2016.07.26(火)

「みずほ銀行」を騙るフィッシングサイトを確認、今後も同じ手法のスパム発生の懸念(フィッシング対策協議会)

脆弱性と脅威 脅威動向

 フィッシング対策協議会は20日、「みずほ銀行」を騙るフィッシングサイト(偽サイト)が存在しているとして、注意喚起する文章を公開した。みずほ銀行も注意を呼びかけている。

 それによると、「【みずほ銀行】本人認証サービス」「【みずほ銀行】メールアドレスの確認」というタイトルの不正メールが送信されているとのこと。「みずほダイレクト」サイトに見せかけたフィシングサイトへ誘導する内容で、不特定多数に送信されている模様だ。

 20日9時半の時点でもフィッシングサイトは稼働中で、同協議会はJPCERTコーディネーションセンターに調査依頼済み。メールには「http://●●●●.cc/js/」「http://●●●●.com/js/」「http://www.●●●●.cn/js/i/index.htm」などのリンクが使われており、最終的に偽サイト(http://web.ib.mizuhobank.co.jp.ckw.●●●●.com/servlet/LOGBNK0000000B.htm)へ誘導するという。

 先月・今月にかけて、ゆうちょ銀行を騙ったフィッシングメールが猛威を振るっているが、今回のみずほ銀行のものは、メールの件名、内容、記載されているリンクなどが同じものだ。同一犯あるいは同一グループによる犯行の可能性が高く、今後も、同じ手法で別銀行・金融機関を狙ったスパムが発生すると考えられる。

 同協議会およびみずほ銀行では、このようなフィッシングサイトで、ユーザーID、ログインパスワードなどを絶対に入力しないように注意を呼びかけている。また不審な点や疑問に思うことがあったら、すぐに専用ダイアル(TEL:0120-324-878)まで問い合わせるよう呼びかけている。

「みずほ銀行」を騙るスパムが発生……ゆうちょ銀と同一犯か

《冨岡晶@RBB TODAY》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  2. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  3. 「Android OS 4.1.2以前」にCRIME攻撃を受ける脆弱性(JVN)

    「Android OS 4.1.2以前」にCRIME攻撃を受ける脆弱性(JVN)

  4. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  5. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  6. 「ポケモンGO」の話題性を悪用した攻撃者について警告(トレンドマイクロ)

  7. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  8. トロイの木馬型マルウェアが仕込まれたAndroid版「Pokemon GO」に注意喚起(McAfee)

  9. Android版アプリ「スマ保」に暗号通信の盗聴などが行われる脆弱性(JVN)

  10. 「Trend Micro Deep Discovery Inspector」に複数の脆弱性(JVN)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×