Cyber Clean Center サイバークリーンセンター
サイバークリーンセンター活動実績
注意喚起活動実績
前月までの注意喚起活動実績
2010年06月度の注意喚起活動実績
6注意喚起数について、当月の注意喚起対象者に前月以前の対象者との重複があった場合であっても、重複を考慮せず算出している。
  累計については、期間を問わず対象者の重複は省いた数値である点に注意。
2.攻撃事象数の推移
検体収集型HoneyPotにおいて国内の収集数は、先月はアメリカに次いで2位であったが、今月は1位となっている。( 図3 )これは国内の収集数が増加したためであり、特に PE_VIRUT.AV、 WORM_PALEVO.SMJF の収集数が増加していた。

攻撃事象収集型HoneyPot での攻撃事象数は先月とほぼ変わらない数値となっている。6/3前後に攻撃事象数が減少しているが( 図2 )、これは国内でのMS03-026への攻撃数、台湾からのMS08-067を狙った攻撃数の両方が同時期に減少したことによるものである。
サイバークリーンセンターでは、以下の2種類のハニーポットを有します。それぞれの状況について示します。
<検体収集型>
マルウェア検体を収集することを主目的として設計されたハニーポット。 検体の収集にともなう攻撃元IPアドレスも記録することができる。 攻撃事象収集型よりも多様なマルウェアを収集することが可能。
<攻撃事象収集型>
  攻撃元IPアドレスを記録することを主目的として設計されたハニーポット。 マイクロソフト社OSの主要な脆弱性に対応している。 検体収集型よりも効率よくボット感染者を見つけることが可能
国内海外別の推移
[調査対象期間:2010/4/01〜2010/06/30]
国内海外別の推移(検体収集型)
図1.検体収集型ハニーポット
国内海外別の推移(検体収集型)
図2.攻撃事象収集型ハニーポット
収集元国別比率
[調査対象期間:2010/6/01〜2010/06/30]
国内海外別の推移(検体収集型) 国内海外別の推移(検体収集型)
図3.検体収集型ハニーポット 図4.攻撃事象収集型ハニーポット
検体種類別比率
[調査対象期間:2010/6/01〜2010/06/30]
国内海外別の推移(検体収集型)
図5.検体収集型ハニーポット
国内海外別の推移(検体収集型)
図6.攻撃事象収集型ハニーポット
攻撃事象別推移
[調査対象期間:2010/4/01〜2010/06/30]
国内海外別の推移(検体収集型)
図7.攻撃事象収集型ハニーポット国内収集推移
国内海外別の推移(検体収集型)
図8.攻撃事象収集型ハニーポット海外収集推移
3.CCCクリーナーの送信ログの傾向
CCC クリーナーには検出状況の送信機能(以下、送信ログ)を実装しています。CCC クリーナー使用者から任意で検出状況について情報(送信ログ)を送付してだくことで、CCC クリーナー実行環境における検出状況の傾向や変化などの観測、ボット対策の検討に役立てております。送信ログの収集数の推移について図9に示します。
送信ログの収集数の推移
[調査対象期間:2009/06/01〜2010/06/30]
送信ログ収集数の推移
図9.送信ログ収集数の推移
送信ログにおけるOSの分布および検出ログの比率
[調査対象期間:2010/06/01〜2010/06/30]
2010年6月1日から2010年6月30日の期間に収集した送信ログにおけるOS の分布を図 10に示します。Windows XP SP3 が6割強、Windows Vista SP2が2割弱とどちらのOSにおいても最新のSPが適用されている送信ログが多く見られています。しかし依然 としてWindows XPではSP0からSP2の送信ログが1割弱確認されており、Windows Updateが実施されていない環境も引き続き多く存在しています。

また、図 11では、より新しいSPが適用された環境の方が検出ログの比率が低い傾向が見られます。特にWindows 2000やWindows XP SP2については2010年7月13日で製品サポートが終了しています。OSのアップグレードやアップデートをすることが望まれます。
送信ログにおけるOSの分布
図10.送信ログにおけるOSの分布
Windows XPおよびWindows Vistaにおける検出ログの比率
図11.Windows XPおよびWindows Vistaにおける検出ログの比率
* 参考 URL
マイクロソフトWindows Vista RTM / Windows XP Service Pack 2 (SP2) / Windows 2000 (Server / Professional) 製品のサポート終了についてのご案内
http://www.microsoft.com/japan/windows/lifecycle/default.mspx
各 OS の検出傾向
[調査対象期間:2010/06/01〜2010/06/30]
Windows 2000の環境でWORM型などのいわゆるネットワーク経由で感染するマルウエアの検出が目立ちます。特に引き続きUSBの自動再生機能を悪用やMS08-067の脆弱性を悪用し感染を広げるWORM_DOWNADの検出が多く確認されています。
Windows 2000 における検出傾向
図12.Windows 2000 における検出傾向
Windows XPの環境でWORM_TATERFやWORM_AUTORUNなどリムーバブルメディア(USBフラッシュメモリなど)機能を悪用して感染を広げるマルウエアの検出や TSPY_ONLINEGやWORM_ONLINEGなどオンラインゲームのアカウント情報などを狙うマルウエアの検出が引き続き多く確認されています。
Windows XP における検出傾向
図13.Windows XP における検出傾向
Windows Vistaの環境では、WORM型ではなくTROJ型のマルウエアを多く確認しており、特にTROJ_FAKEAVやTROJ_GETCODEC、TROJ_BREDLAB、TROJ_BREDOLABなどWeb サイト経由で感染する、もしくはメールの添付ファイルとして送られるマルウエアの検出が引き続き確認されています。
Windows Vista における検出傾向
図14.Windows Vista における検出傾向
ウィンドウを閉じるPAGE TOP
Copyrights(C) Cyber Clean Center All Rights Reserved.