Malwarebytesは6月25日(米国時間)、「Sextortion email scammers increase their "Hello pervert" money demands|Malwarebytes」において、近年のセクストーション詐欺の特徴とその対策を伝えた。

今回は新しいバージョンを確認したとして、その実際のサンプルを例に詐欺を見抜くポイントを解説している。

  • Sextortion email scammers increase their "Hello pervert" money demands|Malwarebytes

    Sextortion email scammers increase their "Hello pervert" money demands|Malwarebytes

セクストーション詐欺とは

「セクストーション」は被害者から性的画像などを入手して金銭などを脅し取る犯罪とされる。対する「セクストーション詐欺」は性的画像を入手したと偽の脅迫メッセージを送信し、被害者を威圧して金銭などをだまし取る犯罪とされる。

セクストーション詐欺では脅迫の材料となる画像や動画が存在しないという特徴がある。詐欺師は言葉巧みに被害者を信じ込ませ、恐怖と緊迫感で金銭を支払うように誘導する。

あおり文句には乗らないこと

Malwarebytesによると、セクストーション詐欺は通常「こんにちは、変態さん」などのあおり文句から始まるとされる。同社が公開した最新の詐欺メールからも同じあおり文句を確認することができる。

最新の詐欺メールの特徴は次のとおり。

  • 被害者のメールアドレスから送信したように偽装して、被害者環境に侵入したかのような印象を与える
  • 実在するマルウェアを使用して被害者の性的画像を窃取したと主張するが、その証拠は提示しない
  • 暗号資産による支払いを求める。5月からは金額の増加傾向が確認されており、これまでより攻撃にコストがかかっている可能性がある
  • 詐欺メールの例 - 引用:Malwarebytes

    詐欺メールの例 引用:Malwarebytes

Malwarebytesはメールボディー(デコード前の生データ)についても分析を行っている。今回は「=D1=96」というエンコードエラーが散見されたことから、攻撃者はキリル文字を使用している可能性が高いという。キリル文字は東ヨーロッパ、中央アジア諸国、ロシアでの利用されている。

対策

最新の詐欺メールでは送信者のメールアドレスを被害者のメールアドレスに差し替える偽装が行われており、被害者環境への侵入に成功したかのような印象を作り出している。この送信アドレスの偽装は簡単で、誰でも自由に変更することができる。そこでSPF(Sender Policy Framework)と呼ばれる検証技術が登場し、普及が進められている。

SPFによる偽装の検出結果はメールヘッダーの「Authentication-Results」や「Received-SPF」などに記録される。failと記録されている場合は偽装の可能性がある。一部のメールアプリやWebメールでは検証結果を表示する機能が提供されており、マニュアルなどを確認して有効に活用することが望まれている(参考:「Gmail のメールが認証されているかどうかを確認する - パソコン - Gmail ヘルプ」)。

同社はこれらを理解し、突然のメールにも冷静に対処することを推奨している。なお、攻撃者は証拠としてパスワードを提示することがあるという。これは別の事案にて流出したデータを流用しているだけで、対象者の性的画像を入手しているわけではないとみられる。

コロナ禍に在宅ワークが普及し、Web会議のためにカメラを設置しているユーザーは多いだろう。これらカメラを取り外すか、カメラに物理的なカバーを設置しておくと、詐欺メールを即座に見抜くことができる。撮影できないことがわかっていれば不安になることはなく、追加の対策として積極的に実施することが推奨されている。