2 SMS(Short Message Service): 携帯電話同士で 短い文章のメールを送受信できるサービス 3 プレミアム SMS: 発信者がメッセージを送るだけで 相手先が利益を得る仕組みが付加された SMS このように 今年に入ってからスマートフォンを狙ったウイルスが次々と発見されており

Similar documents
(2) 無線 LAN が関係した事件の実例 無線 LAN が関係した事件の実例を 表 1-1 に示します 表 1-1: 無線 LAN が関係した事件の実例時期内容 2008 年 6 月インターネットに接続できる携帯ゲーム機を使用して他人の家の無線 LAN に無断で接続し インターネットの掲示板に無差

第 号 2012 年 2 月 3 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2012 年 1 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) は 2012 年 1 月のコンピュータウイルス 不正アクセスの

プレスリリース第 号最終更新日 :2011 年 11 月 18 日掲載日 :2011 年 11 月 4 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2011 年 10 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 :

2. ウイルス 不正アクセス届出状況の公表個人や企業 教育 研究 公的機関などからいただいた届出を分析し毎月公表しています 特に重要な内容については 今月の呼びかけ として注意を促し 必要に応じて緊急の 注意喚起 も行います 毎月行う届出の公表では コンピュータウイルス届出状況 コンピュータ不正アク

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

プレスリリース第 号 2009 年 5 月 7 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2009 年 4 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 西垣浩司 ) は 2009 年 4 月のコンピュータウイルス

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

(1) パソコンとスマートフォンとの手口の違い まず パソコンでのワンクリック請求の登録画面が表示されるまでの動作を以下に簡潔に示します 1 ワンクリック請求を行うウェブサイト内に誘導される または自らそうしたウェブサイトを閲覧しに行き そこにある動画を閲覧しようと再生ボタンをクリックします 2 2

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

SHODANを悪用した攻撃に備えて-制御システム編-

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

<4D F736F F D E B835E B B E835A835882CC93CD8F6F8FF38BB55F8FEE95F18F88979D B408D5C5F2E646F63>

マルウェアレポート 2018年2月度版

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

f-secure 2006 インストールガイド

PowerPoint プレゼンテーション

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

PALRO Gift Package 操作説明書

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

目次. ご利用上の注意. アプリをインストールする. アプリを起動する. アプリの初期設定を行う. アプリのログインパスワードを変更する 6. アプリのメニューを操作する 7. ステータスを送信する 8. 定期位置通知間隔を変更する 9. 随時検索をする 0. メッセージ連絡をする. メッセージの連

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

Google グループ を使ったメール内容の公開例 : メール内容の公開範囲の初期設定は当初 [ 全てのユーザー ] に設定されており それを 気にとめず にそのまま利用していたため メールは Google グループを使用しているユーザーなら誰でも閲覧できる状態になっていました リスク : 表 の

どこでもキャビネットVer1.3 ご紹介資料

インシデントハンドリング業務報告書

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

< 目次 > 1. このアプリについて [P3] 2. アプリのインストール方法 [P3~] 2-1. Android 版アプリケーション 2-2. Web 版アプリケーション 3. アプリの流れについて [P4~] 4. 各クライアントアプリの操作方法 [P9~] 4-1. Android 版アプ

カスペルスキーセキュリティご利用までの流れ STEP1. お申込み カスペルスキーセキュリティのお申し込み完了後 画面の案内にしたがってセキュリティソフトの ダウンロード インストールを行ってください インストール時に アクティベーションコードの入力が必要です アクティベーションコードはマイページで

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8,9 あんしんフィルター for au アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画面を表示する 13 管理す

ESET Mobile Security V4.1 リリースノート (Build )

マルウェアレポート 2018年1月度版

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

【ドコモあんしんスキャン】サービスマニュアル

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

1. ボイステクノに問い合わせ スマホで議事録 Pro のご利用に際して 専用のお問合せページ(Ctrl キーを押しながらクリック ) ページを開き 必要事項を入力し 送信してください 手動で URL を入力する場合は を

