のうない あうとぷっと。
セキュリティ

【注意喚起】Appleを装った標的型攻撃に注意!

昨日のPOSTに引き続きまして、こんな標的型攻撃メールもきていました。

件名:新しい声明 : 情報Appleのプライバシーとポリシー
送信者:”Support @Apple.co.jp” supports-mail-japan-id2-27@restore-access-japan-id-665.com

本文が下記のようになってます。

A46p13p33l21e85 ID

あなたの A46p13p33l21e85 ID は、いくつかの違反したポリシーのために無効になります

A46p13p33l21e IDアカウントを引き続き使用するためには、アカウント情報を確認する必要があります。

アカウントを元に戻すには、添付ファイル(PDF)を開き、ファイルを保存してからウェブブラウザで開きます。無効になったアカウントは、電子メール、連絡先、写真、およびA
46p13p33l21eに保存されている他のデータとともに削除されるため、すぐにこれを行う必要があります。

24時間以内にお客様からの返信がない場合、お客様のアカウントは無効になります

心から,
A46p13p33l21e85 のサポート

URLはないですね。
代わりに添付ファイルが添付されています。
添付ファイル名:AppleID-Japan-ID-Japan-ID-6657Japan-ID-66574617.pdf

調べてみると

SHA1HASH:dfeb344816e4819820d9994a5576d9f7b07f9c9c
MD5HASH:4253dca8f8b86f456bebf529e54fd8cd
VirusTotal: TrendMicro:PDF_PHISH.AUSENB
のようなので、マルウェアのようですね。

This PDF file contains an open action to be performed when the document is viewed. Malicious PDF documents with JavaScript very often use open actions to launch the JavaScript without user interaction.
This PDF document contains 1 object stream. A stream object is just a sequence of bytes and very often is only used to store images and page descriptions, however, since it is not limited in length many attackers use these artifacts in conjunction with filters to obfuscate other objects.
This PDF document has 29 object start declarations and 29 object end declarations.
This PDF document has 27 stream object start declarations and 27 stream object end declarations.
This PDF document has a pointer to the cross reference table (startxref).

とあるので、PDFを開くとJavaScriptが起動して実行されるのでしょうか・・・

みなさん!怪しいメールは開かない!怪しい添付ファイルは開かない!!
ということで、気をつけましょう。