セキュリティ対策の甘さ目立つ銀行サイト - 内部データ漏洩や深刻な脆弱性も
トーマツは、国内銀行147行のウェブサイトにおいて、フィッシングへの対策状況などを調査し、その結果を公表した。
同調査は、銀行持株会社や外国銀行を除いた147行を対象に、2007年8月20日から31日にかけて実施したもので、銀行のウェブサイトを顧客の視点から閲覧し、フィッシング対策の状況を調べた。
調査結果によれば、76%のサイトにおいて、銀行サイトとログイン画面のドメイン名が一致していなかった。さらにログイン画面にURLそのものが表示されていないサイトも24%あり、顧客が真偽判定さえできない状況を自ら生み出しているという。
また、26%の銀行がフィッシングに対する注意喚起をサイト上に表示しておらず、16%のサイトでセキュリティポリシーが確認できなかった。また、なりすまし防止策として、IDとパスワードによる通常の認証方法以外の方法を提供しているサイトはわずか8%で、第三者機関による認証の取得を確認できたサイトも6%にすぎなかった。
さらに一部のサイトでは、クロスサイトスクリプティングの脆弱性が残されており、システム運用のマニュアルが外部から参照できる状態のサイトや、脆弱性が報告されている古い接続方式で接続できるサイトもあった。
同社では全体の傾向として、都市銀行についてはフィッシングへの対応は進んでいるものの、それ以外の信託銀行や地域銀行などではまだ十分とはいえない状況であると分析している。
(Security NEXT - 2007/11/30 )
ツイート
関連リンク
PR
関連記事
「React」脆弱性、実証コード公開 - 悪用リスクが上昇
サイバー攻撃で顧客管理システムのPWが流出 - 車検チェーン店
放課後児童クラブでメール誤送信 - 個人情報印刷時に第三者へ
5支店で個人情報含む伝票を紛失、誤廃棄の可能性 - 興能信金
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所
「GitLab」に複数の脆弱性 - アップデートで修正
2026年1月開催の「JSAC2026」、参加登録がスタート
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Apache HTTPD」にアップデート - 脆弱性5件を解消
