HOME >> 情報セキュリティ >> FAQ >> コンピュータ不正アクセス関連 FAQ

コンピュータ不正アクセス関連 FAQ

最終更新日 2011年 1月 5日

独立行政法人 情報処理推進機構
情報セキュリティ 安心相談窓口

anshin@アイピーエー.go.jp

セミナーでのご質問から:

相談等より:

1.接続すると…?

2.メール内容・メールアドレスのトラブル:

3.spamメール:

4.その他:

セミナーでの質問より:

  • Q0-1:国内ユーザのセキュリティ対策への取り組みは海外と比べて違いがありますか?

    国内のセキュリティに対しての取組は、欧米と比べると残念ながらかなり遅れており、まだ普及までに至っていません。なお、欧米ではCERTへの届出件数が落ち着いてきているが、これは実際の件数が一定になったというよりも、他のセキュリティサービス事業が立ち上がってそちらにサポートを依頼するようになった為と考えられます。

  • Q0-2:セキュリティポリシー策定の標準化について教えて下さい。

    セキュリティポリシーは個々の企業で異なり、かつ企業秘密のため紹介できる事例は現在のところありません。現状は金融業を中心に専門のコンサルティング会社と協力して個別に策定しています。中央省庁向けには、内閣官房情報セキュリティ対策推進室より例示されています。
    一方、製品レベルで評価基準の ISO/IEC JTC1 における標準化を進めている活動や、ドイツにおいて中レベルの保護要件をマニュアル化して公開している例などがあります。

  • Q0-3:不正アクセス対策については、なかなか社内で理解されないのですが、うまく説明する方法はありますか?

    実際の被害を金額に直したデータについては、例えばインターネット保険では、金銭的な被害データが示されるでしょう。CITY BANK では数億円の金額が不正に動かされた例があります。また、侵入テストを実際に実施し、問題点を洗い出す方法もあります。

  • Q0-4:不正アクセスの法的規制はどうなっていますか?

    「不正アクセス行為の禁止等に関する法律(いわゆる不正アクセス禁止法)」は、1999年 8月 6日に参院本会議で可決、成立しました。一部を除き、2000年2月13日から施行されました。また、2000年 7月 1日からは、残りの項目である援助規程(第6条)も施行されました。実際の条文に関しては、以下をご参照下さい。
    http://www.ipa.go.jp/security/ciadr/law199908.html

    また、警察庁の解説が下記にあります。
    http://www.npa.go.jp/cyber/legislation/gaiyou/gaiyou.htm

    国家公安委員会による「不正アクセス行為の再発を防止するための都道府県公安委員会による援助に関する規則」は、下記にあります。
    http://www.npa.go.jp/cyber/legislation/kitei/enjyo_kitei.htm

    その他に、不正アクセス行為によりコンピュータに障害が発生した場合や、データの破壊が行われたような場合には、威力業務妨害等の法律に該当する場合があります。
    海賊版ソフトの利用・配布などは著作権侵害に該当する場合があります。 Q4-10をご参照下さい。

  • Q0-5:不正アクセスを受けているというのはどういったことからわかるのですか?

    不正アクセスの詳細はアクセスログを確認しなければ分かりませんが、明らかに見た目で判断が付く場合もあります。主な例を次に挙げます。

    • Webサーバの公開ページ内容が改ざんされている 【侵入】
    • いつの間にかファイルが無くなっていたり、改ざんされたりしている 【侵入】
    • Webサーバやファイアウォールのログに侵入の痕跡がある 【侵入】
    • ある期間、もしくは全てのログが消えている 【侵入】
    • 「あなたのサイトから攻撃された」と外部から通報があった 【不正アクセスの踏み台】
    • 大量のメール配信エラーが発生している 【メールの不正中継】
    • サーバアクセスの応答が通常よりも遅くなっている 【DoS攻撃の場合】
    • アクセスが短時間に集中し、サーバがダウンした 【DoS攻撃の場合】
    • インターネット上の会員制のサービス(オークションやオンラインバンキングなど)で、身に覚えの無い利用履歴がある 【なりすまし】
    • 非公開情報の外部掲示、又はそれに基づく話題の掲示 【なりすまし、もしくは侵入】
    • ルータのログなどに、ログイン試行が失敗した履歴が残っている 【不正アクセスの試み】
    • ルータのログなどに、一方的に受けたアクセスを拒否した履歴が残ってい る【不正アクセスの試み】
  • Q0-6:アクセスログの見方について教えて下さい。

