千葉県感染拡大防止対策協力金で使用したドメインを利用、フィッシング詐欺メールに注意喚起 | ScanNetSecurity
2026.03.16(月)

千葉県感染拡大防止対策協力金で使用したドメインを利用、フィッシング詐欺メールに注意喚起

 千葉県は5月27日、千葉県感染拡大防止対策協力金に使用していたドメインを利用したフィッシング詐欺メールへの注意喚起を発表した。

脆弱性と脅威 脅威動向
実際のメール画像
実際のメール画像 全 1 枚 拡大写真

 千葉県は5月27日、千葉県感染拡大防止対策協力金に使用していたドメインを利用したフィッシング詐欺メールへの注意喚起を発表した。

 同県によると、同県が新型コロナウイルス感染症への対応として、千葉県感染拡大防止対策協力金事業を実施していた際に、協力金申請のための特設サイトに使用していたドメイン(@chiba-inshokukyouryokukin.com)を用いたフィッシング詐欺メールが確認されているという。

 同県では事業終了とともに当該ドメインの使用も終了しており、フィッシング詐欺メールは同県が送信したものではない。

 確認されたフィッシング詐欺メールの発信元は「aeon」、件名は「【AEON】カード利用確認手続きのお知らせ」となっており、同県ではメール本文に記載されたリンク先「ご利用確認手続き」をクリックすると、クレジットカード番号や個人情報を入力させるフィッシングサイトへ誘導され、情報を盗み取られる可能性があるためクリックせず、不審なメールを受信した際は開封・返信せずに削除するよう呼びかけている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

    ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

  4. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  5. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

ランキングをもっと見る
PageTop