「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

抽選で500名様にJCBギフトカードをプレゼント!

件名: 抽選で500名様にJCBギフトカードをプレゼント!


送信元 : no-reply-fjug@info-recruit-card.jp


Cc :


Bcc :


添付 :


日付 : 2025/12/19 0:37:51


JCB Logo

お客様各位

JCBカードをご愛顧いただき、ありがとうございます。

アンケートにご協力いただいた方の中から抽選で500名様に「JCBギフトカード10,000円分」をプレゼントします。

ぜひご参加ください。

キャンペーン概要

応募期間:2025年12月15日~2025年12月30日

応募締切:2025年12月30日(先着2,000名様まで)

プレゼント内容:JCBギフトカード10,000円分

応募方法

アンケートリンク

注意事項

応募は期間内に完了してください。

株式会社ジェーシービー

「リクルート」風ドメインでJCBを騙る! 巧妙化した第4波

【みぬ犬の独自分析メモ】

これで本日4通目となる「JCBギフトカード1万円」のバラマキ詐欺ですが、今回は少し毛色が違います。

これまでの「bizocean」「meta.ua」「EPSON」は、明らかにJCBとは無関係なドメインでしたが、今回は**「それっぽいドメイン」**を使ってきています。

  1. 【送信元:リクルートカードの偽装】送信元アドレス:no-reply-fjug@info-recruit-card.jprecruit-card という文字列が含まれているため、「リクルートカード(JCBブランド)のお知らせかな?」と一瞬思わせる巧妙なドメインです。しかし、署名は**「株式会社ジェーシービー(JCB本体)」**になっています。もしリクルートカードのお知らせなら、発行元の「リクルート」や「三菱UFJニコス(JCBの場合もあるが)」の名前が出るはずですし、JCB本体のお知らせなら jcb.co.jp から届きます。「JCB本体」が「リクルートっぽいドメイン」を使ってメールを送るという、企業間のねじれが発生しています。
  2. 【詐欺用ドメインの可能性】info-recruit-card.jp は、正規の recruit.co.jp や recruit-card.jp に似せて作られた、詐欺専用の偽ドメインである可能性が高いです。実在企業の乗っ取り(踏み台)ではなく、最初から騙すために取得されたドメインかもしれません。
  3. 【変わらぬコピペ本文】ドメインは巧妙になりましたが、中身は進歩していません。「抽選で500名」と「先着2,000名」の矛盾、簡素すぎる本文など、これまでの3通と一言一句全く同じテンプレートです。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険・偽装ドメイン) |

| 【手口】カテゴリー | 利益誘引型(ギフトカード配布偽装)

ドメイン偽装(リクルートカード風)

テンプレート使い回し |

| 【なりすまし先】 | JCBカード(署名)、リクルートカード(ドメイン) |

| 見抜くポイント | ①署名(JCB)とドメイン(リクルート風)の不一致

②「抽選」と「先着」の矛盾(4回連続)

③公式アプリ等で告知がない |

| 主なターゲット | JCBカード、リクルートカード利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。

舗装屋だのウクライナだの、関係ないドメインばかり使っていたら「怪しい」とバレてきたか…。

ならば次はこれだ! 「info-recruit-card.jp」!

どうだ? いかにもクレジットカード会社っぽいドメインだろ?

リクルートカードを持ってる奴なら「おっ、公式か?」と勘違いするはずだ。

中身? 中身は変えるのが面倒だから、いつもの「1万円」のやつをそのまま流せ!

ドメインさえそれっぽければ、中身の矛盾なんて誰も気づかないさ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!またまたJCBカードから1万円のチャンスです!

でも今回はアドレスがそれっぽいです!

info-recruit-card.jp …リクルートカード?

僕、リクルートカードも持ってます!

これは本物じゃないですか!?」

🐱カワミ:

「ペコン君、目を覚ますニャ! 署名を見るニャ!

証拠①:名乗りの矛盾

ドメインは『リクルートカード』風だけど、メールの最後には『株式会社ジェーシービー』って書いてあるニャ。

JCB本体が、わざわざリクルートの名前が入ったドメインでメールを送る理由がないニャ!

これは『どっちの客も引っ掛けたい』という欲張りな偽装だニャン!

証拠②:4度目の正直

本文を読み上げるニャ。

『抽選で500名…先着2,000名…』

はい、アウトー!

今日だけで4回も見た、あの『矛盾コピペ』と完全に同じだニャ。

ドメインでおめかししても、中身はいつもの詐欺師だニャン!

証拠③:公式ドメインじゃない

リクルートの公式なら .co.jp を使うことが多いニャ。

わざわざハイフンでつないだ info-recruit-card.jp なんて長ったらしいドメインは、詐欺のために取った偽物の可能性大だニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**「金融機関っぽい文字列のドメイン」を用意して、これまでの踏み台攻撃よりも「本物らしさ」を演出してきている!

だが、「署名との不一致」と「使い古されたコピペ本文」**で、その化けの皮は剥がれているぞ!

鉄則を忘れるな!

『“〇〇-card.jp”のような、ハイフンだらけのドメインは詐欺を疑え!』

『差出人(JCB)とドメイン(リクルート)がチグハグなら、それはなりすましだ!』

こんな厚化粧のコピペメール、自信を持ってゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の攻撃は、これまでの「踏み台(無関係な企業の乗っ取り)」から、「偽装ドメイン(本物に似せたドメインの取得)」へと手口を変えてきました。

しかし、中身の文章(テンプレート)を変えていないため、同一グループによる犯行であることが明白です。

攻撃者は「どのドメインなら一番騙せるか?」をテストしている可能性があります。

【この事件から学べる防衛術】

教訓:それっぽいドメインに騙されないで。

今すぐできる対策:

✅ ドメインの「完全一致」を確認:

「リクルートっぽい」ではなく、公式のドメイン(例:recruit.co.jp や jcb.co.jp)と完全に一致しているか確認してください。似ているだけのドメインは全て詐欺です。

✅ 署名と送信元の整合性:

「株式会社ジェーシービー」と名乗っているなら、アドレスも必ず JCB のドメインであるべきです。他社(リクルートなど)の名前が入っていたら偽物です。

✅ 連続するメールは無視:

短期間に何度も同じ内容(1万円プレゼント)が届くこと自体が異常です。すべて無視してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。