Distributed via 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課

Size: px
Start display at page:

Download "Distributed via 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課"

Transcription

1 Distributed via 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課

2 別冊目次 1 概説 インターネット定点観測 - 集計方法 パケットの表記 パケットの分類 不正侵入等の検知 インターネット定点観測 - センサーに対するアクセス 宛先ポート別 発信元国 地域別 インターネット定点観測 - 不正侵入等の検知 攻撃手法別 発信元国 地域別 インターネット定点観測 - DoS 攻撃被害観測状況 世界の DoS 攻撃被害観測状況 日本国内の DoS 攻撃被害観測状況 ボットネット観測状況 ボットネットの観測状況 ボットネットの活動状況 P2P 観測システム 付録平成 24 年度第 3/ 四半期データ センサーに対するアクセス 不正侵入等の検知 DoS 攻撃被害観測状況 付録 (Topics) 掲載事項

3 Distributed via 平成 24 年中のインターネット観測結果等について 1 概説 警察庁では 全国の警察施設のインターネット接続点にセンサーを設置し インターネット定点観測システムを構築してアクセス情報等を観測 分析しています 平成 24 年 ( 以下 今期 という ) のセンサーに対するアクセスを宛先ポート別に見ると 23 年 ( 以下 前期 という ) と同様に 445/TCP に対するアクセスを最も多く検知しました 445/TCP に対するアクセスの多くは Conficker ワームによるものとみられ 感染した多数のコンピュータが依然として稼働を続けていると考えられます ( 注センサーに対するアクセスを発信元国 地域別 1) に見ると 前期と同様に中国からのアクセスを最も多く検知しました 中国からのアクセスの多くは Microsoft SQL Server が稼働しているコンピュータの探索とみられる 1433/TCP に対するアクセスでした 1433/TCP に対するアクセスは 中国からのアクセス全体の3 分の1 以上を占めています また その多くは 6/TCP を発信元ポートとしたアクセスであり 何らかのソフトウェアを使用した探索行為が行われているものと考えられます シグネチャ ( 注 2) を用いて検知した不正侵入等の行為 ( 以下 不正侵入等 という ) の検知状況では シグネチャ分類における Scan が増加しました これは プロキシサーバの探索と考えられるアクセスが 前期に比べ増加したためです 不正侵入等の検知状況を発信元国 地域別で見ると 中国からの検知件数が最も多く そのうちプロキシサーバの探索と考えられるアクセスが検知件数全体の約 7 割を占めています 日本国内からの検知件数は Worm に分類されるアクセスが検知件数全体の約 7 割を占めていることから 依然として多くのコンピュータがワームに感染していると考えられます DoS 攻撃被害観測状況では ウェブサービスで用いられる 8/TCP からの跳ね返りパケットを最も多く検知しています 前期に比べ検知件数は減少しているものの依然としてウェブサービスが DoS 攻撃の対象の中心となっていると考えられます また 7 月以降は ICMP Destination Unreachable( 以下 3/ICMP という ) のパケットを多く検知しました このパケットは 発信元を詐称した BitTorrent の通信が多数行われていたことにより検知したと考えられます 注 1 : 発信元国 地域別については 当該国 地域に割り当てられた IP アドレスを差している 以降同様の表記注 2 : あらかじめ登録しておいた攻撃や侵入の挙動パターンのこと 3

4 ボットネット観測状況では ボットネットによる攻撃命令の件数が増加しました これは 特定のボットネットによる攻撃命令が 5 月から 6 月にかけて集中して観測されたことが要因と考えられます ボット観測数及びボットネットによる感染命令件数が前期と比べて大幅に増加するなど ボットネットに関する活動が活発化していると考えられます しかしながら 活動内容には前期との大きな差異は見られませんでした 2 インターネット定点観測 - 集計方法 本年報では 各観測結果の集計を 次のとおり行いました 2.1 パケットの表記 TCP 及び UDP はポートごとに集計し スラッシュの前にポート番号を付けて表しています ( 例 135/TCP は TCP の 135 番ポートを表します ) ICMP パケットについては タイプごとに集計し スラッシュの前にタイプ番号を付けて表しています ( 例 8/ICMP は ICMP Echo Request を表します ) 2.2 パケットの分類 DoS 攻撃被害観測システムでは SYN/ACK 及び RST/ACK パケットに加えて ICMP Echo Reply ICMP Time Exceeded( 以下それぞれ /ICMP 及び 11/ICMP という ) 及び 3/ICMP を集計対象としています 表 2-1 パケットの分類 章 3 インターネット定点観測 - センサーに対するアクセス 5 インターネット定点観測 - DoS 攻撃被害観測状況 センサーに対するアクセス目的が不明なパケット SYN flood 攻撃による跳ね返りパケット PING flood 攻撃による跳ね返りパケット各種の flood 攻撃による跳ね返りパケット 集計対象 TCP SYN パケット UDP による問い合わせパケット等 8/ICMP その他 TCP SYN/ACK TCP RST/ACK /ICMP 3/ICMP 11/ICMP 4

5 2.3 不正侵入等の検知各センサーには 平成 24 年 12 月末現在 シグネチャを 3,25 種類登録しており 随時更新しています 各シグネチャによる検知は 表 2-2に示す分類に従って集計しています 表 2-2 攻撃手法の分類と代表的なシグネチャ 分類 代表的なシグネチャ Worm Scan Scan(P2P) VoIP UDP spam DoS DNS ICMP Others SQL Slammer, Nachi, Conficker P2P Proxy port probe, Port scan, TCP ACK ping BitTorrent DHT peer-to-peer, BitTorrent probe SIP message detected, SIP long host name detected MSRPC Popup Message Windows Trin DDoS, ICMP Echo Reply without Echo DNS request made for all records, DNS port probe, DNS dot query detected ICMP time stamp request Traceroute, ISAKMP Vendor ID 5

6 3 インターネット定点観測 - センサーに対するアクセス センサーに対する今期のアクセス件数は 一日 1IP アドレス当たり 件で 前期と比較して 16.8 件 (6.6%) 増加しています ( 図 3-1) H2 H21 H22 H23 H24 図 3-1 センサーに対するアクセス件数の推移 ( 平成 2 年 ~24 年 ) ( 年 ) 3.1 宛先ポート別アクセス件数が最も多かった宛先ポートは 前期と同様に 445/TCP でした 445/TCP に対するアクセスは Conficker ワームが悪用する脆弱性 (MS8-67) が公開された翌月である平成 2 年 11 月から今期末に至るまで 常に高い水準で観測しています 前期に引き続き 今期においても徐々に減少していますが Conficker ワームに感染した多数のコンピュータが 依然として稼働を続けていると推測されます ( 図 3-5) 2 位の 1433/TCP に対するアクセスは Microsoft SQL Server が稼働しているコンピュータの探索行為と考えられます 前期に引き続き 中国からの 6/TCP を発信元ポートとするアクセスが多数を占めています 特に9 月中旬と 1 月には 中国の特定の発信元 IP アドレスからのアクセスを多数観測しました ( 図 3-6) 3 位の 3389/TCP に対するアクセスは リモートデスクトップ接続が可能な Microsoft Windows コンピュータの探索行為と考えられます アクセスの多くは この機能を悪用してコンピュータを乗っ取る試みや マルウェア Morto の活動である可能性があります ( 注 ) 3389/TCP に対するアクセスは増加順位では1 位となっており 前期と比較して約 2.7 倍のアクセス件数となっています ( 表 3-2 図 3-7) 4 位の 8/ICMP は Ping 等のネットワーク調査で使用されますが 攻撃対象となりう 注 : 情報技術解析平成 24 年報 の 5 リモートデスクトップを狙ったアクセスの増加 参照 6

7 るコンピュータの探索やワームの感染対象の探索にも悪用される可能性があります 3 月から6 月の間には 米国及び日本の特定の発信元 IP アドレスからのアクセスを大量に観測しました ( 図 3-8) この IP アドレスは 米国の研究機関が実施している研究プロジェクトで使用されており 学術目的の調査活動を実施しているものと考えられます この IP アドレスからのアクセスを除外すると 今期はアクセス件数が緩やかな減少傾向にありました ( 図 3-9) 宛先ポート別検知件数が5 位の 22/TCP は コマンドラインでの遠隔制御を可能にする SSH サービスで使用されるポートです SSH サービスはコンピュータに留まらず ネットワーク機器等 多くの製品で利用されているため これらの製品の脆弱性や 利用者の設定の不備を狙っている可能性もあります ( 注 ) ( 図 3-1) 増加順位が3 位の 23/TCP も 22/TCP と同様にコマンドラインでの遠隔制御を可能にする Telnet サービスで使用されるポートです Telnet サービスについても ネットワーク機器等の製品で利用されることがあります このため このポートに対するアクセスも SSH サービスと同様に この種の製品を狙った攻撃を含んでいる可能性が考えられます 今期は中国 台湾及び韓国からのアクセスが多数を占めました これは前期までには見られなかった特徴です ( 注 ) ( 図 3-11) 増加順位が4 位の 557/UDP 及び5 位の 233/UDP は 通常はアクセス件数が非常に少ないポートですが 今期はごく短期間に多数のアクセスを観測しました このアクセスは ほぼ全てが中国からのものでしたが その目的については判明していません ( 図 3-12 図 3-13) 注 : 情報技術解析平成 24 年報 の 5 リモートデスクトップを狙ったアクセスの増加 参照 7

8 表 3-1 宛先ポート別検知件数 ( 今期順位 ) 今期前期順位順位 ポート ( 注 1) 今期件数 ( 注 1) 前期比 1 位 1 位 445/TCP 79.7 件 -35.% ( 件 ) 2 位 2 位 1433/TCP 42.9 件 +25.2% (+8.63 件 ) 3 位 6 位 3389/TCP 件 % (+9.88 件 ) 4 位 3 位 8/ICMP 件 -7.6% (-1.1 件 ) 5 位 5 位 22/TCP 1.2 件 -1.3% (-.13 件 ) 表 3-2 宛先ポート別検知件数 ( 増加順位 ) 増加今期前期 ( 注 1) ( 注 1) ポート今期件数前期比順位順位順位 1 位 3389/TCP 件 % (+9.88 件 ) 3 位 6 位 2 位 1433/TCP 42.9 件 +25.2% (+8.63 件 ) 2 位 2 位 3 位 23/TCP 9.99 件 % (+7.13 件 ) 6 位 1 位 4 位 557/UDP 6.66 件 - ( 注 2) (+6.66 件 ) 7 位 - ( 注 2) 5 位 233/UDP 3.5 件 - ( 注 2) (+3.5 件 ) 12 位 - ( 注 2) 表 3-3 宛先ポート別検知件数 ( 減少順位 ) 減少今期前期 ( 注 1) ( 注 1) ポート今期件数前期比順位順位順位 1 位 445/TCP 79.7 件 -35.% ( 件 ) 1 位 1 位 2 位 9415/TCP.79 件 -85.5% (-4.66 件 ) 3 位 7 位 3 位 135/TCP 6.23 件 -4.6% (-4.26 件 ) 9 位 4 位 4 位 139/TCP.89 件 -54.3% (-1.6 件 ) 29 位 15 位 5 位 8/ICMP 件 -7.6% (-1.1 件 ) 4 位 3 位 注 1 : 一日 1IP アドレス当たり 注 2 : 前期の検知件数がごく僅かであったため 記載していません 8

9 28.% 29.3% 27.9% 37.2% 1.9% 2.3% 2.4% 2.5% 3.7% 3.7% 4.5% 15.9% 5.8% 445/TCP 8/ICMP 1433/TCP 22/TCP 3389/TCP 23/TCP 557/UDP 336/TCP 135/TCP 8/TCP その他 図 3-2 宛先ポート別比率 ( すべて ) ( 注 1) 1.1% 1.2% 14.3% 18.3% 445/TCP 135/TCP 8/ICMP 4899/TCP 3389/TCP その他 図 3-3 宛先ポート別比率 ( 日本国内 ) ( 注 1 2) % 2% 4% 6% 8% 1% 445/TCP 1433/TCP 3389/TCP 8/ICMP 22/TCP 23/TCP 557/UDP 336/TCP 135/TCP 8/TCP 中国米国台湾日本ロシアその他 不明 図 3-4 宛先ポート別上位の発信元国 地域別比率 注 1 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 注 2 : 発信元国 地域が日本国内からのアクセスのみ集計しました 9

10 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 米国台湾ロシアブラジル日本その他 不明 図 3-5 宛先ポート 445/TCP に対するアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 3 中国米国韓国ベトナム香港その他 不明 図 3-6 宛先ポート 1433/TCP に対するアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国米国韓国ブラジルトルコその他 不明 図 3-7 宛先ポート 3389/TCP に対するアクセス件数の推移 1

11 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 3 米国日本中国韓国ロシアその他 不明 図 3-8 8/ICMP のアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 米国中国日本韓国ロシアその他 不明 図 3-9 8/ICMP のアクセス件数の推移 ( 研究機関が保有する特定の発信元 IP アドレスからのアクセスを除く ) 11

12 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国米国韓国インドカナダその他 不明 図 3-1 宛先ポート 22/TCP に対するアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国台湾韓国インドトルコその他 不明 図 3-11 宛先ポート 23/TCP に対するアクセス件数の推移 12

13 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国 イラン ( 注 ) 図 3-12 宛先ポート 557/UDP に対するアクセス件数の推移 1,4 1,2 1, 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国 オランダ ( 注 ) 図 3-13 宛先ポート 233/TCP に対するアクセス件数の推移 注 : イラン及びオランダからのアクセスは 検知件数が僅かであるため グラフには表示されていません 13

14 3.2 発信元国 地域別最もアクセス件数が多かった国 地域は 前期と同様に中国でした その宛先ポートの多くを 1433/TCP が占めており 中国からのアクセス全体の3 分の1 以上を占めています ( 図 3-15) 1433/TCP に対するアクセスの多くは 6/TCP を発信元ポートとしたアクセスですが この発信元ポートは MySQL で使用される 336/TCP や 3389/TCP に対するアクセスにおいても多数観測されています このため 複数の宛先ポートに対して何らかのソフトウェアを使用した探索行為が行われているものと考えられます また中国からは 通常はアクセス件数が非常に少ない 557/UDP や 233/UDP 等の数種類の UDP ポートについて ごく短期間に多数のアクセスを観測しました ( 図 3-16) 2 位の米国からのアクセスでは 11 月と 12 月上旬に特定の企業が管理する複数の発信元 IP アドレスから 53/UDP を発信元ポートとしたアクセスを多数観測しました 到達したパケットの内容は DNS サーバからの応答であるため 何者かが発信元 IP アドレスを詐称して この企業が管理する DNS サーバへ大量の問い合わせを実施したものと考えられます また この企業が管理する IP アドレスからは5 月と6 月下旬にも 8/TCP 15338/TCP 及び 15888/TCP を発信元ポートとする通常のアクセスとは異なるパケット (ACK パケット ) を観測しています ( 図 3-18) 3 位の台湾からのアクセスでは 445/TCP 以外に 23/TCP やメール配送を行う SMTP サービスで使用される 25/TCP に対するアクセスが多いのが特徴です 特に台湾からの 23/TCP に対するアクセス件数は 前期と比較すると約 33 倍と大きく増加しています また 25/TCP に対するアクセス件数については前期と比較すると減少しているものの スパムメールの送信に悪用する目的で オープンリレーメールサーバの探索が今期においても継続していると考えられます ( 図 3-21) 4 位の日本からのアクセスでは 445/TCP と Microsoft Windows コンピュータへのワームやボットの感染活動に悪用される 135/TCP に対するアクセスが全体の半分以上を占めています しかしながら いずれの宛先ポートへのアクセス件数も前期と比較すると大きく減少しており これらのポートを悪用する感染活動は減少していると考えられます ( 図 3-23) 5 位のロシアからのアクセスでは 445/TCP に対するアクセスが全体の6 割近くを占めていますが 前期に引き続き減少傾向にあります ( 図 3-24) また 5 月から6 月にかけてロシア 7 月下旬には台湾及び日本の複数の発信元 IP アドレスから 不特定の UDP ポートへのアクセスを多数観測しました ( 図 3-24 図 3-2 図 3-22) 到達したパケットの大多数に 特定の P2P ファイル共有ソフトで利用 14

15 ( 注される通信 1) に類似した特徴が見られたことから 何らかの理由で P2P ファイル共有ネットワークの通信がセンサーに到達した可能性が考えられます 今期 前期 順位 順位 表 3-4 発信元国 地域別検知件数 ( 今期順位 ) ( 注 2) ( 注 2) 国 地域今期件数前期比 1 位 1 位 中国 件 +62.8% ( 件 ) 2 位 2 位 米国 31.3 件 -5.8% (-1.92 件 ) 3 位 4 位 台湾 件 -13.2% (-1.88 件 ) 4 位 3 位 日本 1.39 件 -58.9% ( 件 ) 5 位 5 位 ロシア 9.4 件 -19.3% (-2.24 件 ) 表 3-5 発信元国 地域別検知件数 ( 増加順位 ) 増加今期前期 ( 注 2) ( 注 2) 国 地域今期件数前期比順位順位順位 1 位 中国 件 +62.8% ( 件 ) 1 位 1 位 2 位 韓国 9.25 件 +38.7% (+2.58 件 ) 6 位 7 位 3 位 イラン 2.89 件 +68.1% (+1.17 件 ) 13 位 25 位 4 位 ルーマニア 3.93 件 +26.5% (+.82 件 ) 9 位 13 位 5 位 香港 2.81 件 +37.8% (+.77 件 ) 15 位 23 位 表 3-6 発信元国 地域別検知件数 ( 減少順位 ) 減少今期前期 ( 注 2) ( 注 2) 国 地域今期件数前期比順位順位順位 1 位 日本 1.39 件 -58.9% ( 件 ) 4 位 3 位 2 位 ロシア 9.4 件 -19.3% (-2.24 件 ) 5 位 5 位 3 位 欧州連合 1.8 件 -64.1% (-1.93 件 ) 31 位 15 位 4 位 米国 31.3 件 -5.8% (-1.92 件 ) 2 位 2 位 5 位 台湾 件 -13.2% (-1.88 件 ) 3 位 4 位 注 1 : µtorrent 等の P2P ファイル共有ソフトで利用される Micro Transport Protocol (µtp) 注 2 : 一日 1IP アドレス当たり 15

16 24.9% 1.4% 1.5% 1.9% 2.7% 3.4% 3.5% 3.9% 4.6% 11.5% 4.8% 中国米国台湾日本ロシア韓国ブラジルインドルーマニアドイツその他 不明 ( 注 ) 図 3-14 発信元国 地域別比率 % 2% 4% 6% 8% 1% 中国 米国 台湾 日本 ロシア 韓国 ブラジル インド ルーマニア ドイツ 445/TCP 1433/TCP 3389/TCP 8/ICMP 22/TCP 23/TCP 557/UDP 336/TCP 135/TCP その他 図 3-15 発信元国 地域別上位のポート別比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 16

17 1,4 1,2 1, 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 /TCP 3389/TCP 557/UDP 336/TCP 22/TCP 233/UDP 445/TCP その他 図 3-16 中国からのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 1433/TCP 3389/TCP 336/TCP 22/TCP 445/TCP 図 3-17 中国からのアクセス件数の推移 (557/UDP 233/UDP 及びその他を除く ) 17

18 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 /TCP 8/ICMP 1433/TCP 3389/TCP 8/TCP その他 図 3-18 米国からのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 445/TCP 8/ICMP 1433/TCP 3389/TCP 8/TCP 図 3-19 米国からのアクセス件数の推移 ( その他を除く ) 18

19 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 /TCP 23/TCP 25/TCP 135/TCP 3389/TCP その他 図 3-2 台湾からのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 445/TCP 23/TCP 25/TCP 135/TCP 3389/TCP 図 3-21 台湾からのアクセス件数の推移 ( その他を除く ) 19

20 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 /TCP 135/TCP 8/ICMP 4899/TCP 3389/TCP その他 図 3-22 日本からのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 /TCP 135/TCP 8/ICMP 4899/TCP 3389/TCP 図 3-23 日本からのアクセス件数の推移 ( その他を除く ) 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 445/TCP 8/ICMP 3389/TCP 22/TCP 25/TCP その他 図 3-24 ロシアからのアクセス件数の推移 2

21 4 インターネット定点観測 - 不正侵入等の検知平成 24 年のシグネチャによる検知件数は 一日 1IP アドレス当たり 8.5 件で 前期と比較して 1.9 件 (29.7%) 増加しました この主な原因は Scan に分類されるプロキシサーバの探索と考えられるアクセスが増加したためです ( 図 4-1) H2 H21 H22 H23 H24 Worm Scan VoIP Scan(P2P) UDP spam DNS その他 図 4-1 不正侵入等の検知件数の推移 ( 平成 2 年 ~24 年 ) ( 注 ) ( 年 ) 4.1 攻撃手法別最も多く検知したものは 前期に引き続き Scan に分類されるもので 一日 1IP アドレス当たり 3.74 件で 前期と比較して 1.4 件 (59.9%) 増加しました Scan 全体の約 9 割がプロキシサーバの探索と考えられるアクセスで 中国からのアクセスが約半数を占めていました また 4 月から7 月にかけて一時的に増加していましたが 9 月以降は減少傾向にあります ( 図 4-5) VoIP に分類されるものは VoIP/SIP 機器の探索と考えられるアクセスですが 一日 1IP アドレス当たり 2.41 件で 前期と比較してほぼ横ばいで推移していました 発信元国 地域別で見ると 米国からのアクセスが約半数を占めており 増加傾向にあります ( 図 4-6) Worm に分類されるものとしては Nachi 及び SQL Slammer を検知しています ( 図 4-7) 検知件数は 一日 1IP アドレス当たり 1.25 件で 前期と比較してほぼ横ばいで推移していました Nachi ワームは 年間を通して検知しており 今期は 8,43 個の IP アドレスから検知しました 一方 SQL Slammer ワームは 特定の IP アドレスから短期間に集中して検知することが多く 今期は中国 米国 韓国等に割り当てられた IP アドレスから検知しました ( 図 4-8) また SQL Slammer ワームは 断続的に 7 個の IP ア 注 : 平成 21 年 3 月にシステムを更新し シグネチャを追加したことにより より詳細な分析が可能になりました 21

22 ドレスから検知しました いずれも平成 15 年に猛威を振るった Microsoft Windows の脆弱性を利用したワームであり 年々減少しているものの 依然としてこれらのワームに感染しているコンピュータが多く存在していると考えられます ( 図 4-9 図 4-1) DNS に分類されるものは 前期はほとんど検知していませんでしたが 今期は一日 1IP アドレス当たり.54 件でした これは 8 月にオランダを発信元とする特定の IP アドレスからのアクセス 1 月にはカナダを発信元とする特定の IP アドレスからのアクセスが一時的に増加したためです これらのアクセスは DNS サーバの稼働状況やネットワークに関する調査を目的とするアクセスと考えられます ( 図 4-11) Scan(P2P) に分類されるものは 一日 1IP アドレス当たり.46 件で 前期と比較してほぼ横ばいで推移していました 12 月初旬には 米国をはじめ数カ国からファイル共有ソフト BitTorrent の稼働状況を確認するものと考えられるアクセスが一時的に増加しました ( 図 4-12) 表 4-1 不正侵入等の攻撃手法別検知件数 今期前期増加減少 ( 注 ) ( 注 ) 攻撃手法今期件数前期比順位順位順位順位 1 位 1 位 Scan 3.74 件 +59.9% (+1.4 件 ) 1 位 2 位 2 位 VoIP 2.41 件 +11.6% (+.25 件 ) 3 位 3 位 3 位 Worm 1.25 件 -14.2% (-.21 件 ) 1 位 4 位 5 位 DNS.54 件 % (+.49 件 ) 2 位 5 位 4 位 Scan(P2P).46 件 -7.7% (-.4 件 ) 2 位 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 Scan VoIP Worm DNS Scan(P2P) その他 図 4-2 不正侵入等の攻撃手法別検知件数の推移 注 : 一日 1IP アドレス当たり 22

23 6.4% 5.4%.9% 14.7% 44.1% Scan VoIP Worm DNS Scan(P2P) その他 28.5% ( 注 ) 図 4-3 不正侵入等の攻撃手法別検知比率 % 2% 4% 6% 8% 1% Scan VoIP Worm DNS Scan(P2P) その他 中国米国ドイツオランダ韓国英国インドその他 不明 図 4-4 不正侵入等の攻撃手法の発信元国 地域別検知比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 23

24 ( 件 / 日 IP アドレス ) 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国米国インド台湾ブラジルその他 不明 図 4-5 プロキシサーバの探索と考えられるアクセスの検知件数の推移 ( 件 / 日 IP アドレス ) 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 米国ドイツ中国英国オランダその他 不明 図 4-6 攻撃手法 VoIP の検知結果の推移 24

25 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 Nachi ワーム SQL Slammer ワーム 図 4-7 攻撃手法 Worm の検知件数の推移 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国米国韓国インド台湾その他 不明 図 4-8 SQL Slammer の国別検知件数の推移 25

26 18, 16, 16,755 14, 12, 12,538 IP アドレス数 1, 8, 6, 4, 2, 8,43 平成 22 年平成 23 年平成 24 年 図 4-9 Nachi ワームの検知件数 (IP アドレス数 ) 4,5 4, 3,5 3,832 IP アドレス数 3, 2,5 2, 1,5 1, 5 1,131 7 平成 22 年平成 23 年平成 24 年 図 4-1 SQL Slammer ワームの検知件数 (IP アドレス数 ) 26

27 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 オランダ米国カナダフランス中国その他 不明 図 4-11 攻撃手法 DNS の国別検知件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 米国ロシア韓国カナダ英国その他 不明 図 4-12 BitTorrent の稼働状況確認のアクセスと考えられる検知件数の推移 27

28 4.2 発信元国 地域別中国からのシグネチャによる検知件数は 一日 1IP アドレス当たり 2.52 件で 前期と比較して.67 件 (36.3%) 増加しました プロキシサーバの探索行為と思われるアクセス ( Scan に分類) が検知件数全体の約 7 割を占めていました Worm に分類されるものでは 1 月から3 月までの間 特定の IP アドレスから SQL Slammer ワームを検知しました この IP アドレスからは 4 月以降は検知していませんが 6 月以降には別の IP アドレスから検知していることから SQL Slammer ワームに感染しているコンピュータは依然として多数存在すると考えられます ( 図 4-16) 米国からの検知件数は 一日 1IP アドレス当たり 2.25 件で 前期と比較して.57 件 (33.7%) 増加しました これは VoIP/SIP 機器の探索と考えられるアクセス ( VoIP に分類 ) が増加したためですが 前期に引き続き 検知件数全体の約半数を占めていました ( 図 4-17) ドイツからの検知件数は 一日 1IP アドレス当たり.43 件で 前期と比較して.16 件 (62.8%) 増加しました VoIP/SIP 機器の探索と考えられるアクセス ( VoIP に分類) が検知件数全体の約 8 割を占めており 11 月以降増加傾向にあります ( 図 4-18) オランダからの検知件数は 一日 1IP アドレス当たり.38 件で 前期と比較して.3 件 (359.3%) 増加しました これは 8 月に複数の IP アドレスから DNS を使用した探索と考えられるアクセスが一時的に増加したためです ( 図 4-19) 韓国からの検知件数は 一日 1IP アドレス当たり.24 件で 前期と比較して.3 件 (13.8%) 増加しています 1 月及び 11 月に ファイル共有ソフト BitTorrent の稼働状況を確認するものと考えられるアクセス ( Scan(P2P) に分類) が増加しました また 9 月から 1 月上旬にかけて 特定の IP アドレスから SQL Slammer ワームを検知しています ( 図 4-2) 日本からの検知件数は 一日 1IP アドレス当たり.16 件で 前期と比較して.3 件 (16.6%) 減少しました Worm に分類されるアクセスは 減少したものの 検知件数全体の約 7 割を占め 依然として多くのワームが活動していると考えられます ( 図 4-21) 28

29 表 4-2 不正侵入等の発信元国 地域別検知件数 ( 今期順位 ) 今期前期順位順位 国 地域 ( 注 ) 今期件数 ( 注 ) 前期比 1 位 1 位 中国 2.52 件 +36.3% (+.67 件 ) 2 位 2 位 米国 2.25 件 +33.7% (+.57 件 ) 3 位 4 位 ドイツ.43 件 +62.8% (+.16 件 ) 4 位 12 位 オランダ.38 件 % (+.3 件 ) 5 位 5 位 韓国.24 件 +13.8% (+.3 件 ) 表 4-3 不正侵入等の発信元国 地域別検知件数 ( 増加順位 ) 増加今期前期 ( 注 ) ( 注 ) 国 地域今期件数前期比順位順位順位 1 位 中国 2.52 件 +36.3% (+.67 件 ) 1 位 1 位 2 位 米国 2.25 件 +33.7% (+.57 件 ) 2 位 2 位 3 位 オランダ.38 件 % (+.3 件 ) 4 位 12 位 4 位 ドイツ.43 件 +62.8% (+.16 件 ) 3 位 4 位 5 位 インド.18 件 % (+.11 件 ) 7 位 16 位 表 4-4 不正侵入等の発信元国 地域別検知件数 ( 減少順位 ) 減少今期前期 ( 注 ) ( 注 ) 国 地域今期件数前期比順位順位順位 1 位 台湾.18 件 -71.1% (-.44 件 ) 8 位 3 位 2 位 欧州連合.5 件 -66.8% (-.1 件 ) 18 位 8 位 3 位 日本.16 件 -16.6% (-.3 件 ) 11 位 6 位 4 位 香港.6 件 -32.6% (-.3 件 ) 17 位 11 位 5 位 チェコ.2 件 -42.2% (-.1 件 ) 35 位 2 位 注 : 一日 1IP アドレス当たり 29

30 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 中国米国ドイツオランダ韓国その他 不明 図 4-13 不正侵入等の発信元国 地域別検知件数の推移 26.7% 2.1% 2.4% 2.8% 4.5% 5.% 26.6% 29.7% 中国米国ドイツオランダ韓国英国インドその他 不明 ( 注 ) 図 4-14 不正侵入等の発信元国 地域別検知比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 3

31 % 2% 4% 6% 8% 1% 中国 米国 ドイツ オランダ 韓国 英国 インド Scan VoIP Worm DNS Scan(P2P) その他 図 4-15 不正侵入等の発信元国 地域別上位の攻撃手法別検知比率 ( 件 / 日 IP アドレス ) 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 Scan VoIP Worm Scan(P2P) DNS その他 図 4-16 中国からのアクセス件数の推移 31

32 ( 件 / 日 IP アドレス ) 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 VoIP Scan Worm DNS Scan(P2P) その他 図 4-17 米国からのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 ( 件 / 日 IP アドレス ) VoIP Scan Worm DNS Scan(P2P) その他 図 4-18 ドイツからのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 DNS VoIP Scan Scan(P2P) Worm その他 図 4-19 オランダからのアクセス件数の推移 32

33 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日.7 Scan Scan(P2P) Worm VoIP DNS その他 図 4-2 韓国からのアクセス件数の推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 Worm Scan Scan(P2P) VoIP DNS その他 図 4-21 日本からのアクセス件数の推移 33

34 5 インターネット定点観測 - DoS 攻撃被害観測状況警察庁では DoS 攻撃被害観測システムにより DoS 攻撃の状況について観測を行っています DoS 攻撃では 標的となるサーバ ( 被害サーバ ) の機能を停止させるため 大量のパケットを送信します この際 攻撃元の特定を困難にするために 発信元 IP アドレスを不特定多数に詐称することが多く 被害サーバはこの詐称された IP アドレスに向けて応答パケットを返信しますが 当該通信に関与していないコンピュータにパケットは到達することになります この応答パケットを 跳ね返りパケット ( 注 1) と呼んでいます この跳ね返りパケットを観測することで 被害を受けているサーバの IP アドレスとサービス ( 注 2) を知ることができます 平成 24 年に確認された DDoS 攻撃の事例では 攻撃目標の指定とともに配布されたソフトウェアによる DDoS 攻撃が多く行われたと考えられますが これらの攻撃は IP アドレスを詐称した攻撃ではないため 跳ね返りパケットがセンサーに到達することはありません ( 注 3) しかし 多くの跳ね返りパケットを未だ検知しており IP アドレスを詐称した従来の手法による DoS 攻撃も活発に行われていると考えられます 本章では DoS 攻撃被害観測システムで集計対象とするパケットとして SYN/ACK 及び RST/ACK パケットに加えて Ping flood 攻撃の跳ね返りパケットとして観測される /ICMP 各種の flood 攻撃によってネットワーク機器から通知される 3/ICMP 及び 11/ICMP についても DoS 攻撃被害の観測対象としています ( 表 2-1) 5.1 世界の DoS 攻撃被害観測状況跳ね返りパケットの総検知件数は 一日当たり 6,827. 件で 前期と比較して 15,575.1 件 (69.5%) 減少しました また 発信元 IP アドレス数は一日当たり 個で 前期と比較して 個 (13.8.%) 増加しています 発信元ポート別では 8/TCP が最も多く検知されており 検知件数は減少しているものの依然としてウェブサーバが DoS 攻撃の対象の中心となっていると考えられます ( 図 5-1 表 5-1) 発信元国 地域別では 米国及び中国が大半を占めています ( 図 5-2) 発信元ポートを 8/TCP とする跳ね返りパケットの検知件数は 一日当たり 4,211.3 件で 前期と比較して 11,588.3 件 (73.3%) 減少しました また 発信元 IP アドレス数は一日当たり 個で 前期と比較して 63. 個 (57.%) 増加しています 米国及び中国のウェブサーバが攻撃対象となっていますが その検知件数は前期と比較して大幅 注 1 : 跳ね返りパケット は Backscatter と呼ばれることもあります 注 2 : あるコンピュータから別のコンピュータに特定の機能を提供すること 例えばウェブサービスは ウェブサイトを構築してウェブページを閲覧させる機能を提供する 注 3 : 情報技術解析平成 24 年報 の 4 DDoS 攻撃等 参照 34

35 に減少しています ( 表 5-2) 1 月 24 日及び 25 日の2 日間に 中国に割り当てられた同一ネットワーク上にある特定の複数 IP アドレスからの 8/TCP を発信元とする跳ね返りパケットを多数検知しています ( 図 5-4 図 5-5) 発信元ポートを 443/TCP とする跳ね返りパケットは HTTPS で接続可能なウェブサービスを対象とした攻撃による跳ね返りパケットと考えられます このパケットの大半は 1 月 24 日及び 25 日の中国からの 8/TCP からの跳ね返りパケットと同じ IP アドレスから検知しており 8/TCP と 443/TCP を同時に攻撃対象としていたと考えられます 3/ICMP のパケットは 宛先ホストに到達しなかったために発信元のホストに返されるパケットであり このパケットの検知は 発信元を詐称した何らかのパケットが送信されたことを示しています 7 月以降は BitTorrent の通信と考えられるパケットを多く検知しました 発信元を詐称した BitTorrent の通信が多数行われていたと考えられます 22.1% 22.1% 1.7% 3.% 3.1% 8.4% 61.7% 2.9% 4.3% 4.3% 25.7% 4.7% 8/TCP 3/ICMP 443/TCP 11/ICMP 22/TCP その他 米国 オランダ フランス 中国 ドイツ その他 不明 ( 注 1) 図 5-1 跳ね返りパケット発信元ポート別比率 ( 注 1) 図 5-2 跳ね返りパケット発信元国 地域別比率 表 5-1 跳ね返りパケット発信元ポート別検知件数 ( 今期順位 ) 今期前期順位順位 ポート ( 注 2) 今期件数 ( 注 2) 前期比 1 位 1 位 8/TCP 4, 件 -73.3% (-11, 件 ) 2 位 6 位 3/ICMP 件 % ( 件 ) 3 位 17 位 443/TCP 件 +432.% ( 件 ) 4 位 14 位 11/ICMP 26.5 件 % ( 件 ) 5 位 34 位 22/TCP 件 % ( 件 ) 注 1 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 注 2 : 一日当たり 35

36 表 5-2 8/TCP からの跳ね返りパケット発信元国 地域別検知件数 ( 今期順位 ) 今期前期順位順位 国 地域 ( 注 ) 今期件数 ( 注 ) 前期比 1 位 2 位 米国 1, 件 -47.% (-1,61.28 件 ) 2 位 1 位 中国 1,1.74 件 -89.3% (-9,2. 件 ) 3 位 11 位 オランダ 件 +29.6% ( 件 ) 4 位 1 位 ドイツ 件 % ( 件 ) 5 位 5 位 トルコ 件 -36.8% ( 件 ) ( 件 / 日 ) 9, 8, 7, 6, 5, 4, 3, 2, 1, ( 件 / 日 ) 18, 16, 14, 12, 1, 8, 6, 4, 2, 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 米国中国オランダドイツトルコその他 不明 図 5-4 発信元ポート 8/TCP からの跳ね返りパケットの推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 米国中国オランダドイツトルコその他 不明 図 5-5 発信元ポート 8/TCP からの跳ね返りパケットの推移 (1/24~1/25 の特定 IP アドレスからの跳ね返りパケットを除いたもの ) 注 : 一日当たり 36

37 5.2 日本国内の DoS 攻撃被害観測状況日本国内を発信元とする跳ね返りパケットの検知件数は 一日当たり 3.9 件で 前期と比較して 件 (95.9%) 減少しました これは 前期に特定の IP アドレスから多くの跳ね返りパケットを観測しており 今期は これらの跳ね返りパケットが見られなかったことが原因です また 発信元 IP アドレス数は 一日当たり 7.4 個で 前期と比較して 5.9 個 (398.8%) 増加しています 発信元ポート別では 8/TCP と 3/ICMP が大半を占めました ( 図 5-6 表 5-3) 8/TCP からの跳ね返りパケットの検知件数は 一日当たり 16.1 件で 前期と比較して 件 (97.9%) 減少しています また 発信元 IP アドレス数は 一日当たり.7 個で 前期と比較して.4 個 (36.6%) 減少しました 検知した 8/TCP からの跳ね返りパケットのうち 6 月 19 日から 22 日までの間に検知した ISP 事業者が所有する特定 IP アドレスからの跳ね返りパケットが 全体の 67.5% を占めていました この事業者もしくは この事業者が提供するサービスの利用者のウェブサイトに対して DoS 攻撃が行われていた可能性があります ( 図 5-7) 3/ICMP の検知件数は 一日当たり 12.9 件で 前期と比較して約 3 倍に増加しています また 発信元 IP アドレス数は 一日当たり 6.3 個で 前期と比較して約 15 倍に増加しました 日本以外でも多く見られた7 月以降の BitTorrent の通信が大半を占めていました ( 図 5-8) 1.% 1.9% 1.2% 2.2% 41.7% 52.1% 8/TCP 3/ICMP 3389/TCP 22/TCP 11/ICMP その他 ( 注 ) 図 5-6 日本国内からの跳ね返りパケット発信元ポート別比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 37

38 表 5-3 日本国内からの跳ね返りパケット発信元ポート別検知件数 ( 今期順位 ) 今期前期順位順位 ポート ( 注 ) 今期件数 ( 注 ) 前期比 1 位 1 位 8/TCP 16.1 件 -97.9% ( 件 ) 2 位 3 位 3/ICMP 12.9 件 % ( 件 ) 3 位 11 位 3389/TCP.67 件 % (+.63 件 ) 4 位 9 位 22/TCP.36 件 % (+.31 件 ) 5 位 2 位 11/ICMP.3 件 -56.9% (-.39 件 ) ( 件 / 日 ) 1,6 1,4 1,2 1, ( 件 / 日 ) 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 8/TCP 3/ICMP 3389/TCP 22/TCP 11/ICMP その他 図 5-7 日本国内からの跳ね返りパケットの推移 5 月 2 日 1 月 7 日 1 月 21 日 12 月 3 日 3/ICMP 8/TCP 3389/TCP 22/TCP 11/ICMP その他 図 5-8 日本国内からの跳ね返りパケットの推移 (6/19~6/22 の特定 IP アドレスからの跳ね返りパケットを除いたもの ) 注 : 一日当たり 38

39 6 ボットネット観測状況攻撃者が 不正プログラムに感染させ 自らの意のままに操ることのできる状態にしたコンピュータを ボット と呼びます コンピュータをボット化する不正プログラムは コンピュータ上で稼働している OS やアプリケーションの脆弱性を悪用するなどして ネットワークを通じて 次々と他のコンピュータに感染を広げるものや ウェブサイトやメールで コンピュータをボット化する不正プログラムを実行させることにより感染させるものがあります 多数のボット化したコンピュータがネットワークを形成したものを ボットネット と呼び 攻撃者からの指令によって これらは一斉に操作できる状態になります ボットネットを操作する攻撃者は 攻撃者の命令を一斉にボットに伝達する 指令サーバ と呼ばれるコンピュータに対して 攻撃の指令を出します すると指令サーバは ボットネットを構成している各コンピュータに対して 攻撃者からの指令を伝えます 指令サーバからの指令を受けた各コンピュータは DDoS 攻撃 迷惑メールの送信や感染したコンピュータからの情報窃取等 様々なサイバー攻撃活動に悪用されています ( 図 6-1) 警察庁では ボットネット観測システムを運用し ボットネットの実態把握に努めています この観測を通じ 日本国内にボットネットの指令サーバが所在することを認知した場合は 指令サーバとして仕立てられたコンピュータの管理者の協力の下 指令サーバの停止等の措置を行っています また 悪用されたコンピュータの解析を行い 攻撃者及び手口に係る実態解明を進めるほか コンピュータの管理者に対して再発防止のための助言等を行うなどして ボットネットを利用したサイバー犯罪やサイバーテロの未然防止及び被害拡大防止に努めています 命令入力 ボット ボット DDoS 攻撃 ウェブサーバ等 不正プログラム感染活動 迷惑メール送信等 攻撃者 指令サーバ 命令をボットに一斉伝達 ボット ボットボット化ボットネット 図 6-1 ボットネットのイメージ 個人ユーザのコンピュータ等 39

40 6.1 ボットネットの観測状況 ボットネット観測数平成 24 年のボットネット観測数 ( ボットネットの指令サーバの認知数 ) は 397 個で 前期と比較して 49 個 (14.1%) 増加しています ( 図 6-2) 今期に新たに把握したボットネットは 123 個で 前期から引き続いて観測しているボットネットは 223 個でした ( 個 ) H2 H21 H22 H23 H24 図 6-2 ボットネット観測数 ( 年 ) ボット観測数今期のボット観測数 ( 観測された全てのボットから 重複する IP アドレス又はコンピュータ名を除いた ボットの台数 ) は 179,27 台で 前期と比較して 116,456 台 (185.4%) 増加しました ( 図 6-3) その中で IP アドレスが判明したボットは 11,47 台で 全体の 6.4% でした 観測されたボットの国 地域は計 111 カ国で 前期と比較して減少していますが 引き続き多数の国 地域に所在するコンピュータがボットネットに悪用されています 日本国内のボットは IP アドレスが判明したもののうち 13.6% を占めており ( 図 6-4) そのほとんどは個人ユーザが使用しているコンピュータと推測されるものでした ボットネットの指令サーバの中には 指令サーバ配下のボットに関する接続情報の要求に対して 不明な応答を返すものがあります また ボットネットの指令サーバは 独自の IRC プロトコルを使用して運用している場合があります このため ボットネット観測者にとって ボットの台数を正確に把握することは難しくなってきています 実際には観測できていないボットが 相当数存在していると思われます 4

41 ( 台 ) 6, 5, 4, 551, ,492 3, 2, 1, 179,27 62,814 27,255 H2 H21 H22 H23 H24 ( 年 ) ( 注 1) 図 6-3 ボット観測数 19.1% 米国 93.6% 6.4% 45.3% 13.6% 日本クウェートドイツ エジプト 8.4% その他 不明 IP アドレス不明 IP アドレス判明 6.8% 6.8% ( 注 2 3) 図 6-4 IP アドレスが判明したボットの国 地域別比率 6.2 ボットネットの活動状況 攻撃活動ボットには 様々な攻撃を行うための機能が組み込まれており その中でも DoS 攻撃は代表的な攻撃手段となっています ボットネットによる DoS 攻撃では 通常数千台 数万台のボットが 一斉に標的のサーバに対して攻撃を行います このため 標的となったサーバは 大量のデータを一度に受信することによる負荷に耐えきれず サービス不能状態に陥ります また 攻撃元のコンピュータが多数あるため フィルタリングによる防御が通常の DoS 攻撃よりも困難になっています ボットネットによる 注 1 : ボット観測数は コンピュータ名が判明しないものも含んでいます 注 2 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 注 3 : 補助円内のグラフは 1% 比率に換算して表示しています 41

42 DoS 攻撃の手法としては SYN flood 攻撃 UDP flood 攻撃 Ping flood 攻撃等があります 今期の攻撃命令の観測数は 93,789 件で 前期と比較して 53,837 件 (234.8%) 増加しました ( 図 6-5) 大幅に増加した要因として 特定のボットネットによる攻撃命令が 5 月から 6 月にかけて集中して観測されたことが挙げられます ( 件 ) 1, 93,789 8, 74,58 6, 4, 2, 39,952 2,468 3,151 H2 H21 H22 H23 H24 図 6-5 攻撃命令件数 ( 年 ) 観測された攻撃命令を攻撃手法別に分類すると SYN flood 攻撃が最も多く観測されており 攻撃命令件数は 61,448 件で 23 年と比較して 39,852 件 (184.5%) 増加しています SYN flood 攻撃について 攻撃対象の宛先ポート別に分類すると 1995/TCP 1999/TCP 22/TCP といった特異なポート番号が上位を占めています ( 図 6-7) これは 前述した特定のボットネットの攻撃命令によるものでした このボットネットからの攻撃命令は 7 月以降 観測されなくなっています また 攻撃対象の国 地域別で見ると 米国が最も多く 全体の 61.6% を占めています 次いで ドイツ フランス 英国 トルコの順となっています ( 図 6-8) UDP flood 攻撃の攻撃命令件数は 3,67 件で 前期と比較して 22,363 件 (29.3%) 増加しています その一方 Ping flood 攻撃の攻撃命令件数は 211 件で 前期と比較して 2,719 件 (92.8%) 減少したため SYN flood 攻撃と UDP flood 攻撃で 攻撃命令全体の 97% 以上を占めています ( 図 6-6) 42

43 .2% 2.2% 32.1% 65.5% SYN flood 攻撃 PING flood 攻撃 UDP flood 攻撃 その他 不明 ( 注 ) 図 6-6 攻撃命令の種類別比率 31.6% 23.% 8.4% 5.4% 3.7% 1.9% 5.2% 19.% 19.% 61.6% 6.2% 15.1% 1995/TCP 1999/TCP 8/TCP 6665/TCP 22/TCP その他 ( 注 ) 図 6-7 攻撃先のポート別比率 (SYN flood 攻撃のみ ) 米国ドイツフランス 英国トルコその他 不明 ( 注 ) 図 6-8 攻撃対象の国 地域別比率 (SYN flood 攻撃のみ ) 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 43

44 6.2.2 更新 ダウンロード活動ボットには 機能の追加や 接続する指令サーバの変更等を行うため ボットネットの指令サーバから命令を受けて インターネットからファイルをダウンロードし 自分自身を更新したり 他のコンピュータへファイルを蔵置したりする機能があります 今期観測された更新命令の件数は 13,423 件で 前期と比較して 11,43 件 (45.9%) 減少しました ( 図 6-9) 今期に観測した更新命令によりダウンロードしたファイルは 全部で 753 個でした そのうち ウイルス対策ソフト等で検出されたファイルは 132 個 (17.5%) でした ダウンロードしたファイルの中には 新たなボットネットに接続されるものだけでなく コンピュータ内のファイルを暗号化するなどして使用不能にするランサムウェアと呼ばれるものも見受けられました ダウンロード先の国 地域別では米国が最も多く全体の 42.% を占めています ( 図 6-1) ( 件 ) 6, 5, 49,364 4, 3, 2, 1, 24,826 13,423 2,25 3,484 H2 H21 H22 H23 H24 図 6-9 更新命令件数 ( 年 ) 36.7% 2.8% 3.5% 4.2% 1.6% 42.% 米国トルコドイツフランスカナダその他 不明 図 6-1 ダウンロード先の国 地域別比率 ( 注 ) 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 44

45 6.2.3 感染活動ボットネットには ボットを増やすための機能があり ネットワーク上のコンピュータに対して感染活動を行います ボットは OS やアプリケーションの脆弱性 パスワード攻撃 他の不正プログラムに感染したコンピュータが使用するバックドア等を悪用するなどの感染活動を行います 今期観測された感染命令件数は 96 件で 前期と比較して 67 件 (283.9%) 増加しました ( 図 6-11) 観測した感染命令のうち 95.8% が 今期に新たに把握した 2 つのボットネットからの感染命令でした このうち1つのボットネットの感染活動は リモートコントロールソフトである VNC が稼働しているコンピュータを狙ったものでした コンピュータの利用者は 自らのコンピュータがサイバーテロやサイバー攻撃に加担することのないように 常に高いセキュリティ意識を持って 適切なセキュリティ対策を行うことが大切です ( 件 ) 3, 25, 2, 215,25 258,757 15, 1, 5, 1, H2 H21 H22 H23 H24 図 6-11 感染命令件数 ( 年 ) 45

46 7 P2P 観測システム P2P(Peer to Peer) の技術を利用したファイル共有ネットワークは 参加者の匿名性が高く それに乗じて 多数の違法ファイルが流通しています 警察庁では その実態を把握するため 平成 21 年に P2P 観測システムを導入して試験運用を行い 22 年 1 月 1 日に正式に運用を開始しました Winny 及びShareについては 平成 24 年 に施行された改正著作権法の違法ダウンロード刑事罰化の影響によるとみられる 急激な接続コンピュータ数 流通ファイル数の減少を確認しているほか 全体としても緩やかな減少傾向が続いています ( 図 7-1) ンピ数ュ( 個 / 日 ) 3,, 12, 2,, 8, 6, 接1, 続コ1,, 4, 2, 流通ファイル接続コンピュータ数 (Share) 接続コンピュータ数 (Winny 国内) H H H H H 流通ファイル数 (Share) H H H H H H 流通ファイル数 (Winny) 図 7-1 流通ファイル数 接続コンピュータ数の推移 H H ータ数( 台 / 日 ) 1.9% 1.9% 2.7% 2.2% 2.7% 3.6% 1.5% 1.5% 58.% 43.6% 29.8% 32.7% 圧縮動画画像 音楽文書その他 圧縮動画画像 音楽文書その他 図 7-2 流通ファイルの傾向 (Winny) ( 注 ) 図 7-3 流通ファイル数の傾向 (Share) ( 注 ) 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 46

47 8 付録平成 24 年度第 3/ 四半期データ ( 注 1) 8.1 センサーに対するアクセス 宛先ポート別表 8-1 宛先ポート別検知件数 ( 今期順位 ) 今期前期順位順位 ポート ( 注 2) 今期件数 ( 注 2) 前期比 1 位 1 位 445/TCP 件 -7.1% (-5.48 件 ) 2 位 2 位 1433/TCP 件 +2.3% (+.99 件 ) 3 位 3 位 3389/TCP 件 -2.4% (-.42 件 ) 4 位 24 位 233/UDP 件 % (+12.3 件 ) 5 位 5 位 22/TCP 件 +19.3% (+1.81 件 ) 表 8-2 宛先ポート別検知件数 ( 増加順位 ) 増加今期前期 ( 注 2) ( 注 2) ポート今期件数前期比順位順位順位 1 位 233/UDP 件 % (+12.3 件 ) 4 位 1 位 2 位 2157/UDP 9.92 件 - ( 注 3) (+9.92 件 ) 7 位 2 位 3 位 3511/UDP 5.53 件 - ( 注 3) (+5.53 件 ) 11 位 3 位 4 位 56679/UDP 4.8 件 - ( 注 3) (+4.8 件 ) 13 位 4 位 5 位 55669/UDP 3.57 件 - ( 注 3) (+3.57 件 ) 14 位 5 位 表 8-3 宛先ポート別検知件数 ( 減少順位 ) 減少今期前期 ( 注 2) ( 注 2) ポート今期件数前期比順位順位順位 1 位 445/TCP 件 -7.1% (-5.48 件 ) 1 位 1 位 2 位 39455/UDP.31 件 -84.5% (-1.67 件 ) 5 位 15 位 3 位 225/UDP. 件 -1.% (-1.33 件 ) - ( 注 4) 2 位 4 位 23/TCP 7.82 件 -14.% (-1.27 件 ) 9 位 6 位 5 位 25668/UDP. 件 -1.% (-1.8 件 ) - ( 注 4) 23 位 注 1 : 本章では平成 24 年度 3/ 四半期 (1 月 ~12 月 ) を 今期 平成 24 年度 2/ 四半期 (7 月 ~9 月 ) を 前期 として集計しています 注 2 : 一日 1IP アドレス当たり 注 3 : 前期の検知件数がごく僅かであったため 記載していません 注 4 : 今期の検知件数がごく僅かであったため 記載していません 47

48 3.8% 24.7% 4.8% 26.8% 2.3% 2.7% 2.7% 3.4% 3.6% 3.9% 4.5% 5.9% 15.4% 445/TCP 1433/TCP 3389/TCP 233/UDP 22/TCP 8/ICMP 2157/UDP 336/TCP 23/TCP 135/TCP その他 図 8-1 宛先ポート別比率 ( すべて ) ( 注 1) 1.2% 1.3% 14.9% 15.% 445/TCP 8/ICMP 135/TCP 22/TCP 3389/TCP その他 図 8-2 宛先ポート別比率 ( 日本国内 ) ( 注 1 2) % 2% 4% 6% 8% 1% 445/TCP 1433/TCP 3389/TCP 233/UDP 22/TCP 8/ICMP 2157/UDP 336/TCP 23/TCP 135/TCP 中国米国台湾日本韓国その他 不明 図 8-3 宛先ポート別上位の発信元国 地域別比率 注 1 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 注 2 : 発信元国 地域が日本国内からのアクセスのみ集計しました 48

49 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 米国台湾ロシアブラジル中国その他 不明 図 8-4 宛先ポート 445/TCP に対するアクセス件数の推移 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 中国米国ベトナム韓国香港その他 不明 図 8-5 宛先ポート 1433/TCP に対するアクセス件数の推移 1 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 中国米国韓国ブラジルロシアその他 不明 図 8-6 宛先ポート 3389/TCP に対するアクセス件数の推移 49

50 1,4 1,2 1, 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 中国 図 8-7 宛先ポート 233/UDP に対するアクセスの推移 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 中国米国インド韓国ドイツその他 不明 図 8-8 宛先ポート 22/TCP に対するアクセス件数の推移 5

51 8.1.2 発信元国 地域別表 8-4 発信元国 地域別検知件数 ( 今期順位 ) 今期前期順位順位 国 地域 ( 注 ) 今期件数 ( 注 ) 前期比 1 位 1 位 中国 件 +18.3% (+2.77 件 ) 2 位 2 位 米国 3.8 件 -5.7% (-1.88 件 ) 3 位 3 位 台湾 1.23 件 -31.% (-4.59 件 ) 4 位 4 位 日本 9.59 件 -15.5% (-1.76 件 ) 5 位 5 位 韓国 8.94 件 -14.3% (-1.49 件 ) 表 8-5 発信元国 地域別検知件数 ( 増加順位 ) 増加今期前期 ( 注 ) ( 注 ) 国 地域今期件数前期比順位順位順位 1 位 中国 件 +18.3% (+2.77 件 ) 1 位 1 位 2 位 イラン 5.46 件 +94.8% (+2.66 件 ) 8 位 15 位 3 位 英国 3.55 件 +32.3% (+.87 件 ) 12 位 16 位 4 位 香港 3.61 件 +21.8% (+.65 件 ) 11 位 13 位 5 位 フランス 2.77 件 +2.1% (+.46 件 ) 17 位 19 位 表 8-6 発信元国 地域別検知件数 ( 減少順位 ) 減少今期前期 ( 注 ) ( 注 ) 国 地域今期件数前期比順位順位順位 1 位 台湾 1.23 件 -31.% (-4.59 件 ) 3 位 3 位 2 位 ブラジル 6.73 件 -22.1% (-1.91 件 ) 7 位 6 位 3 位 米国 3.8 件 -5.7% (-1.88 件 ) 2 位 2 位 4 位 日本 9.59 件 -15.5% (-1.76 件 ) 4 位 4 位 5 位 韓国 8.94 件 -14.3% (-1.49 件 ) 5 位 5 位 注 : 一日 1IP アドレス当たり 51

52 1.5% 1.6% 1.9% 22.8% 2.3% 2.7% 3.1% 3.3% 3.5% 1.7% 46.5% 中国米国台湾日本韓国ロシアブラジルイランインドルーマニアその他 不明 ( 注 ) 図 8-9 発信元国 地域別比率 % 2% 4% 6% 8% 1% 中国 米国 台湾 日本 韓国 ロシア ブラジル イラン インド ルーマニア 445/TCP 1433/TCP 3389/TCP 233/UDP 22/TCP 8/ICMP 2157/UDP 336/TCP 23/TCP その他 図 8-1 発信元国 地域別上位の宛先ポート別比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 52

53 1,4 1,2 1, 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 1433/TCP 233/UDP 2157/UDP 3389/TCP 336/TCP その他 図 8-11 中国からのアクセス件数の推移 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 445/TCP 8/ICMP 3389/TCP 56/UDP 1433/TCP その他 図 8-12 米国からのアクセス件数の推移 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 445/TCP 23/TCP 25/TCP 3389/TCP 135/TCP その他 図 8-13 台湾からのアクセス件数の推移 53

54 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 445/TCP 8/ICMP 135/TCP 22/TCP 3389/TCP その他 図 8-14 日本国内からのアクセス件数の推移 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 445/TCP 1433/TCP 3389/TCP 8/ICMP 22/TCP その他 図 8-15 韓国からのアクセス件数の推移 54

55 8.2 不正侵入等の検知 攻撃手法別表 8-7 不正侵入等の攻撃手法別検知件数 今期前期増加減少 ( 注 ) ( 注 ) 攻撃手法今期件数前期比順位順位順位順位 1 位 1 位 Scan 3.25 件 -3.6% (-1.43 件 ) 1 位 2 位 2 位 VoIP 2.98 件 +31.5% (+.71 件 ) 1 位 3 位 3 位 Worm 1.3 件 -23.5% (-.32 件 ) 2 位 4 位 4 位 DNS.99 件 +15.6% (+.13 件 ) 3 位 5 位 5 位 Scan(P2P).72 件 +14.6% (+.37 件 ) 2 位 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 Scan VoIP Worm DNS Scan(P2P) その他 図 8-16 不正侵入等の攻撃手法別検知件数の推移 注 : 一日 1IP アドレス当たり 55

56 8.% 1.% 11.4% 1.9% 35.9% Scan VoIP Worm DNS Scan(P2P) その他 32.9% ( 注 ) 図 8-17 不正侵入等の攻撃手法別検知比率 % 2% 4% 6% 8% 1% Scan VoIP Worm DNS Scan(P2P) その他 米国中国ドイツオランダカナダ韓国英国その他 不明 図 8-18 不正侵入等の攻撃手法の発信元国 地域別検知比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 56

57 8.2.2 発信元国 地域別表 8-8 不正侵入等の発信元国 地域別検知件数 ( 今期順位 ) 今期前期順位順位 国 地域 ( 注 ) 今期件数 ( 注 ) 前期比 1 位 2 位 米国 2.77 件 +18.9% (+.44 件 ) 2 位 1 位 中国 1.82 件 -48.4% (-1.71 件 ) 3 位 4 位 ドイツ.69 件 % (+.36 件 ) 4 位 3 位 オランダ.43 件 -39.4% (-.28 件 ) 5 位 13 位 カナダ.4 件 +278.% (+.29 件 ) 表 8-9 不正侵入等の発信元国 地域別検知件数 ( 増加順位 ) 増加今期前期 ( 注 ) ( 注 ) 国 地域今期件数前期比順位順位順位 1 位 米国 2.77 件 +18.9% (+.44 件 ) 1 位 2 位 2 位 ドイツ.69 件 % (+.36 件 ) 3 位 4 位 3 位 カナダ.4 件 +278.% (+.29 件 ) 5 位 13 位 4 位 ルーマニア.18 件 % (+.12 件 ) 12 位 14 位 5 位 英国.21 件 +51.6% (+.7 件 ) 7 位 9 位 表 8-1 不正侵入等の発信元国 地域別検知件数 ( 減少順位 ) 減少今期前期 ( 注 ) ( 注 ) 国 地域今期件数前期比順位順位順位 1 位 中国 1.82 件 -48.4% (-1.71 件 ) 2 位 1 位 2 位 オランダ.43 件 -39.4% (-.28 件 ) 4 位 3 位 3 位 セーシェル. 件 -88.5% (-.2 件 ) 74 位 31 位 4 位 ケニア.1 件 -76.9% (-.2 件 ) 63 位 35 位 5 位 バーレーン. 件 -99.6% (-.2 件 ) 136 位 42 位 注 : 一日 1IP アドレス当たり 57

