root/vuln_website_guide.txt

リビジョン 4, 31.8 KB (コミッタ: fukushima, 16 年 前)
行番号 
1ウェブサイト運営者のための
2脆弱性対応ガイド
3
4情報セキュリティ早期警戒パートナーシップガイドライン
5付録 6抜粋編
6
72008年 4月
8
9独立行政法人情報処理推進機構
10有限責任中間法人 JPCERTコーディネーションセンター
11社団法人電子情報技術産業協会
12社団法人 コンピュータソフトウェア協会
13社団法人 情報サービス産業協会
14特定非営利活動法人日本ネットワークセキュリティ協会
15
16
17目 次
18
19
201.ウェブサイトの危険性 ....................................................................................................................................... 3
21
22
231.1. 背景 ............................................................................................................................. 3
24
25
261.2. ウェブサイトで起こるトラブル .................................................................................. 4
27
28
291.3. 運営者に問われる責任 ................................................................................................. 6
30
31
321.4. 本資料の目的 ............................................................................................................... 6
33
34
352. ウェブサイトに必要な対策 .............................................................................................................................. 7
36
37
382.1. トラブルの原因となる脆弱性 ...................................................................................... 7
39
40
412.2. 求められる継続的な対策 ............................................................................................. 8
42
43
442.3. 対策実施にあたり理解すべきこと ............................................................................... 8
45
46
473. ウェブサイトに脆弱性が見つかった場合 ................................................................................................. 9
48
49
503.1. 脆弱性をどのように見つけるか .................................................................................. 9
51
52
533.2. IPAから脆弱性に関する連絡を受けた場合 ............................................................... 10
54
55
563.3. 対応は意思決定から始まる ....................................................................................... 10
57
58
594. ウェブサイト運営者のための脆弱性対応マニュアル ...................................................................... 11
60
61
624.1. 対応の全体に係る留意点 ........................................................................................... 12
63
64
654.2. 脆弱性に関する通知の受領 ....................................................................................... 13
66
67
684.3. セキュリティ上の問題の有無に関する調査 .............................................................. 15
69
70
714.4. 影響と対策の方向性の検討 ....................................................................................... 16
72
73
744.5. 対策作業に関する計画 ............................................................................................... 17
75
76
774.6. 対策の実施 ................................................................................................................ 18
78
79
804.7. 修正完了の報告 ......................................................................................................... 19
81
82
834.8. その他 ........................................................................................................................ 19
84付録:脆弱性について通知を受けた場合の作業チェックリスト .................................................. 20
85
86
872
88
89
90
911.ウェブサイトの危険性
921.1. 背景
93多様化・高度化するウェブサイト
94
