FedEx Express - 荷物を受け取りましたというメール詐欺
今日の脅威情勢において、予期せぬメールへの対応には警戒を怠らないことが不可欠です。サイバー犯罪者は、顧客の信頼と好奇心を悪用するために、有名ブランドを装うことを常々行っています。いわゆる「FedEx Express - お客様の荷物を受け取りました」というメールは、この手口の典型例です。正規の宅配業者から送信されたように見えますが、これらのメッセージは実在する企業、組織、団体とは一切関係がありません。実際には、デバイスにマルウェアを感染させることを目的とした悪意のあるキャンペーンの一部です。
目次
偽のFedEx通知の詳細
詐欺メールは、信頼できる配送サービスプロバイダーであるFedExからの公式通知を装っています。件名とメッセージの内容には、通常、2026年2月16日など特定の日付(日付は異なる場合があります)にFedEx Expressが荷物を受け取ったと主張する内容が盛り込まれています。
メッセージには偽の運送状番号(例:775037409198)が記載されており、発送書類が添付されていると記載されています。受信者は以下の指示に従ってください。
- 添付文書を印刷する
- 住所を確認する
- 書類に署名する
- 署名済みのコピーをスキャンしてメールで返送してください
メールにはさらに、署名済みの発送書類が届き次第、確認済みの住所に元の発送書類を送付すると記載されています。しかし、これらの指示は完全に捏造されており、受信者を悪意のある添付ファイルに接触させるためだけに利用されています。
悪意のある添付ファイル:隠れた脅威
電子メールに添付されるファイルは通常、次のような名前が付けられます。
「FedEx配送書類_775037409198.docx」
一見普通のWord文書のように見えますが、悪意のあるコードが隠されています。感染は通常、受信者がファイルを開き、マクロや編集機能を有効にした際に発生します。一度起動すると、埋め込まれたマルウェアはバックグラウンドで静かに実行されます。
このキャンペーンを通じて配布されるマルウェアの種類は具体的にはさまざまですが、次のようなものが含まれます。
ランサムウェア– ファイルを暗号化し、復号化のために支払いを要求します。
スパイウェア- ログイン資格情報、財務情報、およびブラウジングアクティビティを収集します。
キーロガー– キーストロークを記録して機密データを盗みます。
暗号通貨マイナー– システムリソースを悪用してデジタル通貨をマイニングします。
リモート アクセス型トロイの木馬 (RAT) – 攻撃者に侵害されたデバイスのリモート制御を許可します。
ペイロードはキャンペーンごとに異なる場合があるため、全体的な影響は攻撃者の目的によって異なります。
感染の潜在的な結果
悪意のある添付ファイルを開いてマクロを有効にすると、次のような深刻な影響が生じる可能性があります。
- ファイル暗号化によるデータ損失
- 金融窃盗および詐欺取引
- 個人情報の盗難
- 侵害された電子メールとオンラインアカウント
- デバイスへの不正なリモートアクセス
- 企業ネットワークの侵害(デバイスが仕事に関連している場合)
このような感染は、特に 1 つのシステムが侵害されるとネットワーク全体が危険にさらされる可能性があるビジネス環境では、急速に拡大する可能性があります。
こうした詐欺がマルウェアを拡散する仕組み
電子メールは依然として最も一般的なマルウェア配信方法の一つです。攻撃者は以下の内容を含むスパムメッセージを配信します。
- 文書、PDF、実行ファイル、圧縮ファイルを装った悪意のある添付ファイル
- 詐欺サイトや侵害されたウェブサイトへのリンク
感染した添付ファイルを開いたり、特定の機能(マクロなど)を有効にしたりすると、マルウェアが即座にインストールされる可能性があります。同様に、悪意のあるリンクをクリックすると、ユーザーを偽のウェブサイトにリダイレクトし、自動ダウンロードを促したり、有害なファイルを実行させたりする可能性があります。
主な予防策
同様の詐欺の被害に遭うリスクを減らすには:
- 予期しない発送通知は、特に荷物が届かない場合は疑ってかかるようにしてください。
- 追跡番号は、宅配会社の公式ウェブサイトから直接確認してください。
最後に
「FedEx Express - お客様の荷物を受け取りました」というメール詐欺は、信頼できる宅配業者の名前を偽装した、欺瞞的なマルウェア拡散キャンペーンです。添付ファイルには、データの窃取、ファイルの暗号化、または攻撃者によるリモートアクセスの許可などを可能にする悪意のあるコードが隠されています。
ユーザーも組織も、常に注意を払い、予期せぬメールを注意深く確認し、疑わしい添付ファイルには触れないようにする必要があります。サイバーセキュリティにおいては、疑念を持つことがしばしば最強の防御線となります。