ニュース HTTPS対応のフィッシングサイト多数発見 | JPCERT/CC四半期報告

JPCERTコーディネーションセンター（JPCERT/CC）は10月12日、最新のインシデント報告対応レポートを公開しました。



JPCERT/CCでは、国内外において発生したインシデント（情報漏えい）事例について、3か月単位で情報をとりまとめています。今回は、2017年7月1日～9月30日の期間に受け付けたインシデント報告の統計および事例を紹介しています。



この期間に寄せられた報告件数は4600件。前四半期（4月～6月）と比較すると12％減少しましたが、これは6月の報告件数が、突出して多かった反動のためです。そのため前年同期との比較では47％の増加となっており、インシデント自体は今年も拡大傾向を見せています。



報告を受けたインシデントのカテゴリ別割合では、システムの弱点を探索する「スキャン」が53.1％で最多。以下「フィッシングサイト」21.0％、「Webサイト改ざん」5.3％が続きます。



このうち、フィッシングサイトに焦点を当てると、本四半期に報告が寄せられた件数は1011件で、前四半期から37％増加。内訳は、「Eコマースサイトを装ったもの」が50.4％、「金融機関のサイトを装ったもの」が17.9％、「通信事業者のサイトを装ったもの」が11.4％でした。



また本四半期の特徴として、無料のSSLサーバ証明書、証明書が用意されるWebサイト作成サービス、CDNサービス等を使用し、「HTTPS」に対応したフィッシングサイトが多数発見されました。HTTPSを使用するサイトは、通信内容が暗号化され、盗聴や中間者攻撃などが行えないため、金融機関のサイト等が積極的に採用しています。そのため、「HTTPSに対応している」ことは、正規サイトの判断基準の1つでした。



しかしフィッシングサイトが「HTTPS」に対応したことで、より高度な偽装が可能になりました。従来のように、アドレスバーの表示だけでは判断できないため、今後さらなる注意が必要です。ユーザは、オンラインバンキングなどとの接続の際に、独自のセキュアな手段を提供するセキュリティ対策ソフト等を導入すべきでしょう。



そのほかには、通信事業者のWebメールを装ったフィッシングサイト、SNSを装ったフィッシングサイトに関する報告も、多く寄せられていたとのことです。

