メールチェックをしていたら怪しい1通を受け取った。差出人は三菱東京UFJ銀行だ。
その内容は以下の通り(URL後半は・・・にしました)。
———————————-
こんにちは!
最近、利用者の個人情報が一部のネットショップサーバーに不正取得され、利用者の個人情報漏洩事件が起こりました。
お客様のアカウントの安全性を保つために、「三菱東京UFJ銀行システム」がアップグレードされましたが、お客様はアカウントが凍結されないように直ちにご登録のうえご確認ください。
以下のページより登録を続けてください。
https://entry11.bk.mufg.jp/ibg/dfw/APLIN/loginib/login?・・・
――Copyright(C)2015 The Bank of Tokyo-Mitsubishi UFJ,Ltd.All rights reserved――
———————————-
変だな。
冒頭から「こんにちは!」なんて銀行が書くわけないし、こんな短いメールもありえない。リンクをクリックすればフィッシングサイトへ誘導されるだろう。乗っ取られたかと疑うのは変換しづらく崩れかけた怪しいフォントであり、たぶん日本からの発信ではないだろう。技術があればヘッダーも偽装できる。しかしこれまでの手口を上回っているのは、ドメインが三菱東京UFJ銀行そのもの。
アップした画像はメーラー(Beckey!)をキャプチャーしたのとネットバンクのURL画面。Fromアドレスは簡単に偽装できるけれど、↓のリンク先指定されたサブドメインまで銀行と一緒なのはどういう手口だろう。
仕掛けはHTMLメール。ソースを表示させると、ジャンプ先は中国企業のサイトに仕込まれたJavaScriptであることが分かった。
<A href=”http://www.stone-moju.com/js/“>https://entry11.bk.mufg.jp/ibg/dfw/APLIN/loginib/login?・・・</A>
クリックしたことにより表示されるフィッシングサイトは”bk.mufg.jp.kre.cn.com”で、中国の平頂山市(pingdingshan)での契約だ。アクセスしても今はエラー表示になっているので、すぐ閉鎖したのかもしれない。
被害者がいないことを祈りつつ、ネットで金銭の取引をすることは限界にきたように思っている。クライアント企業が大手WEB制作会社に発注し、全てお任せで高額の報酬を払っているのは何度も目にしてきた。実際のプログラミングを行っているのは下請けどころかアルバイトを雇っている孫請けで、見た目を繕うサイトにしか出来上がっていないのである。サイト内で守れる力がないから、これまた外国企業が作ったセキュリティソフトを高額で契約して、その結果WORDやEXCELをクラッシュさせる不具合となった。私が蒙ったトラブルについてはMS Officeを「応答なし」にした犯人ソフトの記事にアップしている。
銀行がネットバンキングシステムを継続したいなら、自社にITのプロフェッショナルを置くべきだろう。WEBページは見た目ではなく、裏の裏にあるコーディングが支配していることをクライアントは分かってくれない。請負先が有名かつ安くを選んでいる間に、まずはご自分たちがお勉強されるべきかと存じます。
追記:
ちなみにメールヘッダのIPアドレスを調べたら発信元は中国の広州市(Guangzhou)からだった。たぶんプロクシサーバを経由して偽装したんだろう。
メールソフトは進化して、WEBサイトさながらの表示ができるようになった。しかしソースに仕込まれた罠は表面から見ることはできず、今回のようにテキスト表示を装ったメールまで登場している。もしあなたがお使いのメールソフトで閲覧方法が選べるのであったら、HTML表示ではなくテキスト表示にしたほうが良い。見栄えが悪いからこそフィッシングの仕掛けをクリックする確率が減るからである。美しいものには裏があることをお忘れなく。
コメント
三菱東京UFJ銀行から頻繁に警告がきますが、他行はどうなんでしょうね。
UFJだけが危ない、とは思え無いですよね。
それとも他行はセキュリティレベルが違うのかな。
的は逗子の素浪人様
セキュリティレベルは大差ないと思います。
確かに三菱東京UFJ銀行からのメール数は突出していますね。ネット化が遅れ、高齢者の利用が多いゆうちょ銀行に比べると、ネットバンキング契約者数が先走っているからじゃないでしょうか。派手派手な画面で警告を促すだけでなく、他社任せにしない自社でのセキュリティシステム構築を望みます。