「.cn.com」を使ったフィッシングサイトが急増、URLの確認を呼びかけ(警察庁) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2016.12.04(日)

「.cn.com」を使ったフィッシングサイトが急増、URLの確認を呼びかけ(警察庁)

脆弱性と脅威 脅威動向

警察庁は11月21日、「.cn.com」ドメインを利用したフィッシングサイトが急増しているとして、注意喚起を発表した。警察庁では9月下旬以降、「.cn.com」ドメインを利用したフィッシングサイトを認知しており、11月に入ってから特に急増している。「.cn.com」ドメインは、世界中の誰でも取得できるドメインであるが、中国を連想させることから中国を対象とするサイトで使用されることが多い。

認知したフィッシングサイトは、金融機関、オンラインゲームなどのログイン画面を模したものであり、ドメイン名が「正規サイトのドメイン名.●●●.cn.com」などとなっている。警察庁では、フィッシングサイトへの誘導がメールによって行われることから、「正規のサイト管理者がメールで口座番号や暗証番号の入力を促すことはないので、リンク先を安易にクリックしない」「認証を必要とするサイトへは、正規のURLを直接入力する」などの対策を呼びかけている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. マルウェア「Mirai」などに感染したIoTボットネットによるDDoS攻撃に注意(JVN)

    マルウェア「Mirai」などに感染したIoTボットネットによるDDoS攻撃に注意(JVN)

  2. 最大623GbpsのDDoS攻撃を記録、手法はIoTボットネット(アカマイ)

    最大623GbpsのDDoS攻撃を記録、手法はIoTボットネット(アカマイ)

  3. Linux カーネルにおいて競合状態制御の不備により権限を昇格されてしまう脆弱性 (Dirty Cow)  (Scan Tech Report)

    Linux カーネルにおいて競合状態制御の不備により権限を昇格されてしまう脆弱性 (Dirty Cow) (Scan Tech Report)

  4. [Internet Week 2016] 厳選セキュリティセッション 第4回 「サイバー攻撃2016 ~正しく見抜いて対策へ~」中津留 勇 氏と品川 亮太郎 氏

  5. Webサイトの改ざん報告が増加、さらなる攻撃のための前調査の可能性も(JPCERT/CC)

  6. Amazonを騙るフィッシングメールを確認、違和感のある日本語本文(フィッシング対策協議会)

  7. 国内のオープンリゾルバ等を使ったDNS水責め攻撃が再開--定点観測レポート(JPCERT/CC)

  8. 「ntpd」にDoS攻撃を受けるなど複数の脆弱性、アップデートを呼びかけ(JVN)

  9. ログイン“試行”なのにパスワード変更を要求、「NEXON」フィッシング(フィッシング対策協議会)

  10. 細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN)

全カテゴリランキング

特集

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×