HOME情報セキュリティ情報セキュリティ対策不正アクセス対策コンピュータ不正アクセスの届出状況について

本文を印刷する

情報セキュリティ

コンピュータ不正アクセスの届出状況について

2003年 5月1日
情報処理振興事業協会
セキュリティセンター(IPA/ISEC)

情報処理振興事業協会セキュリティセンター(IPA/ISEC)は、2003年4月のコンピュータ不正アクセスの届出状況をまとめた。

1. コンピュータ不正アクセス届出状況

4月の届出件数は36件(3月:29件)とほぼ同水準で推移している。

4月の届出のうち実害があった届出件数は9件で、その内訳は、侵入被害が6件、メール不正中継が1件、アドレス詐称が1件、その他(パスワード盗用によるなりすましメール送信)1件であった。
侵入被害の届出6件全てがWebサーバーの被害であった。

2.今月の呼びかけ:「サーバーの健康診断を!」
-Webサーバーにおける対策-

4月のWebサーバーでの侵入被害の中でも、設定の不備や不要なサービスが原因となった被害届出が3件あった。
先月、OSやWebサーバー用アプリケーションソフトウェアに関する脆弱性に対する対策について記述したが、注意すべき点は、脆弱性だけではなく、あらゆる面から多重的にセキュリティ対策を行う必要があることを再度認識して頂きたい。

Webサーバーに限らず、外部に公開しているサーバーについては、以下の点を改めてチェックして頂きたい。

1)適切なアクセス制御

DMZ※に配置するなどのネットワーク構成になっているか。ファイル保存場所へのアクセス権を制限しているか。サーバーでのIPアドレス制御を行っているか。

2)適切なフィルタリング設定

ルーターやファイアウォールなどで不必要なポートやプロトコル、また不正なIPアドレスによる接続を排除しているか。

3)不要なサービスの停止・削除

提供していないサービスの停止や削除、不要なソフトウェアの削除がされているか。

4)適切なID、パスワードの設定・管理

不要なアカウントを削除しているか。8文字以上の推測されにくいパスワードを設定しているか。

5)最新パッチの適用
OSやソフトウェアに最新のパッチ(修正プログラム)を可能な限り早急に適用しているか。

※DMZ(Demilitarized Zone):インターネットからも内部ネットワークからも隔離された区域のこと。

<Webサーバーのみに関わる項目>

6)不要なCGI※の削除
不要なCGIプログラムなどが削除されているか。
7)CGIの脆弱性の排除
最新のバージョンのCGIプログラムを使用しているか。ユーザーが自由にCGIを登録できるようになっていないか。
8)ftpサービスとWebサービスの分離
当該サイトにてftpサービスも行っている場合、ftpサービスとWebサービスを別々のサーバーで運用しているか。

※CGI(Common Gateway Interface):Webサーバーが、ブラウザからの要求に応じて、プログラムを起動するための仕組み。掲示板やアクセスカウンターなどに使われている。

<メールサーバーのみに関わる項目>

9)適切な不正中継対策

管理しているメールサーバーとは無関係の第三者どうしのメールを転送するような設定になっていないか。

詳細は、以下のチェックシートを確認して頂きたい。

「セキュリティ対策セルフチェックシート」
http://www.ipa.go.jp/security/ciadr/checksheet.html

また、VBS/Redlof ウイルスのようにHTMLファイルに感染するウイルスも発見されている。ホームページを公開している場合は、コンテンツをWebサーバーにアップロードする際に、ウイルスチェックを行うなどの対策も必要である。

その他、以下のサイトを参考にしてセキュリティ対策を行って頂きたい。

「セキュアなWEBサーバーの構築と運用」
http://www.ipa.go.jp/security/awareness/administrator/secure-web/index.html

「セキュアなインターネットサーバー構築に関する調査(トラステッド OS 利用とセキュアWeb プログラミング)」
http://www.ipa.go.jp/security/fy14/contents/trusted-os/guide.html

「インターネットサーバーの安全性向上策に関する調査 (アベイラビリティ確保)」
http://www.ipa.go.jp/security/fy14/contents/high-availability/guide.html

3.不正アクセス届出の詳細

グラフは2002年11月から2003年4月までの不正アクセス届出状況推移を表し、11月は35件、12月は22件、1月は30件、2月は36件、3月は29件、4月は36件である。

1) 届出種別の内訳は次のとおりである。

  11月 12月 1月 2月 3月 4月
侵入 7 1 7 4 4 6
アクセス形跡(未遂) 19 19 15 22 16 24
ワーム感染 1 1 1 0 0 0
ワーム形跡 1 0 3 3 5 2
アドレス詐称 2 0 2 1 0 1
SPAM 0 0 0 0 2 1
メール不正中継 1 0 1 1 0 1
DoS 1 0 0 1 0 0
その他 3 1 1 4 2 1
合計(件) 35 22 30 36 29 36

2)届出の届出者別件数は次のとおりである。一番多い届出は、個人ユーザからのもので、約67%を占めている。

届出者 届出件数
2003/4  2003年合計  2002年合計 
一般法人ユーザ 9 25.0% 20 15.3% 151 24.4%
教育・研究機関 3 8.3% 14 10.7% 54 8.7%
個人ユーザ 24 66.7% 97 74.0% 414 66.9%

3)届出の被害原因別件数は次のとおりである。

原因 届出件数
2003/4  2003年合計  2002年合計 
ID、パスワード
管理不備
0 0.0% 2 5.0% 3 1.3%
古いバージョン・
パッチ未導入
2 22.2% 8 20.0% 50 22.2%
設定不備 3 33.3% 5 12.5% 33 14.7%
不明 3 33.3% 16 40.0% 70 31.1%
原因なし 1 11.1% 9 22.5% 69 30.7%

4.4月に掲載した脆弱性情報

4月にIPAにて掲載した脆弱性に関連する他組織からのお知らせ。

マイクロソフト セキュリティ情報

  • Microsoft VMの問題により、システムが侵害される(MS03-011)
  • Winsockプロキシサービスの問題により、サービス拒否が起こる(MS03-012)
  • Windowsカーネルメッセージ処理のバッファオーバーランにより権限が昇格する(MS03-013)
  • Outlook Express用の累積的な修正プログラム(MS03-014)
  • Internet Explorer用の累積的な修正プログラム(MS03-015)
  • Cisco Secure ACS for Windowsにバッファオーバーフローの脆弱性

CERT/CC Advisories

  • Snortのプリプロセッサに複数の脆弱性(CA-2003-13)

CIAC

  • Sambaにバッファオーバーフローの脆弱性(CIAC N-073)

Oracle

  • Oracle E-Business SuiteのReport Review Agent(RRA/FNDFS)に不正アクセスを許す脆弱性

Cisco

  • Cisco Catalyst OS software 7.5(1)に脆弱性

詳細は以下を参照。

「脆弱性関連情報2003年4月分」
http://www.ipa.go.jp/security/news/news0304.html

コンピュータ不正アクセス被害の届出制度について

コンピュータ不正アクセス被害の届出制度は、経済産業省のコンピュータ不正アクセス対策基準に基づき、’96年8月にスタートした制度であり、同基準において、コンピュータ不正アクセスの被害を受けた者は、被害の拡大と再発を防ぐために必要な情報をIPAに届け出ることとされている。

IPAでは、個別に届出者への対応を行っているが、同時に受理した届出等を基に、コンピュータ不正アクセス対策を検討している。また受理した届出は、届出者のプライバシーを侵害することがないように配慮した上で、被害等の状況を分析し、検討結果を定期的に公表している。

コンピュータ不正アクセス対策基準

  • 通商産業省告示第362号 平成 8年 8月 8日制定
  • 通商産業省告示第534号 平成 9年 9月24日改訂
  • 通商産業省告示第950号 平成12年12月28日改訂

問い合わせ先:

IPAセキュリティセンター(IPA/ISEC)
(ISEC:Information technology SEcurity Center)

TEL: 03-5978-7508
FAX: 03-5978-7518
E-mail: 電話番号:03-5978-7501までお問い合わせください。
相談電話: 03-5978-7509
URL: http://www.ipa.go.jp/security/

更新履歴

2003年 5月 1日 掲載。