58 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 米国中国ドイツオランダカナダその他 不明 図 8-19 不正侵入等の発信元国 地域別検知件数の推移 27.1% 3.6% 米国中国 ドイツ オランダ 2.3% 3.2% 4.4% 4.8% 7.6% 2.1% カナダ韓国英国その他 不明 ( 注 ) 図 8-2 不正侵入等の発信元国 地域別検知比率 注 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 58

59 % 2% 4% 6% 8% 1% 米国 中国 ドイツ オランダ カナダ 韓国 英国 Scan VoIP Worm DNS Scan(P2P) その他 図 8-21 不正侵入等の発信元国 地域別上位の攻撃手法別検知比率 59

60 8.3 DoS 攻撃被害観測状況 21.4% 17.9% 2.1% 2.8% 6.8% 58.1% 3.7% 4.3% 5.1% 4.9% 8.7% 8/TCP 443/TCP 3/ICMP 22/TCP 65/TCP その他 28.1% 米国オランダフランス 中国ドイツその他 不明 ( 注 1) 図 8-22 跳ね返りパケット発信元ポート別比率 ( 注 1) 図 8-23 跳ね返りパケット発信元国 地域別比率 表 8-11 跳ね返りパケット発信元ポート別検知件数 ( 今期順位 ) 今期前期順位順位 ポート ( 注 2) 今期件数 ( 注 2) 前期比 1 位 1 位 8/TCP 4,435.1 件 +65.3% (+1, 件 ) 2 位 8 位 443/TCP 件 % ( 件 ) 3 位 2 位 3/ICMP 件 +51.% ( 件 ) 4 位 6 位 22/TCP 件 % ( 件 ) 5 位 7 位 65/TCP 件 % ( 件 ) 表 /TCP からの跳ね返りパケット発信元国 地域別検知件数 ( 今期順位 ) 今期前期順位順位 国 地域 ( 注 2) 今期件数 ( 注 2) 前期比 1 位 1 位 米国 1, 件 +9.1% ( 件 ) 2 位 2 位 中国 1, 件 % (+1,7.54 件 ) 3 位 4 位 オランダ 28.1 件 +64.4% ( 件 ) 4 位 7 位 ドイツ 件 +61.2% (+52.9 件 ) 5 位 8 位 フランス 件 +42.7% ( 件 ) 注 1 : 当データは 小数点第二位で四捨五入しているため 合計が 1% にならないことがあります 注 2 : 一日当たり 6

61 ( 件 / 日 ) 9, 8, 7, 6, 5, 4, 3, 2, 1, 1 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 米国中国オランダドイツフランスその他 不明 図 8-24 発信元ポート 8/TCP からの跳ね返りパケットの推移 (H24/1/1~12/31) ( 件 / 日 ) 18, 16, 14, 12, 1, 8, 6, 4, 2, 1 月 6 日 1 月 11 日 1 月 16 日 1 月 21 日 1 月 26 日 1 月 31 日 11 月 5 日 月 2 日 11 月 25 日 11 月 3 日 12 月 5 日 12 月 1 日 12 月 15 日 12 月 25 日 12 月 3 日 米国中国オランダドイツフランスその他 不明 図 8-25 発信元ポート 8/TCP からの跳ね返りパケットの推移 (H24/1/1~12/31) (1/24~1/25 の特定 IP アドレスからの跳ね返りパケットを除いたもの ) 61

62 6.2% 2.6% 91.2% 3/ICMP 8/TCP その他 ( 注 ) 図 8-26 日本国内からの跳ね返りパケット発信元ポート別比率 62

63 9 付録 (Topics) 掲載事項 において 成 24 年 掲載した主なものは次のとおりです 分類日付掲載事項 1 月 11 日 1 月 11 日 2 月 15 日 2 月 16 日 3 月 6 日 3 月 14 日 3 月 29 日 マイクロソフト社のセキュリティ修正プログラムについて (MS12-1,2,3,4,5,6,7) アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについてマイクロソフト社のセキュリティ修正プログラムについて (MS12-8,9,1,11,12,13,14,15,16) アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてアドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてマイクロソフト社のセキュリティ修正プログラムについて (MS12-17,18,19,2,21,22) アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて 3 月 29 日インターネット治安情勢更新 ( 平成 23 年報を追加 ) 4 月 11 日 4 月 11 日 マイクロソフト社のセキュリティ修正プログラムについて (MS12-23,24,25,26,27,28) アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて 4 月 24 日ジャストシステム社製品の脆弱性について 5 月 5 日 5 月 9 日 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてマイクロソフト社のセキュリティ修正プログラムについて (MS12-29,3,31,32,33,34,35) 5 月 15 日インターネット治安情勢更新 ( 平成 23 年度第 4 四半期報を追加 ) 6 月 9 日 6 月 13 日 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてマイクロソフト社のセキュリティ修正プログラムについて (MS12-36,37,38,39,4,41,42) 63

64 7 月 11 日 8 月 15 日 8 月 15 日 8 月 15 日 8 月 22 日 マイクロソフト社のセキュリティ修正プログラムについて (MS12-43,44,45,46,47,48,49,5,51) マイクロソフト社のセキュリティ修正プログラムについて (MS12-52,53,54,55,56,57,58,59,6) アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについてアドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてアドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて 8 月 31 日インターネット治安情勢更新 ( 平成 24 年度第 1 四半期報を追加 ) 9 月 12 日マイクロソフト社のセキュリティ修正プログラムについて (MS12-61,62) 9 月 22 日マイクロソフト社のセキュリティ修正プログラムについて (MS12-63) 1 月 9 日 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてマイクロソフト社のセキュリティ修正プログラムについて (MS12-64,65,66,67,68,69,7) 1 月 12 日遠隔制御不正プログラムに感染しないために!!! 11 月 7 日 11 月 14 日 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについてマイクロソフト社のセキュリティ修正プログラムについて (MS12-71,72,73,74,75,76) 11 月 14 日インターネット治安情勢更新 ( 平成 24 年度第 2 四半期報を追加 ) 1 1 マイクロソフト社のセキュリティ修正プログラムについて (MS12-77,78,79,8,81,82,83) アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて 凡例 : セキュリティ対策上の重要事項 : セキュリティ対策上の参考事項 64

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D>

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D> インターネット治安情勢 ~ インターネット観測結果から 警察庁情報通信局情報技術解析課サイバーテロ対策技術室牧野浩之 講演内容 情報セキュリティマネジメントシステム インターネット観測結果 事例紹介 対策 情報セキュリティマネジメントシステム情報セキュリティマネジメントシステム 情報セキュリティを維持するために方針を確立し その目的を達成するシステム ( しくみ ) 利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者利害関係者情報情報情報情報セキュリティセキュリティセキュリティセキュリティ要求事項要求事項要求事項要求事項及び期待期待期待期待運営管理運営管理運営管理運営管理されたされたされたされた情報情報情報情報セキュリティセキュリティセキュリティセキュリティ

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期 広報資料 平成 25 年 8 月 22 日 警備企画課 情報技術解析課 平成 25 年上半期のサイバー攻撃情勢について 1 概況平成 25 年上半期も引き続き 我が国の民間事業者等に対し 情報窃取を企図したとみられるサイバー攻撃 ( 標的型メール攻撃 ) が発生同期間中 民間事業者等に送付されていたとして警察が把握した標的型メール攻撃の件数は ばらまき型 攻撃の減少により 前年同期と比べ大幅減となったが

More information

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日] JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査手法 1 (1)Winny 1 (2)Share 1 (3)PerfectDark 1 (4)Gnutella 2 (5)BitTorrent 2 2. データの抽出 2 (1) フィルタリング 2 (2) 権利の対象性の確認方法 3 Ⅱ. 調査結果 4 1.Winny 4 (1) コンテンツの流通状況 4 (2) 権利の対象性 5 (3) 検出ノードの国 地域

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査実施日 1 2. 調査手法 1 (1) 基礎情報 1 3. データの抽出 1 (1) フィルタリング 1 (2) 権利の対象性の算出方法 2 Ⅱ. 調査結果 3 1.Winny 3 (1) コンテンツの流通状況 3 (2) 権利の対象性 5 (3) 検出ノードの国 地域 5 2.Share 6 (1) コンテンツの流通状況 6 (2) 権利の対象性 8 (3) 検出ノードの国

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win 目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4

More information

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP 1.,.. 2 OSI,,,,,,,,, TCP/IP,, IP, ICMP, ARP, TCP, UDP, FTP, TELNET, ssh,,,,,,,, IP,,, 3 OSI OSI(Open Systems Interconnection: ). 1 OSI 7. ( 1) 4 ( 4),,,,.,.,..,,... 1 2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP,

More information

管理番号 : XXXXXXXXXXXX-XXXX 株式会社 殿 Palo Alto マネージメントサービス 年 月分月次レポート (Palo Alto ホスト名 ) All Rights Reserved,Copyright 2004,2015, Hitachi Solutions, Ltd

管理番号 : XXXXXXXXXXXX-XXXX 株式会社 殿 Palo Alto マネージメントサービス 年 月分月次レポート (Palo Alto ホスト名 ) All Rights Reserved,Copyright 2004,2015, Hitachi Solutions, Ltd 管理番号 : XXXXXXXXXXXX-XXXX 株式会社 殿 Palo Alto マネージメントサービス 年 月分月次レポート (Palo Alto ホスト名 ) 目次 1 ご契約サービス内容... 1 2 デバイス情報ならびに統計レポート期間... 1 3 診断結果... 2 4 アプリケーション通信遮断統計... 9 4.1 内部 IP アドレスが送信元もしくは宛先に含まれる通信遮断統計レポート...

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 218 年 7 月 1 日から 218 年 9 月 3 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構セキュリティセンター 218 年 1 月 25 日

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

2004 SYN/ACK SYN Flood G01P014-6

2004 SYN/ACK SYN Flood G01P014-6 2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

PowerPoint Presentation

PowerPoint Presentation 帯域制御に関する実態調査結果 帯域制御の実施状況に関する調査の概要 調査の概要 調査期間 : 平成 年 月 6 日 ~ 平成 年 月 8 日調査方法 : 郵送等によるアンケート調査対象者 :ISPを中心とする電気通信事業者等有効回答数 :88 社調査項目 : 帯域制御の実施の有無 帯域制御の方式 トラヒック傾向等 回答者の属性 回答のあった 88 社のうち ISP 事業を行う者が 社あり 9% を占める一方

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

<4D F736F F F696E74202D D188E690A78CE482C98AD682B782E98EC091D492B28DB88C8B89CA2E707074>

<4D F736F F F696E74202D D188E690A78CE482C98AD682B782E98EC091D492B28DB88C8B89CA2E707074> 帯域制御に関する実態調査結果 総務省総合通信基盤局電気通信事業部データ通信課 平成 年 月 帯域制御の実施状況に関する調査の概要 調査の概要 調査期間 : 平成 年 月 日 ~ 月 日調査方法 : 郵送等によるアンケート調査対象者 :ISPを中心とする電気通信事業者等有効回答数 :79 社調査項目 : 帯域制御の実施の有無 ガイドラインの認知 帯域制御の方式等 回答者の属性 回答のあった 79 社のうち

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

地域別世界のエアコン需要の推定について 年 月 一般社団法人 日本冷凍空調工業会 日本冷凍空調工業会ではこのほど 年までの世界各国のエアコン需要の推定結果を まとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行 なっているもので 今回は 年から 年までの過去 ヵ年について主

地域別世界のエアコン需要の推定について 年 月 一般社団法人 日本冷凍空調工業会 日本冷凍空調工業会ではこのほど 年までの世界各国のエアコン需要の推定結果を まとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行 なっているもので 今回は 年から 年までの過去 ヵ年について主 世界のエアコン需要推定 2017 年 4 月 地域別世界のエアコン需要の推定について 年 月 一般社団法人 日本冷凍空調工業会 日本冷凍空調工業会ではこのほど 年までの世界各国のエアコン需要の推定結果を まとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行 なっているもので 今回は 年から 年までの過去 ヵ年について主要な国ごとに まとめました * ここでのエアコンは 住宅

More information

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team

More information

(2) ピュア型 / キャッシュ非作成型 (Limewire,Gnutella 等 ) 検索検索検索見つかると直接接続検索検索検索 図 Limewire の仕組み 1 情報管理サーバーを持たない 2ファイルの検索はバケツリレー方式で行う 3ファイルが見つかった後はピア ツー ピア通信でファイルの送受

(2) ピュア型 / キャッシュ非作成型 (Limewire,Gnutella 等 ) 検索検索検索見つかると直接接続検索検索検索 図 Limewire の仕組み 1 情報管理サーバーを持たない 2ファイルの検索はバケツリレー方式で行う 3ファイルが見つかった後はピア ツー ピア通信でファイルの送受 参考資料 3-2 第 8 期第 1 回法制問題小委員会 (H20.3.18)( 資料 4) (( 社 ) コンピュータソフトウェア著作権協会作成 ) インターネット上で流通している違法コンテンツの実態について 1. 本報告の意義社団法人コンピュータソフトウェア著作権協会 (ACCS) は 文化審議会著作権分科会私的録音録画小委員会中間整理に関する意見募集に関してパブリックコメントを提出し 30 条の適用範囲の除外事項の検討にあたり

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

地域別世界のエアコン需要の推定について 2016 年 4 月一般社団法人日本冷凍空調工業会日本冷凍空調工業会ではこのほど 2015 年までの世界各国のエアコン需要の推定結果をまとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行なっているもので 今回は 2010 年から 2015 年までの過去 6 ヵ年について主要な国ごとにまとめました * ここでのエアコンは 住宅 ビル等に用いられるエアコンの合計で

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

Microsoft Word - 世界のエアコン2014 (Word)

Microsoft Word - 世界のエアコン2014 (Word) 世界のエアコン需要推定 2014 年 4 月 地域世界のエアコン需要の推定について 2014 年 4 月 一般社団法人日本冷凍空調工業会 日本冷凍空調工業会ではこのほど 2013 年までの世界各国のエアコン需要の推定結果をまとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行なっているもので 今回は 2008 年から 2013 年までの過去 6 ヵ年について主要な国ごとにまとめました

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information

- 1 -

- 1 - Distributed via http://www.cyberpolice.go.jp/ - 1 - - 2 - etc IDS - 3 - - 4 - 1.3% 1.4% 2.4% 3.3% 6.2% 6.4% 14.6% 9.1% 27.6% 16.4% 11.3% - 5 - 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% - 6 - 1.8% 1.8%

More information

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは. 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な 報道関係者各位 ニュースリリース News Release 平成 30 年 11 月 14 日 株式会社サイバーセキュリティクラウド 2018 年度サイバー攻撃白書 3Q レポートの攻撃分析発表 攻撃遮断くん で検知した攻撃ログの約 60% が 脆弱性スキャンを目的としたアクセスであると判明 3 ヶ月で 1300 万件もの攻撃を観測 株式会社サイバーセキュリティクラウド ( 本社 : 東京都渋谷区

More information

030403.インターネット問題

030403.インターネット問題 インターネット問題 問 1 Webサーバにおいて, クライアントからの要求に応じてアプリケーションプログラムを実行して, その結果をブラウザに返すなどのインタラクティブなべージを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか ア CGI イ HTML ウ MIME エ URL 問 2 利用者のパソコンから電子メールを送信するときや, メールサーバ間で電子メールを転送する ときに使われるプロトコルはどれか

More information

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS 1 R el. 20040427A 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS プラットフォームに関係なく通信が行えることを確認する 1 W indow s 1. - ipconfig - Windows

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 1 四半期 (1 月 ~3 月 )] 本レポートでは 218 年 1 月 1 日から 218 年 3 月 31 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター 218 年 4 月

More information

地域別世界のエアコン需要の推定について 2018 年 4 月一般社団法人日本冷凍空調工業会日本冷凍空調工業会ではこのほど 2017 年までの世界各国のエアコン需要の推定結果をまとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行なっているもので 今回は 2012 年から 20

地域別世界のエアコン需要の推定について 2018 年 4 月一般社団法人日本冷凍空調工業会日本冷凍空調工業会ではこのほど 2017 年までの世界各国のエアコン需要の推定結果をまとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行なっているもので 今回は 2012 年から 20 世界のエアコン需要推定 2018 年 4 月 地域別世界のエアコン需要の推定について 2018 年 4 月一般社団法人日本冷凍空調工業会日本冷凍空調工業会ではこのほど 2017 年までの世界各国のエアコン需要の推定結果をまとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行なっているもので 今回は 2012 年から 2017 年までの過去 6 ヵ年について主要な国ごとにまとめました

More information

卒業論文審査

卒業論文審査 OS の推定に基づく 悪意のある通信の検出法 早稲田大学基幹理工学部情報理工学科後藤滋樹研究室 4 年 1W090268-4 志村悟 (Satoru SHIMURA) 2013/2/5 卒業論文審査会 1 目次 研究の背景 目的 提案手法 実証実験 実験結果 まとめと今後の課題 2013/2/5 卒業論文審査会 2 研究の背景 悪意のある通信の増加 [2] 通信データより OS を推定する技術に TCP

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

重要インフラを狙うマルウェア GreyEnergy による攻撃を解説 ショートレポート 2018 年 10 月マルウェア検出状況 1. 10 月の概況について 2. 画像へのデータ隠蔽技術を悪用するマルウェアがばらまき型メールで拡散 3. 重要インフラを狙うサイバースパイグループ GreyEnergy 1. 10 月の概況について 2018 年 10 月 (10 月 1 日 ~10 月 31 日

More information

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

はじめに インターネット定点観測 (TALOT2) に関するプレスリリースの月次レポートが発信され始めて 2 年が経ちました そこで 特集記事ということで インターネット定点観測について開発の背景および経緯について さらに 一般のインターネット利用者の皆さんに何に注意して欲しいかを 順を追って解説し

はじめに インターネット定点観測 (TALOT2) に関するプレスリリースの月次レポートが発信され始めて 2 年が経ちました そこで 特集記事ということで インターネット定点観測について開発の背景および経緯について さらに 一般のインターネット利用者の皆さんに何に注意して欲しいかを 順を追って解説し はじめに インターネット定点観測 (TALOT2) に関するプレスリリースの月次レポートが発信され始めて 2 年が経ちました そこで 特集記事ということで インターネット定点観測について開発の背景および経緯について さらに 一般のインターネット利用者の皆さんに何に注意して欲しいかを 順を追って解説します コンピュータウイルスは 1980 年代後半台から登場したと言われています ブートセクタ感染型ウイルス

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia L2/L3 1 L2/L3 A study of the transparent firewalls using L2/L3 switching devices Hideaki Tsuchiya 1 The transparent firewalls are the useful security devices, that are capable to sit in-line without changing

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

スライド 1

スライド 1 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University 2010, All rights reserved. 1 コンピュータ 2L 第 9 回 LAN 構築 人間科学科コミュニケーション専攻白銀純子 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University

More information

<4D F736F F D B382C892CA904D91CE8DF48B40945C82C58C9F926D82B382EA82E992CA904D93E C982C282A282C42E646F63>

<4D F736F F D B382C892CA904D91CE8DF48B40945C82C58C9F926D82B382EA82E992CA904D93E C982C282A282C42E646F63> beat サービス 不正な通信対策機能 検知される通信内容の代表的なものについて はじめに beat サービスをご利用いただき まことにありがとうございます 本書は beat サービスの標準機能である 不正な通信対策 をご利用のお客様向けの資料です 不正な通信対策機能により検知される通信内容についてご案内しています 不正な通信内容であると みなされ 検知されるものは多岐に渡ります 本書でご案内するのは

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキング の定義 ここでいう ブロッキングはユーザ本人の同意なく特定のサイトを見せない あるいはポートを利用させないなど 本来インターネット接続サービスで提供される機能の一部あるいは全部を意図的に提供しないこと 青少年保護の為に 親権者の同意を得て

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h]) ISP の NAT には 何が求められるか? NTT コミュニケーションズ株式会社 西谷智広 2008/7/10 JANOG22 1 目次 1. 自己紹介 2. ISPのNATが満たすべき要件は? 1. 透過性 2. 接続確立性 3. 公平性 3. サービス影響 4. まとめ 2008/7/10 JANOG22 2 1. 自己紹介 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタにて

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド istorage ソフトウェア VMware vcenter Plug-in インストールガイド はじめに このインストールガイドでは WebSAM Storage VMware vcenter Plug-in のインストールに関して説明しています 本製品は VMware vcenter Server と連携する製品のため VMware vcenter Server が稼働するサーバへインストー ルします

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information