ISEC

最終更新日:2002年12月 4日

更新履歴


 2002年12月 4日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)

コンピュータ不正アクセスの届出状況について

年末年始に備えてセキュリティ対策の総点検を!!

1.2002年11月の不正アクセス届出状況

● 情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、2002年11月のコンピュータ不正アクセスの届出状況をまとめた。

 11月の届出件数は35件(10月49件)であった。侵入被害の届出が7件あり、特に影響が大きいと思われる被害もあった。

2.今月の特記事項

2-1.影響が大きいと思われる被害発生

 侵入被害の届出が7件あったが、特に影響が大きいと思われる被害事例としては以下の2件が挙げられる。

1.DNSサーバー(*3)の情報が改ざん


 DNSサーバーの情報が改ざんされたため、組織内のクライアントPCから外部のWebサイトを閲覧すると他の特定のサイトへ接続された。

*3:インターネット上の名前にあたるドメイン名を、住所にあたるIPアドレスに変換するサーバー

2.メールサーバーが侵入され、不正なプログラムが起動

 メールサーバーが脆弱性を突く攻撃によりroot(管理者)権限を奪取され、いくつかのファイルを改ざんされ、盗聴用のプログラムを仕掛けられた。


 このような被害を受けたサーバーを放置しておくと、意図しないサイトで個人情報を入力してしまう、通信データからパスワードなどを盗聴されるなど情報が漏洩する可能性があるため、セキュリティ対策をしっかり行って頂きたい。

2-2.重要な脆弱性情報

・Windows98/Me/NT4.0/2000を利用しているパソコン及びサーバーでは、以下の脆弱性による被害に遭う危険性がある。完全な対策を行うには、セキュリティパッチの適用では不十分なので、MDAC(Microsoft Data Access Components)のバージョンアップが必要である。バージョンアップが出来ない場合は、Internet Explorerを使用しないことなどを検討する必要がある。

「Microsoft Data Access Componentsのバッファオーバーランにより、コードが実行される」(MS02-065)
 MDAC(Microsoft Data Access Components)に含まれるRDS(Remote Data Services)コンポーネントに脆弱性があり、Internet Explorerで意図しないアプリケーションを動作させられたり、IISサーバーの制御を奪取される可能性がある。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-065.asp
  「MDAC2.7日本語版ダウンロードページ」
http://www.microsoft.com/japan/msdn/data/download/mdac/27/27.asp
 

・DNSサーバソフトウェアであるBINDに複数の脆弱性が発見されているので、早急にセキュリティパッチの適用もしくはバージョンアップによる対策を行って頂きたい。

「BIND4及びBIND8に複数の脆弱性」(CA-2002-31)
 BIND4及びBIND8に複数の脆弱性があり、リモートから任意のコードを実行されたり、サービス妨害攻撃(DoS攻撃)を受ける可能性がある。
http://www.cert.org/advisories/CA-2002-31.html
 

今月の呼びかけ:「年末年始に備えて対策の総点検を!!」
−万全の体制で新年を迎えよう!−

 年末年始は、システム管理者が不在になる場合が予想され、ひとたびウイルス感染やWeb改ざん、メール中継などの不正アクセスの被害に遭うと、不在期間中に被害範囲が拡大する可能性がある。
 下記の情報を参照し、日頃行っているセキュリティ対策実施状況の再確認を行い、万全の体制を整えて頂きたい。

「情報セキュリティ対策実践情報」
 http://www.ipa.go.jp/security/awareness/administrator/administrator.html
 

3.不正アクセス届出の詳細

 

1) 届出種別の内訳は次のとおりである。

6月 7月 8月 9月 10月 11月
侵入 9 6 5 4 19 7
アクセス形跡(未遂) 18 28 14 9 12 19
ワーム感染 0 1 0 1 2 1
ワーム形跡 5 2 1 2 6 1
アドレス詐称 2 3 9 4 2 2
SPAM 0 1 0 0 0 0
メール不正中継 3 0 0 1 2 1
DoS 3 2 2 2 3 1
その他 3 2 3 2 3 3
合計(件) 43 45 34 25 49 35

