コンピュータウイルス 不正アクセスの届出状況および相談状況 [2014 年第 2 四半期 (4 月 ~6 月 )] 本レポートでは 2014 年 4 月 1 日から 2014 年 6 月 30 日までの間にセキュリティセ ンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相談

Similar documents
目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 2015 年 7 月 1 日から 2015 年 9 月 30 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 4 四半期 (10 月 ~12 月 )] 本レポートでは 2015 年 10 月 1 日から 2015 年 12 月 31 日までの間にセキュリ ティセンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2014 年第 1 四半期 (1 月 ~3 月 )] 本レポートでは 2014 年 1 月 1 日から 2014 年 3 月 31 日までの間にセキュリティセ ンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相談

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

目 次 1. コンピュータウイルスおよび 不 正 プログラムの 検 出 数 四 半 期 総 括 検 出 数 に 顕 著 な 変 化 が 見 られたウイルス 不 正 プログラム 届 出 件 数 ウイルス 検 出 数

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

マルウェアレポート 2017年12月度版

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

マルウェアレポート 2018年2月度版

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マルウェアレポート 2018年1月度版

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

OSI(Open Systems Interconnection)参照モデル

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

マルウェアレポート 2018年3月度版

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

マルウェアレポート 2017年10月度版

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

2. ウイルス 不正アクセス届出状況の公表個人や企業 教育 研究 公的機関などからいただいた届出を分析し毎月公表しています 特に重要な内容については 今月の呼びかけ として注意を促し 必要に応じて緊急の 注意喚起 も行います 毎月行う届出の公表では コンピュータウイルス届出状況 コンピュータ不正アク

登録の流れ はじめて電子届出を行うとき 準備 クライアント証明書ファイル 登録用パスワードを準備します P.1 P.2 クライアント証明書の登録 ログイン 届出を行うパソコンに証明書を登録します IE P.3 Firefox P.15 ( 1) 登録が完了するとログイン可能となります 1 IE は

PowerPoint プレゼンテーション

Microsoft PowerPoint - CTYスマホ LINE設定.pptx

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

ケータイ de 会社メール

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

マルウェアレポート 2018年4月度版

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

1. 新パソコンの準備 新パソコンに 障害者総合支援電子請求受付システムを利用するうえで必要な 動作環境の確認及びセキュリティの設定等を行います (1) 動作環境の確認新パソコンの OS 等ソフトウェアのバージョンが障害者総合支援電子請求受付システムの動作環境を満たしていることを確認します 1 新パ

第 号 2012 年 2 月 3 日独立行政法人情報処理推進機構 コンピュータウイルス 不正アクセスの届出状況 [2012 年 1 月分 ] について IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) は 2012 年 1 月のコンピュータウイルス 不正アクセスの

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

フィッシング対策協議会(じ)

困ったときは001(他のパソコンに変更する場合)

中小企業向け サイバーセキュリティ対策の極意

インシデントハンドリング業務報告書

OSI(Open Systems Interconnection)参照モデル

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

カスペルスキーセキュリティご利用までの流れ STEP1. お申込み カスペルスキーセキュリティのお申し込み完了後 画面の案内にしたがってセキュリティソフトの ダウンロード インストールを行ってください インストール時に アクティベーションコードの入力が必要です アクティベーションコードはマイページで

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

消費生活アドバイザー 有資格者サイト マニュアル

<4D F736F F D D815B A982E782CC E E646F6378>

(1) パソコンとスマートフォンとの手口の違い まず パソコンでのワンクリック請求の登録画面が表示されるまでの動作を以下に簡潔に示します 1 ワンクリック請求を行うウェブサイト内に誘導される または自らそうしたウェブサイトを閲覧しに行き そこにある動画を閲覧しようと再生ボタンをクリックします 2 2

目次 実践編 -Windows10 での設定方法... 2 A.1 端末ロックによる利用者認証の有効化 ( 利用者認証の設定方法 )... 2 A.2 端末ロックによる利用者認証の安全性強化 ( 利用者認証失敗時の動作設定方法 )... 8 C.1 ドライブ / フォルダの暗号化設定と端末ロックによ

2 Copyright(C) MISEC

マイナンバー対策マニュアル(技術的安全管理措置)

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

v6

アルファメール 移行設定の手引き Outlook2016

1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu

Proselfの利用方法

1-2. Yahoo! JAPAN ID を確認, 記録する 認証に成功すると Yahoo! メールのページが表示されます 画面上部に Yahoo! JAPAN ID が表示さ れていますので, これを記録してください ( 例では xxxxx999 となっています ) Yahoo! JAPAN ID

1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu

操作説明書

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

教職員用電子メールサービス 2 段階認証設定方法 平成 29 年 5 月 24 日 情報基盤センター

倫理審査申請システム利用ガイド(申請者編)

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

0 マイナポータルにログインするマイナポータルに接続し 利 を開始します このメニューで うこと アカウント情報を登録済みの利 者が マイナポータルに接続し 利 を始める 順について説明します IC カードリーダライタを使う場合 2 次元バーコードを使う場合 あなた 2 次元バーコード マイナンバー

PowerPoint プレゼンテーション

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Microsoft PowerPoint - SciCafe4Privacy配布.pptx

Microsoft Word - CTYウイルスバスターMD版 インストールマニュアル 2017 windows.doc

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

『テクノス』V2プログラムインストール説明書

PART 4 メールを使いこなす 初めて起動した場合は ドコモメールアプリのアップデートを行います ドコモメールアプリにある ダウンロード を 続いて アップデート を アップデートが完了したらホーム画面上の ドコモメール のアイコンをタップすると起動します 初めて起動した場合 利用規約や注意につい

