root/vuln_website_guide.txt @ 1

リビジョン 1, 31.8 KB (コミッタ: suzuki, 16 年 前)

脆弱性対応ガイドをリポジトリに追加しました。

行番号 
1ウェブサイト運営者のための
2脆弱性対応ガイド
3
4
5情報セキュリティ早期警戒パートナーシップガイドライン
6付録 6抜粋編
7
82008年 4月
9
10独立行政法人情報処理推進機構
11有限責任中間法人 JPCERTコーディネーションセンター
12社団法人電子情報技術産業協会
13社団法人 コンピュータソフトウェア協会
14社団法人 情報サービス産業協会
15特定非営利活動法人日本ネットワークセキュリティ協会
16
17
18目 次
19
20
211.ウェブサイトの危険性 ....................................................................................................................................... 3
22
23
241.1. 背景 ............................................................................................................................. 3
25
26
271.2. ウェブサイトで起こるトラブル .................................................................................. 4
28
29
301.3. 運営者に問われる責任 ................................................................................................. 6
31
32
331.4. 本資料の目的 ............................................................................................................... 6
34
35
362. ウェブサイトに必要な対策 .............................................................................................................................. 7
37
38
392.1. トラブルの原因となる脆弱性 ...................................................................................... 7
40
41
422.2. 求められる継続的な対策 ............................................................................................. 8
43
44
452.3. 対策実施にあたり理解すべきこと ............................................................................... 8
46
47
483. ウェブサイトに脆弱性が見つかった場合 ................................................................................................. 9
49
50
513.1. 脆弱性をどのように見つけるか .................................................................................. 9
52
53
543.2. IPAから脆弱性に関する連絡を受けた場合 ............................................................... 10
55
56
573.3. 対応は意思決定から始まる ....................................................................................... 10
58
59
604. ウェブサイト運営者のための脆弱性対応マニュアル ...................................................................... 11
61
62
634.1. 対応の全体に係る留意点 ........................................................................................... 12
64
65
664.2. 脆弱性に関する通知の受領 ....................................................................................... 13
67
68
694.3. セキュリティ上の問題の有無に関する調査 .............................................................. 15
70
71
724.4. 影響と対策の方向性の検討 ....................................................................................... 16
73
74
754.5. 対策作業に関する計画 ............................................................................................... 17
76
77
784.6. 対策の実施 ................................................................................................................ 18
79
80
814.7. 修正完了の報告 ......................................................................................................... 19
82
83
844.8. その他 ........................................................................................................................ 19
85付録:脆弱性について通知を受けた場合の作業チェックリスト .................................................. 20
86
87
882
89
90
91
921.ウェブサイトの危険性
931.1. 背景
