第11-34-232-1号
最終更新日:2011年 11月18日
掲載日:2011年 11月 4日
独立行政法人情報処理推進機構
技術本部 セキュリティセンター
IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年10月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
(届出状況の詳細PDF資料はこちら)
1. 今月の呼びかけ
「 ファイル名に細工を施されたウイルスに注意! 」
〜見た目でパソコン利用者をだます手口〜
2011年9月、IPAにRLTrapというウイルスの大量の検出報告(約5万件)が寄せられました。このウイルスには、パソコン利用者がファイルの見た目(主に拡張子)を誤認し実行してしまうように、ファイル名に細工が施されています。このような手法は決して新しいものではなく、2006年頃には既に確認されていました。
ここでは、このような手法にだまされてウイルスに感染しないように、ファイル名偽装の手口を解説するとともに、ウイルス感染の被害を未然に防ぐための対策を紹介します。
この手口は、Unicodeの制御文字を利用してファイル名の拡張子を偽装し、危険なファイルを安全な別の種類のファイルだと思わせます。Unicodeとは、世界中の言語を単一の文字コードで取り扱う目的で作られた規格のことです。制御文字とは、文字コードで定義される文字ですが画面には表示されず、プリンタや通信装置などを制御するために使われるものです。
ここで使われる制御文字はRLO(Right-to-Left Override)というものです。この制御文字は、ファイル名の文字の並びを[左→右]から、[右→左]に変更します。この機能は、日本語や英語に代表される、文字を左から右に読ませる言語とは逆に、右から左に読ませる言語(アラビア語など)を使用する際に用いられます。
RLOの使用例を簡単に説明します。ここに「ABCDEF.doc」という名前のファイルがあるとします。このファイル名の先頭の「A」の前にRLOを挿入します(RLO自体は目に見えません)。するとファイル名は拡張子も含めて文字の並びが右方向から左方向に変更され、ファイル名の見た目が「cod.FEDCBA」に変わります(図1-1 参照)。
図1-1:RLOの使用例の図
この機能を悪用することで、「exe」形式のファイルを「pdf」形式のファイルに偽装することが可能になります。
IPAが確認したウイルスメールを紹介します。ウイルスはZIP形式で圧縮されて、図1-2のようなメールの添付ファイルとして送られていました。
図1-2:実際に使われたウイルスメールの本文
図1-2の添付ファイル(圧縮ファイル)を解凍すると、「HP_SCAN_FORM_N90952011___Collexe.pdf」というファイル名に偽装した「exe」形式のファイルが作成されます(図1-3参照)。
図1-3:ウイルスメールの添付ファイルの中のファイルの表示例
なお、圧縮・解凍ソフトによっては、中のファイルが意図したとおりに表示されない場合がありました。図1-4は、その際の表示例です。
図1-4:添付ファイルの中のファイルが意図したとおりに表示されなかった表示例
IPAではRLTrapウイルスの解析を行いました。解析の結果、このウイルスはWindows 7環境でのみ動作し、感染すると以下の動作を行うことを確認しました。
・ロシアのあるウェブサイトと通信を試みます。ただし、解析を行った時点では既に当該サイトは存在しておらず、通信は行われませんでした。通信が行われた場合、別のウイルスをダウンロードして感染させる可能性があります。
・ウイルスはWindowsの特定のフォルダに「csrss.exe」という名前で自身のコピーを作ります。
・ウイルスは一度実行すると、実行された自身のファイルを削除します。
ウイルス感染の被害を未然に防ぐための対策としては、「ウイルス対策ソフトの活用」と「脆弱(ぜいじゃく)性対策」の二点が基本的な対策になりますので、必ず実施してください。
【i】ウイルス対策ソフトの活用ウイルス対策ソフトを導入し、ウイルス定義ファイルを最新に保つことで、ウイルスの侵入阻止や、侵入したウイルスの駆除ができます。ウイルス対策ソフトが導入済であればメール受信時や添付ファイル保存時、またはファイルを開く際にウイルスとして検出することができます。
