情報処理推進機構(IPA)が毎月発表している「今月の呼びかけ」。1月は、拡大の一途を見せているランサムウェアの注意喚起が行われている。同機構によると、2015年4月より、日本語で表示されるランサムウェアの相談が増加し、被害拡大の懸念から6月に注意喚起を行った。その後、一時沈静化を見せていたものの、10月最終週以降に相談件数が増加した。要因としては、ウイルス感染を目的としたWebサイトの改ざんが相次いだことや、12月にもランサムウェア感染を目的としたメールのばらまきがあるという。特に12月は「vvvウイルス」として広く一般に知れ渡ったことを覚えている読者も多いだろう(関連記事「vvvウイルスは日本を狙ったもの?」「vvvウイルスは"騒ぎすぎ"も、ランサムウェアには注意」)。ランサムウェアは暗号化手法や感染経路こそ異なるものの、「ファイルが開けなくなる」という特徴は共通しており、ファイルを開きたいのであればランサム(身代金)を払えという要求が来る。こうしたランサムウェアから身を守るための対策として、IPAは、OSやソフトウェアのアップデート、セキュリティソフトの導入と定義ファイルの更新、メールやSNSのファイル・URLへの注意という一般的なセキュリティ対策を呼びかけている。また、特に効果的な対策として「定期的なバックアップ」を挙げている。バックアップには加工や編集をあまり行わない写真・音楽などのマルチメディアファイルと、編集をよく行うドキュメントファイルでバックアップ手法を変えるように推奨している。これに加えて、バックアップ時の注意点として「バックアップ時のみPCと接続する」ようにすべきとする。理由としては、接続したままの外付けHDDのファイルが暗号化されたことから、バックアップの意味をなさなかったケースがあるようだ。これ以外にも、バックアップに利用する装置を複数用意するほか、バックアップしたファイルが正常に使えるのか定期的な確認を行うように呼びかけている。
2016年01月08日独立行政法人 情報処理推進機構(IPA)は6日、インターネットに接続するオフィス機器の設定に関し、注意を喚起した。プリンタ複合機やNASといった、ネット接続できるオフィス機器を初期設定状態のままで使用している場合、脆弱性を突かれたり、出荷時によく設定されがちな管理者用アカウント/パスワードを使用されたりして、第三者に不正アクセスされ、内部データを盗まれたり、管理権限を奪われたりする恐れがある。同社は2013年11月から、ネット接続機能のあるオフィス機器の設定見直しなどを呼びかけていたが、学術関係の機関で同様の問題がいまだ存在しているとして、今回改めて注意を呼びかけた。IPAでは、「必要性がない場合には、オフィス機器を外部ネットワークしない」「外部ネットワークへの接続を許可する通信だけに限定する」といったネットワークに関する対策のほか、「管理者用アカウント/パスワードを出荷状態のものから変更する」「ソフトウェアを最新のものへ更新する」といった機器自体の対策も推奨している。
2016年01月06日IPAは12月21日、長期休暇における情報セキュリティ対策を発表した。長期休暇は、システム管理者が長期間不在になりがちなため、ウイルス感染や不正アクセスなどの被害が発生した場合に、対処が遅れる可能性がある。また、SNSへの書き込み内容から思わぬ被害が発生し、関係者に対して被害が及ぶ可能性があるとして、IPAが対処指針を公開している。組織のシステム管理者向けには、長期休暇前の対策として「連絡体制の確認」と「不必要な電源のオフ」「IEポリシーの変更対応」の3点を実施するよう推奨している。連絡体制の確認は、不測の事態が発生した場合に備えて、委託先企業を含めた緊急連絡体制や、対応手順が明確になっているかなど、連絡体制を再確認するように呼びかけている。また、長期休暇中に使用しないサーバなどの機器は電源をオフにし、不必要なアクセスを防ぐ。一方、今回の正月休みでやるべき課題として注意したいいのが「Internet Explorer」のサポートポリシー変更対応だ。2016年1月12日(米国時間)を過ぎると、Internet Explorerのサポート対象が「各Windows OSで利用可能な最新版のみ」にポリシー変更される。対象となるシステムや端末台数によっては、検証等作業に時間を要すると考えられる。年末年始の長期休暇期間での作業実施も検討の上、期日までにバージョンアップ対応が完了するよう計画的に進める必要があるとしている。また、長期休暇明けには、「修正プログラムの適用」や「定義ファイルの更新」を行い、不審な通信がないかなどの、サーバなどにおける各種ログの確認が必要になると推奨している。
2015年12月22日IPAは12月15日、2016年1月12日(米国時間)を過ぎると、Microsoft が提供するブラウザ「Internet Explorer」(IE)のサポート対象が各Windowsで利用可能な最新版のみにポリシーが変更されるとして、サポートが継続されバージョンへ移行するよう、注意喚起した。サポート対象外となるIEは、セキュリティ更新プログラムが提供されなくなるため、新たな脆弱性が発見されても解消することができない。そうしたなか、脆弱性が見つかって攻撃者がそれを悪用すると、ウイルス感染により「ブラウザを正常に利用できなくなる」「情報が漏洩する」などの被害に遭うおそれがある。また、IEを用いて独自のソフトウェアを開発している場合、IEに脆弱性が見つかると、開発したソフトウェアも脆弱性の影響を受けるおそれがある。IPAが運営する脆弱性対策情報データベース「JVN iPedia」に登録されている IE 7からIE 10までの脆弱性対策情報は、2013年1月から2015年11月までに506件あったという。それらのうち、85%(430 件)は最も深刻度の高い「レベルIII(危険)」だった。IPAは対策として、Windows Updateを実施してIEを最新版にバージョンアップしたうえで、サポートが継続されるバージョンではなかった場合はMicrosoftの公式ページからサポート継続バージョンのIEをインストールすることを推奨している。IEのバージョンの確認は、IE 8の場合はメニューのヘルプから、 IE 9/10/11の場合は歯車のマークから行える。各Windowsでサポートが継続されるIEのバージョンは以下のとおり。
2015年12月16日IPA(独立行政法人情報処理推進機構)は15日、Webブラウザ「Internet Explorer」(IE)のサポート期限について、改めて注意を喚起した。IEは2016年1月12日にサポートが"各Windows OSで使える最新版のみ"となり、旧バージョンはサポート外となる。米Microsoftは2014年8月に、2016年1月12日からIEのサポートを最新版のみとすることを発表済み。以降は、IEの旧バージョンのサポートが終了し、セキュリティ更新プログラムなどが提供されなくなる。このため、脆弱性を突いた攻撃が行われた場合、旧バージョンのIEを使っているユーザーは「ブラウザを正常に使えなくなる」「情報が漏洩する」といった被害に遭う恐れがある。IPAが運営する脆弱性対策情報データベース「JVN iPedia」によると、IE 7からIE 10までの脆弱性対策情報は、2013年1月から2015年11月までの期間で506件。このうち、85%にあたる430件が、最も深刻度の高い「レベルIII(危険)」だったという。今後も深刻度の高い脆弱性が発見される恐れがあり、IPAでは一般ユーザーや企業のシステム担当者らに対し、改めてIE最新バージョンへのアップデート実施を促している。