95誰もが容易にアクセスできるウェブサイトは、インターネットユーザの拡大
96とともに、爆発的に増加・発展してきました。インターネット上には膨大な数
97のウェブサイトが稼動しており、その役割も情報発信や検索、コンテンツの投
98稿・共有、受発注や予約など多様化・高度化しています。
99
100企業が自社のホームページを開設することは「当たり前」になっていて、顧
101客向けの広報活動はもちろん、商品の受発注や在庫管理、コンサルティングや
102サポート等の窓口など、ウェブサイトが企業のビジネスプロセスの一端を担っ
103ています。
104
105インターネットの負の側面
106
107インターネットには、世界に向けて情報を発信したりサービスを提供できる
108というメリットがあります。さらに、携帯電話や無線 LANなどの進化により、
109今やユーザはどこにいても自由にウェブサイトを利用することができます。
110
111その一方、誰にでも利用できるように常に公開されているウェブサイトは、
112悪意を持った第三者からネットワーク越しに狙われるかもしれないというリス
113クを抱えています。
114
115また、設定ミスなどにより、重要情報がインターネット上に流出することも
116あります。一度ネットワーク上に流出した情報をすべて回収することは不可能
117に近いと考えられます。
118
119ユーザ
120
121重要情報
122ビジネス
123プロセスウェブサイト
124・受発注
125・在庫管理
126・サポート窓口等
127インターネット
128ユーザ
129悪意を持つ
130第三者
131企業等
132図 1-1 ビジネスプロセスの一端を担うウェブサイトとリスク
133
1343
135
136
137
1381.2. ウェブサイトで起こるトラブル
139実際にウェブサイトで起きている情報セキュリティ上のトラブルとは、どの
140ようなものでしょうか。
141
142トラブル事例 1不正侵入による情報流出、踏み台化
143
144悪意のある第三者がウェブサイトに対し不正侵入を行ったり、ウェブサイト
145のシステムがコンピュータウイルス1に感染した結果、個人情報などの重要情報
146が詐取されたり、ウェブサイトを悪用できるように改造されることがあります。
147
1482005年 5月、情報提供サービス A社では、自社の情報サイトが不正侵入さ
149れその対応が遅れたため、エンドユーザのメールアドレスが大量に流出した上
150に、サービスを約 10日間停止せざるをえない事態に陥りました。その結果、
151売上は 1億 5000万円〜2億 5000万円程度減少し、90万円台後半だった株
152価は一時 80万円台後半に急落するなどの金銭的被害を受けました。さらに、
153こうした影響は自社内にとどまらず、株主や取引先、エンドユーザなどのステ
154ークホルダにも及び、A社の社会的信用は大きく損なわれました。
155
156株価の下落株価の下落
157ブランドの失墜ブランドの失墜
158売上機会の逸失売上機会の逸失被害訴訟と賠償被害訴訟と賠償
159法令違反法令違反
160不正アクセス不正アクセス
161フィッシング詐欺フィッシング詐欺
162への悪用への悪用設定ミスが原因の設定ミスが原因の
163情報流出情報流出ウェブサイトを襲うトラブルウェブサイトを襲うトラブル
164ウイルスウイルス
165経済的損失・信頼の低下経済的損失・信頼の低下
166図 1-2 ウェブサイトで起こるトラブル
167
1681第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作ら
169れたプログラムであり、自己伝染機能、潜伏機能、発病機能を一つ以上有するもの。(通商
170産業省(当時)告示「コンピュータウイルス対策基準」(平成
17112年
17212月
17328日最終改定)
174
175 4
176
177
178
179トラブル事例2 設定ミスによる個人情報の流出
180
181システム管理者の設定ミスが情報流出のトラブルを招くこともあります。た
182とえば、個人情報の含まれた重要ファイルが、誤ってウェブサイトの公開ディ
183レクトリに置かれているケースです。こうしたミスは、サーバの更新や新シス
184テムへの移行などの変更時に生じることが多いと考えられます。
185
1862002年 5月、エステティック事業の B社が運営するサイトで、約 5万人
187分の個人情報を含む電子ファイルが誤って閲覧可能な状態になっていたため、
188外部に流出してしまいました。流出した電子ファイルは、回収することが事実
189上不可能で、今なおファイル共有ソフトを介してネットワーク上で流通してい
190ると見られます。複数の被害者が B社を相手にプライバシー侵害に関する訴訟
191を起こし、地裁は B社に一人当たり数万円の賠償金を支払うよう命じる判決を
192下しました。
193
194トラブル事例3 フィッシング詐欺への悪用
195
196自社のウェブサイトをフィッシング詐欺2などの犯罪行為に悪用されることも
197あります。たとえば、ウェブサイトにクロスサイト・スクリプティング3の脆弱
198性4がある場合、これを悪用され、ユーザが偽サイトへ誘導され ID・パスワード
199やクレジットカード番号などを詐取される可能性があります。
200
2012006年には、米最大手のオークションサイトにクロスサイト・スクリプテ
202ィングの脆弱性が発見され、さらに、この脆弱性を悪用したフィッシングサイ
203トも出現しました。同サイトのユーザが脅威にさらされたことによって、顧客
204との信頼関係がビジネス基盤である同社のブランドの失墜が懸念されました。
205
206そのほか、ウェブシステムがダウンしサービス停止に陥ったり、表示内容が書
207き換えられるといったトラブルが発生する可能性があります。
208
2092金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、
210銀行口座番号、クレジットカード番号などの個人情報を詐取する行為。(フィッシング対策
211協議会ホームページより引用)
2123 Webサイトの掲示板などのプログラムを介して、悪意のあるコードがユーザのブラウザに
213送られてしまう脆弱性。
2144脆弱性(ぜいじゃくせい):ソフトウエア等において、コンピュータ不正アクセス、コン
215ピュータウイルス等の攻撃によりその機能や性能を損なう原因となり得る安全性上の問題
216箇所。ウェブアプリケーションにあっては、ウェブサイト運営者がアクセス制御機能によ
217り保護すべき情報等に誰もがアクセスできるような、安全性が欠如している状態を含む。
218
219 5
220
221
222
2231.3. 運営者に問われる責任
224ウェブサイトで情報セキュリティ上のトラブルが発生した場合、そのウェブ
225サイトの運営者は、どのような立場に置かれるでしょうか。
226
227まず、個人情報の流出が発生した場合には、ウェブサイトの運営者はその事
228実を所管省庁に報告するとともに、架空請求などの二次被害を防ぐ意味でも、
229流出した個人情報の本人にその旨を連絡する必要があります。
230
231また、ウェブサイトの運営者は、ユーザに対してサイトのセキュリティを確
