正規サイトのデザインをそのまま流用し判別が困難なAmazonのフィッシングサイトを確認(フィッシング対策協議会) | ScanNetSecurity
2026.04.24(金)

正規サイトのデザインをそのまま流用し判別が困難なAmazonのフィッシングサイトを確認(フィッシング対策協議会)

 フィッシング対策協議会は1日、Amazonを騙るフィッシングサイトが見つかったとして注意を呼びかけた。

脆弱性と脅威 脅威動向
偽サイトの画面
偽サイトの画面 全 2 枚 拡大写真
 フィッシング対策協議会は1日、Amazonを騙るフィッシングサイトが見つかったとして注意を呼びかけた。

 それによると、同協議会ではフィッシングの報告を受けており、1日14時半の時点で、フィッシングサイトは稼働中。現在JPCERT/CCにサイト閉鎖のための調査を依頼したとのこと。

 フィッシングの手法の詳細などは公表されていないが、転送先の偽サイトのドメインとしては、コロンビアの国別ドメイン「http://www.am●●●●●.co/」が利用されており、スマートフォンのブラウザなどで、URLがすべて表示されていない場合、誤認する可能性が高い。偽サイトもAmazonのデザインをそのまま流用しているため、判別は相当困難と思われる。

 同協議会では、類似サイトでアカウント情報(Eメールアドレス・パスワードなど)を絶対に入力しないよう呼びかけている。

 またAmazonもヘルプページで「Amazon.co.jp からのEメールかどうかの識別について」という情報を公開。注文していない商品の注文確認をする内容、個人情報を求める内容、支払い情報の更新を求める内容のメールなど、偽装の疑いがあるとしている。

Amazonを騙るフィッシング、「.co」ドメインは偽物

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop