[1] | 1 | ウェブサイト運営者のための |
---|
| 2 | 脆弱性対応ガイド |
---|
| 3 | |
---|
| 4 | 情報セキュリティ早期警戒パートナーシップガイドライン |
---|
| 5 | 付録 6抜粋編 |
---|
| 6 | |
---|
| 7 | 2008年 4月 |
---|
| 8 | |
---|
| 9 | 独立行政法人情報処理推進機構 |
---|
| 10 | 有限責任中間法人 JPCERTコーディネーションセンター |
---|
| 11 | 社団法人電子情報技術産業協会 |
---|
| 12 | 社団法人 コンピュータソフトウェア協会 |
---|
| 13 | 社団法人 情報サービス産業協会 |
---|
| 14 | 特定非営利活動法人日本ネットワークセキュリティ協会 |
---|
| 15 | |
---|
| 16 | |
---|
| 17 | 目 次 |
---|
| 18 | |
---|
| 19 | |
---|
| 20 | 1.ウェブサイトの危険性 ....................................................................................................................................... 3 |
---|
| 21 | |
---|
| 22 | |
---|
| 23 | 1.1. 背景 ............................................................................................................................. 3 |
---|
| 24 | |
---|
| 25 | |
---|
| 26 | 1.2. ウェブサイトで起こるトラブル .................................................................................. 4 |
---|
| 27 | |
---|
| 28 | |
---|
| 29 | 1.3. 運営者に問われる責任 ................................................................................................. 6 |
---|
| 30 | |
---|
| 31 | |
---|
| 32 | 1.4. 本資料の目的 ............................................................................................................... 6 |
---|
| 33 | |
---|
| 34 | |
---|
| 35 | 2. ウェブサイトに必要な対策 .............................................................................................................................. 7 |
---|
| 36 | |
---|
| 37 | |
---|
| 38 | 2.1. トラブルの原因となる脆弱性 ...................................................................................... 7 |
---|
| 39 | |
---|
| 40 | |
---|
| 41 | 2.2. 求められる継続的な対策 ............................................................................................. 8 |
---|
| 42 | |
---|
| 43 | |
---|
| 44 | 2.3. 対策実施にあたり理解すべきこと ............................................................................... 8 |
---|
| 45 | |
---|
| 46 | |
---|
| 47 | 3. ウェブサイトに脆弱性が見つかった場合 ................................................................................................. 9 |
---|
| 48 | |
---|
| 49 | |
---|
| 50 | 3.1. 脆弱性をどのように見つけるか .................................................................................. 9 |
---|
| 51 | |
---|
| 52 | |
---|
| 53 | 3.2. IPAから脆弱性に関する連絡を受けた場合 ............................................................... 10 |
---|
| 54 | |
---|
| 55 | |
---|
| 56 | 3.3. 対応は意思決定から始まる ....................................................................................... 10 |
---|
| 57 | |
---|
| 58 | |
---|
| 59 | 4. ウェブサイト運営者のための脆弱性対応マニュアル ...................................................................... 11 |
---|
| 60 | |
---|
| 61 | |
---|
| 62 | 4.1. 対応の全体に係る留意点 ........................................................................................... 12 |
---|
| 63 | |
---|
| 64 | |
---|
| 65 | 4.2. 脆弱性に関する通知の受領 ....................................................................................... 13 |
---|
| 66 | |
---|
| 67 | |
---|
| 68 | 4.3. セキュリティ上の問題の有無に関する調査 .............................................................. 15 |
---|
| 69 | |
---|
| 70 | |
---|
| 71 | 4.4. 影響と対策の方向性の検討 ....................................................................................... 16 |
---|
| 72 | |
---|
| 73 | |
---|
| 74 | 4.5. 対策作業に関する計画 ............................................................................................... 17 |
---|
| 75 | |
---|
| 76 | |
---|
| 77 | 4.6. 対策の実施 ................................................................................................................ 18 |
---|
| 78 | |
---|
| 79 | |
---|
| 80 | 4.7. 修正完了の報告 ......................................................................................................... 19 |
---|
| 81 | |
---|
| 82 | |
---|
| 83 | 4.8. その他 ........................................................................................................................ 19 |
---|
| 84 | 付録:脆弱性について通知を受けた場合の作業チェックリスト .................................................. 20 |
---|
| 85 | |
---|
| 86 | |
---|
| 87 | 2 |
---|
