本ニュースではこれまで、東日本大震災に関する迷惑なチェーンメールや便乗詐欺などについて注意を呼び掛けてきた(【関連記事】参照)。そうした虚偽情報や詐欺にくわえ、災害情報を装ったメールを送りつけ、添付ファイルを開かせてウイルスに感染させるウイルスメールも出回っている。
情報処理推進機構セキュリティセンター(IPA/ISEC)は4日、災害に便乗した日本語のウイルスメールが多数確認されているとして、そのメール表題やファイル名など具体例を挙げ、注意を促している。
ウイルスメールの差出人は、政府機関や災害対策関連の組織名を名乗り、メールアドレスも詐称している。
メール表題は、「被災者の皆様、とくにお子さんをお持ちの被災者の皆様へ」など被災者の困窮に訴えるもの、「被ばくに対する防護対策について」「福島原発最新状況」など原発関連の情報不足に付け込むもの、「全国へ計画停電のお知らせについて」など。確かな情報が行き渡っていないため、誰もが開きたくなる内容を詐称している。
メール本文は、詐称された組織のWebサイトに掲載されている文章をそのままコピーするなど、怪しさを感じさせないものになっている。
添付ファイルは、マイクロソフトのWordやExcelなど、一見ウイルスとは思えないファイルが使われている。ファイル名は「放射線被ばくに関する基礎知識 第 1 報.doc」「mSv(ミリシーベルト)で示した図解.doc」「放射能が関東の人間に与える影響.doc」「福島原発.doc」「3月30日放射線量の状況.doc」「安定ヨウ素剤の服用量及び服用方法.xls」など原発関連が目立つ。
悪用されている脆弱性は、WordやExcel、Adobe Flash Playerなど、すでに修正版が公開されているもので、最新版に更新していれば影響を受けない。ただし、修正パッチ公開前の脆弱性を悪用するケース(ゼロデイ攻撃)もありえるため、最新版になっていても、メールの添付ファイルを安易には開かないようにIPAは釘をさす。
IPAが推奨する対策は、ごく基本的なものだ。「脆弱性を解消しておく」「対策ソフトを最新にしておく」「添付ファイルを開く前に正規メールか確認する」の3点。ただし、添付ファイルをつけずに、本文記載のURLをクリックさせて感染させるケースもある。下欄に記した「標的型攻撃メール」への対策なども確認しておきたい。
(2011/04/06 ネットセキュリティニュース)
【関連記事:IPA/ISEC】
・災害情報を装った日本語のウイルスメールについて
http://www.ipa.go.jp/security/topics/alert20110404.html
・情報窃取を目的として特定の組織に送られる不審なメール「標的型攻撃メール」
http://www.ipa.go.jp/security/virus/fushin110.html
【関連記事:ベンダー各社】
・原発事故に便乗した不正なメールを確認 (続報) (日本IBM TOKYO SOC レポート)
https://www-950.ibm.com/blogs/tokyo-soc/entry/spam_jp_20110331?lang=ja
・原発事故に便乗した不正なメールを確認(日本IBM TOKYO SOC レポート)
https://www-950.ibm.com/blogs/tokyo-soc/entry/spam_jp_20110330?lang=ja
・震災に便乗したFacebook経由の不正プログラムなど続々と出現(トレンドマイクロ)
http://blog.trendmicro.co.jp/archives/4020
・地震、津波、原発、節電などのファイル名の不正プログラムが国内で流通(トレンドマイクロ)
http://blog.trendmicro.co.jp/archives/4001
・東日本大震災に関連するスパムについて(カスペルスキー)
http://www.kaspersky.co.jp/news?id=207582699
・「CVE-2011-0609」を使用した攻撃(エフセキュア)
http://blog.f-secure.jp/archives/50581365.html
【関連記事:ネットセキュリティニュース】
・東北関東大震災~ Yahoo!基金や赤十字、市役所等をかたる振り込め詐欺に注意(2011/03/22)
・東北関東大震災~不確かな情報を広めないために/不安便乗の詐欺にも注意(2011/03/15)
・東北地方太平洋沖地震関連~チェーンメールを回さないで(2011/03/14)