(2) 無線 LAN が関係した事件の実例 無線 LAN が関係した事件の実例を 表 1-1 に示します 表 1-1: 無線 LAN が関係した事件の実例時期内容 2008 年 6 月インターネットに接続できる携帯ゲーム機を使用して他人の家の無線 LAN に無断で接続し インターネットの掲示板に無差

Similar documents
2 SMS(Short Message Service): 携帯電話同士で 短い文章のメールを送受信できるサービス 3 プレミアム SMS: 発信者がメッセージを送るだけで 相手先が利益を得る仕組みが付加された SMS このように 今年に入ってからスマートフォンを狙ったウイルスが次々と発見されており

プレスリリース第 号最終更新日 :2011 年 11 月 18 日掲載日 :2011 年 11 月 4 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2011 年 10 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 :

2. ウイルス 不正アクセス届出状況の公表個人や企業 教育 研究 公的機関などからいただいた届出を分析し毎月公表しています 特に重要な内容については 今月の呼びかけ として注意を促し 必要に応じて緊急の 注意喚起 も行います 毎月行う届出の公表では コンピュータウイルス届出状況 コンピュータ不正アク

第 号 2012 年 2 月 3 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2012 年 1 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) は 2012 年 1 月のコンピュータウイルス 不正アクセスの

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

<4D F736F F D E B835E B B E835A835882CC93CD8F6F8FF38BB55F8FEE95F18F88979D B408D5C5F2E646F63>

アクセスポイント ( 親機 ) アクセスポイントには ブリッジタイプとルータタイプがあります ブリッジとは 無線 LAN 機器同士を単純に接続するもので 有線 LAN でいう HUB のような役割です ルータとは インターネットに複数台の PCが接続する LANを構築する際に必要な機器です ブリッジ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

プレスリリース第 号 2009 年 5 月 7 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2009 年 4 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 西垣浩司 ) は 2009 年 4 月のコンピュータウイルス

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

マイナンバー対策マニュアル(技術的安全管理措置)

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

金融工学ガイダンス

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

SHODANを悪用した攻撃に備えて-制御システム編-

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

サイバー空間をめぐる 脅威の情勢について

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

目次 第 1 章 ユーザーアカウント ( メールアドレス ) の取得 サービス内容の確認 インターネット環境設定通知書の確認 アカウントについて 4 ユーザーアカウントを登録する ユーザーアカウントを登録する サービス


LCV-Net セットアップガイド macOS

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

AirStationPro初期設定

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

Google グループ を使ったメール内容の公開例 : メール内容の公開範囲の初期設定は当初 [ 全てのユーザー ] に設定されており それを 気にとめず にそのまま利用していたため メールは Google グループを使用しているユーザーなら誰でも閲覧できる状態になっていました リスク : 表 の

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

インシデントハンドリング業務報告書

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

マルウェアレポート 2018年2月度版

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

アルファメール 移行設定の手引き Outlook2016

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

Microsoft Word _RMT3セッテイ_0809.doc

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

(1) パソコンとスマートフォンとの手口の違い まず パソコンでのワンクリック請求の登録画面が表示されるまでの動作を以下に簡潔に示します 1 ワンクリック請求を行うウェブサイト内に誘導される または自らそうしたウェブサイトを閲覧しに行き そこにある動画を閲覧しようと再生ボタンをクリックします 2 2

コンピュータ中級B ~Javaプログラミング~ 第3回 コンピュータと情報をやりとりするには?

アルファメールプレミア 移行設定の手引き Outlook2016

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

1.indd

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

マルウェアレポート 2017年12月度版

正誤表(FPT0417)

1. SQL インジェクションの問題と脅威 2

Microsoft Word - sp224_2d.doc

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

フィッシング対策協議会(じ)

図 1: 無線 LAN には様々な機器が屋外からでも接続が可能 (1) ただ乗り される危険性について ここでは 無線 LAN について簡単な解説と ただ乗り される危険性について示します 1 無線 LAN とは? 無線 LAN は 電波を使い無線 LAN のアクセスポイント ( 以下 親機 ) と

Microsoft Word Webmail

スライド 1

迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

メール設定

大阪大学キャンパスメールサービスの利用開始方法

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

スライド 1

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

これだけは知ってほしいVoIPセキュリティの基礎

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

【EW】かんたんスタートマニュアル

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

01-新入生のみなさんへ

QMR 会社支給・貸与PC利用管理規程180501

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

PowerPoint プレゼンテーション

Outlook Express Q. メールが HTML 形式で送信されてしまうのですが Q. 複数で共有しているパソコンで他人にメールが読まれるのはイヤなのですが Q. 覚えのないアドレスから Returned mail と書かれた英文メールが届きます Q. Outlook Express - メ

