国内のユーザーを標的としたオンラインゲームを装うフィッシングが、今月に入ってからも相変わらず活発に行われており、警戒が必要だ。
しばらく休止していたオンラインバンキングを装うフィッシングも先週から始まった。いずれも過去の手口を使いまわしたものばかりだが、大量のメールが多不特定多数に送られている。
■オンラインゲームのフィッシング
2013年から続いている、さまざまなオンラインゲームの運営を装うフィッシングメールを送りつけ、本物そっくりの偽のログインページに誘導し、アカウントを情報をだまし取ろうとするフィッシングだ。昨夏から秋にかけて暫く休止していたが、10月下旬の再開から3か月にわたり、ほとんど休むことなく攻撃が続いている。
昨年末までは、「スクウェアエニックス」を装うフィッシングが主体だったが、年末以降は「NCSOFT」に主体が移り、今月中旬には「ハンゲーム」が、先週は「スクウェアエニックス」が、これと並行して行われた。
直近のフィッシングメールは、「NCSOFTアカウントーー安全確認」という件名のものが昨日届いており、アカウントの異常ログインを感知したので確認するよう求め、香港のサーバに置かれた偽のログインページへと誘導する。メールに記載されたURLは、本物のURLに見えるように偽装されている上、偽サイトには本物のホスト名「ncsoft.jp」を織り込んだ、「ncsoft.jp.××××.●●●●.com」というホスト名を用いて、ごまかそうとしている(「●●●●」はランダムなアルファベットのドメイン名、「××××」は「account」や「login」などをもじったサブドメイン名)。
NCSOFTの本物のログインページは、必ずSSL接続になるので、URLの先頭は「https:」で始まり錠前マークが表示される。証明書を確認すると、運営者「NCJAPAN K.K.」が確認できる。一方の偽サイトの方は、これまでにSSLに対応したものはひとつもなく、URLの先頭は「http:」で始まり錠前マークが表示されない。錠前マークがなければ偽物確定なのだ。
■オンラインバンキングのフィッシング
昨年10月末を最後に、しばらく休止していたオンラインバンキングのフィッシングが、22日頃から再び始まった。現在行われているのは、「三菱東京UFJ銀行」を装うのもので、「本人認証サービス」や「メールアドレスの確認」という件名のフィッシングメールが送られて来る。メール本文は「こんにちは!」ではじまり、システムが更新されたのでアカウントが凍結されないように認証するよう求め、主に国内ISPのユーザー回線上に設置された、本物そっくりのログインページへと誘導する。騙されて偽のログインページにグインしてしまうと、続いて取引の際に使用する乱数表を1行(10桁)ずつ10行分全てを入力させるという、あり得ないことを要求され、さらに4桁の暗証番号の入力も求めて来る。
昨秋のフィッシングでは、この暗証番号の入力後に公式サイトの特定のヘルプページを開く様になっており、同行は、ジャンプ先のページに「このページがフィッシングサイトのリンク先最終ページに設定されているようです」と記載して注意喚起を行っていた。今回は、暗証番号の入力後に偽のエラーページを表示し、ボタンを押すと本物のログインページに飛ばすように作り変えられていた。
同行の本物のログインページは、SSLでしか接続できないので、URLの先頭は「https:」で始まり錠前マークが表示される。証明書にEV SSLという特別なものを使用しているので、錠前マークと一緒に「The Bank of Tokyo-Mitsubishi UFJ, Ltd.」という同行の英語名も表示される。この名前が表示されなければ偽物だ。
(2015/01/27 ネットセキュリティニュース)
【関連URL】
・フィッシング詐欺サイトにご注意ください(NCSOFT)
http://www.ncsoft.jp/lineage2/news/notice/view?bbsNo=32801&articleNo=759
・ハンゲームを装ったフィッシングメールにご注意ください(ハンゲーム)
http://info.hangame.co.jp/index.nhn?m=detail&infono=9333
・フィッシング詐欺サイトへ誘導するメールやメッセージにご注意ください(スクウェア・エニックス)
http://www.jp.square-enix.com/info/1308_attention.html
・パスワード等を入力させる偽メールが届いても、絶対に入力しないでください!(三菱東京UFJ銀行)
http://www.bk.mufg.jp/info/phishing/20131118.html