**************************
セキュリティ情報の提供
Cyber Security Information
**************************
警察庁からもアナウンスがありましたが、下記のセキュリティ情報を提供致します。

〜 マイクロソフト社 Internet Explorerの累積的な修正プログラムについて(MS03-040)〜


1 概要
ブラウザソフトとして広く利用されている、マイクロソフト社InternetExplorerの累積的な修正プログラム(パッチ)が公開されました。本修正プログラムにより修正される問題には、マイクロソフト社により定義された4段階の深刻度評価システムのうち、深刻度最高の「緊急」に分類されている新たな脆弱性が含まれています。Internet Explorerを使用してWebを閲覧している方には、マイクロソフト社から提供されている修正プログラムの適用をお勧めします。


2 脆弱性を有するブラウザソフト
Microsoft Internet Explorer 6.0 for Windows Server 2003
Microsoft Internet Explorer 6、6 Service Pack 1
Microsoft Internet Explorer 5.5 Service Pack 2
Microsoft Internet Explorer 5.01 Service Pack 3 または Service Pack 4
for Windows 2000


3 対策
マイクロソフト社のサイトから適切なパッチをダウンロードし、適用してください。 なお、パッチの適用作業は、同コンピュータ上で稼動中のアプリケーションへの影響を考慮した上で行ってください。 パッチのダウンロードは下記の関連サイトから行ってください。


4 関連サイト

Microsoft TechNet MS03-040(日本)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-040.asp

Microsoft TechNet MS03-040(米国)
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************
警察庁からもアナウンスがありましたが、下記のセキュリティ情報を提供致します。

〜 OpenSSLの脆弱性について〜

1 概要
    警察庁では、インターネット上で広く使われている通信暗号化ライブラリであるOpenSSLの
    脆弱性に関する情報を入手しました。 この脆弱性は、SSL/TLSプロトコルが利用してい
    るASN.1に起因する問題が原因と考えられています。 本ライブラリを利用しているサーバ
    は、DoS攻撃やバッファオーバーフロー攻撃を受ける可能性があります。

2 脆弱性を有するプログラム
     OpenSSL0.9.6j及び0.9.7b以前の全てのバージョン

3 対策
    適切なパッチをダウンロードし、適用してください。  なお、パッチの適用作業は、
   同コンピュータ上で稼動中のアプリケーションへの影響を 考慮した上で行ってください。
4 関連サイト
   ○http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm
   ○http://www.uniras.gov.uk/vuls/2003/006489/tls.htm
   ○http://www.openssl.org
   ○http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543
   ○http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544
   ○http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************
〜セキュリティ情報〜

警察庁がウィルス対策等を目的として、世界初のインターネット定点観測情報を提
供していますのでお知らせ致します。

_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

警察庁セキュリティポータルサイト「@police」インターネット定点観測情報の提供開始

 http://www.cyberpolice.go.jp/detect/observation.html

/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

同サイトは、その他、ハイテク犯罪・サイバーテロの未然防止及び被害の拡大防止を図るべく、ネットワークセキュリティに関する様々な情報を提供していますので、是非、
ご活用ください。
なお、同サイトに関するご意見、ご要望などございましたら当室宛ご一報ください。
皆様からのご意見を反映して、さらなるセキュリティ対策の参考としていきたいと考え
ております。

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************
〜セキュリティ情報〜

既にご存じとは存じますが、下記脆弱性に関する情報を提供致します。

/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_
 『マイクロソフト社製のオペレーティング・システムであるWindowsシリーズの脆弱性(MS03-039:RPCSSサービスのバッファーオーバーランにより任意のコードが実行
される)』
/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_

1 概要
マイクロソフト社製のオペレーティング・システムであるWindowsシリーズの脆弱性(MS03-039:RPCSSサービスのバッファーオーバーランにより任意のコードが実行される)を攻撃することによりサービス不能状態に陥れたり、不正アクセスを試みるというコンピュータ・プログラム(いわゆるExploit Code、以下「攻撃プログラム」という。)が、平成15年9月15日の時点でインターネットに公開されている事実を確認しています。
この攻撃プログラムは、既知のWindowsの脆弱性(MS03-039)を攻撃し、サービス不能状態に陥れたり、不正アクセスを試みるものです。

2 脆弱性の総合的な深刻度(マイクロソフト社のアナウンスから)緊急

3 対象
  Microsoft Windows NT Workstation4.0
  Microsoft Windows NT Server4.0
  Microsoft Windows NT Server4.0,Terminal Server Edition
  Microsoft Windows 2000
  Microsoft Windows XP
  Microsoft Windows Server2003

4 対策
この攻撃を回避するするためには、マイクロソフト社のWindows Updateサイトから、MS03-039に対応したセキュリティ問題の修正プログラムをダウンロードし、インストールすることが必要です。

5 その他
本件被害に遭われた方は、ハイテク犯罪対策室までご一報ください。

詳細については、以下のURLで表示されるページを参照してください。

マイクロソフト社
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-039.asp

警察庁セキュリティーポータルサイト
http://www.cyberpolice.go.jp/

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 


[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************
〜債権回収会社の名前をかたった架空の未払い債権の請求にご注意〜

この手の詐欺については、今年の2月頃から相談や情報が寄せられていましたが、今年6月に当県警で「110万件を超えるメールアドレス宛に架空の料金請求メールを送信して いた埼玉の男」を逮捕した後、一時、減少傾向にありましたが、最近、再び増加傾向が見られます。

請求の手口は、「もしかしたら利用したかもしれない。」という受け手側の弱気につけ込んで来るものであり、請求書には「入金がない場合には自宅、勤務先へ回収に出向く」など、不安を感じる文言も書かれています。
このため、請求を受け取った人の中には、過去に自分が使った別事業者の請求と勘違いしたり、トラブルに関わりたくないと考えたり、あるいは、家族が使ったと思いこんで支払ってしまう人もいます。
犯罪者は、こうした勘違いやトラブルにしたくない気持ち等に付け込み、電子メールやはがき、電話等手段方法を変えながら、犯行を 繰り返していると思われます。

〔架空請求の対処方法〕

1.身に覚えがないのであれば、一切支払う義務はありませんので、請求には絶対に応じないようにしましょう。

不安になったり、関わりたくない等と考えて支払ってしまうと、新たな請求を受ける 可能性があります。
 また、親族宛の債務であっても,保証人等になっている場合でない限り、それ以外の人に請求することができませんので、その本人から債務の内容等を確認して対応することが大切です。
なお、不用意に相手方に電話やメール等で連絡をとると、電話番号やメールアドレス等の個人情報を知られてしまう恐れがありますから、絶対に避けて下さい。

2.債権譲渡通知を受けていなければ、債権回収業者に利用料金を支払う必要はありません。また、法務大臣が許可した債権回収会社でなければ,債権管理回収業を営むことはできませんから、請求相手を確認しましょう。

法務大臣の許可した債権回収会社については,法務省ホームページで確認することができますので、請求があったら確認しましょう。

法務省アドレス:
http://www.moj.go.jp/KANBOU/HOUSEI/chousa15.html

たとえ、似たような会社名だとしても、「連絡先が携帯電話の番号」だったり、「振込先が個人名の口座」になっている場合には,本当の債権回収会社からの請求ではない可能性が高いと思われます。

3.脅かしや悪質な取り立てを受けた場合及び、トラブルになりそうな場合は、すぐに110番するか、地元の警察にご相談下さい。
そのためにも,請求の書類等は念のため保管しておいて下さい。


〔その他関係リンク〕
警察庁:
 http://www.npa.go.jp/safetylife/kankyo3/akusyou.htm

総務省:
 http://www.soumu.go.jp/s-news/2003/030516_3.html

国民生活センター:
http://www.kokusen.go.jp/soudan_now/twoshotto.html 

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

既にご存知とは存じますが、Internet Explorer 用の累積的な修正プログラムがリリースされましたので情報を 提供致します。

概要:
Internet Explorer用の累積的な修正プログラムがリリースされました。以前修正された問題に加えて、以下の2つの新しい問題に対応しています。
・Internet Explorer がブラウザのキャッシュからファイルを取得するために使用するメソッドを悪用するこ
 とにより、マイ コンピュータ ゾーンでスクリプトが実行される可能性があります。
・Internet Explorer が Web サーバーから返されたオブジェクトの種類を適切に確認できない問題により
 、ユーザーのコンピュータで任意のプログラムが実行される可能性があります。

対象:
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6
Microsoft Internet Explorer 6 for Windows Server 2003

対策:
Microsoft社から公開されている修正プログラムを適用して下さい。
詳細については、以下のURL で示されるページを参照してください。

マイクロソフト社:
http://www.microsoft.com/japan/technet/security/bulletin/MS03-032.asp

IPA:
http://www.ipa.go.jp/security/news/news.html

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

1.平成15年上半期の全国における「ハイテク犯罪の検挙及び相談受理状況等」について概要をお知らせします。

@ハイテク犯罪の検挙件数は532件で前年同期と比べて44件、約9%増加。
  このうちインターネット利用犯罪は468件で検挙全体の約88%を占める。
○ネットワーク利用犯罪では、下記のものが多くを占める。
・出会い系サイトを使った児童買春や青少年保護育成条例違反
・インターネット・オークション等を利用した詐欺事件やわいせつ物頒布事件
・電子掲示板を利用した名誉毀損事件や脅迫事件

Aハイテク犯罪等に関する相談受理件数は、約19,000件で前年同期と比べて約 2.1倍に増加。
○中でも使った覚えのない有料コンテンツの利用料金を要求する、いわゆる架空請求メールに関する
  相談が半数を占め、ネット上の詐欺・悪質商法が急増している。
○インターネット・オークションに関する相談が約2,300件で前年同期と比べて約1.5倍に増加。

B不正アクセス禁止法違反事件の検挙は、33件で、前年同期より6件増加。このうち32件は、利用
  権者のパスワード設定の甘さを突き、これを盗用したもの。
○不正アクセスの内容は、ホームページの改ざん30件、電子メールの盗み見30件、他人に成りすまし
  たオークションの入札14件など。

平成15年上半期のハイテク犯罪の検挙及び相談受理状況等の詳細について検察庁ホームペ ージを参照して下さい。
http://www.npa.go.jp/hightech/toukei/html/html12.htm

2.架空請求に関する情報については、これまでにも再三注意喚起をお願いしているところですが、未だ
  に電話や電子メール、手紙による架空請求が続いています。

今月に入って、「社団法人ソフトウェア著作権推進機構」を名乗る団体から、「最終和解勧告書」と題した文書が入った封書で郵送されてくるという新手の事案が発生しています。その内容は、「貴殿ご使用のコンピューターより違法にインストールされたアプリケーションがあることが発覚した。」として、ソフト代金と損害罰金3万9773円を郵便貯金の口座に振り込むよう要求し、「円満な解決のためにお客様の方から積極的にご入金ください。放置されますと遅延延滞金も加算され、回収作業のほうに入らさせていただく」等と正規の団体名を冒用して本物に見せかける巧妙な手法となっています。
なお、ACCSの調査によると、文書に書かれてある「推進機構」の住所は架空のもので、損害罰金等も根拠がないということです。
これまで同様、根拠のない支払いには、決して応じないように注意を喚起願います。  

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜新種ワーム[W32/MSBlaster]情報〜

最近 W32/MSBlaster ワームによる被害が広がっております。
このワームの主な特徴として、

1.インターネットに接続した状態にあるだけで、感染する可能性がある。
  (一般的にブラウザによるサイト閲覧とは無関係である)

2.感染後、システムが非常に不安定になり、終了及び再起動を繰り返す。

3.ファイル削除等の致命的なデータ破壊行為は行わない。

等が挙げられます。

エラーメッセージの中に「RPC」「Remote Procedure Call」の文字列が読みとれ、終了又は再起動が行われ、尚かつ感染対処である「WindowsXP」「WindowsNT」「Windows2000」「Windows2003」等をお使いの際は、感染を疑って下さい。詳しいワームの情報は下記の関連情報を参考にして下さい。

関連情報:

[Microsoft]
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blaster.asp
[IPA]
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html

[シマンテック]
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html

[トレンドマイクロ]
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A

[日本ネットワークアソシエイツ]
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm.a

 

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜依然として続く架空請求〜

以前にも情報提供いたしましたが、全く身に覚えの無い「インターネットコンテンツ利用料」や「アダルトコンテンツ利用料」等の名目で、利用料金と延滞金等を合わせて2〜6万円を請求するメールや電話が、○○興業、××

事務局、△△クラブ等と名乗る債権業者から来たという架空請求に関する相談が、依然としてハイテク犯罪対策室に寄せられています。

このような架空請求を受けた場合、
 ・利用していないサービスに対する身に覚えのない請求であれば、当然支払いの義務は生じません。
 ・同様のサービスを利用した場合でも、
  1.利用したサービス名と料金を請求されているサービス名が一致しない。
  2.利用の事実がはっきり分かる利用明細付の正規な請求でない このような場合には、料金を支払わないよ
    う にして下さい。

中高校生のお子様にも、上記の点について注意喚起して頂くようお願いします。
なお、このような架空請求のメールを受信した場合には、下記連絡先へ御一報願います。


〜登録したアダルトサイト利用料金に関するトラブル〜
最近、登録したアダルトサイトから、登録時に見た利用規約と異なる内容の料金を請求する電話やメールが来たという相談が増えています。
このようなトラブルを防ぐためにも、登録時に利用規約や登録画面の内容を印刷し、保存 しておくようにして下さい。


***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜電子掲示板・チャットをめぐるトラブルについて〜

電子掲示板やチャットでは、誰でも簡単に参加でき、自分の素性を明らかにする必要も無く、気軽な会話の書き込みが行えます。
しかし、インターネット上には、色々な出会い系サイトの電子掲示板などがあり、これらの場での書き込みがきっかけで犯罪に巻き込まれるケースが多くなっています。
以下にトラブルを避けるためのポイントを記しましたので、参考にして下さい。


1.安易に相手を信用しない     
文章だけの会話は、時には想像力が高められ、相手のことを良く知っているという錯覚に陥りがちです。そして、知らず知らずに心の隙間に入り込まれ、何でも話せるという人だという気持ちにさせられ信用してしまう場合があります。相手の素性を確認せずに相手の誘いを受ける事は止めましょう。

2.プライバシー情報は書き込まない
犯罪から身を守る為に自分や家族の住所、氏名、電話番号、写真などの個人情報の開示には十分注意しましょう。
また、他人の個人情報は本人の承諾なく公開してはいけません。
一度公開してしまった情報は、もはや止めることが出来ませんので注意して下さい。

3.慎重な発言を
他人の発言に反論する場合には、相手の気持ちを傷つけないように注意し、嫌味を言ったり、相手を罵ったり、相手の人格を否定するような過激な発言、または過激な書き込みは止めましょう。
発言内容は残りますので、注意深く言葉を選び慎重に発言しましょう。

4.違法・有害情報には手を出さない
わいせつ画像、けん銃、覚せい剤等の売買に関する違法情報や、犯罪の方法を教える情報、少年の健全育成を阻害する恐れのある有害情報等には、手を出さないようにしましょう。

また、これらの情報を見かけた時は当室宛に連絡をお願い致します。

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜電子メールをめぐるトラブルについて〜

最近、当ハイテク犯罪対策室に電子メールに関する相談が数多く寄せられています。
電子メールは、電話と違い相手の都合に関係なく、いつでもメッセージを送受信出来ることから、広く利用されています。しかし、電子メールの利用においても下記のようなトラブルが発生しています。

1.コンピュータウイルス
ウィルスに感染すると修復が難しく、大事なデータを失う事があります。
また、ウィルス感染に気付かず、ウィルス付メールを多くの人に送信してしまう。更に、コンピュータ内のアドレス帳を利用し勝手にウィルス付メールを送信するようなワームと呼ばれるウィルスがあります。
これらを予防する為に、ワクチンソフトを導入しましょう。

2.盗み見
暗号化されていない電子メールは、盗み見ることが可能です。
知られたくない情報(パスワード、カード番号等)は暗号化メールで送信しましょう。

3.迷惑メール
迷惑メールとは、勝手に送られてくる電子メールです。
インタネット上の掲示板やホームページ等からメールアドレスを収集して、大量にメールを送信する業者等が存在します。

4.マナー違反
電子メールは、文字だけのやり取りの為、微妙なニュアンスが伝わりにくく、発言もそのまま残る為、相手と喧嘩になったり、気まずい状態になったりする事があります。
電子メールのマナーを守り、お互いに不愉快な思いをしないようにしましょう。

このようなトラブルを避ける為にも、送信前に下記項目を確認して下さい。
・相手のアドレス
・相手の立場になって内容の読み直し
・他人の著作物を無断使用していないか
・添付ファイルのサイズ
・秘密情報の送信には暗号化メールの使用

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜架空請求にご注意〜

最近、全く身に覚えの無い「インターネットコンテンツ利用料」や「アダルトコンテンツ利用料」等の名目で、利用料金と延滞金等を合わせて2〜7万円を請求するメールが、債権回収業者を名乗る所から来たという架空請求に関する相談が、ハイテク犯罪対策室に数多く寄せられています。
 相談の中には、「あの時に見たサイトの利用 請求かな?」とか「家族の誰かが利用したものかな?」等と考え、請求を無視した場合に取立屋に押しかけられて騒ぎになること等を 恐れ、請求に応じてしまうケースが見られま す。しかし、この様な方の場合、しばらくすると別の債権回収会社から同様の請求がなされることが多く、安易な支払がその後のゴタゴタを招く結果となっています。

従って、このようなメールを受信した際には、以下の点に留意して対応してください。
・利用していないサービスに対する身に覚えのない請求であれば、当然支払いの義務は生じません。

・同様のサービスを利用した場合でも、
1.利用したサービス名と料金を請求されているサービス名が一致しない
2.利用の事実がはっきり分かる利用明細付の正規な請求でない
このような場合には、料金を支払わないようにして下さい。

なお、このような架空請求のメールを受信した場合には、下記連絡先へ御一報願います。

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜出会い系サイトに法規制〜

−『不正勧誘行為』には罰金も−

この度、警察庁がまとめた「インターネット異性紹介事業を利用して児童を誘引する行為の規制等に関する法律 案」が、14日閣議決定、同日今国会に提出されました。

本法案は、いわゆる出会い系サイトを利用して、児童を性交等の相手方となるように誘引する行為を禁止するとともに、児童によるインターネット異性紹介の利用を防止するための措置等を定めています。
不正勧誘行為は100万円以下の罰金となるほか、異性紹介事業者には児童ではないことの確認を義務づけ、違反事業者には公安委員会が是正命令を出す内容となっています。

同庁によると、出会い系サイトに絡む事件の摘発数は、02年が1731件で、01年の1.9倍、00年の16.6倍と急増しており、02年に被害にあった1517人のう ち1255人(83%)が18歳未満の少女で、大半が携帯電話からサイトを利用していました。

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************


 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜セキュリティ情報〜

既にご存知とは存じますが、下記脆弱性に関する情報を提供致します。
・『MicoroSoft IIS 5.0 WebDAVのバッファオーバーフローに係る脆弱性』
・『MicoroSoft Windowsのスクリプト処理におけるバッファオーバフローに係る脆弱性』
・『新たな sendmail の脆弱性』

/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
『MicoroSoft IIS 5.0 WebDAVのバッファオーバー
フローに係る脆弱性』
/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
概要:
MicoroSoft IIS 5.0におけるWebDAV(World Wide WebDistributed Authoring and Versioning)の処理に問題があり、Windows2000上でIIS5.0を使用している場合において、IISが動作するサーバに対して、特殊なHTTP要求により、サーバーを停止または攻撃者が指定した操作 を行うことが可能です。

対象:
Windows 2000

対策:
1)Microsoft社から公開されている修正プログラムを適用して下さい。
2)IIS又はWebDAV機能を無効にする。IIS及びWebDAV機能を利用しており、無効に出来ない場合の対処については、下記URL内の「WebDAV 機能を必要としている場合」を参照して下さい。
http://www.microsoft.com/japan/technet/security/bulletin/fq03-007.asp
詳細については、以下のURL で示されるページを参照してください。

マイクロソフト社:
http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp
JPCERT:
http://www.jpcert.or.jp/at/2003/at030003.txt
IPA:
http://www.ipa.go.jp/security/ciadr/vul/20030318iiswebdav.html

/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
『MicoroSoft Windowsのスクリプト処理における
バッファオーバフローに係る脆弱性』
/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
概要:
MicoroSoft社のWindowsのスクリプト処理を行うJScriptに問題があり、悪意を持った特殊なスクリプトコードを含むWebページを閲覧又は、HTML形式のメールを受信する事により、任意のコードをシステムのユーザ権限で実行 される恐れがあります。

対象:
Windows 98
Windows 98 Second Edition
Windows Me
Windows NT 4.0
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP

対策:
1)Microsoft社から公開されている修正プログラムを適用して下さい。
2)修正プログラムを適用する以外の一時的な対策として、Internet Explorer のアクティブスクリプトを無効にする事でこの脆弱性を回避出来ますが、通常のスクリプトを利用したWeb ページの閲覧に問題が出る可能性があるため、早急なパッチの適用が必要です。

マイクロソフト社:
http://www.microsoft.com/japan/technet/security/bulletin/MS03-008.asp

/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
『新たな sendmail の脆弱性』
/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
概要:

※注意
この問題は、3月初旬に公開されたsendmailの脆弱性とは別のものです。

sendmailにバッファオーバーフローの脆弱性が発見されました。結果として、遠隔から第三者が root 権限を取得する可能性があります。

この問題は、sendmailが電子メールアドレスを処理する際に発生します。
したがって、内部ネットワークに設置したホスト上で稼動している sendmail であっても、外部から中継されたメッセージを受け取ることによって、問題が発生する可能性があります。