オーダ連携

学生用_目次

UCSセキュリティ資料_Ver3.5

IE5及びOE5の設定

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F D B9689C291D282BF817A30332D E B838B90DD92E8837D836A B B

PowerPoint プレゼンテーション

研究室LANの設定方法

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

ケータイ de 会社メール

Microsoft PowerPoint - SciCafe4Privacy配布.pptx

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

はじめに このスタートアップマニュアルは はじめて弊社サービスをご利用される方のためにご用意していますので ホームページ運営に必要な ごく基本的な使い方だけをご紹介しています 詳しい使い方の説明は オンラインマニュアルをご覧ください ホームページ運営にあたりどんなによい商品やすばらしい技術であっても

App Store を開きます (iphone の場合 ) 検索に コインチェック と入力します 2

Transcription:

プレスリリース第 11-12-213 号 2011 年 4 月 6 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2011 年 3 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) は 2011 年 3 月のコンピュータウイルス 不正アクセスの届出状況をまとめました 1. 今月の呼びかけ 無線 LAN を他人に使われないようにしましょう! 近年 一般家庭の無防備な無線 LAN 環境が悪用されるといった事件が複数報道されています セキュリティ設定が不十分な無線 LAN 環境は 悪意ある者に使われてしまう危険性があります 実際に 一般家庭の無防備な無線 LAN 環境などを含む様々な犯罪インフラ が 国内の組織犯罪 詐欺 窃盗 サイバー犯罪等のあらゆる犯罪の分野で着々と構築され 巧妙に張り巡らされてきているという現状があります 警察庁は 2011 年 3 月 10 日に 犯罪インフラへの対策の指針となる 犯罪インフラ対策プラン を策定するなど 取り締まりを強化する方針を打ち出しました 自宅の無線 LAN が犯罪インフラとして悪用されないよう セキュリティ設定を適切に行ってください 犯罪インフラとは犯罪を助長し 又は容易にする基盤のこと 基盤そのものは合法であっても 犯罪に悪用されている状態にあれば 犯罪インフラとなる ( ご参考 ) 犯罪インフラ対策プラン ( 警察庁 ) http://www.npa.go.jp/sosikihanzai/kikakubunseki/bunseki/taisakuplan.pdf (1) 無線 LAN を取り巻く問題の概要無線 LAN は 電波を使って無線 LAN アクセスポイント ( 以下 親機 ) と無線 LAN 機能を持つパソコン スマートフォン 一部のゲーム機など ( 以下 子機 ) との間で通信を行うネットワーク環境のことです 無線 LAN では親機と子機の双方に通信のための設定をすることで 電波の届く範囲であれば 壁などの障害物を越えて通信が可能となります 無線 LAN は便利であると同時に 家庭内ネットワークへの侵入や インターネットでの不正行為のいわゆる 踏み台 など 悪用の対象として狙われやすいものです 電波という目に見えない通信経路を使うということは 侵入されていることさえも気付きにくいため 注意が必要です ( 図 1-1 参照 ) 図 1-1: 無線 LAN を取り巻く脅威のイメージ - 1 -

(2) 無線 LAN が関係した事件の実例 無線 LAN が関係した事件の実例を 表 1-1 に示します 表 1-1: 無線 LAN が関係した事件の実例時期内容 2008 年 6 月インターネットに接続できる携帯ゲーム機を使用して他人の家の無線 LAN に無断で接続し インターネットの掲示板に無差別殺人をほのめかす書き込みをしたとして 男が逮捕された 2008 年 10 月インターネットオークションで 児童ポルノの DVD を販売したとして逮捕された男が 他人の家の無線 LAN に無断で接続し 児童ポルノのファイルを入手していた 2010 年 2 月他人の家の無線 LAN に無断で接続し あらかじめ不正に入手していた他人のクレジットカード情報を使用してインターネットで買い物をしたとして 詐欺グループのメンバー 2 人が逮捕された 2010 年 6 月インターネットの掲示板に銀行口座を販売するなどと書き込み 現金を騙し取ったとして逮捕された男が 身元が特定できないように他人の家の無線 LAN から無断でインターネットに接続していた これらの実例はいずれも 無線 LAN のセキュリティ設定が不十分だったために 自宅の無線 LAN 環境を無断で使用されて 踏み台 として悪用されてしまったケースです これ以外にも想定される被害として 以下のようなことが考えられます 無線 LAN 環境に侵入され 重要な情報を盗まれる 通信データを盗聴される (3) 対策上記のような被害に遭わないためには 無線 LAN におけるセキュリティ設定が重要となりますが そのポイントは 適切な暗号化方式の選択 と 適切なパスワードの設定 の 2 点になります (i) 適切な暗号化方式の選択無線 LAN の暗号化方式には大きく分けて WEP WPA WPA2 の 3 種類があり 最も安全な暗号化方式はこの中で最新の WPA2 です WPA2 の中にもいくつか種類がありますので 実際に暗号化方式を選択する場合 WPA2-PSK (Pre-Shared Key) という認証方式を利用したもののうち 最もセキュリティ強度が高い WPA2-PSK(AES) を選択してください これが選択できない場合は次善策として WPA の中から WPA-PSK(Pre-Shared Key) という認証方式を利用したもののうち 最もセキュリティ強度が高い WPA-PSK(AES) を選択してください それ以外の暗号化方式ではセキュリティ強度が十分でないため 選択しないでください なお 暗号化方式の詳しい説明については 以下のウェブページに記載しています ( ご参考 ) IPA- 一般家庭における無線 LAN のセキュリティに関する注意 http://www.ipa.go.jp/security/ciadr/wirelesslan.html 参考として 図 1-2 に親機の設定画面例を 図 1-3 に設定状態の確認画面例を示します 無線 LAN の利用者は 念のため自宅の無線 LAN の設定を確認してください なお 画面や確認方法 設定 方法は機種によって異なります 操作等については 親機の取扱説明書を参照してください - 2 -

図 1-2: 親機の設定画面例 図 1-3: 親機の設定状態の確認画面例 なお 親機と全ての子機が 選択したい暗号化方式に対応していなければなりません つまり 親機を WPA2-PSK(AES) に設定した場合は その親機に接続されている全ての子機を WPA2-PSK(AES) に設定する必要があります (ii) 適切なパスワードの設定上記の暗号化方式で使用する暗号鍵を生成するために パスワードの設定が必要となります パスワードを設定する際は 容易に推測されることを防ぐため 以下の注意事項に従ってください 英語の辞書に載っている単語を使用しない 大文字 小文字 数字 記号の全てを含む文字列とする 文字数は最低でも 20 文字 ( 半角英数字 + 記号の場合 最大で 63 文字 ) とする 今月のトピックス コンピュータ不正アクセス被害の主な事例 ( 届出状況および被害事例の詳細は 6 頁の 3. コンピュータ不正アクセス届出状況 を参照 ) テレビ会議システムが乗っ取られ 外部のコンピュータを攻撃する踏み台となっていた メールアカウントに不正にログインされ 迷惑メール送信の踏み台として使われた 相談の主な事例 ( 相談受付状況および相談事例の詳細は 8 頁の 4. 相談受付状況 を参照 ) ワンクリック請求で業者に個人情報を送ってしまった 知人のメールアドレスから届いたメールが怪しい インターネット定点観測 (10 頁参照 詳細は 別紙 3 を参照 ) IPA で行っているインターネット定点観測について 詳細な解説を行っています - 3 -

2. コンピュータウイルス届出状況 - 詳細は別紙 1 を参照 - (1) ウイルス届出状況 3 月のウイルスの検出数 1 は 約 2.4 万個と 2 月の約 2.2 万個から 10.6% の増加となりました また 3 月の届出件数 2 は 985 件となり 2 月の 974 件から同水準での推移となりました 1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数 ( 個数 ) 2 届出件数 : 同じ届出者から寄せられた届出の内 同一発見日で同一種類のウイルスの検出が複数ある場合は 1 日何個検出されても届出 1 件としてカウントしたもの 3 月は 寄せられたウイルス検出数約 2.4 万個を集約した結果 985 件の届出件数となっています 検出数の 1 位は W32/Netsky で約 1.6 万個 2 位は W32/Mydoom で約 5.8 千個 3 位は W32/Autorun で約 1.4 千個でした 図 2-1: ウイルス検出数 図 2-2: ウイルス届出件数 - 4 -

