JPCERT/CCは4月16日、「JPCERT/CC 四半期レポート[2026年1月1日~2026年3月31日]」を公開した。その概要は以下のとおり。

第1章では、インシデント対応の統計が示されている。期間中の報告件数は1万5345件で、前四半期比では減少したものの、前年同期比では大幅に増加している。調整件数は3168件で、関係組織と連携した対応が継続的に行われている。

インシデントの内訳を見ると、フィッシングサイトが圧倒的多数を占めており、依然として主要な脅威となっている。また、Webサイト改ざんやマルウェア配布サイトも一定数確認されている。

インシデントの傾向としては、フィッシングの高度化に加え、GitHubなど正規サービスを悪用した標的型攻撃メールが確認されている点が挙げられる。また、侵害された海外サイトを踏み台にした攻撃や、偽の警告画面を表示するサポート詐欺も引き続き発生している。

第2章は、脅威情報の分析と提供について。ReactやMongoDB、Cisco製品など、広く利用されるソフトウェアの脆弱性が取り上げられており、これらを悪用した攻撃リスクが指摘されている。また、ランサムウェアグループの活動やモバイル管理製品の脆弱性なども分析対象となっている。収集した情報は注意喚起やレポートとして公開され、利用者への迅速な共有が図られている。

第3章は、インターネット上の攻撃活動の観測結果のまとめ。定点観測システム「TSUBAME」やハニーポットを用いた分析により、特定の脆弱性を狙ったスキャンや攻撃が継続的に観測されていた。特に公開直後の脆弱性を狙う動きが活発であり、迅速なパッチ適用の重要性が示されている。

第4章は、脆弱性情報の調整と流通についての説明。JPCERT/CCは日本国内の製品開発者や国際的な関係機関と連携し、脆弱性情報の適切な公開と対応を支援している。また、JVNを通じた情報公開や、開発者との調整プロセスの整備も進められている。

第5章・第6章では、国内外の連携活動が紹介される。業界団体やISACとの協力、海外CSIRTとの連携、国際会議への参加などを通じて、情報共有体制の強化が図られている。特にアジア太平洋地域や国際的なセキュリティコミュニティとの連携は、越境型サイバー攻撃への対応に不可欠である。

第7章では、フィッシング対策協議会の活動が取り上げられ、フィッシングサイト情報の収集・提供や、関係組織への情報共有が行われている。フィッシング対策は依然として重要な課題であり、継続的な監視と迅速な情報提供が求められている。

レポートは、フィッシングを中心とした従来型の脅威が依然として主流である一方、正規サービスの悪用や新たな脆弱性を突く攻撃が増加している現状を示している。また、インシデント対応においては、国内外の連携と迅速な情報共有がますます重要になっていることが強調されている。

関連リンク

JPCERT/CC 四半期レポート[2026年1月1日~2026年3月31日](PDF)