232保する責任を果たしていなかった点を問われて、訴訟の対象となる可能性があ
233ります。実際にはそのウェブサイトの運営を外部の事業者に委託していて、自
234身ではトラブルの発生に関与していなかったとしても、被害者から見た「責任
235者」は一義的にはそのサイトの運営者であり、訴訟の際に被告となることは免
236れません。
237
238トラブルを起こしたウェブサイトを停止した結果、取引先の売上げに悪影響
239を及ぼす可能性があります。契約によっては、損害賠償を要求されることにな
240ります。
241
242さらに、自らが被害者であるにもかかわらず、コンピュータウイルスを撒き
243散らす「加害者」となっていた場合、ネットワーク社会の一員である企業とし
244て社会的責任を果たしていないと非難されるでしょう。この場合、コンピュー
245タウイルスの駆除だけでなく、その感染の原因を調べて問題を解決しない限り、
246再びサイトが感染し、同じトラブルを繰り返すことになりかねません。
247
2481.4. 本資料の目的
249本資料は、主にウェブサイト運営者に向けて、ウェブサイトの脆弱性がもた
250らすトラブルや必要な対策の概説、さらにウェブサイト運営者による脆弱性対
251応の望ましい手順などを紹介しています。
252
253関係者の方々は、脆弱性対応に向けた体制の検討や、実際の対応に際し、本
254資料を参考にご対応くださいますようお願い申し上げます。
255
2566
257
258
259
2602. ウェブサイトに必要な対策
2612.1. トラブルの原因となる脆弱性
262ウェブサイトで起こる情報セキュリティ上のトラブルの原因の多くは、ソフ
263トウエアの脆弱性にあります。脆弱性とは、プログラムや設定上の問題に起因
264する「弱点」です。悪意のある第三者が脆弱性を悪用した攻撃を行うと、たと
265えば想定外の入力データがメモリ上にあふれたり、本来許容しないはずのコマ
266ンドを受け入れてしまい、そうした混乱を悪用されて、ネットワーク越しに権
267限の奪取やデータの流出、サービス停止などの不正な操作をされてしまいます。
268
269ウェブサイトの脆弱性は、CGI(Common Gateway Interface)プログラ
270ムなどシステムの作り方や設定ミスに起因するものが多く見られます。さらに、
271OS等の基盤ソフトやウェブサーバ等アプリケーションソフトの脆弱性なども
272トラブルの原因となります。
273
274悪意のあるリクエスト
275悪意のあるコマンド
276なりすまし
277
278攻撃者
279標的のコンピュータ
280
281脆弱性を悪用した不正行為
282・権限の奪取
283・情報の略取・改ざん
284・踏み台
285・システムダウン等
286インターネット
287脆弱性を攻撃
288図 2-1 脆弱性を悪用するイメージ
289
290
2917
292
293
294
2952.2.求められる継続的な対策
296脆弱性対策は、ウェブシステムの企画・設計・開発から運用・保守まで、様々
297な局面で継続的に取り組む必要があります。
298
299企画時には、ウェブシステムの提供するサービスに係るセキュリティ機能構
300成の方針を定めます。ウェブサービス全体のセキュリティのスタンスを決める
301ことから、セキュリティポリシーを含む多面的な視点での検討が望まれます。
302
303次に、設計時には、扱う情報資産の重要性、サービスの継続性・信頼性に対
304する要求レベル、サービスの公開範囲などを踏まえ、望まれるセキュリティ要
305件を明確にする必要があります。さらに、業務上の機能要件だけでなく、運用
306時の脆弱性対策を考慮した要求仕様を用意して、開発者に発注すべきでしょう。
307
308また、ウェブサイトの運用時には、基盤ソフトやアプリケーション、ソフト
309ウエア部品等の脆弱性が突然発見されて、トラブルを招くことがあります。そ
310れらの脆弱性情報が公表された際に適切に対応できるように、システム構成を
311把握し、継続的に管理することが必要です。構築・改修後に、脆弱性の確認・
312診断を行うことも有効です。さらに、システムのメンテナンスや新システムへ
313の移行の際には、設定や操作上のミスがないかチェックすることも重要です。
314
3152.3. 対策実施にあたり理解すべきこと
316企業における情報システムの統括責任者の方には、ウェブサイトの脆弱性対
317策に関する以下の点を理解していただく必要があります。
318
319まず、脆弱性のない完璧なシステムを構築することは非常に難しいという点
320です。完全なシステムを追求するためには膨大な予算を投入しなければならず、
321コスト的に割に合いません。
322
323また、これまでに触れてきたとおり、コンピュータシステムは、時間が経つ
324と内在していた問題が発覚するリスクを常に抱えていて、今は安全でもいつ安
325全でなくなるかわかりません。つまり、システムの安全性は時間とともに劣化
326すると考えるべきです。安全性を維持するためには適切なメンテナンスが不可
327欠であり、運用・保守にも予算と人手をかける必要があります。運用・保守の
328スタッフを確保できない場合には、外部の事業者に委託することも有効です。
329
330さらに、運用中のウェブサイトに脆弱性が発見された場合には、予想される
331脅威や影響を勘案して、適切な対策を選択すべきです。予算や人手の不足を理
332由に脆弱性を放置していると、1.2で示したようなトラブルが発生してユーザ
333や取引先に迷惑をかけることになりかねません。
334
3358
336
337
338
3393. ウェブサイトに脆弱性が見つかった場合
3403.1. 脆弱性をどのように見つけるか
341ウェブサイトに深刻な脆弱性があったとしても、トラブルもなく稼動してい
342る場合、問題に気づくことは容易ではありません。
343
344まず、ウェブサイトで使用している基盤ソフトやアプリケーションの脆弱性
345が公表されることがあるので、常に情報収集に目配りする必要があります。バ
346ージョンによっても対応は異なるので、自ウェブサイトの最新の構成情報を確
347認しておくべきでしょう。
348
349また、悪意の第三者による不正アクセス、コンピュータウイルスへの感染等
350のトラブルやその予兆をきっかけとして、プログラムの問題や設定ミスに気づ
351くことがあります。ウェブシステムが不審な挙動を示した場合、外部から脆弱
352性を攻撃されたことが原因である可能性を検討すべきです。
353
354さらに、自社のウェブサイトの脆弱性について、第三者から指摘を受けるこ
355とがあります。たとえば、ユーザがウェブサイトを利用していて、偶然、重要
356情報にアクセスできてしまう可能性や、プログラムの動作から何らかの問題を
357内包している疑いに気づくことがあります。そうしたユーザから問い合わせを
358受けた場合には、速やかに調査し、脆弱性の有無を確認すべきでしょう。
359
360<トラブルをきっかけに気づくケース><外部で発見されて連絡を受けるケース>
361
362
363もしかして…
364うちのウェブサイトには
365脆弱性があるかも?
366すみやかな調査により脆弱性の有無を確認すみやかな調査により脆弱性の有無を確認
367不正アクセス被害不正アクセス被害
368ウイルス感染ウイルス感染
369ウェブサイト運営者(独)情報処理推進機構
370届出
371連絡
372連絡
373利用者等の発見者
374図 3-1 脆弱性に気づいたら
375
3769
377
378
3793.2. IPAから脆弱性に関する連絡を受けた場合
380独立行政法人 情報処理推進機構(IPA)では、「ソフトウエア等脆弱性関連情
381報取扱基準」(平成 16年経済産業省告示第 235号) 5の告示を踏まえ、2004
382年 7月からソフトウエア製品及びウェブアプリケーションの脆弱性に関する届
383出を受け付けています6。
384
385IPAでは、ウェブサイトの脆弱性に関する届出を受け付けた場合、当該ウェ
386ブサイトの運営者にその旨を連絡し、脆弱性対策の実施を促します。
387
388脆弱性関連
389情報届出
390脆弱性関連
391情報届出
392
393
394
395脆弱性関連
396情報通知
397
398公表
399対応状況の集約、
400公表日の調整等調整機関
401公表日の決定、
402海外の調整機関
403との連携等
404政府
405企業
406個人システム導入
407支援者等
408ソフト
409開発者等
410脆弱性関連情報流通体制
411ソフトウェア
412製品の脆弱性
413Webサイトの
414脆弱性
415対応状況
416脆弱性関連情報通知
417ユーザ
418報告された
419脆弱性関連情報の
420内容確認・検証
421受付・分析機関
422分析支援機関
423産総研など
424Webサイト運営者
425検証、対策実施
426個人情報の漏えい時は事実関係を公表
427脆弱性対策情報ポータル
428セキュリティ対策推進協議会
429※JPCERT/CC:有限責任中間法人 JPCERTコーディネーションセンター、産総研:独立行政法人産業技術総合研究所
430図 3-2 情報セキュリティ早期警戒パートナーシップのしくみ
431
4323.3. 対応は意思決定から始まる
433ウェブサイトの脆弱性が発見されたり、悪意の第三者の攻撃やコンピュータ
434ウイルスの問題が発生した場合のトラブル対応は、扱いを誤るとブランドイメ
435ージの失墜や経営基盤を揺るがす損失につながりかねません。したがって、事
436務機器の故障のような日常的問題の延長として捉えるのではなく、事業継続管
437理や危機管理の観点で捉え、企業としての意思決定に基づく対処指針や姿勢を
438提示すべきです。
439
440また、外部の事業者に保守業務を委託している場合には、脆弱性対策につい
441ても契約に含め、緊急時にも円滑な対応が得られるよう、体制や費用等につい
442てあらかじめ合意しておくことが望まれます。
443
4445 http://www.meti.go.jp/policy/netsecurity/vulhandlingG.html
4456 http://www.ipa.go.jp/security/vuln/index.html
446
44710
448
449
450
4514.ウェブサイト運営者のための脆弱性対応マニュアル
452ウェブサイト運営者は、脆弱性の有無についての調査を基に確認し、必要で
453あれば脆弱性修正プログラムの適用といった対策を行います。また、脆弱性に
454ついて関係する内部・外部の相手や、サイトの利用者との間の連絡窓口を設置
455し、ウェブサイト側で情報の集約と管理を担当します。
456
457対処にあたっては全体方針や、対策の計画をウェブサイト運営者自身の判断
458に基づいて行うことが必要となります。
459
460ウェブサイト運営者が脆弱性に関する連絡を外部から受け取った際の対処の
461流れを下図に示します。
462
4631.脆弱性に関する通知の受領
4642. セキュリティ上の問題の有無に関する調査
4653. 影響と対策の方向性の検討
4664. 対策作業に関する計画
4675. 対策の実施
4686. 修正完了の報告
469図 4-1 脆弱性関連情報への対処の流れ
470
47111
472
473
474
4754.1.対応の全体に係る留意点
476(1)外部から連絡を受けた際の対応
477外部から脆弱性関連情報の通知を受けた際には、IPA/発見者を含む関係者間
478で良いコミュニケーションを維持することが対応を成功させる鍵となります。
479自発的・定期的に行われる脆弱性修正に比べると、外部から事実確認を急ぐ
480よう求められることとなります。ウェブサイト運営者にとっては負担にもなり
481ますが、対処の方針・計画を整理した上で、可能な範囲で説明し理解を求める
482ことが大切です。
483
484(2)トラブルが発生している時の脆弱性への対応
485ウェブサイトにおけるセキュリティ上のトラブルに対しては、発見後の迅速
486な対応が必要です。不正アクセスの踏み台にされている場合、フィッシング詐
487欺等に悪用されている場合、ウイルスを撒き散らしている場合には、まずウェ
488ブサイトを停止し被害拡大を防ぎます。加えて、個人情報の漏洩や利用者への
489ウイルス送信等が発生した場合には、速やかな被害事実の公表も望まれます。
490
491トラブルは、ウイルスや不正アクセス等にウェブサイトの弱点=脆弱性を狙
492われて起きます。被害防止のためには、ウイルス等の駆除や監視強化等の処置
493だけでなく、ウェブサイトの脆弱性が原因である可能性を考慮し、丁寧な調査
494を行って「穴を見つけて塞ぐ」ことが大切です。
495
496脆弱性への手当てが十分でないままサービスを継続して提供すれば再び被害
497を受ける可能性もあります。脆弱性の調査や修正には作業時間を取る必要があ
498ります。場合によってはサイトを一時的に停止するといった決断も必要です。
499
500ウェブサイト運営者は、被害事実の公表やサービス再開のタイミングを考慮
501しながら、脆弱性に関する技術的作業を進めていく必要があります。
502
503(3)SI事業者との協力
504サイトの運営形態によっては、SI事業者に情報を渡して相談し、脆弱性の確
505認や対策実施に関する具体的作業を依頼する場合も想定されます。脆弱性への
506対処について SI事業者の協力を得る場合については各手順に留意点を示します
507ので参考にしてください。
508
509対処の詳細な作業については「SI事業者における脆弱性関連情報取扱に関す
510る体制と手順整備のためのガイダンス」(社団法人 情報サービス産業協会、社
511団法人 電子情報技術産業協会) 7も参考となります。
512
5137 http://www.jisa.or.jp/report/2004/vulhandling_guide.pdf
514
51512
516
517
518
5194.2. 脆弱性に関する通知の受領
520ウェブサイト運営者は、サイトのウェブアプリケーションの脆弱性関連情報
521について通知を受け付ける立場にあります。
522この段階では、ウェブサイト運営者は以下の作業を行います。
523
524(1)脆弱性関連情報の適切な担当者への受け渡し
525(2)通知を受領した旨の返信
526(3)IPA/発見者との連絡手段の確立(窓口の一元化、暗号化メールの使用、
527返答期限の設定、連絡記録の作成)
528(4)組織内の対応体制の確認(担当者、報告先・報告内容、意思決定プロセ
529ス)
530(5)SI事業者への作業依頼を行うかどうかの判断
531(6)発見者と直接情報交換を行うかどうかの判断
532(7)IPA/発見者への確認(当該脆弱性を知る人は誰か、脆弱性関連情報が
533今後公表される可能性と時期 等)
534
535通知は、IPAがウェブサイト運営者に通知してくる場合と、発見者がサイト
536運営者に直接通知してくる場合の 2つに大きく分けることができます。以下に
537それぞれの場合について示します。
538
539いずれの場合についても、ウェブサイト運営者は、通知を受け取った旨の返
540信を速やかに行うよう努めてください。
541
542■ IPAから連絡を受ける場合の対応
543ウェブサイトに関する脆弱性関連情報が発見者から IPAに届出られた際
544には、IPAからウェブサイト運営者に通知を行います。IPAからの通知は
545主に電子メール(vuln-contact@ipa.go.jp)を利用し 3段階で行われます。
546
547第 1段階:
548
549IPAは脆弱性の可能性があるウェブサイトに記載された連絡先アドレ
550ス宛にメールを送ります。このメールでは脆弱性の可能性があるウェブ
551サイトの URLを知らせますが、脆弱性の詳細な情報は送りません。
552
553ウェブサイト運営者は、より詳細な情報を受け取る連絡先(対応窓口
554とするアドレス)を記載したメールを IPAに返信してください。
555
55613
557
558
559
560第 2段階:
561ウェブサイト運営者が示した対応窓口アドレスに宛てた電子メールで、
562今後の連絡メールに用いる暗号化について確認します。
563
564第 3段階:
565
566ウェブサイト運営者が示した対応窓口アドレス宛ての電子メールで、
567より詳細な脆弱性関連情報を通知します。脆弱性関連情報は、主に技術
568的な情報で、脆弱性の種類や、現状から想定されるリスク等の情報を含
569みます。
570
571また、この通知以後のメールには、取扱番号(例:IPA#12345678)
572が付されます。IPAと連絡を行う際にはこの番号を用います。
573IPAから詳細情報を受け取った後には、受領した旨を IPAに返信して
574ください。
575
576IPAに脆弱性関連情報を通知した発見者の名前はウェブサイト運営者に
577は通知されません。しかしながら、調査などでウェブサイト運営者が希望
578し、発見者もこれに同意した場合には、交換されるすべての写しを IPAに
579提供することを条件に、脆弱性関連情報の詳細に関して発見者と直接情報
580交換を行うことも選べます。
581
582■ 発見者から直接連絡を受ける場合の対応
583発見者が IPAを介さずに直接ウェブサイト運営者に脆弱性関連情報を通
584知してくることがあります。この場合は、発見者と誠実な対話に努めるよ
585うしてください。改めて IPAに届出るように発見者に求めるという選択も
586あります。
587
588脆弱性関連情報を通知された場合には、以下の関連情報が含まれるかを確認
589します。これらの情報が含まれていない場合には IPAあるいは発見者に問い合
590わせてください。
591
5921) 脆弱性関連情報を既に IPAや他者に通知(公表)したかどうか。
5932) 脆弱性関連情報を発見者が公表する意思、公表手段と予定する時期。
594<SI事業者に相談する場合>
595
596サイト運用について SI事業者に依頼している場合、あるいは、通知を受けた
597もののウェブサイト運営者自身による対処が困難と判断される場合には、SI事
598業者と相談しながら対応を進める事をお奨めします。
599
60014
601
602
603
6044.3. セキュリティ上の問題の有無に関する調査
605ウェブサイト運営者は、通知を受けた脆弱性についてその有無を確認し、受
606け取った情報の正誤を評価します。
607この段階では、ウェブサイト運営者は以下の作業を行います。
608
609(1)確認作業に必要なリソースの確保、関係者への協力要請
610(2)問題があるウェブシステムの特定
611(3)指摘された脆弱性につながる現象の再現
612(4)脆弱性の原因と発生条件の特定
613(5)IPAあるいは発見者への進捗連絡
614
615脆弱性の存在を確認しただけのこの段階では、もたらされ得る被害、適切な
616対策は未だ明確ではありません。想定される被害や対策を明らかにする作業に
617ついては、ある程度の状況把握を済ませた後に改めて計画的に作業を行います。
618
619脆弱性の存在の有無が明確になった段階で、脆弱性に関して連絡を寄せてき
620た相手(IPAあるいは発見者)に、脆弱性の存在および通知内容について正誤
621を確認した旨を連絡してください。
622
623IPAより通知を受けた際には、IPAに相談しながら対処を進めることもでき
624ます。もし脆弱性をうまく再現できない等の場合にはご相談ください。
625
626<SI事業者に調査を依頼する場合>
627
628確認作業について SI事業者に依頼する場合には、経緯と既に得た情報につい
629て説明してください。SI事業者に脆弱性関連情報等を提供した際には受領通知
630をもらうようにします(以後の手順でも同様です)。この時点において SI事業者
631が確認した内容については簡潔な報告を受け取ってください。
632
63315
634
635
636
6374.4. 影響と対策の方向性の検討
638具体的にウェブサイトの調査を行い、問題箇所が及ぼす影響をより明確にし、
639修正方法を検討します。この段階では以下の作業を行います。
640
641(1)作業に必要なリソースの確保、関係者への協力要請
642(2)脆弱性の影響範囲の調査
643(3)対策適用の影響度の調査
644(4)修正方法の検討
645(5)スケジュールの見積もり
646(6)対応費用の見積り
647(7)検討報告および対応方針案のとりまとめ
648
649IPAより通知を受けた場合、スケジュールについては、詳細情報の通知を受
650けてから 3ヶ月以内を目処に対応してください。3ヶ月以内での対応が難しい
651場合、対応に要する期間の見積りを IPAにご連絡ください。
652
653<SI事業者に対策の検討を依頼する場合の進め方>
654
655SI事業者には上記の(2)〜(7)の具体的項目についての調査検討を依頼します。
656ウェブサイト運営者は SI事業者に上記の調査作業を進める上で必要なシステム
657に関する情報、作業に必要な環境や権限等を適宜提供し、SI事業者がとりまと
658めた検討報告および対応方針案を受けとってください。
659
66016
661
662
663
6644.5. 対策作業に関する計画
665対策作業に取り掛かる前に計画を立てます。SI事業者に対策の実施を依頼す
666る場合には、作業計画他幾つかの事項について調整をはかり合意をとります。
667この段階では以下の作業を行います。
668
669(1)これまでに収集した情報の整理と共有
670(2)当該サイトに関する契約の確認
671(3)対策基本姿勢・優先事項の明確化
672(4)費用、人員、作業時間、その他対策実施に必要なリソースの確保
673(5)対策計画の確定
674(6)作業時の連絡体制の確認
675(7)作業実施に係る SI事業者との調整
676
677問題のあったサイトに関して、外部の構築担当者や運用担当者との間で結ん
678だ契約があれば、その内容を確認しておきます。
679
680ここまでに明らかになった情報を整理して関係者で共有し、要点を確認しま
681す。ウェブサイト運営者として、問題となる脆弱性にどのような対応を行うか
682について基本的な対応方針を決定します。合わせて対策作業に必要な費用、人
683員、作業時間等のリソースの確保についても組織内で同意を取っておきます。
684
685これまでの作業で作成した対策案をベースに対策に関する計画を確定させま
686す。また、作業時の連絡体制についても確認しておきます。
687
688<SI事業者に対策の実施を依頼する場合>
689
690SI事業者に対策の実施(次項)を依頼する場合には、検討報告・対応方針案
691をベースにして、ウェブサイト運営者と SI事業者の双方で計画を具体化します。
692これには費用、スケジュール、その他リソースの確保についての調整が含まれ
693ます。また、SI事業者から進捗報告を受けるタイミングについても計画してお
694きます(作業の大きな節目、作業が長引く場合には一定期間 等)。
695
69617
697
698
699
7004.6. 対策の実施
701作業計画に基づく対策を実施します。技術者による修正作業が中心となりま
702すが、同時にサイトの運用に関する留意も必要となります。
703ウェブサイト運営者から SI事業者に実施を依頼する場合には、SI事業者は事
704前に調整した作業を実施します。この段階では以下の作業を行います。
705
706(1)対策作業に伴う一時停止等に関するサイト利用者へのアナウンス
707(2)利用者への作業実施期間中の代替手段の提供・案内
708(3)修正の作成
709(4)試験環境でのテストと実施手順作り
710(5)対策の実施適用
711(6)対策効果の確認
712(7)利用者からの問い合わせへの対応
713(8)進捗報告の作成
714
715ウェブサイト運営者は、サイトの利用者に対して作業に伴うサイト一時停止
716等のアナウンスを行います。あわせて作業中に生じうる利用者への対応(代替
717手段の提供、問い合わせへの返答 等)について必要な手配を行います。
718
719対策実施の技術的な部分の手順は、修正の作成、試験環境でのテストと実施
720手順作り、対策の実施適用、対策効果の確認、の 4段階からなります。
721
722対策効果の確認に際しては、適切かつ有効な対策が施されていることを診
723断・確認します。最新の対策について情報を持つ外部の監査ベンダーを利用す
724ることも有効です。
725
726<SI事業者に対策の実施を依頼する場合>
727
728対策の実施について SI事業者に作業を依頼する場合には、前項に示すように
729計画に沿って進めてください。進捗については適宜報告を受けるようにします。
730
731 18
732
733
734
7354.7. 修正完了の報告
736脆弱性の対応が完了したら、ウェブサイト運営者は以下の作業を行います。
737(1)IPA/発見者への修正完了報告
738IPAより連絡を受けて対応に当たった場合には修正完了報告(取扱番号、対
739象のウェブサイトURL、対応の内容)を IPAへお願いします。
740
7414.8. その他
742問題となった脆弱性に関連して、個人情報漏えい等のトラブルが発生した場
743合には、事故に関する報告を行います。これには、サイト利用者への告知、主
744務官庁等への報告等が含まれます。また、個人情報が流出した場合には、二次
745被害を防ぐために、影響を受ける可能性のある本人に可能な限り連絡すること
746が望まれます8。
747
7488内閣府個人情報保護個人情報の保護に関するガイドラインについて
749
750
751http://www5.cao.go.jp/seikatsu/kojin/gaidorainkentou.html
752
75319
754
755
756
757付録:脆弱性について通知を受けた場合の作業 チェックリスト
758
759IPA/発見者より脆弱性に関する連絡を受けた際の対処について、全体の流れ
760が分かるように、各段階の概要を簡潔に示し、各段階でウェブサイト運営者が
761取る行動を一覧形式で示します。
762
763No チェック項目 チェック SI事業者
764が協力可
765能な項目
7661.脆弱性に関する通知の受領
767(1) 脆弱性関連情報の適切な担当者への受け渡し □
768(2) 通知を受領した旨の返信 □
769(3) IPA/発見者との連絡手段の確立 □
770(4) 組織内の対応体制の確認 □
771(5) SI事業者への作業依頼を行うかどうかの判断 □
772(6) 発見者と直接情報交換を行うかについての判断 □ ○
773(7) IPA/発見者への確認 □ ○
7742.セキュリティ上の問題の有無に関する調査
775(1) 確認作業に必要なリソースの確保、関係者への協力要請 □
776(2) 問題があるウェブシステムの特定 □ ○
777(3) 指摘された脆弱性につながる現象の再現 □ ○
778(4) 脆弱性の原因と発生条件の特定 □ ○
779(5) IPAあるいは発見者への進捗連絡 □
7803.影響と対策の方向性の検討
781(1) 作業に必要なリソースの確保、関係者への協力要請 □
782(2) 脆弱性の影響範囲の調査 □ ○
783(3) 対策適用の影響度の調査 □ ○
784(4) 修正方法の検討 □ ○
785(5) スケジュールの見積もり □ ○
786(6) 対応費用の見積り □ ○
787(7) 検討報告および対応方針案のとりまとめ □ ○
788
78920
790
791
792
7934.対策作業に関する計画
794(1) これまでに収集した情報の整理と共有 □ ○
795(2) 当該サイトに関する契約の確認 □
796(3) 対策基本姿勢・優先事項の明確化 □ ○
797(4) 費用、人員、作業時間、その他対策実施に必要なリソースの
798確保
799
800(5) 対策計画の確定 □ ○
801(6) 作業時の連絡体制の確認 □ ○
802(7) 作業実施に係る SI事業者との調整 □ ○
8035.対策の実施
804(1)対策作業に伴う一時停止等に関するサイト利用者へのアナ
805ウンス
806
807(2) 利用者への作業実施期間中の代替手段の提供・案内 □ ○
808(3) 修正の作成 □ ○
809(4) 試験環境でのテストと実施手順作り □ ○
810(5) 対策の実施適用 □ ○
811(6) 対策効果の確認 □ ○
812(7) 利用者からの問い合わせへの対応 □
813(8) 進捗報告の作成 □ ○
8146.修正完了の報告
