【実例解析】JCBカード「年会費無料キャンペーン」を騙る詐欺メール解析レポート
【調査報告】最新の詐欺メール解析レポート メール解析結果:JCBカードを装った年会費無料キャンペーン詐欺 | ■ 最近のスパム動向 今回ご紹介するのは「JCBカード」を騙るメールですが、その前に最近のスパムの動向を解説します。現在、新生活シーズンや年度末を控えたタイミングを狙い、クレジットカードの「年会費無料化」や「ポイント失効」を煽るフィッシング詐欺が非常に活発化しています。特に、大手カード会社を装うことで利用者の信頼を逆手に取り、正規サイトと寸分違わぬ偽のログイン画面(フィッシングサイト)へ誘導する手口が主流です。
| ■ 受信メール基本データ解析 件名: [spam] 【JCBカード】年会費無料キャンペーン ~ お申込みのご案内 ~ 件名の見出し: 件名に含まれる「[spam]」という文字列は、受信サーバー側のセキュリティ検知により、送信元ドメインの不整合や、過去のスパム送信履歴があるネットワークから送られたことを示しています。 送信者: “自動配信” <noreply@mailnode.tui98.com> 受信日時: 2026-02-27 17:23 送信者に関する情報: 送信ドメイン「tui98.com」は、JCB公式サイト(jcb.co.jp)とは一切関係がありません。もし受信者が「aaa@bbb.co.jp」のように自分自身のメールアドレスを送信者として表示されている場合は、犯人が受信者のアドレスを盗用し、なりすましを行っている証拠です。 | ■ メールの本文内容(忠実再現) ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 【JCBカード】年会費無料キャンペーン ~ お申込みのご案内 ~ JCBカード会員様 いつもJCBカードをご利用いただき、誠にありがとうございます。 カードのご利用で翌年度の年会費が無料となるキャンペーンを実施中です。 ─── キャンペーン内容 ─── カードご利用3回以上で、翌年度年会費11,000円(税込)が無料! ─── ご参加の流れ(3ステップ) ─── STEP 1|キャンペーンにエントリー 下記URLからMyJCBにログインし、キャンペーンページで 「エントリーする」ボタンを押してください。 → hXXps://my.jcb.co.jp/L●gin STEP 2|カードをご利用 キャンペーン期間中に、JCBカードで3回以上お買い物を してください。金額は問いません。 STEP 3|年会費無料が自動適用 条件達成後、翌年度の年会費11,000円(税込)が自動的に 無料となります。お手続きは不要です。 ※ エントリー期限:本メール配信日より3日間 ※ 一部対象外のお取引がございます。 ※ 詳細は申込ページにてご確認ください。 ____________________________________________________________ 株式会社ジェーシービー 〒107-8686 東京都港区南青山5-1-22 ____________________________________________________________ | | ■ 専門的な解析と犯人の目的 犯人の目的: このメールの最大の目的は、偽のログインページにユーザーを誘い込み、「MyJCBのID・パスワード」「クレジットカード番号」「セキュリティコード」「有効期限」を盗み取ることです。盗んだ情報は即座に闇市場で売却されるか、不正決済に利用されます。 メールのデザインと特徴: 実在するJCB本社の住所を記載し、一見すると事務的な連絡に見えますが、不特定の「会員様」という呼びかけに違和感があります。 危険なポイント(なりすまし判定): 送信者のメールアドレスが「@jcb.co.jp」ではなく「@mailnode.tui98.com」となっており、正規の送信元とは完全に異なります。また、公式サイトでも「年会費無料を謳う詐欺メール」への注意喚起が出ています。 JCB公式サイトの注意喚起ページはこちら | ■ 送信回線関連情報(Received解析) 本レポートの根拠データとして、メールヘッダーから抽出した送信元の物理情報を記載します。 Received(送信者情報): from mailnode.tui98.com (183.169.228.35.bc.googleusercontent.com [35.228.169.183]) ※カッコ内のIPアドレスは、送信者が実際に利用した信頼できる通信記録(生データ)です。 送信者ドメイン: mailnode.tui98.com 送信IPアドレス: 35.228.169.183 ホスティング社: Google Cloud (bc.googleusercontent.com) 国名: ベルギー (Belgium) 解説: 「bc.googleusercontent.com」が含まれていることから、犯人がGoogle Cloudのクラウドサーバーを悪用してメールを配信したことが分かります。送信元ドメインとサーバーの場所が一致しておらず、偽装された送信元です。 ドメイン登録情報: tui98.com WHOIS情報 回線詳細解析レポート: https://ip-sc.net/ja/r/35.228.169.183 | ■ リンク先ドメイン・サイトの正体 リンク設置箇所: 本文中の「hXXps://my.jcb.co.jp/Login」と書かれたテキスト部分。 実際の遷移先URL: https://bor1a7777.com/emj●slkx/ (※一部伏字。直リンク防止済み) サイト回線関連情報: ドメイン名: bor1a7777.com IPアドレス: 154.204.28.134 ホスティング社: Chunghwa Telecom (IDC) 国名: 台湾 / 香港 等のプロキシ経由 ドメイン登録日: 2026年2月頃(極めて最近) コメント: ドメイン登録日が最近である理由は、通報によるサイト閉鎖を逃れるために、犯人が常に新しいドメインを取得しては捨てているためです。これも典型的な詐欺サイトの特徴です。 ブロックの有無: ウイルスバスターやGoogleによる検知が間に合っておらず、現在もアクセスの可能性があります。 稼働状況: 現在「Sorry, your request timed out.」のエラーページが表示されており、調査を攪乱しています。 解析データの検証URL: https://ip-sc.net/ja/r/154.204.28.134 | ■ 誘導先詐欺サイトの画像 | 【リンク先:タイムアウトを装った偽エラーページ】 
| | ■ まとめと推奨される対処法 今回のメールは、過去のJCB偽装メールと比較しても文面が精巧になっています。しかし、宛名が「JCBカード会員様」という点や、送信元アドレスがデタラメである点に注意すれば、被害を未然に防ぐことが可能です。 注意点: * メール内のURLは絶対にタップしないこと。 * 万が一入力してしまった場合は、即座にJCBの公式デスクへ連絡し、カードを停止してください。 最新の公式注意喚起: https://www.jcb.co.jp/security/phishing/index.html | |