こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
農業生産資材から食料品までを扱うグラントマト株式会社は11月26日、9月17日に公表した同社が運営する「グラントマトオンラインショップ」への不正アクセスについて、追加報告を発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】ECサイトへの不正アクセスについて、クレジットカード以外に個人情報流出の可能性について追加報告が発表されています。多発しているECサイトへのサイバー攻撃の詳細と、ECサイトにかかわる各組織がセキュリティで気を付けるべきポイントについて説明します。
今回のインシデントは、委託会社が管理するECサイトに第三者の不正アクセスで不正ファイルが設置され、会員マスタ及び受注マスタのデータベーステーブルが閲覧できる状態であったことが判明しました。新たに流出した可能性が判明したのは、349件のクレジットカード情報に加え、会員マスタ及び受注マスタに登録された4,910件の個人情報であったということです。
インシデントの原因として、ECサイトにクロスサイトスクリプティングの脆弱性が存在していたことが挙げられています。再発防止策として、システムのセキュリティ対策と監視体制の強化を行うと発表されています。また、今回の不正アクセスについて、監督官庁である個人情報保護委員会には報告済みで、所轄警察署にも相談報告をしており、今後捜査にも全面的に協力していくということです。
クロスサイトスクリプティングの脆弱性からデータベースが参照されてしまう手口と対策について、少し技術的な内容になりますが、できるだけわかりやすく説明します。
まず、Aさんがクロスサイトスクリプティングの脆弱性が存在するECサイトの管理者だったとします。AさんがECサイトにログインしたブラウザには、AさんがECサイトの管理者である情報が記憶されています。仮に、AさんがECサイトへログインしたブラウザで、ECサイトに存在するクロスサイトスクリプティングの脆弱性をついたサイバー攻撃を受けてしまった場合、Aさんの権限は攻撃者に乗っ取られてしまうことになります。ここまでが一般的なクロスサイトスクリプティングの被害です。
さらに、ECサイトの管理者であるAさんは、ECサイトを管理するための機能にアクセスすることができます。具体的には、ページを更新するためにECサイトへファイルをアップロードすることができる場合があります。アップロードできるファイルによって、ペイメントアプリケーションを上書きしたり、データベースへクエリを発行するプログラムを設置したりすることができるかもしれません。これが、クロスサイトスクリプティングから不正ファイルが設置されるサイバー攻撃の正体です。
対策としては、強い権限を持つ管理者がアクセスする画面に脆弱性が存在していないか確認することが必要です。管理者がアクセスする画面は特定の人しかアクセスしなかったり、IPアドレス制限がかかっていたりするため、セキュリティ対策が見送られる場合があります。しかし、最近発生しているECサイトへのサイバー攻撃は管理画面の脆弱性を狙ったものが数多く存在していますので、管理画面でも緊急度の高いクロスサイトスクリプティングやSQLインジェクションなどの脆弱性については、脆弱性診断で洗い出してリリース前に修正するなど、最低限のセキュリティ対策は実施するようにしましょう。
一般的なあるべき姿として、委託会社はECサイトのセキュリティ対策を実施する責任があり、販売元と導入会社はセキュリティ要件を確認する責任がありますが、その責任範囲が明確になっていない事が多いようです。
本当の被害者は、個人情報を漏洩されてしまったECサイトのユーザです。ユーザ保護を最優先に考えて、サービス提供にかかわるすべての人が全員参加のセキュリティを実現できることが強く望まれます。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