タンケンー請求書メールに注意!

アウトレット特別特価

今日、「タンケンー請求書(小)の件です。」というタイトルのスパムメールが大量に出されているそうです。

最近お決まりのパターンですが、Wordファイルが添付されており、そこに仕掛けられたマクロでウィルス感染というパターンらしいです。

めずらしく、当店には届いていないのですが、情報を見る限り、今回のメールについては、新たなリスクがあるようなので、ちょっとメモします。

通常、この手の攻撃メールは、実在する機関などを騙って、出されることが多いです。
以前は、差出人を見れば簡単に判断できたものの、最近では差出人も偽装するようになりました。

例えば、ちょっと前にも沢山きていたタイプの「【新生銀行】重要なお知らせ」との件名で届いたスパムメールは、差出人は「account@shinseibank.com」となっており、ドメインは実際の新生銀行のもので、アドレスも実在しそうなものですが、Rerutn Pathは「sva2@163.com」となっており、中国のメールサービスで出されたものと判ります。

ところが今回は、事情が違う様です。

どうやら、実際に使用している会社の実在するメールアカウントが乗っ取られて、これを利用して出されている可能性があるようです。

今回その差出人となっているのは2社で、うち1社のウェブサイトは503エラーを吐いて表示されなくなっています。

つまり、ウェブサイトのトラフィックが増え、サーバがダウンしているのか、もしくは大量のスパムメールを出されている中、手も足も出ないでサーバがダウンしているのか、あるいは、ホスティング会社でサーバを止めているのか、という事が推測されますが、いずれにしてもDDOS攻撃並の破壊性を持ってます。

ウェブの業務は止まるは、問合せは増えるは、、評判にも影響しそうですし、一番の被害者は、名前を騙られた2社と言えますが、もう一つの特徴としては、2社とも普通の会社様であり、今回のような事態を想定していないはずです。

標的型メール攻撃に対する防御としては、怪しいものを開かないのが一番でしょうが、これまで報告されているのは、発表されている脆弱性を利用した悪意あるマクロが実際に使われているケースが多いという事なので、まずは基本的は部分、OSのアップデートをしっかりと行う事が最重要です。

繰り返しとなりますが、サポート切れのOSを継続使用する潜在リスクは、こういうところで顕在化してきます。