第08-10-125号
2008年 6月 3日
独立行政法人 情報処理推進機構
セキュリティセンター(IPA/ISEC)
独立行政法人 情報処理推進機構(略称 IPA、理事長:西垣 浩司)は、2008年5月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 SQLインジェクションによる不正アクセスが多発! 」
― あなたのウェブサイトも狙われています。対策は十分ですか? ―
2008年3月頃より、脆弱性※(ぜいじゃくせい)を抱えたウェブサイトを狙った、いわゆる SQL(Structured Query Language)インジェクションと呼ばれる不正アクセスの被害が多発しています。その傾向は5月も続いており、IPA にも、この不正アクセスによって情報が漏えいしたり、ウェブサイトが改ざんされてしまったりという届出や相談、改ざんされたウェブサイトの発見報告が相次いで寄せられています。
利用者が、改ざんされたウェブサイトを閲覧することでウイルスに感染させられる場合もあり、SQL インジェクションによる不正アクセスの被害がますます拡大する傾向にあります。
IPA では、これまでも利用者向けに対策の実施を呼びかけてきました。しかし現時点でも、SQL インジェクションの脆弱性への対応が進んでいないウェブサイトが多く見られるため、利用者にとっては今もなお危険な状況が続いています。ウェブサイトの開発者や運営者は、この問題の重大性を認識するとともに、脆弱性対策を実施するようお願いします。
※脆弱性(Vulnerability)
一般にソフトウェア等のセキュリティ上の弱点を指します。セキュリティホール(Security Hole)とも呼ばれます。
データベースと連携しているウェブサイトでは、ページを表示するとき、利用者が入力した内容を基にウェブアプリケーションがデータベースにリクエストし、その結果を反映して動的にページを表示する仕組みを利用している場合があります。この時、データベース内の情報の操作に使用されるのが SQL で構成される命令文(SQL 文)です。
もし、ウェブアプリケーションに SQL インジェクションの脆弱性があると、悪意ある者から不正な SQL 文を入れられてしまい、データベース内の情報が不正に操作されてしまいます。この不正アクセス手法のことを、SQL インジェクション攻撃と呼びます。

SQL インジェクション攻撃が成功すると、悪意ある者がデータベース内の情報を自由に操作することが可能となるため、ウェブサイトのデータベース内の情報の改ざん、消去、漏えいなどの深刻な被害を招く危険性があります。
ウェブサイトへの攻撃は継続して発生しており、どのサイトでもいつ被害に遭ってもおかしくない状況が続いています。IPA が開発した SQL インジェクション脆弱性検出ツール「iLogScanner」を利用して解析した結果、IPA が管理しているウェブサイトへの攻撃も確認されています。

最近の報告では、SQL インジェクション攻撃による情報改ざんの結果、ウイルスに感染させることを目的としたウェブページへ誘導する仕掛けが埋め込まれるケースが多数見受けられます。改ざんされたウェブサイトを閲覧した利用者は、気づかないうちにウイルスに感染してしまう可能性があり、二次被害が拡大する恐れがあります。
このように、当該ウェブサイトだけの問題に留まらず、利用者までをも巻き込む被害に発展することになります。つまり、被害者であると同時に加害者にもなってしまいます。
一般的に、ウェブサイトで一度運用開始したサービスを停止するのは難しいですし、ウェブアプリケーション完成後に発覚した脆弱性の修正には多大な費用が掛かります。つまり、ウェブアプリケーションを開発する際は、設計段階から脆弱性を作り込まないよう、セキュリティに考慮することが最も重要になります。
ウェブアプリケーション開発を外部委託する場合にも、自組織で開発する場合と同様の対策を実施してください。
以下のサイトを参考にして脆弱性を作り込まないウェブアプリケーションの開発を実施してください。また、必要に応じて、第三者による脆弱性検査を実施することもお勧めします。
(ご参考)
(i) 不正アクセスを防止するための事前対策
SQL インジェクションによる不正アクセスを可能な限り防止するための基本的対策として、以下の対策を実施してください。
(a)ウェブサーバの基本ソフト(OS)、インストールされているアプリケーションソフトなどを常に最新の状態にすることで、脆弱性を解消しておく。