目次 1. AOS ユーザー登録サイト AOS ユーザー登録 AOS ライセンスキー登録 ios 版アプリ インストール 起動と新規登録 初期設定とバックアップ Andro

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

メール利用マニュアル (Web ブラウザ編 ) 1

迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐

パソコン画面イメージ 既に トークン発行 ボタンをクリックされ スマートフォン等に 専用アプリのダウンロード (P3) は終了しているが 初回のワンタイムパスワード認証 (P7) を行っていない場合は トークン発行の省略 ボタンが表示されますので これをクリックしてください この場合は 次の画面で

プレゼンテーション

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

PowerPoint プレゼンテーション

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Microsoft Word - sp224_2d.doc

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast

Transcription:

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2014 年第 2 四半期 (4 月 ~6 月 )] 本レポートでは 2014 年 4 月 1 日から 2014 年 6 月 30 日までの間にセキュリティセ ンターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相談 の統計及び事例について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター 2014 年 7 月 25 日

目次 1. コンピュータウイルスおよび不正プログラムの検出数...- 1-1-1. 四半期総括...- 1-1-2. 検出数に顕著な変化が見られたウイルス 不正プログラム...- 3-1-3. 届出件数...- 3-1-4. ウイルス検出数...- 4-1-5. 不正プログラム検出数...- 4-1-6. 2014 年第 2 四半期の検出ウイルス...- 5-1-7. 2014 年第 2 四半期に IPA に初めて届出のあったウイルスの概要...- 6-1-8. ウイルス届出者構成及び感染経路...- 7-2. コンピュータ不正アクセス届出状況...- 9-2-1. 四半期総括...- 9-2-2. 被害事例...- 10-2-3. 届出件数... - 11-2-4. 届出種別... - 11-2-5. 被害原因...- 12-2-6. 届出者の分類...- 13-3. 相談受付状況...- 14-3-1. 四半期総括...- 14-3-2. 相談事例...- 15-3-3. 相談内容の詳細分析...- 16 -

1. コンピュータウイルスおよび不正プログラムの検出数 1-1. 四半期総括 2014 年第 2 四半期に寄せられたウイルスの検出数 (*1) は 2014 年第 1 四半期 26,086 個より 8,612 個 ( 約 33%) 少ない 17,474 個でした ( 図 1-2 参照 ) また 2014 年第 2 四半期の不正プログラム ( *2) 検出数は 2014 年第 1 四半期 118,767 個から 45,026 個 ( 約 38%) 少ない 73,741 個でした ( 図 1-3 参照 ) 個別のウイルス 不正プログラムに着目すると 検出数の第 1 位はインターネットバンキングのログイン情報を窃取する不正プログラムの Bancos で 16,086 個でした しかし同時に検出数の減少も顕著で前四半期の 41,113 個から約 6 割減少しました これは前四半期の検出が突出して多かったためで 依然多く検出されています ウイルスと不正プログラムの総検出数 91,215 個のうちパソコン利用者のダウンロード行為またはウイルスによってパソコンにダウンロードされた数は 59,201 個で全体の約 65% でした 次に多かったのは受け取ったメールに添付されていたものを検出したもので 17,396 個 全体の約 19% でした ( 表 1-4 参照 ) また本四半期は 実際にウイルスに感染してしまった旨の届出が 1 件寄せられました 下記の表 1-1 は その時に感染した W32/Burnwoo( バーンウー ) というウイルスの被害の詳細 です 届出元 感染被害対象 表 1-1. ウイルス感染被害届出詳細一般企業 3 台の社内パソコン セキュリティソフトの利用あり ( パターンファイルを最新にしながら利用 ) 感染経路外部記憶媒体 ( デジカメ用 SD メモリカード ) 被害状況 発見方法 感染パソコンからは ファイルの改ざんや破壊 情報漏えい等の実被害は確認されなかった ( 感染パソコンから不審なウェブサイトへの接続痕跡があったが 感染当時は既に当該ウェブサイトが閉鎖していたため 実害発生に至らなかった ) インターネット接続ログの解析により社内の 3 台のパソコンが 不審なウェブサイトにアクセスしている痕跡が発見された その 3 台のパソコンを調査した所 いずれのパソコンでも 特定のデジカメ用 SD メモリカードを使用していたことが判明した そのため SD メモリカードを調査した所 W32/Burnwoo に感染していたことが判明した (*1) 検出数 : 届出者の自組織等で発見 検出したウイルスの数 ( 個数 ) (*2) 不正プログラム : コンピュータウイルス対策基準 におけるウイルスの定義 (1) 自己伝染機能 (2) 潜伏機能 (3) 発病機能 の どの機能も持たないもの コンピュータウイルス対策基準 :http://www.meti.go.jp/policy/netsecurity/cviruscmg.htm - 1 -

感染原因 対処 ウイルスに感染していることに気が付かないままデジカメ用 SD メモリカードをパソコンに接続し SD メモリカード内にある画像フォルダにあったファイルを実行したため感染 このファイルはアイコンがフォルダに偽装されていたため 開封してしまったと考えられる この SD メモリカードへの感染は 自社で管理していない第三者のパソコンと写真のやりとりを行った際に SD メモリカードを使用したためと考えられる また 感染パソコンにインストールされていたセキュリティソフトは 最新の状態であったにもかかわらず W32/Burnwoo を検知しなかった インターネット接続ログから感染パソコンを割り出し 当該パソコンを即座にネットワークから切り離した その後 パソコンを初期化しウイルスの駆除を実施 感染した SD メモリカードも 初期化しウイルスの駆除を実施 W32/Burnwoo は 主に USB メモリ等の外部記憶媒体に自分自身をコピーすることで感染を拡大するウイルスです (1-7.(3) 参照 ) 本事例では W32/Burnwoo に感染していた SD メモリカード内のファイルがフォルダに偽装されており それを開封したことでパソコンにウイルスを感染させてしまいました また 感染パソコンではセキュリティソフトを最新の状態で使用していましたが 感染当時 (2014 年 3 月頃 )W32/Burnwoo は出現したばかりだったため ( *3) セキュリティソフトで検出されませんでした セキュリティソフトであってもウイルス検出用の定義ファイル ( パターンファイル ) が新種のウイルスに対応していないと検出できません 本事例は定義ファイルのアップデートよりもウイルスの侵入が早かったために感染してしまった事例です W32/Burnwoo に感染したパソコンは 不審なウェブサイトへのアクセスを試みて アクセスが成功すればさらに他のウイルスや不正プログラムを パソコン利用者に気づかれないようにダウンロードします しかし本届出では 接続先ウェブサイトが既に何らかの理由で接続不可になっていたため 更なるウイルスの感染被害には遭わずに済みました 外部記憶媒体を経由したパソコンのウイルス感染には 接続しただけで 感染する場合と 接続後 パソコン利用者が外部記憶媒体内のファイルを実行して 感染する場合があります 前者は 自動実行( オートラン ) 無効化 パソコン内の脆弱性の解消によってほとんど防止できますが 後者はいくらパソコン上で対策をしていても パソコン利用者が自身で実行してしまうことでウイルスに感染してしまう恐れがあります (*3) トレンドマイクロ : http://about-threats.trendmicro.com/malware.aspx?language=jp&name=worm_burnwoo.a SOPHOS: http://www.sophos.com/ja-jp/threat-center/threat-analyses/viruses-and-spyware/w32~burnwoo-a.aspx マイクロソフト : http://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?name=worm:win32/burnwoo. A#tab=2-2 -

1-2. 検出数に顕著な変化が見られたウイルス 不正プログラム 2014 年第 2 四半期に最も多く検出されたウイルスは W32/Netsky ( *4) でした 検出数は 2014 年 第 1 四半期から約 29%(2014 年第 2 四半期 :8,354 件 2014 年第 1 四半期 :6,452 件 ) 増加しまし た 反対に W32/Mydoom ( *5) の検出数は 2014 年第 1 四半期から約 45%(2014 年第 2 四半期 :6,203 件 2014 年第 1 四半期 :14,691 件 ) の減少となりました ( 図 1-2 参照 ) 一方最も多く検出された不正プログラムは インターネットバンキングのログイン情報を窃取する Bancos でした しかしその検出数は 2014 年第 1 四半期から約 6 割も減少 (2014 年第 2 四半期 :16,086 件 2014 年第 1 四半期 :41,113 件 ) しました ( 図 1-3 参照 ) これは前四半期の検出数が突出して多かったためで 依然多くが検出されています 1-3. 届出件数 2014 年第 2 四半期 (4 月 ~6 月 ) の届出件数は 1,292 件でした そのうち被害があったものは 1 件 でした 下記図 1-1 は 四半期ごとの届出件数の推移を示したものです 届出件数は 2014 年第 1 四 半期の 1,414 件から 122 件の減少となりました 図 1-1. 届出件数の四半期別推移 (*4) W32/Netsky: 自身の複製をメールの添付ファイルとして拡散する いわゆるマスメール型ウイルス (*5) W32/Mydoom: W32/Netsky と同様 自身の複製をメールの添付ファイルとして拡散するマスメール型ウイ ルス - 3 -

1-4. ウイルス検出数 2014 年第 2 四半期のウイルス検出数は 17,474 個と 2014 年第 1 四半期の 26,086 個から 8,612 個 ( 約 33%) の減少となりました ( 図 1-2 参照 ) 図 1-2. ウイルス検出数の推移 1-5. 不正プログラム検出数 2014 年第 2 四半期の不正プログラム上位 10 個の検出数は 41,021 個と 2014 年第 1 四半期の 73,112 個から 32,091 個 ( 約 44%) の減少となりました ( 図 1-3 参照 ) Bancos の検出が 25,027 個減少したことが主因です 図 1-3. 不正プログラム検出数の推移 - 4 -

1-6. 2014 年第 2 四半期の検出ウイルス ウイルスの種類は 74 種類 検出数は Windows/DOS ウイルス 17,275 個 (*6) スクリプトウイル ス及びマクロウイルス 192 個 携帯端末ウイルス 7 個でした 表 1-2. 2014 年第 2 四半期の検出ウイルス ( ) 印は 2014 年第 2 四半期の新規届出ウイルス i) Windows/DOS ウイルス検出数 i) Windows/DOS ウイルス検出数 W32/Netsky 8,354 W32/Sober 4 W32/Mydoom 6,203 Wscript/Fortnight 4 W32/Mytob 752 W32/Bugbear 3 W32/Bagle 513 W32/Dotex 3 W32/Autorun 218 W32/Oror 3 W32/Rontokbro 210 W32/Imaut 2 W32/Klez 178 W32/Mabezat 2 W32/Ramnit 115 W32/Wapomi 2 W32/Downad 89 W32/Zoher 2 W32/Sality 81 Anti-CMOS 1 W32/Magistr 71 W32/Burnwoo( ) 1 W32/Traxg 49 W32/Manzon( ) 1 W32/Virut 40 W32/Mota 1 W32/Dorkbot 38 W32/Nuwar 1 W32/Koobface 32 W32/Piggi 1 W32/Prettypark 32 W32/Remadm 1 W32/Sircam 26 W32/Sohanad 1 W32/Sobig 24 W32/Spyrat 1 W32/Badtrans 23 W32/Stration 1 W32/Fakerecy 23 Wscript/Kakworm 1 W32/Parite 20 小計 (49 種類 ) 17,275 W32/Gammima 15 W32/Chir 14 スクリプトウイルス検出数 W32/Gibe 12 VBS/Freelink 59 W32/Palevo 11 VBS/LOVELETTER 11 W32/Mumu 10 VBS/Solow 3 W32/Antinny 9 VBS/SST 2 W32/Inor 8 小計 (4 種類 ) 75 W32/Nimda 8 W32/Fbound 6 マクロウイルス検出数 W32/Frethem 6 XM/Laroux 77 W32/Fujacks 6 XM/Mailcab 17 W32/Myparty 6 WM/Cap 15 W32/Winevar 6 W97M/Melissa 5 W32/Almanahe 5 W97M/Locale 2 W32/Lovgate 5 W97M/Marker 1 W32/Mywife 5 小計 (6 種類 ) 117 W32/Bacterra 4 W32/Changeup 4 W32/Hybris 4 W32/IRCbot 4 (*6) 件数には亜種の届出を含む - 5 -

