【解析】JCBクレジットご利用分(海外利用分)メールの正体と偽サイトの挙動

【調査報告】最新の詐欺メール解析レポート

JCBカードを装うフィッシング詐欺検体:通信経路およびドメイン分析

 

最近のスパム動向

今回ご紹介するのは「JCBカード」を騙るメールですが、その前に最近のスパム動向を解説します。2026年3月の年度末、さらには引っ越しや新生活準備に伴うカード利用が増える時期を狙い、「海外での利用分」という名目で利用者の不安を煽る手口が急増しています。特に、メールサーバー側の迷惑メールフィルタを潜り抜けるため、正規のドメインを一部に混ぜるなど、巧妙な送信ドメイン偽装が確認されています。

 

検体解析結果

件名 [spam] JCBカードご利用内容の確認
件名の見出し [spam] が付与されている理由は、メールプロバイダのスコアリングにより「送信元偽装」や「本文内の危険なURL」が検知されたためです。
送信者 “Amazon” <ym02kt@jcb.co.jp>
受信日時 2026-03-12 13:52

 

メール本文(技術再現)

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。リンクは安全のため無効化および伏せ字化しています。


JCB
Uniquely Yours


いつもJCBカードをご利用いただきありがとうございます。
JCBカードのご利用がありましたのでご連絡します。

■ご利用情報

ご利用日時(日本時間) 2026/3/12 7:44:13
ご利用金額 35,077円
ご利用先 JCBクレジットご利用分(海外利用分)

加盟店からの売上情報到着前の情報となるため、実際のご利用金額やご利用先名称と異なる場合があります。

ご利用確認はこちら

(URL: https://ccb.accessrevival.●●●/v6/page/common/…)

ご利用通知の設定
カード利用通知の配信停止や設定変更は以下から行ってください。
カード利用通知設定変更

お問い合わせ
株式会社ジェーシービー
東京都港区南青山5-1-22 青山ライズスクエア
お問い合わせはこちら

 

専門的な解析と指摘事項

【犯人の目的】
受信者を焦らせて偽のログイン画面(MyJCB模倣サイト)へ誘導し、カード番号、有効期限、セキュリティコード、そして「本人認証パスワード」をリアルタイムで奪取することです。

【署名と連絡先の不自然さ】
メール末尾に記載されている「東京都港区南青山5-1-22」はJCBの実在する本社住所ですが、**電話番号の記載が意図的に省かれています。** 本物の通知であれば、緊急連絡先として正規の電話番号を明記します。また、表示名が「Amazon」なのにアドレスが「jcb.co.jp」を装うという、お粗末なテンプレートの使い回しが強く露呈しています。

 

Received(送信元通信解析データ)

解析経路: from infoo2.jimkellnerhypnotist.com (unknown [143.109.37.118])

* 信頼できる送信者IP: 143.109.37.118 (メールヘッダーから抽出された実IPアドレスです)
* 送信元ドメイン: jimkellnerhypnotist.com (JCBとは無関係のサイトが踏み台にされています)
* ホスティング社: PCCW Global (HK) Limited
* 設置国: 香港 (Hong Kong)
* Whois分析: https://whois.domaintools.com/jimkellnerhypnotist.com

[根拠データ] ip-sc.net による送信元回線解析を表示

 

フィッシングサイト(誘導先)の正体

誘導先URL: https://ccb.accessrevival.●●●/v6/page/common/app/veu/ccblogin?logonid=34158464… (一部伏せ字あり)

* ドメイン: ccb.accessrevival.cfd
* IPアドレス: 104.21.36.19
* ホスティング社: Cloudflare, Inc.
* 設置国: アメリカ合衆国 (USA)
* ドメイン取得日: 非常に最近(数日以内)取得されています。攻撃の直前に取得し、足がつかないように破棄する「使い捨てドメイン」の典型的な特徴です。

【危険な挙動の解説】
リンク先を表示すると、以下の画像のように「確認中… 少々お待ちください。」という画面がループします。


 

これは、攻撃側のサーバーが「接続者が本物の人間か、あるいは解析ボットか」を判別している待機状態です。この間にブラウザの脆弱性スキャンや、地域制限によるフィルタリングが行われている可能性が高く、極めて危険なサイト状態です。

[根拠データ] ip-sc.net によるリンク先ドメイン解析を表示

 

まとめと対処法

過去の事例と比較しても、JCBのロゴやフォント、メールのレイアウトをこれほど忠実に再現しているケースは稀です。しかし、送信者アドレスの支離滅裂な設定や、リンク先が正規ドメイン「jcb.co.jp」ではない点で見抜くことが可能です。

不審なメールを受け取った際は、メール内のボタンは絶対に押さず、必ずブックマークした公式サイトや公式アプリからログインしてください。

JCB公式サイト:フィッシング詐欺に対する注意喚起はこちら