1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu

metis ami サービス仕様書

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

1 ワンタイムパスワードの説明... 2 (1) ワンタイムパスワードのサービス概要... 2 (2) 個人インターネットバンキングとワンタイムパスワード... 2 (3) ワンタイムパスワード生成機 ( トークン ) について... 2 (4) ソフトウェアトークンの特徴 導入までの

ESET Mobile Security V3.6 リリースノート (Build )

1. ボイステクノに問い合わせ スマホで議事録 Pro のご利用に際して 専用のお問合せページ(Ctrl キーを押しながらクリック ) ページを開き 必要事項を入力し 送信してください 手動で URL を入力する場合は を

はじめにお読みください ~ 不特定多数の方とパソコンパソコンを共有共有しているしている場合場合の注意事項 ~ 不特定多数の方とパソコンを共有している場合 ( 公共のスペースのパソコンを利用した場合 ) はセキュリティ上の観点から 個人情報を守るため以下の作業を行ってください ログイン前の確認 まず

人類の誕生と進化

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

スライド 1

safetyaccess.pdf

クライアント PC の入替時の初期設定 及び画面が崩れたり 簡易入力 ⅡPro での障害時の設定 2/10 (3) 全般 のタブ 閲覧の履歴の 設定 ボタンをクリックしてください (4) 保存しているページの新しいバージョンがあるかどうかの確認 の内容確認 Web サイトを表示するたびに確認する に

あんしんフィルターfor au(iOS)設定ガイド

マルウェアレポート 2018年3月度版

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

マイナンバー対策マニュアル(技術的安全管理措置)

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

0 マイナポータルにログインするマイナポータルに接続し 利 を開始します このメニューで うこと アカウント情報を登録済みの利 者が マイナポータルに接続し 利 を始める 順について説明します IC カードリーダライタを使う場合 2 次元バーコードを使う場合 あなた 2 次元バーコード マイナンバー

メールソフト設定ガイド

スライド 1

目次 1. はじめに - ログインとトップ画面の見方 各種の設定について ログインしましょう トップ画面の見方について ユーザー情報を設定しましょう パスワードを変更しましょう 電子会議室のメール配信設定をしま

中小企業向け サイバーセキュリティ対策の極意

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

パソコン画面イメージ 既に トークン発行 ボタンをクリックされ スマートフォン等に 専用アプリのダウンロード (P3) は終了しているが 初回のワンタイムパスワード認証 (P7) を行っていない場合は トークン発行の省略 ボタンが表示されますので これをクリックしてください この場合は 次の画面で

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構

スライド 1

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

ケータイ de 会社メール

スライド 1

マルウェアレポート 2017年12月度版

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

 お詫び

PowerPoint プレゼンテーション

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

スライド 1

サイボウズモバイル KUNAI Lite for Android マニュアル

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

Transcription:

プレスリリース第 11-28-226 号 2011 年 8 月 3 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2011 年 7 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) は 2011 年 7 月のコンピュータウイルス 不正アクセスの届出状況をまとめました 1. 今月の呼びかけ スマートフォンを安全に使おう! IPA では 2011 年 2 月にスマートフォンのウイルスに関する呼びかけ 1 を発表しましたが その後も新しいウイルスが次々と発見されており 利用者にとってウイルス感染の脅威はますます高まってきています また ここ最近の IPA のウイルス届出の状況においても スマートフォン ( 特に Android 端末 ) を狙ったウイルスが検出され始めています このような状況を考慮し 今回改めてスマートフォンをとりまくウイルス事情を解説するとともに スマートフォンを安全に使うためにとるべき具体的な手段を紹介します 1 IPA-2011 年 2 月の呼びかけ スマートフォンのウイルスに注意! http://www.ipa.go.jp/security/txt/2011/02outline.html 図 1-1: スマートフォンがウイルスに狙われつつあるイメージ図 (1) 最近のスマートフォンのウイルス事情表 1-1 はこれまで IPA に届出のあった Android 端末を狙ったウイルスの一覧です 表 1-1:IPA に届出のあった Android 端末を狙ったウイルス 届出時期名称特徴 2011 年 3 月 AndroidOS/Lotoor( ロトール ) [DroidDream] ( ドロイドドリーム ) 2011 年 6 月 AndroidOS/Lightdd ( ライトディーディー ) 2011 年 6 月 AndroidOS/Smspacem ( エスエムエスパーセム ) 2011 年 6 月 AndroidOS/Smstibook ( エスエムエスティブック ) ウェブサイトからダウンロードすることにより感染 し Android 端末に保存されている情報を収集 外部に 送信するといった機能を有する 感染すると Android 端末の情報を盗み取り 外部に送 信する 感染すると Android 端末内のアドレス帳の連絡先に SMS 2 メッセージの送信を試みる 感染すると 事前に設定された番号に プレミアム SMS 3 メッセージの送信を試みる - 1 -

