Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「埼玉りそな銀」装う「こんにちは!フィッシング」 - 偽「りそな銀」から流用?

埼玉りそな銀行の利用者を狙ったフィッシング攻撃が発生しているとして同行やフィッシング対策協議会では、利用者へ注意喚起を行っている。

20160222_ap_001.jpg
誘導先サイトは「埼玉りそな」ではなく、「りそな銀行」の画面を盗用していた(画像:フィッシング対策協議会)

確認されたフィッシングメールは、国内の金融機関では、ほとんど見られない「こんにちは!」という書き出しではじまっており、「利用者の個人情報が一部のネットショップサーバに不正取得され、利用者の個人情報漏洩事件が起こった」などと不安を煽っていた。

「システムがアップグレードされ、顧客はアカウントが凍結されないように登録する必要がある」などと騙し、ウェブサイトへ誘導。こうしたフィッシングメールの文面は複数確認されている。

誘導先の偽ログイン画面では、同行ではなく、同行グループである「りそな銀行」と記載。背景画像は変更されているものの、銀行のロゴやURLにある金融機関コードから、「りそな銀行」のサイトが盗用されたものと見られる。今回の攻撃と関連性は不明だが、1月末にはりそな銀行を装ったフィッシング攻撃が確認されている。

同行では、偽メールが多数配信されているとして利用者へ注意を喚起。フィッシング対策協議会では、 フィッシングを見かけたインターネット利用者へ情報提供を呼びかけている。

(Security NEXT - 2016/02/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

「不在通知」スミッシングの相談倍増 - キャリア決済で被害も
「税金還付を受ける権利があります」 - 偽国税庁に注意
「ポケットカード」装うフィッシングに注意
「アプラス」装うフィッシング攻撃に注意 - 「新生銀行カード」名乗るケースも
フィッシングにパーソナライズの傾向 - 狙われるブランドは変わらず「MS」
UCSカード利用者を狙うフィッシング - 目立つ不自然な日本語、簡体字も
10月のフィッシング報告、過去最高更新 - URLは約17%減
2020年2Qのフィッシング攻撃は35%減、国内ホストは32件 - RSA調査
不正アクセス事件に便乗するフィッシング - クレカ利用履歴の確認要請を偽装
「国内のみ」狙う偽Amazonのフィッシング - 100万件以上の日も