【実例解析】JCBカード「年会費無料キャンペーン」を騙る詐欺メール解析レポート
【調査報告】最新の詐欺メール解析レポート
メール解析結果:JCBカードを装った年会費無料キャンペーン詐欺 |
■ 最近のスパム動向
今回ご紹介するのは「JCBカード」を騙るメールですが、その前に最近のスパムの動向を解説します。現在、新生活シーズンや年度末を控えたタイミングを狙い、クレジットカードの「年会費無料化」や「ポイント失効」を煽るフィッシング詐欺が非常に活発化しています。特に、大手カード会社を装うことで利用者の信頼を逆手に取り、正規サイトと寸分違わぬ偽のログイン画面(フィッシングサイト)へ誘導する手口が主流です。
|
■ 受信メール基本データ解析
件名:
[spam] 【JCBカード】年会費無料キャンペーン ~ お申込みのご案内 ~
件名の見出し: 件名に含まれる「[spam]」という文字列は、受信サーバー側のセキュリティ検知により、送信元ドメインの不整合や、過去のスパム送信履歴があるネットワークから送られたことを示しています。
送信者: “自動配信" <noreply@mailnode.tui98.com>
受信日時: 2026-02-27 17:23
送信者に関する情報:
送信ドメイン「tui98.com」は、JCB公式サイト(jcb.co.jp)とは一切関係がありません。もし受信者が「aaa@bbb.co.jp」のように自分自身のメールアドレスを送信者として表示されている場合は、犯人が受信者のアドレスを盗用し、なりすましを行っている証拠です。
|
■ メールの本文内容(忠実再現)
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
【JCBカード】年会費無料キャンペーン ~ お申込みのご案内 ~
JCBカード会員様
いつもJCBカードをご利用いただき、誠にありがとうございます。
カードのご利用で翌年度の年会費が無料となるキャンペーンを実施中です。
─── キャンペーン内容 ───
カードご利用3回以上で、翌年度年会費11,000円(税込)が無料!
─── ご参加の流れ(3ステップ) ───
STEP 1|キャンペーンにエントリー
下記URLからMyJCBにログインし、キャンペーンページで
「エントリーする」ボタンを押してください。
→ hXXps://my.jcb.co.jp/L●gin
STEP 2|カードをご利用
キャンペーン期間中に、JCBカードで3回以上お買い物を
してください。金額は問いません。
STEP 3|年会費無料が自動適用
条件達成後、翌年度の年会費11,000円(税込)が自動的に
無料となります。お手続きは不要です。
※ エントリー期限:本メール配信日より3日間
※ 一部対象外のお取引がございます。
※ 詳細は申込ページにてご確認ください。
____________________________________________________________
株式会社ジェーシービー
〒107-8686 東京都港区南青山5-1-22
____________________________________________________________
|
|
■ 専門的な解析と犯人の目的
犯人の目的:
このメールの最大の目的は、偽のログインページにユーザーを誘い込み、「MyJCBのID・パスワード」「クレジットカード番号」「セキュリティコード」「有効期限」を盗み取ることです。盗んだ情報は即座に闇市場で売却されるか、不正決済に利用されます。
メールのデザインと特徴:
実在するJCB本社の住所を記載し、一見すると事務的な連絡に見えますが、不特定の「会員様」という呼びかけに違和感があります。
危険なポイント(なりすまし判定):
送信者のメールアドレスが「@jcb.co.jp」ではなく「@mailnode.tui98.com」となっており、正規の送信元とは完全に異なります。また、公式サイトでも「年会費無料を謳う詐欺メール」への注意喚起が出ています。
JCB公式サイトの注意喚起ページはこちら
|
■ 送信回線関連情報(Received解析)
本レポートの根拠データとして、メールヘッダーから抽出した送信元の物理情報を記載します。
Received(送信者情報): from mailnode.tui98.com (183.169.228.35.bc.googleusercontent.com [35.228.169.183])
※カッコ内のIPアドレスは、送信者が実際に利用した信頼できる通信記録(生データ)です。
送信者ドメイン: mailnode.tui98.com
送信IPアドレス: 35.228.169.183
ホスティング社: Google Cloud (bc.googleusercontent.com)
国名: ベルギー (Belgium)
解説: 「bc.googleusercontent.com」が含まれていることから、犯人がGoogle Cloudのクラウドサーバーを悪用してメールを配信したことが分かります。送信元ドメインとサーバーの場所が一致しておらず、偽装された送信元です。
ドメイン登録情報:
tui98.com WHOIS情報
回線詳細解析レポート:
https://ip-sc.net/ja/r/35.228.169.183 |
■ リンク先ドメイン・サイトの正体
リンク設置箇所: 本文中の「hXXps://my.jcb.co.jp/Login」と書かれたテキスト部分。
実際の遷移先URL:
https://bor1a7777.com/emj●slkx/ (※一部伏字。直リンク防止済み)
サイト回線関連情報:
ドメイン名: bor1a7777.com
IPアドレス: 154.204.28.134
ホスティング社: Chunghwa Telecom (IDC)
国名: 台湾 / 香港 等のプロキシ経由
ドメイン登録日: 2026年2月頃(極めて最近)
コメント: ドメイン登録日が最近である理由は、通報によるサイト閉鎖を逃れるために、犯人が常に新しいドメインを取得しては捨てているためです。これも典型的な詐欺サイトの特徴です。
ブロックの有無: ウイルスバスターやGoogleによる検知が間に合っておらず、現在もアクセスの可能性があります。
稼働状況: 現在「Sorry, your request timed out.」のエラーページが表示されており、調査を攪乱しています。
解析データの検証URL:
https://ip-sc.net/ja/r/154.204.28.134 |
■ まとめと推奨される対処法
今回のメールは、過去のJCB偽装メールと比較しても文面が精巧になっています。しかし、宛名が「JCBカード会員様」という点や、送信元アドレスがデタラメである点に注意すれば、被害を未然に防ぐことが可能です。
注意点:
* メール内のURLは絶対にタップしないこと。
* 万が一入力してしまった場合は、即座にJCBの公式デスクへ連絡し、カードを停止してください。
最新の公式注意喚起:
https://www.jcb.co.jp/security/phishing/index.html
|
|