「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー
このメールはフィッシング詐欺です。リンクは絶対にクリックしないでください

【重要】「パスキーログイン」導入のお知らせ

件名: 【重要】「パスキーログイン」導入のお知らせ


送信元 : JALマイレージバンク <information-Hd0z@meta.ua>



Cc :


Bcc :


添付 :


日付 : 2026/2/20 21:39:45


◆JAL Mail News ━━━━━━━━━━━━━2026年2月19日

JALメールニュース 号外

━━━━━━━━━━━━━━━━━ https://apac01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.jal.co.jp%2Fjp%2Fja%2F&data=05%7C02%7C%7Ce2b08755c3f14f536e7c08de6f683ad1%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C639070690610013623%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&sdata=sszH%2F2SCE7vM9DjlGSrGCTarom0VHjspzGWf%2BQEuneA%3D&reserved=0

お客様

平素より、JALグループをご愛顧いただき厚く御礼申し上げます。
本メールは、SMS(ショートメッセージサービス)によるワンタイムパスワードをご利用いただいていないお客さまへお送りしております。

2026年3月末頃よりJALマイレージバンクへのログインに「パスキー」をご利用いただけるようになります。

【パスキーとは】
パスキーはデバイスやパスワードマネージャーに紐づけられ、 指紋・顔認証やパターン認証を組み合わせる仕組みです。
パスワードを覚えたり入力する必要がなくなることで、不正ログインやフィッシング詐欺のリスクも減らすことができます。
なお、パスキーのご登録には、事前にSMS用携帯電話番号の登録が必要です。

【SMSの登録方法】
1. JAL Webサイトへログイン後、JALマイレージバンクのトップページにある「登録情報」を選択し、「ワンタイムパスワード通知先設定」へ進む。
2.「登録携帯電話番号の変更」よりSMS用携帯電話番号を入力。
3. お手元のSMSに送信された確認コードで携帯電話番号の認証を行う。

引き続き、お客さまご自身でのアカウントの管理とセキュリティ対策の徹底を
よろしくお願い申し上げます。

パスキーログインへ:https://www.jal.co.jp/jp/ja/

日本航空株式会社
2026年2月20日

∽∽———————————————–∽∽
 編集・発行:日本航空 ~ 明日の空へ、日本の翼 ~
https://apac01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.jal.co.jp%2F&data=05%7C02%7C%7Ce2b08755c3f14f536e7c08de6f683ad1%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C639070690610051261%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&sdata=HcqpzuNE%2FZsOljaQEKLnOa5xokAt2X3uBj83Mq0XXlM%3D&reserved=0
 〒140-8637 東京都品川区東品川2-4-11 野村不動産天王洲ビル
 copyright(c) Japan Airlines. All rights reserved.
∽∽———————————————–∽∽
JALメールニュースの記事を許可なく転載することを禁じます。

呪文の暴発!? セキュリティ機能に負けた「コピペ丸出し」JAL詐欺

【みぬ犬の独自分析メモ】

所長、これは2026年2月20日に届いた最新の検体ですね!

JAL(日本航空)を騙り、話題の「パスキー」をネタにしたタイムリーな手口ですが……この詐欺師、他人のメールをパクる時の「コピペ技術」が壊滅的です。過去最大級の長〜いドジをやらかしています!

  1. 【伝説のドジ:暗号みたいな超長文URL】本文の上下にあるURLを見てください。https://apac01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.jal.co.jp%2Fjp%2F... (以下、英数字が数百文字)所長、これは**「Microsoft Outlookのセキュリティ機能(Safelinks)」によって安全確認のために書き換えられたURL**です。つまり詐欺師は、自分が受信した「本物のJALのメール(または別の詐欺メール)」の本文をそのままコピペした際、Outlookが変換した長いURLの文字列まで一緒に丸写ししてしまったのです。読者を騙すためのメールなのに、裏側のシステム用URLを堂々と見せてしまうなんて、大爆笑の凡ミスです。
  2. 【ウクライナから飛んでくるJAL】送信元:information-Hd0z@meta.ua日本の航空会社の公式メールが、**「.ua(ウクライナの国別ドメイン)」**から送られてくることは100%ありません。アカウント名もランダムな英数字が混ざっており、適当に取得したフリーメールアドレスの可能性が高いです。
  3. 【タイムトラベル(軽傷)】一番上のヘッダー:2026年2月19日一番下の署名:2026年2月20日1日のズレですが、本物の企業メールで日付が食い違うことはありません。テンプレートを翌日に使い回した時の修正忘れです。

【ひと目でわかるサマリーBOX】

項目内容
危険度★☆☆☆☆(現在は無効。URLが怪しすぎて逆に安全?)
【手口】カテゴリーコピペ大失敗(Safelinks露出)型
呪文のような長文URL(Safelinks)
ウクライナドメイン(.ua)
日付の矛盾(19日と20日)
【なりすまし先】JALマイレージバンク(日本航空)
見抜くポイント①「safelinks.protection…」という異常に長いURLがむき出し
②送信元が「.ua(ウクライナ)」
③宛名が「お客様」だけ
主なターゲットJALマイレージバンク会員(新しいセキュリティ設定に焦る人)

【フィッシー団長の悪巧み】

クックック…最近は「パスキー」っていう新しいセキュリティが話題らしいな!

よーし、本物のJALから送られてきた案内メールの文章を、俺様の詐欺テンプレートにそのままコピペして使ってやるぜ!

おっと、URLも忘れずに全部コピーして……っと。

え? なんかURLがめちゃくちゃ長い呪文みたいになってる!?

「https://www.google.com/search?q=safelinks.protection.outlook.com」? なんだこれ?

まあいい! 英語がいっぱい並んでる方が、なんかITっぽくて頭良さそうに見えるだろ! このまま送信だ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「先輩! JALさんから『パスキー』っていう新しいログイン方法のお知らせです!

これを登録しないとマイレージが危ないのかな!?

急いでリンクを押して……って、あれ!?

URLがめちゃくちゃ長いです!! 画面からハミ出してます!

safelinks.protection…』? なんだか魔法の呪文みたい! これ本当にJALさんのホームページに行けるんですか!?」

🐱カワミ:

「ペコン君、それは魔法の呪文じゃなくて『詐欺師のボロ』だニャ!

証拠①:コピペの下手くそ選手権

Microsoftのセキュリティ機能が変換した長いURLを、そのままテキストで貼り付けちゃってるニャ!

HTMLの仕組みを全く理解してない素人のコピペだニャン!

証拠②:ウクライナ発着便だニャ

送信元の『.ua』はウクライナのドメインだニャ。

JALさんが海外の謎のメールサービスを使って、日本の会員に大事なお知らせを送るわけないニャ!

証拠③:誰に送ってるニャ?

やっぱり宛名が『お客様』だけだニャ。

本物のJALマイレージバンクなら、ちゃんと『ペコン様(お得意様番号)』って書いてくれるニャ!」

🐶みぬ犬:

「その通りだ!

この検体は、**『Copy-Paste Error(コピペの失敗)』**の最も恥ずかしいパターンだ。

詐欺師は本物のメールを真似ようとした結果、本物のメールにくっついていた『セキュリティシステムの跡(Safelinks)』まで一緒にパクってしまった。泥棒が防犯カメラごと盗んで歩いているようなもんだぜ!

鉄則を忘れるな!

『“safelinks.protection…”のような異常に長いURLがむき出しのメールは100%詐欺!』

『送信元が“.ua”など、身に覚えのない海外ドメインなら即削除!』

呪文みたいなURLに怯えるな。自信を持ってゴミ箱にシュートだぜ!」


この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。