| 88 | |
---|
| 89 | |
---|
| 90 | |
---|
| 91 | 1.ウェブサイトの危険性 |
---|
| 92 | 1.1. 背景 |
---|
| 93 | 多様化・高度化するウェブサイト |
---|
| 94 | |
---|
| 95 | 誰もが容易にアクセスできるウェブサイトは、インターネットユーザの拡大 |
---|
| 96 | とともに、爆発的に増加・発展してきました。インターネット上には膨大な数 |
---|
| 97 | のウェブサイトが稼動しており、その役割も情報発信や検索、コンテンツの投 |
---|
| 98 | 稿・共有、受発注や予約など多様化・高度化しています。 |
---|
| 99 | |
---|
| 100 | 企業が自社のホームページを開設することは「当たり前」になっていて、顧 |
---|
| 101 | 客向けの広報活動はもちろん、商品の受発注や在庫管理、コンサルティングや |
---|
| 102 | サポート等の窓口など、ウェブサイトが企業のビジネスプロセスの一端を担っ |
---|
| 103 | ています。 |
---|
| 104 | |
---|
| 105 | インターネットの負の側面 |
---|
| 106 | |
---|
| 107 | インターネットには、世界に向けて情報を発信したりサービスを提供できる |
---|
| 108 | というメリットがあります。さらに、携帯電話や無線 LANなどの進化により、 |
---|
| 109 | 今やユーザはどこにいても自由にウェブサイトを利用することができます。 |
---|
| 110 | |
---|
| 111 | その一方、誰にでも利用できるように常に公開されているウェブサイトは、 |
---|
| 112 | 悪意を持った第三者からネットワーク越しに狙われるかもしれないというリス |
---|
| 113 | クを抱えています。 |
---|
| 114 | |
---|
| 115 | また、設定ミスなどにより、重要情報がインターネット上に流出することも |
---|
| 116 | あります。一度ネットワーク上に流出した情報をすべて回収することは不可能 |
---|
| 117 | に近いと考えられます。 |
---|
| 118 | |
---|
| 119 | ユーザ |
---|
| 120 | |
---|
| 121 | 重要情報 |
---|
| 122 | ビジネス |
---|
| 123 | プロセスウェブサイト |
---|
| 124 | ・受発注 |
---|
| 125 | ・在庫管理 |
---|
| 126 | ・サポート窓口等 |
---|
| 127 | インターネット |
---|
| 128 | ユーザ |
---|
| 129 | 悪意を持つ |
---|
| 130 | 第三者 |
---|
| 131 | 企業等 |
---|
| 132 | 図 1-1 ビジネスプロセスの一端を担うウェブサイトとリスク |
---|
| 133 | |
---|
| 134 | 3 |
---|
| 135 | |
---|
| 136 | |
---|
| 137 | |
---|
| 138 | 1.2. ウェブサイトで起こるトラブル |
---|
| 139 | 実際にウェブサイトで起きている情報セキュリティ上のトラブルとは、どの |
---|
| 140 | ようなものでしょうか。 |
---|
| 141 | |
---|
| 142 | トラブル事例 1不正侵入による情報流出、踏み台化 |
---|
| 143 | |
---|
| 144 | 悪意のある第三者がウェブサイトに対し不正侵入を行ったり、ウェブサイト |
---|
| 145 | のシステムがコンピュータウイルス1に感染した結果、個人情報などの重要情報 |
---|
| 146 | が詐取されたり、ウェブサイトを悪用できるように改造されることがあります。 |
---|
| 147 | |
---|
| 148 | 2005年 5月、情報提供サービス A社では、自社の情報サイトが不正侵入さ |
---|
| 149 | れその対応が遅れたため、エンドユーザのメールアドレスが大量に流出した上 |
---|
| 150 | に、サービスを約 10日間停止せざるをえない事態に陥りました。その結果、 |
---|
| 151 | 売上は 1億 5000万円〜2億 5000万円程度減少し、90万円台後半だった株 |
---|
| 152 | 価は一時 80万円台後半に急落するなどの金銭的被害を受けました。さらに、 |
---|
| 153 | こうした影響は自社内にとどまらず、株主や取引先、エンドユーザなどのステ |
---|
| 154 | ークホルダにも及び、A社の社会的信用は大きく損なわれました。 |
---|
| 155 | |
---|
| 156 | 株価の下落株価の下落 |
---|
| 157 | ブランドの失墜ブランドの失墜 |
---|
| 158 | 売上機会の逸失売上機会の逸失被害訴訟と賠償被害訴訟と賠償 |
---|
| 159 | 法令違反法令違反 |
---|
| 160 | 不正アクセス不正アクセス |
---|
| 161 | フィッシング詐欺フィッシング詐欺 |
---|
| 162 | への悪用への悪用設定ミスが原因の設定ミスが原因の |
---|
| 163 | 情報流出情報流出ウェブサイトを襲うトラブルウェブサイトを襲うトラブル |
---|
| 164 | ウイルスウイルス |
---|
| 165 | 経済的損失・信頼の低下経済的損失・信頼の低下 |
---|
| 166 | 図 1-2 ウェブサイトで起こるトラブル |
---|
| 167 | |
---|
| 168 | 1第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作ら |
---|
| 169 | れたプログラムであり、自己伝染機能、潜伏機能、発病機能を一つ以上有するもの。(通商 |
---|
| 170 | 産業省(当時)告示「コンピュータウイルス対策基準」(平成 |
---|
| 171 | 12年 |
---|
| 172 | 12月 |
---|
| 173 | 28日最終改定) |
---|
| 174 | |
---|
| 175 | 4 |
---|
| 176 | |
---|
| 177 | |
---|
| 178 | |
---|
| 179 | トラブル事例2 設定ミスによる個人情報の流出 |
---|
| 180 | |
---|
| 181 | システム管理者の設定ミスが情報流出のトラブルを招くこともあります。た |
---|
| 182 | とえば、個人情報の含まれた重要ファイルが、誤ってウェブサイトの公開ディ |
---|
| 183 | レクトリに置かれているケースです。こうしたミスは、サーバの更新や新シス |
---|
| 184 | テムへの移行などの変更時に生じることが多いと考えられます。 |
---|
| 185 | |
---|
| 186 | 2002年 5月、エステティック事業の B社が運営するサイトで、約 5万人 |
---|
| 187 | 分の個人情報を含む電子ファイルが誤って閲覧可能な状態になっていたため、 |
---|
| 188 | 外部に流出してしまいました。流出した電子ファイルは、回収することが事実 |
---|
| 189 | 上不可能で、今なおファイル共有ソフトを介してネットワーク上で流通してい |
---|
| 190 | ると見られます。複数の被害者が B社を相手にプライバシー侵害に関する訴訟 |
---|
| 191 | を起こし、地裁は B社に一人当たり数万円の賠償金を支払うよう命じる判決を |
---|
| 192 | 下しました。 |
---|
| 193 | |
---|
| 194 | トラブル事例3 フィッシング詐欺への悪用 |
---|
| 195 | |
---|
| 196 | 自社のウェブサイトをフィッシング詐欺2などの犯罪行為に悪用されることも |
---|
| 197 | あります。たとえば、ウェブサイトにクロスサイト・スクリプティング3の脆弱 |
---|
| 198 | 性4がある場合、これを悪用され、ユーザが偽サイトへ誘導され ID・パスワード |
---|
| 199 | やクレジットカード番号などを詐取される可能性があります。 |
---|
| 200 | |
---|
| 201 | 2006年には、米最大手のオークションサイトにクロスサイト・スクリプテ |
---|
| 202 | ィングの脆弱性が発見され、さらに、この脆弱性を悪用したフィッシングサイ |
---|
| 203 | トも出現しました。同サイトのユーザが脅威にさらされたことによって、顧客 |
---|
| 204 | との信頼関係がビジネス基盤である同社のブランドの失墜が懸念されました。 |
---|
| 205 | |
---|
| 206 | そのほか、ウェブシステムがダウンしサービス停止に陥ったり、表示内容が書 |
---|
| 207 | き換えられるといったトラブルが発生する可能性があります。 |
---|
| 208 | |
---|
| 209 | 2金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、 |
---|
| 210 | 銀行口座番号、クレジットカード番号などの個人情報を詐取する行為。(フィッシング対策 |
---|
| 211 | 協議会ホームページより引用) |
---|
| 212 | 3 Webサイトの掲示板などのプログラムを介して、悪意のあるコードがユーザのブラウザに |
---|
| 213 | 送られてしまう脆弱性。 |
---|
| 214 | 4脆弱性(ぜいじゃくせい):ソフトウエア等において、コンピュータ不正アクセス、コン |
---|
| 215 | ピュータウイルス等の攻撃によりその機能や性能を損なう原因となり得る安全性上の問題 |
---|
| 216 | 箇所。ウェブアプリケーションにあっては、ウェブサイト運営者がアクセス制御機能によ |
---|
| 217 | り保護すべき情報等に誰もがアクセスできるような、安全性が欠如している状態を含む。 |
---|
| 218 | |
---|
| 219 | 5 |
---|
| 220 | |
---|
| 221 | |
---|
| 222 | |
---|
| 223 | 1.3. 運営者に問われる責任 |
---|
| 224 | ウェブサイトで情報セキュリティ上のトラブルが発生した場合、そのウェブ |
---|
| 225 | サイトの運営者は、どのような立場に置かれるでしょうか。 |
---|
| 226 | |
---|
| 227 | まず、個人情報の流出が発生した場合には、ウェブサイトの運営者はその事 |
---|
| 228 | 実を所管省庁に報告するとともに、架空請求などの二次被害を防ぐ意味でも、 |
---|
| 229 | 流出した個人情報の本人にその旨を連絡する必要があります。 |
---|
| 230 | |
---|
| 231 | また、ウェブサイトの運営者は、ユーザに対してサイトのセキュリティを確 |
---|
| 232 | 保する責任を果たしていなかった点を問われて、訴訟の対象となる可能性があ |
---|
| 233 | ります。実際にはそのウェブサイトの運営を外部の事業者に委託していて、自 |
---|
| 234 | 身ではトラブルの発生に関与していなかったとしても、被害者から見た「責任 |
---|
| 235 | 者」は一義的にはそのサイトの運営者であり、訴訟の際に被告となることは免 |
---|
| 236 | れません。 |
---|
| 237 | |
---|
| 238 | トラブルを起こしたウェブサイトを停止した結果、取引先の売上げに悪影響 |
---|
| 239 | を及ぼす可能性があります。契約によっては、損害賠償を要求されることにな |
---|
| 240 | ります。 |
---|
| 241 | |
---|
| 242 | さらに、自らが被害者であるにもかかわらず、コンピュータウイルスを撒き |
---|
| 243 | 散らす「加害者」となっていた場合、ネットワーク社会の一員である企業とし |
---|
| 244 | て社会的責任を果たしていないと非難されるでしょう。この場合、コンピュー |
---|
| 245 | タウイルスの駆除だけでなく、その感染の原因を調べて問題を解決しない限り、 |
---|
| 246 | 再びサイトが感染し、同じトラブルを繰り返すことになりかねません。 |
---|
| 247 | |
---|
| 248 | 1.4. 本資料の目的 |
---|
| 249 | 本資料は、主にウェブサイト運営者に向けて、ウェブサイトの脆弱性がもた |
---|
| 250 | らすトラブルや必要な対策の概説、さらにウェブサイト運営者による脆弱性対 |
---|
| 251 | 応の望ましい手順などを紹介しています。 |
---|
| 252 | |
---|
| 253 | 関係者の方々は、脆弱性対応に向けた体制の検討や、実際の対応に際し、本 |
---|
| 254 | 資料を参考にご対応くださいますようお願い申し上げます。 |
---|
| 255 | |
---|
| 256 | 6 |
---|
| 257 | |
---|
| 258 | |
---|
| 259 | |
---|
| 260 | 2. ウェブサイトに必要な対策 |
---|
| 261 | 2.1. トラブルの原因となる脆弱性 |
---|
| 262 | ウェブサイトで起こる情報セキュリティ上のトラブルの原因の多くは、ソフ |
---|
| 263 | トウエアの脆弱性にあります。脆弱性とは、プログラムや設定上の問題に起因 |
---|
| 264 | する「弱点」です。悪意のある第三者が脆弱性を悪用した攻撃を行うと、たと |
---|
| 265 | えば想定外の入力データがメモリ上にあふれたり、本来許容しないはずのコマ |
---|
| 266 | ンドを受け入れてしまい、そうした混乱を悪用されて、ネットワーク越しに権 |
---|
| 267 | 限の奪取やデータの流出、サービス停止などの不正な操作をされてしまいます。 |
---|
| 268 | |
---|
| 269 | ウェブサイトの脆弱性は、CGI(Common Gateway Interface)プログラ |
---|
| 270 | ムなどシステムの作り方や設定ミスに起因するものが多く見られます。さらに、 |
---|
| 271 | OS等の基盤ソフトやウェブサーバ等アプリケーションソフトの脆弱性なども |
---|
| 272 | トラブルの原因となります。 |
---|
| 273 | |
---|
| 274 | 悪意のあるリクエスト |
---|
| 275 | 悪意のあるコマンド |
---|
| 276 | なりすまし |
---|
| 277 | |
---|
| 278 | 攻撃者 |
---|
| 279 | 標的のコンピュータ |
---|
| 280 | |
---|
| 281 | 脆弱性を悪用した不正行為 |
---|
| 282 | ・権限の奪取 |
---|
| 283 | ・情報の略取・改ざん |
---|
| 284 | ・踏み台 |
---|
| 285 | ・システムダウン等 |
---|
| 286 | インターネット |
---|
| 287 | 脆弱性を攻撃 |
---|
| 288 | 図 2-1 脆弱性を悪用するイメージ |
---|
| 289 | |
---|
| 290 | |
---|
| 291 | 7 |
---|
| 292 | |
---|
| 293 | |
---|
| 294 | |
---|
| 295 | 2.2.求められる継続的な対策 |
---|
| 296 | 脆弱性対策は、ウェブシステムの企画・設計・開発から運用・保守まで、様々 |
---|
| 297 | な局面で継続的に取り組む必要があります。 |
---|
| 298 | |
---|
| 299 | 企画時には、ウェブシステムの提供するサービスに係るセキュリティ機能構 |
---|
| 300 | 成の方針を定めます。ウェブサービス全体のセキュリティのスタンスを決める |
---|
| 301 | ことから、セキュリティポリシーを含む多面的な視点での検討が望まれます。 |
---|
| 302 | |
---|
| 303 | 次に、設計時には、扱う情報資産の重要性、サービスの継続性・信頼性に対 |
---|
| 304 | する要求レベル、サービスの公開範囲などを踏まえ、望まれるセキュリティ要 |
---|
| 305 | 件を明確にする必要があります。さらに、業務上の機能要件だけでなく、運用 |
---|
| 306 | 時の脆弱性対策を考慮した要求仕様を用意して、開発者に発注すべきでしょう。 |
---|
| 307 | |
---|
| 308 | また、ウェブサイトの運用時には、基盤ソフトやアプリケーション、ソフト |
---|
| 309 | ウエア部品等の脆弱性が突然発見されて、トラブルを招くことがあります。そ |
---|
| 310 | れらの脆弱性情報が公表された際に適切に対応できるように、システム構成を |
---|
| 311 | 把握し、継続的に管理することが必要です。構築・改修後に、脆弱性の確認・ |
---|
| 312 | 診断を行うことも有効です。さらに、システムのメンテナンスや新システムへ |
---|
| 313 | の移行の際には、設定や操作上のミスがないかチェックすることも重要です。 |
---|
| 314 | |
---|
| 315 | 2.3. 対策実施にあたり理解すべきこと |
---|
| 316 | 企業における情報システムの統括責任者の方には、ウェブサイトの脆弱性対 |
---|
| 317 | 策に関する以下の点を理解していただく必要があります。 |
---|
| 318 | |
---|
| 319 | まず、脆弱性のない完璧なシステムを構築することは非常に難しいという点 |
---|
| 320 | です。完全なシステムを追求するためには膨大な予算を投入しなければならず、 |
---|
| 321 | コスト的に割に合いません。 |
---|
| 322 | |
---|
| 323 | また、これまでに触れてきたとおり、コンピュータシステムは、時間が経つ |
---|
| 324 | と内在していた問題が発覚するリスクを常に抱えていて、今は安全でもいつ安 |
---|
| 325 | 全でなくなるかわかりません。つまり、システムの安全性は時間とともに劣化 |
---|
| 326 | すると考えるべきです。安全性を維持するためには適切なメンテナンスが不可 |
---|
| 327 | 欠であり、運用・保守にも予算と人手をかける必要があります。運用・保守の |
---|
| 328 | スタッフを確保できない場合には、外部の事業者に委託することも有効です。 |
---|
| 329 | |
---|
| 330 | さらに、運用中のウェブサイトに脆弱性が発見された場合には、予想される |
---|
| 331 | 脅威や影響を勘案して、適切な対策を選択すべきです。予算や人手の不足を理 |
---|
| 332 | 由に脆弱性を放置していると、1.2で示したようなトラブルが発生してユーザ |
---|
| 333 | や取引先に迷惑をかけることになりかねません。 |
---|
| 334 | |
---|
| 335 | 8 |
---|
| 336 | |
---|
| 337 | |
---|
| 338 | |
---|
| 339 | 3. ウェブサイトに脆弱性が見つかった場合 |
---|
| 340 | 3.1. 脆弱性をどのように見つけるか |
---|
| 341 | ウェブサイトに深刻な脆弱性があったとしても、トラブルもなく稼動してい |
---|
| 342 | る場合、問題に気づくことは容易ではありません。 |
---|
| 343 | |
---|
| 344 | まず、ウェブサイトで使用している基盤ソフトやアプリケーションの脆弱性 |
---|
| 345 | が公表されることがあるので、常に情報収集に目配りする必要があります。バ |
---|
| 346 | ージョンによっても対応は異なるので、自ウェブサイトの最新の構成情報を確 |
---|
| 347 | 認しておくべきでしょう。 |
---|
| 348 | |
---|
| 349 | また、悪意の第三者による不正アクセス、コンピュータウイルスへの感染等 |
---|
| 350 | のトラブルやその予兆をきっかけとして、プログラムの問題や設定ミスに気づ |
---|
| 351 | くことがあります。ウェブシステムが不審な挙動を示した場合、外部から脆弱 |
---|
| 352 | 性を攻撃されたことが原因である可能性を検討すべきです。 |
---|
| 353 | |
---|
| 354 | さらに、自社のウェブサイトの脆弱性について、第三者から指摘を受けるこ |
---|
| 355 | とがあります。たとえば、ユーザがウェブサイトを利用していて、偶然、重要 |
---|
| 356 | 情報にアクセスできてしまう可能性や、プログラムの動作から何らかの問題を |
---|
| 357 | 内包している疑いに気づくことがあります。そうしたユーザから問い合わせを |
---|
| 358 | 受けた場合には、速やかに調査し、脆弱性の有無を確認すべきでしょう。 |
---|
| 359 | |
---|
| 360 | <トラブルをきっかけに気づくケース><外部で発見されて連絡を受けるケース> |
---|
| 361 | |
---|
| 362 | |
---|
| 363 | もしかして… |
---|
| 364 | うちのウェブサイトには |
---|
| 365 | 脆弱性があるかも? |
---|
| 366 | すみやかな調査により脆弱性の有無を確認すみやかな調査により脆弱性の有無を確認 |
---|
| 367 | 不正アクセス被害不正アクセス被害 |
---|
| 368 | ウイルス感染ウイルス感染 |
---|
| 369 | ウェブサイト運営者(独)情報処理推進機構 |
---|
| 370 | 届出 |
---|
| 371 | 連絡 |
---|
| 372 | 連絡 |
---|
| 373 | 利用者等の発見者 |
---|
| 374 | 図 3-1 脆弱性に気づいたら |
---|
| 375 | |
---|
| 376 | 9 |
---|
| 377 | |
---|
| 378 | |
---|
| 379 | 3.2. IPAから脆弱性に関する連絡を受けた場合 |
---|
| 380 | 独立行政法人 情報処理推進機構(IPA)では、「ソフトウエア等脆弱性関連情 |
---|
| 381 | 報取扱基準」(平成 16年経済産業省告示第 235号) 5の告示を踏まえ、2004 |
---|
| 382 | 年 7月からソフトウエア製品及びウェブアプリケーションの脆弱性に関する届 |
---|
| 383 | 出を受け付けています6。 |
---|
| 384 | |
---|
| 385 | IPAでは、ウェブサイトの脆弱性に関する届出を受け付けた場合、当該ウェ |
---|
| 386 | ブサイトの運営者にその旨を連絡し、脆弱性対策の実施を促します。 |
---|
| 387 | |
---|
| 388 | 脆弱性関連 |
---|
| 389 | 情報届出 |
---|
| 390 | 脆弱性関連 |
---|
| 391 | 情報届出 |
---|
| 392 | 発 |
---|
| 393 | 見 |
---|
| 394 | 者 |
---|
| 395 | 脆弱性関連 |
---|
| 396 | 情報通知 |
---|
| 397 | 等 |
---|
| 398 | 公表 |
---|
| 399 | 対応状況の集約、 |
---|
| 400 | 公表日の調整等調整機関 |
---|
| 401 | 公表日の決定、 |
---|
| 402 | 海外の調整機関 |
---|
| 403 | との連携等 |
---|
| 404 | 政府 |
---|
| 405 | 企業 |
---|
| 406 | 個人システム導入 |
---|
| 407 | 支援者等 |
---|
| 408 | ソフト |
---|
| 409 | 開発者等 |
---|
| 410 | 脆弱性関連情報流通体制 |
---|
| 411 | ソフトウェア |
---|
| 412 | 製品の脆弱性 |
---|
| 413 | Webサイトの |
---|
| 414 | 脆弱性 |
---|
| 415 | 対応状況 |
---|
| 416 | 脆弱性関連情報通知 |
---|
| 417 | ユーザ |
---|
| 418 | 報告された |
---|
| 419 | 脆弱性関連情報の |
---|
| 420 | 内容確認・検証 |
---|
| 421 | 受付・分析機関 |
---|
| 422 | 分析支援機関 |
---|
| 423 | 産総研など |
---|
| 424 | Webサイト運営者 |
---|
| 425 | 検証、対策実施 |
---|
| 426 | 個人情報の漏えい時は事実関係を公表 |
---|
| 427 | 脆弱性対策情報ポータル |
---|
| 428 | セキュリティ対策推進協議会 |
---|
| 429 | ※JPCERT/CC:有限責任中間法人 JPCERTコーディネーションセンター、産総研:独立行政法人産業技術総合研究所 |
---|
| 430 | 図 3-2 情報セキュリティ早期警戒パートナーシップのしくみ |
---|
| 431 | |
---|
| 432 | 3.3. 対応は意思決定から始まる |
---|
| 433 | ウェブサイトの脆弱性が発見されたり、悪意の第三者の攻撃やコンピュータ |
---|
| 434 | ウイルスの問題が発生した場合のトラブル対応は、扱いを誤るとブランドイメ |
---|
| 435 | ージの失墜や経営基盤を揺るがす損失につながりかねません。したがって、事 |
---|
| 436 | 務機器の故障のような日常的問題の延長として捉えるのではなく、事業継続管 |
---|
| 437 | 理や危機管理の観点で捉え、企業としての意思決定に基づく対処指針や姿勢を |
---|
| 438 | 提示すべきです。 |
---|
| 439 | |
---|
| 440 | また、外部の事業者に保守業務を委託している場合には、脆弱性対策につい |
---|
| 441 | ても契約に含め、緊急時にも円滑な対応が得られるよう、体制や費用等につい |
---|
| 442 | てあらかじめ合意しておくことが望まれます。 |
---|
| 443 | |
---|
| 444 | 5 http://www.meti.go.jp/policy/netsecurity/vulhandlingG.html |
---|
| 445 | 6 http://www.ipa.go.jp/security/vuln/index.html |
---|
| 446 | |
---|
| 447 | 10 |
---|
| 448 | |
---|
| 449 | |
---|
| 450 | |
---|
| 451 | 4.ウェブサイト運営者のための脆弱性対応マニュアル |
---|
| 452 | ウェブサイト運営者は、脆弱性の有無についての調査を基に確認し、必要で |
---|
| 453 | あれば脆弱性修正プログラムの適用といった対策を行います。また、脆弱性に |
---|
| 454 | ついて関係する内部・外部の相手や、サイトの利用者との間の連絡窓口を設置 |
---|
| 455 | し、ウェブサイト側で情報の集約と管理を担当します。 |
---|
| 456 | |
---|
| 457 | 対処にあたっては全体方針や、対策の計画をウェブサイト運営者自身の判断 |
---|
| 458 | に基づいて行うことが必要となります。 |
---|
| 459 | |
---|
| 460 | ウェブサイト運営者が脆弱性に関する連絡を外部から受け取った際の対処の |
---|
| 461 | 流れを下図に示します。 |
---|
| 462 | |
---|
| 463 | 1.脆弱性に関する通知の受領 |
---|
| 464 | 2. セキュリティ上の問題の有無に関する調査 |
---|
| 465 | 3. 影響と対策の方向性の検討 |
---|
| 466 | 4. 対策作業に関する計画 |
---|
| 467 | 5. 対策の実施 |
---|
| 468 | 6. 修正完了の報告 |
---|
| 469 | 図 4-1 脆弱性関連情報への対処の流れ |
---|
| 470 | |
---|
| 471 | 11 |
---|
| 472 | |
---|
| 473 | |
---|
| 474 | |
---|
| 475 | 4.1.対応の全体に係る留意点 |
---|
| 476 | (1)外部から連絡を受けた際の対応 |
---|
| 477 | 外部から脆弱性関連情報の通知を受けた際には、IPA/発見者を含む関係者間 |
---|
| 478 | で良いコミュニケーションを維持することが対応を成功させる鍵となります。 |
---|
| 479 | 自発的・定期的に行われる脆弱性修正に比べると、外部から事実確認を急ぐ |
---|
| 480 | よう求められることとなります。ウェブサイト運営者にとっては負担にもなり |
---|
| 481 | ますが、対処の方針・計画を整理した上で、可能な範囲で説明し理解を求める |
---|
| 482 | ことが大切です。 |
---|
| 483 | |
---|
| 484 | (2)トラブルが発生している時の脆弱性への対応 |
---|
| 485 | ウェブサイトにおけるセキュリティ上のトラブルに対しては、発見後の迅速 |
---|
| 486 | な対応が必要です。不正アクセスの踏み台にされている場合、フィッシング詐 |
---|
| 487 | 欺等に悪用されている場合、ウイルスを撒き散らしている場合には、まずウェ |
---|
| 488 | ブサイトを停止し被害拡大を防ぎます。加えて、個人情報の漏洩や利用者への |
---|
| 489 | ウイルス送信等が発生した場合には、速やかな被害事実の公表も望まれます。 |
---|
| 490 | |
---|
| 491 | トラブルは、ウイルスや不正アクセス等にウェブサイトの弱点=脆弱性を狙 |
---|
| 492 | われて起きます。被害防止のためには、ウイルス等の駆除や監視強化等の処置 |
---|
| 493 | だけでなく、ウェブサイトの脆弱性が原因である可能性を考慮し、丁寧な調査 |
---|
| 494 | を行って「穴を見つけて塞ぐ」ことが大切です。 |
---|
| 495 | |
---|
| 496 | 脆弱性への手当てが十分でないままサービスを継続して提供すれば再び被害 |
---|
| 497 | を受ける可能性もあります。脆弱性の調査や修正には作業時間を取る必要があ |
---|
| 498 | ります。場合によってはサイトを一時的に停止するといった決断も必要です。 |
---|
| 499 | |
---|
| 500 | ウェブサイト運営者は、被害事実の公表やサービス再開のタイミングを考慮 |
---|
| 501 | しながら、脆弱性に関する技術的作業を進めていく必要があります。 |
---|
| 502 | |
---|
| 503 | (3)SI事業者との協力 |
---|
| 504 | サイトの運営形態によっては、SI事業者に情報を渡して相談し、脆弱性の確 |
---|
| 505 | 認や対策実施に関する具体的作業を依頼する場合も想定されます。脆弱性への |
---|
| 506 | 対処について SI事業者の協力を得る場合については各手順に留意点を示します |
---|
| 507 | ので参考にしてください。 |
---|
| 508 | |
---|
| 509 | 対処の詳細な作業については「SI事業者における脆弱性関連情報取扱に関す |
---|
| 510 | る体制と手順整備のためのガイダンス」(社団法人 情報サービス産業協会、社 |
---|
| 511 | 団法人 電子情報技術産業協会) 7も参考となります。 |
---|
| 512 | |
---|
| 513 | 7 http://www.jisa.or.jp/report/2004/vulhandling_guide.pdf |
---|
| 514 | |
---|
| 515 | 12 |
---|
| 516 | |
---|
| 517 | |
---|
| 518 | |
---|
| 519 | 4.2. 脆弱性に関する通知の受領 |
---|
| 520 | ウェブサイト運営者は、サイトのウェブアプリケーションの脆弱性関連情報 |
---|
| 521 | について通知を受け付ける立場にあります。 |
---|
| 522 | この段階では、ウェブサイト運営者は以下の作業を行います。 |
---|
| 523 | |
---|
| 524 | (1)脆弱性関連情報の適切な担当者への受け渡し |
---|
| 525 | (2)通知を受領した旨の返信 |
---|
| 526 | (3)IPA/発見者との連絡手段の確立(窓口の一元化、暗号化メールの使用、 |
---|
| 527 | 返答期限の設定、連絡記録の作成) |
---|
| 528 | (4)組織内の対応体制の確認(担当者、報告先・報告内容、意思決定プロセ |
---|
| 529 | ス) |
---|
| 530 | (5)SI事業者への作業依頼を行うかどうかの判断 |
---|
| 531 | (6)発見者と直接情報交換を行うかどうかの判断 |
---|
| 532 | (7)IPA/発見者への確認(当該脆弱性を知る人は誰か、脆弱性関連情報が |
---|
| 533 | 今後公表される可能性と時期 等) |
---|
| 534 | |
---|
| 535 | 通知は、IPAがウェブサイト運営者に通知してくる場合と、発見者がサイト |
---|
| 536 | 運営者に直接通知してくる場合の 2つに大きく分けることができます。以下に |
---|
| 537 | それぞれの場合について示します。 |
---|
| 538 | |
---|
| 539 | いずれの場合についても、ウェブサイト運営者は、通知を受け取った旨の返 |
---|
| 540 | 信を速やかに行うよう努めてください。 |
---|
| 541 | |
---|
| 542 | ■ IPAから連絡を受ける場合の対応 |
---|
| 543 | ウェブサイトに関する脆弱性関連情報が発見者から IPAに届出られた際 |
---|
| 544 | には、IPAからウェブサイト運営者に通知を行います。IPAからの通知は |
---|
| 545 | 主に電子メール(vuln-contact@ipa.go.jp)を利用し 3段階で行われます。 |
---|
| 546 | |
---|
| 547 | 第 1段階: |
---|
| 548 | |
---|
| 549 | IPAは脆弱性の可能性があるウェブサイトに記載された連絡先アドレ |
---|
| 550 | ス宛にメールを送ります。このメールでは脆弱性の可能性があるウェブ |
---|
| 551 | サイトの URLを知らせますが、脆弱性の詳細な情報は送りません。 |
---|
| 552 | |
---|
| 553 | ウェブサイト運営者は、より詳細な情報を受け取る連絡先(対応窓口 |
---|
| 554 | とするアドレス)を記載したメールを IPAに返信してください。 |
---|
| 555 | |
---|
| 556 | 13 |
---|
| 557 | |
---|
| 558 | |
---|
| 559 | |
---|
| 560 | 第 2段階: |
---|
| 561 | ウェブサイト運営者が示した対応窓口アドレスに宛てた電子メールで、 |
---|
| 562 | 今後の連絡メールに用いる暗号化について確認します。 |
---|
| 563 | |
---|
| 564 | 第 3段階: |
---|
| 565 | |
---|
| 566 | ウェブサイト運営者が示した対応窓口アドレス宛ての電子メールで、 |
---|
| 567 | より詳細な脆弱性関連情報を通知します。脆弱性関連情報は、主に技術 |
