NEWS

ニュース | 最新のニュースをお届けします

マルウェアが添付された三井住友銀行をかたるメールにご注意ください

この記事をシェア

現在(2016年7月6日)、多くの三井住友銀行をかたるメールが確認されています。このメールに添付されているファイルは、バンキングトロージャン「Bebloh」の亜種と見られるマルウェアであることが確認されていますのでご注意ください。
※バンキングトロージャンとは、利用者のログイン、パスワードなど情報を盗み取る特徴を持っています。

なお、ESETでは「Win32/Injector」もしくは「Win32/Spy.Bebloh」の亜種として検出しています。

今回確認されているバンキングトロージャン「Bebloh」感染を狙ったメール例

メール例 銀行をかたるメール
○件名
【三井住友銀行】振込受付完了のお知らせ

○メール本文
【金融機関等を装う電子メールにご注意ください】
「三井住友銀行」名でお送りする電子メールには、携帯電話向けを除いて全て
電子署名を付けています。電子署名の確認方法等、電子メールのセキュリティ
については、当行のホームページをご覧ください。
◇───いつも三井住友銀行をご利用いただきありがとうございます────◇

 以下のお取引の受付をお知らせいたします。

 取引種類  : 振込
 受付番号  : I振0857281283
 受付日時  : 平成28年07月06日6時43分
 利用チャネル: インターネットバンキング

(平成28年07月06日(配信番号: 09512576-0094))

========以後省略========

○添付ファイル
「(28.07.06 (00934261-0041)).zip」
※ファイル名はランダムな数字であり、上記は一例です。
0.jpg

この添付ファイルであるZIPファイルを展開すると、二重拡張子でファイル名が付けられています。このファイルですが、実際にはexe形式の実行アプリケーションであり、開いたユーザーに対して気づかせないようにするなど対策を施しているところは前回お知らせした手法と代わりません。

この内容に関しては、前回2016年6月30日に取り上げた「バンキングトロージャン「Bebloh」感染狙う日本語スパムメールを相次いで確認」で解説されていますので合わせてご参照ください。

今後も、メール件名や本文を変えて、かつWin32/Spy.Beblohの亜種によるメール攻撃が継続されると思われますので、メールの取り扱いにご注意ください。また、感染に気付くのが遅れるケースもあります。そのような場合に備え、ログインに必要なパスワードなどは定期的に変更するなどに心がけていただき、リスクを最小限にできるよう対応してください。

なお、このウイルスは、ESET製品にて以下の通り検出されます。


■ 対応しているウイルス定義データベースと検出名
2016年6月15日(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で再定義されました。
ウイルス定義データベースにて、下記の検出名で検出されます。このウイルス自身は2009年から確認されているタイプのものであり、当初より定義されたものではありますが、再定義により検出精度の向上を図っています。

ウイルス定義データベース:13648 (20160615) 以降

Win32/Spy.Bebloh.K トロイの木馬
Win32/Spy.Bebloh.M トロイの木馬
Win32/Spy.Beblohの亜種 トロイの木馬
Win32/Injectorの亜種 トロイの木馬

※ウイルス定義データベースのバージョンが上記のバージョン以降であれば、上記の検出名で検出されます。

※今後、現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。

また、クラウドマルウェアプロテクションシステムによるLiveGrid検出では、
  Suspicious File
  Genentik の亜種 トロイの木馬
として検出されます。


■ 常日頃からリスク軽減するための対策について

各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。

1. ESET製品プログラムのウイルス定義データベースを最新にアップデートする

ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

2. OSのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

4. データのバックアップを行っておく

万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。 念のため、データのバックアップを行っておいてください。

5. 脅威が存在することを知る

「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
この記事をシェア

フィッシングメールのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!