2017年04月06日

佐川急便になりすましの偽メール

注文番号:483405-20170212-9681596517

只今ご注文殺到につきましてお客様へはお待たせして誠に申し訳ございませんで
した。
本日、お客様のご注文商品を下記要領で発送いたしましたのでお知らせいたします。

[お届け運送会社]  佐川急便
[出荷日]      2017/04/06
[お届け予定日]    指定無し
[お問合せ番号]   843044304153


配送業者:佐川急便
伝票番号:843044304153

※反映は夕方以降となる場合がございます。予めご了承くださいませ。

★佐川急便利用時は委託倉庫先のKIロジスティクスが発送元になることがありま
すので予めご了承くださいませ。

★配送時不在のお客様へ(出荷前にご連絡いただいた場合を除く)
恐れ入りますが、お客様ご自身で1週間以内に再配達のお手配をお願い致します。
再配達の手配をされずに保管期間(1週間)が経過しますと、当店に返送されて
しまいます。
★配送不可について
----------------------------------------------------------------------------------------------------
保管期間切れや、住所不明等の配送不可や、受け取り拒否等をされた場合はキャ
ンセル手数料として実質発送料と
返送時の実質送料の往復分を請求させていただきます。
ご理解・ご了承の程よろしくお願い申し上げます
--------------------------------------------------------------------------------------------------------------------------------------

それでは、商品到着まで今しばらくお待ち下さいますようお願い申し上げます。

※当店はメールのみの対応とさせて頂いております。
 予めご了承くださいませ。
posted by networksecurity at 15:30| ウイルス

2015年06月03日

遠隔ウイルス「エムディヴィ」で情報流出か

日本年金機構から約125万件の個人情報が流出したとみられる事件で、「エムディヴィ」と呼ばれる遠隔操作ウイルスが使われ、個人情報が勝手に外部のサーバーに送られていたとみられることが分かった。

この事件は、日本年金機構から年金加入者の名前など約125万件の個人情報が流出したとみられるもので、警視庁公安部は不正アクセス禁止法違反などの疑いで捜査している。


日本テレビ系(NNN) 2015年6月3日
posted by networksecurity at 20:41| ウイルス

2014年06月09日

国際捜査でデータ窃盗ウイルス摘発、12か国で100億円被害

高度なコンピューター・ウイルスを使って企業や消費者から100億円以上を盗み取った世界規模のハッカー組織が、国際捜査網によって解体された。米司法省が2日、発表した。
2011年9月に初めて出現したこのウイルス「ゲームオーバー・ゼウス(Gameover Zeus)」は、被害者らの銀行口座情報やその他の秘密情報を盗んでいた。

 米連邦捜査局(FBI)の捜査チームによると、被害は12か国の50万〜100万台のコンピューターに及び、ハッカーらはウイルスが構築した「ボットネット」を通じて好きなところからコンピューターに侵入、監視し、遠隔操作することさえ可能だった。FBIのロバート・アンダーソン(Robert Anderson)次官は「ゲームオーバー・ゼウスは、FBIやわれわれの協力者がこれまで破壊しようとした中で、最も高度なボットネットだ」と説明する。

FBIによると、ハッカーらはゲームオーバー・ゼウスのボットネットを利用して盗み出した銀行口座データを使い、被害者の口座から全額を自分たちに不正送金していた。総被害額は1億ドル(約100億円)以上に上るという。

 今回の摘発ではさらに2013年9月に出現した別のウイルス「クリプトブロッカー(Cryptoblocker)」も対象とされた。

 このウイルスは、感染したコンピューターを暗号化した上で、暗号化解除と引き替えの「身代金」を所有者に要求。その額は1件当たり700ドル(約7万円)以上であることが多く、ハッカーらは最初の2か月だけで2700万ドル(約27億円)以上を手にしたという。


AFP=時事 2014年6月3日
posted by networksecurity at 08:21| ウイルス

2012年10月19日

警視庁、ウイルス検査せず…発信元特定で逮捕

インターネット上でなりすましの犯行予告が相次いで書き込まれた事件で、警視庁が今年9月、福岡市の無職男性(28)を逮捕する際、送信元のIPアドレスが一致することなどを理由に、パソコンのウイルス検査など必要な捜査をしていなかったことが同庁幹部への取材でわかった。

遠隔操作型ウイルスの存在を想定していなかったためで、9月下旬に大阪、三重両府県警の事件でウイルス感染による遠隔操作の疑いが発覚して初めて実施したという。IPアドレスによる容疑者割り出しを重視してきたハイテク犯罪捜査の限界が浮き彫りになった形だ。同庁は釈放した男性から19日に再度、事情聴取し、誤認逮捕だったと確認されれば、男性に謝罪する。

捜査関係者によると、8月27日夕、お茶の水女子大付属幼稚園に脅迫メールが届き、同庁捜査1課が送信元を調べて、IPアドレスから男性のパソコンを割り出した。当初、男性は否認したが、捜査員から「このパソコンから送信されたのは間違いない」などと迫られると容疑を認め、9月1日に威力業務妨害容疑で逮捕された。

同庁はこの際、脅迫メールが送られた時間帯に男性が自宅にいたことは確認したが、パソコンがウイルスで遠隔操作される可能性は想定していなかったため、ウイルス対策ソフトでのチェックは行わなかった。

読売新聞 2012年10月19日
posted by networksecurity at 10:10| ウイルス

2012年01月14日

無人宇宙船の技術情報など流出か

宇宙航空研究開発機構(JAXA)は13日、筑波宇宙センター(茨城県)に勤務する職員の業務用パソコン1台がコンピューターウイルスに感染し、JAXA職員ら約千人分のメールアドレスや国際宇宙ステーション(ISS)への無人物資補給機「こうのとり」(HTV)の技術情報などが外部へ漏れた可能性があると発表した。具体的な被害は確認されていない。


産経新聞 1月13日
posted by networksecurity at 07:40| ウイルス

2011年11月30日

厚労省サーバーがウイルス感染。端末1万台、一時ネット接続停止

厚生労働省の労災業務を管理しているサーバーがコンピューターウイルスに感染し、同省が点検のため各地の労働局などの端末約1万台のインターネット接続を停止していたことが30日、分かった。厚労省は同日接続を再開し、「業務には支障はなかった」としている。

厚労省によると、福岡労働局の職員が25日、企業のホームページを閲覧したところ、端末上でウイルス検索のような動作が始まった。職員が不審に思い、調査の結果、サーバーがウイルス感染したことが分かった。 



時事通信 11月30日
posted by networksecurity at 20:41| ウイルス