ヤマト運輸を名乗るウィルスメール、バンキングトロージャン「Bebloh」に注意

箱汚れなど、お得なアウトレット品セール

クロネコヤマトのヤマト運輸のトップページに、「重要なお知らせ」として、

  • お届け予定eメール」を装った不審メールにご注意ください
  • ヤマト運輸の社名もしくは類似名称を名乗る迷惑メールについて

の2件が掲載され、注意喚起をしています。

迷惑メールだけでなく、最近は本当にウィルスメールが強烈に出されています。

幸いにも、このパターンのメールには、まだ遭遇していないのですが、通販業者でなくても、一般の人でも、ヤマト運輸からの「配送連絡」であれば、ふと開いてしまう危険性があります。

さらに、今までの「怪しさ満載の日本語」ではなく、ごく自然な内容らしく、フラっと空けてしまう危険性は高いようです。

ESETのウィルス情報によると、このメールに添付されているのは、バンキングトロージャンの「Bebloh」感染を狙ったものだそうです。

この「Bebloh」は、利用者のログイン、パスワードなど情報を盗み取るという働きをしますが、具体的には下記情報を盗み取るようです。

  • IPアドレス
  • オペレーティングシステム(OS)のバージョン
  • SOCKSのポート
  • ユーザーアカウント制御(UAC)の環境設定
  • ハードウェアID
  • Windows のアドレス帳(WABファイル)に保存されているEメールアドレス

「丸裸」にされてしまう様ですね。

トレンドマイクロのセキュリティ情報によると、「BEBLOH」の概要は、下記の様になっています。
snip_20160704100607

ダメージ度が非常に高いことから、要注意です。

また、これらのメールは、前述のヤマト運輸以外でも、「出金取引をかたるメール」や「管理費をかたるメール」、「保安検査をかたるメール」、「銀行をかたるメール」「支払催促をかたるメール」など、亜種が色々出ているようです。

snip_20160704102000※図はESETニュースより

各種セキュリティソフトで検出されているようですが、これらのメールから、「Bebloh」に感染させるには、添付のzipファイルを開き、回答したファイルを実行することが必要となりますが、毎度のことですが、ファイル名は、実際は「EXE」となるのですが、「TXT」などに偽装してあり、さらにアイコンもテキスト形式に見えるように偽装してあるとの事。

ヤマト運輸の公式HPには、同社から送られるメールには原則「添付ファイルは付いていない」との事。

怪しいメールには、注意をしましょう。

  • このエントリーをはてなブックマークに追加