「埼玉りそな銀」装う「こんにちは!フィッシング」 - 偽「りそな銀」から流用?
埼玉りそな銀行の利用者を狙ったフィッシング攻撃が発生しているとして同行やフィッシング対策協議会では、利用者へ注意喚起を行っている。

誘導先サイトは「埼玉りそな」ではなく、「りそな銀行」の画面を盗用していた(画像:フィッシング対策協議会)
確認されたフィッシングメールは、国内の金融機関では、ほとんど見られない「こんにちは!」という書き出しではじまっており、「利用者の個人情報が一部のネットショップサーバに不正取得され、利用者の個人情報漏洩事件が起こった」などと不安を煽っていた。
「システムがアップグレードされ、顧客はアカウントが凍結されないように登録する必要がある」などと騙し、ウェブサイトへ誘導。こうしたフィッシングメールの文面は複数確認されている。
誘導先の偽ログイン画面では、同行ではなく、同行グループである「りそな銀行」と記載。背景画像は変更されているものの、銀行のロゴやURLにある金融機関コードから、「りそな銀行」のサイトが盗用されたものと見られる。今回の攻撃と関連性は不明だが、1月末にはりそな銀行を装ったフィッシング攻撃が確認されている。
同行では、偽メールが多数配信されているとして利用者へ注意を喚起。フィッシング対策協議会では、 フィッシングを見かけたインターネット利用者へ情報提供を呼びかけている。
(Security NEXT - 2016/02/22 )
ツイート
関連リンク
PR
関連記事
予約管理システム侵害、予約者にフィッシングメール - 京都市内のホテル
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
先週注目された記事(2025年11月30日〜2025年12月6日)
「ローチケ」装うフィッシング攻撃 - 当選通知など偽装
「ChatGPT」のフィッシング攻撃 - アカウント停止と不安煽る
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
「ブラックフライデー」狙いのドメイン取得増加 - 偽通販サイトに警戒を
先週注目された記事(2025年11月16日〜2025年11月22日)
フィッシング契機に個人情報流出判明、犯行声明も - フォトクリエイト
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
