1. フィッシング

フィッシング(詐欺)との戦い:

DeepFake時代へ

1.1. twitter

/tweet

1.2. 詐欺メール排除

フィッシング・メールにご用心

spam/詐欺メールは受け取らない、見ないのがよろしい。 /キーワード

1.3. 原則

もし受け取って、開いてしまっても、

メール中のリンクをクリックしてはいけない。
クリックしたときは直ちに閉じること。

確認したいのであれば、ブックマークから。なければ、検索から。

通報しましょう。https://www.antiphishing.jp/ /テイクダウン

レジストラも騙られる。ドメイン乗取の危険がある偽メール /お名前 /muumuu-domain

誘導先: /動作中/詐欺サイト/偽装返答 で消滅を装う。/削除

https://securitytrails.com/dns-trails ゾーン情報

urlscan.io API https://urlscan.io/docs/api/ /urlscan

乗取られたドメインからの警告・広報はみたことがない。(不誠実)

1.4. フィッシング対策協議会

https://www.antiphishing.jp/ http://www.antiphishing.jp/

フィッシングメールやフィッシングサイトに関する情報提供を受け付けています。 https://www.antiphishing.jp/registration.html

資料公開: フィッシング対策ガイドラインの改定について https://www.antiphishing.jp/report/guideline/antiphishing_guideline2021.html

1.5. 日本データ通信協会

https://www.dekyo.or.jp/soudan/index.html 迷惑メール相談センター

1.6. 関連

https://phishtank.org/ /103.205.211.14 /172.86.127.144

1.7. 公的警告

JPCERT/CC 報告: https://blogs.jpcert.or.jp/ja/2022/04/phishing2021.html /JPCERT2021

インターネット通販トラブル https://www.caa.go.jp/policies/policy/consumer_policy/caution/internet/trouble/internet.html

フィッシング詐欺に注意 (総務省) https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/05.html

2021年に報告されたフィッシングサイトの傾向と利用されたドメインについて https://blogs.jpcert.or.jp/ja/2022/04/phishing2021.html

インターネット詐欺リポート(2022年3月度) https://www.onlinesecurity.jp/reports/2022/202204.html

JPAAWG : https://meetings.jpaawg.org/program/

増え続けるフィッシング被害を乗り越えるために,我々がすべきこと JANOG 49 meeting @ Kagoshima & Online

https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/janog49-phishing-sakuraba.pdf


https://twitter.com/tadabunmei/status/1521090425301348352?s=20&t=HNEuIjkMQdVlCrZh0IJsAQ

dnsv(お名前、gmo) に絡むフィッシングサイトはドメイン乗取が多い。

https://www.virustotal.com/gui/home/url

メルカリ赤字 https://www.sankei.com/article/20220428-GDFQLJUN6ZIYHBBYFHDTFQSSSM/

1.8. 業者からの注意喚起

日本年金機構になりすました偽メール https://www.nenkin.go.jp/oshirase/taisetu/2022/202204/0418.html

レジストラからの注意喚起はアカウント乗取の発生を意味するか。

2022.03.22お知らせ【注意】お名前.com を装ったフィッシングメールにご注意ください

2022年3月7日 さくらインターネットを騙る「なりすまし・フィッシングメール」にご注意ください /さくら

【注意喚起】当サービスを装ったフィッシングメールにご注意ください(2022年2月12日 掲載) - 2022/02/12 | レンタルサーバー【エックスサーバー】

/192.64.112.174

1.9. amex

/amex /115.144.69.110 115.144.69.87

/204.44.98.153 要注意

amex.reic-rtc.jp. 3600 IN A /202.61.137.20

watchNS/dnsv/reic-rtc.jp

1.10. smbc

注意: https://www.smbc.co.jp/security/attention/index34.html

103.81.170.16 /smbc

1.11. apple

104.129.12.250 /69.49.247.37

1.12. IPアドレス

75.127.9.238 103.81.170.16 198.46.136.205


198.12.84.20 www.au-acoen.mjrvlbq.cn など、多数。

1.13. twitter から

注意喚起の案 https://twitter.com/KesaGataMe0/status/1451009680197636099?s=20&t=NDYjQBSQ2JplR7qfDAGjwg

https://www.cc.uec.ac.jp/blogs/news/2022/04/20220427smbcbankphishing.html

192.3.239.3

/107.175.83.141 141.83.175.107.in-addr.arpa. 3600 IN PTR 107-175-83-141-host.colocrossing.com.

/155.94.158.49 vpose #vpass

194.135.32.42 zozo 155.94.145.149 108.174.60.213 23.94.202.154 192.161.59.146

107.172.156.138 eki-net login

login.sharedesk.io              ColoCrossing    ‐

1.14. firefox 設定

phishing and malware protection

https://support.mozilla.org/ja/kb/how-does-phishing-and-malware-protection-work#w_firefox-nowei-zhuang-saitotomaruueakaranofang-hu-ji-neng-hadonoyounidong-zuo-shimasuka

1.15. history

https://www.hackread.com/hackers-hijacked-official-ferrari-subdomain-to-host-nft-scam/

https://twitter.com/harugasumi/status/1516344116912672768?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

先週後半からの勝手にサブドメインを作成された事案、法人Web Site行方不明事案以外は、
フィッシングサイトホスト側テイクダウンで対処された可能性が高そう。

amex.saya.co.jp
amex.reic-rtc.jp  202.61.137.20  amex.iyasaremoonmilk.jp
smbc.bgrd.jp

https://twitter.com/harugasumi/status/1516345148581416965?s=20&t=327WS_TQ4xBI_an-i3PSPw

https://twitter.com/yoheie/status/1516002548297383938?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

https://twitter.com/harugasumi/status/1515988982714155011?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

1.16. URL

/107.173.84.68 /amazoon

193.233.204.216

1.17. 誘導先

sakura.hotcoffee.tokyo


CategoryDns CategoryWatch CategoryTemplate

Moin2Qmail: フィッシング (last edited 2022-05-24 05:49:21 by ToshinoriMaeno)