第09-22-154号
掲載日:2009年 7月 3日
独立行政法人情報処理推進機構
セキュリティセンター(IPA/ISEC)
IPA (独立行政法人情報処理推進機構、理事長:西垣 浩司)は、2009年6月および2009年上半期のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 あなたのウェブサイト、改ざんされていませんか? 」
― ウイルスばらまきサイトに仕立て上げられているかもしれません ―
最近、企業や個人が運営しているウェブサイトを改ざんされる事例が多く発生しています。改ざんされたウェブサイトには、閲覧した利用者のパソコンをウイルスに感染させる仕掛けが組み込まれている場合があります。その結果、改ざんされたウェブサイトの利用者から、「ウイルスを検知した」、「ウイルスに感染した」といった届出や相談がIPAに寄せられています。
改ざんされたウェブサイトの運営者は、被害者に留まらず、ウェブサイト利用者のパソコンにウイルスを感染させてしまう加害者となります。このような被害の拡大を防ぐため、ウェブサイトの管理者は、管理しているウェブサイトが改ざんされていないか確認し、ウイルスの"ばらまきサイト"に仕立て上げられないようにしてください。
ウェブサイト改ざんの原因として、ftp※のアカウント情報を盗まれた事例がありました。盗んだ ftp アカウント(ID/パスワード)を使い、正規のユーザになりすまして、改ざんしたページをウェブサーバに公開(アップロード)するというものでした。
ftp のアカウント情報を盗む手口としては、スパイウェアをターゲットのパソコンに送り込むなどの方法が一般的です。
※File Transfer Protocol の略。ネットワークでファイルを転送するためのプロトコル。
改ざんされたウェブページには不正なスクリプトが埋め込まれ、そのページを閲覧した一般利用者を、ウイルスが仕掛けられた悪意あるウェブサイトにアクセスさせます。一般利用者が悪意あるウェブサイトを閲覧した場合、利用者のパソコンに脆弱性があると、それを悪用されウイルスに感染させられてしまいます(図1-1参照)。

図1-1:ウェブサイトの改ざんからウイルスに感染するまでの流れ
ウェブサイト管理者は、自身が管理するウェブサイトの利用者に、ウイルスを感染させている可能性があることを認識し、以下の点を参考に改ざんの有無をチェックしてください。
(a) ウェブサイト上の全ページのソースを確認
ウェブサイト上に公開されている全ページについて、不正なスクリプトが含まれていないかを確認してください。同様に、ウェブページを編集するパソコンに保存されているページもチェックしてください。ウェブページのブラウザ上での見た目は、改ざんされる前と区別がつかないため、ホームページの編集ソフト等でページのソースを表示して確認します。
今回、以下のスクリプトが改ざんにより追記された事例が確認されていますので、同様の意味不明な文字列が含まれていないかをチェックしてください。
【不正なスクリプトのサンプル】

