IPA 独立行政法人 情報処理推進機構:プレス発表 コンピュータウイルス・不正アクセスの届出状況【2010年8月分】

,74-325

 マイクロソフト社は、2010年6月と7月に1件ずつ、Windowsの脆弱性に関する情報と攻撃からの回避策を緊急に公開しました。これは、それらの脆弱性を悪用して感染を拡げるウイルスの攻撃、いわゆる「ゼロデイ攻撃」が確認され、危険な状態が続いていたためです。IPAにおいても、これら2件の脆弱性に関する緊急対策情報を発表しています。

 特に、7月に公開された「Windowsシェルの脆弱性により、リモートで処理が実行される(2286198)」脆弱性(MS10-046)を悪用するウイルスは、今までになかった手口で、USBメモリなどを介して感染を拡大することが確認されています,MB2-876J

 こうしたウイルスの被害に遭わないよう、普段から脆弱性の情報、修正プログラムや回避策の情報を注意深く確認し、対策情報が公開されたら、できるだけ速やかに対応しましょう,BCABA。今月の呼びかけでは、新たに発見されたウイルスの詳細と対策、ゼロデイ攻撃への対策について解説しています。内容は(1)新たに発見されたウイルスとその感染手口について、(2)対策、(3)ゼロデイ攻撃への対策、で構成しています。詳細は添付資料をご参照ください。

※「Windowsのヘルプとサポートセンターの脆弱性(MS10-042)について」
  

 「Windowsシェルの脆弱性(MS10-046)について」
  

IPA 独立行政法人 情報処理推進機構:コンピュータ・セキュリティ ~2004年の傾向と今後の対策~

※本資料は2011年版を公開しております。 からご参照ください。

本資料は、「情報セキュリティ早期警戒パートナーシップ」に参画する、JPCERTコーディネーションセンター、電子情報技術産業協会、日本パーソナルコンピュータソフトウエア協会、情報サービス産業協会、日本ネットワークセキュリティ協会及び情報処理推進機構の関係者のほか、情報セキュリティ分野における第一線の研究者、実務担当者等の御参画を得て構成した「コンピュータ?セキュリティ検討会」(メンバーについては、公表資料14,15ページに記載)における検討の成果として公表させていただくものです。

2004年も先年までと同様に、情報システム等のセキュリティ上の問題が数多く発見され、悪用されました。従来行われる攻撃は脆弱性自体を攻撃対象としたものが目立ちましたが、2004年の傾向として、騙りや詐欺など、ソフトウェアを利用する人を対象とした攻撃がより増加しつつあります。特に、「ボット」「コンピュータウイルス」「フィッシング詐欺」などの、一般の利用者に対する直接的な攻撃が増加している傾向が見られました,700-104J

「コンピュータ?セキュリティ検討会」では、一般利用者や管理者に今後のセキュリティ対策の参考にしていただくために、2004 年のセキュリティ状況を振りかえり、代表的なセキュリティ上の脅威や対策方法を検討いたしました。本資料はその結果をとりまとめたものです,117-300。今後のセキュリティ対策に役立てていだければ幸いです,1Y0-250

なお、本資料の16ページ以降に、付録の形で「2004年の脆弱性 Top19」をとりまとめております。

参考資料

お問い合わせ先

更新履歴

コンピュータウイルス・不正アクセス届出状況および相談受付状況[2013年第3四半期(7月~9月)]:IPA 独立行政法人 情報処理推進機構

2-1. 四半期総括

 2013年第3四半期(2013年7月~9月)のコンピュータ不正アクセス届出の総数は61件でした(2013年4月~6月:51件)。そのうち『侵入』の届出が33件(同:35件)、『なりすまし』の届出が15件(同:9件)、『不正プログラムの埋め込み』の届出が0件(同:1件)などでした。

 『侵入』33件のうち、26件は『ウェブ改ざん』に関する届出で、2013年第2四半期と同様にウェブ改ざんに関する届出の件数が顕著でした。月ごとの推移では6月の17件をピークにウェブ改ざんの届出件数は減少しており、急増していたウェブ改ざんの届出は一旦落ち着きました(図2-1参照)。
 また、ウェブ改ざんの被害の原因は、特定の原因に偏ることなく様々な原因が見受けらます(図2-1参照)。そのため、攻撃者は特定の問題があるウェブサイトを探し出して改ざんを行っているのではなく、様々な手口を用いて改ざんを行っていると推測されます。

 ウェブ改ざんによる具体的な被害は、ウェブページに国旗や文章を書き込むような目に見える改ざんの割合は少なく、ドライブ?バイ?ダウンロード攻撃(*5)によるウイルス感染を目的とした目に見えない改ざんの割合が多い傾向にあります(図2-2参照)。ドライブ?バイ?ダウンロード攻撃により閲覧者のパソコンが感染するウイルスは様々ですが、ウェブサービス(インターネットバンキング、ネットショップ、ウェブメールなど)の認証情報を盗み取るウイルスや偽セキュリティ対策ソフトなど、感染の結果攻撃者が金銭的な利益を得ることが可能になるウイルスに感染させる傾向があると言えます,350-060
 なお、ドライブ?バイ?ダウンロード攻撃では、閲覧者のパソコンのOSやインストールされているソフトウェアの脆弱性が悪用されるため、それらのアップデートを行うことが一番の対策になります。万が一、改ざんされてしまったウェブページを閲覧してしまっても、ドライブ?バイ?ダウンロード攻撃によるウイルスの感染を防げるように、日ごろからOSやソフトウェアのアップデートを行ってください。

    (*5) ドライブ?バイ,VCPC550?ダウンロード攻撃:ウェブサイトを閲覧した際に、パソコン利用者にそれとは気がつかせずにウイルスをダウンロードさせて感染させる攻撃。

2-2. 被害事例

(i) 不要なsnmp(*6)サービスを有効状態に設定したために、DoS攻撃の踏み台に悪用された

     本事例では、本来であれば不要であったはずのsnmpサービスを有効にしてしまい、しかもそのコミュニティ名がデフォルトのままになっていました。さらにファイアウォールでsnmpの通信が許可されていたために、DoS攻撃に悪用されてしまいました。snmpのようなUDPサービスは、その特性上、通信の送信元の偽装が容易であり、またTCPに比べて容易に大量の通信を発生させることができるため、DoS攻撃の被害を受けたり、攻撃の踏み台に悪用される可能性があります。
     インターネットへサーバーを公開する際には、不要なサービスは無効にして必要最小限の機能だけを有効にして公開しましょう。また、万が一、サービスが有効になっていても、適切にファイアウォールが設定されていれば今回の被害は防げたと考えられます。事前に定めた運用ルールに従い、ファイアウォールでは必要最小限の通信だけを許可するようにしましょう。その他、snmpのコミュニティ名のような認証機能がサービスに用意されている場合には、デフォルトのパスワードを利用するのではなくて、推測されにくい複雑なものを設定しましょう。
      (*6) snmp(Simple Network Management Protocol):TCP/IPネットワークで、ネットワーク機器やサーバーなど、ネットワークに接続された通信機器をネットワーク経由で監視?制御するためのプロトコル
    (ii) 脆弱性が発見されたためアップデート行おうとしたところ、既に当該脆弱性を悪用されサーバーに侵入されていた

       本事例では、アップデート作業を行うためにサーバーを確認したところ、アップデートにより修正される脆弱性が既に悪用されており、攻撃者にサーバーに侵入されていました。本事例では、不正なユーザーアカウント及びファイルは作成されてしまったものの、すぐにサーバーの侵入に気づけたため、それ以上の被害は発生していませんでした,200-001J。なお、今回の事例では、サーバー管理者は脆弱性が発見されてから約1週間後にアップデート作業に取り掛かっていました。

