ECサイト運営者向けの、知っておきたいWEBアプリの脆弱性とその対策 ■第1回■ | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

ECサイト運営者向けの、知っておきたいWEBアプリの脆弱性とその対策 ■第1回■

特集 特集

■ Webアプリケーションの脆弱性とは何か?脆弱性チェックリストを公開

 Webサイトを利用した電子商取引サイト(以下ECサイト)は時間に関係なく、手軽に自分が欲しい製品や商品を購入することが可能で、非常に便利だ。しかし便利とは「安全性」や「信頼性」が確保されているということが前提として成り立っているものだと考えられる。現実の世界では人間同士が顔を合わせる事で解決出来ることが、ECサイトでは多くの仕掛けが必要になり、それらの実装に誤りがある場合、取り返しのつかない問題(他人への成りすましや登録者情報の漏洩等)へと発展する場合がある。

 これから5回に渡り、ECサイト(に限らず個人情報を取り扱っているWebサイト全般)を運営するにあたり、最低限知っておきたいて事を極力順序だて解説してゆくこととする。
 第一回目はWebサイト(アプリケーション)の危険性(問題)と知っておくべきチェックリストである。

 まず理解しなければならないこととして、ファイアウォールや不正侵入検知システム(IDS)等で武装したネットワーク上に存在するOSを強化したWebサイトが必ずしも安全とは言えないということだ。ここ数年でようやく認知され始めたWebアプリの脆弱性はその強化されたOSの上で動作し、この部分を突破口として別レイヤーへの攻撃を成功させるのだ。

 大雑把に分類すると以下のようになる。

 ・OS(WindowsやUNIX等)、各種サービス(SMTP、FTP、DNS等)、ファイアウォールの強化=ネットワークセキュリティ

 ・Webサーバ上で動作する各種機能(ユーザ登録、買物、情報変更等)の強化=Webアプリセキュリティ

 ネットワークセキュリティに関する書籍は非常に充実しており、構築や運用方法に関して不安要素は少なく、既に非常に多くのノウハウが確立されているものと考えられる。しかしWebアプリセキュリティに関しては、比較的新しい分野であり、その情報量の少なさが脆弱なWebアプリを生む一つの原因となっている。

 ECサイトの殆どでは、コンピュータ上で動作するアプリケーション(以下アプリ)と人間が主人公で、アプリは人間が教えた(設計した)通りの動きしかしない。よって出来の悪いアプリは人間に騙されてしまう可能性があるということを認識しなければならない。これがいわゆるセキュリティホールに通じることになる。

 アプリは与えられた情報(ユーザからの入力値)をもとに仕事(処理)を淡々とこなすのだが、出来の悪いアプリはその仕事の中身に無関心である。言い換えると、ユーザからの入力値が例え不正なものでもそのまま処理をしてしまうということになる。正規ユーザが自身の情報を参照しようが、成りすましたユーザが同じ情報を参照しようがアプリにとっては関係無いということだ。逆に洗練されたアプリの場合、全ての情報(ユーザからの入力値)を検閲し、処理を進めて良いか否かの判断を行う。たったこれだけの違いで安全性には雲泥の差が出てしまう。


三井物産セキュアディレクション株式会社 目崎 匠
http://www.mbsd.jp/

この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_ssmd
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  10. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×