相次ぐWebサイト改ざん | ScanNetSecurity
2024.04.28(日)

相次ぐWebサイト改ざん

これまでもWebサーバのOSやWebサーバソフトの脆弱性を狙った手口は存在していましたが、とくに最近増加しているのが、Web管理のためのミドルウェアの脆弱性を狙う攻撃です。

特集 特集
企業や公共機関のWebサイト改ざんが相次いでいます。攻撃者は、正規Webサイトを閲覧した訪問者を不正プログラムの仕掛けられたWebサイトやフィッシングサイトへ誘導しようとします。

万が一、自社サイトが改ざんされ、閲覧者に不利益を与える事態になれば、ブランドイメージの毀損や社会的信用の失墜を招いてしまう恐れがあります。
本稿では、Webサイト改ざんの事例とそのリスク、Webサイト改ざんに備えるセキュリティの考え方について解説します。

●情報流出・サービス停止・ブランドイメージ毀損 ―サイト改ざんが招く深刻な被害

企業や公共機関の運営するWebサイトが改ざんされた事件を取り上げる報道が相次いでいます。JPCERT/CCによれば、2013年4月からの2ヶ月間に寄せられたWebサイト改ざんに関するインシデントはおよそ1,000件にも上るといい、また警察庁からは昨年と比べ2倍以上のペースでWebサイト改ざんの発生を確認していることが公表されています。

Webサイトの改ざんは、サイバー攻撃者によるWebサイトへの不正アクセスによって引き起こされる被害で、その目的や手法はさまざまです。Webコンテンツを書き換えて自己顕示欲を満たそうとする愉快犯もいれば、サイト閲覧者を不正なWebサイトへ誘導し、不正プログラムに感染させるなどの悪意を持つ者もいます。

Webサイト改ざんと聞いて、多くの人が思い浮かべるのは、コンテンツの書き換えではないでしょうか。コンテンツの書き換えでは、特定の組織への中傷コメントを書き込む場合もあれば、社会的・政治的な声明を掲載する"ハクティビズム"を目的とする場合もあります。

しかし、Webサイト改ざんでより深刻なのは、自社が加害者になってしまう、サイト閲覧者や顧客に被害を与えてしまう例です。Webページに不正なスクリプトを埋め込み、Webページの閲覧者を不正プログラムの仕掛けられたWebサイトへ誘導する手口では、サイト閲覧者にまで被害が及ぶ恐れもあります。誘導されたWebサイトで、不正プログラムに感染した閲覧者が、ID・パスワードなどの個人情報が窃取されたり、偽の警告画面を表示し金銭を請求する被害も確認されています。このほか、オンラインショッピングサイトでは、決済時に行う顧客のクレジットカード情報の送信に際し、その情報が攻撃者にも伝わるよう処理を書き換えられてしまった被害も見られました。顧客のクレジット情報が万が一攻撃者の手に渡った場合、企業のみならず顧客にも被害が及んでしまいます。検索サイトやポータルサイトを経由して改ざん後のWebサイトにアクセスした場合にのみ、不正なコンテンツを表示するテクニックが用いられたケースもありました。これは、ブックマークやアドレスバーにURLを直接入力することで自社のWebサイトが脅威にさらされていないことをチェックするWeb管理者の特性を逆手にとり、攻撃の発覚を遅らせるのが狙いです。

このように自社のWebサイトが改ざんされ、サイト閲覧者を不正プログラムに感染させてしまったり、自社製品・サービス利用者である顧客の情報が窃取される事態になれば、サービスの停止やブラントイメージの損失など図りしれない損害を被る恐れがあります。

●繰り返される攻撃の脅威、巧妙化する手口

Webサイトの改ざんは、新しい脅威ではありません。2009年末から2010年初頭には、不正プログラムに感染させたPCからFTPサーバのアカウント情報を窃取し、正規Webサイトに不正プログラムを埋め込むガンブラー攻撃とよばれるWebサイト改ざんの脅威が猛威を振るいました。アカウント情報の窃取による侵入手口は、2009年以降も継続的に確認されています。この手口の場合、サーバにセキュリティソフトを導入し、常に最新の状態にしていても、FTPサーバへのログインパスワードに推測されやすい文字列を設定していたり、複数のサービスやシステムでID/パスワードを使いまわしていると、Webサイト改ざんに遭うリスクは増大します。

こうした従来からの侵入手口に加え、ここにきて表面化してきているのが、脆弱性を狙った攻撃です。

これまでもWebサーバのOSやWebサーバソフトの脆弱性を狙った手口は存在していましたが、とくに最近増加しているのが、Web管理のためのミドルウェアの脆弱性を狙う攻撃です。こうした攻撃に対しては、脆弱性対策に加え、Webサーバへの不正な通信を監視することで、試行の段階で気づき、対処することが有効です。攻撃の試行や侵入にいち早く気づけるよう、監視により普段と異なるネットワーク内やサーバの挙動を可視化できる体制を構築することで、Webサイトの改ざんを未然に防ぐ、改ざんされてしまったとしても被害を回避したり、最小限に抑えることができるのです。

Webサイトを改ざんする手口にも変化が見られます。これまでは、Webサーバ上の静的なコンテンツ(Webページ)に不正なコードを追記する手口が代表的でした。しかし、昨今これとは異なる手口が増加しています。それが、Webサーバソフトに不正モジュールを追記することで、サイト閲覧者への応答を細工し、不正プログラムをダウンロードするように仕向ける手口です。従来のように静的コンテンツへの攻撃ではないため、管理者が静的コンテンツの改ざんを監視していたとしても異常に気づくことは困難と言えます。コンテンツに加えて、Webサーバのシステムに変更が加えられた際に気づくことができるよう、コンテンツだけでなく、システム自体を監視する仕組みを構築することが有効です。

●根本的な対処に向けて、まず考えるべきこととは

特に2009年のガンブラー攻撃以降、Webサイト改ざんに対するセキュリティ対策の必要性が言われ続けてきた中、いまだWebサイト改ざんが相次ぐ原因の一つは、企業がその被害の影響範囲や度合いを正確に把握しきれていない、また対策を講じるにもどこから手をつけていいか見当のつかない状況に陥っているためかもしれません。Webサイト改ざんの対策は、これにより被る損失を考え、Webサイトを守るという視点だけではなく、事業リスクを回避するという視点が必要です。それでは、Web改ざんの被害に遭わないために、どのように対策を講じればよいのでしょうか。

まずは、Webサイトを改ざんされた場合の被害を整理・把握した上で、守るための対策を考えることです。自社が保有するすべてのWebサイトなどの公開システムをリストアップし、サイトやサービスの役割、取り扱う情報などに応じて、対策の優先度や範囲を整理するとよいでしょう。同じ企業が運営するサイトであっても、企業サイトとショッピングサイトでは、改ざんにより受けるインパクトも変わってくるかも知れません。Webサイトの役割や取り扱う情報、改ざんされた場合に想定される被害範囲などを整理していくことで、講じるべき対策や緊急度などが明らかになるでしょう。

保有するWebサイトの全容をつかんだ後は、セキュリティ対策状況はどうなっているか、最新の改ざん事例をもとに見落としがちなポイントはどこかを整理・把握しておくことで、セキュリティ要件を洗い出すことができます。そして、Webサイトが改ざんに遭った場合の影響を考慮し、事前にWebコンテンツ更新のルールや改ざんに遭った際の対処法を明文化することが重要です。このように、守るべき対象や資産を明らかにし、リスクを把握した上で、セキュリティ対策を固めることで、実情に合った対策を講じることができます。具体的なセキュリティ対策を考える上では、WebサーバのOSやWebサーバソフト、Web管理用のミドルウェアを含むWebサーバ全体の脆弱性管理、またWebサーバへの不正な通信の監視やコンテンツ・システムの改変の監視、Webサーバにリモートアクセス可能なアカウントの管理がポイントになります。

こうした一連の作業をする際には、Webサイト全体を統括するWeb管理者と、製品・サービスを主管するコンテンツオーナーの連携が必要です。企業によっては、事業部ごとにWebサイトを管理し、ソフトの脆弱性対策などが一任されている場合もあるでしょう。このような場合、Web管理者と事業部ごとのコンテンツオーナーが共同で対策と保守・運用体制、役割区分を明文化するとともに、インシデントが発生した際の責任の所在についても明確にすることが、セキュリティレベルの向上や被害の拡大回避につながります。

改ざんの可能性があればすぐに検知できる仕組みや製品を導入するなどのセキュリティ対策の強化はもちろん重要ですが、まず自社が保有するWebサイトと改ざんによるリスクを整理することが、リスクとコストのバランスのとれた対策を講じる助けとなるでしょう。(Trend Micro)

※本記事は「TREND PARKコアテク・脅威インテリジェンス」から転載しました※

《Trend Micro》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

ランキングをもっと見る