JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

Similar documents
JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

インシデントハンドリング業務報告書

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

ログを活用したActive Directoryに対する攻撃の検知と対策

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

SQLインジェクション・ワームに関する現状と推奨する対策案

Zone Poisoning

マルウェアレポート 2018年2月度版

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Microsoft PowerPoint - APC pptx

マルウェアレポート 2018年3月度版

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

金融工学ガイダンス

PowerPoint プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

SHODANを悪用した攻撃に備えて-制御システム編-

マルウェアレポート 2017年12月度版

Template Word Document

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

1.indd

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

ACTIVEプロジェクトの取り組み

OSI(Open Systems Interconnection)参照モデル

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

マルウェアレポート 2018年1月度版

はじめての暗号化メール(Thunderbird編)

OP2

Microsoft Word - gred_security_report_vol17.final

OSI(Open Systems Interconnection)参照モデル

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

マルウェアレポート 2018年7月度版

Himawari の異常な暗号

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

内容 1 Office 365 のサインイン サインアウト サインイン方法 サインアウト方法 Outlook on the Web 画面構成 メールの利用方法 受信メールの閲覧 添付ファイルのダウンロ

マルウェアレポート 2017年10月度版

アルファメール 移行設定の手引き Outlook2016

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

Microsoft Word - gred_report_vol25_110830_final.docx

QMR 会社支給・貸与PC利用管理規程180501

Microsoft PowerPoint ラック 村上様.ppt

マルウェアレポート 2018年4月度版

アルファメールプレミア 移行設定の手引き Outlook2016

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

金融工学ガイダンス

Microsoft PowerPoint - [印刷用] _r1.1.pptx

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール


研究室LANの設定方法

金融工学ガイダンス

Microsoft PowerPoint _A4_予稿(最終)

Webセキュリティサービス

金融工学ガイダンス

制御システムセキュリティアセスメントサービス

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

PowerPoint プレゼンテーション

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

金融工学ガイダンス

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

正誤表(FPT0417)

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

Microsoft Word - XOOPS インストールマニュアルv12.doc

ネットワーク入門 データ届くためには2 練習問題

マルウェアレポート 2017年9月度版

2 Copyright(C) MISEC

PowerPoint プレゼンテーション

サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプレミアをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

おすすめページ

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

Microsoft PowerPoint - IncidentResponce

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center, email=office@jpcert.or.jp 日付 : 2018.08.31 14:44:38 +09'00' JPCERT-IR-2018-03 発行日: 2018-07-12 JPCERT/CC インシデント報告対応レポート 2018 年 4 月 1 日 2018 年 6 月 30 日 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター 以下 JPCERT/CC では 国内外で発生するコ ンピュータセキュリティインシデント 以下 インシデント の報告を受け付けています(注 1) 本レポー トでは 2018 年 4 月 1 日から 2018 年 6 月 30 日までの間に受け付けたインシデント報告の統計および 事例について紹介します 注 1 コンピュータセキュリティインシデント とは 本稿では 情報システムの運用におけるセキュ リティ上の問題として捉えられる事象 コンピュータのセキュリティに関わる事件 できごとの 全般をいいます JPCERT/CC は インターネット利用組織におけるインシデントの認知と対処 インシデントによる被害 拡大の抑止に貢献することを目的として活動しています 国際的な調整 支援が必要となるインシデント については 日本における窓口組織として 国内や国外 海外の CSIRT 等 の関係機関との調整活動を 行っています 2. 四半期の統計情報 本四半期のインシデント報告の数 報告されたインシデントの総数 および 報告に対応して JPCERT/CC が行った調整の件数を 表 1 に示します 本四半期より制御システム関連のインシデント報告関連件数 の集計方法を変更しています 表 1 インシデント報告関連件数 4月 報告件数 (注 2) 5月 6月 合計 前四半期 合計 1,177 1,466 1,172 3,815 3,786 インシデント件数 注 3 1,131 1,425 1,039 3,595 3,857 調整件数 注 4 2,203 592 795 737 2,124 注 2 報告件数 は 報告者から寄せられた Web フォーム メール FAX による報告の総数を示し ます 1

