JPCERT/CC 2022年第3四半期インシデント報告、フィッシングが71%を占める | ScanNetSecurity
2025.12.04(木)

JPCERT/CC 2022年第3四半期インシデント報告、フィッシングが71%を占める

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、2022年7月1日から9月30日までの四半期における「インシデント報告対応レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、2022年7月1日から9月30日までの四半期における「インシデント報告対応レポート」を公開した。

 同レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は13,564件で、前四半期(16,714件)から19%減少している。

 同四半期のインシデントの内訳は「フィッシングサイト」が71%、「スキャン」が18%となった。フィッシングサイトの報告件数は7,520件で、前四半期の8,088件から7%の減少に、前年度同期(6,311件)からは19%の増加となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数は4,191件で前四半期の5,523件から24%減少、国外のブランドを装ったフィッシングサイトの件数は2,662件となり、前四半期の1,931件から38%増加している。

 同レポートによると、同四半期に報告のあったWebサイト改ざんの件数は695件で、前四半期の557件から25%増加している。同四半期では、正規の Web サイトに不正に WebShell を設置し、その WebShell を用いてEコマースサイトやメールサービスを装ったフィッシングサイトのコンテンツを設置したり、Webサイトに不審なサイトへの転送スクリプトを挿入する事例が複数報告されている。

 標的型攻撃に分類されるインシデントは、「不正なショートカットファイルをダウンロードさせる攻撃」「マルウェア FlowCloud を使用した攻撃」の2件。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop