【注意】VIEWカード「年会費キャッシュバック案内」フィッシングメール解析レポート
【調査報告】最新の詐欺メール解析レポート
技術解析セクション:メール構造およびリンク先インフラの検証結果 |
■ 最近のスパム動向
今回ご紹介するのは「VIEWカード」を騙るメールですが、その前に最近のスパム動向を整理します。現在、2月後半から3月の年度末にかけて、カードの更新や年会費の精算、キャッシュバックを謳ったフィッシング詐欺が急増しています。特に本件のような「年会費減免」という金銭的メリットを強調する手法は、ユーザーの判断力を鈍らせる常套手段です。
|
■ 受信メール基本情報
| 件名 |
[spam] 【重要】【VIEWカード】年会費キャッシュバックプログラムのご案内! 番号:10895964 |
| 件名の見出し |
冒頭に「[spam]」が付与されています。これは受信サーバーのアンチスパムエンジンが、送信ドメイン認証(SPF/DKIM)の失敗や、過去のブラックリスト照合に基づき、このメールを「危険」と判定した明らかな証拠です。 |
| 送信者 |
“VIEW カード" <noreply@mail09.zsjwtz.com> |
| 受信日時 |
2026-02-24 13:25 |
※送信者が “aaa@bbb.co.jp" のような形式で自分宛になっている場合は、受信者のメールアドレスが盗用され、偽装されている状態を指します。
■ 送信者に関する詳細情報
送信元ドメインは「zsjwtz.com」であり、株式会社ビューカード(viewcard.co.jp)とは一切関係がありません。事務的な通知を装っていますが、公式ドメインを一切使用していない時点で詐欺確定と判断できます。
|
● メール本文の再現(※解析用)
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
VI EWビューカード年会費減免のご案内
==============================
VIEWカードご利用による年会費充当キャンペーン
==============================
◆VIEWカード名称:VIEWビューカード
◆対象会員:VIEWビューカードをお持ちのすべての会員様
◆お申込締切時間:72時間以内
◆キャンペーン適用条件:VIEWカード利用回数12回以上
◆年会費減免金額:2,750円
◆キャンペーン参加入口:
→ hxxps://www.viewcard.co.jp●●●●Campaign
→ hxxps://www.smbc-card.com/●●●/index.jsp
|
|
■ 専門的な解析・見解
1. メールの目的および感想
【犯人の目的】
この犯人の目的は、期限(72時間)を切ることで利用者を焦らせ、偽のログイン画面にて「カード番号」「セキュリティコード」「VIEW’s NET ID・パスワード」を盗み取ることです。
【メールのデザインと違和感】
冒頭の「VI EW」という不自然な空白や、VIEWカードの案内なのに、なぜか下部に「SMBCカード」の偽装URLが記載されているなど、構成が極めて杜撰です。複数の詐欺テンプレートを繋ぎ合わせたような、事務的に見せて中身が伴わない低質な作りです。
|
2. 危険なポイントと対処法
【危険なポイント】
本物のVIEWカードからのメールは、必ず送信ドメインが `viewcard.co.jp` となります。今回のように `zsjwtz.com` から送られることはありません。また、宛名が「お客様」ですらなく、何一つ記載されていないのは、情報を持ち合わせていない犯人が不特定多数にバラ撒いている証拠です。
【推奨される対応】
無視して削除するのが最善です。公式サイトでも同様の注意喚起が出ています。
≫ ビューカード公式:不審なメールへの注意喚起
|
■ 送信元回線解析レポート(Received)
| 送信元解析データ |
from mail09.zsjwtz.com (unknown [103.61.37.116]) |
| IPアドレスの信頼性 |
103.61.37.116(カッコ内のIPは信頼できる送信元情報です) |
| ホスティング/国 |
AS136355 / Hong Kong (香港) |
| ドメイン登録日 |
WHOIS情報:2024年〜2025年頃登録。使い捨ての攻撃用インフラの可能性が高いです。 |
≫ 送信者IPの回線詳細情報を表示(ip-sc.net)
■ リンク先サイト・ドメイン解析
| 誘導先URL |
https://lou.rw●●●●.com/km2urt/(伏字を含む) |
| ドメイン名 |
lou.rwfkph.com |
| ブロック状況 |
ウイルスバスター等により「フィッシング詐欺サイト」としてブロック対象 |
| IPアドレス |
172.67.147.168(Cloudflare経由) |
| ドメイン取得日 |
取得日:最近(WHOIS解析中)
攻撃直前に取得されたドメインは、セキュリティソフトの検知を逃れるための典型的な手口です。 |
● リンク先サイトの現状(画像)
| 【サイトの状態:エラーページ】
解析結果:現在、このサイトはタイムアウトエラーにより稼働していません。
しかし、これは通報による閉鎖か、あるいは攻撃者がアクセス制限をかけている状態であり、非常に危険です。
|
≫ リンク先IP 172.67.147.168 の解析(ip-sc.net)
≫ DomainToolsでWHOIS情報を取得
■ まとめ
今回の事例は、VIEWカードを装いつつ、URLに他社ドメインを混入させるという、過去のフィッシング事例と比較しても非常に「雑」な部類に入ります。しかし、年会費という身近なトピックを悪用している点は注意が必要です。
不審なメールを受け取ったら、まずは公式サイトを確認する癖をつけましょう。
≫ ビューカード:セキュリティ・注意喚起一覧
|
|