【Web改竄の対策とツール(第6章)】(office) | ScanNetSecurity
2025.12.13(土)

【Web改竄の対策とツール(第6章)】(office)

「web改竄の実態」

特集 特集
「web改竄の実態」

1.はじめに

 2000年の1月末から2月にかけて日本の官庁のwebサーバが次々とクラックされた事件[1]は、インターネットのみならず一般のマスメディアでも大きく報道され、世間一般に広く知られることになった。そして「危機管理能力のない政府の実態が露呈」、「技術大国日本の恥」といった批判も多くなされ、ひとたびweb改竄を被ると組織のイメージダウン、信頼度の低下を招くといったことを知った経営者や企業幹部の方々も少なくないはずだ。

 web改竄されてもそのデータ自身はBack Upから書き戻すだけであり、情報や資産を失う訳ではない。失なうのは信用だけだ。Web改竄は、インターネットコミュニティの中で改竄する側は威力を誇示し、改竄される側は信用を失うという社会性が問題になる事象だ。この記事ではWeb改竄の実態について述べ、そこから知れる社会的側面について取り上げる。

2.最初のweb改竄事件

 コンピュータ侵入事件は20年以上前から頻繁にあったが、Webがこの世に存在しない限りWeb改竄は不可能だ。またWeb改竄しても、それが事件になるだけの環境、つまりWebというものが人々に浸透しなければ、クラッカーがWeb改竄をして示威的な目的を果たす事ができない。

 WebがCERN により公開された1991年からは、WWWシステムを開発する仲間同士でのいたずらなどはずっと行われて来たには違いないが、当然事件として記録には残っていない。Webがまず世界に広がった時期は、ブラウザの礎を築いたMozaicが無料公開された1993年以降と考えられる。日本では初の商用インターネット接続が始まった1993年末からWebは一般社会に普及しはじめた。


office
academic office
http://www.office.ac/

関連URL:
[1]http://www.zdnet.co.jp/news/0002/04/haikei2.html
[2]http://www.attrition.org/mirror/attrition/1995.html
[3]http://www.ipa.go.jp/security/ciadr/txt/19970627.txt
[4]http://www.asahi-net.or.jp/~wx7s-yngd/d/dnousui.html

※本記事は、Scan Security Handbook Vol.5(Web改竄の対策とツール)からの抜粋記事です。Scan Security Handbook Vol.5は下記URLよりお申込いただけます。
詳細&申込: http://vagabond.co.jp/vv/p-sh05.htm

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

    新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

  2. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  3. CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

    CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

  4. 今日もどこかで情報漏えい 第42回「2025年10月の情報漏えい」永遠に不滅のダブルチェック神話

    今日もどこかで情報漏えい 第42回「2025年10月の情報漏えい」永遠に不滅のダブルチェック神話

  5. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

ランキングをもっと見る
PageTop