2008年4月〜6月の活動概要、インシデントハンドリング業務報告を発表(JPCERT/CC) | ScanNetSecurity
2024.06.26(水)

2008年4月〜6月の活動概要、インシデントハンドリング業務報告を発表(JPCERT/CC)

JPCERT/CC(有限責任中間法人JPCERTコーディネーションセンター)は7月7日、2008年4月1日から6月30日までの「インシデントハンドリング業務報告」および「活動概要」を発表した。この3ヶ月間に受け付けた届出のうち、コンピュータセキュリティインシデントに関する届出は

製品・サービス・業界動向 業界動向
JPCERT/CC(有限責任中間法人JPCERTコーディネーションセンター)は7月7日、2008年4月1日から6月30日までの「インシデントハンドリング業務報告」および「活動概要」を発表した。この3ヶ月間に受け付けた届出のうち、コンピュータセキュリティインシデントに関する届出は584件であった。受け付けたインシデントの送信元をトップレベルドメインで分類すると、「.jp」が169件で最も多く、以下「.com」(119件)、「.net」(75件)、「.de」(13件)、「.cn」(11件)と続く結果となった。

インシデントのタイプ別分類の傾向としては、SQLインジェクションに関する届出の増加により「intrusion」が増加(18件)した。また「phishing」では、若干減少傾向にあるものの国内外の金融機関のフィッシングサイトが引き続き多くあった。活動報告では、トピックとして「CSIRT運用フェーズマテリアルなど5種類の調査・研究資料を公開」「C/C++セキュアコーディングトワイライトセミナースタート」「Japan Vulnerability Notes (JVN) 英語版の公開」「第20回 FIRST Annual Conference開催、来年の開催地は京都に決定」を挙げている。

http://www.jpcert.or.jp/pr/2008/pr080005.pdf
http://www.jpcert.or.jp/pr/2008/IR_Report0704.pdf

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

    発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

  2. ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

    ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

  3. 大田区の委託先にランサムウェア攻撃、がん検診受診券の画像データが流出した可能性

    大田区の委託先にランサムウェア攻撃、がん検診受診券の画像データが流出した可能性

  4. ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

    ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

  5. 今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのは誰

    今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのは誰

  6. ダイセルのフランス法人にランサムウェア攻撃、現時点で情報流出確認されず

    ダイセルのフランス法人にランサムウェア攻撃、現時点で情報流出確認されず

  7. Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

    Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

  8. 「プレミアムバンダイ」会員情報漏えいの可能性、委託先従業員が私物ハードディスクを使用

    「プレミアムバンダイ」会員情報漏えいの可能性、委託先従業員が私物ハードディスクを使用

  9. グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

    グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

  10. 東京都の再委託先がフォームを誤設定、スマホサポーターの個人情報が閲覧可能に

    東京都の再委託先がフォームを誤設定、スマホサポーターの個人情報が閲覧可能に

ランキングをもっと見る