国内のユーザーを標的とした、オンラインゲームとクレジットカード会社を装ったフィッシングが続いている。オンラインゲームのフィッシングには、新たな標的も加わった。
■オンラインゲームを装うフィッシング
オンラインゲームのアカウントを狙ったフィッシングは、同じ攻撃者が長期間にわたって執拗に攻撃を続けている。「スクウェアエニックス」「ハンゲーム」「NCSOFT」が、この半年間のターゲットだったが、昨日からこれにコーエーテクモゲームスの「GAMECITY」が新たに加わった。
フィッシングメールは、「GAMECITYアカウント確認のお願い」という件名で届き、システムにログインするよう促すお馴染みのもの。偽装されたリンクは、一見本物に見えるが、クリックすると米国のサーバーに設置された、「GAMECITY市民認証」の偽のログインページを開く。
本物の「GAMECITY市民認証」のページは、EV SSLに対応しているので、アクセスするとブラウザのアドレスバーに緑色の錠前マークと「KOEI TECMO GAMES CO., LTD.」という運営者名が表示される。URLの先頭が「http:」の場合には、「https:」と「s」を付けてアクセスしなおしてみよう。それでも表示されない、あるいはアクセスできない場合は、偽サイトだ。
この攻撃者は、公式サイトのホスト名(gamecity.ne.jp)を、用意した大量のドメインに組み合わせて大量のホスト名を生成しながら、長期間にわたってフィッシングを繰り返す。今後も引き続きフィッシングメールが届くことが予想されるので、確認を促してクリックさせるメールに警戒していただきたい。
■クレジットカード会社を装うフィッシング
クレジットカード会社を装ったフィッシングメールが、再び先週末にばらまかれた。セゾンカードに続く今回のターゲットは、セディナカードだ。どちらも同じ攻撃者が仕掛けているもので、登録確認と称してクリックさせようとするフィッシングメールは、セゾンカードやセディナの過去のフィッシングで使用したものの使い回しである。誘導先の偽サイトは、同社のOMC Plus会員サイトの登録ページを模したもので、これも以前の偽サイトの使い回しだ。ちなみに、誘導先のサーバーも同じで、セゾンカードの偽サイトも同居している。
この攻撃者は、毎回本物に似せた紛らわしいドメイン名を用意するのだが、今回は取り違えてしまったようで、三井住友カードの擬装用に用意していたとみられるものが使われていた。同社の告知に、昨年2月のものと今回のものが掲載されているのでご覧いただきたい(関連URL参照)。今回と同じ攻撃者とみられる三井住友カードのフィッシングは、昨年7月に行われているので、引き続き警戒が必要だ。標的を変えて再攻撃を仕掛けて来るかも知れない。
(2015/03/31 ネットセキュリティニュース)
【関連URL】
・当社の会員専用ホームページをかたるフィッシング詐欺にご注意ください!(セディナ)
http://www.cedyna.co.jp/info/20150330.html
・OMC Plus をかたるフィッシング (2015/03/30)(フィッシング対策協議会)
http://www.antiphishing.jp/news/alert/omc_plus_20150330.html
・不審なサイトへ誘導するメールにご注意ください(GAMECITY)
http://www.gamecity.ne.jp/info/150331i.htm
・GAMECITY をかたるフィッシング (2015/03/31)(フィッシング対策協議会)
https://www.antiphishing.jp/news/alert/gamecity_20150331.html