Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

フィッシング報告、前月から2割減となるも11万件超

20230808_ap_002.jpg
フィッシングで悪用されたブランド件数推移(グラフ:フィ対協の発表をもとに独自に作成)

悪用されたブランドは、前月から14件減少して93件だった。業種では「クレジットや信販会社」が22件、「金融関連」が20件、「通信事業者やメールサービス関連」が15件、「配送関連」が6件、「EC関連」と「官公庁」がそれぞれ5件。

個別のブランドとしては「Amazon」をかたるフィッシングが約31.0%で最多。次いで多かったのは「三井住友カード」「イオンカード」「セゾンカード」「ヤマト運輸」「日本航空」で、これらをあわせると約63.5%にのぼる。19件のブランドで1000件を超える報告が寄せられており、これらで全体の約92.6%を占めた。

フィッシング対策協議会が調査のため用意したメールアドレスに着信したフィッシングメールのうち、独自ドメインが使われるなど、送信ドメイン認証では判別ができないメールは約13.0%。のこる約87.0%に関しては、送信元として正規のドメインを偽装する「なりすましメール」だった。

しかしながら、内訳を見ると63.5%は送信ドメイン認証技術「DMARC」のポリシーが「none」とされていたり、「DMARC」に対応していない。「DMARC」を用いることで受信の拒否や隔離を行なうことが可能だったメールは23.5%にとどまる。

同協議会では、正規のメールを届けるため、「quarantine」「reject」といったポリシーで「DMARC」を運用するよう呼びかけた。またメールサービスの提供事業者に対し、DMARCポリシーに従ったメールの配信を行い、利用者に迷惑メールフィルタの利用を促すよう求めている。

送信元のIPアドレスを見ると、中国の通信事業者から配信されたものが約87.8%で依然として多い。また、PTRレコード設定がされていないIPアドレスからの送信が約97.6%を占めた。

(Security NEXT - 2023/08/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
自治体委託イベントの申込フォームに不備 - 個人情報が閲覧可能に
サイバー攻撃被害が判明、内部情報へアクセスされた痕跡 - BBT
個人情報含む記憶媒体紛失、教諭2人を懲戒処分 - 北海道
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局