件名: 再送:重要なお知らせ
送信元 : xx@direct.smbc.co.jp
Cc :
Bcc :
添付 :
日付 : 2022/4/18 4:30:17
いつも三井住友銀行カードをご利用いただきありがとうございます。
※本メールは重要なお知らせのため、メール配信を「否」にされている方にも送信しております。
ヤミ金融業者などが預金口座を利用して違法な取り立てを行ったり、不正利用される口座の開設を未然に防止するため、口座を開設されるお客さまに下記事項についてお願いをいたしております。お客さまにはご不便、お手数をおかけすることとなりますが、なにとぞ、ご理解とご協力を賜りますようお願い申しあげます。
ご本人確認のため、お手元にキャッシュカードをご用意いただき、下記項目をご入力ください。
以下URL確認ください。
https://direct.snbc.co.fxrmth.com
また、口座開設後に預金規定に違反する場合には、口座のご利用を停止させていただいたり、解約させていただくこともございます。
本メールに関する一切の記事の無断転載および再配布を禁じます。
Copyright© SMBC Co., Ltd. All right reserved.
「SMBC」じゃない、「SNBC」!? 一文字違いの偽銀行が出現
【みぬ犬の独自分析メモ】
これは2022年4月18日 4:30:17のアーカイブ検体です。
三井住友銀行(SMBC)を装ったフィッシングメールですが、**「古典的かつ致命的なスペルミス」と「ドメイン偽装」**が組み合わさった、教科書のような事例です。
- 【一文字の違い:snbc】リンク先:https://direct.snbc.co.fxrmth.comここをよーく見てください。本物は「m(エム)」の smbc ですが、このメールは「n(エヌ)」の snbc になっています。「エス・エヌ・ビー・シー」。声に出すと似ていますが、全くの別物です。視覚的な誤認を狙った「タイポスクワッティング(Typosquatting)」という手口です。
- 【ドメインの実体:https://www.google.com/url?sa=E&source=gmail&q=fxrmth.com】URLの構造にも騙されてはいけません。direct.snbc.co まではサブドメイン(偽装部分)で、本当のドメインは一番右側の fxrmth.com です。銀行がこんな意味不明な文字列のドメインを使うことはありません。
- 【深夜の「再送」攻撃】件名:再送:重要なお知らせ日付:4:30:17早朝4時半に、わざわざ「再送」と件名につけて送ってきています。「以前送ったけど見てないの? 重要だよ?」とプレッシャーをかけ、寝起きや早朝の判断力が鈍った状態を狙い撃ちにしています。
- 【権利表記のミス:right】フッター:All right reserved.正しくは All rights reserved.(sが必要)です。「大丈夫(All right)」みたいになっています。詰めが甘いですね。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★☆(URLを一見しただけでは見逃しやすい) |
| 【手口】カテゴリー | マネロン対策偽装
タイポスクワッティング(snbc)
ドメイン偽装(右側が本体) |
| 【なりすまし先】 | 三井住友銀行(SMBC) |
| 見抜くポイント | ①URLが smbc ではなく snbc になっている
②ドメイン末尾が fxrmth.com
③フッターの英語 All right のスペルミス |
| 主なターゲット | 三井住友銀行の口座保有者 |
【フィッシー団長の悪巧み】
クックック…「SMBC」の偽サイトを作りたいけど、本物のドメインは使えないからな。
「m」を「n」に変えて snbc にしちゃえ!
形が似てるから、パッと見じゃ気づかないだろ?
しかも件名に「再送」ってつけて、朝4時に送りつけてやる。
「やべっ、見逃してた!」って焦ってクリックするはずだ。
リンク先でキャッシュカードの暗証番号を入力してくれよな!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!早朝に三井住友銀行から『再送』メールが来てました!
『ヤミ金融』とか『違法な取り立て』とか、怖い言葉が並んでます!
僕の口座が犯罪に使われちゃうのを防ぐために、確認しなきゃいけないんですね!
急いでキャッシュカードを用意して、このURLから入力します!
えっと…『snbc』…?」
🐱カワミ:
「ペコン君、その銀行には預金できないニャ!
証拠①:ニセモノの頭文字
『snbc』。
エス・エヌ・ビー・シーだニャ。
本物は『SMBC(Sumitomo Mitsui Banking Corporation)』だニャ。
『N』なんてどこにも入らないニャン!
証拠②:URLのしっぽ
URLの最後を見るニャ。『https://www.google.com/url?sa=E&source=gmail&q=fxrmth.com』。
これがこのサイトの正体だニャ。
銀行とは無関係の、怪しい海外ドメインだニャン!
証拠③:英語の赤点
『All right reserved』。
『All rights(すべての権利)』の『s』が抜けてるニャ。
銀行の公式メールでこんな初歩的なスペルミスはありえないニャン!」
🐶みぬ犬:
「その通りだ!
この検体は、**『視覚的トリック(文字の類似)』**を利用した典型的なフィッシングだ。
スマホの小さな画面だと、『m』と『n』の違いなんて見落としてしまいがちだ。そこが犯人の狙いだ!
鉄則を忘れるな!
『URLの中の銀行名(SMBCなど)を一文字ずつチェックせよ!』
『“再送”という件名は、あなたを焦らせるための演出! 本当の再送なら前回のメールがあるはず!』
こんな一文字違いのパチモン銀行からのメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
三井住友銀行を騙るフィッシングでは、他にも smbc-card(ハイフンが入る)、smbc-direct などの偽ドメインや、今回のような snbc(タイポ)が多用されます。
また、このメールにある「ヤミ金融業者が~」という文面は、実際に過去に銀行から出された注意喚起の文章をコピペしていることが多く、文章自体は自然に見えるため注意が必要です。
【この事件から学べる防衛術】
教訓:「m」と「n」の間には、天と地ほどの差がある。
今すぐできる対策:
✅ URLの「指差し確認」:
SMBC(エスエムビーシー)。
URLにアクセスする前に、一文字ずつ指でなぞって確認してください。
snbc smdc smba など、微妙な偽物が潜んでいます。
✅ SMBCダイレクトアプリを使う:
メールのリンクからログインするのをやめましょう。
三井住友銀行の公式アプリからログインすれば、偽サイトに誘導されることは100%ありません。
✅ 「キャッシュカードをご用意」は罠:
Webでの手続きで、キャッシュカードの「暗証番号」を全部入力させるケースは極めて稀です(一部の登録時などを除く)。
メールからいきなり暗証番号を求められたら、それは詐欺です。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント