堺風の頭部

徘徊、カメラ、PC、その他。

Galaxy Shoot-out VRの偽メールについて

www.galaxymobile.jp

 原宿でSAMSUNGのイベントをやってるらしいのだけど、これを装った偽メールらしいものが届いた。

 差出人が shoot.out.vr.2018@gmail.com で、まあ怪しい。
 SAMSUNGに直接問い合わせてみたんだけれども、「そもそもそのメールの送信に使われているメールアドレスが、SAMSUNGで使っているものではない」との返答だった。
 まあ、SAMSUNGがGalaxyの販促イベントで使うメールがGmailとは思えないな。

 

 このメールの実害は不明なんだけれど、念のため、こういうのがあったということだけ周知しておく。

 

 

メールの内容

 私はこのイベントに参加していないので、これが正規のメールと同一なのかはわからない。正規にこういうメールが送られているのかも知らない。

 タイトルは「Thanks for visiting us and enjoying the Shoot-out VR」。

 差出人は前記のとおり、shoot.out.vr.2018@gmail.com

 宛先は私のメールアドレス。BCCなどではなく、Toに直接私のアドレスひとつだけ書いて送信されていた。

 

 メール本文は、画像だけで構成されていた。
 主に、Shoot-out VRスクリーンショットらしい、フルHD(1920x1024)サイズのPNG画像が5枚。
 おかげでメールのサイズが20MBにもなっていたので、モバイルで受信したら鬱陶しいかもしれない。

 プレイ画像以外は、Galaxy S9 | S9+とGalaxy Shoot-out VRのロゴ、「Shoot out VRをお楽しみいただき、ありがとうございました! 添付のファイルで体験の様子をご覧いただけます! ありがとうございました」という文言のみ。
 文言もなぜか画像化されていた。
 また、添付ファイルはこれらの画像だけで、その他のスクリプトなどが入ったようなファイルは見当たらなかった。

 

添付のスクリーンショット

f:id:mubouan:20180711110501j:plain

 こんな感じの物が5枚添付されていた。
 捏造なのか、誰かのプレイ画像を転用したのかもわからない。
 Googleの画像検索にかけてもヒットせず。

 プレイヤー名も表示されていたが、関係ない人かもしれないので伏せた。日本人っぽい名前ではあった。

 

 画像ファイルは直接添付されていた。
 サーバーへのリンクで画像を表示するメールは、それを悪用する手口もあるんだけれど、そうではない。

 画像ファイル自体にマルウェアを埋め込むことができる場合もあるらしいけど、少なくともWindows 10のセキュリティは反応せず。

 

 メールから外部へのハイパーリンクも張られておらず、どこかをクリックすると悪意のあるウェブサイトにアクセスしてしまう、といったこともない。
 メールのソースを見ても、BootstrapCDNからCSSファイルを読み込んでいる形跡があるだけで、特にJavaScriptなどは仕込まれているようには見えなかった。

 

何これ?

 メール自体には、少なくとも私が見てすぐわかるようなマルウェアなどは入っていない。
 私にはわからんような高度なやつなのだろうか。

 shoot.out.vr.2018.jp@gmail.comに返信したら何かが起こる、というのはあるかもしれない。
 そんなイベントに参加していないのになぜこんなものが届くんだ、とつい返信してしまうのは十分ありえる。

 あるいは、私がこうやってblogに晒すことまで計算してのソーシャルハッキングだというようなこともあるかもしれない。そんなのに狙われるほど大物でもないと思うが。

 

 まあ、可能性としては「返信したらまずい」というのがありそうに思うので、もし届いたら粛々と削除するのがいいと思う。