JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

Similar documents
JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

インシデントハンドリング業務報告書

ログを活用したActive Directoryに対する攻撃の検知と対策

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年2月度版

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

Microsoft PowerPoint - APC pptx

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

SQLインジェクション・ワームに関する現状と推奨する対策案

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

ACTIVEプロジェクトの取り組み

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

Microsoft Word - gred_report_vol25_110830_final.docx

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

Zone Poisoning

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

金融工学ガイダンス

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

OSI(Open Systems Interconnection)参照モデル

マルウェアレポート 2017年12月度版

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

マルウェアレポート 2018年1月度版

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

OSI(Open Systems Interconnection)参照モデル

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

金融工学ガイダンス

金融工学ガイダンス

Microsoft Word - gred_security_report_vol17.final

PowerPoint プレゼンテーション

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

マルウェアレポート 2017年9月度版

Microsoft PowerPoint - [印刷用] _r1.1.pptx

PowerPoint プレゼンテーション

金融工学ガイダンス

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

マイナンバー対策マニュアル(技術的安全管理措置)

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

OP2

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

- 目次 - ページ数 1. お客様管理者用コントロールパネル (SCP) について P.2 2. 管理者用コントロールパネル (SCP) にアクセスする P.3 3. メールマネージャーについて P.5 4. FTP マネージャーについて P サイト統計情報 (Urchin) について

Microsoft Word Aプレスリリース案_METI修正_.doc

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

PowerPoint プレゼンテーション

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

Microsoft Word - XOOPS インストールマニュアルv12.doc

スライド 1

1.indd

2 0. 事前準備

インターネットフィルタリング簡単マニュアル

はじめての暗号化メール(Thunderbird編)

ESET Mobile Security V4.1 リリースノート (Build )

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

金融工学ガイダンス

ホームページにパスワード認証を設定します 会員限定のページなどに利用できます 設定の手順 を設定するには 以下の手順で行います ユーザ登録 を設定したページにアクセスするためのユーザを登録します の設定 を設定するページ アクセスを許可するユーザを選択し 設定します 設定完了 を設定したページにアク

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

フィッシング対策協議会(じ)

マルウェアレポート 2018年4月度版

制御システムセキュリティアセスメントサービス

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

スライド 1

福岡大学ネットワーク認証・検疫システム実施マニュアル

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

PowerPoint プレゼンテーション

研究室LANの設定方法

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

Simple Violet

第5回 マインクラフト・プログラミング入門

Template Word Document

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

改版履歴 版数 日付 内容 担当 V /2/25 初版発行 STS V //9 サポート環境の追加 STS 2

【EW】かんたんスタートマニュアル

目次 第 1 章 ユーザーアカウント ( メールアドレス ) の取得 サービス内容の確認 インターネット環境設定通知書の確認 アカウントについて 4 ユーザーアカウントを登録する ユーザーアカウントを登録する サービス

Office365 AL-Mail

YCU メール多要素認証の設定方法 ( 学生向け推奨マニュアル ) 2019 年 3 月 横浜市立大学 ICT 推進課 1

新環境への移行手順書

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

ファイル宅配便サービス 利用マニュアル

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center, email=office@jpcert.or.jp 日付 : 2018.12.13 16:04:19 +09'00' JPCERT-IR-2018-04 発行日: 2018-10-16 JPCERT/CC インシデント報告対応レポート 2018 年 7 月 1 日 2018 年 9 月 30 日 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター 以下 JPCERT/CC では 国内外で発生するコ ンピュータセキュリティインシデント 以下 インシデント の報告を受け付けています(注 1) 本レポー トでは 2018 年 7 月 1 日から 2018 年 9 月 30 日までの間に受け付けたインシデント報告の統計および 事例について紹介します 注 1 コンピュータセキュリティインシデント とは 本レポートでは 情報システムの運用におけ るセキュリティ上の問題として捉えられる事象 コンピュータのセキュリティに関わる事件 で きごとの全般をいいます JPCERT/CC は インターネット利用組織におけるインシデントの認知と対処 インシデントによる被害 拡大の抑止に貢献することを目的として活動しています 国際的な調整 支援が必要となるインシデント については 日本における窓口組織として 国内や国外 海外の CSIRT 等 の関係機関との調整活動を 行っています 2. 四半期の統計情報 本四半期のインシデント報告の数 報告されたインシデントの総数 および 報告に対応して JPCERT/CC が行った調整の件数を 表 1 に示します 前四半期より制御システム関連のインシデント報告関連件数 の集計方法を変更しています 表 1 インシデント報告関連件数 7月 報告件数 (注 2) 8月 9月 合計 前四半期 合計 1,305 1,235 1,368 3,908 3,815 インシデント件数 注 3 1,081 1,161 1,169 3,411 3,595 調整件数 注 4 687 846 683 2,216 2,124 注 2 報告件数 は 報告者から寄せられた Web フォーム メール FAX による報告の総数を示し ます 1

