【解析レポート】PayPayポイント10,000円当選メールの正体と偽装IPの特定

【調査報告】最新の詐欺メール解析レポート
高度解析データ・インテリジェンス・ドキュメント(2026年度版)

 

最近のスパム動向


今回ご紹介するのは「PayPay」を騙るメールですが、その前に最近のスパムの動向を解説します。2026年現在、キャッシュバックキャンペーンやポイント還元を装ったフィッシング詐欺が非常に巧妙化しています。特に「受取期限」を設定してユーザーの焦りを煽る手法が主流であり、公式のプレスリリースをそのまま盗用することで視覚的な信憑性を高めているのが特徴です。

 

メール解析結果

件名 [spam] 【緊急通知】あなた専用PayPayポイント10,000円分が当選 – 受取期限迫る
件名の見出し 「[spam]」という表記は、受信サーバーが送信元情報の不整合を検知した際に付与される警告タグです。
送信者 “PayPay” <shiharai@fujisankikurage.com>
受信日時 2026-03-18 18:40


送信者に関する情報: 送信元メールアドレスのドメインが「fujisankikurage.com」となっており、公式サイトとは無関係な第三者のドメインです。

 

メール本文の再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


PayPayをご利用いただきありがとうございます。
すぐに10,000円分のPayPayポイントを受け取ることができます。

詳しくは、こちらをご覧ください。
————————————————–
「超PayPay祭」が12月1日からスタート!
実施期間:2026年3月18日~3月31日

キャンペーン内容
https://paypay.n*.j*/event/matsuri202512-paypay-scratch/

3,800万人を突破した本人確認(eKYC)済みのユーザー(※1)を対象として、対象の店舗(クレジットカード加盟店含む)で「PayPay」および「PayPayカード」で税込み200円以上決済(※2)すると抽選が行われ、決済方法や条件に応じた確率で1等から3等までのいずれかが当たる「PayPayスクラッチくじ」を実施します。決済方法などによって、異なる色のスクラッチカードが決済後の画面に登場し、1等の当選者には、最大で決済金額の全額(100%)の「PayPayポイント」を付与します(※3)。
赤い画面の「PayPay残高(以下、PayPay残高カードの決済も含む)」で決済した場合は、4回に1回の確率で1等から3等までのいずれかが当たります。青い画面の「PayPayクレジット」や「PayPayカード」で決済した場合は、1等から3等の当選確率が2回に1回にアップします。「PayPayカード」での決済は、プラスチックカードでの決済のみならず、Apple Pay、Google Payに設定した「PayPayカード」での決済もキャンペーンの対象です。また「PayPayカード」での決済は、「PayPay」に届いた決済通知からすぐにスクラッチカードを削ることができます。海外でのご利用に対してもスクラッチカードが配付されます(※4)。なお、当選確率は、抽選1回ごとの確率を示すものであり、必ず当選確率ごとに当たるものではありません。

※1 2025年11月時点
※2 (中略)
※3 「PayPayスクラッチくじ」は、10万ポイント/回および期間が付与上限。
※4 (中略)
————————————————–
??>このメールアドレスは送信専用です。返信をいただいてもご回答できませんのでご了承ください。
————————————————–
PayPay株式会社
東京都千代田区紀尾井町1-3
————————————————–
Copyright © PayPay Corporation. All Rights Reserved.

 

メールの目的及び専門的解説


【犯人の目的】
受信者を偽のキャンペーンサイトへ誘導し、PayPayのログイン情報、クレジットカード情報、および個人認証情報を盗み取ることです。

【技術的矛盾点】
* 日付の不整合: 本文中に「12月1日からスタート」とある一方、実施期間は「2026年3月18日~」となっており、過去のテンプレートをそのまま流用した際の設定ミスが露呈しています。
* 署名の信頼性: 本文末尾に電話番号の記載がない点、および住所(紀尾井町)は公式のものですが、送信ドメインが「fujisankikurage.com」であるため、内容は完全に偽物と断定できます。

 

メール回線関連情報(送信元)

※この情報は送信に使用されたインフラを特定するものです。

Received ホスト 114.107.110.136.bc.googleusercontent.com
送信IPアドレス 136.110.107.114
ホスティング社名 Google Cloud (Google LLC)
設置国 United States (米国)


解説: 「bc.googleusercontent.com」が含まれていることから、攻撃者はGoogle Cloudのコンピューティング環境を悪用してメールを配信しています。カッコ内のIPアドレスはネットワーク記録に基づく信頼できる送信元情報です。


[解析根拠:送信元回線詳細データ]

 

リンク先サイトの詳細解析

誘導URL https://immenseastonish.jikeshen*.co*/rizexdps/
リンク先IPアドレス 104.21.31.214
ホスト名 immenseastonish.jikeshengwu.com
設置国 United States (米国)
ドメイン登録日 2026-03-10


判定のポイント: ドメイン登録日が2026年3月10日となっており、メール送信の直前に取得された「使い捨てドメイン」であることが明白です。

 

詐欺サイトの状態とブロック状況

現在、Googleおよびウイルスバスターにより危険サイトとしてブロックされています。

【詐欺サイトの稼働画面イメージ】

サイトは現在「Timeout」を装ったエラーページを返しており、当局やセキュリティ企業の追跡を逃れるための隠蔽工作を行っている可能性があります。


[解析根拠:リンク先回線詳細データ]

 

まとめと対処法


本メールは過去の「超PayPay祭」の文面を無断流用したフィッシングメールです。日付の不整合、送信元ドメインの不一致など、典型的な詐欺の兆候が見られます。決してリンクをクリックせず、速やかに破棄してください。

【PayPay公式サイト 注意喚起】
https://paypay.ne.jp/help/c0043/ (フィッシング詐欺について)