【詐欺】3月お支払金額のお知らせ | UCカードを騙る詐欺メール解析レポート
【調査報告】最新の詐欺メール解析レポート 本レポートは、収集された不審メールの生データに基づいた技術解析結果です。 | 最近のスパム動向 春節(旧正月)の大型連休が終わり、1週間余りが経過した現在、休止していた攻撃グループの活動再開により詐欺メールが以前にも増して急増しています。特に年度末の決済時期を狙い、クレジットカードの利用明細を装って不安を煽る手口が目立っています。
| メール基本情報 件名: [spam] 3月お支払金額のお知らせ 件名の見出し: 件名に「[spam]」とあるのは、サーバー側が迷惑メールと自動判定した証拠であり、この時点で開封を控えるべきです。 送信者: “UCカード” <namr@jp3.3JvZuccard.com> 受信日時: 2026-03-08 17:28
| メール本文の忠実再現 ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。  いつもUCカードをご利用いただき、誠にありがとうございます。 次回お支払い金額のご案内です。 ご利用カード:UCカード ゴールド 次回のお支払金額 78,556円 次回のお引き落とし日 2026年3月20日(金) 口座へのご準備期日 2026年3月19日(木) ▶ お支払いが難しい場合はこちら(リボ払い・分割払い等) ご利用明細を確認する 最大15ヵ月分の明細が確認できます | https://unixc-jp.raymondsally.●●●/api/screen/ (※一部伏字) 送信元:株式会社 クレディセゾン 〒170-6073 東京都豊島区東池袋3-1-1 https://www.saisoncard.co.jp アットユーネット https://www2.uccard.co.jp | 偽者を見抜くポイント:署名の検証 署名の住所: 住所は実在する本社所在地ですが、このメールには**「正しい電話番号」が一切記載されていません。** 通常、重要な通知にはお客様サポートの電話番号が記載されますが、犯人は通報や確認を恐れて番号を載せない傾向にあります。 ドメインの不一致: 文末には「uccard.co.jp」と記載されていますが、実際の送信元アドレスやクリック先のURLは全く異なるドメイン(.shop等)であり、典型的なフィッシング詐欺の構造です。 | 犯人の目的と解説 目的: 受信者の「アットユーネット」ログイン情報(ID・パスワード)および、カード番号・有効期限・セキュリティコードを全て盗み出すことです。 解説: 「78,556円」という具体的な金額を表示するのは、利用者に「不正利用されたのではないか?」という強い不安を植え付け、確認を急がせるための心理的トリックです。
| Received: 送信元回線解析 送信ホスト: C202603071898086.local 送信元IPアドレス: 77.90.181.173 (※信頼できる送信元情報です) ホスティング: Hostinger International Limited 国名: Lithuania (リトアニア) ドメイン取得: 登録日は数日以内。攻撃専用に取得された「使い捨てドメイン」です。 | リンク先(詐欺サイト)解析レポート 誘導先URL: https://unixc-jp.raymondsally.●●●/api/screen/ (※伏字を含みます) リンクドメイン: unixc-jp.raymondsally.shop IPアドレス: 104.21.31.205 ホスティング: Cloudflare, Inc. 国名: United States (アメリカ合衆国) ドメイン登録日: 最近取得されたばかりです。この時期に取得された「.shop」ドメインが金融機関を装うのは、100%詐欺と断定できる材料です。 稼働状況: 稼働中(ただし一部制限あり) サイト回線関連情報 | 詐欺サイトの現在の状態 アクセスすると、以下のようなタイムアウトエラーが表示される場合があります。これはサーバー負荷や、セキュリティソフトによる遮断が進んでいる可能性を示唆しています。 We apologize, but your request has timed out. Please try again or check your internet connection. For further assistance, contact our support. | | 注意点と対処方法 公式サイトの注意喚起: UCカード(クレディセゾン)では、メールやSMSで「カード番号」や「暗証番号」を求めることはありません。不審なメールは即削除してください。 【公式】フィッシング詐欺への注意喚起はこちら 過去の事例と比べても、ロゴの配置やフォントの使い方が巧妙化しています。メール内のリンクは一切信用せず、必ず公式アプリや正規のブックマークからアクセスすることを徹底してください。
| |