プレスリリース第 号 2009 年 5 月 7 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2009 年 4 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 西垣浩司 ) は 2009 年 4 月のコンピュータウイルス

Similar documents
(2) 無線 LAN が関係した事件の実例 無線 LAN が関係した事件の実例を 表 1-1 に示します 表 1-1: 無線 LAN が関係した事件の実例時期内容 2008 年 6 月インターネットに接続できる携帯ゲーム機を使用して他人の家の無線 LAN に無断で接続し インターネットの掲示板に無差

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

プレスリリース第 号最終更新日 :2011 年 11 月 18 日掲載日 :2011 年 11 月 4 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2011 年 10 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 :

セキュリティソフトウェアをご使用の前に

<4D F736F F D E B835E B B E835A835882CC93CD8F6F8FF38BB55F8FEE95F18F88979D B408D5C5F2E646F63>

2 SMS(Short Message Service): 携帯電話同士で 短い文章のメールを送受信できるサービス 3 プレミアム SMS: 発信者がメッセージを送るだけで 相手先が利益を得る仕組みが付加された SMS このように 今年に入ってからスマートフォンを狙ったウイルスが次々と発見されており

セキュリティソフトウェアをご使用の前に

REX-USB56 「FAX送信」編 第6.0版

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 実践編 -Windows10 での設定方法... 2 A.1 端末ロックによる利用者認証の有効化 ( 利用者認証の設定方法 )... 2 A.2 端末ロックによる利用者認証の安全性強化 ( 利用者認証失敗時の動作設定方法 )... 8 C.1 ドライブ / フォルダの暗号化設定と端末ロックによ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

PowerPoint プレゼンテーション

文書番号: NWT KO001

ESET NOD32 アンチウイルス 6 リリースノート

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

特定健診ソフト クイックインストールマニュアル

Microsoft Word - インストールマニュアルSBS XP SP1第1版 doc

PowerPoint プレゼンテーション

2. ウイルス 不正アクセス届出状況の公表個人や企業 教育 研究 公的機関などからいただいた届出を分析し毎月公表しています 特に重要な内容については 今月の呼びかけ として注意を促し 必要に応じて緊急の 注意喚起 も行います 毎月行う届出の公表では コンピュータウイルス届出状況 コンピュータ不正アク

f-secure 2006 インストールガイド

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構

第 号 2012 年 2 月 3 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2012 年 1 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) は 2012 年 1 月のコンピュータウイルス 不正アクセスの

Studuinoソフトウェアのインストール

PowerPoint プレゼンテーション

平成 29 年 11 月 国民健康保険中央会

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目次 1. 概要 製品構成 用語集 SECUDRIVE Device Control Basic インストールUSBメモリの構成 プログラムのインストール 体験版から正規版への変更

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

. はじめに はじめに みなと外国為替 WEBをご利用いただくにあたり ブラウザ ( インターネットに接続するソフト ) の設定作業は原則不要ですが お客さまのご利用環境によっては ブラウザの設定が必要となる場合があります お客さまの状況にあわせて手順をご確認ください ブラウザの設定を行う前にお客さ

<4D F736F F D C EC08E7B8AC888D591808DEC837D836A B E646F A81698FED E A2E646F63>

Microsoft Windows XPをお使いのお客様へ

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit)

REX-C56EX FAX送信 第5.0版

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

BitLocker 構成手順書 ( 新規インストール TPM 無 ドメイン参加無 ) 目的 Microsoft Windows Vista Enterprise もしくは Ultimate を新規インストールする場合に BitLocker を構成するための手順書である 対象 OS:Microsoft

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Windows ログオンサービス インストールマニュアル 2018/12/21 1

BitLocker 構成手順書 ( 既存インストール TPM 無 ドメイン参加無 ) 目的 Microsoft Windows Vista Enterprise もしくは Ultimate をインストールしているシステ ムフォルダを BitLocker に構成し暗号化するための手順書である 対象 O

国保中央会個人番号 エントリー機能 Ver.4 インストール マニュアル 平成 29 年 1 月 国民健康保険中央会

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

TDB電子証明書ダウンロード手順書(Microsoft Internet Explorer 版)

v6

1.indd

Windows2000/XPインストール手順

< F F B838B F D815B834A815B94C F B838B816A2

クライアント証明書導入マニュアル

WindowsXPSP2 から WindowsXPSP1a へのダウングレード手順書 対象機種 FMV-E3200 必要なもの リカバリディスク ドライバーズディスク WindowsXPServicePack1a WindowsXPServicePack1a ( 以降 WindowsXPSP1a と

