LINEを騙るフィッシング、サイトを閉鎖しても次々に登場(フィッシング対策協議会) | ScanNetSecurity
2026.04.21(火)

LINEを騙るフィッシング、サイトを閉鎖しても次々に登場(フィッシング対策協議会)

フィッシング対策協議会は、LINEを騙るフィッシングの報告を受けているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール
確認されたフィッシングメール 全 2 枚 拡大写真
フィッシング対策協議会は4月8日、LINEを騙るフィッシングの報告を受けているとして、注意喚起を発表した。確認されているフィッシングメールは「[LINE緊急問題]」「LINEにご登録のアカウント(名前、パスワード、その他個人情報)の確認」という件名で、二段階認証を設置した、あるいは異常ログインがあったとして、リンクをクリックさせようとする。

確認されたリンク先URLは次の通り。なお、パスやパラメータがついたURLも確認されている。また、これ以外のドメイン名が使われている可能性もある。

サイトのURL
http://line●●●●.top/
https://line●●●●.com/
http://www.●●●●.com/
https://www.●●●●.com/

同協議会によると、4月8日9時の時点でフィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼しているという。また、フィッシングサイトは停止しても、URLを変えて次々と立ち上がっているため、引き続き注意が必要としている。さらに、このようなフィッシングサイトにて電話番号、認証番号、パスワードなどを絶対に入力しないよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. Yahoo! JAPAN ID、ログイン方法を「パスキー」に一本化

    Yahoo! JAPAN ID、ログイン方法を「パスキー」に一本化

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop