3年半分のフィッシングサイトURLを公開 - JPCERT/CC
JPCERTコーディネーションセンターは、同センターで確認したフィッシングサイトのURLデータをGitHubにて公開した。
2019年1月から2022年6月にかけて報告が寄せられ、同センターにてフィッシング目的のコンテンツが確認できたURLの情報を取りまとめ、公表したもの。
月ごとにCSVファイルを用意しており、確認日時、フィッシングサイトのURL、悪用されたブランドを収録した。
データ内にある悪用被害を受けたブランドは確認当時のもので、フィッシングサイトの停止にあたり同センターが調整を実施しているが、現時点における稼働状況などは未確認のため、データの取り扱いには注意が必要。
フィッシングに悪用されるURL件数は年々増加の一途を辿っている。今回公開されたデータを見ても、2019年1月は315件だったのに対し、2022年6月は1カ月だけで7023件と20倍以上に拡大している。
(Security NEXT - 2022/08/31 )
ツイート
PR
関連記事
仮想環境を狙うマルウェア「BRICKSTORM」 - 中国政府系攻撃者が悪用
海外子会社にサイバー攻撃、詳細を調査 - FCLコンポーネント
市内4校で端末紛失、一部で保存データが不明 - 葛飾区
入学手続き案内メールを誤送信、合格者のメアド流出 - 山口大
研究者向けサイトに不正アクセス、非公開ページに書込 - 日本リウマチ学会
JSライブラリ「React」に深刻なRCE脆弱性 - 早急に対応を
ウェブアプリフレームワーク「Django」に複数脆弱性 - アップデートが公開
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
アスクル、ウェブ経由の注文を再開
米セキュリティ機関、「ScadaBR」既知脆弱性の悪用に警告
