タグ

ブックマーク / blogs.jpcert.or.jp (2)

  • JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes

    JPCERT/CCでは、年間約 19,000 件のインシデント報告が寄せられていますが、そのうちフィッシングサイトに関する報告は、およそ 56 %(2019年実績)になります。 今回は、JPCERT/CCに報告されたフィッシングサイトの情報をもとに、報告件数の推移やサイトの傾向についてご紹介します。 なお、この記事で示すフィッシングサイトは、存在するブランドを騙り、認証情報等の窃取を意図したものを指します。 報告されたフィッシングサイト件数の推移 図1は、2014年から2019年までにJPCERT/CCへ報告されたフィッシングサイトの件数です。 図1:フィッシングサイト件数の推移(2014年から2019年) 2016年までは毎月200件ほどでしたが、2017年頃から徐々に増加し始め、2019年7月には1000件を超えて、2020年現在もその勢いは止まっていません。 フィッシングサイトのター

    JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes
    stealthinu
    stealthinu 2020/03/21
    5年くらい前まではMMORPGの垢ハック狙いだったのがそこからAmazonやAppleや銀行やECサイト狙うように変化してる。ISPの一般アカウント狙いもすごい増えててほんと糞がっ!てなってる。
  • インターネット上に公開されてしまったデータベースのダンプファイル(2017-08-08) - JPCERT/CC Eyes

    2017年6月下旬にドイツセキュリティ研究者より、日国内の多数のWebサイトで、データベースのダンプファイル(以下「ダンプファイル」)が外部から閲覧できる状態にあるとの報告を受けました。JPCERT/CCでは、提供いただいた情報をもとに該当するWebサイトの管理者に連絡し、状況を確認しました。今回は、この問題について確認できた状況を紹介します。 また、報告者は2017年7月5日に、この問題について世界での状況を記事[1]として取り上げています。 ドキュメントルート直下に設置されたダンプファイル 問題のダンプファイルは、どのWebサイトでもdump.sqlなどのファイル名でWebサーバのドキュメントルート直下に置かれており、そのファイルを参照するURLに直接アクセスすれば、ダンプファイルを閲覧できる状態になっていました。 JPCERT/CCでは、報告を受けた当初、広範囲に行われた何らかの

    インターネット上に公開されてしまったデータベースのダンプファイル(2017-08-08) - JPCERT/CC Eyes
    stealthinu
    stealthinu 2017/08/08
    ドキュメントルート以下のdump.sqlを探すのは結構常套手段なのか。
  • 1