フィッシング

「【PayPay】ボーナスポイント受取手続きのご案内」はフィッシング詐欺メール|5,000ポイント付与を装い携帯電話番号を窃取する手口を解説


フィッシングメール本文のスクリーンショット
フィッシングメール本文のプレビュー(参考表示・メーラー環境の完全再現ではありません)

注意喚起: 2026年5月19日、PayPayを装い「ボーナスポイントの受取手続き」を促すフィッシングメールの配信を確認しました。本メールはPayPay株式会社とは無関係の詐欺メールです。メール内のリンクを開いたり、携帯電話番号などの個人情報を入力したりしないでください。

検体情報
分析日 2026年5月19日
検体SHA256 f487e59dde48adcec60e87e09af05423497de301d4ddd0b739630b54e407edbb
フィッシング判定 確定(複合根拠による)
誘導先状態 停止/エラー(2026年5月19日時点)

概要

本記事では、2026年5月19日に観測されたPayPayを騙るフィッシングメールについて、技術的解析結果に基づいて解説します。

本メールは「キャンペーン特典のPayPayポイント5,000ポイント」の受取手続きを促し、携帯電話番号の入力を求めることで個人情報を窃取しようとするものです。HTML本文にはゼロ幅Unicode文字が複数挿入されており、スパムフィルタの検知回避が図られています。誘導先URLは調査時点で停止/エラー状態ですが、2段階のリダイレクトを伴うTDS(Traffic Direction System)インフラが確認されており、フィッシングページが再稼働する可能性があります。

受信したメールの内容

メールヘッダ情報

件名 【PayPay】ボーナスポイント受取手続きのご案内
差出人(表示名) PayPay
差出人(メールアドレス) billing[@]fbymjlwn[.]members[.]cowbuchet[.]com
Return-Path billing[@]fbymjlwn[.]members[.]cowbuchet[.]com
送信日時 2026年5月19日 14:21(JST)
送信元IP 35[.]217[.]108[.]135

HTML版メール本文

受信者のメールクライアントでは、以下のようなHTML形式のメールが表示されます。

テキスト版メール本文(全文)

技術解析

送信元アドレスの分析

観測事実: 差出人の表示名は「PayPay」ですが、実際のメールアドレスは billing[@]fbymjlwn[.]members[.]cowbuchet[.]com です。PayPayの公式ドメインは一般に paypay[.]ne[.]jp として知られており、cowbuchet[.]com はこれとは無関係のドメインです。また、サブドメイン fbymjlwn はランダムな文字列であり、members[.]cowbuchet[.]com 配下に動的に生成されたサブドメインである可能性があります。

示唆: 多くのメールクライアントは表示名を大きく表示し、実際のメールアドレスを省略または小さく表示します。攻撃者はこの仕様を利用し、表示名に「PayPay」と設定することで、PayPay公式からの通知であると受信者に誤認させることを意図しています。

メール認証結果の解析

認証方式 結果 解説
SPF softfail 送信元IP(35[.]217[.]108[.]135)が送信ドメインのSPFレコードで完全に許可されていない状態
DKIM pass メールの電子署名が正当であることを確認
DMARC pass 送信ドメインのDMARCポリシーに適合

観測事実: SPFはsoftfailとなっていますが、DKIMおよびDMARCはpassとなっています。

示唆: DKIMおよびDMARCがpassであることは、一見するとメールが正当であるかのような印象を与えます。しかし、これらの認証結果は送信者自身が設定した独自ドメイン(cowbuchet[.]com)に対する検証結果であり、PayPayの正規ドメイン(paypay[.]ne[.]jp)に対する認証ではありません。攻撃者が自身の管理するドメインに正しくDKIMとDMARCを設定すれば、これらの認証は「pass」となります。

つまり、DKIM passやDMARC passは認証対象のドメイン自体が正規のものであるかどうかを保証するものではありません。本件では、認証を通過しているドメインがPayPayとは無関係であるため、これらのpass結果はメールの正当性を裏付けるものではありません。

技術解説: SPF・DKIM・DMARCとは

SPF(Sender Policy Framework)は、送信元IPアドレスがそのドメインの正規送信サーバーであるかを検証する仕組みです。「softfail」は、そのIPアドレスが明示的に許可されていないことを示しますが、hard fail(明確な拒否)ほど厳格ではない判定です。

