春分の日の21日夕方から、半年ぶりにマイクロソフトを装うフィッシングメールがばらまかれ、SNSなどで報告が相次いだ。10月からターゲットをマイクロソフトからアップルに切り替えていたグループが、またマイクロソフトのフィッシングに戻ってきたらしい。
今回ばらまかれたフィッシングメールは、「Microsoftアカウントの不審なサインイン」という件名のもの。差出人の表示名を「Microsoftアカウントチーム」、メールアドレスを公式メールのものに偽装しているが、元の送信者のメールアドレス(エンベロープFrom)は、無関係なものが記載されていた。
本文には、「オフィスソフトのプロダクトキー」「不審の動きがあります」と大きな文字で書かれ、「マイクロソフトセキュリティチームの調べによれば、あなたのオフィスソフトのプロダクトキーが何者かにコピーされている不審の動きがあります。」と続く。
昨年頻繁に繰り返された「ご注意!!ご利用のマイクロソフトのプロダクトキーが何者かにコピーされています。」という件名のフィッシングメールを彷彿とさせる内容で、悪意のあるユーザーがプロダクトキーを使っている可能性があるので、検証作業をするよう促す。送られたメールの全文は、サイバー犯罪対策センター(JC3)の「ウイルスメールの具体例」で確認できる。
「今すぐ認証」には、「rec0very-supp0rt-micr0s0ft」という怪しい名前のリンクが埋め込まれており、クリックすると「very-support-microsoft」という紛らわしい名前の偽サイトにつながる。この偽サイトは、昨年ひんぱんに行われたマイクロソフトを装うフィッシングサイトと同じもので、ログインすると、ライセンス認証と称して氏名、郵便番号、住所、電話番号、クレジットカードの番号、有効期限、名義、セキュリティコードを求めて来るので、騙されないよう注意していただきたい。この偽サイトは、ブラウザやセキュリティソフトが対応するよりも早く、数時間後にはアクセスできなくなったが、復活の兆しもあり、誘導先を変えてばらまきが続く可能性もあるので注意したい。
■偽メール、偽サイトの見分け方
最近はよくできた偽メールや偽サイトも多いが、偽物には真似できない部分を確認すれば、簡単に偽物を見破ることができる。メールの差出人や文面、見た目のリンクやサイトのデザインなどは、いくらでも本物そっくりに作ることができるので、それらに惑わされてはいけない。メールは見た目ではない本当のリンク先を、サイトはアドレスバーを必ず確認していただきたい。偽物には、暗号化通信の「https://」で始まる、公式サイトの正しいURLに偽装することができない。これだけ覚えておけば、「本物そっくりで見分けがつかない」というのが、嘘だということがわかるだろう。見分けがつかないと錯覚してしまうのは、本当のリンク先やアドレスバーを見ない、見せないからなのだ。
ブラウザのアドレスバーは説明するまでもないが、画面の最上部にある、WebサイトのURLや検索語を入力する部分だ。表示領域の少ないスマートフォンの場合は、確認に手間取るかもしれないが、ブラウザでのログイン時やクレジットカード情報などを入力する際には、必ずアドレスバーを見て、錠前マークと正しいURL、または運営会社の名前が表示されていることを確認していただきたい。例えば、今回のマイクロソフトの偽サイトの場合は、暗号化通信ではないので錠前マークが表示されない。
メールの本当のリンク先を確認する方法は、知らない方が多いかもしれない。パソコンの場合は、リンクの上にマウスポインターを重ねるマウスオーバーという操作を行うと、メールソフトの多くはポインターの近くに本当のリンク先が表示される。ブラウザやブラウザベースのメールの場合は、ウインドウの最下部にあるステイタスバー(非表示の場合は表示するよう設定変更する)に本当のリンク先が表示される。ポインターの近くに表示されることもあるが、偽装可能なリンクのタイトルテキストが表示されているのかもしれないので、騙されないよう注意したい。
マウスオーバーで確認できない場合は、リンクの右クリック(右ボタンが無いMacはcontrolキーを押しながらクリック)で表示されるコンテキストメニューを確認しよう。リンクの表示メニューがあればそれを選択する。コピーや共有というメニューがあれば、それを選択してメモ帳やテキストエディットなどに貼り付けると確認できる。
スマートフォンの場合には、たいていリンクにタッチしたまましばらく押し続ける「長押し」という操作で、本当のリンク先が表示されたり、メニューが表示されたりする。メニューの場合は、パソコンのコンテキストメニューと同様、表示メニューがあればそれを選択する。コピーや共有メニューの場合は、テキストを扱える他のアプリに貼り付けるなどすれば確認できる。
(2018/03/22 ネットセキュリティニュース)
【関連URL】
・ウイルスメールの具体例(サイバー犯罪対策センター)
https://www.jc3.or.jp/topics/virusmail.html