( 注 3) インシデント件数 は 各報告に含まれるインシデント件数の合計を示します 1 つのインシデントに関して複数件の報告が寄せられた場合にも 1 件として扱います ( 注 4) 調整件数 は インシデントの拡大防止のため サイトの管理者等に対し 現状の調査と問題解決のための対応を依頼した件数を示します 本四半期に寄せられた報告件数は 3,815 件でした このうち JPCERT/CC が国内外の関連するサイト との調整を行った件数は 2,124 件でした 前四半期と比較して 報告件数は 1% 増加し 調整件数は 4% 減少しました また 前年同期と比較すると 報告数で 27% 減少し 調整件数は 17% 減少しました [ 図 1] と [ 図 2] に報告件数および調整件数の過去 1 年間の月別推移を示します [ 図 1 インシデント報告件数の推移 ] 2

[ 図 2 インシデント調整件数の推移 ] JPCERT/CC では 報告を受けたインシデントをカテゴリ別に分類し 各インシデントカテゴリに応じた 調整 対応を実施しています 各インシデントの定義については 付録 -1. インシデントの分類 を参照 してください 本四半期の報告に含まれる各カテゴリのインシデント件数を [ 表 2] に示します [ 表 2 カテゴリ別インシデント件数 ] インシデント 4 月 5 月 6 月 合計 前四半期合計 フィッシングサイト 311 495 408 1,214 924 Web サイト改ざん 103 105 112 320 268 マルウエアサイト 29 28 32 89 63 スキャン 481 596 178 1,255 1,845 DoS/DDoS 0 0 0 0 1 制御システム関連 0 0 0 0 7 標的型攻撃 2 3 4 9 6 その他 205 198 305 708 743 本四半期に発生したインシデントにおける各カテゴリの割合は [ 図 3] のとおりです スキャンに分類 される システムの弱点を探索するインシデントが 34.9% フィッシングサイトに分類されるインシデ ントが 33.8% を占めています 3

[ 図 3 インシデントのカテゴリ別割合 ] [ 図 4] から [ 図 7] に フィッシングサイト Web サイト改ざん マルウエアサイト スキャンのイ ンシデントの過去 1 年間の月別推移を示します [ 図 4 フィッシングサイト件数の推移 ] 4

[ 図 5 Web サイト改ざん件数の推移 ] [ 図 6 マルウエアサイト件数の推移 ] 5

[ 図 7 スキャン件数の推移 ] [ 図 8] に内訳を含むインシデントにおける調整 対応状況を示します ( 本四半期より図の構成を変更 しています ) 6

[ 図 8 インシデントにおける調整 対応状況 ] 7

3. インシデントの傾向 3.1. フィッシングサイトの傾向 本四半期に報告が寄せられたフィッシングサイトの件数は 1,214 件で 前四半期の 924 件から 31% 増加 しました また 前年度同期 (736 件 ) との比較では 65% の増加となりました 本四半期のフィッシ ングサイトが装ったブランドの国内 国外別の内訳を [ 表 3] 業界別の内訳を [ 図 9] に示します [ 表 3 フィッシングサイト件数の国内 国外ブランド別内訳 ] フィッシングサイト 4 月 5 月 6 月 本四半期合計 ( 割合 ) 国内ブランド 67 85 76 228(19%) 国外ブランド 166 298 258 722(59%) ( 注 5) ブランド不明 78 112 74 264(22%) 全ブランド合計 311 495 408 1,214(100%) ( 注 5) ブランド不明 は 報告されたフィッシングサイトが確認時に停止していた等の理由により ブランドを確認することができなかったサイトの件数を示します [ 図 9 フィッシングサイトのブランド種別割合 ] 8

