SMS(ショートメッセージサービス)を使ったフィッシング詐欺「スミッシング」の被害が右肩上がりで増えている――NTTドコモが9月1日に主催した通信事業者向けのイベントで、セキュリティ製品を手掛けるマクニカネットワークスが警鐘を鳴らした。セキュリティ対策がほぼないSMSの弱みとマルウェアなどによる攻撃が組み合わさり、手口が巧妙化しているという。 スミッシングとは、電話番号だけで文章や画像を送受信できるSMSを悪用し、運送会社や銀行、携帯キャリアなどを装って個人にメッセージを送ってフィッシング詐欺を働く攻撃手法のこと。 攻撃者は「お荷物のお届けに上がりましたが不在のため持ち帰りました」「利用料金の確認が取れていません」といったメッセージとともにフィッシングサイトへのURLや電話番号を記載したメッセージを攻撃対象に送信。個人情報を窃取したり、スマートフォンにマルウェアをインストールさせたりする。
宅配の不在通知に見せかけ、フィッシングサイトへ誘導する「スミッシング攻撃」の報告が増加しているとしてフィッシング対策協議会が注意を呼びかけた。 携帯電話へ不在通知に見せかけたショートメッセージ(SMS)を送りつけ、記載したURLから偽サイトへ誘導するフィッシング攻撃の報告が増加しているとして注意を呼びかけたもの。 同協議会が確認したケースでは、「荷物を届けたが不在のため持ち帰った」などとしてURLを記載。誘導先は金融機関の偽サイトで、アカウント情報や暗証番号などをだまし取ろうとしていた。 Android端末で開くと、ブラウザ「Chrome」のアップデートに見せかけ、不正なアプリをインストールさせようとするケースもあったという。また一部攻撃では、誘導先のドメインにダイナミックDNSサービスが悪用されていた。 同協議会では、7月9日の時点でフィッシングサイトの稼働を確認しており、閉鎖に向けてJ
インターネットバンキングの利用者の口座から、預金が不正に送金される被害が急増している。警察庁によると、9~11月の3か月間の被害は昨年1年間の4倍以上となる1411件(被害総額約17億300万円)。各銀行が導入している安全性が高いとされる「2段階認証」を突破する手口が横行しており、警察当局は警戒を強めている。 ■情報即時に把握 各銀行は不正アクセスを防ぐため、利用者に対して通常のIDとパスワードに加え、本人確認のため一時的に発行・通知する「ワンタイムパスワード」を入力してもらう2段階認証を取り入れている。 警察庁によると、詐欺グループは、利用者のスマートフォンに銀行や携帯電話会社などを装ったSMS(ショートメッセージサービス)でメッセージを送りつけ、本物に似た偽サイトへ誘導。IDやパスワードのほか、利用者の元に届いた「ワンタイムパスワード」も偽サイトに入力させて盗み取り、正規のサイトから預
FireEyeによると、通信事業者のトラフィックを傍受して、特定のメッセージや電話番号などの情報を盗もうとする新手のマルウェアが見つかった。
あなたは「偽メール」や「偽サイト」で騙されそうになったことがあるだろうか? そんな人は一層注意しなければならない巧妙な手口が最近増加しているという。 それはSMSによる「偽メッセージ」。 本物のメッセージに紛れて送ることが可能なため、見分けることは難しいという。 中央だけが「偽メッセージ」 出典:トレンドマイクロ この記事の画像(7枚) 「本物に紛れる」とは? SMSとはshort message serviceの略で、iPhoneやAndroidなどのスマートフォンでは主に「メッセージ」というアプリを使い、相手と文章のやりとりをおこなうもの。 メールアドレスではなく、特定個人の電話番号に対して文章が送れるため、二段階認証や本人確認にも使われることは多くの人がご存じだろう。 SMSは、LINEやチャットのように、同じ相手とのやりとりは同じ画面に表示されるのだが、「偽メッセージ」はこの本物の
次々と編み出されるネット詐欺の新手口。攻撃者は手を替え品を替えてユーザーをだまそうとする。その中で、2018年以降猛威を振るっているのが、不在通知などを装う偽のSMS▼(不在通知SMS)である。筆者にも送られてきた。実例を基にその手口を解説する。 SMSだから効果的 不在通知SMSを使う手口として広く知られているのは、佐川急便を名乗る手口だ。「お客様宛にお荷物のお届けにあがりましたが不在の為持ち帰りました」といった1文とURL(リンク)がSMSで送られてくる。メールではなくSMSなのがポイントだ。 SMSなら電話番号が分かれば送れる。宅配便を送る際には、送り先の電話番号を伝票に書くので、宅配業者からSMSが送られても不思議はない。もし通常のメールで送られてきたら、「知らせた覚えはないのに、なぜメールアドレスを知っているんだろうか」とユーザーは疑問に思うので、クリック率が下がるだろう。 佐川
本「通知」は、スマートフォンのテキストメッセージ(ショートメッセージサージす=SMS)として送られてくるもので、宅配荷物の不在通知を偽装して受信者の気を引き、特定の URL に誘導するという攻撃スタイルになっている。 不審メール、迷惑メールの常套手段である、ユーザーの誤認・誤解による悪意のあるサイトへの誘導という手段が使われていて、このような宅配物の不在通知や配送予定通知の偽装は定番となっているが、今後もサイバー犯罪者の常套手段として継続されるとしている。 ユーザーがこの「通知」で誤認してメッセージ中のURLリンクにアクセスしてしまうと、実在の配送業者を偽装した Web ページが開き、Android、iOSに応じた挙動でバックドア型の不正アプリのダウンロードへと誘導する。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「SMSでシークレットコードを送信するのはやめてください。安全ではありません」――。これは、米国立標準技術研究所(NIST)が2016年の夏前に発信したメッセージの内容ですが、この件についてさまざまな意見や疑問、戸惑いの声があがりました。この件に関する問題を整理してみたいと思います。 まず、事の経緯についてですが、NISTは「Digital Authentication Guideline」(デジタル認証ガイドライン)の草案を公開し、一般からの意見を募集しました。このガイドラインの最終版は2017年9月に発行の予定です。 ガイドラインの「Section 5.1.3.2」では「Out-of-Band verifiers」(帯域外検証者)に
ロシアのカスペルスキーラボは、6月に極めて高度なAndroid向けトロイの木馬「Backdoor.AndroidOS.Obad.a」の検出を伝えたが、以降の調査で判明したことをブログで報告した。同マルウエアの作成者は、別のモバイルマルウエアによるボットネットを使って拡散する手段を築いているという。 カスペルスキーラボはこれまで、基本的に4通りの手口によってさまざまなバージョンのObad.aが配信されるのを確認しているが、最も関心を抱いているのは、違うモバイル向けトロイの木馬「SMS.AndroidOS.Opfake.a」を利用して拡散する方法だ。この手口では、「MMSメッセージが届きました。メッセージを読むにはwww.otkroi.comにアクセスしてください」という内容のテキストメッセージが送信され、ユーザーがリンクをクリックするとOpfake.aが仕込まれた「mms.apk」という名前
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く