第11-07-209号
掲載日:2011年 3月 3日
独立行政法人情報処理推進機構
セキュリティセンター(IPA/ISEC)
IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年2月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 USBメモリ等に対する"自動実行(オートラン)"機能を無効化しましょう! 」
〜 Windows Updateすることで対応できます! 〜
USBメモリ等の外部記憶媒体を介してウイルスに感染する被害が多く発生しています。IPAが2010年に実施した調査※1では、発見したウイルスの侵入経路として「外部媒体、持ち込みパソコン」によるものが48%もありました。また、原子力発電所の制御システムを狙ったとされるウイルス※2も、USBメモリを介した感染を意図していたとされています。
USBメモリ等の外部記憶媒体を介したウイルス感染方法が使われる要因の一つとして、Windowsパソコンの「自動実行」機能※3が挙げられます。これは、USBメモリなどの外部記憶媒体をパソコンに接続しただけで、その中に保存されているファイルを自動的に実行する機能のことで、"オートラン"とも呼ばれています。この機能を無効にすることで、USBメモリ等を介したウイルス感染の危険を軽減することができます。
IPAは、以前も"オートラン"の無効化について呼びかけたことがありますが、2011年2月から、無効化する手順がより簡単になりましたので、改めて"オートラン"やそれを悪用するウイルス、被害を防ぐための対策について説明します。
※1 2009年 国内における情報セキュリティ事象被害状況調査
http://www.ipa.go.jp/security/fy21/reports/isec-survey/
※2 Stuxnetと呼ばれるウイルスによるもの。詳細は、IPAテクニカルウォッチ『新しいタイプの攻撃』に関するレポートを参照のこと。http://www.ipa.go.jp/about/technicalwatch/20101217.html
※3 初期状態で有効なのはWindows XP、Vista、Windows Server 2003、2008。Windows 7は初期状態で無効。
Windowsの"オートラン"とは、CD、DVD、USB経由で接続するメモリや外付けハードディスク等の外部記憶媒体をパソコンに接続した際に、その中に保存されているプログラムや動画を自動的に実行、再生する機能です。
この機能を悪用するウイルスは、次のような動作で感染活動を行います(図1-1参照)。
【1】ウイルスが混入したUSBメモリを接続した、不審なメールの添付ファイルを開いたといった原因により、ウイルスに感染しているパソコンがあります。
【2】そのパソコンにUSBメモリを接続すると、ウイルスはUSBメモリにウイルス自身のコピーを作成して潜伏します。同時に、"オートラン"を悪用するための命令を仕掛けます。
【3】ウイルスが潜伏しているUSBメモリを、ウイルス対策が不十分な別のパソコンに接続して利用すると、"オートラン"によりウイルスが自動実行されます。これにより、このパソコンもウイルスに感染させられてしまいます。
【4】以上の動作の繰り返しで、連鎖的に感染が広がる可能性があります。