94多様化・高度化するウェブサイト
95
96誰もが容易にアクセスできるウェブサイトは、インターネットユーザの拡大
97とともに、爆発的に増加・発展してきました。インターネット上には膨大な数
98のウェブサイトが稼動しており、その役割も情報発信や検索、コンテンツの投
99稿・共有、受発注や予約など多様化・高度化しています。
100
101企業が自社のホームページを開設することは「当たり前」になっていて、顧
102客向けの広報活動はもちろん、商品の受発注や在庫管理、コンサルティングや
103サポート等の窓口など、ウェブサイトが企業のビジネスプロセスの一端を担っ
104ています。
105
106インターネットの負の側面
107
108インターネットには、世界に向けて情報を発信したりサービスを提供できる
109というメリットがあります。さらに、携帯電話や無線 LANなどの進化により、
110今やユーザはどこにいても自由にウェブサイトを利用することができます。
111
112その一方、誰にでも利用できるように常に公開されているウェブサイトは、
113悪意を持った第三者からネットワーク越しに狙われるかもしれないというリス
114クを抱えています。
115
116また、設定ミスなどにより、重要情報がインターネット上に流出することも
117あります。一度ネットワーク上に流出した情報をすべて回収することは不可能
118に近いと考えられます。
119
120ユーザ
121
122重要情報
123ビジネス
124プロセスウェブサイト
125・受発注
126・在庫管理
127・サポート窓口等
128インターネット
129ユーザ
130悪意を持つ
131第三者
132企業等
133図 1-1 ビジネスプロセスの一端を担うウェブサイトとリスク
134
1353
136
137
138
1391.2. ウェブサイトで起こるトラブル
140実際にウェブサイトで起きている情報セキュリティ上のトラブルとは、どの
141ようなものでしょうか。
142
143トラブル事例 1不正侵入による情報流出、踏み台化
144
145悪意のある第三者がウェブサイトに対し不正侵入を行ったり、ウェブサイト
146のシステムがコンピュータウイルス1に感染した結果、個人情報などの重要情報
147が詐取されたり、ウェブサイトを悪用できるように改造されることがあります。
148
1492005年 5月、情報提供サービス A社では、自社の情報サイトが不正侵入さ
150れその対応が遅れたため、エンドユーザのメールアドレスが大量に流出した上
151に、サービスを約 10日間停止せざるをえない事態に陥りました。その結果、
152売上は 1億 5000万円〜2億 5000万円程度減少し、90万円台後半だった株
153価は一時 80万円台後半に急落するなどの金銭的被害を受けました。さらに、
154こうした影響は自社内にとどまらず、株主や取引先、エンドユーザなどのステ
155ークホルダにも及び、A社の社会的信用は大きく損なわれました。
156
157株価の下落株価の下落
158ブランドの失墜ブランドの失墜
159売上機会の逸失売上機会の逸失被害訴訟と賠償被害訴訟と賠償
160法令違反法令違反
161不正アクセス不正アクセス
162フィッシング詐欺フィッシング詐欺
163への悪用への悪用設定ミスが原因の設定ミスが原因の
164情報流出情報流出ウェブサイトを襲うトラブルウェブサイトを襲うトラブル
165ウイルスウイルス
166経済的損失・信頼の低下経済的損失・信頼の低下
167図 1-2 ウェブサイトで起こるトラブル
168
1691第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作ら
170れたプログラムであり、自己伝染機能、潜伏機能、発病機能を一つ以上有するもの。(通商
171産業省(当時)告示「コンピュータウイルス対策基準」(平成
17212年
17312月
17428日最終改定)
175
176 4
177
178
179
180トラブル事例2 設定ミスによる個人情報の流出
181
182システム管理者の設定ミスが情報流出のトラブルを招くこともあります。た
183とえば、個人情報の含まれた重要ファイルが、誤ってウェブサイトの公開ディ
184レクトリに置かれているケースです。こうしたミスは、サーバの更新や新シス
185テムへの移行などの変更時に生じることが多いと考えられます。
186
1872002年 5月、エステティック事業の B社が運営するサイトで、約 5万人
188分の個人情報を含む電子ファイルが誤って閲覧可能な状態になっていたため、
189外部に流出してしまいました。流出した電子ファイルは、回収することが事実
190上不可能で、今なおファイル共有ソフトを介してネットワーク上で流通してい
191ると見られます。複数の被害者が B社を相手にプライバシー侵害に関する訴訟
192を起こし、地裁は B社に一人当たり数万円の賠償金を支払うよう命じる判決を
193下しました。
194
195トラブル事例3 フィッシング詐欺への悪用
196
197自社のウェブサイトをフィッシング詐欺2などの犯罪行為に悪用されることも
198あります。たとえば、ウェブサイトにクロスサイト・スクリプティング3の脆弱
199性4がある場合、これを悪用され、ユーザが偽サイトへ誘導され ID・パスワード
200やクレジットカード番号などを詐取される可能性があります。
201
2022006年には、米最大手のオークションサイトにクロスサイト・スクリプテ
203ィングの脆弱性が発見され、さらに、この脆弱性を悪用したフィッシングサイ
204トも出現しました。同サイトのユーザが脅威にさらされたことによって、顧客
205との信頼関係がビジネス基盤である同社のブランドの失墜が懸念されました。
206
207そのほか、ウェブシステムがダウンしサービス停止に陥ったり、表示内容が書
208き換えられるといったトラブルが発生する可能性があります。
209
2102金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、
211銀行口座番号、クレジットカード番号などの個人情報を詐取する行為。(フィッシング対策
212協議会ホームページより引用)
2133 Webサイトの掲示板などのプログラムを介して、悪意のあるコードがユーザのブラウザに
214送られてしまう脆弱性。
2154脆弱性(ぜいじゃくせい):ソフトウエア等において、コンピュータ不正アクセス、コン
216ピュータウイルス等の攻撃によりその機能や性能を損なう原因となり得る安全性上の問題
217箇所。ウェブアプリケーションにあっては、ウェブサイト運営者がアクセス制御機能によ
218り保護すべき情報等に誰もがアクセスできるような、安全性が欠如している状態を含む。
219
220 5
221
222
223
2241.3. 運営者に問われる責任
225ウェブサイトで情報セキュリティ上のトラブルが発生した場合、そのウェブ
226サイトの運営者は、どのような立場に置かれるでしょうか。
227
228まず、個人情報の流出が発生した場合には、ウェブサイトの運営者はその事
229実を所管省庁に報告するとともに、架空請求などの二次被害を防ぐ意味でも、
230流出した個人情報の本人にその旨を連絡する必要があります。
231
