無題なログ

セキュリティ情報、迷惑メール、フィッシング詐欺、Windows の小ネタを書いているブログです (*^ー^)ノ

2016/03

最終更新日 2016年7月1日

送信者が自分自身? 迷惑メール正体とjs/vbs/docmウイルス対策3つ

イメージ 11

思わず、えっ???

メール送信者が、なぜか 自分自身のメールアドレス になってる英語表記の 迷惑メール(スパムメール) が不特定多数にバラ撒かれてます。

件名 doc[数字] / DOC[数字] / SCAN[数字] / FILE[数字] / document[数字] / Document[数字] / Emailing: Image ([数字]).gif .jpg .pdf .png / Emailing: Picture ([数字]).gif .pdf .png / Attached: IMG([数字]) / Attached: Receipt([数字]) / Attached: Photo([数字]) / Copy: IMG([数字]) / Copy: Photo([数字]) / Copy: Picture([数字]) / Emailing: IMG([数字]) / Emailing: Photo([数字]) / File: Photo([数字]) / File: Picture([数字]) / Copy: INV([数字]) / Document (1).pdf / CCE29032016うんたら~系
送信者 <自分自身のメールアドレス>
件名 Photos [数字]
送信者 <自分自身のメールアドレス>

Envoyé de mon Galaxy S6 edge+ Orange
件名 Attached Image
送信者 <自分自身のメールアドレス>

The information in this email is confidential and may be privileged.
If you are not the intended recipient, please destroy this message and notify the sender immediately
件名 Image[数字].pdf
送信者 <自分自身のメールアドレス>

Sent from my Sony Xperia™ smartphone

メールには添付ファイルがあり、自分が自分に宛てに何かファイルを送信したかのように見えることになります。

こうなると、目が留まらざるをえないメールは無視できず、身に覚えのない添付ファイルが気になって、確認したい衝動を抑えられなくなると。

  • 迷惑メールがスパムフィルタからスリ抜けやすくなる

  • スパムフィルタとしてブロックしようにも自分自身のメールアドレスなのでブラックリストに登録できない


メール送信者は偽装できる

迷惑メールの判断材料として、メール送信者をチェックするよう指示するお話があります。

参考にする分には問題ないけど、メール送信者を額面通りに受け取ると騙されるパターンもあるので注意が必要です。

イメージ 12
ウイルスメール (楽天市場に偽装)

イメージ 13
フィッシングメール (Amazon.co.jp に偽装)

イメージ 14
通販詐欺の迷惑メール (ユニクロに偽装)

実在企業を騙ったウイルスメールやフィッシングメールがバラ撒かれるのは、表面的なメールの送信者に任意の文字列を設定することで偽装できるためです。

自分自身のメールアドレスになってる迷惑メールの場合、メールの宛て先と送信者(差出人)を同一にする偽装によって実現されてます。

圧縮ファイルから不正なスクリプトファイル

迷惑メールに添付ファイルがあった?

手元では、件名とほぼ同じ名前が付けられてる、次のような zip 形式、rar 形式、7z 形式の圧縮アーカイブでした。

イメージ 1
Document1.zip
Document2.zip
Document7.zip

イメージ 3
Image[数字].zip

この圧縮アーカイブを手元で解凍・展開してみると、次の3系統のファイル形式が多いでしょうか。

  1. 拡張子 .js .jse … JavaScriptファイル / JScript Scriptファイル

  2. 拡張子 .vbs … VBScriptファイル

  3. 拡張子 .wsf … Windows Scriptファイル


自分が自分宛てに文書を送信!?

イメージ 2
ダブルクリック厳禁!
決して文書ではない

【メールの添付ファイル】
Document[1~2ケタの数字].zip / Document [1ケタの数字].zip
 ↓ 解凍・展開する
[英数字].js
Document[数字].js

【メールの添付ファイル】
[件名と同じ].zip / [件名と同じ].rar
 ↓ ユーザーが解凍・展開する
CCE29032016_[数字].js
[英数字].js


自分が自分宛てに画像や写真を送信!?

