株式会社エヌ・ティ・ティ エクシーパートナー

セキュリティインシデントの
ダメージは甚大

2024年1~3月にJPCERT コーディネーションセンターで報告を受けたセキュリティインシデントの件数は6,089件にものぼります。

企業のウェブサイトでセキュリティインシデントが発生すると、「顧客情報や、個人情報の漏えい/改ざん/破壊」「非公開情報の取得によるサーバー乗っ取り、なりすまし」「悪性サイトへの誘導による詐欺や情報窃取の発生」など、甚大な影響をもたらします。
その結果、ウェブサイト自体が機能停止して利益が減少したり、社会的信用が低下したりするだけでなく、ランサムウェアを広める「水飲み場」になるなどして、セキュリティインシデント拡大の加害者となる可能性もあります。

JPCERT/CC インシデント報告対応レポート[2024年1月1日~2024年3月31日]

企業サイトで
セキュリティインシデント
発生すると…

企業データベース内の顧客情報・
取引先情報の漏えい/改ざん/破壊

企業データベース内の顧客情報・取引先情報の漏えい/改ざん/破壊
主な手口
SQLインジェクション
SQLインジェクション

お客さまからのお問い合わせなど入力フォームに対して、例えば「入力可能な文字は半角英数、記号は_(アンダーバー).(ピリオド)-(ハイフン)のみ」などのように文字種別の制限ができていないと、そのフォームからSQLという言語を用いた命令文を受け付けてしまいます。それによりデータベースを不正に操作され、情報の漏えいや改ざんにつながる恐れがあります。

SQLインジェクションでは、入力欄に不正なSQLを含むテキストを入力することでデータベースを不正に操作します
ディレクトリ・トラバーサル
ディレクトリ・トラバーサル

「プロフィール写真の更新などでユーザーがファイルをウェブサイトにアップロードする」など、ウェブサイト上のファイルの置き場へのアクセスが発生する際に、指定されたファイル名を適切に処理できていないと、本来見られてはいけないファイルを閲覧され、情報の漏えい/改ざん/破壊につながる恐れがあります。

ディレクトリ・トラバーサルでは、ディレクトリ構造をたどって本来は非公開のファイルを取得します

閲覧しているお客さまの
個人情報等の窃取

閲覧しているお客さまの<br>個人情報等の窃取
主な手口
クロスサイト・スクリプティング
クロスサイト・スクリプティング

お客さまの申し込み内容確認など、入力内容をウェブページに反映させるようなとき、その入力内容に不正な内容がないかチェックしていないと、悪意のあるコードをそのまま入力されてしまいます。その悪意あるコードにより、サイト上で意図しない挙動が生じる恐れがあります。

クロスサイト・スクリプティングでは、不正に埋め込まれたスクリプトにより、ユーザーの意図しない操作が行われます

閲覧しているお客さま本人が
意図しない投稿、決済行為等の発生

閲覧しているお客さま本人が意図しない投稿、決済行為等の発生
主な手口
クロスサイト・リクエスト・フォージェリ
クロスサイト・リクエスト・フォージェリ

ログイン機能があるウェブサイトで、ログイン後の操作が本当にユーザーの意図通りかを確認する仕組みがない場合、ユーザーが意図しない操作をされる危険があります。たとえば、ログイン状態のままで他のサイトのリンクをクリックすると、そのリンクに含まれる攻撃コードによって、ユーザーが気づかないうちに悪意のある操作が実行される可能性があります。

クロスサイト・リクエスト・フォージェリでは、外部サイトを経由したリクエストにより、意図しない処理が実行されます

悪性サイトへの不正誘導による
サポート詐欺や、情報窃取等の発生

悪性サイトへの不正誘導による<br>サポート詐欺や、情報窃取等の発生
主な手口
意図しないリダイレクト
意図しないリダイレクト

リダイレクト(ページ転送)を行っているウェブサイトで、リダイレクト先のURLを他者が変更できないように設定したりURLの検証がされていないと、悪意のあるユーザーに不正なウェブサイトへ転送するよう改ざんされてしまう恐れがあります。

意図しないリダイレクトによって、ユーザーは悪性のサイトに誘導されてしまいます

セッションやログイン情報の窃取による
なりすまし・不正決済等の発生

セッションやログイン情報の窃取によるなりすまし・不正決済等の発生
主な手口
セッションハイジャック
セッションハイジャック

セッションID(ユーザーの識別番号)が暗号化されていないと、悪意のあるユーザーがそのセッションIDを盗み、正規のユーザーになりすまして不正アクセスを行う恐れがあります。

ハイジャックされたセッションIDを悪用して、悪意の第三者は正規のユーザーに成りすまします

企業内サーバー/ネットワークへの
侵入口の構築

企業内サーバー/ネットワークへの<br>侵入口の構築
主な手口
OS コマンド・インジェクション
OS コマンド・インジェクション

会員向けサイトなどの入力フォームで入力情報のチェックができていないと、そのフォームからウェブサーバーの基本ソフトウェア(OS:オペレーティングシステム)に対する命令(OSコマンド)を受け付けてしまいます。それにより企業の他のサーバーやネットワークを不正に操作され、悪用される恐れがあります。

OS コマンド・インジェクションでは、攻撃者はサーバーのOSのコマンドを不正に実行します
  1. ウェブサイトの機能停止
    およびそれに
    伴う
    利益の減少
  2. 企業の
    社会的信用の低下
  3. セキュリティ脅威
    拡大の要因化

Damage01 ウェブサイトの機能停止およびそれに伴う利益の減少

ウェブサイトでセキュリティインシデントが発生すると、顧客に正しい情報が伝わらなくなったり、悪意の攻撃者が意図した情報を誤って広めてしまったりします。
また、顧客情報や内部情報の漏えいを阻止するために、ウェブサイトの一時的な閉鎖が必要となるため、ウェブサイトが顧客との接点としての機能を喪失し、ひいてはビジネス機会の損失につながります。

ウェブサイトの機能停止およびそれに伴う利益の減少

Damage02 企業の社会的信用の低下

一度でもセキュリティインシデントが発生すると、情報セキュリティに対する企業姿勢に疑問を持たれるようになり、社会的信用が低下してしまうため、他社や顧客が取引上の情報の提供を躊躇するようになってしまう恐れがあります。

企業の社会的信用の低下

Damage03 セキュリティ脅威拡大の要因化

たとえば御社の顧客である特定のユーザー層をターゲットとする悪意の第三者が、閲覧するだけでランサムウェアなどに感染するように、そのターゲットが頻繁にアクセスする御社のウェブサイトを改ざんしてしまう(水飲み場攻撃)可能性があります。
このようなケースでは、あなたの会社のウェブサイトがセキュリティ脅威拡大のための道具として使用されてしまうことになります。

セキュリティ脅威拡大の要因化

セキュリティインシデントを
防ぐためには?

セキュリティインシデントを引き起こす、悪意の第三者によるウェブサイト攻撃の手口として、

  • OSやアプリケーションの脆弱性を悪用するもの
  • アカウント情報を不正に取得するもの
  • ウェブサーバーの設定ミスを悪用するもの

などがあります。

ウェブアプリケーションの脆弱性

ウェブアプリケーションの脆弱性

これらの手口から企業のウェブサイトを守るために、
以下のような対策が必要となります。

  • ウェブサーバーのOSやソフトを常に最新化し、脆弱性への対処を継続的に行う
  • 組織内のアカウントやパスワード、業務上の利用サービスを適切に管理する
  • 重要な非公開サービスを、ウェブサイトで公開されるディレクトリに格納しない

上記以外にも、業務手順の整理からサーバー管理、ネットワーク管理等に至るまで、セキュリティインシデントを防ぐためにはさまざまな対策を講じる必要があります。
また、完璧に対応していると思っていても、状況の変化や手口の巧妙化により常にセキュリティインシデントのリスクはありますので、ウェブサイトのセキュリティ対応状況について定期的にチェックすることが重要になります。

企業サイトは
定期的に診断しましょう

NTT ExCパートナーではサイトの安全性を診断するウェブセキュリティ診断を提供しています。

ウェブセキュリティ診断イメージ
  • 数多くの企業・団体の
    セキュリティ診断
    を実施
  • 経験豊富な専門チーム
    よる診断
  • NTTグループの
    システム診断で得られた
    高い知見を活用

無料

\押さえておきたい/「 企業のセキュリティ 基本のキ(・・・・)

セキュリティ担当者でなくても、自社のウェブサイトなどを見てセキュリティ対応状況をすぐに確認できるチェックリストをご用意しています。

セキュリティ対応の第一歩として、参考にご活用ください。

企業のセキュリティ 基本のキ

診断メニュー

ウェブアプリケーション診断

ウェブアプリケーションに存在する問題点を検出します。

特徴
  • 信頼度が高く世界的にも活用されているOWASP※1アプリケーションセキュリティ検証標準に沿った101項目をチェック
  • 随時アップデートされる診断項目で、最新の脅威も検知
  • 診断結果は情報処理安全確保支援士※2・CISSP※3・GPEN※4などのセキュリティのプロが分析。対処すべき脅威の優先付けをするので、その後の対応方針を立てやすい
主な診断項目
期間 ご契約から8営業日~
診断結果
報告書イメージ
診断結果 報告書イメージ 診断結果 報告書イメージ

※ 対象システムごとに金額は異なります。システムを調査したうえで御見積させていただきます。

プラットフォーム診断/クラウドセキュリティ診断

プラットフォーム診断
  • インターネット上に公開されているサーバーやネットワーク機器に対し、アクセス可能なポートを調査
  • 「ポートスキャン」で応答したポートに対し「脆弱性スキャン」を実施
クラウドセキュリティ診断
  • クラウドサービス利用時のセキュリティ設定に関する問題点を検出
  • CISベンチマークやクラウドベンダが提供するセキュリティのベストプラクティスに準拠した設定か否かを確認

※ CISベンチマーク:CIS(Center of Internet Security)が策定したサイバーセキュリティ防御を実装・管理するのに役立つガイドライン

診断実施の流れ

Step01

診断対象の調査・お見積もり提示

セキュリティ技術者がお客さまのウェブサイトを巡回調査し、最適な診断プランとお見積もりをご提案いたします。

Step02

ご契約

診断対象、診断内容、実施時期等を調整のうえ、ご発注いただきます。

Step03

診断実施

経験豊富なセキュリティ技術者がお客さまのウェブサイトを診断します。

Step04

診断結果のご報告

診断結果を報告書にてご報告いたします。報告会の開催も可能です。

ページの先頭へ

ウェブセキュリティ診断に関するご相談・お問い合わせはこちら