対象:
Sendmail バージョン 8.12.8 およびそれ以前
Sendmail Pro (全バージョン)
Sendmail Switch 2.1 (2.1.5 およびそれ以前)
Sendmail Switch 2.2 (2.2.5 およびそれ以前)
Sendmail Switch 3.0 (3.0.3 およびそれ以前)
Sendmail for NT 2.X (2.6.2 およびそれ以前)
Sendmail for NT 3.0 (3.0.3 およびそれ以前)

対策:
この問題は、sendmailを対策済みのパッケージに更新する、またはバージョン 8.12.9 (もしくはそれ以降) に更新することで解決します。詳細については、ベンダや配布元などが公開している情報を参照してください。

詳細については、以下の URLで示されるページを参照してください。

CERT Advisory CA-2003-12Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-12.html

JPCERT/CC Vendor Status Note JVNCA-2003-12
Sendmail にバッファオーバーフローの脆弱性
http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-12.html

Sendmail Security Alert
http://www.sendmail.com/security/


***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************



 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜新種ワーム情報〜

既にご存知とは存じますが、『WORM_DELODER.A』に関する情報を提供致します。

概要:
本ワームはフリーのリモートコントロールツールである「PsExec」を悪用し、TCPポート445番を通じてネットワーク上のコンピュータに対してAdministratorとしてリモートログインを試みます。この際、あらかじめ用意したパスワードをすべて試します。
リモートログインできたコンピュータに自身のコピーを作成します。また、バックドア型ハッキングツール「BKDR_DELODER.A」をコピーするウイルスドロッパー活動も行います。

対象:
Windows 2000
Windows XP

対策:
1)ウィルス対策ソフトのパターンファイルを当該ウィルスに対応したものに更新して下さい。
2)ファイアーウォール等で、ポート445へのパケットをプロックして下さい。
3)Administrator のパスワードを安易なものでないものに設定して下さい。
特に Windows XP Home Edition の場合、標準ではAdministrator のパスワードが設定されていない為、必ずパスワードの設定を行ってください。

詳細については、以下のURL で示されるページを参照してください。

トレンドマイクロ社:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DELODER.A

シマンテック社:
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.deloder.html

日本ネットワークアソシエイツ社
http://www.nai.com/japan/virusinfo/virD.asp?v=W32/Deloder.worm

******************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
******************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

〜sendmailの脆弱性に関する情報〜

sendmailにバッファオーバーフローの脆弱性が発見されましたので、情報提供致します。

概要:
sendmailに発見されたバッファオーバーフローの脆弱性は、結果として、遠隔から第三者がroot権限を取得する可能性があります。
この問題は、sendmailがメッセージに含まれるヘッダ情報を処理する際に発生します。内部ネットワークに設置したホスト上で稼動している sendmail であっても、外部から中継されたメッセージを受け取ることによって、問題が発生する可能性があります。

対象:
 - Sendmail バージョン 8.12.7 およびそれ以前
 - Sendmail Pro (全バージョン)
 - Sendmail Switch 2.1 (2.1.4 およびそれ以前)
 - Sendmail Switch 2.2 (2.2.4 およびそれ以前)
 - Sendmail Switch 3.0 (3.0.2 およびそれ以前)
 - Sendmail for NT 2.X (2.6.1 およびそれ以前)
 - Sendmail for NT 3.0 (3.0.2 およびそれ以前)

対策:
この問題は、sendmailを対策済みのパッケージに更新する、またはバージョン8.12.8 (もしくはそれ以降) に更新することで解決します。詳細については、ベンダや配布元などが公開している情報を参照してください。

詳細については、以下のURL で示されるページを参照してください。
JPCERT/CC Alert 2003-03-04sendmail の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030002.txt

CERT Advisory CA-2003-07Remote Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-07.html

CIAC Bulletin N-048Sendmail MTA Vulnerability
http://www.ciac.org/ciac/bulletins/n-048.shtml

Sendmail Security Alert
http://www.sendmail.com/security/

Internet Security Systems セキュリティアラートSendmailのヘッダー処理に対する脆弱性
http://www.isskk.co.jp/support/techinfo/general/SendmailHeader_xforce.html

***************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

〜コンピュータウィルス情報〜

本県においても『VBS_REDLOF.A』による被害がありましたので、情報提供致します。
対応につきましては、下記参考URLをご参照ください。

1 VBS_REDLOF.A
・感染経路:
 通常電子メールとして届くか、感染したWEBサイトを参照することで感染します。

・感染後の活動概要:
 ウイルスは全ドライブから特定の拡張子のファイルを探し出し、自身のウイルススクリプトをコピーして感染します。
 ウイルスはOutlookとOutlook Expressの「雛形」の機能を利用して電子メールに自身のコピーを添付して頒布するワーム活動を行います。

・参考URL
 トレンドマイクロ社:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_REDLOF.A&VSect=T

 シマンテック社
http://www.symantec.com/region/jp/sarcj/data/h/html.redlof.a.html

 日本ネットワークアソシエイツ株式会社
http://www.nai.com/japan/virusinfo/virR2002.asp?v=VBS/Redlof@M

***************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

〜コンピュータウィルス情報〜

 すでに新聞等でご存じの事と思いますが、1月25日頃よりインターネット上に大量の通信が発生し、ネットワークの遅延等の障害がおこっております。。>  現在のところ、コンピュータウィルス「Slammer」(別名有)による大量の「UDP/1434ポート」向け通信が原因とされています。
 感染すると感染したサーバーのパフォーマンス低下や、ネットワーク障害の原因となるだけでなく、インターネット上の他サイトにも重大な影響を及ぼすことが考えられます。
 下記条件に該当するサイトについては早急に対処いただけますようお願い致します。
 また、今回のウィルスが原因で、障害等が発生した場合にはハイテク犯罪対策室(029-301-8109)までご一報ください。

感染条件:
1.Microsoft SQL Server 2000 またはSQL Server/MSDE を利用している
2.上記プログラム向けセキュリティ修正プログラムを適用していない(SQL Server 2000 Service Pack 3等)上記2つの条件に該当するサイトで、かつ、インターネットとの接続を行っているルータもしくはファイヤウォールでUDP 1434 ポートを遮断していない場合には感染している可能性があります。
 感染の条件に合致する場合には、次にあげるサイトを参考に対処をお願いします。

●情報処理振興事業協会セキュリティセンター(IPA/ISEC)>
 http://www.ipa.go.jp/security/ciadr/vul/20030126ms-sql-worm.html

●マイクロソフト社
http//www.microsoft.com/japan/technet/treeview/default.aspurl=/japan/techn
et/security/virus/sqlslam.asp

●トレンドマイクロ社
http//www.trendmicro.co.jp/vinfo/virusencyclo/default5.aspVName=WORM_SQLP1
434.A

●シマンテック社
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.sqlexp.worm.html

●日本ネットワークアソシエイツ社
http://www.nai.com/japan/virusinfo/virS.asp?v=W32/SQLSlammer

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

〜WindowsXP で見つかった、最大深刻度が[緊急]であるセキュリティホールについて〜

首記の件、既にご承知とは思いますが、WindowsXPで深刻なセキュリティホールが発見され、Microsoftが警告を行っています。

「Windows Shell の未チェックのバッファによりシステムが侵害される(MS02-072)」
 http://www.microsoft.com/japan/technet/security/bulletin/ms02-072.asp

このセキュリティホールによって、最悪の場合、ローカルディスクやホームページアイコンをポイントしただけで、システム破壊、データ窃盗などの被害に遭うことが考えられます。

WindowsXPをお使いの方は、早急にMicrosoftが提供するパッチを適用して下さい。パッチは上記のリンクよりダウンロードする事ができます。
 [Windows XP 32bit用]と[Windows XP 64bit用]の2種類のパッチがありますが、ほとんどのマシンは[Windows XP 32bit用]のパッチになります。(64bit用のWindowsXPは、[Windows XP 64-bit Edition]とパッケージ等に明記 してあります。)

注意:

このパッチは現在、[Windows XP Service Pack 1]を適用済みのシステムのみインストールすることができます。[Windows XP Service Pack 1]を適用していない方は、まず[Windows XP Service Pack 1]の適用を行いましょう。又、[Windows XP Service Pack 2]にこのパッチは含まれる予定です。

*********************************************
茨城県警察ハイテク犯罪対策室
E-mail hi-tech@pref.ibaraki.jp
Tel 029-301-8109 (平日 9:00〜17:15)
*********************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

ハイテク犯罪相談に寄せられる相談で、最近多いものには以下のようなものが有ります。
・身に覚えの無いインターネット有料コンテンツ利用料の請求が来た。
・身に覚えの無い国際電話利用料金の請求が来た。
・インターネットオークションで、落札、入金したが品物が届かない。

〜〜身に覚えの無いインターネット有料コンテンツ利用料の請求が来た。〜〜
ご使用のメールアドレス又は、自宅に葉書等で、身に覚えの無いインタネット 有料コンテンツ利用料という名目で、延滞損害金、回収代行手数料等を合わせて数万円の請求が届いたというものです。
更に、支払期限までに指定金額が振込まれなかった場合、自宅や勤務先に取り立てに行く旨の内容が書かれています。

《対策》
利用の事実が無い請求に対しては、一切支払う必要はありません。
もし利用の事実があった場合でも、利用したサービス等の利用明細を請求し
内容を確認した上で、料金の支払いを判断して下さい。(請求の内容には多額
の延滞金名目のものが含まれていますが、延滞金には、法律にて上限利率が決めれています。)
また、民事の専門家に相談される事をお勧めします。

〜〜身に覚えの無い国際電話利用料金の請求が来た。〜〜
使った覚えも無い国際電話の請求が、電話会社から突然来たというものです。これは、ホームページ(特にアダルトサイト等)を閲覧時に『一発接続』と言
われるプログラムが、ダウンロードされ、プロバイダへの接続設定が書き換え られてしまうものです。
この為、その後インターネットに接続する度に国際電話を架ける事となり、高
額の国際電話利用料金の請求が来る事になります。

《対策》
請求された国際電話の利用料金については、国際電話を使用した事実が利用明細にてはっきりしており、これを拒否する事は難しいのが現状です。
ホームページよりダウンロードされたプログラムを安易に起動させない事も大
切ですが、このようなトラブルに巻き込まれない為の予防策としては、以下の
方法があります。
1)国際電話を利用する機会が無い場合、国際電話を利用できなくしてしまう。
国際電話不取り扱いセンター(0120−210−364)
2)『No!国際電話』等の監視プログラムを利用して、パソコンからの国際電話
利用を防止します。(http://www.emurasoft.com/jp/chintcal/

〜〜インターネットオークションで、落札、入金したが品物が届かない。〜〜
インターネットオークションで、品物を落札し、指定口座に入金したものの何
時まで待っても、品物が届かないというものです。

《対策》
出品者の最近の取引に対する評価等を確認し、信頼出来る相手か否かを判断して、入札する事が大切です。
落札後は、取引相手の架設電話や住所等を尋ね、電話や往復葉書等で実在する者かを確認すると良いでしょう。高額な品物ほど、取引相手の確認を確実にされることをお勧めします。
 また、詐欺の被害にあった時の事を考え、オークションのページ、相手とやり
取りしたメール、代金振込の控えを保管される事をお勧めします。
以上が、最近多い相談内容とその対策ですが、これらを参考にして頂き、快適
なインターネット環境を楽しんでください。
なインターネット環境を楽しんでください。

*********************************************
茨城県警察ハイテク犯罪対策室
 E-mail hi-tech@pref.ibaraki.jp
Tel 029-301-8109 (平日 9:00〜17:15)
*********************************************

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

 〜Winevar.Aについて〜

首記の件、既にご承知とは思いますが、Winever と呼ばれるコンピュータウイルスが報告されております。現在のところ、以下の感染時動作が判明していますので、情報提供致し ます。

 ○ ワーム活動
ローカルハードディスク内のHTML形式ファイルに保存されているメールアドレスに対して自身のコピーを送信する。送信元アドレスは、送信先のアドレスと同じである。件名は「N'4<Windowsに登録された組織名>」又は「Re:AVAR(Association ofAnti-Virus AsiaReseachers)」である。

○ ファイル削除
システムの起動時にメッセージボックスが表示され、OKボタンをクリックするとローカルドライブ内の全てのファイル(システムから使用中のファイルは除く)を削除する。

○ ウイルスドロッパー
ウイルスがインターネットに接続できなかった場合、「AAVAR.pif」というファイルを作成し実行する。このファイルは、「PE_FUNLOVE.4099」というウイルスである。

○ プロセス停止
ウイルス対策ソフトなどのセキュリティ関連ソフト等の常駐プログラムを強制終了させる。

○ システム情報の変更
Windowsの「使用者」と「組織」の情報が登録されていなかった場合、ウイルスは「使用者」に「Trand Microsoft Inc.」、「組織」に「AntiVirus」という文字列を設定する。

このコンピュータウイルスの感染対象は下記のOSです。
Windows XP,Windows 2000,Windows Me,Windows 98,Windows 95

対策として、
1.ウイルス対策ソフトのパターンファイルを最新に更新する
2.InternetExplorerのセキュリティホール(MS01-020)をパッチでふさぐ
3.メール受信時に不審なメールを開かないよう周知徹底する

が挙げられますが、もし感染してしまった場合には、

1.感染した端末は再起動するとファイル削除が行われる
2.全ての実行可能形式ファイルにウイルスコードを追加する
(PE_FUNLOVE.4099の機能)

また、以下の Web サイトにて本コンピュータウイルスに関する情報が公開されておりますので併せてご参照ください。

関連情報:

株式会社シマンテック
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.winevar.html
トレンドマイクロ株式会社

http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WINEV
AR.A 

日本ネットワークアソシエイツ株式会社
 http://www.nai.com/japan/virusinfo/virK.asp?v=W32/Korvar

 *********************************************
茨城県警察ハイテク犯罪対策室
 E-mail hi-tech@pref.ibaraki.jp
Tel 029-301-8109 (平日 9:00〜17:15
*********************************************

 

 

[TOP]


**************************
セキュリティ情報の提供
Cyber Security Information
**************************

〜Microsoft Data Access Componentsにおける脆弱点の発見とその対策について〜

Microsoft Data Access Components (MDAC) とは、Windows プラットフォームでデータベース接続を提供するために使用されるコンポーネントの集まりです。
MDAC は広く存在する技術で、ほとんどの Windows システム上に存在します。
そのMDACに対し、脆弱点が発見されましたので、情報提供致します。