---|
| 568 | 的な情報で、脆弱性の種類や、現状から想定されるリスク等の情報を含 |
---|
| 569 | みます。 |
---|
| 570 | |
---|
| 571 | また、この通知以後のメールには、取扱番号(例:IPA#12345678) |
---|
| 572 | が付されます。IPAと連絡を行う際にはこの番号を用います。 |
---|
| 573 | IPAから詳細情報を受け取った後には、受領した旨を IPAに返信して |
---|
| 574 | ください。 |
---|
| 575 | |
---|
| 576 | IPAに脆弱性関連情報を通知した発見者の名前はウェブサイト運営者に |
---|
| 577 | は通知されません。しかしながら、調査などでウェブサイト運営者が希望 |
---|
| 578 | し、発見者もこれに同意した場合には、交換されるすべての写しを IPAに |
---|
| 579 | 提供することを条件に、脆弱性関連情報の詳細に関して発見者と直接情報 |
---|
| 580 | 交換を行うことも選べます。 |
---|
| 581 | |
---|
| 582 | ■ 発見者から直接連絡を受ける場合の対応 |
---|
| 583 | 発見者が IPAを介さずに直接ウェブサイト運営者に脆弱性関連情報を通 |
---|
| 584 | 知してくることがあります。この場合は、発見者と誠実な対話に努めるよ |
---|
| 585 | うしてください。改めて IPAに届出るように発見者に求めるという選択も |
---|
| 586 | あります。 |
---|
| 587 | |
---|
| 588 | 脆弱性関連情報を通知された場合には、以下の関連情報が含まれるかを確認 |
---|
| 589 | します。これらの情報が含まれていない場合には IPAあるいは発見者に問い合 |
---|
| 590 | わせてください。 |
---|
| 591 | |
---|
| 592 | 1) 脆弱性関連情報を既に IPAや他者に通知(公表)したかどうか。 |
---|
| 593 | 2) 脆弱性関連情報を発見者が公表する意思、公表手段と予定する時期。 |
---|
| 594 | <SI事業者に相談する場合> |
---|
| 595 | |
---|
| 596 | サイト運用について SI事業者に依頼している場合、あるいは、通知を受けた |
---|
| 597 | もののウェブサイト運営者自身による対処が困難と判断される場合には、SI事 |
---|
| 598 | 業者と相談しながら対応を進める事をお奨めします。 |
---|
| 599 | |
---|
| 600 | 14 |
---|
| 601 | |
---|
| 602 | |
---|
| 603 | |
---|
| 604 | 4.3. セキュリティ上の問題の有無に関する調査 |
---|
| 605 | ウェブサイト運営者は、通知を受けた脆弱性についてその有無を確認し、受 |
---|
| 606 | け取った情報の正誤を評価します。 |
---|
| 607 | この段階では、ウェブサイト運営者は以下の作業を行います。 |
---|
| 608 | |
---|
| 609 | (1)確認作業に必要なリソースの確保、関係者への協力要請 |
---|
| 610 | (2)問題があるウェブシステムの特定 |
---|
| 611 | (3)指摘された脆弱性につながる現象の再現 |
---|
| 612 | (4)脆弱性の原因と発生条件の特定 |
---|
| 613 | (5)IPAあるいは発見者への進捗連絡 |
---|
| 614 | |
---|
| 615 | 脆弱性の存在を確認しただけのこの段階では、もたらされ得る被害、適切な |
---|
| 616 | 対策は未だ明確ではありません。想定される被害や対策を明らかにする作業に |
---|
| 617 | ついては、ある程度の状況把握を済ませた後に改めて計画的に作業を行います。 |
---|
| 618 | |
---|
| 619 | 脆弱性の存在の有無が明確になった段階で、脆弱性に関して連絡を寄せてき |
---|
| 620 | た相手(IPAあるいは発見者)に、脆弱性の存在および通知内容について正誤 |
---|
| 621 | を確認した旨を連絡してください。 |
---|
| 622 | |
---|
| 623 | IPAより通知を受けた際には、IPAに相談しながら対処を進めることもでき |
---|
| 624 | ます。もし脆弱性をうまく再現できない等の場合にはご相談ください。 |
---|
| 625 | |
---|
| 626 | <SI事業者に調査を依頼する場合> |
---|
| 627 | |
---|
| 628 | 確認作業について SI事業者に依頼する場合には、経緯と既に得た情報につい |
---|
| 629 | て説明してください。SI事業者に脆弱性関連情報等を提供した際には受領通知 |
---|
| 630 | をもらうようにします(以後の手順でも同様です)。この時点において SI事業者 |
---|
| 631 | が確認した内容については簡潔な報告を受け取ってください。 |
---|
| 632 | |
---|
| 633 | 15 |
---|
| 634 | |
---|
| 635 | |
---|
| 636 | |
---|
| 637 | 4.4. 影響と対策の方向性の検討 |
---|
| 638 | 具体的にウェブサイトの調査を行い、問題箇所が及ぼす影響をより明確にし、 |
---|
| 639 | 修正方法を検討します。この段階では以下の作業を行います。 |
---|
| 640 | |
---|
| 641 | (1)作業に必要なリソースの確保、関係者への協力要請 |
---|
| 642 | (2)脆弱性の影響範囲の調査 |
---|
| 643 | (3)対策適用の影響度の調査 |
---|
| 644 | (4)修正方法の検討 |
---|
| 645 | (5)スケジュールの見積もり |
---|
| 646 | (6)対応費用の見積り |
---|
| 647 | (7)検討報告および対応方針案のとりまとめ |
---|
| 648 | |
---|
| 649 | IPAより通知を受けた場合、スケジュールについては、詳細情報の通知を受 |
---|
| 650 | けてから 3ヶ月以内を目処に対応してください。3ヶ月以内での対応が難しい |
---|
| 651 | 場合、対応に要する期間の見積りを IPAにご連絡ください。 |
---|
| 652 | |
---|
| 653 | <SI事業者に対策の検討を依頼する場合の進め方> |
---|
| 654 | |
---|
| 655 | SI事業者には上記の(2)〜(7)の具体的項目についての調査検討を依頼します。 |
---|
| 656 | ウェブサイト運営者は SI事業者に上記の調査作業を進める上で必要なシステム |
---|
| 657 | に関する情報、作業に必要な環境や権限等を適宜提供し、SI事業者がとりまと |
---|
| 658 | めた検討報告および対応方針案を受けとってください。 |
---|
| 659 | |
---|
| 660 | 16 |
---|
| 661 | |
---|
| 662 | |
---|
| 663 | |
---|
| 664 | 4.5. 対策作業に関する計画 |
---|
| 665 | 対策作業に取り掛かる前に計画を立てます。SI事業者に対策の実施を依頼す |
---|
| 666 | る場合には、作業計画他幾つかの事項について調整をはかり合意をとります。 |
---|
| 667 | この段階では以下の作業を行います。 |
---|
| 668 | |
---|
| 669 | (1)これまでに収集した情報の整理と共有 |
---|
| 670 | (2)当該サイトに関する契約の確認 |
---|
| 671 | (3)対策基本姿勢・優先事項の明確化 |
---|
| 672 | (4)費用、人員、作業時間、その他対策実施に必要なリソースの確保 |
---|
| 673 | (5)対策計画の確定 |
---|
| 674 | (6)作業時の連絡体制の確認 |
---|
| 675 | (7)作業実施に係る SI事業者との調整 |
---|
| 676 | |
---|
| 677 | 問題のあったサイトに関して、外部の構築担当者や運用担当者との間で結ん |
---|
| 678 | だ契約があれば、その内容を確認しておきます。 |
---|
| 679 | |
---|
| 680 | ここまでに明らかになった情報を整理して関係者で共有し、要点を確認しま |
---|
| 681 | す。ウェブサイト運営者として、問題となる脆弱性にどのような対応を行うか |
---|
| 682 | について基本的な対応方針を決定します。合わせて対策作業に必要な費用、人 |
---|
| 683 | 員、作業時間等のリソースの確保についても組織内で同意を取っておきます。 |
---|
| 684 | |
---|
| 685 | これまでの作業で作成した対策案をベースに対策に関する計画を確定させま |
---|
| 686 | す。また、作業時の連絡体制についても確認しておきます。 |
---|
| 687 | |
---|
| 688 | <SI事業者に対策の実施を依頼する場合> |
---|
| 689 | |
---|
| 690 | SI事業者に対策の実施(次項)を依頼する場合には、検討報告・対応方針案 |
---|
| 691 | をベースにして、ウェブサイト運営者と SI事業者の双方で計画を具体化します。 |
---|
| 692 | これには費用、スケジュール、その他リソースの確保についての調整が含まれ |
---|
| 693 | ます。また、SI事業者から進捗報告を受けるタイミングについても計画してお |
---|
| 694 | きます(作業の大きな節目、作業が長引く場合には一定期間 等)。 |
---|
| 695 | |
---|
| 696 | 17 |
---|
| 697 | |
---|
| 698 | |
---|
| 699 | |
---|
| 700 | 4.6. 対策の実施 |
---|
| 701 | 作業計画に基づく対策を実施します。技術者による修正作業が中心となりま |
---|
| 702 | すが、同時にサイトの運用に関する留意も必要となります。 |
---|
| 703 | ウェブサイト運営者から SI事業者に実施を依頼する場合には、SI事業者は事 |
---|
| 704 | 前に調整した作業を実施します。この段階では以下の作業を行います。 |
---|
| 705 | |
---|
| 706 | (1)対策作業に伴う一時停止等に関するサイト利用者へのアナウンス |
---|
| 707 | (2)利用者への作業実施期間中の代替手段の提供・案内 |
---|
| 708 | (3)修正の作成 |
---|
| 709 | (4)試験環境でのテストと実施手順作り |
---|
| 710 | (5)対策の実施適用 |
---|
| 711 | (6)対策効果の確認 |
---|
| 712 | (7)利用者からの問い合わせへの対応 |
---|
| 713 | (8)進捗報告の作成 |
---|
| 714 | |
---|
| 715 | ウェブサイト運営者は、サイトの利用者に対して作業に伴うサイト一時停止 |
---|
| 716 | 等のアナウンスを行います。あわせて作業中に生じうる利用者への対応(代替 |
---|
| 717 | 手段の提供、問い合わせへの返答 等)について必要な手配を行います。 |
---|
| 718 | |
---|
| 719 | 対策実施の技術的な部分の手順は、修正の作成、試験環境でのテストと実施 |
---|
| 720 | 手順作り、対策の実施適用、対策効果の確認、の 4段階からなります。 |
---|
| 721 | |
---|
| 722 | 対策効果の確認に際しては、適切かつ有効な対策が施されていることを診 |
---|
| 723 | 断・確認します。最新の対策について情報を持つ外部の監査ベンダーを利用す |
---|
| 724 | ることも有効です。 |
---|
| 725 | |
---|
| 726 | <SI事業者に対策の実施を依頼する場合> |
---|
| 727 | |
---|
| 728 | 対策の実施について SI事業者に作業を依頼する場合には、前項に示すように |
---|
| 729 | 計画に沿って進めてください。進捗については適宜報告を受けるようにします。 |
---|
| 730 | |
---|
| 731 | 18 |
---|
| 732 | |
---|
| 733 | |
---|
| 734 | |
---|
| 735 | 4.7. 修正完了の報告 |
---|
| 736 | 脆弱性の対応が完了したら、ウェブサイト運営者は以下の作業を行います。 |
---|
| 737 | (1)IPA/発見者への修正完了報告 |
---|
| 738 | IPAより連絡を受けて対応に当たった場合には修正完了報告(取扱番号、対 |
---|
| 739 | 象のウェブサイトURL、対応の内容)を IPAへお願いします。 |
---|
| 740 | |
---|
| 741 | 4.8. その他 |
---|
| 742 | 問題となった脆弱性に関連して、個人情報漏えい等のトラブルが発生した場 |
---|
| 743 | 合には、事故に関する報告を行います。これには、サイト利用者への告知、主 |
---|
| 744 | 務官庁等への報告等が含まれます。また、個人情報が流出した場合には、二次 |
---|
| 745 | 被害を防ぐために、影響を受ける可能性のある本人に可能な限り連絡すること |
---|
| 746 | が望まれます8。 |
---|
| 747 | |
---|
| 748 | 8内閣府個人情報保護個人情報の保護に関するガイドラインについて |
---|
| 749 | |
---|
| 750 | |
---|
| 751 | http://www5.cao.go.jp/seikatsu/kojin/gaidorainkentou.html |
---|
| 752 | |
---|
| 753 | 19 |
---|
| 754 | |
---|
| 755 | |
---|
| 756 | |
---|
| 757 | 付録:脆弱性について通知を受けた場合の作業 チェックリスト |
---|
| 758 | |
---|
| 759 | IPA/発見者より脆弱性に関する連絡を受けた際の対処について、全体の流れ |
---|
| 760 | が分かるように、各段階の概要を簡潔に示し、各段階でウェブサイト運営者が |
---|
| 761 | 取る行動を一覧形式で示します。 |
---|
| 762 | |
---|
| 763 | No チェック項目 チェック SI事業者 |
---|
| 764 | が協力可 |
---|
| 765 | 能な項目 |
---|
| 766 | 1.脆弱性に関する通知の受領 |
---|
| 767 | (1) 脆弱性関連情報の適切な担当者への受け渡し □ |
---|
| 768 | (2) 通知を受領した旨の返信 □ |
---|
| 769 | (3) IPA/発見者との連絡手段の確立 □ |
---|
| 770 | (4) 組織内の対応体制の確認 □ |
---|
| 771 | (5) SI事業者への作業依頼を行うかどうかの判断 □ |
---|
| 772 | (6) 発見者と直接情報交換を行うかについての判断 □ ○ |
---|
| 773 | (7) IPA/発見者への確認 □ ○ |
---|
| 774 | 2.セキュリティ上の問題の有無に関する調査 |
---|
| 775 | (1) 確認作業に必要なリソースの確保、関係者への協力要請 □ |
---|
| 776 | (2) 問題があるウェブシステムの特定 □ ○ |
---|
| 777 | (3) 指摘された脆弱性につながる現象の再現 □ ○ |
---|
| 778 | (4) 脆弱性の原因と発生条件の特定 □ ○ |
---|
| 779 | (5) IPAあるいは発見者への進捗連絡 □ |
---|
| 780 | 3.影響と対策の方向性の検討 |
---|
| 781 | (1) 作業に必要なリソースの確保、関係者への協力要請 □ |
---|
| 782 | (2) 脆弱性の影響範囲の調査 □ ○ |
---|
| 783 | (3) 対策適用の影響度の調査 □ ○ |
---|
| 784 | (4) 修正方法の検討 □ ○ |
---|
| 785 | (5) スケジュールの見積もり □ ○ |
---|
| 786 | (6) 対応費用の見積り □ ○ |
---|
| 787 | (7) 検討報告および対応方針案のとりまとめ □ ○ |
---|
| 788 | |
---|
| 789 | 20 |
---|
| 790 | |
---|
| 791 | |
---|
| 792 | |
---|
| 793 | 4.対策作業に関する計画 |
---|
| 794 | (1) これまでに収集した情報の整理と共有 □ ○ |
---|
| 795 | (2) 当該サイトに関する契約の確認 □ |
---|
| 796 | (3) 対策基本姿勢・優先事項の明確化 □ ○ |
---|
| 797 | (4) 費用、人員、作業時間、その他対策実施に必要なリソースの |
---|
| 798 | 確保 |
---|
| 799 | □ |
---|
| 800 | (5) 対策計画の確定 □ ○ |
---|
| 801 | (6) 作業時の連絡体制の確認 □ ○ |
---|
| 802 | (7) 作業実施に係る SI事業者との調整 □ ○ |
---|
| 803 | 5.対策の実施 |
---|
| 804 | (1)対策作業に伴う一時停止等に関するサイト利用者へのアナ |
---|
| 805 | ウンス |
---|
| 806 | □ |
---|
| 807 | (2) 利用者への作業実施期間中の代替手段の提供・案内 □ ○ |
---|