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

Microsoft Word JA_revH.doc

2. FileZilla のインストール 2.1. ダウンロード 次の URL に接続し 最新版の FileZilla をダウンロードします URL: なお バージョンが異なるとファイル名が

環境確認方法 (Windows の場合 ) OS 動作環境日本語版 Windows 7, 8, 8.1, 10 であること 確認方法 Windows キーを押しながら R キーを押します または [ スタート ] メニューから [ ファイル名を指定して実行 ] ( または [ プログラムとファイルの

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

注 ) CDをセットしてから プログラムが起動するまでの時間はパソコン CDドライブの性能によって差がありますが 概ね10 秒程度です 1 分間待ってもプログラムが起動しない場合は もう一度 CDをセットしなおしてください それでも起動しない場合 CDからの自動起動が無効になっている可能性があります

2. Windows Vista から共有フォルダのアクセスについて 対象製品 PNS25, PNB20S, PNS30 (F/W 3.x.x) Window Vista クライアントから 弊社 NAS 製品の共有フォルダにアクセスする際 Vista 側の設定を変更する必要がございます 対処方法は次

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定..

Visio-XPSP2_fl—fl….vsd

音声認識サーバのインストールと設定

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

IE用事前設定手順書

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

BACREX-R クライアント利用者用ドキュメント

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

貸出デバイス用設定手順書

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

(5) フルパッケージダウンロード ( 推奨 ) をクリックします (6) 使用許諾に同意してダウンロード をクリックします 2

Nielsenソフトウェアインストールガイド_fjt_upd

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

(Microsoft Word - Microsoft dotNetFramework\202\311\202\302\202\242\202\304_[ ].doc)

福岡大学ネットワーク認証・検疫システム実施マニュアル

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

wdr7_dial_man01_jpn.indd

================================================================== UHF 帯 RFID ロングレンジリーダライタドライバインストールマニュアル 2011 年 1 月 19 日 ============================

クイックスタート [USB メモリのセキュリティ無料版用 ] 2 / 18 パソコンへのインストール セットアップファイルの名前は次のファイル名です 環境によっては ".exe" の部分は表示されていない場合もあります このファイルを実行 ( ダブルクリック ) して インストールを開始します エデ

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

f-secure 2006 インストールガイド

親指シフトキーボード(FMV-KB611)、JISキーボード(FMV-KB621)、FMV-LIFEBOOK(親指シフトキーボードモデル)をお使いになる方へ

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

もくじ 1. 全国統一小学生テストのシステムをご利用になる前に PC の初期設定について P3 2. よくあるご質問 (1) 生徒の申し込みについて (2) 実施要項について (3) 受験票 QRコードの印刷について (4) スキャン送信について (5) 実施後報告について P4 P5 P6 P7

もくじ 2 はじめに... 3 概要... 4 動作環境... 4 利用制限モードについて... 4 本マニュアルの見かた... 4 HOME アプリマネージャの基本操作... 5 HOME アプリマネージャをインストールする... 6 HOME アプリマネージャを起動する... 8 HOME アプ

BROAD-GATE 01

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

路線価等システム Ver.5.00 インストールマニュアル - 1 -

インストール要領書

ESET NOD32アンチウイルス V4.2 リリースノート

伝送通信ソフトVer.6マニュアル

Transcription:

プレスリリース第 09-15-151 号 2009 年 5 月 7 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2009 年 4 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 西垣浩司 ) は 2009 年 4 月のコンピュータウイルス 不正アクセスの届出状況をまとめました 1. 今月の呼びかけ USB メモリのセキュリティ対策を意識していますか? USB メモリの安全な使い方を知ろう IPA ではこれまでに何度か USB メモリのセキュリティ対策に関する呼びかけを行っています しか し 依然として USB メモリを介して感染するウイルスの相談や届出が寄せられています このような状況の中 USB メモリを介して感染を拡大するウイルスによる被害が ここ最近 相次い で発生しています 2 月に 大学病院のシステムがウイルスに感染し 大規模なシステム障害が発生し ました ウイルスは ネットワークを通じて 1,000 台以上のパソコンに感染し 感染源は USB メモリ だったと報じられました また 3 月には 地方自治体で同様のウイルスによる大規模なシステム障害 が発生しました セキュリティ対策を意識しないで USB メモリを使用することは 思いがけない被害を招くことにな ります USB メモリを利用する際のセキュリティ対策を改めて確認し USB メモリの安全な使い方を 知ってください (1)USB メモリ利用時のセキュリティ対策の実態 2008 年度第 2 回情報セキュリティに関する脅威に対する意識調査 で USB メモリにおけるセキ ュリティ対策に関する質問を行いました 利用している 対策している 図 1-1: USB メモリの利用状況 [ 回 答者全体に占める割合 ] 図 1-2: USB メモリのセキュリティ対策実施の有無 [USB メモリ利用者に占める回答者全体に占める割合 ] 図 1-3: USB メモリのセキュリティ対策実施状況 [USB メモリ利用者に占める回答者全体に占める割合 ] - 1 -

図 1-1 によると USB メモリの利用者の割合は 回答者全体の約 60% を占めています また 図 1-2 によると USB メモリ利用者の中で USB メモリのセキュリティ対策を実施しているという利用者は 3 人中 2 人にとどまっているという結果が出ています 2008 年度第 2 回情報セキュリティに関する脅威に対する意識調査 (IPA) http://www.ipa.go.jp/security/fy20/reports/ishiki02 (2) 利用面での対策 IPA では 従来から USB メモリについて 以下のような利用面での対策を実施することを推奨してき ました 自身が管理していないパソコンや不特定多数が利用するパソコンに むやみに自身の USB メモリ を挿さない 自身が管理していない USB メモリや所有者不明な USB メモリを むやみに自分のパソコンに挿さ ない しかし 図 1-3 の USB メモリセキュリティ対策を実施している利用者の詳細をみると 出所不明の USB メモリや セキュリティ面で信用できない USB メモリを使用しないようにしている や ネットカフェなどの公共のコンピュータや セキュリティ対策が不明なコンピュータで USB メモリを使用しないようにしている などの基本的な対策を行っている利用者が 半数程度 もしくはそれ以下という結果が出ています USB メモリを利用している利用者は IPA が推奨する利用面での対策を行うことをお勧めします (3) 技術的な対策指針図 1-3 によれば 勝手にウイルスが起動しないように USB メモリの自動実行をさせないようにし ている といった対策を実施している利用者は 2 割にも満たないという結果が出ています 自動実行機能とは USB メモリをパソコンに挿した際 または USB メモリを認識したドライブをダ ブルクリックした際に ファイルが自動的に実行される Windows の機能のことです この機能のこと を Autorun( オートラン ) 機能と呼ぶ場合もあります USB メモリを介して感染を拡大するウイルスは 接続対象のパソコンに感染するために自動実行機能 を悪用します このようなウイルスの感染を防ぐ確実な対策の一つとして自動実行機能の無効化があり ます この対策は 現在 USB メモリを利用していない利用者でも 今後 自身のパソコンに USB メモリを 挿すことはないと言い切れない場合は 実施しておくことをお勧めします (4)USB メモリの自動実行機能を無効化する方法 2009 年 2 月 24 日にマイクロソフト社から自動実行機能の無効化を適切に行うための更新プログラム および手順が公開されました Windows の自動実行機能を無効にする方法 ( マイクロソフト社 ) http://support.microsoft.com/kb/967715/ja 今回は 上述の情報を基に USB メモリの自動実行機能の無効化を実施する利用者を増やし 安全に USB メモリを利用してもらう目的で この対策についての詳細な手順を説明することとします Windows のバージョンによって手順が異なりますので 自身のパソコンに対応した手順に従って実施してください Windows のバージョンの確認方法については以下のサイトを参照してください Windows のバージョン確認方法 ( マイクロソフト社 ) http://www.microsoft.com/japan/security/bulletins/ver_win.mspx Windows のバージョンを確認した上で 自身のパソコンに対応した方法で自動実行機能の無効化を実 - 2 -

