2019年1月から2022年6月の期間にJPCERT/CCが確認したフィッシングサイトのURLを公開 | ScanNetSecurity
2024.03.29(金)

2019年1月から2022年6月の期間にJPCERT/CCが確認したフィッシングサイトのURLを公開

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月31日、2019年1月から2022年6月の期間にJPCERT/CCが確認したフィッシングサイトのURLデータをGitHubレポジトリを通じて公開した。

製品・サービス・業界動向 業界動向

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月31日、2019年1月から2022年6月の期間にJPCERT/CCが確認したフィッシングサイトのURLデータをGitHubレポジトリを通じて公開した。フィッシング対策協議会では報告窓口で受領した URL をJPCERT/CCに提供している。

 本情報は、JPCERT/CCに報告されたフィッシングサイト情報をもとに、フィッシングコンテンツの確認ができたサイトの情報で、
dateは確認した日付、URLはフィッシングサイトURL全体、descriptionは騙られたブランド情報となっている。騙られたブランド情報については、JPCERT/CCが当時、確認したものとなる。

 フィッシングサイト情報は停止調整をしたサイトとなり、現在の稼働状況は確認していない。なお、データは適宜アップデートを予定している。

Phishing URL dataset from JPCERT/CC
https://github.com/JPCERTCC/phishurl-list/

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  7. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る