東北地方太平洋沖地震に関するデマ情報は発生翌日から確認--gredレポート(セキュアブレイン) | ScanNetSecurity
2026.02.14(土)

東北地方太平洋沖地震に関するデマ情報は発生翌日から確認--gredレポート(セキュアブレイン)

株式会社セキュアブレインは3月30日、「セキュアブレイン gred セキュリティレポートVol.20(2011年2月分統計)」を発表した。本レポートは、同社が運用する、無料のWebセキュリティサービス「gredでチェック」で収集した情報を基に「セキュアブレイン先端技術研究所」で

脆弱性と脅威 脅威動向
株式会社セキュアブレインは3月30日、「セキュアブレイン gred セキュリティレポートVol.20(2011年2月分統計)」を発表した。本レポートは、同社が運用する、無料のWebセキュリティサービス「gredでチェック」で収集した情報を基に「セキュアブレイン先端技術研究所」で分析を行ったもの。レポートによると、2月に「危険」と判断されたWebサイトの件数は3,382件と、前月の急増から2千件近く減少した。脅威別の検知数も減少しており、1月に急増した「不正攻撃サイト」は半分以下まで減少している。Webサイト改ざん被害の内訳は企業が59%、個人が35%となっている。

またレポートでは、東北地方太平洋沖地震に関するデマ情報への注意喚起を行っている。地震発生の翌日からチェーンメール、フィッシング詐欺サイト、偽情報が確認されており、チェーンメールでは「コスモ石油工場爆発」「原子力発電所の事故」「電力不足」に関連するものが確認された。義援金を募るフィッシング詐欺サイトも、日本赤十字を騙るものなどが確認されている。さらに、Twitter上での「放射能の影響に関する紛らわしい情報」や、緊急地震速報(エリアメール)を騙る悪質な迷惑メールも確認されている。同社では、こういった情報の告知協力を行う前に、インターネットで関連情報を調べるよう勧めている。
(吉澤亨史)

http://www.securebrain.co.jp/about/news/2011/03/gred-report20.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

  4. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  5. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

ランキングをもっと見る
PageTop