情報処理推進機構セキュリティセンター(IPA/ISEC)は3日、2010年8月のコンピュータウイルス、不正アクセスの届出状況のまとめを発表した。また、Windows Shellの脆弱性を悪用して感染を広げるウイルス「Stuxnet」が、今までにない手口で感染を拡大することが確認されているとして、その手口を紹介。ウイルス対策の基本の実行を呼びかけている。
■ウイルス、不正アクセスの届出状況~「ワンクリック不正請求」相談が過去最多
8月のウイルスの検出数は約4.5万個で、7月(約4.7万個)と比べ 5.5%減少した。届出件数は1177件で、7月(1209件)から2.6%減少した。検出数1位は W32/Netsky(約2.9万個)、2位は W32/Waledac(約7千個)、3位はW32/Mydoom(約6千個)。
不正プログラムは、DOWNLOADERやFAKEAV、BACKDOORなど、急増事例が確認された。不正プログラムはボットに感染したパソコンを悪用してメールの添付ファイルとして配布されることが少なくない。このためIPAは、メールの添付ファイルに常に注意を払うこと、およびボット対策(感染チェックと駆除)を勧めている。
不正アクセスの届出件数は18件で、そのうち被害があったものは、侵入7件、アドレス詐称1件、なりすまし4件の計12件。侵入の被害7件の内訳は、データベースからクレジットカード情報が盗まれたもの2件、Webページの改ざん2件、外部攻撃ツールを埋め込まれ踏み台として悪用されたもの2件、SQLインジェクション攻撃1件。なりすまし被害4件は、すべてオンラインサービスにログインして勝手に利用されたもので、オンラインゲーム1件、Skype1件、フリーのウェブメール1件など。
ウイルスや不正アクセス関連の相談件数は過去最多の2432件となった。内訳は「ワンクリック不正請求」に関する相談が過去最多の935件(7月805件)、「セキュリティ対策ソフトの押し売り」行為に関する相談15件、Winnyに関連する相談4件、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談2件など。
■「Stuxnet」の新たな感染手口に注意
Stuxnetウイルスが感染拡大に悪用するWindows Shellの脆弱性は、7月にゼロデイ攻撃が行われ、同月中にアドバイザリ、Fix It(回避策適用ツール)が公開され、8月3日には定例外修正パッチが公開されている。パッチを適用していれば感染の心配はないが、IPAはStuxnetウイルス検体を入手して解析し、感染手口の詳細を紹介。ウイルス対策の基本の実行やゼロデイ攻撃対策を呼びかけている。
・USBメモリ経由で感染~「オートラン機能」無効も効果なし
これまでのUSBメモリ感染型ウイルスでは、Windowsの自動実行機能(オートラン機能)を無効にすることで対策できたが、Stuxnetの感染手口では自動実行機能は使われないので、オートラン機能を無効化するだけでは感染を防げない。脆弱性が解消されていないパソコンに、Stuxnetウイルスファイルが入っているUSBメモリを挿した場合、ウイルスファイルが入っているフォルダを開くだけで、当該ファイルに触れなくても、ウイルス攻撃が開始されてしまう。
・USBメモリ経由以外の感染
Stuxnetウイルスは、USBメモリ経由以外に、次の手口によっても感染する。
ネットワークの共有フォルダ:ネットワークの共有フォルダにウイルスファイルが置かれると、共有フォルダの中身を表示しただけでパソコンが感染する。
メール添付ファイル:ウイルスを含む添付ファイルをパソコン内フォルダに保存後、当該フォルダの中身を表示しただけでパソコンが感染する。
細工された文書ファイル:ウイルスファイルが埋め込まれた文書ファイルを開いただけで、パソコンが感染する。
改ざんサイト閲覧:ウイルスファイルを開くスクリプトが書き込まれたWebサイト(改ざんサイト)を閲覧しただけでパソコンが感染する。
IPAは、これらの感染を防ぐには、Windows Shellの脆弱性解消以外に対策はないとして、修正パッチの速やかな適用をすすめている。Windowsの自動更新が有効なら8月のパッチ公開時点で特別な操作なしで適用されているが、IPAはこれを機会にその他の未対応の脆弱性がないか確認して対応するようすすめている。また、ゼロデイ攻撃対策もアドバイスしている。
(2010/09/06 ネットセキュリティニュース)
【関連URL】
・コンピュータウイルス・不正アクセスの届出状況[8月分]について[PDF](IPA)
http://www.ipa.go.jp/security/txt/2010/documents/summary1009.pdf
・Microsoft Updateを使用してコンピューターを最新の状態に保つ(マイクロソフト)
http://www.microsoft.com/japan/protect/computer/updates/mu.mspx
・マイクロソフト セキュリティ情報センター(マイクロソフト)
http://www.microsoft.com/japan/security/sicinfo/default.mspx
【関連記事:ネットセキュリティニュース】
・【ゼロデイ攻撃】Windowsの脆弱性狙うトロイの木馬~MSがアドバイザリ公開(2010/07/20)
・マイクロソフト、ショートカットのゼロデイ攻撃を回避する「Fix It」公開(2010/07/22)
・マイクロソフト、定例外緊急パッチ公開~ショートカットの脆弱性修正(2010/08/04)