2008年1〜3月の活動概要を発表(JPCERT/CC) | ScanNetSecurity
2025.10.07(火)

2008年1〜3月の活動概要を発表(JPCERT/CC)

JPCERT/CC(有限中間責任法人JPCERTコーディネーションセンター)は4月7日、2008年1月1日から3月31日までの活動概要を発表した。活動概要には「国内ユーザを狙ったフィッシングサイトの増加、マルウェア配付サイトへの誘導を行う大規模なWeb改ざん事案への対応」「ルータ

製品・サービス・業界動向 業界動向
JPCERT/CC(有限中間責任法人JPCERTコーディネーションセンター)は4月7日、2008年1月1日から3月31日までの活動概要を発表した。活動概要には「国内ユーザを狙ったフィッシングサイトの増加、マルウェア配付サイトへの誘導を行う大規模なWeb改ざん事案への対応」「ルータ等の組込みソフトに関する脆弱性関連情報の公開がじわり増加」「アジア太平洋地域6カ国に対するCSIRTトレーニングを実施」「重要インフラ情報セキュリティフォーラム2008を開催」の4つをトピックスとして取り上げている。

大規模なWeb改竄事案への対応では、2008年1月28日以降、立て続けに複数の報告があり、さらに国内ISPを装ったフィッシングサイトに関する初めての報告があったことを受け、対象サイト管理者への調整を行うとともに、2008年2月7日「国内ブランドを装ったフィッシングサイトに関する注意喚起」を発行した。また、2008年3月には国内外の多数のWebサイトがSQLインジェクション攻撃により改竄される事案が発生しため、マルウェア配付サイトの管理者などに対する調整を行うとともに、3月14日にはシステム管理者や一般ユーザへの周知を目的とした「SQL インジェクションによる Web サイト改ざんに関する注意喚起」を発行している。

http://www.jpcert.or.jp/pr/2008/pr080003.pdf

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  2. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  3. クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

    クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

  4. 国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

    国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

  5. 天龍製鋸の海外子会社にランサムウェア攻撃、サーバに保存している各種ファイルが暗号化

    天龍製鋸の海外子会社にランサムウェア攻撃、サーバに保存している各種ファイルが暗号化

ランキングをもっと見る
PageTop