2015年12月15日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、ウイルス感染するマクロが仕込まれたばらまき型メールについて取り上げている。○10月に検知されたばらまき型メールIPAによると、10月8日、27日、30日にウイルス感染させることを目的とした多数のメールが検知された。具体的には、図1のようなメールである。まず、特徴的なことであるが、日本語に不自然な点がまったく見受けられない点である。そして、実在する組織からのメールのように装うことだ。さらに、共通なのは、不正なマクロが仕掛けられたWordの文書ファイルが添付されていた。上述の3日間にIPAなどで確認されたばらまき型メールは、以下の通りである。マクロであるが、実行されると別のウイルスをインターネットからダウンロードし、感染させるという活動を行う。これらのマクロは、ばらまき型メール用に作成されたものらしく、セキュリティ対策ソフトでは検知されなかった。同様の手口であるが、標的型攻撃などでも使われることがある。標的型攻撃と異なるのは、特定の攻撃対象にメールが送られるのに対し、今回は不特定多数に送られた点である。関連性などについては、不明とのことである。なお、IPAによれば、日本語ではなく英文であるが、添付ファイルがExcelのばらまき型メールも確認されたとのことである。Wordファイル同様、ウイルスをダウンロードするマクロが仕込まれていた。それ以外にも、PDFファイルに偽装した実行形式のファイル(アイコンをPDFに偽装し、実体はexeファイル)がアーカイブされたzipファイルが添付されたばらまき型メールもあったとのことだ。○ばらまき型メールへの対策IPAによれば、1通だけでなく、2~3通のばらまき型メールを受信した事例もあるとのことだ。11月以降、ばらまき型メールの確認は行われていないが、今後も同じようなばらまき型メールが送信される可能性もある。IPAでは、以下の対策を紹介している。マクロが自動で有効になるような設定は行わない安全性が確認できないファイルはマクロを有効にするための[コンテンツの有効化]を絶対にクリックしないまた、組織内での感染を防ぐために、以下の対策が有効となる。ウイルス感染の影響がない環境(万が一、ウイルスに感染しても組織運営への支障を最小限に留められる端末など)で添付ファイルを開く必要に応じて、添付ファイル(メール)の送信者に対して送信有無を確認するそして、添付ファイルを開き、マクロを実行してしまった場合への対処であるが、以下の手順を推奨する。当該端末をネットワークから切り離す(LANケーブル外す、無線LAN機能の無効化)セキュリティ対策ソフトでウイルススキャン(できれば完全スキャン)を実施する必要に応じて、スキャン結果や開いてしまったファイルの情報、セキュリティ対策ソフトの定義ファイルの情報などをまとめ、セキュリティベンダに相談する通信ログを確認(監視)するウイルス感染が確認できた場合は、当該端末の初期化または保全を検討する最後の初期化であるが、ウイルス対策ソフトなどでウイルスの検知・駆除が行われたとしても、未知のウイルスが残る可能性もある。そこで、初期化を行うのである。また、今後の解析などのために、端末を保全することも意味がある。○情報提供受付専用メールアドレスの新設IPAでは、これまで相談窓口として、情報セキュリティ安心相談窓口を開設していた。こちらは、今後も変わることない。被害や対策などについて相談が可能である。しかし、新たな手口による攻撃に備え、その兆候を察知することを目的とした情報受付専用メールアドレスを新設した。teikyo@virus.ipa.go.jp受付専用なので、相談などはできない点には注意してほしい。一方、不審を感じた事例などがあれば、積極的に情報提供を行ってほしい。
2015年12月03日IPA(情報処理推進機構)は12月2日、「つながる世界の開発指針検討WG」で策定中の開発指針の考え方や有効性の検証を目的に、製品の安全・安心を確保するための対策技術を実証するため、12月7日からORiN(Open Resource interface for the Network)上で実証実験を開始すると発表した。実証実験は2016年3月末まで、日本ロボット工業会 ORiN協議会、機械振興協会と共同で行われる。障害の波及防止対策(製造ライン稼働時の異常検出と対策)については、工場内の製造ラインを構成する装置から情報(ログなど)を収集し、異常を検知した場合に速やかに装置を安全に停止する仕組みなどを実装する。相互接続時の信用確認(要求品質が異なる装置を接続する時の対策)については、工場内の製造ラインの増設や新規に装置を追加する場合に、その装置が信頼できる装置であることを確認するため、装置が信頼できるかなどの「品質情報」をやり取りする仕組みを実装し、製造ラインに組込んで良いかの判断を行う。今回の実験は、工場内においてつながる場合を想定しているが、インターネットなどのネットワーク接続を通じてつながる場合、今後の「IoT時代(つながる世界)」においても適用できる対策技術であると考えているという。今回の実験で得られた結果は、現在策定中の開発指針に反映し、その有効性を高めると同時に、内容の充実を図っていく構え。あわせて、IoT製品・機器を開発する企業にとって参考となることを目的に報告書としてとりまとめて公開される予定。
2015年12月03日情報処理推進機構(IPA) 技術本部ソフトウェア高信頼化センターは12月2日、IoT時代における製品の安全・安心を確保するための開発指針の策定に向けた実証実験を、日本ロボット工業会ORiN協議会および機械振興協会との3者共同により12月7日から2016年3月末まで実施すると発表した。内容としては、工場内の製造ラインを構成する装置からログなどの情報を収集し、異常を検知した場合に速やかに装置を安全に停止する仕組みなどを実装する「障害の波及防止対策(製造ライン稼働時の異常検出と対策)」および、工場内の製造ラインの増設や新規に装置を追加する場合に、その装置が信頼できる装置であることを確認するために、装置が信頼できるかなどの品質情報をやり取りする仕組みを実装し、製造ラインに組み込んで良いかの判断を行う「相互接続時の信用確認(要求品質が異なる装置を接続する際の対策)」の2つを予定している。同実証実験の仕様決定、評価と報告書作成をIPA、実証実験のためのORiNアプリケーション作成をORiN協議会、実験環境の提供を機械振興協会が行う。IPAによると、同実験で得られた結果は、現在策定中の開発指針に反映し、その有効性を高めると同時に、内容の充実を図っていくとしている。
