第09-32-159号
掲載日:2009年 8月 5日
独立行政法人情報処理推進機構
セキュリティセンター(IPA/ISEC)
IPA (独立行政法人情報処理推進機構、理事長:西垣 浩司)は、2009年7月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 知っていますか?"ゼロデイ攻撃" 」
― 脆弱性対策の基本を理解しましょう ―
IPA では、ソフトウェアの提供元(ベンダー)から公開される脆弱性情報を分析して、緊急性が高いと判断したものを「緊急対策情報」として発信しています。7月にマイクロソフト社から4件、アドビ社から1件と新たな脆弱性情報が公開され、IPA ではそのうちの3件(※1)を、「緊急対策情報」として発信しました。これらの脆弱性はいずれも、修正プログラムが提供される前に脆弱性を悪用した攻撃が確認されていました。
脆弱性情報が公開されたら速やかに対応することが脆弱性対策の基本ですが、上述のようにその時点で修正プログラムが提供されていないこともあります。その場合でも、一時的な回避策が用意されていることがありますので、情報を注意深く確認することが重要です。
脆弱性対策の基本を正しく理解して、脆弱性を悪用した攻撃からパソコンを守りましょう。
※1:「Microsoft DirectShow の脆弱性(MS09-028)について」、「Microsoft Video ActiveX コントロール の脆弱性(MS09-032)について」、および「Adobe Flash Player 、Adobe Reader、Acrobat、Adobe AIRの脆弱性について」。
Windows や Mac OS などの OS やアプリケーションソフトの、セキュリティ上の弱点のことを脆弱性(vulnerability)と言います。脆弱性が解消されていない状態で、その脆弱性を悪用した攻撃を受けた場合、被害に遭うおそれがあります。脆弱性を悪用した攻撃への基本的な対策は、修正プログラムを適用し、脆弱性を解消することです。
IPA が従来から推奨している基本的なセキュリティ対策は、脆弱性を解消することと、ウイルス対策ソフトを最新の状態で使用することです。これはどちらか一方ではなく、両方を実施していないと効果がありません。たとえウイルス対策ソフトを最新の状態で使用していたとしても、脆弱性を解消していなければ、思いもよらない方法で外部からの侵入を許すことになる、ということです(図1-1参照)。

図1-1:脆弱性を解消していないパソコンを家に例えた場合のイメージ図
「ゼロデイ攻撃」とは、あるソフトウェアに脆弱性が存在することが判明し、ソフトウェアの修正プログラムがベンダーから提供されるより前に、その脆弱性を悪用して行われる攻撃のことを指します(図1-2参照)。
図1-2:「ゼロデイ攻撃」
以下に、具体的な事例として、7月に確認された「Microsoft Video ActiveX コントロールの脆弱性」(MS09-032)を例に「ゼロデイ攻撃」を説明します。
<時系列>
[発生日不明]
今回の脆弱性を悪用した攻撃が発生した(図1-3の@)。
[2009年7月6日(米国時間)]
今回の脆弱性を悪用した攻撃の発生が確認され、マイクロソフト社より「Microsoft Video ActiveX
コントロールの脆弱性」(MS09-032)に関する脆弱性情報が公開された。この時点で修正プログラムは提供されなかったが、暫定措置として攻撃の回避策が提示された(図1-3のA)。
[2009年7月14日(米国時間)]
マイクロソフト社より、MS09-032に関する脆弱性情報の更新と、修正プログラムが提供された(図1-3のB)。