232また、ウェブサイトの運営者は、ユーザに対してサイトのセキュリティを確
233保する責任を果たしていなかった点を問われて、訴訟の対象となる可能性があ
234ります。実際にはそのウェブサイトの運営を外部の事業者に委託していて、自
235身ではトラブルの発生に関与していなかったとしても、被害者から見た「責任
236者」は一義的にはそのサイトの運営者であり、訴訟の際に被告となることは免
237れません。
238
239トラブルを起こしたウェブサイトを停止した結果、取引先の売上げに悪影響
240を及ぼす可能性があります。契約によっては、損害賠償を要求されることにな
241ります。
242
243さらに、自らが被害者であるにもかかわらず、コンピュータウイルスを撒き
244散らす「加害者」となっていた場合、ネットワーク社会の一員である企業とし
245て社会的責任を果たしていないと非難されるでしょう。この場合、コンピュー
246タウイルスの駆除だけでなく、その感染の原因を調べて問題を解決しない限り、
247再びサイトが感染し、同じトラブルを繰り返すことになりかねません。
248
2491.4. 本資料の目的
250本資料は、主にウェブサイト運営者に向けて、ウェブサイトの脆弱性がもた
251らすトラブルや必要な対策の概説、さらにウェブサイト運営者による脆弱性対
252応の望ましい手順などを紹介しています。
253
254関係者の方々は、脆弱性対応に向けた体制の検討や、実際の対応に際し、本
255資料を参考にご対応くださいますようお願い申し上げます。
256
2576
258
259
260
2612. ウェブサイトに必要な対策
2622.1. トラブルの原因となる脆弱性
263ウェブサイトで起こる情報セキュリティ上のトラブルの原因の多くは、ソフ
264トウエアの脆弱性にあります。脆弱性とは、プログラムや設定上の問題に起因
265する「弱点」です。悪意のある第三者が脆弱性を悪用した攻撃を行うと、たと
266えば想定外の入力データがメモリ上にあふれたり、本来許容しないはずのコマ
267ンドを受け入れてしまい、そうした混乱を悪用されて、ネットワーク越しに権
268限の奪取やデータの流出、サービス停止などの不正な操作をされてしまいます。
269
270ウェブサイトの脆弱性は、CGI(Common Gateway Interface)プログラ
271ムなどシステムの作り方や設定ミスに起因するものが多く見られます。さらに、
272OS等の基盤ソフトやウェブサーバ等アプリケーションソフトの脆弱性なども
273トラブルの原因となります。
274
275悪意のあるリクエスト
276悪意のあるコマンド
277なりすまし
278
279攻撃者
280標的のコンピュータ
281
282脆弱性を悪用した不正行為
283・権限の奪取
284・情報の略取・改ざん
285・踏み台
286・システムダウン等
287インターネット
288脆弱性を攻撃
289図 2-1 脆弱性を悪用するイメージ
290
291
2927
293
294
295
2962.2.求められる継続的な対策
297脆弱性対策は、ウェブシステムの企画・設計・開発から運用・保守まで、様々
298な局面で継続的に取り組む必要があります。
299
300企画時には、ウェブシステムの提供するサービスに係るセキュリティ機能構
301成の方針を定めます。ウェブサービス全体のセキュリティのスタンスを決める
302ことから、セキュリティポリシーを含む多面的な視点での検討が望まれます。
303
304次に、設計時には、扱う情報資産の重要性、サービスの継続性・信頼性に対
305する要求レベル、サービスの公開範囲などを踏まえ、望まれるセキュリティ要
306件を明確にする必要があります。さらに、業務上の機能要件だけでなく、運用
307時の脆弱性対策を考慮した要求仕様を用意して、開発者に発注すべきでしょう。
308
309また、ウェブサイトの運用時には、基盤ソフトやアプリケーション、ソフト
310ウエア部品等の脆弱性が突然発見されて、トラブルを招くことがあります。そ
311れらの脆弱性情報が公表された際に適切に対応できるように、システム構成を
312把握し、継続的に管理することが必要です。構築・改修後に、脆弱性の確認・
313診断を行うことも有効です。さらに、システムのメンテナンスや新システムへ
314の移行の際には、設定や操作上のミスがないかチェックすることも重要です。
315
3162.3. 対策実施にあたり理解すべきこと
317企業における情報システムの統括責任者の方には、ウェブサイトの脆弱性対
318策に関する以下の点を理解していただく必要があります。
319
320まず、脆弱性のない完璧なシステムを構築することは非常に難しいという点
321です。完全なシステムを追求するためには膨大な予算を投入しなければならず、
322コスト的に割に合いません。
323
324また、これまでに触れてきたとおり、コンピュータシステムは、時間が経つ
325と内在していた問題が発覚するリスクを常に抱えていて、今は安全でもいつ安
326全でなくなるかわかりません。つまり、システムの安全性は時間とともに劣化
327すると考えるべきです。安全性を維持するためには適切なメンテナンスが不可
328欠であり、運用・保守にも予算と人手をかける必要があります。運用・保守の
329スタッフを確保できない場合には、外部の事業者に委託することも有効です。
330
331さらに、運用中のウェブサイトに脆弱性が発見された場合には、予想される
332脅威や影響を勘案して、適切な対策を選択すべきです。予算や人手の不足を理
333由に脆弱性を放置していると、1.2で示したようなトラブルが発生してユーザ
334や取引先に迷惑をかけることになりかねません。
335
3368
337
338
339
3403. ウェブサイトに脆弱性が見つかった場合
3413.1. 脆弱性をどのように見つけるか
342ウェブサイトに深刻な脆弱性があったとしても、トラブルもなく稼動してい
343る場合、問題に気づくことは容易ではありません。
344
345まず、ウェブサイトで使用している基盤ソフトやアプリケーションの脆弱性
346が公表されることがあるので、常に情報収集に目配りする必要があります。バ
347ージョンによっても対応は異なるので、自ウェブサイトの最新の構成情報を確
348認しておくべきでしょう。
349
350また、悪意の第三者による不正アクセス、コンピュータウイルスへの感染等
351のトラブルやその予兆をきっかけとして、プログラムの問題や設定ミスに気づ
352くことがあります。ウェブシステムが不審な挙動を示した場合、外部から脆弱
353性を攻撃されたことが原因である可能性を検討すべきです。
354
355さらに、自社のウェブサイトの脆弱性について、第三者から指摘を受けるこ
356とがあります。たとえば、ユーザがウェブサイトを利用していて、偶然、重要
357情報にアクセスできてしまう可能性や、プログラムの動作から何らかの問題を
358内包している疑いに気づくことがあります。そうしたユーザから問い合わせを
359受けた場合には、速やかに調査し、脆弱性の有無を確認すべきでしょう。
360
361<トラブルをきっかけに気づくケース><外部で発見されて連絡を受けるケース>
362
363
364もしかして…
365うちのウェブサイトには
366脆弱性があるかも?