    ログ情報やプロセス情報により、OSやソフトウェアの脆弱性(いわゆるセキュリティホール)を探るようなアクセスなどが行われていないかチェックします。また、通常はないケース、例えば夜中に残っていそうもない人のアクセスログがあるなどをチェックします。
    セキュリティホールやそれを利用した攻撃に関する情報は、CERT Advisery として、CERT/CC より提供されています。これらの情報には、攻撃を受けた際にログにどのような形跡が残るのかについても記載されています。

    関連情報ページ
  • Q0-7:データ改ざんの発見方法について教えて下さい。

    ディジタル署名によって改ざんされたかどうかがわかります。メッセージの内容が改ざんされると、ディジタル署名に使われるメッセージダイジェストの値が変わってしまうため、このことにより、メッセージの内容が改ざんされているかどうかがわかります。

  • Q0-8:CGI の脆弱性(セキュリティホール)って何ですか?CGI を使うとまずいことが起こるのでしょうか?

    典型的には、CGI における入力チェックが不備なことにより、不正なコマンドを Web サーバーが動作している権限で実行されてしまう脆弱性が見受けられます。また、サーバーソフトウェアの種類やバージョンによっては、脆弱性があるサンプルプログラムが付属しているものがあります。また、CGI プログラムの作成の際にその機能を使ってしまったり、不適切なプログラミングにより脆弱性を含むプログラムとなる危険性があります。不必要なサンプルプログラムや CGI 機能は削除し、プログラム作成の際には十分確認を行うようにして下さい。

    関連情報ページ
  • Q0-9:パスワードの長さはどの程度必要でしょうか?

    通常 8文字以上をお勧めします。システムによっては、8文字までしか認識しないようなシステムもありますので、定期的に変更するという対応も必要です。
    その他パスワードに関する注意事項をまとめておきます。:

    • 数字のみ、英文字のみではなく、記号や大文字小文字を組み合わせる。
    • ユーザIDと同じものや、名前、電話番号、誕生日などを避ける。
    • 辞書に載っているような単語は避ける。
    • メモしない。メモしなければ覚えられないようなものは不適切である。

    他人に教えない。システム管理者であってもパスワードを尋ねることはない。

  • Q0-10:ログの保管期間の目安はどのくらいでしょうか?

    一般的な目安はありません。それぞれのサイトのセキュリティポリシーや運用手順によります。ログの種類によって大きさ(必要となる容量)も異なります。

  • Q0-11:アカウントの共有は何がまずいのでしょうか?

    アカウントを共有した場合、パスワード管理に関して以下のような問題が考えられます。

    • 適切なパスワードを設定するのが困難である
    • 管理形態が曖昧になり変更が行われにくくなる
    • 変更の際に共有者への連絡が必要であるため、漏洩の可能性が増す
    • パスワードが不明になっての問い合わせが想定されるため、漏洩の可能性が増す

    また、同時使用や自分がした覚えのない操作が行われていても当然であるため、誰かが成り済まして利用していても識別しにくくなります。

  • Q0-12:ポートスキャンのような事前調査行為は法律に触れるでしょうか?

    「不正アクセス行為の禁止等に関する法律」の施行によりポートスキャンが犯罪に相当することになるかどうかは微妙なところですが、スキャンそれ自体は該当しない可能性が大です。ポートスキャンやDoS攻撃によりマシンやネットワークへの障害が発生しているような場合には、別の法律に該当(威力業務妨害等)の可能性があります。

  • Q0-13:ファイアウォールの機能はルータでも実現できるのではないでしょうか?

    基本的なパケットフィルタリング機能は、ルータでも適用可能ですが、これがいわゆるファイアウォール機能のすべてではありません。また、ファイアウォールは、DMZ ネットワーク(スクリーンドサブネット)構築におけるフェイルセーフの考え方といえます。個別製品のことを指さない「考え方」の方が重要です。

  • Q0-14:修正プログラム(パッチ)や新しいバージョンの情報のチェックはなかなか大変です。最低限チェックすべきサイトといったものはありませんか?

