Webメールアカウント標的としたフィッシングに注意喚起、悪用まで1~2日間 | ScanNetSecurity
2026.05.03(日)

Webメールアカウント標的としたフィッシングに注意喚起、悪用まで1~2日間

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月16日、Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起を発表した。

脆弱性と脅威 脅威動向
フィッシングサイトのログイン画面の一例
フィッシングサイトのログイン画面の一例 全 1 枚 拡大写真
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月16日、Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起を発表した。

 JPCERT/CCによると2021年6月以降、Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関する報告が増加しているという。

 本フィッシングでは、Webメールサービスのメンテナンスやお知らせなどを騙ったメールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導され、メールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取される。また、詐取されたアカウント情報は、別のフィッシングメールを送信の踏み台として攻撃者に悪用され、さらなる攻撃が展開される。

 JPCERT/CCでは、2021年11月に確認したメールの件名の一例として下記を挙げている。

・メールプラン、セキュリティ強化第2弾リリースのお知らせ
・メールボックスの割り当てを更新する - [受信者メールアドレス]
・削除のフラグが立てられたアカウント
・[通知 ] 受信メールの配信が一時停止されました-(受信者メールアドレス)
・【重要】サービス停止のお知らせ - [受信者メールアドレス]
・【重要】2021年11月8日(月)のサービス復旧のお知らせ。
・【サーバーアップグレード】メンテナンス作業のお知らせ(2021年11月02日)

 フィッシングサイトのログイン画面の特徴として、ユーザー名の部分にメール受信者のメールアドレスが入力されていることを挙げ、あたかも過去にログインしたことがあるページであると思わせるための手法と推測している。

 フィッシングサイトで盗まれたメールアカウントは、攻撃者によってさらなるフィッシングメールの送信元として悪用されるが、その期間はおよそ1-2日程度と非常に短く、悪用されてから被害に気付いたという報告もあるという。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop