MyJCBを騙るフィッシングメール、期限を設定も記載はなし(フィッシング対策協議会) | ScanNetSecurity
2026.04.24(金)

MyJCBを騙るフィッシングメール、期限を設定も記載はなし(フィッシング対策協議会)

フィッシング対策協議会は、MyJCBを騙るフィッシングメールが出回っているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメールの例
確認されたフィッシングメールの例 全 2 枚 拡大写真
フィッシング対策協議会は9月19日、MyJCBを騙るフィッシングメールが出回っているとして、注意喚起を発表した。これは「Case No. 1496527070447430」「アクセスロック」「検証ID #14965270」といった件名のメールで、請求エラーによりオンラインアクセスが中断されるとして、アカウントのアクティビティを確認するために本文中のリンクをクリックさせようとする。

なお、期間内に確認されない場合はアカウントへのアクセスが制限されるとしているが、期限についての記載はない。確認されているフィッシングサイトのURLは以下の通り。

メール内のURL
https://●●●●.com/error_log.html
https://www.●●●●.com/CONCIERTO2013.htm
https://●●●●.com/sitemap-image.html

転送先のURL
https://●●●●.com/.well-known/pki-validation/JCB1/JCB/
https://●●●●.com/wp/.tmb/JCB1/JCB/
https://www.●●●●.com/.well-known/pki-validation/JCB/

同協議会によると、9月19日15時の時点でフィッシングサイトが稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中としている。また、類似のフィッシングサイトが公開される恐れもあるとして注意を呼びかけている。さらに、このようなフィッシングサイトにてMyJCB ID、MyJCB パスワード、カード番号、有効期限、セキュリティコードを絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop