「Amazonプライムの自動解除」装うフィッシング - CDNを悪用
今回のフィッシング攻撃で悪用されたトップレベルドメインは、「line」の文字列が含まれており、過去に「LINE」を装うフィッシング攻撃で悪用されていた。今回のケースでは、「ama」「aws」といった文字列を含むサブドメインを設定して再度利用していた。
Amazonを装うフィッシング攻撃は今回のケースに限らず多発しており、類似した攻撃に注意が必要。フィッシング対策協議会によれば、11月に同協議会に寄せられた報告7760件のうち、半数が同社を装うフィッシング攻撃だった。
同協議会によれば、ダイナミックDNSサービスを利用してURLを次々に変更して検知を逃れる手口なども確認されているという。
(Security NEXT - 2019/12/25 )
ツイート
関連リンク
PR
関連記事
フィッシング攻撃支援サブスクの関係者を一斉検挙 - 利用者は約1万人
「東京ガス」装うフィッシング - 「対応しないと供給停止」と不安煽る
水道局を装う偽メールに注意 - 「未払料金ある」と誘導
「電気料金未払い」と不安煽りクレカ情報だまし取るフィッシング
フィッシング攻撃で日本赤十字社のメアドになりすまし
JR西日本の会員サービスを装うフィッシング攻撃に注意
「ビックカメラ」からの「異常通知」装うフィッシング攻撃
「支援金5万円」とだますフィッシング - 偽マイナポータルへ誘導
「口座が凍結されました」 - ゆうちょ銀装うフィッシングに注意
「マネロンのおそれ、対応しないと法的措置」と脅すフィッシング