Webサイト改ざんによる被害が後を絶ちません。一般社団法人JPCERT コーディネーションセンターに報告されたWebサイト改ざんの件数を見ると2014年1月〜6月で2,624件。これは2013年7月〜12月の4,378件に比べ件数自体は減っているものの依然として月平均400件は改ざんがあるということになります。またこれは報告数のため、実際の被害件数はこれよりさらに多いと推測できます。今回はWebサイト改ざん手口と防御対策をご紹介します。
出典: JPCERTコーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
Webサーバのセキュリティ対策の重要性
Webサイト改ざんの被害がなくならない理由として、Web上に公開している情報に重要なものはないとしてセキュリティ対策を十分に行っていないということが挙げられます。顧客情報や企業内の機密情報など重要な情報のセキュリティ対策はしっかり行っているが、一般に公開している情報に関しては予算や時間の都合もあり後回し、もしくはほとんどしていないといったケースです。
しかしWebサイトの改ざんが行われWebサーバやWebサイト管理用のコンピュータからウィルスの感染が拡大すれば、同じネットワークでつながった重要な情報を窃盗されることは当然、あり得ます。また仮に重要な情報は守れたとしても、改ざんされたWebサイトに訪問したユーザーにウィルスをばらまく二次感染の加害者になってしまう可能性もあります。他にもWebサイトの修復費用やサイト表示を停止している間の機会損失も大きい上、企業としての信用失墜を招くことにもなります。
このように重要な情報がないとしてセキュリティ対策を怠った結果、重要な情報を窃盗される以上の大きな損失を生み出してしまうのです。Webサーバや管理用のコンピュータのセキュリティ対策は他と同様にしっかりと行う必要があります。
Webサイト改ざんの手口と防御対策
Webサイト改ざんの手口はWebサーバ、Webサイト、管理用コンピュータを狙ったものと大きく3つに分けられます。それぞれの手法と防御対策をご紹介します。
- ■Webサーバ
- サーバ上で動くWordPressやMovable Type、DrupalといったCMSの古いバージョンなどをそのままにしていることで、その脆弱性を狙いSQLインジェクションなどの攻撃で侵入し改ざんを行います。これを防御するにはソフトウェアのバージョンを常に新しいものに更新します。またWAFの導入やサーバに接続するIPアドレスを他とは別に設定し外部からのアクセスをさせないようにすることも有効です。
- ■Webサイト
- アプリケーションソフトやブラウザの脆弱性を悪用し攻撃ファイルをサイト上に仕掛けます。この場合、ユーザーは正規のサイトだと思い閲覧しただけで仕掛けられたウィルスに感染してしまいます。2015年7月にはFlash Playerにパッチを適用していない状態でWebサイトにアクセスすると遠隔操作ツール(RAT)を可能にするマルウェアに感染してしまうWebサイトが複数確認されました。
出典:トレンドマイクロ セキュリティブログ Flash Playerのゼロデイ脆弱性「CVE-2015-5119」による標的型攻撃を国内で確認
http://blog.trendmicro.co.jp/archives/11944
対策としてはアプリケーションソフトの最新のパッチを適用すると共にユーザーにも最新のバージョンのアプリケーションソフトをダウンロードしてから利用することを伝えます。また問題が解決するまではアプリケーションソフトを無効化することも防御対策の一つです。
-
■管理用コンピュータ
-
Webサイトを管理するコンピュータに侵入した上で管理者権限を窃盗しWebサイトを改ざんします。対策としては管理用のコンピュータでメールの読み書きをしない。別のWebサイトを閲覧しないことが重要です。そしてどの攻撃に対しても共通の防御対策としてWeb改ざん検知・自動修復ツールの導入です。
特に予算などの問題で人的にWebサーバの24時間監視などが困難な企業においてはこれらのツールを導入することでコストを抑えつつも24時間監視体制を敷くことが可能になります。