       Apache Struts 2に限った話ではありませんが、深刻な脆弱性が新たに発見された場合には、即座にそれらの脆弱性を悪用した攻撃が行われる可能性があります。
       サーバー管理者は、自分が管理しているサーバーにインストールされているソフトウェアのバージョンを把握するとともに、それらのソフトウェアの脆弱性情報を常に収集し、万が一、深刻な脆弱性が発見された場合には、早急に解決策や回避策を講じる必要があります。
       また、アップデートの検証に時間がかかる場合や、他のアプリケーションとの関係でアップデートが容易に行えない場合も考えられますので、早急なアップデートが困難な場合には、サーバーやネットワーク機器などのログの確認を行い、被害の早期発見?対応が行える運用を行う必要があります。

        (*7) OSコマンドインジェクション:攻撃対象サーバー上で任意のOSコマンドの実行を試みる攻撃

      2-3. 届出件数

       2013年第3四半期[7月~9月]の届出件数は合計61件(前四半期比120%)であり、そのうち被害があった件数は55件(前四半期比110%)となりました。

      - コンピュータ不正アクセス届出の詳細はを参照して下さい -

      ktest VMWare VCP5-DCV VCP5-DCVJ 日本語テキスト

      未経験の方が、最初に目指すべき資格は何ですか?未経験の方に資格ほうがいいと思い ます。認定資格を手に入れると、あなたのITの技術力を証明するだけではなく、仕事を
      参入するための踏み台と見なして、また別のショートカットへの値を増やします。この VMWare
      Data Center Virtualization vSphere 5資格
      を取得するには、試験に合格する必要があります。VMWare VCP5-DCV VCP5-DCVJ
      日本語テキスト
      は、業界で最も広 く認識される認定のひとつ、もっとも権威されたIT認定のひとつともされています。

      ktestのVMWare VCP5-DCV VCP5-DCVJ
      日本語テキスト
      の的中率は高いのみならず、使用も簡単で、初心者としても認定に合格で
      きます。現在取得を目指しているもの、また下位資格につきましては、受験経験が無く とも参考ということでカッコ付きで載せてあります。試験はいろいろな形式を含みます
      、弊社のVMWare VCP5-DCV VCP5-DCVJ 日本語テキストを使って、本試験中、単項の選択問題、多肢選択問題、ドラッグ&ドロ
      ップ、実験問題及び穴埋め問題などの試験フォームを含んで理解しやすいです。

      IT試験対策サービス開始以来、弊社がお客様に高品質な資料を提供するのを確保します。そして、一年で進級することに提供でき、購入する前にVMWare VCP5-DCV VCP5-DCVJ
      日本語テキスト
      無料サンプルを参考しましょう。

      ktest VMware Certified Professional VCP510-DTJ日本語版参考書 VCP510-DT英語版参考書

      ktestのVMware Certified Professional VCP510-DTJ日本語版参考書 VCP510-DT英語版参考書はPDFとソフト二つのバージョンを提供し、PDFバージョンは印刷可能で同時に多くのコンピュータで使うことができて、ソフトバージョンは実際の試験雰囲気を模擬したもので実際に行われた試験の様式を全て含めております。試験内容を含んで、問題と答えは簡単明瞭な方法で表現して、正確に理解できます。弊社のVMware Certified Professional VCP510-DTJ日本語版参考書 VCP510-DT英語版参考書は常にアップデートするので、購入したお客様は一年以内に無料更新資料を提供することができます。

      http://pdf.ktest.jp/VCP510-DTJ.pdf 

      これはVMware Certified Professional VCP510-DTJ日本語版参考書 VCP510-DT英語版参考書リンクをご覧になってくさいね。

      もし、VMware
      Certified Professional資格
      を認定したら、ktestが受験者は自分の目標を達成するには助ける。受験者の
      認定試験に合格した需要、弊社が受験者は高品質の問題集と本格的なテストを提供し、受 験者が気楽に認定試験に合格したことを助けるんです。

      VMware
      認定試験
      は、VMwareのテクノロジーベースのソリューションを管理するための技術力と効果的な設計や展開をするために実務経験を持つプロフェッショナルであるかを検証し、世界レベルの認定を付与しています。
      VMware認定試験は、クラウド、データセンターの仮想化、エンドユーザコンピューティング及びクラウド・アプリケーション・プラットフォームの4つの分野があります。各分野は、さらにスキルとコンピテンシーレベルの異なる認定試験へ細分化されています
      。