概要:
下記の場合において、MDACの中の1コンポーネントであるRemote Data
Services(RDS)
がシステムに存在する為、このRDSの持つRDSデータスタブ機能において、攻撃者の
選択した任意のコードが実行できる脆弱性が存在します。
○該当するMDAC単体をインストールしている場合
○該当するInternet Explorerをインストールしている場合
○RDSデータスタブ機能含む製品をインストールしている場合

対象システム:
Microsoft Data Access Components (MDAC) 2.1
Microsoft Data Access Components (MDAC) 2.5
Microsoft Data Access Components (MDAC) 2.6
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
(Windows XP標準搭載のInternet Explorer 6.0を除く)
関連情報:
Microsoft:

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/techn
et/security/bulletin/MS02-065.asp
CERT:
 http://www.cert.org/advisories/CA-2002-33.html


*********************************************
茨城県警察ハイテク犯罪対策室
E-mail hi-tech@pref.ibaraki.jp
Tel 029-301-8109 (平日 9:00〜17:15)
*********************************************

 

 

[TOP]


tb2.gif (779 バイト)

BINDはDNS(Domain Name Service)プロトコルのもっとも一般的な実装であり、
インターネット上の非常に多くのDNSサーバで使用されています。
DNSは、覚えやすいドメイン名 (ホスト名) とそれに対応するIPアドレス数値
 のデータベースを保持する、きわめて重要なインターネットプロトコルです。
 そのBINDに対し、複数の脆弱点が発見されましたので、情報提供致します。

概要:
再帰的問い合わせが有効となっている上記バージョンのBINDには、下記の脆弱点が
あります。
○BINDのSIGリソースレコードの欠陥によるオーバーフローの危険性
BINDによりキャッシュされたSIGリソースレコードは、DNSクライアントから
要求された時に取得されるが、その際にバッファオーバーフローが引き起こ
され、任意のコードが実行される可能性がある。

○BINDのOPTリソースレコードによるDoS攻撃の危険性
不正に大きなサイズのUDPペイロードを持つOPTリソースコードを受けた時に、
突然BINDが終了する可能性がある。
 ○BINDの不正な有効期限を持つSIGリソースレコードによるDoS攻撃の危険性
不正な有効期限を持つSIGリソースコードを参照する時に、突然BINDが終了
する可能性がある。

対策:
BINDをバージョン9にアップグレードする。
又は、4.9.11、8.2.7若しくは、8.3.4にアップグレードする。

対象システム:
BIND 8.3.3以下
BIND 8.2.6以下
BIND 4.9.10以下

関連情報:
ISC:
http://www.isc.org/products/BIND/bind-security.html
IPA:
http://www.ipa.go.jp/security/index.html
ISS:
http://www.isskk.co.jp/support/techinfo/general/BIND4and8_xforce.html

*********************************************
茨城県警察ハイテク犯罪対策室
E-mail hi-tech@pref.ibaraki.jp
Tel 029-301-8109 (平日 9:00〜17:15)
*********************************************

 

 

[TOP]


tb2.gif (779 バイト)

今回のウィルスは、情報漏洩につながる可能性がありますので、特にご注意ください。
対応につきましては、下記参考URLをご参照ください。
1 BugBear(バグベア)
・感染経路:
メールの添付ファイルとして侵入。
(一部環境ではプレビューしただけで感染)

・感染後の活動概要:
  メールのアドレス帳にあるアドレスに対してウィルス自身を添付し
て送信します(その際、発信元のアドレスは詐称します。)
  また、リモートから操作可能にしたり、キーボードの操作記録をとります。

・参考URL
マイクロソフト社
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/techn
et/security/virus/bugbear.asp

トレンドマイクロ社:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBE
AR.A&VSect=T

シマンテック社
http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbear@mm.html

2 Opasoft(オパソフト)
 ・感染経路:
  ネットワーク上の共有フォルダ
 ・感染後の活動概要:
  感染したコンピュータにつながるネットワーク上を検索し、アクセ
  ス可能なすべてのコンピューター名、ドメイン名を収集して、インター
  ネット上のサイトに送信します。
  また、同サイトからファイルをダウンロードして実行する機能も備
  えています。

・参考URL
  トレンドマイクロ社
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPASO
FT.A

シマンテック社
 http://www.symantec.com/region/jp/sarcj/data/w/w32.opaserv.worm.html

 ***************************************
  茨城県警察 ハイテク犯罪対策室
   Tel:029-301-8109(9:00〜17:00)
  E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

 

[TOP]


tb2.gif (779 バイト)

首記の件、既にご承知とは思いますが、Microsoft Windows 2000 における接続マ
ネージャ(NCM: Network Connection Manager)に関するパッチ「MS02-042」が公開さ
れましたので、情報提供致します


  接続マネージャ (NCM: Network Connection Manager) はホスト システムにより管
理されるすべてのネットワーク接続に制御メカニズムを提供します。NCM の機能の中
に、ネットワーク接続が確立されている時、ハンドラ ルーチンを呼び出すものがあ
ります


  仕様上、このハンドラ ルーチンはユーザーのセキュリティ コンテキストで実行さ
れる必要があります。しかし、ある問題により、非常に複雑なプロセスを要します
が、特権を持たないユーザーが LocalSystem のセキュリティ コンテキストでハンド
ラ ルーチンを実行できる可能性があります。攻撃者はこの問題を悪用し、自分が選
択したコードをハンドラとして指定し、さらに、そのコードを NCM から呼び出させ
るために、ネットワーク接続を確立する可能性があります。コードはシステム権限で
実行されます。

 最悪の場合、攻撃者はこの脆弱性を悪用して、システムを完全に制御し、システム
で任意の操作を行うことができる可能性があります。

対象:
・Windows 2000

関連情報
Microsoft:

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/techn
et/security/bulletin/MS02-042.asp
CERT:
http://www.kb.cert.org/vuls/id/721611
IPA:
http://www.ipa.go.jp/security/index.html

*********************************************
茨城県警察ハイテク犯罪対策室
E-mail  hi-tech@pref.ibaraki.jp
Tel     029-301-8109 (平日 9:00〜17:15)
*********************************************

 

[TOP]


tb2.gif (779 バイト)

首記の件、既にご承知とは思いますが、Internet Explorer(IE)用の累積パッ
チ「MS02-047」が公開されましたので、情報提供致します。

この累積パッチは、従来からの問題に加え、新たに以下の6つのセキュリティ
ホールを修正するものです。。

1.Gopherプロトコルを解釈する部分の脆弱性を悪用し、バッファのオーバー
  ラン攻撃が行われる可能性があります。
2.特別にフォーマットされたテキストを表示するために使用されるActiveX
  コントロールの脆弱性を悪用し、バッファのオーバーラン攻撃が行われる
  可能性があります。
3.XMLデータを表示するHTMLディレクティブを処理する方法が不適切であった
  ために、ローカルファイルを読み取られる可能性があります。
4.[ファイルのダウンロード] ダイアログ ボックス内のファイルのダウン
  ロード元の場所を表示する方法に問題があり、ユーザーに悪意のあるファ
  イルを信頼されたサイトからのものであると思い込ませ、ダウンロードす
  るよう誘導される可能性があります。
5.「フレームのドメイン照合」の脆弱性(MS02-005)の新たに確認された変種
  により、ローカルシステムの実行可能ファイルを呼び出し悪用される可能
  性があります。
6.「ローカル HTML リソースのクロスサイトスクリプティング」の脆弱性
  (MS02-023)の新たに報告された変種により、スクリプトをローカルコン
  ピュータゾーンで実行される可能性があります。

