正規サイトのデザインをそのまま流用し判別が困難なAmazonのフィッシングサイトを確認(フィッシング対策協議会) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.02.21(火)

正規サイトのデザインをそのまま流用し判別が困難なAmazonのフィッシングサイトを確認(フィッシング対策協議会)

脆弱性と脅威 脅威動向

 フィッシング対策協議会は1日、Amazonを騙るフィッシングサイトが見つかったとして注意を呼びかけた。

 それによると、同協議会ではフィッシングの報告を受けており、1日14時半の時点で、フィッシングサイトは稼働中。現在JPCERT/CCにサイト閉鎖のための調査を依頼したとのこと。

 フィッシングの手法の詳細などは公表されていないが、転送先の偽サイトのドメインとしては、コロンビアの国別ドメイン「http://www.am●●●●●.co/」が利用されており、スマートフォンのブラウザなどで、URLがすべて表示されていない場合、誤認する可能性が高い。偽サイトもAmazonのデザインをそのまま流用しているため、判別は相当困難と思われる。

 同協議会では、類似サイトでアカウント情報(Eメールアドレス・パスワードなど)を絶対に入力しないよう呼びかけている。

 またAmazonもヘルプページで「Amazon.co.jp からのEメールかどうかの識別について」という情報を公開。注文していない商品の注文確認をする内容、個人情報を求める内容、支払い情報の更新を求める内容のメールなど、偽装の疑いがあるとしている。

Amazonを騙るフィッシング、「.co」ドメインは偽物

《冨岡晶@RBB TODAY》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. IoT機器を狙う「Mirai」やその亜種の感染を目的とするアクセスが増加(警察庁)

    IoT機器を狙う「Mirai」やその亜種の感染を目的とするアクセスが増加(警察庁)

  2. Amazonやマイクロソフトを騙るフィッシングメールを確認、注意を呼びかけ(フィッシング対策協議会)

    Amazonやマイクロソフトを騙るフィッシングメールを確認、注意を呼びかけ(フィッシング対策協議会)

  3. 「Apache Struts 2」にJavaコード実行の脆弱性、すでに攻撃コード公開(JVN)

    「Apache Struts 2」にJavaコード実行の脆弱性、すでに攻撃コード公開(JVN)

  4. メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

  5. Microsoft Windows 8.1および10に脆弱性、DoS攻撃やコード実行の可能性も(JVN)

  6. 「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

  7. 「Steam」に悪用可能なセキュリティーホールを確認(reddit)

  8. Mozilla Firefox の nsSMILTimeContainer オブジェクトにおいてメモリ処理の不備に起因する Use-After-Free の脆弱性(Scan Tech Report)

  9. 攻撃者は不正接続先マシンを攻撃インフラとして使い回す--J-CSIPレポート(IPA)

  10. セキュリティ対策は最後のピース「自動化」が主流の技術に--2017年予測(ファイア・アイ)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×