    IPA/ISEC では、日々、脆弱性情報を提供しています。また、CERT/CC 等のアドバイザリや、自らが利用している製品のベンダーが提供している情報にも注目してください。

    CERT/CC CERT Advisories
    http://www.cert.org/advisories/

相談等より:

1.接続すると…?

  • Q1-1:インターネットに接続すると自分の使っているパソコンが壊れたりするのでしょうか?

    インターネットに接続しただけでパソコンが壊れたり情報が盗まれるということはありません。しかし、以下のようなことが考えられます。

    webアクセスの際の危険性:
    • いわゆるインターネットサーフィンを行っている際に、悪意のあるサイト(ページ)にアクセスしてしまい、さらに、以下のような状況である場合。
    • ブラウザ(インターネットエクスプローラーなどネットサーフィンを行う際のプログラム)に、情報漏洩のバグがあるものを用いている場合に、ブラウザに設定したメールアドレス等の情報や過去のアクセスの履歴等が漏洩する。
    • 使用中のブラウザの種類・バージョン・パッチの状況を確認し、提供元その他のセキュリティ情報を確認し、必要であればバージョンアップもしくはパッチのインストールを実施する。
    • ブラウザの設定でアクティブコンテンツの受け入れを行うようになっている場合に、悪意のあるアクティブコンテンツ(プログラム)が情報を盗む、ファイルを破壊する、モデムをリセットし海外のダイヤルQ2相当の番号に接続するなどの行為を行う。
    • 普段はアクティブコンテンツを受け入れないような設定(セキュリティレベル=「高」など)で利用する。
    • アクセスした先のページが安全で信頼できるものであり、そのページをきちんと見るのに必要な場合に限って、「信頼済みサイト」への登録したり、その時に限り設定を変更して利用する。
    • webからダウンロードしたファイルについては、ウイルスが含まれていたり、上述の悪意のあるプログラムであったりすることがあるので、ウイルス対策ソフトでのチェックなどが必要である。
    • ボタンを押す際にもそのページの状況に注意する。
    メールの授受の際の危険性:
    • メールの授受においても添付ファイルには悪意のコードが含まれている危険性がある。メール内容や送信元などを確認し、また、ウイルス対策ソフトウェア(ワクチン)にてチェック後利用する。
    • htmlが取り扱える(自動表示ができる)メールソフトがあるが、html部分にマシンに危害を加えるようなコードが埋め込まれている場合があるので、安全性が確認できるまでは機能をオフにする。
    • その他メール内容などに関しては下記を参照
      「メールに関わるトラブルについて」
      http://www.ipa.go.jp/secuiry/ciadr/mailtrbl.html
    その他の注意事項:
    • モデムを着信可能にしている場合(他からの電話によりPCに接続可能になっている)、他のコンピュータから思わぬアクセスがある場合がある。モデムの設定により防止する、使用しない場合には完全にPCの電源をはずすといったことで対処する。
    • 勝手にモデムを海外の番号に接続されてしまうことの防止策としては、電話会社に依頼して海外へはかからないように設定する。
    関連情報ページ:

    対策集ページのエンドユーザ対策欄
    http://www.ipa.go.jp/security/ciadr/cm01.html#user

  • Q1-2:今まで社内(等)組織内だけでLANを使っていました。インターネットに接続したいのですが注意事項は?

    悪意のあるアクセスがあり得ることを考慮します。(常時接続を実施しているような場合、悪意のアクセスは必ずやってきます)
    事前準備・運用管理(監視)・対策の見直しをサイクリックに実施して下さい。

    • 事前準備 接続・サービスの方針を決定すること。
    • 内部の情報や機器の守るべき対象の検討。
    • 中から外へのアクセスで何を実行・参照できるようにするか。
    • 外から中へのアクセスで何が実行・参照できるようにするか。
    • 誰がどのようにそれを実現するか。
    • それぞれのサービスを実現し、また、逆にそれ以外のアクセスができないようなアクセス制御の方法を検討。
    • 不具合が起こった際の対処方法を決定。
    • 必要なネットワーク構成を決定し、機器を導入、方針にしたがって設定を実施する。
    • 運用・管理(監視)
    • 設定の確認、ログ等によりアクセス状況の確認。
    • 不具合時の対処
    • 危険な状態の機器をネットワークから切り離す。
    • 原因を調査し、暫定措置の検討・実施
    • 恒久措置の検討・実施
    • 対策の見直し:実際の被害が発生しなくても、利用状況等により定期的に見直し。
    参考ページ:

    「セキュリティ対策セルフチェックシート」
    http://www.ipa.go.jp/security/ciadr/checksheet.html

  • Q1-3:国際電話の多額の請求が来ました。調べてもらったらインターネットのアクセスだと言うのですがどういうことでしょうか?支払わないといけないのでしょうか? (update)

    Webページからダウンロードしてきたり、メール等で送られてきたプログラムの実行によって海外に電話を掛けてしまったと思われます。アダルトサイト等で「特定のページの詳細を見るためにはツールのインストールが必要である」などと騙して、モデムをリセットし海外の有料情報ダイヤル(ダイヤルQ2に相当)するプログラムをインストールさせようとするものがあります。防止策についてはQ1-1をご参照下さい。

    支払いを行わなければならないかどうかは状況に依存しますが、実際に通話してしまった場合の支払拒否は困難であると思われます。
    なお、IPAでは、既に被ってしまった被害の救済やWebページ掲載者との調整には応じかねますので、状況に応じて、消費者センター、警察その他に相談して下さい。連絡先はQ4-5をご参照下さい。

2.メール内容・メールアドレスのトラブル:

→参考ページ「メールに関わるトラブルについて」
http://www.ipa.go.jp/secuiry/ciadr/mailtrbl.html

  • Q2-1:メールに書いてあったホームページに行ったらパソコンがおかしくなってしまったのですが、ウイルスでしょうか?

    ウイルスよりは、「接続すると…」の、「悪意のサイト(ページ)」の方の可能性が高いです。
    ページ上からダウンロードしたプログラムを実行した場合、ウイルスやトロイの木馬(クラッキングツール)である可能性もあります。

  • Q2-2:購入した覚えのないソフトウェアの金を払えというメールが来ました。

    あせって電話をかけたりせず、良くメールの内容やヘッダを確認することが肝要です。
    IPAに相談のあったケースでは、連絡先として外国の電話番号のみが記されており、これは、外国のダイヤルQ2電話にかけさせるための偽メールの一種でした。

  • Q2-3:殺してやるといったメールが来るようになりました。
    Q2-4:今は使っていないアドレスに変なメールが来ます。どこで漏れたのでしょうか。

    掲示板での不用意な発言等により、嫌がらせのメールが来ることがあります。特定のアドレスから送られてくるような場合には、ISPなどに相談すると何らかの対応を取ってもらえることもありますが、確実ではありません。相手に直接連絡をとることは、状況の悪化を招くことが多いので避けた方が賢明です。どうしても相手方と連絡をとるとすれば、相手の使用しているISPや相手組織の管理者に連絡することになりますが、その場合も確実ではありません。また、本当の送り元がどこであるのか()や、相手の組織が信頼できるものであるかどうかを慎重に見極める必要があります。
    あまり多くのメールが来るなどの場合には究極の手段として、メールアドレスの変更などの手段も有り得ます。実生活でストーカー行為等の形跡を確認し、実害があれば警察等に相談して下さい。
    予防策としては、不用意にプライベート情報を公開しないことも重要です。
    いわゆるDM(アダルト情報等への勧誘が多い)は、メールアドレス情報をロボット等何らかの情報で入手して送り付けてくるものが多いです。メールアドレスの売買も行われています。不要な勧誘のメールであれば無視して棄てることです。
    ()嫌がらせのメールであれば、送付元アドレスは偽造(詐称)されていることが多いです。特にFromアドレスはほとんどの場合でたらめであったり、そのメールアドレスへの攻撃(嫌がらせ)を意図して記載されていたりします。

  • Q2-5:登録した覚えがないメーリングリストのメールが来るようになりました。

    メーリングリストへの登録依頼をした覚えがないのに登録確認のメールが送られて来たり、いきなりメーリングリストのメールが送られてくることがあります。
    多くのメーリングリストでは、メーリングリストへの登録の際に、登録依頼のメールの送信元メールアドレスとは異なるメールアドレスを登録することが可能です。従って、誰かがタイプミスもしくは故意にあなたのメールアドレスを登録依頼したことによりそのようなことが起こり得ます。
    登録確認のメールが来ている場合には、そのメールの内容に登録したくないときの対処方法(が記載されていますので、それに従って登録依頼をキャンセルします。登録したいときにのみ再度指定の内容でメールを送るようになっていることが多いでしょう。
    既に自動的に登録されてしまい、メーリングリストへ送られたメールが手元に届くようになっている場合には、別途登録解除の依頼を行う必要があります。メーリングリストの本体とは異なる特定のメールアドレス宛てに特定の表題や内容のメールを送付することになります。その送信先のメールアドレスやメールに記載すべき事項は、メーリングリストの運用環境(使用されているソフトウェアが何であるかやどのような運用が行われているか)により異なります。
    送られてきたメールのヘッダ部分を参照することによりある程度の情報を得ることができますので、もしそれらの情報がご自分では調べられない場合には、すべてのヘッダの情報を添えてISPのサポート窓口等にご相談下さい。

  • Q2-6:出した覚えのないメールに関しての苦情のメールが来ました。パスワードが盗まれたのでしょうか。

    いくつかのケースが考えられます。

    ウイルス:

    その相手があなたとメールのやり取りを行っている知人であり、ウイルスを送り付けられたといった苦情であれば、ウイルス感染の可能性があります。メールソフトのアドレス帳の情報を利用するなどして自分自身をメールで送り付けるウイルスが存在します。そのようなウイルスに関しての情報や対処については、下記をご参照下さい。
    「メール機能を悪用して感染する主なウイルス一覧」
    http://www.ipa.go.jp/security/topics/mail_aware.html

    パスワードが盗まれた:

    パスワードの情報が何らかの方法により盗まれた可能性があります。そのパスワード情報を使って誰かがあなたになりすましてISPにアクセスしメールを勝手に送信しているというケースです。

    その他:

    メール送信元を詐称したメールを送信されている可能性があります。一般の郵便で、送り元として企業や個人の名前や住所を勝手に使われているようなもので、そのようなメールは環境さえあれば簡単に送ることができます。また、苦情のメール等がなければ通常は詐称されたメールアドレスの所有者にはわかりません。

    どのケースに該当するかは、苦情の内容や、あなたから送られたとされるメールのヘッダ情報、ISPへのアクセスの状況などにより判断することになります。ご自分での判断や対処が難しければ、当該メールを(ヘッダを含めてすべて)添えてISPのサポート窓口等にご相談下さい。
    メール送信元の詐称の届出・相談が多くなっています。当該詐称により被害を受けている(業務妨害や名誉毀損に相当する等)と思われる場合には、警察等にご相談ください。連絡先情報リンクは、Q4-5に記載されています。
    念の為に、ウイルス対策ソフトウェアによる全てのディスクのウイルスチェックと、ISP等へのアクセスの際のパスワードの変更を実施して下さい。

  • Q2-7:自分宛てではないメールが届きます。

    To(宛先)フィールドや、Cc(カーボンコピー)フィールドには自分のアドレスが記載されていないのにメールが届くことがあります。Bcc(ブラインドカーボンコピー)といった宛先を使っている場合が考えられます。どこへ送ったのかを他の人に知らせたいないような場合によく使われる機能(フィールド)です。また、メーリングリストやalias機能を使っている場合も自分のアドレスは宛先には直接現れません。そのようなメールの取り扱いに関しては、その他のヘッダ情報や内容等で判断して下さい。

  • Q2-8:勝手に変な署名が付くようになってしまいました。

    署名として特定サイトの宣伝が勝手に付くようになり、署名を書き換えてもまた戻ってしまうというケースがあります。IPAに相談があったケースでは、以下のようになっていました。
    ・あるサイトを見に行き、ツールをダウンロード・インストールすると、そのような動作をする。ツールがレジストリの書き換えを行っているために、変更された署名を修正しても再起動するとまた同じ署名がつくようになっている。当該サイトには関連の情報とアンインストールのツールが置かれている。

3.spamメール:

→参考ページ「anti spam mail relay」
http://www.ipa.go.jp/secuiry/ciadr/antirelay.html

  • Q3-1:spamメールって何ですか? (update)

    不特定多数にばらまかれるメールのことです。宣伝の場合もあれば嫌がらせの場合もあります。

    (送付側の注意)宣伝目的で多数のメールを送付する際には、spamメールにならないように注意する必要があります。送信者の身元が不明であったり、なぜ送られてきたのか(どのような経路でメールアドレスが知られたのか)わからなかったり、宛先に非常に多くのメールアドレスが記載されているようなメールは、信頼のおけない迷惑メールとみなされる可能性が高く、宣伝のつもりが逆効果になってしまいます。また、特定の相手やドメインに多数のメールを送ったために受信側のコンピュータに何らかの障害が発生した場合には、犯罪行為に該当する可能性もあります。

  • Q3-2:spamメール中継は何が問題なのですか?