2)届出の届出者別件数は次のとおりである。一番多い届出は、個人ユーザからのもので、約49%を占めている。

届   出   者

届  出  件  数

2002/11   2002/1〜11   2001年合計  
 一般法人ユーザ 11 31.4% 148 24.8% 235 42.7%
 教育・研究機関 7 20.0% 53 8.9% 150 27.3%
 個人ユーザ 17 48.6% 396 66.3% 165 30.0%

3)届出の被害原因別件数は次のとおりである。不明を除くと古いバージョン・パッチ未導入が最も多く、約27%を占めている。

原     因

届  出  件  数

2002/11   2002/1〜11   2001年合計  
ID、パスワード管理不備 0 0.0% 3 1.3% 5 1.3%
古いバージョン・パッチ未導入 4 26.7% 48 21.6% 252 66.1%
設定不備 2 13.3% 33 14.9% 43 11.3%
不  明 6 40.0% 69 31.1% 37 9.7%
原因なし 3 20.0% 69 31.1% 44 11.6%

4.11月に掲載した脆弱性情報

 11月にIPAにて掲載した脆弱性に関連する他組織からのお知らせ。

マイクロソフト セキュリティ情報

・Microsoft Data Access Componentsのバッファオーバーランにより、コードが実行される(MS02-065)
・Internet Explorer用の累積的な修正プログラム(MS02-066)
・証明書確認の問題により、IDが偽装される(MS02-050)更新

CERT/CC Advisories

・tcpdump,libpcapバッケージにトロイの木馬(CA-2002-30)
・BIND4及びBIND8に複数の脆弱性(CA-2002-31)
・Alcatel OmniSwitch AOSにバックドア(CA-2002-32)
・Solaris X Windows Font Serviceにバッファオーバーフローの脆弱性(CA-2002-34)

Oracle

・iSQL*Plus(Oracle9i Database Server)にバッファオーバーフローの脆弱性

Macromedia

・Macromedia ColdFusion/Jrunにバッファオーバーフローの脆弱性

Sun

・Sun JREのzlib圧縮ライブラリにメモリ二重開放のバグ

Samba

・Sambaにバッファオーバーフローの脆弱性

Cisco

・Cisco PIXに複数の脆弱性

SSH

・SSH Secure Shell Unix serverのsetsid()関数呼び出しの脆弱性(VU#740619)

RealNetworks

・RealPlayerにバッファーオーバーランの脆弱性

 詳細は以下を参照。


コンピュータ不正アクセス被害の届出制度について

 コンピュータ不正アクセス被害の届出制度は、経済産業省のコンピュータ不正アクセス対策基準に基づき、’96年8月にスタートした制度であり、同基準において、コンピュータ不正アクセスの被害を受けた者は、被害の拡大と再発を防ぐために必要な情報をIPAに届け出ることとされている。
 IPAでは、個別に届出者への対応を行っているが、同時に受理した届出等を基に、コンピュータ不正アクセス対策を検討している。また受理した届出は、届出者のプライバシーを侵害することがないように配慮した上で、被害等の状況を分析し、検討結果を定期的に公表している。

 ○コンピュータ不正アクセス対策基準
  ・通商産業省告示第362号 平成 8年 8月 8日制定
  ・通商産業省告示第534号 平成 9年 9月24日改訂
  ・通商産業省告示第950号 平成12年12月28日改訂


問い合わせ先:IPAセキュリティセンター(IPA/ISEC)
          (ISEC:Information technology SEcurity Center)
          TEL:03-5978-7508 FAX:03-5978-7518
          E-mail:isec-info@ipa.go.jp
          相談電話: 03-5978-7509 URL: http://www.ipa.go.jp/security/

更新履歴

2002年12月 4日 掲載。
 

Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.