PR

科学技術庁,総務庁などのWebサイトが続々と改ざんを受けた。原因は,Webサーバーの修正ソフト(パッチ)の適用といった対策を怠っていたからと見られる。一方,ファイアウォールの内側に設置していたWebサイトは,攻撃を撃退できたという。しかし,実際はファイアウォールだけでは不十分で,Webサーバー自身のセキュリティ対策が必要になる。

 2000年1月24日,科学技術庁のホームページが改ざんされたのを皮切りに,官公庁関連のWebサイトに対する不正アクセスが相次いだ(表1[拡大表示])。被害は10件を超え,改ざんを受けたWebサイトの多くは,事件後2週間以上も閉鎖されたままだ。

表1 官公庁のWebサイトに対する主な不正アクセス
 原因は,Webサーバーに修正ソフト(パッチ)をあてたりする作業を怠っていたからと見られる。実際に科技庁は,「Webサーバーのバージョンや,パッチをあてた時期は答えられない」と言葉を濁す。セキュリティ・ホールが発見されたソフトを放置していれば,当然不正アクセスは防げない。

 仮に,攻撃されたのが自社のWebサイトだとしたら,それほど問題はないと考える企業ユーザーもいるかもしれない。Webサイト上のデータがすべて公開情報なら,盗まれても困らないだろう。しかし,「Webサイトに侵入できれば,ほぼ100%社内ネットワークに侵入できる。Webコンテンツを社内から更新できるように,ファイアウォールに穴を開けてあるからだ」(米シスコ・システムズ セキュリティ・マーケティングSISOマネージャのアンドリュー・ピーターズ氏)という指摘もある。Webサイトを守るための実際の手段を考えてみよう。

ファイアウォールでは守り切れない

 官公庁のWebサイトの中でも,実際に不正アクセスを受けながら侵入されなかったサイトもある。人事院や文部省などのWebサイトでは,インターネットとの間にファイアウォールを設置しており,そのために攻撃を防げたもようだ。ファイアウォールは,Webのアクセス・プロトコルHTTP以外の不正アクセスを遮断する機能がある。

 ところがWebサイトを守るには,ファイアウォールだけでは不十分である。Webサーバー自体のセキュリティ対策を怠ると,ファイアウォールがあっても不正侵入を受け得る。

 例えば,99年6月に発見されたマイクロソフトのWebサーバー「Internet Information Server4.0」のセキュリティ・ホール。特定のURLでアクセスすると,Windows NT上で任意のコマンドを実行できる。攻撃に利用するプロトコルはHTTPだけで,ファイアウォール経由でも実行可能だ。

写真1 ファイアウォール経由でWebサイトに侵入できるツール
米eEyeが公開したツールを,ラックが日本語IIS向けに変更したもの。マイクロソフトのIIS4.0に適切な修正ソフト(パッチ)を適用しておかないと,OSの管理者権限まで取得される。ラックはこのツールを公開していない
 インターネット上では,このセキュリティ・ホールを利用した実際の攻撃ツールが公開された(写真1[拡大表示])。ツールを実行すると,WebサーバーでTelnetサーバーが起動され,HTTPのポート番号80でアクセスを待つ。リモートから容易に不正アクセスできる。

 こうした危険なセキュリティ・ホールは,IISに限らず,旧ネットスケープ・コミュニケーションズのEnterprise Serverなどでも時折発見される。ベンダーはセキュリティ・ホールが見つかれば,たいていすぐにパッチを用意するが,ユーザーは,これを直ちにWebサイトに適用しなければならない。利用中のバージョンが古くなってサポートが切れれば,バージョン・アップが必要になる。

 現在稼働している官公庁のWebサーバーを実際に調べてみると,サポートの切れた旧バージョンを使っていたり,パッチをあてていないサイトがまだ多い。Webサーバーのバージョンは,通常のTelnetコマンドで簡単に調べられる。Webアドレスを入力すると,WebサーバーとOSのバージョンを調べてくれるWebサイトもある(写真2[拡大表示])。

ホスティングに頼るべきか

 もっとも,パッチとバージョンアップを継続的に実施するのは,それほど容易ではない。修正によって,Webサーバーが正しく動作しなくなることもあるからだ。「同じ内容のマシンを2台用意して,予備マシンでテストしてから,適用するのが現実的」(ラック 不正アクセス対策事業本部長の三輪 信雄氏)だが,コストも手間もかかる。

写真2 Webサーバーの種類とバージョンを調べられるWebサイト
どの修正ソフト(パッチ)が適用されているかや,利用しているOSの種類までわかることが多い。表示されているEnterprise Server 3.5.1は,ベンダーのサポートが終わったバージョン。最新のセキュリティ・ホールに対するパッチは存在しない。
 実際には,発見されたセキュリティ・ホールの危険性を正しく理解し,急を要するものだけを修正するという判断が必要だ。緊急のパッチを適用すると,ベンダーのサポートが受けられないというリスクもある。前述のIISのセキュリティ・ホールに対するパッチは1週間程度で用意されたが,サポートを受けられない「HotFix」と呼ぶものだった。サポート付きの修正版「サービス・パック6a」が出荷されたのは,半年以上たった2000年1月である。

 こうした作業が負担なら,ISPなどのWebホスティング・サービスを利用する方法もある。自社で運営するなら,専門技術者の確保が不可欠だ。

(安東 一真=andoh@nikkeibp.co.jp)