2005年 5月10日
独立行政法人 情報処理推進機構
セキュリティセンター(IPA/ISEC)
独立行政法人 情報処理推進機構(略称IPA、理事長:藤原 武平太)は、2005年4月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
4月の届出件数(*1)は、4,440件となり、3月の4,846件から8.4%の減少となりました。また、ウイルスの検出数(*2)は、約338万個と、3月の約262万個から29.0%の増加となりました。
*1 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何通(個)でも届出1件としてカウントしたもの。
*2 検出数 : 届出にあたり届出者から寄せられたウイルスの発見件数(通数)
・ 4月は、寄せられたウイルス検出数約338万個を集約した結果、4,440件の届出件数となっています。
W32/Netskyは1,009件となり、14ヶ月連続でトップの届出が寄せられました。続いて、W32/Mydoom 377件、W32/Bagle 330件、W32/Mytob 302件となりました。
3月に初めて届出されたW32/Mytobウイルスは、多数の亜種が短期間に出現し、現在(5/10)までに70種類以上となっています。1日平均1種類が出現している計算になりますが、実際は4月にその多くが出現し、1ヶ月で約50種類となっています。(届出の大多数を占めているW32/Netsky出現時よりも、短い期間に多数の亜種が出現しています。)
その多くの亜種の中で、IPAでは、4月初めに出現したMytob.Xの検出数が最も多くなっています。

亜種が短期間に出現すると、ウイルス定義ファイル(パターンファイル)が対応する前に、新しいウイルスの亜種を受信する可能性が高くなります。ウイルス対策ソフトで検出されないからといって、添付ファイルを開くと、ウイルスに感染してしまいます。
こまめにウイルス定義ファイルを更新することを心がけ、それでも怪しい添付ファイルは開かない等、予防対策を継続して実施してください。
亜種とは?
亜種とは、最初に発見された元のウイルス(原型)に対して機能の追加や動作を変更するなどの改変がなされ、作り出されたものです。ウイルス定義ファイル(パターンファイル)を更新しないと新しい亜種に対応できず、検出することができないケースがほとんどですので、ウイルス対策ソフトを常に最新の状態に保つことが重要です。
W32/Mytobウイルスは、メールの添付ファイルを介して感染を拡大する機能に加え、Windowsのセキュリティホールを悪用し、コンピュータをネットワークに繋いだだけで感染する機能を持つウイルスです。
感染すると、以下の活動を行います。特にバックドアから侵入された場合は、ファイルの削除や不正プログラムの埋め込みなど、様々な被害が発生する危険性があります。
(i) 大量のウイルスメールを送信する(マスメール型)
(ii) バックドアを仕掛け、外部からパソコンを操作できるようにする
(iii) ワクチンベンダー等のホームページの閲覧を妨害する
W32/Mytobウイルスに感染しないためには、
(i) 不審な添付ファイルは開かない
(ii) ウイルス対策ソフトを最新の状態で使用する
(iii) セキュリティホールを解消する(Windows Updateを実施する)
といった予防対策を実施してください。
もしウイルス対策ソフト等で検査した結果、感染していた場合は、以下のサイトにて無償の駆除ツールが提供されていますので、駆除を実施してください。
なお、W32/Mytobウイルスによりサイトにアクセスできない場合は、感染していないパソコンで駆除ツールをダウンロードし、FDやUSBメモリ等でコピーして、感染したパソコン上で実行してください。
駆除ツールを利用した検査および駆除方法(無償) :
( W32/Mytob ウイルスの感染の有無の検査と、感染していた場合の駆除が可能)
W32/Netskyの検出数が約308万個と、3月の約230万個から33.9%の増加となりました。また、全体の検出数(約338万個)も29%の増加となりました。


4月の総届出件数は48件であり、3月の59件と比較して約19%の減少となりました。そのうち被害のあった件数は24件であり、3月の14件より約71%増加しました。
被害届出の内訳は、侵入8件、DoS 8件、アドレス詐称1件、その他7件(成りすまし1件、不正プログラムの埋め込みの疑い4件、不正なネットワークモニタリングの疑い2件)でした。