2015年12月02日IPA(情報処理推進機構)は12月1日、2015年10月の8日、27日、30日の各日において、実在する組織からの注文連絡等を装った添付ファイル付きメールが不特定多数の宛先に届くという事象が確認されたとして、注意を呼びかけた。このメールは、「実在する組織を装っており、本文に不自然な言い回しがないなど、その内容に不審な箇所を見い出しにくい」「添付ファイル(ウイルス)がセキュリティソフトで検知できない」点など、標的型攻撃の手口と似ているという。IPAは確認した相談および情報提供の内容から、ばらまき型メールの特徴には「メールの内容(件名や本文)」と「添付ファイル」に特徴があるとしている。「メールの内容(件名や本文)」は、実在の組織をかたったり、FAXや複合機の自動送信を装ったりしており、特に組織をかたったメールの場合、日本語に不自然な表現もなく、一見では、不審をいだきにくい内容となっていたという。「添付ファイル」については、別のウイルスをインターネットからダウンロードし、実行(感染)させるマクロが仕掛けられたWordファイルが添付されており、このWordファイルを開き、さらにマクロを有効にするとウイルスに感染してしまうという。加えて、インターネットからダウンロードされる際のファイル名(通信ログに記録される情報)とダウンロード完了後に端末に保存されるファイル名が異なるという特徴もあったとしている。IPAでは、ばらまき型メールによってウイルス感染しないための対策として、「不用意に添付ファイルを開かない」「リンクをクリックしない」といったことが有効だとしている。また、今回のばらまき型メールの手口から考えると、「マクロが自動で有効になるような設定は行わない」「安全性が不明なファイルではマクロを有効にするためのコンテンツの有効化を絶対クリックしない」といった手段も有効だという。
2015年12月02日IPA(情報処理推進機構)とJPCERT/CCは11月20日、オープンソースのCMS「Void」に脆弱性があるとして注意喚起を行った。脆弱性はクロスサイト・スクリプティングで、ユーザーのWebブラウザ上で悪意のあるスクリプトが実行されるおそれがある。すでに脆弱性を修正した最新版が提供されているため、10月2日公開版より前のバージョンを利用している場合には、早急なアップデートが推奨されている。
2015年11月20日情報処理推進機構(IPA)は11月16日、『組込みソフトウェア開発データ白書 2015』および『組込みソフトウェア向け プロジェクトマネジメントガイド[定量データ活用編]』を公開したと発表した。『組込みソフトウェア開発データ白書 2015』は、2013年4月~2015年3月までの2年間に、組込み分野におけるソフトウェア開発企業10社から提供を受けた総計174件のプロジェクトデータを分析したもので、収集データのプロファイルと、組込みソフトウェア開発プロジェクトの規模・工数・工期の関係や、生産性・信頼性などの分析結果を掲載している。A4変形判の180ページで、価格は1852円(税抜)。また、『組込みソフトウェア向け プロジェクトマネジメントガイド[定量データ活用編]』は、組込みソフトウェア開発企業などにおいて新たに定量データ活用の取組みを開始しようとしている経営者層に向け、経営者の視点で定量データ活用による利点を紹介し、定量データ管理の導入を支援する位置付けのガイドブックとなっている。A5判の86ページで、価格は463円(税抜)。
2015年11月17日情報処理推進機構(IPA)は11月11日、「Adobe Flash Player の脆弱性対策について(APSB15-28)(CVE-2015-7659等):IPA 独立行政法人 情報処理推進機構」において、Adobe Flash PlayerにDoS攻撃や任意のコードが実行されるおそれがある脆弱性が存在すると伝えた。この脆弱性を突かれると影響を受けたシステムの制御権が乗っ取られる危険性があり注意が必要。脆弱性が存在するバージョンは次のとおり。Adobe Flash Player Desktop Runtime 19.0.0.226 およびそれより前ののバージョン (Windows版、Macintosh版)Adobe Flash Player Extended Support Release 18.0.0.255 およびそれより前ののバージョン (Windows版、Macintosh版)Adobe Flash Player for Google Chrome 19.0.0.226 およびそれより前ののバージョン (Windows版、Macintosh版、Linux版、ChromeOS版)Adobe Flash Player for Microsoft Edge and Internet Explorer 11 19.0.0.226 およびそれより前ののバージョン (Windows 10)Adobe Flash Player for Internet Explorer 10 and 11 19.0.0.226 およびそれより前ののバージョン (Windows 8.0、Windows 8.1)Adobe Flash Player for Linux 11.2.202.540 およびそれより前ののバージョン (Linux版)AIR Desktop Runtime 19.0.0.213 およびそれより前ののバージョン (Windows版、Macintosh版)AIR SDK 19.0.0.213 およびそれより前ののバージョン (Windows版、Macintosh版、Android版、iOS版)AIR SDK & Compiler 19.0.0.213 およびそれより前ののバージョン (Windows版、Macintosh版、Android版、iOS版)AIR for Android 19.0.0.190 およびそれより前ののバージョン (Android版)すでに修正版が公開されていることから、「Adobe Security Bulletin|Security updates available for Adobe Flash Player|Vulnerability identifier: APSB15-28」の内容を確認するとともに、必要に応じて最新版へアップグレードすることが推奨される。Flash Playerが内蔵されたGoogle ChromeやInternet Explorer、Microsoft Edgeなどを使っている場合は、それぞれのソフトウェアごとにアップデートを実施する必要がある。
2015年11月12日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は自分の名義で招待メールが友人などに勝手に送付されてしまうといった事例を紹介している。○SNSでよく使われる紹介メールSNSといえば、多くのユーザーが利用するネットワークサービスの1つである。著名なものから、コアなユーザーが集うものまでさまざまなサービスがある。そして、ほとんどSNSで使われる機能の1つに紹介メールがある。メッセージ交換やコミュニティを形成する際に、参加するユーザーの範囲を限定することで、より深く、安心できるやりとりが可能となる。メンバーとして参加するために使われるのが、紹介メールである。今回、IPAが取り上げた事例は、この紹介メールの一種である友達リクエストが自分の名義で勝手に送付されてしまったことである。IPAによれば、この相談は2015年5月あたりから寄せられるようになり、10月には52件と前月より5倍近くまで増加した。○連鎖的に送信された招待メールでは、どのようにして、ユーザーが意図せず友達リクエストが送信されてしまったのか。まずユーザーの元に海外SNSより、友達リクエストが届く。これを承認する際に、ネットサービスの一般的な機能である「サービス連携」を許可したことが原因となっている。海外SNSは、Googleアカウントの連絡先情報にアクセスが可能となり、その情報を使い、ユーザー以外の第三者へメールが送信されたのである(図1)。こうして、ユーザーから別のユーザーへと連鎖的に招待メールが発送される事態となったのである。こういった事例では、ネズミ算的に被害が拡大していく。それが、IPAへの相談の急激な増加となったのである。また、JPCERTコーディネーションセンター(JPCERT/CC)によれば、自組織を称したメールが送信されているという被害について情報公開した組織も複数確認されたとのことである。○勝手に送信された紹介メールでは、どのような紹介メールであったのか。その内容を紹介しよう。まず、招待メールの差出人名と件名であるが、図2のようになっている。しかし、送信元メールアドレスの情報を確認すると、招待メールは招待者とは関係のないメールアドレスであることがわかる(図3)。本文は、図4のようになる。「承認する」や「見ますか?」をクリックすると、Googleアカウントに対するサービス連携の許可を求める画面に遷移する。IPAによれば、他のリンクをクリックしてもサービス連携の画面に遷移するようなメールもあったとのことだ。次のサービス連携の許可は、図5のようになる。ここで[許可]をクリックすると、海外SNSは連絡先情報の読み出しが可能となる。結果、海外SNSは、連絡先に登録されているメールアドレス宛に招待メールを送信するのである。○意図せずに自分名義の招待メールを送信してしまわないための対策IPAでは、このような被害を防ぐために、以下の2つを対策としてあげている。招待メール本文中のリンク箇所を不用意にクリックしない不用意にサービス連携の許可をしないいずれも、こうして指摘されれば、誰しもが常識的と思えることだ。しかし、招待メールが親しい友人であったりすると、警戒心が緩む。そして、サービス連携は一見すると便利な機能に思える。しかし、メールアドレスを公開するようなもので、本当に必要なことか、再度、検討してみてほしい。悪意を持った攻撃者にとって、SNSで繋がった個人情報は第一目標といっても過言ではない。IPAによると、以下のような事例も確認されているとのことだ。連絡先に登録した覚えのない宛先にも招待メールが届く招待メールの内容がブログに投稿されるGoogle Appsを利用してメールを運用している場合は組織(独自ドメイン)名義で送信されるいずれの場合も、サービス連携を許可したことが原因となる。IPAでは、より具体的なサービス連携の解除方法も紹介している。もし、身に覚えのない招待メールなどがあった場合、参考にしてほしい。
2015年11月05日IPA(独立行政法人情報処理推進機構)およびJPCERTコーディネーションセンター(JPCERT/CC)は10月30日、各社のルータ製品に「クリックジャッキング」の脆弱性が存在することを告知し、注意を呼びかけた。クリックジャッキングの脆弱性を悪用されると、当該ルータ製品の管理画面にアクセスしているユーザーが影響を受ける。このユーザーが、細工されたWebページにアクセスし、画面上のコンテンツをクリックした場合に、意図しない操作が行われる可能性がある。10月30日時点の情報では、以下のメーカーについて、今回の脆弱性をかかえるルータ製品が存在。基本的にはルータ製品のファームウェア更新で解決されるが、該当する製品の型番や最新ファームウェアの提供時期などは、各メーカーのWebサイト、またはサポート窓口で確認してほしい。アライドテレシス : 該当製品ありセンチュリー・システムズ : 脆弱性情報提供済みプラネックスコミュニケーションズ : 脆弱性情報提供済みヤマハ : 該当製品あり日本電気 : 該当製品ありアイ・オー・データ機器 : 該当製品ありバッファロー : 該当製品あり
2015年11月01日情報処理推進機構(IPA)は10月28日、SNSの友達リクエストを承認したら、連絡先情報を読み取られ、自分名義の招待メールが拡散する被害が急増していると発表した。「友人からの友達リクエストと思しきメールが届いたので承認をした。その後、Googleの連絡先(コンタクト)に登録しているアドレス宛に自分の名義で同様の友達リクエストのメールがばらまかれたようだ」といった趣旨の相談が10月に入り39件(10月23日時点)寄せられ、前月の3倍を超過したという。また、前述のような事案の被害に関して情報公開する組織が10月に入り急増し、18件(10月23日時点)と前月の2倍の件数となっている。友達リクエストのメールは、各ネットサービスの一般的な機能である「サービス連携」によって海外のSNSが送信した招待メールとして送られる。この場合、海外のSNSから求められたサービス連携を許可すると、Googleの連絡先へアクセスを許可してしまうことになる。組織のメール機能をGoogle Appsで利用している場合、このサービス連携を不用意に許可すると、組織内で使用している連絡先情報などが読み取られ、自組織(独自ドメイン)名義の招待メールが送信される恐れがある。今回の被害の手口は次の通り。友人・知人の情報が記載された海外SNSの招待メールが届く招待メールのリンクをクリックした後、サービス連携の許可を求める画面が表示されるサービス連携を許可すると海外SNSはGoogleの連絡先情報が利用可能になるこれにより海外SNSから招待メールが送信されるこうした被害に遭うことを防ぐには、不用意にサービス連携を許可しない、組織の管理者は組織内に対して注意を促すといった認識を組織内で徹底しておくこと。万一被害に遭った場合は、意図せず許可したサービス連携は速やかにに削除するようにと呼び掛けている。