( 注 3) インシデント件数 は 各報告に含まれるインシデント件数の合計を示します 1 つのインシデントに関して複数件の報告が寄せられた場合にも 1 件として扱います ( 注 4) 調整件数 は インシデントの拡大防止のため サイトの管理者等に対し 現状の調査と問題解決のための対応を依頼した件数を示します 本四半期に寄せられた報告件数は 3,908 件でした このうち JPCERT/CC が国内外の関連するサイト との調整を行った件数は 2,216 件でした 前四半期と比較して 報告件数は 2% 増加し 調整件数は 4% 増加しました また 前年同期と比較すると 報告数で 15% 減少し 調整件数は 1% 減少しました [ 図 1] と [ 図 2] に報告件数および調整件数の過去 1 年間の月別推移を示します [ 図 1 インシデント報告件数の推移 ] 2

[ 図 2 インシデント調整件数の推移 ] JPCERT/CC では 報告を受けたインシデントをカテゴリ別に分類し 各インシデントカテゴリに応じた調整 対応を実施しています 各インシデントの定義については 付録 -1. インシデントの分類 を参照してください 本四半期の報告に含まれる各カテゴリのインシデント件数を [ 表 2] に示します [ 表 2 カテゴリ別インシデント件数 ] インシデント 7 月 8 月 9 月 合計 前四半期合計 フィッシングサイト 442 447 413 1,302 1,214 Web サイト改ざん 64 66 96 226 320 マルウエアサイト 28 45 25 98 89 スキャン 346 463 355 1,164 1,255 DoS/DDoS 9 0 1 10 0 制御システム関連 0 0 0 0 0 標的型攻撃 4 3 0 7 9 その他 188 137 279 604 708 本四半期に発生したインシデントにおける各カテゴリの割合は [ 図 3] のとおりです フィッシングサイトに分類されるインシデントが 38.2% スキャンに分類される システムの弱点を探索するインシデントが 34.1% を占めています 3

[ 図 3 インシデントのカテゴリ別割合 ] [ 図 4] から [ 図 7] に フィッシングサイト Web サイト改ざん マルウエアサイト スキャンのインシデントの過去 1 年間の月別推移を示します [ 図 4 フィッシングサイト件数の推移 ] 4

[ 図 5 Web サイト改ざん件数の推移 ] [ 図 6 マルウエアサイト件数の推移 ] 5

[ 図 7 スキャン件数の推移 ] [ 図 8] にインシデントのカテゴリごとの件数および調整 対応状況を示します ( 前四半期より図の構成を変更しています ) 6

インシデント件数報告件数調整件数 3411 件 3908 件 2216 件 フィッシングサイト 通知を行った件数 国内への通知 対応日数 ( 営業日 ) 通知不要 1302 件 909 件 27% 0~3 日 71% 393 件 - サイトの稼働を確認 4~7 日 22% - サイトを確認できない 海外への通知 8~10 日 5% 73% 11 日以上 2% Web サイト改ざん 通知を行った件数 国内への通知 対応日数 ( 営業日 ) 通知不要 226 件 165 件 64% 0~3 日 33% 61 件 - サイトの改ざんを確認 4~7 日 32% - サイトを確認できない - 脅威度が高い 海外への通知 8~10 日 11% - 当事者へ連絡が届いている 36% 11 日以上 24% - 情報提供である - 脅威度が低い マルウエアサイト 通知を行った件数 国内への通知 対応日数 ( 営業日 ) 通知不要 98 件 44 件 30% 0~3 日 38% 54 件 - サイトの稼働を確認 4~7 日 36% - サイトを確認できない - 脅威度が高い 海外への通知 8~10 日 4% - 当事者へ連絡が届いている 70% 11 日以上 22% - 情報提供である - 脅威度が低い スキャン 通知を行った件数 国内への通知 通知不要 1164 件 493 件 90% 671 件 - 詳細なログがある - ログに十分な情報がない - 連絡を希望されている 海外への通知 - 当事者へ連絡が届いている 10% - 情報提供である DoS/DDoS 通知を行った件数 国内への通知 通知不要 10 件 2 件 100% 8 件 - 詳細なログがある - ログに十分な情報がない - 連絡を希望されている 海外への通知 - 当事者へ連絡が届いている 0% - 情報提供である 制御システム関連通知を行った件数国内への通知通知不要 0 件 0 件 - 0 件 海外への通知 - 標的型攻撃 通知を行った件数 国内への通知 通知不要 7 件 5 件 100% 2 件 - 攻撃の被害を確認した - 十分な情報がない - 攻撃に使われたインフラ 海外への通知 - 現状では脅威がない を確認した 0% その他 通知を行った件数 国内への通知 通知不要 604 件 64 件 63% 540 件 - 脅威度が高い - 当事者へ連絡が届いている - 連絡を希望されている 海外への通知 - 情報提供である 38% - 脅威度が低い [ 図 8 インシデントのカテゴリごとの件数と調整 対応状況 ] 7