本四半期は 国内のブランドを装ったフィッシングサイトの件数が 228 件となり 前四半期の 208 件か ら 10% 増加しました また 国外のブランドを装ったフィッシングサイトの件数は 722 件となり 前四 半期の 564 件から 28% 増加しました JPCERT/CC が報告を受けたフィッシングサイトの内訳は E コマースサイトを装ったものが 48.7% 金融機関のサイトを装ったものが 20.7% 通信事業者のサイトを装ったものが 10.2% でした 前四半期に引き続き 特定の国外ブランドのアカウント窃取を目的としたフィッシングサイトに関する 報告が非常に多く寄せられており 本四半期における国外ブランドのフィッシング件数の半数以上を占 めました 国内ブランドのフィッシングサイトでは 前四半期と同様に 通信事業者 SNS 金融機関を装ったフィッシングサイトに関する報告が多く寄せられました 通信事業者を装ったフィッシングでは 大手携帯キャリアの複数ブランドを装ったサイトを確認していますが これらのサイトのドメインを登録したメールアドレスが共通していました SNS を装ったフィッシングサイトでは.cn ドメインが使用され 金融機関を装ったフィッシングサイトでは 異なる 2 つのブランドで.club.top.xyz のドメインが共通して使用されているという特徴が見られました これらの国外 国内ブランドのフィッシングサイトの多くが 正規のブランド名に類似したドメイン名の一部を少しずつ置き換えて 特定のレジストラから次々に取得して利用していました このようなドメイン登録は フィッシング目的であろうことを容易に判断できるため ドメインの登録申請を受けたレジストラが検知し 却下するような運用が望まれます フィッシングサイトの調整先の割合は 国内が 30% 国外が 70% であり 前四半期と同じ割合でし た 3.2. Web サイト改ざんの傾向 本四半期に報告が寄せられた Web サイト改ざんの件数は 320 件でした 前四半期の 268 件から 19% 増 加しています 本四半期は 正規の Web サイトが改ざんされていて それにアクセスすると 商品の当選を装ってクレジットカード番号などを入力させる あるいは マルウエアを検知した との偽のメッセージを表示するサイトなどに最終的に転送される事例を多数確認しました こうした不正な転送では.tk ドメインの URL を経由する事例を多く確認しています 転送の手法として ページの最上部に埋め込まれた JavaScript や ページ内に埋め込まれた難読化された JavaScript など 異なる複数の手口を確認しましたが 転送先 URL のパスには共通のパターンが見られました また 検索サービスの検索結果から初めて Web サイトにアクセスした時にのみ.loan ドメインの偽のアンケートサイトに転送が行われるような改ざん事 9

例も多く確認しています 3.3. 標的型攻撃の傾向 標的型攻撃に分類されるインシデントの件数は 9 件でした 前四半期の 6 件から 50% 増加していま す 本四半期に対応を依頼した組織は 3 組織でした 2018 年 4 月初めに Word 文書を含む zip ファイルが添付された不審なメールに関する報告が寄せられました Word 文書には vbs ファイルを作成 実行するマクロが組み込まれており マクロの実行によってマルウエアがダウンロードされ 最終的にリモートデスクトップツール Ammyy Admin と 通信先からファイルをダウンロードするマルウエアがインストールされることを確認しました 不審メールは 悪用されたメールアカウントから国内のメールサーバを介し送信された可能性がありました また vbs ファイルおよび最終的に感染するマルウエアがアクセスする URL のホスト部は いずれも侵入されて悪用されたと見られる国内 IP アドレスを持つ Web サイトを示していました 不審メールに添付された Word 文書を開くことで Ammyy Admin がインストールされる事例は 2017 年 4 月にも確認されており 今回攻撃に使用された Word 文書のファイル名や マクロで作成した vbs ファイルを実行する手法などは 以前のものと共通していました 5 月後半に 標的型攻撃と見られるなりすましメールの報告が寄せられました メールに添付された zip ファイルにはパスワードがかけられており 展開用のパスワードが別のメールに記載されていました zip ファイルに含まれている Word 文書を開くと Windows の VBScript エンジンの脆弱性 (CVE-2018-8174) を悪用する攻撃コードがダウンロードされ マルウエアが実行される仕組みになっていました CVE-2018-8174 の脆弱性は 2018 年 5 月の Microsoft のセキュリティ更新プログラムで修正されたもので 攻撃者が脆弱性の公表から時を置かずに攻撃に悪用した事例と言えます 攻撃の最終段階で実行されるマルウエアは C&C サーバから HTTP で命令を受信して動作するボットでした JPCERT/CC では 感染拡大の防止や攻撃範囲の特定を目的として 報告元から提供されたマルウエア の分析によって判明した通信先 URL などの情報を関連する組織に共有する取り組みを 報告元の許可 を得て行っています 10

3.4. その他のインシデントの傾向 本四半期に報告が寄せられたマルウエアサイトの件数は 89 件でした 前四半期の 63 件から 41% 増加 しています 本四半期に報告が寄せられたスキャンの件数は 1,255 件でした 前四半期の 1,845 件から 32% 減少し ています スキャンの対象となったポートの内訳を [ 表 4] に示します 頻繁にスキャンの対象となっ たポートは SSH(22/TCP) SMTP(25/TCP) HTTP(80/TCP) でした [ 表 4 ポート別のスキャン件数 ] ポート 4 月 5 月 6 月 合計 22/tcp 244 256 63 563 25/tcp 88 142 2 232 80/tcp 22 77 52 151 23/tcp 51 16 14 81 21/tcp 1 42 0 43 443/tcp 0 3 29 32 2323/tcp 9 6 6 21 81/tcp 5 6 8 19 8080/tcp 8 5 3 16 7001/tcp 13 2 0 15 445/tcp 8 5 2 15 5555/tcp 3 4 6 13 3389/tcp 5 4 4 13 82/tcp 4 4 3 11 8000/tcp 0 3 8 11 8888/tcp 0 5 3 8 85/tcp 0 5 3 8 84/tcp 0 5 3 8 8081/tcp 0 3 5 8 53/udp 7 0 1 8 6379/tcp 2 3 1 6 9000/tcp 1 3 1 5 その他 787 730 22 1,539 月別合計 1,258 1,329 239 2,826 その他に分類されるインシデントの件数は 708 件でした 前四半期の 743 件から 5% 減少しています 11

4. インシデント対応事例 本四半期に行った対応の例を紹介します Cisco Smart Install Client の脆弱性に関する対応 2018 年 3 月末に Cisco Smart Install Client の脆弱性 (CVE-2018-0171) の情報が公開され セキュリティ企業が当該脆弱性の実証コードを公開しました 脆弱性情報と実証コードが公開された直後のタイミングで JPCERT/CC のインターネット定点観測システム (TSUBAME) で Cisco Smart Install Client が使用するポート (4786/tcp) に対するスキャンの増加を確認しました 4 月半ばに Cisco Smart Install Client の脆弱性を使用した攻撃について 国内から複数の情報が寄せられました 攻撃を受けた組織では ネットワーク機器の再起動や設定の書き換えなどの被害が確認されました 攻撃が広範囲に行われている可能性があったため JPCERT/CC は 海外セキュリティ組織から提供された ポート 4786/tcp がインターネットからアクセス可能になっている国内 IP アドレスの情報をもとに IP アドレスを管理している組織にネットワーク機器の設定について確認するよう依頼しました ネットワーク機器の DNS 設定の不正な書き換えおよび関連するマルウエアに関する対応 2018 年 3 月半ばに ルータの DNS 設定が不正に書き換えられ ルータ配下の端末が Web サイトにアクセスすると 不審な apk ファイルのダウンロードが行われるといった事象が発生していることが 公開情報から確認されました 4 月半ばに 同様の事象で不正に設定される DNS サーバとして日本の IP アドレスのものが確認され 当該 DNS サーバを設定して特定の Web サイトへのアクセスを行ったところ apk ファイルがダウンロードされることを確認できました apk ファイルを分析したところ 3 月に確認された apk ファイルと類似していましたが 特定のメールアドレスにメールを送信する新たな機能があることが分かりました 送信されるメールは 件名に接続エラーを意味する簡体字中国語と端末の言語設定 本文に電話番号や ping コマンドの実行結果などが埋め込まれており 感染端末の把握を目的としたものと推測されます JPCERT/CC は 不正な DNS サーバの IP アドレスを管理するホスティング事業者に連絡し サーバを停止した旨の返信を受領しました 12

JPCERT/CC からのお願い JPCERT/CC では インシデントの発生状況や傾向を把握し 状況に応じて 攻撃元や情報送信先等に対 する停止 閉鎖を目的とした調整や 利用者向けの注意喚起等の発行により対策実施の必要性の周知を図 る活動を通じて インシデント被害の拡大 再発防止を目指しています 今後とも JPCERT/CC への情報提供にご協力をお願いします なお インシデントの報告方法について は 次の Web ページをご参照ください インシデントの報告 https://www.jpcert.or.jp/form/ インシデントの報告 (Web フォーム ) https://form.jpcert.or.jp/ 制御システムインシデントの報告 https://www.jpcert.or.jp/ics/ics-form.html 制御システムインシデントの報告 (Web フォーム ) https://form.jpcert.or.jp/ics.html 報告の暗号化を希望される場合は JPCERT/CC の PGP 公開鍵をご使用ください 次の Web ページか ら入手することができます 公開鍵 https://www.jpcert.or.jp/keys/info-0x69ece048.asc PGP Fingerprint: FC89 53BB DC65 BD97 4BDA D1BD 317D 97A4 69EC E048 JPCERT/CC では 発行する情報を迅速にお届けするためのメーリングリストを開設しています 利用を ご希望の方は 次の情報をご参照ください メーリングリストについて https://www.jpcert.or.jp/announce.html 13

付録 -1. インシデントの分類 JPCERT/CC では寄せられた報告に含まれるインシデントを 次の定義に従って分類しています フィッシングサイト フィッシングサイト とは 銀行やオークション等のサービス事業者の正規サイトを装い 利用者の ID やパスワード クレジットカード番号等の情報をだまし取る フィッシング詐欺 に使用されるサイトを指します JPCERT/CC では 以下を フィッシングサイト に分類しています 金融機関やクレジットカード会社等のサイトに似せた Web サイト フィッシングサイトに誘導するために設置された Web サイト Web サイト改ざん Web サイト改ざん とは 攻撃者もしくはマルウエアによって Web サイトのコンテンツが書 き換えられた ( 管理者が意図したものではないスクリプトの埋め込みを含む ) サイトを指します JPCERT/CC では 以下を Web サイト改ざん に分類しています 攻撃者やマルウエア等により悪意のあるスクリプトや iframe 等が埋め込まれたサイト SQL インジェクション攻撃により情報が改ざんされたサイト マルウエアサイト マルウエアサイト とは 閲覧することで PC がマルウエアに感染してしまう攻撃用サイトや 攻撃に使用するマルウエアを公開しているサイトを指します JPCERT/CC では 以下を マルウエアサイト に分類しています 閲覧者の PC をマルウエアに感染させようとするサイト 攻撃者によりマルウエアが公開されているサイト 14

スキャン スキャン とは サーバや PC 等の攻撃対象となるシステムの存在確認やシステムに不正に侵入するための弱点 ( セキュリティホール等 ) 探索を行うために 攻撃者によって行われるアクセス ( システムへの影響がないもの ) を指します また マルウエア等による感染活動も含まれます JPCERT/CC では 以下を スキャン と分類しています 弱点探索 ( プログラムのバージョンやサービスの稼働状況の確認等 ) 侵入行為の試み ( 未遂に終わったもの ) マルウエア ( ウイルス ボット ワーム等 ) による感染の試み ( 未遂に終わったもの ) ssh,ftp,telnet 等に対するブルートフォース攻撃 ( 未遂に終わったもの ) DoS/DDoS DoS/DDoS とは ネットワーク上に配置されたサーバや PC ネットワークを構成する機器や回 線等のネットワークリソースに対して サービスを提供できないようにする攻撃を指します JPCERT/CC では 以下を DoS/DDoS と分類しています 大量の通信等により ネットワークリソースを枯渇させる攻撃 大量のアクセスによるサーバプログラムの応答の低下 もしくは停止 大量のメール ( エラーメール SPAM メール等 ) を受信させることによるサービス妨害 制御システム関連インシデント 制御システム関連インシデント とは 制御システムや各種プラントが関連するインシデントを 指します JPCERT/CC では 以下を 制御システム関連インシデント と分類しています インターネット経由で攻撃が可能な制御システム 制御システムを対象としたマルウエアが通信を行うサーバ 制御システムに動作異常等を発生させる攻撃 15

標的型攻撃 標的型攻撃 とは 特定の組織 企業 業種などを標的として マルウエア感染や情報の窃取な どを試みる攻撃を指します JPCERT/CC では 以下を 標的型攻撃 と分類しています 特定の組織に送付された マルウエアが添付されたなりすましメール 閲覧する組織が限定的である Web サイトの改ざん 閲覧する組織が限定的である Web サイトになりすまし マルウエアに感染させようとするサイト 特定の組織を標的としたマルウエアが通信を行うサーバ その他 その他 とは 上記以外のインシデントを指します JPCERT/CC が その他 に分類しているものの例を次に掲げます 脆弱性等を突いたシステムへの不正侵入 ssh ftp telnet 等に対するブルートフォース攻撃の成功による不正侵入 キーロガー機能を持つマルウエアによる情報の窃取 マルウエア ( ウイルス ボット ワーム等 ) の感染 16

本活動は 経済産業省より委託を受け 平成 30 年度サイバー攻撃等国際連携対応調整事 業 として実施したものです 本文書を引用 転載する際には JPCERT/CC 広報 (pr@jpcert.or.jp) まで確認のご連絡をお 願いします 最新情報については JPCERT/CC の Web サイトを参照してください JPCERT コーディネーションセンター (JPCERT/CC) https://www.jpcert.or.jp/ 17