アドバイス情報 - webmasterさんのエントリ |
2022/11/14
楽天市場および楽天カードをかたるフィッシング (2022/11/10)
執筆者: webmaster (2:07 pm)
|
概要 楽天市場および楽天カードをかたるフィッシングの報告が増えています。 . メールの件名 【楽天市場】アカウントの支払い方法を確認できず、注文をキャンセルできません. 【楽天市場】アカウントの支払い方法を確認できず、注文を出荷できません. 【楽天市場】情報の有効期限が切れ、アカウントの使用が停止されました. 【緊急連絡】[楽天市場]情報の有効期限が切れ、アカウントの使用が停止されました. ※上記以外の件名も使われている可能性があります。 . 本文 メール文面 ![]() . 上記以外の文面も使われている可能性があります。 詳細内容 1.2022/11/10 15:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、店番号、口座番号、ログインパスワード、生年月日、電話番号、取り引き暗証番号、キャッシュカード暗証番号、製造番号、ワンタイム認証で利用するメールアドレス等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 不審メールにご注意ください https://www.rakuten-card.co.jp/security/security-info/phishingmail/?l-id=corp_oo_top_to_phishingmail_newuser フィッシング詐欺の被害にあわないために https://www.rakuten-card.co.jp/security/security-info/?l-id=corp_oo_security-info-phishingmail_to_security-info-measures_pc 楽天グループにおけるなりすまし・フィッシングメール対策について https://corp.rakuten.co.jp/security/anti-fraud/ . 【サイトのURL】 メール内の URL https[:]//rebrand[.]ly/●●●● hxxp[:]//viajep●●●●[.]com/jp hxxp[:]//airben●●●●[.]com/jp 転送先の URL https[:]//allpic●●●●[.]com/jp[.]php https[:]//austri●●●●[.]com/jp[.]php https[:]//bigcit●●●●[.]com/jp[.]php https[:]//bivoua●●●●[.]com/jp[.]php https[:]//chefbe●●●●[.]com/jp[.]php https[:]//cluben●●●●[.]com/jp[.]php https[:]//creati●●●●[.]com/jp[.]php https[:]//geogra●●●●[.]com/jp[.]php https[:]//global●●●●[.]com/jp[.]php https[:]//headli●●●●[.]com/jp[.]php https[:]//heryer●●●●[.]com/jp[.]php https[:]//insanf●●●●[.]com/jp[.]php https[:]//jgccas●●●●[.]com/jp[.]php https[:]//khambe●●●●[.]com/jp[.]php https[:]//leggat●●●●[.]com/jp[.]php https[:]//lularo●●●●[.]com/jp[.]php https[:]//minere●●●●[.]com/jp[.]php https[:]//mommar●●●●[.]com/jp[.]php https[:]//nyxcos●●●●[.]com/jp[.]php https[:]//ogreen●●●●[.]com/jp[.]php https[:]//pareto●●●●[.]com/jp[.]php https[:]//ready-●●●●[.]com/jp[.]php https[:]//sanagr●●●●[.]com/jp[.]php https[:]//squeez●●●●[.]com/jp[.]php https[:]//thediy●●●●[.]com/jp[.]php https[:]//threes●●●●[.]com/jp[.]php https[:]//tplwjs●●●●[.]com/jp[.]php https[:]//videow●●●●[.]com/jp[.]php https[:]//xxcys●●●●[.]com/jp[.]php ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/rakutencard_20221110.html |
このエントリのトラックバックURL
http://www.y-pca.jp/modules/weblog/weblog-tb.php/522
投稿された内容の著作権はコメントの投稿者に帰属します。