最終更新日 2018年7月4日
楽天カードご請求金額のご案内迷惑メールはウイルス 対策2つで感染防ぐ
楽天カード株式会社 を勝手に名乗って、「【2018年6月度】 ご請求金額のご案内」「【2018年7月度】 ご請求金額のご案内」 とする巧妙な日本語表記の 迷惑メール(スパムメール) が不特定多数にバラ撒かれてます。
件名 【楽天カード】カードご請求金額のご案内
送信者 楽天カード株式会社 <info@mail.rakuten-card.co.jp>
楽天カードを装った不審なメールにご注意ください
楽天カード
カードご請求金額のご案内
楽天e-NAVIへログイン
Gmailアドレスをご登録の会員様へ
【2018年6月度】 ご請求金額のご案内{【2018年7月度】 ご請求金額のご案内
いつも楽天銀行カード(JCB)をご利用いただきありがとうございます。
4月分のご請求金額が確定いたしましたのでご案内いたします。
■ご請求金額 無題な濃いログ
ご利用カード 楽天銀行カード(JCB)
お支払い日 2018/06/26{2018/07/04
お支払い方法 口座振替
ご請求口座 楽天銀行
ご請求金額 確定204,153円{確定[数字],[数字]円
6月度のご請求金額が
確定いたしました
<ポイントがたくさん貯まるキャンペーンを随時開催中!>
カードをご利用前にキャンペーンにエントリーしておけば、ポイント大量ゲットのチャンス!
ポイントが貯まるキャンペーンはこちらから!
<<重要なお知らせ>>
【お電話での「あとからリボ払い」のご案内】
今月度ご請求分のお支払い変更を下記電話番号にて受け付けております。
0570-66-6910(お電話受付時間9:30〜17:30)
上記電話番号がご利用いただけない場合 092-474-6287
【受付期間】26日の前営業日まで
※リボ払いの説明についてはこちら
※通話料金はお客様負担となります。
■今月のお支払い方法が口座振替のお客様は、本メール、もしくはご利用代金請求明細書に表示している金融機関がご請求口座となります。
毎月10日時点でご登録が完了している金融機関が、ご請求口座となります。
11日以降に登録が完了した場合は、翌月度以降のご請求口座となるため、 最新の金融機関の登録状況とご請求口座が異なる場合があります。
最新の登録内容についてはこちら
また、金融機関の内容確認によって口座振替依頼書に不備・印鑑のお間違いなどがあった場合は、本メールまたはご利用代金請求明細にご請求口座の表示があっても、変更後のご指定口座からの引き落としができない場合がございます。
お支払い日の口座振替結果が、金融機関より弊社へ情報が反映するまでに、通常約2〜4営業日のお時間がかかります。
口座振替結果の情報が入り次第、お客様のご利用可能額へ反映いたします。
ご請求口座が"楽天銀行"で以下の場合は、口座振替の結果をお支払い日の当日中に反映しております。
※毎月27日の前営業日までにご請求金額を口座にご準備いただきかつ、27日(金融機関が休業日の場合、翌営業日)にお引き落としが確認できた場合。
再振替サービスについては口座振替に関するお知らせを、その他のお支払いに関するご質問はよくあるご質問をご覧ください。
ご利用可能枠の増枠は下記よりお手続きください。
ご利用可能枠の増枠はこちら
ご利用明細のご確認はこちら
ご利用明細確認やお支払い金額の調整は「楽天e-NAVI」から!
お引き落とし口座に、ご希望の金額を最短数分でお振込みいたします。
ネットキャッシングのページへ
キャッシングご利用ガイドはこちら
ご利用場所やご利用手順、ご返済、お利息などご不明点は「キャッシングサービスご利用ガイド」でご確認いただけます。
※ショッピング・キャッシングのご利用可能枠の確認や変更をご希望の方はこちら>>
※楽天カード アカデミーおよびキャッシング枠が付帯されていない会員様につきましては、キャッシングサービスのご利用が出来ませんので、あらかじめご了承ください。
楽天カード会員様へオトクなお知らせ
楽天e-NAVIでは他にも実施中のキャンペーンをご確認いただけます。
(キャンペーンの一例です。)
楽天市場でのお買い物がポイント最大5倍のチャンス!
■2018年6月26日(金)9:59まで
楽天市場でのお買い物がポイント最大5倍のチャンス!
【毎月エントリー企画】4月は抽選で全額ポイント還元!
■2018年6月30日(月)23:59
【毎月エントリー企画】4月は抽選で全額ポイント還元!
