2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

Similar documents
目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 2015 年 7 月 1 日から 2015 年 9 月 30 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 4 四半期 (10 月 ~12 月 )] 本レポートでは 2015 年 10 月 1 日から 2015 年 12 月 31 日までの間にセキュリ ティセンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と

インシデントハンドリング業務報告書

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

福岡大学ネットワーク認証・検疫システム実施マニュアル

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

Microsoft Word - sp224_2d.doc

金融工学ガイダンス

1.indd

本 日 の 講 演 内 容 ウェブ 改 ざんの 事 例 改 ざんの 原 因 (サーバ 側 ftpクライアント 側 ) 防 ぐための 管 理 (サーバ 側 ftpクライアント 側 ) 気 づくための 管 理 改 ざん 被 害 発 生 時 の 対 処 1

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

マルウェアレポート 2017年9月度版

SQLインジェクション・ワームに関する現状と推奨する対策案

マルウェアレポート 2018年1月度版

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

PowerPoint プレゼンテーション

マルウェアレポート 2018年2月度版

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

OSI(Open Systems Interconnection)参照モデル

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Zone Poisoning

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

これだけは知ってほしいVoIPセキュリティの基礎

自 己 紹 介 企 業 組 織 のネットワークにセキュリティー 機 器 を 配 置 発 生 するアラートをSOCへ 集 約 アラートをSOCが 分 析 し 必 要 に 応 じてお 客 様 へご 連 絡 対 応 を 助 言 お 客 様 ネットワーク Security Operation Center

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

ログを活用したActive Directoryに対する攻撃の検知と対策

新環境への移行手順書

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Template Word Document

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2014 年第 1 四半期 (1 月 ~3 月 )] 本レポートでは 2014 年 1 月 1 日から 2014 年 3 月 31 日までの間にセキュリティセ ンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相談

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

マルウェアレポート 2017年12月度版

2 利用時の設定 手順 [1] 設定の概要無線 LAN 情報コンセントを利用するためには 以下の設定が必要になります 但し 実際の設定作業はノートパソコンや無線 LAN アダプタ LAN ポートの機種 利用している OS セ キュリティソフト ( ウイルス対策 パーソナルファイアウォールなど ) 等

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

サイバー空間をめぐる 脅威の情勢について

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2014 年第 2 四半期 (4 月 ~6 月 )] 本レポートでは 2014 年 4 月 1 日から 2014 年 6 月 30 日までの間にセキュリティセ ンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相談

メール設定

中小企業向け サイバーセキュリティ対策の極意

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

OSI(Open Systems Interconnection)参照モデル

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 7 月 1 日から2013 年 9 月 30 日までの

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

マイナンバー対策マニュアル(技術的安全管理措置)

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年4月度版

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

スライド 1

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定

セキュリティソフトウェアをご使用の前に

中小企業向け サイバーセキュリティ対策の極意

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

人類の誕生と進化

FTP 転送機能でできること 本機は 市販の LAN ケーブルを使った有線 LAN および無線 LAN でネットワークと接続することによって FTP サーバーと通信し カメラからの操作で画像を FTP サーバーに転送することができます ご注意 本書では LAN 接続を中継する無線 LAN アクセスポ

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

設定 作成可能数 5 個 般 投票に対応 投票は 1 個作成可能 投票 投票は1 個作成可能投票は 投票項 (1つのにつき1 問 選択肢は10 個 ) といくつかの 項 ( 設置可能な数はプランごとに異なります ) を設置できます 投票結果は円または横棒グラフでグラフィカルに表 されます スマートフ

 お詫び

UCSセキュリティ資料_Ver3.5

スライド 1

1. SQL インジェクションの問題と脅威 2

キャッシュポイズニング攻撃対策

保存を行いたい場所 ( デスクトップ 等 ) を選択し 保存 (S) ボタンを押してください ファイル名 ファイル名は Jsas_TKNPrint.exe という初期値になっていますが 変更することができます 2 データのダウンロード ボタンを押すと 指導面接用紙の一括印刷用ソフトに取り込む指導対象

v6

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

metis ami サービス仕様書

PowerPoint プレゼンテーション

金融工学ガイダンス

金融工学ガイダンス

金融工学ガイダンス

Transcription:

