SecurityLOGO.JPG (17762 バイト)


サイト案内

トップページ


電子署名

セキュリティ評価・認証

事業所認定制度等

暗号技術評価

法律、ガイドライン等

プライバシー


報道発表

よくある質問

政府の施策


関連団体

 

メールはこちら

 
不正アクセス行為の発生状況
 
第1 平成12年中の不正アクセス禁止法違反事件の検挙状況等について
 不正アクセス禁止法の施行日(平成12年2月13日)から平成12年12月31日までの間に警察庁に報告のあった不正アクセス行為(以下「期間中の不正アクセス行為」という。)が対象である。
 
1 不正アクセス行為の発生状況及びその特徴
 期間中の不正アクセス行為は、106件であった。そのうち、海外から不正アクセス行為が行われたことが判明しているものは、25件あった。
 認知件数




 

被害に係る特定電子計算機
のアクセス管理者別

 
プロバイダ59
大学
情報通信企業
その他33
106





 
 認知件数





 


認知の端緒別


 
アクセス管理者からの届出30
利用権者からの届出23
発見者からの通報
被疑者の取調べ35
その他11
106






 
 
 これらを被害に係る特定電子計算機のアクセス管理者別に見ると、プロバイダが59件と最も多く、次いで大学が8件の順となっている。
 また、認知の端緒の主なものとしては、警察への届出等が60件(アクセス管理者からの届出が30件、利用権者からの届出が23件、その他発見者からの通報が7件)、被疑者の取調べ等の警察活動が35件あった。
 なお、不正アクセス行為後の行為としてホームページの改ざん、消去を伴うものが33件、DDoS用攻撃ツール(Trinity V3)(参考1を参照)を仕掛けられていたものが2件あった。
 
2 不正アクセス禁止法違反事件の検挙状況
 期間中の不正アクセス禁止法違反の検挙件数は31事件(67件)、検挙人員は37人であった。その内訳は、不正アクセス行為が30事件(62件)、34人であり、不正アクセス助長行為が4事件(5件。3事件は不正アクセス行為でも検挙。)、5人(2人は不正アクセス行為でも検挙。)であった。
 不正アクセス行為の態様については、30事件中29事件(61件)が識別符号窃用型(不正アクセス禁止法第3条第2項第1号の他人の識別符号を無断で入力する行為をいう。)であり、残りの1事件(1件)がセキュリティ・ホール攻撃型(不正アクセス禁止法第3条第2項第2号及び第3号のアクセス制御機能による特定利用の制限を免れる情報又は指令を入力する行為をいう。)であった。また、不正アクセス助長行為で検挙した事件は、いずれも識別符号がどの特定電子計算機の特定利用に係るものであるかを明らかにして提供していたものであった。
 なお、検挙人員37人中31人が成人であり、6人が少年であった。
 










 

事犯別

検挙事件数

検挙件数

検挙人員

 不正アクセス行為

30

62

34人

不正アクセス助長行為



5人




 

31

(重複3)
 

67


 

37人

(重複2人)
 










 
 
3 検挙事例


 

違法薬物販売目的の他人の識別符号を使用した不正アクセス禁止法違反等事件
 
 
 
 無職の男(34)が、クラッキング・ツール等を利用して入手した他人のID・パスワードを使用して不正にインターネットに接続し、ホームページを開設した上、薬物販売の広告を掲示し、薬物の購入希望者とメールのやり取り等をするとともに、同ホームページで販売する目的で医薬品や向精神薬を自宅に所持していた。12年3月、不正アクセス禁止法違反、薬事法違反及び麻薬及び向精神薬取締法違反で検挙した(千葉)。
 


 

音楽配信会社のメールサーバに対する不正アクセス禁止法違反事件
 
 音楽配信会社の元役員(32)が、役員当時知り得た社長等のID・パスワードを使用して同社のメールサーバに侵入し、電子メールの内容を盗み見た。12年6月、不正アクセス禁止法違反で検挙した(警視庁)。
 


