実在する企業やサービスを装ったメールやSMSで偽のWebサイトに誘導し、アカウント情報やクレジットカード情報などをだまし取ろうとするフィッシングが11月も繰り返し行われた。
フィッシング対策協議会の月次報告によると、同協会に寄せられたフィッシング報告件数 は246件(前月比27件増)、ユニークなURL件数は96件(前月比2件減増)、悪用されたブランド件数 は15件(前月と同数)だったという。報告では、「カード会社をかたるフィッシングの発生」「SMSを使用したフィッシングの再発生」「Apple IDを搾取するフィッシングの発生」「オンラインゲームのフィッシングサイトの継続」を11月のフィッシングの特徴としてあげている。
■クレジットカード会社をかたるフィッシング続く
クレジットカード会社をかたるフィッシングは、クレディセゾンをかたるものがほぼ毎月行われているが、11月はこれに加え、セディナをかたるフィッシングも行われた。どちらも第三者によるアクセスを確認したという同じ内容のフィッシングメールが使われており、登録IDを変更したから再登録するよう促してリンクをクリックさせる。誘導先は、それぞれの会員サイトの登録画面そっくりに作られた偽サイトになっており、クレジットカード情報や個人情報をだまし取ろうとする。
<正規サイトの見分け方:クレディセゾンの会員サイト>
クレディセゾンの会員サイト「Netアンサー」の本物は、EV SSLという特別な証明書を使う暗号通信を行っている。接続するとアドレスバーのURLは「https://」で始まる表示になり、錠前マークと「Credit Saison Co.,Ltd.」という社名が表示される。これを確認すれば、真偽を簡単に見分けられる。
<正規サイトの見分け方:セディナの会員サイト>
セディナの会員サイト「OMC Plus」の本物も暗号化通信を行っているので、接続するとアドレスバーのURLは「https://」で始まる表示になる。通常の証明書を使用しているため社名表示はなく、錠前マークの表示だけとなる。
暗号化通信で正常に接続されたことを確認したら、証明書の組織名またはURLのドメイン名もあわせて確認する。証明書の確認は、錠前マークをクリックするなどして証明書を表示し、証明書の「組織(O)」の項目が「Cedyna Financial Corporation」となっていれば本物だ。URLのドメイン名は、「cedyna.co.jp」であれば本物だ。
■SMSを使用したフィッシング休止
電話番号宛てに短文を送るSMS(ショートメッセージ、ショートメールなどとも)を使って誘導するフィッシングは、今年5月に始まり、土日祝祭日を除くほぼ毎日、休みなく続いていた。標的は主に三井住友銀行だったが、三菱東京UFJ銀行やジャパンネット銀行、みずほ銀行も、短期間だが狙われた。11月は、10月末のみずほ銀行から三井住友銀行に戻り、10日前後にジャパンネット銀行の攻撃に移った後、18日の三井住友銀行を最後に、半年間に渡る攻撃が停止した。12月3日時点では、攻撃の再開は観測されていない。
■オンラインゲームのフィッシングも休止
スクウェア・エニックスを中心に、ハンゲーム、NCSOFT、GAMECITYといったオンラインゲームのユーザーを標的に、長期に渡る執拗な攻撃を仕掛けていたフィッシングが、11月はじめの攻撃を最後に、活動を停止している。少し前から攻撃が消極化していたが、この約1か月間は完全休止状態だ。この攻撃者は、これまでにも何度か、全休期間をはさんで攻撃再開しているので、今後も注意しなければいけない。ちなみに一連の攻撃では、大量のフィッシングメールと大量の偽サイト(ドメイン名やホスト名)を投入するため、フィッシング対策協議会の報告数やURL数の増減を大きく左右しているようだ。
(2015/12/04 ネットセキュリティニュース)
【関連URL】
・2015/11 フィッシング報告状況(フィッシング対策協議会)
http://www.antiphishing.jp/report/monthly/201511.html
・当社の会員専用ホームページをかたるフィッシング詐欺にご注意ください!(セディナ)
http://www.cedyna.co.jp/info/80_201511241536.html
・OMC Plus をかたるフィッシング (2015/11/09)(フィッシング対策協議会)
https://www.antiphishing.jp/news/alert/omc_plus_20151109.html
・フィッシングサイトにご注意ください!(クレディセゾン)
http://www.saisoncard.co.jp/news/pop/nc20131226_phishing.html