並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 403件

新着順 人気順

フィッシングの検索結果201 - 240 件 / 403件

  • 件名「【マイナポイント第2弾】で獲得した20,000円ポイントはまもなく失効します」などの不審なメール、マイナポイント事務局をかたるフィッシングに注意 偽サイトに誘導し、個人情報やカード情報を詐取

      件名「【マイナポイント第2弾】で獲得した20,000円ポイントはまもなく失効します」などの不審なメール、マイナポイント事務局をかたるフィッシングに注意 偽サイトに誘導し、個人情報やカード情報を詐取
    • フィッシング詐欺、こうしてだまされる 記者も釣られた:朝日新聞デジタル

      ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

        フィッシング詐欺、こうしてだまされる 記者も釣られた:朝日新聞デジタル
      • 【セキュリティ ニュース】フィッシングの悪用URLが前月比2.2倍 - 過去最多を更新(1ページ目 / 全3ページ):Security NEXT

        8月は前月に届かなかったものの、16万件を超えるフィッシングの報告が寄せられた。悪用されたURLの件数は、前月の2.2倍と急増し、過去最多を更新している。 フィッシング対策協議会によれば、同月に寄せられたフィッシング攻撃の報告は16万6556件。1日あたり約5372.8件の報告が寄せられた。 2月に5万件半ばまで減少したものの、その後5カ月連続で増加。過去最多を記録した7月の17万7855件から1万1299件減少してはいるものの、8月は調査開始以降、過去2番目に多い報告数だった。 フィッシングサイトに悪用されたURLは8万5768件。前月の約2.2倍へと急増し、過去最多を更新そた。1日あたり約2766.7件のURLが見つかっている。大量にフィッシングメールをばらまく手口において、URLのサブドメインにランダムの文字列を用いるケースが目立ち、その影響でURL数が急増した。 フィッシングサイト

        • 怪しいサイトを無料で診断する「詐欺サイトチェッカー」提供開始

          BBソフトサービスは、9月26日に無料の詐欺サイトチェックツール「詐欺サイトチェッカー Powered by 詐欺ウォール」をリリースした。 本サービスは、同社が提供しているネット詐欺対策ソフト「詐欺ウォール」のうち、「ブラックリスト検知」のエンジンを用いて実行。同社が独自で調査収集した詐欺サイトの他、各セキュリティ団体や公的機関などから通報があった詐欺サイトも随時登録して最新情報へアップデートしている。 調べたいWebサイトのURLを入力すると「安全な可能性が高いウェブサイト」と「危険なウェブサイト」の2種類で診断し、スマートフォンでも見やすいUI(ユーザーインタフェース)で利用可能。詐欺被害に遭った可能性のあるユーザーや、怪しいと思ったサイトを調査したいユーザー、インターネットにあまり詳しくないユーザーなどの利用を想定している。

            怪しいサイトを無料で診断する「詐欺サイトチェッカー」提供開始
          • 次世代のフィッシング詐欺を迎え撃つ

            .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

              次世代のフィッシング詐欺を迎え撃つ
            • SNSの「お金配り」に応募したら当選通知が届いた!? でも指示に従ったら犯罪に加担させられたケースも【「マネーミュール」の手口に注意!】

                SNSの「お金配り」に応募したら当選通知が届いた!? でも指示に従ったら犯罪に加担させられたケースも【「マネーミュール」の手口に注意!】
              • 騙されないで!Amazonにおけるスミッシング詐欺の手口と対処方法|セキュリティ通信

                SMS(スマートフォンのショートメッセージサービス)を使って、偽サイトに誘導する「スミッシング詐欺」が大手通販サイト「Amazon」でも急増しています。 迷惑電話などの遮断サービスを手掛ける企業の調査によれば、2021年のスミッシングが疑われる「偽SMS」の検知数は20年比3.1倍。 SMSは、メールに比べて手軽に開封できることもあり、瞬間的に記載されたURLをタップしてしまう方も多いのではないでしょうか。 この記事では、Amazonのスミッシングによる詐欺について詳しく解説します。

                  騙されないで!Amazonにおけるスミッシング詐欺の手口と対処方法|セキュリティ通信
                • 件名「PayPay 加盟店のお申込み」などのフィッシングメールが拡散中、誘導先の偽「PayPayフリマ」ログイン画面でクレカ情報など詐取

                    件名「PayPay 加盟店のお申込み」などのフィッシングメールが拡散中、誘導先の偽「PayPayフリマ」ログイン画面でクレカ情報など詐取 
                  • ロシアのハッキンググループが企業のテクニカルサポートを装いMicrosoft Teams経由でフィッシング攻撃を行っていたことが判明

                    ロシアのハッキンググループが中小企業のテクニカルサポートのふりをしてMicrosoft Teams経由でメッセージを送信し、ユーザーにログインを認証させる悪事を働いていたことが分かりました。この行為により、40社未満の組織に影響が及んだとMicrosoftは指摘しています。 Midnight Blizzard conducts targeted social engineering over Microsoft Teams | Microsoft Security Blog https://www.microsoft.com/en-us/security/blog/2023/08/02/midnight-blizzard-conducts-targeted-social-engineering-over-microsoft-teams/ Microsoft says Russia-link

                      ロシアのハッキンググループが企業のテクニカルサポートを装いMicrosoft Teams経由でフィッシング攻撃を行っていたことが判明
                    • 【独自】遠隔操作で暗証番号盗む「リアルタイムフィッシング」か…ドコモ利用者1200人被害

                      【読売新聞】 NTTドコモの利用者が携帯電話端末の暗証番号を盗まれ、計約1億円分のギフトカードを勝手に購入された問題で、端末の入力内容を遠隔操作で即時に盗み取る「リアルタイムフィッシング」とみられる手口が用いられていたことが、関係者

                        【独自】遠隔操作で暗証番号盗む「リアルタイムフィッシング」か…ドコモ利用者1200人被害
                      • NTTドコモではどうする? スマホに対するフィッシングメール対策【JPAAWG 4th General Meeting】

                          NTTドコモではどうする? スマホに対するフィッシングメール対策【JPAAWG 4th General Meeting】
                        • メタマスクウォレットがハッキング・詐欺に遭うと具体的にどうなるの?すぐやるべきことは? | 進読のススメ

                          仮想通貨投資やNFTが盛り上がりを見せ始め、個人的にウォレットを持つ人も増えています。 そこで一番使われているのがメタマスクウォレットです。 >>>『MetaMaskウォレットの始め方・作り方』を初心者でもできるようにわかりやすく説明します。 このメタマスクウォレットは全て自分で管理しないといけないのですが、これを利用する際に最も注意すべき点として言われているのが 『12個の単語(シードフレーズ、シークレットフレーズ)を誰にも教えてはいけない』 です。 これを誰かに知られてしまうと、ウォレット内の通貨を失います。 とはいえ、 「教えちゃダメだよ!ウォレット内の通貨を全部失うよ!」 と言っている人達は被害に遭った経験がない人達ですので 「実際問題として、教えちゃったらどうなるの?具体的にどんな被害を受けるの?」 「私教えちゃったかもしれません!!!どうしよう~!!!!!!!!」 という声に具

                          • フィッシング詐欺に注意、携帯各社の“本物”のURLは?

                              フィッシング詐欺に注意、携帯各社の“本物”のURLは?
                            • 「常識を覆すサイバー犯罪」が増加、トレンドマイクロが2019年のサイバー犯罪動向を解説

                                「常識を覆すサイバー犯罪」が増加、トレンドマイクロが2019年のサイバー犯罪動向を解説
                              • クラウドを狙う“同意フィッシング”、セキュリティ教育機関も被害

                                業務用メールを装って狙った相手をだまそうとするビジネスメール詐欺の被害が後を絶たない。従業員が不正を見抜けずにリンクや添付ファイルをクリックすれば、情報が盗まれるなどの重大な被害を招きかねない。世界トップレベルのセキュリティ研究・教育機関を自認する米SANS Instituteも例外ではなかった。 SANS Instituteは8月11日、フィッシング詐欺の被害に遭って個人情報が流出したと発表した。原因は、1人の従業員が詐欺メールにだまされて、悪質なOffice 365アプリをインストールしてしまったことだった。このアプリによって不正な転送ルールが設定され、513通のメールが外部に転送されていた。 こうした事態を防ぐための啓発や研修を行っている団体で起きた被害。米セキュリティニュースサイトのSC Mediaは、「どんな組織であれ、セキュリティの不備と無縁ではいられない現実を物語る。知識がな

                                  クラウドを狙う“同意フィッシング”、セキュリティ教育機関も被害
                                • 多要素認証を回避しMicrosoftアカウントを狙うサイバー攻撃に注意

                                  Sekoiaは10月7日(現地時間)、「Mamba 2FA: A new contender in the AiTM phishing ecosystem - Sekoia.io Blog」において、中間者攻撃(AiTM: Adversary-in-The-Middle)を実行するフィッシングキット「Mamba 2FA」を発見したとして、その分析結果を伝えた。このフィッシングキットはMicrosoftアカウントの認証情報とCookieを窃取可能だという。 Mamba 2FA: A new contender in the AiTM phishing ecosystem - Sekoia.io Blog Mamba 2FAの概要 Sekoiaによると、Mamba 2FAはTelegram上でフィッシング・アズ・ア・サービス(PhaaS: Phishing-as-a-Service)として販売

                                    多要素認証を回避しMicrosoftアカウントを狙うサイバー攻撃に注意
                                  • フィッシング詐欺サイト一覧、JPCERT/CCが公開 過去3年半分 「対策や状況把握に」

                                    JPCERT/CCは8月31日、これまでに確認できたフィッシング詐欺サイトのURLの一覧をGitHubで公開した。「今後のフィッシング詐欺への対策や状況把握のお役に立てれば」としている。 公開したのは2019年1月から22年6月の間に確認したフィッシング詐欺サイトのURL、確認日、かたられたブランドのリスト。確認したサイト数の遷移や使われているドメインの割合などのデータも掲載する。 掲載しているフィッシング詐欺サイトの現在の稼働状況は不明なため、利用する際は注意が必要としている。 関連記事 Twilioフィッシング攻撃はOktaになりすました大規模キャンペーンの一環──Group-IB報告 Twilioがデータを盗まれたフィッシング攻撃は、130以上の組織が対象の大規模キャンペーンの一環だったとGroup-IBが報告。Oktaになりすました攻撃は、米3大キャリアやMicrosoftも標的だ

                                      フィッシング詐欺サイト一覧、JPCERT/CCが公開 過去3年半分 「対策や状況把握に」
                                    • マルウェアダウンロードを促さないコールバック型フィッシング詐欺 その巧妙な手口とは?【訂正あり】

                                      訂正のお知らせ 本文中の「フィッシング」および「コールバック型フィッシング詐欺」の定義に誤りがあり、誤解を招く表現となったことをお詫び申し上げます。タイトルおよび本文の該当箇所を訂正しました(2022年11月29日20時47分更新)。 Palo Alto Networksは2022年11月21日(現地時間)、同社のブログで「Luna Moth」と呼ばれるサイバー犯罪グループが展開する「コールバック型フィッシング詐欺」キャンペーンについて注意喚起した。 フィッシング詐欺は電子メールなどを経由して偽のWebサイトにユーザーを誘導し、個人情報を入力させる手口が用いられることが多い。対して、コールバック型フィッシング詐欺は、サイバー攻撃者とユーザーが電話で直接やりとりし、ユーザーにマルウェアのインストールを促す攻撃手法だ。 コールバック型フィッシング詐欺は、上記に加えて実行コストが低く安易に収益化

                                        マルウェアダウンロードを促さないコールバック型フィッシング詐欺 その巧妙な手口とは?【訂正あり】
                                      • 最近のフィッシングURLの生成手口を分析!よくある攻撃パターンとは? | LAC WATCH

                                        金融犯罪対策センター(Financial Crime Control Center:以下、FC3)の佐野です。 近年フィッシング※を基にしたアカウントの乗っ取りなどの被害が急激に増加し、大きな脅威となっています。犯罪者は利用者を騙すために、信用されやすいURLやうっかりアクセスしてしまうURLをフィッシングサイトに用いるなど、様々なURLの生成パターンを用います。FC3では、近年国内で確認されたフィッシングサイトのURLにおいて、どのような生成パターンが用いられているのかを分析したので解説します。 ※ 犯罪者が企業や組織を騙り、住所・電話番号等の個人情報やユーザID・パスワード等の認証情報を詐取しようとする詐欺 フィッシングサイトURLの生成パターン 近年、フィッシングサイトが増加しており、フィッシング対策協議会の受けたフィッシングサイトの報告件数は、2021年で526,604件、2022

