パスワードを忘れた? アカウント作成
12999 story

約半分のWebサイトに個人情報漏洩の欠陥? 53

ストーリー by mhatta
人のふり見て 部門より

Anonymous Coward曰く、"日経ITProの記事によれば、NRIセキュアテクノロジーズ社の調査により、国内の代表的Webサイトの約半分に個人情報の漏洩につながりかねない致命的な脆弱性が見つかった。大きな問題はないとされたサイトは21%しかなかったそうである。

最近ではWinny等での情報流出がニュースの主流で、サイトのセキュリティはサイバーノーガード戦法が定着しているのかもしれないが、なんともな限りだ。

ところで、この調査で行った攻撃は、不正アクセスにならないのであろうか? サイト名を公開しなければ良いと言うものでもないと思うが。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 驚きました。 (スコア:5, すばらしい洞察)

    by Anonymous Coward on 2006年07月26日 11時04分 (#984884)
    約半分しかないなんて。
    • Re:驚きました。 (スコア:1, すばらしい洞察)

      by Anonymous Coward on 2006年07月26日 11時38分 (#984936)
      「セキュリティ診断サービス」の結果なんだから、当然では?

      まともな企業や官公庁はこうした診断サービスを定期的に受けています。二度目になれば脆弱性が見つかる確率も下がるのが当然ですし、診断を受けようとしている時点で、平均よりセキュリティ対策に関心がある母集団だという偏りがあるわけで。
      親コメント
  • 現状 (スコア:5, 参考になる)

    by phenix (31258) on 2006年07月26日 12時49分 (#985017)
    • by Anonymous Coward on 2006年07月26日 16時16分 (#985158)
      >>※HTTPS/SSLを使用しています。
      いやこれだけで大丈夫ってほうがやばい。

      確かに外部からのプローブには有効かも知れんけど
      親コメント
    • ログインページだけhttpsでその後はhttpっていうサイトってやっぱり危ないのかしら?
      ってのがふとした疑問なんですけどね、一緒にちょっとオフトピ気味の便乗質問いいですか?

      Vector [vector.co.jp]のように単なる登録ユーザー専用ページを見せるコンテンツでhttpの入り口をデフォルトにしつつ「SSL認証はこちら」なんてをわざわざやるのが理解できません。
      ブログサイトなどでAuthorと一般の閲覧者を区別するために入り口が違うのは理解できます。
      割とよく見かけるので二つのプロトコルを使い分けることになにかしらのメリットがあるのだと推測してますが、勉強不足で全く何だかわかりません。

      そういや、mixi [mixi.jp]なんかが見事に両方当てはまりますが、ログインしたユーザーのみに提供されるはずのSNSがこういう実装をしているのは更に謎ですね。
      httpsのみに切り替えることでなんか問題が?

      #やさしくてハンサムでその辺りに詳しくてハンサムな人が突然現れてものすごい勢いで解説してくれることに期待してもいいですか?
      --
      Youthの半分はバファリンでできています。
      親コメント
      • > Vectorのように単なる登録ユーザー専用ページを見せるコンテンツでhttpの入り口をデフォルトにしつつ「SSL認証はこちら」なんてをわざわざやるのが理解できません。
        私もこの点については疑問を感じていたので、Vector に要望挙げを試みてみたことがあります。
        以下がその内容です。

        ───── 要望内容(抜粋)ここから ─────
        =======================================
                        お名前: 【自己検閲】
                    タイトル: ログイン時 SSL 使用をデフォルトにして欲しい
        メールアドレス: 【自己検閲】
        =======================================

        現在のログイン時標準は非 SSL ですが、SSL 使用によるログインを標準とし、SSL を使えない環境の場合の救済として、現在標準となっている非 SSL によるログインへのリンクを用意する、というようにログイン標準状態の変更を希望します。

        ソフトウェアのダウンロードといえば Vector、というほど認知されている最大手であるにもかかわらず、このような重要な点に対し十分な措置を施していないという事は、自らのセキュリティに対する認識が甘いと言わざるを得ません。

        可及的速やかなる変更を希望します。

        以上、御検討よろしくお願いします。
        ───── 要望内容(抜粋)ここまで ─────

        上の要望に対する Vector からの回答が以下の通りです。

        ───── Vector からの回答(抜粋)ここから ─────
        Vector カスタマーサポートセンターです。
        弊社サービスをご利用いただきましてありがとうございます。

        ご連絡が遅くなりまして、大変失礼いたしました。

        ご指摘いただきました件、SSLが利用できない場合は、SSLのページ
        自体に接続できず、ログイン画面に進めないという問題があるため、
        標準を非SSLとし、SSLの利用を行う場合にSSLに切り替えていただく
        仕様となっております。

        SSLが利用可能で、かつ、利用される利用者様には、お手数をおかけ
        することとなりますが、何卒ご賢察のほど、お願いいたします。

        頂戴いたしましたご意見につきましては、サービス改善の貴重な参考
        とさせていただきたく存じます。

        どうぞよろしくお願いいたします。

        (要望全文引用のためカット)

        ------------------------------------------------------------------
        Vector カスタマーサポートセンター(【担当者実名につき特に名を秘す】)
        webmaster@vector.co.jp
        ------------------------------------------------------------------
        お問い合わせの内容によりましては、ご入力いただきました情報を作者に
        転送させていただく場合がございますのでご了承ください。
        当社の個人情報の取り扱いにつきましては、下記URLをご参照ください。
        プライバシーポリシー ( http://www.vector.co.jp/privacy/ )
        -----------------------------------------------------------------
        ───── Vector からの回答(抜粋)ここまで ─────

        …私の要望挙げ文章が拙いせいか、Vector としてはメインユーザ層が使用しているブラウザとして想定しているのは SSL セッションも確立できないレガシー(いや、レジェンダリーというべきか ;-p)な環境のようです。
        SSL セッションの確立に失敗したら自動的に非 SSL なログインページにリダイレクトすればいいじゃん、とか思いますけれど、要望挙げに対し上のような紋切りっぽい返事をよこすサイトに、こういう提案が通ったことは一度しか経験していません(別のサイトで、同様に非 SSL ログインが標準だったので SSL ログインを標準にしてほしい、と要望挙げたら即反映された)。

        Vector とのこのやりとりで、どうやら私は Vector というサイトに過剰な期待を抱きすぎていたようだ、という認識に至りました。
        --
        mobile ID portable_NoGood [slashdot.jp] 併用中
        親コメント
        • 都合でこちらにぶら下げさせて頂きます。

          まず、レスして頂いた方全てにお礼を申し上げます。
          要するに、SSL認証を行う過程に生じる負荷が大規模なサイトであればあるほど無視できないものになってしまうことが制限因子なのですね。

          そこでhttpsで送受信を保護するのはメールアドレスなどの情報を送信するログインページのみに限定し、それ以後はユーザーIDなどの抽象的な情報でセッション管理を行い、httpでも構わないような設計しているのが実情であると。

          おかげさまで冒頭の疑問の解決しました。
          設計によっては安全でない可能性があるが、信頼できないと断定できるものでもないというのが答えと言うことですよね?

          Vectorの件は非常に興味深い回答ですが、もしかしたら上のようなことにはっきりと答えたくなくてレガシーな環境の話を持ち出したのかもしれませんね。
          --
          Youthの半分はバファリンでできています。
          親コメント
      • 負荷分散したときにsessionの保持が面倒だから。
        # 詳しくないのでこの程度だけ指摘
        --
        ---- 何ぃ!ザシャー
        親コメント
      • 重いから。
      • Webサーバを増強したり、SSLアクセラレータを買うお金をケチるため。
        • タイムスタンプを見る限りこのレス辺りまではやさしい方が突然現れてものすごい勢いで解説してくれたように見えます。
          ACですので残念ながら同一人物なのかハンサムなのかも分かりませんが、ちょっとだけ希望が叶ったと思って喜んでます。
          --
          Youthの半分はバファリンでできています。
          親コメント
    • by Anonymous Coward
      パケットキャプチャしたらもろ見えでした。
      詐欺回答?
      • Re:現状 (スコア:1, 参考になる)

        by Anonymous Coward on 2006年07月26日 13時35分 (#985059)
        JavaScriptで https://~ に置き換えようとしてますけど、 記述が誤ってて正しく動作してませんね。
        親コメント
        • Re:現状 (スコア:1, すばらしい洞察)

          by Anonymous Coward on 2006年07月26日 14時12分 (#985091)
          つまり、そのバグがなかったとしても、JavaScriptを切ってるひとは暗号化されずに送信される仕様だと。
          親コメント
    • 防犯ステッカー (スコア:0, すばらしい洞察)

      by Anonymous Coward
      みたいな。書いておくだけで防犯効果に・・・ならないですかね?
      • by Anonymous Coward on 2006年07月26日 18時17分 (#985220)
        はあ?なるわけねーだろ。

        ネットワーク盗聴をする盗人が、「HTTPS/SSLを使用しています」のステッカーを見るのは、盗聴したパケットを見たときにだろ。
        親コメント
  • by nobuhirofujii (30320) on 2006年07月26日 12時14分 (#984983) ホームページ
    NRIセキュアテクノロジーズ社が
    なぜ、この調査結果を公開したかというと
    もっとこの会社が儲かる為でしょ

    世の中の、公開しているWEBサイトには
    いっぱい情報漏洩の危険がありますよ、
    御社もちゃんとした、セキュリティ-チェック会社に
    見てもらった方がいいですよ、
    と恐怖心をあたえて、
    NRIセキュアテクノロジーズ社はいかがでしょうか?
    っていう作戦でしょ

