最終更新日:2002年 2月20日
2002年 2月20日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)
●情報処理振興事業協会(略称IPA・村岡茂生理事長)は、2002年1月のコンピュータ不正アクセスの届出状況をまとめた。
1月度は80件と、過去3番目の届出件数*1であった。最も多い届出はアクセス形跡の39件、うちトロイの木馬の攻撃や探索による不正アクセスが21件を数えた。このような不正アクセスの多くは通常ツール(プログラム)を利用して自動的に行われるので、個人、法人などに関係なく無差別に、また頻繁に行われる。従って、個人ユーザといえどもセキュリティ対策は必要である。

| 8月 | 9月 | 10月 | 11月 | 12月 | 1月 | |
|---|---|---|---|---|---|---|
| 侵入 | 16 | 7 | 4 | 11 | 4 | 14 |
| アクセス形跡(未遂) | 16 | 8 | 13 | 20 | 17 | 39 |
| ワーム感染 | 24 | 12 | 7 | 4 | 0 | 0 |
| ワーム形跡 | 41 | 22 | 2 | 2 | 0 | 4 |
| アドレス詐称 | 2 | 0 | 1 | 6 | 3 | 12 |
| SPAM | 0 | 0 | 1 | 2 | 2 | 2 |
| メール不正中継 | 6 | 1 | 0 | 3 | 2 | 4 |
| DoS | 0 | 0 | 0 | 0 | 0 | 1 |
| その他 | 17 | 0 | 2 | 3 | 2 | 4 |
| 合計(件) | 122 | 50 | 30 | 51 | 30 | 80 |
*1)2002年1月の届出件数80件は、2001年8月の122件、2001年5月の107件に次ぐ過去3番目の届出件数であった。

2002年1月の不正アクセスの届出では、常時接続環境ユーザに対してパソコンを乗っ取る目的と思われる
トロイの木馬※1の探索や侵入の試みに関するものが多くなっている。
トロイの木馬は、便利なソフトウェアに見せかけて、ユーザに被害を与える不正なプログラムである。
これらトロイの木馬の代表的なものには、BackOrifice、SubSevenなどがあり、悪用された場合には、
遠隔操作によりパソコンが乗っ取られた状態に陥り、個人や企業の情報漏洩をはじめ金銭的な被害に
直結することもある。
特に、現在急速に普及している常時接続環境においては、外部から侵入を受けやすい環境
であることから、これらの被害に遭わないよう十分な注意が必要となる。
1.トロイの木馬による被害事例
・プロバイダを変更したりID・パスワード等を変更しても、しつこく嫌がらせを受ける。
・夜中にパソコンの電源が勝手に立ち上がる。
・パソコンに保存していたカードの暗証番号の情報が盗まれる。
・パソコンの操作をしていないのに目の前でファイルが消えたり、ウインドウが開いたりする。
・留守中にパソコンに侵入され、後日高額な国際電話料金を請求される。
2.乗っ取り被害の流れ(例)
(1)Web閲覧中に興味本位であるプログラム(例:画像表示用ツール)をダウンロードした。
ダウンロード後、実行(ダブルクリック)したが、何の変化もなく期待はずれの結果であった。
→実行した段階でトロイの木馬をインストールして(されて)しまった事に気づかない。

(2)後日、インターネットへのアクセスが以前と比べ大幅に遅くなった。
→インターネット越しに乗っ取られている(侵入)されていることに気づかない。
→他のパソコン(サイト)へ侵入の踏み台として利用されていることに気づかない。

