【1月第3週】マルウェア・スパムメール対策
先週以降、大規模なスパムメール拡散が続いております。皆様のところにも今回ご紹介する不審メールが届いているかもしれません。2016年後半よりこういった攻撃は増加傾向にはありますが、特に最近はその手口やプログラムも巧妙かつ悪質化してきています。
以下にご紹介する事例はごく一部ですが、最近の脅威動向をしっかり把握しておきましょう。
オンライン銀行詐欺ツール「URSNIF」の拡散メール
『2017年もマルウェアスパムの攻撃は継続中、新たな「火曜日朝」の拡散を確認』
(出典:2017年1月17日トレンドマイクロセキュリティブログより)
先週より「依頼書を」「取引情報が更新されました」「【発注書受信】」「備品発注依頼書の送付」「送付しますので」「発注依頼書」「(株)発注書」などのスパムメールが多数確認されています。これらはすべて同一のオンライン銀行詐欺ツール「URSNIF」の拡散を目的としたものです。メールに直接添付された圧縮ファイル内には「.JS」拡張子のスクリプトファイルが含まれており、スクリプトファイルが実行されるとコンピューターに「URSNIF」が感染します。
ちなみに「URSNIF」とは、他の不正プログラムからさまざまな機能を採用する情報窃取型の不正プログラムです。この機能により、ウイルス対策ソフト・プログラムなどの検出を回避しやすくなり、より確実な情報搾取が可能になるのです。
この「URSNIF」の情報窃取機能によって、感染したコンピューターからネットバンキングのアカウント認証情報といった重要個人情報が搾取されてしまいます。また、「URSNIF」はユーザーのインターネットブラウザ活動を監視するため、ブラウザの使用中に送受信される情報の傍受や窃取もされてしまいます。
トレンドマイクロでは、
現在拡散しているマルウェアスパムでは、添付ファイルを開かない限り感染することはありません。不用意にメールの添付ファイルを開かないようにしてください。添付ファイルを開く前に今一度メールの内容を確認することで不審な点に気づける場合もあります。
と注意を呼びかけています。
マイクロソフトを装ったスパムメール
『マイクロソフトを装った不審メールの配信について』
(出典:2017年1月12日マイクロソフトJapan News Centerより)
先週の1月11日深夜より、マイクロソフトを装った『ご注意!!OFFICEのプロダクトキーが不正コピーされています。』という件名のスパムメールが拡散しました。このメールでは添付ファイルではなく、巧妙にリンク先をクリックさせる手法をとったものです。
マイクロソフトでは、
このメールはマイクロソフトから配信したものではなく、記載されている内容は事実ではありません。メールの受信を確認した場合は、開かずに、そのまま削除してください。
メールを開いてしまった場合でも、本文中に記載のURLをクリックしないでください。URLをクリックすると、クレジットカード情報等の個人情報入力を求められる画面が表示されますが、絶対に情報を入力しないようお願いいたします。
と注意を呼びかけています。
被害に遭わないためには
最近のスパムメールは、常にメールの件名や添付ファイルなどの攻撃手口を変化させ、ユーザーを巧みに騙す手法をとっています。感染したコンピューターが踏み台となり、自身の連絡先へスパムメールを拡散する温床となりうるケースもあります。常に最新の脅威動向を知り対策を講じたいものです。
企業としても、こういった攻撃により個人情報のみならず機密情報が外部に漏えいするなどの損害リスクにもしっかりと向き合い、従業員に対するセキュリティ教育や脅威情報の共有を行うことも重要です。
また、万が一こうしたスパムメールなどによるウイルス感染が疑われる場合、IPA(独立行政法人 情報処理推進機構)のように情報セキュリティに関する相談窓口を設けているところもありますので、一度相談してみるのもよいでしょう。
IPA情報セキュリティ相談窓口
https://www.ipa.go.jp/security/anshin/index.html
>> シーティーエスは社内PCやネットワークのセキュリティ対策もしっかりサポートいたします
*********
弊社では、保守サービスやサポートに関する
facebookページを立ち上げています。
セキュリティの問題や脆弱性の情報を
毎日ピックアップして掲載しておりますので
よろしければお立ち寄りください。
ITサポート&サービス情報局【CTS】facebookページ
http://www.facebook.com/ITsupport.service
今週も「IT・保守サポートの日誌」をお読みいただき、
ありがとうございました。
シーティーエス株式会社 ブログ担当スタッフより