2015年10月30日情報処理推進機構(IPA)は10月23日、2015年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出および相談の状況を発表した。コンピュータウイルスの届出は、通商産業省(現・経済産業省)のコンピュータウイルス対策基準に基づき1990年4月にスタートした制度。不正アクセスの届出は、1996年8月に同省のコンピュータ不正アクセス対策基準によりスタートした。両制度の届出機関として、いずれもIPAが指定されている。今四半期のウイルス届出件数は685件で、前年の同時期(前年四半期)と比べて約11.3%減、ウイルス検出数は3,770個(前四半期比 約72.4%減)、不正プログラム検出数は58,412個(前四半期比 約30.9%減)となった。最も多く検出された不正プログラムは、別のウイルスを感染させようとする不正プログラムの総称である「Downloader(ダウンローダー)」で、検出数は20,650個(前四半期比 約10.7%増)で全体の35.4%を占めた。Downloaderの検出数は2014年第3四半期以降の増加傾向が続いている。不正アクセス届出件数は18件、被害があった届出は15件で、そのうち原因が判明しているものは「ID・パスワード管理不備」が3件、「設定不備」が2件、「古いバージョン使用・パッチ未導入」が1件であった。前年四半期と比較して「古いバージョン使用・パッチ未導入」は全体の約38.1%から約6.7%に減少し、「ID・パスワード管理不備」も全体の約28.6%から20%に減少した。ウイルス・不正アクセス関連の相談件数は3,668件(前四半期比 約1.1%減)、相談員による対応件数は1,735件で、その中で最も多かった相談内容は「ワンクリック請求」で825件(前四半期比 約8.1%減)であった。そのうちのスマートフォンを対象にした「ワンクリック請求」の相談は403件(前四半期比 約15.8%増で過去最多となった。2015年9月のインターネットバンキングの相談件数は0件で、2012年9月以来36カ月ぶりのことだという。データを暗号化して復旧するための身代金を要求する「ランサムウェア」に関する相談は前四半期の31件から微増の34件で、そのすべての相談で実際にランサムウェアに感染していたという。
2015年10月27日情報処理推進機構(IPA)は10月9日、不審なWordファイルが添付されたメールが特定の企業から相次いで届いたことにより、注意喚起を行った。IPAは、「特定の組織からの注文連絡」「複合機からの自動送信」を装い、Wordファイルが添付されたメールが届いたという相談を10月8日だけで11件受けた。メールは組織内の複数の従業員が受信しており、「ばらまき型メール」の一種であると推測している。このWordファイルをIPAが解析したところ、Wordファイルに登録されたマクロを実行し、ウイルスをダウンロードする機能を含んでいることがわかった。メールは、件名に「【●●●●(実在の組織名)より】ご注文ありがとうございました-添付ファイル「出荷のご案内」を必ずご確認ください」と書かれていた。また「Message from "RNP0026738E40D2"」というケースもあった。添付ファイルの名称は「1312061102_13233939SE.doc」「20151007112034511.doc」の2種類。マクロにダウンロードされるファイルの名称はどちらのファイルでも「fDe12.exe」であった。今回の注意喚起では、「メールを受信していた場合、添付ファイルは開かずにシステム管理部門に確認・報告を行うこと」「セキュリティソフトのパターンファイルを最新版にした上で、ウイルススキャンを実行すること」「ウイルスが検出されなかった場合でも、感染している可能性があるので、セキュリティベンダに問い合わせること」などと呼びかけている。
2015年10月14日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月はアダルト動画サイトなどに誘導され、会員になったことを理由に表示されるようになるワンクリック請求について取り上げている。Windows 10の普及も進むなかで、その対策などを紹介している。○ワンクリック請求とはまずは、ワンクリック請求について紹介しよう。決して、ここ最近の脅威ではない。数年前からある手口である。検索サイトやリンクなどから、アダルト動画を提供するWebサイトに誘導される。動画見たさに画面の指示通りに進むと、突然、高額な会費を請求される。画面などをよくみると、入会規定や有料であることの解説もあるが、ほとんどの場合、それらを見逃してしまう(逆にいえば、あえて見ずらくしている)。この請求が行われると同時に、IPアドレスなどを表示し、個人情報があたかも特定できたかのような画面を表示する。もちろん、ユーザーに高額な会費を支払わせるための手口である。そして、その際に、ワンクリックウェアとも呼ばれる不正プログラムをユーザーのPCにインストールする。ワンクリックウェアは、PCを起動するたびに、デスクトップに不適切な画像とともに、不正請求画面が表示される(図1)。この画面であるが、HTA(HTML Application:Internet Explorer 5以降利用可能となった技術。HTML言語などを利用してPEアプリケーションと同レベルの挙動を実施することができる)が使われている。画面には[画面削除]とあるが、削除や非表示にすることはできない。また、実際に会費を支払っても、表示が消えることがない。業務で使用するPCなどでは、仕事に支障がでかねない。○Windows 10でもワンクリック請求がすでにご存じと思うが、2015年7月からWindows 10への無償アップデートが開始された。また、Windows 10がプレインストールされたPCなども、順次、発売が開始された。そんな環境で、IPAにWindows 10ユーザーから「PCにアダルトサイトへの登録完了や費用請求の不正請求画面が表示されるようになってしまった。どう対応すればよいか」といった問い合わせが、寄せられるようになった。相談件数は、8月に11件、9月に7件であった。IPAでは、寄せられた相談を調査したところ、その被害に至る過程や現象、求められる対策は従来と変わることはないとのことである。したがって、対策も従来の方法と変わることはない。IPAでは、「システムの復元」または「パソコンの初期化」による対応を推奨している(図2)。システムの復元やパソコンの初期化を行うためには、システムの保護が有効になっていること、ワンクリックウェアに感染前の時点で復元ポイントが作成されていることが必要となる。しかし、Windows 10にアップグレードしたことで、その手順がわからないというユーザーも存在する。そこで、IPAでは、Windows 10での手順を紹介している。○Windows 10でのシステムの保護の設定方法まず、スタートボタンを右クリックし、コンテキストメニューを表示する。そこから、[システム]を選ぶ(図3)。コントロールパネルの[システム]が表示されるので、[システムの保護]を選択する(図4)この画面から[システムの保護]をクリックする。システムのプロパティの[システムの保護]タブが表示されます(図5)。[保護設定]をみると、ローカルディスク(C:)の保護が「無効」となっていることがわかる。つまり、システムの保護が行われていない状態である。有効にするには[構成]をクリックする。システムの保護対象ローカルディスク(C:)画面となる(図6)。ここで[システムの保護対象を有効にする]にチェックを入れ、あとは[OK]をクリックする。以上で、システムの保護が有効となる。ワンクリック請求に使われるワンクリックウェアは、上述したようにHTAが使われることも多い。完全なウイルスや不正プログラムと比較すると、不正請求画面の表示のみで破壊活動を行うことがない(一部には、感染したPCのメールアドレスを送信することもあった)。したがって、ウイルス対策ソフトなどでは、検知することが難しいこともある。最近では、駆除ツールなども公開されているが、すべてのワンクリックウェアに対応することはほぼない。機能が単純であるため、亜種なども多いことが一因である。IPAの対策は有効な方法であるが、準備も必要となる。そして、改めてであるが、不審なリンクは安易にクリックしないという当たり前の対策も忘れないでほしい。
