第11-25-223号
掲載日:2011年 7月 5日
独立行政法人情報処理推進機構
セキュリティセンター(IPA/ISEC)
IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年6月および2011年上半期のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 サイバー攻撃への対策状況を点検しましょう! 」
2011年4月、ソニーの「PlayStation Network」からの大規模な個人情報の漏えいが報じられました。その後もサイバー攻撃による様々な組織の被害が立て続けに報じられており、犯行声明・犯行予告を出すグループ(「Anonymous〈アノニマス〉」「LulzSec〈ラルズセック〉」等)が注目を集めるなど、サイバー攻撃の脅威と対策への関心が高まっています。攻撃の標的となる可能性という点では、規模や業種に関わらず、国内のあらゆる組織や企業も同様の条件下にあります。この状況を受け、経済産業省より情報セキュリティ対策の徹底について、周知がなされています。
|
「最近の動向を踏まえた情報セキュリティ対策の提示と徹底」(経済産業省) http://www.meti.go.jp/press/2011/05/20110527004/20110527004.html |
各組織においては、経営層、システム管理部門、社員の三位一体で、サイバー攻撃への対策状況の点検と、必要に応じて体制や対策の見直しを、今一度、確実に実施してください。
最近、ソニー、任天堂、Googleなどの大企業、IMF(国際通貨基金)やCIA(米中央情報局)といった公的機関や各国の政府関連機関など、様々な組織がサイバー攻撃の被害に遭っています。経済産業省が実施したアンケート調査※1によると、サイバー攻撃の一種である「標的型攻撃」を受けた経験のある企業は、2007年には5.4%でしたが、2011年には33%と急増しました。被害が表面化していないものも含めると、インターネットを利用している多数の組織がサイバー攻撃の標的になっていると考えられます。
※1 前述「最近の動向を踏まえた情報セキュリティ対策の提示と徹底」(経済産業省)より
企業・組織をとりまく近年のサイバー攻撃では、攻撃者の動機の変化と、攻撃に使われる手口の巧妙化が特徴的です(図1-1参照)。
図1-1:近年のサイバー攻撃の特徴
攻撃者の動機の変化
サイバー攻撃を行う者の動機は、「いたずら」や「能力の誇示」ではなく、数年前から「金銭目的」「組織活動の妨害」に変化しています。
金銭目的の場合、攻撃者は初めから組織の内部にある金銭的価値のある情報(機密情報・個人情報など)を狙っており、これを窃取し、最終的に金銭化することが目的です。従って、情報の流出が発生した場合、何らかの形で悪用される可能性が高く、組織活動に大きな被害を及ぼします。
ソニーの例では、1億件を超える個人情報の流出となり、これらの不正アクセス対策にかかる費用は約140億円との試算が発表されています※2。そのほか、ソニーに限らず、事業の存続に関わる機密情報が狙われた組織の事例が多数報告されています。
一方で、組織活動の妨害や社会的混乱を狙ったサイバー攻撃として、政治的・思想的な動機により、標的の組織に対して何らかの打撃を与えること自体を目的とする事例も増えています。米国防長官の「サイバー攻撃を戦争行為とみなす」旨の発言3もあり、攻撃の激化、被害の深刻化が懸念されます。
次に、図1-1で示した、特に最近目立っているサイバー攻撃の手口について説明します。
(i)脆弱(ぜいじゃく)性を突いた攻撃・侵入
インターネットに公開(接続)しているサーバーのOSやアプリケーション等に脆弱性が存在し、それを悪用された場合、公開サーバーを通じて内部システムの情報を窃取されてしまう可能性があり、非常に危険です。この攻撃は古くからある手口ですが、脆弱性は新たなものが発見され続けているため、継続的な対策が必要です。
「情報セキュリティ早期警戒パートナーシップ」※4に届け出られた脆弱性関連情報では、累計件数6,651件(2011年6月時点)のうち、8割を超える5,444件がウェブサイトに関わるものでした。ウェブサイトの場合は、OS、各種ミドルウェア、ウェブアプリケーション、データベースなど、複雑に構成されている全ての要素について脆弱性を解消する必要があり、特に注意を要します。
※4 「脆弱性関連情報の届出」(IPA)
http://www.ipa.go.jp/security/vuln/report/index.html
(ii)標的型攻撃メール
標的型攻撃メールとは、攻撃の対象とする組織や個人を絞った上で、特別に作成したウイルスメールを送るという、「標的型攻撃」の手口の一つです。無作為にばら撒(ま)かれているウイルスメールとは異なり、本物らしい差出人やメール本文、ウイルス対策ソフトで検出されにくいウイルスを使うといった特徴があります。これに騙(だま)されてメールの添付ファイルを開いたり、メール本文に書かれているリンクをクリックしてしまうと、利用者のパソコンがウイルスに感染し、攻撃者が内部システムへ侵入するための「踏み台」とされてしまう場合があります。
サイバー攻撃への対策は、組織全体として実施しなければなりません。表1-1は組織の構成員の役割別の対策の指針です。
表1-1:サイバー攻撃への役割別の対策の指針
役割 |
対策の指針 |
| 経営層 | 組織全体に関わる経営リスク管理の一環として、事業継続計画(BCP)と企業の社会的責任(CSR)の観点から、組織としてのセキュリティ対策の点検と見直しを進めてください。 |
| システム管理部門、システム管理者 | 現在運用しているシステムやサービスについて、サイバー攻撃への対策状況を点検し、対策の強化が必要であれば早急に実施してください。 |
| 社員、一般利用者 | 組織内で利用しているパソコンが、ウイルス感染等により、内部システムへ攻撃者が侵入する「踏み台」となってしまう可能性があります。サイバー攻撃の脅威は社員などの個人にまで及ぶという状況を認識し、セキュリティ対策を怠らないようにしてください。 |
続いて、(2)で示したサイバー攻撃の手口について、個別の対策を説明します。
(a)「脆弱性を突いた攻撃・侵入」への対策
図1-2:「チェックリスト」のイメージ(最新版は注意喚起ページを参照)
6月のウイルスの検出数※1は、約3.8万個と、5月の約2.3万個から64.9%の増加となりました。また、6月の届出件数※2は、1,209件となり、5月の1,049件から15.3%の増加となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・6月は、寄せられたウイルス検出数約3.8万個を集約した結果、1,209件の届出件数となっています。

図2-1:ウイルス検出数

図2-2:ウイルス届出件数
6月は、パソコン内に裏口を仕掛けるBACKDOORといった不正プログラムが増加傾向となりました(図2-3参照)。

図2-3:不正プログラムの検知件数推移
| 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 12 | 10 | 6 | 5 | 7 | 9 | |
| 被害あり(b) | 6 | 5 | 6 | 5 | 6 | 9 | |
| 被害なし(c) | 6 | 5 | 0 | 0 | 1 | 0 | |
| 相談(d) 計 | 41 | 23 | 45 | 38 | 55 | 32 | |
| 被害あり(e) | 11 | 6 | 10 | 10 | 14 | 7 | |
| 被害なし(f) | 30 | 17 | 35 | 28 | 41 | 25 | |
| 合計(a+d) | 53 | 33 | 51 | 43 | 62 | 41 | |
| 被害あり(b+e) | 17 | 11 | 16 | 15 | 20 | 16 | |
| 被害なし(c+f) | 36 | 22 | 35 | 28 | 42 | 25 | |
6月の届出件数は9件であり、それら全てが被害のあったものでした。
不正アクセスに関連した相談件数は32件であり、そのうち何らかの被害のあった件数は7件でした。
被害届出の内訳は、侵入8件、DoS攻撃1件でした。
「侵入」の被害は、データベースからクレジットカード情報等が盗まれたものが3件、ウェブページが改ざんされていたものが2件、踏み台として悪用されていたものが4件、でした。侵入の原因は、脆弱なパスワード設定が3件、ウェブアプリケーションの脆弱性を突かれたものが3件、設定不備が1件でした(他は原因不明)。
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
実験用サーバーの設定不備と、パスワード不備が重なった残念な例です。SSHは、攻撃者がコンピュータを乗っ取る手段としてよく悪用されます。リモート接続を行う必要がない場合は、SSHポートを閉じてください。 IDとパスワードの管理も、セキュリティ対策の上では大切なことです。パスワードは推測されにくいものにすると共に、不要なアカウントは削除してください。 (参考)
|
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
ネットワーク侵入検知システムを導入していても、通常の通信を装うコネクトバック通信は検知できないことがあり、ファイアウォールでの遮断も困難であることが多いです。 対策はサーバーの脆弱性を解消することが第一ですが、多段防御の一環として、万一侵入されて不正なプログラムを配置されてもすぐに気付くことができるよう、ファイル改ざん検知システムやホスト型侵入検知システムを導入することも有効です。 |
※1 バックドア : コンピュータへの侵入者が、侵入成功後にそのシステムに再侵入するために準備する仕掛け。
※2 コネクトバック: 侵入者がコンピュータへ侵入する時の通信方式として、侵入者側ではなくコンピュータ側が接続元となって通信を発し、それに応答する形で侵入者がコンピュータに接続し、侵入すること。主に侵入者がファイアウォールをすり抜けるために用いられる。
6月のウイルス・不正アクセス関連相談総件数は1,692件でした。そのうち『ワンクリック請求』に関する相談が511件(5月:519件)、『偽セキュリティソフト』に関する相談が11件(5月:3件)、Winny に関連する相談が7件(5月:5件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が6件(5月:8件)、などでした。
| 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 1,463 | 1,521 | 1,723 | 1,608 | 1,640 | 1,692 | |
| 自動応答システム | 892 | 892 | 1,106 | 997 | 950 | 999 | |
| 電話 | 499 | 570 | 551 | 555 | 620 | 639 | |
| 電子メール | 64 | 53 | 58 | 50 | 62 | 50 | |
| その他 | 8 | 6 | 8 | 6 | 8 | 4 | |
(備考)
IPA では、「情報セキュリティ安心相談窓口」を開設し、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。
図4-1:ワンクリック請求相談件数の推移

