インシデント報告件数は前四半期から横ばい、「Webサイト改ざん」は減少(JPCERT/CC) | ScanNetSecurity
2024.07.27(土)

インシデント報告件数は前四半期から横ばい、「Webサイト改ざん」は減少(JPCERT/CC)

JPCERT/CCは、2017年10月1日から12月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

脆弱性と脅威
インシデント報告関連件数
  • インシデント報告関連件数
  • カテゴリ別インシデント件数
  • インシデントのカテゴリ別割合
  • フィッシングサイト件数の国内・国外ブランド別内訳
  • フィッシングサイトのブランド種別割合
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は1月16日、2017年10月1日から12月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は4,530件で、前四半期(4,600件)から2%減少した。

インシデントの内訳は「スキャン」が41.8%、「フィッシングサイト」が18.0%を占めた。「Webサイト改ざん」は前四半期の19.9%から5.8%へと減少している。フィッシングサイト全体では、Eコマースサイトを装ったものが55.7%、金融機関のサイトを装ったものが18.0%を占めている。本四半期に報告が寄せられたフィッシングサイトの件数は852件で、前四半期の1,011件から16%減少し、前年度同期(521件)との比較では64%の増加となっている。

活動概要では、「攻撃行動の痕跡を調査するための文書およびツールを公開」「ランサムウエア対策特設サイトを公開」の2つをトピックに挙げている。JPCERT/CCでは、インシデント調査において、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手法やそれを支援するツールが求められていることを受け、攻撃行動によって組織内の機器に残る痕跡を調査するための報告書(「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」)の第2版と、イベントログを可視化するツール「LogonTracer」を公開している。
《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  2. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  3. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

    JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  4. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  5. Assimp にヒープベースのバッファオーバーフローの脆弱性

  6. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  7. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  8. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

  9. 「マンションのWi-Fiが遅いから切り替えます」関係者装った悪質勧誘が横行、法に基づき社名を公表(消費者庁)

  10. Microsoft Windows OS においてライセンス認証プログラム slui.exe の仕組みを悪用して UAC を回避する手法(Scan Tech Report)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×