サイト改ざんが依然としてインシデントの1/4を占める--JPCERT/CCレポート(JPCERT/CC)

2016年1月15日(金) 08時00分
このエントリーをはてなブックマークに追加
インシデント報告関連件数の画像
インシデント報告関連件数
カテゴリ別インシデント件数の画像
カテゴリ別インシデント件数
報告されたフィッシングサイトのブランド種別内訳の画像
報告されたフィッシングサイトのブランド種別内訳
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は1月14日、2015年10月1日から12月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は3,440件で、前四半期(4,128件)から17%減少した。

インシデントの内訳は「スキャン」が48.2%、「Webサイト改ざん」が26.1%、「フィッシングサイト」が15.0%を占めた。フィッシングサイト全体では、金融機関のサイトを装ったものが49.1%、Eコマースサイトを装ったものが16.4%を占めている。本四半期に報告が寄せられたフィッシングサイトの件数は474件で、前四半期の522件から9%減少し、前年度同期(466件)との比較では17%の増加となっている。

活動概要では、「高度サイバー攻撃への対策のための文書を公開」「標的型攻撃に使われるマルウエアに対する、検知ツールと分析スクリプトを公開」「JVNにて共通脆弱性評価システムCVSS v3 による脆弱性評価を開始」をトピックに挙げている。
《吉澤 亨史》

注目ニュース

icon
Adobe Flash Playerの脆弱性について注意喚起、アドビは既にアップデートを公開(JPCERT/CC)

 JPCERTコーディネーションセンター(JPCERT/CC)は4日、Adobe Flash Playerの脆弱性について、注意を呼びかけた。アドビがアップデートを公開しているが、この脆弱性を突く攻撃が、すでに発生しているという。

icon
Oracleが「Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC)

PCERT/CCは、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。

icon
フィッシングサイトの半数以上が金融機関を装う--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2015年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

icon
Internet Week 2015 セキュリティセッション紹介 第1回「標的型攻撃の現状と対策 2015」についてJPCERT/CCの久保正樹氏が語る

「標的型攻撃対応の大まかな流れは次のようになります。「第三者が攻撃を認知・被害組織へ報告」「被害組織が被害について認識」「緊急対応と踏み台となっている事業者等との調整」この一連の過程だけでも、いろ...

icon
「Adobe Flash Player」に脆弱性、ウェブ閲覧でDoS攻撃や任意のコードを実行される可能性(JPCERT/CC、IPA)

 JPCERTコーディネーションセンター(JPCERT/CC)および情報処理推進機構(IPA)は24日、「Adobe Flash Player」の脆弱性について注意を呼びかけた。

RSS

特集・連載

ピックアップフォト