並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 782件

新着順 人気順

フィッシングの検索結果81 - 120 件 / 782件

  • Apple、2ファクタ認証機能でフィッシング攻撃のSMS自動入力をブロック - iPhone Mania

    Appleは、フィッシング攻撃の可能性のあるSMS経由で送信された2ファクタ認証コードの自動入力のブロックを開始し、SMSのメッセージの形式を変更しました。 フィッシングサイトでの自動入力をブロック Appleの2ファクタ認証コードの自動入力機能は、SMSで送られてくる認証コードを入力する手間が省ける便利な機能です。しかし、ユーザーが、攻撃者によって作成された偽サイトへのリンクをクリックすると、認証コードが自動で入力され、ユーザーがフィッシングの被害を受けてしまう可能性がありました。 Appleはこの問題に対処するため、偽サイトにおける自動入力をブロックするより安全な新しいフォーマットで認証コードをSMSで送信するよう企業に呼びかけています。 新しいフォーマットでは、Webサイトと2ファクタ認証コードを送信したドメインが一致した場合にのみ、認証コードの自動入力が行われるよう変更が加えられて

      Apple、2ファクタ認証機能でフィッシング攻撃のSMS自動入力をブロック - iPhone Mania
    • 購入者からの問合せになりすましたECショップ管理者を狙うフィッシングについてまとめてみた - piyolog

      2023年1月10日、ECショップ作成サービスを運営するBASEは、同社のサービスを利用するECショップ管理者に対し購入者になりすました不審メールが発生しているとして注意を呼びかけました。被害に遭ったECサイトからはさらにクレジットカード情報の窃取を狙ったメールがそのECショップの購入者宛に送られる事例も確認されています。ここでは関連する情報をまとめます。 ECショップに不正ログインし盗んだ購入者情報を悪用 【不審なお問い合わせにご注意ください】 このたび、BASE管理画面のログイン情報を不正に入手することを目的とした、なりすましの事案が確認されたため、注意喚起の記事を公開しました。重要な情報のためご確認いただけると幸いです。https://t.co/WTzbYCr41Z— BASE(ベイス)💻ネットでお店を開くなら (@BASEec) 2023年1月10日 購入者のなりすましたメッセー

        購入者からの問合せになりすましたECショップ管理者を狙うフィッシングについてまとめてみた - piyolog
      • 「Amazonさんから代引きで来てますが?」──心当たりのない荷物は詐欺かも? ヤマトに対策を聞いてみた

        「Amazonさんから代引きで来てますが?」──身に覚えのない配達の電話がヤマト運輸からきたというツイートが話題になっている。漫画家のなるあすく(@naruasuku)さんは12月19日、Amazonをかたる代引き詐欺に遭遇した体験談をツイート。他ユーザーに対して注意喚起を行った。ヤマト運輸も同様の詐欺について認知しており、対応策を呼び掛けている。 この手口は、第三者がAmazonをかたり代引き支払いで荷物を送り付け、受け取った場合にその料金をだまし取るというもの。「大体数千円~高いと数万円ぐらいの価格帯が多いらしく『家族の誰かが買ったのかな?』と立て替えてしまう場合も多いらしい」(なるあすくさん) ITmedia NEWSはヤマト運輸に対し、類似の詐欺の実態について確認したところ「当事案に限らず、代引きによるトラブルがあることは認識している」と回答。国民生活センターでも「代引きで身に覚え

          「Amazonさんから代引きで来てますが?」──心当たりのない荷物は詐欺かも? ヤマトに対策を聞いてみた
        • 進化するフィッシング攻撃。従来のフィッシング攻撃対策の常識がむしろ被害を拡大させる。(大元隆志) - エキスパート - Yahoo!ニュース

          企業や個人を狙うフィッシング攻撃が急速に進化を遂げている。従来の古いフィッシング攻撃対策の常識がむしろ被害を拡大しかねない。最近の事例を交えて、進化したフィッシング攻撃について解説する。 ■急増する個人を狙うフィッシング攻撃による被害 警察庁による発表では、2019年9月から、フィッシング攻撃によるものとみられる不正送金被害が急増しており、被害件数で前月比4倍、被害額は6倍に達しているという。この勢いは衰えを見せておらず、10月も引き続き猛威を振るっている状況だという。 9月に急増したフィッシング攻撃によるものとみられる不正送金被害。出典:警察庁https://www.npa.go.jp/cyber/policy/caution1910.html■なぜ、フィッシング攻撃による被害が増加しているのか? 警察庁の発表で注視すべき点は、これが警察庁の発表で有るという点で考えると「フィッシング攻撃

            進化するフィッシング攻撃。従来のフィッシング攻撃対策の常識がむしろ被害を拡大させる。(大元隆志) - エキスパート - Yahoo!ニュース
          • 動画配信ツール「OBS」の偽物に注意 検索上位に詐欺広告が表示される可能性

            動画配信ツール「OBS Studio」を提供するOBS Projectは6月7日(日本時間)、検索サイトでOBS Studioを検索すると、上位に偽のページが表示される可能性があるとして注意喚起した。同サイトでダウンロードしたソフトウェアにはマルウェアが含まれている可能性もある。 検索結果上位に任意のページを表示させる「リスティング広告」を利用したものとみられる。OBS ProjectはOBS Studioをダウンロードする場合は、公式サイト(obsproject.com)に直接アクセスし、広告ページを開かないよう呼び掛けている。 OBS Studioはオープンソースの配信ソフト。動画の生放送に特化した機能を搭載しており、YouTubeやTwitchなどの動画配信プラットフォームで活動する配信者などの間で活用されている。 関連記事 「にじさんじ」のANYCOLOR、グロースに上場 創業5年

              動画配信ツール「OBS」の偽物に注意 検索上位に詐欺広告が表示される可能性
            • NTTドコモかたる不審なSMSに注意、公式SMSと同じスレッドに表示される可能性

                NTTドコモかたる不審なSMSに注意、公式SMSと同じスレッドに表示される可能性 
              • auじぶん銀行のフィッシングSMSが届いた

                3日前に、auじぶん銀行の巧妙な不正出金についてYouTube動画を公開しました。みんな見てねー。 auじぶん銀行アプリに対する不正出金の驚くべき手口 そうしたところ、先程私のiPhoneに以下のようなSMSが届きました。 ふーん、au自分銀行のときは宅配事業者を装ったSMSということでしたが、これはどうなんでしょうね。開いてみると… 詐欺サイトの警告が出ていますが、構わずに開いてみると… きたきたきたー。これですよ。auじぶん銀行のフィッシング(SMSの場合はスミッシングと言いますが)サイトのようですよー。「閉じる」をタップすると… うーむ、これがauじぶん銀行の本物のフィッシングサイトですよ。これかー。僕が作った偽サイトよりもきちんと作ってありますねー(笑い)。ちなみに、本物のauじぶん銀行サイトはこちら。 よく似ていますね。お客様番号とログインパスワードの欄は共通ですが、偽物の方は暗

                  auじぶん銀行のフィッシングSMSが届いた
                • GitHub - JPCERTCC/phishurl-list: Phishing URL dataset from JPCERT/CC

                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                    GitHub - JPCERTCC/phishurl-list: Phishing URL dataset from JPCERT/CC
                  • JPCERT/CCが確認したフィッシングサイトのURLを公開 - JPCERT/CC Eyes

                    前回公開した2021年度のフィッシングサイトドメインの傾向を紹介したブログを公開後、フィッシングサイト情報を提供して欲しいという要望を多くいただいたため、この度、2019年1月から2022年6月までのJPCERT/CCが確認したフィッシングサイトのURLデータを公開しました。フィッシングサイトのURLデータは、以下のGitHubレポジトリを通じて公開しています。 Phishing URL dataset from JPCERT/CC https://github.com/JPCERTCC/phishurl-list/ 各カラムの情報は以下のとおりです。 date: 確認した日付 URL: フィッシングサイトURL全体 description: 騙られたブランド情報 本公開情報は、JPCERT/CCに報告されたフィッシングサイト情報をもとに、フィッシングコンテンツの確認ができたサイトの情報で

                      JPCERT/CCが確認したフィッシングサイトのURLを公開 - JPCERT/CC Eyes
                    • 某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ

                      はじめに フィッシング詐欺は企業にも個人にも迫る身近なサイバー脅威の1つであり、それが占める被害件数の割合はサイバー攻撃全体で見てもおそらく最大クラスです。 大規模な SOC や CSIRT に所属している方にとっては、対応することが多いアラート・インシデントの一つになっているのではないかと思います。 もちろんアラート・インシデントがあれば対応者がフィッシングサイトの調査をする必要が出てきますが、ここで一つ課題になるのは クローキング の存在です。 クローキングは一般的なIT用語なのですでに知っている方も多いと思いますが、いわゆるアクセス元の情報を頼りに表示するコンテンツを変える技術のことですね。 wacul-ai.com フィッシングサイトもクローキングによってフィッシング用コンテンツと良性コンテンツの表示を切り替えているのですが、問題はこのクローキング技術は対応者・リサーチャー側からは

                        某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ
                      • 多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について

                        NECサイバーセキュリティ戦略統括部 セキュリティ技術センターの桐下です。 今回のブログでは、Pass-The-Cookieという攻撃手法について紹介します。Pass-The-Cookieは、多要素認証をバイパスすることが可能な強力な攻撃です。Office365(Microsoft365)を対象にデモを交えながら攻撃手法を紹介します。 Pass-The-Cookieとは、WebアプリケーションのセッションCookieを攻撃者が何らかの手段で入手し、セッションCookieを悪用して認証をバイパスする攻撃手法です。有効なセッションCookieをブラウザに投入するだけでWebアプリケーションにログインすることが可能です。セッションCookieは、ログイン成功状態を保持しています。そのため、セッションCookieを入手し、ブラウザに投入することでID/Password認証及び多要素認証要求をバイパ

                          多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について
                        • 地方自治体の偽サイト相次ぎ出現 Bingなどで検索上位に 不審なURLに注意

                          記者が実際に確認したところ、検索エンジン「Bing」で「長野市 ホームページ」と検索したとき、URLに「diseno.librogratis.info」などが入った偽サイトが上位に表示された(10日午後12時時点)。 「このコピーサイトからページ検索を行うと、ウイルスに感染する可能性もある。本市のWebサイトにアクセスする場合は、念のため、URLが正しいものとなっているか確認してほしい」(長野市) 長野市に加え、徳島県徳島市(https://www.city.tokushima.tokushima.jp/)や神奈川県藤沢市(https://www.city.fujisawa.kanagawa.jp)も9日までに偽サイトへの注意を呼び掛けている。いずれの市もBingで検索をかけると、偽サイトが上位に表示されていることが確認できた(10日午後12時時点)。 関連記事 動画配信ツール「OBS」の

                            地方自治体の偽サイト相次ぎ出現 Bingなどで検索上位に 不審なURLに注意
                          • 日本年金機構を騙る不審メールについてまとめてみた - piyolog

                            2019年8月19日、日本年金機構は機構を騙る不審なメールが発生しているとして注意喚起を発表しました。ここでは関連する情報をまとめます。 日本年金機構の注意喚起 www.nenkin.go.jp 名前入りで届く偽通知メール 仕事用に使っているメールアドレスにこんなメールが来ました。 普通、こういうのは「名字 様」で来る場合が多いけど、フルネームは今回が初めてかも? 調べてみたら、年金機構は「.co.jp」なのですが、かなり昔からある、なりすましメールだそうです。 気を付けて下さい。 pic.twitter.com/HUPtmR01E1— 🐯ういんちゃん🐔@妄想族 (@sakananoko1119) 2019年8月18日 次の内容で本名入り(フルネーム)でメールが届いている模様。 ーーーーーーーーーーー 個人電子年金情報の更新 ーーーーーーーーーーー ** **様 ■「電子年金ファイル」

                              日本年金機構を騙る不審メールについてまとめてみた - piyolog
                            • 『迷惑メール』お支払い情報が使えませんと楽天を名乗る架空請求業者から怪しいメールがきたので登録しました

                              迷惑メールの設定をしていますが相変わらず毎日のように架空請求業者から詐欺メールがたくさん届きウンザリしています。 今回はRakuten(楽天)を名乗る架空請求業者からお支払い情報が使えませんという詐欺メールが来たので、実際にメールが来た時の対処方法と登録するとどうなるのか?実験してみました。 この実験は十分なウイルス対策をしてWindowsやLinux上でVMwareと言う仮想ドライブで別のOSを動かしてステアカウントを使い実験をしています。 Rakuten(楽天)を名乗る迷惑メールの内容こちらが迷惑Rakuten(楽天)を名乗る架空請求業者から届いた迷惑メールの内容です。 件名: お支払い情報が使えません From: Rakuten(no-reply@rakuten.co.jp) 発信者: fm52.forkultirasx.top お客 様の お支 払い 方法 が承 認さ れま せん。

                                『迷惑メール』お支払い情報が使えませんと楽天を名乗る架空請求業者から怪しいメールがきたので登録しました
                              • Dropboxを装って認証情報をだまし取る「二段階式スピアフィッシング」、巧妙な手口をカスペルスキーが説明

