「smime.p7s」添付したフィッシングメール確認、S/MIME署名に見せかける | ScanNetSecurity
2025.11.14(金)

「smime.p7s」添付したフィッシングメール確認、S/MIME署名に見せかける

フィッシング対策協議会は、S/MIME電子署名ファイルが添付されたフィッシングの報告を受けているとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
確認されたフィッシングメール(前半)
確認されたフィッシングメール(前半) 全 3 枚 拡大写真

 フィッシング対策協議会は12月15日、S/MIME電子署名ファイルが添付されたフィッシングの報告を受けているとして、注意喚起を発表した。S/MIMEは、メールシステム上で高度な認証や暗号化通信を行う規格であり、PKI(公開鍵暗号基盤)を活用している。

 確認されているフィッシングメールの件名は次の通り。これ以外の件名も使われる可能性がある。
<重要>三井住友カードお客様情報の確認
<重要>【三井住友銀行】パスワードの変更が完了しました

 確認されているフィッシングサイトのURLアドレスは次の通り、
https://www.yaau●●●●.com/
https://www.yuan●●●●.com/
https://www.account.smbc●●●●.com/
https://●●●●.aceaw●●●●.xyz/
 上記以外のドメイン、URLが使われることがあり、URLにパスやパラメータが付いていることもある。

 S/MIMEに対応していないメールソフトでは、電子証明書が「smime.p7s」というファイルとしてメールに添付される。確認されたフィッシングメールには「smime.p7s」という名称のファイルが添付されていたが、S/MIME署名のファイルではなかった。S/MIMEに対応したメールに見せかけ、受信者に信用させる意図があると考えられる。

 12月15日9:00時の時点でフィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中としている。また、類似のフィッシングサイトが公開される可能性があるとして、引き続き注意を呼びかけている。

 このようなフィッシングサイトにて、ログイン情報 (ID、パスワード)、クレジットカード情報 (会員番号、カード有効期限、セキュリティコード)、生年月日等を、絶対に入力しないよう呼びかけている。

 フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難であるため、日頃からサービスへログインする際は、メールやSMS内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスすることとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 犯行声明を把握 ~ アスクルへのランサムウェア攻撃

    犯行声明を把握 ~ アスクルへのランサムウェア攻撃

  2. 「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

    「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

  3. 広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

    広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

  4. 出荷できていない注文は全てキャンセルに ~ アスクルへのランサムウェア攻撃

    出荷できていない注文は全てキャンセルに ~ アスクルへのランサムウェア攻撃

  5. 個人情報を扱う基幹ネットワークには影響なし ~ ケーブルテレビ可児にランサムウェア攻撃

    個人情報を扱う基幹ネットワークには影響なし ~ ケーブルテレビ可児にランサムウェア攻撃

ランキングをもっと見る
PageTop