情報処理推進機構セキュリティセンター(IPA/ISEC)は6日、2010年11月のコンピュータウイルス、不正アクセスの届出状況のまとめを発表した。また、Webサイトを閲覧しただけでウイルスに感染してしまう「ドライブ・バイ・ダウンロード」攻撃の新しい事例について解説し、とくにサイト管理者に注意を呼び掛けている。
■ウイルス検出数は減少、相談事例では無線 LAN の安全対策をアドバイス
11月のウイルスの検出数は約3.2万個で、10月(3.4万個)から7.2%減少した。届出件数は1,094件で、10月(996件)から9.8%増加した。検出数1位は W32/Netsky(約2.3万個)、2位は W32/Mydoom(4千個)、3位はW32/Autorun(約1千個)。
不正アクセスの届出件数は14件で、そのうち被害があったものは7件(侵入4件、Dos攻撃1件、なりすまし2件)。侵入被害4件の内訳は、Webページの改ざん2件、外部攻撃ツールを埋め込まれ踏み台に悪用されたもの2件。
ウイルスや不正アクセス関連の相談総件数は1692件。うち「ワンクリック請求」に関する相談が483件(10月603件)、「セキュリティ対策ソフトの押し売り」に関する相談が18件(10月13件)、Winnyに関連する相談8件(10月7件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が10件(10月1件)など。
また、IPAが受け付けている相談事例として、「自宅の無線 LAN ルーターに見覚えのない機器が接続されている」ケースが紹介されている。家族に iPhone 使用者はいないのに、無線 LAN アクセスポイントに「XX-XX-iPhone」が登録されているという。回答は、暗号化設定をしていなかったため、自宅周辺の iPhone 利用者が無線 LAN アクセスポイントに”ただ乗り”していた可能性があると指摘。無線 LAN を安全に使うためには、適切な暗号化方式(WPA2 および AES)を選択し、パスワードを20文字以上にすることをアドバイスしている。
■サイト管理者には発見が困難なサイト改ざん
いわゆるガンブラー攻撃では、Webサイトを閲覧しただけでウイルス感染してしまう「ドライブ・バイ・ダウンロード」という手法が使われた。正規のWebサイトに不正アクセスをして改ざんする(不正リンクを埋め込む)ことで、サイト閲覧者を悪意あるWebサイトに誘導し、ウイルスをダウンロードさせるというやり方だ。
しかし、9月に起きた広告配信会社のサイト改ざん事例では、サイト自体が改ざんされたわけではなく、サイトに掲載されているバナー広告などの「部品」が改ざんされた。攻撃者は、広告配信会社のサーバーに不正アクセスして部品を改ざん。広告配信会社から部品の提供を受けているWebサイトを閲覧したユーザーは、ドライブ・バイ・ダウンロードの被害を受けることになった。この場合、正規のWebサイト側で作成した部分には改ざん箇所が見つからないため、どこに問題があるか見つけることが非常に難しくなるという。
IPAはサイト管理者向けの被害軽減策として、1つはセキュリティ専門会社の利用をすすめている。管理するWebサイトが改ざんされていないか、ドライブ・バイ・ダウンロード攻撃に使われていないかを監視するサービスがあるという。もう1つ、複数のウイルス対策ソフトとそれをインストールする複数のパソコンを用意し、管理するWebサイトを定期的にチェックする方法もすすめている。問題箇所を発見できる可能性が高まるという。
いっぽう、パソコン利用者にとっては、サイト管理者のような困難性はないとして、これまでと同様、OS やアプリケーションの脆弱性を解消しておくこと、ウイルス対策ソフトを導入し、ウイルス定義ファイルを最新に保つことを奨励している。
(2010/12/07 ネットセキュリティニュース)
【関連URL】
・コンピュータウイルス・不正アクセスの届出状況[11月分]について(IPA)
http://www.ipa.go.jp/security/txt/2010/12outline.html
【関連記事:ネットセキュリティニュース】
・マイクロアドの広告配信サーバ改ざん(1)配信先で偽セキュリティソフトに感染(2010/09/28)
・マイクロアドの広告配信サーバ改ざん(2)「改ざん告知サイト」一覧(2010/09/28)