    実際のデータが情報漏洩の危険性のあるサイトが少かった場合
    データを改竄するか、
    この会社に有用なサンプルしか採用せず公開するでしょう

    ユーザーに恐怖心をあたえないと
    情報漏洩対策にお金出してくれないですから

    そんなデータ信用できません

    まだ、特定の企業ではなく
    データセキュリティ-、アソシエーションみたいのがあって
    そこが発表するなら少しは信用します。

    で、なぜ日経ITProがこの件を取り上げたは
    書いた記者、編集長、日経ITProが上記会社から
    なにかしらの見返りをもらっているのでしょう
    (現金その物か、広告をのせてくれているとか分かりませんが)

    とかんぐってしまいます。
    • >実際のデータが情報漏洩の危険性のあるサイトが少かった場合
      >データを改竄するか、
      >この会社に有用なサンプルしか採用せず公開するでしょう

      いや、そんな嘘をつくまでも無く、
      「当社の定期診断を受けている企業ではこのように脆弱性が減ってきています」で十分。
  • by Anonymous Coward on 2006年07月26日 13時12分 (#985039)
    サイトのセキュリティはサイバーノーガード戦法が定着しているのかもしれないが、なんともな限りだ。
    脆弱性診断を受けた人たちのデータなのに、「サイバーノーガード戦法が定着している」ってのはどういうこと?
  • by otiak (11469) on 2006年07月26日 14時49分 (#985109) 日記
    >サイトのセキュリティはサイバーノーガード戦法が定着しているのかもしれないが、なんともな限りだ。

    「なんともな限りだ。」とは全くなんともな限りで。

    いくらなんでも略しすぎではなかろうか。
  • by Jango (29897) on 2006年07月26日 11時56分 (#984960)

    リンク先によれば、不正アクセスの要因は

    1. 重要情報にアクセスできる人かどうかのチェック不足によるなりすまし
    2. 一般ユーザーとしてログインした人の不正な権限昇格による管理者機能の実行
    3. データベースに特殊な命令文を渡すことで不正な操作を実行するSQLインジェクション

    ということで、一番多かったのが3番目だそうで、昨年の流行通りの結果ではないかなと

    # これくらいはタレコミに書いてほしい気もするけど、まいっか

    • by Anonymous Coward on 2006年07月26日 12時09分 (#984977)
      > 不正アクセスの要因は

      不正アクセス? 脆弱性の要因では?
      不正アクセスがあったという調査じゃないわけで。

      > 一番多かったのが3番目だそうで、昨年の流行通りの結果ではないかなと

      脆弱性診断の結果が不正アクセス事件の流行に左右されるのはおかしくない?
      (一昨年までSQLインジェクションは調べてなかった診断サービス?)
      親コメント
  • お約束 (スコア:2, すばらしい洞察)

    by Anonymous Coward on 2006年07月26日 11時15分 (#984897)
    ここは大丈夫ですか?

    # ACなら多分大丈夫だと思うのでAC
  • ですよね。ええ。

    あとは脆弱性がある個人サイトがこの会社を告訴すればいいだけ。ログがあれば有罪にできる。
    なんせ、ftpを回避していれば、不正アクセスだそうですから。意図が善意であっても関係ありません。脆弱性を見つけたこと、見つける行為自体が不正アクセスなんです。ええ。

    だから、脆弱性があると 指摘すること は不正行為なんです!

    日本の判例ではそうなってます。

    • 誰かこの馬鹿をマイナスモデレートしろ。
    • この人の間違った説明で誤解する人がいると困るね。

      脆弱性を指摘しただけで不正行為とはならない。
      悪名高いACCSですら、脆弱性の指摘は歓迎すると言っている。

      不正アクセスで捕まったバカは、脆弱性を指摘する前に、個人的に悪用したから捕まったのだ。
      さらに、脆弱性を利用して得た個人情報を、不注意から流出させている。

      脆弱性悪用したから刑事事件になったのであり、個人情報をばら撒いたから民事で訴えられたのですよ。
  • 不正アクセス (スコア:1, 参考になる)

    by Anonymous Coward on 2006年07月27日 7時58分 (#985510)
    asahi.comの記事 [asahi.com]によれば、「調査対象は、同社に自社サイトの診断を依頼した55社と1官公庁が運営する計167サイト」だそうですから、不正アクセスにならないみたいですね。
  • by Anonymous Coward on 2006年07月27日 0時01分 (#985408)
    ところで、この調査で行った攻撃は、不正アクセスにならないのであろうか? サイト名を公開しなければ良いと言うものでもないと思うが。
    不正アクセス事件?
    逮捕、逮捕、逮捕しなきゃ。
typodupeerror

普通のやつらの下を行け -- バッドノウハウ専門家

読み込み中...