ラック、侵入傾向分析レポートを公開
ラック は19日、同社のJSOC(Japan Security Operation Center)のセキュリティ
監視サービスにおいて蓄積されたIDS、IPS、ファイアウォールのログに基づき、
攻撃者の侵入傾向を分析したレポート「侵入傾向分析レポート Vol.8」
を公開しました
調査期間は、2006年1月1日~12月31日と去年1年間となっています
レポートは6章構成となっており、私が注目したのは第3章と第4章です
第3章では、「独自のアプリケーションを狙った攻撃」について
書かれています
3.1節:ウェブサービスへの攻撃傾向の変化
2006年は、ソフトウェアベンダがパッケージとして公開・販売している
「パッケージアプリケーション」の脆弱性を狙ったから、サービス提供者が独自に開発した
アプリケーションの脆弱性を狙った攻撃に対象がシフトしたそうです
有名なパッケージアプリケーションとしては、
・Microsoftが開発したWebサーバ・ソフトウェア「IIS(Internet Information Services)」
・オープンソースWebサーバソフトウェア「Apache」
があります
これからのソフトウェアは、世界中で使用されていることもあり、脆弱性が発見された場合は、
修正されるのが早い傾向にあります
しかし、独自に開発したアプリケーションは、脆弱性が発見されることが遅くなる傾向があり、
修正に時間がかかることが多いです
「パッケージアプリケーションを使用するのか」
それとも
「独自開発のアプリケーションを使用するのか」
これについては、使用者が十分に検討して、決定する必要があります
3.2節 SQLインジェクションの攻撃傾向
3.2節では、2005年に比べて、2006年度は、SQLインジェクション攻撃が約7倍に
増加したと書かれています
SQLインジェクションとは・・・
「Webアプリケーションからデータベースを操作するために使われるのがSQLで、
このSQLを偽造してデータベースの操作をする攻撃」
のことです
詳しくは、
IPAセキュリティセンター セキュア・プログラミング講座 - 第2章 セキュアデータベースプログラミング
などが参考になります
レポートによると、
「攻撃が増加したのは、新たなツールがインターネット上で公開され、従来よりも脆弱な
サイトの発見や攻撃の実施が簡単に実現可能になったことが原因である可能性が
あるそうです」
「そんなツールが公開されたんですね
どんなツールなのか、ちょっと興味があります」
ちなみに、SQLインジェクションの攻撃元IPアドレス国別No.1は中国だそうです
最後に、第4章 運用の不備を狙った攻撃です
代表的な不備については、レポートに書かれていますが、
「機器初期設定のパスワードのまま運用」
というのも代表的な不備になります
つまり、初期設定のパスワードとして有名なのが、「root」や「0000」などがあります
これを変更せず、そのまま運用していることが結構多いんです
このレポートはとても良い資料となりますので、今後熟読したいと思います
------------------------------------------------------------------------
報道ページ:




