『詐欺メール』『お得な春のキャンペーン!PayPayポイント最大50,000円』と、来た件


★フィッシング詐欺メール解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。


いつもご覧くださりありがとうございます!

☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆

  • 件名の見出しを確認
  • メールアドレスのドメインを確認
  • リンク先のドメインを確認

できる限り分かりやすく説明していいます。
最後までお読みいただても5分程度ですのでごゆっくりご覧ください。
では、進めてまいります。


前書き

今回は、『Paypay』に成り済ます不審なメールのご紹介となります。
相変わらずの偽キャンペーンを使ったフィッシング詐欺メールです。


以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。


メール本文


件名:[spam] <お得な春のキャンペーン!PayPayポイント最大50,000円>
送信者:「Paypay」 <adminyamap50M@accounts.nintendo.com>


Pay Pay 2025年早春特典キャンペーン
春のお得なスタートダッシュ!最大50,000円相当の PayPayポイントをゲット!
2025年の早春、PayPayの特別キャンペーンがスタート!

開催期間:2025年2月18日 ~ 2025年2月28日

2月18日から2月28日まで、 Pay Payでお買い物をして、 最大50,000円分のPay Payポイントを
ゲットしよう!

※ 今すぐ受け取る  https://paypay.ne.jp/index/GcFQN1.html

特典内容: 最大50,000円分のPayPayポイントを抽選でプレゼント!
当選発表: 当選者にはPayPayアプリ内で通知されます。

注意事項
参加通知を受け取った後、24時間以内に参加しない場合は、 自動的に放棄とみなされます。
本キャンペーンは予告なく変更・終了する場合があります。

PayPay株式会社

このメールは送信専用です。返信は受け付けておりません。


『2025年早春特典キャンペーン』と銘打った偽キャンペーンは、最大50,000円相当のPayPayポイントが付与されるそうです。
条件は、2月18日から2月28日の間にPay Payで買物をするだけ。
あくまで偽キャンペーンですよ!(笑)

ここに貼り付けたメールの本文は、文字化けを防止するため一旦画像にしてから特殊な方法で画像から文字のみを抽出して貼り付けたものです。
本文中の中央付近にあるリンク先のURLですが、元のメールでは以下の画像のようにこのURLのみ他と異なるフォントが使われていました。

このURLの行をそのままコピペしてみるとこのように全く意味不明な行となります。

※ 今すぐ受け取る 5リ!ワ5リ-ワ5リ-ワ5リ)ワ5リ,ワ://paypay.ne.5リ#ワ5リ)ワ/5リ"ワ5リ’ワ5リワ5リワ5リ1ワ/GcFQN1.5リ!ワ5リ-ワ5リ&ワ5リ%ワ

最近不審なメールではよく見掛けるのですが、これは何を意味するのでしょうか?
もしかしてサーバーを惑わせてスパムフィルターをすり抜けるワードサラダでしょうか?


件名の見出しを確認

この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。


メールアドレスのドメインを確認

送信者として記載されているメールアドレスのドメイン(@より後ろ)は『accounts.nintendo.com
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
もうお分かりですよね?
nintendo.com』は、あの任天堂さんの公式ドメインです。
Paypayさんが『paypay.ne.jp』と言う公式ドメインを持ちながら任天堂のドメインを使ったメールアドレスでユーザーにメールを送るなんて考えられません。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。

では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドがこちらです。


Received: from C20250217179254.local (unknown [156.229.147.125])


このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、米国のサンノゼ付近であることが分かりました。


リンク先のドメインを確認

さて、本文に『Paypay』の公式ドメインを使って直書きされた詐欺サイトへのリンクですが、当然偽装されていて、実際に接続されるサイトのURLは以下の通りです。
h**ps://paypoy.dstshang.com/start/
(直リンク防止のため一部の文字を変更してあります)
結局『Paypay』のドメインとは異なるものが利用されていますね。
このドメインに関する詳しい情報を『Grupo』さんで取得してみます。

この情報が正しければ、このドメインの取得者の所在地は、米国フロリダ州 addfa。

割当てているIPアドレスは『23.160.193.2』
IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、米国のシカゴ付近であることが分かりました。

リンクを辿ってみると『404 Error: Page not found』と書かれた真っ白なページが開きました。
『Page not found』ですからページが存在しないようです。
ページタブのファビコンが残っていることから、既に削除されたようで、恐らくサイトを設置したレンタルサーバーがその危険に気付き強制的に削除して接続できないようにしたものと思われます。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;