主な相談事例は以下の通りです。
| 相談 | インターネットをしていたときに、いつの間にか「Windows Restore」というシステム診断ツールのような画面がでてくるようになった。それによると、パソコンに致命的なエラーが多数存在していて、解消するには有料版を購入する必要があるというもの。 |
|---|---|
| 回答 | 偽セキュリティソフトに関する相談は以前から多く寄せられていますが、最近ではウイルス検知の代わりにシステムの異常を訴える、“偽システム診断ツール”に関する相談も増えてきています。
|
| 相談 | 2011年6月に国会で「コンピュータウイルス作成罪」の新設を含む刑法などの改正案が可決されたということだが、それによると、“ウイルスの作成や提供だけでなく、取得したり保管したりする行為も刑罰の対象になる”とある。 |
|---|---|
| 回答 | 法務省のウェブページのQ&Aによれば、「Q6」にある通り、ウイルスメールを受信(あるいは受信して感染)しただけでは、この罪は成立しないとあります。 (ご参考)
|
インターネット定点観測(TALOT2)によると、2011年6月の期待しない(一方的な)アクセスの総数は10観測点で157,476件、延べ発信元数※は69,532箇所ありました。平均すると、1観測点につき1日あたり232の発信元から525件のアクセスがあったことになります(図5-1参照)。
※延べ発信元数:TALOT2の各観測点にアクセスしてきた発信元を単純に足した数のことを、便宜上、延べ発信元数とする。ただし、同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合は、発信元数を1としてカウントする。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数
2011年1月〜2011年6月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図5-1に示します。6月の期待しない(一方的な)アクセスは、5月と比べて減少しました。
5月と6月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。これをみると、増加が観測されたのは80/tcpへのアクセスでした。

図5-2:宛先(ポート種類)別アクセス数の比較(5月/6月)
80/tcpについては、6月後半に、アメリカと中国の複数のIPアドレスからのアクセスの増加が観測されました(図5-3参照)。これらのアクセスは、全てSYN/ACKパケットだったことから、TALOT2で使用しているアドレスが、DoS 攻撃(SYN Flood 攻撃)(*1)の攻撃者が発信元詐称に利用したアドレスと一致したために、標的となった組織からのSYN/ACKパケット(跳ね返りパケット(*3))が届いていた可能性があるということです。

図5-3:80/tcp発信元地域別アクセス数の変化(10観測点の合計)
(*1):DoS 攻撃(SYN Flood 攻撃)
「サービス妨害攻撃」Denial of Service の略からDoS攻撃と呼ばれ、標的マシンにおけるサービス機能を停止または低下させる攻撃のこと。このDoS攻撃の1つに、標的マシンに「過負荷を与える攻撃」 としてSYN Flood 攻撃があります。これは、標的マシンに対して発信元アドレスを詐称したSYN パケット(3 ウェイ・ハンドシェーク(*2)での接続確立の最初に送られるパケット)を大量に送りつけ、確立途中状態の接続を大量作成するものです。
(*2):3 ウェイ・ハンドシェーク
TCP で通信を行う際に、最初に行われる通信確立のための手順を、3 ウェイ・ハンドシェークと言います。この手順により、
通信を行う相手同士が通信の準備ができたことを確認できるわけです。
以下にA とB の通信確立の手順を示します。
@A からB へSYN パケットの送信
AB からA へACK+SYN パケットの送信
BA からB へACK パケットの送信
これで、AB 双方の通信が確立されます。
(*3):跳ね返りパケット
DoS 攻撃(SYN Flood 攻撃)において攻撃者が詐称した発信元アドレスに、標的マシンから大量のSYN+ACK パケットが返信されてくることです。
一般社団法人JPCERTコーディネーションセンター:http://www.jpcert.or.jp/
@police:http://www.cyberpolice.go.jp/
フィッシング対策協議会:http://www.antiphishing.jp/
株式会社シマンテック:http://www.symantec.com/ja/jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7591 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/