HOME情報セキュリティ情報セキュリティ対策ウイルス対策コンピュータウイルス・不正アクセスの届出状況[2005年3月分および第1四半期]について

本文を印刷する

情報セキュリティ

コンピュータウイルス・不正アクセスの届出状況[2005年3月分および第1四半期]について

2005年 4月 6日

独立行政法人 情報処理推進機構
セキュリティセンター(IPA/ISEC)

独立行政法人 情報処理推進機構(略称IPA、理事長:藤原 武平太)は、2005年3月および2005年第1四半期のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)

1. コンピュータウイルス届出状況  -詳細は別紙1を参照-

3月の届出件数(*1)は、4,846件となり、2月の4,150件から16.8%の増加となりました。また、ウイルスの検出数(*2)は、約262万個と、2月の約246万個から6.5%の増加となりました。

*1 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何通(個)でも届出1件としてカウントしたもの。
*2 検出数 : 届出にあたり届出者から寄せられたウイルスの発見件数(通数)
・ 3月は、寄せられたウイルス検出数約262万個を集約した結果、4,846件の届出件数となっています。

W32/Netsky1,262件となり、13ヶ月連続で千件を超える届出が寄せられました。続いて、W32/Bagle 484件、W32/Mydoom 399件となりました。

(1)新種ウイルスW32/Mytobが出現

3月に初めて届出が寄せられたW32/Mytobウイルスは、出現してからわずか1ヶ月余りで、20種類以上もの亜種が出現しました。このウイルスは、メールの添付ファイルを介して感染を拡大する機能に加え、Windowsのセキュリティホールを悪用し、ネットワークに繋いだだけで感染する機能を持つウイルスです。また、以下の特徴も有しています。

  • バックドアを作成し、外部からパソコンを操作できるようにする
  • セキュリティ関連企業のホームページを閲覧できなくする
  • セキュリティホールを悪用し、ネットワークに接続しているだけで感染する

W32/Mytobウイルスのメール受信画面
例: W32/Mytobウイルスのメール受信画面

感染予防対策:

W32/Mytobウイルスに感染しないためには、「不審な添付ファイルは開かない」「ウイルス対策ソフトを最新の状態で使用する」「セキュリティホールを解消する(Windows Updateを実施する)」、といった予防対策が必要です。

もしウイルス対策ソフト等で検査した結果、感染していた場合は、以下のサイトにて無償の駆除ツールが提供されていますので、駆除を実施してください。

なお、W32/Mytobウイルスによりサイトにアクセスできない場合は、感染していないパソコンで駆除ツールをダウンロードし、FDやUSBメモリ等でコピーして、感染したパソコン上で実行してください。

駆除ツールを利用した検査および駆除方法(無償)
( W32/Mytob ウイルスの感染の有無の検査と、感染していた場合の駆除が可能)

(2)スパイウェアや不正プログラムなどが多数出回る

ウイルスばかりでなく、スパイウェア(キーロガー等)や不正プログラム(バックドア等)などが多数出回っており、誤ってメールの添付ファイルやホームページ上から取り込まないよう以下のような注意が必要です。

  1. スパイウェア対策ソフトの活用 (パソコンショップ等で入手可能)
  2. 不審なWebサイトへのアクセスを避ける
  3. ブラウザのセキュリティレベルを高く設定する

また、不正プログラムの中には、セキュリティホールを突いて侵入してくる場合もあり、Windows Updateなどでシステムのセキュリティホールを解消しておくことも必要です。

スパイウェアや不正プログラムなどによる主な被害例を下記に示します。(別紙1.P4も参照)

被害の内容例 当該不正プログラム等
ブラウザのスタートページを不正なWebサイトに変更されたり、アクセスしたWebサイトとは違うサイトに接続されたりする。 Trojan/StartPage
Trojan/Websearch
特定のWebサイトから不正なプログラムをダウンロードされ、対象のパソコンにインストールすることでマシンを乗っ取られる。 Trojan/Downloder
Trojan/Dropper
侵入したパソコン上からシステム情報やパスワードなどを盗み出され、外部に送信される。 Trojan/PWSteal
Trojan/IRC

(3)W32/Netsky が総検出数の約9割を占める

W32/Netskyの検出数が約230万個と、2月の約216万個から6.4%増加しました。また、全体の検出数(約262万個)も増加しておりますが、2月は日数(28日間)が少ないことを考慮すると、同水準で推移しているものと推計されます。
(参考:2月の28日間を31日間として推計すると、約270万個である。)

ウイルス検出数

ウイルス届出件数

2. コンピュータ不正アクセス届出状況  -詳細は別紙2を参照-

3月の届出件数は59件と2月の63件と比較して約6%の減少となりました。しかし、被害届出件数は14件と2月の9件より増加しました。
被害届出の内訳は、侵入9件、メール不正中継1件、その他4件(非正規ユーザの正規ユーザID使用によるなりすまし1件、不正プログラムの強制ダウンロード2件など)でした。
侵入9件のうち、Webサーバが乗っ取られ、フィッシングに悪用されたという被害事例が1月、2月に引き続き3月もありました。

