情報処理推進機構セキュリティセンター(IPA/ISEC)は7日、2012年4月のウイルス、不正アクセスの届出状況のまとめを発表した。4月には Android 端末用アプリの公式マーケットで不正アプリが多数ダウンロードされる事故があったことから、その危険性と騙しのテクニック、被害にあわないための対策を解説している。
■ウイルス、不正アクセスの届出状況
4月のウイルスの検出数は1万339個で、3月(1万5841個)から34.7%減少した。届出件数は732件で、3月(866件)から15.5%減少した。検出数1位はW32/Mydoom(5150個)、2位はW32/Netsky(3646個)、3位はW32/Downad(622個)。
不正プログラムの検知状況は、別のウイルスを感染させようとするDOWNLOADER、オンラインバンキングのID/パスワードを詐取するBANCOSといった不正プログラムが増加傾向をみせた。
不正アクセスの届出件数は9件(3月5件)で、うち7件に被害があった。被害内容は侵入4件、成りすまし3件。侵入の被害4件はすべてWebページ改ざんで、うち2件はウイルスをダウンロードさせるように改ざんされていた。侵入の原因は、CMSの脆弱性を悪用されたもの1件、ネットワーク経由のブルートフォース攻撃(暗号解読方法のひとつで、可能な組み合わせを全て試す総当たり攻撃)により管理者権限を奪われたもの1件、サーバーの設定不備が1件(他は原因不明)。なりすましの被害は、オンラインサービスを勝手に利用されたもの2件、メールアカウントの悪用でスパムメールを送信されたもの1件だった。
ウイルスや不正アクセス関連の相談総件数は750件(3月772件)。うち「ワンクリック請求」関連が131件(3月130件)、「偽セキュリティ対策ソフト」関連が26件(3月44件)、Winny関連が7件(3月6件)、「情報詐取を目的として特定の組織に送られる不審なメール」関連が3件(3月3件)などだった。
■不正アプリに騙されないための予防策
4月には、Android端末用アプリの公式マーケット「Google Play」に不正アプリが多数掲示され、推定7万回以上ダウンロードされた事故があった。この不正アプリをインストールし実行すると、端末情報やアドレス帳の中身が外部に送信され、個人情報やプライバシー情報が流出してしまうことがわかっている。IPAは検証によってその手口を紹介し、対策を立てるようアドバイスしている。
・特徴1:魅力的なアプリを装う
不正アプリは人気が高い著名なアプリ名やアイコンを使ってスマートフォン利用者を引きつけ、インストールさせていた。ダウンロードすると、「スヌーピーストリート the Movie」のはずが「笑える動画」に、「けいおん-K-ON!動画」のはずが「アニメ動画」に、「3D視力回復 THE MOVIE」のはずが「泣ける動画」にアプリの名称が変わった。
・特徴2:3つの権限許可を得て外部に個人情報を送信
アプリをダウンロードする前、アプリが必要とする権限(パーミッション)の確認画面が表示されるが、IPAの検証によると、今回の不正アプリは「電話発信」「個人情報」「ネットワーク通信」の3つの権限を求めている。権限確認画面で同意すると、不正アプリにそれらの権限を与えてしまう。「電話発信」ではアプリが端末に付与されている電話番号や端末識別番号などを読み取ることができ、着信状態なども読み取られる。「個人情報」ではアドレス帳など連絡先データが読み取られ、「ネットワーク通信」ではアプリが外部のサーバーと自由に通信できる。これらを許可された不正アプリは、端末情報とアドレス帳の情報を勝手に外部のサーバーに送信することができる。
・不正アプリに騙されない対策
IPAは「信頼できる場所から入手する」「ダウンロード前にアプリが必要とする権限をよく確認する」「セキュリティソフトを利用し、アプリのインストール後にスキャン結果を確認する」「アプリを最新の状態に保つ」ことを基本として挙げている。さらに一歩踏み込んだ対策として、インストール前に、レビュー記事の確認、アプリ開発者やアプリ名をインターネットで検索して悪い評判がないか情報収集することも勧めている。
たしかにこれらの対策は重要なものばかりだ。しかし、今回の不正アプリについて言えば、ユーザーは「信頼できる場所」から入手している。必要なパーミッションの判断も簡単ではなく、レビューなどの情報も新しいアプリであれば収集は難しいだろう。これらの対策を十分に踏まえたうえで、IPAが言うように「総合的に判断」することが、ユーザーには求められている。
(2012/05/11 ネットセキュリティニュース)
【関連URL:IPA】
・コンピュータウイルス・不正アクセスの届出状況[4月分]について
http://www.ipa.go.jp/security/txt/2012/05outline.html