これらを悪用すれば、攻撃者によってユーザーの意図しないアプリケーション
やスクリプトが動作させられる可能性もあり、早期の適用をお願いします。

対象:
・Internet Explorer 6
・Internet Explorer 5.5 Service Pack 1/2
・Windows 2000に組み込まれているInternet Explorer 5.01 Service Pack 2


関連情報
Microsoft:

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/techn
et/security/bulletin/MS02-047.asp

ZDNet:
http://www.zdnet.co.jp/enterprise/0208/23/n01.html
IPA:
http://www.ipa.go.jp/security/index.html

*********************************************
茨城県警察ハイテク犯罪対策室
E-mail  hi-tech@pref.ibaraki.jp
Tel     029-301-8109 (平日 9:00〜17:15)
*********************************************

 

[TOP]


tb2.gif (779 バイト)

首記の件、既にご承知とは思いますが、Frethem と呼ばれるワームが報告されております。現在のところ、以下の方法で感染を広げていくことが判明していますので、情報提供致します。

E-Mailによる感染、拡大
Frethem ウイルスは、OutlookやOutlook Express のプレビューウィンドウに表示させることで自動的に感染します。感染すると、自分自身をディスク上にコピーし、アドレス帳や各種ファイルに記録されているメ
ールアドレスに対して自分自身のコピーを大量に配信しようと試みます。

送信されるメールは、下記の形式になっています。
このようなメールが届いた場合、すぐに削除してください。

件名: Re: Your password!
本文: ATTENTION!
         You can access
         very important
         information by
         this password
         DO NOT SAVE
         password to disk
         use your mind
         now press
         cancel

添付ファイル: Decrypt-password.exePassword.txt
              

また、以下の Web サイトにて本ワームに関する情報が公開されておりますので併せてご参照ください。
関連情報:
IPA/ISEC
http://www.ipa.go.jp/security/topics/newvirus/frethem.html
マイクロソフト
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/frethem.asp
株式会社シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.frethem.e%40mm.html
トレンドマイクロ株式会社
詳細情報
http://www.trendmicro.co.jp/virusinfo/news2002/worm_frethem_k.asp
駆除ツール
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionID=4305
日本ネットワークアソシエイツ株式会社
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.f@MM  

*********************************************
茨城県警察ハイテク犯罪対策室
E-mail  hi-tech@pref.ibaraki.jp
Tel     029-301-8109 (平日 9:00〜17:15)
*********************************************

 

[TOP]


tb2.gif (779 バイト)

迷惑メールについて、数多くご相談を受けておりますが、7月1日に、迷惑メールに関する2つの法律が施行されております。

一つは、総務省が管轄している

  「特定電子メール法」
   (http://www.soumu.go.jp/joho_tsusin/top/m_mail.html)
  内容は 1、件名に「未承諾広告※」と記述
      2、受信拒否の連絡先を明記
      3、受信拒否者への再送の禁止
もう一つは、経済産業省が管轄している
 「改正特定商取引法」
   (http://www.meti.go.jp/policy/consumer/warehouse/tokushoho/spammail/spammail.html)
  内容は 1、件名に「未承諾広告※」と記述
        2、受信拒否の連絡先を明記
となっています。

 それぞれの省において、迷惑メールが法律に触れるかどうかの判断(告発)や、受信者に対して今後のアドバイスを行う窓口機関を設けております。以下窓口をご紹介します。

総務省
 日本データ通信協会「迷惑メール相談センター」
 電話番号 03−5815−7201
 F a x 03−5815−7372
 受付時間 平日10:00〜17:00
 U R L http://www.dekyo.or.jp
経済産業省では
 財団法人 日本産業協会
 電話番号 03−3501−3344
 F a x 03−5298−1584
 E−mail mailagain@nissankyo.jp
 U R L http://www.nissankyo.or.jp

 今回の法律に違反していると思われるメールがありましたら、上記各窓口機関にご連絡ください。
*********************************************
茨城県警察ハイテク犯罪対策室
E-mail  hi-tech@pref.ibaraki.jp
Tel     029-301-8109 (平日 9:00〜17:00)
*********************************************

 

 

[TOP]


tb2.gif (779 バイト)

貴社益々ご清栄のこと存じます。
 首記の件、本県においても『JDBGMGR.EXE HOAX』に関する相談がありましたので、情報提供いたします。
 
 JDBGMGR.EXE HOAXとは、「jdbgmgr.exe ファイルはウィルスなので、検索し削除してください」という内容のメールが送信されてきます。
 この情報は誤りであり、jdbgmgr.exe はウィルスではありません。
 このファイルは、Microsoft 仮想マシン (以下 Microsoft VM) で使用されるファイルです。 また、このファイルは、様々な製品に含まれています。

 送信されるメールの内容は、下記になります。(同内容が英語、イタリア語等、他の言語でも送信されていることが報告されています)
================================================================
このウイルスは Norton や McAfee のシステムでは消せません。
ウイルスはダメージを与えるシステムを作動する前に 14 日間留まります。
ウイルスは最近私からのメールが来た、来ないにかかわらず自動的に
メッセンジャーとアドレス帳に登録されているアドレスに送られます。
以下の通りに削除して下さい。

1. スタートから始めて、検索を選択して下さい。そこからファイルやフォルダを選択します。
2. 名前のところに jdbgmgr.exe と書いてください。
3. 探す場所が C: drive になってることを確認します。
4. 検索開始 をクリックして下さい。
5. そのウイルスは名前が jdbgmgr.exe の小さなクマのアイコンです。絶対に開けないで下さい。
6. そのアイコンを右クリックして、削除して下さい。
7. ゴミ箱を空にして下さい。
================================================================


以下の Web サイトも併せてご参照ください。

IPA/ISEC
http://www.ipa.go.jp/security/topics/alert140515.html  
株式会社シマンテック
http://www.symantec.com/region/jp/sarcj/data/j/jdbgmgr.exe_file_hoax.html
トレンドマイクロ株式会社
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JDBGMGR.EXE%20HOAX
日本ネットワークアソシエイツ株式会社
http://www.nai.com/japan/virusinfo/jdbgmgrexe.asp
マイクロソフト株式会社
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/false/jdbgmgr.asp

*********************************************
茨城県警察ハイテク犯罪対策室
E-mail  hi-tech@pref.ibaraki.jp
Tel     029-301-8109 (平日 9:00〜17:00)
*********************************************

 

[TOP]


tb2.gif (779 バイト)

 

現在、茨城県警ハイテク犯罪対策室では電話、E-mailで県民の皆様からのご相談をお受けしておりますが、今年に入って国際電話通話料の高額請求に関するトラブルが増加傾向を示していることから下記の点について再度ご確認頂きたくお願いいたします。

 総務省発表によると平成12年ころから同相談が増え始め、特に昨年8月以降は、国際電話各社に寄せられた苦情件数が月間1万5千件を超えています。被害金額も数十万円にのぼるものもあります。

