フィッシングとは、ソーシャルエンジニアリングによる攻撃の一種です。詐欺師は、電子通信でバイナンスの担当者を装い、ユーザー名、パスワード、2段階認証コードなどの機密情報を取得しようとします。今回は、フィッシングメールについて調べてみましょう。
2. 送信元が認証できない場合、そのメールはバイナンスから送信されたものではないと判断し、メール内のリンクはクリックしないようにしてください。
送信元アドレスが認証できた場合であっても、なりすましメールである可能性があります。なりすましメールとは、送信者のアドレスを偽造するために、さまざまな技術を適用するものです。信頼できる人物になりすまし、悪質なリンクをクリックさせたり、マルウェアをダウンロードさせたりして、オンラインアカウントを乗っ取ったり、資金を盗んだりしようとするものです。
なりすましメールからよりよく身を守るために、バイナンスでアンチフィッシングコードを設定し、アンチフィッシングコードがあるかどうか、設定したコードと一致するかどうかを常にチェックすることができます。
3. メールにアンチフィッシングコードが含まれていない場合、メール内のドメインがバイナンスの公式ソースに属しているかどうかを確認してください。
ここでは、フィッシングメールの事例を紹介します。
1. フィッシングメール例 1
以下のメールは、お客様のメールアカウント、パスワード、2段階認証バックアップキーにアクセスするために攻撃者が作成したものです。
- メール送信者の表示名はバイナンスとなっていますが、実際の送信者のメールアドレスにご注意ください。
- このフィッシングメールは<do-not-reply19@www--binance.com>から送信されており、バイナンスになりすますために攻撃者がよく使用するそっくりなドメインが使用されています。
- 「メール認証」ボタンにカーソルを合わせると、不正なリンク/URLが表示されます。この場合は、
https://www--binance.com/binance/login.php?id=xxxx@axxxxl.xxmが表示されます。ボタンをクリックすると、次の偽のバイナンスページが表示されます:
- 残念ながら、一部のユーザーはこのような詐欺の被害に遭い、詐欺のウェブサイト上 (www--binance.com) でバイナンスのEメールアカウントとパスワードデータを入力してしまうことがあります。「ログイン」ボタンをクリックすると、以下のような特別なダイアログが表示されます。
- 残念ながら、2段階認証のバックアップキーをためらいもなく公開してしまう被害者がいます。この場合、ハッカーは被害者のユーザー名/パスワード/2段階認証の収集に成功し、被害者のアカウントに完全にアクセスできるようになります。
さまざまなフィッシングサイトの例についてもっと読む
2. フィッシングメール例 2
- 以下のフィッシングメールは、偽のPDFファイルをダウンロードさせるもので、その正体はマルウェア/ウィルス/トロイの木馬のソフトウェアでした。
- 全体的なメール構造とその貧弱なレイアウトに注意してください。
3. フィッシングメール例 3
以下のフィッシングメールは、実在しない0.129 BTCを受け取るために、悪意のあるリンクをクリックするよう指示しています。
注意事項
このようなメッセージに気づいたら、リンクにカーソルを合わせて、リンクがどこにつながるかを確認することが常に最善です。
4. フィッシングメール例 4
- 下記のフィッシングメールは、「ETHプレゼント」と呼ばれるコンペティションに参加するため、悪意のあるリンクをクリックするよう指示しています。今回も、バイナンスの公式メールではないメールアドレスから送信されていました。
5. フィッシングメール例 5
- このメールは、listing@binance.comを装ったフィッシングメールです。しかし、ドメインは正規のものですが、当社のメールサーバーから送信されたものではありません。
- 以下のフィッシングメールは、Telegram上でバイナンスの偽スタッフに連絡するようユーザーを説得しています。そして、詐欺師はユーザーに、ブロックチェーンアドレスに仮想通貨を入金するよう求めました。
- すべてのメールは、なりすましが可能です。バイナンスの公式メーラーメールから送信されているように見える場合でも、ご注意ください。
- したがって、真実ではないような情報だと考えられるEメール (トークンのリスト、景品など) には常に注意することをお勧めします。
- バイナンスを装った不審なメールを受け取ったと思われる場合は、カスタマーサポートチームにご連絡いただき、調査をお願いいたします。