Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「貴様のアカウント」? - 「りそな銀」装う上から目線フィッシング

りそなグループに対するフィッシング攻撃が頻発している。1月末より「りそな銀行」や「埼玉りそな」銀行のフィッシングが確認されているが、再び「りそな銀行」を装うメールが確認された。

20160226_ap_001.jpg
誘導先の偽サイト。季節外れのあじさいが表示されている(画像:フィッシング対策協議会)

注意喚起を行ったフィッシング対策協議会によれば、問題のメールは「システムセキュリティのアップデート」を利用に、ウェブサイトへのアクセスを促す内容。「本人認証サービス」のボタンからりそな銀行の偽ログイン画面に誘導する。

メールの本文には「貴様のアカウントの利用中止を避けるために、検証する必要があります」など不自然な言い回しも含まれる。

りそな銀行の利用者を狙ったフィッシングメールは1月末にも確認されている。また埼玉りそな銀行を騙ったフィッシングメールについても多数の報告が寄せられ、2月22日に注意喚起が行われたばかり。

11時30分の時点でフィッシングサイトは稼働中で、同協議会では、サイトの閉鎖に向けてJPCERTコーディネーションセンターに調査を依頼した。今後も類似の攻撃が発生する可能性があるため、引き続き警戒を呼びかけている。

りそなグループを狙い、過去に出回ったフィッシングメールでは「こんにちは!」という書き出しが特徴的で、今回のメールも、金融機関が発信するメールにそぐわない表現を用いており、注意深く確認すれば第三者が発信した悪意あるメールであることを気が付くことができるものだった。

一方、フィッシングや標的型攻撃では、流暢な日本語を用いたり、実際に発信されたメールの文面を盗用するなど、一見「不審」と感じないメールも多数出回っている。文面の内容にかかわらず、メールの添付ファイルを開いたり、URLへアクセスする場合は、細心の注意を払う必要がある。

(Security NEXT - 2016/02/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

2要素認証のコードも窃取するフィッシング - SMSをきっかけに
マルウェア感染メールの比率が上昇 - スパムで自己拡散するランサムも
フィッシング報告、URLともに3カ月連続で増加 - 偽Appleは短縮URLを愛用
「iTunesの支払キャンセル」で偽サイトへ誘導するフィッシング - HTMLファイルを添付
LINEのフィッシング、「2段階パスワードに更新した」とだます手口
6月はフィッシングサイトが1.5倍に - フィッシングメールは週末狙う傾向
子どもの4人に1人がSNSでトラブル - 不正ログインや架空請求も
添付PDFファイルから偽サイトへ誘導するフィッシング - HTTPS接続も利用
「LINE」装うフィッシング攻撃に注意 - 複数サイトが確認される
米Akamai、悪意あるドメインへの接続防ぐソリューション