ウィルスメールにご注意!④
今回は、ヤマト運輸を装ったメールについてです。
まずは、届いたメールをご覧ください。
短い文章でまとめられているので、実際に送られているのかな?と思ってしまう方もいるのではないでしょうか?
①まず依頼したかどうかを確認する。
ヤマト運輸さんは、仕事で頻繁に利用させて頂いておりますが、私のアドレスに通知してもらう設定はしていないのですぐになりすましメールだと分かりました。
②差出人のアドレス
このメールの厄介なところは、差出人アドレスのドメインが正規のものですが、偽物というところです。
ヤマト運輸さんのページでも注意喚起の文章が掲載されていますので、
是非ご一読ください。
http://www.kuronekoyamato.co.jp/top.html
だんだん、手口が巧妙になってきていますので、ノータイムでメール・添付ファイルを開かないよう十分ご注意下さい。
ーーーーーーーーーーーーーーーーーーーーーーーーーー
弊社ホームページもぜひご覧ください。
ウィルスメールにご注意!③
今回は、銀行を装ったメールについてです。
まずは、届いたメールをご覧ください。
差出人と本文を見ただけで、明らかに怪しいメールと判断できます。
①差出人のアドレス
ドメイン見ても何銀行か判断できない・・・。
②銀行?
そもそも何銀行か名乗ってもいません・・・。
③宛先
関係ない人をCCにつけて送るような内容ではない。
④添付ファイル名
番号が意味不明。
受付番号 :20160616-001
添付ファイル名:20160628-002-8.zip
うーーーん。これは開けないなぁ。
真面目に見なくても開いてはいけないメールだとわかりますね。
ただし、忙しい時などにこのようなメールが紛れていると開いてしまうかもしれませんので、添付ファイルがついているメールは特に注意して確認するようにして下さい。
ーーーーーーーーーーーーーーーーーーーーーーーーーー
弊社ホームページもぜひご覧ください。
ウィルスメールにご注意!②
今回は、日本郵便を装ったメールについてです。
日本郵便のサイトでも注意を促した記事が掲載されていますので、併せてご確認下さい。
まずは、私が受信したメールをご覧ください。
どうやらHTMLメールで送られてきたようですが、メーラーの設定なのか上記のように読解困難なテキストで送られてきました。上記の内容を復元すると以下の内容になります。
ーー以下、復元した内容--
受付番号:S16006697141008
この度は日本郵便のWeb集荷サービスをご利用頂きありがとうございます。
上記の受付番号は、お問い合わせ・内容修正・申込取消の際に必要となります。
このメールを保存または印刷していただくよう、よろしくお願いします。
お申込み内容は以下のとおりです。
----------------------------------------------------------------
電話番号:0157-20-7691 内線:
------------ー
さて、このメールの厄介なところですが、企業とサービスが存在するというところです。
Web集荷サービス → Web集荷サービスのお申込み
このサービスを利用した事がないので、添付ファイルが送られてくるかどうかわかりませんが、おそらく本文はシステムから送られている内容と同じ内容なのではないかと思います。
メールの送信経路など確認するとツッコミどころ満載ですが、ここではそこまで見なくても怪しいメールだとわかる内容を挙げてみたいと思います。
①宛先
2つのメールアドレスが指定されて送付されている事。
→このサービスを利用するには、「ゆうびんID」なるものの登録が必要となっていますが、登録するのは1つで、もう一つのアドレスの情報はどこから入手したのか?という点です。ちなみにもう一つのアドレスは、私と同じドメインのアドレスで存在するアドレスでした。
②送信日時
仮にサービスを利用していたとして、
画面から情報を入力して登録→システムが確認メールを送付
といった流れを想像するのですが、この時間にPCは開いてませんでしたし、上述した通りこのサービスは使った事がないのです・・・。
③添付ファイル
まずは、受付番号と添付ファイル名をご覧ください。
受付番号 :S16006697141008
添付ファイル:S16057514678055.zip
.zipを除くと桁数は一致しています。よくあるパターンとしては、受付番号と添付ファイルに使う番号は同じになると思います。
こういったメールも日々巧妙になってきていますので、まず一呼吸おいて確認をするようにして下さい。ウィルスにかかってしまうと、それを復旧するのに多くの時間を費やす事になりますので十分注意して下さい。
ーーーーーーーーーーーーーーーーーーーーーーーーーー
弊社ホームページもぜひご覧ください。
ウィルスメールにご注意!①
しばらくブログはお休みしていましたが、6月に入りウィルスメールが多く来ていましたので、久々に書いてみました。
表にまとめましたので、似たようなメールが来たら注意して下さい。
全部で14通あり、うち2通以外はHTMLメールでした。
共通点としては、
・知らない相手から
・頼んだ覚えがない
・本文に誰宛か書いてない
・zipファイルが添付されている
などがあげられます。
こうやって並べてみると、月末月初が多いですね。どさくさに紛れて添付ファイルを開かせようという事ですかね。
No | 送信日時 | 件名/送信元 |
---|---|---|
1 | 2016/06/01 13:24 | 状況一覧表 |
ib009351@ab.auone-net.jp | ||
2 | 2016/06/02 10:22 | 請求文書 平成28年6月2日現在 |
705@mub.biglobe.ne.jp | ||
3 | 2016/06/07 05:17 | [日本郵便] 集荷依頼申込み完了のお知らせ |
noreply@ms.post.japanpost.jp | ||
4 | 2016/06/07 06:12 | FW: Scan Data |
mdiezd-ent@aa2.so-net.jp | ||
5 | 2016/06/28 10:44 | Re: 写真 |
hjkk@pearl.ocn.ne.jp | ||
6 | 2016/06/28 11:48 | 保安検査 |
kennycsw@f2.dion.ne.jp | ||
7 | 2016/06/28 11:58 | 保安検査 |
yuu-sk8@da2.so-net.jp | ||
8 | 2016/06/28 14:45 | (銀行)お振込受付のお知らせ |
tamaki-k@xg8.so-net.ne.jp | ||
9 | 2016/06/07 06:12 | 宅急便お届けのお知らせ |
mail@kuronekoyamato.co.jp | ||
10 | 2016/06/29 16:00 | GyRCJDRDbUo4M05HJyVhITwlaxsoQg== |
ts.yamazaki-a@tmail.plala.or.jp | ||
11 | 2016/06/29 16:57 | 2016.6.29 |
harolds@triton.ocn.ne.jp | ||
12 | 2016/06/29 20:18 | pictures |
Pauline642117@yahoo.com | ||
13 | 2016/06/29 20:54 | images |
Alison34551@orange.de | ||
14 | 2016/06/29 21:26 | FW:pictures |
Kathleen85@mail.it |
No3、8、9に関しては、後日また記事を書きたいと思います。
ーーーーーーーーーーーーーーーーーーーーーーーーーー
弊社ホームページもぜひご覧ください。
架空請求詐欺にご注意!(日本民間電子事業センター)
「【重要】マイナンバーに関わる大切なお知らせ・・・」という書き出しで、筆者にメールが来ました。
「日本民間電子事業センター」で検索してみると下記のサイトで詳細な情報が記載されていましたので、ぜひご覧ください。
筆者に来たメールも掲載しておきますので、ご参考程度にご覧ください。
フィッシングメールにご注意!(りそな銀行)
脆弱性に関するまとめ(2015年12月)
2015年12月の脆弱性件数は53件でした。
※JVNでは複数の脆弱性を1つの報告としてまとめている為、報告件数は31件です。
12月は、アクセス制御に関する脆弱性が多く報告されています。また、攻撃の踏み台とされる可能性のある脆弱性もありましたので、被害に合う前にぜひご確認ください。
※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。
(凡例の補足)
弊社ホームページもぜひご覧ください。
2016年始動!
新年明けましておめでとうございます。
皆様は、年末年始をいかがお過ごしでしょうか?
弊社は社員全員で中華街にある関帝廟へお参りに行って参りました。
https://instagram.com/honeycomware.inc/
本年もより良いサービスをご提供できるよう、社員一丸となり頑張って参りますので、ハニカムウエアをどうぞよろしくお願い致します。
ホームページ
http://www.honeycomware.jp/
脆弱性に関するまとめ(2015年11月)
少し遅くなってしまいましたが11月の脆弱性件数は36件でした。
※JVNでは複数の脆弱性を1つの報告としてまとめている為、報告件数は26件です。
証明書やパスワードの管理に関する脆弱性が多い月でした。
※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。
(凡例の補足)
XSS :クロスサイトスクリプティング
XSRF:クロスサイトリクエストフォージェリ
弊社ホームページにセキュリティ対策用ソリューションなど掲載していますので、ぜひご覧ください。