815(1) IPAあるいは発見者への修正完了報告 □
816
81721
818
819
820
821・本資料の位置付け
822近年、日本国内においてソフトウエアやウェブアプリケーションの脆弱性が発見されることが増えてお
823り、これらの脆弱性を悪用した不正アクセス行為やコンピュータウイルスの増加により、企業活動が停止し
824たり情報資産が滅失したり個人情報が漏洩したりといった、重大な被害が生じています。
825そこで、脆弱性関連情報が発見された場合に、それらをどのように取り扱うべきかを示した、経済産業
826省告示「ソフトウエア等脆弱性関連情報取扱基準」が制定され、この告示をふまえ、関係者に推奨する行
827為をとりまとめた「情報セキュリティ早期警戒パートナーシップガイドライン」 が公表されています。
828本資料は、このガイドライン(2008年 4月 4日改訂版)の付録6「ウェブサイト運営者のための脆弱性対
829応マニュアル」を全文抜粋し、ウェブサイトの脆弱性がもたらす具体的なトラブルや運営者に問われる責
830任、ウェブサイトに求められる継続的な対策、脆弱性が見つかった場合の対応手順などを概説したもので
831す。主にウェブサイト運営者による活用を想定しており、脆弱性に関する通知を受けた場合の望ましい対
832応手順について、一つの方針を示しています。
833関係者の方々は、脆弱性対応に向けた体制の検討や、実際の対応に際し、本資料を参考にご対応くだ
834さいますようお願い申し上げます。
835本資料の配布に制限はありません。本資料は、次の URLからダウンロードできます。
836http://www.ipa.go.jp/security/ciadr/partnership_guide.html
837http://www.jpcert.or.jp/vh/#guideline
838・脆弱性関連情報流通の基本枠組み「情報セキュリティ早期警戒パートナーシップ」
839脆弱性関連
840情報届出
841脆弱性関連
842情報届出
843
844
845
846脆弱性関連
847情報通知
848法等
849公表
850対応状況の集約、
851公表日の調整等調整機関
852公表日の決定、
853海外の調整機関
854との連携等
855政府
856企業
857個人システム導入
858支援者等
859ソフト
860開発者等
861脆弱性関連情報流通体制
862ソフトウェア
863製品の脆弱性
864Webサイトの
865脆弱性
866対応状況
867脆弱性関連情報通知
868ユーザ
869報告された
870脆弱性関連情報の
871内容確認・検証
872受付・分析機関
873分析支援機関
874産総研など
875Webサイト運営者
876検証、対策実施
877個人情報の漏えい時は事実関係を公表
878脆弱性対策情報ポータル
879セキュリティ対策推進協議会
880※JPCERT/CC:有限責任中間法人 JPCERT コーディネーションセンター、産総研:独立行政法人 産業技術総合研究所
881・本資料に関するお問合わせ先
882独立行政法人 情報処理推進機構(略称:IPA) セキュリティセンター
883〒113-6591 東京都文京区本駒込二丁目 28番 8号 文京グリーンコートセンターオフィス 16階
884http://www.ipa.go.jp/security/ TEL: 03-5978-7527 FAX: 03-5978-7518
885脆弱性関連
886情報届出
887脆弱性関連
888情報届出
889
890
891
892脆弱性関連
893情報通知
894法等
895公表
896対応状況の集約、
897公表日の調整等調整機関
898公表日の決定、
899海外の調整機関
900との連携等
901政府
902企業
903個人システム導入
904支援者等
905ソフト
906開発者等
907脆弱性関連情報流通体制
908ソフトウェア
909製品の脆弱性
910Webサイトの
911脆弱性
912対応状況
913脆弱性関連情報通知
914ユーザ
915報告された
916脆弱性関連情報の
917内容確認・検証
918受付・分析機関
919分析支援機関
920産総研など
921Webサイト運営者
922検証、対策実施
923個人情報の漏えい時は事実関係を公表
924脆弱性対策情報ポータル
925セキュリティ対策推進協議会
926※JPCERT/CC:有限責任中間法人 JPCERT コーディネーションセンター、産総研:独立行政法人 産業技術総合研究所
927・本資料に関するお問合わせ先
928独立行政法人 情報処理推進機構(略称:IPA) セキュリティセンター
929〒113-6591 東京都文京区本駒込二丁目 28番 8号 文京グリーンコートセンターオフィス 16階
930http://www.ipa.go.jp/security/ TEL: 03-5978-7527 FAX: 03-5978-7518
931ウェブサイト運営者のための脆弱性対応ガイド
932− 情報セキュリティ早期警戒パートナーシップガイドライン 付録 6抜粋編 [
933発 行]2008年 2月28日 第1版
934
9352008年 4月 4日 第2版
936[編 著者] 情報システム等の脆弱性情報の取扱いに関する研究会
937[事 務局] 独立行政法人 情報処理推進機構
938
939
Note: リポジトリブラウザについてのヘルプは TracBrowser を参照してください。