件名: MyJCB IDのアクセス履歴に関するご案内
送信元 : no-reply-4QWF@ab.em-net.ne.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/24 11:33:03
【重要なお知らせ】
お客様のMyJCB IDでアクセスがあり、秘密の合い言葉の確認画面が表示されました。
念のため、お客様ご本人によるアクセスかどうかご確認ください。
◆アクセス日時: 2025/12/21 15:36:18
◆上記に心当たりがない場合:
お客様以外の第三者によって操作された可能性があります。
念のため、「MyJCB ID」「MyJCBパスワード」の再設定を行ってください。
(MyJCB ID、MyJCBパスワードを再設定するには)
MyJCBにログインいただき、以下メニューからお手続きください。
お客様情報の照会・変更 > (MyJCBに関する設定)MyJCB IDの変更 または、MyJCBパスワードの変更
MyJCBログインはこちら
ご利用確認はこちら
▼本メールは普段と異なるご利用環境からアクセスされたと判断した場合に送信します。
また、同じご利用環境で以下の場合に送信することがあります:
- お使いの端末がCookieを保存できない設定になっている場合
- 保存されたCookieがブラウザの閲覧履歴削除やウィルス対策ソフト等により削除された場合
- 「家計簿アプリ」など連携サービスをご利用されており、不定期にアプリやサイト側からMyJCBへ自動アクセスされた場合
- 初回のメール通知から一定期間が経過した場合
本メールの送信は不正ログイン防止の観点から停止することはできません、ご了承ください。
◆その他に気になる点がある場合
JCBカードサイト「お客様のMyJCB IDでのアクセスに関するお知らせメール」をご確認ください。
こちらをクリック
※本メールは自動送信専用です。直接返信されても対応はできません。
=======================
▼(スマートフォンの方)MyJCBアプリでのログインはこちら
アプリでログイン
=======================
■スキップ・分割・リボ払いへの支払い方法変更締切日:2026年1月5日(月)7:55PM■
※一部の金融機関をお支払い口座に指定している方は、2026年1月8日(木)7:55PM。
詳細はこちら
■キャッシング振り込みサービスのご案内■
インターネットまたはお電話での申し込みで、登録した口座に直接お振り込みをするサービスです。
申し込みはこちら
株式会社ジェーシービー
巧妙すぎるコピー! 本物の文面を悪用した「秘密の合い言葉」詐欺
【みぬ犬の独自分析メモ】
日付は2025年12月24日。
このメールは、これまでの「コピペ定型文」とは一線を画す、**非常に巧妙なタイプ(クローンフィッシング)です。
JCBが実際に送信している「秘密の合い言葉による本人確認が行われました」というセキュリティ警告メールの文面を、ほぼそのままコピーして悪用しています。
文面だけ見れば、プロでも見分けがつかないレベルですが、「送信元」**に致命的なボロが出ています。
- 【送信元がプロバイダ?:ab.em-net.ne.jp】送信元:no-reply-4QWF@ab.em-net.ne.jpここが唯一にして最大の弱点です。em-net.ne.jp は、日本のIT企業(株式会社イー・エム・ネットなど)やプロバイダ関連のドメインに見えますが、JCBのドメインではありません。JCBからの公式メールは、必ず @jcb.co.jp や @qa.jcb.co.jp などが含まれます。犯人は、セキュリティの甘いメールサーバー(おそらく no-reply-4QWF というアカウント名からして、自動送信システムの乗っ取り)を使って、本物そっくりのメールを送りつけています。
- 【文面のリアリティ:家計簿アプリへの言及】本文:「家計簿アプリ」など連携サービスをご利用されており…この注意書きは、本物のJCBのメールにも記載されているものです(マネーフォワードなどを連携していると、自動アクセスで通知が来ることがあるため)。犯人はこの「本物ならではの細かい注釈」まで丸ごとコピーすることで、信憑性を高めています。「ここまで詳しく書いてあるなら本物だろう」と思わせる高等テクニックです。
- 【リンク先への誘導】「MyJCBログインはこちら」「ご利用確認はこちら」。文面は本物でも、このリンク先だけが**「偽サイト(フィッシングサイト)」**に差し替えられています。ここにIDとパスワードを入力したが最後、アカウントが乗っ取られます。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(極めて危険・文面は本物のコピー) |
| 【手口】カテゴリー | セキュリティ警告偽装(秘密の合い言葉)
クローンフィッシング(正規メールの盗用)
踏み台ドメイン(em-net.ne.jp) |
| 【なりすまし先】 | JCBカード(MyJCB) |
| 見抜くポイント | ①送信元が jcb.co.jp ではなく em-net.ne.jp
②リンク先のURLがJCB公式サイトではない(クリック前に確認)
