2016.07.27(水)

正規サイトのデザインをそのまま流用し判別が困難なAmazonのフィッシングサイトを確認(フィッシング対策協議会)

脆弱性と脅威 脅威動向

 フィッシング対策協議会は1日、Amazonを騙るフィッシングサイトが見つかったとして注意を呼びかけた。

 それによると、同協議会ではフィッシングの報告を受けており、1日14時半の時点で、フィッシングサイトは稼働中。現在JPCERT/CCにサイト閉鎖のための調査を依頼したとのこと。

 フィッシングの手法の詳細などは公表されていないが、転送先の偽サイトのドメインとしては、コロンビアの国別ドメイン「http://www.am●●●●●.co/」が利用されており、スマートフォンのブラウザなどで、URLがすべて表示されていない場合、誤認する可能性が高い。偽サイトもAmazonのデザインをそのまま流用しているため、判別は相当困難と思われる。

 同協議会では、類似サイトでアカウント情報(Eメールアドレス・パスワードなど)を絶対に入力しないよう呼びかけている。

 またAmazonもヘルプページで「Amazon.co.jp からのEメールかどうかの識別について」という情報を公開。注文していない商品の注文確認をする内容、個人情報を求める内容、支払い情報の更新を求める内容のメールなど、偽装の疑いがあるとしている。

Amazonを騙るフィッシング、「.co」ドメインは偽物

《冨岡晶@RBB TODAY》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  2. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  3. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  4. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  5. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  6. 「Android OS 4.1.2以前」にCRIME攻撃を受ける脆弱性(JVN)

  7. 「ポケモンGO」の話題性を悪用した攻撃者について警告(トレンドマイクロ)

  8. Vプリカを騙るメールに注意喚起、本文に再び“流失”の表記(フィッシング対策協議会)

  9. トロイの木馬型マルウェアが仕込まれたAndroid版「Pokemon GO」に注意喚起(McAfee)

  10. Javaに複数の脆弱性、早急な修正プログラムの適用を呼びかけ(IPA)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×