小泉首相のメールマガジンを発行していることで知られる首相官邸のWebサイトに、クロスサイトスクリプティングの脆弱性があることを発見された。しかし、13日の10時現在もこの問題は修正されておらず、首相官邸のWebサイトに設置されているフォームに存在していることが確認されており、Cookie情報が奪取されている危険性も否定できない。首相官邸のWebサイトhttp://www.kantei.go.jp/ しかし、ここで問題にされるべきは、首相官邸の危機意識の低さであろう。すでに「お膝元」からもクロスサイトスクリプティングの脆弱性については警告が発せられている。このような脆弱性をあることを「知らなかった」「気が付きませんでした」という状況は、ITの推進を行っている首相官邸ではあってはならないことである。 この問題が修正されるまでは、どの程度の時間がかかるかは分からない。少なくとも担当者がこの脆弱性を認識しているのであれば、すぐにでも修正作業にかかるべきだ。 今後、日本の中枢ともいえる首相官邸が、皆の手本となるような事後対応を行ってくれることを祈るのみである。[Prisoner Chaturanga] □ 関連情報 クロスサイトスクリプティング脆弱性レポートページが登場 (2002.3.9) https://www.netsecurity.ne.jp/article/1/4278.html(詳しくはScan および Scan Daily EXpress 本誌をご覧ください) http://shop.vagabond.co.jp/m-ssw01.shtmlhttp://shop.vagabond.co.jp/m-sdx01.shtml