第11-35-233号
掲載日:2011年 12月 5日
独立行政法人情報処理推進機構
技術本部 セキュリティセンター
IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年11月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 ぼくだけの ひみつのかぎさ パスワード※1 」
〜インターネットサービスの不正利用がないか確認を〜

2011年11月に、大手インターネットショッピングサービスにて大規模な不正利用事件が発生したとの報道がありました。
事件の概要は、身に覚えのない商品購入の被害に遭うというもので、2011年7月から約4,000件の被害が発生しています。なお、同じサービスにおいて同様の事件が、2009年の年末から2010年の初めにかけても発生していました。
前回、今回とも原因は不明ですが、サービスを利用する際のID/パスワードが窃取されて悪用された可能性が高いと考えられます。
今回報道されたサービスに限らず、インターネットサービスを利用する場合は、こうした不正利用の被害に遭わないよう、利用者側で行える確認や対策を行い、ID/パスワードを適切に管理してください。
2011年に発生した、主な不正利用の事例を以下に挙げます。
このように、冒頭の大手ショッピングサービスの事件も含め、2011年は多くの不正利用事件が発生しています。情報が漏えいしたか否かが不明である不正アクセスの被害も含めると、その件数はさらに多くなり、また、一度に漏えいした情報量や、被害を受けた顧客数の多さも目立ちます。
インターネットサービスを不正利用される原因として、【i】や【ii】の手口でID/パスワードを窃取されることが推測されます。また、被害を拡大させてしまった原因として【iii】が挙げられます。
【i】ウイルス感染利用者のパソコンに、ID/パスワードを窃取するウイルスを感染させます。感染させる手口は、以下のケースが挙げられます。
(a)ウイルス入りファイルが添付されたメールを介して感染ID/パスワードを窃取するウイルスを添付したメールを送りつけ、その添付ファイルを開かせることで、利用者のパソコンにウイルスを感染させます。
関係機関や関係者を装い、組織や個人を絞ってウイルスを仕込んだ添付ファイルを送りつける「標的型攻撃」メールも該当します。
“ドライブ・バイ・ダウンロード”攻撃とは、ウェブサイトを閲覧した際に、パソコン利用者の意図に関わらず、ウイルスなどの不正プログラムをパソコンにダウンロードさせる攻撃のことをいいます。この数年でパソコンにウイルスを感染させる手口の主流となった攻撃方法で、主に利用者のパソコンのOSやアプリケーションなどの脆弱(ぜいじゃく)性が悪用されます。
“ドライブ・バイ・ダウンロード”攻撃を行うウェブサイトへの誘導方法としては、メールをはじめ、mixi、FacebookなどのSNS(ソーシャルネットワーキングサービス)や、Twitterなどのマイクロブログサービスにおいて、本文やコメントに書かれているURLを言葉巧みにだましてクリックさせる手法が使われます。
USBメモリなどの外部記憶媒体は、ウイルスの感染経路の1つとしてよく使われます。これは、Windowsパソコンの自動実行機能※2を悪用するためです。
(ご参考)※2 Autorun。USBメモリなどの外部記憶媒体をパソコンに接続した際、またはアイコンをダブルクリックして開こうとした際に、媒体に保存されているファイルが自動的に実行されるWindowsの機能のこと。
フィッシング詐欺とは、実在する企業(主に銀行やクレジットカード会社)をかたったメールなどから、利用者を偽のウェブサイトに誘導し、そのウェブサイトに個人情報やID/パスワード、口座番号やクレジットカード番号、暗証番号などを入力させて窃取し、その情報を使って金品をだまし取る詐欺行為です。
冒頭の事件に当てはめると、利用者が大手インターネットショッピングサービスをかたったメールから偽のウェブサイトに誘導され、そこでID/パスワードを入力してしまい、窃取されたと考えられます。また、誘導するメールの内容も、ソーシャルエンジニアリング※3を使った言葉巧みなものになっていると思われます。さらに、最近では既知のフィッシングの手口に、ウイルスを組み合わせた新しい攻撃手法も出現しており、注意が必要です。
※3 ソーシャルエンジニアリング(social engineering):人間心理や社会の盲点を突いて、秘密情報(パスワードなど)を入手する方法。
通常一つのインターネットサービスに対しては、一つのID/パスワードを登録・管理しますが、この際に覚えきれないといった理由から、複数のサービスで同じID/パスワードを登録する“使い回し”を行ってしまう場合があります。ID/パスワードを使い回してしまうと、そのうちの一つのインターネットサービスでID/パスワード情報が漏えいしただけで、他のインターネットサービスも連鎖的に不正利用され、被害が拡大する恐れがあります。
実際に2011年6月に発生した、日本国内のインターネットバンキング不正利用の被害は、使い回しも含めたID/パスワードの不適切な管理が、被害を大きくした原因の一つと考えられています。

図1-1:インターネットサービスが不正利用された原因のイメージ図
不正利用の被害に遭わないために、以下の対策をとるとともに、普段あまり利用していないインターネットサービスについても、ログインが可能かを定期的に確認することが重要です。さらにその際、今後利用しないと思われるサービスに関しては登録解除することを勧めます。
【i】基本的な対策 確実に行うべき基本的な対策は次の二つです。
●ウイルス対策ソフトを導入し、ウイルス定義ファイルを最新に保ちながら使用する。
●使用しているパソコンのOSやアプリケーションなどの脆弱性を解消する。
最近では、“ドライブ・バイ・ダウンロード”攻撃などにより、正規のウェブサイトであっても、閲覧するだけでウイルスに感染する可能性があります。単にウェブサイト閲覧時に気をつけるだけでは、ウイルス感染を防ぐことはできません。“ドライブ・バイ・ダウンロード”攻撃では、様々な脆弱性が悪用されるので、OSやアプリケーションなどの脆弱性を解消することは必須として、有害なウェブサイトの閲覧を防止する機能がある、統合型ウイルス対策ソフトを最新の状態で使用することが効果的です。
IPAでは利用者のパソコンにインストールされているソフトウェア製品のバージョンが最新であるかを、簡単な操作で確認するツール「MyJVNバージョンチェッカ」を公開しています。
普段やり取りがない送信者からのメールが届いたら、不用意に開いたり、メール本文に書いてあるリンクを安易にクリックしたりしないことが重要です。また、知り合いからのメールであっても、少しでも不自然に思う箇所があれば警戒心をもち、安易に添付ファイルを開いたり、リンクをクリックしたりしないことが重要です。
本当にその送信者が送ったメールなのかを確認をする際は、メールの中に書かれている連絡先ではなく、出来る限り自身で調べた連絡先に電話で確認することを勧めます。
フィッシング対策は、上述した【i】と【ii】の対策を行い、金融機関等から来たと思われるメールでも、内容を慎重に判断してください。
メールや電話で、「システムに問題が発生したため、パスワードを送ってください」など、もっともらしい口実の問い合わせがあったとしても、パスワードを他人に教えてはいけません。パスワードは、本人しか知らないという前提のもと、本人確認に利用されるものです。たとえオンラインサービスの提供会社やシステム管理者であっても、パスワードを聞いてくることはありません。
ID/パスワードの使い回しをすることで、“なりすまし”の被害が拡大する可能性があります。
“なりすまし”の被害に遭わないよう、ID/パスワードを扱う上での基本的な対策を、次の三つの点を通じて実施してください。
●パスワードの強化…使用できる文字種(大小英文字、数字、記号)全てを組み合わせ、8文字以上のパスワードとする。辞書に載っているような単語や人名を避ける。
●パスワードを適切に保管…記憶するのが大変なパスワードの場合は、紙にメモしても構わないが、その際、IDとパスワードは別々の紙にメモするなどして保管する。
●パスワードの適切な利用…自分が管理していないパソコン(例えばネットカフェなどの不特定多数が利用するパソコン)では、インターネットサービスにログインしない。ワンタイムパスワードなど(二要素認証、二段階認証等)を採用しているサービスを利用する。
普段利用していないインターネットサービスを放置していると、時間をかけてパスワードを破られる危険性が高まります。そうしたサービスへのログインが可能かの確認を、定期的に行ってください。
もし、インターネットサービスに登録してあるクレジットカードの明細書に身に覚えのない請求があるなど、不正利用の被害に遭ってしまったら、直ちにクレジットカード会社とインターネットサービス事業者に不当な請求であることを報告し、対応を求める事をお勧めします。また、このとき消費生活センターに相談することも有効です。場合によっては、警察に被害状況を申告するように指示されることもありますので、その際は最寄りの警察署に対処方法などを相談してください。
(ご参考)11月のウイルスの検出数※1は、20,585個と、10月の20,409個から0.9%の増加となりました。また、11月の届出件数※2は、1,115件となり、10月の795件から40.3%の増加となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・11月は、寄せられたウイルス検出数20,585個を集約した結果、1,115件の届出件数となっています。

図2-1:ウイルス検出数

図2-2:ウイルス届出件数
11月は、パソコン内に裏口を仕掛けるBACKDOORといった不正プログラムが増加傾向となりました。また、9月に大幅に増加したRLTRAPは、11月前半に2日だけ多く検知された日がありました(図2-3参照)。
※ ここでいう「不正プログラムの検知状況」とは、IPAに届出られたものの中から「コンピュータウイルス対策基準」におけるウイルスの定義に当てはまらない不正なプログラムについて集計したものです。
※ コンピュータウイルス対策基準:平成12年12月28日(通商産業省告示 第952号)(最終改定)(平成13年1月6日より、通商産業省は経済産業省に移行しました。)
「コンピュータウイルス対策基準」(経済産業省)
http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm

図2-3:不正プログラムの検知件数推移
| 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | ||
|---|---|---|---|---|---|---|---|
| 届出(a) 計 | 9 | 8 | 10 | 7 | 15 | 7 | |
| 被害あり(b) | 9 | 5 | 8 | 5 | 8 | 5 | |
| 被害なし(c) | 0 | 3 | 2 | 2 | 7 | 2 | |
| 相談(d) 計 | 32 | 47 | 37 | 31 | 46 | 69 | |
| 被害あり(e) | 7 | 15 | 13 | 8 | 7 | 14 | |
| 被害なし(f) | 25 | 32 | 24 | 23 | 39 | 55 | |
| 合計(a+d) | 41 | 55 | 47 | 38 | 61 | 76 | |
| 被害あり(b+e) | 16 | 20 | 21 | 13 | 15 | 19 | |
| 被害なし(c+f) | 25 | 35 | 26 | 25 | 46 | 57 | |
11月の届出件数は7件であり、そのうち何らかの被害のあったものは5件でした。
不正アクセスに関連した相談件数は69件であり、そのうち何らかの被害のあった件数は14件でした。
被害届出の内訳は、侵入2件、なりすまし2件、DoS 1件でした。
「侵入」の被害は、外部サイトを攻撃するツールを埋め込まれ踏み台として悪用されていたものが1件、サーバーの設定不備の悪用によりサーバー内の構成ファイルを改ざんされたものが1件、でした。
「なりすまし」の被害は、フリーのウェブメールに本人になりすまして何者かにログインされていたものが1件、オンラインショッピングに第三者にログインされ、サービスを勝手に利用されていたものが1件、でした。
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
削除すべきディレクトリが残ったまま放置されていたことが原因でした。セキュリティ対策を実施したつもりでも、書き込み可能なディレクトリが一つ残っているだけで、ディレクトリ内のファイルを改ざんされたり、さらには踏み台として外部サーバーの攻撃に不正使用される恐れもあります。 使われなくなったディレクトリは管理や監視の対象から外れることになるため、セキュリティ対策漏れにつながります。定期的にサーバー内のディレクトリ構成を確認することを勧めます。平行して、サーバーで動作させる機能やサービスについても定期的に確認すると良いでしょう。 (ご参考)
|
| 事 例 |
|
|---|---|
解 説 ・ 対 策 |
不正利用の発覚直後に対処したことにより、その後の被害拡大を防げた例です。不正利用発覚後はすぐにショップに連絡して、ログインパスワードを変更してください。もしアカウントが完全に乗っ取られてパスワード変更すら出来なくなってしまった場合も、ショップに連絡してください。本人確認後にアカウントを取り戻すことができる場合があります。 本件の原因は不明ですが、パスワードが単純だったために第三者に推測されてなりすましログインをされた可能性があります。パスワードは複雑な文字列にし、複数のオンラインサービスを利用する場合はそれぞれ別のパスワードにすることを勧めます。 (ご参考)
|
11月のウイルス・不正アクセス関連相談総件数は1,420件でした。そのうち『ワンクリック請求』に関する相談が418件(10月:419件)、『偽セキュリティソフト』に関する相談が11件(10月:7件)、Winny に関連する相談が35件(10月:12件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が1件(10月:9件)、などでした。
| 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | ||
|---|---|---|---|---|---|---|---|
| 合計 | 1,692 | 1,490 | 1,651 | 1,551 | 1,496 | 1,420 | |
| 自動応答システム | 999 | 889 | 958 | 936 | 865 | 746 | |
| 電話 | 639 | 540 | 639 | 554 | 564 | 561 | |
| 電子メール | 50 | 54 | 50 | 52 | 55 | 102 | |
| その他 | 4 | 7 | 4 | 9 | 12 | 11 | |
(備考)
IPA では、「情報セキュリティ安心相談窓口」を開設し、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
| メール | ![]() (これらのメールアドレスに特定電子メールを送信しないでください) |
| 電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
| FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。