住所変更手続きのお願い
お引越し等で住所が変わられた際には、当社宛にお早めに住所変更の届出をお願いします。
お届けいただけない場合、当社からの重要なお知らせが届かない場合もありますのでご注意ください。
⇒楽天e-NAVIでご登録住所を確認・変更する
楽天e-naviでご利用いただけるサービスのご案内
「お客様の声」を実現しました
楽天カードでは、お客様より頂戴したご意見・ご要望(「お客様の声」)の一つひとつを真摯に受け止め、さらなる安心と信頼をご提供できるよう、日々改善に取り組んでおります。
そのような「お客様の声」の中から実現できました事例をご紹介しております。
「お客様の声」はこちら
■ 弊社からのメールを希望されない会員様へも重要なお知らせとして配信しております。
誠に勝手ながらこのお知らせメールの配信停止はいたしかねますので、何とぞご了承ください。
メールアドレスの変更は、楽天e-NAVIよりお手続きください。
■ このメールアドレスは配信専用です。お問い合わせの際はよくあるご質問をご確認ください。
楽天e-NAVIのご利用開始手続き/ログイン│楽天e-NAVI メンテナンス情報
発行元 楽天カード株式会社
https://www.rakuten-card.co.jp/
Rakuten Card Co., Ltd. 無題な濃いログ
変な日本語の表現は皆無と言ってよく、まともすぎるため一見すると詐欺メールと見抜くことが困難です。
スクリプトファイルからネットバンキングウイルス
この楽天カードを騙る詐欺メールの狙いは何?
見に覚えのない楽天カードご請求金額のご案内、さらにその請求金額20万円にビックリ仰天するユーザーさんを狙って、衝動的に本文中の リンクや画像(25ヶ所ほど)をうっかりポチッとクリック させることです。
■ リンクからファイルのダウンロード
まず、リンクや画像をクリックすると、楽天カード株式会社を装うフィッシング詐欺サイトが表示されることはありません。 (→ フィッシングメール ではなし)
単にファイルのダウンロードを促されます。
ナゾのスクリプトファイル(拡張子 .js)
【楽天カード詐欺メールのリンクからダウンロード】
もっと詳しくの情報はこちら.zip└ もっと詳しくの情報はこちら.PDF.js (qlqfzrwvjxvjx.PDF.js)
このスクリプトファイルを Windows パソコン上でポチポチッとダブルクリックして起動すると、ネットバンキング不正送金やクレジットカード不正利用に繋がる脅威 Ursnif(読み方 アースニフ) / Dreambot(読み方 ドリームボット) の感染です。
■ スマホはウイルス大丈夫?
このウイルスメールで投入されたスクリプトファイルの動作環境は Windows XP/Vista/7/8/10 です。
つまり、それ以外の Mac OS X、Androidスマホ、iOS(iPhone/iPad)、ガラケー らへんの環境はいっさい影響せず大丈夫となります。
ウイルス感染防ぐ無料ウイルス対策2つ
ウイルスメール対策として、この攻撃手口に沿った 無料ウイルス対策2つ をあらかじめ実施しておくと、どんだけ人為的ミス(ヒューマンエラー)が起ころうとも100%感染しないので完璧です。
んで、スクリプトファイルを開いた直後の Windows のプロセスの様子を見ると、対策ポイントは2つあります。
- wscript.exe が動作してる
→ スクリプトファイル .js をユーザーに開かせる手口なので
- powershell.exe が動作してる
→ Windows PowerShell をマルウェアのダウンローダーとして悪用する
【2】 ファイアウォールの活用
ファイアウォールで powershell.exe の外部通信をブロックします。
Windows パソコンに標準で実装されてる Windows ファイアウォール が動作してるなら無料で対策できます。
これで、寝ぼけてリンクをうっかり踏み、最終的にスクリプトファイルを安直に開こうが、どうやっても感染攻撃は成功することは起こりえず、この対策済みユーザーに対して攻撃者は出し抜くことができません。
セキュリティトピックス
ファイルのハッシュ値と VirusTotal の情報です。
【スクリプトファイル】
6776bf65314dbc70fb65bd1be70f8008
www.virustotal.com/ja/file/3f057cd1cc91d243859526d4bf78270ed89ec54655e56d8d65bd4030db00a6b1/analysis/1530000132/
d84076dcbff29804ddda7b1805b85184
www.virustotal.com/ja/file/d02c2f068b1e34a99fa31a66dd490c8025de1378470632af9c23853e66beb99f/analysis/1530251873/
901e038938dfe2d10383921604682b9e
www.virustotal.com/ja/file/ca864fe1001f4f257c5a7f76b0e553334e9b315afbd8711e3ea93879f90e7d43/analysis/1530252912/
ee558a26912166ad277eb50c1b7e4910
www.virustotal.com/ja/file/c94a4bc939685c10181aa25d548bd4aa93866d9ea6640ca6aa8b8f812bd1d62b/analysis/1530683906/
872d618e313a5470d1da327d187f7da0
