楽天プライムを利用できないとする偽メールを確認(フィッシング対策協議会) | ScanNetSecurity
2024.04.16(火)

楽天プライムを利用できないとする偽メールを確認(フィッシング対策協議会)

フィッシング対策協議会は、楽天を騙るフィッシングメールの報告を受けているとして注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール(日本語部分)
確認されたフィッシングメール(日本語部分) 全 6 枚 拡大写真
フィッシング対策協議会は10月25日、楽天を騙るフィッシングメールの報告を受けているとして注意喚起を発表した。確認されているフィッシングメールは「Rakuten.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認」という件名で、支払い方法が承認されないためrakutenプライム無料体験が利用できないとして、管理ページへ誘導しようとする。確認されたフィッシングサイトのURLは以下の通り。

http://www.rakuten.co.jp.●●●●.net/
https://www.rakuten.co.jp.●●●●.net/
(上記以外のドメイン名、URL が使われている可能性もある)

同協議会によると、10月25日17時の時点でフィッシングサイトが稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中としている。また、類似のフィッシングサイトが公開される可能性があるため、引き続き注意を呼びかけている。さらに、このようなフィッシングサイトにてアカウント情報(ユーザ ID、パスワード)、個人情報(郵便番号、都道府県、郡市区(島)、それ以降の住所、電話番号)、クレジットカード情報(カード番号、有効期限、セキュリティコード、カードに記載された名前、ログイン ID、パスワード)等を絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  3. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  9. チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

    チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

  10. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

    マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

ランキングをもっと見る