WindowsなどのOSや、アプリケーションの脆弱性を解消しておくことが重要です。一般的に利用者の多いアプリケーションは狙われやすい傾向にあるため、脆弱性を解消して、常に最新の状態で使用してください。IPAでは利用者のパソコンにインストールされているソフトウェア製品のバージョンが最新であるかを、簡単な操作で確認するツール「MyJVNバージョンチェッカ」を公開しています。
(ご参考)
上述した基本的な対策に加え、以下に示す対策を行うことで、今回のようにUnicode制御文字を悪用したウイルスの感染を未然に防ぐことができます。その手順をWindows 7を例に解説します。
なお、この対策は、Windowsのエディションによっては使用できない場合があります。
(手順1)
スタートメニューの下部に「secpol.msc」と入力し、Enterキーを押す(図1-5参照)。なお、Windows XPの場合は、スタートメニューから「ファイル名を指定して実行(R)」をクリックし、表示された画面の名前(O)の欄に「secpol.msc」と入力し、Enterキーを押します。Windows Vistaの場合は、Windows 7の場合とほぼ同様です。
図1-5:RLO対策手順1
(手順2)
ローカルセキュリティポリシーの画面が出たら、左部の「ソフトウェアの制限のポリシー」を右クリックし、表示されたメニューから「新しいソフトウェアの制限のポリシー(S)」をクリック(図1-6参照)。なお、Windows XPおよび、Windows Vistaの場合もほぼ同様です。
図1-6:RLO対策手順2
(手順3)
ローカルセキュリティポリシーの画面の右部の「追加の規則」を右クリックし、表示されたメニューから「新しいパスの規則(P)…」をクリック(図1-7参照)。なお、Windows XPおよび、Windows Vistaの場合もほぼ同様です。
図1-7:RLO対策手順3
(手順4)
「新しいパスの規則」の画面が出たら、パス(P)の欄に「**」(アスタリスク2つ)を入力し、「*」と「*」の間にカーソルを合わせ右クリックし、表示されたメニューから「Unicode制御文字の挿入」→「RLO Start of right-to-left override」を選択します。(図1-8参照)。なお、Windows XPおよび、Windows Vistaの場合もほぼ同様です。
図1-8:RLO対策手順4
(手順5)
セキュリティレベル(S)の欄が「許可しない」になっていることを確認して、OKボタンをクリック(図1-9参照)。なお、Windows XPおよび、Windows Vistaの場合もほぼ同様です。
図1-9:RLO対策手順5
(手順6)
パソコンを再起動する。
上記対策を行うことで、RLOを使ってファイル名に細工が施されたファイルをクリックすると、図1-10のような警告メッセージが表示され、実行が制限されるようになります。
なお、この対策は組織のグループポリシーとして、組織内のパソコン全体を保護する場合でも有効です。
ここで紹介した対策は、文字を[右→左]の順番で読む言語を扱うパソコンには適用しないでください。
図1-10:RLO対策を行った状態でファイル名に細工が施されたファイルをクリックした場合に表示される警告メッセージ例(Windows 7の場合)
10月のウイルスの検出数※1は、20,409個と、9月の21,291個から4.1%の減少となりました。また、10月の届出件数※2は、795件となり、9月の906件から12.3%の減少となりました。
※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数: 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・10月は、寄せられたウイルス検出数20,409個を集約した結果、795件の届出件数となっています。
図2-1:ウイルス検出数
図2-2:ウイルス届出件数
10月は、特に目立った動きはありませんでした。また、9月に大幅に増加したRLTRAPは、10月後半に1日だけ多く検知された日がありました(図2-3参照)。
図2-3:不正プログラムの検知件数推移
5月 | 6月 | 7月 | 8月 | 9月 | 10月 | ||
---|---|---|---|---|---|---|---|
届出(a) 計 | 7 | 9 | 8 | 10 | 7 | 15 | |
