【10月第3週】第2四半期インシデント報告に見るサイバー犯罪傾向
第2四半期も終わり、各機関より四半期報告が出されております。今回、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)より出された「インシデント報告対応レポート」(第2四半期)の内容をご紹介いたしますので、次期へのITセキュリティ施策にお役立てください。
フィッシングサイトはいまだ増加傾向に
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は、2018年7月1日〜2018年9月30日の3ヶ月間に報告を受けたインシデントをまとめた「インシデント報告対応レポート」を公開しました。これによると、本四半期に寄せられたインシデント報告の件数は3,908件で、前四半期と比較すると報告件数は2%増加、また、前年同期と比較すると報告数では15%減少していることがわかりました。
本四半期に発生したインシデントカテゴリ別で見ると、最も多かったのが「フィッシングサイト」で全体の38.2%、ついで「スキャン」(システムの弱点を探索するインシデント)で34.1%という結果でした。
フィッシングサイトの傾向としては、国内のブランドを装ったフィッシングサイトの件数が309件で、前四半期の228件から36%増加しています。国外のブランドを装ったものも前四半期から9%増加しており、まだまだこのフィッシングサイトによる情報詐取が主戦場といえそうです。
フィッシングサイトの内訳は、国外ブランドではECサイトを装ったものが70.9%。一方、国内ブランドにおいては通信事業者のサイトを装ったものが34.7%で、正規サイトを装った「.com」ドメインが多く見受けられますが、最近では「.jp」ドメインの確認報告もされているので今後もより一層の注意が必要です。
よく見知った企業名でも注意
また、スキャンによる探索も前述のとおり頻繁に行われていることがわかります。スキャンとはサーバーやPCなどの弱点(脆弱性)の探索を行う活動のことで、この活動を通してシステムへの侵入、ウイルス感染などを試みます。このことからも、OSやルーターなどのシステムアップデートがいかに重要かがわかります。
その他のインシデント対応としては、マルウェアサイトに関する報告(98件)で、JPCERT/CCではその一例として佐川急便を装ったAndroidマルウェアを配布するサイトをあげています。対象となるアプリは佐川急便の公式アプリを装った名前やアイコンを使用しており、SMSの送信やマイクの録音など、公式アプリと異なる権限を要求します。マルウェアの配布サイトには、アクセス元の端末やウェブブラウザーの環境を確認するJavaScriptが埋め込まれており、Android端末以外からアクセスした場合、2段階認証の認証コードの窃取を目的としたフィッシングサイトに転送する仕組みになっています。
このように、攻撃者は常に脆弱性の探索→攻撃を繰り返し、かつ巧妙な偽装を施して我々に近寄ってきます。こうした事例や攻撃パターンを認知しておくことで、被害の食い止めにつながる場合もありますので社内や家族でも周知しておくとよいでしょう。
『JPCERT/CCインシデント報告対応レポート』
(出典:2018年10月16日 一般社団法人JPCERTコーディネーションセンターより)
>> シーティーエスは社内PCやネットワークのセキュリティ対策もしっかりサポートいたします
*********
弊社では、保守サービスやサポートに関する
facebookページを立ち上げています。
セキュリティの問題や脆弱性の情報を
毎日ピックアップして掲載しておりますので
よろしければお立ち寄りください。
ITサポート&サービス情報局【CTS】facebookページ
http://www.facebook.com/ITsupport.service
今週も「IT・保守サポートの日誌」をお読みいただき、
ありがとうございました。
シーティーエス株式会社 ブログ担当スタッフより