検索
連載

Webサイトを改ざんから守る、その難しさ全ての企業にリスクあり(2/2 ページ)

「Webサイト改ざん」事件が次々と報告されている。IPAによる注意喚起から、Webサイト改ざんへの対策と心構えができているか、再度チェックしよう。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

それでもWebサイト改ざんが止まらない理由は

 しかし、Webサイト改ざんの報告は止まらない。これはあくまで一例でしかないが、2014年8月26日には日産自動車の「下取り参考価格シミュレーション」サイトに改ざんが見つかっている。

【関連記事】

日産のWebサイトで改ざん見つかる、発覚まで約2カ月も(ITmediaエンタープライズ)

http://www.itmedia.co.jp/enterprise/articles/1408/26/news125.html


 本記事執筆時点で日産自動車は現在原因を調査中としているが、分かっているだけでも2014年6月30日午前4時21分〜8月22日午後11時22分までの約2カ月、Webが改ざんされていたことが分かっている。この事件は、Webサイト改ざんの「検知」自体が難しい現状を語っている。

 実際にWebサイトを管理している方ならば、この理由はよく分かるだろう。実際に稼働しているWebサイトにおいて、改ざんの検知は能動的にチェックを行わない限り、分かりようがないというのが現実だ。静的ファイルしか置いていないサイトであったとしても、もし管理端末に侵入したマルウェアがそっとJavaScriptを書き換えたとして、気付けるような体制がとられているだろうか。ここにWeb改ざん対策の難しさがある。

いまできる対策を行い、足りない部分は新技術を使う

 Webサイト改ざんの対策においては、攻撃を受けた後、改ざんに気付く仕組みがあるかどうかを確認すべきだ。さらには、攻撃を受けマルウェアに感染したあと、いかにして次の攻撃ステップへの移行を止めるかという観点での防御を考えたい。

 Web改ざんに関していえば、多くのベンダーが「Webサイト改ざん検知ソリューション」を持っている。オンプレミスの装置だけでなく、現在ではインターネット側から検知をチェックするクラウド型のサービスもある。対象となるページの多さ、リスクの大きさで正しい対応方式を選択したい。すでにソリューションを導入している企業は、その検知対象範囲が正しいかもこのタイミングで再度精査するといいだろう。

【関連記事】

改ざんのリスクを最小限に抑えるには(前編)(@IT)

http://www.atmarkit.co.jp/fsecurity/vagabond/rewrite03/rewrite03.html

改ざんのリスクを最小限に抑えるには(後編)(@IT)

http://www.atmarkit.co.jp/fsecurity/vagabond/rewrite04/rewrite04.html


 万が一侵入された時のために、Webサーバーの設定の改ざんチェック、SSLサーバー証明書の再取得フローのチェック、およびSSLサーバー証明書の入れ替えの手順がまとまっているかも併せて確認したい。現在、企業内においてシーサート(CSIRT: Computer Security Incident Response Team)の設置が進んでいる。Webサイト改ざんに対抗、対応するには、事故が発生する前提での組織作りや訓練も必要だろう。

【関連記事】

CSIRTをめぐる5つの誤解 (@IT)

http://www.atmarkit.co.jp/ait/articles/1406/12/news002.html


人の脆弱性にも、知識という名のパッチを当てよう

 現在、多くのセキュリティベンダーが「ウイルス対策は死んだ」と発言し始めている。これは検体取得、解析、パターンファイル作成、配布といった、シグネチャによるマルウェア検知の限界を表している。この発言は、時代とともに変化する防御手法について「エンジニア側の知識もアップデートせよ」というシグナルだと受け取るべきかもしれない。

 いま一度、自社にあるセキュリティ機能を棚卸ししてほしい。足りない部分に対しては、各社が出す改ざん検知ソリューションやIPS、IDS、WAFの機能を知り、効果的に組み合わせることを検討したい。最後にIPAなどが提供する各種リソースへのリンクを掲載する。まだ未見の資料があればぜひ参照してほしい。

【関連リンク】

よくある相談と回答(FAQ):ウェブサイト改ざん対策

https://www.ipa.go.jp/security/anshin/faq/faq-webfalsification.html

Webアプリケーション制作前に参照したい「安全なウェブサイトの作り方」

http://www.ipa.go.jp/security/vuln/websecurity.html

機器の脆弱性情報を見る「JVN iPedia」

http://jvndb.jvn.jp/index.html

脆弱性体験学習ツール AppGoat

http://www.ipa.go.jp/security/vuln/appgoat/index.html


【関連特集】




Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る