 

2ショットチャット掲示板に対する不正アクセス禁止法違反事件
 
 建設会社の会社員(32)が、被害者が開設した有料掲示板「2ショットチャット」に対し、認証機能が甘いことに乗じ、CGIプログラムを使用してセキュリティ・ホールを突き、識別符号を入力することなく接続した。12年6月、不正アクセス禁止法違反で検挙した(北海道、富山)。


 

オンラインゲームに係る不正アクセス禁止法違反事件
 
 
 派遣会社の社員(23)が、クラッキング・ツールを利用して入手した他人のID・パスワードを使用して不正に米国のオンラインゲーム・サーバに侵入し、ゲームを行った。その際、同ゲームのチャット上で知り合った少年に対し同ID・パスワードを教示した。12年4月、不正アクセス禁止法違反で検挙した(警視庁)。
 



 

レンタル・サーバ業者のウェブ・サーバに対する不正アクセス禁止法違反等事 件
 
 

 
 無職の男(33)が、総当たりにより探知した元勤務先の広告会社のID・パスワードを使用して同社の契約会社のウェブ・サーバに侵入し、ホームページのデータを削除した。12年8月、不正アクセス禁止法違反及び電子計算機損壊等業務妨害罪で検挙した(大阪)。


 

iモード電話機用のウェブ・サーバに対する不正アクセス禁止法違反事件
 
 
 
 無職の男(23)が、iモード電話機用の掲示板から入手した他人のID・パスワードを同電話機のメール・サービスを利用してハッカー仲間である会社員(25)に提供、さらに、同会社員が、同ID等をハッカー仲間である大学生(25)に提供し、同大学生が、同ID等を使用して不正にiモード電話機用のウェブ・サーバに侵入し、掲示板の内容を書き換えるなどした。12年10月、不正アクセス禁止法違反で無職の男ら3人を検挙した(警視庁)。
 



 

ホームページ提供サービス業者のウェブ・サーバに対する不正アクセス禁止法 違反等事件
 
 

 
 韓国関連の情報交換のためのホームページを開設する会社員(31)が、自己のホームページの掲示板に嫌がらせの書き込みをされたことに立腹し、同書き込みをした者が開設する韓国関連のホームページに係るID・パスワードを推測により探知し、不正にホームページ提供サービス業者のウェブ・サーバに侵入し、本人に無断で退会届をすることにより同ホームページのデータを消去した。12年10月、不正アクセス禁止法違反及び電子計算機損壊等業務妨害罪で検挙した(警視庁)。
 


 

解雇された会社の識別符号を窃取した不正アクセス禁止法違反等事件
 
 
 
 情報通信関連会社の元社員(25)が、同社を解雇されたことに立腹し、同社に金銭的損害を与える目的で、在職中に知り得た同社のID・パスワードを使用して不正にインターネットに接続するとともに、同社に高額のインターネット接続料が請求されるように契約内容を変更する旨の虚偽の情報をプロバイダのサーバに送信して事実証明に関する電磁的記録を不正に作出したほか、ホームページ上で前記ID等を公開した。12年10月、不正アクセス禁止法違反及び電磁的記録不正作出罪で検挙した(警視庁)。
 


 

広域にわたるハッカー・グループによる不正アクセス禁止法違反事件
 
 
 
 ハッカー・グループの主犯格の男(30)が、クラッキング・ツール等を利用して入手した他人のID・パスワードを使用して不正に国立大学、観光協会及びプロバイダの各サーバに侵入するとともに、自己の運営する掲示板において、前記国立大学のサーバに係る同ID等の掲示、観光協会及びプロバイダに対する不正アクセス手法の教示等を行った。また、同教示を受けた同グループのメンバーである主婦(42)、大学生(23)が、それぞれクラッキング・ツールの利用等教示を受けた手法により入手した他人のID・パスワードを使用して不正に国立大学又は観光協会のサーバに侵入した。12年11月、不正アクセス禁止法違反で主犯格のほかハッカー・グループのメンバー2人を検挙した(愛知、秋田、宮城、警視庁、広島)。
 
 
4 検挙事件の特徴
 (1) 犯行の手口
 不正アクセス行為で検挙した30事件(62件)の手口としては、ユーザのパスワード管理の甘さにつけ込んだID・パスワードの入手が12事件(14件)と最も多く、次いでトロイの木馬(参考2を参照)系のコンピュータ・ウイルス等のクラッキング・ツールによるID・パスワードの入手やセキュリティ・ホール攻撃が8事件(14件)、他人からのID・パスワードの入手が6事件(25件)の順となっている。
 なお、クラッキング・ツールの中では、トロイの木馬系のコンピュータ・ウイルスを利用したものが多く、識別符号の入手等にクラッキング・ツールを使用した事件中3事件(5件)で使用されていた。いずれの被疑者も、クラッキング・ツールをネットワーク上のホームページからダウンロードし、又は雑誌の付録CD等から入手していた。
 このほか、犯行の発覚を免れるため、海外のプロキシ・サーバを使用していた事件(2事件(2件))もあった。
 (2) 被疑者の特徴
 検挙した37人の被疑者の年齢は、30代が16人と最も多く、次いで20代が13人、10代が6人の順となっている。最年長の者は48歳であり、最年少の者は15歳であった。
 なお、検挙人員には含まれないものの、刑事責任の無い少年が不正アクセス行為を行っていたもの(補導処分)もある。
 (3) 犯行の動機
 不正アクセス行為の動機としては、利用料金の請求を免れるためが13事件(34件)と最も多く、次いで嫌がらせ・仕返しが5事件(7件)、メールの盗み見が5事件(5件)、なりすまして別の犯罪等の発覚を免れるためが3事件(7件)、いたずら目的が2事件(3件)の順となっている。少年被疑者にあっては、特段の罪悪感を持たずに犯行に至っているのが目立つ。
 (4) その他
 不正アクセス行為が別の犯罪の手段として利用されていた事案は、8事件(12件)であった(薬事法及び麻薬及び向精神薬取締法違反事件、業務妨害事件、詐欺事件、名誉毀損事件、電子計算機損壊等業務妨害事件、著作権法違反事件、電磁的記録不正作出事件)。
 
5 都道府県公安委員会による援助措置
 都道府県公安委員会は、不正アクセス行為を受けたアクセス管理者からの申出への対応として、不正アクセス禁止法第6条の援助規定(平成12年7月1日施行)に基づくアクセス管理者に対する助言・指導を、平成12年12月31日までに6件(東京、滋賀、大阪、北海道、京都、神奈川)実施している。
 
6 防御上の留意事項
 (1) トロイの木馬対策
 トロイの木馬系のコンピュータ・ウイルスの感染を予防するため、不審な電子メールを受信した場合にはメールの添付ファイルを不用意に開かないことなどに留意する。
 (2) 識別符号の適切な管理
 推測されやすいパスワードの解消、パスワードの定期的な変更、使用されなくなったID・パスワードの抹消等識別符号の適切な管理を行う。
 (3) サーバの適切な管理
 セキュリティ・ホールの解消、適切に設定されたファイアウォールの設置、ログの保存・監査等サーバの適切な管理を行う。
 (4) その他
・「情報システム安全対策指針」(平成11年国家公安委員会告示第19号)を参考に一般的な対策も併せて講ずることが望ましい。
・都道府県警察においては、不正アクセス禁止法に基づく援助を行っているほか、ハイテク犯罪相談を行っているので、被害が発生した場合には、都道府県警察のハイテク犯罪相談窓口に連絡する(相談窓口一覧:警察庁ホームページhttp://www.npa.go.jp/)。
 