(b) ftp へのアクセスログを確認
今回のケースでは、ftp のアカウントを不正に利用され、正常なページに不正なスクリプトを埋め込む事例が確認されています。自分がアクセスしていない日時に、ftp のアクセスが行われていないかを確認してください。
特に、企業の場合は、ftp のアクセスログを定期的にチェックし、予防策として以下の項目の実施を推奨します。
・ftp のアクセス制限(アクセスできる IP アドレスを制限する、VPN で接続するなど)。
・改ざん検知システムやサービスを導入する。
上述のように、自身でウェブサイトをチェックし、改ざん箇所を発見することが望まれますが、ウェブサイト利用者から指摘されることで、改ざんが発覚するケースがあります。このような場合を想定し、メールアドレスのみでもよいので、ウェブサイト上への連絡先の掲載を勧めます。
改ざんされた状態が長くなればなるほど、利用者に被害が拡大する恐れがあります。もし改ざんされた場合でも、早期の対応が可能となるように準備してください。
ウェブサイトが改ざんされた場合、被害の拡大を防ぐために早急な対応が求められます。まずは、ウェブサイトを一旦公開停止した上で、原因究明および修正作業を実施してください。
ftp のログに不審なアクセスログがあった場合、ウェブページの公開に利用している ftp アカウントを乗っ取られて、悪意あるページをアップロードされている可能性があります。ただちに、ftp アカウントのパスワードを変更し、その後、正規のページに不正なスクリプトが含まれていないことを確認した上で、改ざんされたページと置き換えて、再公開してください。
パスワードの変更後も同様の手口で再度改ざんされた場合は、パスワードの変更を行ったパソコンがスパイウェアに感染して、情報が漏えいしている可能性が高いと考えられます。パソコンを不正なプログラムがないクリーンな状態に(初期化)してから再度パスワードを変更し、再公開を実施してください。
原因を排除し、改ざんページの修正、再公開を完了させた後、ウェブサイトの利用者に向けた、改ざんの事実とウイルスに感染する危険性があった旨の注意喚起、および謝罪文を掲載することを勧めます。また、利用者からの問い合わせ対応を行う窓口を用意することが望ましい対応といえます。
なお、ウェブサイト改ざん、ウイルス感染などの被害に遭った際は、IPA への届出を可能な限り行ってください。IPA では、ウイルスや不正アクセスに関する届出を受け付けており、届け出られた情報を統計的に分析し、個人や組織を特定できる情報を除いた上で、毎月公開しています。また、対策情報を発信する際にも活用しています。
(ご参考)
「情報セキュリティに関する届出について」(IPA)
http://www.ipa.go.jp/security/todoke/
利用者が、改ざんされたウェブページを閲覧しウイルスに感染する場合、画面上に何も表示されず、見た目でウイルス感染に気づけないことが大きな脅威となります。さらに、感染しても特に見た目にわかる症状が表れないケースが多くあります。
このようなウイルス感染を防ぐため、以下の対策を実施してください。
(a)脆弱性を解消する
Windows や Mac OS などの OS、Microsoft Office や Adobe Reader などのアプリケーションソフトには、脆弱性が発見されています。最新版への更新や、修正プログラムを適用することで、脆弱性を解消してください。
(ご参考)
「JVN iPedia脆弱性対策情報データベース」(JVN)
http://jvndb.jvn.jp/
(b)ウイルス対策
ウイルス対策ソフトのパターンファイルを常に最新の状態に更新して、ウイルス検知機能を常時有効にして使用してください。
改ざんされたウェブサイトを閲覧した結果、悪意あるサイトに誘導され、ウイルスに感染した場合、感染したパソコンには以下の症状が起こる可能性があります。
このような症状が確認された場合は、ウイルスに感染している可能性が高いです。さらに、複数のウイルスに感染しているケースもあります。復旧方法は、必要なデータファイルをバックアップした上で、ウイルスを完全に取り除くため、パソコンを初期化することです。
ウイルスの検出数(※1)は、 約8.7万個と、5月の約11.5万個から24.4%の減少となりました。また、6月の届出件数(※2)は、1,460件となり、5月の1,387件から5.3%の増加となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・6月は、寄せられたウイルス検出数約8.7万個を集約した結果、1,460件の届出件数となっています。


