JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

Similar documents
JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

インシデントハンドリング業務報告書

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

Microsoft PowerPoint - APC pptx

SQLインジェクション・ワームに関する現状と推奨する対策案

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

マルウェアレポート 2018年2月度版

Microsoft Word - gred_report_vol25_110830_final.docx

マルウェアレポート 2018年3月度版

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

フィッシング対策協議会(じ)

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

マルウェアレポート 2017年12月度版

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

Zone Poisoning

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Microsoft PowerPoint - [印刷用] _r1.1.pptx

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Microsoft Word Aプレスリリース案_METI修正_.doc

金融工学ガイダンス

マルウェアレポート 2018年1月度版

Microsoft PowerPoint ラック 村上様.ppt

金融工学ガイダンス

金融工学ガイダンス

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

金融工学ガイダンス

Microsoft PowerPoint - IncidentResponce

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

上記 1のお客様のうち ログインパスワード :38 件基本的にパスワードは暗号化しておりましたが PCF の最終報告書により 上記 38 件については暗号化前のパスワード平文が流出したことが特定されました パスワード平文が流出した上記 38 名のお客様については 個別にご案内させていただいております

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

金融工学ガイダンス

OSI(Open Systems Interconnection)参照モデル

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

Microsoft Word - gred_security_report_vol17.final

OP2

ログを活用したActive Directoryに対する攻撃の検知と対策

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

1.indd

ACTIVEプロジェクトの取り組み

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

OSI(Open Systems Interconnection)参照モデル

最新のサイバーセキュリティの脅威

マルウェアレポート 2017年9月度版

スライド 0

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

組織内CSIRTの役割とその範囲

SHODANを悪用した攻撃に備えて-制御システム編-

正誤表(FPT0417)

Distributed via 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

中小企業向け サイバーセキュリティ対策の極意

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

f-secure 2006 インストールガイド

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

中小企業向け サイバーセキュリティ対策の極意

おことわり 本講演のうち意見にわたる部分は私見です マルウェア ( 不正プログラム ) は ウイルス と表現しています 2

ソフトウェア、プロトコル、ウェブサイトをめぐる動向

<4D F736F F F696E74202D E815B836C EA188C08FEE90A85B967196EC8D5F94568E815D>

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Template Word Document

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

f-secure 2006 インストールガイド

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

OSI(Open Systems Interconnection)参照モデル

内容 1 Office 365 のサインイン サインアウト サインイン方法 サインアウト方法 Outlook on the Web 画面構成 メールの利用方法 受信メールの閲覧 添付ファイルのダウンロ

マルウェアレポート 2018年7月度版

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

PowerPoint プレゼンテーション

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

コンテンツ作成基本編

SiteLock操作マニュアル

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

マルウェアレポート 2018年4月度版

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本

1. ご利用前の注意事項 Web ビリングとは NTT ファイナンスより請求されている携帯電話や固定電話 インターネットのご利用料金を web サイトでまとめて確認できるサービスです ご請求額は 15 か月分 ご請求内訳は 4 か月分照会できます 請求内訳の印刷 / ダウンロードができます 2016

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

Transcription:

JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント ( 以下 インシデント といいます ) の報告を受け付けています ( 注 1) 本レポートでは 2011 年 7 月 1 日から 2011 年 9 月 30 日までの間に受け付けたインシデント報告の統計及び事例について紹介します 注 1 コンピュータセキュリティインシデント とは 本稿では 情報システムの運 用におけるセキュリティ上の問題として捉えられる事象 コンピュータのセキュリテ ィに関わる事件 できごとの全般をいいます JPCERT/CC は 国際的な調整 支援が必要となるインシデントについて 日本の窓口組織として 国内や国外 ( 海外の CSIRT など ) の関係機関との調整活動を行っています この活動を通じて インシデントの認知と対処 インシデントによる被害拡大の抑止に貢献しています 2. 四半期の統計情報 本四半期のインシデント報告の数 報告されたインシデントの総数 および 報告に対応 して JPCERT/CC が行った調整の件数を [ 表 1] に示します [ 表 1 インシデント報告関連件数 ] 前四半期 7 月 8 月 9 月合計合計報告件数 ( 注 2) 574 687 457 1718 1567 インシデント件数 ( 注 3) 594 650 432 1676 1562 調整件数 ( 注 4) 157 296 189 642 654 1