イメージ 4

イメージ 7
ダブルクリック厳禁! 決してJPEG写真ではない

【メールの添付ファイル】
Image[数字].zip
 ↓ ユーザーが手動で解凍・展開する
[英数字].js

【メールの添付ファイル】
20160404_[数字]_resized.zip
 ↓ ユーザーが解凍・展開する
20160402_[数字]_resized.js

イメージ 10
ダブルクリック厳禁!
画像や写真ではありません

【メールの添付ファイル】
IMG([数字]).zip / Photo([数字]).zip / Picture([数字]).zip
 ↓ ユーザーが解凍・展開する
Picture[数字].wsf / IMG[数字].wsf

これらファイルは、Windows の スクリプトファイル という形式で、ファイル名だけ見ると誤解しそうだけど、決して 文書や画像ではない拡張子 です。




<追記...>

迷惑メールに Microsoft Office の ワードファイル拡張子 .doc / .docm) が添付されてるパターンも投入されてますかい。

件名 Document(1) / Document / [英数字] / File: [英数字] / Scan: [英数字] / RE [英数字] / Emailing [英数字] / FW: [英数字] / MSG: [英数字] / File: [英数字] / Documents from work / Attached Image
送信者 <自分自身のメールアドレス>
添付ファイル Document(1).doc / Document 2.docm / [ランダム英数字].docm / Untitled(1).docm / [数字]_[数字].docm

いわゆる マクロウイルス と呼ばれる脅威です。

イメージ 6

イメージ 8

イメージ 9

Windows ユーザーさんが Microsoft Word で Office ファイルを開いて、マクロの動作を許可するため [コンテンツの有効化] ボタンを押す と、攻撃処理が華麗に発動してウイルス感染サヨウナラ~、となります。

ダブルクリックでランサムウェア感染

js/jse ファイル、vbs ファイル、wsf ファイルを Windows パソコン上でポチポチッとダブルクリックして開いたら?

ランサムウェア や ネットバンキングウイルス に感染することが知られてます。

この記事を投稿した時点で動作確認してみると、ランサムウェア(身代金要求型ウイルス) の1つ Locky が外部ネットワークからシレッとダウンロードされてきて感染しました。

 イメージ 5
不正なJSファイルを実際にダブルクリックして開く
スクリプト wscript.exe の下にナゾの実行ファイルがー

この実行ファイル(上の画像の緑色)をファイルスキャンサイト VirusTotal に投げてみると、セキュリティソフトのウイルス定義データで脅威と判定しない新鮮な亜種 が投入されいます。

【Locky ウイルス検体】
MD5 a5c8cc42ea38b56a373191513275ab93
www.virustotal.com/ja/file/ddb80a24da8bec08eeac77e0a7ea13e48805a302290555d4bcb5d86d9080b13c/analysis/1458217419/

ランサムウェアに感染してしまうと?

Windows の中にある文書や写真が次々と破壊されていき、ファイルを復元するため称して高額な身代金を支払うよう要求される展開となります。

仮にセキュリティソフトが後を追って対応できても、もうその時には、大事なファイルがぜんぶ破壊され終えてる悲劇が待ってます。


スマホはウイルス感染影響あり?

ここまでに登場したファイル形式 .js、.vbs、.wsf、.exe、.doc、.docm の動作対応対象は、Windows XP/Vista/7/8/10 パソコンだけです。

ってことで、次の環境は、ウイルスメールの受信そのものはあっても、ウイルス感染攻撃の対象外となり大丈夫ですです♪

 Mac OS X
 Android スマホ
 iOS (iPhone / iPad)
 ガラケー

感染被害を確実に回避する無料ウイルス対策

怪しいメールを開くな」「不審なファイルを開くな」 と言われるけど、一方で人間は ヒューマエラー を起こすことが過去のさまざまな事故で分かってます。

心意気で何とかしようというのはけっこう無謀です。

そこで、”怪しい” と見抜くことのできない Windows ユーザーさんが存在するのは当然のことと考えて、それを大前提に マルウェアの侵入を100%確実に防ぐ無料ウイルス対策3つ をどぞー。

関連するブログ記事
このエントリーをはてなブックマークに追加

最終更新日 2022年11月

<危険>FF14抽選フィッシング詐欺スクエニアカウント乗っ取りハッキング注意

ファイナルファンタジーやドラクエのオンランゲームでスクウェア・エニックス(スクエニ)のアカウントやパスワードを盗む危険なフィッシング詐欺サイト注意。抽選TellスパムがFF14チャットで出回る。

深刻な事態に巻き込まれる詐欺に騙されないで~!

「ファイナルファンタジー」 や 「ドラゴンクエスト」 のシリーズで知られる日本のゲーム開発会社 スクウェア・エニックス (スクエニ) を名乗ったりして、無差別にバラ撒かれる日本語の 迷惑メール スパムメッセージ が確認されています。

当社グループの社名を騙った詐欺等にご注意ください | SQUARE ENIX
https://www.jp.square-enix.com/info/1308_attention.html

弊社サイトのスクウェア・エニックス アカウント管理システム (https://secure.square-enix.com/account/) を偽装したページに誘導して会員情報を盗用する 「フィッシング詐欺」 についてご注意をお願いしておりますが、不審なサイトへ誘導するメールやゲーム内のダイレクトメッセージ、およびフィッシングサイトの内容がさらに巧妙化してきていることを確認しております。
フィッシング詐欺サイトへ誘導するメッセージにご注意ください | FINAL FANTASY XIV, The Lodestone
https://jp.finalfantasyxiv.com/lodestone/news/detail/083917c7537b7c2bafea898757a16a26c045b883

スクウェア・エニックス アカウント管理システムを偽装したページに誘導し、スクウェア・エニックス アカウントとパスワード、また生年月日などを入力させ、会員情報を盗用するという、「フィッシング詐欺」 と呼ばれる不正行為が継続して行われていることを確認しております。
・ FFXIV のゲーム内チャットを用いて、弊社サポートセンターや Lodestone、公式フォーラムなどを偽装したページへ誘導する
「アクセスしようとしている URL が正規の URL であるのか」、「不審な文字列の URL でないのか」 などよくご確認いただき、不明な URL に安易にアクセスを行わないようご注意ください。

ドラクエXがテーマの不正な迷惑メール例

手元にはドラクエのゲーム内の実際のイメージ画像を流用して、もっともらしく見える完成度の高い 通知を装った不正なEメール を受信しました。

イメージ 1
ドラクエの主人公 (勇者のキャラクター) を悪用した危険な迷惑メール

件名 [スクウェア・エニックス アカウント]のお知らせ / 常確認のお願い
差出人 autoinfo_jp <autoinfo_jp @ account.square-enix[.]com>

こんにちは、メンバーズ事務局です。
お客様がログインされたスクウェア・エニックス アカウントの接続環境が変化した、
もしくは不審なアクセスを検知したため、ログインが制限されました。
ログイン制限を解除するには、以下の手順に沿ってセキュリティ対策とパスワード
再検証を行ってください。無題な濃いログ
スクウェア・エニックス アカウントの検証を完了するためには、下記のURLを
クリックしてください。
https:// secure.square-enix. com/account/app/svc/Login?cont=account
※上記URLをクリックしてもページが開かないときはURLをコピーし、
ご利用のウェブブラウザーのアドレス入力欄に貼り付けてお試しください。
※上記URLは、送信より24時間経過すると無効になりますので、
有効期間内にURLをクリックしてメールアドレスの登録を完了させてください。
本メールの著作権は株式会社スクウェア・エニックスに帰属します。
※ 記事内容の無断転載、加工、配布、再出版を禁じます。
※ このメールは自動で送信しています。このメールに対し、ご返信いただきましても回答できません。 
発行元:株式会社 スクウェア・エニックス
(C) 2012-2016 ARMOR PROJECT/BIRD STUDIO/SQUARE ENIX All Rights Reserved.


日本語の文章に不自然さはなく、オンラインゲームに少しでも縁のあるユーザーさんは、「不審なアクセスを検知した」 とか 「上記URLは、送信より24時間経過すると無効になり」 といった衝撃的な警告にビックリ仰天してしまうかも。

この手のフィッシング攻撃を仕掛ける詐欺師たちは、前から オンラインゲーム銀行 に成りすました偽のメールを日本のユーザー宛てに継続的に送信していますか?

