1. フィッシング・メールにご用心

1.1. 詐欺メール排除

spam/詐欺メールは受け取らない、見ないのがよろしい。

レジストラも騙られる。ドメイン乗取の危険 /お名前 /muumuu-domain

1.2. 原則

もし受け取って、開いてしまっても、

メール中のリンクをクリックしてはいけない。
クリックしたときは直ちに閉じること。

確認したいのであれば、ブックマークから。
  なければ、検索から。

誘導先: /動作中/詐欺サイト/偽装返答 で消滅を装う

1.3. 公的警告

フィッシング対策協議会 https://www.antiphishing.jp/

/2022/04 フィッシング報告状況 https://www.antiphishing.jp/report/monthly/202204.html

フィッシングメールやフィッシングサイトに関する情報提供を受け付けています。 https://www.antiphishing.jp/registration.html

資料公開: フィッシング対策ガイドラインの改定について https://www.antiphishing.jp/report/guideline/antiphishing_guideline2021.html

JPCERT/CC 報告: https://blogs.jpcert.or.jp/ja/2022/04/phishing2021.html /JPCERT2021

インターネット通販トラブル https://www.caa.go.jp/policies/policy/consumer_policy/caution/internet/trouble/internet.html

フィッシング詐欺に注意 (総務省) https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/05.html

https://twitter.com/tadabunmei/status/1521090425301348352?s=20&t=HNEuIjkMQdVlCrZh0IJsAQ

2021年に報告されたフィッシングサイトの傾向と利用されたドメインについて https://blogs.jpcert.or.jp/ja/2022/04/phishing2021.html

インターネット詐欺リポート(2022年3月度) https://www.onlinesecurity.jp/reports/2022/202204.html

増え続けるフィッシング被害を乗り越えるために,我々がすべきこと JANOG 49 meeting @ Kagoshima & Online

https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/janog49-phishing-sakuraba.pdf

https://phishtank.org/ /103.205.211.14

https://securitytrails.com/dns-trails ゾーン情報

urlscan.io API https://urlscan.io/docs/api/ /urlscan


/harugasumi

dnsv(お名前、gmo) に絡むフィッシングサイトはドメイン乗取が多い。

https://www.virustotal.com/gui/home/url

メルカリ赤字 https://www.sankei.com/article/20220428-GDFQLJUN6ZIYHBBYFHDTFQSSSM/

1.4. 業者からの注意喚起

レジストラからの注意喚起はアカウント乗取の発生を意味するか。

2022.03.22お知らせ【注意】お名前.com を装ったフィッシングメールにご注意ください

2022年3月7日 さくらインターネットを騙る「なりすまし・フィッシングメール」にご注意ください /さくら

【注意喚起】当サービスを装ったフィッシングメールにご注意ください(2022年2月12日 掲載) - 2022/02/12 | レンタルサーバー【エックスサーバー】

/192.64.112.174

1.5. amex

/amex /115.144.69.110 115.144.69.87

/204.44.98.153 要注意

amex.reic-rtc.jp. 3600 IN A /202.61.137.20

watchNS/dnsv/reic-rtc.jp

1.6. smbc

注意: https://www.smbc.co.jp/security/attention/index34.html

103.81.170.16 /smbc

1.7. apple

104.129.12.250 /69.49.247.37

1.8. IPアドレス

75.127.9.238 103.81.170.16 198.46.136.205


198.12.84.20 www.au-acoen.mjrvlbq.cn など、多数。

1.9. twitter から

https://twitter.com/harugasumi/status/1518938291361357824?s=20&t=3gXyTYVD1Tp2u9SafGL0Dw

注意喚起の案 https://twitter.com/KesaGataMe0/status/1451009680197636099?s=20&t=NDYjQBSQ2JplR7qfDAGjwg

https://www.cc.uec.ac.jp/blogs/news/2022/04/20220427smbcbankphishing.html

192.3.239.3

/107.175.83.141 141.83.175.107.in-addr.arpa. 3600 IN PTR 107-175-83-141-host.colocrossing.com.

/155.94.158.49 vpose #vpass

194.135.32.42 zozo 155.94.145.149 108.174.60.213 23.94.202.154 192.161.59.146

107.172.156.138 eki-net login

login.sharedesk.io              ColoCrossing    ‐

1.10. 勝手にサブドメインをつくられ

!!! /ドメイン乗取

https://twitter.com/harugasumi/status/1516615232734777344?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

Miyuki Chikara @harugasumi
本日tweetした、TS CUBIC CARDとAmerican Expressのフィッシング詐欺事案、
・フィッシングサイトは、レジストラがGMO、勝手にサブドメインをつくられてDNS設定された事案
・フィッシングメール送信元は、さくらインターネット(恐らくVPS)
で、数週間、このパターンが続いています。
午後0:10 · 2022年4月20日·Twitter Web App

watchA/dnsv/amex.saya.co.jp

勝手にAレコードを登録された、の方が近い。

1.11. firefox 設定

phishing and malware protection

https://support.mozilla.org/ja/kb/how-does-phishing-and-malware-protection-work#w_firefox-nowei-zhuang-saitotomaruueakaranofang-hu-ji-neng-hadonoyounidong-zuo-shimasuka

1.12. history

https://twitter.com/harugasumi/status/1516344116912672768?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

先週後半からの勝手にサブドメインを作成された事案、法人Web Site行方不明事案以外は、
フィッシングサイトホスト側テイクダウンで対処された可能性が高そう。

amex.saya.co.jp
amex.reic-rtc.jp  202.61.137.20  amex.iyasaremoonmilk.jp
smbc.bgrd.jp

https://twitter.com/harugasumi/status/1516345148581416965?s=20&t=327WS_TQ4xBI_an-i3PSPw

https://twitter.com/yoheie/status/1516002548297383938?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

https://twitter.com/harugasumi/status/1515988982714155011?s=20&t=fAfjLDO8lUlZ0zNfP2SUfw

1.13. URL

/107.173.84.68 /amazoon

193.233.204.216

1.14. 誘導先

sakura.hotcoffee.tokyo


CategoryDns CategoryWatch CategoryTemplate