第08-08-123号
2008年 5月 2日
独立行政法人 情報処理推進機構
セキュリティセンター(IPA/ISEC)
独立行政法人 情報処理推進機構(略称 IPA、理事長:西垣 浩司)は、2008年4月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
「 公的機関になりすましたメールに注意してください!! 」
最近、官邸や警察機関などから発信されたと見せ掛けたメールが出回っていることが報告されています。また、2008年4月に、IPAの名を騙(かた)って、特定の組織にメールの添付ファイルとしてウイルスを送りつける事例が表面化しました。
これらは、いずれもメールを送りつけた相手に何とか添付ファイルを開かせようとするために、公的機関を装ったものです。たとえ、送信元メールアドレスに「.go.jp」があったとしても注意が必要です。
今回確認された事例は、特定の組織を狙ってメールを送りつける「標的型攻撃」と呼ばれるものです。この攻撃で利用された手法を理解するとともに、後述する対策の実施をお願いします。
今回の攻撃に用いられた手法について、2008年4月に表面化したIPAの事例により説明します。
これは、2008年2月26日に IPA の脆弱性対策情報データベースに掲載された PDF 文書ファイル作成、閲覧ソフト(以下「PDF ソフト」という)の脆弱性
(http://jvndb.jvn.jp/contents/ja/
2008/JVNDB-2008-001090.html)を悪用して、利用者がメールに添付されていた PDF ファイルを Windows 版の PDF ソフトで開くと同時にウイルスが実行されるようになっていました。
図の1-1に、添付されていた PDF ファイルの構造を示します。
利用者が Windows 上で、この PDF ファイルを利用しようと開こうとすると、パソコン内の PDF ソフトが実行されて、まず(a)の部分が PDF 文書として認識されます。
この PDF 文書は一見すると普通の PDF 文書であり、内容も既存の資料を使用するなどしていますので、利用者は気づきにくくなっています。
ところが、(a)の PDF 文書には JavaScript(簡易的なプログラム)を利用した悪意のあるプログラムが仕組まれています。
PDF ソフトに脆弱性があると、(a)の PDF 文書を表示すると同時に、裏で脆弱性を利用して悪意のあるプログラムが実行されてしまい、(b)のプログラムが利用者のパソコン内に作成されます。
次にパソコン内に作成された(b)のプログラムが実行されることにより、(c)ウイルス本体、(d)ウイルス感染後に利用するPDF文書を利用者のパソコン内にコピーして、これらを実行することによりウイルスに感染することになります。
このウイルスは、以下のような特徴を持っています。
(i)WindowsNT、2000、XP、2003 Server、Vista(32ビット)のみのOS(オペレーティングシステム)で実行されます。
ただし、今回の PDF ソフトで見つかった脆弱性は、Windows だけでなく、Macintosh、Solaris、Linux にも影響が及びますので、念のため Windows 以外の OS の利用者の方も、脆弱性の修正を行うことが望まれます。
(ii)ウイルスが実行されると Windows の標準のプログラムと同じように登録されるため、Windows の OS を起動するたびにウイルスが実行されます。
(iii)実行されたウイルスは、攻撃者が用意したインターネット上のサーバにアクセスして、そのサーバに利用者のパソコン名、OS のバージョン、IP アドレスなどの情報を送信します。
また、このサーバから利用者のパソコン対して、以下のような命令を出すことが可能となり、ウイルス感染してしまったパソコンでは、様々な被害が想定できます。
また、本来(d)の PDF 文書は、ウイルス感染のためには必要ないものです。しかし、ウイルス感染と同時にこの PDF 文書を表示することにより、利用者がウイルスに感染したことに気付きにくくなってしまいます。
「標的型攻撃」は、攻撃対象を特定の組織、人などに限定しており、しかも巧妙に細工されたりしているため、簡単には表面化しない攻撃です。
「標的型攻撃」と疑われるメールが届いた場合は、不用意に添付ファイルを開くことはせず、当該機関に、本物のメールかどうかを問い合わせましょう。
また、以下のような対策を実施することにより相当数の被害を防止することができます。
(i) 一般のパソコン利用者
一般のパソコン利用者の方は、標的型攻撃を受ける可能性は低いですが、万が一のため以下のような対策を実施することをお勧めします。
(ii) 企業などのシステム管理者向け
(a)基本的な対策
OS、アプリケーション、ウイルス対策ソフトを常に最新の状態に更新して、脆弱性を可能な限りなくす。(b)エラーで戻って来るメールのチェック