367すみやかな調査により脆弱性の有無を確認すみやかな調査により脆弱性の有無を確認
368不正アクセス被害不正アクセス被害
369ウイルス感染ウイルス感染
370ウェブサイト運営者(独)情報処理推進機構
371届出
372連絡
373連絡
374利用者等の発見者
375図 3-1 脆弱性に気づいたら
376
3779
378
379
3803.2. IPAから脆弱性に関する連絡を受けた場合
381独立行政法人 情報処理推進機構(IPA)では、「ソフトウエア等脆弱性関連情
382報取扱基準」(平成 16年経済産業省告示第 235号) 5の告示を踏まえ、2004
383年 7月からソフトウエア製品及びウェブアプリケーションの脆弱性に関する届
384出を受け付けています6。
385
386IPAでは、ウェブサイトの脆弱性に関する届出を受け付けた場合、当該ウェ
387ブサイトの運営者にその旨を連絡し、脆弱性対策の実施を促します。
388
389脆弱性関連
390情報届出
391脆弱性関連
392情報届出
393
394
395
396脆弱性関連
397情報通知
398
399公表
400対応状況の集約、
401公表日の調整等調整機関
402公表日の決定、
403海外の調整機関
404との連携等
405政府
406企業
407個人システム導入
408支援者等
409ソフト
410開発者等
411脆弱性関連情報流通体制
412ソフトウェア
413製品の脆弱性
414Webサイトの
415脆弱性
416対応状況
417脆弱性関連情報通知
418ユーザ
419報告された
420脆弱性関連情報の
421内容確認・検証
422受付・分析機関
423分析支援機関
424産総研など
425Webサイト運営者
426検証、対策実施
427個人情報の漏えい時は事実関係を公表
428脆弱性対策情報ポータル
429セキュリティ対策推進協議会
430※JPCERT/CC:有限責任中間法人 JPCERTコーディネーションセンター、産総研:独立行政法人産業技術総合研究所
431図 3-2 情報セキュリティ早期警戒パートナーシップのしくみ
432
4333.3. 対応は意思決定から始まる
434ウェブサイトの脆弱性が発見されたり、悪意の第三者の攻撃やコンピュータ
435ウイルスの問題が発生した場合のトラブル対応は、扱いを誤るとブランドイメ
436ージの失墜や経営基盤を揺るがす損失につながりかねません。したがって、事
437務機器の故障のような日常的問題の延長として捉えるのではなく、事業継続管
438理や危機管理の観点で捉え、企業としての意思決定に基づく対処指針や姿勢を
439提示すべきです。
440
441また、外部の事業者に保守業務を委託している場合には、脆弱性対策につい
442ても契約に含め、緊急時にも円滑な対応が得られるよう、体制や費用等につい
443てあらかじめ合意しておくことが望まれます。
444
4455 http://www.meti.go.jp/policy/netsecurity/vulhandlingG.html
4466 http://www.ipa.go.jp/security/vuln/index.html
447
44810
449
450
451
4524.ウェブサイト運営者のための脆弱性対応マニュアル
453ウェブサイト運営者は、脆弱性の有無についての調査を基に確認し、必要で
454あれば脆弱性修正プログラムの適用といった対策を行います。また、脆弱性に
455ついて関係する内部・外部の相手や、サイトの利用者との間の連絡窓口を設置
456し、ウェブサイト側で情報の集約と管理を担当します。
457
458対処にあたっては全体方針や、対策の計画をウェブサイト運営者自身の判断
459に基づいて行うことが必要となります。
460
461ウェブサイト運営者が脆弱性に関する連絡を外部から受け取った際の対処の
462流れを下図に示します。
463
4641.脆弱性に関する通知の受領
4652. セキュリティ上の問題の有無に関する調査
4663. 影響と対策の方向性の検討
4674. 対策作業に関する計画
4685. 対策の実施
4696. 修正完了の報告
470図 4-1 脆弱性関連情報への対処の流れ
471
47211
473
474
475
4764.1.対応の全体に係る留意点
477(1)外部から連絡を受けた際の対応
478外部から脆弱性関連情報の通知を受けた際には、IPA/発見者を含む関係者間
479で良いコミュニケーションを維持することが対応を成功させる鍵となります。
480自発的・定期的に行われる脆弱性修正に比べると、外部から事実確認を急ぐ
481よう求められることとなります。ウェブサイト運営者にとっては負担にもなり
482ますが、対処の方針・計画を整理した上で、可能な範囲で説明し理解を求める
483ことが大切です。
484
485(2)トラブルが発生している時の脆弱性への対応
486ウェブサイトにおけるセキュリティ上のトラブルに対しては、発見後の迅速
487な対応が必要です。不正アクセスの踏み台にされている場合、フィッシング詐
488欺等に悪用されている場合、ウイルスを撒き散らしている場合には、まずウェ
489ブサイトを停止し被害拡大を防ぎます。加えて、個人情報の漏洩や利用者への
490ウイルス送信等が発生した場合には、速やかな被害事実の公表も望まれます。
491
492トラブルは、ウイルスや不正アクセス等にウェブサイトの弱点=脆弱性を狙