FF14 チャットで出回る抽選スパム詐欺メッセージ

オンラインゲーム 「ファイナルファンタジーXIV」 (FF14) のアイテム・通貨を強奪する目的でしょうか?

迷惑メールではなく、詐欺師が乗っ取ったスクウェア・エニックス (スクエニ) のアカウントを悪用して、ゲーム内のチャットに不正な URL を含んだスパムメッセージが投稿される事例が確認されています。

【FF14 抽選スパム詐欺の怪しいメッセージ例】
510m 抽選 https //forum.square-enix.com-[ランダム文字列].top/ffxiv/forums/ ~
490m 抽選 https //forum.square-enix.com-[ランダム文字列].top/ffxiv/forums/ ~
470m 抽選 https //forum.square-enix.com-[ランダム文字列].top/ffxiv/forums/ ~
Quitting FFXIV, 300m giveaway starting in 15mins

けっこう怖いのが、不正アクセスされたハッキング被害者のアカウントが、犠牲者をさらに獲得するために抽選スパムメッセージをバラ撒く加害者にもなってしまう無慈悲な状況でしょう。


【RP】 Yahoo!ショッピング - ポイントが貯まる!使える!ネット通販

誘導先はスクウェア・エニックスの偽ログインページ

テキトーに URL をポチッてアクセスしてしまうと、極悪な詐欺師の餌食 (えじき) に…?

不審なEメールやスパムメッセージの誘導先は、スクウェア・エニックス (スクエニ) の アカウント情報 をユーザーに入力させて送信するよう仕向ける偽ログインページ―― 危険な フィッシング詐欺サイト でした。

ドラゴンクエストX 目覚めし冒険者の広場 危険フィッシング詐欺サイト
「ドラゴンクエストX 目覚めし冒険者の広場」 の偽ログインページ

ファイナルファンタジーXIV FF14 The Lodestone 詐欺ログイン 危険
「ファイナルファンタジーXIV The Lodestone」 抽選で騙す偽ログインページ

  • ユーザー名
    (メールアドレス)


  • パスワード

  • ワンタイムパスワード

偽ログインページの外観デザインが巧妙でヤバい!

これは本物のスクウェア・エニックス (スクエニ) の公式サイトのコンテンツをソックリそのまま流用しているからで、見た目の偽装が完璧 すぎるからセキュリティ感覚が鈍っていて無警戒なユーザーさんは異変に気づかないかもしれません。


偽ログインページのアクセスだけでは被害なし

ちなみに、この攻撃は Google Chrome、Microsoft Edge、Mozilla Firefox ブラウザなどでフィッシング詐欺サイトに単にアクセスするだけで即被害、というパターンではありません。

ユーザーにアカウント情報を手動で入力させて [ログイン] ボタンを押すよう誘う

× PC やゲーム機が強制的にコンピュータウイルス (マルウェア)、スパイウェアに感染する
× 何もしていなくてもスクウェア・エニックスのアカウント情報が自動的に第三者に流出する


【RP】 Yahoo!ショッピング - ポイントが貯まる!使える!ネット通販

フィッシング詐欺に効果的なセキュリティ対策ポイント 2 つ

フィッシング詐欺の見分け方として アドレスバーの URL に注目すべきです。

ただ、そもそも論のお話として、スクウェア・エニックス (スクエニ) のアカウントにログインしたいならば、セキュリティ対策を心得た基本的な次の行動を徹底すべきでしょう。

  1. Eメール、SNS のダイレクトメッセージ、ゲーム内チャットの URL は 無視 する
    → URL が本物か偽物か見分ける作業は時間の無駄なのでやらないで OK

  2. ブラウザにブックマークしておいた正規のログインページにアクセスする
    └ 呪文 「すくうぇあ・はいふん・えにっくす・どっとこむ」 を唱えよ

~ スクウェア・エニックスの正規ログインページ ~
https://secure.square-enix.com/

有名なオンラインゲームには新規参入ユーザーが次々と誕生するはずです。

当然ながら、そこにはウェブサービスのパスワードを使い回す行為を平気でしているユーザーや、アカウント管理がいい加減で脇の甘いユーザーが自然と現れて、詐欺師は狩り場として困ることはなさそうです。