                                          最近のフィッシングURLの生成手口を分析!よくある攻撃パターンとは? | LAC WATCH
                                        • フィッシング詐欺に引っかかった直後に行いたいリカバリーの心得【被害事例に学ぶ、高齢者のためのデジタルリテラシー】

                                            フィッシング詐欺に引っかかった直後に行いたいリカバリーの心得【被害事例に学ぶ、高齢者のためのデジタルリテラシー】
                                          • Incident Report: Employee and Customer Account Compromise

                                            Products Communications Messaging Send and receive multichannel text and media messages in 180+ countries

                                              Incident Report: Employee and Customer Account Compromise
                                            • Hack Fes. 2024に登壇してきた話 - NTT Communications Engineers' Blog

                                              みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして、脅威インテリジェンス(潜在的な脅威について収集・分析したデータ)の分析をしています。 この記事では、2024年7月20日に開催されたセキュリティカンファレンスHack Fes. 2024にて、登壇したきたことについて紹介します。 ぜひ最後まで読んでみてください。 Hack Fes.について Hack Fes.は、日本ハッカー協会が主催するセキュリティカンファレンスです。 専門知識やスキルを学ぶだけでなく、参加者同士が直接交流できる機会を提供することを目的に開催されています。 堅苦しいイベントではなく、多くの人が集まることで生まれる「ワクワク感」や「楽しさ」を共有し、参加者とともに「お祭り」を作り

                                                Hack Fes. 2024に登壇してきた話 - NTT Communications Engineers' Blog
                                              • JR東日本『えきねっと』の悪質な偽サイトがGoogle検索でトップに。フィッシング詐欺に注意(篠原修司) - エキスパート - Yahoo!ニュース

                                                12月11日の夜ごろから、JR東日本の指定券予約サービス『えきねっと』の名前で検索すると、広告枠として偽サイトが検索ページの一番上に表示される状態となっています。 スマホで検索すると「スポンサー枠」としてページトップに 問題の偽サイトは「https://www.eki-net.su/」のドメインで展開されているもので、アクセスすると『えきねっと』のスマホ向けページが表示されるようになっています。 スマホユーザーを狙っているのか、スマホでGoogle検索するとスポンサー枠としてトップに表示されます(PCでもトップではありませんが、表示される検索ページがあります)。 『えきねっと』の正しいURLは「https://www.eki-net.com/」のため、誤ってアクセスしないように、そしてIDやパスワードを打ち込まないように注意してください。 ちなみにIDとパスワードを盗むことが目的のため、何

                                                  JR東日本『えきねっと』の悪質な偽サイトがGoogle検索でトップに。フィッシング詐欺に注意(篠原修司) - エキスパート - Yahoo!ニュース
                                                • 内閣府を装うフィッシング、件名「【50,000円給付金】電力・ガス・食料品等価格高騰緊急支援給付金のご案内」などの不審なメールに注意 マイナポータルの偽サイトに誘導し、個人情報やクレジットカード情報を詐取

                                                    内閣府を装うフィッシング、件名「【50,000円給付金】電力・ガス・食料品等価格高騰緊急支援給付金のご案内」などの不審なメールに注意 マイナポータルの偽サイトに誘導し、個人情報やクレジットカード情報を詐取
                                                  • JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes

                                                    JPCERT/CCでは、年間約 19,000 件のインシデント報告が寄せられていますが、そのうちフィッシングサイトに関する報告は、およそ 56 %(2019年実績)になります。 今回は、JPCERT/CCに報告されたフィッシングサイトの情報をもとに、報告件数の推移やサイトの傾向についてご紹介します。 なお、この記事で示すフィッシングサイトは、存在するブランドを騙り、認証情報等の窃取を意図したものを指します。 報告されたフィッシングサイト件数の推移 図1は、2014年から2019年までにJPCERT/CCへ報告されたフィッシングサイトの件数です。 図1:フィッシングサイト件数の推移(2014年から2019年) 2016年までは毎月200件ほどでしたが、2017年頃から徐々に増加し始め、2019年7月には1000件を超えて、2020年現在もその勢いは止まっていません。 フィッシングサイトのター

                                                      JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes
                                                    • The mechanics of a sophisticated phishing scam and how we stopped it

                                                      The mechanics of a sophisticated phishing scam and how we stopped it2022-08-09 Yesterday, August 8, 2022, Twilio shared that they’d been compromised by a targeted phishing attack. Around the same time as Twilio was attacked, we saw an attack with very similar characteristics also targeting Cloudflare’s employees. While individual employees did fall for the phishing messages, we were able to thwart

                                                        The mechanics of a sophisticated phishing scam and how we stopped it
                                                      • あやしいアクセス元の3分調査方法(初心者向け) - Qiita

                                                        ふと怪しいアクセス元を見つけてしまったときに、どのくらい危険かをなんとなく3分くらいで調査する方法です。 本格的な調査の必要があるかどうかの判断材料の一つとして使えると思います。 なお、白の証明をするものではないので、ご注意ください。 役立つケース サイト運営をしていて、アクセス解析で極端に数の多いアクセスを見つけて、不安になってしまったとき Webサイトのアクセスログを確認すると、不審なリクエストが含まれていて、不安になってしまったとき 活用サイト サイト名 概要 URL

                                                          あやしいアクセス元の3分調査方法(初心者向け) - Qiita
                                                        • 偽メールが効果を発揮する理由と偽メール対策

                                                          フィッシング攻撃やビジネスメール詐欺(BEC)に使われる偽メール。なぜ、攻撃者は説得力のあるメールを簡単に作ることができるのでしょうか? フィッシングメールは、「差出人」フィールドを確認するだけで見破れることもあります。しかし、いつもそうだとはかぎりません。実際、本物と見分けのつかない偽メールは作れます。そんなものを作れる攻撃者に標的とされたなら、たまったものではありません。上司や重要な顧客から届いたように見えるメールにリンクやファイルが添付されていたら、ほとんどの人は深く考えずにクリックするのではないでしょうか。クリックした人を責めるのは酷な話です。メールが偽物だと見分ける方法がないとすれば、特に。 しかし、そもそもなぜ、完璧な偽メールを作り上げることが可能なのでしょうか?第36回Chaos Communication Congressでアンドリュー・コンスタンティノフ(Andrew K

                                                            偽メールが効果を発揮する理由と偽メール対策
                                                          • サポート詐欺を“疑似体験”してみよう IPAが作ったWebサイトの再現度が高すぎる

                                                            最近非常に手口が巧妙化している“サポート詐欺”。これを疑似体験できるWebサイトをIPAが公開しました。その手口を知ることでこうしたフィッシングに冷静に対処していきましょう。 私たちにとって最も身近なサイバー脅威はやはりフィッシングだと思います。フィッシングといえば偽のサービス画面に入力されたID/パスワードを盗むといった手法が思い浮かぶかもしれません。 しかし最近では、Webブラウザに偽のセキュリティ警告が表示され、電話やチャットを通じて言葉巧みに、被害者自身がマルウェアをインストールするように誘導する「サポート詐欺」が問題になっています。「こんなものには引っ掛からない自信がある」という方も多いかもしれませんが、家族や親戚を含めて考えると、これはやはりPCを使う上での最大の脅威といえるかもしれません。 フィッシングのような人をだます攻撃は日々進化しています。サポート詐欺という言葉を知って

                                                              サポート詐欺を“疑似体験”してみよう IPAが作ったWebサイトの再現度が高すぎる
                                                            • 注意喚起!【新生銀行/アプラスを装ったフィッシング詐欺に気を付けて!】 - 在宅介護16年の闘い。

                                                              皆さん、こんにちは。^^ 今日は、久しぶりのフィッシング詐欺メールに関しての注意喚起です。 ニュースやメディアでこれだけ注意喚起がされていても、同じような手口でログインIDやパスワードを盗もうとする詐欺サイトが後を絶ちません。 これまでにも、こちらのブログではいろいろなフィッシング詐欺についての記事をとりあげてきました。 自分も改めて気を付けるとともに実際に届いたメールを紹介したいと思います。 【アプラスの会員個人情報確認のお知らせ!】 普段からネットリテラシーの高い方なら、このタイトルを読んだだけで「なんか怪しい!」と思わると思います。 ※アプラスは新生銀行グループの信販会社です。 ◎実際に届いたメールがこちら! ◎内容はこれまで通りの良くある手法です! 実際存在している正規サイト「NETstation*APLUS」で、「本人確認が出来ない為に再度IDとパスワードを入力して下さい。」とい

                                                                注意喚起!【新生銀行/アプラスを装ったフィッシング詐欺に気を付けて!】 - 在宅介護16年の闘い。
                                                              • もう安心できない?  多要素認証や二要素認証を回避する「AiTMフィッシング攻撃」が流行する可能性

                                                                セキュリティ研究者でありMicrosoft技術に詳しいJeffrey Appel氏は2022年8月8日(現地時間)、自身のWebサイトのブログ記事において、二要素認証(2FA: Two-Factor Authentication)を含む多要素認証(MFA: Multi-Factor Authentication)を回避するサイバーセキュリティ攻撃「AiTM(Adversary-in-The-Middle)フィッシング攻撃」が今後長期にわたって継続する可能性があると伝えた。 多要素認証や二要素認証はセキュリティを強化する方法として強く推奨されることが多い。今後こうした状況が続けば、多要素認証や二要素認証を使っているからといって、これまでのように安心してはいられないといった状況が当たり前になる可能性がある。

                                                                  もう安心できない?  多要素認証や二要素認証を回避する「AiTMフィッシング攻撃」が流行する可能性
                                                                • 公式Twitterアカウント狙うフィッシング増加 青バッジの騒乱に乗じなりすまし画策か 米セキュリティ企業

                                                                  同社はアカウントを乗っ取られた場合、暗号資産詐欺やフェイクニュースの流布、さらなるフィッシングに悪用されるリスクがあると指摘している。 Twitterの認証制度を巡っては、イーロン・マスク氏が米Twitterを買収して以降、仕様変更が相次ぎユーザーに混乱が生じている。当初、Twitterにおける認証マークは青バッジしか存在しなかった。 しかしマスク氏が仕組みを変更し、青バッジを有料サービス「Twitter Blue」の加入者であれば誰でも取得可能にした。公式アカウントの証明としては新たに「公式ラベル」を導入したが、付与したり剥奪したりする状況が続いている。仕組みが急に変わったこともあって、ユーザーは信頼のおけるアカウントを判断しにくい状況になっている。 関連記事 混乱続くTwitter 「青バッジ」と「公式ラベル」は違う、けど…… 先週のアクセス上位にはTwitter関連の話題が。マスク氏

                                                                    公式Twitterアカウント狙うフィッシング増加 青バッジの騒乱に乗じなりすまし画策か 米セキュリティ企業
                                                                  • 北朝鮮のサイバー犯罪グループがLinkedInで活動中か。正規の採用担当者を装う

                                                                      北朝鮮のサイバー犯罪グループがLinkedInで活動中か。正規の採用担当者を装う
                                                                    • 「緊急確認」「取引規制」「取引目的確認」等のSMS・Eメールは詐欺です!(6月24日更新) | 三菱UFJ銀行

                                                                      「『重要』三菱UFJ銀行利用の緊急確認に関するお知らせ」 「三菱UFJ銀行からの重要なお知らせ」 「お取引目的等のご確認のお願い」 といった内容で、「緊急確認」「取引規制」「取引目的確認」等を謳って当行の偽サイトへ誘導し、パスワード・暗証番号等のお客さま情報を入力させ、お客さまの預金を不正に送金しようとする犯罪者の手口です(フィッシング詐欺)。

                                                                        「緊急確認」「取引規制」「取引目的確認」等のSMS・Eメールは詐欺です!(6月24日更新) | 三菱UFJ銀行
                                                                      • 件名「[じゃらんnet]にご登録のアカウント(名前、パスワード、その他個人情報)の確認」のメール、じゃらんをかたるフィッシングに注意 じゃらんnetを装ったウェブサイトで、個人情報やカード番号を詐取

                                                                          件名「[じゃらんnet]にご登録のアカウント(名前、パスワード、その他個人情報)の確認」のメール、じゃらんをかたるフィッシングに注意 じゃらんnetを装ったウェブサイトで、個人情報やカード番号を詐取
                                                                        • FBIが広告ブロッカー利用呼びかけ、インターネット検索と犯罪に関する注意喚起

