第11-28-226号
掲載日:2011年 8月 3日
独立行政法人情報処理推進機構
技術本部 セキュリティセンター(IPA/ISEC)
IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年7月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 スマートフォンを安全に使おう! 」
IPAでは2011年2月にスマートフォンのウイルスに関する呼びかけ※1を発表しましたが、その後も新しいウイルスが次々と発見されており、利用者にとってウイルス感染の脅威はますます高まってきています。
また、ここ最近のIPAのウイルス届出の状況においても、スマートフォン(特にAndroid端末)を狙ったウイルスが検出され始めています。
このような状況を考慮し、今回改めてスマートフォンをとりまくウイルス事情を解説するとともに、スマートフォンを安全に使うためにとるべき具体的な手段を紹介します。

図1-1:スマートフォンがウイルスに狙われつつあるイメージ図
表1-1はこれまでIPAに届出のあった、Android端末を狙ったウイルスの一覧です。
表1-1:IPAに届出のあった、Android端末を狙ったウイルス
届出時期 |
名称 |
特徴 |
| 2011年3月 | AndroidOS/Lotoor |
ウェブサイトからダウンロードすることにより感染し、Android 端末に保存されている情報を収集、外部に送信するといった機能を有する。 |
| 2011年6月 | AndroidOS/Lightdd ライトディーディー |
感染すると、Android端末の情報を盗み取り、外部に送信する。 |
| 2011年6月 | AndroidOS/Smspacem エスエムエスパーセム |
感染すると、Android端末内のアドレス帳の連絡先に、SMS※2メッセージの送信を試みる。 |
| 2011年6月 | AndroidOS/Smstibook エスエムエスティブック |
感染すると、事前に設定された番号に、プレミアムSMS※3メッセージの送信を試みる。 |
※2 SMS(Short Message Service):携帯電話同士で、短い文章のメールを送受信できるサービス。
※3 プレミアムSMS:発信者がメッセージを送るだけで、相手先が利益を得る仕組みが付加されたSMS。
このように、今年に入ってからスマートフォンを狙ったウイルスが次々と発見されており、利用者にとってウイルス感染の脅威がますます高まってきています。
また、スマートフォンがウイルスに感染してしまった場合に想定される被害例として、以下が考えられます。
※4 GPS(Global Positioning System):人工衛星の電波を使って、受信者の地球上の位置を割り出すシステムのこと。
※5 ボットネット:攻撃者が、ボットと呼ばれるウイルスに感染させた多くのコンピュータを使って、ターゲットに対し遠隔で攻撃を行うために構築されたネットワークのこと。
図1-2は2011年3月〜2011年7月に、IPAに届出のあったスマートフォンのウイルスの検出数のグラフです。

図1-2:IPAに届けられたスマートフォンのウイルスの検出数(2011年3月〜7月)
これらのウイルスは全て、スマートフォン上で発見されたものではなく、Windowsなどパソコンの環境でメール受信時などに検出されたものでした。メールにウイルスを添付して、それをスマートフォン上で開かせることでウイルス感染させようという意図から、メールが不特定多数に送られたため、パソコンにも届いているようです。加えて、Android端末用のセキュリティソフトがあまり普及していないために、スマートフォン上でのウイルス発見の報告がまだないものと思われます。なお、2011年3月から7月に届出のあったスマートフォンのウイルスは、全てAndroid端末をターゲットとするものでした。
ウイルスが混入したアプリが添付されたメールをスマートフォンで受信した場合、スマートフォンの機種やOSによっても挙動が異なりますが、特にAndroid端末の場合はメール表示中の「インストール」ボタンを押すとアプリのインストールが開始され、ウイルスに感染してしまう場合があるため、取り扱いには十分注意する必要があります。図1-3は、Androidアプリ(.apkファイル)が添付されたメールをスマートフォン(端末名:GALAXY Tab/OSバージョン:Android 2.2)上で見た際の画面例です。

図1-3:Androidアプリが添付されたメールをスマートフォン上で見た画面例
上述したようなスマートフォンに関するウイルスの現状を受け、IPAでは特にウイルスと脆弱(ぜいじゃく)性を悪用した攻撃への対策を考慮した、スマートフォンを安全に使用するための六箇条をまとめましたので、スマートフォン使用時の指針としてください(図1-4参照)。

図1-4:スマートフォンを安全に使用するための六箇条
各項目について以下に詳しく説明します。
【1】スマートフォンをアップデートする。
図1-5:「アクセス許可」の表示画面の例
7月のウイルスの検出数※1は、約2.3万個と、6月の約3.8万個から39.4%の減少となりました。また、7月の届出件数※2は、1,064件となり、6月の1,209件から12.0%の減少となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・7月は、寄せられたウイルス検出数約2.3万個を集約した結果、1,064件の届出件数となっています。

図2-1:ウイルス検出数

図2-2:ウイルス届出件数
7月は、特に目立った動きはありませんでした(図2-3参照)。

図2-3:不正プログラムの検知件数推移
| 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 10 | 6 | 5 | 7 | 9 | 8 | |
| 被害あり(b) | 5 | 6 | 5 | 6 | 9 | 5 | |
| 被害なし(c) | 5 | 0 | 0 | 1 | 0 | 3 | |
| 相談(d) 計 | 23 | 45 | 38 | 55 | 32 | 47 | |
| 被害あり(e) | 6 | 10 | 10 | 14 | 7 | 15 | |
| 被害なし(f) | 17 | 35 | 28 | 41 | 25 | 32 | |
| 合計(a+d) | 33 | 51 | 43 | 62 | 41 | 55 | |
| 被害あり(b+e) | 11 | 16 | 15 | 20 | 16 | 20 | |
| 被害なし(c+f) | 22 | 35 | 28 | 42 | 25 | 35 | |
7月の届出件数は8件であり、そのうち何らかの被害のあったものは5件でした。
不正アクセスに関連した相談件数は47件であり、そのうち何らかの被害のあった件数は15件でした。
被害届出の内訳は、侵入4件、なりすまし1件でした。
「侵入」の被害は、データベースから設定情報が盗まれたものが1件、外部サイトを攻撃するツールを埋め込まれ、踏み台として悪用されていたものが2件、ファイルを勝手にアップロードされていたものが1件でした。侵入の原因は、設定不備が3件(アクセス制限の設定不備が2件、普段使用していない機能が有効になっていてその機能を使われたものが1件)で、他は原因不明でした。
「なりすまし」の被害は、本人になりすまして何者かにログインされ、IP電話サービスを勝手に利用されていたものが1件、でした。
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
使われていない機能が設定不備のまま放置されていたことが原因でした。 Tomcatのウェブアプリケーションマネージャは、ネットワーク経由でウェブアプリケーションを配備できるので便利な一方、悪用されると不正なファイルのアップロードに使用されてしまいます。同機能が不要の場合は機能の削除を、必要の場合は専用アカウントを作成した上で(パスワードは強固なものを使用して)運用することを勧めます。 一般的に、使われていない機能やサービスは管理や監視の対象から外れることになるため、セキュリティ対策漏れにつながります。当初は必要だった機能でも、現在は不要になっている可能性があります。サーバーで動作させる機能やサービスの棚卸しを、定期的に実施することをお勧めします。
|
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
いくら社内文書で規定していても、技術的に可能な限り、社員による不正アクセスの脅威は常に存在します。対策の一環として、ファイアウォールを含めたネットワーク機器、および各種サーバーの管理用パスワードは強固なものにしてください。また共用のアカウントではなく、担当者ごとに個別のアカウントを発行し、有事の際に追跡可能にしておくことも重要です。 各種アクセスログの取得も必須ですが、そのことを社内にアナウンスすることで、社内犯行の抑止力になる場合があります。 (ご参考)
|
7月のウイルス・不正アクセス関連相談総件数は1,490件でした。そのうち『ワンクリック請求』に関する相談が461件(6月:511件)、『偽セキュリティソフト』に関する相談が8件(6月:11件)、Winny に関連する相談が7件(6月:7件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が2件(6月:6件)、などでした。
| 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 1,521 | 1,723 | 1,608 | 1,640 | 1,692 | 1,490 | |
| 自動応答システム | 892 | 1,106 | 997 | 950 | 999 | 889 | |
| 電話 | 570 | 551 | 555 | 620 | 639 | 540 | |
| 電子メール | 53 | 58 | 50 | 62 | 50 | 54 | |
| その他 | 6 | 8 | 6 | 8 | 4 | 7 | |
(備考)
IPA では、「情報セキュリティ安心相談窓口」を開設し、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。

図4-1:ワンクリック請求相談件数の推移
| 相談 | iPadでアダルトサイトにアクセスしたら、当該サイトのページが張り付いた状態で消えなくなり、iPadを再起動しても残ったままになっている。 |
|---|---|
| 回答 | この場合、iPadのブラウザであるSafariのキャッシュや履歴として当該ページの情報が残っているために、Safariを開くたびにその情報を読み込んでしまい、画面が張り付いているように見えているということでしょう。Safariで[画面一覧表示]ボタンを押し、閉じたい画面の左上にある(X)を押すことで、再び画面が出てくる状況を解消することができます。
図4-2:iPadのSafariの画面上部 iPad上で請求画面を出すワンクリック請求の事例は、IPAではまだ確認していませんが、今後iPadでも同様の現象が起こりうる可能性は否定できませんので、ウェブサイトへのアクセスには十分注意してください。 (ご参考)
|
| 相談 | パソコン上にアダルトサイトの請求画面が張りついて消えなくなった。 |
|---|---|
| 回答 | あなたが対処を依頼した組織は、IPAとは無関係の別の組織です。
|
インターネット定点観測(TALOT2)によると、2011年7月の期待しない(一方的な)アクセスの総数は10観測点で102,888件、延べ発信元数※は46,222箇所ありました。平均すると、1観測点につき1日あたり154の発信元から343件のアクセスがあったことになります(図5-1参照)。
※延べ発信元数:TALOT2の各観測点にアクセスしてきた発信元を単純に足した数のことを、便宜上、延べ発信元数とする。ただし、同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合は、発信元数を1としてカウントする。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
※7月2日は保守作業のため、システムを停止しています。そのため、7月の観測データは、この1日を除外して統計情報を作成しています。なお、通常は常時稼動しています。
図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数
2011年2月〜2011年7月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図5-1に示します。7月の期待しない(一方的な)アクセスは、6月と比べて大きく減少しました。
6月と7月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。445/tcpが大きく減少したにもかかわらず、増加が観測されたのは11083/tcpからのアクセスでした。

図5-2:宛先(ポート種類)別アクセス数の比較(6月/7月)
11083/tcpは、7月3日以降にTALOT2の特定の1観測点で観測され始めたアクセスであり、発信元地域はアメリカと中国が大部分を占めていました(図5-3参照)。このポートは特定のアプリケーションで使用されるポートというわけではなく、このアクセスが何を目的としたものだったかは不明です。

図5-3:11083/tcp発信元地域別アクセス数の変化(特定の1観測点)
一般社団法人JPCERTコーディネーションセンター:http://www.jpcert.or.jp/
@police:http://www.cyberpolice.go.jp/
フィッシング対策協議会:http://www.antiphishing.jp/
株式会社シマンテック:http://www.symantec.com/ja/jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
独立行政法人 情報処理推進機構 技術本部 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7591 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/