Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

毎月100件超のウェブ改ざん、委託状況含めてチェックを

同センターが被害を確認した代表的なケースとして、コンテンツマネジメントシステム(CMS)で構築されたウェブサイトにおいて脆弱性が突かれるケースがあり、その1例として、3月に公開され、別名「Drupalgeddon 2.0」とも呼ばれる「Drupal」の脆弱性「CVE-2018-7600」を挙げた。脆弱性判明後、実証コードの公開より攻撃が発生、悪意あるプログラムがリモートより設置される被害が相次いだという

また脆弱性対策が甘いeコマースサイトや会員制サイトにおいて個人情報の流出が多発していることから、個人情報保護委員会より注意喚起が行われていることにも触れ、「改ざん」や「情報流出」などが生じた場合、サービスの停止や損害賠償など、事業に影響を及ぼす可能性があると指摘。こうした被害を未然に防止するため、定期的に点検を実施するよう呼びかけた。

もっとも頻繁にチェックすべき項目として、ウェブサーバ上に設置されているファイルの状態を挙げ、1週間に1度を目安にバックアップを実施し、比較して不正なファイルの設置や改ざんなどが行われていないか確認するよう求めている。

さらに数週間から1カ月に1回程度を目安として、ウェブサーバで利用するソフトウェアについて、プラグインや拡張機能なども含め、最新の状態となっているか確認するようアドバイスしている。

ただし、「Drupalgeddon」はもちろん、過去の「WordPress」「Apache Struts」などのケースも踏まえると、あくまでも上記は目安である点に注意が必要だ。影響度が大きい脆弱性が急遽公開され、修正されるケースもあり、利用しているソフトウェアの脆弱性情報については感度を高めておく必要があるだろう。

(Security NEXT - 2018/07/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

長期休暇に向けてセキュリティ対策の再確認を
改ざん起因の「Webmin」脆弱性に対するアクセス観測 - JPCERT/CCまとめ
「vBulletin」狙った改ざん攻撃 - 他攻撃者のコード実行は制限
2019年3Qのインシデント、前期比1.4倍に - フィッシング増加影響
2019年2Qは「フィッシング」「マルウェアサイト」が増加
コード改ざん起因の「Webmin」脆弱性を狙うアクセスを観測
約300台のワーム感染や偽決済画面設置の原因は? - 実例を解説
標的型攻撃の72%が正規機能を悪用 - 「CSVファイル」悪用が1割強
巧妙化するBEC、実質被害逃れるも送金前後で気付くケースも
脆弱な「phpMyAdmin」の探索行為を多数観測 - IIJ