「eoWEBメール」を騙るフィッシングメールを確認、「goo」と誘導先サイトのドメイン、本文の内容が極めて類似(フィッシング対策協議会) | ScanNetSecurity
2026.02.23(月)

「eoWEBメール」を騙るフィッシングメールを確認、「goo」と誘導先サイトのドメイン、本文の内容が極めて類似(フィッシング対策協議会)

 フィッシング対策協議会は10月1日、「eoWEBメール」を騙るフィッシングメールが出回っているとして、注意喚起する文章を公開した。

脆弱性と脅威 脅威動向
偽メールの内容
偽メールの内容 全 2 枚 拡大写真
 フィッシング対策協議会は10月1日、「eoWEBメール」を騙るフィッシングメールが出回っているとして、注意喚起する文章を公開した。

 それによると、10月1日14時時点で、フィッシングサイトは稼働中で、同協議会ではJPCERT/CCに閉鎖のための調査を依頼したとのこと。

 このフィッシングメールは「我々は現在、アカウントメンテナンスに取り組んでいます」といった文章で、アカウント更新を要請する内容で、メール本文にはURLが記載されているが、「http://bmcc.●●●●.my/wp-content/pageflip/upload/eonet/eonet.htm」など無関係なサイトに誘導されるものとなっている。そのほかメール本文中には「これは強制的な尺度である」など、怪しげな日本語が使われている。

 フィッシング対策協議会は、ポータルサイト「goo」についても、フィッシングメールが出回っていることを同日公表しているが、誘導先サイトのドメイン、本文の内容が極めて似ており、同一犯と見られる

「eoWEBメール」を騙るフィッシングが出現……「goo」攻撃犯と同一か

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  3. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  4. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop