検索
連載

カード情報漏えいやマルウェア(ランサムウェア)の歴史から徳丸氏が明かす「セキュリティはいたちごっこ」になる理由ITmedia Security Week 2022夏

ITmedia Security Week 2022夏のDay2「未来へつながるセキュリティ」ゾーンの基調講演で、EGセキュアソリューションズ CTO 徳丸浩氏が「『セキュリティはいたちごっこ』の本質とは何か」と題して講演した。

Share
Tweet
LINE
Hatena

【お詫びと訂正:2022年7月13日午後6時】初出時、記事タイトルが適切でない表現になっておりました。お詫びして訂正いたします。関係者の皆さまにご迷惑をおかけして申し訳ありませんでした。


EGセキュアソリューションズ CTO 徳丸浩氏

 サイバー攻撃者が狙う穴を、防御側はふさぐよう努力する。するとサイバー攻撃者も工夫に工夫を重ね、新たな攻撃手法を使い出し、かつての常識はいつの間にか非常識に変化する――そういった“いたちごっこ”が、サイバーセキュリティの世界では繰り返されている。この歴史を読み解くと、見えてくるものもあるかもしれない。

 「Webアプリケーションセキュリティのバイブル」ともいえる“徳丸本”こと『体系的に学ぶ 安全なWebアプリケーションの作り方』(SBクリエイティブ)の筆者、徳丸氏が、クレジットカード情報の漏えい対策、そしてマルウェア対策のこれまでの歴史から、この“いたちごっこ”を総括した。私たちが進むべき次の一歩を考えるためのセッションとなった。

セキュリティはいたちごっこの連続

 徳丸氏は、「いたちごっこ」の事例として昨今も報道が絶えることのない「クレジットカード情報漏えい」を取り上げる。クレジットカード情報漏えいの歴史は古い。2010年ごろまでは攻撃手法として「SQLインジェクション」が使われることが多かった。これは入力フォームにSQLの断片を入力することで、入力値を十分に検証していないWebアプリケーションの脆弱(ぜいじゃく)性を通じてデータベースからカード情報を含むデータを抜き出すものだ。

 これに対しては、Webアプリケーションで脆弱性の穴をふさぐことが有効だ。この攻撃手法は大きく注目されたこともあり、2010年ごろには多くのWebサイトで対策が進んだ。いまではSQLインジェクションを使った攻撃が成立したと聞けば、「今どきSQLインジェクションでやられるのかと言われてしまう」と徳丸氏は述べる。


2010年ごろまで:「SQLインジェクション」で奪う(徳丸氏の講演資料から引用)

 SQLインジェクション対策が進んだことで、攻撃者も次の一歩に踏み出すことになる。2016年ごろまで攻撃の主流となったのが、リモートコードをサーバで実行させ、バックドアを作って情報を盗むものだ。「OSコマンドインジェクション」の脆弱性を使い、サーバ上にバックドアを設置、攻撃者がその“裏口”を経由し、サーバ内部の情報をダウンロードする。


2016年ごろまで:「OSインジェクション」で奪う(徳丸氏の講演資料から引用)

 SQLインジェクション、OSインジェクションを使う手法は、ともに「カード情報がサーバ上に保存されている」ことがポイントにある。この時期も多数のクレジットカード情報漏えい案件、それに伴う不正利用の事件が多発したことで、政府も動くようになる。この後、改正割賦販売法の施行、そしてクレジットカード情報の非保持化が進められるようになる。「保存されたクレジットカード情報を盗まれるのならば、そもそも保存しなければ盗まれない」という考え方だ。

 改正割賦販売法では、「カード情報の取扱業者はカード番号などの漏えい、毀損(きそん)などを防止し、適切に管理するために必要な措置を講じよ」としている。その詳細は、「経済産業省令で定める基準に従い」とし、経済産業省も業界団体とともにガイドラインを作成している。


2018年には改正割賦販売法が施行(徳丸氏の講演資料から引用)


業界団体は「カード情報非保持化」に活路を見いだすが……(徳丸氏の講演資料から引用)

 「クレジットカード取引におけるセキュリティ対策の強化に向けた実行計画」では、カード情報を自社で保持しない方針を掲げている。「非保持化していれば、PCI DSS準拠とはイコールではないものの、同等の効果が得られる」とし、この方法が一気に広がった。

 その結果は意外なものだった。改正割賦販売法が施行された後、カード番号が盗用され悪用された被害金額はむしろ増えてしまったのだ。いまや年間300億円以上の被害が発生している。


カード情報を持っていないはずなのに、盗用はさらに増えた(徳丸氏の講演資料から引用)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  2. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  9. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る