フィッシングサイトのURLが過去最多を更新 - 同一IPアドレス上に大量設置
悪用されたブランドは85件で前月から1件減。クレジットカード会社や信販会社が19ブランド、金融系ブランドが13ブランドと目立ち、ISPやホスティング事業者、メールサービスが12ブランド、eコマース系が9ブランドと続いている。

フィッシングに悪用されたブランド数の推移(グラフ:フィ対協の発表をもとに独自に作成)
クレジットカード事業者による利用確認を装うケースが目立ち、報告数全体の約32.4%にのぼる。具体的には「VISA」「JCB」が多かったという。これら2ブランドにくわえて、「Amazon」「三井住友銀行」「ETC利用サービス」をかたるケースで、全体の71.3%を占める。
同協議会が調査用に設置しているメールアドレスで受信したフィッシングメールの約53.9%が差出人として正規のドメインを用いた「なりすましメール」だった。
送信ドメイン認証技術「SPF」において「fail」と判定され、検知できたものは約8.5%にとどまり、約18.6%は「softfail」と判定された。約33.0%は「DMARC」を利用しないと検知できない「なりすましメール」で、約39.9%については独自ドメインなど用いており、送信ドメイン認証では判別不能のメールだった。
送信元IPアドレスを見ると、中国の通信事業者から配信されたメールが約91.9%にのぼる。日本国内からの配信は約3.9%だった。
(Security NEXT - 2022/09/07 )
ツイート
関連リンク
PR
関連記事
ドメイン名紛争テーマにシンポジウム - 紛争事例や対処法と今後の課題
教育支援サービス侵害、ランサムウェアによる個人情報流出の可能性
リモートアクセス用認証キー紛失、外部アクセス確認されず - デ協
ベトナム子会社でランサム被害、製造出荷に影響なし - 大日精化工業
Fortinet複数製品の認証回避脆弱性、悪用が発生 - 設定確認を
「Apache Commons Text」旧版に深刻な脆弱性 - 「FileMaker Server」に影響
「Chrome」にアップデート - 「WebGPU」「V8」の脆弱性を解消
職員アカウントが侵害、迷惑メールの踏み台に - 中部生産性本部
SAP、月例パッチで脆弱性15件を修正 - 「クリティカル」も
非常用個人情報を電車に置き忘れ、車庫で回収 - 静岡市