図1-3:脆弱性MS09-032への対応状況<時系列推移>
今回の事例は、実際に脆弱性情報が公開される前に攻撃が発生していました(図1-3の@)。パソコン利用者は7月6日の脆弱性情報の公開時(図1-3のA)に提示された回避策を知ってすぐに実施し、その後の7月14日の脆弱性情報の更新時(図1-3のB)に提供された修正プログラムをすぐに適用していれば、攻撃を防御できました。
しかし、脆弱性情報が公開されたことを知らなかったために、脆弱性対策を実施出来なかったパソコン利用者は、攻撃を受けていた可能性があります。
次項で説明する注意点を参考に「ゼロデイ攻撃」への対策を実施してください。
(ご参考)
「Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される」(マイクロソフト社)
http://www.microsoft.com/japan/technet/security/advisory/972890.mspx
「マイクロソフト セキュリティ情報 MS09-032 - 緊急」(マイクロソフト社)
http://www.microsoft.com/japan/technet/security/bulletin/MS09-032.mspx
「Microsoft Video ActiveX コントロール の脆弱性(MS09-032)について」(IPA)
http://www.ipa.go.jp/security/ciadr/vul/20090707-ms-activex.html
(3)「ゼロデイ攻撃」を受けないための注意点
「ゼロデイ攻撃」を受けないためには、ベンダーから公開される脆弱性情報を十分理解し、適切に対応することが重要です。IPA などが発信する「緊急対策情報」や JVN などの脆弱性情報ポータルサイトも参考にしてください。(2)の事例のように、脆弱性情報の公開時には修正プログラムが提供されていない場合でも、一時的な回避策が提示されていることがあります。ただし、実施することで特定のサービスが利用できなくなるなどの影響が出る場合がありますので、実施する際は十分注意が必要です。万が一具体的な回避策が提示されない場合は、当該ソフトウェアを一時的に使用しないなどの対応が有効です。その後、正式な修正プログラムが提供された際には、直ちに適用することも忘れないでください。
以上のように、脆弱性に適切に対応するためには、日頃から脆弱性情報を収集することが重要です。また、併せてウイルス対策ソフトを最新の状態で使用し、攻撃を防御することも重要です。
以下に有効な情報収集の方法を示します。
(i)メールマガジンを利用した情報収集
パソコン利用者が使用している OS やアプリケーションソフト・セキュリティ対策ソフトのベンダー、パソコンメーカーなどがメールマガジンのサービスを提供している場合、それを利用することで、負担なく脆弱性に関する情報を得ることができます。マイクロソフト社の場合は、以下の URL からメールマガジンの購読申し込みが行えます。
また、IPA では、ベンダーから公開される脆弱性情報を分析して、緊急性が高いと判断されたものを「緊急対策情報」としてウェブサイトから発信するとともに、メールマガジンでその情報を配信しています。
(ご参考)
「セキュリティ ニュースレター」(マイクロソフト社)
http://technet.microsoft.com/ja-jp/security/cc307424.aspx
「情報処理推進機構 新着情報メール配信」(IPA)
http://www.ipa.go.jp/about/mail/
(ii)ウェブサイトからの情報収集
パソコン利用者が使用している OS やアプリケーションソフト・セキュリティ対策ソフトのベンダー、パソコンメーカーなどのウェブサイトで、脆弱性に関する情報が得られる場合がありますので、定期的に参照することをお勧めします。マイクロソフト社の場合は、以下の URL が参考になります。
また IPA では、ベンダーから公開される脆弱性情報を分析して、緊急性が高いと判断されたものを「緊急対策情報」としてウェブサイトから発信しています。日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供している JVN などの脆弱性情報ポータルサイトも参考になります。
(ご参考)
「セキュリティ TechCenter」ITプロフェッショナル向け(マイクロソフト社)
http://technet.microsoft.com/ja-jp/security/default.aspx
「セキュリティ At Home」一般家庭向け(マイクロソフト社)
http://www.microsoft.com/japan/protect/default.mspx
「緊急対策情報・注意喚起 一覧」(IPA)
http://www.ipa.go.jp/security/announce/alert.html
「JVN(Japan Vulnerability Notes)」(脆弱性情報ポータルサイト)
(iii)補足・解説記事
その他の方法として、ニュースサイト(特に IT 系)やポータルサイトに掲載される記事を参考にすることが挙げられます。脆弱性に関する情報が掲載されることがありますので、そこから有益な情報が得られる場合もあります。
ウイルスの検出数(※1)は、 約8万個と、6月の約8.7万個から14%の減少となりました。また、7月の届出件数(※2)は、1,256件となり、6月の1,460件から8%の減少となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・7月は、寄せられたウイルス検出数約8万個を集約した結果、1,256件の届出件数となっています。

