実在する企業やサービスを装ったメールで偽のWebサイトに誘導し、ログイン情報やクレジットカード情報などを騙し取るフィッシングが、10月も毎日続いた。連日続くアップルやLINE、アマゾンのほか、仮想通貨関連サービスやWebメール、SMSで誘導するGooglePlayのフィッシングなども観測されている。
フィッシング対策協議会の10月の月次報告によると、協議会に寄せられたフィッシング報告件数 (海外含む) は、982件(前月比211件減)。ユニークなURL件数は863件(前月比349件減)。悪用されたブランド件数 (海外含む) は19件(前月比9件減)。同協議会が出した緊急情報は、毎日休むことなくフィッシングメールがばらまかれているアップルと、それに準ずる頻度でばらまかれているアマゾンとLINEの3回だった。
協議会の報告では、全ての件数が減少に転じているが、筆者の観測では、LINEとアマゾンのフィッシングの頻度が増えたため、全体の発生頻度が前月よりも若干増えるという結果になっている。協議会の報告では、減少に転じた理由は述べられていないが、同じようなブランドと手口の繰り返しでマンネリ化している、ばらまく量が少なくなったなどの可能性が考えられる。
協議会の報告では、前月に引き続きアップルのフィッシング報告を多数受領しており、全体の約70%を占めるという。ほかに、アマゾン、LINE、ペイパル、仮想通貨関連サービスなどのブランドの報告がきているとあり、筆者の観測結果とも符合する。ちなみにペイパルのフィッシングメールは、毎日大量にばらまかれており、ほとんどが英文メールなのだが、ここに来て日本語のメールが若干見受けられるようになった。利用されている方は、気に留めておいていただきたい。
報告書には、「これらのフィッシングサイトのなかには情報を入力すると、次回以降アクセス不能となり、後で確認や調査ができなくなるサイトもあるので注意が必要です」とあるが、意味をとれない方も多いのではないか。これは、一部のアクセス制御を備えたアップルのフィッシングサイトのことを指している。このアクセス制御は、アクセスしてきたユーザーのIPアドレスを記録し、同じIPアドレスからアクセスした場合には、公式サイトにリダイレクトするようになっている。フィッシングサイトにアクセスしてしまったかも知れないと後から気付いて確認しようとすると、2回目以降は本物のログインページに誘導されてしまう仕掛けだ。公式サイトだったと安心してしまうと、被害に気付くのが遅れてしまうかもしれない。
10月の主なフィッシングに関しては、9月の記事でもご紹介しているので省略し、今回はあまり話題にならなかったフィッシングをご紹介する。
・2017/10 フィッシング報告状況
https://www.antiphishing.jp/report/monthly/201710.html
・2017年10月30日 LINE をかたるフィッシング (2017/10/30)
https://www.antiphishing.jp/news/alert/line_20171030.html
・2017年10月26日 Amazon をかたるフィッシング (2017/10/26)
https://www.antiphishing.jp/news/alert/amazon_20171026.html
・2017年10月23日 Apple をかたるフィッシング (2017/10/23)
https://www.antiphishing.jp/news/alert/apple_20171023.html
・9月の国内フィッシング事情(ネットセキュリティニュース)(2017/10/06-2)
■仮想通貨関連サービスのフィッシング
仮想通貨の利用には、仮想通貨と現金の換金を行う取引所や、仮想通貨の保管や支払いを行うウォレットが欠かせない。銀行やクレジットカードと同様、仮想通貨を扱うサービスもまた、フィッシングの格好のターゲットになっており、最近は、国内のユーザーを標的としたものも出現している。10月初旬には検索広告から誘導するCOMSAのフィッシングサイトが観測され、下旬には「【bitFlyer】本人認証サービス」という件名のメールで誘導するビットフライヤーのフィッシングが観測された。
ビットフライヤーをかたるフィッシングメールは、「こんにちは!」ではじまり、「システムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください」という内容のもの。少し前まで、オンラインゲームやオンラインバンキングのフィッシングメールで頻繁に使われていたものだ。このビットフライヤーをかたるフィッシングは、11月に入ってからも2回行われているので、引き続き警戒していただきたい。
■オンラインゲームを装うフィッシング
オンラインゲームを装うフィッシングは、前掲のビットフライヤーのフィッシングの仕掛け人たちが手を引いた昨年末以降、すっかり影をひそめている。そんな中で目立った動きをしているのが、Cygames社のオンラインゲーム「グランブルーファンタジー」のキャンペーンを装い、ソフトバンクのアカウントを騙し取ろうとするフィッシングだ。
「10,000円クーポンプレゼント~グラブルDL1700万人突破記念~」などの件名のメールで偽のキャンペーンサイトに誘導し、MySoftbankにログイン後クーポン発行コードを入力すると、もれなく10,000円のクーポンが貰えるといってアカウント情報を入力させようとする。当事者やフィッシング対策協議会などからは、一切注意喚起が出ていないが、検索サイトで調べると、今年の初めから再三にわたり行われていたようで、9月に9回、10月1回フィッシングメールとサイトが観測された。今月は今のことろ、まだ見かけていない。
■メールアカウントを狙うフィッシング
不定期ではあるが、Webメールのアカウントを狙うフィッシングもコンスタントに行われている。不特定多数に見境なく送るフィッシングメールと違い、大学やプロバイダになりすまして、そのドメインのメールアドレス宛にメールを送り、偽サイトへと誘導する。不特定多数に見境なく送るフィッシングメールと違いターゲットが絞られるので、やりようによっては騙しやすそうだが、いかんせん不自然な日本語のメールが多い。
10月には、電気通信大学や千葉大学、専修大学などが、同学を装うフィッシングメールを報告しているほか、Active! Mailを装うフィッシングも報告されている。変わったところでは、メールに返信させるタイプのフィッシングが時々報告されている。実例は、10月25日付のぷららの告知に掲載されている。
・ぷららを騙る詐欺メール(フィッシングメール)にご注意ください(ぷらら)
https://www.plala.or.jp/support/info/2017/1025/
(2017/11/24 ネットセキュリティニュース)
◆実在企業装うマルウェアメール頻発――ダウンロード型、添付型それぞれの手口(2017/11/28)
実在する会社を装い、バンキングマルウェア(ウイルス)に感染させようとする攻撃が、相変わらず続いている。先週は平日の毎日、メール内のリンクをクリックしてダウンロードするタイプと、添付ファイルを開かせるタイプの両方がばらまかれた。
先週の攻撃では、ゆうちょ銀行、三井住友銀行と三井住友カード、みずほ銀行とオリエントコーポレーション、スルガ銀行、楽天と楽天カード、ジャパントラストと映音堂、NHKオンデマンドの名前が使われた。送信日と件名は以下の通り。これらのメールの全文は、日本サイバー犯罪対策センター(JC3)のサイトで見ることができる。なお、JC3の情報では、23日に送信日されたメールが24日送信のメールの一部に混じっているので、下記一覧では適宜23日に修正している。
<攻撃メールの送信日とメール件名>
11/20:ゆうちょ銀行 入金のご連絡 (N71019788477G)
11/21:[三井住友銀行] ValueDoor電子認証設定のお願い
「みずほ銀行カードローン」仮申し込みの審査結果のご連絡
【スルガ銀行】リザーブドプランカードお申込み
[楽天]会員情報変更のお知らせ
11/22:Re:お振込口座変更のご連絡(※添付:お振込口座変更のご連絡.doc)
11/23:ご注文ありがとうございました(※添付:VJA ギフトカードインターネットショップ.doc)
【 NOD 】 ご購入手続き完了のお
11/24:ご注文ありがとうございました(※添付:お振込口座変更のご連絡.doc)
[楽天]会員情報変更のお知らせ
■ダウンロード型:リンクを踏む→「.ZIP」→「.js」→感染というパターン
一連のダウンロード型のメールは、「クリックしてください」「ご確認下さい」「こちら」などのリンクをクリックすると、拡張子が「.zip」の「圧縮フォルダ形式」のファイルをダウンロードしようとする。ファイルには、メールの内容に応じたそれらしい名前が付けられており、例えばNHKオンデマンドをかたった「購入手続きが完了しました」というメールでは、「注文内容をチェック.zip」というファイルが落ちてきた。
ZIPファイルの中身は、「料金明細をチェック.DOC.js」というJavaScriptファイルが入っている。これはプログラムファイルのひとつで、開くとプログラムが実行され感染活動が始まる。他のダウンロード型も同様、「.ZIP」→「.js」→感染というパターンだが、一部「.js」が直接落ちてくるケースもあった。
■添付型:ワード文書を開かせる→マクロ実行→感染という手口
メールに添付したファイルを開かせる添付型3件は、いずれもワードのファイルを使用したものだった。
