【実録】PayPayから届く恐怖の「完全招待制」メール。読み取った瞬間に奪われる資産の正体を公開!

 

◇ 前書き

今回ご紹介するのは、日本最大級の決済サービス「PayPay」を騙る極めて危険な招待状です。関連記事もページ末尾の当サイトデータベースアーカイブからご覧いただけます。

 

◇ 件名(Subject)
[spam] 【PayPay公式】完全招待制・VIPプログラムのご案内
※[spam]判定の理由:送信ドメインがPayPay公式サイト(paypay.ne.jp等)と一切無関係であり、大量配信特有のシグネチャを検知したため。

◇ 送信者名とメールアドレス

自動配信メール <marketing@qzdfvzpa.3wpvg88a.com>


【判定】ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。公式が「3wpvg88a.com」などという無意味な羅列ドメインを使用することは100%ありません。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。

 

◇ 受信日時
2026年04月29日 11:10

◇ 送信ドメインのIP抽出解析

・騙ったブランドドメイン(PayPay公式想定): 110.232.143.208
・Receivedの送信元IPアドレス: 34.95.254.24
・偽装判定: 【偽装確定】 公式IPとReceivedのIPが全く一致しません。


[Received解析:送信元情報]
Received: from 3wpvg88a.com (3wpvg88a.com [34.95.254.24])
※このIPアドレス「34.95.254.24」は、犯人が実際にメール送信に使用した「隠れ蓑」の正体です。


このIPは bc.googleusercontent.com (Google Cloud) のものです。Google Cloudを利用するのは、犯人が自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。

犯人は自分のパソコンから直接メールを送っているのではなく、クラウド上の仮想サーバーを使い捨ての「発信基地」として利用しています。この「匿名性の高いインフラの私物化」こそが、現代の組織的なフィッシング詐欺の典型的な手口です。

【ロケーション詳細】

≫ Googleマップでサーバーの所在地を確認する


[ サーバー所在地 ] 🇯🇵 日本(東京都 / Google Cloud Platform) 北緯: 35.6895 / 東経: 139.6917 付近
ドメイン登録日: 2026年4月20日(極めて最近です。この詐欺のために取得された使い捨てドメインと断定できます

 

◇ メール本文の再現
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

 

【PayPay】特別なお客様へ

日頃よりPayPayをご利用いただき、誠にありがとうございます。
この度、厳正なる審査の結果、お客様を「PayPay VIPプログラム」のメンバーとして正式に招待することとなりました。

VIP限定特典:
・毎月の決済還元率が最大10%にアップ
・提携サービスでの特別割引
・24時間優先コンシェルジュサポート

本招待は48時間以内のみ有効です。下記のQRコードから専用ページにアクセスし、参加登録を完了してください。

[ ここにQRコードの画像 ]

今後ともPayPayをよろしくお願いいたします。
PayPay株式会社 事務局

 

◇ この犯人の目的

犯人の狙いは「PayPay送金機能の悪用」です。一見すると公式サイトに見えるQRコードですが、これを読み取ると「犯人のアカウントへの送金・支払い画面」に直接飛ばされる仕掛けになっています。VIP登録と称して、気づかぬうちに自分でお金を犯人に送らせようとする、極めて卑劣な手法です。

◇ 専門的な詳細解説

このメールには重大な違和感があります。署名欄に「事務局」とありますが、電話番号や所在地といった法的、あるいは公式な連絡先が一切記載されていません。これは責任の所在を曖昧にする詐欺メールの共通点です。また、ロゴが添付ファイルとして処理されている場合、それはウイルス対策ソフトの「画像URLフィルタリング」を回避するための悪あがきです。

 

◇ リンク先(QRコード)の正体

URL: hxxps://qr.paypay.ne.jp/p2p01_OssOiDvdN***iXAi
(※安全のため一部を伏字にしています)


【驚愕の事実】
このドメイン「qr.paypay.ne.jp」は、なんと本物のPayPay公式サイトのドメインです。犯人は「偽サイト」に飛ばすのではなく、PayPayの「送金用QRコード発行機能」を利用して、自分の口座への送金リンクを公式に作成しています。そのため、どこのセキュリティソフトからも「危険」と判断されにくいという、非常に高度な心理戦を仕掛けてきています。

【ロケーション詳細】

≫ Googleマップでサーバーの所在地を確認する


[ リンク先サーバー所在地 ] 🇯🇵 日本(東京都 / ソフトバンク株式会社内)
リンク先の状態: 稼働中

 

◇ メールへの注意点と対処方法

1. 身に覚えのない「VIP招待」は100%詐欺と疑ってください。
2. メール内のQRコードは絶対に読み取らないこと。
3. 万が一読み取ってしまった場合でも、送金画面が表示されたら即座にアプリを閉じてください。

【公式サイトによる注意喚起】

PayPay公式サイトでも、同様のフィッシング詐欺に対する緊急の注意喚起が出ています。
≫ PayPayを騙るフィッシングメールにご注意ください

 

◇ 今回の危険度評価
★★★★☆(4.5/5.0)

本物のPayPayドメイン(QRコード機能)を悪用しているため、システム的なブロックが難しく、騙される可能性が極めて高い危険な案件です。

 


【まとめ】
過去の事例(警察庁を騙るメールなど)と比較しても、今回の「本物の機能に相乗りする」手法は一段と巧妙化しています。
身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて!」と共有してあげてください。



監修:Heartland-Lab(ハートランド・ラボ) Heartland
≫ サイト内検索:PayPayの過去事例をチェック

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る