インシデント報告件数、フィッシングサイト増加(JPCERT/CC) | ScanNetSecurity
2020.05.27(水)

インシデント報告件数、フィッシングサイト増加(JPCERT/CC)

JPCERT/CCは、2019年4月1日から6月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

脆弱性と脅威 脅威動向
インシデント報告関連件数
インシデント報告関連件数 全 4 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月11日、2019年4月1日から6月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は3,830件で、前四半期(4,433件)から14%減少した。

同四半期のインシデントの内訳は「フィッシングサイト」が46.2%、「スキャン」が28.9%となった。スキャンは前四半期から半減している。フィッシングサイトの報告件数は1,947件で、前四半期の1,753件から11%増加した。前年度同期(1,214件)からは60%の増加となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数が378件となり、前四半期の258件から47%増加。国外のブランドを装ったフィッシングサイトの件数は1,255件となり、前四半期の1,198件から5%増加している。

活動概要では、「『IoTセキュリティチェックリスト』を公開」「J政令指定法人としてサイバーセキュリティ協議会の活動を開始」の2つをトピックに挙げている。IoTセキュリティチェックリストは、IoTデバイスを安全に運用するために実装しておきたい39のセキュリティの機能を、それが必要な背景とともにまとめ、一覧表にしている。同チェックリストにより、開発中または導入予定のIoTシステム・IoTデバイスの評価を行うことで、そのIoTシステムのセキュリティを担保する上で必要な機能が備わっているかどうかの判断と、さらなる検討項目の洗い出しを手早く行える。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

    緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

  2. 英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

    英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

  3. テレワーク実施実態調査:都道府県別・業界別・職種別

    テレワーク実施実態調査:都道府県別・業界別・職種別

  4. セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

    セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

  5. 診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

    診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

  6. 標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

    標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

  7. キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

    キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

  8. Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

    Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

  9. CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

    CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

  10. 端緒は購買部社員へのフィッシングメール、標的型攻撃メールによるアカウント情報盗取 第2報(マウスコンピューター)

    端緒は購買部社員へのフィッシングメール、標的型攻撃メールによるアカウント情報盗取 第2報(マウスコンピューター)

ランキングをもっと見る