ジャパントラストと映音堂の2つの名前が混在する「Re:お振込口座変更のご連絡」という件名のメールでは、マクロを仕掛けたワードの文書ファイル「お振込口座変更のご連絡.doc」を開かせる。文書には、「すこし問題がありました」と書かれており、黄色いバーの「編集を有効にする」ボタンをクリックし、さらに「コンテンツの有効化」ボタンをクリックすると、閲覧できるとある。「編集を有効にする」をクリックすると、文書を安全に開く「保護ビュー」解除されてしまい、続く「コンテンツの有効化」のクリックで、感染活動を行うマクロが実行されてしまう。
三井住友銀行および三井住友カードをかたり、VJAギフトカード1000円券300枚購入したとする偽メールは、先のリンクをクリックさせる手口と、この添付ファイルを開かせる手口のものが観測された。添付された「VJA ギフトカードインターネットショップ.doc」は、マルウェア解析サイトの解析結果から、Microsoft Officeに付属する数式エディタの脆弱性(CVE-2017-11882)を悪用したものとみられる。この脆弱性は、今月15日のセキュリティ更新プログラムで修正されたもので、コード実行のおそれがあるものの、4段階の深刻度は最も高い「緊急」ではなく、次点の「重要」と評価されていた。
なお、JC3が掲載しているVJAギフトカード関連メールの添付ファイル「お振込口座変更のご連絡.doc」については、確認できておらず、どのようなものだったのかは不明。
国内のユーザーを狙い、Ursnif(アースニフ:別名Gozi、ISFB、DreamBotなど)と呼ばれるマルウェアに感染させようとするマルウェアメールは、火、水、木に集中する傾向にある。このマルウェアは、国内の複数のオンラインバンキングをはじめ、クレジットカードを扱う信販会社のサイトも対象にアカウント情報などを窃取するという。メールの添付やリンク先から落ちてきたファイルは、安全なものであることを確認できたもの以外は、決して開かぬよう注意していただきたい。
(2017/11/28 ネットセキュリティニュース)
【関連URL】
・インターネットバンキングマルウェアに感染させるウイルス付メールに注意(JC3)
https://www.jc3.or.jp/topics/virusmail.html
・インターネットバンキングマルウェア「Gozi」による被害に注意(JC3)
https://www.jc3.or.jp/topics/gozi.html
・【重要】当行を装った不審な電子メールにご注意ください(ゆうちょ銀行)
http://www.jp-bank.japanpost.jp/news/2017/news_id001268.html
・当行を装う不審なメールにご注意ください(三井住友銀行)
http://www.smbc.co.jp/security/attention/index20.html
・「[email protected]」からの不審なメールにご注意ください。(三井住友カード)
https://www.smbc-card.com/mem/service/sec/smfg.jsp
・みずほ銀行カードローンを騙るメールにご注意ください。(みずほ銀行)
https://www.mizuhobank.co.jp/oshirase/cardloan20171114/index.html
・みずほ銀行カードローンを騙るメールにご注意ください(オリエントコーポレーション)
http://www.orico.co.jp/information/info.html?guid=announcement4_39019
・当社を装った不審な電子メールにご注意ください(スルガ銀行)
https://www.surugabank.co.jp/surugabank/kojin/topics/171121.html
・楽天を装った不審なメールにご注意ください。(会員情報変更メール)(楽天)
https://ichiba.faq.rakuten.co.jp/app/answers/detail/a_id/42754/
・楽天カードを装った不審なメールにご注意ください(楽天カード)
https://www.rakuten-card.co.jp/guide/securityinfo/
・不審なメールにご注意ください(ジャパントラスト)
http://www.jpntrust.co.jp/
・映音堂(弊社社員の名前)を騙った迷惑メールにご注意ください。(映音堂)
http://eiondo.com/
・【注意】NHKオンデマンドを装った偽メールが出回っています!(NHKオンデマンド)
http://blog.nhk-ondemand.jp/2017/11/nhk.html