JPCERT/CC 2021年第3四半期インシデント報告、改ざんされたWebサイトから偽ECサイトへの転送を複数確認 | ScanNetSecurity
2026.03.13(金)

JPCERT/CC 2021年第3四半期インシデント報告、改ざんされたWebサイトから偽ECサイトへの転送を複数確認

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月14日、2021年7月1日から年9月30日までの四半期における「インシデント報告対応レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月14日、2021年7月1日から年9月30日までの四半期における「インシデント報告対応レポート」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は12,469件で、前四半期(10,274件)から21%増加した。

 同四半期のインシデントの内訳は「フィッシングサイト」が71.8%、「スキャン」が14.7%となった。フィッシングサイトの報告件数は6,311件で、前四半期の4,841件から30%増となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数は3.533件で、前四半期の2,732件から29%増加、国外のブランドを装ったフィッシングサイトの件数は1,570件となり、前四半期の1,134件から38%増加した。

 同レポートによると、同四半期に報告のあったWeb サイト改ざんの件数は579件で、前四半期の251件から131%増加している。同四半期では改ざんされた Web サイトから偽ECサイトへ転送される事例が複数寄せられており、改ざんされたWeb サイトには難読化された不正な JavaScriptコードが挿入され、アクセスしてきたブラウザのReferrerの値をチェックし、検索エンジン経由のアクセスと判断された場合のみ、転送する仕組みとなっている。また前四半期から引き続き、改ざんされた Web サイトに不正な PHP スクリプトが設置された結果、訪問者がラッキービジター詐欺ページへ転送される事例が複数寄せられている。

 同四半期に報告のあった標的型攻撃の件数は4件で、前四半期の5件から20%減少している。確認されたインシデントとして、暗号資産交換業者を狙ったと考えられる「JavaScript をダウンロードさせるショートカットファイルを用いた攻撃」や、「PulseSecure の脆弱性を悪用した攻撃」でデバイス上に Webシェルを設置されるインシデントに関する報告が寄せられている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  2. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  3. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  4. 山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

    山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

  5. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

ランキングをもっと見る
PageTop