493われて起きます。被害防止のためには、ウイルス等の駆除や監視強化等の処置
494だけでなく、ウェブサイトの脆弱性が原因である可能性を考慮し、丁寧な調査
495を行って「穴を見つけて塞ぐ」ことが大切です。
496
497脆弱性への手当てが十分でないままサービスを継続して提供すれば再び被害
498を受ける可能性もあります。脆弱性の調査や修正には作業時間を取る必要があ
499ります。場合によってはサイトを一時的に停止するといった決断も必要です。
500
501ウェブサイト運営者は、被害事実の公表やサービス再開のタイミングを考慮
502しながら、脆弱性に関する技術的作業を進めていく必要があります。
503
504(3)SI事業者との協力
505サイトの運営形態によっては、SI事業者に情報を渡して相談し、脆弱性の確
506認や対策実施に関する具体的作業を依頼する場合も想定されます。脆弱性への
507対処について SI事業者の協力を得る場合については各手順に留意点を示します
508ので参考にしてください。
509
510対処の詳細な作業については「SI事業者における脆弱性関連情報取扱に関す
511る体制と手順整備のためのガイダンス」(社団法人 情報サービス産業協会、社
512団法人 電子情報技術産業協会) 7も参考となります。
513
5147 http://www.jisa.or.jp/report/2004/vulhandling_guide.pdf
515
51612
517
518
519
5204.2. 脆弱性に関する通知の受領
521ウェブサイト運営者は、サイトのウェブアプリケーションの脆弱性関連情報
522について通知を受け付ける立場にあります。
523この段階では、ウェブサイト運営者は以下の作業を行います。
524
525(1)脆弱性関連情報の適切な担当者への受け渡し
526(2)通知を受領した旨の返信
527(3)IPA/発見者との連絡手段の確立(窓口の一元化、暗号化メールの使用、
528返答期限の設定、連絡記録の作成)
529(4)組織内の対応体制の確認(担当者、報告先・報告内容、意思決定プロセ
530ス)
531(5)SI事業者への作業依頼を行うかどうかの判断
532(6)発見者と直接情報交換を行うかどうかの判断
533(7)IPA/発見者への確認(当該脆弱性を知る人は誰か、脆弱性関連情報が
534今後公表される可能性と時期 等)
535
536通知は、IPAがウェブサイト運営者に通知してくる場合と、発見者がサイト
537運営者に直接通知してくる場合の 2つに大きく分けることができます。以下に
538それぞれの場合について示します。
539
540いずれの場合についても、ウェブサイト運営者は、通知を受け取った旨の返
541信を速やかに行うよう努めてください。
542
543■ IPAから連絡を受ける場合の対応
544ウェブサイトに関する脆弱性関連情報が発見者から IPAに届出られた際
545には、IPAからウェブサイト運営者に通知を行います。IPAからの通知は
546主に電子メール(vuln-contact@ipa.go.jp)を利用し 3段階で行われます。
547
548第 1段階:
549
550IPAは脆弱性の可能性があるウェブサイトに記載された連絡先アドレ
551ス宛にメールを送ります。このメールでは脆弱性の可能性があるウェブ
552サイトの URLを知らせますが、脆弱性の詳細な情報は送りません。
553
554ウェブサイト運営者は、より詳細な情報を受け取る連絡先(対応窓口
555とするアドレス)を記載したメールを IPAに返信してください。
556
55713
558
559
560
561第 2段階:
562ウェブサイト運営者が示した対応窓口アドレスに宛てた電子メールで、
563今後の連絡メールに用いる暗号化について確認します。
564
565第 3段階:
566
567ウェブサイト運営者が示した対応窓口アドレス宛ての電子メールで、
568より詳細な脆弱性関連情報を通知します。脆弱性関連情報は、主に技術
569的な情報で、脆弱性の種類や、現状から想定されるリスク等の情報を含
570みます。
571
572また、この通知以後のメールには、取扱番号(例:IPA#12345678)
573が付されます。IPAと連絡を行う際にはこの番号を用います。
574IPAから詳細情報を受け取った後には、受領した旨を IPAに返信して
575ください。
576
577IPAに脆弱性関連情報を通知した発見者の名前はウェブサイト運営者に
578は通知されません。しかしながら、調査などでウェブサイト運営者が希望
579し、発見者もこれに同意した場合には、交換されるすべての写しを IPAに
580提供することを条件に、脆弱性関連情報の詳細に関して発見者と直接情報
581交換を行うことも選べます。
582
583■ 発見者から直接連絡を受ける場合の対応
584発見者が IPAを介さずに直接ウェブサイト運営者に脆弱性関連情報を通
585知してくることがあります。この場合は、発見者と誠実な対話に努めるよ
586うしてください。改めて IPAに届出るように発見者に求めるという選択も
587あります。
588
589脆弱性関連情報を通知された場合には、以下の関連情報が含まれるかを確認
590します。これらの情報が含まれていない場合には IPAあるいは発見者に問い合
591わせてください。
592
5931) 脆弱性関連情報を既に IPAや他者に通知(公表)したかどうか。
5942) 脆弱性関連情報を発見者が公表する意思、公表手段と予定する時期。
595<SI事業者に相談する場合>
596
597サイト運用について SI事業者に依頼している場合、あるいは、通知を受けた
598もののウェブサイト運営者自身による対処が困難と判断される場合には、SI事
599業者と相談しながら対応を進める事をお奨めします。
600
60114
602
603
604
6054.3. セキュリティ上の問題の有無に関する調査
606ウェブサイト運営者は、通知を受けた脆弱性についてその有無を確認し、受
607け取った情報の正誤を評価します。
608この段階では、ウェブサイト運営者は以下の作業を行います。
609
610(1)確認作業に必要なリソースの確保、関係者への協力要請
611(2)問題があるウェブシステムの特定
612(3)指摘された脆弱性につながる現象の再現
613(4)脆弱性の原因と発生条件の特定
614(5)IPAあるいは発見者への進捗連絡
615
616脆弱性の存在を確認しただけのこの段階では、もたらされ得る被害、適切な
617対策は未だ明確ではありません。想定される被害や対策を明らかにする作業に
618ついては、ある程度の状況把握を済ませた後に改めて計画的に作業を行います。
619
620脆弱性の存在の有無が明確になった段階で、脆弱性に関して連絡を寄せてき
621た相手(IPAあるいは発見者)に、脆弱性の存在および通知内容について正誤
622を確認した旨を連絡してください。
623
624IPAより通知を受けた際には、IPAに相談しながら対処を進めることもでき
625ます。もし脆弱性をうまく再現できない等の場合にはご相談ください。
626
627<SI事業者に調査を依頼する場合>
628
629確認作業について SI事業者に依頼する場合には、経緯と既に得た情報につい
630て説明してください。SI事業者に脆弱性関連情報等を提供した際には受領通知
631をもらうようにします(以後の手順でも同様です)。この時点において SI事業者
632が確認した内容については簡潔な報告を受け取ってください。
633
63415
635
636
637
6384.4. 影響と対策の方向性の検討
639具体的にウェブサイトの調査を行い、問題箇所が及ぼす影響をより明確にし、
640修正方法を検討します。この段階では以下の作業を行います。
641
642(1)作業に必要なリソースの確保、関係者への協力要請
643(2)脆弱性の影響範囲の調査
644(3)対策適用の影響度の調査
645(4)修正方法の検討
646(5)スケジュールの見積もり
647(6)対応費用の見積り
648(7)検討報告および対応方針案のとりまとめ
649
650IPAより通知を受けた場合、スケジュールについては、詳細情報の通知を受
651けてから 3ヶ月以内を目処に対応してください。3ヶ月以内での対応が難しい
652場合、対応に要する期間の見積りを IPAにご連絡ください。
653
654<SI事業者に対策の検討を依頼する場合の進め方>
655
656SI事業者には上記の(2)〜(7)の具体的項目についての調査検討を依頼します。
657ウェブサイト運営者は SI事業者に上記の調査作業を進める上で必要なシステム
658に関する情報、作業に必要な環境や権限等を適宜提供し、SI事業者がとりまと
659めた検討報告および対応方針案を受けとってください。
660
66116
662
663
664
6654.5. 対策作業に関する計画
666対策作業に取り掛かる前に計画を立てます。SI事業者に対策の実施を依頼す
667る場合には、作業計画他幾つかの事項について調整をはかり合意をとります。
668この段階では以下の作業を行います。
669
670(1)これまでに収集した情報の整理と共有
671(2)当該サイトに関する契約の確認
672(3)対策基本姿勢・優先事項の明確化
673(4)費用、人員、作業時間、その他対策実施に必要なリソースの確保
674(5)対策計画の確定
675(6)作業時の連絡体制の確認
676(7)作業実施に係る SI事業者との調整
677
678問題のあったサイトに関して、外部の構築担当者や運用担当者との間で結ん
679だ契約があれば、その内容を確認しておきます。
680
681ここまでに明らかになった情報を整理して関係者で共有し、要点を確認しま
682す。ウェブサイト運営者として、問題となる脆弱性にどのような対応を行うか
683について基本的な対応方針を決定します。合わせて対策作業に必要な費用、人
684員、作業時間等のリソースの確保についても組織内で同意を取っておきます。
685
686これまでの作業で作成した対策案をベースに対策に関する計画を確定させま
687す。また、作業時の連絡体制についても確認しておきます。
688
689<SI事業者に対策の実施を依頼する場合>
690
691SI事業者に対策の実施(次項)を依頼する場合には、検討報告・対応方針案
692をベースにして、ウェブサイト運営者と SI事業者の双方で計画を具体化します。
693これには費用、スケジュール、その他リソースの確保についての調整が含まれ
694ます。また、SI事業者から進捗報告を受けるタイミングについても計画してお
695きます(作業の大きな節目、作業が長引く場合には一定期間 等)。
696
69717
698
699
700
7014.6. 対策の実施
702作業計画に基づく対策を実施します。技術者による修正作業が中心となりま
