【実録・閲覧注意】年金保険料未納で財産差押?日本年金機構なりすまし詐欺メールが届いた

【犯行予告】日本年金機構を騙る差押予告詐欺メールの全手口を公開-PayPay誘導の巧妙な罠

📋 Heartland-Lab セキュリティレポート
Report Date: 2026-05-10 | Case ID: SCAM-20260510-001

 

🚨 最近のスパム動向


2026年5月に入り、公的機関を装った差押予告詐欺メールが急増しています。特に「日本年金機構」を騙り、PayPayでの即時納付を求める手口が横行中です。メール本文には実在する組織名・部署名・電話番号風の表記が含まれ、一見すると公式通知に見えるよう巧妙に偽装されています。

本物の日本年金機構はメールで差押予告を送ることは絶対にありません。また、PayPayのQRコード決済を年金納付に使用することもありません。公的機関を名乗るメールで「即座に支払わないと財産を差し押さえる」と脅迫する内容は、100%詐欺と判断して問題ありません。

 

📬 前書き


このメールは開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります。特に本メールは差出人が某教育機関のドメイン(otsuma.ac.jp)を不正利用しており、SPF認証も失敗していることから、送信元メールサーバーが乗っ取りられている可能性が高いです。

メール本文には「PayPayで今すぐ納付」というリンクが含まれており、クリックすると偽のPayPay決済ページに誘導され、個人情報やクレジットカード情報を盗まれる危険性があります。絶対にリンクをクリックせず、即座に削除してください。

 

⚠️ 緊急性評価

★★★★★(最高レベル)

極めて危険:公的機関を騙る差押予告で心理的圧力をかけ、PayPay決済に誘導して金銭・個人情報を詐取する組織的犯罪です。SPF認証失敗・教育機関ドメイン悪用・不正なPayPayリンクなど、複数の技術的証拠から高度なサイバー犯罪組織の関与が疑われます。即座に削除し、周囲への注意喚起が必要です。

 

📧 メール件名


件名:[spam] 国民年金保険料未納:5月7日までに納付しないと財産を差し押さえます


件名冒頭の[spam]タグは、受信メールサーバーのスパムフィルターが自動付与したものです。これはメール認証(SPF/DKIM/DMARC)に失敗した、または既知の詐欺パターンに一致したことを示しています。

「5月7日までに納付しないと財産を差し押さえます」という文言は、受信者に緊急性を感じさせて冷静な判断力を奪う典型的な詐欺手法です。本物の公的機関は件名でこのような脅迫的表現を使うことはありません。

 

👤 送信者情報


差出人名:代表 日本年金機構
メールアドレス:no-reply-7yjk@otsuma.ac.jp
ドメイン:otsuma.ac.jp(某女子大学の公式ドメイン)
送信元IP:153.51.180.180
SPF認証:Fail (SPF fail – not authorized)


このメールの最も重大な問題点は、教育機関(某女子大学)のドメインが不正利用されている点です。otsuma.ac.jpは実在する大学の正式ドメインですが、日本年金機構とは一切関係ありません。

送信元IPアドレス153.51.180.180は栃木県のメッシュネットワーク(v50073-tochigi695.tochigi.mesh.ad.jp)から送信されており、大学のメールサーバーではありません。さらにSPF認証が「Fail」となっていることから、このドメインの持ち主(大妻女子大学)が送信を許可していないことが証明されています。

考えられる犯行手口:
① 大学のメールアカウントが何らかの方法で乗っ取られた
② メールヘッダーのFromフィールドが偽装された(なりすまし)
③ 栃木県内の一般家庭回線が感染したPCから送信された

いずれにせよ、日本年金機構の公式ドメイン(nenkin.go.jp)を使用していない時点で100%詐欺メールです。

 

📅 受信日時


受信日時:Sat, 09 May 2026 17:23:49 +0900(日本時間:2026年5月9日 土曜日 17時23分49秒)

土曜日の夕方送信という戦略:
この時間帯は多くの人が週末でリラックスしており、また公的機関が閉庁しているため確認が取れないタイミングです。詐欺師は「月曜日までに対応しなければ」という焦りを煽る意図で週末に送信することが多いです。

 

⚠️ この詐欺情報を家族・友人にシェアしてください
あなたの周りにも同じメールが届いているかもしれません。LINEで共有して被害を防ぎましょう。

 

📄 メール本文

REGISTERED MAIL  |  書留郵便  |  至急開封してください
最終通知  /  FINAL NOTICE NP-206-SAP-081234
日本年金機構
東京広域年金事務センター
Japan Pension Service — Tokyo Wide-Area Pension Center
〒100-8006 東京都千代田区霞が関1-2-3

令和8年5月8日
管理番号:JP-NP-2026-05-25224038
受取人 / RECIPIENT

基礎年金番号:5816-6582396

差押予告通知書
ADVANCE NOTICE OF PROPERTY SEIZURE

拝啓 時下ますますご清栄のこととお慶び申し上げます。

平素より国民年金制度へのご理解、ご協力に感謝申し上げます。さて、貴殿の国民年金保険料につきましては、再三にわたり納付勧奨及び催告を行ってまいりましたが、未だに未納の状態が続いております。

つきましては、下記納付期限(令和8年5月8日)までに未納保険料の全額を納付されない場合は、国民年金法第96条及び国税徴収法第47条の規定に基づき、貴殿の財産(預貯金、給与、不動産、動産等)を差し押さえることになります。この場合、改めての通知は行いませんので、ご承知おきください。
記    未納保険料明細 / Unpaid Premium Details
対象期間 月数 保険料 延滞金 合計
令和8年4月分 1ヶ月 18,000円 420円 18,420円
お支払総額 18,420円
最終納付期限 / FINAL PAYMENT DEADLINE
この期限を過ぎた場合、差押手続きを即刻開始いたします。

令和8年5月7日
オンライン納付 / ONLINE PAYMENT
PayPay  |  18,420円を今すぐ納付

PayPayアプリが起動します  /  24時間対応  /  手数料無料

【重要】差押えの対象となる財産について:
預貯金口座(全金融機関)、給与?年金等の収入、不動産(土地?建物)、自動車、有価証券等。差押えが実行された場合、解除には納付に加えて手数料が発生します。また、信用情報への影響が生じる可能性があります。経済的困難がある場合は、期限前に必ずご連絡ください。
お問い合わせ先 / CONTACT INFORMATION
電話番号
0570-051-165

受付時間
月-金 8:30-17:15
窓口
東京広域年金事務センター

持参書類
本通知書:本人確認書類

日本年金機構 理事長
Japan Pension Service — President

年金
機構

 

🎭 メールの目的・感想・デザイン分析


【このメールの真の目的】
① PayPay決済ページに誘導して個人情報(氏名・住所・電話番号)を盗む
② クレジットカード情報を入力させて不正利用する
③ PayPayアカウントのID/パスワードを盗んで乗っ取る
④ 18,420円を詐取した後、さらに高額請求を繰り返す

【デザインの巧妙さ】
このメールは一見すると公式文書のような体裁を整えていますが、プロの目から見ると多数の不自然な点があります:

■ 年号の矛盾
「下記納付期限(令和8年5月8日)までに未納保険料の全額を納付されない場合」という表記がありますが、このメールは令和8年5月9日に着弾しており明らかに誤りです。

■ PayPay納付の虚偽
日本年金機構は2026年現在、PayPay決済による年金納付には対応していません。公式の納付方法は、口座振替・クレジットカード・コンビニ納付・銀行窓口のみです。メール内のリンクでPayPay納付を求める時点で詐欺確定です。

【心理操作テクニック】
恐怖訴求:「財産を差し押さえる」「預貯金、株券、不動産、動産等」と具体的に列挙して恐怖心を煽る
緊急性:「5月7日までに」「今すぐ納付」と時間的圧力をかける
権威性:「国民年金法第96条」「国税徴収法第47条」と法律を引用して正当性を装う

このメールは高齢者や法律知識のない若年層をターゲットにした、極めて悪質な組織的詐欺です。

 

⚠️ 注意点と対処法


【絶対にやってはいけないこと】
❌ メール内のリンクをクリックする
❌ 記載された電話番号に電話する
❌ PayPayアプリで支払う
❌ 個人情報を入力する
❌ メールに返信する

【正しい対処法】
✅ メールを即座に削除する
✅ 日本年金機構の公式サイト(https://www.nenkin.go.jp/)で情報を確認する
✅ ねんきんダイヤル(0570-05-1165)に電話して真偽を確認する
✅ 最寄りの年金事務所に持参して相談する
✅ 警察の相談専用電話(#9110)に通報する
✅ 消費者ホットライン(188)に相談する

【本物の差押予告の特徴】
① 必ず書面(郵便)で送付される(メールでは送らない)
特別送達または配達証明付き郵便で届く
③ 送付前に必ず電話または訪問による督促がある
④ 差押予告書には正確な年金番号・氏名・住所が記載される
⑤ 納付方法はコンビニ納付書または口座振替のみ(PayPay不可)

【家族を守るために】
このような詐欺メールは、特に高齢者や一人暮らしの方が狙われます。身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて!」と共有してあげてください。

そのまま使えるLINEボタン:

 

🌐 サイト回線関連情報(送信元IPアドレス解析)


送信元サーバー:v50073-tochigi695.tochigi.mesh.ad.jp
IPアドレス:153.51.180.180
IPアドレス帯域:153.51.0.0/16(株式会社インターネットイニシアティブ – IIJ)
逆引きホスト名:v50073-tochigi695.tochigi.mesh.ad.jp
ASN:AS2497 (Internet Initiative Japan Inc.)

【IPアドレス詳細解析】
153.51.180.180は、IIJ(インターネットイニシアティブ)が提供する栃木県内のメッシュネットワーク回線のIPアドレスです。ホスト名「tochigi695.tochigi.mesh.ad.jp」から、栃木県内の一般家庭または小規模事業所の動的IPであることが判明しています。

📍 地理的位置情報:
🗺️ Google Mapで送信元位置を確認(緯度36.5658, 経度139.8833付近)
※推定位置:栃木県宇都宮市周辺

【技術的考察】
このIPアドレスから送信されたメールのSPF認証が「Fail」であることから、以下のいずれかの状況が考えられます:

① PCウイルス感染による踏み台化
栃木県内の一般家庭のPCがマルウェアに感染し、詐欺師によって遠隔操作されている可能性があります。感染したPCは「ボット(bot)」と呼ばれる自動送信プログラムを実行し、持ち主が気づかないうちに大量の詐欺メールを送信します。

② 不正アクセスによるメールサーバー乗っ取り
某女子大学のメールアカウント(no-reply-7yjk@otsuma.ac.jp)が何らかの方法で不正取得され、差出人として悪用されている可能性があります。大学のメールサーバー自体は正常でも、アカウント情報が漏洩していれば外部から送信可能です。

③ メールヘッダー偽装(なりすまし)
差出人アドレス(From:)は簡単に偽装できるため、実際にはotsuma.ac.jpとは無関係の可能性もあります。ただし、Receivedヘッダーに記録された153.51.180.180は偽装困難なため、この栃木県のIPが実際の送信元であることは確実です。

【IPアドレス追跡ツール】
🔍 ip-sc.netでこのIPアドレスの詳細を確認

【SPF認証失敗の意味】
SPF(Sender Policy Framework)は、ドメイン所有者が「このドメインからメールを送信してよいIPアドレスはこれです」と事前に宣言する仕組みです。otsuma.ac.jpドメインのSPFレコードには153.51.180.180が含まれていないため、「このメールはotsuma.ac.jpの正式な送信ではない」と判定されました。

つまり、某女子大学はこのメールの送信を一切許可していないということが技術的に証明されています。

 

🔗 誘導先URL解析(フィッシングサイト検証)


誘導先URL:

hxxps://paypay.ne.jp/?pid=QRCode&link_key=hxxps://qr.paypay.ne.jp/p2p01_9ZzW8ne5rE2Znejd&af_force_deeplink=true

※セキュリティのため「https」を「hxxps」と伏せ字にしています

【URLの危険性分析】
メール内に配置されたURLは、一見するとPayPayの公式ドメイン「paypay.ne.jp」宛てに見えます。しかし、実際には公式を装った悪質なオープンリダイレクター(リダイレクト脆弱性)の悪用、または公式サービスの個人間送金機能(P2P)を逆手にとった即時決済トラップです。

■ 巧妙なリダイレクト構造
このパラメータ(link_key=以降)に含まれる値は、クリックしたユーザーを自動的に攻撃者が用意した「偽のクレジットカード決済ページ」や「PayPayアカウントのログイン画面」に転送するようにプログラムされているか、もしくは特定の個人口座へ直接18,420円を送金させるための不正なQRリンクです。

■ スマートフォン最適化(ディープリンク)
URLの末尾にある「af_force_deeplink=true」は、スマートフォンからアクセスした際にブラウザを経由せず、PayPayアプリを強制的に直接起動させるための設定(ディープリンク)です。アプリが自動的に立ち上がり「支払いを確定しますか?」といったポップアップが表示されるため、焦っているユーザーは深く考えずにタップしてしまう危険性が極めて高い仕様になっています。

【アクセス時の被害予測】
金銭的被害:ワンタップで18,420円が犯人のPayPayアカウント(マネーロンダリング用に用意された使い捨てアカウント)へ即座に送金されます。一度送金された電子マネーの回収は極めて困難です。
アカウント乗っ取り:偽のログイン画面に誘導された場合、携帯電話番号とパスワードを入力することでPayPayアカウント自体を乗っ取られ、残高や連携クレジットカードを不正利用される可能性があります。

 

© 2026 Heartland-Lab Security Research. All rights reserved.
本レポートに記載されている会社名、製品名、サービス名は各社の商標または登録商標です。

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る