「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

【раурау】アカウントの本人確認のお願い

件名: 【раурау】アカウントの本人確認のお願い


送信元 : service@jingjianzs.com



Cc :


Bcc :


添付 :


日付 : 2025/11/22 3:46:43


【重要】PayPayアカウントの本人確認のお願い

平素よりPayPayをご利用いただき、誠にありがとうございます。

重要なお知らせ

お客様のPayPayアカウントに異常なログイン試行が検出されました。
アカウントを保護するため、本人確認が必要です。

■ 確認が必要な理由

・不審なログイン試行の検出
・アカウントセキュリティ強化のため
・金融規制に基づく本人確認の義務

確認手順

  1. 下記ボタンよりPayPay公式サイトにアクセス
  2. アカウントにログイン
  3. 表示される手順に従い本人確認を完了

本人確認を実施する

■重要注意事項

・48時間以内に確認されない場合、アカウントが制限される可能性があります

・本人確認は必ずPayPay公式アプリまたは公式サイトから行ってください

・このメールに心当たりがない場合は、下記サポートまでご連絡ください

■お問い合わせ先

PayPayカスタマーサポート
(受付時間:9:00~21:00 年中無休)

ご注意

・このメールに返信することはできません

・PayPayを装った不審なメールにご注意ください
・メール内のURLを不用意にクリックしないでください
・パスワードや認証コードを第三者に教えないでください

© PayPay Corporation

「раурау」!? “キリル文字”で偽装し、“無関係ドメイン”から届くPayPay詐欺

【みぬ犬の独自分析メモ】

今回の手口は、「異常なログイン試行が検出された」「アカウントが制限される」という、典型的な**「不安喚起型(アカウント停止型)」**の詐欺メールです。

犯人の最大の特徴は、件名に「【раурау】」という奇妙な文字列を使用している点です。

一見「PayPay」に見えますが、これはアルファベットの「p」「a」「y」ではなく、**キリル文字の「р(エル)」「а(アー)」「у(ウー)」**などを組み合わせた「ホモグラフ攻撃(偽アルファベット)」です。

(※ раурау は、キリル文字で書くと「ラウラウ」のような読み方になります)

これは、スパムフィルターが「PayPay」という単語を検知するのを回避し、同時に受信者の目を欺くための悪質な手口です。

さらに、**送信元ドメインが「@jingjianzs.com」**という中国系(ピンイン風)の文字列であり、PayPayとは全く無関係です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(ホモグラフ攻撃) |

| 【なりすまし先】 | 決済系 (PayPay) |

| 見抜くポイント | ①件名の偽アルファベット(раурау ※キリル文字)

②送信元アドレス(@jingjianzs.com

③「48時間以内」の脅し |

| 主なターゲット | PayPay利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“偽文字”のワナは!

「PayPay」って普通に書くと、スパムフィルターに引っかかっちまうからな。

だから「раурау(キリル文字)」にしてやったわ! 形はそっくりだが、中身は別物よ!

ヤツらは『お、PayPayからのメールだ』と信じ込む!

そこへ「異常なログインだ!」「48時間以内に確認しろ!」と脅せば、ヤツらは大パニック!

送信元が @jingjianzs.com だろうが、目に入らん!『本人確認を実施する』を押すのよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!PayPayから『アカウントの本人確認のお願い』が!

『異常なログイン試行が検出されました』ですって!

『48時間以内に確認されない場合、アカウントが制限される』!?

どうしよう!早く『本人確認を実施する』を押さないと!

…あれ? 件名の【PayPay】の文字、なんか形が変じゃないですか??」

🐱カワミ:

「ペコン君、さすがだニャ!その“違和感”が大正解だニャ!

証拠①:件名の偽文字(ホモグラフ)

『раурау』…これはアルファベットのPじゃないニャ! キリル文字の『р(エル)』だニャ!

これは『ホモグラフ攻撃』といって、形の似た別の文字を使ってフィルターをすり抜ける手口だニャ! 本物のPayPayがこんな文字化けみたいな件名で送ってくるわけがないニャン!

証拠②:送信元アドレス

service@jingjianzs.com

……PayPay(paypay.ne.jp)とは1ミリも関係ない、謎のドメインだニャ!100%ニセモノだニャン!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“偽アルファベット(ホモグラフ)”**を使って、我々の目とフィルターを欺こうとしている!

だが、PayPayなのに中国系ドメイン(@jingjianzs.com)から送るとは、雑すぎる!

鉄則を忘れるな!

『件名の“文字の形”がおかしいメールは、100%詐欺!』

『送信元ドメインが公式と全く無関係なら、100%詐欺だ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、件名に「раурау(キリル文字)」を使用するという、技術的な偽装工作を行ってきた。

しかし、送信元ドメインが全く無関係であること、そして「48時間以内」という典型的な脅し文句を使っていることから、詐欺であることは明白だ。

文字の違和感に気づけなくても、送信元を確認すれば一発で見抜ける事例である。

【この事件から学べる防衛術】

教訓:「異常ログイン」という“恐怖”であなたをパニックにさせ、「偽アルファベット」でフィルターをすり抜けようとします。

今すぐできる対策:

✅ 送信元アドレスを絶対に見る(@の後ろを確認):

PayPayからの重要なメールが、@jingjianzs.com のような無関係なドメインから送られてくることは絶対にありません。

✅ 件名や本文の「文字の違和感」に注意する:

「PayPay」の文字が微妙に違う、フォントがおかしい、と感じたら、それは「ホモグラフ攻撃」の可能性があります。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「アカウントが制限されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、PayPayの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の状況を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。