件名: 【三井住友銀行】※要返信 取引目的開示のお願い
送信元 : SMBC_service@dn.smbc.co.jp
Cc :
Bcc :
添付 :
日付 : 2022/7/18 0:11:08
いつも三井住友SMBCダイレクトをご利用いただきありがとうございます。
今回、お客様のお取引について確認させて頂きたい事項がありご連絡致しました。
お手数おかけ致しますが、サービスの継続利用をご希望される場合は、以下の情報をご提出ください。
ご確認をいただけない場合、セキュリティ上の観点からご利用制限をかけさせていただくことを予めご了承下さい。
お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません
―――■SMBCダイレクトで残高確認■―――
ATMに行かなくても残高をご確認いただけます。
https://direct.smbc.co.jp/aib/aibgsjsw3k12.jsp
―――――――――――――――――――――
※本メールは、お届けのメールアドレスへお取引の受付をご連絡するものです(本メールの再送依頼は受け付けておりません
)。
【当行から送信したメールであることの確認方法】
「三井住友銀行」名でお送りするメールには、携帯キャリアのメールアドレス宛を除き全て電子署名を付けています。
> https://www.smbc.co.jp/security/smime/
【当行のサイトであることの確認方法】
閲覧しているサイトが当行の正当なサイトかどうかを、電子証明書により確認いただけます。
> https://qa.smbc.co.jp/faq/show/297site_domain=default
【メールの内容に身に覚えがない場合】
本メールに対するメールでのご返信お問い合わせはお受けしておりません。メールの内容に身に覚えがない場合や、サービス
等についてくわしく知りたい場合は、当行ホームページをご覧いただくか、以下より電話番号を確認の上、お問い合わせくだ
さい。
> https://www.smbc.co.jp/contact_list.html
【メールアドレスや配信設定の変更】
SMBCダイレクトにてお手続ください。
> https://direct.smbc.co.jp/aib/aibgsjsw5001.jspsc=081&aff=aqebpy0000
———————————————————————–
発行:株式会社 三井住友銀行
東京都千代田区丸の内一丁目1番2号
登録金融機関 関東財務局長(登金)第54号
加入協会 日本証券業協会
一般社団法人金融先物取引業協会
一般社団法人第二種金融商品取引業協会
本メールの内容を無断で引用、転載することを禁じます。
「取引目的」を聞き出す巧妙な罠! アドレスも本物に見えるSMBC詐欺ふたたび
【みぬ犬の独自分析メモ】
これは2022年7月18日 0:11:08のアーカイブ検体です。
6月3日、6月24日に分析した「三井住友銀行(SMBC)詐欺」の第3波とも言える検体です。
犯人グループは手口(送信元偽装+サブドメイン詐欺)はそのままに、「件名(脅しの口実)」だけをより巧妙なものにアップデートしています。
- 【リアリティのある口実:取引目的開示】件名:※要返信 取引目的開示のお願いこれは非常に厄介です。なぜなら、昨今のマネーロンダリング対策強化に伴い、本物の銀行も実際に「取引目的の確認」を行うことがあるからです。「本人確認」や「システム更新」よりも具体的で、かつ「銀行から聞かれそうなこと」を突いています。知識がある人ほど「ああ、あれか」と騙されやすいテーマ選びです。
- 【サブドメイン詐欺の継続:https://www.google.com/url?sa=E&source=gmail&q=xklytt.com】URL:https://direct.smbc.co.jp.xklytt.com/6月の検体同様、URLの左側は direct.smbc.co.jp(本物)ですが、右端のドメイン実体は xklytt.com という意味不明な文字列です。犯人はドメイン(住所)を変えながら、同じ手口を繰り返しています。
- 【送信元偽装の常習化】送信元:SMBC_service@dn.smbc.co.jp今回も、送信元アドレスは本物の三井住友銀行のアドレスに偽装されています。スマホのメールアプリでパッと見ただけでは、完全に本物に見えてしまいます。
- 【カモフラージュリンク】メール下部の「残高確認」や「セキュリティ」のリンクは全て本物です。一番上の「情報提出用リンク」だけが偽物です。この「混ぜるな危険」の手口も健在です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(口実がリアルで、送信元も本物に見える) |
| 【手口】カテゴリー | 顧客情報確認(マネロン対策)偽装
サブドメイン詐欺(右端が偽物)
送信元偽装(Spoofing)
本物リンク混入 |
| 【なりすまし先】 | 三井住友銀行(SMBCダイレクト) |
| 見抜くポイント | ①URLの末尾が xklytt.com になっている
②メールで唐突に「取引目的」を聞くリンクが送られてくる
③一番上のリンク以外は本物という巧妙な構成 |
| 主なターゲット | 三井住友銀行利用者 |
【フィッシー団長の悪巧み】
クックック…「本人確認」も飽きられてきたな。
最近、銀行業界では「マネロン対策」がうるさいらしいじゃないか。
それを利用してやる!
「取引目的を教えろ」って言えば、「銀行の調査だ!」と思って真面目に答えるはずだ。
リンクの作り方は前回と一緒だ。 direct.smbc.co.jp を頭につけた偽ドメイン!
送信元も本物に化けさせておく。
これで「本物の銀行からの正当な調査」に見えるだろ?ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!三井住友銀行から『要返信』のメールです!
『取引目的開示のお願い』…。
ええっ!? 僕、何か怪しい取引しましたっけ?
コンビニでお菓子買ったくらいですよ!
『サービスの継続利用をご希望される場合は』って、答えないと口座を凍結されちゃうんですか!?
送信元も smbc.co.jp だし、これは無視できないやつですよね?」
🐱カワミ:
「ペコン君、それが『心理的な死角』だニャ!
証拠①:尻尾が変わったニャ
URLをよーく見るニャ。
前回は ljjsjl.com だったけど、今回は xklytt.com になってるニャ。
でもやり方は一緒だニャ。
銀行の住所のフリをして、謎のアルファベット部屋に連れ込む手口だニャン!
証拠②:メールで聞く?
確かに銀行は『取引目的』を聞くことがあるけど、こんなペラ一枚のメールで、いきなりリンクに誘導して入力させるかニャ?
普通はアプリの『お知らせ』か、封書で来るニャ。
『ここをクリックして答えろ』は、手っ取り早く情報を盗みたい詐欺師のやり方だニャン!
証拠③:本物に紛れる毒
下のリンクを押してみて本物のサイトに行けたとしても、信用しちゃダメだニャ。
犯人は『1つの嘘』を通すために『9つの真実』を並べてるんだニャン!」
🐶みぬ犬:
「その通りだ!
この検体は、6月の攻撃から**『口実の説得力』**を増してきた、非常に危険なタイプだ。
『取引目的確認』は実在する業務だからこそ、知識がある人ほど『ああ、銀行からの正式な依頼か』と誤認しやすい。
鉄則を忘れるな!
『銀行からの重要な依頼(本人確認、取引目的確認)は、メールのリンクからではなく、必ず公式アプリを開いて確認せよ!』
『URLの右端を見る癖をつけろ! “smbc.co.jp”で終わっていなければ全て偽物!』
こんな本物の皮を被った巧妙ななりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
2022年6月〜7月のSMBC詐欺キャンペーン変遷:
- 6/3: 「三井住友会社」+
yfklij.com- 6/24: 「契約締結前交付書面」+
ljjsjl.com- 7/18: 「取引目的開示」+
xklytt.com←今回犯人は約2週間〜1ヶ月おきに、ドメイン(URLの末尾)を取り替え、件名(口実)を変えて波状攻撃を仕掛けています。
送信元偽装の技術は一貫して使われており、技術力のあるグループによる犯行であることが伺えます。
【この事件から学べる防衛術】
教訓:本物の業務ほど、偽装に使われる。
今すぐできる対策:
✅ 右から読む習慣:
URL:https://direct.smbc.co.jp.xklytt.com/
左から読むと「本物だ」と思ってしまいます。
URLは**「右から左へ」**読んでください。
「.com」→「xklytt」→「?」
この時点でSMBCではないことが確定します。
✅ アプリが正義:
「取引目的の確認」が必要な場合、三井住友銀行アプリにログインすると、画面の目立つ場所に必ずその旨が表示されます。
メールのリンクからログイン画面に行くのは絶対にやめましょう。
✅ 焦らせる言葉に注意:
「要返信」「制限をかけさせていただく」。
こうした強い言葉は、冷静な判断を奪うためのものです。一呼吸置いてください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント