フィッシングの報告が増加、悪用されたURLは大幅減
フィッシング対策協議会の調査用メールアドレスに届いた約72.2%は、送信元として正規のドメインを偽装した「なりすましメール」だった。
32.5%は、送信ドメイン認証技術「DMARC」で受信の拒否や隔離が可能。のこる39.7%は「DMARC」のポリシーが「none」とされていたり、「DMARC」が設定されていなかった。
また「DMARC」に関しては、送信元で「隔離」や「拒否」といったポリシーが指定されていながらも、受信側のメールサービスが「DMARC」に対応していなかったため、「なりすましメール」が着信し、同協議会に報告が寄せられるといった割合も増加しているという。
特定のメールサービス利用者から、「DMARC」で「隔離」と設定されているなりすましメールに関する報告が大量に寄せられ、報告数の2割近くにのぼった時期もあったという。
メールサービス事業者に対し、利用者を保護するためにも受信側として「DMARC」に対応するよう同協議会では呼びかけている。
(Security NEXT - 2023/10/10 )
ツイート
関連リンク
PR
関連記事
ハウステンボスへのサイバー攻撃 - 個人情報流出の可能性
「Chromium」ゼロデイ脆弱性、Macに影響 - 米当局が注意喚起
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
先週注目された記事(2025年12月7日〜2025年12月13日)
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
【特別企画】最先端企業が直面した「AIセキュリティの盲点」とは? - 生成AIテーマにカンファレンス
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園

