JPCERTコーディネーションセンター(JPCERT/CC)は15日、2014年1~3月に受付けたコンピュータセキュリティのインシデントレポートを発表した。年度別のインシデント報告件数をみると、2013年度は前年度より46%増加し、過去5年間で最多となった。
2014年1~3月にJPCERT/CCが受付けたインシデント報告件数は4898件、国内外の関連サイトとの調整を行った調整件数は1989件だった。インシデントのカテゴリ別では多い順に、システムの弱点を探索する「スキャン」1719件(38.0%)、「Webサイト改ざん」1501件(33.1%)、「フィッシングサイト」557件(12.3%)、「マルウェアサイト」211件(4.7%)、「DoS/DDoS」23件(0.5%)となる。
2013年度(2013年4月1日~2014年3月31日)中に寄せられたインシデント報告件数は、2万9191件だった。前年度の2万19件と比べて46%増加しており、2009年度の8716件と比べると3倍以上となっている。
■フィッシング--検索連動型広告を悪用する手口を確認
今期(2014年1~3月)の「フィッシングサイト」は557件で、前期から7%減少、前年度同期比では18%増加している。このうち国内ブランドを装うもの229件、国外ブランドを装うもの187件。国内外を合わせたブランド種別では、多い順に「金融機関」62.3%、「オンラインゲーム」19.6%、「ポータル」6.1%、「通信事業者」4.4%だった。前期に引き続き、国内通信事業者が動的に割り当てるIPアドレスを持ち、国内外のオンラインゲームサービスと、国内金融機関を装ったフィッシングサイトの報告が多数寄せられている。
2月半ばには、検索エンジンの検索連動型広告を使用して国内金融機関を装うフィッシングサイトに誘導する手法が確認された。広告欄の最上位に表示され、金融機関の正規サイトのURLを記載しているため、不正広告とは判別できない。JPCERT/CCはこうした新たな攻撃がなされていることを踏まえ、正規サイトのURL確認などフィッシングの基本対策に加え、ワンタイムパスワードサービスやフィッシング対策ソフトウェアを利用することを勧めている。
■サイト改ざん――IEの脆弱性を攻撃する不正ファイルを設置
Webサイト改ざんの報告件数は1501件で、前期から6%減少しているが、3月には前月の258件から580件へ倍増しており、収束に向かっているとは言い難い。前期に引き続き不正なiframeやJavaScriptがページに挿入されたという報告が大量に寄せられている。
2月後半には、Internet Explorerの当時未修正の脆弱性を攻撃する不正ファイルを設置したWebサイト改ざんが国内で複数確認された。改ざんサイトは、脆弱性を攻撃するswfファイルやjarファイルなどに利用者を誘導し、閲覧パソコンをマルウエアに感染させる仕組みだった。このマルウエアは、海外サーバーへ端末情報を送信する行為や、国内ブログサービスの特定ページにアクセスして情報を取得する行為などが確認されている。
(2014/04/15 ネットセキュリティニュース)
【関連URL:JPCERT/CC】
・インシデント報告対応レポート(2014年1月1日~2014年3月31日)[PDF]
http://www.jpcert.or.jp/pr/2014/IR_Report20140415.pdf
【関連記事:ネットセキュリティニュース】
・「サイト改ざん」前期比では減少するも収束せず、感染対策が重要(JPCERT/CC)(2014/01/21)