「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

<重要>【UCSカード】ご利用確認のお願い

件名: <重要>【UCSカード】ご利用確認のお願い


送信元 : account_post@www.ucscard.co.jp



Cc :


Bcc :


添付 :


日付 : 2020/12/7 6:15:21


【UCSカード】利用いただき、ありがとうございます。
このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
 お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。
何卒ご理解いただきたくお願い申しあげます。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。

■ご利用確認はこちら

 http://www.ucscard.co.jp.mysxfg.com/

弊社は、インターネット上の不正行為の防止・抑制の観点からサイトとしての信頼性・正当性を高めるため、
大変お手数ではございますが、下記URLからログインいただき、

http://www.ucscard.co.jp.mysxfg.com/

ご不便とご心配をおかけしまして誠に申し訳ございませんが、
何とぞご理解賜りたくお願い申しあげます。
 ————————————-

個人情報に関するお問い合わせは、下記のお客さま相談室までお願いします。
〒492-8686 愛知県稲沢市天池五反田町1番地
株式会社UCS お客さま相談室
TEL:0587-30-5100(午前9時~午後5時30分)
 ————————————-

「UCSカード」利用制限!? “5年前の日付”と“偽サブドメイン”で騙す、時空の歪んだUCS詐欺

【みぬ犬の独自分析メモ】

今回の手口は、「カードのご利用を一部制限させていただき」という、典型的な**「不安喚起型(アカウント停止型)」**の詐欺メールです。

犯人は、リンク先URLに**「サブドメイン詐欺」という古典的かつ巧妙な手口を使っています。

リンクが「http://www.ucscard.co.jp.mysxfg.com/」となっていますが、これは「ucscard.co.jp」という本物のドメイン名をサブドメイン(飾り)**として先頭に付け、あたかも公式サイトであるかのように誤認させる手口です。実際のドメイン(住所)は、末尾の「mysxfg.com」です。

また、このメールは**「送信元」「日付」**でも致命的なボロを出しています。

  1. 【送信元偽装】送信元が「account_post@www.ucscard.co.jp」と、本物のドメインに偽装(スプーフィング)されています。
  2. 【致命的な日付】メールの送信日付が「2020年12月7日」と、**“5年以上も前”**になっています。

これほど証拠が揃っていれば、もはや詐欺メールの見本市のようなものです。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(サブドメイン詐欺・送信元偽装)

雑コピペ詐欺 |

| 【なりすまし先】 | クレジットカード系 (UCSカード) |

| 見抜くポイント | ①リンク先URLが偽サブドメイン (mysxfg.com)

②メールの日付が「2020年」(約5年前)

③偽装された送信元(@www.ucscard.co.jp) |

| 主なターゲット | UCSカード利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“URL偽装”は!

本物のドメイン ucscard.co.jp を、ワシのドメイン mysxfg.com の頭にくっつけてやったわ!

www.ucscard.co.jp.mysxfg.com

どうだ? パッと見は本物に見えるだろう?

ヤツらは『お、UCSカードのURLだ!』と安心してクリックする!

…ナニ? 日付が2020年? 送信元も偽装だと?

フン!細けぇこたぁいいんだよ!ヤツらは『利用制限』の文字しか見ておらん!『ご利用確認』を押すのよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!

UCSカードから『ご利用確認のお願い』です!『カードのご利用を一部制限』ですって!

早く『ご利用確認はこちら』を押さないと!

URLも www.ucscard.co.jp… って書いてあるから本物ですよね!?」

🐱カワミ:

「ペコン君、絶対にダメだニャ!それは**『サブドメイン詐欺』**の典型例だニャ!

証拠①:リンク先のURL(サブドメイン詐欺)

URLは『左』じゃなくて『右(後ろ)』から読むんだニャ!

http://www.ucscard.co.jp.mysxfg.com/

一番後ろにある mysxfg.com が本当の住所だニャ! 前にある ucscard.co.jp は、ただの“飾り”だニャ! 100%ニセモノだニャン!

証拠②:メールの日付

このメールが送られてきたのは「2020年12月7日」だニャ。今は2025年だニャ! 5年以上も前の通知で『制限しました』なんて、時空が歪んでるニャン!

証拠③:送信元偽装

送信元は本物に見えるけど、中身がこんなにデタラメなら、これは『送信元偽装(スプーフィング)』だニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**「URLの先頭」だけを偽装して、我々の目を欺こうとしている!

だが、「5年前の日付」で、「リンクが偽サブドメイン」**とは、雑すぎる!

我々をナメているな!

鉄則を忘れるな!

『URLの“ドメイン本体(末尾)”が公式と違えば、100%詐欺!』

『“ありえない日付”(5年前)の通知メールは、100%詐欺!』

こんな雑なメール、自信を持ってゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「利用制限」という恐怖で受信者を焦らせ、「サブドメイン詐欺」でURLを本物らしく見せかけようとした。

しかし、5年前というありえない日付など、基本的な部分でボロが出ている。

「URLに社名が入っているから安全」と思い込まず、ドメインの構造(末尾が重要)を理解することが、この手の詐欺を見抜く鍵となる。

【この事件から学べる防衛術】

教訓:「URLに社名が入っている」という安心感を利用し、サブドメインの仕組みを悪用して偽サイトへ誘導します。

今すぐできる対策:

✅ URLは「ドメイン本体(末尾)」を確認する:

ucscard.co.jp/ で終わっていれば本物ですが、ucscard.co.jp.xxxx.com のように後ろに別のドメインが続いている場合は、100%詐欺です。

✅ メールの「日付」を確認する:

受信したメールの日付が、数ヶ月前や数年前など、ありえない過去の日付になっていないか確認しましょう。

✅ 送信元アドレスを絶対に見る(@の後ろを確認):

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「カードが制限されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「UCSカードアプリ」など)**や、**自分で安全なサイトを登録した「ブックマーク」(「UCSネットサーブ」)**からログインし、ご自身の状況を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。