Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「貴様のアカウント」? - 「りそな銀」装う上から目線フィッシング

りそなグループに対するフィッシング攻撃が頻発している。1月末より「りそな銀行」や「埼玉りそな」銀行のフィッシングが確認されているが、再び「りそな銀行」を装うメールが確認された。

20160226_ap_001.jpg
誘導先の偽サイト。季節外れのあじさいが表示されている(画像:フィッシング対策協議会)

注意喚起を行ったフィッシング対策協議会によれば、問題のメールは「システムセキュリティのアップデート」を利用に、ウェブサイトへのアクセスを促す内容。「本人認証サービス」のボタンからりそな銀行の偽ログイン画面に誘導する。

メールの本文には「貴様のアカウントの利用中止を避けるために、検証する必要があります」など不自然な言い回しも含まれる。

りそな銀行の利用者を狙ったフィッシングメールは1月末にも確認されている。また埼玉りそな銀行を騙ったフィッシングメールについても多数の報告が寄せられ、2月22日に注意喚起が行われたばかり。

11時30分の時点でフィッシングサイトは稼働中で、同協議会では、サイトの閉鎖に向けてJPCERTコーディネーションセンターに調査を依頼した。今後も類似の攻撃が発生する可能性があるため、引き続き警戒を呼びかけている。

りそなグループを狙い、過去に出回ったフィッシングメールでは「こんにちは!」という書き出しが特徴的で、今回のメールも、金融機関が発信するメールにそぐわない表現を用いており、注意深く確認すれば第三者が発信した悪意あるメールであることを気が付くことができるものだった。

一方、フィッシングや標的型攻撃では、流暢な日本語を用いたり、実際に発信されたメールの文面を盗用するなど、一見「不審」と感じないメールも多数出回っている。文面の内容にかかわらず、メールの添付ファイルを開いたり、URLへアクセスする場合は、細心の注意を払う必要がある。

(Security NEXT - 2016/02/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

2017年1Qのフィッシングは34%減 - 国内でホストされたサイトが10倍超に
「MUFGカード」や「セゾン」などクレカ利用者狙ったフィッシング - ほぼ同じ文面、一部に編集ミス?
4月にフィッシング報告が半減 - 誘導先URLや悪用被害のブランドも減少
「5358番ポート」や「22番ポート」へのパケットが増加 - JPCERT/CCが観測
iOS版「ノートンモバイル」にPW管理機能 - iOSシェア高い日本向けに
MUFGカード装うフィッシング - NICOSやAMEX、JAカードなど関連ブランド狙う
「CAPTCHA」で巡回検知を回避? 「偽Appleサイト」 - HTTPS利用で安全演出も
2017年1Qのインシデントは4856件 - サイト改ざんが41%増
「MUFGカード」の利用者から個人情報だまし取る偽サイト - 類似攻撃にも注意を
「アカウントの更新が必要」とだます偽アマゾンにご用心