【Web改竄の対策とツール(第6章)】(office) | ScanNetSecurity
2026.03.12(木)

【Web改竄の対策とツール(第6章)】(office)

「web改竄の実態」

特集 特集
「web改竄の実態」

1.はじめに

 2000年の1月末から2月にかけて日本の官庁のwebサーバが次々とクラックされた事件[1]は、インターネットのみならず一般のマスメディアでも大きく報道され、世間一般に広く知られることになった。そして「危機管理能力のない政府の実態が露呈」、「技術大国日本の恥」といった批判も多くなされ、ひとたびweb改竄を被ると組織のイメージダウン、信頼度の低下を招くといったことを知った経営者や企業幹部の方々も少なくないはずだ。

 web改竄されてもそのデータ自身はBack Upから書き戻すだけであり、情報や資産を失う訳ではない。失なうのは信用だけだ。Web改竄は、インターネットコミュニティの中で改竄する側は威力を誇示し、改竄される側は信用を失うという社会性が問題になる事象だ。この記事ではWeb改竄の実態について述べ、そこから知れる社会的側面について取り上げる。

2.最初のweb改竄事件

 コンピュータ侵入事件は20年以上前から頻繁にあったが、Webがこの世に存在しない限りWeb改竄は不可能だ。またWeb改竄しても、それが事件になるだけの環境、つまりWebというものが人々に浸透しなければ、クラッカーがWeb改竄をして示威的な目的を果たす事ができない。

 WebがCERN により公開された1991年からは、WWWシステムを開発する仲間同士でのいたずらなどはずっと行われて来たには違いないが、当然事件として記録には残っていない。Webがまず世界に広がった時期は、ブラウザの礎を築いたMozaicが無料公開された1993年以降と考えられる。日本では初の商用インターネット接続が始まった1993年末からWebは一般社会に普及しはじめた。


office
academic office
http://www.office.ac/

関連URL:
[1]http://www.zdnet.co.jp/news/0002/04/haikei2.html
[2]http://www.attrition.org/mirror/attrition/1995.html
[3]http://www.ipa.go.jp/security/ciadr/txt/19970627.txt
[4]http://www.asahi-net.or.jp/~wx7s-yngd/d/dnousui.html

※本記事は、Scan Security Handbook Vol.5(Web改竄の対策とツール)からの抜粋記事です。Scan Security Handbook Vol.5は下記URLよりお申込いただけます。
詳細&申込: http://vagabond.co.jp/vv/p-sh05.htm

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  5. 各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践

    各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践PR

ランキングをもっと見る
PageTop