Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

フィッシング報告が前月比1.3倍、過去最多を更新 - 1日平均約5000件

のこる約79.2%に関しては、送信元として正規のドメインを偽装する「なりすましメール」だった。

内訳を見ると26.5%は、送信ドメイン認証技術「DMARC」を用いることで受信の拒否や隔離を行なうことが可能だったが、52.7%は「DMARC」のポリシーが「none」とされていたり、そもそも「DMARC」に対応していなかった。

同協議会は、「DMARC」を本格的に運用していない組織がフィッシング攻撃の対象として集中的に狙われる傾向があると警鐘を鳴らしている。

送信元のIPアドレスを見ると、中国の通信事業者から配信されたものが約94.8%で依然として多い。これらはDNSにおいてPTRレコードが設定されておらず、ドメインの逆引きができないIPアドレスからの送信が約99.7%を占めているという。

またフィッシングメールに受信者の氏名を宛名に記載するなど、外部流出したデータを悪用したと見られるケースが確認されているとして注意を呼びかけている。

(Security NEXT - 2023/07/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

市サイト上で個人情報含むファイルが認証なく閲覧可能に - 柏市
複数警察署で事件関係者の個人情報含む書類を紛失 - 福井県警
海外通販サイトに不正アクセス、会員情報流出の可能性 - BEENOS子会社
「SESマッチングサービス」のメルアカに不正アクセス - アデコ
サーバ内にバックドア、個人情報流出の可能性 - ケイ・ウノ
「VMware vSphere」環境狙う「BRICKSTORM」に新亜種 - 米加当局が注意喚起
JALシステム障害、原因はデータ誤消去 - 発覚おそれログ改ざん
米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
「Apache Tomcat」に複数脆弱性 - 1月の更新でいずれも修正済み
アドバンテストでランサム被害か - 影響や原因など調査