| 808 | (3) 修正の作成 □ ○ |
---|
| 809 | (4) 試験環境でのテストと実施手順作り □ ○ |
---|
| 810 | (5) 対策の実施適用 □ ○ |
---|
| 811 | (6) 対策効果の確認 □ ○ |
---|
| 812 | (7) 利用者からの問い合わせへの対応 □ |
---|
| 813 | (8) 進捗報告の作成 □ ○ |
---|
| 814 | 6.修正完了の報告 |
---|
| 815 | (1) IPAあるいは発見者への修正完了報告 □ |
---|
| 816 | |
---|
| 817 | 21 |
---|
| 818 | |
---|
| 819 | |
---|
| 820 | |
---|
| 821 | ・本資料の位置付け |
---|
| 822 | 近年、日本国内においてソフトウエアやウェブアプリケーションの脆弱性が発見されることが増えてお |
---|
| 823 | り、これらの脆弱性を悪用した不正アクセス行為やコンピュータウイルスの増加により、企業活動が停止し |
---|
| 824 | たり情報資産が滅失したり個人情報が漏洩したりといった、重大な被害が生じています。 |
---|
| 825 | そこで、脆弱性関連情報が発見された場合に、それらをどのように取り扱うべきかを示した、経済産業 |
---|
| 826 | 省告示「ソフトウエア等脆弱性関連情報取扱基準」が制定され、この告示をふまえ、関係者に推奨する行 |
---|
| 827 | 為をとりまとめた「情報セキュリティ早期警戒パートナーシップガイドライン」 が公表されています。 |
---|
| 828 | 本資料は、このガイドライン(2008年 4月 4日改訂版)の付録6「ウェブサイト運営者のための脆弱性対 |
---|
| 829 | 応マニュアル」を全文抜粋し、ウェブサイトの脆弱性がもたらす具体的なトラブルや運営者に問われる責 |
---|
| 830 | 任、ウェブサイトに求められる継続的な対策、脆弱性が見つかった場合の対応手順などを概説したもので |
---|
| 831 | す。主にウェブサイト運営者による活用を想定しており、脆弱性に関する通知を受けた場合の望ましい対 |
---|
| 832 | 応手順について、一つの方針を示しています。 |
---|
| 833 | 関係者の方々は、脆弱性対応に向けた体制の検討や、実際の対応に際し、本資料を参考にご対応くだ |
---|
| 834 | さいますようお願い申し上げます。 |
---|
| 835 | 本資料の配布に制限はありません。本資料は、次の URLからダウンロードできます。 |
---|
| 836 | http://www.ipa.go.jp/security/ciadr/partnership_guide.html |
---|
| 837 | http://www.jpcert.or.jp/vh/#guideline |
---|
| 838 | ・脆弱性関連情報流通の基本枠組み「情報セキュリティ早期警戒パートナーシップ」 |
---|
| 839 | 脆弱性関連 |
---|
| 840 | 情報届出 |
---|
| 841 | 脆弱性関連 |
---|
| 842 | 情報届出 |
---|
| 843 | 発 |
---|
| 844 | 見 |
---|
| 845 | 者 |
---|
| 846 | 脆弱性関連 |
---|
| 847 | 情報通知 |
---|
| 848 | 法等 |
---|
| 849 | 公表 |
---|
| 850 | 対応状況の集約、 |
---|
| 851 | 公表日の調整等調整機関 |
---|
| 852 | 公表日の決定、 |
---|
| 853 | 海外の調整機関 |
---|
| 854 | との連携等 |
---|
| 855 | 政府 |
---|
| 856 | 企業 |
---|
| 857 | 個人システム導入 |
---|
| 858 | 支援者等 |
---|
| 859 | ソフト |
---|
| 860 | 開発者等 |
---|
| 861 | 脆弱性関連情報流通体制 |
---|
| 862 | ソフトウェア |
---|
| 863 | 製品の脆弱性 |
---|
| 864 | Webサイトの |
---|
| 865 | 脆弱性 |
---|
| 866 | 対応状況 |
---|
| 867 | 脆弱性関連情報通知 |
---|
| 868 | ユーザ |
---|
| 869 | 報告された |
---|
| 870 | 脆弱性関連情報の |
---|
| 871 | 内容確認・検証 |
---|
| 872 | 受付・分析機関 |
---|
| 873 | 分析支援機関 |
---|
| 874 | 産総研など |
---|
| 875 | Webサイト運営者 |
---|
| 876 | 検証、対策実施 |
---|
| 877 | 個人情報の漏えい時は事実関係を公表 |
---|
| 878 | 脆弱性対策情報ポータル |
---|
| 879 | セキュリティ対策推進協議会 |
---|
| 880 | ※JPCERT/CC:有限責任中間法人 JPCERT コーディネーションセンター、産総研:独立行政法人 産業技術総合研究所 |
---|
| 881 | ・本資料に関するお問合わせ先 |
---|
| 882 | 独立行政法人 情報処理推進機構(略称:IPA) セキュリティセンター |
---|
| 883 | 〒113-6591 東京都文京区本駒込二丁目 28番 8号 文京グリーンコートセンターオフィス 16階 |
---|
| 884 | http://www.ipa.go.jp/security/ TEL: 03-5978-7527 FAX: 03-5978-7518 |
---|
| 885 | 脆弱性関連 |
---|
| 886 | 情報届出 |
---|
| 887 | 脆弱性関連 |
---|
| 888 | 情報届出 |
---|
| 889 | 発 |
---|
| 890 | 見 |
---|
| 891 | 者 |
---|
| 892 | 脆弱性関連 |
---|
| 893 | 情報通知 |
---|
| 894 | 法等 |
---|
| 895 | 公表 |
---|
| 896 | 対応状況の集約、 |
---|
| 897 | 公表日の調整等調整機関 |
---|
| 898 | 公表日の決定、 |
---|
| 899 | 海外の調整機関 |
---|
| 900 | との連携等 |
---|
| 901 | 政府 |
---|
| 902 | 企業 |
---|
| 903 | 個人システム導入 |
---|
| 904 | 支援者等 |
---|
| 905 | ソフト |
---|
| 906 | 開発者等 |
---|
| 907 | 脆弱性関連情報流通体制 |
---|
| 908 | ソフトウェア |
---|
| 909 | 製品の脆弱性 |
---|
| 910 | Webサイトの |
---|
| 911 | 脆弱性 |
---|
| 912 | 対応状況 |
---|
| 913 | 脆弱性関連情報通知 |
---|
| 914 | ユーザ |
---|
| 915 | 報告された |
---|
| 916 | 脆弱性関連情報の |
---|
| 917 | 内容確認・検証 |
---|
| 918 | 受付・分析機関 |
---|
| 919 | 分析支援機関 |
---|
| 920 | 産総研など |
---|
| 921 | Webサイト運営者 |
---|
| 922 | 検証、対策実施 |
---|
| 923 | 個人情報の漏えい時は事実関係を公表 |
---|
| 924 | 脆弱性対策情報ポータル |
---|
| 925 | セキュリティ対策推進協議会 |
---|
| 926 | ※JPCERT/CC:有限責任中間法人 JPCERT コーディネーションセンター、産総研:独立行政法人 産業技術総合研究所 |
---|
| 927 | ・本資料に関するお問合わせ先 |
---|
| 928 | 独立行政法人 情報処理推進機構(略称:IPA) セキュリティセンター |
---|
| 929 | 〒113-6591 東京都文京区本駒込二丁目 28番 8号 文京グリーンコートセンターオフィス 16階 |
---|
| 930 | http://www.ipa.go.jp/security/ TEL: 03-5978-7527 FAX: 03-5978-7518 |
---|
| 931 | ウェブサイト運営者のための脆弱性対応ガイド |
---|
| 932 | − 情報セキュリティ早期警戒パートナーシップガイドライン 付録 6抜粋編 [ |
---|
| 933 | 発 行]2008年 2月28日 第1版 |
---|
| 934 | |
---|
| 935 | 2008年 4月 4日 第2版 |
---|
| 936 | [編 著者] 情報システム等の脆弱性情報の取扱いに関する研究会 |
---|
| 937 | [事 務局] 独立行政法人 情報処理推進機構 |
---|
| 938 | |
---|
| 939 | |
---|