piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

2014年6月に摘発されたフィッシング事案をまとめてみた。

2014年6月11日に警視庁合同捜査本部がフィッシング事件の容疑者を逮捕した事を発表しました。ここではその関連情報をまとめます。

(1) 容疑

  • 不正アクセス禁止法違反(識別符号の不正取得)の容疑
    • 2月26日頃、「銀行からのお知らせ」とゆうちょ銀行を装ったメールを送信*1
    • 楽天市場に出店していた雑貨販売業者のID、パスワードを不正に取得
    • 盗み取った情報を使い、約10万円を不正に送金*2
    • 男性は「身に覚えがない」と容疑を否認。
    • 男性は2008年に不正アクセス禁止法違反で逮捕されている。*3
    • 大阪府内のATMから引出は別の人物が行っている。
    • 被害に遭ったのはオンラインショップ(楽天Yahoo!等)でメールアドレスを公開していた業者ばかりであった。*4
他に関与が疑われているフィッシング行為
  • ゆうちょ銀行の他、楽天銀行セブン銀行等フィッシングサイトを13個開設していた。*5
  • 2月〜3月の間に約100件のID、パスワードを窃取した。
  • 盗んだ情報の内、5件から約200万円の不正送金を行った。
  • 全国へ数百件ID等の入力を促すメールを送っている。

(2) 発端

  • 2月に警視庁がゆうちょ銀行からフィッシングサイトが複数公開されているとの情報提供を受けたことによる。

(3) 捜査担当

  • 合同捜査本部

(4) 関与が疑われるフィッシングサイト

ゆうちょ銀行のフィッシング

件名:【重要】ゆうちょ銀行からのお知らせ

                                                                            • -

お客様各位

ゆうちょダイレクトをご利用頂き有難うございます。
お客様へログイン画面リニューアルのお知らせです。
下記よりログインしてメッセージを確認して下さい。
URL

                                                                                • -

ゆうちょ銀行カスタマーセンター

http://itpro.nikkeibp.co.jp/article/NEWS/20140220/538022/

お客様各位
 
ゆうちょダイレクトをご利用頂き有難うございます。
お客様へログイン画面リニューアルのお知らせです。
下記よりログインしてメッセージを確認して下さい。
 
URL
 
ゆうちょ銀行カスタマーセンター。

http://internet.watch.impress.co.jp/docs/news/20140401_642364.html
楽天銀行のフィッシングサイト

件名:【重要】楽天銀行からのご連絡

                                                                            • -

楽天銀行カスタマーセンターでございます。
 
インターネットバンキングの不正送金に伴い、セキュリティの強化をいたします。
お客様のメールアドレスを下記サイトより設定してください。
URL

件名:【重要】楽天銀行からのご連絡

                                                                            • -

楽天銀行カスタマーセンターでございます。
 
お客様の設定が完了致しました。
お客様のアカウントを確認してください。
URL

セブン銀行のフィッシングサイト

セブン銀行ダイレクトバンキングをご利用いただき有難うございます。
お客様へ重要なお知らせです。
下記よりログオンしてご確認ください。
URL

                                                                                                  • -

セブン銀行ダイレクトバンキング

【以下推測メモ】3月以降のマルウェアを使った行為にも関与?

一部メディアでは余罪としてマルウェアを使った情報窃取が報じられている。

同容疑者が管理するメールアドレスから、ネットバンキングの情報を盗むウイルスが見つかり、同課は不正指令電磁的記録供用などの疑いで立件することも検討する。

http://www.nikkei.com/article/DGXNASDG1301L_T10C14A6CC0000/

他人の無線LAN回線を乗っ取り、匿名化ソフトを使ってウイルス付きメールを送っていたが、合同捜査本部はメールの通信履歴を解析し、匿名化ソフトの作者に協力を求めるなどして**容疑者を特定した。
(容疑者名は伏せました。)

http://sankei.jp.msn.com/affairs/news/140613/crm14061314520006-n1.htm

これについて@JojiHamadaさんのコメントが出ている。

↓引用されていたツイートは次の2つ。

3月以降のマルウェア添付した不審メール

3月以降、マルウェアを使った手口が複数確認されていた。

  • フィッシングサイトのURLや実行ファイルを添付してオンラインショップにメールで送り付ける。
  • 文面は問合せや決済、請求を偽装した内容。2,3文程度で構成されている。
発表・報告時期 似たような手口が見られたフィッシングメール 手口
3月7日頃 オンラインショップ向け不審メール 添付ファイル
3月25日頃 不審メール 添付ファイル
5月13日頃 鹿野山ゴルフ倶楽部詐称メール ハイパーリンク
5月15日頃 城陽ゴルフ倶楽部詐称メール 不明
5月27日頃 浜松カントリークラブ不審メール 添付ファイル
6月2日頃 フィッシングメール ハイパーリンク
6月3日頃 株式会社インフォレスト詐称メール 添付ファイル
6月9日頃 株式会社インクルード詐称メール 添付ファイル

