LINE騙るフィッシングメール、空白の多い文面も確認(フィッシング対策協議会) | ScanNetSecurity
2024.05.03(金)

LINE騙るフィッシングメール、空白の多い文面も確認(フィッシング対策協議会)

フィッシング対策協議会は、LINEを騙るフィッシングメールの報告が増えているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメールの件名
確認されたフィッシングメールの件名 全 4 枚 拡大写真
フィッシング対策協議会は9月10日、LINEを騙るフィッシングメールの報告が増えているとして、注意喚起を発表した。フィッシングメールの文面は2種類あり、「[LINE緊急問題]」という件名のものと、他の複数の件名のものが確認されている。いずれも異常ログインされたとして、リンクをクリックさせようとする。また、旧端末にメッセージが届くが手順をそのまま進めるようにとの記載がある。

確認されたフィッシングサイトのURLは以下の通り(一部)。

メール文面1: メール内のURL
https://●●●●.com/Ops.aspx?name=lines&email=●●●●&uuid=●●●●
https://●●●●.net/Ops.aspx?name=lines&email=●●●●&uuid=●●●●

メール文面1: 転送先のURL
https://●●●●.com/
https://●●●●.info/

メール文面2: メール内のURL
http://[IP アドレス]/?u=●●●●&p=●●●●

メール文面2: 転送先のURL
https://line-id-safety-center-signin-openid-pape-max-auth-age-openid.●●●●.info/

同協議会によると、9月10日14時の時点でフィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中としている。また、類似のフィッシングサイトが公開される可能性があるため、引き続き注意を呼びかけている。さらに、このようなフィッシングサイトにてアカウント情報(メールアドレス、パスワードなど)を絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る