3. インシデントの傾向 3.1. フィッシングサイトの傾向 本四半期に報告が寄せられたフィッシングサイトの件数は 1,302 件で 前四半期の 1,214 件から 7% 増加しました また 前年度同期 (1,011 件 ) との比較では 29% の増加となりました 本四半期は 国内のブランドを装ったフィッシングサイトの件数が 309 件となり 前四半期の 228 件から 36% 増加しました また 国外のブランドを装ったフィッシングサイトの件数は 784 件となり 前四半期の 722 件から 9% 増加しました 本四半期のフィッシングサイトが装ったブランドの国内 国外別の内訳を [ 表 3] 国内 国外ブランドの業界別の内訳を[ 図 9] に示します [ 表 3 フィッシングサイト件数の国内 国外ブランド別内訳 ] フィッシングサイト 7 月 8 月 9 月 本四半期合計 ( 割合 ) 国内ブランド 110 97 102 309(24%) 国外ブランド 255 287 242 784(60%) ( 注 5) ブランド不明 77 63 69 209(16%) 全ブランド合計 442 447 413 1,302(100%) ( 注 5) ブランド不明 は 報告されたフィッシングサイトが確認時に停止していた等の理由により ブランドを確認することができなかったサイトの件数を示します [ 図 9 フィッシングサイトのブランド種別割合 ( 国内 国外別 )] 8

JPCERT/CC が報告を受けたフィッシングサイトの内訳は 国外ブランドでは E コマースサイトを装っ たものが 70.9% 国内ブランドでは通信事業者のサイトを装ったものが 34.7% でした E コマースサイトを装ったフィッシングサイトに関する報告が多く寄せられています フィッシングサイトのドメインは 正規サイトと紛らわしい名前で新規に登録されたものが多く.com ドメインが特に多く使われていましたが.jp ドメインの悪用も多数確認されています 国内ブランドのフィッシングサイトでは 通信事業者 SNS 金融機関を装ったものが多く確認されており それぞれ次のような特徴がありました 通信事業者を装ったフィッシングサイトとしては 国内 ISP の Web メールのログイン画面を装ったものや 携帯キャリアのアカウントを狙ったものを確認している 携帯キャリアのフィッシングサイトは 正規サイトを装った.com ドメインのものが多く 異なるブランドのフィッシングサイトに同じ IP アドレスが割り当てられている場合があった SNS を装ったフィッシングサイトは 以前は.cn ドメインが継続的に使用されていたが 8 月半ば以降.top ドメインも多く使用されている その他に ホスティングサービスが無償で提供している.jp ドメインを使用したものも 8 月末以降確認されている 国内金融機関を装ったフィッシングサイトでは インターネットバンキングを装ったものがなく すべてクレジットカード会社を装ったものだった 正規サイトと紛らわしい.com ドメインを使用したサイトが多く 特定のブランドのフィッシングサイトでは携帯キャリアのフィッシングサイトでも確認された IP アドレスが割り当てられている場合があった フィッシングサイトの調整先の割合は 国内が 27% 国外が 73% であり 前四半期 ( 国内が 30% 国外が 70%) と比べて国外への通知の割合が増加しました 9

3.2. Web サイト改ざんの傾向 本四半期に報告が寄せられた Web サイト改ざんの件数は 226 件でした 前四半期の 320 件から 29% 減 少しています 前四半期に引き続き 改ざんされた Web サイトから 次のような URL で示される Web ページを経由し 不審なサイトに転送されるといった報告が多く寄せられました http://< ドメイン名 >.tk/index/?< 数字の列 >.tk ドメインの URL への転送は ページの最上部に埋め込まれた JavaScript([ 図 10] 参照 ) や ページが読み込む JavaScript ファイル内に埋め込まれた難読化されたスクリプトなどによって行われることを確認しています [ 図 10.tk ドメインの URL に転送する JavaScript] 改ざんされたサイトからの転送先として 偽のマルウエア感染の警告を表示するサイトや 広告を表示するサイト アンケートに回答すると賞品が入手できる と書かれた不審なサイトなどを確認しています また.tk ドメインのサイトのドキュメントルートにアクセスすると アクセスしたブラウザによっては 偽のマルウエア感染の警告が表示される場合がありました ([ 図 11] 参照 ) 10

[ 図 11 偽のマルウエア感染の警告表示 ] 3.3. 標的型攻撃の傾向 標的型攻撃に分類されるインシデントの件数は 7 件でした 前四半期の 9 件から 22% 減少しています このうち対応を依頼した組織は 3 組織でした 本四半期は マクロ付きのファイルが添付された標的型攻撃メールに関する報告が複数寄せられましたが 最終的に実行されるマルウエアの種類はさまざまでした 次に 確認された 3 つの例を紹介します (1) マルウエア ANEL に感染させるマクロ付きの Word ファイル 2018 年 7 月から 8 月にかけて ANEL と呼ばれる HTTP ボットに感染させることを目的とした標的型攻撃メールに関する報告が複数寄せられました いずれの報告でも 攻撃者は無料の国内 Web メールサービスを使用し パスワードがかかったマクロ付きの Word ファイルを添付したメールと 添付ファイルのパスワードが書かれたメールを送付していました Word ファイルのマクロを実行すると マルウエアが展開 実行され ユーザのログオン時にマルウエアを自動実行する設定がレジストリに追加されるようになっていました (2) Cobalt Strike Beacon に感染させるマクロ付きの Word ファイル 7 月後半に複数の組織で確認された標的型攻撃メールでは 添付ファイルを実行することで 最終的にペネトレーションテストツール Cobalt Strike のペイロード (Cobalt Strike Beacon) が実行されることを確認しました メールにはマクロ付きの Word ファイルが添付されており マクロを実行すると 国内サイトから画像ファイルを装った不正なファイルをダウンロードするとともに ファイルから展開した実行ファイルを実行するタスクを登録する仕組みになっていました タスクに登録される 11

実行ファイルはダウンローダであり HTTP で C&C サーバと通信を行う Cobalt Strike Beacon をダ ウンロードし メモリ上に展開して実行するものでした (3) マルウエア TSCookie に感染させるマクロ付きの Excel ファイル 8 月の後半に報告が寄せられた標的型攻撃メールには マクロ付き Excel ファイル (xlsm ファイル ) を含む RAR 形式の圧縮ファイルが添付されていました Excel ファイルは暗号化されていましたが 開く際にパスワードを入力する必要がないように作成されていました これは Excel ファイルで使用可能な特別なパスワードが設定されていたためでした (1) Excel ファイルのマクロを実行すると スタートアップフォルダに実行ファイルが作成され OS の起動時に自動実行されるようになっていました 実行ファイルは TSCookie と呼ばれるマルウエアで 2018 年 6 月末頃の標的型攻撃でも使用されていました 今回確認したマルウエアも スタートアップフォルダにマルウエアが作成され マルウエアを実行すると C&C サーバのポート 443/TCP に HTTP で接続するといった 以前のものと共通する特徴がみられました 12

3.4. その他のインシデントの傾向 本四半期に報告が寄せられたマルウエアサイトの件数は 98 件でした 前四半期の 89 件から 10% 増加しています 本四半期に報告が寄せられたスキャンの件数は 1,164 件でした 前四半期の 1,255 件から 7% 減少しています スキャンの対象となったポートの内訳を [ 表 4] に示します 頻繁にスキャンの対象となったポートは SSH(22/TCP) HTTP(80/TCP) SMTP(25/TCP) でした [ 表 4 ポート別のスキャン件数 ] ポート 7 月 8 月 9 月 合計 22/tcp 136 190 132 458 80/tcp 96 105 65 266 25/tcp 34 54 60 148 23/tcp 23 32 13 68 445/tcp 5 18 29 52 52869/tcp 0 21 3 24 3389/tcp 3 4 15 22 443/tcp 3 2 16 21 8080/tcp 5 5 8 18 5555/tcp 10 6 2 18 81/tcp 6 2 7 15 8000/tcp 10 2 2 14 37215/tcp 8 1 2 11 21/tcp 2 8 1 11 88/tcp 4 1 5 10 8181/tcp 0 0 9 9 8001/tcp 5 2 2 9 2323/tcp 3 3 2 8 84/tcp 4 0 2 6 82/tcp 4 1 0 5 8088/tcp 2 3 0 5 その他 505 338 29 872 月別合計 868 798 404 2,070 その他に分類されるインシデントの件数は 604 件でした 前四半期の 708 件から 15% 減少しています 13

4. インシデント対応事例 本四半期に行った対応の例を紹介します (1) 佐川急便を装って Android マルウエアを配布するサイトに関する対応本四半期は佐川急便の Web サイトを模倣して Android のマルウエアを配布するサイト (2) に関する報告が継続して寄せられました マルウエアは公式アプリを装った名前やアイコンを使用していましたが 必要な権限に SMS の送信やマイクの録音など 公式アプリと異なるものがありました マルウエアを Android OS にインストールして起動すると C&C サーバの情報を取得するためとみられる通信が確認できました マルウエアの通信先は配布された時期によって変化があり SNS の Web ページ上の文字列や 特定のメールアカウントの受信メールの件名から 次に通信する先の IP アドレスを抽出する仕組みになっていました 7 月下旬に入手したマルウエアの メールの件名から通信先を取得するコードを [ 図 12] に示します [ 図 12 メールの件名から通信先を取得するマルウエアのコード ] マルウエアは端末から窃取した情報を送信する機能などを持っており 前四半期に確認された DNS 設定を書き換えられたルータが 配下のネットワークに接続された端末にダウンロードさせる Android マルウエアと一致する箇所が見られました マルウエア配布サイトには アクセス元の端末 ブラウザの環境をチェックする JavaScript が埋め込まれていました さらに 8 月半ば以降は Android 端末からのアクセスでない場合に 2 段階認 14

証の認証コードの窃取を目的としたフィッシングサイトに転送する仕組みになっていました 確認したすべてのサイトに 台湾の特定の ISP の動的な IP アドレスが割り当てられていたため JPCERT/CC は IP アドレスを管理する ISP と 台湾の National CSIRT である TWNCERT に 適切な対応を行うよう依頼しました 5. 参考文献 (1) Cybozu Inside Out サイボウズエンジニアのブログ Excel の奇妙なパスワードとマクロウイルス https://blog.cybozu.io/entry/2017/03/09/080000 (2) IPA 安心相談窓口だより宅配便業者をかたる偽ショートメッセージに関する相談が急増中 https://www.ipa.go.jp/security/anshin/mgdayori20180808.html 15

JPCERT/CC からのお願い JPCERT/CC では インシデントの発生状況や傾向を把握し 状況に応じて 攻撃元や情報送信先等に対する停止 閉鎖を目的とした調整や 利用者向けの注意喚起等の発行により対策実施の必要性の周知を図る活動を通じて インシデント被害の拡大 再発防止を目指しています 今後とも JPCERT/CC への情報提供にご協力をお願いします なお インシデントの報告方法については 次の Web ページをご参照ください インシデントの報告 https://www.jpcert.or.jp/form/ インシデントの報告 (Web フォーム ) https://form.jpcert.or.jp/ 制御システムインシデントの報告 https://www.jpcert.or.jp/ics/ics-form.html 制御システムインシデントの報告 (Web フォーム ) https://form.jpcert.or.jp/ics.html 報告の暗号化を希望される場合は JPCERT/CC の PGP 公開鍵をご使用ください 次の Web ページから入手することができます 公開鍵 https://www.jpcert.or.jp/keys/info-0x69ece048.asc PGP Fingerprint: FC89 53BB DC65 BD97 4BDA D1BD 317D 97A4 69EC E048 JPCERT/CC では 発行する情報を迅速にお届けするためのメーリングリストを開設しています 利用を ご希望の方は 次の情報をご参照ください メーリングリストについて https://www.jpcert.or.jp/announce.html 16

付録 -1. インシデントの分類 JPCERT/CC では寄せられた報告に含まれるインシデントを 次の定義に従って分類しています フィッシングサイト フィッシングサイト とは 銀行やオークション等のサービス事業者の正規サイトを装い 利用者の ID やパスワード クレジットカード番号等の情報をだまし取る フィッシング詐欺 に使用されるサイトを指します JPCERT/CC では 以下を フィッシングサイト に分類しています 金融機関やクレジットカード会社等のサイトに似せた Web サイト フィッシングサイトに誘導するために設置された Web サイト Web サイト改ざん Web サイト改ざん とは 攻撃者もしくはマルウエアによって Web サイトのコンテンツが書き換えられた ( 管理者が意図したものではないスクリプトの埋め込みを含む ) サイトを指します JPCERT/CC では 以下を Web サイト改ざん に分類しています 攻撃者やマルウエア等により悪意のあるスクリプトや iframe 等が埋め込まれたサイト SQL インジェクション攻撃により情報が改ざんされたサイト マルウエアサイト マルウエアサイト とは 閲覧することで PC がマルウエアに感染してしまう攻撃用サイトや 攻撃に使用するマルウエアを公開しているサイトを指します JPCERT/CC では 以下を マルウエアサイト に分類しています 閲覧者の PC をマルウエアに感染させようとするサイト 攻撃者によりマルウエアが公開されているサイト 17

スキャン スキャン とは サーバや PC 等の攻撃対象となるシステムの存在確認やシステムに不正に侵入するための弱点 ( セキュリティホール等 ) 探索を行うために 攻撃者によって行われるアクセス ( システムへの影響がないもの ) を指します また マルウエア等による感染活動も含まれます JPCERT/CC では 以下を スキャン と分類しています 弱点探索 ( プログラムのバージョンやサービスの稼働状況の確認等 ) 侵入行為の試み ( 未遂に終わったもの ) マルウエア ( ウイルス ボット ワーム等 ) による感染の試み ( 未遂に終わったもの ) ssh,ftp,telnet 等に対するブルートフォース攻撃 ( 未遂に終わったもの ) DoS/DDoS DoS/DDoS とは ネットワーク上に配置されたサーバや PC ネットワークを構成する機器や回線等のネットワークリソースに対して サービスを提供できないようにする攻撃を指します JPCERT/CC では 以下を DoS/DDoS と分類しています 大量の通信等により ネットワークリソースを枯渇させる攻撃 大量のアクセスによるサーバプログラムの応答の低下 もしくは停止 大量のメール ( エラーメール SPAM メール等 ) を受信させることによるサービス妨害 制御システム関連インシデント 制御システム関連インシデント とは 制御システムや各種プラントが関連するインシデントを指します JPCERT/CC では 以下を 制御システム関連インシデント と分類しています インターネット経由で攻撃が可能な制御システム 制御システムを対象としたマルウエアが通信を行うサーバ 制御システムに動作異常等を発生させる攻撃 18

標的型攻撃 標的型攻撃 とは 特定の組織 企業 業種などを標的として マルウエア感染や情報の窃取な どを試みる攻撃を指します JPCERT/CC では 以下を 標的型攻撃 と分類しています 特定の組織に送付された マルウエアが添付されたなりすましメール 閲覧する組織が限定的である Web サイトの改ざん 閲覧する組織が限定的である Web サイトになりすまし マルウエアに感染させようとするサイト 特定の組織を標的としたマルウエアが通信を行うサーバ その他 その他 とは 上記以外のインシデントを指します JPCERT/CC が その他 に分類しているものの例を次に掲げます 脆弱性等を突いたシステムへの不正侵入 ssh ftp telnet 等に対するブルートフォース攻撃の成功による不正侵入 キーロガー機能を持つマルウエアによる情報の窃取 マルウエア ( ウイルス ボット ワーム等 ) の感染 19

本活動は 経済産業省より委託を受け 平成 30 年度サイバー攻撃等国際連携対応調整事業 として実施したものです 本文書を引用 転載する際には JPCERT/CC 広報 (pr@jpcert.or.jp) まで確認のご連絡をお願いします 最新情報については JPCERT/CC の Web サイトを参照してください JPCERT コーディネーションセンター (JPCERT/CC) https://www.jpcert.or.jp/ 20