国内ISPを装ったフィッシングサイトに注意!〜JPCERT/CCが呼びかけ
エンタープライズ
その他
-
コスパ最強の“手のひらサイズ”ミニPC「GT13 Pro 2025 Edition」「A5 2025 Edition」がGEEKOMから登場!
-
IPA、TCP/IP関連の“脆弱性検証ツール”を開発〜デベロッパ向けに無償貸出
-
2007年10月〜12月、ソフトやウェブの脆弱性、修正件数が過去最多に—JPCERT/CCおよびIPA共同発表
同文書によると、1月28日より国内組織(銀行とISP) のフィッシングサイトが公開されているという報告を複数受理しているとのこと。ISPのウェブサイトを模したフィッシングサイトでは、ウェブメールにログインするためのIDやパスワードを入力させようとする事例が報告されており、フィッシングサイトにて詐取したIDやパスワードの送信先として国内のフリーメールアドレスが使用されている事例もあるという。これらフィッシングサイトは、海外に設置されたサーバだけでなく、日本国内に設置されたサーバでも公開されているとのことで、従来とは異なり、日本人の手による国内発のフィッシングである可能性が高いようだ。
JPCERT/CCでは、フィッシングサイトのIPアドレスを管理している事業者や、管理者、またはドメイン保有者と連携し、フィッシングサイト閉鎖のコーディネーションを行っている。ただし、フィッシングサイトを閉鎖することができても、すぐに同様のフィッシングサイトが、同じドメイン名で別のIPアドレスで公開されるなど、根本的な解決には至っていない。
JPCERT/CCは、オンラインサービスの利用者に対しては「不審なメールには注意する」「アクセスするウェブサイトのドメイン名を確認する」「情報を入力する際にはウェブサイトの安全性を確認する」ことを、サーバ管理者に対しては、「パスワードが設定されていないユーザアカウントがないか」「脆弱なパスワードが設定されていないか」「不要になったユーザアカウントが残っていないか」「試験目的で設置し、長期間管理されていないサーバがないか」確認することを呼びかけている。
関連ニュース
-
IPA、TCP/IP関連の“脆弱性検証ツール”を開発〜デベロッパ向けに無償貸出
-
2007年10月〜12月、ソフトやウェブの脆弱性、修正件数が過去最多に—JPCERT/CCおよびIPA共同発表
-
オリンピックイヤーを迎え国際セキュリティの課題、五輪サイバーテロ対応の演習も〜JPCERT/CC 活動概要
-
JPCERT/CC、長期休暇前のセキュリティ対策実施状況再確認を呼びかけ
-
ソニー製音楽ソフト「SonicStage CP」に脆弱性——Rollyやウォークマンも注意
-
IPAとJPCERT/CC、2007年Q3の脆弱性関連情報の届出状況のまとめを発表
-
圧縮・解凍ソフト「Lhaplus」に脆弱性が見つかる〜任意コード実行の可能性
-
【JPCERT/CC 注意喚起】5168番ポートへのスキャン増加を確認