登録会員限定記事 現在はどなたでも閲覧可能です

 佐川急便の不在通知を装ったSMS(ショート・メッセージ・サービス)を使ったサイバー攻撃が2018年7月下旬から急増している。ユーザーがSMSの指示に従うと、不正なアプリケーション(不正アプリ)がスマートフォン(スマホ)にインストールされ、受け取ったSMSと同じ内容を別の人に送ったり、スマホのアカウント情報や連絡先を外部に送信されたりする。佐川急便や内閣サイバーセキュリティセンター(NISC)、複数のセキュリティ企業などが、攻撃に関する注意喚起を出した。

佐川急便の不在通知を装って届いたSMS
[画像のクリックで拡大表示]

 テレビ局や新聞社などのメディアもこの攻撃を報じた。ところが、「一部のメディアが指摘する不正アプリ対策は不十分だ」という声がTwitterなどのSNSで上がった。しかも「その原因はウイルス対策ソフトベンダーであるトレンドマイクロにあり、意図的ではないか」と指摘する声もあった。これはいったいどういうことだろうか。

不正アプリは1月頃から見つかっている

 佐川急便を装ったサイバー攻撃は、今に始まったことではない。2017年には、件名に「商品発送通知」などと書かれたメールに添付されたPDFファイルを開くとウイルスに感染させられる攻撃が見つかっている。

佐川急便を装ったウイルス付きメールに関する警視庁の注意喚起
出所:警視庁犯罪抑止対策本部のTwitter
[画像のクリックで拡大表示]

 今回見つかった攻撃と同じ、SMSで不在通知を装い不正アプリをインストールさせるという手法の攻撃は2018年1月に見つかっている。1月の攻撃も7月の攻撃も、SMSに含まれるリンクをクリックすると佐川急便とそっくりのWebサイトが開く。

 1月の攻撃と7月の攻撃の違いの一つとして、SMSに含まれるリンクのURLがある。1月の攻撃では「goo.gl」などの短縮URLが使われていたが、7月の攻撃では「sagawa-■■.com」(■■はアルファベット2文字)が多く使われている。佐川急便らしいURLに変わったことで、ユーザーは偽サイトのリンクだと気づきにくくなっている。

トレンドマイクロが2018年1月に公開した佐川急便を装った不正アプリに関する記事。偽サイトのリンクに短縮URLが使われている
出所:トレンドマイクロ
[画像のクリックで拡大表示]