2015年10月02日情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は10月1日、Windows版のPythonにおける任意のDLL読み込みに関する脆弱性情報を、JVN(Japan Vulnerability Notes)において公表した。Windows版Pythonは、実行の際に特定のDLLを読み込むが、DLLを読み込む際の検索パスに問題があり、カレントディレクトリ内にある「readline.pyd」という名の意図しないDLLを読み込んでしまう脆弱性が存在する。これにより、python.exeが持つ権限で任意のコードを実行される可能性がある。IPAらは回避策として、python.exeを実行する際、カレントディレクトリ内にreadline.pydという名のファイルが存在しないことを確認することが有効であるとしている。
2015年10月01日情報処理推進機構(IPA)技術本部ソフトウェア高信頼化センターは9月25日、ソフトウェアの信頼性向上を目的に、IPAが保有する3,541件のプロジェクトデータを分析することで得られたベスト・プラクティスの傾向や指針を、「ソフトウェア開発データが語るメッセージ2015」として取りまとめ、IPAのWebサイト上で公開した。IPAは、2004年から企業におけるソフトウェア開発プロジェクトのデータを収集し、ソフトウェア開発のベンチマーキングに活用できる指標値などを統計データとした「ソフトウェア開発データ白書」を発行・提供している。今回公開された「ソフトウェア開発データが語るメッセージ2015」では、これまで公開されてきた統計データでは示されていなかった「ベスト・プラクティスをヒントに改善を図る」という点に着目し、IPAが保有する3,541件のプロジェクトデータを分析し、そこから得られたベスト・プラクティスの傾向やソフトウェア開発における品質マネジメントの指針を取りまとめている。同書は「ベスト・プラクティスでは、設計の文書化・レビュー・テストなどの品質保証プロセスや組織体制にどんな傾向があるか」、「信頼性を確保するためには、どの程度まで品質保証プロセスを実施すれば良いか」といった観点でまとめてあり、「ベスト・プラクティスは「上流工程」に注力。テスト時の不具合が少ない傾向に」、「設計レビューの効果を勘案した「設計レビュー工数」のコントロールを」、「顧客が要求仕様に関与しているほど、生産性と信頼性が向上する傾向に」といった指針や傾向が掲載されている。
2015年09月25日情報処理推進機構(IPA)のセキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は9月17日、オープンソースのWebサーバソフトウェア「H2O」におけるディレクトリ・トラバーサルの脆弱性に関する情報を、JVN(Japan Vulnerability Notes)において公表した。H2Oには、URLの処理に起因するディレクトリ・トラバーサルの脆弱性が存在。「file.dir」ディレクティブを使用している場合、遠隔の第三者によって、サーバ上の任意のファイルを取得される可能性があるという。影響を受けるシステムは、H2O version 1.4.4 およびそれ以前、またはH2O version 1.5.0-beta1 およびそれ以前。IPAは、開発者が提供する情報をもとに、最新版へアップデートするよう注意を呼びかけている。
2015年09月17日情報処理推進機構(IPA)はこのほど、自動車や家電などのIoT製品のセーフティ設計・セキュリティ設計に関する実態調査を実施し、結果を公開した。調査では、自動車、スマートフォン、ヘルスケア、スマート家電の4分野において、「セーフティ設計」と「セキュリティ設計」の取り組み、「設計品質の見える化」の取り組み状況を調べたもの。関連するメーカーなど320社に郵送・メールによるアンケート調査を実施し、68件(有効回収率21.3%)の回答を得られた。これによると、セーフティ設計・セキュリティ設計の実施状況は、セーフティ設計の場合が、自動車分野が86.4%と最も多く、最も少ないところでもスマート家電分野の71.4%の企業が実施。セキュリティ設計の場合は、自動車分野では87.5%の企業が、自動車分野以外の3分野すべての企業がセキュリティ設計を実施していることがわかった。製品開発におけるセーフティ設計・セキュリティ設計の必要性について確認したところ、回答企業すべてにおいて「どちらか必要」または「両方とも必要」という回答を得られた。製品開発における安全性やセキュリティの方針を示す「設計に関する基本方針」の有無は、セーフティ設計の場合が64.9%、セキュリティ設計の場合が54.4%の企業で「明文化されたものはない」ということがわかった。製品開発において、遵守対象の法令や設計手法の選択などの具体的な基準となる「設計ルール」の有無は、セーフティ設計・セキュリティ設計いずれも約半数の企業が「明文化されたものはない」と回答した。さらに、設計ルールを有していない企業の半数以上が「リーダーなどの判断に任されている」と回答した。セーフティ設計・セキュリティ設計を行ううえで必要となるそれぞれの要件が発注者側から提示されているかどうかは、約3割が「提示されていない」という結果となった。セーフティ設計・セキュリティ設計の判断への経営者層の関与は、「経営層が関与」と回答した企業がセーフティ設計は26.4%、セキュリティ設計は29.8%にとどまった。IPAは、製品開発において、企業全体の基本方針や設計ルールに基づき、想定される安全性のリスクやセキュリティ上の脅威を分析したうえで、コストを踏まえた判断が必要となるが、経営層はあまり関与しておらず、開発現場の判断に依存している傾向があるとまとめている。
2015年09月17日情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は9月16日、アプリケーションの開発支援プラットフォーム「アプリカン」におけるアクセス制限不備の脆弱性に関する情報を、JVN (Japan Vulnerability Notes)において公表した。アプリカンは、ニューフォリアが提供するAndroidおよびiOS向けアプリケーションの開発支援プラットフォーム。アプリカンでは、作成されたアプリケーションが接続可能なサイトを制限するホワイトリスト機能が提供されているが、同機能には、アプリケーションがURLスキームで起動された際、接続制限が行われない問題が存在する。また、アプリカンで作成したAndroidアプリケーションは、アプリケーションの権限で使用可能な任意のAPIを実行される可能性がある。iOSアプリケーションの場合は、iOSで使用可能な任意のAPIを実行される可能性がある。IPAは、アプリカンを使用したアプリケーションの開発者に対し、ニューフォリアが提供する情報をもとにアプリカンを最新版へアップデートし、当該アプリケーションをリビルドするよう呼びかけている。
2015年09月16日情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は9月4日、「Apache Struts」における2件の脆弱性情報を、JVN(Japan Vulnerability Notes)において公表した。1件目は、JSPファイルに対し直接アクセスが可能な場合におけるクロスサイトスクリプティングの脆弱性。XSSフィルタが無効になっているユーザのInternet Explorer上で、任意のスクリプトを実行される可能性がある。最新版へのアップデートが対策方法となるが、Apache Strutsの開発者は、直接アクセスできないようにJSPファイルをWEB-INFフォルダ内に移動する、web.xmlにセキュリティ設定を追記するといった対応も推奨している。2件目は、devModeが有効になっている場合におけるクロスサイトスクリプティングの脆弱性。ユーザのWebブラウザ上で任意のスクリプトを実行される可能性がある。こちらも最新版へのアップデートが対策方法となるが、アップデートを適用できない場合は、devModeを無効にすることで、同問題の影響を回避できるという。
2015年09月04日情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は9月3日、共同運営する脆弱性対策情報ポータルサイト「Japan Vulnerability Notes(JVN)」において、連絡不能開発者の製品に関する脆弱性情報の公表を開始した。JVNでは、これまで原則として製品開発者、およびJPCERT/CCとIPAの三者が合意の上で脆弱性情報を公表してきたが、今回、脆弱性をもつ製品の開発者と連絡がとれない連絡不能案件については、JPCERT/CCとIPAが発議し、有識者による公表判定委員会を経て公表することとなった。JVNでは2011年9月から「連絡不能開発者一覧」を公表し、開発者との連絡の糸口獲得に努めてきた。また、一覧では「開発者情報」の公表から3カ月後に「製品情報」を公表し、情報提供を広く求めている。今回の新たな運用は、それでも開発者と連絡がとれない場合の対処となる。この公表プロセスでは、不利益を被りうる関係者が意見を表明できる機会を担保し、社会的な影響も思料しつつ、脆弱性を公表しない場合に当該製品の利用者などが受けうる被害と、公表により製品開発者と製品利用者などが被りうる不利益とのバランスを図った取扱いが実現されているとのこと。
2015年09月03日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。IPAによると、2015円6月以降「ウェブサイトの閲覧中にiPhoneがもらえるというメッセージが表示された」といった相談が寄せられるようになった。IPAの調査によれば、クレジットカード情報の詐取が目的であるとのことである。その具体的な事例から、対策などを紹介したい。○「iPhoneが当選」とのメッセージから始まるまず、Webサイトを閲覧中にリンクをタップすることで、「おめでとうございます」というポップアップメッセージが表示される(1)。次に、いくつかのアンケートに応えるように求められる(2)。ついで、入力内容の確認が行われる(3)。比較的、よくあるパターンであるため、この時点で、注意力が低下しやすい。すると、(4)のようにiPhone 6が当選したとの表示が行われる。ここで[続行]をタップすると、情報を入力するための別サイトに誘導される(5)。そして、当選したiPhone 6の送り先として、氏名、住所、メールアドレスなどの入力を求められる(6)。最後に、「安全なお支払」と称して、クレジットカード情報の入力を求められる(7)。IPAによれば、クレジットカード情報などの個人情報を狙ったフィッシング詐欺の可能性が高いとのことである。この事例に限ったことではないが、2015年になって以来、フィッシング詐欺サイトが増加傾向が見られる。その背景には、オンラインバンクなどを狙った攻撃が主流となってきた点である。攻撃者にとって、まずは個人情報を奪おうとしている姿が浮かぶ。さて、この事例であるが、Appleのリンゴマークやロゴを巧みに使い、本物のサイトに見せかけてている。しかし、(1)や(5)画面のURLを確認すると、Appleとはまったく無関係のサイトであることがわかる。また、(3)では確認中という表示が行われ、いかにもサーバーに接続し入力内容の送信や当選の確認を行っているように見せかける。さらに、(4)の画面の下には、実際に当選をした喜びの声(もちろん偽情報である)などが表示されている。振り込め詐欺でも、従来の手口から、さまざまな劇場的な演出を行い、被害者をだまそうとしている。同じことが、ネット上でも発生しているといえるだろう。特に、図2のような手口は、フィッシング詐欺以外にも、不正なネットオークションなどで悪用されたこともある。そして、もう1つ注目したいのは、かなり日本語がこなれている点である。この事例に限らず、最近の傾向として、明確に日本を攻撃目標としていることも注意したい。(6)と(7)の画面にて、個人情報を入力していなければ、特に問題はない。もし、入力してしまった場合は、速やかにクレジットカード会社に連絡をしてほしい。○ウイルスに感染から、アプリのインストールを似たような事例であるが、図3のように「ウイルスに感染した」とのポップアップが表示される事例も寄せられている(1)。(1)のポップアップ表示後、ウイルススキャンが開始される(2)。その後、ウイルスを駆除するためにApple Storeに誘導され、セキュリティアプリをインストールするように促される(3)。この事例で、インストールされるセキュリティアプリであるが、特に破壊活動などが行われたとの報告はない。PCやAndroid端末でも、同様の手口は非常に多い。こちらでは、偽の偽のセキュリティ対策ソフトをインストールさせる際に、クレジットカード情報を詐取する、さらにインストールされた偽セキュリティ対策ソフト自体がウイルスであり、破壊活動やさらなる個人情報の詐取を狙うものであったりする。○基本対策として、ブラウザのタブを閉じるIPAによると、ここで紹介した「iPhoneが当たった」や「ウイルス感染」以外にも、「Apple Watchがもらえる」、「期限を過ぎると他の人の手に渡る」といった手口も存在しているとのことである。従来の危機意識などを悪用したものではなく、お得感といった心理的な油断に付け込む手口といっていいだろう。こういった手口の特徴は、注意力や警戒心が低下しやすい点である。IPAでは、今後、流行する可能性があると注意喚起している。そして、このようなメッセージが表示されてしまった場合の対策であるが、ブラウザのタブを閉じることが有効な対策と指摘する。しかし、ポップアップメッセージによっては、タブを閉じることができないこともある。その場合は、図4のように[履歴とデータを消去]を使い、閉じることができる。
2015年09月03日独立行政法人情報処理推進機構(IPA)は1日、iPhoneの人気に便乗した偽のメッセージを送りクレジットカード情報の入力やアプリのインストールを促す手口について注意を呼びかけている。IPAでは、今年の6月以降「ウェブサイトの閲覧中にiPhoneがもらえるというメッセージが表示された」「iPhoneがウイルスに感染したという警告が表示された」という相談がiPhoneユーザーから寄せられているという。いずれもクレジットカード情報の入力やアプリのインストールを促すための偽のメッセージ、警告であると指摘。メッセージの内容を鵜呑みにせず、すぐに表示されているウェブサイト(ブラウザのタブ)を閉じることが賢明だとしている。iPhoneの当選を騙った手口では、ウェブサイト上のあるリンクをタップすると、突然「おめでとうございます」というポップアップメッセージが表示される。その後、いくつかのアンケートへの回答を促され、回答を終了すると確認画面の表示を経て、再びiPhoneが当選したと表示される。さらに手続きを進めると別サイトに誘導され、当選したiPhoneの発送に必要という名目で氏名・住所・メールアドレス・クレジットカード情報の入力を促される。表示される画面では、Appleのロゴを使うなど正規サイトに見せかけているが、ポップアップメッセージに表示されているURLを確認するとAppleのサイトではないという。当該サイトはフィッシングサイトである可能性が高く、クレジットカード情報を入力してしまった場合には、不正利用による金銭被害を防ぐため、クレジットカード会社に早急に連絡・相談することを勧めている。なお、個人情報を入力していなければ悪用される恐れはなく、ブラウザのタブを閉じれば問題ないとしている。
2015年09月02日情報処理推進機構(IPA)は8月12日、「Microsoft 製品の脆弱性対策について(2015年8月):IPA 独立行政法人 情報処理推進機構」において、Microsoftから同社プロダクトのセキュリティ脆弱性を修正するプログラムが公表されたことを発表するとともに、すでにそれら脆弱性が悪用されている事実が確認されているとして迅速に修正プログラムを適用するように注意を促した。修正対象となっている脆弱性は、攻撃者によってアプリケーションが異常終了したり、影響を受けたシステムが乗っ取られたりする危険性を持っている。修正される脆弱性の詳細情報は「2015 年 8 月のマイクロソフト セキュリティ情報の概要」にまとまっている。イタリアのセキュリティ企業「Hacking Team」から流出した機密データから複数のソフトウェアのゼロデイ脆弱性が発見されたが、8月のWindows定例アップデートにはそこで発見された脆弱性に対応する修正プログラムが含まれている。Microsoftの製品を使用している場合は迅速に修正プログラムを適用することが望まれる。
2015年08月13日る情報セキュリティ対策について説明した。情報処理推進機構(IPA)は8月4日、「長期休暇における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構」において、長期休暇時における情報セキュリティ対策について説明した。【組織のシステム管理者向け】(長期休暇前対策)緊急時連絡体制の確認休暇中に使用しない機器の電源OFF(長期休暇後対策)各種ソフトウェアの最新の修正プログラムを適用セキュリティソフトウェアの定義ファイルの更新サーバなどにおける各種ログの確認【組織の利用者向け】(長期休暇前対策)機材を持ち出す場合には持ち出しルールを確認休暇中に使用しない機器の電源OFF(長期休暇中対策)持ち出しした機器やデータの厳重な管理(長期休暇後対策)各種ソフトウェアの最新の修正プログラムを適用セキュリティソフトウェアの定義ファイルの更新持ち出した機器やデータをセキュリティソフトでウイルスチェック【家庭の利用者向け】(長期休暇中対策)公衆無線LAN使用時の確認(https通信を使っているかどうか)外出先でのSNS投稿への注意(長期不在であることを示唆してしまう可能性など)SNSのやりとりに関するトラブルへの注意(長期休暇後対策)各種ソフトウェアの最新の修正プログラムを適用セキュリティソフトウェアの定義ファイルの更新長期休暇時もサーバなどを稼働させていた場合、通常と同じようにサイバー攻撃などのリスクにさらされていることを認識するとともに、インシデント発生時に適切に対処できる体制を整えておくことが望まれる。
2015年08月06日情報処理推進機構(IPA)は8月5日、2014年7月に立ち上げた「サイバーレスキュー隊:J-CRAT」の1年間の活動についての報告書を公開した。「サイバーレスキュー隊:J-CRAT」は、1年間の活動を経て「標的型サイバー攻撃特別相談窓口」等を通じて168件の相談を受け、緊急を要する66件に対して被害状況の調査や分析等の支援を行った。その内、早急な対応が必要と判断した25件には隊員を派遣してオンサイトでの支援を実施している。さらに、攻撃の連鎖が確認できた事案に関しては、その連鎖先への通知と対応の提言や支援も行った。2015年6月に発覚した年金機構のウイルス感染事件を受けたのち、相談件数は77件、レスキュー支援数も35件と、重要組織での感染有無の検査やセキュリティ対策状況への助言の支援が急増。特にオンサイト支援は毎四半期3件程度だったが、2015年4月~6月期は18件となった。これらのレスキュー活動により、攻撃に対する対応の早期の立上げを支援し被害の拡大防止・極小化に、さらに、攻撃の連鎖を追うことで、攻撃の他組織への波及抑止などにも貢献したと、IPAはコメントしている。一方、J-CRATの1年の活動を通して見えてきた課題(懸念)や特徴もあるという。ひとつは、インシデントが発生して初めてシステムの全体像や外部通信口を掌握できていないことが判明し、そのため対応体制の立上げに長時間要してしまうケースがあったこと。システム全体の充分な把握を難しくした要因には、システム毎に所管部署やベンダーが異なっていたことも挙げられる。ほかに、他組織や公的機関に関与が深い組織にもかかわらず、組織が小規模でセキュリティ対策が充分でないために、組織へのウイルス感染や侵入が行われている法人が複数あり、このような法人が、他組織への攻撃の糸口となることが懸念される。規模が大きく、システム管理やセキュリティ対策が相当程度実施されている組織においても、発覚した時点の半年以上前から複数回に渡って攻撃や侵入を受け、システムの奥に侵攻されているケースもあった。今後も標的型サイバー攻撃は減らないと想定されるため、IPAは、標的型サイバー攻撃の被害を放置すると政府や社会や産業に重大な影響を及ぼす組織、公的機関や重要組織との関係が深く標的型サイバー攻撃の連鎖のルートとなる組織などを中心に、適宜支援を実施していくとしている。
2015年08月06日