                                  Dropboxを装って認証情報をだまし取る「二段階式スピアフィッシング」、巧妙な手口をカスペルスキーが説明 
                                • 携帯電話に届く迷惑SMS、未然に防ぐには? 4キャリア/MVNOでの対策方法

                                  携帯電話に届く迷惑SMS、皆さんはどう対処しているだろうか。何者かが大手企業を装い、不審サイトなどへ誘導し、個人情報を入力させる、いわゆるフィッシング詐欺などが多発し、昨今、企業側がそういった偽SMSについての注意喚起を行うことが多々ある。 ではこのような迷惑SMSが届かないようにするにはどうすべきか、大手キャリアとMVNOを中心に対応策をまとめた。なお、ユーザー側で設定が必要な場合、スマホから設定する手順を説明する。 NTTドコモは月額220円の「あんしんセキュリティ(迷惑SMS対策)」を提供 NTTドコモは2022年10月27日から「あんしんセキュリティ(迷惑SMS対策)」を提供している。利用料金は月額220円(税込み)で、初回60日間は無料だ。 あんしんセキュリティ(迷惑SMS対策)はメッセージアプリへ送られてくる詐欺などの迷惑SMSを自動で迷惑メッセージフォルダへ振り分ける「SMS

                                    携帯電話に届く迷惑SMS、未然に防ぐには? 4キャリア/MVNOでの対策方法
                                  • ヤマト運輸装う偽の不在通知に注意 「SMSでの不在連絡は行っていない」

                                    ヤマト運輸を装う迷惑メールやSMSなどが出回っているとし、Twitterなどで同社が改めて注意を呼び掛けている。「SMSによる不在連絡や配送予定のお知らせは行っていない」とし、不審なメールを例示。URLにアクセスしないよう呼び掛けている。 不在連絡や荷物投函のお知らせを装い、なりすましサイトへのリンクを貼り付けたり、添付ファイルを開くよう求めるメールなどが出回っているという。 また、「ヤマト運輸を装い、セキュリティに必要な認証番号などを聞き出そうとする電話がかかってきた」という問い合わせも寄せられているという。 なりすましサイトにアクセスしたり添付ファイルを開いたりするとウイルスに感染する恐れがある他、個人情報を詐取されて不正利用される可能性があるとし、注意を呼び掛けている。 関連記事 「Amazonさんから代引きで来てますが?」──心当たりのない荷物は詐欺かも? ヤマトに対策を聞いてみた

                                      ヤマト運輸装う偽の不在通知に注意 「SMSでの不在連絡は行っていない」
                                    • フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件 - JPCERT/CC Eyes

                                      JPCERT/CCでは、2023年7月上旬に、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの事例を確認しました。今回は、その攻撃事例を紹介します。 攻撃の概要 図1は、今回の攻撃の流れを図にしたものです。攻撃者は、事前に検索サイトの広告でレジストラーのフィッシングサイトが表示されるようにしていました。 図1: 攻撃の流れ フィッシングサイトにアクセスしたドメイン管理担当者が、アカウントおよびパスワード(以下「認証情報」という。)を入力することで、攻撃者に認証情報を窃取されます。このフィッシングサイトに認証情報を入力すると、正規サイトにログイン済みの状態としてリダイレクトする仕組みとなっており、フィッシングの被害に気付きにくいようになっていました。 その後、攻撃者は、窃取した認証情報を使用して、レジストラーの正規サイトにログインし、ドメインを別のレ

                                        フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件 - JPCERT/CC Eyes
                                      • 続出する公的機関の偽サイトに国が注意喚起 「必ずドメインを確認して」

                                        内閣サイバーセキュリティセンター(NISC)は6月15日、地方自治体や公的機関などをかたる偽サイトを確認したとして注意喚起した。自治体などの偽サイトを巡っては、長野県長野市や徳島県徳島市、神奈川県藤沢市などが、特定の検索エンジンを使ったとき、偽物が本物より上位に表示されるとして、注意を呼び掛けている。 「URLリンクから他のWebサイトに行くなど、普段と異なる方法で利用する際は、リンクにポインタを置く、アドレス欄をよく見るなどにより、URLのドメイン名を必ず確認してからにしてください」(NISC)。不審なドメインの場合、別の検索エンジンを利用し、本物のURLを確認するなどして対応するよう呼び掛けている。 公的機関以外では、民間企業の偽サイトも確認したとして注意喚起した。民間企業では、メルカリやヤマトホールディングスなどが同様に偽サイトへの注意を呼び掛けている。政府は今後、関係機関と連携しな