3.予防策
残念ながらトロイの木馬に関しては、「これを行えば絶対に大丈夫」といった予防策は存在しない。従って、下記予防策を並行して検討・実施し、被害を受ける可能性を低減することが重要である。
(1)基本OS、ブラウザなどのセキュリティパッチ(修正プログラム)の入手と適用
セキュリティホール(セキュリティ上の不具合)による被害を未然に防ぐために、予めメーカーやベンダーの公式サイトからセキュリティパッチを入手し、適用する。
●マイクロソフト(株) 「ホームユーザー向け セキュリティ対策 早わかりガイド」
http://microsoft.com/japan/enable/products/security/
●ネットスケープ「セキュリティ・ノート」
http://www.netscape.com/ja/security/(2)ブラウザ、メーラーのセキュリティ設定を行う
ブラウザやメーラーのセキュリティ設定を行い、設定不備による被害を未然に防ぐ。
●「主なソフトウェアのセキュリティ機能の設定画面」
http://www.ipa.go.jp/security/virus/beginner/check/attach/set.html(3)ウイルス対策ソフトウェアの導入
一部のトロイの木馬については、ウイルス対策ソフトウェアで検知・予防できる。但し、次々と新種が登場しているので、ウイルス定義ファイルを常に最新の状態に更新しておく(アップデートしておく)必要がある。
(4)パーソナルファイアウォールの導入
外部からの不正な侵入やアクセスに関して、検知することができる。しかし、既にトロイの木馬がインストールされた後ではその効果が期待できない場合もある。
(5)その他の一般的な対策
ウイルス対策ソフトウェアやパーソナルファイアウォールであっても全てのトロイの木馬を検出(予防)、防御できるとは限らない。やはりこれらの被害から身を守るためには、「信頼できないサイトに便利なツールソフトウェアとして掲載されていても、そのプログラムをむやみにダウンロードして実行しない。」「怪しいプログラムは実行しない」という原則を守る事が重要である。
4.トロイの木馬による被害を受けた場合は?
パソコン内にトロイの木馬(不正なプログラム)をインストールして(されて)しまった場合には、ウイルス対策ソフトウェア等で検出できる場合を除き、どのファイルを削除・変更すれば元通りの環境に戻るかの判別が出来ない。従って、再発防止のためには考えられる全ての方法により、トロイの木馬(不正プログラム)をパソコン内から排除する必要がある。下記手順はその一例である。
手順 留意事項 (1) インターネットから切り離す(接続ケーブルを外す)。 以後の外部からの不正なアクセス及び情報漏洩を防ぐ。 (2) トロイの木馬が潜り込まないよう必要最低限のデータのみバックアップを取る。 バックアップの対象は、自分が作成したファイル(テキスト、画像、音声)等に留め、取得方法はパソコンの取扱説明書を参照する。 (3) パソコンを初期化し、OSから再インストールする。(工場出荷の状態に戻す) 初期化の方法はメーカー及び機種によって異なるので、パソコンの取扱説明書を参照する。 (4) (1)で外したケーブルを再接続し、インターネット接続の再設定を行う。 接続設定内容は、プロバイダ(ISP)の接続設定マニュアル又はネットワーク管理者へ確認する。 (5) 必要に応じてプロバイダ接続、メール送受信時などのパスワード等を変更する。 オンラインで変更する場合には、情報漏洩防止のため、初期化後に行うことが重要である。 (6) ウイルス対策ソフトウェアをインストールし、定義ファイルを最新のものに更新する。 以後のパソコンへのトロイの木馬、ウイルス混入を防ぐ。 (7) 必要に応じてバックアップからデータを戻す。 (2)で取得したバックアップのデータをウイルス対策ソフトウェアでチェックしてから元に戻す。 (8) 予防策を実施する。 上記「3.予防策」の(1)〜(5)を参照。
上記対策の設定内容、その他情報セキュリティ対策全般については下記URLを参照されたい。
●情報セキュリティ対策実践情報「エンドユーザ・ホームユーザ向けのページ」
http://www.ipa.go.jp/security/awareness/end-users/end-users.html
●情報セキュリティ対策実践情報「システム管理者向けのページ」
http://www.ipa.go.jp/security/awareness/administrator/administrator.html
※1:トロイの木馬は、感染機能は持っていないので、感染増殖することはない。トロイの木馬の内部に隠していたウイルスをパソコンに組み込んだり、パソコン内部の秘密のファイルをインターネット上に送信してしまったり、ファイルやディスク内容を破壊するなど、さまざまな被害がある。感染増殖はしないので、ウイルス対策ソフトウェアでは、基本的にトロイの木馬を検出の対象外としている。
問合せ先:IPAセキュリティセンター(IPA/ISEC)
TEL:03-5978-7508 FAX:03-5978-7518
E-mail:不正アクセスについて isec-info@ipa.go.jp
相談電話:03-5978-7509 URL:http://www.ipa.go.jp/security/
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.