MUFGカード騙るフィッシングメール、新たな文面とリンク先を確認(フィッシング対策協議会) | ScanNetSecurity
2026.04.24(金)

MUFGカード騙るフィッシングメール、新たな文面とリンク先を確認(フィッシング対策協議会)

フィッシング対策協議会は、MUFGカードを騙るフィッシングについて、更新情報を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール
確認されたフィッシングメール 全 2 枚 拡大写真
フィッシング対策協議会は6月13日、MUFGカードを騙るフィッシングについて、更新情報を発表した。新たな文面とリンク先が確認されている。確認されたメールは「WEBサービス利用者」という件名で、引き続きWebサービスを利用するためには登録カードを確認する必要があるとして、本文内のリンクをクリックさせようとする。なお、違和感のある日本語が散見される文面となっている。新たに確認されたフィッシングサイトのURLは以下の通り。

http://●●●●.com/4000.html
http://●●●●.com/600.html
http://●●●●.249.88/~jpmitsun/MUFG/[英数字]
http://www.●●●●.com/mkdir/MUFG/[英数字]
http://host17.●●●●.ae/~appmyidn/MUFG/[英数字]

同協議会では、6月13日9時30分の時点でフィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼しているという。また、このようなフィッシングサイトにてクレジットカード情報(カード番号、カード有効期限、CVV番号など)、個人情報(お名前、生年月日、電話番号、カード利用代金お支払口座番号など)、アカウント情報(WEBサービスID、WEBサービスパスワードなど)、E-mailアドレスなどを絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop