「ジャパンネット銀行」を騙るフィッシングメールに注意(フィッシング対策協議会) | ScanNetSecurity
2025.12.04(木)

「ジャパンネット銀行」を騙るフィッシングメールに注意(フィッシング対策協議会)

フィッシング対策協議会は、ジャパンネット銀行を騙るフィッシングの報告を受けているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール
確認されたフィッシングメール 全 2 枚 拡大写真
フィッシング対策協議会は12月24日、ジャパンネット銀行を騙るフィッシングの報告を受けているとして、注意喚起を発表した。確認されたフィッシングメールは、「お客さまの口座間送金管理」という件名で、システムをバージョンアップしたため口座の更新が必要として、本文のリンクをクリックさせようとする。

確認されているフィッシングサイトのURLは以下の通り。

・サイトのURL
https://www.japannetbank-●●●●-jp.com/
https://jp-bank-japan●●●●-jp-com.cn/index.html

上記以外のドメイン名、URLが使われる可能性もある。

12月24日14時30分現在、フィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼している。また、類似のフィッシングサイトが公開される恐れもあるとして、注意を呼びかけている。さらに、このようなフィッシングサイトにて店番号、口座番号、ログインパスワードなどを絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop