JPCERT/CC 2021年第3四半期インシデント報告、改ざんされたWebサイトから偽ECサイトへの転送を複数確認 | ScanNetSecurity
2026.04.24(金)

JPCERT/CC 2021年第3四半期インシデント報告、改ざんされたWebサイトから偽ECサイトへの転送を複数確認

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月14日、2021年7月1日から年9月30日までの四半期における「インシデント報告対応レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月14日、2021年7月1日から年9月30日までの四半期における「インシデント報告対応レポート」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は12,469件で、前四半期(10,274件)から21%増加した。

 同四半期のインシデントの内訳は「フィッシングサイト」が71.8%、「スキャン」が14.7%となった。フィッシングサイトの報告件数は6,311件で、前四半期の4,841件から30%増となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数は3.533件で、前四半期の2,732件から29%増加、国外のブランドを装ったフィッシングサイトの件数は1,570件となり、前四半期の1,134件から38%増加した。

 同レポートによると、同四半期に報告のあったWeb サイト改ざんの件数は579件で、前四半期の251件から131%増加している。同四半期では改ざんされた Web サイトから偽ECサイトへ転送される事例が複数寄せられており、改ざんされたWeb サイトには難読化された不正な JavaScriptコードが挿入され、アクセスしてきたブラウザのReferrerの値をチェックし、検索エンジン経由のアクセスと判断された場合のみ、転送する仕組みとなっている。また前四半期から引き続き、改ざんされた Web サイトに不正な PHP スクリプトが設置された結果、訪問者がラッキービジター詐欺ページへ転送される事例が複数寄せられている。

 同四半期に報告のあった標的型攻撃の件数は4件で、前四半期の5件から20%減少している。確認されたインシデントとして、暗号資産交換業者を狙ったと考えられる「JavaScript をダウンロードさせるショートカットファイルを用いた攻撃」や、「PulseSecure の脆弱性を悪用した攻撃」でデバイス上に Webシェルを設置されるインシデントに関する報告が寄せられている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

ランキングをもっと見る
PageTop