10~12月のインシデント報告、ポートスキャンが倍増、標的型攻撃は1.5倍に~JPCERT/CC 

INTERNET Watch 01月11日(水)19時05分配信

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は11日、2016年10~12月に報告を受けたインシデントをまとめた「インシデント報告対応レポート」を公表した。

 報告を受けたインシデントの数は4036件で、7~9月期から29%増加した。報告されたインシデントの総数は4122件。報告に対応してJPCERT/CCが国内外のサイトとの調整を行った件数は2883件で、36%増となった。

 インシデントをカテゴリー別で見ると、システムの弱点を探索する「スキャン」が2177件(52.8%)で、7~9月期からは98%増となった。頻繁にスキャンの対象となったポートは、SSH(22/TCP)、SMTP(25/TCP)、HTTP(80/TCP)が挙げられる。

 「フィッシングサイト」は521件(12.6%)で、7~9月期からは12%、前年同期比では10%の増加。内訳を見ると、国外ブランドが279件(54%)で過半数を占め、国内ブランドは134件(26%)、フィッシングサイトの停止などによりブランドが未確認のものが108件(21%)。また、カテゴリー別では、金融機関が36.3%で最多。ただし、銀行を装ったフィッシングサイトはごく少数で、クレジットカード情報を窃取しようとするものが多く確認された。また、国内が38%を占め、7~9月期の25%から増加している。

 次いでECサイトが24.0%、通信事業者は17.7%で、10月末以降には、記載された短縮URLからウェブメールのログイン画面を装った偽サイトへ誘導するフィッシングメール継続して確認された。

 「ウェブサイト改ざん」は688件(16.7%)で、7~9月期から24%増。アクセスユーザーのIPアドレスやユーザーエージェント、アクセス時刻などをログとして記録する不正なPHPファイル「index_old.php」を読み込むスクリプトがトップページに埋め込まれる改ざんについて、JPCERT/CCでは11月14日に「Webサイト改ざんに関する注意喚起」を公開している。また、改ざんされたウェブサイトの多くはWordPressなどのCMSが使用されていた。

 標的型攻撃は15件と少ないが、7~9月期は10件だったため、50%増となる。マルウェアサイトは376件で、12%増だった。その他に分類されるインシデントは260件で6%減。

INTERNET Watch
もっと見る もっと見る

【あわせて読む】

    最終更新: 01月11日(水)19時05分

    【関連ニュース】

    【コメント】

    • ※コメントは個人の見解であり、記事提供社と関係はありません。

    【あなたにおススメ】