ii) 携帯端末ウイルス 検出数 AndroidOS/Adware 4 AndroidOS/Fakeinst 2 AndroidOS/Boxer( ) 1 小計 (3 種類 ) 7 iii) Macintosh なし 検出数 iv) OSS( OpenSourceSoftware): Linux BSD を含む なし 検出数 ( 参考 ) Windows/DOS ウイルス Windows MS-DOS 環境下で動作するウイルス マクロウイルス Microsoft Word や Microsoft Excel などのマクロ機能を悪用するウイルス スクリプトウイルス 機械語への変換作業を省略して実行できるようにした簡易プログラムで記述されたウイルス 携帯端末ウイルス 携帯電話やタブレットなどの環境下で動作するウイルス 注 ) ウイルス名欄での各記号の用語説明は以下の通り 記号 用語説明 W32 Windows32 ビット環境下で動作 XM Microsoft Excel95 97(ExcelMacro の略 ) WM Microsoft Word95 97(WordMacro の略 ) W97M Microsoft Word97(Word97Macro の略 ) X97M Microsoft Excel97(Excel97Macro の略 ) VBS VisualBasicScript で記述 Wscript WindowsScriptingHost 環境下で動作 (VBS を除く ) AndroidOS AndroidOS 環境下で動作 SymbOS SymbianOS 環境下で動作 XF Microsoft Excel95 97 で動作するウイルス (ExcelFormula の略 ) 1-7. 2014 年第 2 四半期に IPA に初めて届出のあったウイルスの概要 (1)AndroidOS/Boxer( ボクサー ) 届出時期 :2014 年 4 月 モバイル端末用の Android OS を感染対象としたウイルスです 例えば本ウイルスが添付された メールを Android OS の端末で受信し その添付ファイルを開封すると感染します 感染すると 事前にウイルス内に設定された番号に SMS でショートメッセージの送信を試みま す この場合 その番号はプレミアム SMS ( *7) と呼ばれるサービスの番号になっており 端末所有 者はそれとは知らずに SMS の送信先に 送金 してしまうことになります (2)W32/Manzon( マンゾン ) 届出時期 :2014 年 4 月 このウイルスは COM ( *8) EXE ファイルに寄生して感染を広げる 常駐型です また セキュリティソフトからの検出を回避するために ウイルスプログラムコードを二重に暗 (*7) 主に海外で利用されているショートメッセージサービス SMS の送信により送信先に送金できるサービス (*8) 実行ファイルの 1 種 実行ファイルには他に BIN ファイル BAT ファイルなどがあり パソコン利用者がダブ ルクリックすると プログラムとして記述された内容が実行される という共通点を持つ - 6 -

号化しています ( ポリモルフィック暗号型 ) (3)W32/Burnwoo( バーンウー ) 届出時期 :2014 年 6 月このウイルスは USB メモリ等の外部記憶媒体を介して感染を広げます その感染には 次の 2 つの場合があります パソコンの自動実行機能によって 外部記憶媒体内のウイルスがパソコン内にコピーされる パソコン利用者が外部記憶媒体内の偽装ファイルをダブルクリックすることで ウイルスがパソコン内にコピーされる また 感染すると.exe ( は不規則な英数字の羅列) というファイルが生成され パソコンを起動するたびにこのファイルが実行されるように環境が設定されます また 不正なウェブサイトにアクセスをして 他のウイルスや不正プログラムをダウンロードしようとします 1-8. ウイルス届出者構成及び感染経路 2014 年第 2 四半期の届出者属性は 過去の傾向と同じく ほとんどを一般法人が占めています ウイルスと不正プログラムの検出経路については ダウンロード が最も多く 次いで メール が多い状況です 表 1-3. ウイルス届出者別件数 7~9 10~12 1~3 一般法人 個人 教育機関 1,656 1,675 1,308 1,404 1,269 (95.5%) (98.0%) (96.9%) (99.3%) (98.2%) 0 0 0 0 0 (0.0%) (0.0%) (0.0%) (0.0%) (0.0%) 78 34 42 10 23 (4.5%) (2.0%) (3.1%) (0.7%) (1.8%) 合計 1,734 1,709 1,350 1,414 1,292 メール 表 1-4. ウイルス検出数および不正プログラム検出数 ( 検出経路別 ) 7~9 10~12 1~3 67,118 42,952 28,098 25,927 17,396 (57.0%) (43.0%) (28.9%) (17.9%) (19.1%) ダウンロードファイル 外部記憶 媒体 ネット ワーク 不明 その他 46,629 44,409 51,787 90,861 59,201 (39.6%) (44.5%) (53.2%) (62.7%) (64.9%) 4 6 65 1 41 (0.003%) (0.006%) (0.067%) (0.001%) (0.045%) 279 667 249 250 125 (0.2%) (0.7%) (0.3%) (0.2%) (0.1%) 3,800 11,795 17,147 27,814 14,452 (3.2%) (11.82%) (17.6%) (19.2%) (15.8%) 合計 117,830 99,829 97,346 144,853 91,215-7 -

