2012年は、ネットバンキングの不正送金、スマートフォンの不正アプリによる個人情報流出が多発しました。ウイルスを使った遠隔操作による犯罪予告でえん罪が発生し、サクラサイト商法は手口の巧妙化で被害が拡大。定番ソフトの脆弱性攻撃も続き、Javaアップデートの遅延ではMacユーザーの被害が深刻でした。Webサイトの改ざん被害は尖閣諸島問題で拡大し、海外ハッカーは国内大学へ不正アクセスし情報を盗み取りました。
<INDEX>
【1】ネットバンキング不正送金の被害拡大
【2】スマホ狙う不正アプリ続々~ワンクリック詐欺、電話帳データ漏えい
【3】ウイルス感染でなりすまし犯罪予告
【4】サクラサイト商法の被害拡大
【5】定番ソフトの脆弱性攻撃続く~ゼロデイ攻撃も
【6】Javaアップデート遅延でMac狙うウイルス被害拡大
【7】改正不正アクセス禁止法、改正著作権法が成立
【8】国内のWebサイト相次ぎ改ざん~尖閣諸島問題で被害拡大
【9】国内5大学に海外サイバー攻撃~入手情報さらすハッカー集団
【10】Yahoo! JAPANをかたるフィッシング終焉
<本文>
【1】ネットバンキング不正送金の被害拡大
昨年急増した、国内のオンラインバンキングを狙った不正アクセス/不正送金被害は、今年に入って一時沈静化したものの、その後は再び活発化し被害の拡大を続けている。
不正アクセスに使うパスワードなどのアカウント情報の窃取には、金融機関を装ったメールを送りつけて偽サイトへと誘導するフィッシングの手法が、年間を通じて多用された。国内のネットバンキングでは、取引などの重要な操作を行う際に、あらかじめユーザーに渡した乱数表の中の指定した数字を入力させる第二認証を設けたり、普段と異なる環境からアクセスする際には、事前に設定した追加認証用の質問と合言葉入力させたりするなどし、セキュリティを高めている。不正送金には、これらの情報も必要となるため、誘導先の偽サイトでは、ログイン時のパスワードに加えて、乱数表のすべての数字やすべての合言葉まで丸ごと入力させようとする。これらの詳しい手口や対策法については、「セキュリティ通信トピックス」の下記記事を参照いただきたい。
10月下旬には、正規のインターネットバンキングにログインした直後に、ポップアップ画面を表示し、これらを追加入力させようとする新たな手口の犯行も発生した。ユーザーのパソコンに感染したウイルスがログインを検知し、不正に表示した偽の画面なのだが、正規サイトへのログイン後だったため、疑わずにすべて入力してしまったユーザーが続出した。
・国内ユーザーを狙うフィッシング~その最新動向と6つの手口(2012年7月)
・国内ユーザーを狙うフィッシング~偽メール・偽サイトの見分け方(2012年8月)
【2】スマホ狙う不正アプリ続々~ワンクリック詐欺、電話帳データ漏えい
2012年1月、国内のスマートフォンユーザーを狙う詐欺サイトが「ワンクリックウェア」を配布し始めたことがわかった。感染するとメールアドレスや電話番号などが盗み取られ、利用料金の請求画面が数分おきに表示される。東京都は3月、このスマホを狙った架空請求が激増しているとして注意を呼び掛けた。6月には詐欺サイト運営者が摘発されたが、9千人以上のユーザーがワンクリックウェアをインストールし、211人が架空の料金を振り込んでいたという。
バッテリー節約や電波改善、ウイルス対策など便利なアプリを装ってユーザーを騙し、不正アプリをインストールさせる手口も使われた。これら偽アプリを公式サイトで配布した業者が10月に摘発されたが、騙されてインストールしたユーザーは9万人以上、漏えいした電話番号とメールアドレスは1千万件以上と推計されている。
Androidアプリはインストール時に表示される「許可(パーミッション)」で、どんな機能を使用するかを事前に確認できる。悪用の可能性が高い機能を要求するアプリには、警戒が必要だ。下記記事で、警戒が必要な「Androidアプリの危険なパーミッション」について詳説しているので、参照いただきたい。
・「トロイの木馬」~実行被害を防ぐ基本対策(2012年11月)
【3】ウイルス感染でなりすまし犯罪予告
ウイルスに感染したパソコンを遠隔操作するなどして行われた、無差別殺人や爆破などのなりすまし犯罪予告で、発信元となったパソコンの持ち主たちが相次いで誤認逮捕された。6月から9月にかけ、ネット掲示板や市役所などのWebサイトへの投稿、メール送信による13件の犯罪予告が連続して行われた。発信元は、東京、大阪、愛知、福岡、三重の5人のパソコンで、愛知を除く4人が、威力業務妨害容疑などで逮捕された。
その後、一連の予告が感染したウイルスによるパソコンの遠隔操作や、CSRF(クロスサイトリクエスト・フォージェリ)と呼ばれる、別サイトに勝手に投稿してしまう仕掛けによる、なりすまし投稿だったことが判明する。すでに1人は保護観察処分に、1人は起訴されていたが、いずれも取り消され、全員が無罪放免となった。
12月、警視庁と大阪府警、三重県警、神奈川県警は、誤認逮捕となった事件の検証結果をそれぞれ公表。警察庁は、真犯人逮捕に向け、有力な情報提供者に報奨金を支払う「懸賞広告事件」に指定し公開捜査に乗り出した。こうした冤罪事件に巻き込まれないためにユーザーができる自衛対策については、下記記事を参照いただきたい。
