11月のフィッシング攻撃は報告、URLともに過去2番目の規模
フィッシング対策協議会の調査用メールアドレスに着信したフィッシングメールを分析したところ、約75.1%が送信元として正規のドメインを偽装したいわゆる「なりすましメール」だった。
「なりすましメール」のうち約51.3%は、送信ドメイン認証技術「DMARC」で受信拒否または隔離が可能だった。「DMARC」のポリシーが「none」とされていたり、「DMARC」そのものが設定されていなかったケースは約48.7%と半数近くは設定されていなかった。
独自のドメイン名を用いて送信されたフィッシングメールは約24.9%。そのうち約43.2%は、「DMARC」で認証に成功している。逆引き設定されていないIPアドレスからの送信は約85.9%で、多い状況が続いている。
(Security NEXT - 2024/12/19 )
ツイート
関連リンク
PR
関連記事
サーバがランサム被害、影響など詳細を調査 - 丸高興業
「セキュリティ10大脅威2026 」組織編の解説書を公開 - IPA
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起
システム設定不備で別事業者の売上精算書を誤送信 - 兵庫県
再委託先にサイバー攻撃か、帳票発行が停止 - 中部電力関連3社
地域生活支援システムで障害、個人情報が消失 - 東海村社会福祉協議会
放課後児童クラブ職員が個人情報を一時紛失、帰宅途中に - 福岡市
ファクトチェック効率化で実証実験 - NTTドコモビジネスら
GNU Inetutils「telnetd」にRCE脆弱性 - アップデートを準備