703すが、同時にサイトの運用に関する留意も必要となります。
704ウェブサイト運営者から SI事業者に実施を依頼する場合には、SI事業者は事
705前に調整した作業を実施します。この段階では以下の作業を行います。
706
707(1)対策作業に伴う一時停止等に関するサイト利用者へのアナウンス
708(2)利用者への作業実施期間中の代替手段の提供・案内
709(3)修正の作成
710(4)試験環境でのテストと実施手順作り
711(5)対策の実施適用
712(6)対策効果の確認
713(7)利用者からの問い合わせへの対応
714(8)進捗報告の作成
715
716ウェブサイト運営者は、サイトの利用者に対して作業に伴うサイト一時停止
717等のアナウンスを行います。あわせて作業中に生じうる利用者への対応(代替
718手段の提供、問い合わせへの返答 等)について必要な手配を行います。
719
720対策実施の技術的な部分の手順は、修正の作成、試験環境でのテストと実施
721手順作り、対策の実施適用、対策効果の確認、の 4段階からなります。
722
723対策効果の確認に際しては、適切かつ有効な対策が施されていることを診
724断・確認します。最新の対策について情報を持つ外部の監査ベンダーを利用す
725ることも有効です。
726
727<SI事業者に対策の実施を依頼する場合>
728
729対策の実施について SI事業者に作業を依頼する場合には、前項に示すように
730計画に沿って進めてください。進捗については適宜報告を受けるようにします。
731
732 18
733
734
735
7364.7. 修正完了の報告
737脆弱性の対応が完了したら、ウェブサイト運営者は以下の作業を行います。
738(1)IPA/発見者への修正完了報告
739IPAより連絡を受けて対応に当たった場合には修正完了報告(取扱番号、対
740象のウェブサイトURL、対応の内容)を IPAへお願いします。
741
7424.8. その他
743問題となった脆弱性に関連して、個人情報漏えい等のトラブルが発生した場
744合には、事故に関する報告を行います。これには、サイト利用者への告知、主
745務官庁等への報告等が含まれます。また、個人情報が流出した場合には、二次
746被害を防ぐために、影響を受ける可能性のある本人に可能な限り連絡すること
747が望まれます8。
748
7498内閣府個人情報保護個人情報の保護に関するガイドラインについて
750
751
752http://www5.cao.go.jp/seikatsu/kojin/gaidorainkentou.html
753
75419
755
756
757
758付録:脆弱性について通知を受けた場合の作業 チェックリスト
759
760IPA/発見者より脆弱性に関する連絡を受けた際の対処について、全体の流れ
761が分かるように、各段階の概要を簡潔に示し、各段階でウェブサイト運営者が
762取る行動を一覧形式で示します。
763
764No チェック項目 チェック SI事業者
765が協力可
766能な項目
7671.脆弱性に関する通知の受領
768(1) 脆弱性関連情報の適切な担当者への受け渡し □
769(2) 通知を受領した旨の返信 □
770(3) IPA/発見者との連絡手段の確立 □
771(4) 組織内の対応体制の確認 □
772(5) SI事業者への作業依頼を行うかどうかの判断 □
773(6) 発見者と直接情報交換を行うかについての判断 □ ○
774(7) IPA/発見者への確認 □ ○
7752.セキュリティ上の問題の有無に関する調査
776(1) 確認作業に必要なリソースの確保、関係者への協力要請 □
777(2) 問題があるウェブシステムの特定 □ ○
778(3) 指摘された脆弱性につながる現象の再現 □ ○
779(4) 脆弱性の原因と発生条件の特定 □ ○
780(5) IPAあるいは発見者への進捗連絡 □
7813.影響と対策の方向性の検討
782(1) 作業に必要なリソースの確保、関係者への協力要請 □
783(2) 脆弱性の影響範囲の調査 □ ○
784(3) 対策適用の影響度の調査 □ ○
785(4) 修正方法の検討 □ ○
786(5) スケジュールの見積もり □ ○
787(6) 対応費用の見積り □ ○
788(7) 検討報告および対応方針案のとりまとめ □ ○
789
79020
791
792
793
7944.対策作業に関する計画
795(1) これまでに収集した情報の整理と共有 □ ○
796(2) 当該サイトに関する契約の確認 □
797(3) 対策基本姿勢・優先事項の明確化 □ ○
798(4) 費用、人員、作業時間、その他対策実施に必要なリソースの
799確保
800
801(5) 対策計画の確定 □ ○
802(6) 作業時の連絡体制の確認 □ ○
803(7) 作業実施に係る SI事業者との調整 □ ○
8045.対策の実施
805(1)対策作業に伴う一時停止等に関するサイト利用者へのアナ
806ウンス
807
808(2) 利用者への作業実施期間中の代替手段の提供・案内 □ ○
809(3) 修正の作成 □ ○
810(4) 試験環境でのテストと実施手順作り □ ○
811(5) 対策の実施適用 □ ○
812(6) 対策効果の確認 □ ○
813(7) 利用者からの問い合わせへの対応 □
814(8) 進捗報告の作成 □ ○
8156.修正完了の報告