(b)新たなサービスを公開する前に、セキュリティ監査でウェブサイト内に潜む脆弱性をあぶり出し、必要があれば修正しておく。
(ご参考)
- 情報セキュリティ監査企業台帳
http://www.meti.go.jp/policy/netsecurity/is-kansa/
(ii) 不正アクセスを発見するための運用対策
不正アクセスによる被害を最小限にするために一番重要なことは、不正アクセスを早期に発見することです。そのためには、以下のような対策を実施することをお勧めします。
(a)ウェブサイトのリアルタイム監視を実施することで、ウェブページ、アクセスログ、データベースなどが改ざんされていないか逐一確認する。その手段として、改ざん検知ツールの導入が有効。
(b)侵入検知のため、IDS※あるいはIPS※を導入する。最近では、ウェブアプリケーションの通信監視に特化したWAF※といった製品もある。
もし、自組織で運用できない場合は、外部業者にアウトソーシングすることも考慮する。(c)ウェブサイトを定期的に監査し、新たな脆弱性が無いかを確認する(新種の攻撃手法が発見される場合もあるため)。
※IDS: Intrusion Detection System、IPS: Intrusion Prevention System、
WAF: Web Application Firewall
(ご参考)
IPA では、SQL インジェクション攻撃の痕跡を検出するツール「iLogScanner」を公開しています。このツールを利用し、管理するウェブサイトに問題が発生していないか確認することができます。
- ウェブサイトの脆弱性検出ツール iLogScanner
http://www.ipa.go.jp/security/vuln/iLogScanner/
(iii) 不正アクセスの被害が発生した場合の事後対策
被害状況や影響範囲を確認するとともに、SQL インジェクションによる不正アクセスの原因箇所を特定して、修正してください。すぐに修正が難しい場合には、ウェブサイト公開の一時停止の検討をお勧めします。
注:被害状況の把握や復旧には、専門的な知識や技術が必要になりますので、自組織での対応が無理な場合は、情報セキュリティの専門企業へ調査を依頼しましょう。
データベースに個人情報を格納している場合、それらが漏えいした可能性があります。漏えいした個人情報の範囲の特定や顧客・取引先への対応が必要です。
なお、ウェブサイトが改ざんされた結果、ウイルスに感染させるページへのリンクが入れられていた場合には、当該ウェブサイトを閲覧した利用者にウイルス感染被害が拡大している可能性があります。ウイルスに感染したことに気付かない利用者も存在すると推測されるため、感染する危険性があった日時や感染の有無のチェック方法などを、ウェブサイトなどを通じて告知することが望まれます。
(ご参考)
- 「知っていますか?脆弱性(ぜいじゃくせい)―アニメで見るウェブサイトの脅威と仕組み―」
http://www.ipa.go.jp/security/vuln/vuln_contents/
- 「ウェブサイト運営者のための脆弱性対応ガイド」
http://www.ipa.go.jp/security/fy19/reports/vuln_handling/
- 「JVN iPedia脆弱性対策情報データベース」
http://jvndb.jvn.jp/
ウイルスの検出数(※1)は、 約20万個と、4月の約20.6万個から3.3%の減少となりました。また、5月の届出件数(※2)は、1,737件となり、4月の1,703件から微増となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・5月は、寄せられたウイルス検出数約20万個を集約した結果、1,737件の届出件数となっています。


| 12月 | 1月 | 2月 | 3月 | 4月 | 5月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 14 | 8 | 4 | 19 | 14 | 4 | |
| 被害あり(b) | 7 | 7 | 4 | 13 | 10 | 4 | |
| 被害なし(c) | 7 | 1 | 0 | 6 | 4 | 0 | |
| 相談(d) 計 | 21 | 24 | 29 | 35 | 56 | 37 | |
| 被害あり(e) | 16 | 15 | 10 | 15 | 31 | 18 | |
| 被害なし(f) | 5 | 9 | 19 | 20 | 25 | 19 | |
