malware_mailの日記

個人メールアドレスに届いたマルウェアメールを記録

◎2/22

2/21に届いた楽天カードを騙る、表入りHTMLメールテキスト風HTMLメール

2/22にも同じ文面で届いていたのですが、よく調べるとURLリンク先が別で、

ダウンロードされる中身も少し違いました。

リンクは、

表入りHTMLメールの方では、

https://www.virustotal.com/#/url/02cfd1f9bc2d873553553809082b592dcc38ba0aa59094b37ac2e6a64d9e79f2/detection

 

https://www.virustotal.com/#/url/04fe79a17b9d52928aa766fbaee2dc2638a074b54c482a72c01e6c81dc3bc1f6/detection

 

テキスト風HTMLメールの方では、

https://www.virustotal.com/#/url/fb0c68dc722cb7478eb87d8796c977d61689b45fa6a021181d75ce104f5935da/detection

 

https://www.virustotal.com/#/url/9522311ad2b6a696d83cbfd84776dc6b9ee7173db5380a40b5dd774bd9bbeeee/detection

 

どれもIPは、

https://www.virustotal.com/#/ip-address/172.96.142.134

 

メール中のURLにアクセスすると、
楽天銀行の重要な情報.zip
がダウンロードされます。
zipの中身は、楽天銀行の重要な情報.PDF.js

ファイル名は同じですが、中身は2/21のものと異なります。

https://www.virustotal.com/#/file/dfe56cec57df5c8f6c936f124aec8cbc7c56c7e2b8002cb7dd2ffa5440b71536/detection

 

 

 

 

 

 

◎2/21

件名:カード利用のお知らせ

From:楽天カード株式会社 <myinfo@rakuten.co.jp> (を偽装)

本文:

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

   楽天カードからのお知らせ                    

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

いつも楽天カードをご利用いただきありがとうございます。

----------------------------------------------------------------------

こちらをクリックして、ご請求を詳しく説明してください:

ttps://member.id.rakuten.cojp/rms/menufwd/数字7桁<URLリンク>

※このメールはお客様の会員登録の情報が変更されたことをお知らせする重要なご連絡です。

 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

ただいま、お客様からの変更処理に基づいて会員登録情報が変更されました。

万が一、本メールの内容に覚えがない場合には以下までお問い合わせください。

-----------------------------

楽天市場 お客様サポートセンター


>電話でのお問い合わせ 

 電話番号: 050-4328-4409

 受付時間: 9:00 ~18:00 (年中無休)

 ※通話料は、お客様負担となります。


>チャットでのお問い合わせ

 受付時間: 9:30 ~翌1:00(年中無休)


>メールでのお問い合わせ

 受付時間: 24時間365日(年中無休)

-----------------------------


変更された情報は、以下のページよりご確認いただけます。


楽天会員情報の管理画面

ttps://member.id.rakuten.co.jp/rms/nid/menufwd


【メールアドレスを変更された場合】

セキュリティ確保の観点から、変更前のメールアドレスにもこのメールを

送信させていただいております。


================================================================

※当社の個人情報の取扱いについては「個人情報保護方針」をご覧ください。

ttps://privacy.rakuten.co.jp/

※本メールは送信専用です。

ご返信いただきましてもお答えできませんのでご了承ください。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

楽天株式会社

473;━━━━━━━━━━━━━

 

楽天株式会社

lovemonk.tv-vemonk.t� 

 2018/2/6のテキスト風HTMLメールのパターンですが、本文内容を変えています。

そのため、「ご請求を詳しく説明してください:」といった意味不明日本語もありますし、

htmlを閉じるタグが2個あって末尾が崩れているなど、作りが雑です。

 

隠されたURLリンクは、

https://www.virustotal.com/#/url/b1d10b7597cb09501e9deb76617124d7258b296d236b937eadbb98e3e82860d9/detection

 

https://www.virustotal.com/#/url/842464f02306a92944df23a6895efc74c5a673a6d062f433bbedb9a1ed048369/detection

 

2/21に先に届いたHTMLメールと同じIPとなり、挙動も同じはずです。

◎2/21

件名:カード利用のお知らせ

From:楽天カード株式会社 <info@mail.rakuten-card.co.jp> (を偽装)

本文:

楽天カード
ご利用いただき、誠にありがとうございます。
お客様のカード利用情報が弊社に新たに登録されましたのでご案内いたします。

で始まるHTMLメール

2018/2/6のものと同様で表中の日付とダウンロードされるjsファイルの中身だけ違います。

画像で貼ると

f:id:malware_mail:20180222053629p:plain

 

各所にあるリンクは、入手できたものでは、

https://www.virustotal.com/#/url/8c45a758cc2548ae1813e94033186a701c08c8d38c6bbc14e998094f713e4b9f/detection

 

https://www.virustotal.com/#/url/2d9f897f306f0dcec97a96762768af461050bb4094557a23592093a0843ce4e6/detection

 

IPは、

https://www.virustotal.com/#/ip-address/206.221.187.175

 