816(1) IPAあるいは発見者への修正完了報告 □
817
81821
819
820
821
822・本資料の位置付け
823近年、日本国内においてソフトウエアやウェブアプリケーションの脆弱性が発見されることが増えてお
824り、これらの脆弱性を悪用した不正アクセス行為やコンピュータウイルスの増加により、企業活動が停止し
825たり情報資産が滅失したり個人情報が漏洩したりといった、重大な被害が生じています。
826そこで、脆弱性関連情報が発見された場合に、それらをどのように取り扱うべきかを示した、経済産業
827省告示「ソフトウエア等脆弱性関連情報取扱基準」が制定され、この告示をふまえ、関係者に推奨する行
828為をとりまとめた「情報セキュリティ早期警戒パートナーシップガイドライン」 が公表されています。
829本資料は、このガイドライン(2008年 4月 4日改訂版)の付録6「ウェブサイト運営者のための脆弱性対
830応マニュアル」を全文抜粋し、ウェブサイトの脆弱性がもたらす具体的なトラブルや運営者に問われる責
831任、ウェブサイトに求められる継続的な対策、脆弱性が見つかった場合の対応手順などを概説したもので
832す。主にウェブサイト運営者による活用を想定しており、脆弱性に関する通知を受けた場合の望ましい対
833応手順について、一つの方針を示しています。
834関係者の方々は、脆弱性対応に向けた体制の検討や、実際の対応に際し、本資料を参考にご対応くだ
835さいますようお願い申し上げます。
836本資料の配布に制限はありません。本資料は、次の URLからダウンロードできます。
837http://www.ipa.go.jp/security/ciadr/partnership_guide.html
838http://www.jpcert.or.jp/vh/#guideline
839・脆弱性関連情報流通の基本枠組み「情報セキュリティ早期警戒パートナーシップ」
840脆弱性関連
841情報届出
842脆弱性関連
843情報届出
844
845
846
847脆弱性関連
848情報通知
849法等
850公表
851対応状況の集約、
852公表日の調整等調整機関
853公表日の決定、
854海外の調整機関
855との連携等
856政府
857企業
858個人システム導入
859支援者等
860ソフト
861開発者等
862脆弱性関連情報流通体制
863ソフトウェア
864製品の脆弱性
865Webサイトの
866脆弱性
867対応状況
868脆弱性関連情報通知
869ユーザ
870報告された
871脆弱性関連情報の
872内容確認・検証
873受付・分析機関
874分析支援機関
875産総研など
876Webサイト運営者
877検証、対策実施
878個人情報の漏えい時は事実関係を公表
879脆弱性対策情報ポータル
880セキュリティ対策推進協議会
881※JPCERT/CC:有限責任中間法人 JPCERT コーディネーションセンター、産総研:独立行政法人 産業技術総合研究所
882・本資料に関するお問合わせ先
883独立行政法人 情報処理推進機構(略称:IPA) セキュリティセンター
884〒113-6591 東京都文京区本駒込二丁目 28番 8号 文京グリーンコートセンターオフィス 16階
885http://www.ipa.go.jp/security/ TEL: 03-5978-7527 FAX: 03-5978-7518
886脆弱性関連
887情報届出
888脆弱性関連
889情報届出
890
891
892
893脆弱性関連
894情報通知
895法等
896公表
897対応状況の集約、
898公表日の調整等調整機関
899公表日の決定、
900海外の調整機関
901との連携等
902政府
903企業
904個人システム導入
905支援者等
906ソフト
907開発者等
908脆弱性関連情報流通体制
909ソフトウェア
910製品の脆弱性
911Webサイトの
912脆弱性
913対応状況
914脆弱性関連情報通知
915ユーザ
916報告された
917脆弱性関連情報の
918内容確認・検証
919受付・分析機関
920分析支援機関
921産総研など
922Webサイト運営者
923検証、対策実施
924個人情報の漏えい時は事実関係を公表
925脆弱性対策情報ポータル
926セキュリティ対策推進協議会
927※JPCERT/CC:有限責任中間法人 JPCERT コーディネーションセンター、産総研:独立行政法人 産業技術総合研究所
928・本資料に関するお問合わせ先
929独立行政法人 情報処理推進機構(略称:IPA) セキュリティセンター
930〒113-6591 東京都文京区本駒込二丁目 28番 8号 文京グリーンコートセンターオフィス 16階
931http://www.ipa.go.jp/security/ TEL: 03-5978-7527 FAX: 03-5978-7518
932ウェブサイト運営者のための脆弱性対応ガイド
933− 情報セキュリティ早期警戒パートナーシップガイドライン 付録 6抜粋編 [
934発 行]2008年 2月28日 第1版
935
9362008年 4月 4日 第2版
937[編 著者] 情報システム等の脆弱性情報の取扱いに関する研究会
938[事 務局] 独立行政法人 情報処理推進機構
939
940
Note: リポジトリブラウザについてのヘルプは TracBrowser を参照してください。