                                          続出する公的機関の偽サイトに国が注意喚起 「必ずドメインを確認して」
                                        • Google広告上で正規ソフトを装ったマルウェアが増加中

                                            Google広告上で正規ソフトを装ったマルウェアが増加中
                                          • Google Authenticatorの同期機能がフィッシング詐欺の被害を拡大したという話 | スラド IT

                                            ビジネスソフトウェア構築プラットフォームを提供する Retool がスピア型のフィッシング攻撃を受けたのだが、Google Authenticator によりその被害が大きくなったそうだ (Retool のブログ記事、 Ars Technica の記事、 Bleeping Computer の記事)。 複数の Retool 従業員は 8 月 27 日、ユーザーアカウントの問題で健康保険関連の登録が妨げられているといった内容のフィッシング SMS を受信する。社内ログインシステムの Okta への変更が告知された直後であり、社内ポータルに似せた偽の URL が添付されていたそうだ。一人だけ騙された従業員が多要素認証 (MFA) フォームを含む偽ポータルにログインすると、ディープフェイクボイスで社員になりすました偽の IT スタッフから電話がかかってくる。話をする間に従業員は疑いを深めていった

                                            • QRコードから不正サイト誘導、被害相次ぐ 「クイッシング」と呼ばれる手口も

                                              全国的に普及している二次元コード(QRコード)を巡り、不正なサイトの広告が表示されたり、クレジットカード情報の入力を求められるなどの被害が相次いでいる。 全国的に普及している二次元コード(QRコード)を巡り、不正なサイトの広告が表示されたり、クレジットカード情報の入力を求められるなどの被害が相次いでいる。従来の「フィッシング」詐欺は、メールやショートメールから不正サイトにリンクさせて個人情報を入力させる手口。一方で、メール内の不正サイトへのURLリンクをQRコードに置き換えたケースは「クイッシング」とも呼ばれ、情報セキュリティ会社は警戒を呼びかけている。 決済情報の入力を要求 学習院大は、2023年5月から配布している「大学案内2024」に掲載されていた「受験生応援サイトintro!」のQRコードが、不正なリンク先に転送されていることが判明したと10月30日に発表。正しいURLを直接入力す

                                                QRコードから不正サイト誘導、被害相次ぐ 「クイッシング」と呼ばれる手口も
                                              • 公的機関まねた偽サイト多数「ドメイン名確認を」国が注意喚起 | NHKニュース

                                                サイバー攻撃などを監視している国の「内閣サイバーセキュリティセンター」は、日本の公的機関や企業をまねた偽のウェブサイトの存在が多数確認されているとして注意喚起を行っています。 それによりますと、偽サイトは、海外のドメインで中には本物のサイトとURL以外に見分けが付かないものがあるということで、サイバー犯罪などに用いられるおそれがあるということです。 このため、URLリンクからホームページに行くなど、ふだんと異なる方法の際はURLのドメイン名を必ず確認することや、ドメイン名に見慣れない国を示す末尾の文字があるなど不審と思われる場合には、インターネットで本物のサイトのURLを検索するなどして確認したうえで、不審な場合には、安易にアクセスしたり、クリックしたり、絶対にしないよう注意喚起しています。

                                                  公的機関まねた偽サイト多数「ドメイン名確認を」国が注意喚起 | NHKニュース
                                                • SNSで募集、個人情報を送らせて脅迫→捨て駒に 「闇バイト」勧誘の手口、警察庁が公開

                                                  警察庁は、社会問題化している「闇バイト」の傾向をまとめた事例集を公開した。犯行グループはSNSやコミュニティサイトで少年たちを集め、言葉巧みに個人情報を引き出し、それを元に脅迫していた。最後には“必ず”警察に検挙されるという。 少年たちが闇バイトで犯罪に加担するまでの流れにはいくつかのパターンが存在するが、多いのはX(旧Twitter)やInstagramなどのSNSを通じて自ら応募するケースだ。例えば「お金に困っている」とXで投稿したら「働いてみないか」というメッセージが届き、送り主が犯行グループだったという。 応募の意思を示すと、犯行グループは匿名性の高いメッセージアプリをスマートフォンに導入するように指示する。メッセージの自動削除を設定できる「Signal」や「Telegram」、中国で人気の高い「WeChat」「DingTalk」などのアプリが使われる。 さらに犯行グループは「アル

                                                    SNSで募集、個人情報を送らせて脅迫→捨て駒に 「闇バイト」勧誘の手口、警察庁が公開
                                                  • Gmailが企業やブランドのメールが本物かどうかわかる青色チェックマークを導入