| 合計(a+d) | 35 | 32 | 33 | 54 | 70 | 41 | |
| 被害あり(b+e) | 23 | 22 | 14 | 28 | 41 | 22 | |
| 被害なし(c+f) | 12 | 10 | 19 | 26 | 29 | 19 | |
5月の届出件数は4件であり、それら全てが被害のあったものでした。
不正アクセスに関連した相談件数は37件であり、そのうち何らかの被害のあった件数は18件でした。
被害届出の内訳は、侵入2件、DoS 攻撃が1件、その他(被害あり)1件でした。
侵入届出の被害は、SQL インジェクション攻撃を受けて結果としてウェブページコンテンツを改ざんされてしまったものが1件、サーバの遠隔操作ソフトを悪用されて外部から不審なファイルを埋め込まれてしまったものが1件でした。侵入の原因は、ウェブアプリケーションの脆弱性によるものが1件、ルータの設定不備によるものが1件でした。
その他(被害あり)の被害として、ネットオークションサイトに本人になりすまして何者かにログインされ、勝手に商品を出品されていたものが1件ありました。
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
従来、SQL インジェクション攻撃の目的は「侵入」「情報奪取」が多かったのですが、最近はこの事例のように、悪意あるサイトへの誘導のために「改ざん」することも多く見られるようになってきました。改ざん被害を受けたサイトを閲覧した第三者である利用者がウイルス感染してしまうことで、被害が拡大しています。データベースを運用しているウェブサイト管理者は、脆弱性有無の確認と、確実な脆弱性対策をお願いします。 (参考)
|
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
被害を最小限にするには、早い段階で気付くことが必要です。何らかの手続きをした際、確認メールを受け取れる設定ができるサービスが用意されている場合は、有効に活用しましょう。 (参考)
|
5月の相談総件数は1,080件でした。そのうち『ワンクリック不正請求』に関する相談が320件(4月:268件)となり、IPA が集計を始めてから3番目に多い結果となりました。その他は、『セキュリティ対策ソフトの押し売り』行為に関する相談が1件(4月:2件)、Winny に関連する相談が8件(4月:8件)などでした。
| 12月 | 1月 | 2月 | 3月 | 4月 | 5月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 389 | 408 | 350 | 654 | 938 | 1,080 | |
| 自動応答システム | 222 | 219 | 192 | 373 | 514 | 649 | |
| 電話 | 109 | 151 | 110 | 214 | 335 | 379 | |
| 電子メール | 56 | 38 | 47 | 66 | 87 | 48 | |
| その他 | 2 | 0 | 1 | 1 | 2 | 4 | |
(備考)
IPA では、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
メール:
(ウイルス)、
(不正アクセス)
(Winny緊急相談窓口)、
(その他)
電話番号: 03-5978-7509(24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ)
FAX: 03-5978-7518 (24時間受付)
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。

主な相談事例は以下の通りです。
| 相談 | 自分のパソコンで使っていた USB メモリを、他のパソコンに挿したらウイルスが検知された(仮に、ウイルス対策ソフトAとする)。慌てて、自分のパソコンに挿し替えてウイルスチェックをしたが、何も検知されない(仮に、ウイルス対策ソフトBとする)。USB メモリ内に、ウイルスがあるのか?ないのか? |
|---|---|
| 回答 | ウイルスかどうかの判断基準は、ウイルス対策ソフトによっては異なる場合があります。この場合は、ウイルス対策ソフトAではウイルスが検知されているので、「ウイルス感染している」と判断して、駆除作業を実施すべきです。
|
| 相談 | 宛先不明でエラーとなったメールが、数時間のうちに2000通以上返送されて来た。差出人メールアドレスは自分のものであるが、名前は他人になっている。メールの内容は、バイアグラを格安で販売するというもの。どうすればいいのか。 |
|---|---|
| 回答 | 何者かが、何らかの方法で入手した貴方のメールアドレスを差出人として名乗り、迷惑メールを大量に配信しているものと思われます。現状では、技術的にはメールの発信自体を止めることはできません。プロバイダやメールソフト、セキュリティ対策ソフトの迷惑メールフィルタ機能を利用するのが、現実的な解となります。今回の場合は、返送されて来たエラーメール本文内のエラーメッセージの一部をキーワードとしてフィルタすることが有効と思われます。 恒久的対策としては、メールアドレスを変更することになります。 (ご参考)
|
インターネット定点観測(TALOT2)によると、2008年5月の期待しない(一方的な)アクセスの総数は10観測点で186,435件、総発信元数(※)は74,936箇所ありました。1観測点で見ると、1日あたり242の発信元から601件のアクセスがあったことになります。
総発信元数(※):TALOT2 にアクセスしてきた発信元の総数。なお、同一発信元から同一観測日・観測点・ポートにアクセスがあった場合は1つの発信元としてカウント。
TALOT2での1観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。言い換えれば、あなたのコンピュータは、毎日、平均して、242人の見知らぬ人(発信元)から、発信元一人当たり約2件の不正と思われるアクセスを受けていると言うことになります。

2007年12月〜2008年5月までの各月の1観測点での1日あたりの平均アクセス数および、それらのアクセスの平均発信元数を図5-1に示します。この図を見ると、5月の期待しない(一方的な)アクセスは4月と比べて若干減少しており、全体的なアクセスの内容としても、徐々に減少傾向を示していると言えます。
[お詫びと訂正:6月5日]
2008年6月3日に公開した以下の箇所に誤りがございましたので訂正いたしました。お詫び申し上げます。
2008年5月の1観測点での1日あたりの平均アクセス数:612(誤)→601(正)
2008年5月の1観測点での1日あたりの平均発信元数:248(誤)→242(正)
(1)22/tcpポートを狙ったアクセス
22/tcp へのアクセスは SSH(Secure Shell:通信路を暗号化することで安全性を高めたリモートからのコマンド実行ツール) Server を探し出し脆弱なパスワード認証を破ることを目的としたアクセスであると考えられます。
TALOT2 でメンテナンス用に SSH を利用している観測点(※)の 22/tcp ポートへのアクセスについて5月にアクセスが急増している時期がありました。(図5-2)
(※):これらのアクセスは特定観測点に対するものであり、統計情報にそぐわない為、集計からは除外してあります。

また、5月の中旬に SSH に関連する脆弱性が見つかっています。この脆弱性は OpenSSL(※1)に予測可能な乱数が生成されるというもので、さらに OpenSSH(※2)にも間接的に影響します。この不具合のある Open SSL パッケージで生成された鍵を使用するアプリケーションにおいて影響があり、影響のあるシステムに対してブルートフォース攻撃(※3)を受けることで鍵情報が推測される可能性があります。
影響を受けるシステムを使用しているサーバ管理者は、ベンダより公開されている最新バージョンへのアップデートと、鍵の再生成をして下さい。
(※1):OpenSSL グループによる SSL v2/v3 と TLS v1 を実装するオープンソースなツールキットです。
(※2):OpenBSD グループによる SSH (Secure Shell) プロトコルを実装したクライアント/サーバプログラムです。
(※3):ブルートフォース攻撃とは、総当り攻撃とも呼ばれ、パスワードを破るためにありとあらゆる解読方法を使用して攻撃する手法です。
届出の詳細については以下の PDF ファイルをご参照ください。
@police:http://www.cyberpolice.go.jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7527 FAX:03-5978-7518
E-mail: ![]()
URL:http://www.ipa.go.jp/security/