2 SMS(Short Message Service): 携帯電話同士で 短い文章のメールを送受信できるサービス 3 プレミアム SMS: 発信者がメッセージを送るだけで 相手先が利益を得る仕組みが付加された SMS このように 今年に入ってからスマートフォンを狙ったウイルスが次々と発見されており 利用者にとってウイルス感染の脅威がますます高まってきています また スマートフォンがウイルスに感染してしまった場合に想定される被害例として 以下が考えられます スマートフォン内データ GPS 4 による位置情報等 個人情報を含む重要な情報が悪意ある第三者に送られてしまう 悪意ある第三者にスマートフォンを乗っ取られて 自由自在に操られてしまう スマートフォンがボットネット 5 の 1 つとして組み込まれ 知らぬ間に特定の組織にサイバー攻撃を行うなどの犯罪の道具として使われてしまう 4 GPS(Global Positioning System): 人工衛星の電波を使って 受信者の地球上の位置を割り出すシステムのこと 5 ボットネット : 攻撃者が ボットと呼ばれるウイルスに感染させた多くのコンピュータを使って ターゲットに対し遠隔で攻撃を行うために構築されたネットワークのこと (2)IPA に届出のあったスマートフォンのウイルスについて図 1-2 は 2011 年 3 月 ~2011 年 7 月に IPA に届出のあったスマートフォンのウイルスの検出数のグ ラフです 図 1-2:IPA に届けられたスマートフォンのウイルスの検出数 (2011 年 3 月 ~7 月 ) これらのウイルスは全て スマートフォン上で発見されたものではなく Windows などパソコンの環境でメール受信時などに検出されたものでした メールにウイルスを添付して それをスマートフォン上で開かせることでウイルス感染させようという意図から メールが不特定多数に送られたため パソコンにも届いているようです 加えて Android 端末用のセキュリティソフトがあまり普及していないために スマートフォン上でのウイルス発見の報告がまだないものと思われます なお 2011 年 3 月から 7 月に届出のあったスマートフォンのウイルスは 全て Android 端末をターゲットとするものでした ウイルスが混入したアプリが添付されたメールをスマートフォンで受信した場合 スマートフォンの機種や OS によっても挙動が異なりますが 特に Android 端末の場合はメール表示中の インストール ボタンを押すとアプリのインストールが開始され ウイルスに感染してしまう場合があるため 取り扱いには十分注意する必要があります 図 1-3 は Android アプリ (.apk ファイル ) が添付されたメールをスマートフォン ( 端末名 :GALAXY Tab/OS バージョン :Android 2.2) 上で見た際の画面例です - 2 -

図 1-3:Android アプリが添付されたメールをスマートフォン上で見た画面例 (3) スマートフォンを安全に使用するための六箇条上述したようなスマートフォンに関するウイルスの現状を受け IPA では特にウイルスと脆弱 ( ぜい じゃく ) 性を悪用した攻撃への対策を考慮した スマートフォンを安全に使用するための六箇条をまと めましたので スマートフォン使用時の指針としてください ( 図 1-4 参照 ) 図 1-4: スマートフォンを安全に使用するための六箇条 各項目について以下に詳しく説明します 1 スマートフォンをアップデートする 販売元から OS のアップデートが提供された場合 早めにアップデートしましょう アップデートをしないで使っていると パソコン同様 脆弱性を悪用した攻撃に遭う危険性が高まります またその際 アップデート手順をきちんと理解することが重要です アップデート手順は 販売元や製造元によって異なる場合があります きちんとアップデートするために 取扱説明書などを確認し 正しい手順を身につけたうえでアップデートを実践しましょう 2 スマートフォンにおける改造行為を行わない スマートフォンにおける改造行為はやめましょう ここでの改造行為とは いわゆる iphone における Jailbreak( 脱獄 ) や Android 端末における root 権限奪取行為 (root 化とも呼ばれる ) などのことを指します スマートフォンで動作するウイルスの中には 改造行為を行ったスマートフォンのみに感染するものも確認されています ウイルス感染の危険性を自ら高めてしまうことになりますので スマートフォンの改造行為はやめましょう 3 信頼できる場所からアプリケーション( アプリ ) をインストールする - 3 -

スマートフォンで使用するアプリは iphone であれば米 Apple 社の App Store Android 端末 であればアプリの審査や不正アプリの排除を実施している場所 ( 米 Google 社の Android Market ) など信頼できる場所からインストールしましょう 4 Android 端末では アプリをインストールする前に アクセス許可を確認する Android 端末の場合 アプリをインストールする際に表示される アクセス許可 ( アプリが Android 端末のどの情報 / 機能にアクセスするか定義したもの ) の一覧には必ず目を通しましょう ( 図 1-5 参照 ) 過去発見された Android 端末を狙ったウイルスには 個人情報などを不正に盗み取るため アプリの種類から考えると不自然なアクセス許可をユーザーに求めるものがありました 例としては 壁紙アプリにも関わらず アドレス帳の内容や通話履歴の記録へアクセスするための 連絡先データを読み取り の許可を求めるなどといったものがあります Android 端末にアプリをインストールする際に 不自然なアクセス許可や疑問に思うアクセス許可を求められた場合には そのアプリのインストールを中止しましょう 図 1-5: アクセス許可 の表示画面の例 5 セキュリティソフトを導入する スマートフォンの中でも Android 端末では 2011 年初頭以降大手ウイルス対策ソフトベンダーが続々とセキュリティソフトを発売し その選択肢が充実してきました Android 端末では 4 に注意すればウイルスに感染する可能性を低減できますが ゼロにはできません ウイルス感染の可能性をより低減するためにセキュリティソフトを導入してください 6 スマートフォンを小さなパソコンと考え パソコンと同様に管理する 企業でスマートフォンを活用する場合 スマートフォンの利用ルール スマートフォンからアクセス可能な情報の範囲 スマートフォンに保存してよい情報の範囲 紛失 盗難時の対応等のポリシーを定めましょう 特に端末管理 (MDM:Mobile Device Management) によって スマートフォンに搭載されている OS のアップデートの徹底やインストールできるアプリの制限等を企業側が強制的に管理できる仕組みを設けることをおすすめします 今月のトピックス コンピュータ不正アクセス被害の主な事例 ( 届出状況および被害事例の詳細は 7 頁の 3. コンピュータ不正アクセス届出状況 を参照 ) - 4 -

サーバーの設定不備を突かれて侵入され ファイルを置かれた ファイアウォールに見知らぬルールが追加されていた 相談の主な事例 ( 相談受付状況および相談事例の詳細は 9 頁の 4. 相談受付状況 を参照 ) ipad でアダルトサイトにアクセスしたら 当該サイトの画面が消えなくなった IPA と間違えて別の組織にワンクリック請求の対処を依頼してしまった インターネット定点観測 (11 頁参照 詳細は 別紙 3 を参照 ) IPA で行っているインターネット定点観測について 詳細な解説を行っています 2. コンピュータウイルス届出状況 - 詳細は別紙 1 を参照 - (1) ウイルス届出状況 7 月のウイルスの検出数 1 は 約 2.3 万個と 6 月の約 3.8 万個から 39.4% の減尐となりました また 7 月の届出件数 2 は 1,064 件となり 6 月の 1,209 件から 12.0% の減尐となりました 1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数 ( 個数 ) 2 届出件数 : 同じ届出者から寄せられた届出の内 同一発見日で同一種類のウイルスの検出が複数ある場合は 1 日何個検出されても届出 1 件としてカウントしたもの 7 月は 寄せられたウイルス検出数約 2.3 万個を集約した結果 1,064 件の届出件数となっています 検出数の 1 位は W32/Netsky で約 1.0 万個 2 位は W32/Mydoom で約 9.5 千個 3 位は W32/Autorun で約 1.5 千個でした 図 2-1: ウイルス検出数 図 2-2: ウイルス届出件数 - 5 -