被害事例
  1. Webサーバソフトウェアの脆弱性を突かれたりパスワード管理が不備だったりしたためにWebサーバに侵入され、フィッシングに悪用することを目的とした偽のWebコンテンツを設置された。
  2. SSH(Secure Shell)のIDとパスワードに対する辞書攻撃やOSの脆弱性を突いた攻撃により侵入され、管理者権限パスワードの変更やファイルの改ざんが行われ、踏み台として外部へ攻撃を行われた。
  3. PHPを用いた掲示板プログラム「phpBB」の脆弱性を突かれて侵入され、フォーラムログおよびサイトテンプレートが改ざんされたり、削除されたりした。
  4. インターネットのオンラインゲームサービスに不正にログインされ、ゲーム上で使用するアイテムが盗まれたり、追加されたりした。
  5. アダルトサイトにアクセスしたところ、年齢認証確認画面と偽って不正なプログラムのダウンロード許可を問う画面が出て、[はい]をクリックしたら不正なプログラムがインストールされた。その後、サイト利用料金の請求画面が強制的かつ断続的に表示されるようになった。

Webサーバ管理者は、サイトがフィッシングへ悪用されないよう注意!

Webサーバに侵入され、フィッシングに悪用するための偽コンテンツを設置されるという被害が相次いでいます。外部からの指摘により初めて気が付くケースが多くなっており、発見の遅れが被害の拡大につながる恐れがあります。

システム管理者が行うべき対策として、
(1) 適切なパスワード設定と管理を行う
(2) 脆弱性を解消する(OSだけではなく、Webアプリケーションなども忘れずに)
(3) 外部からのアクセス制限やセキュリティ設定を適切に行う(不要なサービスも停止する)
(4) こまめなログの確認
(5) 改ざん検知システムの導入

などの対策を行うことが必要です。

(ご参考)

3. インターネット定点観測での3月のアクセス状況  -詳細は別紙3を参照-

3月の期待しない(一方的な)アクセスは、10個の観測点の合計で654,936件ありました。

一般のインターネット利用者個人と同様な環境に観測点を持つインターネット定点観測(TALOT2)において、1つの観測点でのインターネットからの期待しない(一方的な)アクセスは、1日あたりに平均すると、2005年1月:約3,000件,2005年2月:約2,370件でしたが、2005年3月にも約2,100件のアクセスがありました。

2005年2月からみて、アクセス数については横ばい傾向となっており、インターネットからの脅威が改善された気配はありません。

4. 今月の呼びかけ:「個人情報の漏えいを未然に防ごう!」
――― だまされる前に落ち着いて対処しよう ―――

金融機関等の企業が送信者であるメールを装い、メールの受信者に偽のホームページにアクセスするよう仕向け、そのページにおいて個人の金融情報(クレジットカード番号、有効期限、ID、パスワード等)を入力させるなどして個人情報を不正に入手するような行為である「フィッシング」の発見・被害報告が相次いでいます。

フィッシング詐欺

メールを利用したフィッシングでは、受信側で拒否することが難しいのが実情です。しかしながら、メールを受信したユーザが正しい知識を持ち、正しい行動を取ることで未然に防ぐことが出来ます。

ポイント1: メールで個人情報を確認する行為自体、通常あり得ない。
通常、金融機関がクレジットカード番号や有効期限・インターネットバンキングのIDやパスワードなどについて、メールで確認を求めることはありません。不審な点がある場合は、メール本文に書かれているホームページアドレスからではなく、ブックマークなどから本物サイトのトップページにアクセスし、そのような事実があるかどうかチェックしてみましょう。必要に応じて、本物サイトの問合せ窓口などを利用して確認してみるのも良いでしょう。
ポイント2: メールの本文中にあるホームページアドレスを安易にクリックしない。
フィッシングに限らず、悪意を持って設置されているWebサイトには、閲覧するだけで不正なプログラムを埋め込まれてしまうような悪質なものもあります。メール本文に書かれているホームページアドレス(リンク)をクリックする前に、メールそのものが信頼出来るものなのかどうか、チェックしてみましょう。
ポイント3: メールの送信元を安易に信用しない。
送信元メールアドレスの表示は、簡単に偽装されてしまいます。必要に応じて、メールのヘッダ情報などを参照して、送信元情報をチェックすることが出来ます。

また、ウイルスやワームなどの不正なプログラムの中には、感染するとパソコンの中にある個人情報などを外部に発信してしまうものもあります。この4月からは個人情報保護法が全面施行されることもあり、企業内のパソコンから個人情報が漏えいすることは、企業の信用そのものを傷つけてしまいかねません。個人ユーザにとっても、個人情報が漏えいすることにより、詐欺などのトラブルに巻き込まれることになりかねません。

このような被害を未然に防ぐために、ウイルス対策ソフトの活用、ソフトウェア(OS、Webブラウザ、メールソフトなど)の脆弱性解消など、予防対策を継続して行ってください

(ご参考) 届出の詳細については以下のPDFファイルをご参照ください。

お問い合わせ先:

独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)

TEL:03-5978-7527 FAX:03-5978-7518
E-mail: 電話番号:03-5978-7501までお問い合わせください。
URL:http://www.ipa.go.jp/security/