MyJCBを騙るフィッシング報告、口座情報などの確認装う(フィッシング対策協議会) | ScanNetSecurity
2026.02.24(火)

MyJCBを騙るフィッシング報告、口座情報などの確認装う(フィッシング対策協議会)

フィッシング対策協議会は、MyJCBを騙るフィッシングの報告を受けているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール
確認されたフィッシングメール 全 2 枚 拡大写真
フィッシング対策協議会は6月3日、MyJCBを騙るフィッシングの報告を受けているとして、注意喚起を発表した。確認されたフィッシングメールの件名は、「JCBカードのパスワード確認」「詳細情報が必要」というもの。JCBカードのパスワードや口座情報の確認のために、リンクをクリックさせようとする。

確認されているフィッシングサイトのURLは以下の通り。

・メール内のURL
http://192.187.●●●●.66/~shopilar/.jcb/index1.html

・転送先のURL
https://photon.datanoc.●●●●/~shopilar/JCB/JCB/MyJCB/

6月3日14時現在、フィッシングサイトは稼働中であり、同協議会ではJPCERT/CCにサイト閉鎖のための調査を依頼している。また、類似のフィッシングサイトが公開される恐れもあるとして注意を呼びかけている。さらに、このようなフィッシングサイトにてMyJCB ID、MyJCB パスワード、カード番号、有効期限、セキュリティコードを絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. 国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

    国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

  3. NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

    NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

  4. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  5. pfSense における設定情報の検証不備に起因する OS コマンドインジェクションの脆弱性(Scan Tech Report)

    pfSense における設定情報の検証不備に起因する OS コマンドインジェクションの脆弱性(Scan Tech Report)

ランキングをもっと見る
PageTop