2001年12月 6日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)
セキュリティホールを攻撃するウイルス続出!!
|
●情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、2001年11月の届出状況をまとめた。
11月の届出件数は2,766件と過去最高の2,809件(2001年 8月)に迫る勢いとなった。 W32/Nimdaウイルス以降、同様のセキュリティホールを攻撃するウイルスが続出し、前月(1,241件)に比べ届出件数が急増した。なかでもW32/Alizウイルスの届出は1,020件と、新種ウイルスでの当月届出件数最高の520件 (W32/Sircam、2001年 7月)を大きく上回る結果となった。(W32/Alizウイルスの概要は後述)
セキュリティホールを悪用するウイルス続出!!
IEユーザはセキュリティパッチの適用を!!今月は、新たに3種類(W32/Klez、W32/Aliz、W32/Badtrans(亜種))のセキュリティホールを悪用して感染を拡げるウイルスの届出があった。いずれもInternet Explorer(IE)の全く同じセキュリティホールを攻撃しており、 Outlookではメールを開いただけで、OutlookExpressではメールをプレビューしただけで感染する。
(用語説明)
・セキュリティホール:OSやアプリケーションなどの安全対策が十分確保されていない部分、または欠陥のこと
・セキュリティパッチ:セキュリティホールを修正するプログラム
参考:セキュリティホールを悪用して感染するウイルス
| 累計届出件数 | 初届出年月 | ウイルスの概要 | |
| W32/Aliz | 1,020件 | 2001/11 | ウイルスメールの送信 |
| W32/Badtrans(亜種) | 486件 | 2001/11 | パスワード等の漏洩 オリジナルにメール本文を見ただけで感染する等の機能を追加したもの |
| W32/Klez | 47件 | 2001/11 | パソコン内のファイルを破壊 |
| W32/Nimda | 763件 | 2001/ 9 | 感染したホームページを見ただけで感染 |
| VBS/Haptime | 200件 | 2001/ 5 | 月と日を足して13のときデータを破壊(例:1月12日) |
| Wscript/Kakrworm | 688件 | 2000/ 4 | ウイルスをメールの署名ファイルとして送信 |
| W32/Badtrans(オリジナル) | 94件 | 2001/ 5 | パスワード等の漏洩 |
上記ウイルスは、いずれも感染するとアドレス帳の登録アドレス等にウイルスメールを送信するものである。なお、W32/Badtrans(オリジナル)にはセキュリティホールを悪用する機能はない。
W32/Alizウイルス概要
W32/Alizウイルスは、メール本文を見ただけで動作し、アドレス帳の登録アドレスすべてにウイルスを添付したメールを送信する。
修復方法としては、受信した感染済みのメールを削除することでウイルスの駆除は行えるが、セキュリティホールを解消していないと、再びウイルスメールを受信した際に感染してしまうことになる。今後も同様のウイルスが出現する可能性があるので、IEユーザは最新のセキュリティパッチ(修正プログラム)を適用して、セキュリティホールを解消することが急務である。
セキュリティホールの解消方法:
1.セキュリティパッチを適用する。
具体的な方法については、マイクロソフト社 「ホームユーザ向け セキュリティ対策 早わかりガイド」を参照のこと。2.最新の InternetExplorer 6.0 をインストールする。
(注: 必ずOutlook Expressを含む標準構成以上でセットアップすること。)
下図のようにウイルスメールを選択し、プレビュー画面を表示させると添付ファイルが自動的に実行され感染してしまう。つまり、メールを削除しようとしてメールを選択するとウイルスが動作してしまう。
まずは、IEにセキュリティパッチをあてることが重要である。
参考)緊急措置として、下記の手順でウイルスメールを削除することができる。
1.インターネット接続を遮断する。
2.OutlookExpressのメニューバーから [表示] - [レイアウト] を選択し、「プレビューウィンドウを表示する」のチェックを外してプレビューウィンドウが表示されないようにする。
3.ウイルスメールを削除する。
図:W32/Alizのウイルスメールのプレビュー画面
IEにセキュリティパッチを適用している、またはOutlook/OutlookExpress以外の メールソフトを使用していれば、メールを見ただけで感染することは避けられる。 ただし、添付ファイルを開けば感染してしまうので注意が必要である。 (感染しないということではない!)
なお、これらのウイルスはWindows32ビット環境で動作するウイルスなので、 Macintoshでは感染することはない。しかし、受信したウイルスメールをそのまま 転送すると相手先で感染する可能性があるため注意されたい。
情報セキュリティセミナー開催総括
情報化月間のイベントとして全国13会場で開催していた情報セキュリティセミナーが終了した。
ほとんどの会場で定員を超える申し込みがあり、 昨今のセキュリティ意識の高さを反映し、出席率も非常によく、受講者も昨年の倍以上の3,800人あまりに上った。
各会場における質疑等の状況を「情報セキュリティセミナー開催総括」に取りまとめたので参照されたい。
今月の呼びかけ:「年末年始に向け、ウイルス対策の総点検を!!」 |
年末に向けて、時節柄メールのやり取りが多くなると思われ、クリスマスカードや年賀状に見せかけたウイルスや、デマメールなどが出現する可能性があるので、事前の予防対策が肝要である。
ただ、このようなウイルス添付メールを受け取ったとしても適切なウイルス対策を実施していれば簡単に対処でき、被害に遭わずに済む。
準備として下記の3ステップを実践されたい。ステップ1.ワクチンソフトを導入・活用することが効果的。定義ファイルの更新を忘れずに。
参考:「ワクチンソフトに関する情報」ステップ2.ブラウザやメーラーのセキュリティ機能を適切に設定する。
参考:「主なソフトウェアのセキュリティ機能の設定画面」ステップ3.セキュリティホールを解消する。
参考:「Microsoft 社のホームユーザー向け セキュリティ対策 早わかりガイド」パソコンを運用する上で、ウイルス対策は日々継続して行うことが重要である。
ワクチンソフトの定義ファイルを最低週一回は更新する。
また、各ソフトベンダーのサイトで最新情報を集め、セキュリティホールが存在すれば解消しておく。このように準備を怠りなく、さらに日々情報を更新することで、ウイルスによる感染被害を未然に防ぐことができる。多少面倒な作業だが、感染してからでは手遅れであることを肝に銘じるべきである。
問い合わせ先:IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7508 FAX:03-5978-7518
E-mail: isec-info@ipa.go.jp
相談電話:03-5978-7509 URL:http://www.ipa.go.jp/security/
Copyright © 2001 Information-technology Promotion Agency, Japan. All rights reserved.