フィッシング報告、前月から2割減となるも11万件超

フィッシングで悪用されたブランド件数推移(グラフ:フィ対協の発表をもとに独自に作成)
悪用されたブランドは、前月から14件減少して93件だった。業種では「クレジットや信販会社」が22件、「金融関連」が20件、「通信事業者やメールサービス関連」が15件、「配送関連」が6件、「EC関連」と「官公庁」がそれぞれ5件。
個別のブランドとしては「Amazon」をかたるフィッシングが約31.0%で最多。次いで多かったのは「三井住友カード」「イオンカード」「セゾンカード」「ヤマト運輸」「日本航空」で、これらをあわせると約63.5%にのぼる。19件のブランドで1000件を超える報告が寄せられており、これらで全体の約92.6%を占めた。
フィッシング対策協議会が調査のため用意したメールアドレスに着信したフィッシングメールのうち、独自ドメインが使われるなど、送信ドメイン認証では判別ができないメールは約13.0%。のこる約87.0%に関しては、送信元として正規のドメインを偽装する「なりすましメール」だった。
しかしながら、内訳を見ると63.5%は送信ドメイン認証技術「DMARC」のポリシーが「none」とされていたり、「DMARC」に対応していない。「DMARC」を用いることで受信の拒否や隔離を行なうことが可能だったメールは23.5%にとどまる。
同協議会では、正規のメールを届けるため、「quarantine」「reject」といったポリシーで「DMARC」を運用するよう呼びかけた。またメールサービスの提供事業者に対し、DMARCポリシーに従ったメールの配信を行い、利用者に迷惑メールフィルタの利用を促すよう求めている。
送信元のIPアドレスを見ると、中国の通信事業者から配信されたものが約87.8%で依然として多い。また、PTRレコード設定がされていないIPアドレスからの送信が約97.6%を占めた。
(Security NEXT - 2023/08/08 )
ツイート
関連リンク
PR
関連記事
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
先週注目された記事(2025年4月20日〜2025年4月26日)
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認