                                                                          米国連邦調査局(FBI: Federal Bureau of Investigation)はこのほど「Internet Crime Complaint Center (IC3)|Cyber Criminals Impersonating Brands Using Search Engine Advertisement Services to Defraud Users」において、「検索エンジンの広告サービスを使用してブランドになりすますサイバーセキュリティ犯罪」に関する注意の呼びかけを行った。 Internet Crime Complaint Center (IC3)|Cyber Criminals Impersonating Brands Using Search Engine Advertisement Services to Defraud Users FBIは前述した公共広告(PS

                                                                            FBIが広告ブロッカー利用呼びかけ、インターネット検索と犯罪に関する注意喚起
                                                                          • Phishing Campaign Uses Malicious Office 365 App

                                                                            Most phishing campaigns use social engineering and brand impersonation to attempt to take over accounts and trick the victim into divulging their credentials. PhishLabs has uncovered a previously unseen tactic by attackers that uses a malicious Microsoft Office 365 App to gain access to a victim's account without requiring them to give up their credentials to the attackers. In this technique, the

                                                                              Phishing Campaign Uses Malicious Office 365 App
                                                                            • セキュリティ・ミニキャンプ in 愛知 2024に講師として参加してきた話 - NTT Communications Engineers' Blog

                                                                              みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして活動しています。 この記事では、2024年9月14日に開催されたセキュリティ・ミニキャンプ in 愛知 2024で、講師として参加したことについて紹介します。 ぜひ最後まで読んでみてください。 NA4Secについて セキュリティ・キャンプについて 参加者から講師に 担当した講義について 講師をしてみて 学生の方へ 出張講演承ります NA4Secについて NA4Secは、「NTTはインターネットを安心・安全にする社会的責務がある」を理念として、インターネットにおける攻撃インフラの解明・撲滅を目指した活動をしているプロジェクトです。 NTT Comグループにおける脅威インテリジェンスチームとしての側面

                                                                                セキュリティ・ミニキャンプ in 愛知 2024に講師として参加してきた話 - NTT Communications Engineers' Blog
                                                                              • 多要素認証(MFA)だけでは守れないフィッシング攻撃の対策 | LAC WATCH

                                                                                ICTイノベーション推進室アドバンストグループの谷口です。 いわゆる情シスでラック社内のセキュリティ強化を行っています。ゼロトラストアーキテクチャをベースに自組織に合わせて実装・運用していますが、取り巻く環境の変化も早く、意図した通りに動作しないソリューションもあり、試行錯誤の連続です。実際に運用をして効果的と判断した対策を中心に情報発信していきたいと考えています。 今回は、フィッシングサイトで多要素認証(MFA:Multi-Factor Authentication)が突破されてしまった後の対策について解説します。 フィッシングサイトが正規サイトの中継役になる フィッシング攻撃は正規のID・パスワードを窃取する手法の一つです。対策としてMFAがありますが、利用者を騙してMFAの承認をさせる攻撃が観測されています。そのような攻撃は、フィッシングサイトがプロキシサーバ(中継サーバ)として動作

                                                                                  多要素認証(MFA)だけでは守れないフィッシング攻撃の対策 | LAC WATCH
                                                                                • NHKをかたるフィッシング詐欺 NHKプラスIDやクレカ情報など窃取

                                                                                  フィッシング対策協議会は、個人情報を入力しないこと、迷惑メールフィルターを利用することなどの対策を推奨するとともに、類似のフィッシングサイトや不審なメール、SMSを発見した際は同協議会に報告するよう呼び掛けた。 関連記事 日本年金機構をかたるフィッシング 住所やクレカ情報など盗まれる恐れ 日本年金機構をかたるフィッシング詐欺による被害が報告されているとして、フィッシング対策協議会が注意喚起した。「国民年金口座が停止された」として、氏名や住所、クレジットカード情報などを盗み取ろうとする。 「フィッシングサイトはどっち?」 トレンドマイクロのTwitterクイズ、ツッコミ受け内容を修正 情報セキュリティのトレンドマイクロが“フィッシング詐欺クイズ”をTwitterに投稿した。しかし、解答と解説を見た人からの指摘を受け、翌日にクイズの解説を修正した。 ウクライナ国営通信に大規模サイバー攻撃 軍優

                                                                                    NHKをかたるフィッシング詐欺 NHKプラスIDやクレカ情報など窃取

                                                                                  新着記事