スクウェア・エニックスの危険フィッシング詐欺 URL

スクウェア・エニックスのフィッシング詐欺サイトの URL は、「.top」 「.cc」 といった明らかに不自然なドメインが使われています。

イメージ 3
無料取得できる 「usa.cc」 ドメインが詐欺に悪用されている

  • 「com-*.top」 「com-*.eu」 「com-*.pw
    → 抽選詐欺スパム

  • 「usa.cc


このエントリーをはてなブックマークに追加

MINISTRY OF JUSTICE警察スマホ画面ロックで解除要求! Androidランサムウェアに注意
 
イメージ 2
Image: いらすとや
 
ここ数日、MINISTRY OF JUSTICE(法務省)警察国土安全保障省 を名乗って Androidスマートフォン、Androidタブレット、スマートテレビ の画面に
 
デバイスがロックされている
 
として 罰金iTunesカード1万円 を支払うよう要求された!、ってな日本をターゲットにしたランサムウェア(身代金要求型ウイルス)と思しき脅威のお話が複数挙がってます。
 

■ шф$€маиさんはTwitterを使っています: "MINISTRY OF JUSTICEとホームに出てくるウイルスにアンドロイドが乗っ取られてしまいました皆さんも気をつけてください"
https://twitter.com/take709ggmailc1/status/708796355808890880
 

■ 黒いノートさんはTwitterを使っています: "朝から変なのにデバイスがロックされたからだるかった"
https://twitter.com/CHIERI____DIVA/status/708864229499994113

 
■ 野嶋透さんはTwitterを使っています: "母のスマホが強いウイルスに感染してデバイスロックされ動かなくなりました。MINISTRY OF JUSTICという法務省を装った画面が出てきたらホームボタン押しても再起動かけても変わりませんのでご注意ください。今一度ご自身のアプリをご確認くださいませ。"
https://twitter.com/koyomikun12/status/708541081600692226
  
■ たかしさんはTwitterを使っています: "なんか前の携帯デバイスロックで罰金とか画面になってどうしようもなくなったからふてくされて寝てた_(⌒(_’ -ω-)_(笑) デバイスロックで罰金なんてあるの?音楽も聴けなくなったんですけど( ๑・᷄ὢ・᷅๑ ) どうしよ(*´・・`) ウイルスか何か?(๑´•ω• `๑)"
https://twitter.com/Freee_Drum/status/708263553652789248
 
■ れおやさんはTwitterを使っています: "そうなった場合セーフモードにして1回電源を落とし、もう1度つけるとサイトは開かれません! 設定にいき、system updateというアプリをアンインストールしましょう。 MINISTRY OF JUSTICE ほんまに腹立つわーーー!(’-’*)"
https://twitter.com/ageless_reo/status/709311574779932673
https://twitter.com/ageless_reo/status/709312054201438209
 
■ 月ノ瀬さんはTwitterを使っています: "Androidなんですけど、こんな乗っ取りあるんで注意してくださいね〜、ブラウザバック、サブメニュー、再起動等効果無し。 カウントダウンは71時間より下回ることは無いみたいなので心配なし ただ一切の動作ができないので困ってる"
https://twitter.com/p4_ds2/status/714830357023969280
 
■ 昨日(3/11)の夜から、アンドロイドが Ministry of justiceというページ?に繋がっていて、ホームにも戻れないし携帯が使えなくて困っています。〔お使いのデバイスがロックされている、その理由は以下に示します〕と

出ていて、〔残り時間は、罰金を支払います〕とカウントダウンがされています。〔itunesとデバイスのブロックを解除するために10000円を支払ってください。あなたの場合は、トランザクション処理の直後に閉じられます〕と書いてあるのですが、払わないといけないのでしょうか。
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q11156933916
 
■ 昨晩 Androidスマホ shv31なんですが画面がロックしてしまいました。
動画サイトを見たりしていたときです。
症状はホーム画面や戻ることができなく、警察のマークが画面上にあり内容が貴方は犯罪を犯したためデバイスをロックしましたと言う内容でした。
デバイスを解除するには罰金を払わないと解除できませんと表示されています。
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q10156902670
 
