件名: 抽選で500名様にJCBギフトカードをプレゼント!
送信元 : no-reply-fjug@info-recruit-card.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/19 0:37:51

お客様各位
JCBカードをご愛顧いただき、ありがとうございます。
アンケートにご協力いただいた方の中から抽選で500名様に「JCBギフトカード10,000円分」をプレゼントします。
ぜひご参加ください。
キャンペーン概要
応募期間:2025年12月15日~2025年12月30日
応募締切:2025年12月30日(先着2,000名様まで)
プレゼント内容:JCBギフトカード10,000円分
応募方法
アンケートリンク
注意事項
応募は期間内に完了してください。
株式会社ジェーシービー
「リクルート」風ドメインでJCBを騙る! 巧妙化した第4波
【みぬ犬の独自分析メモ】
これで本日4通目となる「JCBギフトカード1万円」のバラマキ詐欺ですが、今回は少し毛色が違います。
これまでの「bizocean」「meta.ua」「EPSON」は、明らかにJCBとは無関係なドメインでしたが、今回は**「それっぽいドメイン」**を使ってきています。
- 【送信元:リクルートカードの偽装】送信元アドレス:no-reply-fjug@info-recruit-card.jprecruit-card という文字列が含まれているため、「リクルートカード(JCBブランド)のお知らせかな?」と一瞬思わせる巧妙なドメインです。しかし、署名は**「株式会社ジェーシービー(JCB本体)」**になっています。もしリクルートカードのお知らせなら、発行元の「リクルート」や「三菱UFJニコス(JCBの場合もあるが)」の名前が出るはずですし、JCB本体のお知らせなら jcb.co.jp から届きます。「JCB本体」が「リクルートっぽいドメイン」を使ってメールを送るという、企業間のねじれが発生しています。
- 【詐欺用ドメインの可能性】info-recruit-card.jp は、正規の recruit.co.jp や recruit-card.jp に似せて作られた、詐欺専用の偽ドメインである可能性が高いです。実在企業の乗っ取り(踏み台)ではなく、最初から騙すために取得されたドメインかもしれません。
- 【変わらぬコピペ本文】ドメインは巧妙になりましたが、中身は進歩していません。「抽選で500名」と「先着2,000名」の矛盾、簡素すぎる本文など、これまでの3通と一言一句全く同じテンプレートです。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険・偽装ドメイン) |
| 【手口】カテゴリー | 利益誘引型(ギフトカード配布偽装)
ドメイン偽装(リクルートカード風)
テンプレート使い回し |
| 【なりすまし先】 | JCBカード(署名)、リクルートカード(ドメイン) |
| 見抜くポイント | ①署名(JCB)とドメイン(リクルート風)の不一致
②「抽選」と「先着」の矛盾(4回連続)
③公式アプリ等で告知がない |
| 主なターゲット | JCBカード、リクルートカード利用者 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。
舗装屋だのウクライナだの、関係ないドメインばかり使っていたら「怪しい」とバレてきたか…。
ならば次はこれだ! 「info-recruit-card.jp」!
どうだ? いかにもクレジットカード会社っぽいドメインだろ?
リクルートカードを持ってる奴なら「おっ、公式か?」と勘違いするはずだ。
中身? 中身は変えるのが面倒だから、いつもの「1万円」のやつをそのまま流せ!
ドメインさえそれっぽければ、中身の矛盾なんて誰も気づかないさ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!またまたJCBカードから1万円のチャンスです!
でも今回はアドレスがそれっぽいです!
info-recruit-card.jp …リクルートカード?
僕、リクルートカードも持ってます!
これは本物じゃないですか!?」
🐱カワミ:
「ペコン君、目を覚ますニャ! 署名を見るニャ!
証拠①:名乗りの矛盾
ドメインは『リクルートカード』風だけど、メールの最後には『株式会社ジェーシービー』って書いてあるニャ。
JCB本体が、わざわざリクルートの名前が入ったドメインでメールを送る理由がないニャ!
これは『どっちの客も引っ掛けたい』という欲張りな偽装だニャン!
証拠②:4度目の正直
本文を読み上げるニャ。
『抽選で500名…先着2,000名…』
はい、アウトー!
今日だけで4回も見た、あの『矛盾コピペ』と完全に同じだニャ。
ドメインでおめかししても、中身はいつもの詐欺師だニャン!
証拠③:公式ドメインじゃない
リクルートの公式なら .co.jp を使うことが多いニャ。
わざわざハイフンでつないだ info-recruit-card.jp なんて長ったらしいドメインは、詐欺のために取った偽物の可能性大だニャ!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「金融機関っぽい文字列のドメイン」を用意して、これまでの踏み台攻撃よりも「本物らしさ」を演出してきている!
だが、「署名との不一致」と「使い古されたコピペ本文」**で、その化けの皮は剥がれているぞ!
鉄則を忘れるな!
『“〇〇-card.jp”のような、ハイフンだらけのドメインは詐欺を疑え!』
『差出人(JCB)とドメイン(リクルート)がチグハグなら、それはなりすましだ!』
こんな厚化粧のコピペメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の攻撃は、これまでの「踏み台(無関係な企業の乗っ取り)」から、「偽装ドメイン(本物に似せたドメインの取得)」へと手口を変えてきました。
しかし、中身の文章(テンプレート)を変えていないため、同一グループによる犯行であることが明白です。
攻撃者は「どのドメインなら一番騙せるか?」をテストしている可能性があります。
【この事件から学べる防衛術】
教訓:それっぽいドメインに騙されないで。
今すぐできる対策:
✅ ドメインの「完全一致」を確認:
「リクルートっぽい」ではなく、公式のドメイン(例:recruit.co.jp や jcb.co.jp)と完全に一致しているか確認してください。似ているだけのドメインは全て詐欺です。
✅ 署名と送信元の整合性:
「株式会社ジェーシービー」と名乗っているなら、アドレスも必ず JCB のドメインであるべきです。他社(リクルートなど)の名前が入っていたら偽物です。
✅ 連続するメールは無視:
短期間に何度も同じ内容(1万円プレゼント)が届くこと自体が異常です。すべて無視してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント