筆者のところにも届いたが、相変わらず三菱東京UFJ銀行からのメールを偽ったフィッシングメールが多発しているようだ。

警察庁による金融機関等のフィッシングサイトの観測状況(6月1日~9月24日)

Yomiuri online より

9月下旬から出回っている三菱東京UFJ銀行の偽メール。HTML形式で表示されるリンクは本物だが、実際のジャンプ先URLは犯人が用意した偽サイトのものだ

 三菱東京UFJ銀行を騙かたった偽メールが出回っている。9月19日頃から大量送信されており、筆者と複数の友人にも届いている。10月に入ってもまだ送信されているので注意したい。

 警察庁では9月25日に「金融機関等のフィッシングサイトの増加について(第2報)」(PDF)として注意喚起を出した。それによると、8月以降は動きのなかった金融機関のフィッシングサイト(偽サイト)が、9月19日頃から急増している。また三菱東京UFJ銀行も同様の注意喚起を出した。

 メールのタイトルは「本人認証サービス」や「メールアドレスの確認」などとなっており、本文には「最近、利用者の個人情報が一部のネットショップサーバーに不正取得され、利用者の個人情報漏えい事件が起こりました。お客様のアカウントの安全性を保つために、『三菱東京UFJ銀行システム』がアップグレードされましたが、お客様はアカウントが凍結されないように直ちにご登録のうえご確認ください。以下のページより登録を続けてください。」と書いてあった。

 問題はその下に書かれているリンクだ。HTML形式(ホームページの表示と同じ形式)で表示した場合、三菱東京UFJ銀行の本体のURLに見える。しかし実際にジャンプする先のURLは、犯人が用意したフィッシングサイトのものだ。HTML形式で見ている人は、本当の銀行サイトだと勘違いしてクリックしてしまうかもしれない。

 フィッシングサイトのURLは、国内のサーバーのほか、.comドメインのサーバー、.twドメインのサーバーなどがあった。いずれも数日でGoogleやセキュリティー会社がフィッシングサイトだと認識してブロックするか、サイト自体が消滅しているが、その度に新しいフィッシングサイトを作っているようだ。

暗証番号をすべて入力させるのは詐欺

三菱東京UFJ銀行のフィッシングサイト(フィッシング対策協議会による)。見た目では本物と判別しにくい

 左の画像は、フィッシング対策協議会の注意喚起に掲載された、フィッシングサイトの画面だ。三菱東京UFJ銀行のトップページとまったく同じものになっており、契約番号、パスワードを入力すると犯人側に送られるしくみになっている。最終的には口座の現金を盗み取るのが目的だろう。

 このような金融機関を騙るフィッシングサイトは、繰り返し登場している。以前はメールの日本語がおかしい場合が多かったが、今では違和感のない本物そっくりのメールが多い。だまされやすいので注意が必要だ。ネットバンキング不正送金事件では、ウイルス感染の被害が目立っているが、今回のようなフィッシングサイトもあるので警戒したい。

 また最近ではFacebookのフィッシングサイトも発見されている。フィッシング対策協議会によれば、10月7日にFacebookを騙るサイトの報告があったのこと。IDとパスワードを入力し、Facebookアカウントを乗っ取るのが目的かと思われる。

 このように偽のメール経由で誘導し、アカウント情報を盗み取るフィッシングサイトが暗躍している。だまされないために以下のことを覚えておきたい(参考:警察庁による注意喚起)。

●メールのURLはクリックしない。本物のメールだと思っても信用せず、検索やURL直打ちから目的のサイトへ行くこと。
●URLが正規のものか確認。SSL/TLS(URLが「https」から始まっている)により、暗号化されていることを確認する。
●正規のサイトであっても、ウイルスに感染したパソコンで閲覧すると、ログイン情報を窃取されたり、不正送金が行われたりする場合もあるので、以下のような基本的なセキュリティー対策も重要。

・ウイルス対策ソフトをインストールし、パターンファイルを最新のものにしておく。
・OSやソフトウェアのセキュリティー修正プログラムを適用しておく。
・インターネット上のファイルやメールの添付ファイルで不審なものは実行しない。

また朝日新聞には以下のような記事が見られる。
いずれのパターンも不正送金による、ユーザーの口座から現金を引き出すという点においては共通だ。
各金融機関も独自のウィルス対策ソフトを無償提供するなど、ユーザーのセキュリティ強化にも取り組んでいる。
他人の話と聞き流さず十分に注意したい。

「最強のボット」を制圧せよ 警察庁やFBIが連携作戦

朝日新聞デジタルより

 「最強のボット」と呼ばれるコンピューターウイルスの壊滅作戦に、米国や日本など13の国・地域の警察機関が連携して乗り出した。世界で100万台のコンピューター端末が感染し、インターネットバンキングの不正送金に悪用されているとされる。日本でも15万台以上の感染が判明していて、ウイルスの駆除が急ピッチで進んでいる。

 「押さえ込めているな」

 9月末、作戦に協力する米国の情報セキュリティー会社「シマンテック」のウイルス解析責任者、林薫さん(43)は東京都内の仕事場で、全世界の感染状況を確かめた。感染の広がりが5月時点の180分の1に減っていた。

 問題のウイルスは、ギリシャ神話の全知全能の神の名を付けた「Game(ゲーム) Over(オーバー) Zeus(ゼウス)(GOZ)」。2011年ごろ、出回り始めた。

 攻撃者が一般のサイトにわなを仕掛けたり、金融機関などを装いファイルを添付したメールを送りつけたりして、コンピューター端末をウイルスに感染させ、利用者に気づかれずに遠隔操作できるようにする。利用者がネットバンキングに接続すると、偽の画面を表示させ、入力したパスワードなどを攻撃者に送信する仕組みだ。

 警察庁によると、GOZは従来のボットと異なり、感染端末同士がネットワーク化され、攻撃者の指示を「伝言ゲーム」のように端末間で伝えあう。捜査側が指示経路を解明するのを難しくするうえ、一部の感染端末でウイルスが駆除されても、残ったネットワーク内で遠隔操作され続ける。

 サイバー犯罪捜査の最先端を行く米連邦捜査局(FBI)は「最も洗練され、破壊的なウイルス」と呼び、感染端末は100万台以上と推計する。GOZによるネットバンキングの不正送金被害は全世界で1億ドル(約110億円)に上る。

 FBIは今年5月、感染端末のネットワークに特殊なわなを仕掛け、感染端末のIPアドレス(ネット上の住所)を芋づる式に入手することに成功。各国にIPアドレスを提供した。

 日本では警察庁などが7月から、FBIが集めた日本国内の15万5521台のIPアドレスをネット接続業者や企業などに提供し、感染端末の利用者にGOZの駆除を呼びかけてきた。

 シマンテックによると、全世界の感染端末は5月以降、9割以上減ったとみられる。だが、改変された亜種が広がる可能性がある。

 ロシアの情報セキュリティー会社「カスペルスキー」の研究員石丸傑(すぐる)さん(31)の説明では、省庁や企業のコンピューターから機密情報が盗まれる危険性もある。特定のサーバーに一斉に大量のデータを送ってサーバーを機能不全に陥らせる攻撃にも使える。

 警察庁の担当者は「国内の全ての感染端末からウイルスを駆除しなければならない」と話す。

 警察庁は専用のホームページ(http://www.npa.go.jp/cyber/goz/index.html)で、GOZの感染確認の方法や日本語版の駆除ツールの入手方法を紹介している。(八木拓郎)

■不正送金被害が激増 GOZの拡散が影響か

 インターネットバンキングの不正送金の被害は国内で激増している。警察庁によると、今年上半期(1~6月)の被害額は約18億5200万円。過去最悪だった昨年1年間(約14億600万円)を大きく上回っている。警察関係者は「GOZの拡散が影響した可能性がある」と指摘する。

 国内で被害が初めて確認されたのは、2011年。この年の被害額は約3億800万円だった。12年は約4850万円にまで減って歯止めがかかったとみられたが、13年上半期に約2億1300万円と急増。以後、半期ごとに増えている。

 今年上半期の被害を金融機関別にみると、都市銀行やネット銀行が全体の72%の約13億3300万円を占めた。地方銀行の被害も増え、件数が昨年同期比約21倍の124件、被害額も約63倍の約4億4400万円だった。新たに信用金庫・信用組合の被害も確認された。

 警察庁は全国銀行協会や全国地方銀行協会に対し、ログインのたびにパスワードを変える「ワンタイムパスワード」の導入を勧めている。

■ボット被害に遭わないために

・ソフトウエアの更新を徹底する

・ウイルス対策ソフトウエアを最新状態に保つ

・ウェブブラウザーのセキュリティーレベルを上げる

・送信元に心当たりがないメールの添付ファイルを開かない

※シマンテックによる