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした 侵入 18 件のうち その多くは ウェブ改ざん の被害を受けたもので 件の届出がありました 年第 1 四半期にはいわゆる ガンブラー の流行 1 12 年第 四半期には一部島しょの領有権に関する近隣国からの抗議行動の一環によるものと推測される改ざんが多く 届出の増加に繋がりました 本四半期ではその時期と異なり 特定のウイルスによる感染が流行する ウェブサーバに関する深刻な脆弱性が発見される といった特徴的な原因は見受けられませんでしたが これらの時期に迫るの届出がありました ウェブ改ざん届出 9 9 9 9 11 11 11 11 12 12 12 12 1 図 2-1: ウェブ改ざん届出の推移 ウェブを改ざんされた原因としては 原因不明 が大半を占めていますが ( 図 2-4 参照 ) 原因が特定できたものとしては 管理者権限アカウントに対するブルートフォース攻撃 CMS 2 やサーバー管理ツールの脆弱性の悪用など 多岐にわたります また FTP アカウントを窃取されたことによる改ざん被害もあり 年第 1 四半期に流行した ガンブラー と同様の手口がいまだに継続して行われていると推測されます また JPCERT/CC が Parallels Plesk Panel というサーバー管理ツールを利用しているウェブサイトへの改ざんに対する注意喚起を発表しております IPA にも Parallels Plesk Panel を利用しているウェブサイトに不正な Apache モジュールを設置された被害の届出や相談が寄せられています Parallels Plesk Panel が原因とは断定できませんが 同ツールの利用サイトは 念のためツールを最新版にバージョンアップするなどの対策を実施することを推奨します ウェブを改ざんされた場合については 前四半期までは 近隣国からの抗議行動の一環と推測されるような内容にページが改ざんされるといった内容が届出られていましたが 本四半期はそういった届出は一切なく ウイルス配布サイトに改ざんされた という被害内容の届出が半数を占めており ウェブ利用者への直接攻撃以外にも 正規のサイトを改ざんすることで間接的にウェブ閲覧者を攻撃する攻撃手法が目立ってきていると言えます ウェブ改ざんへの対策として システム管理者によるサーバー側での対策はもちろんですが 万が一 改ざんされたウェブページを閲覧してしまった場合に備える事前の対策として パソコン側での対策も忘れずに実施してください なお 対策としては 以下に挙げる基本的なセキュリティ対策が効果的であることに変わりありませ - 1 -

ん 各項目についてしっかりと対策が行われているか 改めて対策状況を確認してください サーバー側での対策 ( システム管理者向け対策 ) ID やパスワードの厳重な管理及び設定 セキュリティホールの解消( パッチ適用不可の場合は 運用による回避策も含む ) ルータやファイアウォールなどの設定やアクセス制御設定 アクセスログのこまめなチェックパソコン側での対策 ( 個人向け対策 ) ウイルス対策ソフトを 常に最新の状態にしながら利用 Windows Update や Office Update など OS やアプリケーションソフトのアップデート パスワードの設定と管理( 複雑化 安易に他人に教えない 使い回しをしない など ) ルータやパーソナルファイアウォールの活用 無線 LAN の暗号化設定確認 (WEP は使用せず できる限り WPA2 を使用する ) 1 ドライブ バイ ダウンロード攻撃により閲覧者のパソコンをウイルスに感染させ そのウイルスで FTP のアカウントを盗み そのアカウントで更に別のウェブサイトを改ざんし ドライブ バイ ダウンロード攻撃により感染を拡大させる という一連の手口 2 CMS(Content Management System): ウェブサイトのコンテンツ ( テキストや画像など ) を統合的に管理するためのウェブアプリケーションソフト JPCERT/CC 旧バージョンの Parallels Plesk Panel の利用に関する注意喚起 https://www.jpcert.or.jp/at/1/at118.html (2) 被害事例 (i) サーバーから大量の通信が発生しており 他組織に迷惑をかけている 事例 解説 対策 当社が利用しているホスティングサービス会社から 内部向け 外部向け両方にお いて大量の通信が発生している 特に外部向けの通信量が異常に多い との連絡を 受けた その外部向け通信の内容は 当社の DNS サーバーから出ているもので 宛先も DNS が通常使用する UDP 番ポートを宛先ポートとする通信であった それらの通信は 当然ながら当社が意図する通信ではない ホスティングサービス会社に調査を依頼したが 原因不明との調査結果であった 本事例のような 自社の DNS サーバーが DoS 攻撃並みの通信を受けると同時に 他 の組織に対しても意図しない DoS 攻撃が発生している といった相談や届出が IPA に 複数寄せられています これは DNS Amp 攻撃 4 という攻撃を受けた時の典型的症状です 不適切な設定で かつ脆弱性を抱えている DNS キャッシュサーバー 4 は 本事例のように知らぬ間に他組織への DoS 攻撃に加担してしまう恐れがあります DNS 問い合わせを受け付ける範囲を限定する IP アドレスなりすまし (IP スプーフィング ) 対策を行う DNS キャッシュポイズニング対策を行う DNS キャッシュサーバーにおいては上記 点の対策を行うことを推奨します ( ご参考 ) IPA DNS サーバーの脆弱性に関する再度の注意喚起 ~DNS サーバーを管理するウェブサイト運営者は早急に DNS サーバーのパッチ適用や設定変更を!~ http://www.ipa.go.jp/security/vuln/documents/8/812_dns.html 4 DNS Amplification 攻撃 DNS 増幅攻撃 などと呼ばれることもある DNS キャッシュサーバー : 自組織内のクライアント ( パソコンなど ) に代わって 外部の DNS サーバーに DNS 問い合わせを行う DNS サーバー - 2 -

() 届出 1 年第 1 四半期 [1 月 ~ 月 ] の届出は合計 2 件 ( 前四半期比約 %) であり そのうち被 害があったは 2 件 ( 前四半期比 9%) となりました 4 4 2 () 12/ () 12/ 不正アクセス届出推移 注 ) グラフ中の ( ) 表示は 届出総数のうち被害があったを示しています 26 21 8 (6) (4) 12/ 6 12/ ~12 2 (2) 1/ 図 2-2: 不正アクセス届出の推移 (4) 届出種別 IPA に届けられた 2 件 ( 先期 6 件 ) のうち 実際に被害があった届出は 2 件 ( 先期 4 件 ) と全体の % を占めました 実際に被害に遭った届出とは 侵入 メール不正中継 ワーム感染 DoS アドレス詐称 なりすまし 不正プログラム埋込 その他( 被害あり ) の合計です 4 不正アクセス届出種別推移 2 その他 ( 被害なし ) ワーム形跡アクセス形跡 ( 未遂 ) その他 ( 被害あり ) 不正プログラム埋込なりすましアドレス詐称 DoS ワーム感染メール不正中継侵入 12/ 12/ 12/ 12/ ~12 1/ 図 2-: 不正アクセス届出種別推移 - -

表 2-1 不正アクセス届出の推移 ( 項目別 ) 12 年第 1 四半期 12 年第 2 四半期 12 年第 四半期 12 年第 4 四半期 1 年第 1 四半期 侵入 11 42.% 6 28.6% 21.% 14 8.9% 18 66.% メール不正中継 1.8%.%.%.%.% ワーム感染.%.%.%.%.% DoS.%.% 4.% 4 11.1% 1.% アドレス詐称.%.%.%.%.% なりすまし 8.8% 6 28.6% 6.8% 12.% 18.% 不正プログラム埋込.% 14.% 4.% 8.% 2.4% その他 ( 被害あり ).%.% 1 2.6% 1 2.8% 1.% アクセス形跡 ( 未遂 ) 2.% 4 19.%.%.%.% ワーム形跡.%.%.%.%.% その他 ( 被害なし ) 4.4% 2 9.% 2.% 2.6%.% 合計 ( 件 ) 26 21 8 6 2 注 ) 網掛け部分は 被害があった届出種類を示しています 割合の数字は小数点第二位を四捨五入していますので 合計が % ちょうどにならない場合があります () 被害原因実際に被害があった届出 (6 件 ) のうち 原因の内訳は古いバージョン使用 パッチ未導入が 件 ID パスワード管理不備が 2 件 設定不備が 2 件 などでした 6 4 1 9 1 9 1 12/ 不正アクセス被害原因別推移 ( 被害があったもののみ集計 ) その他 (DoS など ) 不明 設定不備 古いハ ーシ ョン使用 ハ ッチ未導入 ID ハ スワート 管理不備 4 12/ 4 6 19 12/ 注 ) 被害原因が複数あった届出については 1 件の届出につき主たる原因を代表として 1 件 と集計しています 19 8 12/ ~12 1/ 2 2 図 2-4: 不正アクセス被害原因別推移 - 4 -

(6) 届出者の分類届出者別の内訳は 以下のようになっています 6 4 9 (%) (19%) 4 12 (46%) 12/ 11/ 届出者別推移 (%) (19%) (48%) 1 図 2-: 届出者別推移 12/ (4%) (1%) (%) 14 (9%) 8 (28%) 4 12 (%) 12/ ~12 教育 研究 公的機関 個人ユーザー 一般法人ユーザー 1/ (%) (%) (6%) コンピュータ不正アクセス被害の届出制度についてコンピュータ不正アクセス被害の届出制度は 経済産業省のコンピュータ不正アクセス対策基準に基づき 96 年 8 月にスタートした制度であり 同基準において コンピュータ不正アクセスの被害を受けた者は 被害の拡大と再発を防ぐために必要な情報を IPA に届け出ることとされています IPA では 個別に届出者への対応を行っていますが 同時に受理した届出等を基に コンピュータ不正アクセス対策を検討しています また受理した届出は 届出者のプライバシーを侵害することがないように配慮した上で 被害等の状況を分析し 検討結果を定期的に公表しています コンピュータ不正アクセス対策基準平成 8 年 8 月 8 日 ( 通商産業省告示第 62 号 )( 制定 ) 平成 9 年 9 月 24 日 ( 通商産業省告示第 4 号 )( 改定 ) 平成 12 年 12 月 28 日 ( 通商産業省告示第 9 号 )( 最終改定 ) 経済産業大臣が別に指定する者平成 16 年 1 月 日 ( 経済産業省告示第 号 ) - -