オンラインショップ向け不審メール

3月7日頃にショップ向けに送信されていた不審メールの情報は以下サイトでまとめられている。

送信されていた文面

件名:商品破損

                                                                            • -

注文した商品がこのように破損していました。
至急交換してください。

                                                                            • -

添付ファイル:syouhiganzou.exe

http://www.symantec.com/connect/ja/blogs/online-stores-targeted-information-stealing-trojan

楽天からもオンラインショップに対して注意喚起が行われていた模様。

お世話になっております 楽天市場です。
最近ユーザを装った不審なメールが届いたとの報告を複数店舗様より
受けております。

http://shop.plaza.rakuten.co.jp/chrono925/diary/detail/201403100001

3月25日頃に確認されていた不審メール

3月25日頃に「ご注文明細.exe」を添付した不審メールが確認されている。

鹿野山ゴルフ倶楽部詐称メール

鹿野山ゴルフ倶楽部が発表している情報は次の通り。

送信されていた文面1

支払額が違います。
ご確認をお願い致します。

https://www.facebook.com/permalink.php?story_fbid=743264645713103&id=205827669456806
送信されていた文面2

件名:請求額の件

                                                                            • -

ご予約の件についてのご連絡です。
決済情報のご確認をお願い致します。

差出人アドレスはオンラインショップ関係?

この注意喚起では差出人アドレスが2つ公開されている。

  • riseup-stk@gmail.plala.or.jp
  • easyecs@meiyu-shoji.com

1つ目のアドレスを検索するとスノボ販売店のメールアドレスがキャッシュに残っていたことが確認できた。

2つ目のアドレスはぬか床屋のメールアドレスに使われているドメインと一致している。

城陽ゴルフ倶楽部詐称メール

城陽ゴルフ倶楽部詐称メールでは次の不審メールの注意喚起が出されている。

送信されていた文面

支払い額ですが請求額と異なっております。
再度確認して下さい。

http://higashijoyo.com/news/index.php?e=142

浜松カントリークラブ不審メール

浜松カントリークラブでも不審メールの注意喚起が出されている。

送信されていた文面

件名:ご予約のご案内

                                                                            • -

お客様のご予約状況のご確認のご案内です。
お客様のご予約内容状況、決済情報をご確認下さい。
個人情報を添付しておりますのでお取扱い注意願います。
ゴルフカントリークラブ

                                                                            • -

添付ファイル:ご予約のご案内.exe

http://www.hamamatsu-cc.jp/image/top/letter20140529.pdf

株式会社インフォレスト詐称メール

送信に利用されている「ohgiya@shikoku.ne.jp」で検索をかけると「扇屋食品株式会社」が出てくる。このサイトには不審なメールに関する情報が公開されている。

送信されていた文面

件名:ご注文決済のお知らせ

                                                                            • -

お客様のご注文の決済が完了致しましたのでお知らせ致します。
お客様の決済情報を添付しておりますのでお間違いがないかご確認をお願い致しま
す。
尚、決済情報に間違いがある場合ご連絡をお願い致します。

確認されている添付ファイルは次のファイルが確認されている。

  • 決済情報.exe
  • 決済情報[数字].exe

6月2日のフィッシングメール

したらば掲示板に次の書込みがある。

476 :本音で語る名無しさん:2014/06/02(月) 08:49:49
ウィルスサイトのメールが 件名:問い合わせ で届いたので注意喚起
 
この商品を至急探しているのですがありますか?
数量は5個ほしいのですが在庫があれば注文したいのでよろしくお願い致します。
URL
 
・クリック後はexeファイルへの誘導有
・元のドメインを表示してもウィルスが入るので、詮索もしない方がいい。
 
楽天のメールアドレスのみに届くので注意

http://jbbs.shitaraba.net/bbs/read.cgi/shop/960/1400731593/476

Virustotalを見ると「syouhingazou.exe」をダウンロードさせるサイトであったことが分かる。

株式会社インクルード詐称メール

城陽ゴルフ倶楽部の差出人アドレス「raccoorn@m・andpartners.com」で検索すると次のツイートが引っかかった。添付ファイルは「決済情報33.exe」となっている。

なお、株式会社インクルードのWebサイトでは次の掲載がされている。

弊社名を騙った迷惑メールにご注意ください(2014年6月9日)
弊社名と同一の「株式会社インクルード」の名が記載された、「決済完了のお知らせ」等の迷惑メールが配信されているという連絡が多数寄せられています。
配信されているメールおよび業者と弊社は一切関係ございません。これらのメールには充分ご注意ください。
既にサイバー犯罪対策推進本部(警察)にて通報をさせていただいております。
本件の迷惑メールを受信した場合は、お住まいの最寄りの警察に通報するよう指導を受けております
何卒、宜しくお願い申し上げます。

http://www.include.co.jp/

楽天ショップアカウントがのっとられてスパムメールが送られていた?

楽天ショップ出店者が情報交換をしていると思われるしたらば掲示板には次の書き込みがある。ショップで使用するアカウントがのっとられてフィッシングメールが送られていた可能性がある。

620 :本音で語る名無しさん:2014/05/14(水) 08:20:50
小林○○から
請求額が違います。どうなっているんでしょうか。
確認してください。
http://********/*******/seikyu3

怪しいリンク付きのメールが来たんですけど
クリックしないほうがいいですよね
他の店舗さんも来たところありますか?

http://jbbs.shitaraba.net/bbs/read.cgi/shop/960/1398945275/620

629 :本音で語る名無しさん:2014/05/14(水) 11:27:06
>>628
なんで発信者は ***@shop.rakuten.co.jp となってるのかな。
ソースを見る限りはちゃんとrakuten.co.jpからの発信となってる、
要は、安心メアドも結局安心できないね。

http://jbbs.shitaraba.net/bbs/read.cgi/shop/960/1398945275/629

630 :本音で語る名無しさん:2014/05/14(水) 12:00:33
>>629
うちも発信者***@shop.rakuten.co.jpでした。
最初は楽天出店者の人が買ったのかと思ってしまい念入りに検索をしてましたが、
629さんの店にも届いたんですね。
内容がRONともここのスレ情報とも若干違ってたので、やっぱり怪しい確定ですね。
スレに書き込んでみてよかったですw

http://jbbs.shitaraba.net/bbs/read.cgi/shop/960/1398945275/630

648 :本音で語る名無しさん:2014/05/14(水) 14:18:48
RONで、
●●@shop.rakuten.co.jp から迷惑メールって書いてるけど、
楽天の安心メアドの設定法からみると
http://www.rakuten.co.jp/●●/ 
から迷惑メールが来たって事だよな・・・

http://jbbs.shitaraba.net/bbs/read.cgi/shop/960/1398945275/648

652 :本音で語る名無しさん:2014/05/14(水) 14:55:16
スノボ屋は
●●2@shop.rakuten.co.jp にアドレス変更して
安心して元のアドレスから迷惑メール送ったら
●●@shop.rakuten.co.jp から送信になっちゃった。

ぬか床屋は
新しいアドレス作って迷惑メール送信したら
●●_2@shop.rakuten.co.jp になって送信されちゃったんだね。

http://jbbs.shitaraba.net/bbs/read.cgi/shop/960/1398945275/652

東京システムハウス不正アクセス事案

鹿野山ゴルフ倶楽部や浜松ゴルフクラブの利用者に詐称メールが送信されたのは東京システムハウスが管理するWebサイトが不正アクセスを受けたことによる。

IPアドレス「183.176.9.62」はのっとられた無線LAN

株式会社インフォレスト詐称メールや決済情報.exeの通信先は共通のIPアドレス「183.176.9.62」が含まれている模様。

株式会社インフォレスト詐称メール

Received: from user-PC (opt-183-176-9-62.client.pikara.ne.jp [183.176.9.62]) (Authenticated sender: ohgiya@shikoku.ne.jp) by access07.SiriusCloud.jp (Postfix) with ESMTPA id D5F92400F0B65 for <******@yahoo.com>; Tue, 3 Jun 2014 01:25:55 +0900 (JST)

http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q10130048815

DNS requests
matu1212matu.noip.me (183.176.9.62)

https://www.virustotal.com/en/file/72bfa2d4639d8e5bbf4444fc35b88dc6421bfd0339944b8604be746580017203/analysis/
6月2日頃に確認されたフィッシングメール

DNS requests
matu1212matu.noip.me (183.176.9.62)

https://www.virustotal.com/en/file/c085f0277a167803f70a2ba698871840875b72df420514da90a99d9d8cabc826/analysis/1401693307/
IP Location

「183.176.9.62」の場所を検索すると次の通り。

逮捕された男性の所在は次の様に報じられている。

警視庁サイバー犯罪対策課は13日までに、松山市泉南、無職、XXXX容疑者XXを不正アクセス禁止法違反の疑いで逮捕した。

http://www.nikkei.com/article/DGXNASDG1301L_T10C14A6CC0000/

他人の無線LANを使っていた模様。

容疑者は他人の無線LAN回線を乗っ取り、匿名化ソフトを使ってウイルス付きメールを送っていた

http://sankei.jp.msn.com/affairs/news/140613/crm14061314520006-n1.htm

更新履歴

  • 2014/06/15 PM 新規作成
  • 2014/06/16 AM 情報追加。