JPCERT/CC「インシデント報告対応レポート」公開、確認された標的型攻撃を紹介 | ScanNetSecurity
2026.05.23(土)

JPCERT/CC「インシデント報告対応レポート」公開、確認された標的型攻撃を紹介

 一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月14日、2022年4月1日から6月30日までの四半期における「インシデント報告対応レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月14日、2022年4月1日から6月30日までの四半期における「インシデント報告対応レポート」を公開した。

 同レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は16,714件で、前四半期(16,188件)から微増している。

 同四半期のインシデントの内訳は「フィッシングサイト」が71.8%、「スキャン」が13.9%となった。フィッシングサイトの報告件数は8,088件で、前四半期の6,820件から18.6%の増加に、前年度同期(4,841件)からは67%の増加となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数は5,523件で前四半期の4,196件から32%増加、国外のブランドを装ったフィッシングサイトの件数は1,931件となり、前四半期の2,043件から5%減少している。

 標的型攻撃に分類されるインシデントの件数は2件で、確認されたインシデントは下記の通り。

1.不正なショートカットファイルまたは ISO ファイルをダウンロードさせる攻撃

 メール本文中のリンクを開かせて、不正なショートカットファイルが格納された ZIP ファイル、または ISO ファイルをダウンロードさせようとする標的型攻撃を確認している。

 不正なショートカットファイルは、Word 文書のテンプレートファイルをダウンロードし、Microsoft Word のスタートアップフォルダに保存される。ダウンロードされたテンプレートファイルには、外部から新たにファイルをダウンロードするマクロが含まれ、次回以降 Word ファイルを開く際に動作する仕組みとなっていた。

 ISO ファイルには、正規の Microsoft Word アプリケーションと不正な DLL ファイルが含まれ、この Microsoft Word を起動すると、DLL サイドローディングにより不正な DLL ファイルが読み込まれ、不審な通信が発生する挙動が確認されている。

2.BIG-IP の脆弱性(CVE-2022-1388)を利用した攻撃

 BIG-IP の脆弱性によって、デバイス上に Web シェルを設置されたり、コンテンツを窃取されたりする事例を複数確認している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  2. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

  5. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

ランキングをもっと見る
PageTop