DKIM(DomainKeys Identified Mail)は、メールに電子署名を付与し、送信後に内容が改ざんされていないことを証明する仕組みです。

DMARC(Domain-based Message Authentication, Reporting & Conformance)は、SPFとDKIMの結果を統合的に評価し、ドメイン所有者が設定したポリシーに基づいてメールの正当性を判定する仕組みです。SPFまたはDKIMのいずれかがドメイン整合性を伴って合格すれば、DMARCは「pass」と判定されます。

HTMLメール構造の解析

誘導ボタンの分析

観測事実: HTML版メール内には1件のリンクが確認されました。

表示文言 「電話番号を入力して受け取る」
リンク先URL hxxps://login[.]jzsbtw[.]com/?MWctuWkkAjab&type=paypay
HTML実装 CTAボタン(class属性: btn)

このボタンの直前には「下記のボタンより専用ページへアクセスしてください」「PayPayにご登録の『携帯電話番号』をご入力ください」「認証完了後、ポイントが残高に即時反映されます」という3ステップの手順案内が配置されており、受信者に携帯電話番号の入力を自然な流れで促す導線となっています。

示唆: リンク先ドメイン login[.]jzsbtw[.]com はPayPayの公式ドメインではありません。サブドメインに「login」を使用することで、ログインページを装う意図がうかがえます。また、URLパラメータに type=paypay が含まれていることから、同一のフィッシングインフラが type パラメータによって複数のブランドを使い分けている可能性があります。

ゼロ幅文字によるフィルタ回避

観測事実: HTML本文中に、画面上では表示されないゼロ幅Unicode文字が複数箇所に挿入されていることを確認しました。

  • U+200C(ZERO WIDTH NON-JOINER): 「ありがとうございます」と句点の間に挿入
  • U+200D(ZERO WIDTH JOINER): 「ポイント」「共有」「かねます」等の単語内に挿入
  • U+200B(ZERO WIDTH SPACE): 「携帯電話番号」の直後に挿入

示唆: これらのゼロ幅文字は画面上には一切表示されませんが、テキストパターンマッチングに基づくスパムフィルタの検知を回避する目的で使用される手法として一般に知られています。たとえば「ポイント」という文字列の間にゼロ幅文字を挿入することで、フィルタが「ポイント」というパターンに一致しなくなります。正規の企業メールでこのような文字が意図的に挿入されることは通常ありません。

誘導先URLの解析

リダイレクト挙動の分析

観測事実: メール内に含まれる3つの誘導先URLを分析したところ、以下のリダイレクト挙動が確認されました。

項目 内容
誘導URL(HTML版CTAボタン) hxxps://login[.]jzsbtw[.]com/?MWctuWkkAjab&type=paypay
誘導URL(テキスト版・受取ページ) hxxps://login[.]jzsbtw[.]com/?O3xObE2RNVsw&type=paypay
誘導URL(テキスト版・コーポレートサイト偽装) hxxps://login[.]jzsbtw[.]com/?1ofwa3RREJlm&type=paypay
リダイレクト 各URL共通: 2ホップ → hxxps://www[.]g[.]com
状態 停止/エラー(2026年5月19日時点)

3つのURLはすべて同一ドメイン login[.]jzsbtw[.]com を使用し、クエリパラメータのみが異なります。すべてのパラメータに type=paypay が含まれており、トラッキングまたはブランド識別に使用されていると推定されます。調査時点では、いずれのURLも2段階のリダイレクトを経て www[.]g[.]com に到達しました。

示唆: 最終的なリダイレクト先が無関係のサイトであることは、フィッシングページ自体が調査時点で停止しているか、TDS(Traffic Direction System)がセキュリティ調査ツールからのアクセスを検知してフィッシングページの配信を回避した可能性を示唆します。ただし、2段階のリダイレクトが存在することからTDSインフラ自体は稼働しており、フィッシングページが再度活性化される可能性があります。

また、テキスト版メール本文の末尾では「コーポレートサイト」としてフィッシングURLが記載されており、受信者が発行元の正当性を確認しようとした際にもフィッシングサイトに誘導される仕組みになっています。

技術解説: TDS(Traffic Direction System)とは

TDSは、アクセス者の環境(IPアドレス、ブラウザの種類、地域、アクセス時刻など)に応じて、異なるURLに自動的にリダイレクトする仕組みです。フィッシング攻撃においては以下の目的で使用されます。

  • 検知回避: セキュリティ研究者やボットからのアクセスを識別し、無害なページに誘導することで分析を妨害する
  • ブロックリスト回避: 最終的な詐欺ページのドメインを頻繁に切り替えることで、URLブロックリストへの登録による防御を困難にする
  • 地域ターゲティング: 攻撃対象となる国や地域のユーザーのみを詐欺ページに誘導し、それ以外を無害なページにリダイレクトする

TDSの使用は、個人が場当たり的に行うフィッシングではなく、組織的に運用されるフィッシングインフラであることを示唆しています。

フィッシング判定の総合根拠

以下の複合的な根拠から、本メールはPayPayを騙るフィッシング詐欺であると確定しています。

# 証拠 確度 内容
1 送信元ドメインの不一致 確認済み 差出人アドレスのドメイン(cowbuchet[.]com)がPayPayの公式ドメイン(一般に paypay[.]ne[.]jp として知られている)と一致しない
2 SPF softfail 確認済み 送信元IPが送信ドメインのSPFレコードで完全に許可されていない
3 誘導先URLの不一致 確認済み メール内のCTAボタンのリンク先(login[.]jzsbtw[.]com)がPayPayの公式ドメインと一致しない
4 TDSインフラの使用 確認済み 誘導先URLに2段階のリダイレクトが実装されている
5 ゼロ幅文字の挿入 確認済み HTML本文にフィルタ回避目的のゼロ幅Unicode文字(U+200B, U+200C, U+200D)が複数箇所に挿入されている
6 不正な個人情報収集 確認済み PayPayの一般的な運用にない、メール経由での携帯電話番号入力を要求している
7 コーポレートサイト偽装 確認済み テキスト版フッターの「コーポレートサイト」URLがフィッシングドメインに向けられている

総合判断: 送信元ドメインの偽装(#1)、メール認証の不備(#2)、PayPay公式とは無関係なドメインへの誘導(#3)、検知回避のためのTDSインフラ(#4)、スパムフィルタ回避のためのゼロ幅文字挿入(#5)、不正な個人情報収集の試み(#6)、および発行元リンクの偽装(#7)を総合的に評価し、本メールはフィッシング詐欺であると確定しました。

IOC(侵害指標)一覧

以下のIOCは、メールフィルタやセキュリティ機器のブロックリストに追加することで、同一インフラからの攻撃を検知・遮断できます。

メール関連

種別
SHA256 f487e59dde48adcec60e87e09af05423497de301d4ddd0b739630b54e407edbb
差出人アドレス billing[@]fbymjlwn[.]members[.]cowbuchet[.]com
送信ドメイン fbymjlwn[.]members[.]cowbuchet[.]com
送信元IP 35[.]217[.]108[.]135

URL・ドメイン関連

種別 備考
誘導URL(HTML版CTAボタン) hxxps://login[.]jzsbtw[.]com/?MWctuWkkAjab&type=paypay HTML版CTAボタンのリンク先
誘導URL(テキスト版) hxxps://login[.]jzsbtw[.]com/?O3xObE2RNVsw&type=paypay テキスト版本文内の受取ページURL
誘導URL(コーポレートサイト偽装) hxxps://login[.]jzsbtw[.]com/?1ofwa3RREJlm&type=paypay テキスト版フッターのコーポレートサイト偽装URL
フィッシングドメイン login[.]jzsbtw[.]com TDS機能を持つ入口ドメイン

PhishTank登録状況

URL 登録状況
hxxps://login[.]jzsbtw[.]com/?MWctuWkkAjab&type=paypay 未登録
hxxps://login[.]jzsbtw[.]com/?O3xObE2RNVsw&type=paypay 未登録
hxxps://login[.]jzsbtw[.]com/?1ofwa3RREJlm&type=paypay 未登録

本記事公開時点でPhishTankには未登録です。当社にて登録申請を行います。

このメールを受け取った場合の対処法

リンクを開いていない場合

  • メールを削除してください。返信・転送は不要です
  • 同様のメールが繰り返し届く場合は、メールクライアントの迷惑メールフィルタに登録してください

リンクを開いたが個人情報は入力していない場合

  • ブラウザのタブを閉じてください
  • 念のため、ブラウザの閲覧履歴とCookieを削除することを推奨します

携帯電話番号を入力してしまった場合

本メールの手口は携帯電話番号の窃取を目的としています。入力してしまった場合は、以下の対応を速やかに行ってください。

  • PayPayアカウントのセキュリティ設定を見直す — PayPayアプリの「アカウント」→「セキュリティとプライバシー」から、ログイン履歴に不審なアクセスがないか確認してください
  • PayPayのパスワードを変更する — 同じ携帯電話番号で登録している他のサービスについても、パスワードの変更を推奨します
  • SMS認証を利用する他のサービスに注意する — 窃取された電話番号は、SMS認証コードの傍受やソーシャルエンジニアリングに悪用される可能性があります。銀行、決済サービス、SNS等のセキュリティ設定を確認してください
  • 不審なSMS・電話に警戒する — 入力した電話番号宛にさらなるフィッシングSMSや詐欺電話が送信される可能性があります

金銭的被害が発生した場合

  • 最寄りの警察署、または警察相談専用電話(#9110)に相談してください
  • 国民生活センター消費者ホットライン(188)でも相談を受け付けています

このフィッシングメールを見分けるポイント

  1. 差出人のメールアドレスを必ず確認する
    表示名が「PayPay」であっても、実際のメールアドレスが @paypay[.]ne[.]jp でなければPayPayからのメールではありません。スマートフォンでは差出人名をタップ、PCではメールヘッダを表示して、実際のアドレスを確認してください。本件では cowbuchet[.]com という無関係のドメインが使われていました。

  2. リンク先のURLをクリック前に確認する
    スマートフォンではリンクを長押し、PCではマウスカーソルを重ねることで、実際の遷移先URLを事前に確認できます。本件ではボタン表示が「電話番号を入力して受け取る」でしたが、実際のリンク先は login[.]jzsbtw[.]com というPayPayとは無関係のドメインでした。

  3. メールからの携帯電話番号入力要求は疑う
    PayPayが公式メールを通じて携帯電話番号の入力を求めることは、一般的な運用として知られていません。携帯電話番号はSMS認証の起点となる重要な情報であり、窃取された場合のリスクは大きいです。ポイントの受取にメール経由の電話番号認証が必要という説明は、フィッシング特有の誘導です。

  4. 「受取期限」による焦りに乗らない
    「2026年5月31日 23:59まで」という受取期限は、受信者の冷静な判断を妨げ、即座の行動を促すソーシャルエンジニアリング手法です。正規のサービスであれば、十分な期間が設けられており、メール1通で即座に対応を迫ることは通常ありません。

  5. 「お客様専用の安全なURL」という表現に注意する
    本メールには「上記のリンクはお客様専用の安全なURLです。第三者への共有はお控えください」という文言が含まれています。この表現は、受信者がURLを他者に共有してフィッシングが発覚することを防ぐとともに、「専用URL」という表現で信頼感を演出する手口です。

PayPayポイントの残高や受取状況を確認したい場合は、メール内のリンクを使用せず、PayPayアプリを直接起動するか、ブラウザのアドレスバーにPayPayの公式URL(一般に hxxps://paypay[.]ne[.]jp/ として知られています)を直接入力してアクセスしてください。

検出されたドメイン・URL一覧
ドメイン 区分 状態 検出方法 登録情報
login[.]jzsbtw[.]com 入口URL(TDS) 停止/エラー メール本文
fbymjlwn[.]members[.]cowbuchet[.]com 送信元ドメイン メールヘッダ
検出されたドメイン・URL一覧
ドメイン 区分 状態 検出方法 登録情報
login[.]jzsbtw[.]com 入口URL 停止/エラー メール本文
www[.]g[.]com 最終遷移先 停止/エラー リダイレクト追跡
ページトップへ戻る
×