(参考)
1 DDoS(Distributed Denial of Service)攻撃ツール(Trinity V3)について
 DDoS攻撃とは、インターネット上の複数のコンピュータにDoS攻撃(標的となるサーバコンピュータに過剰な負荷をかけるなどして当該サーバコンピュータのサービスを妨害する攻撃)用のツールを仕掛け、攻撃者の使用するコンピュータからの命令により一斉にDoS攻撃を行い、標的となるサーバコンピュータのサービスを妨害するものである。
DDoS攻撃ツールが仕掛けられていた場合は、システムの再インストールにより攻撃用ツールを削除するとともに、OS及びアプリケーションのバージョンアップ並びに定期的点検等により再発に注意しなければならない。
 なお、Trinity V3は、昨年9月に発見されたDDoS攻撃ツールの一種で、検出のためには次の2つの項目の確認が必要とされている。
 @ポート33270の開閉状態を確認する。
 通常は使用されていないポート番号のため閉じられているが、DDoS攻撃ツール(Trinity V3)が仕掛けられると解放状態となる。
 Aファイルを点検する。
 DDoS攻撃ツール(Trinity V3)を仕掛けられたコンピュータには、
 /usr/lib/のディレクトリー下にidle.soというファイル及び/var/spool/uucp/のディレクトリー下にuuicoというファイルが存在する。
 
2 トロイの木馬について
○ トロイの木馬とは
「トロイの木馬」は、コンピュータに悪影響を及ぼしたり、ユーザを欺くプログラムを内包していながら、普通のアプリケーションプログラム等の体裁を有しているプログラムであり、通常、コンピュータ・ウイルスの一種として扱われている。パソコンにトロイの木馬が仕掛けられると、ユーザは業務処理やゲームなどをしているつもりでも、背後では別の機能が作動していて、パスワードを盗むなどの被害を与えている。トロイの木馬の語源は、古代ギリシャのトロイ戦争で、都市国家トロイが、中に敵軍兵士が潜んでいるとも知らずに、門前におかれた大きな木馬を内部に引き入れ、敗れたという故事にちなんでいる。
トロイの木馬は、実際に発生している不正アクセス禁止法違反事件でも使用されており、不正アクセス行為の発生の一因にもなっている。
○ トロイの木馬の特徴
トロイの木馬には多くの種類があるが、これらのほとんどはインターネットから容易に入手することができる。これまで検挙された不正アクセス禁止法違反事件では、SubSeven、BackOrifice及びDeepThroatという名称のトロイの木馬が用いられた。これらは、不正アクセス行為の対象となるコンピュータに仕掛けるプログラム(サーバプログラム)とサーバプログラムが仕掛けられているコンピュータを遠隔操作するため他のコンピュータ(行為者のパソコン等)において作動するプログラム(クライアントプログラム)により構成される。
不正アクセス禁止法違反事件において識別符号を窃取されたコンピュータのいくつかには、実際にこれらのサーバプログラムが仕掛けられていた。これらは、インターネットを経由した遠隔操作により、Windowsにおいて用いられるインターネット接続用のID・パスワードの窃取、情報の改ざん等を行う機能を有している。
○ 被害の予防方法
トロイの木馬は、サーバプログラムとクライアントプログラムが連携して機能するものであるから、被害を予防するには、サーバプログラムが仕掛けられることを防ぐのが第一である。そのためには、コンピュータ・ウイルスの感染予防と同様に、メール等により外部から送られてきた添付ファイルやいかがわしいサイトからダウンロードしたプログラムを不用意に実行しないなどの注意が必要である。このようなプログラムを添付されたメールは、件名を偽りソフトウェアベンダからのバージョンアップ等の案内になりすましたもの、添付ファイルの種類を変更し画像ファイルやビデオファイルになりすましたもの等さまざまな偽装を施していることがほとんどであることに注意しなければならない。
ほとんどのサーバプログラムは、コンピュータ・ウイルスのワクチンソフトにより検出・駆除が可能であることから、それらを導入・常駐させることも有効な予防方法である。また、シェアウェアのトロイの木馬専用の検出・駆除ソフトウェアがインターネット上で提供されている。(ソフト名The Cleaner、http://www.moosoft.com/
 
(注1)
 不正アクセス行為の認知の考え方
 認知とは、被害届を受理した場合のほか、余罪として発覚した場合、報道を踏まえて確認した場合、援助の申出を受理した場合等不正アクセス行為の事実確認ができた場合とすることとしている。
 
(注2)
 不正アクセス行為の件数の計上について
・ 一のアクセス制御機能に対する一の手口による侵害行為を1件とする。ただし、被疑者が異なる場合(共犯を除く。)はそれぞれ1件として計上し、短期間に一のアクセス制御機能に対して同一手口による侵害が継続的に行われた場合は包括して1件とする。
・ 不正アクセス行為と他の罪とが併合罪又は観念的競合の関係にある場合、これを別件として扱い、1件計上する。
第2 不正アクセス関連行為の関係団体への届出状況について
 
1 情報処理振興事業協会(IPA)に届出のあったコンピュータ不正アクセスの状況について
 平成12年2月13日から12月31日の間にIPAに届出のあったコンピュータ不正アクセス(注1)が対象である。
 コンピュータ不正アクセス被害届出件数は128件であった(注2)。
 以下に、種々の切り口で分類した結果を示す。各々の件数には未遂(実際の被害はなかったもの)も含まれる。また、1件の届出にて複数の分類に該当するものがあるため、それぞれの項目での総計件数はこの数字に必ずしも一致しない。
 (1)手口別分類
     意図的に行う攻撃行為による分類である。重複があるため、届出件数とは異なり総計は132件となる。
    (ア) 侵入行為に関して
     侵入行為に係わる攻撃等の届出は58件あった。
    a 侵入の事前調査行為
     システム情報の調査、稼動サービスの調査、アカウント名の調査等である。21件の届出があり、ポートやセキュリティホールを探索するものであった。いずれの場合も、実際の侵入は受けていない。
    ポートスキャンもしくはポートへのアクセス:21件
    b 権限取得行為(侵入行為)
     パスワード推測やソフトウェアのバグ等いわゆるセキュリティホールを利用した攻撃、システムの設定内容を利用した攻撃など、侵入のための行為である。37件の届出があり、これらのうち実際に侵入を受けたものは36件である。
    セキュリティホールを利用した攻撃:11件
    手口・経路の不明な侵入行為:26件
    手口の不明な侵入行為のうちパスワード推測の疑いのあるもの:5件
    c 不正行為の実行及び目的達成後の行為
     bのうち実際に侵入を受けた36件について、その後行われた種々の行為である。1件の侵入で種々の行為が行われているため重複がある。
    ファイル等の改ざん、破壊等:22件
    プログラムの作成(インストール)、システムファイルの改ざん、トロイの木馬などの埋め込み等:10件
    不正アカウントの作成(追加):9件
    踏み台とされて他のサイトへのアクセスに利用された:6件
    (イ) サービス妨害攻撃
     過負荷を与えたり例外処理を利用したサービスを不可もしくは低下させる攻撃である。6件の届出があった。
    攻撃:6件
    そのうちsmurf攻撃であると思われるもの:3件
    (ウ) その他
     その他には、ソーシャルエンジニアリングや、サービスの外部からの利用が含まれ、68件の届出があった。2000年の被害で特徴的な攻撃(嫌がらせであると思われる)のは、メールアドレス詐称である。春頃から蔓延している模様で、26件の届出があった。メール中継に利用されたケースの中にも、当該メールがアドレス詐称のものであると思われるものが多くなっている。
    その他:68件
    メール中継に関するもの:36件
    そのうちメール中継に実際に利用されたもの:35件
    オープンプロキシの利用:1件
    メールアドレス(ドメイン)の詐称:26件
    その他:5件
 