これらのURLにアクセスすると、
楽天銀行の重要な情報.zip
がダウンロードされます。
zipの中身は、楽天銀行の重要な情報.PDF.js

このパターンもしばらく変わっていません。

前回に類似して長い1行スクリプトです。

 

今回も翌日未明でも検出するソフトは7/59といったところです。

https://www.virustotal.com/#/file/307dd49054f800c01dab40a9f7f874fc975eeda91fe4b058ef3b18cf3dc8d7c2/detection

◎2/19

件名:キーワード 数字7~9桁

キーワードはCoupon,Discount,Sale

From:FIRSTNAME <FIRSTNAME@gmail.com> (を偽装)

本文:(なし)

添付ファイル:キーワード_数字2桁_数字7~9桁.pdf

キーワードはoffer,discount,sale,coupon

次の数字2桁は、今のところ20または50

 

https://www.virustotal.com/#/file/8e7dc705f3edf97f9767c0d6ab2acee58d60a10acb8c05f3ae2e77710722cc2d/detection

 

https://www.virustotal.com/#/file/a427a959dff52b2edae3ee2f99fc457bb78548c6373572712a4c6ac8fd3cc9ec/detection

 

https://www.virustotal.com/#/file/43431eb4c962c4f33e4fb962404f13c635dbd115088abdd72b48c0e516ea3038/detection

 

https://www.virustotal.com/#/file/f2131d22d0b7dadcc00742ed2afbee76c2e4bcc1dd3b24b874e0fdcb10ba00e3/detection

 

https://www.virustotal.com/#/file/5cb3033dada71e9ae048e4fc45b9b93a98a3decc5a9fa4b5fad9ae339575e0f7/detection

 

https://www.virustotal.com/#/file/431dd89766ac3d250c7a5841ba170781378b5842a9e8813b9ced90619e635a97/detection

◎2/16

2/15の日記に書いたものと本文同一で、リンク先のみ異なるメールが届いています。

日付と時間:2018年2月14日 22:08 JST

今までは本文の日付と時間部分は適当に変わっていったことから

同一の攻撃のリンク先訂正版といったところです。

Apple ID<URLリンク>でパスワードをリセットしてください。

Apple IDという文字列に張られたリンク先は、アカウントを盗むフィッシングサイト

 

https://www.virustotal.com/#/url/281eb834a5ba7073355ad34ebc4ea639b92090cc082e64ebcd4ee1214196645e/detection

◎2/15

件名:あなたのApple IDのセキュリティ質問を再設定してください。

From:Apple <noreply@email.apple.com> (を偽装)

本文:

 


お客様のApple ID が、ウェブブラウザからiCloudへのサインインに使用されました。
日付と時間:2018年2月14日 22:08 JST
のブラウザ: Chrome
オペレーティングシステムWindows
IP:220.31.254.151(静岡)
上記が問題でない場合は、このメールを無視してください。
最近iCloudへサインインを行ったことがなく、他者が違法にお客様のアカウントを使用していると考えられる場合は、Apple ID<URLリンク>でパスワードをリセットしてください。
今後ともよろしくお願い致します。
Apple サポートセンター
Apple ID | サポート | プライバシーポリシー
Copyright 2018 Apple Distribution International, Hollyhill Industrial Estate, Hollyhill, Cork, Ireland.すべての権利を保有しております。

 

 

2/16時点でURLリンクは名前解決できませんが、アカウントを盗むフィッシングを意図していたのでしょう。

 

https://www.virustotal.com/#/url/7930fc5efc1bc39edf55d0b7056e17d904d1262f7a6eb9a52a854de5d6a01282/detection

 

◎2/6

件名:カード利用のお知らせ

From:楽天カード株式会社 <support@mail.rakuten-card.co.jp> (を偽装)

本文:

 

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

【重要】カスタマセンターからのご案内

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平素は、楽天カードをご愛顧賜り誠にありがとうございます。

当社からの重要なご案内をお送りいたしますので、

下記内容をご確認いただきますよう、何卒お願い申し上げます。

ただいま、お客様からの変更処理に基づいて会員登録情報が変更されました。

万が一、本メールの内容に覚えがない場合には以下までお問い合わせください。

ttps://www.rakuten-card.co.jp/e-navi/members/information/customer/index96424<URLリンク>

※このメールはお客様の会員登録の情報が変更されたことをお知らせする重要なご連絡です。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

<お問い合わせ先>

楽天カード株式会社 カスタマセンター

電話番号:0570-011-182

(一部ご利用いただけない場合は092-302-8311をご利用ください。)

営業時間:8:15-20:40

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

※このメールの送信アドレスは送信専用となっておりますので、

本メールへのご返信はご遠慮いただきますようお願いいたします。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

発行元  楽天カード株式会社

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

2017/12/14のテキスト風HTMLメールのパターンです。

隠されたURLリンクは、

https://www.virustotal.com/#/url/a6dee86adb7b9bcac4d0aab789cf6802c9cfc3941e24ba133f9ae9f4f358f747/detection

 

2/6に先に届いたHTMLメールと同じIPとなり、挙動も同じはずです。