■ MINISTRY OF JUSTICEと言うところから今使っている携帯のデバイスがロックされていますとされ携帯が使えなくなっています。
ロックされている理由が、この通信システムで行われている違法な活動をトーレスしました。よってデバイスをロックして罰金を徴収することを決定しました。このデバイスの所有者は、法規範の違反していると疑われて日本の刑法に応じたペナルティを支払うことで、デバイスのロックを解除することができます。
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13156913378
 
■ 光リンクでインターネットを見ようとインターネットを開いたらいきなり「ministry of JUSTICE CRIMINAL POLICY」という制限時間(時間が進んでる)のある警告サイト?に飛びました。
このサイトは何なのでしょうか。
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13156858813
 
■ AndroidスマホがロックされiTuneカードで罰金を払えとのこと・・・|弱小ITサラリーマンむらっちのブログ
http://ameblo.jp/tukikaze5730/entry-12138514891.html
 
■ とんでもない目に遭った……|陽炎の活動報告
http://mypage.syosetu.com/mypageblog/view/userid/205902/blogkey/1387669/
 
仕組みは、ネットサーフィン中に擬似的にブラウザをロックしてるかのような”ランサムウェアもどき”のページでも表示してるかいと最初は思ったけど、違うかもしれずよく分からん…?
 
罰金払えってのは100%詐欺で、実在する機関を勝手に名乗って成りすまし犯罪行為を確認したというウソデタラメ情報を提示して怖がらせる手口なので応じちゃダメッ!
MINISTRY OF JUSTICE.CRIMINAL POLICY
警察のマーク | 桜5つのマーク=自衛隊の旗らしい | 菊の紋章マーク
犯罪者情報 | オフェンス情報 | ファインのお支払い |取扱説明の解除
注意!お使いのデバイスがロックされている、その理由を以下に示します
残り時間は、
罰金を支払います
XX:XX:XX
それ以外の場合はケースファイルは、裁判所に転送されます
履歴クエリは、国土安全保障省のデータベースに格納されています
ミニストリー オブ ジャスティス クリミナル ポリシーって何やねん!? って感じ。
 

 
[3月14日 追記...]
 
System Update」を名乗るAndroidアプリ。。。
 
ロシアのセキュリティ会社カスペルスキーのブログにまんま同一の米国向けポリスロック画面が掲載されてて、Android OS を搭載するスマホやタブレットが不正な Fusob ウイルスに感染してしまった のが原因みたい。
 
 

 
[3月18日 追記...]
 
イメージ 1
(画像 愛知県警のPDF文書から引用)
 
この MINISTRY OF JUSTICE を名乗り、Androidスマホやタブレットなどを攻撃にする ランサムウェア(身代金要求型ウイルス) の脅威やロック解除して駆除削除アンインストールの情報が公開された~。
 
日本語表示に対応したモバイル版ランサムウェアを初確認、既に国内でも被害 AndroidOS_Locker | トレンドマイクロ
 
Android版スマートフォン用身代金要求型ウイルス(ランサムウエア)について アンインストール方法PDF - 愛知県警 サイバー犯罪対策
https://www.pref.aichi.jp/police/anzen/cyber/
 
被害にあったユーザーさんのお話に『母のスマホが』『system updateというアプリが自動でインストールされる』『光リンクでインターネットを見ようとインターネットを開いたら』ともあって感染手口や感染経路がナゾな部分もー。
 
テレビ画面がロックされてる”光リンク”は、テレビでインターネットできるAndroid搭載機「光BOX」のはずで 野良アプリは取り込めない仕様 らしいんだよね。
 
光BOX+ホーム画面上に表示される不正請求に関して (NTT西日本)
http://www.nttwest-gadget.jp/hikari_app/info/hbox-info-20160318.html
 
Smart TV Boxで発生しているウィルス感染について (KDDI)
http://news.kddi.com/kddi/cable-service/smart-tv-box/201604041725.html
 

 
[4月25日 追記...]
 
このAndroidランサムウェアの感染経路を米国のセキュリティ会社が発見!
 
Android OS バージョン4.x に用意されてる 標準ブラウザ に存在するセキュリティ上の欠陥を悪用し、何ら確認もなく不正なアプリを意図せず強制インストールさせる攻撃って!
 
関連するブログ記事
このエントリーをはてなブックマークに追加

↑このページのトップヘ