6月のフィッシングサイト、過去最多を大幅更新 - 同一IPアドレス上で多数稼働
悪用されたブランドは10件減少するも、100件と引き続き3桁が確認されている。業種を見ると、クレジットや信販系が25件、ISPやホスティング事業者、メールサービスが15件、都市銀行やネット銀行など金融系ブランドは9件だった。

悪用されたブランドの件数(グラフ:フィ対協の発表をもとに独自に作成)
悪用されたブランドを具体的に見ると、「Amazon」を偽装するフィッシングの報告が全体の約18.5%にのぼり、3カ月ぶりに最多となった。続く「イオンカード」「えきねっと」「au」および「au PAY」を含む上位4ブランドで全体の約40.2%を占めている。また19ブランドで1000件以上の報告があり、これらで全体の約90.6%にのぼった。
同協議会の調査用メールアドレスに届いたフィッシングメールの送信元IPアドレスを見ると、中国の通信事業者から配信されたものが約96.4%と突出しており、日本国内から配信されたものは約3.0%にとどまる。
前月と同じく、約69.5%が差出人として正規のメールアドレスを用いた「なりすましメール」だった。
送信ドメイン認証技術「SPF」において、「hardfail」で検出できたものは約23.4%で、前月の約7.1%から上昇。約25.0%は、受信ボックスへ配信される「softfail」と判断された。また約19.5%は、「DMARC」を使用しないと検出できないフィッシングメールだった。
(Security NEXT - 2022/07/06 )
ツイート
関連リンク
PR
関連記事
クラウド設定ミス、学内で学生の個人情報が閲覧可能に - 流通科学大
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル
「フィッシング」「ニセ警察」など動画で注意喚起 - 個情委と警察庁
米子会社にサイバー攻撃、情報流出の可能性 - サカタのタネ
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
BeyondTrust製リモート管理製品の脆弱性悪用が発生 - 米CISAが注意喚起
先週注目された記事(2026年2月8日〜2026年2月14日)
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
「SecHack365」の成果発表会、都内で2月28日に開催