(2) 不正プログラムの検知状況 7 月は 特に目立った動きはありませんでした ( 図 2-3 参照 ) 図 2-3: 不正プログラムの検知件数推移 - 6 -

3. コンピュータ不正アクセス届出状況 ( 相談を含む ) - 詳細は別紙 2 を参照 - (a) 届出 表 3-1 不正アクセスの届出および相談の受付状況 2 月 3 月 4 月 5 月 6 月 7 月 10 6 5 7 9 8 被害あり (b) 5 6 5 6 9 5 被害なし (c) 5 0 0 1 0 3 (d) 相談 計 計 23 45 38 55 32 47 被害あり (e) 6 10 10 14 7 15 被害なし (f) 17 35 28 41 25 32 (a+d) 合計 33 51 43 62 41 55 被害あり (b+e) 11 16 15 20 16 20 被害なし (c+f) 22 35 28 42 25 35 (1) 不正アクセス届出状況 7 月の届出件数は 8 件であり そのうち何らかの被害のあったものは 5 件でした (2) 不正アクセス等の相談受付状況 不正アクセスに関連した相談件数は 47 件であり そのうち何らかの被害のあった件数は 15 件でした (3) 被害状況 被害届出の内訳は 侵入 4 件 なりすまし 1 件でした 侵入 の被害は データベースから設定情報が盗まれたものが 1 件 外部サイトを攻撃するツールを埋め込まれ 踏み台として悪用されていたものが 2 件 ファイルを勝手にアップロードされていたものが 1 件でした 侵入の原因は 設定不備が 3 件 ( アクセス制限の設定不備が 2 件 普段使用していない機能が有効になっていてその機能を使われたものが 1 件 ) で 他は原因不明でした なりすまし の被害は 本人になりすまして何者かにログインされ IP 電話サービスを勝手に利用されていたものが 1 件 でした - 7 -

(4) 被害事例 [ 侵入 ] (i) サーバーの設定不備を突かれて侵入され ファイルを置かれた 事例 解説 対策 組織外から ウェブサーバーに対するアップロードの通信を検知した との連絡が 入った 調査したところ 当該サーバーのウェブアプリケーション格納ディレクトリに 見 知らぬファイルを発見 当該サーバーでは Tomcat を使用しており Tomcat のウェブアプリケーションマネ ージャ機能が有効になっていた その機能を使用してファイルをサーバー上にアッ プロードされていた 事後対策として Tomcat のウェブアプリケーションマネージャ機能は不要であると 判断したため 削除した 使われていない機能が設定不備のまま放置されていたことが原因でした Tomcat のウェブアプリケーションマネージャは ネットワーク経由でウェブアプリケ ーションを配備できるので便利な一方 悪用されると不正なファイルのアップロード に使用されてしまいます 同機能が不要の場合は機能の削除を 必要の場合は専用ア カウントを作成した上で ( パスワードは強固なものを使用して ) 運用することを勧め ます 一般的に 使われていない機能やサービスは管理や監視の対象から外れることになる ため セキュリティ対策漏れにつながります 当初は必要だった機能でも 現在は不 要になっている可能性があります サーバーで動作させる機能やサービスの棚卸しを 定期的に実施することをお勧めします ( ご参考 ) IPA- 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/websecurity.html [ 不正プログラム埋め込み ] (ii) ファイアウォールに見知らぬルールが追加されていた 事例 解説 対策 社内規程に反するファイアウォールの設定を発見した 社内のあるサーバーに対し て全ての通信を許可するルールになっていた 当該サーバーを調査した結果 当該サーバーに不正なプログラムを埋め込まれて外 部への SSH スキャンの踏み台にされていた 事後対策として ファイアウォールの管理用パスワードを変更するとともに ファ イアウォール変更申請手続の実施を徹底するために実施方法の見直しを行った 現在調査中だが内部犯行の可能性がある いくら社内文書で規定していても 技術的に可能な限り 社員による不正アクセスの 脅威は常に存在します 対策の一環として ファイアウォールを含めたネットワーク 機器 および各種サーバーの管理用パスワードは強固なものにしてください また共 用のアカウントではなく 担当者ごとに個別のアカウントを発行し 有事の際に追跡 可能にしておくことも重要です 各種アクセスログの取得も必須ですが そのことを社内にアナウンスすることで 社 内犯行の抑止力になる場合があります ( ご参考 ) IPA- 情報セキュリティガバナンス http://www.ipa.go.jp/security/manager/know/meaning/governance.html - 8 -

