件名: 【重要なお知らせ】三井住友カードサービスの緊急連絡、情報を確認してください
送信元 : fw978zqk@deepsek.vip
Cc :
Bcc :
添付 :
日付 : 2025/12/25 11:58:17
平素は【株式会社三井住友銀行】のサービスをご利用いただき、誠にありがとうございます。
このたび、ご本人様のご利用かどうかを確認させていただきたいお取引が確認されました。 誠に勝手ながら、現在一部サービスのご利用を制限させていただいております。
お客様のアカウントに登録された電話番号へご連絡を差し上げましたが、 ご本人様と連絡が取れなかったため、登録メールアドレス宛にご案内しております。
下記リンクより内容をご確認のうえ、必要なお手続きをお願いいたします。
【ご利用確認はこちら】
https://direct.smbc.co.jp/aib/aibgsjsw5001.jsp
※【期限(例:24時間以内)】までにご確認いただけない場合、 お客様の安全のため、サービス利用制限が継続される場合がございます。 予めご了承ください。
■ 注意事項
- 内容により、お電話にてご連絡させていただく場合がございます。
- お手続きの際は、正確な情報をご入力ください。
郵送物の送付先変更につきましては、所定の期日までにお手続きをお願いいたします。 発送準備が完了している郵便物は、変更前の住所へ届く場合がございます。
※本メールは送信専用です。ご返信いただいても対応できません。
――――――――――――――――――
【会社名】株式会社三井住友銀行
公式サイト:https://smbc.co.jp
期限は「例」!? テンプレートの穴埋めを忘れた三井住友詐欺
【みぬ犬の独自分析メモ】
このメールは、直前に分析した「」タグ付きメールの**兄弟分(別バージョン)**です。
日付(12/25 11:58:17)も送信元(deepsek.vip)も全く同じですが、件名のタグが消えている代わりに、もっと恥ずかしいミスが露呈しています。
- 【衝撃のテンプレート残り:期限(例:24時間以内)】本文の注意書きを見てください。※【期限(例:24時間以内)】までにご確認いただけない場合…**「例:24時間以内」って(笑)。これは、詐欺グループが使っているメール作成ツールの「入力例(プレースホルダー)」**を、そのまま消さずに送信してしまった決定的な証拠です。「ここには具体的な時間を入れてね」という指示書きがそのまま残っています。脅し文句なのに「例」と書いてある、あまりにも間抜けな失敗です。
- 【続投する偽AIドメイン:deepsek.vip】送信元:fw978zqk@deepsek.vipやはりこのグループは、中国のAI企業「DeepSeek」を意識したドメイン deepsek(eが1つ足りない)を使用しています。最先端のAIドメインを使いながら、やってることは「テンプレートの入力忘れ」という、非常に人間臭い(ポンコツな)ミスを犯しています。
- 【カードと銀行のねじれ現象】件名:三井住友カードサービス本文:株式会社三井住友銀行やはりここも修正されていません。「カード」の緊急連絡と言いながら、「銀行」を名乗る。SMBCグループ内でのキャラ設定が定まっていないようです。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険・偽サイト誘導) |
| 【手口】カテゴリー | テンプレート修正漏れ(プレースホルダー残り)
カード/銀行混同
ドメイン偽装(deepsek.vip) |
| 【なりすまし先】 | 三井住友銀行 / 三井住友カード |
| 見抜くポイント | ①期限の箇所に (例:24時間以内) と書いてある
②送信元が deepsek.vip
③件名はカード、本文は銀行でチグハグ |
| 主なターゲット | SMBCグループ利用者 |
【フィッシー団長の悪巧み】
メリークリスマス!団長のフィッシーだ。
さっきの「」メール、件名のタグを消し忘れて恥をかいたからな。
今度はちゃんと件名を直して再送だ!
…え? 本文?
【期限(例:24時間以内)】
うわあああ! 今度はこっちの穴埋めをするのを忘れてた!
「例」って書いたまま送っちまった!
これじゃ「例えば明日までに払ってね(願望)」みたいじゃないか!
AIっぽいドメインを使ってるのに、俺の頭脳が追いついてない!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!三井住友さんからまた連絡です!
今度は『』は消えてますけど…
『期限(例:24時間以内)』って書いてあります!
えっと…これはクイズですか?
『例』ってことは、本当の期限は別にあるんですか?
それとも、24時間以内ってことにしておけばいいんですか?
どっちなんですか~!」
🐱カワミ:
「ペコン君、悩む必要ないニャ! これは犯人の宿題の出し忘れだニャ!
証拠①:回答例をそのまま提出
『例:24時間以内』。
これはテンプレートの『記入例』だニャ。
犯人はコピペした文章の( )の中を書き換えるのを忘れて、そのまま送信ボタン押しちゃったんだニャ。
赤ペン先生に怒られるレベルだニャン!
証拠②:懲りない偽AI
送信元は相変わらず『deepsek.vip』だニャ。
AIドメインを使ってるくせに、自動チェックもできないのかニャ?
『人工知能』じゃなくて『人工無能』だニャン!
証拠③:銀行とカードの迷宮
件名はカード、中身は銀行。
これも直ってないニャ。
犯人グループの中では、三井住友カードと銀行の区別がついてないんだニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「」というタグは消したが、今度は「本文のプレースホルダー(記入例)」**を残すという、さらに恥ずかしいミスを犯した!
**「(例:〇〇)」や「{Insert Date}」**のような記述が残っていたら、それはテンプレートを使いこなせていない三流の詐欺師だ!
鉄則を忘れるな!
『メール本文に“(例:)”や“{ }”などの不自然な記号が残っていたら、それは書き換え忘れの詐欺メール!』
『脅し文句の期限が曖昧だったり、テンプレートっぽかったりしたら、無視してOK!』
こんな穴埋め問題も解けないなりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の検体で、フィッシング詐欺グループが**「ツールを使って大量送信している」**実態がよく分かる。
彼らはテンプレートを用意し、そこに宛先や日時を流し込んで送信するが、設定をミスるとこうして「ボロ(変数のまま、記入例のまま)」が出る。
ユーザーにとっては、この「違和感(なんで例って書いてあるの?)」こそが最強の防具になる。
【この事件から学べる防衛術】
教訓:本物の銀行は、期限を「例」で示しません。
今すぐできる対策:
✅ 「記入漏れ」を探す:
(例:24時間以内) [日付] user_name。
メールの中に、こうした「プログラムっぽい記述」や「記入例」が残っていたら、それは詐欺業者の設定ミスです。
✅ 送信元ドメインの確認(再):
deepsek.vip。
何度見ても怪しいドメインです。銀行やカード会社が .vip ドメインを使うことはまずありません。
✅ リンクの確認:
表示されているURL(smbc.co.jp)と、実際に飛ぶ先(ハイパーリンク)が違うのがフィッシングの基本です。PCならマウスオーバー、スマホなら長押しで、本当の行き先を確認してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント