ニュース

佐川急便など宅配業者をかたる偽SMSに引き続き注意、累計相談数が2000件超に

AndroidとiOSで異なる手口

宅配便業者をかたる偽SMSに関する相談件数の推移

 宅配便業者をかたる偽SMSに関する相談が継続して寄せられているとして、独立行政法人情報処理推進機構(IPA)が改めて注意を呼び掛けた。累計相談数は2020年1月時点で2271件に上っており、2019年10月以降は毎月100件と高い水準で推移している。

 偽SMSは主に「お客様宛にお荷物のお届けにあがりましたが不在の為持ち帰りました。配送物は下記よりご確認ください」という内容になっており、Android端末では不正アプリをインストールさせたり、iOS端末では偽サイトに誘導するなど、スマートフォンのOSによって手口を変えているのが特徴だ。

 なお、誘導先の偽サイトは、佐川急便、日本郵便、ヤマト運輸を装ったものが確認されているが、2020年1月末時点では、佐川急便、日本郵便をかたるものが多い状況だという。

不正アプリインストール後、感染端末から偽SMSを拡散してしまう場合も

 Android端末で不正アプリをインストールすると、偽の警告メッセージが表示された後に偽サイトに誘導されるケースが確認された。偽サイトは携帯電話会社、銀行、Googleなどを装い、アカウント情報(ID、パスワード)の入力を促してくる。

アプリインストール時の画面遷移例(佐川急便を装ったケース)
アプリインストール時の画面遷移例(日本郵便を装ったケース)

 また、不正アプリをインストールしたAndroid端末から、前述の内容のSMSを見知らぬ宛先に多数送信してしまうケースも確認されている。

 このほか、IPAの相談窓口では以下のような相談が寄せられた。

  • 携帯電話会社が提供するキャリア決済サービスにて、身に覚えのない請求が発生した
  • 自分が所有しているアカウントを不正使用された
  • フリーマーケットサービス、後払い決済サービス、その他のアカウントサービスにアカウントを勝手に作成され、不正使用された

 不正アプリをインストールした場合の対策として、外部への通信を無効化するために機内モードに設定したり、アカウントのパスワードを変更すること、不正使用が発生していないか各サービス提供会社に確認することを挙げている。

iOS端末では偽サイトに直接誘導、Apple IDなどアカウント情報が悪用される可能性

 iOS端末を狙った手口では、SMSに記載されたURLから偽サイトに誘導されて、Apple ID、パスワード、電話番号、認証コードの入力を促されるケースが確認されている。認証コードを入力すると、多要素認証情報やキャリア決済などのサービス利用時の本人確認情報を攻撃者に盗まれる可能性がある。

フィッシングサイトへのアクセス時の画面遷移例<日本郵便を装っているケース

 このほか、以下のような相談が寄せられている。

  • Apple ID、パスワード、認証コードを入力したところ、不正ログインされた
  • 電話番号とキャリア決済サービスの認証コードを入力したところ、身に覚えのない請求が発生した
  • 電話番号と認証コードを入力したところ、フリーマーケットサービスなどでアカウントを勝手に作成された

 偽サイトで情報を入力してしまった場合は、身に覚えのないキャリア決済が発生していないか携帯電話会社に確認すること、アカウントのパスワードを変更するよう促している。

 また、こうした偽SMSによる被害を防ぐために、SMSやメール内に記載されたURLに安易にアクセスしないこと、提供元不明のアプリのインストールを行う場合は細心の注意を払うこと、電話番号やパスワード、認証コードなどの重要な情報を安易に入力しないようIPAでは呼び掛けている。