4. 相談受付状況 7 月のウイルス 不正アクセス関連相談総件数は 1,490 件でした そのうち ワンクリック請求 に関する相談が 461 件 (6 月 :511 件 ) 偽セキュリティソフト に関する相談が 8 件 (6 月 :11 件 ) Winny に関連する相談が 7 件 (6 月 :7 件 ) 情報詐取を目的として特定の組織に送られる不 審なメール に関する相談が 2 件 (6 月 :6 件 ) などでした 表 4-1 IPA で受け付けた全てのウイルス 不正アクセス関連相談件数の推移 合計 自動応答システム IPA では 情報セキュリティ安心相談窓口 を開設し コンピュータウイルス 不正アクセ ス Winny 関連 その他情報セキュリティ全般についての相談を受け付けています メール :anshin@ipa.go.jp 電話番号 :03-5978-7509 (24 時間自動応答 ただし IPA セキュリティセンター員による 相談受付は休日を除く月 ~ 金の 10:00~12:00 13:30~17:00 のみ ) FAX:03-5978-7518 (24 時間受付 ) 自動応答システム : 電話の自動音声による応対件数 電話 :IPA セキュリティセンター員による応対件数 合計件数には 不正アクセスの届出および相談の受付状況 における 相談 (d) 計 件数 を内数として含みます 2 月 3 月 4 月 5 月 6 月 7 月 1,521 1,723 1,608 1,640 1,692 1,490 892 1,106 997 950 999 889 電話 570 551 555 620 639 540 電子メール 53 58 50 62 50 54 その他 6 8 6 8 4 7 ワンクリック請求 相談件数推移 1000 900 935 件数 800 700 600 500 400 300 200 100 461 0 2005 2006 2007 2008 2009 2010 2011 4 月 7 月 10 月 1 月 4 月 7 月 10 月 1 月 4 月 7 月 10 月 1 月 4 月 7 月 10 月 1 月 4 月 7 月 10 月 1 月 4 月 7 月 10 月 1 月 4 月 7 月 Copyright(c) 独立行政法人情報処理推進機構 セキュリティセンター 図 4-1: ワンクリック請求相談件数の推移 - 9 -

主な相談事例は以下の通りです (i)ipad でアダルトサイトにアクセスしたら 当該サイトの画面が消えなくなった 相談 回答 ipad でアダルトサイトにアクセスしたら 当該サイトのページが張り付いた状態で消えなくなり ipad を再起動しても残ったままになっている これはパソコンでいうところのワンクリック請求の症状が ipad で起きているということか ipad の場合はどうやって画面を消せばいいのか この場合 ipad のブラウザである Safari のキャッシュや履歴として当該ページの情報が残っているために Safari を開くたびにその情報を読み込んでしまい 画面が張り付いているように見えているということでしょう Safari で [ 画面一覧表示 ] ボタンを押し 閉じたい画面の左上にある (X) を押すことで 再び画面が出てくる状況を解消することができます 図 4-2:iPad の Safari の画面上部 ipad 上で請求画面を出すワンクリック請求の事例は IPA ではまだ確認していません が 今後 ipad でも同様の現象が起こりうる可能性は否定できませんので ウェブサイ トへのアクセスには十分注意してください ( ご参考 ) IPA- 注意喚起 ワンクリック請求に関する相談急増! パソコン利用者にとっての対策は まずは手口を知ることから! http://www.ipa.go.jp/security/topics/alert20080909.html (ii)ipa と間違えて別の組織にワンクリック請求の対処を依頼してしまった 相談 回答 パソコン上にアダルトサイトの請求画面が張りついて消えなくなった 消費生活センターに相談したところ 請求画面を削除する方法については IPA のウ ェブサイトを参照するように案内されたので 検索サイトで IPA を検索して 検索 結果の上位に表示された組織の URL を IPA と思い込んでアクセスした 有料のサービ スだったが電話対応してくれそうだったので 指示に従い請求画面を削除することが できた しかし 改めて当該組織のウェブサイトを確認してみたところ IPA ではな かったことに気付いた IPA で検索したはずなのに 一体どういうことなのか あなたが対処を依頼した組織は IPA とは無関係の別の組織です 検索サイトでキーワード検索を行う際 必ずしも目的の情報が上位に表示されるとは 限りません また 検索サイトによっては 検索結果より上位に広告スポンサーの情 報が表示される場合があります 検索サイトで目的の情報を探す場合 検索結果に表示されるタイトル URL 説明書 きなどを十分確認し 間違った情報にアクセスしないようにしてください なお IPA が公開しているワンクリック請求に関する情報については 以下のページ を参照ください ( ご参考 ) IPA- 注意喚起 ワンクリック請求に関する相談急増! パソコン利用者にとっての対策は まずは手口を知ることから! http://www.ipa.go.jp/security/topics/alert20080909.html - 10 -

