Webメールアカウント標的としたフィッシングに注意喚起、悪用まで1~2日間 | ScanNetSecurity
2026.02.03(火)

Webメールアカウント標的としたフィッシングに注意喚起、悪用まで1~2日間

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月16日、Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起を発表した。

脆弱性と脅威 脅威動向
フィッシングサイトのログイン画面の一例
フィッシングサイトのログイン画面の一例 全 1 枚 拡大写真
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月16日、Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起を発表した。

 JPCERT/CCによると2021年6月以降、Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関する報告が増加しているという。

 本フィッシングでは、Webメールサービスのメンテナンスやお知らせなどを騙ったメールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導され、メールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取される。また、詐取されたアカウント情報は、別のフィッシングメールを送信の踏み台として攻撃者に悪用され、さらなる攻撃が展開される。

 JPCERT/CCでは、2021年11月に確認したメールの件名の一例として下記を挙げている。

・メールプラン、セキュリティ強化第2弾リリースのお知らせ
・メールボックスの割り当てを更新する - [受信者メールアドレス]
・削除のフラグが立てられたアカウント
・[通知 ] 受信メールの配信が一時停止されました-(受信者メールアドレス)
・【重要】サービス停止のお知らせ - [受信者メールアドレス]
・【重要】2021年11月8日(月)のサービス復旧のお知らせ。
・【サーバーアップグレード】メンテナンス作業のお知らせ(2021年11月02日)

 フィッシングサイトのログイン画面の特徴として、ユーザー名の部分にメール受信者のメールアドレスが入力されていることを挙げ、あたかも過去にログインしたことがあるページであると思わせるための手法と推測している。

 フィッシングサイトで盗まれたメールアカウントは、攻撃者によってさらなるフィッシングメールの送信元として悪用されるが、その期間はおよそ1-2日程度と非常に短く、悪用されてから被害に気付いたという報告もあるという。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 成果報酬型の脆弱性診断サービス登場

    成果報酬型の脆弱性診断サービス登場

  3. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  4. サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

    サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

  5. 過去に「ストアカ」を利用した一部顧客の第三者による不正利用を確認、クレジットカード決済を一時停止

    過去に「ストアカ」を利用した一部顧客の第三者による不正利用を確認、クレジットカード決済を一時停止

ランキングをもっと見る
PageTop