is702
ニュース

ビジネスメール詐欺の添付ファイル、HTMLファイルの利用が活発化

2017/08/30

トレンドマイクロは8月28日、公式ブログで「HTMLファイルを利用したビジネスメール詐欺(BEC)」と題する記事を公開しました。

これまでの「ビジネスメール詐欺」(BEC:Business Email Compromise)では、実行形式ファイル(キーロガー等)を添付したメールの利用が主流でした。しかしこうしたマルウェアは、ウイルス対策製品によって、即座に検出されてしまいます。またユーザの警戒も強くなっており、実行ファイルが開かれることは少なくなりました。

こうしたことから近年、サイバー犯罪者の間では「HTMLファイル」の利用が増加しつつあります。HTMLファイルであれば、危険なスクリプトが含まれていたり、誘導先サイトがフィッシングページだと確認されていたりしなければ、すぐに検出されないためです。トレンドマイクロの記事では、こうした最新手法を紹介しています。

あるHTMLファイルの場合、開くとWebページが表示され、ユーザ名とパスワードを入力するように誘導されます。画面にはOfficeのロゴのほか、Gmail、Outlook、Yahoo Mail等、人気プロバイダのサービスロゴも表示されます。ここでアカウント情報を入力してしまうと、情報が攻撃者のメールアドレスに転送されます。

なお、ソースコード内にあるGoogleのURLが、ナイジェリアドメインだったことから、このHTMLファイルはナイジェリアで作成されたものと推測。呼応するように、ナイジェリアのオンライン掲示板では、詐欺ページを販売する書き込みが投稿されていたとのことです。

BECに関連したHTMLファイルの検出状況ですが、トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart ProtectionNetwork(SPN)」の統計情報によると、2016年7月1日~2017年6月30日の1年間で、合計14,867件の記録があり、そのうち6,664件は固有のハッシュ値を持った別々の検体でした。日本では183件の攻撃が確認されています。メールの添付ファイルを不用意に開かないよう、引き続き注意が必要です。




HTML形式のフィッシングページの例<br />

HTML形式のフィッシングページの例


「PC・ネットワーク」「Web」「システム」関連のエーカビジネスコラム&ブログ。
「PC・ネットワーク」「Web」「システム」関連のエーカビジネスコラム&ブログ。