一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は7月17日、「JPCERT/CC 四半期レポート[2025年4月1日~2025年6月30日]」を公開した。

 JPCERT/CCでは、3ヶ月に一度「JPCERT/CC 活動四半期レポート」と「JPCERT/CC インシデント報告対応レポート」を公開していたが、2025年度第1四半期から統合してリニューアルを実施、名称を「JPCERT/CC 四半期レポート」としている。
インシデント対応支援に関するレポートが両報告書に掲載されていたものを一本化することで利便性向上を図るとともに、JPCERT/CCの活動をわかりやすく伝えられるよう、全体的に見直しを行っている。

 同レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は14,558件で、前四半期(10,102件)から44% 増加している。

 同四半期のインシデントの内訳は「フィッシングサイト」が88.14%、「スキャン」が2.87%となった。フィッシングサイトの報告件数は7,358件で、前四半期の5,267件から40%の増加となっている。内訳では、国内のブランドを装ったフィッシングサイトの件数は5,950件で前四半期の4,277件から39%増加、国外のブランドを装ったフィッシングサイトの件数は585件、ブランド不明は823件であった。国外ブランドではAmazonとApple IDを装ったフィッシングサイトが全体の6割近くを占め、国内ブランドではSBI証券、JCB、三井住友カード、楽天を装ったフィッシングサイトが多く報告された。

 標的型攻撃に分類されるインシデントの件数は5件で、「Ivanti Connect Secure の脆弱性(CVE-2025-22457)を悪用した攻撃」の被害報告が複数寄せられている。いずれの事案でも Ivanti Connect Secure に SPAWNSLOTH や SPAWNSNARE、SPAWNCHIMERA と呼ばれるバックドアが設置され、中国関連とされる攻撃グループ UNC5221 による攻撃であると考えられている。

元の記事を読む

編集部おすすめ