Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

システム管理者狙う「お名前.com」のフィッシング - 「ドメインを利用制限」と不安煽る

ドメイン登録やレンタルサーバをはじめ、複数のオンラインサービスを提供する「お名前.com」の利用者を狙ったフィッシング攻撃が確認された。同サービスを運営するGMOインターネットやフィッシング対策協議会では、利用者に注意を呼びかけている。

ドメインやDNS、レンタルサーバ、VPSなどの申し込みや管理を行う同サービスのポータルサイト「お名前.com Navi」を偽い、アカウント情報を詐取するフィッシング攻撃が確認されたもの。

フィシングメールは、「[GMOクラウド] ドメイン利用制限設定 完了通知」といった件名で送信されている。「メールアドレスの有効性認証に対応しておらず、ドメインの利用を制限した」などと不安を煽る内容で、解除にあたり手続きが必要であるかのようにだまし、偽サイトに誘導して、同サービスの「ID」や「パスワード」を入力させようとしていた。

10月4日の時点でフィッシングサイトの稼働が確認されており、同協議会では閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼。GMOインターネットにおいても、対象レジストリやサーバの管理会社に対してフィッシングサイトの閉鎖を依頼しているという。

(Security NEXT - 2021/10/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

オブジェクトストレージ「Dell ECS」「ObjectScale」に深刻な脆弱性
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
アルバイト応募者情報が流出、従業員SNS投稿で - 餃子専門店
住民税納付を装う架空請求メール - PayPay送金へ誘導
画像診断委託先でクラウド設定ミス、患者情報が閲覧可能に - マツダ病院
3R宣言事業者向けのメールで誤送信 - 岡山県
「Apache MINA」の深刻な脆弱性 - 複数ブランチで修正未反映
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」