JPCERT/CC 2022年第3四半期インシデント報告、フィッシングが71%を占める | ScanNetSecurity
2026.04.22(水)

JPCERT/CC 2022年第3四半期インシデント報告、フィッシングが71%を占める

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、2022年7月1日から9月30日までの四半期における「インシデント報告対応レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、2022年7月1日から9月30日までの四半期における「インシデント報告対応レポート」を公開した。

 同レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は13,564件で、前四半期(16,714件)から19%減少している。

 同四半期のインシデントの内訳は「フィッシングサイト」が71%、「スキャン」が18%となった。フィッシングサイトの報告件数は7,520件で、前四半期の8,088件から7%の減少に、前年度同期(6,311件)からは19%の増加となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数は4,191件で前四半期の5,523件から24%減少、国外のブランドを装ったフィッシングサイトの件数は2,662件となり、前四半期の1,931件から38%増加している。

 同レポートによると、同四半期に報告のあったWebサイト改ざんの件数は695件で、前四半期の557件から25%増加している。同四半期では、正規の Web サイトに不正に WebShell を設置し、その WebShell を用いてEコマースサイトやメールサービスを装ったフィッシングサイトのコンテンツを設置したり、Webサイトに不審なサイトへの転送スクリプトを挿入する事例が複数報告されている。

 標的型攻撃に分類されるインシデントは、「不正なショートカットファイルをダウンロードさせる攻撃」「マルウェア FlowCloud を使用した攻撃」の2件。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  3. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  4. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop