第11-31-229号
掲載日:2011年 9月 5日
独立行政法人情報処理推進機構
セキュリティセンター(IPA/ISEC)
IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年8月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 あなたの銀行口座も狙われている!? 」
― SpyEye(スパイアイ)ウイルスに注意! ―
2011年6月から7月にかけて、インターネットバンキングでの不正利用事件が発生しています。警察に約10の金融機関から被害相談や届出が出されていると報道されるなど、事態の深刻さを受け、IPAでも8月に緊急対策情報※1として注意喚起を行いました。
この不正利用事件は、「SpyEye(スパイアイ)」というウイルスの感染被害で起こった可能性が考えられます。それは、SpyEyeウイルスに、日本の銀行を不正利用する機能が含まれていたためです。
IPAでは、SpyEyeの一種(v1.3.45)を入手し、解析を実施中です。今のところ全ての解析を終えていませんが、ここでは、現時点で判明している解析結果を基に、SpyEyeとはどのようなウイルスで、感染するとどのような動作をするのかを示すとともに、被害に遭わないための対策を紹介します。
SpyEyeとは、本来ウイルスを作成するツールの名称ですが、このツールから作成されたウイルスもSpyEyeと呼ばれるため、ここでは、作成されたウイルス自体を指すことにします。
SpyEyeは、こうしたツールから簡単に作成することができ、また、少しずつ機能の異なるSpyEyeを簡単に作成できるため、多くの亜種が存在しています。

図1-1:ウイルス作成者がツールを使ってウイルスを作り出すイメージ図
※2 アンダーグラウンドサイト:インターネットを通じて、違法行為や犯罪行為の勧誘や依頼を受けるウェブサイト。
※3 ボット(bot):ボットとはウイルスの一種で、ボットに感染したパソコンは、インターネットを通じて外部から操られてしまいます。
※4 ボットネット(botnet):ボットネットとは、ボット(bot)に感染したパソコンとそれを操作するサーバーからなるネットワークのこと。
(ご参考)
SpyEyeの主な感染手口として、次の2つが考えられます。
【i】ウェブサイトからダウンロードさせる
図1-2:"ドライブ・バイ・ダウンロード"攻撃のイメージ
8月のウイルスの検出数※1は、約2.5万個と、7月の約2.3万個から9.6%の増加となりました。また、8月の届出件数※2は、931件となり、7月の1,064件から12.5%の減少となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・8月は、寄せられたウイルス検出数約2.5万個を集約した結果、931件の届出件数となっています。

図2-1:ウイルス検出数

図2-2:ウイルス届出件数
8月は、別のウイルスを感染させようとするDOWNLOADERといった不正プログラムが増加傾向となりました(図2-3参照)。

図2-3:不正プログラムの検知件数推移
9月から12月の期間は、正規のウイルス対策ソフトの最新版が発表される時期となりますが、これに乗じて、「偽セキュリティ対策ソフト」型ウイルスを筆頭に不正プログラムが増加すると考えられます。
利用者は、以下のウェブページを参考にして、感染被害に遭わないように対策を施してください。
| 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 6 | 5 | 7 | 9 | 8 | 10 | |
| 被害あり(b) | 6 | 5 | 6 | 9 | 5 | 8 | |
| 被害なし(c) | 0 | 0 | 1 | 0 | 3 | 2 | |
| 相談(d) 計 | 45 | 38 | 55 | 32 | 47 | 37 | |
| 被害あり(e) | 10 | 10 | 14 | 7 | 15 | 13 | |
| 被害なし(f) | 35 | 28 | 41 | 25 | 32 | 24 | |
| 合計(a+d) | 51 | 43 | 62 | 41 | 55 | 47 | |
| 被害あり(b+e) | 16 | 15 | 20 | 16 | 20 | 21 | |
| 被害なし(c+f) | 35 | 28 | 42 | 25 | 35 | 26 | |
8月の届出件数は10件であり、そのうち何らかの被害のあったものは8件でした。
不正アクセスに関連した相談件数は37件であり、そのうち何らかの被害のあった件数は13件でした。
被害届出の内訳は、侵入7件、DoS攻撃1件でした。
「侵入」の被害は、メールアカウントを外部から勝手に使われて迷惑メール送信に悪用されていたものが1件、ウェブページが改ざんされていたものが1件、データベースからクレジットカード情報が盗まれたものが1件、外部サイトを攻撃するツールを埋め込まれ、踏み台として悪用されていたものが3件、でした(他は詳細不明)。侵入の原因は、ファイアウォールの設定不備が1件、IDやパスワード管理不備と思われるものが1件、ウェブアプリケーションの脆弱性を突かれたものが1件でした(他は原因不明)。
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
サーバーに埋め込まれていた不正プログラムが何だったのか明らかにされた、貴重な例です。明らかに、悪意ある者が当該サーバーを操作し、他のサーバーを攻撃しようとしていたことが伺えます。このように、セキュリティの弱いサーバーは、他のサイトを攻撃するための踏み台として乗っ取られるかも知れないという脅威に常に晒されています。管理や設定の抜けが無いか、今一度、確認してください。 (ご参考)
|
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
不要なデータが残ったままになっていたことが、情報漏えいにつながってしまった残念な例です。不要なテーブルやデータを定期的に削除することは、データベースの肥大化やパフォーマンス低下を抑えるために有効ですが、情報漏えい防止の観点からも実施することを勧めます。 金銭の決済をするサイトでは、一度事故が発生するとその被害は甚大となります。サイト運用の際には、侵入検知システム(IDS/IPS など)やWAFを導入し常に監視の目を光らせるとともに、定期的に、専門業者にウェブサイトの脆弱性検査を依頼することを勧めます。本事例のように、決済業務を外部委託することも有効です。 (ご参考)
|
8月のウイルス・不正アクセス関連相談総件数は1,651件でした。そのうち『ワンクリック請求』に関する相談が535件(7月:461件)、『偽セキュリティソフト』に関する相談が7件(7月:8件)、Winny に関連する相談が7件(7月:7件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が0件(7月:2件)、などでした。
| 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 1,723 | 1,608 | 1,640 | 1,692 | 1,490 | 1,651 | |
| 自動応答システム | 1,106 | 997 | 950 | 999 | 889 | 958 | |
| 電話 | 551 | 555 | 620 | 639 | 540 | 639 | |
| 電子メール | 58 | 50 | 62 | 50 | 54 | 50 | |
| その他 | 8 | 6 | 8 | 4 | 7 | 4 | |
(備考)
IPA では、「情報セキュリティ安心相談窓口」を開設し、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。

