HOME >> 情報セキュリティ >> 不正アクセス対策 >> 記事

コンピュータ不正アクセスの届出状況について
被害に遭う前に対策を!!

2003年 10月6日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)

情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、9月のコンピュータ不正アクセスの届出状況をまとめた。

1.コンピュータ不正アクセス届出状況

9月の届出件数は39件であり、8月の45件より若干減少した。

中でも、ワーム感染が4件、ワーム形跡が13件で、W32/MSBlaster及びW32/Welchiによる感染被害及びアクセス形跡が多かった。

9月の届出のうち被害があった届出件数は5件のみで、今年最も少なかった。その内訳は、侵入被害 2件、アドレス詐称1件、DoS(サービス妨害)1件、その他(PC内アプリケーションの不正利用)1件であった。

被害に遭う前に対策を!!

システム管理者へ

9月には、広く利用されている複数のオープンソースソフトウェアにセキュリティホールが発見されている。メールサーバーソフトウェアである「sendmail」、SSH(Secure Shell)ソフトウェアである「OpenSSH」、更にSSL(Secure Socket Layer)ソフトウェアである「OpenSSL」にそれぞれセキュリティホールが発見されている。
このセキュリティホールを突かれると攻撃者に任意の命令を実行されるなどの被害に遭う可能性がある。以下のサイトを確認して、最新のバージョンを導入する、パッチを適用するなどの対策を実施して頂きたい。

「脆弱性情報」
http://www.ipa.go.jp/security/news/news.html

エンドユーザーへ

9月にもW32/MSBlasterワームが悪用したセキュリティホールと同様に重大なセキュリティホール(MS03-039)が発見されているため、Windows Updateによるセキュリティホールの解消を実施して頂きたい。
また、マイクロソフト社のOffice製品にもセキュリティホールが複数発見されている。以下のサイトからOffice Updateを実施し、セキュリティホールを解消して頂きたい。

マイクロソフト社「Officeのアップデート」
http://office.microsoft.com/officeupdate/default.aspx

2. 今月の呼びかけ:「お使いのパソコンはウイルスに感染していませんか?」

MSBlasterまたはWelchiに感染したWindows 2000/XPのパソコンをお使いのユーザで、ウイルスを駆除する前に修正プログラムを適用すると、ウイルスが残ったままでシャットダウン等の現象が起きなくなる。

IPA/ISEC環境の観測システムのデータ(下図)によると、MSBlasterやWelchiによるものと推測される不正アクセスが2ヶ月近く経過した現在も相変わらず高水準で推移している。

グラフは8月10日から9月30日のポート135へのアクセスとPingアクセスを表している。

日本国内のパソコンからと推定されるアクセスもW32/MSBlaster約3割、W32/Welchi約2割あり、未だに感染したままインターネットに接続しているパソコンが多数存在していると考えられる。

シャットダウン等の現象が起きていないWindows 2000/XPのユーザも、ワクチンソフトなどによりウイルスチェックを行い、感染の有無を確認しておこう。

3.不正アクセス届出の詳細

グラフは2003年4月から2003年9月までの不正アクセス届出状況推移を表し、4月は36件、5月は34件、6月は43件、7月は33件、8月は45件、9月は39件である。

1) 届出種別の内訳は次のとおりである。

4月 5月 6月 7月 8月 9月
侵入 6 3 12 8 9 9
アクセス形跡(未遂) 24 23 23 17 15 33
ワーム感染 0 0 0 0 4 0
ワーム形跡 2 3 2 0 13 1
アドレス詐称 1 0 3 4 0 1
SPAM 1 0 0 0 0 0
メール不正中継 1 1 0 1 1 0
DoS 0 2 1 2 1 1
その他 1 2 2 1 2 1
合計(件) 36 34 43 33 45 39