被害あり(b) | 6 | 9 | 5 | 8 | 5 | 8 | |
被害なし(c) | 1 | 0 | 3 | 2 | 2 | 7 | |
相談(d) 計 | 55 | 32 | 47 | 37 | 31 | 46 | |
被害あり(e) | 14 | 7 | 15 | 13 | 8 | 7 | |
被害なし(f) | 41 | 25 | 32 | 24 | 23 | 39 | |
合計(a+d) | 62 | 41 | 55 | 47 | 38 | 61 | |
被害あり(b+e) | 20 | 16 | 20 | 21 | 13 | 15 | |
被害なし(c+f) | 42 | 25 | 35 | 26 | 25 | 46 |
10月の届出件数は15件であり、そのうち何らかの被害のあったものは8件でした。
不正アクセスに関連した相談件数は46件であり、そのうち何らかの被害のあった件数は7件でした。
被害届出の内訳は、侵入4件、なりすまし3件、DoS 1件でした。
「侵入」の被害は、ウェブページが改ざんされていたものが3件、データベースから個人情報が盗まれたものが1件、でした。侵入の原因は、ウェブアプリケーションの脆弱性を突かれたものが1件、WebDAVの設定不備が1件でした(他は原因不明)。
「なりすまし」の被害は、本人になりすまして何者かにログインされ、勝手にスパムメールを送信されたものが3件でした。
事 例 |
|
---|---|
解 説 ・ 対 策 |
WebDAV設定不備によるウェブ改ざん被害が後を絶ちません。外部に向かってサービスを公開する場合、アクセス制限の設定には細心の気配りが必要です。WebDAVに限らず、全ての機能やサービスについて定期的な棚卸しを勧めます。現状にそぐわない設定の修正や、不要な機能の削除等、公開サーバーの管理者は常にセキュリティ向上に努めてください。 またIPAでは、ウェブサイト攻撃を検出するツールとして「iLogScanner」を提供していますので、活用されることをお勧めします。 (ご参考)
|
WebDAV※:HTTPを拡張し、ウェブブラウザからウェブサーバー上のファイルやフォルダの編集やバージョン管理などができるようにした仕組みのこと
事 例 |
|
---|---|
解 説 ・ 対 策 |
当該学生がどのようにして偽サイトに誘導されたのかが不明ですが、パスワード等の重要な情報を入力する際、常にそのサイトが正当なものかを確認するようにしていれば、防げた可能性があります。 (ご参考) また最近、ウイルスを用いる新しい手口のフィッシング詐欺が出現しました。実際にこの手口により銀行口座から総額数百万円を引き出される被害が発生しています。金融機関等から来たと思われるメールでも、内容を慎重に確認するようにしてください。特に、カード番号や暗証番号を入力するような依頼がメールで届くことはないと考えてください。 (ご参考)
|
10月のウイルス・不正アクセス関連相談総件数は1,496件でした。そのうち『ワンクリック請求』に関する相談が419件(9月:477件)、『偽セキュリティソフト』に関する相談が7件(9月:2件)、Winny に関連する相談が12件(9月:19件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が9件(9月:2件)、などでした。
5月 | 6月 | 7月 | 8月 | 9月 | 10月 | ||
---|---|---|---|---|---|---|---|
合計 | 1,640 | 1,692 | 1,490 | 1,651 | 1,551 | 1,496 | |
自動応答システム | 950 | 999 | 889 | 958 | 936 | 865 | |
電話 | 620 | 639 | 540 | 639 | 554 | 564 | |
電子メール | 62 | 50 | 54 | 50 | 52 | 55 | |
その他 | 8 | 4 | 7 | 4 | 9 | 12 |
(備考)
IPA では、「情報セキュリティ安心相談窓口」を開設し、コンピュータウイルス・不正アクセス、Winny 関連、その他情報セキュリティ全般についての相談を受け付けています。
メール | (これらのメールアドレスに特定電子メールを送信しないでください) |
電話番号 | 03-5978-7509 (24時間自動応答、ただし IPA セキュリティセンター員による相談受付は休日を除く月〜金、10:00〜12:00、13:30〜17:00のみ) |
FAX | 03-5978-7518 (24時間受付) |
「自動応答システム」 : 電話の自動音声による応対件数
「電話」 : IPA セキュリティセンター員による応対件数
合計件数には、「不正アクセスの届出および相談の受付状況」における『相談(d) 計』件数を内数として含みます。
図4-1:ワンクリック請求相談件数の推移
相談 | 某書籍販売会社のウェブサイトを閲覧していたら、パソコンがウイルスに感染してしまい、偽のセキュリティソフトが立ち上がるようになってしまった。 |
---|---|
回答 | この件は、セキュリティ関連のニュースサイトでの報道をこちらでも確認しています。
|
相談 | 購入して間もないパソコンを使っていたら、いつのまにか見覚えのないセキュリティソフトが立ち上がるようになってしまった。 |
---|---|
回答 | WindowsUpdateの作業が終わらないうちに、悪意あるウェブサイトを閲覧してしまったために、未解消の脆弱性を悪用されてウイルスに感染してしまったと思われます。
|
インターネット定点観測(TALOT2)によると、2011年10月の期待しない(一方的な)アクセスの総数は10観測点で109,390件、延べ発信元数※は42,844箇所ありました。平均すると、1観測点につき1日あたり138の発信元から352件のアクセスがあったことになります(図5-1参照)。
※延べ発信元数:TALOT2の各観測点にアクセスしてきた発信元を単純に足した数のことを、便宜上、延べ発信元数とする。ただし、同一発信元から同一の観測日・観測点・ポートに複数アクセスがあった場合は、発信元数を1としてカウントする。
TALOT2 における各観測点の環境は、インターネットを利用される一般的な接続環境と同一なので、インターネットを利用される皆さんの環境へも同じくらいの一方的なアクセスがあると考えられます。
図5-1:1観測点・1日あたりの期待しない(一方的な)平均アクセス数と発信元数
上記グラフは2011年5月〜2011年10月までの各月の1観測点・1日あたりの平均アクセス数とそれらのアクセスの平均発信元数を示しています。10月の期待しない(一方的な)アクセスは、9月とほぼ同程度でした。
9月と10月の宛先(ポート種類)別アクセス数の比較を図5-2に示します。これを見ると445/tcpへのアクセスが大きく減少した一方で、51499/udp、80/tcp、および8612/udpなどへのアクセスの増加が見られました。
51499/udp、および8612/udpについては、特定のアプリケーションで使用されるポートというわけではなく、このアクセスが何を目的としたものだったかは不明ですが、ともに特定の1観測点のみで観測されていました。
80/tcpについては、10月の後半にTALOT2の複数の観測点で、アメリカを筆頭に複数の国の多数の発信元からのアクセスが一時的に増加しました(図5-3参照)。80/tcpは、主にウェブアクセスのプロトコルであるHTTPが使うポートですが、この時期にアクセスが増加していた原因は不明です。
図5-2:宛先(ポート種類)別アクセス数の比較(9月/10月)
図5-3:80/tcp発信元地域別アクセス数の変化(10観測点の合計)
届出の詳細については以下の PDF ファイルをご参照ください。一般社団法人JPCERTコーディネーションセンター:http://www.jpcert.or.jp/
@police:http://www.cyberpolice.go.jp/
フィッシング対策協議会:http://www.antiphishing.jp/
株式会社シマンテック:http://www.symantec.com/ja/jp/
トレンドマイクロ株式会社:http://jp.trendmicro.com/jp/home/
マカフィー株式会社:http://www.mcafee.com/japan/
株式会社カスペルスキー:http://www.viruslistjp.com/analysis/
独立行政法人 情報処理推進機構 技術本部 セキュリティセンター
TEL:03-5978-7591 FAX:03-5978-7518
E-mail:
(このメールアドレスに特定電子メールを送信しないでください)
URL:http://www.ipa.go.jp/security/