HOME >> 情報セキュリティ >> 不正アクセス対策 >> 記事

コンピュータ不正アクセスの届出状況について
セキュリティ設定の徹底を!!

2003年 8月6日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)

情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、7月のコンピュータ不正アクセスの届出状況をまとめた。

1.コンピュータ不正アクセス届出状況

7月の届出件数は33件であり、6月(43件)よりも減少した。

7月の届出のうち実害があった届出件数は15 件で、その内訳は、侵入被害8件、アドレス詐称4件、DoS(サービス妨害)攻撃被害2件、メール不正中継1件であった。

初期設定のまま運用していませんか?

次に掲げる被害届出事例を元に、自身が管理するシステムについて適切なセキュリティ対策が実施されているか確認していただきたい。

被害届出事例と実施すべき対策

  1. 管理者権限パスワードを設定しなかったため、侵入され、IRC(インターネット・リレー・チャット)プログラムを埋め込まれて不正利用された。

    [対策]辞書に単語として載っていないような推測されにくいパスワードを設定する。

  2. サーバー構築後、全く修正プログラムの適用を行っていなかったため、SSLの脆弱性を突かれ侵入された。バックドアを仕掛けられ、管理者権限を奪われた。ログも消去されていた。

    [対策] OSやアプリケーションのパッチを適用し、セキュリティホールを解消する。

  3. Webサーバー以外の用途のサーバーで、初期設定のままWebサーバーソフトウェアが稼動していたため、その脆弱性を突かれ、侵入された。

    [対策]不要なアプリケーションの削除や不必要なサービスの停止を行う。

2. 今月の呼びかけ:「セキュリティホールを放置していませんか?」
− 早急にアップデートで対処しよう −

Windowsユーザーへ

今までにセキュリティホールを悪用したウイルス、不正アクセスによる被害は多く報告されており、7月には、Windowsの全バージョンに影響を与える深刻なセキュリティホールなどの存在が次々に報告されている。中には、攻撃コードが発見されているセキュリティホールもあり、これを悪用したウイルスや不正アクセスによる被害が拡大する恐れがある。

Windowsユーザーは以下のサイト等から日々セキュリティホールに関する情報を収集する習慣を身に付けて頂きたい。

「緊急対策情報」「脆弱性関連情報」(IPA/ISEC)
http://www.ipa.go.jp/security/

「TechNetセキュリティセンター」(マイクロソフト社)
http://www.microsoft.com/japan/technet/security/

システム管理者へ

Ciscoのルーターに深刻なセキュリティホールが発見されており、攻撃コードも発見されているため、至急セキュリティパッチ適用による対策を行う必要がある。

「Cisco IOSに対するサービス妨害攻撃の可能性について」
http://www.ipa.go.jp/security/ciadr/vul/20030717-cisco_ipv4dos.html

システムへのセキュリティパッチの適用に際しては、テスト環境での動作確認を実施してから本番環境の適用を行う事が望ましいが、動作確認に時間を要する場合やセキュリティパッチを適用できない場合は回避策を実施することにより対処して頂きたい。

3.不正アクセス届出の詳細

グラフは2003年2月から2003年7月までの不正アクセス届出状況推移を表し、2月は36件、3月は29件、4月は36件、5月は34件、6月は43件、7月は33件である。

1) 届出種別の内訳は次のとおりである。

2月 3月 4月 5月 6月 7月
侵入 4 4 6 3 12 8
アクセス形跡(未遂) 22 16 24 23 23 17
ワーム感染 0 0 0 0 0 0
ワーム形跡 3 5 2 3 2 0
アドレス詐称 1 0 1 0 3 4
SPAM 0 2 1 0 0 0
メール不正中継 1 0 1 1 0 1
DoS 1 0 0 2 1 2
その他 4 2 1 2 2 1
合計(件) 36 29 36 34 43 33

2)届出の届出者別件数は次のとおりである。個人ユーザからのものが、過半数を占めている。

届出者 届出件数
2003/7 2003年合計 2002年合計
一般法人ユーザ 6 18.2% 43 17.9% 151 24.4%
教育・研究機関 8 24.2% 28 11.6% 54 8.7%
個人ユーザ 19 57.6% 170 70.5% 414 66.9%

3)届出の被害原因別件数は次のとおりである。設定不備が原因の被害が最も多かった。

原因 届出件数
2003/7 2003年合計 2002年合計
ID、パスワード
管理不備
1 6.7% 3 3.8% 3 1.3%
古いバージョン・
パッチ未導入
2 13.3% 15 18.8% 50 22.2%
設定不備 4 26.7% 14 17.5% 33 14.7%
不明 2 13.3% 27 33.7% 70 31.1%
原因なし 6 40.0% 21 26.2% 69 30.7%

4. 7月のネットワーク観測状況

IPAが試験的に運用しているインターネット公開サーバー(IPアドレス範囲6)の各ポートへのアクセス状況を観測したデータ。

グラフは7月の疑わしいポートスキャンを表し、80(TCP)が35%、445(TCP)が28%、1434(UDP)が5%、139(TCP)が5%、21(TCP)が4%、433(TCP)が4%、17300(TCP)が4%、137(UDP)が4%、1433(TCP)が4%、1080(TCP)が2%、443(TCP)が1%、その他が8%である。

注:試験的に運用しているインターネット公開サーバー(IPアドレス範囲6)へのアクセス数であり、 検出の割合は必ずしも実状を表しているとはいえません。

5.7月に掲載した脆弱性情報

7月にIPAにて掲載した脆弱性に関連する他組織からのお知らせ。

マイクロソフト セキュリティ情報

  • Windows 2000 Service Pack 4 (SP4) 日本語版をリリース
  • HTMLコンバータのバッファオーバーランにより、コードが実行される (MS03-023)
  • Windowsのバッファオーバーランによりデータが破損する (MS03-024)
  • ユーティリティマネージャによるWindows メッセージ処理の問題により、権限が昇格する(MS03-025)
  • RPC インターフェースのバッファオーバーランによりコードが実行される (MS03-026)
  • Windows シェルの未チェックのバッファによりシステムが侵害される (MS03-027)
  • ISA Server のエラーページの問題により、クロスサイトスクリプティング攻撃が実行される (MS03-028)
  • Windows の機能の問題により、サービス拒否が起こる (MS03-029)
  • DirectX の未チェックのバッファにより、コンピュータが侵害される (MS03-030)
  • Microsoft SQL Server 用の累積的な修正プログラム (MS03-031)

Cisco

  • Cisco IOSにサービス妨害攻撃(DoS攻撃)の脆弱性

Apache

  • Apache 2.0系に、複数の脆弱性
  • Apache 1.3系に、複数の脆弱性

Oracle

  • Oracle Database Server にバッファオーバーフローの脆弱性

ISS

  • Linuxのnfs-utils にバッファオーバーフローの脆弱性

XFree86

  • Xfree86に複数の脆弱性

詳細は以下を参照。

「脆弱性関連情報2003年7月分」
http://www.ipa.go.jp/security/news/news0307.html

コンピュータ不正アクセス被害の届出制度について

コンピュータ不正アクセス被害の届出制度は、経済産業省のコンピュータ不正アクセス対策基準に基づき、’96年8月にスタートした制度であり、同基準において、コンピュータ不正アクセスの被害を受けた者は、被害の拡大と再発を防ぐために必要な情報をIPAに届け出ることとされている。

IPAでは、個別に届出者への対応を行っているが、同時に受理した届出等を基に、コンピュータ不正アクセス対策を検討している。また受理した届出は、届出者のプライバシーを侵害することがないように配慮した上で、被害等の状況を分析し、検討結果を定期的に公表している。

コンピュータ不正アクセス対策基準

  • 通商産業省告示第362号 平成 8年 8月 8日制定
  • 通商産業省告示第534号 平成 9年 9月24日改訂
  • 通商産業省告示第950号 平成12年12月28日改訂

問い合わせ先:

IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)

TEL: 03-5978-7508
FAX: 03-5978-7518
E-mail: 電話番号:03-5978-7501までお問い合わせください。
相談電話: 03-5978-7509
URL: http://www.ipa.go.jp/security/

更新履歴

2003年 8月 6日 掲載。