Web 改ざんの防止を目的として行う価値のある対策
最終更新日:2000. 2. 7
情報処理振興事業協会
セキュリティセンター
標記目的のために以下のような対策を行うことができる限り行うべきである。
但し、これで十分である訳ではないこと、 行うのに時間と資金がかかるため即座に実行できない項目もあること、
さらに提供サービスとのトレードオフで行うことが難しいものもあること を留意されたい。
■Web 改ざんの要因である侵入行為に対する対策方法
●Web 改ざんを許す侵入行為の要因を減少させること
(必須項目)
-
未使用または不必要なサービスを停止する。
-
ページのコンテンツファイルを格納する場所のアクセス権を制限する。
-
不適切な CGI プログラムを削除する。
-
ルータまたはファイアウォールでのフィルタリング設定によって未使用または不必要なポートまたはプロトコルによる接続を排除する。
-
適切なパスワードについてのポリシーを設定する
-
特に UNIX の root や Windows NT の Administrator などの特権アカウント
(検討項目)
-
外部セグメントからWebサーバが設置されたセグメントに対する適切なアクセス制御が可能なネットワーク構成にする。
-
システムを構成するサーバに入手可能な最新バージョンまたは最新パッチを導入する。
-
Webサーバとftpサーバを別のホストに搭載する。
●Web 改ざんの被害を軽減させること
(必須項目)
-
バックアップのスケジュールやポリシーを設定する。
例:
-
特に重要な設定情報を含むファイルを毎週金曜日17:00にFDコピー
-
Webページのコンテンツファイルを毎日17:00にDATバックアップ
(検討項目)
-
冗長性のあるネットワーク構成にする。
-
マシンを2重化し、常時待機させる。
■Web 改ざんの要因である侵入行為の検出方法
(緊急項目)
-
ページの目視によって侵入の痕跡がないかを確認する。
-
ファイアウォールのログに侵入の痕跡がないかを確認する。
-
Webサーバのログに侵入の痕跡がないかを確認する。
(必須項目)
-
パスワードファイルが不正に更新されていないかを確認する。
-
設定ファイルが不正に更新されていないかを確認する。
-
不正なサービスが稼動されていないかを確認する。
-
cron 及び at によって実行されるすべてのファイルに問題がないかを確認する。
-
setuid 及び setgid が設定されたファイルに問題がないかを確認する。
(検討項目)
-
侵入検出システム(IDS)による警告の有無とその内容を確認する。
-
tripwireまたは同様のツールを利用して設定情報の変更を検出する。
-
不正なプログラムが格納されていないかを確認する。
■Web改ざんを発見した場合の事後対応
(緊急項目)
-
一時的に Web サーバをWeb接続環境から切断する。
(必須項目)
-
Web サーバが設置されたセグメントのマシンにおけるログを収集保管する。
(検討項目)
-
関係サイトと情報を交換する。
-
JPCERT/CC、IPA
-
組織内の他のサイト
-
踏み台にされた場合の不正接続先サイト
-
Web 改ざんを許す侵入行為を検出する。(上記「検出方法」参照)
-
Web 改ざんを許す侵入行為に対する対策を講じる。(上記「対策方法」参照)
-
すべてのパスワードを変更する。
参考文献:
http://www.cert.org/tech_tips/
以上
●IPAセキュリティセンターのホームページへ戻る。
Copyright © 2000
Information-technology Promotion Agency, Japan. All rights reserved.