図1-1:"オートラン"を悪用したウイルスの感染動作
"オートラン"を悪用するウイルスは、珍しいタイプではなく、一般化しています。例えばW32/Virutウイルスのように、出現した当初はその機能がなくても、その後に出現した亜種には"オートラン"を悪用して感染する仕組みが追加された事例も確認しています。
IPAに寄せられた届出をみると、2011年2月の届出件数の上位10種にW32/Autorun、W32/Downad、W32/SalityやW32/Virutといった"オートラン"を悪用して感染を拡大するウイルスが多数入っています。特にW32/Autorunは、この一年間、月平均約170件の届出がありました。
これらのウイルスに感染すると、USBメモリ等を介して感染被害が拡大する恐れがあるとともに、セキュリティソフトが使えなくなる、オンラインゲームのアカウント情報などのパソコン内の情報が外部に漏えいする、といった被害が発生する危険性があります。
また、IPA情報セキュリティ安心相談窓口※4へは、以下のような相談も寄せられています。
このような相談は毎月のように寄せられており、依然として、"オートラン"を悪用するウイルスによる被害が発生しています。
※4 IPAが国民に向けて開設している、マルウェア(不正なプログラム)および不正アクセスに関する総合的な相談窓口。
http://www.ipa.go.jp/security/anshin/
"オートラン"を無効化※5する方法は複数ありますが、日本マイクロソフト社提供のパッチ※6をインストールする方法が簡単です。今までは専用のダウンロードサイトにアクセスし、利用者のパソコンのOSに適合するパッチを選択してインストールする必要がありましたが、2011年2月9日(日本時間)から、Windows Updateでも配布されるようになりました。これにより、利用者のパソコンに適合するパッチが自動的に選択・表示されるため、容易にインストールすることができます。
なお、Windows 7については初期状態で"オートラン"は無効ですので、作業の必要はありません。また、既にパッチをインストールしているパソコンでは、更新プログラムのリストに表示されませんので、作業する必要はありません。
パッチのインストールは、まずWindows Updateにアクセスし、図1-2の画面が表示されたら、それぞれ以下の手順で行います。これで、"オートラン"を無効にすることができます。

図1-2:Windows Updateの画面(左:Vista、右:XP)
※5 ここで紹介する無効化とは、USBメモリ等が接続された場合に"オートラン"を無効化し、CD、DVDドライブのみで"オートラン"が動作するように制限するものです。
※6 パッチ(patch):脆弱性等の不具合を解消するためのプログラム。修正プログラム、更新プログラムともいう。
企業等の情報システム管理者向けの情報として、グループポリシーによる設定をすることで、"オートラン"を無効化する方法もあります(詳細は以下のサイト参照)。
(ご参考)
Windows で自動実行機能を無効にする方法(日本マイクロソフト社)
http://support.microsoft.com/kb/967715/ja
なお、"オートラン"が無効になっているか確認するためのツールとして、IPAでは「MyJVNセキュリティ設定チェッカ」を提供しています。このツールを利用することで、お使いのパソコンにおける"オートラン"の設定が確認できますのでご活用ください。
(ご参考)
MyJVNセキュリティ設定チェッカ(IPA)
http://jvndb.jvn.jp/apis/myjvn/#CCCHECK
(i)技術的対策を実施する
"オートラン"を無効にするとともに、次の技術的対策を併せて実施することで、ウイルスに感染する危険を減らすことができます。また、これらの対策は、"オートラン"を悪用するウイルスだけでなく、ウイルス全般に対して効果がありますので、ウイルスによる感染被害を防ぐために実施してください。
(ii)USBメモリなどを利用する際の注意事項
"オートラン"は、USBメモリの他、外付けハードディスク、デジカメ、ミュージックプレイヤー、SDメモリカードなど、パソコンに接続してデータをやり取りする外部記憶媒体が対象になります。
これらを取り扱う際は、以下のことに注意してください。
(ご参考)
「Microsoft Updateを使用してコンピューターを最新の状態に保つ」(日本マイクロソフト社)
http://www.microsoft.com/japan/protect/computer/updates/mu.mspx
「マイクロソフト セキュリティ情報センター」(日本マイクロソフト社)
http://www.microsoft.com/japan/security/sicinfo/default.mspx
「MyJVN バージョンチェッカ」(IPA)
http://jvndb.jvn.jp/apis/myjvn/#VCCHECK
2月のウイルスの検出数(※1)は、 約2.2万個と、1月の約2.3万個から2.7%の減少となりました。また、2月の届出件数(※2)は、974件となり、1月の1,106件から11.9%の減少となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・2月は、寄せられたウイルス検出数約2.2万個を集約した結果、974件の届出件数となっています。

