「Amazonプライムの自動解除」装うフィッシング - CDNを悪用
今回のフィッシング攻撃で悪用されたトップレベルドメインは、「line」の文字列が含まれており、過去に「LINE」を装うフィッシング攻撃で悪用されていた。今回のケースでは、「ama」「aws」といった文字列を含むサブドメインを設定して再度利用していた。
Amazonを装うフィッシング攻撃は今回のケースに限らず多発しており、類似した攻撃に注意が必要。フィッシング対策協議会によれば、11月に同協議会に寄せられた報告7760件のうち、半数が同社を装うフィッシング攻撃だった。
同協議会によれば、ダイナミックDNSサービスを利用してURLを次々に変更して検知を逃れる手口なども確認されているという。
(Security NEXT - 2019/12/25 )
ツイート
関連リンク
PR
関連記事
「国民健康保険料」未納とだます偽メール - 決済アプリで金銭詐取
金融機関を装うフィッシングメールに警戒を - 報告が増加中
役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
LINEのQRコードやグループ作成求める詐欺メール - 「業務連絡の効率化」とウソ
「ローチケ」装うフィッシング攻撃 - 当選通知など偽装
「ChatGPT」のフィッシング攻撃 - アカウント停止と不安煽る
「ブラックフライデー」狙いのドメイン取得増加 - 偽通販サイトに警戒を
「ジャンボ宝くじ」無料プレゼントなどと誘導、フィッシング攻撃に注意
「再配達にはサービス料」、クレカ情報など狙う偽日本郵便に注意
Amazon関連ドメイン取得、3週間で700件以上 - プライム感謝祭を標的か