(2) 原因別分類
 不正アクセスを許した問題点/弱点による分類である。
実際に侵入を受けた36件、メール中継に係わる問題(弱点)のあった35件、オープンプロキシ利用の1件などの計75件を分類すると以下のようになる。
ID、パスワード管理の不備によると思われるもの:5件
古いバージョンの利用やパッチ・必要なプラグインなどの未導入によるもの:22件
設定の不備(セキュリティ上問題のあるデフォルト設定を含む)によるもの:23件
不明:25件
 
(3) 電算機分類
 攻撃や被害の対象となった機器による分類である。
ファイアウォール:4件
メールサーバ:60件
Webサーバ:15件
各種サーバ:32件
クライアント(個人ユーザ環境):4件
その他、不明:14件
※各種サーバ:DNS、Web、mailなどのサーバ。1台で複数機能を有するものを含む。
 
(4) 被害内容分類
 被害内容による分類である。
 機器に対する実被害があった届出件数は81件である。対処に係わる工数やサービスの一時停止、代替機の準備などに関する被害は除外している。
 
メール中継に利用された:38件
    これらのうち
    侵入行為によりシステムを改ざん等されて利用されたもの:3件
    メール中継・アドレス詐称メール送付に伴う二次的被害
    サーバダウン:6件
    サービス低下:11件
侵入された:36件
    侵入に伴う被害(1件の侵入で複数被害のあるものを含む)
    ファイル改ざん等トータル:22件
    うち、Web改ざん:12件
    その他ファイルの改ざん:17件
    プログラムの作成(インストール)、システムファイルの改ざん、トロイの木馬などの埋め込み等:10件
    不正アカウントの作成(追加):11件
    踏み台:9件
    メール中継・送信に利用された:4件
サービス妨害攻撃その他によるサーバダウン、サービス低下:9件
 
その他、機器への実際の被害はなかったもの:49件
 
(5) 対策情報
 (2)の被害原因分類にもあるように、基本的な(既知の)対策をとっていなかったために被害にあってしまったものが多くなっている。下記ページなどを参照し、今一度状況確認・対処されたい。
セキュリティ対策セルフチェックシート」
http://www.ipa.go.jp/security/ciadr/checksheet.html
コンピュータ不正アクセス被害防止対策集」
http://www.ipa.go.jp/security/ciadr/cm01.html
ウイルス対策を含むセキュリティ関係の情報・対策などについては、下記ページを参照のこと。
IPAセキュリティセンタートップページ」
http://www.ipa.go.jp/security/index.html
 
 
(注1)コンピュータ不正アクセス
 システムを利用する者が、その者に与えられた権限によって許された行為以外の行為をネットワークを介して意図的に行うこと。
 
(注2)ここにあげた件数は、コンピュータ不正アクセスの届出をIPAが受理した件数であり、不正アクセスやアタック等に関して実際の発生件数や被害件数を直接類推できるような数値ではない。
 
 
2 コンピュータ緊急対応センター(JPCERT/CC)に届出があった不正アクセス関連行為の状況について
 平成12年2月13日から12月31日の間にJPCERT/CCに届出のあったコンピュータ不正アクセスが対象である。
 
(1) 不正アクセス関連行為の特徴および件数
 届出のあった不正アクセス関連行為 (注 1) に係わる報告件数は 2,084件であった。(注 2)
 
@ プローブ、スキャン、その他不審なアクセスに関する報告
 防御に成功したアタックや、コンピュータ/サービス/弱点の探査を意図したアクセス、その他の不審なアクセス等、システムのアクセス権において影響を生じないか、無視できるアクセスについて 1,701件の報告があった。
 [2/13-3/31: 133件、4/1-6/30: 610件、7/1-9/30: 557件、10/1-12/31: 401件]
 
A 電子メールの送信ヘッダを詐称したメールの配送
 電子メールの送信ヘッダを詐称した電子メールの配送について 108件の報告があった。
 [2/13-3/31: 9件、4/1-6/30: 30件、7/1-9/30: 30件、10/1-12/31: 39件]
 
