-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 <<< 冬期の長期休暇を控えて Vol.2 -- 年末年始におけるインターネット利用に関する注意事項 -- >>> JPCERT/CC 2009-12-24(初版) 2009-12-24(更新) 概要: 国内でウェブサイトが改ざんされたり、改ざんされたウェブサイトを閲覧し たユーザがコンピュータウイルスに感染させられたりする被害が多く発生して います。 JPCERT/CC では、インターネット利用者がこのようなサイトにアクセスし、 被害にあうことを防ぐために、一般利用者とウェブサイト管理者が注意すべき 「年末年始におけるインターネット利用に関する注意事項」をまとめました。 ** 更新: 2009年12月24日追記 ****************************************** なお経済産業省や独立行政法人情報処理推進機構からも同様に注意喚起が行 われています。 経済産業省 年末年始におけるインターネット利用に関する注意喚起 http://www.meti.go.jp/policy/netsecurity/downloadfiles/nenmatsunenshi.pdf 独立行政法人情報処理推進機構 ウェブサイト管理者へ:ウェブサイト改ざんに関する注意喚起 一般利用者へ:改ざんされたウェブサイトからのウイルス感染に関する注意喚起 http://www.ipa.go.jp/security/topics/20091224.html ********************************************************************* 詳細: 年末年始は、旅行やレジャーに関する情報の収集やオンラインショッピング の利用等でウェブサイトを閲覧したり、季節のあいさつのための電子メール等 をやり取りしたりする機会が多い時期です。 このような時期に、国内でも、公共交通機関や公共放送のウェブサイトが改 ざんされ、訪れたユーザが不正なプログラムをダウンロードさせられる被害に あった事例が確認されています。 JPCERT/CC Web サイト経由でのマルウエア感染拡大に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090023.txt さらに、クリスマスや新年のグリーティングカードを装ったメールによって、 不正なプログラムを仕込んだ添付ファイルを開かせたり、不正なプログラムを ダウンロードさせたりする攻撃が発生しています。 このような攻撃の被害にあった場合、コンピュータは攻撃者によって完全に 制御されてしまう可能性があります。 具体的には、企業等では、機密情報や個人情報が外部に流出したり、運用す るシステムが使用不能になるなどの被害が発生する可能性があります。また一 般の利用者においては、ショッピングサイト等の IDとパスワード、メール、写 真、クレジットカード番号などの個人に関する情報が外部に流出したり、攻撃 者により引き起こされる攻撃に知らずに加担させられたりする危険性もありま す。 これらの脅威に備えるため、以下に示す対策をご検討下さい。 対策: 【一般利用者向け】 一般の利用者におかれては、現下の状況を認識していただき、以下の対策が 行われていることを再確認することをお勧めします。正規サイトが改ざんされ る事例では、利用者がウェブサイトを確認して対策することが困難なため、以 下のような一般的なセキュリティ対策を適切に行うことにより、被害にあう可 能性を低減させることが重要です。 - OS やインストールされたソフトウェアに最新のセキュリティ更新プログラ ムを適用する。 ( 例えば、Microsoft Windows, Adobe Reader, Adobe Flash, JRE などの 製品の脆弱性が攻撃に使われています。) - ウイルス対策ソフトの定義ファイルを最新の状態に更新し、ウイルス検知 機能が有効になっていることを確認する。 - 不審なメールは開かない、またはメールに添付されたファイルを不用意に 開かない。 【ウェブサイト管理者向け】 ウェブサイトの管理者におかれては、自らのサイトが改ざんされ、利用者に 不正なプログラムをダウンロードさせてしまうような事態を招かないため、以 下の点を改めて確認してください。 - OS やソフトウェアのバージョンを確認し、脆弱性がある古いバージョンを 使用している場合は、脆弱性が修正された新しいバージョンに更新する。 - HTTP サーバ、FTP サーバの特にログイン履歴を確認する。 - ウェブサイトで公開しているコンテンツに不正なプログラムが含まれてい ないこと、コンテンツが改ざんされていないことを確認する。 (多くの改ざんされたサイトでは不正な script タグが挿入されています。) - 休暇中にウェブサイトに関するインシデントが発生した場合に備え、社内 の連絡体制、サイトの運用停止などに関する決定手続きの確認、権限委譲 などを事前に行っておく。 なお、万が一、ウェブサイトに不正なプログラムを埋め込まれてしまったこ とに気がついた場合は、不正なプログラムをダウンロードしてしまった利用者 の被害が拡大しないよう、JPCERT/CC にご連絡ください。 JPCERT/CC では、利用者が誘導される不正なプログラムの配付サイトやウイ ルスに感染した利用者のパソコン内の情報が送り出される先のサイト等、コン ピュータセキュリティインシデントの原因となり得るサイトの停止を関係機関 に依頼する等のインシデント対応に関する支援調整活動を行っています。イン シデントの報告は、下記ウェブサイトで受け付けております。 インシデントの届出 https://www.jpcert.or.jp/form/ 参考情報: 冬期の長期休暇を控えて 2009/12 https://www.jpcert.or.jp/pr/2009/pr090007.txt 年末年始における注意喚起 http://www.ipa.go.jp/security/topics/alert211221.html ** 更新: 2009年12月24日追記 ****************************************** Adobe Reader 及び Acrobat の未修正の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2009/at090027.txt ********************************************************************** 以上 ________ 改訂履歴 2009-12-24 初版 2009-12-24 参考情報を追加 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 WWW: https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLM0DxAAoJEDF9l6Rp7OBIK/4H/3/AeCPKT8A3weOvgyvHIEQE 5y6v06BA234Xw+KSQbnkdYEwsKF3pSbcYqPUFQKEDv09UOlb60W9zodkY0pOTAxn 62Vi2M+1TIVWLMUn73VLwz55PsTq2vfOwnP54hl5uD3KqWIyN16AKmp12JRcCMKo ldXKPGRtB9I6JubDQmT0Zs7YPIkmG+dp46Er8pC+6rZYwlu4PVC66cXENtamFe+u g7XRbWSpDSqUlBrmtlQvwOmOElo11Gj/sEbnp+Sck1Z2A15iBXGvVD83rhQHWdnn G77bgQSt2DV8bmPPd1TVGK7JpuuZCaWvYo19VX30LYD2Yx8S+Pe827ak4S+O7AY= =BSfN -----END PGP SIGNATURE-----