③MyJCBアプリの「お知らせ」と連動していない |
| 主なターゲット | JCBカード利用者(特に家計簿アプリ利用者) |
【フィッシー団長の悪巧み】
メリークリスマス!団長のフィッシーだ。
今日はとっておきのプレゼントだ。
**「本物のJCBのメール」**を丸パクリしたぞ!
「家計簿アプリ」とか「Cookie」とか、細かいことまで書いてあれば、誰も疑わないだろ?
文章は完璧だ。あとは送信元だが…
JCBのドメインは使えないから、どこかのプロバイダのメールサーバーを借りた(乗っ取った)ぞ。
ab.em-net.ne.jp?
まあ、ドメインまで見る細かい奴はそうそういないさ!
「不正アクセスされたかも!」って焦らせれば、URLなんて見ずにクリックするんだよ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!JCBから緊急連絡です!
『秘密の合い言葉』の画面が出たんですか!?
僕、そんな画面出してませんよ!
『第三者によって操作された可能性』だって!
これ、本当に乗っ取られかけてるんじゃないですか!?
文章もすごく具体的だし、家計簿アプリの話とか書いてあって、いつもの詐欺メールより賢そうです!」
🐱カワミ:
「ペコン君、だまされちゃダメだニャ! 賢いのは『元のメールを書いたJCBの人』だニャ!
証拠①:羊の皮を被った狼
送信元を見るニャ。『no-reply-4QWF@ab.em-net.ne.jp』。
JCBからのメールが、なんで『イーエムネット』みたいな場所から来るんだニャ?
これは中身は本物のフリをしてるけど、配達人が偽物だニャン!
証拠②:21日の亡霊
アクセス日時が『12月21日』だニャ。
今日は24日だニャ。
不正アクセスの警告にしては、3日も遅いニャ。
本物のセキュリティシステムなら、もっと早く通知が来るはずだニャン!
証拠③:混ぜるな危険
『ログインはこちら』と『ご利用確認はこちら』。
ボタンがいっぱいあるニャ。
本物の警告メールは、安易にリンクを踏ませないように慎重に書かれてるニャ。
『ここを押せ!』って誘導が強引なのは、詐欺の特徴だニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「正規メールのクローン(複製)」を作成し、内容の正当性で勝負してきた!
だが、「送信元アドレス」までは偽装しきれなかったようだ!
このメールは、「文章を読めば読むほど騙される」**タイプだ。
文章を読むな! アドレスを見ろ!
鉄則を忘れるな!
『“家計簿アプリ”などの専門的な記述があっても、送信元がJCBドメインでなければ全て偽物!』
『セキュリティ警告メールが来たら、メール内のボタンは絶対に押さず、Google検索からMyJCBに行け!』
こんな精巧なコピー商品のようななりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の「MyJCB IDのアクセス履歴」という件名は、実際にJCBが使用している件名だ。
犯人は、本物のメールを入手し、HTMLソースをコピーして、リンク先だけを書き換えている。
これを**「クローンフィッシング」と呼ぶ。
日本語の違和感がないため、非常に危険だ。
唯一の対抗策は、「送信元アドレスの確認」と「脱・メールリンク(アプリ確認)」**の習慣化だけだ。
【この事件から学べる防衛術】
教訓:文章が完璧でも、出所が怪しければ信じるな。
今すぐできる対策:
✅ 送信元ドメイン暗記:
JCBの場合、重要なメールは @jcb.co.jp、@qa.jcb.co.jp などの公式ドメインから来ます。それ以外(ne.jp、gmail.com、謎の英数字)は100%詐欺です。
✅ 警告が来たら「アプリ」へ:
本当に不正アクセスがあった場合、MyJCBアプリを開けば、ログイン時やトップ画面に重要なお知らせとして表示されます。メールだけでの通知は疑ってください。
✅ 家計簿アプリユーザーへの助言:
マネーフォワードなどを利用していると、深夜や早朝に定期的なアクセスがあり、稀に本物のJCBから「ログイン通知」が来ることがあります。
その場合も、メールのリンクは踏まず、アプリ側で「連携エラー」が出ていないか確認するのが安全です。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント