『詐欺メール』『【三菱UFJカード】既存会員様限定キャンペーンのご案内』と、来た件
★フィッシング詐欺メール解体新書★
「生成AI」が普及し増々便利になる私たちが生活する世の中。
詐欺師もこれを逃すはずが無く、怪しいメールにも生成AIが浸透しつつあり
最近では片言の日本語ではなく、違和感のない流暢な言葉を使うメールが多くなりました。
このブログは、悪意を持ったメールを発見次第できる限り迅速にご紹介し
一人でも被害者が少なくすることを願い、怪しく危険なメールを見破る方法の拡散や
送信者に関する情報を深堀し注意喚起を促すことが最大の目的です。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
最初に1点だけ以下の件ご了承ください。
本来ならメールの本文を画像でお見せする方が分かりやすいかも知れませんが、全てを画像化してしまうとGoolgeなどのキーワード検索に反映されず、不審なメールを受取って不安で検索される方に繋がらない可能性が高くなります。
できる限り沢山の方に見ていただき情報が拡散できるようにあえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現にした上で記載しています。
では、進めてまいります。
前書き
ハロウィンも終わって11月に入りもう世間は年末モードに突入ですね。
年末モードに入ると増えるのがあちらこちらで繰り広げられる歳末キャンペーン。
これらも詐欺師には絶好のネタになります。
今回はそんな偽キャンペーンを装って悪質な怪しく危険なメールのご紹介となります。
では、お話を進めてまいります。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] 【三菱UFJカード】既存会員様限定キャンペーンのご案内
送信者: “三菱UFJカード" <amqpw3pu@mail.mufg.jp>
【三菱UFJカード】既存会員様限定キャンペーンのご案内
平素より三菱UFJカードをご利用いただき、誠にありがとうございます。
現在、日頃のご愛顧に感謝を込めて、既存会員様限定の特別キャンペーンを実施しております!
以下のいずれか、または複数の条件を達成すると、
最大10,000円相当のグローバルポイントをプレゼントいたします。
- 普通預金残高10万円以上を維持
- ネットバンキングへのログイン
- 楽Pay登録または分割払いのご利用
- 三菱UFJカードでのショッピング利用
さらに!
指定のコンビニ・飲食店・スーパーなどでカードを利用すると、
最大20%ポイント還元キャンペーンも同時開催中です。
キャンペーン期間:2025年11月1日 ~ 2025年12月31日
アカウントにログインし、必要情報を入力のうえお申し込みください:
この機会に、よりお得に三菱UFJカードをご活用ください。
今後とも三菱UFJカードをよろしくお願いいたします。
※本メールは自動配信されています。
※キャンペーン内容・期間は予告なく変更になる場合があります。
© 2025 Mitsubishi UFJ NICOS Co., Ltd.
↑↑↑↑↑↑
本文ここまで
これらの不審なメールは、皆さんが様々な登録の際に利用したメールアドレスが漏洩し、専門の業者がその漏洩したアドレスを収集たものを入手した詐欺グループが、こういったメールを送っているので、このメールを受取ったのは、「三菱UFJカード」ユーザーばかりではありません。
大量のメールを送った中で、一部の対象者を狙った数打てば当たる方式の詐欺メールです。
「既存会員様限定キャンペーン」で、最大10,000円相当のグローバルポイントがプレゼントされると書いてあります。
調べてみるとこの「既存会員様限定キャンペーン」は実際には行われていないもので、このメールの送信者は偽のキャンペーンを騙って私たちを陥れようとしています。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「mail.mufg.jp」
確かに「mufg.jp」は三菱UFJのものですが、ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
因みに三菱UFJカードが利用するメールアドレスのドメインは「mufg.jp」は使われておらず「bkmail.dccard.co.jp」です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from chaoji2.wbzcohqqpmcf.net (unknown [204.194.48.94])
本来ならここには、送信者のメールアドレスと同じドメインが記載されるはずですがそれとは全く異なる「chaoji2.wbzcohqqpmcf.net」なんてドメインが記載されていますね。
これでアドレス偽装は確定です!
Receivedのカッコ内は、送信者が利用したサーバーが自身で刻む唯一信頼できる部分で偽装はできません。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、ロサンゼルス付近です。
リンク先のドメインを確認
さて、本文の「アカウントにログインしてキャンペーンに参加する」と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
【h**ps://mufglogin.authentics.cfd/co-jp】(あまりに長いので割愛しました)
(直リンク防止のため一部の文字を変更してあります)
これまた三菱UFJカードのドメインとは異なるものが利用されていますね。
このドメインに関する詳しい情報を「Grupo」さんで取得してみます。
割当てているIPアドレスは「172.67.169.215」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、カナダのトロント市庁舎付近であることが分かりました。
これは最近のトレンドで多くの詐欺サイトがこの付近に設置されています。
リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むとこのようなページが開きました。
公式サイトとはURLが全く異なるので、これは完全コピーされた本物そっくりの偽ログインページです。
当然、ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。
この先のページでこのように、クレジットカードの情報を盗み取られた上で詐欺の被害に遭うことになります。
まとめ
送信者のメールアドレスのドメインも、リンク先のURLで使われているドメインもどちらも「三菱UFJカード」のものではないのでこのメールは偽物であると判断しました!
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;