2016.07.28(木)

「イオン銀行」「千葉銀行」を騙るフィッシングサイトを確認、文面が不自然な日本語のスパムメールで誘導(フィッシング対策協議会)

脆弱性と脅威 脅威動向

 フィッシング対策協議会は21日、「イオン銀行」「千葉銀行」を騙るフィッシングサイト(偽サイト)が存在しているとして、注意を呼びかけた。

 いずれのサイトも12月21日11時時点で稼働中で、同協議会はJPCERTコーディネーションセンターに調査依頼済みとのこと。イオン銀行・千葉銀行ともに「イオン銀行より大切なお知らせです」「千葉銀行より大切なお知らせです」「イオン銀行本人認証サービス」「千葉銀行本人認証サービス」「重要なお知らせ」「本人認証サービス」といったタイトルで、不正メールが送信されている。

 メール本文だが、ここ最近、他銀行などのスパムでも観測されている「お客様はアカウントが凍結?休眠されないように、ただちにアカウントをご認証ください」という内容だ。偽サイトに誘導し、アカウント情報を入力させるのが狙いとみられる。文面の一部が不自然な日本語のため、注意していれば気付きやすいが、今後も類似のスパムが拡大しそうだ。

 なお同じ内容のスパムは、住信SBIネット銀行・横浜銀行・セブン銀行などが被害に遭っている。同協議会は、このようなフィッシングサイトで、ユーザーID、ログインパスワードなどを絶対に入力しないように注意を呼びかけている。

「アカウントが凍結?休眠」スパムが拡大……イオン銀・千葉銀も標的に

《冨岡晶@RBB TODAY》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  2. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  3. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  5. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  6. GNU Wget においてファイル名検証不備により任意のファイルがダウンロードさせられてしまう脆弱性

  7. 「ポケモンGO」の話題性を悪用した攻撃者について警告(トレンドマイクロ)

  8. トロイの木馬型マルウェアが仕込まれたAndroid版「Pokemon GO」に注意喚起(McAfee)

  9. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  10. 「ASN1C」で生成したソースコードにバッファオーバーフローの脆弱性(JVN)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×