「JPDirect」を騙るフィッシングメールとWebサイトの存在を確認(JPRS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

「JPDirect」を騙るフィッシングメールとWebサイトの存在を確認(JPRS)

脆弱性と脅威 脅威動向

 日本レジストリサービス(JPRS)は13日、同社が提供するドメイン登録管理サービス「JPDirect」を騙るフィッシングメールおよびWebサイトの存在を確認したとして注意を呼びかけた。

 同日の13日14時30分ごろに存在を確認。メールタイトルは「アカウント停止:○○.co.jp」、送信元メールアドレスは「no-reply@jpdirect.jp」、本文は「あなたのアカウントは長く使われていなかったので、無効化及び消去待ちの状態になっています」などとなっており、偽サイトに誘導を図る内容となっている。

 正規URLに似せたリンク先のサイトは、ドメイン名とパスワードを入力させる内容で、これによりアカウント情報を詐取するのが狙いとみられる。なお同メールおよびサイトには電話番号も記載されているが、これも似た番号で正規のものとは異なるとのこと。

ドメイン管理サービス「JPDirect」を騙るフィッシングサイトが登場

《冨岡晶@RBB TODAY》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×