件名: MyJCB IDアクセスに関する重要なお知らせ
送信元 : no-reply-5ER6@dn.admin.co.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/24 5:43:24
【重要なお知らせ】
お客様のMyJCB IDでアクセスがあり、秘密の合い言葉の確認画面が表示されました。
念のため、お客様ご本人によるアクセスかどうかご確認ください。
◆アクセス日時: 2025/12/21 15:36:18
◆上記に心当たりがない場合:
お客様以外の第三者によって操作された可能性があります。
念のため、「MyJCB ID」「MyJCBパスワード」の再設定を行ってください。
(MyJCB ID、MyJCBパスワードを再設定するには)
MyJCBにログインいただき、以下メニューからお手続きください。
お客様情報の照会・変更 > (MyJCBに関する設定)MyJCB IDの変更 または、MyJCBパスワードの変更
MyJCBログインはこちら
ご利用確認はこちら
▼本メールは普段と異なるご利用環境からアクセスされたと判断した場合に送信します。
また、同じご利用環境で以下の場合に送信することがあります:
- お使いの端末がCookieを保存できない設定になっている場合
- 保存されたCookieがブラウザの閲覧履歴削除やウィルス対策ソフト等により削除された場合
- 「家計簿アプリ」など連携サービスをご利用されており、不定期にアプリやサイト側からMyJCBへ自動アクセスされた場合
- 初回のメール通知から一定期間が経過した場合
本メールの送信は不正ログイン防止の観点から停止することはできません、ご了承ください。
◆その他に気になる点がある場合
JCBカードサイト「お客様のMyJCB IDでのアクセスに関するお知らせメール」をご確認ください。
こちらをクリック
※本メールは自動送信専用です。直接返信されても対応はできません。
=======================
▼(スマートフォンの方)MyJCBアプリでのログインはこちら
アプリでログイン
=======================
■スキップ・分割・リボ払いへの支払い方法変更締切日:2026年1月5日(月)7:55PM■
※一部の金融機関をお支払い口座に指定している方は、2026年1月8日(木)7:55PM。
詳細はこちら
■キャッシング振り込みサービスのご案内■
インターネットまたはお電話での申し込みで、登録した口座に直接お振り込みをするサービスです。
申し込みはこちら
株式会社ジェーシービー
またJCB! 文面は完璧コピー、でも送信元が「admin」? クローン詐欺の波状攻撃
【みぬ犬の独自分析メモ】
このメールは、直前に分析した「JCB(ab.em-net.ne.jp)」の双子(別ドメイン版)です。
日付は同じ2025年12月24日、時間は早朝の5:43。
先ほどのメールと並べて比較すると、犯人の手口が完全に露見します。
- 【動かぬ証拠:過去の時刻の使い回し】アクセス日時:2025/12/21 15:36:18これは、先ほどのJCBメール(em-net版)に記載されていた時刻と1秒の狂いもなく完全に一致しています。異なる送信元から、異なるタイミングで送られたのに、「不正アクセスされた時間」が全く同じ。これは、犯人が**「12月21日 15:36:18」という架空の日時が書き込まれたテンプレート**を、修正せずに使い回している決定的な証拠です。本物のシステムなら、個別のアクセス時刻が入るはずです。
- 【ドメインのローテーション:dn.admin.co.jp】送信元:no-reply-5ER6@dn.admin.co.jpさっきはプロバイダ風(em-net)でしたが、今回は admin.co.jp という管理会社風のドメインに変わっています。admin(管理)という単語が入っているため、一見するとシステム管理メールのように見えますが、JCB公式(jcb.co.jp)ではありません。犯人は、ブラックリストに登録されるのを避けるため、次々と送信元ドメインを切り替える**「ドメインローテーション(スノーシュー・スパム)」**を行っています。
- 【クローンフィッシングの脅威】本文の内容(秘密の合い言葉、家計簿アプリへの言及など)は、相変わらず本物のJCBメールの完全コピーです。文章だけで真偽を判定するのは不可能です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(極めて危険・クローンフィッシング) |
| 【手口】カテゴリー | セキュリティ警告偽装(秘密の合い言葉)
ドメインローテーション(admin.co.jp)
テンプレートの使い回し(日時固定) |
| 【なりすまし先】 | JCBカード(MyJCB) |
| 見抜くポイント | ①送信元が dn.admin.co.jp(JCBではない)
②「アクセス日時」が他の詐欺メールと全く同じ(12/21 15:36:18)
③JCBアプリの通知履歴に存在しない |
| 主なターゲット | JCBカード利用者 |
【フィッシー団長の悪巧み】
メリークリスマス!団長のフィッシーだ。
さっきのプロバイダ偽装メール、フィルターに弾かれたか?
だったら次は**「admin(管理者)」**っぽいドメインで再送だ!
admin.co.jp なら、なんか偉そうで誰も文句言えないだろ?
中身?
もちろんさっきと一緒だよ!
え? 「アクセス日時」も一緒?
…しまった! 日付を変えるのを忘れてた!
ま、まあいい! みんな「12月21日の15時36分」に不正アクセスされたことにすればいいんだ! 奇跡の同時多発アクセスだ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!またJCBから『重要なお知らせ』です!
また『12月21日 15:36:18』に不正アクセスがあったそうです!
さっきのメールと全く同じ時間ですよ!?
これって、犯人が何度もログインしようとしてるってことですか?
それとも、僕の記憶がループしてるんですか~!?」
🐱カワミ:
「ペコン君、ループしてるのは犯人の作業だニャ!
証拠①:止まった時計
『12月21日 15:36:18』。
さっきのメールと1秒も違わないニャ。
これは『犯人がテンプレートを作った時間』だニャ。
世界中の人が、全く同じ瞬間に不正アクセスされるなんてありえないニャン!
証拠②:管理者は誰だ
送信元を見るニャ。『dn.admin.co.jp』。
さっきは『em-net』だったのに、コロコロ変わるニャ。
JCBは逃げも隠れもしないから、ドメインを変える必要なんてないニャ。
これは追っ手から逃げる詐欺師の動きだニャン!
証拠③:完璧すぎる偽物
本文はやっぱり本物そっくりだニャ。
でも、中身が綺麗すぎると逆に怪しいニャ。
『家計簿アプリ』の話まで入れて安心させようとするのは、裏を返せば必死な証拠だニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「本物の文章」を武器にしているが、「送信元の揺らぎ」と「日時の固定」というボロを出している!
特に「複数のメールで、被害時刻が完全に一致する」**という現象は、データベース化して初めて気づける「詐欺の証明」だ!
鉄則を忘れるな!
『送信元がコロコロ変わる(jcb.co.jp以外)なら、それは全て同じグループの波状攻撃!』
『セキュリティ警告の日時が数日前で、かつ秒まで細かい場合は、コピペされた過去の時間!』
こんな表紙だけ変えたコピー本のようななりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
12月24日の早朝、JCBを騙る犯人は、少なくとも2種類以上のドメイン(em-net系、admin系)を使ってスパム配信を行っている。
これを**「スノーシュー・スパム(雪かんじきのように、負荷を分散させて足跡を消す手法)」**に近い手口と見ることもできる。
しかし、我々には「15:36:18」という動かぬ証拠がある。
この時間が書かれていたら、100%詐欺だ。
【この事件から学べる防衛術】
教訓:詐欺師の時計は止まっている。
今すぐできる対策:
✅ 「日時」の検索:
メールに書かれている「不正利用日時(例:2025/12/21 15:36:18)」を、GoogleやTwitterで検索してみてください。
同じ日時のスパム報告が山ほど出てくるはずです。「自分だけじゃない」と分かれば安心できます。
✅ 送信元ドメインの確認(再):
admin.co.jp。もっともらしいですが、JCBではありません。
JCBは jcb.co.jp です。ここがブレてはいけません。
✅ リンクの長押し:
スマホなら、メール内の「ログインはこちら」ボタンを長押ししてください。
飛び先のURLが表示されます。そこに jcb.co.jp が含まれていなければ(例:jcb-login-security.com など)、絶対に開かないでください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント