セキュリティQ&A

Webサイトが改ざんされてしまう原因とは

Webサイトの改ざんというとサーバーの弱点を悪用されるケース以外にも、ページの更新で利用するPCのセキュリティアップデートをされていなかったためにウイルスに感染し、サーバーへのログイン情報が流出したり、退職したホームページ担当者がいるにもかかわらず、パスワードを変更していなかったため、外部より改ざんされてしまうというケースがあります。

したがって、サーバー側の対策だけではなく、社内のPCを含めた総合的な対策が必要ということになります。

Webサイトを改ざんされて、それに気づかぬまま運営していることによるリスクとは

改ざん後のページを閲覧した顧客などのパソコンがウイルスに感染し、個人情報や機密情報の流出、業務の停止による損害、社会的信頼の失墜など甚大な被害をもたらす可能性があります。

怪しいところから届いたメールの添付は開かなければ大丈夫?

一般にメールの添付さえ開かなければ大丈夫というのは昔の話です。今はhtmlメールに埋め込まれた悪意のあるスクリプトなどでウイルスに感染したり、情報を送信してしまったりすることもあるので、最新のウイルス対策ソフトなどで最低限の自衛策が必須です。

ウイルスはどうやって感染するの?

Webサイトの閲覧、信頼できないサイトからダウンロードしたプログラムのインストール、電子メールの添付ファイルまたはhtmlメールの閲覧、USBメモリなど外付けデバイスからの感染、ファイル共有ソフトの使用、ネットワークのファイル共有、officeアプリケーションのマクロの実行など、感染経路は多岐に渡ります。これらの予備知識を持っておくことと、適切な対策を講じておくことが大切です。

そもそも個人情報とは?

個人情報は、一般に氏名、性別、生年月日、年齢、本籍、住所、住民票コード、固定電話・携帯電話番号、勤務場所、職業、収入、家族、写真、指紋、静脈パターン、DNA配列などの生体情報、メールアドレス(携帯電話、スマートフォン含む)、コンピュータのIPアドレス・リモートホスト等の情報で、これらの単独または組み合わせにより個人が特定できる場合の情報です。

そもそも何故Webサイトを改ざんする人がいるの?

Webサイトを改ざんすると個人情報やクレジットカード情報などが窃取できます。
それらを販売して金銭に変えたり、自分自身が不正利用をします。
サイバー攻撃のブラックマーケットは数千億円以上の規模と言われており、機密情報や個人情報を転売して利益を得ることがビジネス化していることが主な背景です。
またWebコンテンツを書き換えて、自身の腕試しを行い、自己顕示欲を満たそうとする愉快犯もいます。

Webサイトを改ざんされたらどうなるの?

Webサイトが改ざんされると、Webサイトの利用者に被害を及ぼす恐れがあります。攻撃者はWebサイトに不正なスクリプトを埋め込み、訪れた利用者を悪意あるWebサイトへ誘導、閲覧した利用者のパソコンに脆弱性があるとマルウエアに感染してしまいます。知らぬ間に自社のWebサイトが加害者になってしまう場合もあり注意が必要です。

Webサイトを改ざんされないようにするためのセキュリティ対策を教えて

Webサイトの改ざんには、ソフトウェアやWebアプリケーションの脆弱性を突いたものや、アカウント情報を窃取し悪用した不正ログインがあります。
基本的な対策はWebサーバ上のOSやアプリケーションを常に最新の状態にする事や作成したWebサイトに脆弱性があるかセキュリティ診断を実施すると有効です。
(システムの導入時やシステムの改修時に実施する。また年に1回の定期診断が有効です。)
またFTPアカウントが適切に管理されているか、パスワードは定期的に変更しているか、パスワードの長さや複雑さもセキュリティ対策として有効です。

自社がセキュリティ対策できているかどうかを知りたいのですがその方法は?

独立行政法人情報処理推進機構(IPA)の「セキュリティ対策セルフチェックシート」や、「情報セキュリティ対策ベンチマーク(望ましい水準)」等を活用すると良いでしょう。質問形式でセルフチェックをすることができます。また、すでに対策済みという企業の場合は、さらに脆弱性のあるパートの把握や、セキュリティの委託先における実施の適正さについて診断することをおすすめします。

セキュリティ対策をしたら絶対にウイルスに感染しない?

絶対と言い切ることはできません。そのため、リスクを無くすことではなく、リスクをできるだけ低くする、という取り組みが必要となります。何か1つ対策を講じて満足するのではなく、多方面からの対策や、日頃から従業員のセキュリティ意識を高めておくことなどが重要です。

標的型攻撃ってどのような攻撃?

特定の組織内の情報を狙って行われるサイバー攻撃のひとつです。
従来の「ばらまき型」の攻撃と違い、攻撃者は、ターゲットとなる企業や団体を標的にして狙います。その手口は年々巧妙化・多様化しており、なりすましメールを執拗に送り、マルウエアに感染させる「標的型メール攻撃」や攻撃対象となる組織の閲覧者がウイルス感染させるようにWebサイト改ざんをする「水飲み場型攻撃」等があります。

標的型メール攻撃ってどのような攻撃?

「標的型メール攻撃」は、攻撃者が絶対に手に入れたいと思っている情報を持っている「特定少数」を狙い撃ちにする攻撃です。攻撃者はターゲットとなる企業の情報を入念に調べて、知人や取引先などを装ってメールを送信します。また、添付ファイルも違和感が少なく、気づかないうちにマルウェアに感染させられてしまいます。

水飲み場型攻撃ってなに?

水飲み場型攻撃とは攻撃対象となる組織の社員が、よく利用するWebサイトを特定し、そのサイトを不正に改ざん。ユーザに気付かれないように悪意のあるソフトウェアをダンロードさせ(ドライブバイダウンロード攻撃)マルウエアに感染させる標的型攻撃の一種です。

セキュリティ対策は何から実施すると良いのでしょうか?

まずは現状を把握することが重要です。そのためには、企業ごとの本当のリスクは何なのかを見極める「リスクアセスメント」を実施するとよいでしょう。現状のセキュリティの弱みを知り、対策する対象を絞ることができます。また、「まずは従業員の意識を高めたい」とのことであれば、実践的に体験できる「標的型メール訓練」を実施することもおすすめです。

サイバー攻撃による被害って日本でどのくらいあるの?

実は日本はサイバー攻撃の受ける頻度が非常に高く、世界第3位の標的となっています。年間被害人数は約400万人。なんと10秒に1人がサイバー攻撃の被害に遭っているのです。特に企業や政府関係のサイトは社会的影響度が高いため、ターゲットにされやすい傾向があります。

ピックアップ記事

  1. IPA(独立行政法人 情報処理推進機構)から発表された「情報セキュリティ10大脅威 2018」では組…
  2. 忙しいWebアプリケーションエンジニアのためのWebセキュリティ第一歩 Webセキュリティをどこで…
  3. 「ローカルプロキシツール(BurpSuite)の紹介」 ローカルプロキシツールの有効性 We…
ページ上部へ戻る