図4-1:ワンクリック請求相談件数の推移
| 相談 | 何気なくウェブサイトを見ていた時に、「パソコンの処理速度を向上。まずは無料ソフトでエラーチェックを。」といった広告を見つけた。特に警戒もせずにクリックして先に進み、ソフトをインストールして実行したところ、たちまち大量のエラーが検出され、修復するためには有料版ソフトの購入が必要だと警告してきた。 |
|---|---|
| 回答 | 一般的なアプリケーション(プログラム)であれば、Windows Vista/7の場合は、「コントロールパネル」の「プログラムのアンインストール」から、Windows XPの場合は、「コントロールパネル」の「プログラムの追加と削除」から、該当すると思われるプログラム名を「アンインストール」または「削除」することで削除できるはずです。 |
| 相談 | 自分で登録したTwitterアカウントが、第三者にパスワードを破られて、乗っ取られてしまった。そのアカウントから、本人(私)になりすまして、自らの評判を落とすような内容のツイートを書き込むといった悪質な行為が行われている。 |
|---|---|
| 回答 | Twitterのアカウントを乗っ取られると、本人が書いたように見せかけて、第三者が自由に書き込みを行えるため、非常に厄介です。
|
インターネット定点観測(TALOT2)によると、2011年8月の期待しない(一方的な)アクセスの総数は10観測点で106,910件、延べ発信元数※は46,101箇所ありました。平均すると、1観測点につき1日あたり149の発信元から345件のアクセスがあったことになります(図5-1参照)。
※延べ発信元数:TALOT2の各観測点にアクセスしてきた発信元を単純に足した数のことを、便宜上、延べ発信元数とする。ただし、同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合は、発信元数を1としてカウントする。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数
上記グラフは2011年3月〜2011年8月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を示しています。8月の期待しない(一方的な)アクセスは、7月と比べてほぼ同程度でした。
7月と8月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。7月に比べ、増加が観測されたのは、22936/udp、10394/udp、および3389/tcpへのアクセスでした。
22936/udp、および10394/udpはいずれも、特定のアプリケーションで使用されるポートというわけではなく、これらのアクセスが何を目的としたものだったかは不明ですが、どちらも特定の1観測点のみで観測されていました。
3389/tcpは、8月の後半に増加が観測されており(図5-3参照)、国内で定点観測を行っている他の組織でもほぼ同様の傾向が観測されていたとのことです。このポートは、主にRDP※1で使用されるポートであり、このポートを悪用してWindows端末に感染を広げる「Morto※2」と呼ばれるウイルスが見つかっているため、このアクセスがウイルスの感染活動によるものだった可能性があります。
Windows上でリモートデスクトップなどの機能を使用している方は、ウイルスの感染被害に遭わないために、ウイルス対策を再確認するとともに、ログインの際のパスワードを強化するなどの対策を行ってください。
※1 RDP(Remote Desktop Protocol):遠隔でWindows端末の操作ができるリモートデスクトップ機能などで使われるプロトコルのこと。
※2 Morto:RDPを悪用してWindows端末に感染するウイルスの一種。感染すると3389/tcpにポートスキャンを行いリモートデスクトップ機能が有効な端末を探索し、発見した端末に対してパスワードクラッキングを試みる。

図5-2:宛先(ポート種類)別アクセス数の比較(7月/8月)

図5-3:3389/tcp発信元地域別アクセス数の変化(10観測点の合計)
※7/2は保守作業のため、システムを停止しています。
届出の詳細については以下の PDF ファイルをご参照ください。一般社団法人JPCERTコーディネーションセンター:http://www.jpcert.or.jp/
@police:http://www.cyberpolice.go.jp/
フィッシング対策協議会:http://www.antiphishing.jp/
株式会社シマンテック:http://www.symantec.com/ja/jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
株式会社カスペルスキー:http://www.viruslistjp.com/analysis/
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)
TEL:03-5978-7591 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/