2003年 4月3日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)
情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、2003年3月のコンピュータ不正アクセスの届出状況をまとめた。
3月の届出件数は29件(2月:36件)であった。
3月の届出のうち実害があった届出件数は8件で、その内訳は、侵入被害が4件、SPAMが2件、その他(ブラウザ設定改ざんなど)2件であった。
3月の届出のうちサーバーが対象となったものが7件、内侵入被害に遭ったものが3件(Webサーバー2件、FTPサーバー1件)であった。
特に深刻な侵入被害事例としては、Webサーバーの管理者(root)権限が奪われ、ファイル改ざんをされた他、不正なプログラムを埋め込まれ他のサイトへの攻撃の起点として利用されたものであった。
過去にも、Webサーバーに関する被害事例としては、侵入による企業情報の漏洩、Webコンテンツの改ざん等、多数存在するほか、最近ではワーム感染などにより他のサイトへの攻撃の起点として利用される危険性もある。更に、Windowsに限らず、Unix系のWebサーバーに関する重大な脆弱性も多く発見されているため、セキュリティ対策を継続して実施して頂きたい。
「Microsoft Internet Information Server (IIS) の複数の脆弱性について」
http://www.ipa.go.jp/security/ciadr/20020412iis.html
「Apache Web サーバーにおける chunk データ処理の脆弱性」
http://www.ipa.go.jp/security/ciadr/20020619apache.html
「OpenSSL に複数の脆弱性」
http://www.ipa.go.jp/security/ciadr/20020731openssl.html
これらの脆弱性はあくまでも一部である。システム管理者は管理下にあるサーバーのベンダー情報などを収集し、対策を行って頂きたい。
Webサーバーに限ったものではないが、3月に、マイクロソフト社のWebサーバーソフトであるIISの有無に関わらず全てのWindows 2000コンピュータに関係する重大な脆弱性が発見されているので、至急修正プログラム(パッチ)適用による対策を行って頂きたい。
「Windows コンポーネントのバッファオーバーフロー脆弱性について」(3月18日掲載)
http://www.ipa.go.jp/security/ciadr/vul/20030318iiswebdav.html
また、広く利用されているメールサーバーソフトウェアである Sendmailにも重大な脆弱性が新たに2点発見されているため、至急バージョンアップなどによる対策を実施して頂きたい。
「Sendmail における新たなセキュリティ脆弱性について」(3月31日掲載)
http://www.ipa.go.jp/security/ciadr/20030331sendmail.html
「Sendmail における深刻なセキュリティ脆弱性について」(3月4日掲載)
http://www.ipa.go.jp/security/ciadr/20030303sendmail.html
更に、一般パソコンユーザーにおいても、以下の重大な脆弱性が発見されているので、 Windows Updateによる修正プログラム適用などによる対策を行って頂きたい。
「Windowsスクリプトエンジンの問題により、コードが実行される」
http://www.microsoft.com/japan/technet/security/bulletin/MS03-008.asp
最近のウイルスの傾向として、ファイル共有サービスをターゲットにして攻撃するものが増えている。Windowsで使用されるこれらのサービスは、ポート(*)137〜139番、445番を使用して行われる。
このような機能は、複数のパソコンでデータをやり取りするのに非常に便利だが、ウイルスや不正アクセスに悪用される可能性が高い。これらの被害を防ぐため、万全な対策を実施しよう。
ワクチンソフトによる対策:
リアルタイム(常時)監視の設定を活用する。ウイルス検出データファイルの更新も忘れずに。
ファイアウォールによる対策:
外部からの不要なアクセスを遮断するために、パーソナルファイアウォール等を使用してポート137〜139番、445番をブロックする。ウイルスだけでなく、不正アクセスにも効果的。
詳細設定は、「SOHO・家庭向けの情報セキュリティ対策マニュアル」を参照のこと。
http://www.ipa.go.jp/security/fy14/contents/soho/soho-sec2002-keiji.html

注(*) インターネット上の通信において各種サービスを識別するためのアドレス。ポート番号ともいわれ、ホームページ閲覧(http)では80番、メール受信(pop3)では110番が使用される。
1) 届出種別の内訳は次のとおりである。
| 10月 | 11月 | 12月 | 1月 | 2月 | 3月 | |
|---|---|---|---|---|---|---|
| 侵入 | 19 | 7 | 1 | 7 | 4 | 4 |
| アクセス形跡(未遂) | 12 | 19 | 19 | 15 | 22 | 16 |
| ワーム感染 | 2 | 1 | 1 | 1 | 0 | 0 |
| ワーム形跡 | 6 | 1 | 0 | 3 | 3 | 5 |
| アドレス詐称 | 2 | 2 | 0 | 2 | 1 | 0 |
| SPAM | 0 | 0 | 0 | 0 | 0 | 2 |
| メール不正中継 | 2 | 1 | 0 | 1 | 1 | 0 |
| DoS | 3 | 1 | 0 | 0 | 1 | 0 |
| その他 | 3 | 3 | 1 | 1 | 4 | 2 |
| 合計(件) | 49 | 35 | 22 | 30 | 36 | 29 |
2)届出の届出者別件数は次のとおりである。一番多い届出は、個人ユーザからのもので、約76%を占めている。
| 届出者 | 届出件数 | |||||
|---|---|---|---|---|---|---|
| 2003/3 | 2003年合計 | 2002年合計 | ||||
| 一般法人ユーザ | 3 | 10.3% | 11 | 11.6% | 151 | 24.4% |
| 教育・研究機関 | 4 | 13.8% | 11 | 11.6% | 54 | 8.7% |
| 個人ユーザ | 22 | 75.9% | 73 | 76.8% | 414 | 66.9% |
3)届出の被害原因別件数は次のとおりである。
| 原因 | 届出件数 | |||||
|---|---|---|---|---|---|---|
| 2003/3 | 2003年合計 | 2002年合計 | ||||
| ID、パスワード 管理不備 |
1 | 12.5% | 2 | 6.5% | 3 | 1.3% |
| 古いバージョン・ パッチ未導入 |
2 | 25.0% | 6 | 19.4% | 50 | 22.2% |
| 設定不備 | 0 | 0.0% | 2 | 6.5% | 33 | 14.7% |
| 不明 | 2 | 25.0% | 13 | 41.9% | 70 | 31.1% |
| 原因なし | 3 | 37.5% | 8 | 25.8% | 69 | 30.7% |
3月にIPAにて掲載した脆弱性に関連する他組織からのお知らせ。
詳細は以下を参照。
コンピュータ不正アクセス被害の届出制度は、経済産業省のコンピュータ不正アクセス対策基準に基づき、’96年8月にスタートした制度であり、同基準において、コンピュータ不正アクセスの被害を受けた者は、被害の拡大と再発を防ぐために必要な情報をIPAに届け出ることとされている。
IPAでは、個別に届出者への対応を行っているが、同時に受理した届出等を基に、コンピュータ不正アクセス対策を検討している。また受理した届出は、届出者のプライバシーを侵害することがないように配慮した上で、被害等の状況を分析し、検討結果を定期的に公表している。
IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
| TEL: | 03-5978-7508 |
| FAX: | 03-5978-7518 |
| E-mail: | |
| 相談電話: | 03-5978-7509 |
| URL: | http://www.ipa.go.jp/security/ |
| 2003年 4月 3日 | 掲載。 |
|---|