PayPay偽メール、加盟店の申込とフリマのアカウント更新に誘導(フィッシング対策協議会) | ScanNetSecurity
2026.04.15(水)

PayPay偽メール、加盟店の申込とフリマのアカウント更新に誘導(フィッシング対策協議会)

フィッシング対策協議会は、PayPayを騙るフィッシングの報告を受けているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール
確認されたフィッシングメール 全 3 枚 拡大写真
フィッシング対策協議会は11月22日、PayPayを騙るフィッシングの報告を受けているとして、注意喚起を発表した。確認されたフィッシングメールは、「PayPay 加盟店のお申込み」および「PayPay : ●●●●」との件名で、前者は加盟店の申し込み、後者はPayPayフリマのアカウント更新に誘導する内容となっている。

確認されているフィッシングサイトのURLは以下の通り。

・サイトのURL
https://amzconfigsanfaras.●●●●.com/webapps/waps/amir/sms/amazosnd/login/khkhhh/vbvbvb/redirecting.html
https://vps2erversend.●●●●.net/folder/pki-validation/www.●●●●.com/sighnin/sighnin/jp-paypay.php/index.php?
https://paypayyaho.●●●●.net/webapps/updater/sighnin/login/

上記以外のドメイン名、URLが使われている可能性もある。

11月12日14時現在、フィッシングサイトは稼働中であり、同協議会ではJPCERT/CCにサイト閉鎖のための調査を依頼している。また、類似のフィッシングサイトが公開される恐れもあるとして、注意を呼びかけている。さらに、このようなフィッシングサイトにてID/携帯電話番号/メールアドレス、パスワード、カード番号、有効期限、Cvv、3D セキュアのパスワードなどを絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop