巧妙化する情報盗難の手口(2)e-mailによる攻撃で1400人以上がウィルス感染 | ScanNetSecurity
2026.04.16(木)

巧妙化する情報盗難の手口(2)e-mailによる攻撃で1400人以上がウィルス感染

●トロイの木馬が含まれた、消費者センターからのメール

国際 海外情報
●トロイの木馬が含まれた、消費者センターからのメール

去る5月にはベター・ビジネス・ビューローを騙り、一見、苦情かと間違えるe-mailによる攻撃が、企業や組織に対して行われている。マルウェアを仕掛けたe-mailはウィルス対策を提供するSunbeltに対しても送信された。

攻撃については、Sunbeltのアレックス・エッケルベリーがブログに書いている。送信者はベター・ビジネス・ビューローで、送信アドレスはoperations@bbg.orgだ。アドレスを見ても、正当な送信者からだと受信者が考えても不思議はない。

メールの内容は、ロバート・デイビスという男性がベター・ビジネス・ビューローに訴えた苦情についてだ。このような攻撃に使われるe-mailの本文はスペル間違いが多く、どちらかというと低レベルの英語で書かれていることが多い。そのため、英語を母国語としない人からの送信と考えられることも多いが、Sunbeltへのe-mailは非常にうまく書かれていた。

受信者はSunbeltの従業員、それも創始者であり幹部のスチュ・ソーワーマンマーケティング部長だ。また、エッケルベリーによるとマルウェアのペイロードは殆どのウィルス対策プログラムをすり抜けてしまうというものだ。

本文は苦情を受け取ったという連絡で、詳しい内容は添付ファイルを見て欲しいとしている。添付されていたファイルは実行可能なリッチテキスト形式のrtfファイルだった。

添付ファイルが実行されると…

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop