【実録】JCBカード偽メールの罠|ウイルスバスター警告後の「くるくる待機画面」の正体を暴く

【調査報告】最新の詐欺メール解析レポート
発行日:2026年02月03日 / セキュリティ解析結果:メール内容の解析

 

■ 最近のスパム配信動向について


今回ご紹介するのは「JCBカード」を騙るフィッシングメールですが、その前に最近のスパムの動向を確認しておきましょう。現在、攻撃者は「不審なログイン」という警告だけでなく、「具体的な店舗での利用明細」を偽装して送りつける手法にシフトしています。実在の店舗名(ローソン等)を出すことで、受信者に「身に覚えがない=不正利用された」という強い不安を抱かせ、冷静な判断を失わせるのが狙いです。

 

▼ はじめに


本レポートでは、巧妙にJCBを装った詐欺メールを解析し、その送信経路や誘導先サイトの異常な挙動を詳しく解説します。

 

件名 [spam] JCBカード】ショッピングご利用のお知らせ
件名の見出し
件名に[spam]という文字列が含まれているのは、受信サーバーがこのメールの送信ドメイン(SPF/DKIM)が正規のJCBのものではないと判断し、迷惑メールの警告タグを自動挿入したためです。
送信者 “MYJCB” <skbs_f@myjcb.co.jp>
受信日時 2026-02-03 15:28

 

▼ メール本文の再現(※リンクはすべて無効化・一部伏字)


画像がうまく表示されない場合は、 こちら よりご確認ください。
————————————————–
MyJCB Spot Mail
————————————————–

いつもJCBカードをご利用いただきありがとうございます。

いつもジェーシービーをご利用いただきありがとうございます。
JCBカードのご利用がありましたのでご連絡します。

【ご利用日時(日本時間)】 2026/2/1 23:45:27
【ご利用金額】 58,572 円
【ご利用先】 ローソン
【承認番号】 47293256

ご利用に心当たりのない場合は、次のリンク先で「お引き落とし・ご返金について」をご確認ください。
▼ログインはこちら
https://www.jcb.co.jp/Ligon.h***

▼(スマートフォンの方)MyJCBアプリでのログインはこちら
https://www.jcb.co.jp/support/pop/myjcb/App/index.h***

※アプリをお持ちでない方はアプリストアにリンクします。ダウンロードしてご利用ください。

▼お客様情報の変更
住所・お勤め先・氏名等に変更があった場合は必ずカード発行会社へご連絡ください。

==================================================
株式会社ジェーシービー
東京都港区南青山5-1-22 青山ライズスクエア 〒107-8686
※本メールは送信専用です。
==================================================
本メールに掲載されているすべての記事、文章等の無断転載を禁止します。
著作権はすべて、株式会社ジェーシービーに帰属します。
==================================================

 

▼ 専門的な解析レポート


【メールの感想】
本メールは「MyJCB Spot Mail」という実在の通知形式を模倣しており、非常に高い精度で作成されています。特に「ローソンで58,572円」という、ありそうで絶妙に高額な金額設定は、受信者の焦りを誘う計算された構成です。

【デザインの特徴】
公式サイトと同じフッター(住所や著作権表示)を使用しており、スマホ画面では正規メールと見分けがつきません。しかし、本文内のURLの綴りが一部異なっている(Ligon等)など、細部に不自然な点が見られます。

【危険なポイント】
最大の問題は「送信者アドレス」です。表示上は myjcb.co.jp となっていますが、後述する通信ログ(Received)を解析すると、海外の無関係なサーバーから送信されていることが一目瞭然です。本物のJCBメールであれば、送信元のドメインも必ず正規のものになります。

 

■ メール回線関連情報(Received解析)


これは送信に利用した情報であり、以下のカッコ内のIPアドレスは信頼できる送信者情報です。
Received情報 from infoo1.keyenergyservice.com (unknown [204.194.51.17])
送信元ドメイン keyenergyservice.com
送信元IPアドレス 204.194.51.17
ホスティング/サーバー Key Energy Services (米国サーバー)
ドメイン登録日
送信元ドメインはJCBとは一切無関係な法人のものであり、踏み台にされているか偽装されています。

https://ip-sc.net/ja/r/204.194.51.17(送信元IP解析ページ)

 

■ リンク先ドメイン・サイト解析レポート

リンク箇所 本文中のログインボタンおよび各URLテキスト部分
リンク先URL https://loginj.accassistive[.]cfd/v8/html/… (※一部伏字を含みます)
ブロック有無 ウイルスバスターでブロックを確認済み
サイトの状態
稼働中。警告を解除して進むと、「ウイルスバスターでブロック確認中… 少々お待ちください。」という文言と共にインジケーターが永遠にクルクル回り続ける特殊なページが表示されます。これはユーザーを待機させ、その間に裏で不正な処理を行うための典型的な詐欺の手口です。

 

■ サイト回線関連情報(誘導先ドメイン)

リンクドメイン loginj.accassistive.cfd
IPアドレス 172.67.147.164
ホスティング/国 Cloudflare / United States
ドメイン登録日 最近取得(極めて新しいドメイン)

このドメインは最近登録されたばかりです。詐欺グループがブロックを逃れるために、取得したての使い捨てドメインを使用している明らかな証拠です。

https://ip-sc.net/ja/r/取得したIPアドレス(詳細解析ページ)

 

▼ 詐欺サイトの視覚的資料

※画像は証拠保存のためのものであり、サイトへのアクセスは厳禁です。

 

■ まとめと最終警告


今回の事例は、過去のフィッシング詐欺と比較しても、ウイルスバスターの警告を逆手に取った「待機中画面」を出すなど、非常に悪質です。セキュリティソフトが一度でも「危険」と判断したサイトには、絶対に踏み込まないでください。

JCB公式サイトでも本件に関する注意喚起が出ています:
JCB公式:フィッシング詐欺への注意(外部サイト)