典型的な手口は
  1.インターネットを見ていると「ココをクリック」等と表示
  2.クリックするとプログラムをダウンロード
  3.接続するためにダウンロードしたプログラムを実行
  (プログラム実行によりダイヤルアップ接続の設定を国際電話へ変更)
  4.以後インターネットを使うたびに国際電話を使用
  ->国際電話会社からの高額請求で判明
国際電話の通話料については加入契約者が通話料の支払義務を負うことが
約款上定められており支払を拒むことは極めて困難です。
 このためインターネットの利用者自身が事前に被害を予防することが重
要になります。

予防策としては
   ・不用意にプログラムをダウンロードしない
   ・不要なら国際電話を不取扱にする
      国際電話不取扱受付センター
      0120−210364(取扱時間:平日9時〜17時)
   ・国際電話への発信制限するソフトをインストールする
      国際電話各社のホームページからダウンロードできます。
   ・CATV、ADSL等を利用の場合、モデムから電話線を抜く
   ・パソコンの設定で接続先電話番号を確認する
等がありますので状況にあわせ利用してください。

参考:
 総務省 http://www.soumu.go.jp/s-news/2002/020320_7.html

***************************************
茨城県警察 ハイテク犯罪対策室
Tel:029-301-8109(9:00〜17:00)
E-mail:hi-tech@pref.ibaraki.jp
***************************************

 

[TOP]


tb2.gif (779 バイト)

 某大学で、男子学生が同じ大学に通う女子学生のID・パスワードを不正に盗用して、女子学生宛に届いた電子メールを盗み見たり、同学生を中傷する記事をインターネットの掲示板に書き込みをしていたという不正アクセス禁止法違反と名誉棄損容疑で検挙されました。

 男子学生は、大学の勉強会で一緒だった女子学生に好意を寄せたが、一向に気付いてくれないため、大学から付与されている女子学生のIDとパスワードを推測して割り出し、これを使って大学内のパソコンルームから女子学生の宛のメールを盗み見たり、わいせつ系の掲示板に女子学生の名前や携帯電話番号とともに、わいせつな文章や中傷する書き込みをしていたものです。

 この大学では、全学生にインターネット教育を普及させるため、インターネットを使えるパソコンルームを学生に開放し、全学生にIDとパスワードを付与していましたが、IDとパスワードの設定が、
   ID・・・学部名を英語表記したものの頭文字+入学年度(西暦)の末尾の数字+
        学科別の数字コード+学生番号
   パスワード・・・生年月日を西暦にしたもの
という一定の規則に沿って作られたものであったため、犯行に及んだ男子学生は、「自分のものと友人のものを見比べたとき、その構成が単純だったことが分かり、他人のIDやパスワードも容易に推測可能だった。」と話しています。
(※ 同大学では、事件以後、学生に開放するパソコンルームの使用基準の見直しや学生
  に付与したID、パスワードの構成内容を変更しています。)
 
 自分であることを証明するIDやパスワードの管理は、あらゆるセキュリティシステムの中で、その基礎をなすものです。
 これは、古くから用いられており、今なお主流となっている認証方法ですが、残念ながらこの重要性がなおざりにされ、適切な管理がなされていないのが現状です。
 ネットワーク社会においては、セキュリティの不十分なシステムは、犯罪者の標的にされ、あるいは、他のコンピュータシステム等を攻撃するための「踏み台」として使われることになります。
 インターネットが爆発的に普及し、社会・経済活動等が包含されつつある現在、開かれたネットワークの危険性を認識しないまま不用意に利便性のみに目を奪われることは、物理的損失だけでなく、ひいては組織の信用まで失うことになりかねません。
 セキュリティの基本は、あくまでもそれを使用する個人です。しかし、これを管理する組織も、その所有する情報資産を適切に保護するため、組織としての統一された基本方針を策定し、これを防護するための必要な措置を的確に行う必要があります。
 「不正アクセス禁止法」が施行された平成12年2月以降、同法違反で検挙された事件被疑者のほとんどが、不適切な識別符号の設定・管理を逆手にとって犯行を行っています。
 こうした現実を踏まえ、もう一度、個人あるいは組織のセキュリティのあり方を再確認していただきたいと思います。



〜出会い系サイトを利用した犯罪の実態について〜

 本年3月、当県警において、出会い系サイトを舞台に、女性と交際したいと希望する男性の下心を逆手に取り、30数名の男性から約600万円を騙し取った詐欺事件の被疑者(女性)を検挙しました。
 同事案は、面識のない者同士の交際の機会を、匿名を維持したまま提供する「出会い系サイト」の仕組みを悪用した被疑者が、交際を希望して連絡してきた男性に対して、「生活に困っているのでお金を貸してほしい。絶対に返済する。」等と虚偽内容のメールを数度にわたって送信し、これを信じた相手から現金を指定口座に振り込ませて騙し取っていたものです。

 出会い系サイトに関係した事件では、少女売春事件のほか、
   ・主婦が、出会い系サイトで知り合った男性に殺害された事件
   ・出会い系サイトで知り合った女子高生と性交したところ、暴力団に因縁をつけら
    れて現金を脅し取られた事件
   ・医師と偽って出会い系サイトで交際を続けていた男性が、相手の女性を監禁した
    事件
   ・理想の人だと思った「メル友」に会ったら、実は暴力団員で、あやうく強姦され
    そうになった事件
   ・出会い系サイトに興味本位でアクセスし、アンケートに答えたところ、無断で掲
    示板に電話番号や卑猥な記事を載せられ、全国から毎日電話がかかってくるよう
    になった事件
等、実に様々な内容の事件が出会い系サイトを舞台に発生しています。
  これらの事件の背景には、
    ○ 携帯電話が、少年を含めて著しく普及しており、テレホンクラブ、出会い系サイ
   トを誰もが容易に利用できるようになっていること。
    ○ テレホンクラブ、出会い系サイトは、見知らぬ者同士がお互いの名前も知らない
   まま交際の機会を得ることができるという特徴がありますが、被害者がこの特徴を
   利用した犯罪の実態をよく理解していなかったこと。
等が考えられます。

 このように、出会い系サイトに関係した事件は、全国的に急増しており、平成13年の検挙数は全体で888件(前年104件)、そのうち殺人、強盗、強姦等の重要犯罪が83件(前年15件)と全体の約1割を占めています。
 また未成年者が巻き込まれる児童売春・児童ポルノ法違反は387件(前年40件)と全体の伸び率を上回る勢いで増加し、同様に、未成年者が被害者となるケースは全体の79%にも上っています。
 出会い系サイトの閲覧に利用された機器については、携帯電話を利用したものが714件と全体の約80%を占め、昨年の59件(昨年全体の57%)に比べ大きな伸びを示しています。

 出会い系サイトは、面識の無い者同士が匿名性を保ったまま利用できることが様々な犯罪やトラブルを助長する原因となっていますが、出会い系サイトそのものを取り締まることが難しい現在、ひとりひとりが出会い系サイトに潜む危険を認識し、
   ・会ったこともない人をメールだけで信用しない。
    ・安易に個人情報(携帯電話番号・メールアドレス等)を他人に教えたり、アンケー
    トに応じない。
    ・交際の申し込み等に安易に応じない。
等の自己防衛に心がけていただきたいと思います。
 

 ご参考:http://www.pref.ibaraki.jp/kenkei/deai.htm

*****************************************
茨城県警察本部ハイテク犯罪対策室
E-mail   hi-tech@pref.ibaraki.jp
Tel      029-301-8109 (平日 9:00〜17:15)
*****************************************

 

[TOP]