スルガ銀行リザーブドプランカードお申込みメールはウイルス 対策2つで感染防ぐ?

イメージ 4
Image いらすとや

実在する様々な企業を騙り、完成度の高い日本語の文章で書かれた 迷惑メール(スパムメール) は、実在する地銀のカードをテーマしたものが不特定多数にバラ撒かれてます。

件名 【スルガ銀行】リザーブドプランカードお申込み
送信者 <auto_confirm@surugabank.co.jp>
このたびは、リザーブドプランカードをお申込みいただき、誠にありがとうございます。
 受付番号:A[数字]
審査の際、当社より個人名でお勤め先にお電話をさせていただくことがございます。
審査完了後に、カードをご自宅もしくは勤務先へ郵送いたします。
審査の結果、ご希望にそえない場合がございますので、あらかじめご了承ください。
ご不明な点は、下記までお気軽にお問い合わせください。
>>詳しくはこちら
スルガ銀行 ローンリレーションセンター
[フリーダイヤル]0120-89-[数字]
[お電話承り時間]月~金曜日  9:00~19:00
         土・日・祝日* 9:00~17:00
*年末年始(12/31~1/3)を除く
※このEメールはお申込み時にご登録、またはご記入いただきました
 Eメールアドレスに配信しております。
※このメールへの返信はご遠慮ください。
※このメールの心あたりがない場合や配信停止を希望される場合は
SURUGA bank Ltd.

サッパリ見に覚えのない 「リザーブドプランカードをお申込み」 に動揺し、本文中の 「>>詳しくはこちら」 リンクを思わずポチッとクリックしてしまうのが攻撃者の狙いです。 <添付ファイルはなし

スクリプトファイルを開かせる手口

仮にクリックするとトンデモないことがいきなり起こるワケではなく、圧縮アーカイブ(zip形式)のダウンロードとなります。

イメージ 1
ファイルのダウンロード
「料金明細をチェック.zip」

圧縮されたままでは意味ないので解凍・展開して中を確認すると スクリプトファイル(拡張子 .js) が登場し、このファイルをWindowsパソコン上でポチポチッとダブルクリックして開いたらアウトです!

イメージ 2
「支払い情報をチェック.DOC.js
(hfgvjgbbdj.DOC.js

ネットバンキングウイルスに感染!

実際に手元のWindowsパソコンで開いてみた直後のプロセスの様子はこんな感じになっていて、システムに用意されてる正規プログラム PowerShell(powershell.exe)を介して外部ネットワークに接続し、実行ファイルをダウンロードする処理が発動します。

イメージ 3
.jsファイルを開くと裏では何が…

この実行ファイルは Ursnif(読み方 アースニフ) とか Dreambot(読み方 ドリームボット) と呼ばれてるマルウェアで、日本で ネットバンキングなど不正送金被害として暗躍してることがニュース になってます。 <ヤバい

効果的に感染を防ぐウイルス対策2つ

「不審なメールを開くな」「怪しいリンクをクリックするな」 とは言うものの、それができないユーザーさんが必ず一定数いるのが現実です。

セキュリティ製品にすべてを託さず、どんだけユーザーが人為的ミスをしても100%感染被害を回避できる無料ウイルス対策2つを紹介します。

【1】 スクリプトファイルの無害化

攻撃者は スクリプトファイル(拡張子 .js) を開かせようとしてます。

そこで、スクリプトファイルの関連付けを変更すると、不正なスクリプトを使ったウイルス感染攻撃を永遠に無にできます。 <Windows の設定を変えるだけで無料

【2】 ファイアウォールの活用

Windows PowerShell と聞いても何のことやらサッパリ分からんユーザーさんには、こんな危険な場面で悪用されるだけの役割しかありません。

意図せずウイルス感染攻撃で悪用されないよう、ファイアウォールを使って通信ブロックしておくと安心です。 <最初から実行されてる Windows ファイアウォールでも無料で対処可能♪

関連するブログ記事