セキュリティ対策の甘さ目立つ銀行サイト - 内部データ漏洩や深刻な脆弱性も
トーマツは、国内銀行147行のウェブサイトにおいて、フィッシングへの対策状況などを調査し、その結果を公表した。
同調査は、銀行持株会社や外国銀行を除いた147行を対象に、2007年8月20日から31日にかけて実施したもので、銀行のウェブサイトを顧客の視点から閲覧し、フィッシング対策の状況を調べた。
調査結果によれば、76%のサイトにおいて、銀行サイトとログイン画面のドメイン名が一致していなかった。さらにログイン画面にURLそのものが表示されていないサイトも24%あり、顧客が真偽判定さえできない状況を自ら生み出しているという。
また、26%の銀行がフィッシングに対する注意喚起をサイト上に表示しておらず、16%のサイトでセキュリティポリシーが確認できなかった。また、なりすまし防止策として、IDとパスワードによる通常の認証方法以外の方法を提供しているサイトはわずか8%で、第三者機関による認証の取得を確認できたサイトも6%にすぎなかった。
さらに一部のサイトでは、クロスサイトスクリプティングの脆弱性が残されており、システム運用のマニュアルが外部から参照できる状態のサイトや、脆弱性が報告されている古い接続方式で接続できるサイトもあった。
同社では全体の傾向として、都市銀行についてはフィッシングへの対応は進んでいるものの、それ以外の信託銀行や地域銀行などではまだ十分とはいえない状況であると分析している。
(Security NEXT - 2007/11/30 )
ツイート
関連リンク
PR
関連記事
イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起