【Web改竄の対策とツール(第6章)】(office) | ScanNetSecurity
2026.04.17(金)

【Web改竄の対策とツール(第6章)】(office)

「web改竄の実態」

特集 特集
「web改竄の実態」

1.はじめに

 2000年の1月末から2月にかけて日本の官庁のwebサーバが次々とクラックされた事件[1]は、インターネットのみならず一般のマスメディアでも大きく報道され、世間一般に広く知られることになった。そして「危機管理能力のない政府の実態が露呈」、「技術大国日本の恥」といった批判も多くなされ、ひとたびweb改竄を被ると組織のイメージダウン、信頼度の低下を招くといったことを知った経営者や企業幹部の方々も少なくないはずだ。

 web改竄されてもそのデータ自身はBack Upから書き戻すだけであり、情報や資産を失う訳ではない。失なうのは信用だけだ。Web改竄は、インターネットコミュニティの中で改竄する側は威力を誇示し、改竄される側は信用を失うという社会性が問題になる事象だ。この記事ではWeb改竄の実態について述べ、そこから知れる社会的側面について取り上げる。

2.最初のweb改竄事件

 コンピュータ侵入事件は20年以上前から頻繁にあったが、Webがこの世に存在しない限りWeb改竄は不可能だ。またWeb改竄しても、それが事件になるだけの環境、つまりWebというものが人々に浸透しなければ、クラッカーがWeb改竄をして示威的な目的を果たす事ができない。

 WebがCERN により公開された1991年からは、WWWシステムを開発する仲間同士でのいたずらなどはずっと行われて来たには違いないが、当然事件として記録には残っていない。Webがまず世界に広がった時期は、ブラウザの礎を築いたMozaicが無料公開された1993年以降と考えられる。日本では初の商用インターネット接続が始まった1993年末からWebは一般社会に普及しはじめた。


office
academic office
http://www.office.ac/

関連URL:
[1]http://www.zdnet.co.jp/news/0002/04/haikei2.html
[2]http://www.attrition.org/mirror/attrition/1995.html
[3]http://www.ipa.go.jp/security/ciadr/txt/19970627.txt
[4]http://www.asahi-net.or.jp/~wx7s-yngd/d/dnousui.html

※本記事は、Scan Security Handbook Vol.5(Web改竄の対策とツール)からの抜粋記事です。Scan Security Handbook Vol.5は下記URLよりお申込いただけます。
詳細&申込: http://vagabond.co.jp/vv/p-sh05.htm

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  2. 金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

    金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

  3. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  4. 1,350ドルの AI が EDR を出し抜く日 ~ 小型特化モデル「Dante」が示すマルウェア自動生成の新局面

    1,350ドルの AI が EDR を出し抜く日 ~ 小型特化モデル「Dante」が示すマルウェア自動生成の新局面

  5. JIPDEC、アクセス権限設定不備による個人情報誤公開に注意呼びかけ

    JIPDEC、アクセス権限設定不備による個人情報誤公開に注意呼びかけ

ランキングをもっと見る
PageTop