2003年 7月3日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)
情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、2002年年間及び2002年12月のコンピュータ不正アクセスの届出状況をまとめた。
2003年上半期の届出件数は208件となり、前年同期409件に比べ半減した。
IPAに届けられた208件のうち実害があった届出は、65件(前年同期128件)であった。被害の内容は、侵入36件、ワーム感染1件、アドレス詐称7件、SPAM2件、メール不正中継4件、DoS(サービス妨害)攻撃4件、その他11件であった。
主な被害原因は、「古いバージョン、パッチ未導入」(13件)、「設定不備」(10件)であった。
また、IPAで行っているネットワーク観測データでは、1月下旬に発生したW32/SQLSlammerワームによるものと思われる1434/udpへのアクセスがピークを過ぎた2月以降も定常的に観測されている。
上記以外にも、80/tcp、445/tcp、137/udp、139/tcp、443/tcpといったワーム(W32/CodeRed、W32/Opaserv、Linux/Slapperなど)が利用するポートへのアクセスが多く観測されている。これらのワームはOSやアプリケーションの脆弱性を突くタイプである。
注:試験的に運用しているインターネット公開サーバー(IPアドレス範囲6)へのアクセス数であり、検出の割合は必ずしも実状を表しているとはいえません。
脆弱性を放置することにより、ワームだけでなく不正アクセスによる被害を受ける危険性もある。システム管理者は自身が管理するサーバーに脆弱性が無いか、改めて確認して頂きたい。
上半期の届出状況の詳細については「2003年上半期のコンピュータ不正アクセス届出状況」を参照されたい。
6月の届出件数は43件と5月の34件より約26%増加した。
6月の届出のうち実害があった届出件数は18件と今年最多であった。実害のあった届出の内訳は、侵入被害が12件、アドレス詐称が3件、DoS(サービス妨害)攻撃が1件、その他(ブラウザ設定改ざん)2件であった。
[対策] アクセスポイントのセキュリティ設定を工場出荷時の状態から変更する。
(参考)「無線LANのセキュリティに関する注意」(個人ユーザ向け)
http://www.ipa.go.jp/security/ciadr/20030228wirelesslan.html
2) SSLの脆弱性を突かれ、侵入された。バックドアを仕掛けられ、IRCサーバーとして不正利用されていた。また、他サイトへの攻撃の踏み台として利用されていた。ログも消去されていた。
3) Linuxサーバーの脆弱性を突かれ、侵入された。管理者権限を奪われ、不正なディレクトリが作成されていた。
[対策]OSやアプリケーションのパッチを適用し、セキュリティホールを解消する。
企業においても、無線LANを導入する事業所が増えてきているが、アクセスポイントの設定は勿論のこと、アクセスポイントの配置についても注意して対策を行っていただきたい。
(参考)「企業無線LANセキュリティの注意」
http://www.ipa.go.jp/security/ciadr/20030612corpwirelesslan.html
届出上位のウイルスには、添付ファイルを開かなければ感染しないウイルスがある。例えセキュリティホールを悪用したウイルスであろうと、修正プログラムさえ適用していれば自動的にファイルを実行されることはなく、感染被害に遭うことはない。
そこで、下記の点だけはウイルス対策の基本として徹底して頂きたい。
ウイルスの感染経路の9割以上はメールである。添付ファイルがある場合は、安易にクリックすることなく、ウイルス検出データファイルを最新版に更新したワクチンソフトで検査しよう。
ワクチンソフトには、自動的にウイルス検出データファイルを更新する設定やリアルタイムでファイルを検査する設定などが用意されているので、ぜひ活用しよう。
セキュリティホール(ソフトウェアの欠陥)のあるブラウザやメールソフトを使用していると、そこを悪用されてウイルスに感染してしまうケースがある。このような被害を防ぐには、欠陥を修正しておけばよい。ベンダーのWebサイトなどの情報を定期的に確認し、最新の修正プログラムを適用しておこう。
Windows Update (マイクロソフト社)
http://windowsupdate.microsoft.com/
ソフトウェアアップデート(アップルコンピュータ)
http://www.apple.co.jp/ftp-info/
日本の Linux 情報
http://www.linux.or.jp/
パソコンユーザのためのウイルス対策 7箇条;
http://www.ipa.go.jp/security/antivirus/7kajonew.html
メールの添付ファイルの取り扱い 5つの心得;
http://www.ipa.go.jp/security/antivirus/attach5.html
ウイルス対策チェックシート;
http://www.ipa.go.jp/security/virus/beginner/check/check.html
1)届出種別の内訳は次のとおりである。
| 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | |
|---|---|---|---|---|---|---|
| 侵入 | 7 | 4 | 4 | 6 | 3 | 12 |
| アクセス形跡(未遂) | 15 | 22 | 16 | 24 | 23 | 23 |
| ワーム感染 | 1 | 0 | 0 | 0 | 0 | 0 |
| ワーム形跡 | 3 | 3 | 5 | 2 | 3 | 2 |
| アドレス詐称 | 2 | 1 | 0 | 1 | 0 | 3 |
| SPAM | 0 | 0 | 2 | 1 | 0 | 0 |
| メール不正中継 | 1 | 1 | 0 | 1 | 1 | 0 |
| DoS | 0 | 1 | 0 | 0 | 2 | 1 |
| その他 | 1 | 4 | 2 | 1 | 2 | 2 |
| 合計(件) | 30 | 36 | 29 | 36 | 34 | 43 |
2)届出の届出者別件数は次のとおりである。個人ユーザからのものが、約70%を占めている。
| 届出者 | 届出件数 | |||||
|---|---|---|---|---|---|---|
| 2003/6 |
2003年合計 |
2002年合計 |
||||
| 一般法人ユーザ | 8 | 18.6% | 37 | 17.8% | 151 | 24.4% |
| 教育・研究機関 | 5 | 11.6% | 20 | 9.6% | 54 | 8.7% |
| 個人ユーザ | 30 | 69.8% | 151 | 72.6% | 414 | 66.9% |
3)届出の被害原因別件数は次のとおりである。
| 原因 | 届出件数 | |||||
|---|---|---|---|---|---|---|
| 2003/6 |
2003年合計 |
2002年合計 |
||||
| ID、パスワード 管理不備 |
6 | 0.0% | 2 | 3.1% | 3 | 1.3% |
| 古いバージョン・ パッチ未導入 |
4 | 22.2% | 13 | 20.0% | 50 | 22.2% |
| 設定不備 | 4 | 22.2% | 10 | 12.4% | 33 | 14.7% |
| 不明 | 6 | 33.3% | 25 | 38.5% | 70 | 31.1% |
| 原因なし | 4 | 22.2% | 15 | 23.1% | 69 | 30.7% |
IPAが試験的に運用しているインターネット公開サーバー(IPアドレス範囲6)の各ポートへのアクセス状況を観測したデータ。
注:試験的に運用しているインターネット公開サーバー(IPアドレス範囲6)へのアクセス数であり、検出の割合は必ずしも実状を表しているとはいえません。
6月にIPAにて掲載した脆弱性に関連する他組織からのお知らせ。
詳細は以下を参照。
「脆弱性関連情報2003年6月分」
http://www.ipa.go.jp/security/news/news0306.html
コンピュータ不正アクセス被害の届出制度は、経済産業省のコンピュータ不正アクセス対策基準に基づき、’96年8月にスタートした制度であり、同基準において、コンピュータ不正アクセスの被害を受けた者は、被害の拡大と再発を防ぐために必要な情報をIPAに届け出ることとされている。
IPAでは、個別に届出者への対応を行っているが、同時に受理した届出等を基に、コンピュータ不正アクセス対策を検討している。また受理した届出は、届出者のプライバシーを侵害することがないように配慮した上で、被害等の状況を分析し、検討結果を定期的に公表している。
IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
| TEL: | 03-5978-7508 |
| FAX: | 03-5978-7518 |
| E-mail: | |
| 相談電話: | 03-5978-7509 |
| URL: | http://www.ipa.go.jp/security/index.html |
| 2003年 7月 3日 | 掲載。 |
|---|