フィッシングの悪用URLが前月比2.2倍 - 過去最多を更新
調査用のメールアドレスに着信したフィッシングメールを分析したところ、送信元として正規のドメインを偽装したいわゆる「なりすましメール」は約77.1%。前月の約53.4%から23.7ポイント増となった。
送信ドメイン認証技術「DMARC」で受信拒否や隔離が可能だったなりすましメールは約63.5%。前月の約20.0%から大きく上昇している。
一方約13.5%については、「DMARC」のポリシーが「none」とされていたり、「DMARC」そのものが設定されていなかった。
約22.9%は独自ドメイン名を用いて送信されたフィッシングメール。このうち約75.5%は「DMARC」認証に成功していた。
また約84.1%については逆引きが設定されていないIPアドレスから送信されている。
(Security NEXT - 2024/09/20 )
ツイート
関連リンク
PR
関連記事
データ分析ツール「Apache Kylin」に認証回避の脆弱性
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
一部サーバでランサム被害、データ転送量は限定的 - HAホールディングス
「Zabbix」のWindows向けエージェントに権限昇格の脆弱性
「Oracle E-Business Suite」が標的に - 更新や侵害状況の確認を
Red HatのGitLab環境が侵害 - サプライチェーンへの影響なし
先週注目された記事(2025年9月28日〜2025年10月4日)
【特別企画】国内外専門家が集うインテリジェンスサミット - 非公開の最新脅威情報も
ランサム被害を公表、手作業で受注対応 - アサヒグループHD
監査関連資料を誤送信、メアド入力ミスで - 三重県