【マンスリーレポート 2002/01】UFJ銀行のサーバにセキュリティホールが!
Scan 編集部では、毎月、その月のセキュリティ状況をとりまとめたレポートを翌月にマンスリーレポートとして発表します。
レポートは、ウィルスの被害状況、事件状況、事後対応状況の3つです。その要約をお届けします。
製品・サービス・業界動向
業界動向
レポートは、ウィルスの被害状況、事件状況、事後対応状況の3つです。その要約をお届けします。
去る1月17日、UFJ銀行が使用しているウェブサーバにセキュリティホールが発見された。これはインターネット掲示板サイト2ちゃんねる内に立てられた「ここの銀行のセキュリティって甘そう( http://pc.2ch.net/test/read.cgi/sec/1007968094/ )」という掲示板での情報に基づき、ネット・セキュリティが検証したものだ。
サーバのセキュリティホールを放置すると、いわゆるSPAM(迷惑)メールやDoS攻撃など、不正中継の踏み台として利用される危険や、サイト内データ(もちろん、個人情報を含む)の流出を招く危険がある。
UFJ銀行のサイトでは、米ネットスケイプ社のウェブサーバ用ミドルウエア「Netscape Enterprise/3.6 SP1」「Netscape Enterprise/4.0」を使用していた。だが、このNetscape EnterpriseのWindowsNT版には、「Web Publisher」が有効になっていると不正なコマンドによってサーバプロセスに悪影響を与えてしまう可能性が指摘されており、バージョンをアップグレードすることが推奨されていた。
これに対してUFJ銀行は、1月18日になって対策を完了した旨のリリースを同社ホームページ上にアップしたが、現在では探しても見つからない。そのため、1月18日のリリース内容およびその後の経緯詳細を訊ねるべく、UFJ銀行の広報窓口に電話にて問い合わせたが、「担当者がいないので、こちらから連絡する」と言われたまま音沙汰がない。UFJ銀行のサイトでは、「お客さまの情報への不正アクセス、紛失、破壊、改ざん、漏えいなどを防止するため、セキュリティを高めるための取組を継続的に実施しています」と謳っているだけにバツが悪いのかもしれないが、たとえトラブルがあったとしてもリカバリーをきちんとし、それを公表することでかえってユーザからの信頼を獲得することができるのではないだろうか。
小さな穴を放置したことで、大きなダムが決壊するという轍は踏まないようにと願わずにはいわれない。
>> セキュリティに不可欠な3つのポイント
【執筆:井上トシユキ】
詳しくは「ダイヤモンド・セキュリティ・レビュー」本誌をご覧ください。
http://www.vagabond.co.jp/vv/m-dsr.htm
───────────────
ウイルスのマンスリーレポートは「Scan Daily Express」に掲載されております。詳しくは下記をご覧ください。
http://www.vagabond.co.jp/vv/m-sdex.htm
なお、Scan本誌ではウイルス・インシデント・事後対応のマンスリーレポートすべてをご覧いただけます。
http://www.vagabond.co.jp/vv/m-sc.htm
今月のタイトル
【「BADTRANS.B」が引き続き猛威をふるう】
【iモードECサイトの購入者情報が外部から丸見えに!】
【UFJ銀行のサーバにセキュリティホールが!】
【インシデント事後対応 ベストはソニー、ワーストはUFJ銀行】
───────────────
《ScanNetSecurity》