3年半分のフィッシングサイトURLを公開 - JPCERT/CC
JPCERTコーディネーションセンターは、同センターで確認したフィッシングサイトのURLデータをGitHubにて公開した。
2019年1月から2022年6月にかけて報告が寄せられ、同センターにてフィッシング目的のコンテンツが確認できたURLの情報を取りまとめ、公表したもの。
月ごとにCSVファイルを用意しており、確認日時、フィッシングサイトのURL、悪用されたブランドを収録した。
データ内にある悪用被害を受けたブランドは確認当時のもので、フィッシングサイトの停止にあたり同センターが調整を実施しているが、現時点における稼働状況などは未確認のため、データの取り扱いには注意が必要。
フィッシングに悪用されるURL件数は年々増加の一途を辿っている。今回公開されたデータを見ても、2019年1月は315件だったのに対し、2022年6月は1カ月だけで7023件と20倍以上に拡大している。
(Security NEXT - 2022/08/31 )
ツイート
PR
関連記事
「FortiClient EMS」に深刻な脆弱性、すでに悪用 - ホットフィクス適用を
委託事業者間でデータ誤送信、ファイル内に無関係の個人情報 - 大阪市
サーバに不正アクセス、影響など調査中 - ムーンスター
県内14警察署で文書誤廃棄、DVやストーカー関連も - 宮城県警
委託先で調査関連データ含むUSBメモリが所在不明 - 精華町
NEC製ルータ「Aterm」シリーズに脆弱性 - 21モデルに影響
予約管理システムの管理者アカウントに不正アクセス - ホテルプリンセス京都
2027年度に情報処理技術者試験を再編、「データマネジメント試験」新設へ
「Cisco IMC」に複数の脆弱性 - 管理者権限を奪われるおそれも
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
