【実録】JCBカード偽メールの罠|ウイルスバスター警告後の「くるくる待機画面」の正体を暴く
【調査報告】最新の詐欺メール解析レポート 発行日:2026年02月03日 / セキュリティ解析結果:メール内容の解析 | ■ 最近のスパム配信動向について 今回ご紹介するのは「JCBカード」を騙るフィッシングメールですが、その前に最近のスパムの動向を確認しておきましょう。現在、攻撃者は「不審なログイン」という警告だけでなく、「具体的な店舗での利用明細」を偽装して送りつける手法にシフトしています。実在の店舗名(ローソン等)を出すことで、受信者に「身に覚えがない=不正利用された」という強い不安を抱かせ、冷静な判断を失わせるのが狙いです。 | ▼ はじめに 本レポートでは、巧妙にJCBを装った詐欺メールを解析し、その送信経路や誘導先サイトの異常な挙動を詳しく解説します。 | | 件名 | [spam] JCBカード】ショッピングご利用のお知らせ | | 件名の見出し | 件名に[spam]という文字列が含まれているのは、受信サーバーがこのメールの送信ドメイン(SPF/DKIM)が正規のJCBのものではないと判断し、迷惑メールの警告タグを自動挿入したためです。 | | 送信者 | “MYJCB” <skbs_f@myjcb.co.jp> | | 受信日時 | 2026-02-03 15:28 | ▼ メール本文の再現(※リンクはすべて無効化・一部伏字) 画像がうまく表示されない場合は、 こちら よりご確認ください。 ————————————————– MyJCB Spot Mail ————————————————– いつもJCBカードをご利用いただきありがとうございます。 いつもジェーシービーをご利用いただきありがとうございます。 JCBカードのご利用がありましたのでご連絡します。 【ご利用日時(日本時間)】 2026/2/1 23:45:27 【ご利用金額】 58,572 円 【ご利用先】 ローソン 【承認番号】 47293256 ご利用に心当たりのない場合は、次のリンク先で「お引き落とし・ご返金について」をご確認ください。 ▼ログインはこちら https://www.jcb.co.jp/Ligon.h*** ▼(スマートフォンの方)MyJCBアプリでのログインはこちら https://www.jcb.co.jp/support/pop/myjcb/App/index.h*** ※アプリをお持ちでない方はアプリストアにリンクします。ダウンロードしてご利用ください。 ▼お客様情報の変更 住所・お勤め先・氏名等に変更があった場合は必ずカード発行会社へご連絡ください。 ================================================== 株式会社ジェーシービー 東京都港区南青山5-1-22 青山ライズスクエア 〒107-8686 ※本メールは送信専用です。 ================================================== 本メールに掲載されているすべての記事、文章等の無断転載を禁止します。 著作権はすべて、株式会社ジェーシービーに帰属します。 ================================================== | ▼ 専門的な解析レポート 【メールの感想】 本メールは「MyJCB Spot Mail」という実在の通知形式を模倣しており、非常に高い精度で作成されています。特に「ローソンで58,572円」という、ありそうで絶妙に高額な金額設定は、受信者の焦りを誘う計算された構成です。 【デザインの特徴】 公式サイトと同じフッター(住所や著作権表示)を使用しており、スマホ画面では正規メールと見分けがつきません。しかし、本文内のURLの綴りが一部異なっている(Ligon等)など、細部に不自然な点が見られます。 【危険なポイント】 最大の問題は「送信者アドレス」です。表示上は myjcb.co.jp となっていますが、後述する通信ログ(Received)を解析すると、海外の無関係なサーバーから送信されていることが一目瞭然です。本物のJCBメールであれば、送信元のドメインも必ず正規のものになります。 | ■ メール回線関連情報(Received解析) これは送信に利用した情報であり、以下のカッコ内のIPアドレスは信頼できる送信者情報です。 | Received情報 | from infoo1.keyenergyservice.com (unknown [204.194.51.17]) | | 送信元ドメイン | keyenergyservice.com | | 送信元IPアドレス | 204.194.51.17 | | ホスティング/サーバー | Key Energy Services (米国サーバー) | | ドメイン登録日 | 送信元ドメインはJCBとは一切無関係な法人のものであり、踏み台にされているか偽装されています。 | ≫ https://ip-sc.net/ja/r/204.194.51.17(送信元IP解析ページ) | ■ リンク先ドメイン・サイト解析レポート | リンク箇所 | 本文中のログインボタンおよび各URLテキスト部分 | | リンク先URL | https://loginj.accassistive[.]cfd/v8/html/… (※一部伏字を含みます) | | ブロック有無 | ウイルスバスターでブロックを確認済み | | サイトの状態 | 稼働中。警告を解除して進むと、「ウイルスバスターでブロック確認中… 少々お待ちください。」という文言と共にインジケーターが永遠にクルクル回り続ける特殊なページが表示されます。これはユーザーを待機させ、その間に裏で不正な処理を行うための典型的な詐欺の手口です。 | | ■ サイト回線関連情報(誘導先ドメイン) | リンクドメイン | loginj.accassistive.cfd | | IPアドレス | 172.67.147.164 | | ホスティング/国 | Cloudflare / United States | | ドメイン登録日 | 最近取得(極めて新しいドメイン) このドメインは最近登録されたばかりです。詐欺グループがブロックを逃れるために、取得したての使い捨てドメインを使用している明らかな証拠です。 | ≫ https://ip-sc.net/ja/r/取得したIPアドレス(詳細解析ページ) | ▼ 詐欺サイトの視覚的資料 ※画像は証拠保存のためのものであり、サイトへのアクセスは厳禁です。 | ■ まとめと最終警告 今回の事例は、過去のフィッシング詐欺と比較しても、ウイルスバスターの警告を逆手に取った「待機中画面」を出すなど、非常に悪質です。セキュリティソフトが一度でも「危険」と判断したサイトには、絶対に踏み込まないでください。 JCB公式サイトでも本件に関する注意喚起が出ています: ≫ JCB公式:フィッシング詐欺への注意(外部サイト) | |