・「遠隔操作ウイルス」の罠~「ボット対策」の徹底を(2012年10月)
【4】サクラサイト商法の被害拡大
「悩みを聞いてほしい」「お金を受け取ってください」――メールやSNS、スマホの無料コミュニケーションアプリでこんなメッセージを送りつけてメール交換に誘い込み、高額な利用料を請求する“サクラサイト”商法の被害が後を絶たない。
多くの場合、一定期間のメール交換は無料だが、話が盛り上がってきた段階で、有料ポイントを購入しないと相手と連絡がとれない状況になる。費用が心配になってメール交換を打ち切ろうとすると「ポイント代はあとで渡す」「話を聞いてくれないと自殺する」などと引きとめられるため、やりとりをやめられずに被害額が膨れ上がってしまう人もいる。国民生活センターには、「気づいたら4日間で350万円を支払ってしまっていた」「老後のために蓄えていた6000万円を40代の子どもがすべて使ってしまった」という相談も寄せられている。サクラサイト商法の典型的手口と新手口、被害実態、被害にあわない対策については、下記記事を参照いただきたい。
・「サクラサイト商法」新手口にご用心~スマホアプリを悪用(2012年9月)
【5】定番ソフトの脆弱性攻撃続く~ゼロデイ攻撃も
改ざんされた正規サイトなどから誘導し、脆弱性攻撃を仕掛けて悪質なプログラムをインストールさせようとする攻撃が今年も続いた。この手の攻撃には、さまざまな脆弱性攻撃を仕掛けるツールキットが使われることが多く、攻撃対象もWindowsのコンポーネントとJRE(Java Runtime Environment:Java実行環境)、Adobe Reader、Adobe Flash Playerと、ユーザー数の多いソフトウェアが定番となっている。
ツールキットは、古い脆弱性から修正間もない脆弱性まで幅広く対応しており、ユーザーの環境に応じた攻撃を仕掛け、ウイルスに感染させようとする。これらソフトウェアのアップデートを怠らなければ、知らない間にウイルスに感染してしまう事態の大半は回避できるのだが、未更新のまま使用しているユーザーも相当数いるようで、感染被害が相変わらず続いている。
脆弱性攻撃は、時にはベンダーが修正する以前に攻撃が始まってしまう「ゼロデイ攻撃」と呼ばれるものもある。2012年は、大規模な攻撃に発展した事例こそ少なかったものの、これら定番ソフトウェアの脆弱性10件余りが、「ゼロデイ攻撃」に悪用された。
【6】Javaアップデート遅延でMac狙うウイルス被害拡大
3月下旬から4月にかけて、Macを狙うウイルス「Flashback」が猛威をふるった。Flashbackは2011年9月に発見されたウイルスで、当初はFlash Playerのインストーラーになりすまし、ユーザーを騙して自らをインストールさせる手口を使っていた。
その後、Flashbackには亜種が次々と登場。今年3月には、その時点でMacでは未修整だったJavaの脆弱性を悪用し始めた。Javaが入っているMacで細工されたサイトを閲覧すると、それだけでウイルスに感染する状態になってしまったのだ。
問題の脆弱性は2月に公表されたもので、Windows用のJavaについては公表と同時に修正版が公開されていた。しかし、アップルがこの脆弱性に対処したJavaアップデートを公開したのは4月4日。このアップデートの遅延が、世界中で60万台ものMacがFlashbackに感染するという事態を招いてしまった。
なお、Mac用Javaについては現在、バージョン7の最新版はJava開発元のオラクルから、バージョン6の最新版はアップルから提供されている。
【7】改正不正アクセス禁止法、改正著作権法が成立
他人のID/パスワードを悪用する犯罪の増加を受けて、不正アクセス禁止法の改正案が3月30日に可決・成立し、5月1日から施行された。不正アクセス行為の罰則が強化されたほか、パスワードを不正に取得、保管、提供する行為や、だましてパスワードを窃取しようとする行為(フィッシング)が禁止された。これにより、フィッシングサイトを開設したり、フィッシングメールを送ったりしただけでも処罰されることとなった。
また、改正著作権法が6月20日に可決・成立し、10月1日から施行された。これにより、私的に使用する目的で、インターネット上で違法に配信されていることを知りながら有償の音楽や映像をダウンロードした場合、2年以下の懲役もしくは200万円以下の罰金、またはこの両方が科されることになった。さらに、コピー防止機能がついているDVDを自分のパソコンなどに取り込む行為(リッピング)が、私的利用を目的としていた場合でも違法となった。
・不正アクセス行為の禁止等に関する法律の一部を改正する法律の概要(警察庁)
http://www.npa.go.jp/cyber/legislation/pdf/5_kaiseigaiyou.pdf
・不正アクセス禁止法改正Q&A(警察庁)
http://www.npa.go.jp/cyber/legislation/pdf/6_QA.pdf
・平成24年通常国会 著作権法改正について(文化庁)
http://www.bunka.go.jp/chosakuken/24_houkaisei.html
【8】国内のWebサイト相次ぎ改ざん~尖閣諸島問題で被害拡大
政府機関や民間企業、大学などのWebサイトが海外からサイバー攻撃を受け、改ざんされたり閲覧困難になったりする被害が、今年も相次いだ。例年は、柳条湖事件が起きた9月18日が近付くと中国からのサイバー攻撃が急増し、18日を過ぎると水が引くように収束していたが、尖閣諸島問題が顕在化した今年はなかなか終息せず、ピーク後も複数の送信元からの執拗な攻撃が継続した。
警察庁は9月19日、尖閣諸島問題に関連して発生したとみられるサイバー攻撃の概要を発表したが、攻撃対象とされた日本の組織は約300にのぼり、うち総務省統計局、政府インターネットテレビなど少なくとも11のWebサイトが一定期間、閲覧困難となった。また、裁判所や東北大学病院など少なくとも8件のWebサイトが中国の国旗等の画像や政治主張を表示するよう改ざんされた。当編集部で確認した改ざんサイトは、そうしたメジャーなサイトばかりではなく一般サイトも含めて 9月18日時点で14件あり、その後20件まで確認された。実際に改ざん被害を受けたサイトはもっと多いと思われる。
同庁は、サイバーフォースセンター(サイバーテロ対策技術室)等で、日本に対するサイバー攻撃への監視態勢を強化し、攻撃対象とされた組織に注意を喚起した。また、攻撃を受けた組織に情報提供を依頼し、実態把握と全容解明を図っている。
・尖閣諸島問題等と関連したとみられるサイバー攻撃事案について(警察庁)
http://www.npa.go.jp/keibi/biki3/20120919kouhou.pdf
・中国を送信元とする攻撃検知件数の増加(IBM Tokyo SOC)
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/japan_attack_20120919?lang=ja
・中国を送信元とする攻撃検知件数の増加 [続報](IBM Tokyo SOC)
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/japan_attack_20120927?lang=ja
【9】国内5大学に海外サイバー攻撃~入手情報さらすハッカー集団
海外のハッカー集団「GhostShell」が10月、世界の100大学に不正アクセスして入手したデータをネット上に公開した。ハーバードやケンブリッジなどの著名大学に混じって、日本の東京大学、京都大学、大阪市立大学、東北大学、名古屋大学も含まれていた。名古屋大学は2日に学内教員から指摘を受けて、東大や大阪市大は3日にJPCERT/CCから連絡を受けて調査した結果、それぞれの大学が管理するサーバーが不正アクセスを受け、個人情報などが流出した可能性があることが判明した。
GhostShellは「アノニマス」とゆるやかな関係があるとされるが、どちらも「ハクティビスト」の範疇にくくられる。ハッカー(Hacker)とアクティビスト(Activist:積極的な社会活動家)を組み合せた造語で、言論や情報公開の自由など政治的目的を掲げて抗議活動を行う政治的ハッカーを指す。GhostShellは今回のハッキングの理由として、現在行われている教育の内容やコストについて問題提起し、アピールしている。
金銭目的で個人情報を盗み取るハッキングと異なり、ハクティビズムでは抗議行動として、または証拠の成果物として入手した情報をネット上に公開してしまう。それによって被害を受ける人々も多数存在する。
・本学への不正アクセスによる情報流出について(東京大学)
http://www.u-tokyo.ac.jp/public/public01_241005_02_j.html
・本学への不正アクセスによる情報流出について(名古屋大学)
http://www.nagoya-u.ac.jp/global-info/info/20121010.html
・不正アクセスによる本学の情報流出について(大阪市立大学)
http://www.osaka-cu.ac.jp/ja/news/2012/2yr3n5
【10】Yahoo! JAPANをかたるフィッシング終焉
Yahoo! JAPANを装い、クレジットカード情報を騙し取るフィッシングを大規模に行っていた最後のグループが3月に摘発され、大量発生していた同社をかたるフィッシングが終息した。
同社をかたるフィッシングは、2004年頃にアカウント情報の詐取で始まり、その後はクレジットカード情報の詐取が主体となった。特に2009年6月ごろからは、この手のフィッシングを頻繁に仕掛けるグループが次々と出現し、最盛期には月に50件を超える偽サイトが確認されたこともある。2011年6月に大規模なフィッシングを仕掛けていた一派が摘発され、その後しばらくの間は途絶えていたものの、残党の別派が同年9月頃から攻撃を再開。週末にかけて、毎週のようにフィッシングが続く事態となった。
今年3月、前年の一派と同様、フィッシング行為そのものを摘発対象とした割賦販売法違反容疑でこのグループが摘発され、高頻度でフィッシングを仕掛けていた国内犯が、ようやく一掃されたようだ。
-------------------------------------------------------------------------------
(構成/文:現代フォーラム「ネットセキュリティニュース」執筆グループ)