図2-1:ウイルス検出数

図2-2:ウイルス届出件数
| 9月 | 10月 | 11月 | 12月 | 1月 | 2月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 15 | 14 | 14 | 22 | 12 | 10 | |
| 被害あり(b) | 10 | 8 | 7 | 7 | 6 | 5 | |
| 被害なし(c) | 5 | 6 | 7 | 15 | 6 | 5 | |
| 相談(d) 計 | 47 | 40 | 45 | 27 | 41 | 23 | |
| 被害あり(e) | 8 | 15 | 12 | 7 | 11 | 6 | |
| 被害なし(f) | 39 | 25 | 33 | 20 | 30 | 17 | |
| 合計(a+d) | 62 | 54 | 59 | 49 | 53 | 33 | |
| 被害あり(b+e) | 18 | 23 | 19 | 14 | 17 | 11 | |
| 被害なし(c+f) | 44 | 31 | 40 | 35 | 36 | 22 | |
2月の届出件数は10件であり、そのうち何らかの被害のあったものは5件でした。
不正アクセスに関連した相談件数は23件(うち2件は届出件数としてもカウント)であり、そのうち何らかの被害のあった件数は6件でした。
被害届出の内訳は、侵入2件、なりすまし1件、不正プログラム埋め込み1件、DoS 攻撃1件、でした。
「侵入」の被害は、外部サイトを攻撃するツールを埋め込まれて踏み台として悪用されていたものが2件、でした。「なりすまし」の被害は、オンラインサービスのサイトに本人になりすまして何者かにログインされ、サービスを勝手に利用されていたもの(ウェブサービス1件)、でした。
「侵入」の原因は、ID/パスワードの管理不備が1件、サーバの設定不備が1件、でした。
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
サーバの設定不備と、ログインID/パスワードの管理不備が重なった残念な例です。SSHは、攻撃者がコンピュータを乗っ取る手段としてよく悪用されます。リモート接続を行う必要がない場合は、SSHポートを閉じてください。 ID/パスワードの管理も、セキュリティ対策の上では大切なことです。パスワードは推測されにくくすると共に、不要なアカウントは削除してください。 (参考)
|
(ii) ウェブサービスのログイン履歴に身に覚えのない海外からのログイン記録があった
| 事 例 |
|
|---|---|
| 解 説 ・ 対 策 |
パスワードが盗まれた原因として、ID/パスワードを盗むウイルスの感染被害、IDなどから推測された、家族や知人などに教えている、自分が管理していない、または共用で使用しているパソコンからのサービス利用、などが考えられます。また、同じID/パスワードを、今回被害に遭ったウェブサービス以外(例えばブログやショッピングサイトなど)にも使っていた場合、そちらから情報が流出したことにより、今回のウェブサービスに被害が及んだ可能性も考えられます。 今できる対処として、使用パソコンの初期化をお勧めします。初期化後は、OSやアプリケーションソフトの脆弱性を解消、ウイルス対策ソフトを最新の状態で使用し、被害に遭ったウェブサービスのパスワードはより複雑で、推測されにくいものに変更してください。さらに、同じパスワードを使用しているウェブサービスがあれば、全て異なるパスワードに変更してください。 (参考)
|
2月のウイルス・不正アクセス関連相談総件数は1,521件でした。そのうち『ワンクリック請求』に関する相談が473件(1月:442件)、『偽セキュリティソフト』に関する相談が9件(1月:17件)、Winny に関連する相談が6件(1月:3件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が0件(1月:1件)、などでした。
| 9月 | 10月 | 11月 | 12月 | 1月 | 2月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 2,102 | 1,813 | 1,692 | 1,536 | 1,463 | 1,521 | |
| 自動応答システム | 1,142 | 1,065 | 1,036 | 954 | 892 | 892 | |
| 電話 | 872 | 675 | 580 | 531 | 499 | 570 | |
| 電子メール | 85 | 69 | 72 | 49 | 64 | 53 | |
| その他 | 3 | 4 | 4 | 2 | 8 | 6 | |
(備考)
IPA では、「情報セキュリティ安心相談窓口」を開設し、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。