www.virustotal.com/ja/file/48e97bd1819ba5562b297532608b6b3ae5bff2b2d7d3ec47a0221f3f5c55f58b/analysis/1530772492/
fe50622e8d2ceaaef50bc998ed143be5
www.virustotal.com/ja/file/5b1664343ce74627b328e328011b572402325e8f40e06ea7f3e0fa313d75fbe0/analysis/1531893607/
163cfaeeb5fb5e460b318a7e82bc306c
www.virustotal.com/ja/file/b546fc2dbd804948bbece5a28508026eacf0ff971854d0c2c2fd279fb315e2f7/analysis/1532497138/
ESET PowerShell/TrojanDownloader.Agent JS/TrojanDownloader.Agent
Kaspersky HEUR:Trojan-Downloader.Script.Generic Trojan-Downloader.JS.Agent
Microsoft Trojan:Script/Cloxer.A!cl Trojan:Win32/Bluteal.B!rfn TrojanDownloader:JS/Nemucod
Symantec ISB.Downloader!gen48 JS.Downloader
Trend Micro HEUR_JS.O.ELBP JS_POWLOAD.ELDSAUJP JS_NEMUCOD.SMBR JS_NEMUCOD.SMBR1
Kaspersky HEUR:Trojan-Downloader.Script.Generic Trojan-Downloader.JS.Agent
Microsoft Trojan:Script/Cloxer.A!cl Trojan:Win32/Bluteal.B!rfn TrojanDownloader:JS/Nemucod
Symantec ISB.Downloader!gen48 JS.Downloader
Trend Micro HEUR_JS.O.ELBP JS_POWLOAD.ELDSAUJP JS_NEMUCOD.SMBR JS_NEMUCOD.SMBR1
【実行ファイル Ursnif】
MD5 8905ad755f4cdcd7c4af3fd546f67bfc
www.virustotal.com/ja/file/41f89827217f8749bbd170fdebe998922f40ccf43225baef9395db8a70d056c4/analysis/1530000422/
MD5 eaa1bf2b40e3c9eebc1263cc36fcc6e5
www.virustotal.com/ja/file/8ad7ac0ffd6f3daeaefcda542a0cea93bf30f2855135965324b151a2c1a794ed/analysis/1530256346/
MD5 f3c6625d8ede3fe6c8c4023337d761ac
www.virustotal.com/ja/file/a93182cdcde8030cac64378da0406c7f628486ec1cf41b6e49cf5a551c0ab837/analysis/1530683925/
a04f84cde39b2dae57b25e604e7139e9
www.virustotal.com/ja/file/19364a84a5749747772af4239b5661d192ea11342e479ccd5e7086081e458745/analysis/1531896070/
af16f74b617888bcc13089f90b2c980b
www.virustotal.com/ja/file/eaafc6a6ee5500c128475c60358ec7fabbff7a69b05b35a79707be728f60c2cc/analysis/1532497299/
ESET Win32/Kryptik.GIEI Win32/Kryptik.GBVL Generik.GMPKXFK Win32/Kryptik.GIWL
Kaspersky UDS:DangerousObject.Multi.Generic Trojan-Spy.Win32.Ursnif Trojan-Banker.Win32.Gozi.asb Trojan.Win32.Yakes.wuhd
Microsoft Trojan:Win32/Occamy.B Trojan:Win32/Occamy.C Trojan:Win32/Tiggre!plock
Symantec Trojan Horse ML.Attribute.HighConfidence
Kaspersky UDS:DangerousObject.Multi.Generic Trojan-Spy.Win32.Ursnif Trojan-Banker.Win32.Gozi.asb Trojan.Win32.Yakes.wuhd
Microsoft Trojan:Win32/Occamy.B Trojan:Win32/Occamy.C Trojan:Win32/Tiggre!plock
Symantec Trojan Horse ML.Attribute.HighConfidence
Trend Micro TSPY_URSNIF.TIBAIDA TSPY_URSNIF.TIBAIDD TSPY_URSNIF.TIBAIDG TSPY_URSNIF.TIBAIDM TSPY_URSNIF.TIBAIDN