侵入8件のうち、Webサーバに侵入されWebコンテンツを改ざんされたという被害事例が3件あり、内1件は日中情勢に関連してサイバー攻撃を受けたと思われるものでした。
(i) OS(WindowsやLinuxなど)の脆弱性を突かれてサーバに侵入され、不正にファイルを置かれたりレジストリを変更されたりした。
(ii) サーバ内に不正なアカウントを作成され、さらに不正なプログラムファイルを置かれて動作させられていた。
(iii) 管理者権限を不正に奪取されてWebサーバに侵入され、不正にファイルを置かれたりWebページを改ざんされたりした。データベースシステムに対するSQL(*1)インジェクション攻撃(*2)が原因。
(iv) SSH(*3)で使用するポート(*4)への不正なアクセスが多発したため、サーバがダウンした。
(v) インターネットオークションでID・パスワードを、本人に成りすまされて使われ、不正に商品を落札された。
(vi) 不正なプログラムがいつの間にか埋め込まれており、意図しないインターネット接続が実行されようとしていた。パソコンの設定を変えられていたり、見覚えの無いフォルダが作成されていたりした。
データベースシステムに対するSQLインジェクション攻撃によって管理者権限を奪取され、Webページを改ざんされた被害では、Webアプリケーションによる、利用者からの問合せデータ(クエリ)内容チェックが不完全であるという脆弱性があったことが根本的な原因となりました。攻撃者がその脆弱性を突くために、問合せデータ中に、管理者用ユーザIDのパスワードを変更するような不正なSQL文を意図的に混ぜ込んでいたものと思われます。この例に限らず、利用者からの入力を受け付けるWebアプリケーションでは、利用者の入力内容に対するチェックが妥当かどうか、再確認しましょう。
(ご参考)インターネットオークションで使うID・パスワードを不正に使われた被害では、住所、氏名やネット決済情報などの個人情報も同時に入手されていたと推測され、さらに被害が拡大する恐れがありました。原因として、ID・パスワードの設定不備や管理不備といった理由の他に、最近では不正なプログラムによってキー操作が読み取られてしまうこともあります。
こうしたリスクを少しでも回避するために、自分が普段使っていないパソコンでの、個人情報の入力やID・パスワードの入力が必要なページの閲覧は、控えるべきでしょう。特に、インターネットカフェなど、公共の場に設置されているパソコンでの、そのようなページの閲覧は、避けましょう。
Webサーバに侵入され、Webコンテンツを改ざんされたり不正なプログラムを埋め込まれたりする被害が相次いでいます。フィッシングに悪用するための偽コンテンツを設置されて二次被害が生じる可能性もあります。特に最近は、政治的な理由から無差別にサイバー攻撃を受ける可能性も高まっているようです。
しかし、これらの被害は、管理者のIDやパスワードの管理、OSやWebアプリケーションのセキュリティパッチ適用など、基本的な対策で防げることがほとんどです。被害の拡大を防ぐためにも、改めてサーバ管理を再確認しましょう。
インターネット定点観測(TALOT2)では、2005年4月の期待しない(一方的な)アクセスの総数は、10観測点で476,320件ありました。これは、1観測点で1日あたり約1,600件のアクセスがあったことになります。
TALOT2での1観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
インターネットを利用される皆さんのネットワーク環境において、以下に示す対策をお勧めします。
近年の傾向として、セキュリティホール(安全上の欠陥)が公開されてから、その欠陥を悪用する手法が登場するまでの期間が短縮されてきています。2001年頃は、半年〜数年かかっていたのが、2003年頃には、10日間〜数週間という期間になってきています。
4月13日に公開されたWindowsのセキュリティホール(Microsoft WindowsのTCP/IPの脆弱性 (MS05-019))を悪用する手法も4月28日には現れており、修正プログラムを適用する等の対策を実施していないと、いつ被害にあってもおかしくない状況です。
セキュリティホールが公開されたら、早急に修正プログラムの適用、もしくは、回避策を実施することが被害を未然に防ぐための重要な対策になります。下記サイトなどを参考に、お使いのパソコンを最新の状態に保つようにしてください。
(ご参考)TEL:03-5978-7527 FAX:03-5978-7518
E-mail: ![]()
URL:http://www.ipa.go.jp/security/