HOME >> 情報セキュリティ >> ウイルス対策 >> ウイルスの発見届出状況 >> 記事

コンピュータウイルスの届出状況について[要旨]

2003年 5月1日

独立行政法人 情報処理推進機構
セキュリティセンター(IPA/ISEC)

Webサーバーは要注意!!

情報処理推進機構 セキュリティセンター(IPA/ISEC)は、2003年4月のコンピュータウイルス・不正アクセスの届出状況をまとめた。

1. コンピュータウイルス届出状況

4月の届出件数は、1,110件(2月1,052件、3月1,187件)とほぼ横ばいで推移している。

Wscript/Fortnight ウイルス出現!!

4月に届出のあったWscript/Fortnight ウイルスは、VBS/Redlof ウイルスと同様のセキュリティホールを悪用しており、メールをプレビューしただけで感染してしまう。

感染すると、送信するメールすべてにウイルス本体へのリンクが追記され、そのメールをセキュリティホールのあるOutlook Expressで見ると自動的にサイトへアクセスし、ウイルスをダウンロードされて感染してしまう。また、Internet Explorerの設定も改変されてしまう。

画像は電子メールを悪用して感染が拡大する経緯を表している。メールサーバーのウイルスチェックで検出されずに届いたウイルスメールは、メールをプレビューしただけで、ウイルス掲載サイトへアクセスされ、自動的にウイルスがダウンロードされ感染してしまう。

予防対策:

1)ワクチンソフトを導入し、活用する。
最新のウイルス検出データファイルに更新し、リアルタイムで検査する設定で活用すれば、ウイルスの実行を停止できる。
2)セキュリティホールを解消する。
Windows Updateのサイトより、Internet Explorerの更新やセキュリティホールの解消を行うことで、ウイルスの自動実行を防ぐことができる。
WindowsUpdate :  http://windowsupdate.microsoft.com/
3)メーラーやブラウザのセキュリティ設定を適切にする。
Outlook Express(最新バージョン)では、「ツール」→「オプション」の「読み取り」タブから「メッセージはすべてテキスト形式で読み取る」にチェックを入れることで、テキスト形式で表示されるので、ウイルスの自動実行を防止できる。

Internet Explorerの「ツール」→「インターネットオプション」の「セキュリティ」タブからインターネット/イントラネットなどのセキュリティ設定を行う。例えば、Java の実行を無効にすれば、このウイルスの被害を防ぐことができる。

なお、Outlook Expressではなく、別のメールソフト(Eudora、Becky!等)を使っていればウイルスの自動実行を防ぐことができるので、乗り換えることも対策の一つとして有効である。

2.コンピュータ不正アクセス届出状況

4月の届出件数は36件(3月:29件)とほぼ同水準で推移している。

4月の届出のうち実害があった届出件数は9件で、その内訳は、侵入被害が6件、メール不正中継が1件、アドレス詐称が1件、その他(パスワード盗用によるなりすましメール送信ほか)1件であった。
侵入被害の届出6件全てがWebサーバーの被害であった。

3. 今月の呼びかけ:「サーバーの健康診断を!」
−Webサーバーにおける対策−

4月のWebサーバーでの侵入被害の中でも$設定の不備や不要なサービスが原因となった被害届出が3件あった。

先月、OSやWebサーバー用アプリケーションソフトウェアに関する脆弱性に対する対策について記述したが、注意すべき点は、脆弱性だけではなく、あらゆる面から多重的にセキュリティ対策を行う必要があることを再度認識して頂きたい。

Webサーバーに限らず、外部に公開しているサーバーについては、以下の点を改めてチェックして頂きたい。

1)適切なアクセス制御
DMZに配置するなどのネットワーク構成になっているか。ファイル保存場所へのアクセス権を制限しているか。サーバーでのIPアドレス制御を行っているか。
2)適切なフィルタリング設定
ルーターやファイアウォールなどで不必要なポートやプロトコル、また不正なIPアドレスによる接続を排除しているか。
3)不要なサービスの停止・削除
提供していないサービスの停止や削除、不要なソフトウェアの削除がされているか。
4)適切なID、パスワードの設定・管理
不要なアカウントを削除しているか。パスワードは8文字以上の推測されにくいパスワードを設定しているか。
5)最新パッチの適用
OSやソフトウェアに最新のパッチ(修正プログラム)を可能な限り早急に適用しているか。

※DMZ(Demilitarized Zone):インターネットからも内部ネットワークからも隔離された区域のこと。

<Webサーバーのみに関わる項目>

6)不要なCGI※の削除
不要なCGIプログラムなどが削除されているか。
7)CGIの脆弱性の排除
最新のバージョンのCGIプログラムを使用しているか。ユーザーが自由にCGIを登録できるようになっていないか。
8)ftpサービスとWebサービスの分離
当該サイトにてftpサービスも行っている場合、ftpサービスとWebサービスを別々のサーバーで運用しているか。

※CGI(Common Gateway Interface):Webサーバーが、ブラウザからの要求に応じて、プログラムを起動するための仕組み。掲示板やアクセスカウンターなどに使われている。

<メールサーバーのみに関わる項目>

9)適切な不正中継対策
管理しているメールサーバーとは無関係の第三者どうしのメールを転送するような設定になっていないか。

詳細は、以下のチェックシートを確認して頂きたい。

また、VBS/Redlof ウイルスのようにHTMLファイルに感染するウイルスも発見されている。ホームページを公開している場合は、コンテンツをWebサーバーにアップロードする際に、ウイルスチェックを行うなどの対策も必要である。

  その他、以下のサイトを参考にしてセキュリティ対策を行って頂きたい。

問い合わせ先:IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)

TEL:03-5978-7508FAX:03-5978-7518
E-mail:電話番号:03-5978-7501までお問い合わせください。
相談電話:03-5978-7509URL:http://www.ipa.go.jp/security/