Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Amazonプライムの自動解除」装うフィッシング - CDNを悪用

今回のフィッシング攻撃で悪用されたトップレベルドメインは、「line」の文字列が含まれており、過去に「LINE」を装うフィッシング攻撃で悪用されていた。今回のケースでは、「ama」「aws」といった文字列を含むサブドメインを設定して再度利用していた。

Amazonを装うフィッシング攻撃は今回のケースに限らず多発しており、類似した攻撃に注意が必要。フィッシング対策協議会によれば、11月に同協議会に寄せられた報告7760件のうち、半数が同社を装うフィッシング攻撃だった。

同協議会によれば、ダイナミックDNSサービスを利用してURLを次々に変更して検知を逃れる手口なども確認されているという。

(Security NEXT - 2019/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

フィッシング攻撃支援サブスクの関係者を一斉検挙 - 利用者は約1万人
「東京ガス」装うフィッシング - 「対応しないと供給停止」と不安煽る
水道局を装う偽メールに注意 - 「未払料金ある」と誘導
「電気料金未払い」と不安煽りクレカ情報だまし取るフィッシング
フィッシング攻撃で日本赤十字社のメアドになりすまし
JR西日本の会員サービスを装うフィッシング攻撃に注意
「ビックカメラ」からの「異常通知」装うフィッシング攻撃
「支援金5万円」とだますフィッシング - 偽マイナポータルへ誘導
「口座が凍結されました」 - ゆうちょ銀装うフィッシングに注意
「マネロンのおそれ、対応しないと法的措置」と脅すフィッシング