先日、googleを装ったサイトを作り、アカウントとパスワード、クレジットカード情報をまるまる入力させて搾取する事件が報道されました。

こんなロゴやサイトがホンモノっぽく作られてたら、ひっかかる人がいてもおかしくないですよね。

引っかからない方法として、セキュリティソフト会社の担当者が

  • URLをみて、企業のドメインであるか確認する
  • 鍵マーク(SSL通信で秘匿されているしるし)は偽サイトでも表示させるケースが多いのでアテにしない

といったことを言ってましたが、つまりは手口が巧妙になって現状では被害を防ぐ手立てにも限界が見えてきているような様相です。

先日マイル為ちゃんのiPhoneにこんなメールが届き、思わずクリックしてしまいました。

メールの件名は「【重要】カスタマーセンターからのご案内【楽天カード株式会社】」

メールの件名は「【重要】カスタマーセンターからのご案内【楽天カード株式会社】」

この青文字のリンクをクリックすると、全然違うサイトに飛んでZIPファイルのダウンロードページに移ります。

技術的な解説をしますと、rakuten-card.co.jpというドメインは楽天カード社の公式サイトのドメインなのですが、このメールはHTML方式(メールに画像を貼ったり文字の大きさや色を変えたりできる方式)となっているのがミソです。

つまり、このrakuten-card.co.jp/…というのは表向きの文字で、このリンクをクリックすると全然違うサイトに飛んで、おそらくウィルスが仕込まれているファイルのダウンロードページに飛ぶようになっています。

(例えば「http://miletamechan.com」と表示しておきながら、飛ぶ先としてYahoo!を指定しておく、Webサイト作りの初歩的な方法になります。)

メールの件名と、このリンク先だと思わずクリックしちゃいたくなりますよね?

まさかマイル為ちゃん自身がこんな手にひっかかるとは思いもしませんでした。

今回、iPhoneだったのでZIPファイルはDLせずに済みましたが、ZIPファイルが開けるAndroidだともしかすると被害が大きくなってたかもしれません。

次回、この手口の防ぎ方を考えてみたいと思います。

 

 

 

次回へ続く・・・