件名: 本人確認完了でPayPayポイントが当たる!認証して素敵な出会いにも一歩近づこう
送信元 : support.ocoioqotyffezjri@zewenhg.cn
Cc :
Bcc :
添付 :
日付 : 2025/12/15 15:11:01
| Pairs年末大抽選キャンペーンのご案内 平素より Pairs をご愛用いただき、誠にありがとうございます。応募条件:本人認証完了ユーザーのみ対象応募方法:リンクよりログインするだけ、自動応募完了当選賞品Pairs プレミアム会員 1 年間無料 + 高級レストランディナー券(100 名)プレミアム会員 6 ヶ月無料 + 出会い写真撮影券(500 名)「メッセージ優先送信」90 日間 + オリジナル周辺セット(2000 名)注意 特典は記載期間内に有効、期間満了後は利用不可未認証ユーザーの皆様へまだ本人認証を完了していない方も、この抽選に参加したいですか?簡単・安全な認証を完了するだけで、抽選応募権をゲットできるだけでなく、他のユーザーからの信頼度も UP! プレミアム会員や高級ディナー券といった魅力的な賞品と、安心感あふれる新しい出会いが待っています。今すぐリンクからログインして応募しましょう! チャンスを逃さないでください~認証済みで安心・安全な交流と、豪華賞品を両方手に入れるチャンス! Pairs と共に、来年の幸せな出会いを迎えましょう!抽選に応募するお問い合わせはこちら <注意事項> 本メールは送信専用です。返信はご遠慮ください。当選発表はメールにて通知いたします。個人情報の取扱いはプライバシーポリシーをご覧ください。メール配信停止はこちらから。Pairs カスタマーサポートinfo@pairs.lvcom 発行: エウレカ株式会社 住所: 東京都渋谷区代々木二丁目2番2号 |
「PayPay」なの?「ディナー」なの? 嘘が噛み合っていないPairs詐欺アゲイン
【みぬ犬の独自分析メモ】
これは、今朝(4:21着)観測された「Pairs(ペアーズ)」詐欺メールの**「別バージョン(亜種)」**です。
送信元のアドレスパターンが完全に一致していることから、同じ中国系の詐欺グループによる犯行と断定できます。
- 【制御不能の乱数アドレス・パート4】送信元:support.ocoioqotyffezjri@zewenhg.cnまた出ました。**「意味不明な長文乱数(16文字)」+「中国ドメイン(.cn)」**です。JACCS、Amazon、そしてPairs。このグループは、日本中の主要サービスになりすまして、手当たり次第にこの汚いアドレスからメールをばら撒いています。
- 【件名と本文の「大矛盾」】ここが笑いどころです。
- 件名:「PayPayポイントが当たる!」
- 本文の賞品:「プレミアム会員無料」「高級レストランディナー券」「写真撮影券」……PayPayはどこへ消えたのでしょうか?おそらく、件名は「クリック率が高いもの(PayPay)」を使い、本文は「別のキャンペーンのテンプレート(ディナー券)」をコピペしてしまったのでしょう。詐欺師の杜撰な仕事ぶりが露呈しています。
- 【ドメインの小細工:lvcom】フッター(メール末尾)にある問い合わせ先を見てください。info@pairs.lvcomPairsの公式ドメインは pairs.lv です。犯人は lv の後ろに com をくっつけて、それっぽいアドレスを偽造しています。よく見なければ騙されてしまう、地味ながら悪質な偽装工作です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険・免許証盗難のリスク) |
| 【手口】カテゴリー | 利益誘引型(キャンペーン偽装)
なりすまし送信(中国ドメイン・超長文乱数)
設定ミス(件名と本文の矛盾) |
| 【なりすまし先】 | マッチングアプリ (Pairs / ペアーズ) |
| 見抜くポイント | ①件名(PayPay)と本文(ディナー)の内容が違う
②送信元が中国ドメイン(.cn)
③問い合わせ先が偽ドメイン(pairs.lvcom) |
| 主なターゲット | Pairs利用者、出会いを求める人 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。
今朝のPairsメールはPayPayで釣ったが、今度はもっと豪華に「高級ディナー」で釣ってやる!
…おっと、件名を直すのを忘れて「PayPayが当たる」のまま送っちまったか?
まあいい! 「PayPayもディナーも当たるかも!」と勝手に期待してくれるかもしれん!
問い合わせ先は pairs.lvcom だ!
lv と com を合体させれば、なんだか最強のドメインに見えるだろう?
早く免許証の写真をアップしろ~!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!Pairsからまたキャンペーンです!
件名には『PayPayポイントが当たる』って書いてあります!
でも本文を見たら『高級レストランディナー券』が当たるって書いてあります!
どっちが当たるんですか!?
PayPayで支払う高級ディナーってことですか!? 混乱してきました!」
🐱カワミ:
「ペコン君、メニューを見るんじゃないニャ! 現実を見るニャ!
証拠①:詐欺師のうっかりミス
件名と本文で言ってる賞品が違うなんて、公式のキャンペーンじゃありえないニャ。
これは犯人が『PayPayの件名』と『ディナーの本文』を適当に組み合わせた失敗作だニャン!
PayPayもディナーも、最初から存在しないニャ!
証拠②:ドメインの尻尾
下の問い合わせ先を見るニャ。info@pairs.lvcom …?
Pairsは pairs.lv だニャ。com なんてつかないニャ。
これは『ドメイン偽装』の典型的な手口だニャン!
証拠③:やっぱり中国
送信元はいつもの zewenhg.cn だニャ。
日本の出会いを、中国の謎サーバーが応援してくれるわけないニャ!
免許証の画像を盗むための罠だニャ!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「豪華な賞品」を並べ立てて思考を停止させようとしているが、「コピペのミス(矛盾)」**でボロを出している!
**「PayPay」と言いながら「ディナー」**を出すようなメールに、真実など一つもない!
鉄則を忘れるな!
『件名と本文で“特典内容”が食い違っていたら、100%詐欺!』
『“pairs.lvcom”のような、公式に似せた微妙な偽ドメインに騙されるな!』
こんな矛盾だらけの誘惑メール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
Pairsを騙る詐欺メールは、ID/PASSだけでなく「本人確認書類(免許証など)」を狙うため、金銭被害以上に深刻な個人情報流出につながる恐れがある。
特にこの詐欺グループは、「.cn」ドメインと「長文乱数アドレス」を使い回しながら、JACCS、Amazon、Pairsとターゲットを変えて無差別に攻撃を続けている。
「送信元アドレスのパターン」を覚えるだけで、これら全ての詐欺を一網打尽に見抜くことができる。
【この事件から学べる防衛術】
教訓:PayPayもディナーも幻想です。あるのは「個人情報流出」の悪夢だけ。
今すぐできる対策:
✅ キャンペーンは「アプリ内」で確認:
Pairsのキャンペーン情報は、必ず公式アプリのお知らせ欄に掲載されます。メールにしか書いていないキャンペーンは全て詐欺です。
✅ ドメインの「余計な文字」を探す:
pairs.lv が正解です。pairs.lvcom や pairs-campaign.com など、余計な文字がついているものは全て偽物です。
✅ 件名と本文の「整合性」を見る:
「Amazon」の件名で中身が「楽天」、「PayPay」の件名で中身が「ディナー」。こうしたチグハグさは、詐欺メール特有の杜撰さです。見つけたら即削除しましょう。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント