【マンスリーレポート2003/11】インシデント事後対応 ベストはアスクル、ワーストは該当なし | ScanNetSecurity
2024.05.04(土)

【マンスリーレポート2003/11】インシデント事後対応 ベストはアスクル、ワーストは該当なし

──────────────────────────────〔Info〕─
Scan Monthly Report Best Worst
http://www.vagabond.co.jp/c2/shop/books/p-sbw01.html

製品・サービス・業界動向 業界動向
──────────────────────────────〔Info〕─
Scan Monthly Report Best Worst
http://www.vagabond.co.jp/c2/shop/books/p-sbw01.html

ネットワークセキュリティ・インシデント年鑑2003
http://www.vagabond.co.jp/c2/shop/books/p-inc02.html
───────────────────────────────────



 2003年11月 Prisoner'Choice インシデント事後対応 ベスト&ワースト

 2003年11月にネット上で発生したインシデントの中で、ライター集団 Prisonerが、独自の観点で選んだインシデント事後対応 ベスト&ワーストをお送りする。

>> ベストは アスクル

 誰しもが一度は耳にしたことがあるだろう、オフィス用品のデリバリーサービス大手、アスクルが今月のベスト対応である。

 現在アスクルは主幹である法人向けサービスの他に、個人でも利用できる「ポータルアスクル」をビジネス展開している。事務用品はもとより、生活雑貨なども自宅へ届けるシステムで、注文はインターネットで行うことができる。

 その「ポータルアスクル」のサイト内、キーワード検索プログラムにクロスサイトスクリプティングの脆弱性があることが判明した。ページはSSLで通信を暗号化しているものの、該当箇所に適切なサニタイジングが行われていなかったため、クッキーの詐取やページの改ざんなどが外部から可能になっていた。


 2003年11月25日の朝、Scan編集部宛てに読者から、アスクルのサイト上にCSS脆弱性がある旨のメールが届いた。さっそく検証してみたところ脆弱性の可能性が推定できることから、当日の夜に編集部からアスクルへ第一報を入れる。

 11月27日、アスクルでは調査を行い、その後に修正。同日の19時に対処を完了している。同時に編集部には、報告に対する御礼と、修正した旨、および告知を掲載した旨の連絡が届いた。

 報告から対処完了まで、アスクルではどういった部門、フローで業務が遂行されたのか。この件については同社のITサービス部門担当者から以下のコメントを頂いている。

【コメント(アスクル)】───────────────────────
 今回のように、お客様サービス部門にいただきました問題、クレーム等については、お客様サービス部門が指令塔となり、関連部門に対応指示が命じられます。
 今回は、Webサイトのシステム上の情報セキュリティに関わることですので、当社の情報システム部門であるITサービスが対応をいたしました。
 また、これらの情報は、同時に法務・コンプライアンス、広報などの管理部門及びサイトのオーナー部門等に伝えられ、プロジェクト的に必要な判断や問題解決の支援をいたします。
───────────────────────────────────

 また、本件の告知は、「ポータルアスクル」のTOPページ、および「INFORMATION」からリンクが貼られている。告知の内容は、外部の企業(つまり編集部)から指摘があったこと、社内で調査を行いCSSの脆弱性を発見しその対処(完了)をしたこと、同サイトでは決済に要する顧客のクレジットカード番号は保持していないため、ハッカーが盗用やなりすましによる注文を行うことはできないこと、さらに現時点で不正行為が行われた痕跡はないことなどが記されている。ユーザの混乱を招くことのないシンプルな文面でありながら、説明すべき点をしっかり押さえている内容である。


 ◇ポータルアスクル
https://portal.askul.co.jp/index2.jsp


[ Prisoner DAMRAK ]

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る