B システムへの侵入
 管理者権限の盗用が認められる場合を含め、システムへの侵入について 106件の報告があった。
 [2/13-3/31: 23件、4/1-6/30: 32件、7/1-9/30: 24件、10/1-12/31: 27件]
 
C 電子メール配送プログラムへのアクセス
 電子メール配送プログラムへの、電子メールの中継を目的としたアクセスについて 102件の報告があった。
 [2/13-3/31: 24件、4/1-6/30: 27件、7/1-9/30: 27件、10/1-12/31: 24件]
 
D ネットワークやコンピュータの運用を妨害しようとする攻撃
 大量のパケットや予期しないデータの送信によって、サイトのネットワークやホストのサービス運用を妨害しようとするアクセスについて 29件の報告があった。
 [2/13-3/31: 1件、4/1-6/30: 8件、7/1-9/30: 14件、10/1-12/31: 6件]
 
E その他
 インターネットを介して伝播するワーム、トロイの木馬、コンピュータウィルス、IP アドレスを詐称したパケットの偽造、Web ページの改竄等について 43件の報告があった。
 [2/13-3/31: 4件、4/1-6/30: 4件、7/1-9/30: 14件、10/1-12/31: 21件]
 
(2) 防御に関する啓発および対策措置の普及
 JPCERT/CC は、日本国内のインターネット利用者に対して、不正アクセス関連行為を防止するための予防措置や、発生した場合の緊急措置などに関する情報を提供し、不正アクセス関連行為への認識の向上や適切な対策を促進するため、以下の文書を公開している(詳細は http://www.jpcert.or.jp/ 参照)。
 
@ 緊急報告
 [ 新規 ]
IMAP から POP2 への変換サーバプログラムについて (Version 2)
 [ 更新 ]
automountd サーバプログラムを悪用したアタック (Version 3)
POP サーバプログラムを悪用したアタック (Version 4)
NFS マウントデーモン mountd を悪用したアタック (Version 2)
ポートスキャンを用いた不正アクセス (Version 2)
named サーバプログラムを悪用したアタック (Version 2)
statd サーバプログラムを悪用したアタック (Version 2)
ネットワークニュースのサービスを悪用したアタック (Version 4)
phf CGI プログラムを悪用したアタック (Version 2)
年末年始休暇中に多発したアタックについて (Version 4)
 
A 技術メモ
 [ 新規 ]
Web ページの改竄に対する防衛 (Version 3)
サービス運用妨害攻撃に対する防衛 (Version 2)
 [ 更新 ]
コンピュータセキュリティインシデントへの対応 (Version 2)
関係サイトとの情報交換 (Version 2)
sendmail バージョンアップマニュアル (Version 10)
電子メール配送プログラムの不正利用 (予期しない中継) (Version 4)
 
B 活動概要(届出状況等の公表)
発行日: 2001-01-30 [ 2000年10月1日 〜 2000年12月31日 ]
発行日: 2000-10-27 [ 2000年7月1日 〜 2000年9月30日 ]
発行日: 2000-07-31 [ 2000年4月1日 〜 2000年6月30日 ]
発行日: 2000-04-28 [ 2000年1月1日 〜 2000年3月31日 ]
 
 
(注 1) 不正アクセス関連行為とは、コンピュータやネットワークのセキュリティを侵害する人為的な行為で、意図的 (または、偶発的) に発生する全ての事象が対象になる。
 
(注 2) 平成12年通期の報告件数については、JPCERT/CC の web ページを参照されたい。
 
(注 3) ここにあげた件数は、JPCERT/CC が受け付けた報告の件数である。実際のアタックの発生件数や、被害件数を類推できるような数値ではない。また類型ごとの実際の発生比率を示すものでもない。一定以上の期間に渡るアクセスの要約レポートも含まれるため、アクセスの回数と報告件数も一般に対応しない。報告元には、国内外のサイトが含まれる。