施してください 各バージョンに対応した方法については以下の表 1-1 に従ってください なお 以降で解説する方法を実施することで USB メモリ以外のすべての外部記憶メディアにおいても 自動実行機能を無効化することになります すなわち CD や DVD の自動実行機能も無効化されることになりますので 注意してください 表 1-1: USB メモリの自動実行機能を無効化する方法に関する Windows のバージョン毎の対応表 Vista Vista XP XP Windows の Vista Vista Home Home Professional Home 2000 バージョン Ultimate Business Premium Basic Edition Edition 方法 A 方法 A 方法 B 方法 B 方法 C 方法 D 方法 C また これらすべての方法において 処置を誤ると深刻な問題が発生することがあります 処置を実 施する際には十分注意してください 万一に備えて 以下のサイトを参考に 事前に システムの復元 のポイントを作成してください 問題が発生した場合でも 処置前に作成した復元ポイントを指定して システムの復元 を実施することで状態を復元することができます Windows Vista のシステムの復元の解説 ( マイクロソフト社の PC とーく の情報 ) http://support.microsoft.com/kb/934854/ja システムの復元 Windows XP ( マイクロソフト社 ) http://www.microsoft.com/japan/windowsxp/pro/business/feature/performance/restore.mspx (a)windows Vista の場合 < 共通 > Windows Vista の場合 CD または他のメディアの自動再生 ( ) の ソフトウェアとゲーム 項目の設定 ( 図 1-4 参照 ) によって USB メモリを挿した時の動作が決定されています しかも前回 USB メモリを挿した時の動作によってその設定が変更され ますので 本来 利用者は毎回この設定を確認する必要があります そこで USB メモリを挿した時に 勝手にプログラムが自動実行されないようにするためには ここで設定するのではなく 以下に述べる方法で自動実行機能を根本的に無効化することが適切な方法です まず 前提条件として Windows Vista 用の更新プログラム (KB950582) が適用されている必要があります 適用されている更新プログラムの確認方法については以下のサイトを参照してください ここの設定よって USB メモリを挿した時の 動作が決定されている 図 1-4:Windows Vista の CD または他のメディアの自動再生 の設定画面例 CD または他のメディアの自動再生 : スタート ボタンをクリック コントロールパネル をクリック ハードウ ェアとサウンド 項目の中の CD または他のメディアの自動再生 をクリックすると図 1-2 の設定画面が表示されます - 3 -

更新プログラムが正しくインストールされたか確認する方法 - Windows Vista の場合 ( マイクロソフト社 ) http://www.microsoft.com/japan/security/bulletins/inst_history_vista.mspx 以上の更新プログラムが適用されていることを確認した上で Windows Vista Ultimate および Windows Vista Business の場合は 以下の < 方法 A> で自動実行機能を無効化させます < 方法 A> 1.[ スタート ] ボタンをクリックし [ 検索の開始 ] ボックスに Gpedit.msc と入力し Enter キーを押し ローカルグループポリシーエディタ画面を表示させます 管理者のパスワードを要求するダイアログボックスが表示された場合は パスワードを入力して [OK] をクリックし 確認を要求するダイアログボックスが表示された場合は [ 続行 ] をクリックします パスワードがわからない場合は 管理者にパスワードを確認してください 2. [ コンピュータの構成 ] [ 管理用テンプレート ] [Windows コンポーネント ] を順に展開し [ 自動再生のポリシー ] をクリックします 3. 詳細ウィンドウ領域で [ 自動再生機能をオフにする ] をダブルクリックし 設定画面を表示させます ( 図 1-5 参照 ) 4. 設定画面の中の [ 有効 ] をクリ ックし [ 自動再生機能をオフにする ] ボックスの [ すべてのドライブ ] を選択し すべてのドライブで自動実行を無効にします 5. [OK] をクリックしてから ローカルグループポリシーエディタ画面を終了します 6. コンピュータを再起動します ここの設定を変更する 図 1-5:Windows Vista のグループポリシー画面例 Windows Vista Home Basic および Windows Vista Home Premium の場合は グループポリシーエディタ画面が利用できないため < 方法 A>は使えませんが レジストリ情報を変更することで自動実行機能を無効化させることができます 以下の< 方法 B>で自動実行機能を無効化させます < 方法 B> 1. [ スタート ] ボタンをクリックし [ ファイル名を指定して実行 ] をクリックします [ 名前 ] ボックスに regedit と入力し [OK] をクリックし レジストリエディタ画面を表示させます 2. レジストリエディタ画面で次のフォルダを見つけ クリックします [HKEY_CURRENT_USER] [SOFTWARE] [Microsoft] [Windows] [CurrentVersion] [policies] [Explorer] 3. レジストリエディタ画面の右側に表示される [NoDriveTypeAutoRun] を右クリックし メニューを表示し [ 修正 ] を選択します ( 図 1-6 参照 ) ここの設定を変更する 4. すべての自動実行機能を無効化するには [ 値のデータ ] ボックスに 0xFF と入力します 5. [OK] をクリックしてから レジストリエディタ画面を終了します 図 1-6:Windows Vista のレジストリエディタ画面例 - 4 -

6. コンピュータを再起動します 以上のいずれかの方法を行うことで CD または他のメディアの自動再生 の設定に関係なく USB メモリを挿しても常に自動再生の画面さえも出力されなくなるため ウイルスが自動実行される危険性 は解消されます (b)windows XP および Windows 2000 の場合 < 共通 > Windows XP および Windows 2000 の場合 USB メモリをパソコンに挿すときにプログラムが自動実行されることはありませんが マイコンピュータ から USB メモリを認識したドライブをダブルクリックすると プログラムが実行される危険性があります ( 図 1-7 参照 ) この危険性を解消するためには 自動実行機能を無効化することが適切な方法です まず 前提条件として Windows XP 用更新プログラム (KB967715) もしくは Windows 2000 用更新プログラム (KB967715) もしくは更新プログラム(KB953252) が適用されている必要があります 適用されている更新プログラムの確認方法については以下のサイトを参 ここをダブルクリックすると プログラムが実行される危険性がある 照してください 図 1-7:Windows XP のマイコンピュータ画面例 更新プログラムが正しくインストールされたか確認する方法 ( マイクロソフト社 ) http://www.microsoft.com/japan/security/bulletins/inst_history.mspx 以上の更新プログラムが適用されていることを確認した上で Windows XP professional Edition およ び Windows 2000 の場合は 以下の < 方法 C> で自動実行機能を無効化させます < 方法 C> 1. [ スタート ] ボタンをクリックし [ ファイル名を指定して実行 ] をクリックします [ 名前 ] ボックスに Gpedit.msc と入力し [OK] をクリックし グループポリシー画面を表示させます 2. [ コンピュータの構成 ] [ 管理用テンプレート ] を順に展開し [ システム ] をクリックします ( 図 1-8 参照 ) 3. 設定ウィンドウで [ 自動再生機能をオフにする ] をダブルクリックし 設定画面を表示 させます (Windows 2000 では ポリシー設定の名前は [ 自動再生機能を無効にする ] です ) 4. 設定画面の中の [ 有効 ] をクリックし [ 自動再生機能をオフにする ] ボックスの [ すべてのドライブ ] を選択し すべてのドライブで自動実行を無効にします 5. [OK] をクリックしてから グループポリシー画面を終了します 6. コンピュータを再起動します ここの設定を変更する 図 1-8:Windows XP のグループポリシー画面例 - 5 -

Windows XP Home Edition の場合は グループポリシー画面が利用できないため < 方法 C> は使え ませんが レジストリ情報を変更することで自動実行機能を無効化させることができます 以下の < 方法 D> で自動実行機能を無効化させます < 方法 D> 1. [ スタート ] ボタンをクリックし [ ファイル名を指定して実行 ] をクリックします [ 名前 ] ボックス に regedit と入力し [OK] をクリックし レジストリエディタ画面を表示させます 2. レジストリエディタ画面で次のフォルダを見つけ クリックします [HKEY_CURRENT_USER] [SOFTWARE] [Microsoft] [Windows] [CurrentVersion] [policies] [Explorer] 3. レジストリエディタ画面の右側に表示される [NoDriveTypeAutoRun] を右クリックし メニューを 表示して [ 修正 ] を選択します ( 図 1-9 参照 ) 4. すべての自動実行機能を無効 化するには [ 値のデータ ] ボ ックスに 0xFF と入力しま す 5. [OK] をクリックしてから レジストリエディタ画面を終 了します 6. コンピュータを再起動します 以上のいずれかの方法を行うことで マイコンピュータ から USB メモリを認識したドライブをダ ブルクリックしてもプログラムは実行されず ファイルの一覧が表示されるだけとなりますので ウイ ルスが自動実行される危険性は解消されます パソコンユーザのためのウイルス対策 7 箇条 http://www.ipa.go.jp/security/antivirus/7kajonew.html パソコンユーザのためのスパイウェア対策 5 箇条 http://www.ipa.go.jp/security/antivirus/spyware5kajyou.html ここの設定を変更する 図 1-9:Windows XP のレジストリエディタ画面例 今月のトピックス コンピュータ不正アクセス被害の主な事例 ( 届出状況及び被害事例の詳細は 8 頁の 3. コンピュータ不正アクセス届出状況 を参照 ) SSH で使用するポートへの攻撃で侵入された フィッシングサイトを設置された 相談の主な事例 ( 相談受付状況及び相談事例の詳細は 10 頁の 4. 相談受付状況 を参照 ) 怪しいメールの添付ファイルを開いたらウイルス感染? 不正アクセスされているかも知れない インターネット定点観測 (12 頁参照 詳細は 別紙 3 を参照 ) IPA で行っているインターネット定点観測について 詳細な解説を行っています - 6 -

2. コンピュータウイルス届出状況 - 詳細は別紙 1 を参照 - ウイルスの検出数 ( 1 ) は 約 15.6 万個と 3 月の約 11.9 万個から 31.3% の増加となりました また 4 月の届出件数 ( 2 ) は 1,438 件となり 3 月の 1,674 件から 14.1% の減少となりました 1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数 ( 個数 ) 2 届出件数 : 同じ届出者から寄せられた届出の内 同一発見日で同一種類のウイルスの検出が複数ある場合は 1 日何個検出されても届出 1 件としてカウントしたもの 4 月は 寄せられたウイルス検出数約 15.6 万個を集約した結果 1,438 件の届出件数となっています 検出数の 1 位は W32/Netsky で約 10.5 万個 2 位は W32/Downad で約 4 万個 3 位は W32/Mytob で約 3 千個でした ( 注 : 括弧内は前月の数値 ) 図 2-1: ウイルス検出数 ( 注 : 括弧内は前月の数値 ) 図 2-2: ウイルス届出件数 - 7 -

3. コンピュータ不正アクセス届出状況 ( 相談を含む ) - 詳細は別紙 2 を参照 - (a) 届出 表 3-1 不正アクセスの届出および相談の受付状況 11 月 12 月 1 月 2 月 3 月 4 月 18 10 10 9 20 9 被害あり (b) 12 7 7 6 13 6 被害なし (c) 6 3 3 3 7 3 (d) 相談 計 計 39 38 29 35 40 39 被害あり (e) 19 19 13 14 11 11 被害なし (f) 20 19 16 21 29 28 (a+d) 合計 57 48 39 44 60 48 被害あり (b+e) 31 26 20 20 24 17 被害なし (c+f) 26 22 19 24 36 31 (1) 不正アクセス届出状況 4 月の届出件数は 9 件であり そのうち何らかの被害のあったものは 6 件でした (2) 不正アクセス等の相談受付状況 不正アクセスに関連した相談件数は 39 件であり そのうち何らかの被害のあった件数は 11 件でした (3) 被害状況 被害届出の内訳は 侵入 3 件 なりすまし 1 件 不正プログラム埋込 1 件 などでした 侵入 の被害は ウェブサーバ上に運営者が意図しないコンテンツを設置されていたものが 2 件 ( 内 1 件はフィッシング に悪用するためのコンテンツ ) 不正プログラムを置かれていたものが 1 件 でした 侵入の原因は セキュリティ設定の不備が 1 件 SSH で使用するポートへのパスワードクラッキング 攻撃と思われるものが 1 件 でした ( 残りの 1 件は原因不明 ) フィッシング (Phishing) 正規の金融機関など実在する会社のメールやウェブページを装い それを見た利用者の ID やパスワードなどを詐取しようとする行為のこと SSH (Secure Shell) : ネットワークを介して遠隔のコンピュータと通信するためのプロトコルの一つ パスワードクラッキング (password cracking) : 他人のパスワードを 解析するなどして探り当てること ブルートフォース攻撃 ( 総当り攻撃 ) や辞書攻撃といった手法があり クラッキング用のプログラムも存在する - 8 -

(4) 被害事例 [ 侵入 ] (i) SSH で使用するポートへの攻撃で侵入された 事例 解説 対策 社内のデータセンター部門からの連絡で 自部門のサーバが不正アクセスを受けていたことが判明 調査の結果 /home/tomcat/.bot ディレクトリに不正なプログラムが置かれているのを発見 SSH で使用するポートにパスワードクラッキング攻撃を受け パスワードが破られたのが原因と思われた パスワードは 8 文字以上にしてあった パスワード認証は 時間を掛ければいつかは破られる という原則を再認識しましょう ログのチェック 接続許可制限などの対策が有効ですが SSH 運用時には ログインの際に公開鍵認証 などの強固な認証の採用を推奨します ( 参考 ) IPA - 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/websecurity.html 公開鍵認証 公開鍵と秘密鍵のペアで利用者個人の認証を行う方式のこと (ii) フィッシングサイトを設置された 事例 解説 対策 サーバをレンタルで利用している ある日 レンタル業者から 不正なコンテンツが置かれているのでは? との連絡があった 調査したところ ウェブサーバ上にフィッシングに悪用するための不正なコンテンツを設置されていたことが判明 ログが消されていた上に ps や ls などの基本コマンドが不正なものに置き換えられていたために調査が難航し 結局 原因究明には至らなかった システムコマンドが不正なものに置き換えられていますので ルートキット を埋め込まれている可能性が非常に高いと言えるでしょう この場合 侵入 改ざんの影響範囲を正確に把握することが困難ですので サーバは再構築することが基本となります なお サーバ再構築後は 脆弱性の解消 不要なプログラムの削除 不要なサービスの停止を確実にするとともに ログのチェックを密にして侵入の兆候に一刻も早く気付くことが大切です ( 参考 ) IPA - 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/websecurity.html ルートキット (rootkit) 攻撃者がコンピュータに侵入した後に利用するためのソフトウェアをまとめたパッケージのこと 一般的には ログ改ざんツールやバックドアツール 改ざんされたシステムコマンド群などが含まれる 動作中のプロセスやファイル システム情報などを不可視化し これらツール群の存在が利用者に察知されないようになっていることが多い - 9 -

4. 相談受付状況 4 月の相談総件数は 1,668 件でした そのうち ワンクリック不正請求 に関する相談が 572 件 (3 月 :503 件 ) セキュリティ対策ソフトの押し売り 行為に関する相談が 3 件 (3 月 :3 件 ) Winny に関連する相談が 4 件 (3 月 :6 件 ) 情報詐取を目的として特定の組織に送られる不審なメール に関する相談が 0 件 (3 月 :1 件 ) などでした 合計 自動応答システム 表 4-1 IPA で受け付けた全ての相談件数の推移 IPA では コンピュータウイルス 不正アクセス Winny 関連 その他情報セキュリティ 全般についての相談を受け付けています メール :virus@ipa.go.jp( ウイルス ) crack@ipa.go.jp( 不正アクセス ) winny119@ipa.go.jp(winny 緊急相談窓口 ) fushin110@ipa.go.jp( 不審メール 110 番 ) isec-info@ipa.go.jp( その他 ) 電話番号 :03-5978-7509 (24 時間自動応答 ただし IPA セキュリティセンター員による 相談受付は休日を除く月 ~ 金の 10:00~12:00 13:30~17:00 のみ ) FAX:03-5978-7518 (24 時間受付 ) 自動応答システム : 電話の自動音声による応対件数 電話 :IPA セキュリティセンター員による応対件数 合計件数には 不正アクセスの届出および相談の受付状況 における 相談 (d) 計 件数を 内数として含みます 11 月 12 月 1 月 2 月 3 月 4 月 713 839 960 1,051 1,406 1,668 363 458 529 521 758 962 電話 288 331 390 472 597 651 電子メール 62 49 39 57 49 55 その他 0 1 2 1 2 0 700 600 ワンクリック不正請求 相談件数推移 651 572 500 件数 400 300 200 100 0 2005 2006 2007 2008 2009 8 月 10 月 12 月 2 月 4 月 6 月 8 月 10 月 12 月 2 月 4 月 6 月 8 月 10 月 12 月 2 月 4 月 6 月 8 月 10 月 12 月 2 月 4 月 Copyright(c) 独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 図 4-1 ワンクリック不正請求相談件数の推移 - 10 -

主な相談事例は以下の通りです (i) 怪しいメールの添付ファイルを開いたらウイルス感染? 相談 回答 無料で使えるウェブメールで 身に覚えのないメールが自分宛に送られて来た そのメール添付ファイルをウイルス対策ソフトでチェックしたら問題無かったので ファイルを保存して開いたら デスクトップ一面にエラー表示がたくさん出て来るようになった ウイルスに感染したのか パソコンは 初期化した 当該ファイルを様々なウイルス対策ソフトでチェックしたところ 複数のソフトでウイルスを検知しました あるウイルス対策ソフトで何も検知されなくても 他のウイルス対策ソフトではウイルスとして検知される場合があります 特に 身に覚えのないメールの添付ファイルや出所の不明なファイルなどは ウイルスチェックなどする以前に 開こうとしてはいけません もし どうしても開く必要がある ということであれば 当該ファイルをできるだけ多くのウイルス対策ソフトで検査してみることをお勧めします VIRUS TOTAL は オンラインで疑わしいファイルを解析してくれるサービスです 無償で 同時に 40 種類程度のウイルス対策ソフトによるチェックが可能です VIRUS TOTAL http://www.virustotal.com/jp/ (ii) 不正アクセスされているかも知れない 相談 回答 数年前から 不正アクセスを受けてパソコンを乗っ取られていると思う 症状は ウイルス対策ソフトの動きを無効化される パソコンをシャットダウンしようとすると 誰かログインしている と出るどうすれば良いか 無線 LAN を利用している 今のままだと原因究明は難しいため 一度パソコンを初期化し 以下の手順で様子を見ることで 問題を切り分けていくことをお勧めします パソコン ルータを初期化 無線 LAN は使用せず 有線 LAN で ネットにつなぎ OS やウイルス対策ソフトをアップデートして最新状態に パッケージソフトなど信頼出来るソフトのみ 必要最小限入れる ウェブ閲覧は ニュースサイトなど 信頼のおけるサイトを見るだけにし 会員制サイトへのログインや 掲示板への書き込みなどは避ける しばらく様子を見て 問題が無いようだったら一つずつインストールするソフトを増やす 問題無いようだったら 信頼おけそうなサイトにはログインして様子を見る IPA - パソコンユーザのためのウイルス対策 7 箇条 http://www.ipa.go.jp/security/antivirus/7kajonew.html - 11 -

5. インターネット定点観測での 4 月のアクセス状況インターネット定点観測 (TALOT2) によると 2009 年 4 月の期待しない ( 一方的な ) アクセスの総数は 10 観測点で 110,995 件 総発信元 ( ) は 41,366 箇所ありました 平均すると 1 観測点につき 1 日あた り 138 の発信元から 370 件のアクセスがあったことになります ( 図 5-1 参照 ) 総発信元 ( ):TALOT2 にアクセスしてきた発信元の総数 同一発信元から同一の観測日 観測点 ポートに 複数アクセスがあった場合でも 発信元数は 1 としてカウント TALOT2 における各観測点の環境は インターネットを利用される一般的な接続環境と同一なので インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます 図 5-1 1 観測点 1 日あたりの期待しない ( 一方的な ) 平均アクセス数と発信元数 2008 年 11 月 ~2009 年 4 月までの各月の 1 観測点 1 日あたりの平均アクセス数とそれらのアクセ スの平均発信元数を図 5-1 に示します 4 月の期待しない ( 一方的な ) アクセスは 3 月と比べて減少しま した 3 月と 4 月の宛先 ( ポート種類 ) 別アクセス数の比較を図 5-2 に示します アクセス数の上位 10 ポートにおいて 3 月と比較して大きく変化があったポートはありませんでした 平均アクセス数の減少に影響を与えたのは 上位 10 ポート以外のポートへのアクセスであり 3 月に比べて 約 1 万 3 千件の減少 (3 月比で約 70%) となりました これは 3 月に 1 観測点においてのみ 一時的に観測されていた原因不明のアクセスが複数あったのに対して 4 月には同様のアクセスが観測されなかったことが影響しています - 12 -

図 5-2 宛先 ( ポート種類 ) 別アクセス数の比較 (3 月 /4 月 ) 以上の情報に関して 詳細はこちらをご参照ください 別紙 3_ インターネット定点観測 (TALOT2) での観測状況について http://www.ipa.go.jp/security/txt/2009/documents/talot2-0905.pdf 他機関 ベンダーの各種統計情報は以下のサイトで公開されています @police:http://www.cyberpolice.go.jp/ トレンドマイクロ株式会社 :http://www.trendmicro.com/jp/ マカフィー株式会社 :http://www.mcafee.com/japan/ お問い合わせ先 IPA セキュリティセンター花村 / 加賀谷 / 大浦 Tel:03-5978-7527 Fax:03-5978-7518 E-mail: - 13 -