日本ボルチモア テクノロジーズ連続改竄事件の事後対応の問題点 | ScanNetSecurity
2024.07.27(土)

日本ボルチモア テクノロジーズ連続改竄事件の事後対応の問題点

 認証・PKIの分野最大手のひとつ日本ボルチモア テクノロジーズのwebが10月7日以降立て続けに改竄された。
 同社は認証・PKIを中心とするセキュリティ専業企業であり、その業務は、認証・PKIにとどまらず、証明書発行、トレーニング、ソリューション提供まで幅広い分野

インシデント・事故
 認証・PKIの分野最大手のひとつ日本ボルチモア テクノロジーズのwebが10月7日以降立て続けに改竄された。
 同社は認証・PKIを中心とするセキュリティ専業企業であり、その業務は、認証・PKIにとどまらず、証明書発行、トレーニング、ソリューション提供まで幅広い分野にわたっている。

 最初に確認された改竄は、下記のURLに対するもので、ニューヨークの貿易センタービルへの旅客機激突のGIFアニメとテロへの抗議文章、「Hey Admin, JShalom got root? 」という挑発的な一文が掲載されていた。

日本ボルチモア テクノロジーズ株式会社 最初に改竄されたweb
http://matrix.baltimore.co.jp/

 2度目の改竄は、別な犯人による異なるページに対するものである。
 改竄されたwebには、「SanaLappung Waz Here」という一文と犯人と想定される人物のメールアドレスが掲載されていた。

日本ボルチモア テクノロジーズ株式会社 2度目の改竄
http://training.baltimore.co.jp/

 同社のwebは、改竄後、24時間以上、改竄状態が放置されたままで、事件に対するアナウンスもなかった。
 電子政府、電子署名の基礎となる認証・PKI製品群・サービスをフルラインナップで提供できる国内唯一のPKIベンダーを自称する同社の思わぬ管理の甘さが暴露されてしまう事態となった。

 セキュリティ・ベンダの改竄事件は、過去に何度か起きているが、今回の事件のように、事件発生から24時間以上もwebの修正すら行われず、複数回の改竄を許してしまうという事態は、セキュリティ・ベンダとして考えられない事態である。

 先日、msn が改竄された事件からもわかるように、改竄そのものは、防ぎきれない場合もある。問題は、その後の対処である。事件が防ぎきれないならば、その後の対応体制を構築しておくことが、不可欠である。特に、認証・PKIといった今後の社会インフラになり得るシステムを提供している企業には、その体制は必須である。

 さらに、セキュリティ・ベンダには、自社の事件、事故は、もちろんのこと、顧客のシステムの事故、事件への緊急対処体制も要求される。
 セキュリティ・ベンダの提供するシステムを導入した一般企業が事故、事件にあった際の有効な対処には、セキュリティ・ベンダとの連携が不可欠といえる。
 著名セキュリティ情報サイト SecurityFocus に掲載された下記の記事でも、セキュリティベンダに24時間いつでも連絡をとって、対処できることが必要とされている。
 運用に入った認証・PKI システムになんからの異常が発生した時に、緊急対処ができないセキュリティ・ベンダは、安心できるセキュリティ・ベンダとはいえないのである。

How to Design a Useful Incident Response Policy
http://www.securityfocus.com/cgi-bin/infocus.pl?id=1467

 電子政府、電子署名の基礎となるシステム提供会社であれば、なおさら緊急事態に備えた、迅速な対処が必須と思われる。

 電子政府、認証は、現実のものとなりつつあり、すでに、同社の認証・PKIシステムを導入して、運用に入っている企業もある。
 中には、帝国データバンクのように、同社のシステムをベースにしたサービスでは、国土交通省CALS/ECにおける特定認証業務を取得した企業もある。しかし、事故、事件が発生した際に有効な迅速に手だてを講じることのできないのでは、本格的な実務に供するのは、きわめてリスキーといわざるをえない。

 実用期に入りつつある認証・PKI システムであるが、安心して利用できるようになるには、まだまだ課題が多い。

関連情報
有効な事故対応とは?(2001.10.5)
https://www.netsecurity.ne.jp/article/1/2971.html

IIS を Nimda、Code Red などの脅威から自動防御する SecureIIS
http://headlines.yahoo.co.jp/hl?a=20011006-00000005-vgb-sci

セキュリティ評価認証 欧米との格差は歴然
http://headlines.yahoo.co.jp/hl?a=20011006-00000004-vgb-sci

有効な事故対応とは?(2001.10.5)
https://www.netsecurity.ne.jp/article/1/2971.html

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

インシデント・事故 アクセスランキング

  1. ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

    ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

  2. 富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

    富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

  3. 東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

    東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

  4. イセトーへのランサムウェア攻撃で伊予銀行の顧客情報が漏えい

  5. 東京ガスエンジニアリングソリューションズのネットワークに不正アクセス、約 416 万人分の個人情報が流出した可能性

  6. NTTPCのクラウド「WebARENA CLOUD9」5月8日から障害継続中(NTTPC)

  7. 厚生労働省 滋賀労働局の委託先でサポート詐欺被害、メールファイルが消去

  8. マイクロソフト、CrowdStrikeに起因する障害への支援について発表

  9. 急激な CPU 負荷増大で発覚 ~ 岩水開発のサーバがクリプトマイニング型のマルウェア XMRig に感染

  10. 損保ジャパンからの出向者が関与か ~ トータル保険サービス顧客の契約情報漏えい

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×