12 月 1 日 12 月 8 日 12 月 15 日 12 月 22 日 12 月 29 日 1 月 5 日 1 月 12 日 1 月 19 日 1 月 26 日 2 月 2 日 2 月 9 日 2 月 16 日 2 月 23 日 3 月 2 日 3 月 9 日 3 月 16 日 3 月 23 日 3 月 30 日 (2) 不正プログラムの検知状況 2011 年 3 月の後半に 偽セキュリティソフトの検知名である FAKEAV や パソコン内に裏口を仕掛ける BACKDOOR といった不正プログラムの増加が確認されました このような不正プログラムは メールの添付ファイルとして配布されるケースが多いため 添付ファイルの取り扱いには十分注意する必要があります 個数 8,000 7,000 6,000 5,000 4,000 3,000 2,000 1,000 0 不正プログラムの検知件数推移 (2010 年 12 月 ~2011 年 3 月 ) FAKEAV BACKDOOR DOWNLOADER PWSTEAL その他 図 2-3: 不正プログラムの検知件数推移 - 5 -

3. コンピュータ不正アクセス届出状況 ( 相談を含む ) - 詳細は別紙 2 を参照 - (a) 届出 表 3-1 不正アクセスの届出および相談の受付状況 10 月 11 月 12 月 1 月 2 月 3 月 14 14 22 12 10 6 被害あり (b) 8 7 7 6 5 6 被害なし (c) 6 7 15 6 5 0 (d) 相談 計 計 40 45 27 41 23 45 被害あり (e) 15 12 7 11 6 10 被害なし (f) 25 33 20 30 17 35 (a+d) 合計 54 59 49 53 33 51 被害あり (b+e) 23 19 14 17 11 16 被害なし (c+f) 31 40 35 36 22 35 (1) 不正アクセス届出状況 3 月の届出件数は 6 件であり それら全てが被害のあったものでした (2) 不正アクセス等の相談受付状況 不正アクセスに関連した相談件数は 45 件 ( うち 2 件は届出件数としてもカウント ) であり そのう ち何らかの被害のあった件数は 10 件でした (3) 被害状況 被害届出の内訳は 侵入 1 件 なりすまし 5 件 でした 侵入 の被害は テレビ会議システムに 外部サイトを攻撃するツールを埋め込まれて踏み台として悪用されていたものが 1 件 でした なりすまし の被害は オンラインサービスのサイトに本人になりすまして何者かにログインされ サービスを勝手に利用されていたもの ( メールサーバ 2 件 オンラインゲーム 1 件 ショッピングサービス 1 件 IP 電話サービス 1 件 ) でした 侵入 の原因は ID/ パスワードの管理不備が 1 件 OS の脆弱性を突かれたものが 1 件 でした ( 他は原因不明 ) - 6 -

(4) 被害事例 [ 侵入 ] (i) テレビ会議システムが乗っ取られ 外部のコンピュータを攻撃する踏み台となっていた 事例 解説 対策 組織内ネットワークから 外部のサーバに向けて侵入を試みるアクセスを検知 調査したところ 組織内に設置してあったシスコ社製テレビ会議システムが 外部サーバに侵入するための踏み台として悪用されていたことが判明 シスコ社製テレビ会議システムのファームウェア(OS) の脆弱性を突かれ SSH を介して管理者権限で侵入され システムが乗っ取られていた パソコンやサーバ以外でも ネットワークに接続された機器の場合は 脆弱性を狙われて攻撃されるという脅威は存在します 攻撃が成功した場合は パソコンやサーバと同様に 外部サイトなどを攻撃する踏み台として悪用されてしまいます テレビ会議システムのような組込機器でも 製造元などからアップデートに関する情報を収集し 適切な対処を実施してください ( 参考 ) JVN ipedia( 脆弱性対策情報データベース ) http://jvndb.jvn.jp/ SSH (Secure Shell) : ネットワークを介して遠隔のコンピュータと通信するためのプロトコルの一つ [ なりすまし ] (ii) メールアカウントに不正にログインされ 迷惑メール送信の踏み台として使われた 事例 解説 対策 自組織で運用しているメールサーバのログが急速に肥大化していた その後 外部組織より そちらからと思われる迷惑メールが大量に届く との報告が届いた 調査したところ メールアカウントの 1 つに外部から不正にログインされ 迷惑メール送信の踏み台として使われていたことが判明 短時間に大量のメールを発信していたために 送信先メールサーバから受信を拒否された それが原因でエラーメールが自組織のメールサーバに大量に届いたため ハードディスクの空き領域を圧迫し 結果的にサーバが機能停止した 詳しい原因は不明だったため 全アカウントを一旦削除し 全て新たに作成し直した 原因は不明ですが メールアカウントのパスワードが弱かったことが原因の一つとして考えられます 今後の対策としては パスワードを強化するのはもちろんですが 組織外からメールの送受信を許可すべきか 認証を多重化すべきか などの検討も必要になってきます 組織外からのメール送受信を許可する場合でも メールサーバの監視を強化するなどして 何か問題が発生した場合に即対応できるようにしておきましょう ( 参考 ) IPA- ID とパスワードを適切に管理しましょう http://www.ipa.go.jp/security/txt/2010/03outline.html - 7 -

4. 相談受付状況 3 月のウイルス 不正アクセス関連相談総件数は 1,723 件でした そのうち ワンクリック請求 に関する相談が 466 件 (2 月 :473 件 ) 偽セキュリティソフト に関する相談が 7 件 (2 月 :9 件 ) Winny に関連する相談が 22 件 (2 月 :6 件 ) 情報詐取を目的として特定の組織に送られる不審なメール に関する相談が 2 件 (2 月 :0 件 ) などでした 表 4-1 IPA で受け付けた全てのウイルス 不正アクセス関連相談件数の推移 合計 自動応答システム 10 月 11 月 12 月 1 月 2 月 3 月 1,813 1,692 1,536 1,463 1,521 1,723 1,065 1,036 954 892 892 1,106 電話 675 580 531 499 570 551 電子メール 69 72 49 64 53 58 その他 4 4 2 8 6 8 IPA では 情報セキュリティ安心相談窓口 を開設し コンピュータウイルス 不正アクセス Winny 関連 その他情報セキュリティ全般についての相談を受け付けています メール :anshin@ipa.go.jp 電話番号 :03-5978-7509 (24 時間自動応答 ただし IPA セキュリティセンター員による相談受付は休日を除く月 ~ 金の 10:00~12:00 13:30~17:00 のみ ) FAX:03-5978-7518 (24 時間受付 ) 自動応答システム : 電話の自動音声による応対件数 電話 :IPA セキュリティセンター員による応対件数 合計件数には 不正アクセスの届出および相談の受付状況 における 相談 (d) 計 件数を内数として含みます 図 4-1: ワンクリック請求相談件数の推移 - 8 -

主な相談事例は以下の通りです (i) ワンクリック請求で業者に個人情報を送ってしまった 未成年の子供がアダルトサイトを閲覧していて 請求画面が出るようになり 慌てて業者に電話で連絡をとった 子供の名前と生年月日を証明するものを見せてくれれば画面を消すといわれたので 子供の保険証を写真にとってメールで送ったら 画面を消してくれた この対応でよかったのか 回答 ( ご参考 ) 全国の消費生活センター http://www.kokusen.go.jp/map/ 相手のことをよく知らずに 保険証の写しといった重要な 情報を送ることは危険です この場合 クリックした人が 未成年であったかどうかに関わらず この契約が成立して いるか否かを含め まず消費生活センター等へ相談すると いった対応が望ましかったと言えます IPA- 注意喚起 ワンクリック請求に関する相談急増! パソコン利用者にとっての対策は まずは手口を知ることから! http://www.ipa.go.jp/security/topics/alert20080909.html (ii) 知人のメールアドレスから届いたメールが怪しい 相談 回答 知人のメールアドレスから届いたメールが見るからに怪しい 件名がなく 本文には 怪しい URL の表記があるのみ この URL をクリックするとどうなるのか これは本 当に知人が送ったメールなのか 当該 URL を調べた結果 そのウェブサイトには 閲覧するだけでパソコンがウイル スに感染してしまう仕掛けが施されていました 知人のメールアドレスからこのようなメールが届いた原因としては メールアドレス が詐称されていたか もしくは知人のパソコンがウイルスに感染し ウイルスによっ て今回のようなメールが送られた ということが考えられます 少しでも怪しいと思ったら メールに書かれた URL は開かずに 疑ってかかることを 心がけましょう ( ご参考 ) 心当たりのないメールは 興味本位で開かずにすぐ捨てよう! http://www.ipa.go.jp/security/txt/2008/09outline.html - 9 -

5. インターネット定点観測での 3 月のアクセス状況インターネット定点観測 (TALOT2) によると 2011 年 3 月の期待しない ( 一方的な ) アクセスの総数は 10 観測点で 246,123 件 延べ発信元数 は 83,923 箇所ありました 平均すると 1 観測点につき 1 日あたり 271 の発信元から 794 件のアクセスがあったことになります ( 図 5-1 参照 ) 延べ発信元数 :TALOT2 の各観測点にアクセスしてきた発信元を単純に足した数のことを 便宜上 延べ発信元数とす る ただし 同一発信元から同一の観測日 観測点 ポートに複数アクセスがあった場合は 発信元数 を 1 としてカウントする TALOT2 における各観測点の環境は インターネットを利用される一般的な接続環境と同一なので インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます 図 5-1:1 観測点 1 日あたりの期待しない ( 一方的な ) 平均アクセス数と発信元数 2010 年 10 月 ~2011 年 3 月までの各月の 1 観測点 1 日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図 5-1 に示します 3 月の期待しない ( 一方的な ) アクセスは 2 月と比べて大幅に増加しました 2 月と 3 月の宛先 ( ポート種類 ) 別アクセス数の比較を図 5-2 に示します 2 月に比べ 特に増加が観測されたのは 445/tcp 17500/udp 16753/udp へのアクセスでした - 10 -

図 5-2: 宛先 ( ポート種類 ) 別アクセス数の比較 (2 月 /3 月 ) 445/tcp は Windows の脆弱性を狙った攻撃を行う際に狙われる可能性が高いポートで 先月に引き 続き増加していました これは主に アメリカとトップ 10 以外の国からのアクセスが増えたことによ るものでした ( 図 5-3 参照 ) 図 5-3:445/tcp 発信元地域別アクセス数の変化 (10 観測点の合計 ) 17500/udp については 先月と同様に TALOT2 の特定の 1 観測点に対して同一セグメント内の複数の IP アドレスから規則的な間隔で送られていたという特徴がありました このポートに対してブロードキャストを送信する一般利用者向けのソフトウェアの存在が確認されていることから このソフトウェアを使用しているパソコン利用者による通信であった可能性があります 複数の IP アドレスから送られていたのは 当該パソコンがネットワークに接続する度に IP アドレスが変化していたためと思われます なお 他の観測点ではブロードキャストが到達しない仕様のようなので 当該アクセスは観測されていません 16753/udp については 3 月後半に TALOT2 の特定の 1 観測点に対して複数の IP アドレスから送 - 11 -

られていたという特徴がありました ( 図 5-4 参照 ) このポートは特定のアプリケーションで使用され るポートというわけではなく このアクセスが何を目的としたものだったかは不明です 図 5-4:16753/udp 発信元地域別アクセス数の変化 ( 特定の 1 観測点の合計 ) また 2 月 21 日以降にミャンマーの IP アドレスからのアクセスが TALOT2 の複数の観測点で増加したことを 2 月に報告しましたが 80/tcp 443/tcp 25/tcp 21/tcp 22/tcp 1/tcp のポートへのミャンマーの IP アドレスからのアクセスが 3 月も観測されています ( 図 5-5 参照 ) 定点観測を行っている他の組織の中にも類似した傾向を観測しているところもあり 何らかの攻撃が行われている可能性もありますので 引き続きこれらのポートへのアクセスに注意していきます 図 5-5: ミャンマーの IP アドレスからの 21/tcp 22/tcp 25/tcp 80/tcp 443/tcp 1/tcp への アクセス数の変化 (10 観測点の合計 ) 以上の情報に関して 詳細はこちらをご参照ください 別紙 3_ インターネット定点観測 (TALOT2) での観測状況について http://www.ipa.go.jp/security/txt/2011/documents/talot2-1104.pdf - 12 -

他機関 ベンダーの各種統計情報は以下のサイトで公開されています 一般社団法人 JPCERT コーディネーションセンター :http://www.jpcert.or.jp/ @police:http://www.cyberpolice.go.jp/ フィッシング対策協議会 :http://www.antiphishing.jp/ 株式会社シマンテック :http://www.symantec.com/ja/jp/ トレンドマイクロ株式会社 :http://www.trendmicro.com/jp/ マカフィー株式会社 :http://www.mcafee.com/japan/ お問い合わせ先 IPA セキュリティセンター加賀谷 / 木邑 Tel:03-5978-7591 Fax:03-5978-7518 E-mail: - 13 -