5. インターネット定点観測での 7 月のアクセス状況インターネット定点観測 (TALOT2) によると 2011 年 7 月の期待しない ( 一方的な ) アクセスの総数は 10 観測点で 102,888 件 延べ発信元数 は 46,222 箇所ありました 平均すると 1 観測点につき 1 日あたり 154 の発信元から 343 件のアクセスがあったことになります ( 図 5-1 参照 ) 延べ発信元数 :TALOT2 の各観測点にアクセスしてきた発信元を単純に足した数のことを 便宜上 延べ発信元数とす る ただし 同一発信元から同一の観測日 観測点 ポートに複数アクセスがあった場合は 発信元数 を 1 としてカウントする TALOT2 における各観測点の環境は インターネットを利用される一般的な接続環境と同一なので インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます 7 月 2 日は保守作業のため システムを停止しています そのため 7 月の観測データは この 1 日を除外して統計 情報を作成しています なお 通常は常時稼動しています 図 5-1:1 観測点 1 日あたりの期待しない ( 一方的な ) 平均アクセス数と発信元数 2011 年 2 月 ~2011 年 7 月までの各月の 1 観測点 1 日あたりの平均アクセス数とそれらのアクセスの平均発信元数を図 5-1 に示します 7 月の期待しない ( 一方的な ) アクセスは 6 月と比べて大きく減尐しました 6 月と 7 月の宛先 ( ポート種類 ) 別アクセス数の比較を図 5-2 に示します 445/tcp が大きく減尐したにもかかわらず 増加が観測されたのは 11083/tcp からのアクセスでした - 11 -

図 5-2: 宛先 ( ポート種類 ) 別アクセス数の比較 (6 月 /7 月 ) 11083/tcp は 7 月 3 日以降に TALOT2 の特定の 1 観測点で観測され始めたアクセスであり 発信元 地域はアメリカと中国が大部分を占めていました ( 図 5-3 参照 ) このポートは特定のアプリケーショ ンで使用されるポートというわけではなく このアクセスが何を目的としたものだったかは不明です 図 5-3:11083/tcp 発信元地域別アクセス数の変化 ( 特定の 1 観測点 ) 以上の情報に関して 詳細はこちらをご参照ください 別紙 3_ インターネット定点観測 (TALOT2) での観測状況について http://www.ipa.go.jp/security/txt/2011/documents/talot2-1108.pdf 他機関 ベンダーの各種統計情報は以下のサイトで公開されています 一般社団法人 JPCERT コーディネーションセンター :http://www.jpcert.or.jp/ @police:http://www.cyberpolice.go.jp/ フィッシング対策協議会 :http://www.antiphishing.jp/ 株式会社シマンテック :http://www.symantec.com/ja/jp/ トレンドマイクロ株式会社 :http://www.trendmicro.com/jp/ マカフィー株式会社 :http://www.mcafee.com/japan/ - 12 -

お問い合わせ先 IPA 技術本部セキュリティセンター加賀谷 / 宮本 Tel:03-5978-7591 Fax:03-5978-7518 E-mail: - 13 -