Skip to content

セキュリティマガジン TREND PARK

相次ぐWebサイト改ざん - その実態と対策

狙われる企業サイト、攻撃の被害から自社を守るためには


繰り返される攻撃の脅威、巧妙化する手口

これまでもWebサーバのOSやWebサーバソフトの脆弱性を狙った手口は存在していましたが、とくに最近増加しているのが、Web管理のためのミドルウェアの脆弱性を狙う攻撃です。こうした攻撃に対しては、脆弱性対策に加え、Webサーバへの不正な通信を監視することで、試行の段階で気づき、対処することが有効です。攻撃の試行や侵入にいち早く気づけるよう、監視により普段と異なるネットワーク内やサーバの挙動を可視化できる体制を構築することで、Webサイトの改ざんを未然に防ぐ、改ざんされてしまったとしても被害を回避したり、最小限に抑えることができるのです。

Webサイトを改ざんする手口にも変化が見られます。これまでは、Webサーバ上の静的なコンテンツ(Webページ)に不正なコードを追記する手口が代表的でした。しかし、昨今これとは異なる手口が増加しています。それが、Webサーバソフトに不正モジュールを追記することで、サイト閲覧者への応答を細工し、不正プログラムをダウンロードするように仕向ける手口です。従来のように静的コンテンツへの攻撃ではないため、管理者が静的コンテンツの改ざんを監視していたとしても異常に気づくことは困難と言えます。コンテンツに加えて、Webサーバのシステムに変更が加えられた際に気づくことができるよう、コンテンツだけでなく、システム自体を監視する仕組みを構築することが有効です。

根本的な対処に向けて、まず考えるべきこととは

特に2009年のガンブラー攻撃以降、Webサイト改ざんに対するセキュリティ対策の必要性が言われ続けてきた中、いまだWebサイト改ざんが相次ぐ原因の一つは、企業がその被害の影響範囲や度合いを正確に把握しきれていない、また対策を講じるにもどこから手をつけていいか見当のつかない状況に陥っているためかもしれません。Webサイト改ざんの対策は、これにより被る損失を考え、Webサイトを守るという視点だけではなく、事業リスクを回避するという視点が必要です。それでは、Web改ざんの被害に遭わないために、どのように対策を講じればよいのでしょうか。

まずは、Webサイトを改ざんされた場合の被害を整理・把握した上で、守るための対策を考えることです。自社が保有するすべてのWebサイトなどの公開システムをリストアップし、サイトやサービスの役割、取り扱う情報などに応じて、対策の優先度や範囲を整理するとよいでしょう。同じ企業が運営するサイトであっても、企業サイトとショッピングサイトでは、改ざんにより受けるインパクトも変わってくるかも知れません。Webサイトの役割や取り扱う情報、改ざんされた場合に想定される被害範囲などを整理していくことで、講じるべき対策や緊急度などが明らかになるでしょう。

保有するWebサイトの全容をつかんだ後は、セキュリティ対策状況はどうなっているか、最新の改ざん事例をもとに見落としがちなポイントはどこかを整理・把握しておくことで、セキュリティ要件を洗い出すことができます。そして、Webサイトが改ざんに遭った場合の影響を考慮し、事前にWebコンテンツ更新のルールや改ざんに遭った際の対処法を明文化することが重要です。このように、守るべき対象や資産を明らかにし、リスクを把握した上で、セキュリティ対策を固めることで、実情に合った対策を講じることができます。具体的なセキュリティ対策を考える上では、WebサーバのOSやWebサーバソフト、Web管理用のミドルウェアを含むWebサーバ全体の脆弱性管理、またWebサーバへの不正な通信の監視やコンテンツ・システムの改変の監視、Webサーバにリモートアクセス可能なアカウントの管理がポイントになります。

こうした一連の作業をする際には、Webサイト全体を統括するWeb管理者と、製品・サービスを主管するコンテンツオーナーの連携が必要です。企業によっては、事業部ごとにWebサイトを管理し、ソフトの脆弱性対策などが一任されている場合もあるでしょう。このような場合、Web管理者と事業部ごとのコンテンツオーナーが共同で対策と保守・運用体制、役割区分を明文化するとともに、インシデントが発生した際の責任の所在についても明確にすることが、セキュリティレベルの向上や被害の拡大回避につながります。

改ざんの可能性があればすぐに検知できる仕組みや製品を導入するなどのセキュリティ対策の強化はもちろん重要ですが、まず自社が保有するWebサイトと改ざんによるリスクを整理することが、リスクとコストのバランスのとれた対策を講じる助けとなるでしょう。

コアテク・脅威インテリジェンス 記事一覧へ戻る

記事公開日 : 2013.8.12

ページの先頭へ