2016.07.29(金)

「こんにちは!」で始まる不正メールで誘導、「じぶん銀行」を騙るフィッシングサイトを確認(フィッシング対策協議会)

脆弱性と脅威 脅威動向

 フィッシング対策協議会は19日、「じぶん銀行」を騙るフィッシングサイト(偽サイト)が存在しているとして、注意を呼びかけた。

 「じぶん銀行」は、KDDIと三菱東京UFJ銀行の共同出資によるネット銀行。昨年12月末にも、「アカウントが凍結?休眠されないように、ただちにアカウントをご認証ください」という内容のスパムが出回っていた。同協議会の発表によると、新たなスパムメールとフィッシングサイトが出現した模様。

 「じぶん銀行本人認証サービス」「じぶん銀行重要なお知らせ」「じぶん銀行より大切なお知らせです」「メールアドレスの確認」といったタイトル、「こんにちは!」という呼びかけで始まる不正メールが出回っており、偽サイトに誘導する模様。偽サイトは、1月19日12時時点で稼働中とのこと。

 なお誘導するサイトのURLは複数あり、「http://www.●●●●.com/js/」「http://www.●●●●.com/images/i/」「http://bk02.jibunbank.co.jp.inin.●●●●.com/」といったさまざまなものが使われている。

 同協議会は、このようなフィッシングサイトで、ユーザーID、ログインパスワードなどを絶対に入力しないように注意を呼びかけている。

じぶん銀行に見せかけた「こんにちは!」メールは、フィッシング詐欺

《冨岡晶@RBB TODAY》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  2. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  3. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  5. GNU Wget においてファイル名検証不備により任意のファイルがダウンロードさせられてしまう脆弱性

  6. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  7. 標的型攻撃で使用される遠隔操作ウイルス「Emdivi」の検出が過去最高に(ラック)

  8. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  9. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  10. Microsoft Windows の Win32k.sys ドライバの実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×