フィッシングURLが急増 - 4割近くが「Cloudflare Workers」のドメイン
同協議会の調査用メールアドレスに着信したフィッシングメールのうち、送信元として正規のドメインを偽装する「なりすましメール」は約50.2%。前月の約41.4%から割合が上昇した。
このうち送信ドメイン認証技術「DMARC」で受信の拒否や隔離が可能だったのは約38.4%。約11.8%については、「DMARC」のポリシーが「none」とされていたり、「DMARC」そのものが設定されていなかった。
また「DMARC」では認証が失敗となるが、「SPF」や「DKIM」の単体では認証をパスする「なりすましメール」も多く確認されているという。
一方独自ドメインで送信されたフィッシングメールは約49.8%。そのうち約19.7%については「DMARC」へ対応しており、認証に成功していた。
(Security NEXT - 2024/01/16 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加

