【実録】5月お支払金額のお知らせは「偽物」!UCカードを騙る22万円超の架空請求を完全公開
【実録】「[spam] 5月お支払金額のお知らせ」を公開!UCカードを騙るフィッシング詐欺の全貌 何を装ったメールか?:UCカードを騙るお支払い金額確定通知 どこで見分けるか?:送信元がdn.admin.co.jpという無関係なドメイン どう対処すべきか?:高額な請求額に惑わされず、即座にメールを削除! |
■ 最近のスパムメール動向 今回ご紹介するのは「UCカード」を騙るメールですが、その前に最近のスパムの動向を解説します。 新生活が始まり、カードの利用機会が増える4月から5月にかけて、今回のような「支払金額の通知」を装う手口が激増しています。 特に「222,275円」といった、無視できない高額をあえて提示することで、受信者を焦らせて偽のログインサイトへ誘導するのが犯人の常套手段です。
|
【調査報告】最新の詐欺メール解析レポート | 件名 | [spam] 5月お支払金額のお知らせ | | 送信者 | “UCカード” <namr-Iwwguccard@dn.admin.co.jp> | | 受信日時 | 2026-04-18 14:51 | |
▼ 送信者に関する技術的考察
ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。公式サイトのドメインは「uccard.co.jp」ですが、このメールは「admin.co.jp」という全く無関係な場所から送られています。
被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。
▼ 受信メール本文(忠実再現)
こちらのメールはお支払いに関する大切なご連絡です。 次回のお支払金額をお知らせいたします。◆━━━━━━━━━━━━━━◆ いつもご利用いただきありがとうございます。 【対象カード】 UCカード 【お支払日】 2026年5月11日(月) 【口座へのご準備期日】 2026年5月8日(金) 【お支払金額】 222,275円 ※お支払金額の変更は2026年4月26日(木)昼12:00までにお願いします。◆━━━━━━━━━━━━━━◆ ▼ご利用明細のご確認はこちら hxxps://www2.uccard.co.jp/ ■ご利用明細の確認、お支払金額の変更について <UC Portalアプリから> 【STEP1】UC Portalアプリにログイン 【STEP2】画面上部の「●月○日お支払金額」を選択 【STEP3】「ご利用明細」から確認 <アットユーネット(UCカードサイト)から> 【STEP1】各種ブラウザから「UCカード」で検索 【STEP2】UCカードサイト右上「ログイン」を選択 【STEP3】お支払金額下の「明細を見る」を選択 ※メールを受信されるタイミングによっては、お支払金額の変更の受付期間を過ぎている場合がございます。 ※当月15日時点の予定額です。ご請求金額は変更になる場合がございます。 ※16日以降にお支払金額の変更などをされた場合、確定金額は翌月2日までに順次更新されるアットユーネットの「銀行請求額」欄にてご確認ください。 ※年会費のみご請求の場合や返金対応がある場合など、お引落口座の登録状況によってはお支払金額が0円と表示されることがございます。 ■最近アットユーネットに新規ご登録いただいた方へのお知らせ 毎月15日20:00以降にアットユーネットに新規ご登録いただいた場合、翌月お引落分のご請求があった場合でもアットユーネットからご利用明細をご覧いただけませんので、あらかじめご了承ください。 【メール番号:UC_2603_18】 ============================== 送信元:株式会社クレディセゾン 〒170-6073 東京都豊島区東池袋3-1-1 hxxps://www.saisoncard.co.jp/ ※本メールはアットユーネットから自動配信しております。 hxxps://www2.uccard.co.jp/cs/customer-support/ アットユーネット hxxps://www2.uccard.co.jp/ ============================== |
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
▼ 解析ドキュメント:犯人の意図と致命的な欠陥
犯人の目的: 22万円超という架空の高額請求で動揺を誘い、偽の「アットユーネット」ログイン画面へ誘導して、ID・パスワードおよびカード情報を盗み出すことです。
メールのデザイン: 公式のデザインを模倣していますが、全体的に罫線が多用され、画像を使わない「テキスト主体」の構成です。これはセキュリティソフトの画像検知を逃れるための古典的な手法です。
署名の信憑性: 住所は本物を記載していますが、リンク先がすべて偽装されています。また、宛名(ユーザー名)が記載されていない点は、不特定多数に送りつける詐欺メールの典型的な特徴です。
▼ Receivedヘッダー(送信元インフラの特定) Received: from w19398-akita594.akita.itscom.jp (60.195.85.34.bc.googleusercontent.com [34.85.195.60]) これは送信に利用された情報であり、カッコ内のIPアドレス[34.85.195.60]は信頼できる送信者情報です。 ホスト名に bc.googleusercontent.com が含まれており、Google Cloud上のサーバーが悪用されている決定的な証拠です。 | 送信元IPアドレス | 34.85.195.60 | | ホスト名 | 60.195.85.34.bc.googleusercontent.com | | 国名 | ワシントンD.C. | | ホスティング | Google LLC (Google Cloud) | 【本レポートの根拠データ:ip-sc.netで詳細を確認】 |
▼ 詐欺サイト(フィッシングサイト)詳細解析 誘導先URL:hxxps://uc-card.f-dads.com/(伏字あり) | サイトIPアドレス | 104.21.31.185 | | ホスト名 | uc-card.f-dads.com | | 国名 | カナダ トロント | | ドメイン登録日 | 2026-04-10 | 解析コメント: ドメイン取得日が「2026-04-10」と、メール送信日のわずか1週間前です。これは、攻撃者がサイトを構築してすぐに攻撃を開始し、ブロックされたら捨てる「使い捨てドメイン」であることを示しています。 【サイト回線関連情報:ip-sc.netで根拠データを表示】 |
▼ リンク先サイトの状態(実録画像)
We apologize, but your request has timed out… と表示されるエラーページ
現在、このサイトはGoogleやウイルスバスターによって危険サイトとして遮断されているか、犯人が足跡を消すために一時的にサーバーを停止させている可能性があります。しかし、リンクが生きている間は、巧妙な偽ログイン画面が表示されるため、絶対にアクセスしてはいけません。
🛡️ Heartland 管理者が推奨する「究極の対策セット」
① 【最強の物理防壁】YubiKey 5 NFC 🔑
パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。
Amazonで詳細を見る
② 【定番の安心】ウイルスバスター クラウド 3年版 🛡️
巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。
Amazonで詳細を見る