今回の標的型攻撃は、偽装された送信元のメールアドレス宛にエラーメールが返信されて来たことがきっかけとなって発見されました。返信されて来るエラーメールの中には、今回のように標的型攻撃の対象となった痕跡を見つけられることがあります。(c)企業内ネットワーク環境の見直し
IPA が実施した「近年の標的型攻撃に関する調査研究報告書」
( http://www.ipa.go.jp/security/fy19/reports/sequential/ )において、感染後のウイルスが HTTP、HTTPSの通信を利用している場合が報告されていますので、以下のような対策を実施することでウイルスの動作を未然に防ぐことが出来ます。
もし、標的型攻撃を受けていることが判明した場合には、システム管理者は「対策方法」を企業内利用者へ周知徹底させるとともに、企業外からの問合わせに対応するための窓口を設置する等の対策を迅速に行って下さい。
ウイルスの検出数(※1)は、 約21万個と、3月の約21万個から同水準での推移となりました。また、4月の届出件数(※2)は、1,703件となり、3月の1,651件から3.1%の増加となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・4月は、寄せられたウイルス検出数約21万個を集約した結果、1,703件の届出件数となっています。


| 11月 | 12月 | 1月 | 2月 | 3月 | 4月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 15 | 14 | 8 | 4 | 19 | 14 | |
| 被害あり(b) | 11 | 7 | 7 | 4 | 13 | 10 | |
| 被害なし(c) | 4 | 7 | 1 | 0 | 6 | 4 | |
| 相談(d) 計 | 31 | 21 | 24 | 29 | 35 | 56 | |
| 被害あり(e) | 17 | 16 | 15 | 10 | 15 | 31 | |
| 被害なし(f) | 14 | 5 | 9 | 19 | 20 | 25 | |
| 合計(a+d) | 46 | 35 | 32 | 33 | 54 | 70 | |
| 被害あり(b+e) | 28 | 23 | 22 | 14 | 28 | 41 | |
| 被害なし(c+f) | 18 | 12 | 10 | 19 | 26 | 29 | |
4月の届出件数は14件であり、そのうち何らかの被害のあった件数は10件でした。
不正アクセスに関連した相談件数は56件(うち6件は届出件数としてもカウント)であり、そのうち何らかの被害のあった件数は31件でした。
被害届出の内訳は、侵入3件、アドレス詐称が3件、その他(被害あり)4件でした。
侵入届出の被害は、SQL インジェクション攻撃を受けクレジットカード情報などが漏れてしまったものが1件、他サイト攻撃の踏み台として悪用されたものが2件でした。侵入の原因は、ウェブアプリケーションの脆弱性によるものが1件、SSH※で使用するポートへのパスワードクラッキング※攻撃によるものが2件でした。
その他(被害あり)の被害として、オンラインゲームサイトに本人になりすまして何者かにログインされ、ゲーム内で使うアイテムなどが奪取されたものが2件、何らかの方法でウイルスなどを埋め込まれ、外部サイト攻撃の踏み台として使われていたものが2件ありました。
※SSH(Secure SHell)…ネットワークを介して遠隔のコンピュータと通信するためのプロトコルの一つ。
※パスワードクラッキング(password cracking)…他人のパスワードを、解析するなどして探り当てること。ブルートフォース攻撃(総当り攻撃)や辞書攻撃といった手法があり、クラッキング用のプログラムも存在する。
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
外部からアクセス可能な経路のパスワードは、たとえ暫定的な処置だとしても本運用と同等の扱いをすべきです。また、システムコマンドが不正なものに置き換えられていますので、ルートキット※を埋め込まれている可能性が非常に高いです。この場合、侵入・改ざんの影響範囲を正確に把握することが困難ですので、サーバは再構築することが基本となります。 (参考)
|
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
言葉巧みに相手をだまし、必要なデータや情報を手に入れるという、ソーシャルエンジニアリングで被害に遭った例です。ネット上の交流では、顔見知りでもないのに油断しがちですので、注意しましょう。また、出所の分からないプログラムは、絶対にインストールしてはいけません。 (参考)
|
4月の相談総件数は938件でした。そのうち『ワンクリック不正請求』に関する相談が268件(3月:157件)となり、3月からさらに増加しました。その他は、『セキュリティ対策ソフトの押し売り』行為に関する相談が2件(3月:9件)、Winny に関連する相談が8件(3月:6件)などでした。
| 11月 | 12月 | 1月 | 2月 | 3月 | 4月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 911 | 389 | 408 | 350 | 654 | 938 | |
| 自動応答システム | 520 | 222 | 219 | 192 | 373 | 514 | |
| 電話 | 337 | 109 | 151 | 110 | 214 | 335 | |
| 電子メール | 52 | 56 | 38 | 47 | 66 | 87 | |
| その他 | 2 | 2 | 0 | 1 | 1 | 2 | |
(備考)
IPA では、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
メール:
(ウイルス)、
(不正アクセス)
(Winny緊急相談窓口)、
(その他)
電話番号: 03-5978-7509(24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ)
FAX: 03-5978-7518 (24時間受付)
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。

主な相談事例は以下の通りです。
| 相談 | 宛先不明でエラーとなったメールが、数百通、会社のメールサーバに返送されて来る。エラーとなったメールの差出人には自社のアドレスが設定されていたが、実際には存在しないアカウントであった。メールサーバのログを見ても、自社から発信されたメールではないことが分かる。なぜこんなことが起こるのか。 |
|---|---|
| 回答 | メールの差出人欄は、簡単に偽装できてしまいます。何者かが、貴方の会社のメールアドレスを差出人として偽装し、迷惑メールを送っていると予想されます。技術的にはメールの発信自体を止めることはできないため、根本的な対処は困難です。
|
| 相談 | 懸賞サイトにアクセスし、プレゼントに応募した。その後、出会い系サイトから数十通の迷惑メールが届いた。止める方法は無いのか。 |
|---|---|
| 回答 | 技術的にはメールの発信自体を止めることはできません。プロバイダやメールソフト、セキュリティ対策ソフトの迷惑メールフィルタ機能を利用するのが、現実的な解となります。恒久的対策としては、メールアドレスを変更することになります。 悪質なサイトでは、表向きは懸賞サイトなのに、裏ではアドレスや個人情報を収集して他に転用している場合もあるようです。今後は、信頼できるか分からない業者には、不用意にアドレスを教えないことが一番の予防策となります。どうしても相手にアドレスを教えなくてはならない場合は、念のため、変更もしくは削除しても良いアドレスを教えることをお勧めします。 (ご参考)
|
インターネット定点観測(TALOT2)によると、2008年4月の期待しない(一方的な)アクセスの総数は、10観測点で206,970件あり、且つ発信元の総数は10観測点で77,804ありました。1観測点で1日あたり259の発信元から690件のアクセスがあったことになります。
TALOT2 での1観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。言い換えれば、あなたのコンピュータは、毎日、平均して、259人の見知らぬ人(発信元)から、発信元一人当たり約3件の不正と思われるアクセスを受けていると言うことになります。

2007年11月〜2008年4月までの各月の1観測点での1日あたりの平均アクセス数および、それらのアクセスの平均発信元数を図5-1に示します。この図を見ると、4月の期待しない(一方的な)アクセスは3月とほぼ同水準であり、全体的なアクセスの内容としては、定常化していると言えます。
4月の後半辺りに139/tcp ポートや、445/tcp ポートへのアクセスが一時的に多く見受けられました。これはゴールデンウィークに入り、自宅でパソコンを利用する人が増え、そのパソコンがボットに感染していた為にそこからのアクセスが一時的に増加した可能性が考えられます。
これらのポートは保護の甘いファイル(ネットワーク)共有や Windows の脆弱性を突いて狙われる可能性が高いポートです。
図5-2、図5-3に2008年4月の139/tcp、445/tcp ポートへの発信元地域別アクセス数の変化を示します。


@police:http://www.cyberpolice.go.jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7527 FAX:03-5978-7518
E-mail: ![]()
URL:http://www.ipa.go.jp/security/