'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

国内ブランドを装ったフィッシングサイト激減--JPCERT/CC報告

 JPCERTコーディネーションセンター(JPCERT/CC)は4月12日、1~3月の「インシデント報告対応レポート」(PDF)と「活動概要」(PDF)を発表した。1~3月にJPCERT/CCが受け付けたインシデント報告件数は、前四半期より減少しているという。

 インシデントの内訳は「スキャン」が919件で全体の48.8%を占め、以下「フィッシングサイト(405件)」「マルウェアサイト(352件)」「ウェブサイト改ざん(49件)」と続いた。国外ブランドを装ったフィッシングサイトの件数は247件と、前四半期の202件から22%増加した一方で、国内のブランドを装ったフィッシングサイトの件数は84件と、前四半期の284件から大幅な減少となった。

 活動概要では、「震災や原発事故に乗じた標的型攻撃やフィッシングサイトへの対応」「韓国の政府系サイトを対象とするDDoS攻撃への対応」「脆弱性情報の取扱いに関するガイドラインのISO/IECへの提案」などをトピックに挙げている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]