注 2 報告件数 は 報告者から寄せられた Web フォーム メール FAX による報告の総数を示します 注 3 インシデント件数 は 各報告に含まれるインシデント件数の合計を示します ただし 1 つのインシデントに関して複数件の報告が寄せられた場合は 1 件のインシデントとして扱います 注 4 調整件数 とは インシデントの拡大防止のため サイトの管理者などに対し 現状の調査と問題解決のための対応を依頼した件数を示します 本四半期に寄せられた報告件数は 1718 件でした また JPCERT/CC が国内外の関連す るサイトとの調整を行った件数は 642 件で 前四半期の 654 件と比較して 2% 減少して います [ 図 1]~[ 図 2] に報告件数および調整件数の過去 1 年間の月別推移を示します [ 図 1 インシデント報告件数の推移 ] 2

[ 図 2 インシデント調整件数の推移 ] JPCERT/CC では報告を受けたインシデントをカテゴリ別に分類し 各インシデントカテゴ リに応じた調整 対応を実施しています 本四半期に報告を受けた各カテゴリのインシデ ント件数を [ 表 3] に示します [ 表 3 カテゴリ別インシデント件数 ] インシデントカテゴリ 7 月 8 月 9 月合計 前四半期合計 フィッシングサイト 71 90 65 226 325 Web サイト改ざん 14 28 31 73 34 マルウエアサイト 38 86 61 185 121 スキャン 429 398 252 1079 958 DoS/DDoS 0 0 0 0 1 その他 42 48 23 113 123 本四半期に発生したインシデントにおける各カテゴリの割合は [ 図 4] のとおりです スキャンに分類される システムの弱点を探索するインシデントは 64.4% と大きな割合を占めています フィッシングサイトに分類されるインシデントが 13.5% を占めています また Web サイト改ざんに分類されるインシデントは 4.4% でした 3

[ 図 4 インシデントのカテゴリ別割合 ] 4

[ 図 5] から [ 図 8] に フィッシングサイト Web サイト改ざん マルウエアサイト スキ ャンのインシデントの過去 1 年間の月別推移を示します [ 図 5 フィッシングサイト件数推移 ] [ 図 6 Web サイト改ざん件数推移 ] 5

[ 図 7 マルウエアサイト件数推移 ] [ 図 8 スキャン件数推移 ] 6

[ 図 9] にインシデントにおける調整 対応状況の内訳を示します [ 図 9: インシデントにおける調整 対応状況 ] 7

3. インシデントの傾向 本章で説明する各インシデントの定義については 6.[ 付録 ] インシデントの分類を参照して ください 本四半期に報告が寄せられたフィッシングサイトの件数は 226 件で 前四半期の 325 件から 30% 減少しました また 前年度同四半期 (487 件 ) との比較では 54% の減少となりました 本四半期のフィッシングサイトが装ったブランドの国内 国外別の内訳を [ 表 4] フィッシングサイトのブランド種別割合を [ 図 10] に示します [ 表 4 フィッシングサイトの国内 国外ブランド別の件数 ] 国内外別合計フィッシングサイト 7 月 8 月 9 月 ( 割合 ) 国内ブランド 9 4 18 31(14%) 国外ブランド 53 77 35 165(73%) ブランド不明 9 9 12 30(13%) 月別合計 71 90 65 226(100%) [ 図 10 フィッシングサイトのブランド種別割合 ] 8

本四半期は 国内のブランドを装ったフィッシングサイトの件数が 31 件と 前四半期の 118 件から 74% 減少しました これは 前四半期まで多数報告されていた国内ポータルサイトを装ったフィッシングサイトが大幅に減少したためです 国内ポータルサイトを装ったフィッシングサイトは 2009 年 6 月以降 大量に確認されていました これらのフィッシングサイトの特徴は 攻撃者が第三者のサーバに侵入してフィッシングサイトを設置する宿借り型ではなく レンタルサーバや 動的 DNS サービスを使用してモバイルネットワーク上の PC に設置した持ち家型だったことです 2011 年 6 月末に国内ポータルサイトを装ったフィッシング詐欺を行っていたグループが逮捕され このグループの活動が停止したことにより 本四半期における国内ポータルサイトを装うフィッシングサイトの報告は大幅に減少しました 一方 国外ブランドを装ったフィッシングサイトの件数も 165 件と 前四半期の 173 件から 5% 減少しました フィッシングサイトの調整先の割合は 国内が 58% 国外が 42% と 前四半期の割合 ( 国内 42% 国外 58%) と比較して 国内への調整が増えました 前四半期の国内ポータルサイトを装ったフィッシングサイトの多くは海外レンタルサーバを使用していましたが このタイプのフィッシングサイトが減少したことによって海外への通知が減ったためです また フィッシングサイトのうち 金融関連のサイトを装ったものが 67% を占めました 前四半期のブランド種別割合では 金融関連サイトが 45% ポータルサイトが 35 % を占めていましたが 本四半期は国内ポータルサイトを装ったフィッシングサイトの減少により フィッシングサイトのブランド種別においてポータルサイトが占める割合が 4 % まで減少し 相対的に金融関連サイトが占める割合が 45% から 67% に増加しました 本四半期に報告が寄せられた Web サイト改ざんの件数は 73 件でした 前四半期の 34 件から 115% 増加しています 7 月から 8 月にかけて 検索サイトの画像検索結果を悪用した攻撃に組み込まれたサイトと オープンソースの E コマースサイト構築アプリケーションである oscommerce を使用したサイトに対する改ざんが多数報告されました 画像検索結果を悪用した攻撃では 攻撃者が脆弱なサーバに悪意のあるファイルを設置し 画像検索サイトで人気の高いキーワードで関連した画像を閲覧した際にウイルス対策ソフ トを装ったマルウエアをダウンロードさせるサイトに誘導する仕組みになっていました 9