| 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 10 | 9 | 20 | 9 | 8 | 7 | |
| 被害あり(b) | 7 | 6 | 13 | 6 | 6 | 6 | |
| 被害なし(c) | 3 | 3 | 7 | 3 | 2 | 1 | |
| 相談(d) 計 | 29 | 35 | 40 | 39 | 45 | 35 | |
| 被害あり(e) | 13 | 14 | 11 | 11 | 16 | 9 | |
| 被害なし(f) | 16 | 21 | 29 | 28 | 29 | 26 | |
| 合計(a+d) | 39 | 44 | 60 | 48 | 53 | 42 | |
| 被害あり(b+e) | 20 | 20 | 24 | 17 | 22 | 15 | |
| 被害なし(c+f) | 19 | 24 | 36 | 31 | 31 | 27 | |
6月の届出件数は7件であり、そのうち何らかの被害のあったものは6件でした。
不正アクセスに関連した相談件数は35件(うち1件は届出件数としてもカウント)であり、そのうち何らかの被害のあった件数は9件でした。
被害届出の内訳は、侵入1件、DoS 攻撃1件、なりすまし3件、不正プログラム埋め込み1件、でした。
「侵入」の被害は、他サイト攻撃の踏み台として悪用されたものでした。侵入の原因は、SSH※で使用するポートへのパスワードクラッキング※攻撃でした。
※SSH (Secure Shell) : ネットワークを介して遠隔のコンピュータと通信するためのプロトコルの一つ。
※パスワードクラッキング(password cracking): 他人のパスワードを、解析するなどして探り当てること。ブルートフォース攻撃(総当り攻撃)や辞書攻撃といった手法があり、クラッキング用のプログラムも存在する。
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
同時期に、他の多くの RMT サイトも攻撃を受けていた模様です。サーバのレンタルを行っている事業者の場合、ある顧客のサーバが攻撃を受けると、他の顧客のサーバアクセスにも影響が出てしまう可能性があります。今回被害を受けた企業では、攻撃を受けた際、他の顧客への影響を最小限にするため、ネットワーク構成やシステム構成を見直すことにしたようです。また、レンタルサーバ事業者として、顧客が公開しているサービス内容を把握しておくのも、原因の切り分けの参考となる場合もあるでしょう。 (参考)
|
※TCP SYN Flood 攻撃 : サーバの機能を低下させたり停止させたりする DoS 攻撃の手法の一つで、TCP の接続手順を悪用したもの。
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
運営者を名乗り、ソーシャルエンジニアリングの手法で ID やパスワード情報を聞き出す手口です。通常、サイト運営者であっても、ゲーム中で ID やパスワードを聞くことは無いはずです。相手の言うことを鵜呑みにせず、何事も慎重に行動すべきです。 被害に遭ってしまったら、サイト運営者や警察機関に相談しましょう。 (参考)
|
6月のウイルス・不正アクセス関連相談総件数は1,898件でした。そのうち『ワンクリック不正請求』に関する相談が694件(5月:628件)となり、過去最悪記録を更新しました。その他は、『セキュリティ対策ソフトの押し売り』行為に関する相談が6件(5月:2件)、Winny に関連する相談が13件(5月:5件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が0件(5月:5件)、などでした。
| 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 960 | 1,051 | 1,406 | 1,668 | 1,765 | 1,898 | |
| 自動応答システム | 529 | 521 | 758 | 962 | 992 | 1,081 | |
| 電話 | 390 | 472 | 597 | 651 | 710 | 777 | |
| 電子メール | 39 | 57 | 49 | 55 | 58 | 37 | |
| その他 | 2 | 1 | 2 | 0 | 5 | 3 | |
(備考)
IPA では、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。
図4-1 ワンクリック不正請求相談件数の推移
主な相談事例は以下の通りです。
| 相談 | 組織内で、Windows 2000 と Windows XP のパソコンを利用している。ウイルス対策ソフトを導入し、ウイルス定義ファイルを常に最新の状態にしておけば、Windows Update などしなくても、ウイルスに感染しませんよね? |
|---|---|
| 回答 | その考えは間違っています。Windows Update などで脆弱性を解消しておかないと、ウイルスに感染する可能性は高いと言えます。
|
| 相談 | Windows 98 のパソコンを持っています。しばらく使っていなかったのですが、今後、ワープロや表計算の用途のみで利用したいと思います。インターネットや家庭内 LAN につながない環境であれば、ウイルス感染のリスクは全く無いと考えて良いのでしょうか。 |
|---|---|
| 回答 | ネットワークにつながなくても、他のパソコンとの間でデータのやり取りをするのであれば、ウイルス感染のリスクはゼロではありません。最近では、USB メモリを介して感染するウイルスが猛威をふるっていますので、特に注意が必要です。また、Windows 98/Me はマイクロソフト社によるサポートが切れておりますので、脆弱性が発見されても修正プログラムは提供されず、非常に危険な状態です。仮に、ウイルス対策ソフトが対応していたとしても、土台となる OS 自身に問題があるのですから、ウイルス対策機能が正しく動作する保証はありません。つまり、メーカのサポートが終了した OS を使用する場合は、無防備な状態で使うしかありません。当然、危険な状態ですから、当機構ではメーカのサポートが終了した OS を使用することは推奨しておりません。 (ご参考)
|
インターネット定点観測(TALOT2)によると、2009年6月の期待しない(一方的な)アクセスの総数は10観測点で115,860件、総発信元(※)は41,065箇所ありました。平均すると、1観測点につき1日あたり137の発信元から386件のアクセスがあったことになります(図5-1)。
※総発信元:TALOT2 にアクセスしてきた発信元の総数。同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合でも、発信元数は1としてカウント。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。

【図5-1 1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数】
2009年1月〜2009年6月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図5-1に示します。6月の期待しない(一方的な)アクセスは、5月と比べて若干ですが増加しました。
5月と6月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。
6月は5月に比べ、445/tcp へのアクセスが大幅に増加していました。これは5月に比べ、国外からのアクセスが増加したためです(図5-3参照)。国外からのアクセスが増加した原因については特定できておりませんが、特定の発信元からのアクセス回数が増加したわけではなく、国外からの発信元数自体が増加したことでアクセス数の増加につながっていました。
また、定点観測を行っている他の組織においても、445/tcp へのアクセスにおいて、国外の発信元数が増加してきているという情報があります。
それ以外のポートへのアクセスについて、大きく変化のあったポートはありませんでしたが、アクセス数の多い上位10ポート以外のポートへのアクセスが大幅に減少していました。

【図5-2 宛先(ポート種類)別アクセス数の比較(5月/6月)】

【図5-3 445/tcpアクセス数の変化(国内/国外)】
@police:http://www.cyberpolice.go.jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7527 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/