                                                    現地時間の2023年5月3日(水)、GoogleのメールサービスであるGmailが「企業やブランドのメールアカウントが本物かどうかを判別するための青色チェックマーク」を導入しました。 Google Workspace Updates: Expanding upon Gmail security with BIMI https://workspaceupdates.googleblog.com/2023/05/expanding-gmail-security-BIMI.html Blue verified checkmarks are coming to Gmail | TechCrunch https://techcrunch.com/2023/05/03/blue-verified-checkmarks-are-coming-to-gmail/ Gmailは2021年に「Brand In

                                                      Gmailが企業やブランドのメールが本物かどうかわかる青色チェックマークを導入
                                                    • 『架空請求』Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

                                                      迷惑メールの内容こちらがAmazonの架空請求業者から届いたメール内容です 件名: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認 From: amazon.co.jp Аmazon お客様 残念ながら、あなたのアカウントАmazon を更新できませんでした。 これは、カードが期限切れになったか。請求先住所が変更されたなど、さまざまな理由で発生する可能性があります。アカウント情報の一部が誤っている故に、お客様のアカウントを維持するためАmazon 情報を確認する必要・ェあります。今アカウントを確認できます。 Amazon ログイン なお、24時間以内にご確認がない場合、誠に遺憾ながら、アカウントをロックさせていただくことを警告いたします。 パスワードを変更した覚えがない場合は、至急(03)-5757-5252までお電話ください。 お知らせ: ・パス

                                                        『架空請求』Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認
                                                      • (注意喚起)クリックしちゃだめですよぉ~ - 一人暮らし、はじめますか?

                                                        昨晩、わたしの携帯電話の番号宛てに、こういうショートメッセージがきました。 これっ、フィッシング詐欺ってやつですねっ。 クリックしてはダメですよぉ~。 クリックすることで自分の電話番号、この電話番号を実際に使ってるユーザーがいるってことを、相手に教えてしまうことになるからです。 なので、無視して放置しましょう。 ちなみに、下の画像に、わたしの電話番号は、まったく含まれていません。 ©三代目井筒屋  本記事の著作権は、三代目井筒屋 (はてなブログ id:harenokuni2019)  に属します。 ↓  クリックして頂けると、嬉しいですっ。 にほんブログ村 か、この写真の下「B!ブックマーク」をクリックしてもらう方が、いいのかな…。

                                                          (注意喚起)クリックしちゃだめですよぉ~ - 一人暮らし、はじめますか?
                                                        • 【実録】Facebookで流行中の乗っ取り「このビデオはいつですか?」、最後まで進んでみたらこうなった

                                                          » 【実録】Facebookで流行中の乗っ取り「このビデオはいつですか?」、最後まで進んでみたらこうなった 特集 ここ最近、Facebookで流行しているアカウント乗っ取り被害といえば、messenger経由で送られてくるメッセージ「このビデオはいつですか?」であろう。“動画のウインドウ ” と思しき画像がセットになっているメッセージで、そのまま進めば乗っ取られる可能性が非常に高い。 ということで今回は、乗っ取られ覚悟で「そのまま進んで」みようと思う。いざ行かん、乗っ取りデスロードに! ・乗っ取られてスパムを送る 最初に書いておくが、これらのメッセージを送ってきたFacebookユーザーはアカウントを乗っ取られている。なので彼らも被害者だ。北斗の拳の「お前はもう死んでいる」ではなく、「お前はもう乗っ取られている」から上記のようなスパムメールを送りまくってしまうのだ。 実は私にそれらのメッセ

                                                            【実録】Facebookで流行中の乗っ取り「このビデオはいつですか?」、最後まで進んでみたらこうなった
                                                          • 【注意】Appleサポート:詐欺フィッシングメール(購入が完了しました)

                                                            2020年3月20日頃から、Appleサポートを名乗るところから見覚えのないメールが届いているようです。内容としては、ポケモンGOのゴールドコインが正常に購入が完了されており、その取引を承認していない場合は、メール内にあるリンクからアクセスをして全額返金の申請をするように誘導するような内容になっています。 ポケモンGOを利用していない方は、詐欺メール・フィッシングメールだと気づく可能性が高いですが、実際にポケモンGOを利用している方は見覚えがありフィッシングサイトにアクセスしてしまう可能性があります。 メールの送信元の情報やメール文面はいくらでも好きに作成することができますので、このようなメールが届いた場合は必ず、対象サービスの公式サイトで確認しましょう。ビックリして安易にメール内にあるリンクをクリックしないように注意することが大切です。 詐欺フィッシングメール(クリックしないこと) 私の