2)届出の届出者別件数は次のとおりである。個人ユーザからのものが、約80%占めている。

届出者 届出件数
2003/9 2003年合計 2002年合計
一般法人ユーザ 6 15.4% 59 18.2% 151 24.4%
教育・研究機関 1 2.6% 37 11.4% 54 8.7%
個人ユーザ 32 82.0% 229 70.4% 414 66.9%

3)届出の被害原因別件数は次のとおりである。設定不備が原因の被害が最も多かった。

原因 届出件数
2003/9  2003年合計  2002年合計 
ID、パスワード
管理不備
0 0.0% 3 3.0% 3 1.3%
古いバージョン・
パッチ未導入
0 0.0% 21 20.6% 50 22.2%
設定不備 1 20.0% 19 18.6% 33 14.7%
不明 2 40.0% 34 33.3% 70 31.1%
原因なし 2 40.0% 25 24.5% 69 30.7%

4. 9月のネットワーク観測状況

IPAが試験的に運用しているインターネット公開サーバー(IPアドレス範囲8)の各ポートへのアクセス状況を観測したデータ。

グラフは9月の疑わしいポートスキャンを表し、135(TCP)が38%、445(TCP)が16%、80(TCP)が7%、17300(TCP)が5%、139(TCP)が5%、1434(UDP)が4%、21(TCP)が3%、137(UDP)が3%、1433(TCP)が3%、901(TCP)が2%、1080(TCP)が2%、その他が15%である。

注:試験的に運用しているインターネット公開サーバー(IPアドレス範囲8)へのアクセス数であり、 検出の割合は必ずしも実状を表しているとはいえません。

5.9月に掲載した脆弱性情報

9月にIPAにて掲載した脆弱性に関連する他組織からのお知らせ。

マイクロソフト セキュリティ情報

  • NetBIOSの問題により、情報が漏えいする(MS03-034)
  • Microsoft Word の問題により、マクロが自動的に実行される (MS03-035)
  • WordPerfect コンバータのバッファオーバーランにより、コードが実行される(MS03-036)
  • Visual Basic for Applications の問題により、任意のコードが実行される (MS03-037)
  • Microsoft Access Snapshot Viewer の未チェックのバッファにより、コードが実行される(MS03-038)
  • RPCSS サービスのバッファオーバーランによりコードが実行される(MS03-039)
  • Internet Explorer 用の累積的な修正プログラム (MS03-032)更新

Sendmail

  • Sendmailにバッファオーバーフローの脆弱性

OpenSSH

  • OpenSSHにバッファオーバーフローの脆弱性
  • OpenSSH の PAM 機能にリモートより攻略可能な脆弱性

Cisco

  • Cisco 社の複数の製品に OpenSSH に起因する脆弱性

詳細は以下を参照。

「脆弱性関連情報2003年9月分」
http://www.ipa.go.jp/security/news/news0309.html

コンピュータ不正アクセス被害の届出制度について

コンピュータ不正アクセス被害の届出制度は、経済産業省のコンピュータ不正アクセス対策基準に基づき、’96年8月にスタートした制度であり、同基準において、コンピュータ不正アクセスの被害を受けた者は、被害の拡大と再発を防ぐために必要な情報をIPAに届け出ることとされている。

IPAでは、個別に届出者への対応を行っているが、同時に受理した届出等を基に、コンピュータ不正アクセス対策を検討している。また受理した届出は、届出者のプライバシーを侵害することがないように配慮した上で、被害等の状況を分析し、検討結果を定期的に公表している。

コンピュータ不正アクセス対策基準

  • 通商産業省告示第362号 平成 8年 8月 8日制定
  • 通商産業省告示第534号 平成 9年 9月24日改訂
  • 通商産業省告示第950号 平成12年12月28日改訂

問い合わせ先:

IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)

TEL: 03-5978-7508
FAX: 03-5978-7518
E-mail: 電話番号:03-5978-7501までお問い合わせください。
相談電話: 03-5978-7509
URL: http://www.ipa.go.jp/security/

更新履歴

2003年 10月 6日 掲載。