図4-1:ワンクリック請求相談件数の推移
| 相談 | 自宅でパソコンを使い始めたが、経済的にあまり余裕がないので、ウイルス対策にはなるべくお金をかけたくない。 |
|---|---|
| 回答 | ウイルス対策ソフトには無料のものと有料のものがあります。 |
| 相談 | ある企業のウェブサイトにアクセスしたところ、突然ブラウザが強制終了してしまい、再度起動してもすぐにフリーズしてしまうようになった。 |
|---|---|
| 回答 | 当該企業のウェブサイトが改ざんされて、アクセスしたパソコンにウイルスを感染させる仕掛けが埋め込まれていた可能ウイルス対策ソフトを入れていれば、感染を防げた可能性がありますので、今後はウイルス対策ソフトを最新の状態に保って使うことをお勧めします。また、OSやアプリケーションの脆弱性を解消しておくことも、今回のようなウイルス感染を防ぐための重要な対策になります。 (ご参考)
|
インターネット定点観測(TALOT2)によると、2011年11月の期待しない(一方的な)アクセスの総数は10観測点で86,568件、延べ発信元数※は36,259箇所ありました。平均すると、1観測点につき1日あたり120の発信元から288件のアクセスがあったことになります(図5-1参照)。
※延べ発信元数:TALOT2の各観測点にアクセスしてきた発信元を単純に足した数のことを、便宜上、延べ発信元数とする。ただし、同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合は、発信元数を1としてカウントする。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数
上記グラフは2011年6月〜2011年11月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を示しています。11月の期待しない(一方的な)アクセスは、10月と比べて減少しました。
10月と11月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。これを見るとTOP10以外のポートへのアクセスが大幅に減少しましたが、それ以外でアクセス数が大きく変化したポートはありませんでした。
しかし、前月まではTOP10に挙がってこなかった8909/tcpへのアクセスが、中国および、アメリカを中心に2011年8月以降、徐々に増加傾向を示していました(図5-3参照)。
8909/tcpは、ある中国の動画共有サイトの動画ダウンロードソフトの通信ポートとして利用されており、このソフトをパソコンにインストールして特定の条件下で使用すると、そのパソコンが公開プロキシサーバーとして動作しまうことが確認されています。悪意ある者がこのソフトがインストールされたパソコンを踏み台としてウェブサーバ等への攻撃に使うために、このソフトがインストールされたパソコンを探索していたものだった可能性があります。
(ご参考)
図5-2:宛先(ポート種類)別アクセス数の比較(10月/11月)

図5-3:8909/tcp発信元地域別アクセス数の変化(10観測点の合計)
届出の詳細については以下の PDF ファイルをご参照ください。一般社団法人JPCERTコーディネーションセンター:http://www.jpcert.or.jp/
@police:http://www.cyberpolice.go.jp/
フィッシング対策協議会:http://www.antiphishing.jp/
株式会社シマンテック:http://www.symantec.com/ja/jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
株式会社カスペルスキー:http://www.viruslistjp.com/analysis/
独立行政法人 情報処理推進機構 技術本部 セキュリティセンター
TEL:03-5978-7591 FAX:03-5978-7518
E-mail: ![]()
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/