oscommerce を使用したサイトに対する改ざんでは title タグなどの後ろに iframe や JavaScript が埋め込まれており ページの読み込み時に不審なサイトにアクセスさせる仕 組みになっていました 本四半期に報告が寄せられたマルウエアサイトの件数は 185 件でした 前四半期の 120 件 から 53% 増加しています 本四半期に報告が寄せられたスキャンの件数は 1079 件でした 前四半期の 958 件から 13% 増加しています スキャンの対象となったポートの内訳を [ 表 5] に示します [ 表 5: ポート別のスキャン件数 ] ポート 7 月 8 月 9 月合計 80/tcp 285 233 127 645 22/tcp 69 79 75 223 25/tcp 62 44 48 154 /icmp 1 27 0 28 445/tcp 2 7 0 9 3389/tcp 0 4 0 4 21/tcp 1 3 0 4 110/tcp 1 2 0 3 5900/tcp 0 0 2 2 /udp 2 0 0 2 9415/ 0 1 0 1 1433/tcp 0 1 0 1 143/tcp 0 1 0 1 不明 6 3 0 9 月別合計 429 405 252 1086 スキャンの対象となったポートは http(80/tcp) ssh(22/tcp) smtp(25/tcp) の順に多く確認しています ssh に対するスキャンは 不正侵入することを目的としたブルートフォース攻撃を多く確認しています 8 月後半には RDP (3389/tcp) に対するスキャンを複数確認しています 10

インシデント対応事例 以下に 本四半期に行った対応の例を紹介します 国内金融機関を装ったフィッシング 2011 年 8 月末から 複数の国内金融機関を装ったフィッシングメールが確認されています フィッシングメールには実行ファイルが添付されており これを実行すると インターネットバンキングの ID パスワードなどの入力を促す画面が表示され 入力した情報は攻撃者の用意したサーバに送信されます 添付された実行ファイルによって送信先サーバが異なっており 国内 海外の複数のサーバが送信先として使用されています JPCERT/CC では 実行ファイルを分析して情報送信先のサーバを特定し サーバを管理する組織や National CSIRT に対応を依頼しています 海外の National CSIRT や 捜査機関などとも連携した対応により 送信先サーバの停止を順次確認していますが 現在も送信先サーバを変更した実行ファイルが報告され JPCERT/CC は対応を継続しています Remote Desktop (RDP) TCP 3389 番ポートに対するスキャン 2011 年 8 月中旬より Remote Desktop (RDP) TCP 3389 番ポートへのスキャンが増加していることを JPCERT/CC が運用するインターネット定点観測システム (ISDAS) において確認しました これは TCP 3389 番ポートにスキャンを行い その後に脆弱なパスワードのクラックなどを通じ 感染活動を行うマルウエア (Morto) によるものと考えられます 観測データを分析した結果 国内の複数アドレスからスキャンが行われていたことが判明したため 当該ネットワークの管理者に連絡をおこない マルウエア駆除等の対応を依頼しました 8 月下旬以降はスキャンが減少していますが マルウエアの活動が一時的に停止している可能性も考えられるため 念のため注意喚起を発行しました MasterCard を装ったフィッシング 2011 年 8 月の初旬に MasterCard を装ったフィッシングメールに関する報告を多数受領しました フィッシングメールから誘導されるフィッシングサイトでは日本語が使用されているため 日本人を標的とした攻撃と推定されます また このフィッシングで使用されたフィッシングサイトの多くは海外に設置されていました JPCERT/CC は フィッシングサイトが設置されているネットワークの ISP へ依頼をするとともに 同地域の National CSIRT へ協力を要請し サイトの停止を行っています 11