                                                              【注意】Appleサポート:詐欺フィッシングメール(購入が完了しました)
                                                            • 検索結果のトップに偽サイト、フィッシングよけの「常識」が通用しない事態が続々

                                                              2022年10月19日、JR東日本の切符予約サービス「えきねっと」のフィッシングサイト(偽サイト)が検索結果ページのトップに表示される事態が発生した。「検索結果の最上位ならフィッシングである可能性が低い」として、フィッシングサイトを避ける手段として挙げる専門家などもいたが、この「常識」が覆された格好だ。 また、フィッシングサイトに誘導するメール(フィッシングメール)か正規のメールかを判断する材料として知られる送信者認証をパスするフィッシングメールが増えている。フィッシングよけの「常識」が通用しなくなった今、利用者はどのように対策すればよいのだろう。 攻撃者が検索順位を操作するSEOポイズニング 10月18日夜から翌朝にかけて岩手県警や個人などが、「えきねっとのフィッシングサイトがGoogleの検索結果ページのトップに表示される」として注意喚起を出した。フィッシングサイトのURLはロシアのド

                                                                検索結果のトップに偽サイト、フィッシングよけの「常識」が通用しない事態が続々
                                                              • 個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説

                                                                  個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説 
                                                                • ドコモ口座事件が怖い人に知ってほしい解決法

                                                                  これに対して、ブロックチェーンを用いてIDを分散的に管理する方式が提案されています。 ドコモ口座などを用いた銀行口座からの資金流出事件が発生しました。また、SBI証券では、保有資産がインターネットを通じて盗まれる事件が発生しました。 これまで、「インターネットバンキングやスマートフォン決済は、どうも信用できないから使わない」と考えていた人も少なくないでしょう。 しかし、今回の事件で明らかになったのは、「インターネットバンキングやスマートフォン決済を利用していなくても、被害に遭う可能性がある」ということです。 銀行口座を持っているだけで、潜在的には同様の被害にあう危険があるのです。 日本の金融システムが不正行為に対して極めて脆弱であることが暴露されたことになります。 犯人についてはまだ何も知られていませんが、国家レベルのプロ集団である可能性もあります。彼らが、セキュリティーの甘い日本の金融シ

                                                                    ドコモ口座事件が怖い人に知ってほしい解決法
                                                                  • 「AIで詐欺メールと攻撃プログラムの生成に成功」 セキュリティ企業が注意喚起 知識なくても攻撃可能に

                                                                    チェック・ポイント・ソフトウェア・テクノロジーズは、ChatGPTを使ったサイバー攻撃が起きる可能性があるとして注意喚起した。フィッシングメールや攻撃プログラムの生成に成功したという。 イスラエルの情報セキュリティ企業チェック・ポイント・ソフトウェア・テクノロジーズは1月10日、米OpenAIの文章生成AI「ChatGPT」を使ったサイバー攻撃が起きる可能性があるとして注意喚起した。同社による検証の結果、フィッシングメールの本文や攻撃用プログラムを、AIで生成できることが分かったという。 検証に使ったのはChatGPTと、OpenAIのプログラム生成AI「Codex」。フィッシングメールについては、ChatGPTに「架空の会社を装ったフィッシングメールの文章を作成してください」と指示。リンクや添付Excelファイルを開くよう促す文章を生成させた。Excelファイルを開くと攻撃プログラムをダ

                                                                      「AIで詐欺メールと攻撃プログラムの生成に成功」 セキュリティ企業が注意喚起 知識なくても攻撃可能に
                                                                    • 携帯キャリア大手3社が解説する「スミッシング」の現状と対策、日本でも多くの感染者が見つかった遠隔操作マルウェアの影響【JPAAWG 5th General Meeting】

                                                                        携帯キャリア大手3社が解説する「スミッシング」の現状と対策、日本でも多くの感染者が見つかった遠隔操作マルウェアの影響【JPAAWG 5th General Meeting】
                                                                      • 巧妙に偽装されたQRコードを読んだことでスマホを乗っ取られ銀行預金を盗まれてしまった事例

                                                                        QRコードは、スマートフォンのカメラに収めるだけでサイトにアクセスできたり、QRコード決済で手軽にものを買えたりするので便利ですが、QRコードには悪用の危険も潜んでいます。何気なくQRコードを読み取ったことで銀行預金を失うことになってしまった2つの事例が、アジアと欧米から立て続けに報告されました。 Woman who scanned QR code with malware lost $20k to bubble tea survey scam while she was sleeping | The Straits Times https://www.straitstimes.com/singapore/woman-who-scanned-qr-code-with-malware-lost-20k-to-bubble-tea-survey-scam-while-she-was-sleep

                                                                          巧妙に偽装されたQRコードを読んだことでスマホを乗っ取られ銀行預金を盗まれてしまった事例
                                                                        • 2段階認証すら突破する場合も フィッシング詐欺から身を守るには? NTTドコモに聞く

                                                                          2段階認証すら突破する場合も フィッシング詐欺から身を守るには? NTTドコモに聞く(1/2 ページ) 携帯キャリアや宅配業者を装った、身に覚えのないSMSやメールが届いたことがあるという人は多いだろう。いわゆる「フィッシング詐欺」と呼ばれるものだが、大手キャリアも、メールに記載のURLにアクセスしないよう、また不正アプリをインストールしないよう、たびたび注意喚起をしている。 フィッシング詐欺メールが届いたら、どう対応すればいいのか。本文に記載のURLにアクセスしてしまったら、どうすればいいのか。NTTドコモのマーケティングプラットフォーム推進部 セキュリティサービス担当課長の金野晃氏と、国際事業部 技術企画担当 主査の三谷咲子氏にお話を聞いた。 個人情報の窃取やマルウェアのインストールが目的 金野氏によると、2018年頃から運送会社、クレジットカード会社、携帯キャリアをかたるフィッシング

                                                                            2段階認証すら突破する場合も フィッシング詐欺から身を守るには? NTTドコモに聞く
                                                                          • 地銀偽サイト情報転用か、昨年末大量発覚 ドコモ口座被害 (1/2ページ)

                                                                            NTTドコモの電子マネー決済サービス「ドコモ口座」をめぐる預金の不正引き出しに絡み、昨年、口座番号や暗証番号を盗み取る全国の地銀などの偽サイト(フィッシング詐欺サイト)が大量に見つかっていたことが12日、分かった。今回の不正では、預金者の口座番号といった個人情報を入手した何者かがそれを基に、勝手にドコモ口座を開設して銀行から金を移し替えていた。セキュリティーの甘い地銀を狙うため、偽サイトを個人情報の入手に用いた可能性があるとみられ、全国の警察が被害状況の確認を急いでいる。 関係者によると、銀行の偽サイトは昨年末ごろを中心に大量に見つかった。今回被害が確認された、イオン銀行やゆうちょ銀行のほか、ドコモとの新たな口座の連携が停止された京都銀行や但馬銀行のものも確認されている。 いずれも不特定多数の預金者に「システムセキュリティーのアップグレード」などの内容のメールが送信され、記載された偽サイト

                                                                              地銀偽サイト情報転用か、昨年末大量発覚 ドコモ口座被害 (1/2ページ)
                                                                            • https://twitter.com/Stalin_Bot_JP/status/1543234485554032640

                                                                                https://twitter.com/Stalin_Bot_JP/status/1543234485554032640
                                                                              • Apple Storeの偽サイトに捨てアカウントを使って登録してみました

                                                                                Apple Storeの偽メールの内容です メールの内容は Apple ID有効期限は48時間以内です!ごアカウント情報を最新に保つことなく、Apple IDを終了の危険にさらしています。プロセスを完了するためにはご情報を確認するだけです。ご確認する必要が有ります。今すぐ確認する:私のApple ID アップルは、それが電子メールアドレスであり、アップルIDとして選択されていることの確認を常に求めています。24時間以内にあなたからの応答を受信しない場合は、アカウントがロックされます。Appleチーム メール文を読んでいくと英文を反訳ソフトで変換したような少し変な文章になっていて ごアカウント情報 ご情報を確認するだけです。 怪しすぎる? 一番怪しいのは 私のApple Store ID となっているリンク先がもの凄く怪しすぎるし これはもう詐欺サイトへのリンク先だと分かります suppor

                                                                                  Apple Storeの偽サイトに捨てアカウントを使って登録してみました
                                                                                • 三井住友銀行を装うフィッシングメール、件名は「【三井住友銀行】から重要なお知らせ」 個人情報の再確認のためとして口座情報などを詐取

                                                                                    三井住友銀行を装うフィッシングメール、件名は「【三井住友銀行】から重要なお知らせ」 個人情報の再確認のためとして口座情報などを詐取