図2-1:ウイルス検出数

図2-2:ウイルス届出件数
| 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 9 | 20 | 9 | 8 | 7 | 14 | |
| 被害あり(b) | 6 | 13 | 6 | 6 | 6 | 6 | |
| 被害なし(c) | 3 | 7 | 3 | 2 | 1 | 8 | |
| 相談(d) 計 | 35 | 40 | 39 | 45 | 35 | 24 | |
| 被害あり(e) | 14 | 11 | 11 | 16 | 9 | 3 | |
| 被害なし(f) | 21 | 29 | 28 | 29 | 26 | 21 | |
| 合計(a+d) | 44 | 60 | 48 | 53 | 42 | 38 | |
| 被害あり(b+e) | 20 | 24 | 17 | 22 | 15 | 9 | |
| 被害なし(c+f) | 24 | 36 | 31 | 31 | 27 | 29 | |
7月の届出件数は14件であり、そのうち何らかの被害のあったものは6件でした。
不正アクセスに関連した相談件数は24件(うち2件は届出件数としてもカウント)であり、そのうち何らかの被害のあった件数は3件でした。
被害届出の内訳は、侵入2件、アドレス詐称1件、なりすまし3件、でした。
「侵入」の被害は、バックドア※プログラムを埋め込まれたものが1件、ウェブページ内に不正なスクリプトを埋め込まれていたものが1件、でした。侵入の原因は、cgi※の脆弱性を突かれたことによるものでした(残りの1件は原因不明)。「なりすまし」の被害は、オンラインサービスのサイトに本人になりすまして何者かにログインされ、サービスを勝手に利用されていたもの(オンラインゲーム3件)でした。
※バックドア(backdoor): コンピュータシステムへの侵入者が侵入後、そのシステムに再侵入するために準備する仕掛けのこと。
※cgi(Common Gateway Interface): ウェブサーバが、クライアントからのリクエストに応じてウェブサーバ上でプログラムを動作させ、その処理結果をクライアントに送信するための仕組みのこと。
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
幸い、検知が早かったため、被害を最小限に食い止めることができた事例です。脆弱性の解消は、最も基本的なセキュリティ対策です。外部にサービスを提供するサーバであれば、一通りの対策が済んだ時点で、第三者による脆弱性検査を受けることをお勧めします。 (参考)
|
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
何らかの理由により、パスワードが破られてしまったようです。簡単に破られないように、複雑なパスワードを設定することが重要です。また、パスワードを盗み取るウイルスに感染したことによる被害も発生しているようです。IPAや、ゲーム運営会社のサイトからの注意喚起情報などを参考にして、ウイルス対策を確実に実施しましょう。 被害に遭ってしまったら、サイト運営者や警察機関に相談しましょう。 (参考)
|
7月のウイルス・不正アクセス関連相談総件数は1,708件でした。そのうち『ワンクリック不正請求』に関する相談が657件(6月:694件)となり、過去2番目に多い件数となりました。その他は、『セキュリティ対策ソフトの押し売り』行為に関する相談が6件(6月:6件)、Winny に関連する相談が6件(6月:13件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が1件(6月:0件)、などでした。
| 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 1,051 | 1,406 | 1,668 | 1,765 | 1,898 | 1,708 | |
| 自動応答システム | 521 | 758 | 962 | 992 | 1,081 | 923 | |
| 電話 | 472 | 597 | 651 | 710 | 777 | 736 | |
| 電子メール | 57 | 49 | 55 | 58 | 37 | 47 | |
| その他 | 1 | 2 | 0 | 5 | 3 | 2 | |
(備考)
IPA では、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。
図4-1:ワンクリック不正請求相談件数の推移
主な相談事例は以下の通りです。
| 相談 | 社外に公開するサーバや、社内のパソコンやネットワークのセキュリティ対策を検討しています。一般的には、どのようなセキュリティ対策をどの程度実施すればいいのでしょうか。 |
|---|---|
| 回答 | それぞれの企業・組織に適するセキュリティ対策の内容は様々ですので、一概には言えません。まずは現状把握から始め、その結果を踏まえ、自社に最適な対策方法を検討するのが良いでしょう。当機構から、ガイドラインを公開しておりますので、参考にしてください。 (ご参考)
|
| 相談 | 知り合いに、パソコンのウイルス対策を実施するように勧めているが、 |
|---|---|
| 回答 | ウイルス感染したままパソコンを使っていると、ウイルスが迷惑メールを勝手に送信したり、他のサイトを攻撃したりするなど、加害者になってしまう可能性があります。その場合、プロバイダから警告が届くことや、一方的に接続を拒否されることがあります。ネット社会の秩序を正常に保つためには、パソコン利用者一人一人がセキュリティ意識を持ち、適切な対策を実施する必要がある、ということを説得材料にしてみてはいかがでしょうか。IPA では、対策実施の際に役立つ資料を用意していますので、活用してください。 (ご参考)
|
インターネット定点観測(TALOT2)によると、2009年7月の期待しない(一方的な)アクセスの総数は10観測点で148,935件、総発信元(※)は57,687箇所ありました。平均すると、1観測点につき1日あたり186の発信元から480件のアクセスがあったことになります(図5-1)。
※総発信元:TALOT2 にアクセスしてきた発信元の総数。同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合でも、発信元数は1としてカウント。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。

【図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数】
2009年2月〜2009年7月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図5-1に示します。7月の期待しない(一方的な)アクセスは、6月と比べて増加しました。
6月と7月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。
7月は6月に増加した 445/tcp へのアクセスがさらに増加していました。6月にアクセス数が増加したのは国外からのアクセスが増加したためでしたが、7月も継続して国外からのアクセスが増加していました(図5-3参照)。その原因については特定できておりませんが、6月同様、特定の発信元からのアクセス回数が増加したわけではなく、国外からの発信元数自体がさらに増加したことでアクセス数の増加につながっていました。
また、6月は全く観測されなかったポートへのアクセスが、複数のポート(22862/tcp、12370/udp、7259/udpなど)で観測されました。これらのポートへのアクセスが何を目的としたものだったかは不明ですが、いずれも特定の1観測点のみで観測されたアクセスでした。

【図5-2:宛先(ポート種類)別アクセス数の比較(6月/7月)】

【図5-3:445/tcpアクセス数の変化(国内/国外)】
(1)4899/tcp へのアクセス
7月の中頃に、一時的に 4899/tcp へのアクセスが増加した期間がありました。これは、韓国の1つの発信元からのアクセスと、アルゼンチン、ベネズエラ、コロンビアなどの南米地域の多数の発信元からのアクセスが増加したためです(図5-4参照)。

【図5-4:4899/tcp 発信元地域別アクセス数の変化(10観測点の合計)】
南米地域の発信元からの 4899/tcp へのアクセスの増加は、定点観測を行っている他の組織でも観測されており、広い範囲で同様の事象が発生している可能性があります。
4899/tcp は、Famatech 社のリモートコントロールソフトウェア Radmin が使用するポートとして知られています。
Radmin の利用者は、4899/tcp に対して、接続を許可していない発信元からのアクセスが来ていないかを確認し、状況に応じてアクセス制限(接続を許可する IP アドレスの範囲を絞るなど)や、接続認証の強化を行ってください。
届出の詳細については以下の PDF ファイルをご参照ください。@police:http://www.cyberpolice.go.jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7527 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/