4. JPCERT/CC からのお願い JPCERT/CC では インシデントの発生状況や傾向を把握し 状況に応じて 攻撃元や情報送信先等に対する停止 閉鎖を目的とした調整や 利用者向けの注意喚起等の発行により対策実施の必要性の周知を図る活動を通じて インシデント被害の拡大 再発防止を目指しています 今後とも JPCERT/CC への情報提供にご協力をお願いします なお インシデントの報告 方法については 次の URL をご参照ください インシデントの報告 https://www.jpcert.or.jp/form/ インシデントの報告 (Web フォーム ) https://form.jpcert.or.jp/ 報告の暗号化を希望される場合は JPCERT/CC の PGP 公開鍵をご使用ください 次の URL から入手することができます 公開鍵 https://www.jpcert.or.jp/keys/info-0x69ece048.asc PGP Fingerprint: FC89 53BB DC65 BD97 4BDA D1BD 317D 97A4 69EC E048 JPCERT/CC では 発行する情報を迅速にお届けするためのメーリングリストを開設しております 購読をご希望の方は 次の情報をご参照ください メーリングリストについて https://www.jpcert.or.jp/announce.html 12

5. [ 付録 ] インシデントの分類 JPCERT/CC では寄せられた報告に含まれるインシデントを 以下の定義に従って分類して います フィッシングサイト フィッシングサイト とは 銀行やオークションなどのサービス事業者の正規サイトを装い 利用者の ID やパスワード クレジットカード番号などの情報をだまし取る フィッシング詐欺 に使用されるサイトを指します JPCERT/CC では 以下を フィッシングサイト に分類しています 金融機関やクレジットカード会社などのサイトに似せた Web サイト フィッシングサイトに誘導するために設置された Web サイト Web サイト改ざん Web サイト改ざん とは 攻撃者もしくはマルウエアによって Web サイトのコンテンツが書き換えられた ( 管理者が意図したものではないスクリプトの埋め込みを含む ) サイトを指します JPCERT/CC では 以下を Web サイト改ざん に分類しています Gumblar ウイルスによる不審なスクリプトが埋め込まれたサイト SQL インジェクション攻撃により情報が改ざんされたサイト マルウエアサイト マルウエアサイト とは 閲覧することで PC がマルウエアに感染してしまう攻撃用 サイトや 攻撃に使用するマルウエアを公開しているサイトを指します JPCERT/CC では 以下を マルウエアサイト に分類しています 閲覧者の PC をマルウエアに感染させようとするサイト 攻撃者によりマルウエアが公開されているサイト 13

スキャン スキャン とは サーバや PC などの攻撃対象となるシステムの存在確認やシステムに不正に侵入するための弱点 ( セキュリティホールなど ) 探索を行うために 攻撃者によって行われるアクセス ( システムへの影響が無いもの ) を指します また マルウエアなどによる感染活動も含まれます JPCERT/CC では 以下を スキャン と分類しています 弱点探索 ( プログラムのバージョンやサービスの稼働状況の確認など ) 侵入行為の試み ( 未遂に終わったもの ) マルウエア ( ウイルス ボット ワームなど ) による感染の試み ( 未遂に終わったもの ) ssh, ftp, telnet などに対するブルートフォース攻撃 ( 未遂に終わったもの ) DoS/DDoS DoS/DDoS とは ネットワーク上に配置されたサーバや PC ネットワークを構成する機器や回線などのネットワークリソースに対して サービスを提供できないようにする攻撃を指します JPCERT/CC では 以下を DoS/DDoS と分類しています 大量の通信などにより ネットワークリソースを枯渇させる攻撃 大量のアクセスによるサーバプログラムの応答の低下 もしくは停止 大量のメール ( エラーメール SPAM メールなど ) を受信させることによるサービス妨害 その他 その他 とは 上記に含まれないインシデントを指します JPCERT/CC では たとえば 以下を その他 に分類しています 脆弱性などをついたシステムへの不正侵入 ssh, ftp, telnet などに対するブルートフォース攻撃の成功による不正侵入 キーロガー機能を持つマルウエアによる情報の窃取 マルウエア ( ウイルス ボット ワームなど ) の感染 14

本活動は 経済産業省より委託を受け 平成 23 年度コンピュータセキュリティ早期警戒 体制の整備 ( 不正アクセス行為等対策業務 ) 事業として実施したものです 本文書を引用 転載する際には JPCERT/CC (office@jpcert.or.jp) まで確認のご連絡をお願い します 最新情報については JPCERT/CC の Web サイトを参照してください JPCERT コーディネーションセンター (JPCERT/CC) https://www.jpcert.or.jp/ 15