    メール中継は嫌がらせのメール等の送り元を隠す目的で利用されるもので、以下のような弊害があります。

    • 中継に利用されたサーバの資源(CPUやディスク)が浪費され、過負荷になる。他の本来のサービスが正常に行えなくなり、サーバダウンもありうる。
    • メールの送り付け先から、メール送付元との疑いを持たれる。場合によっては損害賠償などの訴訟にもなりかねない。
    • メール受信を拒否されることがある。
    • 技術力その他の面で、組織としての社会的信頼が失われる。
    • ある調査によると日本のメールサーバサイトの3割が、別の調査によると実に7割がメール中継可能な状態であるといいます。
  • Q3-3:メール中継のブラックリストに載ったという連絡があったのですがどういう意味でしょうか?また、どうしたら良いのでしょうか?

    メール中継可能なサイトのリストを作成し、インターネットで公開している組織等が複数存在します。その中には、善意のもの(spamメール防止策として、ボランティア的に実施している)もあれば、悪意のもの(spamに利用する意図で実施している)もあります。善意のサイトのうち、リストへの掲載リクエストがあると該当サイトのメール管理者にメールで連絡するものがあるので、それであろうと思われます。また、いくつか有名なボランティア的組織があり、それらの情報を利用してリストに掲載されているメール受け取り拒否の設定を行っているサイトが多数あります。それらのサイトにメールが送信され、拒否された場合に、理由書(中継可能サイトなのでspam防止のため等の記載)がエラー情報として送られてくることがあります。
    メールサーバの設定を確認し、中継を行わないように設定変更した後、当該リストからの削除を実施して下さい。

4.その他:

  • Q4-1:パスワードが盗まれてしまったようなのですがどうしたら良いでしょうか?

    (相談のケースでは、ISPのIDやパスワード等を記載した書類を他人に見られてしまった模様)

    ISPによってパスワードを変更する手続きがそれぞれ設定されているはずです。それに従って即刻パスワードの変更を実施します。また、漏洩がISP側で起こっている疑いがある場合にはISPに連絡します。
    ISPのサポート窓口に相談すると、不審な接続がなかったかどうか調べてもらえる場合もあります。(確実ではありません)
    パスワードは定期的に変更しましょう。
    パスワードが漏れてしまうと、あなたの環境を他人が使えるようになり、

    • あなたの費用負担でネットワークを利用
    • メールの盗み見
    • その他プライバシ情報の漏洩
    • あなたになりすましてメールを送付

    等が起こり得ます。

  • Q4-2:インターネットでクレジットカード等の情報を送っても大丈夫でしょうか?

    Webからの送信であれば、セキュリティ措置を行っているページで対応のブラウザを利用して送る場合は大丈夫です。メールであれば暗号化などにより保護して送るようにして下さい。それ以外の場合には避けた方が賢明です。
    また、関連の注意になりますが、クレジットカードの請求書は必ずきちんと確認しましょう。うっかり見過ごして支払ってしまったというようなケースも多いのです。

  • Q4-3:掲示板に変な書込みをする人がいますが、どうすれば良いのでしょう?

    相手方への連絡等は、メールでの嫌がらせに準じた扱いになります。掲示板管理者であれば相手のアドレスなどは分かる可能性が高いですが、対応は慎重に行って下さい。

    予防策として、相手の入力がそのまま掲示板に記載されるようなものではなく、一旦管理者宛てにメッセージが届き管理者が掲示板に掲載するような仕掛けのものを利用することがあります。
    また、改ざんの防止策としては、アクセス権限の設定、特に

    • コンテンツを格納するファイル(及びディレクトリ)のアクセス権限
    • ページへのアクセス権限(ユーザの認証)

    に注意し、制限をかけるようにして下さい。
    プロバイダなどのサービスを利用しているている場合ではなく、自己所有のサーバ上でWebを公開している場合には、

    • コンテンツを格納するサーバとWebのサーバを分ける

    といったことも防止策となります。
    Web改ざん防止策に関する情報は下記もご参照下さい。

    「Web改ざんの防止を目的として行う価値のある対策」
    http://www.ipa.go.jp/security/ciadr/webjack.htm
    JPCERT/CC 技術メモ - Web ページの改竄に対する防衛
    http://www.jpcert.or.jp/ed/2000/ed000003.txt

  • Q4-4:「届出」は義務ですか?

    あくまでも同様被害防止のためのご協力お願いです。

  • Q4-5:クレジットカードの被害に遭いました。どこに相談すれば良いでしょうか?

    IPAでは、主に再発防止のための技術的なアドバイスを提供しており、金銭的被害や犯罪捜査には対応できません。
    クレジット会社、警察、消費生活センター、弁護士など、状況に応じて相談して下さい。以下に、連絡先情報を掲載します。

    • 電子メールでの相談は受け付けていない場合も多いので、それぞれ確認して下さい。
    • 電話や電子メールでの連絡のみで捜査等の具体的な動きが起こせるとは限らないことをご承知おき下さい。
    関連連絡先情報リンク

    警察関係
    都道府県警察本部のサイバー犯罪相談窓口等一覧:
    http://www.npa.go.jp/cyber/soudan.htm
    警察総合相談電話番号(都道府県の相談窓口一覧):
    http://www.npa.go.jp/safetylife/soudan/madoguchi.htm
    警察(警察関係リンク集):
    http://www.npa.go.jp/link/

    国民生活センター
    全国の消費生活センター(都道府県別の相談窓口一覧):
    http://www.kokusen.go.jp/map/

    日本弁護士連合会
    日弁連のホームページ:
    http://www.nichibenren.or.jp/

  • Q4-6:侵入を受けてシステムに不具合が生じているようです。どうすれば良いでしょうか?

    侵入等いわゆるインシデントに対する対処の具体的な方法は、被害に遭っているシステム・ネットワークの構成や利用形態、被害の状況等によって異なります。
    概略の手順は以下のようになります。

    • 関係情報の収集と保存。
    • ネットワークからの切断。
    • 侵入の元となった原因の追及。
    • 原因の排除。
    • 改竄等からの復旧。
    • 再発防止策の策定。

    関係各機関への連絡も必要です。
    より詳細な手順などに関しては、下記をご参照下さい。

    JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応
    http://www.jpcert.or.jp/ed/199x/99-0002-01.txt

    また、侵入への備えということで、被害に遭った場合に何をすべきかの手順・体制を予め設定しておくことが重要です。
    Q0-5Q1-2にも目を通しておいて下さい。

  • Q4-7:バッファオーバフローとは何ですか?バッファオーバフローになると何が問題なのでしょうか?

    プログラムの中で主に入出力のために用意されたバッファについて、プログラム中でその大きさをチェックせずに用いられていることがあります。そのようなバッファにその容量を越えたデータが与えられると別の領域を上書きすることになり種々の異常が起こります。これがバッファオーバフローによる障害です。特に、容量を越えた部分に特殊な構造のデータを与えることによって特権ユーザの権限で任意のプログラムを実行できてしまう場合があり、いわゆるセキュリティホールとなります。
    システムライブラリとして用意された入出力関数の中にはバッファの大きさをチェックしないものがありますので、そのような関数を用いたプログラムはセキュリティホールを内在する危険性があります。

  • Q4-8:アクセス元などの情報の調べ方を教えて下さい。○○からのアクセスであるというのはどうやってわかるのでしょうか?

    インターネットに接続する際には、そのマシンやネットワークを特定するために、個別のドメイン名やIPアドレスが必要になってきます。全世界で重複等が発生しないように管理している機関があり、申請に基づいて割り当て等を行っています。国や地域などにより管理機関は分かれており、日本のドメイン(ドメイン名の最後が.jpであるもの)であれば、社団法人日本ネットワークインフォメーションセンター(JPNIC)が管理を行っています。
    逆に、ドメインやアドレスがわかれば、それがどのような組織やマシンに割り当てられたものであるかは特定できることになります。管理機関が提要している情報を利用することにより、その検索は可能です。ただし、プライバシ保護や情報が悪用されることへの配慮のため、管理機関から提供される情報や可能な検索の範囲は限定されたものになっています。
    実際に相手を突き止めるための方法は、それまでにどれだけの情報が得られているか、何を調べたいのか、環境(マシンのOSやインストールされているツール、インターネットとの接続の状況等)により異なってきます。
    相手(メール送信者やアクセス元マシン)を示す情報はメールヘッダやパケットのヘッダに含まれており、各種ログに残ります。ただし、これらの情報は捏造(詐称)されている場合もあります。例えば悪戯のメールであれば送信者情報(From:フィールド)には偽の情報が入っていることが考えられますので、ヘッダの他のフィールドの情報からまず相手の実際のアドレス等を得ることが重要です。

    関連情報サイト:
  • Q4-9:ポートを調べるのに使うnetstatというコマンドについて教えて下さい。また、ポートがどのようなプログラムと関係しているかはどうやって調べれば良いのでしょうか?

    あるマシン上で実際にどのようなポートが使われているかを調べる1つの方法としてnetstatコマンドがあります。ある時点でのネットワークの状況を示すものです。使い方その他に関しては、環境(OS)によっても異なりますので、マニュアルやヘルプをご参照下さい。
    それぞれのマシン上でどのポートがどのプログラム(サービス)で利用されることになっているかについては、/etc/services(UNIX系OSの場合、Windows系ではシステムディレクトリにある)といった名称のファイルに記載されています。このファイルの中に記載のあるポート番号に関してはnetstatはポート番号の変わりにそのサービス名称を表示することがあります。
    また、一般に使用されているポート番号一覧は、下記で確認できます。特に1024番以前の番号については、ここに掲載のものを使用する約束になっています。

    IANA -- Well Known Port Numbers:
    ftp://www.isi.edu/in-notes/iana/assignments/port-numbers

    ただし、プログラムの面から言うと、通信のプログラムの内部においてはポートの番号は、いわばファイル名の一部として使われるだけです。通信を行う2つのプログラム間で予め取り決めておけば、他のサービスと衝突がない限り任意の番号を利用することが可能なわけです。悪意のプログラムと呼ばれるようなプログラム群においては、それぞれのプログラムによって特定のポート番号が使われるといわれていますが、その番号が使われていなければ100%安全であるということにはならない点に注意して下さい。それぞれのマシン上での本来のサービス以外の番号が使われている場合には調査が必要です。

  • Q4-10:海賊版ソフトを売買しているサイトを見つけました。これは不正アクセスでしょうか?また、どこへ連絡すれば良いのでしょうか?

    特定のサービスの利用のためのIDやパスワードを盗んでの不正利用ということであれば不正アクセスの可能性があります。不正コピーされたソフトウェアの配布のようなものであれば、不正アクセスではなく著作権侵害に該当するでしょう。後者の行為を発見した場合などの連絡先は、下記が妥当です。

    社団法人コンピュータソフトウェア著作権協会
    http://www2.accsjp.or.jp/

  • Q4-11:パソコンの電源が勝手に入ります。

    モデムを接続しているパソコンで、電話がかかってきた場合にパソコンの電源が入るようになっている場合があります。そのような動作をするかどうかは、パソコンの種類(機種)・OSや各種の設定に依存します。設定変更方法などが不明な場合には、「使わない時にはパソコンやモデムの電源を完全に切る」ようにして対処してください。(電源を完全に切る=プラグをコンセントから抜くか、もしくは、スイッチでオンオフ可能な電源ケーブルを用いてオフにする)
    もし、それまでそのようなことことがなかったのにある時点から勝手に電源が入るようになった場合には、何らかの悪戯のプログラムのために、パソコンの設定が変更されてしまっている可能性があります。どこが変更されてしまったのかやその影響度合いなどが不明な場合には、初期化を行うのがもっとも安全です。初期化の方法に付いてはマニュアル類を参照するかハードウェア(パソコン)のメーカにお問い合わせください。再発防止策についてはQ1-1をご参照ください。

    関連情報ページ

    「安易なダウンロードがもたらす大きな被害について」
    http://www.ipa.go.jp/security/topics/malicious.html