フィッシング報告件数
2023 年 2 月にフィッシング対策協議会に寄せられたフィッシング報告件数 (海外含む) は、前月より 20,775 件増加し、59,044 件となりました。
2023 年 2 月のフィッシングサイトの URL 件数 (重複なし) は、前月より 2,290 件増加し、9,994 件となりました。
2023 年 2 月のフィッシングに悪用されたブランド件数 (海外含む) は、前月より 13 件増加し、89 件となりました。
2023 年 2 月のフィッシング報告件数は 59,044 件となり、2023 年 1 月と比較すると 20,775 件、約 54.3 % 増加しました。
メールサービスを提供している通信事業者は、DMARC 検証+迷惑メールフィルターを利用者へ提供し、利用を促してください。
大量のフィッシングメールが届いている場合は、そのメールアドレスが漏えいしている事実を認識し、正規メールにアイコンが表示されるなどのフィッシング対策機能が強化されているメールサービスに新たにメールアドレスを作成し、オンラインサービスへ登録しているメールアドレスを切り替えていくことを検討してください。
フィッシングか否かの判断に迷う不審なメールや SMS を受け取った場合は、各サービス事業者の問い合わせ窓口やフィッシング対策協議会 (info@antiphishing.jp) まで、ご報告ください。
【報告方法】はこちら
ヤマト運輸をかたるフィッシング (2023/02/03)
なりすまし送信メール対策についてフィッシングサイトの URL 件数
フィッシングに悪用されたブランド件数
総評
Amazon をかたるフィッシングの報告は報告数全体の約 28.0% となり、割合が大きく減少しました。次いで報告が多かった イオンカード、ヤマト運輸、ソニー銀行、セゾンカード、ETC 利用照会サービス、えきねっとをかたるフィッシングの報告をあわせると、全体の約 74.5 % を占めました。また、1,000 件以上の大量の報告を受領したブランドは 11 ブランドあり、これらで全体の約 84.1 % を占めました。
分野別では、クレジット・信販系 約 36.6 %、EC 系 約 31.4 %、金融系 11.2 %、運送系 約 10.1 %、オンラインサービス系 約 3.9 %、交通系 約 3.6 % となり、金融系、運送系が増加傾向にありました。
フィッシングに悪用されたブランドは 89 ブランドでした。クレジット・信販系 22 ブランド、金融系 15 ブランド、通信事業者・メールサービス系 13 ブランド、EC 系 7 ブランドとなり、金融系ブランドが増加しました。報告数は多くないものの、通信事業者をかたり E メールや管理アカウント情報の詐取を試みるフィッシングも続いており、アカウントを乗っ取られて不正なメール配信等に使われる可能性があるため、注意が必要です。
SMS から誘導されるフィッシング (スミッシング) については、宅配便関連の不在通知を装う文面から Apple をかたるフィッシングサイトへ誘導するタイプの報告を多く受領しました。また、新たに関税局をかたるスミッシングも報告され、その他では Yahoo! JAPAN、Amazon、モバイルキャリア をかたる SMS 文面も報告が続いています。Android スマートフォンの場合はスミッシングから不正アプリ (マルウェア等) のインストールへ誘導されることが多いため、日頃から SMS のリンクからのアプリのインストールは行わないよう、注意するとともに Google Play プロテクトや正規のウイルス対策アプリ等で不正なアプリ (マルウェア等) をインストールしていないか確認してください。
2023 年 2 月のフィッシングサイトの URL 件数は 9,994 件となり、2023 年 1 月と比較すると 2,290 件、約 29.7 % 増加しました。短縮 URL や DDNS サービスを悪用した URL は、約 32.8 % となり、前月に引き続き多い状況が続いています。また、フィッシングサイトの URL への誘導に悪用されている Google 翻訳の正規 URL の報告も続いています。
報告された URL 全体の TLD 別では短縮 URL によく使われる .ly が 約 28.9 %、次いで .com 約 24.5 %、.top 約 15.0 %、.cn 約 7.8 %、.shop 約 4.6 %、.org 約 4.1 % となりました。
ある調査用メールアドレス宛に 2 月に届いたフィッシングメールのうち、約 84.6 % がメール差出人に実在するサービスのメールアドレス (ドメイン) を使用した「なりすまし」フィッシングメールであり、多い状況が続いています。
送信ドメイン認証技術 DMARC のポリシーが reject または quarantine で、フィルタリング可能な なりすましフィッシングメールは 30.9 % で 1 月より減少、DMARC ポリシーが none または DMARC 対応していないドメインのなりすましフィッシングメールは 53.7 % と増加しており、DMARC 対応が不十分なドメインの不正利用が増える傾向となりました。独自ドメインが使われるなど、送信ドメイン認証で判別ができないフィッシングメールは約 15.4 % となりました。
また、調査用メールアドレスへ配信されたフィッシングメールの送信元 IP アドレスの調査では、CN の特定の通信事業者からの配信が約 58.3 %を占め、全体では約 85.9 % が CN の通信事業者からの配信となり、増加しています。また US の大手クラウドサービスや国内ホスティング事業者からのフィッシングメール配信も続いています。
1 月は旧正月とその前後で報告が減りましたが、2 月は再び大量メール配信が再開し、報告が増えました。DMARC 正式運用していないドメインを持つブランドを狙う傾向は続いています。メール配信に使っていないドメインがある場合は、不正に利用されないよう、明示的に reject ポリシーを設定しておくことが重要です。また受信時に DMARC ポリシーに従ってフィルターしていないメールサービスを運用中の事業者は、以下の「利用者のみなさまへ」も参考に自サービスの登録者へ注意や対応を促してください。
事業者のみなさまへ
オンラインサービスを提供している事業者は DMARC でドメインを保護してください。Gmail、Yahoo! メール、Outlook、ドコモ、Apple iCloud メールなど、大手メールサービスは送信側の DMARC ポリシーに従ってなりすましメールを排除しており、一般的な消費者の約 7 割以上がカバーされていると考えられます。
正規ドメインをかたって送られるなりすましフィッシングメールは、一般消費者には本物と区別ができないため被害が発生しやすくなります。DMARC ポリシーを quarantine または reject で運用すると、なりすましメールはフィルタリングされるため、被害抑制に効果があります。なお、DMARC ポリシーが none のモニタリングモードでは、受信側でフィルタリングされず、効果がありません。DMARC レポートを分析し、正規メールが DMARC 検証を pass していることを確認しながら、ポリシーを quarantine または reject に変更してください。
なりすましではない、独自ドメインで送られるフィッシングメールへの対策としては、正規メールを視認しやすくする対策が効果的です。正規メールを視認しやすくする技術およびサービスとしては Gmail や Apple iCloud メール (iOS16 で対応) で使える BIMI や Yahoo!メールブランドアイコン、ドコモメール公式アカウント等があります。ユーザー数が多いメールサービスで対応しており、一定の効果が期待できるため、これらの技術やサービスの利用も検討してください。また、ユーザーには正規メールにこれらのアイコンやマークがついていることを周知し、安全なメールサービスを利用することを啓発してください。
企業においては、メールセキュリティ製品や大手クラウドメールサービスは DMARC が利用できます。なりすまし送信によるフィッシングやマルウェア攻撃への対策の一つとして、送受信ともに DMARC 正式運用 (ポリシーを reject または quarantine に設定し、受信時はポリシーに従ってメールを排除) に移行することを検討してください。
送信ドメイン認証を運用中の注意事項としては、メール配信サービスを追加したり、ネットワーク設備を統廃合するうちに、いつのまにか DNS に登録されている設定値が不適切になっているなど、正常に機能していないケースが時々見られます。特に多いのは SPF のエラーです。SPF は DNS Lookup が 10 回という制限があり、メール配信にさまざまな外部サービスを使っている場合、SPF レコードに include 等を追加していった結果、この制限値を超えて SPF がエラーとなるケースがよく発生します。また include 先が無くなった場合にもエラーとなります。 SPF を設定している場合は正常に機能しているか、DNS への登録値が適切であるか、定期的にチェックサイトで確認したり、監視を行ってください。
利用者のみなさまへ
フィッシングサイト経由などで漏えいしてしまった携帯電話番号や個人情報をもとに、さまざまなサービスへログインしようとしたり、キャリア決済やキャッシュレス決済サービスを不正利用するケースが報告されています。身に覚えがないタイミングで認証コード通知 SMS などが届いた時は、パスワード変更したり、決済サービスの使用履歴などを確認してください。
また、普段からログインを促すようなメールや SMS を受信した際は、正規のアプリやブックマークした正規の URL からサービスへログインして情報を確認し、クレジットカード情報や携帯電話番号、認証コード、口座情報、ワンタイムパスワード等の入力を要求された場合は、入力する前に一度立ち止まり、本当に必要な手続きなのか、その入力先サイトが本物かを確認してください。特に初めて利用するサイトの場合は、運営者情報や問い合わせ先などを確認し、似たようなフィッシングや詐欺事例等がないか、確認するようにしてください。
情報提供のお願い
今月の緊急情報
https://www.antiphishing.jp/news/alert/yamato_20230203.html
ビックカメラをかたるフィッシング (2023/02/03)
https://www.antiphishing.jp/news/alert/biccamera_20230203.html
イオン銀行をかたるフィッシング (2023/02/13)
https://www.antiphishing.jp/news/alert/aeonbank_20230213.html
ソニー銀行をかたるフィッシング (2023/02/14)
https://www.antiphishing.jp/news/alert/sonybank_20230214.html
関税等お支払いサイト (F-REGI 公金支払い) を装うフィッシング (2023/02/21)
https://www.antiphishing.jp/news/alert/japancustoms_20230221.html
SBJ銀行をかたるフィッシング (2023/02/24)
https://www.antiphishing.jp/news/alert/sbjbank_20230224.html
ディズニーをかたるフィッシング (2023/02/27)
https://www.antiphishing.jp/news/alert/disney_20230227.html
ローソン銀行をかたるフィッシング (2023/02/27)
https://www.antiphishing.jp/news/alert/lawsonbank_20230227.html
参考情報
https://www.antiphishing.jp/enterprise/domain_authentication.html