このページの本文へ

情報漏えい事件の原因で多いWebサイトの攻撃

脆弱性放置のWebサイトに「シマンテック クラウド型WAF」が効く

2014年09月26日 06時00分更新

文● 谷崎朋子

  • この記事をはてなブックマークに追加
  • 本文印刷

9月25日、シマンテックはWebサイト攻撃の最新動向や対策と、同社のクラウド型WAFサービスの導入事例を紹介する記者説明会を開催した。攻撃対象や攻撃ツールが検索エンジンで簡単に見つけられること、脆弱性の修正が放置されがちであるなどから、むしろ増加傾向にあるWebサイト攻撃の現状が語られた。

攻撃対象もツールも検索エンジンで見つかる

 シマンテックによると、2013年の情報漏えいの原因でもっとも多かったのは、Webサイトに対する外部からの攻撃だ(34.4%)。実際、同社でブロックしたWebサイトへの攻撃は、2011年の19万件から2013年の56万8700件へ増大しており、増加の傾向にあるという。

 攻撃の主な侵入口は、Webサイトの脆弱性だ。「Webサイトの公開時はバグがない状態でも、テクノロジーの進化や対応で新たな脆弱性が生まれるため、その都度対処しなければならない。しかし、多くの企業では売上げ増大のための新機能開発を優先し、脆弱性修正のための予算や人材の確保は後回しになりがちだ。その結果、脆弱性を抱えたままのWebサイトが長期間放置され、最悪の場合は攻撃に遭ってしまう」。

 そう述べたシマンテック安達徹也氏は、IPAの「ソフトウェア等の脆弱性関連情報に関する活動報告レポート(2014年代2四半期(4月~6月))」で、脆弱性の修正に91日以上の日数を要したWebサイトが全体の3分の1に上るという結果を取り上げ、現状を危惧した。

シマンテック Trust Services プロダクトマーケティング部 上席部長 安達徹也氏

 同社のセキュリティサービス「シマンテック クラウド型WAF」において、2011年1月から2014年8月までの期間、国内657サイトで検知した攻撃を分析した結果、SQLインジェクション、ディレクトリトラバーサル、PHPへの攻撃、Apache Strutsへの攻撃、OSコマンドインジェクションなどが観測された。

同社のクラウド型WAFサービスで検知された攻撃の統計結果。グラフは、6か月移動平均値

 群を抜いて多かったのは、SQLインジェクションだ。安達氏は多い理由について、検索エンジンから標的や攻撃ツールを検索できる容易さにあると分析した。たとえば、データベースの問い合わせ言語のエラーメッセージを検索し、結果表示されたWebサイト一覧から脆弱性のあるWebサイトを見つけてSQLインジェクションするなどだ。「この攻撃は、標的を絞って徹底的に攻めるというよりも、乱射して当たったところから金銭的価値のあるデータを抜き出すとき、よく使われている」(安達氏)。

 また、グラフ内では最下位のApache Strutsの脆弱性に対する攻撃は、実は今年に入ってから急激に増えている。理由について、安達氏は「Webサイトの改修や検証には、それなりの時間とコストがかかるため、脆弱性は認識していても対処が追いついていない」と推測する。

国内導入事例も多いシマンテック クラウド型WAF

 こうした攻撃への対策の1つに、WAF(Web Application Firewall)がある。同社の「シマンテック クラウド型WAF」は、システム改修が不要、最短1週間での導入が可能、新しい脆弱性や攻撃手法にリアルタイムで対応可能などのメリットから、金融機関から製造業、公共機関など幅広い企業で採用されているという。

シマンテック クラウド型WAF

 たとえば、Webサイトの開発やコンサルティング、運用サポートを行なうアピリッツは、大手保険会社グループの求人Webサイトに対してハードウェア型WAFを提供していたが、運用面に多くの課題があることから、シマンテックのクラウド型WAFに乗り換えた。

 「海外製のハードウェアWAFには“やんちゃ”な製品が多く、同社で採用していた製品も漏れなく煩雑だった。たとえば、年に3~4回発生するファームウェアアップデートでは、毎回サービス停止を伴うようなトラブルが発生し、顧客からは不満の声が上がっていたそうだ。また、日本でのみ流通するスマートフォンでは、WebブラウザのUserAgentをブロックするなど誤検知もあった」(安達氏)。

 アピリッツはシマンテック クラウド型WAFを導入した結果、運用不可が大幅に軽減され、TCO削減も実現したという。

 また、今年2月にSQLインジェクション攻撃で公式Webサイトを改ざんされたはとバスもユーザーだ。サイト改ざん検知後にWebサイトを全面閉鎖した同社は、シマンテック クラウド型WAFを採用することで、17日後の3月13日にはサイトを再開した。

サイト改ざん検知後に導入したはとバスの事例

 「WAFというとハードウェア型の印象が強いため、導入に時間がかかると思われている。しかし、クラウド型は、システムの変更などもなくすぐに導入できる。そうしたメリットを、もっと知ってもらえるようアピールしていきたい」(安達氏)。

■関連サイト

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  2. 2位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  3. 3位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  4. 4位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  5. 5位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  6. 6位

    ソフトウェア・仮想化

    日本の自治体がみんな使っている「ManageEngine」 IT運用のすべての課題解決を目指す

  7. 7位

    クラウド

    「すでに開発コードの4分の3はAI生成」 Google Cloud CEO、エージェント時代の戦略を語る

  8. 8位

    スマホ

    ここまで便利なのか! 子どもの居場所を90秒間隔で教えてくれる、安心の見守りガジェットがすごいぞ

  9. 9位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

  10. 10位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

集計期間:
2026年05月11日~2026年05月17日
  • 角川アスキー総合研究所