図4-1:ワンクリック請求相談件数の推移
主な相談事例は以下の通りです。
| 相談 | 普段からパソコンにセキュリティソフトを入れて使っている。ある時、家族の者がパソコンでどこかのウェブサイトを見た後に、画面に見慣れないセキュリティソフトらしき画面が出現して、スパイウェアに感染しているという警告を出していた。 |
|---|---|
| 回答 | ご家族の方が悪意のあるウェブサイトを閲覧した際に、パソコンが「偽セキュリティソフト」型ウイルスに感染したと思われます。対処に関してウイルス対策ソフトのメーカーに相談することは賢明です。
|
| 相談 | 数日前から、Internet Explorerでヤフーのトップページを開くと、タイトルバーの部分に「Yahoo! Japan - Hacked by Godzilla」と出るようになった。 |
|---|---|
| 回答 | このような現象はW32.VBS.Godzillaというウイルスに感染することで発生します。このウイルスはUSBメモリなどを介して感染を広げるタイプですので、事象が発生する前にUSBメモリなどを使用した際に感染したのではないでしょうか。
|
インターネット定点観測(TALOT2)によると、2011年2月の期待しない(一方的な)アクセスの総数は10観測点で143,494件、延べ発信元数※は41,803箇所ありました。平均すると、1観測点につき1日あたり182の発信元から624件のアクセスがあったことになります(図5-1参照)。
※延べ発信元数:TALOT2 の各観測点にアクセスしてきた発信元を単純に足した数のことを、便宜上、延べ発信元数とする。ただし、同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合は、発信元数を1としてカウントする。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
※2月4日〜8日は保守作業のため、システムを停止しています。そのため、2月の観測データは、この5日間を除外して統計情報を作成しています。なお、通常は常時稼働しています。
図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数
2010年9月〜2011年2月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図5-1に示します。2月の期待しない(一方的な)アクセスは、1月と比べて大幅に増加しました。
1月と2月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。1月に比べ、比較的増加が観測されたのは80/tcp、17500/udp、443/tcp、25/tcp へのアクセスでした。
17500/udp については、2010年9月頃にも一時期増加が観測されており、今回も以前と同様に TALOT2 の特定の1観測点に対して同一セグメント内の複数の IP アドレスから規則的な間隔で送られていたという特徴がありました(図5-3参照)。このポートに対してブロードキャストを送信する一般利用者向けのソフトウェアの存在が確認されていることから、このソフトウェアを使用しているパソコン利用者による通信であった可能性があります。複数の IP アドレスから送られていたのは、当該パソコンがネットワークに接続する度に IP アドレスが変化していたためと思われます。なお、他の観測点ではブロードキャストが到達しない仕様のようなので、当該アクセスは観測されていません。
また、2月は80/tcp、443/tcp、25/tcp の増加が観測されていますが、これは2月21日以降にミャンマーの IP アドレスからのアクセスが TALOT2 の複数の観測点で増加したためです。上記のポートの他、21/tcp、22/tcp でも同様の IP アドレスからのアクセスの増加が観測されています(図5-4参照)。定点観測を行っている他の組織の中にも類似した傾向を観測しているところもあり、原因に関しては現在調査中ですが、何らかの攻撃が行われている可能性もありえるので、引き続きこれらのポートへのアクセスに注意していきます。

図5-2:宛先(ポート種類)別アクセス数の比較(1月/2月)

図5-3:17500/udp発信元地域別アクセス数の変化(特定の1観測点の合計)

図5-4:ミャンマーのIPアドレスからの21/tcp、22/tcp、25/tcp、80/tcp、443/tcpへのアクセス数の変化
一般社団法人JPCERTコーディネーションセンター:http://www.jpcert.or.jp/
@police:http://www.cyberpolice.go.jp/
フィッシング対策協議会:http://www.antiphishing.jp/
株式会社シマンテック:http://www.symantec.com/ja/jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7591 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/