コンピュータウイルスに関する届出制度についてコンピュータウイルスに関する届出制度は 経済産業省のコンピュータウイルス対策基準に基づき 平成 2 年 4 月にスタートした制度であり コンピュータウイルスを発見したものは被害の拡大と再発を防ぐために必要な情報を IPA に届け出ることとされています IPA では 個別に届出者への対応を行っていますが 同時に受理した届出等を基に コンピュータウイルス対策を検討しています また受理した届出は 届出者のプライバシーを侵害することがないように配慮した上で 被害等の状況を分析し 検討結果を定期的に公表しています コンピュータウイルス対策基準平成 7 年 7 月 7 日 ( 通商産業省告示第 429 号 )( 制定 ) 平成 9 年 9 月 24 日 ( 通商産業省告示第 535 号 )( 改定 ) 平成 12 年 12 月 28 日 ( 通商産業省告示第 952 号 )( 最終改定 ) 経済産業大臣が別に指定する者平成 16 年 1 月 5 日 ( 経済産業省告示第 2 号 ) - 8 -

2. コンピュータ不正アクセス届出状況 2-1. 四半期総括 2014 年第 2 四半期 (2014 年 4 月 ~6 月 ) のコンピュータ不正アクセス届出の総数は 37 件 (2014 年 1 月 ~3 月 :28 件 ) でした ( 図 2-1) そのうち なりすまし の届出が 12 件 ( 同 :10 件 ) DoS の届出が 6 件 ( 同 :7 件 ) 不正プログラム埋め込み の届出が 5 件 ( 同 :2 件 ) などでした ( 表 2-1) 前四半期では DoS の届出に NTP の脆弱性を悪用したものが複数ありましたが 本四半期では chargen ( *9) サービスを悪用した DoS 攻撃の届出が 2 件ありました いずれも chargen サービスが外部から接続され 他組織への踏み台として悪用されてしまったものでした chargen サービスは外部から不正に接続されると サーバーの CPU やメモリを消費し サーバー機能が低下します 更に IP スプーフィング ( *10) によって送信元 IP アドレスを偽装 した上で 特定のサーバーに大量のパケットを送りつけ その結果 受信サーバーは偽装された IP アドレスに大量のパケットを返信 してしまう いわゆる リフレクター攻撃 ( *11) の踏み台として悪用されてしまいます chargen サービスの主な用途は通信試験や通信用プログラムの動作確認であるため 通常 運用中のシステム上で chargen サービスを有効にする必要はありません 前述の 2 件の届出の原因は chargen サービスが有効な状態のままとなっていたこと 通信フィルターの設定不備によるものでした リフレクター攻撃の踏み台にならないために 不要なサービスは無効にする 不特定多数への公開が不要なサービスについてはアクセスを制限する などの適切な設定が必要です また 本四半期は OpenSSL や Apache Struts2 などサーバー用プログラム等の脆弱性公表が目立ち ました IPA にも OpenSSL の脆弱性を狙った通信 ( 被害なし ) の届出が 4 件寄せられました 前四半期と同様 引き続き なりすまし の届出件数が多い状況が続いています ( 表 2-1 参照 ) その内訳は オンラインショッピング が 4 件 ウェブメール が 4 件 自組織が運用するメール が 3 件 動画サイト が 1 件でした そのうち 動画サイト のなりすましは初めて届出されたものです その内容は 登録したパスワードで動画サイトにログインができないというものでした 届出当時 当該サイトは不正アクセスを受け ID パスワードの漏えい被害が発生したとの報道がありました このことから 第三者が ID パスワードを不正に入手し 本人になりすましてログインし パスワードを変更したと考えられます (*9) chargen: 接続すると任意の文字を送信する 試験やデバッグを目的としたプロトコル (*10) IP スプーフィング : 任意の IP アドレスを送信元として設定することで 実際の送信元とは異なる IP アドレスに詐称して身元を詐称する手法 (*11) リフレクター攻撃 : UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚起について ( 警察庁 ) http://www.npa.go.jp/cyberpolice/detect/pdf/20140711.pdf - 9 -

2-2. 被害事例 (i) 不正ログインにより身に覚えのない購入手続きが行われていた 被害の概要 解説 対策 普段利用しているショッピングサイトから突然 身に覚えのない決済連絡メールが届いた 初めはスパムメールかと思ったが 記載されたクレジットカード番号の一部が一致していたため ショッピングサイトにログインして履歴を確認した 確認の結果 見覚えのないアプリが勝手に購入され 決済が完了していることが判明した またログイン履歴を確認すると 自分のものではない IP アドレスから複数回のアクセスがあったことも判明した すぐに購入のキャンセル手続きを行い パスワードも変更した 知らない間に第三者にショッピングサイトにログインされ 購入手続きが行われてしまった事例です 幸い 決済連絡メールによりすぐに異変に気付き 適切な対応ができたことで 金銭的被害には遭わずに済みました アクセスの履歴情報からも 第三者によるアクセスは確認できましたが ログイン成功の手口は判明していません パスワード管理の基本として 強固なパスワードにする 他のサイトとは異なるパスワードにする ( 使い回しをしない ) を守ってください また 万が一 同様の被害に遭ってしまった場合には すぐに購入元およびクレジットカード会社へ問い合わせる パスワードを変更するなど 被害の拡大を防止するための対策を実施してください (ii) 古いバージョンのプログラムの脆弱性を悪用されて バックドアを埋め込まれた 被害の概要 解説 対策 ウェブサーバーのログ内に異常を発見したため 調べたところ 管理者が認識していないプログラムファイルが存在することを確認した 被害状況把握および対策のため 当該ウェブサーバーを即座に停止して調査を開始した 調査の結果 WordPress の脆弱性を悪用してウェブサーバーに不正ログインされ バックドアが埋め込まれていたことが判明した WordPress のバージョンアップ作業を先延ばしし 脆弱性が残ったままになっていたことで 被害に遭ってしまった事例です バージョンアップ作業は サービス停止や他のサービスへの影響などを考慮する余り早急な対応を敬遠しがちです しかし 脆弱性対策の遅れは 本来 防げたはずの被害に遭う可能性を高めることを意味します サーバー管理者は 自分が管理しているサーバーにインストールされているソフトウェアのバージョンを把握するとともに それらのソフトウェアの脆弱性情報を常に収集し 万が一 深刻な脆弱性が発見された場合には 早急に解決策や回避策を講じる必要があります - 10 -

2-3. 届出件数 2014 年第 2 四半期 (4 月 ~6 月 ) の届出件数は合計 37 件 ( 前四半期から 32% 増加 ) であり その うち被害があった件数は 29 件 ( 前四半期から 37% 増加 ) となりました 80 70 60 50 40 30 20 10 0 件数 51 (50) 61 (55) 7~9 不正アクセス届出件数推移 注 ) グラフ中の ( ) 表示は 届出総数のうち被害があった件数を示しています 29 28 (26) (25) 10~12 1~3 被害なし 被害あり 37 (29) 図 2-1. 不正アクセス届出件数の推移 2-4. 届出種別 IPA に届けられた 37 件 ( 前四半期 28 件 ) のうち 実際に被害があった届出は 29 件 ( 前四半期 25 件 ) と全体の約 78% を占めました 実際に被害に遭った届出とは 侵入 メール不正中継 ワー ム感染 DoS アドレス詐称 なりすまし 不正プログラム埋込 その他 ( 被害あり ) の合計 です 件数 70 60 50 40 30 20 10 51 61 不正アクセス届出種別推移 29 28 37 その他 ( 被害なし ) ワーム形跡アクセス形跡 ( 未遂 ) その他 ( 被害あり ) 不正プログラム埋込なりすましアドレス詐称 DoS ワーム感染メール不正中継侵入 0 7~9 10~12 1~3 図 2-2. 不正アクセス届出種別の推移 - 11 -

表 2-1. 不正アクセス届出種別の四半期推移 2013 年第 2 四半期 2013 年第 3 四半期 2013 年第 4 四半期 2014 年第 1 四半期 2014 年第 2 四半期 侵入 35 68.6% 32 52.5% 13 44.8% 6 21.4% 3 8.1% メール不正中継 1 2.0% 0 0.0% 0 0.0% 0 0.0% 0 0.0% ワーム感染 0 0.0% 0 0.0% 0 0.0% 0 0.0% 0 0.0% DoS 4 7.8% 7 11.5% 0 0.0% 7 25.0% 6 16.2% アドレス詐称 0 0.0% 0 0.0% 0 0.0% 0 0.0% 0 0.0% なりすまし 9 17.6% 15 24.6% 11 37.9% 10 35.7% 12 32.4% 不正プログラム埋込 1 2.0% 1 1.6% 0 0.0% 2 7.1% 5 13.5% その他 ( 被害あり ) 0 0.0% 1 1.6% 2 6.9% 0 0.0% 3 8.1% アクセス形跡 ( 未遂 ) 0 0.0% 5 8.2% 1 3.4% 3 10.7% 1 2.7% ワーム形跡 0 0.0% 0 0.0% 0 0.0% 0 0.0% 0 0.0% その他 ( 被害なし ) 1 2.0% 0 0.0% 2 6.9% 0 0.0% 7 18.9% 合計 ( 件 ) 51 61 29 28 37 注 ) 網掛け部分は 今期の届出種別のうち被害があったものです 注 ) 割合の数字は小数点第二位を四捨五入していますので 合計が 100% ちょうどにならない場合があります 2-5. 被害原因実際に被害があった届出 (29 件 ) のうち 原因が判明しているものは古いバージョン使用 パッ チ未導入が 4 件 設定不備が 3 件 ID パスワード管理不備が 2 件 などでした 件数 60 不正アクセス被害原因別推移 ( 被害があったもののみ集計 ) 50 40 30 7 13 27 25 その他 (DoSなど) 不明設定不備古いハ ーシ ョン使用 ハ ッチ未導入 ID ハ スワート 管理不備 20 10 0 1 3 10 9 5 5 7~9 5 18 10 12 3 1 2 10~12 1~3 10 10 3 4 2 注 ) 被害原因が複数あった届出については 1 件の届出につき主たる原因で計上しています 図 2-3. 不正アクセス被害原因別推移 - 12 -

2-6. 届出者の分類届出者別の内訳は 以下のようになっています 件数 70 60 50 40 30 20 10 0 18 26 4 (8%) 7 29 (57%) 28 (35%) 7~9 (43%) (11%) (46%) 届出者別推移 19 17 (59%) 18 (64%) 10 4 (14%) 5 (18%) 8 (28%) 5 (18%) 8 10~12 1~3 教育 研究 公的機関 個人ユーザー 一般法人ユーザー (51%) (27%) (22%) 図 2-4. 届出者別推移 コンピュータ不正アクセス被害の届出制度についてコンピュータ不正アクセス被害の届出制度は 経済産業省のコンピュータ不正アクセス対策基準に基づき 96 年 8 月にスタートした制度であり 同基準において コンピュータ不正アクセスの被害を受けた者は 被害の拡大と再発を防ぐために必要な情報を IPA に届け出ることとされています IPA では 個別に届出者への対応を行っていますが 同時に受理した届出等を基に コンピュータ不正アクセス対策を検討しています また受理した届出は 届出者のプライバシーを侵害することがないように配慮した上で 被害等の状況を分析し 検討結果を定期的に公表しています コンピュータ不正アクセス対策基準平成 8 年 8 月 8 日 ( 通商産業省告示第 362 号 )( 制定 ) 平成 9 年 9 月 24 日 ( 通商産業省告示第 534 号 )( 改定 ) 平成 12 年 12 月 28 日 ( 通商産業省告示第 950 号 )( 最終改定 ) 経済産業大臣が別に指定する者平成 16 年 1 月 5 日 ( 経済産業省告示第 3 号 ) - 13 -

3. 相談受付状況 3-1. 四半期総括 2014 年第 1 四半期 (2014 年 4 月 ~6 月 ) のウイルス 不正アクセス関連の相談総件数は 4,426 件 でした (2014 年 1 月 ~3 月 :3,585 件 ) 相談員による対応の中で最も多かったのが ワンクリック 請求 に関する相談で 937 件 ( 同 706 件 ) でした そのほか主だったものは ソフトウェア購入を 促し クレジットカード番号を入力させる手口 に関する相談が 182 件 ( 同 177 件 ) スマートフ ォン に関する相談が 298 件 ( 同 217 件 ) などでした ( 図 3-3 図 3-4 図 3-5 参照 ) 前四半期の相談総件数と比べて 今四半期は 23.5% 増となりました ( 図 3-1 参照 ) インターネットバンキング に関する相談は 67 件と 前四半期の 69 件とほぼ変らず横ばいでし た そのうち暗証番号や乱数表の入力を求める不正画面を表示するウイルス感染に関する相談は 44 件で 前四半期の 49 件から約 10% 減少しました ( 図 3-6 参照 ) また グラフはありませんが身代 金型ウイルス ランサムウェア は今四半期 14 件で 前四半期の 13 件とほぼ同等でした 図 3-1. ウイルス 不正アクセス関連の相談件数 表 3-1. ウイルス 不正アクセス関連の相談件数 ( 前掲図 3-1. の詳細 ) 7~9 10~12 1~3 合計 3,800 3,948 4,179 3,585 4,426 自動応答 システム 2,033 53.5% 2,183 55.3% 2,306 55.2% 1,901 53.0% 2,423 54.7% 電話 1,528 40.2% 1,541 39.0% 1,619 38.7% 1,457 40.6% 1,735 39.2% 電子メール 214 5.6% 208 5.3% 234 5.6% 213 6.0% 243 5.5% その他 25 0.7% 16 0.4% 20 0.5% 14 0.4% 25 0.6% - 14 -

3-2. 相談事例 (i)line のアカウントが乗っ取られた 相談 LINE のアカウントを第三者に使用されて 見覚えのない内容のメッセージを友人 へ次々と送信しているようだ 友人から連絡を受け 気づいた メッセージ送信を止めたいが アカウントにログインできないために自分ではどう にもできず 友人へのメッセージの送信を止めることができない Apple ID と mixi のアカウントも同じ ID とパスワードにしている 回答 他のサービスのパスワードを使い回していたために ID パスワードリスト型攻撃に遭ってしまったと考えられます LINE におけるアカウント乗っ取り被害が多発しており 金銭被害に遭ったとの報道もあります 被害発生を受けて事業者が 2014 年 7 月 7 日にシステム上での対処を行いました (*12) しかしパスワードの使い回しを続けていると 他のサービスで乗っ取り被害を 受ける可能性があります 利用しているネットサービスすべてで異なるパスワードを 設定することが必要です (ii)yahoo メールアドレスを不正利用にされた 相談 銀行になりすました内容のメールが自分の yahoo のメールアドレスから勝手に発信 されている 2 3 分間隔で送信され 今まで 100 件以上送信されている 宛先不明のメールに関しては 自分のメールアドレス宛に送信エラーが返ってくる yahoo メールアドレスのパスワードを変更したら その後送信されなくなった 他に何か対策はした方がよいですか 回答 自身のメールアカウントが不正ログインに遭った後 パスワードを変更したことにより 銀行になりすましたメールを勝手に送信される事象は収まりました これで問題が解決したように思われますが まだ対策が不足しています もしパソコンのウイルス感染が原因でパスワードを窃取されてしまった場合 パスワードを変更しても パソコン内のウイルスによって変更後のパスワードが再度窃取されて メールアカウントに再度不正ログインされる恐れがあります そのためパソコン内のウイルスチェックをする必要があります フリーメールのアドレスに不正ログインされて 銀行を騙ったフィッシングメールを自分のアドレス帳の知り合い宛に勝手に送信される被害相談が複数寄せられています メールアドレスが不正ログインに遭って乗っ取られると 自分が被害を受けるだけでなく アドレス帳内の知り合いにも被害を及ぼす可能性があります 自分のパソコンやアカウントが攻撃に悪用されないためにも パソコンのセキュリティ対策をしっかり行ってください (*12) PC 版 LINE のセキュリティ強化のため 認証番号 の入力が必要になりました http://official-blog.line.me/ja/archives/1005593400.html - 15 -

3-3. 相談内容の詳細分析 (i) ワンクリック請求 に関する相談今四半期は パソコンとスマートフォンを合わせた ワンクリック請求 に関する相談が 937 件寄せられました 前四半期では一旦相談数が落ち着きましたが 今四半期は約 33%(231 件 ) 増加しました また相談のうち スマートフォンにおける ワンクリック請求 は 236 件で 前四半期の 135 件から約 75%(101 件 ) 増加しました スマートフォンにおける手口の多くはウェブブラウザで請求画面を表示しているだけです スマートフォンでは前回表示した URL が端末内に保持されるため ブラウザの再起動時に同じサイトが表示されます この現象を悪意ある手口と誤解し脅威に感じる利用者が 解決のために請求金額を振り込んでしまっていると考えられます スマートフォンの場合ワンクリック請求の登録画面が表示されても 慌てる必要はありません ( 参考 ) 登録完了画面が現れても あわてないで! ~ スマートフォンでのワンクリック請求に注意! ~ http://www.ipa.go.jp/security/txt/06outline.html 図 3-3. ワンクリック請求 相談件数推移 および スマートフォン における ワンクリック請求 相談件数推移 - 16 -

(ii) ソフトウェア購入を促し クレジットカード番号を入力させる手口 に関する相談今四半期の相談は 182 件寄せられました 前四半期から約 3%(5 件 ) の微増でした この相談の手口は 2 つに大別されます パソコンの脆弱性を悪用しウイルスに感染している等 偽の検査結果を画面に表示させ 偽セキュリティソフト の購入を促す手口と ウェブブラウザ上の広告表示をパソコン利用者にクリックさせて製品購入を促す手口です いずれも製品の購入時にクレジットカード番号を入力させ 入力した番号を窃取するのが目的です 偽セキュリティソフトの相談が急減 ( 今四半期 0 件 前四半期 19 件 ) 金銭窃取の手口に変化が個人のパソコンにウイルスを感染させて金銭を要求する手口に使われるウイルスは 偽セキュリティソフト (0 件 ) ランサムウェア (14 件 ) Bancos ( インターネットバンキングのログイン情報を窃取するウイルス 44 件 ) 等が一般的です これらウイルスを使った手口の中では ランサムウェア や Bancos の方が感染パソコン 1 台あたりの窃取金額が 多く見込め ( *13 ) ます そのため偽セキュリティソフト以外の手口に移行しつつあることが伺え 相談件数が急減したと考えられます ウイルス感染ではありませんが ウェブブラウザ上に パソコンの性能を上げるソフト バックアップをしてデータを保護するソフト 等と表示される広告があります 中には利用者の不安をあおる意図で赤い点滅で警告メッセージを表示しているものもあります こうした広告は クレジットカード番号を入力させるため 利用者に問題解決のためのソフトウェアの購入を促していると考えられます 図 3-4. ソフトウェアの購入を促しクレジットカード番号を入力させる手口 相談件数推移 (*13) 偽セキュリティソフト で請求されるのは 1 人 1 万円程度 それに対して ランサムウェア では 3 万円 ~5 万 円程度 Bancos では最悪の場合預金残高すべてが窃取される恐れがある - 17 -

(iii) スマートフォン に関する相談 スマートフォン に関する相談は 今四半期 298 件寄せられました 前四半期からは約 37%(81 件 ) の増加でした スマートフォン に関する相談のうち ワンクリック請求 以外の件数は 62 件でした その多くは ウイルス感染 や 不正アクセス を疑っただけの相談でした 不安を覚えた場合はまず以下の項目にある スマートフォンなどの利用における情報セキュリティ対策を実行しているかを確認してください スマートフォンを使用しない時は操作ロックをかけているか インストールしたアプリに問題はないか 身に覚えのないアプリがインストールされていないか ID とパスワードを使用するウェブサイトの情報が第三者に知られていないか SNS 等に自分の情報を必要以上に公開していないか スマートフォンを誰かに触らせていないか スマートフォンを自分の目が届かない所に置くことはないかそれでも不安が残る場合や 実際に不審な画面が表示された場合は 写真や画像のハードコピー等を証拠として残し 当機構の安心相談窓口 (03-5978-7509) にご相談下さい 図 3-5. スマートフォン に関する相談件数推移 - 18 -

(iv) インターネットバンキング に関する相談 インターネットバンキング に関する相談は 今四半期 67 件寄せられました 前四半期からは約 3%(2 件 ) 減少しました 内訳は 暗証番号や乱数表の入力を求める不正画面を表示するウイルス感染の相談が 44 件 銀行を騙ったフィッシングメールについての相談が 11 件 その他が 12 件でした Bancos ウイルスに感染しているパソコンでインターネットバンキングを利用しようとすると 以下のような偽の画面が表示されます (IPA に寄せられた相談事例 ) インターネットバンキングにログイン直後 普段表示されない認証画面が表示された 振込みの際にパスワードを入力したらエラーが表示された 送金画面の途中で メンテナンス中 と表示された 正しい画面を知っていれば すぐに異変に気付くことができます 各銀行のウェブサイトにインターネットバンキング利用時の正しい画面遷移についての案内や不正送金の被害に遭わないための対策方法が記載されています これらを事前に確認していれば もしウイルスに感染していても金銭被害に遭う前に気付くことができます また 自身で判断できない場合は 銀行に電話で問い合わせすることをお勧めします ( 参考 ) オンラインバンキングの正しい画面を知って 金銭被害から身を守りましょう! http://www.ipa.go.jp/security/txt/07outline.html 図 3-6. インターネットバンキング 相談件数推移 - 19 -