件名: *JCBカードサービス情報確認のご連絡
送信元 : telephone.number@step-forward.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/17 7:01:38
| ご登録情報の確認および更新のお願い |
| 平素よりJCBカードをご利用いただき、誠にありがとうございます。 弊社では、セキュリティ対策の一環として、お客様のご登録情報の確認を随時実施しております。 ■ 対象情報 ご登録の電話番号 ■ 確認の背景 2025年12月17日 07:01:38(水)時点において、MyJCBにご登録いただいている電話番号(090****6321)が、弊社に登録されている請求先ご連絡先情報と一致していないことを確認いたしました。 つきましては、2025年12月20日(土)までに、下記の方法にてご確認および必要に応じたご修正をお願い申し上げます。 ■ ご確認・更新方法 ① 以下のリンクよりJCB公式サイトにアクセスしてください。 ② ログイン後、「会員情報の確認・変更」画面にて現在のご登録内容をご確認いただき、必要に応じて修正をお願いいたします。 ▼ 情報確認・更新ページ: JCB公式サイト ■ ご注意事項 ・JCBでは、メール本文内にて直接情報の変更をお願いすることはございません。 ・情報の確認・修正は、必ずJCB公式サイトにアクセスのうえ、お客様ご自身でお手続きください。 ・不審なメール・リンク・電話などを受け取られた場合は、開封・返信・アクセスを行わず、速やかにJCBカスタマーセンターまでご連絡ください。 ご不明点がございましたら、下記までお問い合わせください。 JCBカスタマーセンター ※本メールは送信専用です。ご返信いただいても対応いたしかねますのでご了承ください。 今後ともJCBをご愛顧賜りますようお願い申し上げます。 |
「前進(ステップフォワード)」する会社からJCBの連絡!? 止まらない電話番号詐欺
【みぬ犬の独自分析メモ】
これは、本日だけで3件目となる「JCB×電話番号不一致」詐欺の**「ドメイン変更版」**です。
犯人グループは、「送信元ドメイン」と「電話番号の下4桁」だけを差し替えて、同じ文面のメールを機械的に乱射しています。
- 【送信元:人材・教育関連企業?】送信元アドレス:telephone.number@step-forward.jpstep-forward.jp は、おそらく人材紹介や語学学校などを運営する実在企業のドメインと思われます(社名にStep Forwardを使う企業は複数あります)。JCB(金融)からの重要連絡が、**「前進(Step Forward)」**という名前の別会社から届く。これも、セキュリティの甘い企業のサーバーが乗っ取られ、詐欺メールの踏み台にされている典型的なパターンです。
- 【犯行の署名:telephone.number】アカウント名(@の前)が telephone.number。これは、先ほどの d131.jp や kyotoshunju.co.jp の事例と完全に一致しています。同一犯が、確保した複数の乗っ取りサーバーを使って、同じプログラムで攻撃を続けている証拠です。
- 【電話番号「末尾6321」の罠】今回は「090****6321」という番号が提示されています。この番号も、ランダムに生成されたものか、流出した名簿の一部です。「番号が違う!」と思わせて訂正させようとする手口も、前回と全く同じです。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険・踏み台攻撃) |
| 【手口】カテゴリー | 登録情報確認型(電話番号不一致偽装)
なりすまし送信(実在企業ドメイン悪用)
テンプレート使い回し |
| 【なりすまし先】 | JCBカード |
| 見抜くポイント | ①送信元がJCBではない(step-forward.jp)
②アカウント名が telephone.number(使い回し)
③件名の先頭に記号「*」がある |
| 主なターゲット | JCBカード利用者 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。
昨日の京都(kyotoshunju)に続いて、今度は「ステップフォワード」だ!
名前がいいじゃないか、「前へ進め」!
俺たちの詐欺計画も順調に前進してるってことだ!
アカウント名は変えるのが面倒だから telephone.number のままでいい!
電話番号の下4桁を「6321」に変えて、またばら撒いてやれ!
「あれ、番号が違う?」ってカモが勝手に罠に飛び込んでくるぞ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!JCBからまたまた連絡です!
今度は『090****6321』って番号になってます!
さっきのメールと番号が違いますよ!?
僕の登録情報、一体どうなっちゃってるんですか~!?
送信元は step-forward.jp …?
ステップ・フォワード?
JCBさん、何か新しいステップに進んだんですか?」
🐱カワミ:
「ペコン君、ダンスしてる場合じゃないニャ!
証拠①:使い回しの手抜き
アカウント名を見るニャ。また telephone.number だニャ。
『京都春秋』の時と全く同じだニャ。
犯人はドメインだけ変えて、中身はコピペで済ませてるニャ。
手抜きの大量生産品だニャン!
証拠②:前進する会社はJCBじゃない
step-forward.jp は、たぶん人材会社とか学校のドメインだニャ。
JCBが他社のサーバーを使って『電話番号が違います』なんてメールを送るわけないニャ!
乗っ取られた会社もいい迷惑だニャン!
証拠③:番号はサイコロ
さっきは『1605』、今度は『6321』。
犯人は適当な数字を並べて、どれかが君の不安にヒットするのを待ってるんだニャ。
全部デタラメだニャ!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「数撃ちゃ当たる」**の精神で、あらゆる企業のサーバーを食い荒らしながら進撃している!
**「ステップフォワード」**という前向きなドメインが、こんな後ろ暗い犯罪に使われるとは皮肉なものだ!
鉄則を忘れるな!
『“telephone.number”というアカウント名からのメールは、全て同一犯の詐欺!』
『カード会社からの連絡が、全く無関係な社名(ドメイン)から届いたら即削除!』
こんな機械的に作られたコピーメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
本日観測されたJCB詐欺メールは、全て以下の特徴が共通している。
- 送信元アカウント名が
telephone.number- 件名の先頭に
*がある- 本文の構成が完全に同じ(電話番号の下4桁だけ違う)
これらは、特定のボットネット(乗っ取りサーバー群)から一斉に送信されている証拠だ。
今後も別のドメイン(例えば建設会社、病院、学校など)から同じメールが届く可能性が高いが、見抜く方法は常に一つ。「送信元ドメインがJCB(jcb.co.jp)かどうか」を確認するだけだ。
【この事件から学べる防衛術】
教訓:電話番号の確認メールは、電話番号のようなアドレスから来ません。
今すぐできる対策:
✅ 「telephone.number」を見たら即削除:
このアカウント名(@の前)からのメールは、本日のトレンド詐欺です。中身を見ずに捨ててOKです。
✅ ドメインの「名前」を読む:
step-forward(前進)、kyotoshunju(京都春秋)、yamami(食品)…。
カード会社らしくない名前のドメインなら、それは乗っ取りメールです。
✅ 電話番号の不一致に動じない:
メールに書かれた番号が自分と違っても、それは「あなたの情報が間違っている」のではなく、「犯人が適当な数字を書いただけ」です。修正する必要はありません。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント