6月のフィッシングサイト、過去最多を大幅更新 - 同一IPアドレス上で多数稼働
悪用されたブランドは10件減少するも、100件と引き続き3桁が確認されている。業種を見ると、クレジットや信販系が25件、ISPやホスティング事業者、メールサービスが15件、都市銀行やネット銀行など金融系ブランドは9件だった。

悪用されたブランドの件数(グラフ:フィ対協の発表をもとに独自に作成)
悪用されたブランドを具体的に見ると、「Amazon」を偽装するフィッシングの報告が全体の約18.5%にのぼり、3カ月ぶりに最多となった。続く「イオンカード」「えきねっと」「au」および「au PAY」を含む上位4ブランドで全体の約40.2%を占めている。また19ブランドで1000件以上の報告があり、これらで全体の約90.6%にのぼった。
同協議会の調査用メールアドレスに届いたフィッシングメールの送信元IPアドレスを見ると、中国の通信事業者から配信されたものが約96.4%と突出しており、日本国内から配信されたものは約3.0%にとどまる。
前月と同じく、約69.5%が差出人として正規のメールアドレスを用いた「なりすましメール」だった。
送信ドメイン認証技術「SPF」において、「hardfail」で検出できたものは約23.4%で、前月の約7.1%から上昇。約25.0%は、受信ボックスへ配信される「softfail」と判断された。また約19.5%は、「DMARC」を使用しないと検出できないフィッシングメールだった。
(Security NEXT - 2022/07/06 )
ツイート
関連リンク
PR
関連記事
複数団体宛てのメールに個人メアドを誤掲載 - 埼玉県
ノベルティ送付時に異なる宛名、宛先データに不備 - 東京都
小学校で児童の個人情報含む指導計画を紛失 - 柏市
ランサム被害で株主や従業員情報が流出した可能性 - テイン
SMTPサーバで設定不備、約17万件のスパム送信 - 奈良女大
保険料の架空請求メール出回る - 電子決済アプリ誘導に警戒を
一部利用者で不正ログイン、注意を喚起 - 時事通信フォト
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「第一生命」かたるフィッシングメールに注意 - 「5000円相当プレゼント」と誘導

