2020年12月14日

インシデント報告件数は前年同期比:200%増

コロナ禍においてもフィッシングサイトやWebサイトの掲載内容の改ざんは増加傾向にあります。 一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)により、国内外で発生するセキュリティインシデントの報告状況が公開されています。

▼報告を受けたインシデントのカテゴリーごとの内訳(2019年)

インシデント4月5月6月7月8月9月合計
フィッシングサイト6147036301070126511225404
Web サイト改ざん7711069836291492
マルウエアサイト42195551207970561
スキャン5013044113603142532143
DoS/DDoS22600111
制御システム関連0000000
標的型攻撃1005107
その他1741791381651215511328

▼報告を受けたインシデントのカテゴリーごとの内訳(2020年)

インシデント4月5月6月7月8月9月合計前年同期比
フィッシングサイト159917041959184218492154111075703
Web サイト改ざん509514617991104665173
マルウエアサイト534337673853291-270
スキャン3482863483924775112362219
DoS/DDoS540164407867
制御システム関連00000000
標的型攻撃22210152215
その他1151473791461403191246-82
(出典)一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)「インシデント報告対応レポート」
https://www.jpcert.or.jp/ir/report.html

公開状態にある管理画面

Webサイトの更新を行うため、多くのWebサイトでは、その利便性から更新管理システムが導入されています。最多シェアをもつ更新管理システム「WordPress」をはじめ、多くの更新管理システムの初期設定では、管理画面へのアクセスが特に制限されてはいない状態です。そのため、下記のような攻撃によって不正にログインされ、Webサイト内容が改ざんされてしまうケースが数多く生じています。

Webサーバー内に、問い合わせ情報や利用者情報等の個人情報を格納していた場合、情報漏えいも同時に生じるリスクがあります。

01.ブルートフォースアタック(総当たり攻撃)
文字や数値などすべてのパスワードのパターンを機械的に生成し、本人に成りすましてアクセスする手法です。設定されいるパスワードの平易な場合は特に影響を受けやすく、パスワード間違いを何度でも許容してしまうシステム設定であった場合も同様に影響を受けやすくなります。

02.リバースブルートフォースアタック
パスワードを特定のものに固定し、ID(ユーザー名等)を多数生成、次々に入力して正規の組み合わせにたどり着き、認証を突破する方法です。

03.パスワードリスト攻撃
IDやパスワードを不正に入手し、サイトへのアクセスに悪用する手法です。情報漏えいが発生したサイトから流出したパスワードが利用されるケースが多く、複数サイトでパスワードを使い回していた場合、大きな影響を受けます。

04.辞書攻撃
辞書にある単語からよく使われるものを想定し、それらを複数使って実在するIDを確定させる手法です。

アクセス制限により管理画面を保護

弊社では「Cloudflare,Inc.(クラウドフレア・ジャパン株式会社)」が提供する「Cloudflare Access」を利用した、管理画面のアクセス制限を推奨しております。

アクセス制限実装後のログイン手順

  • 従来の管理画面アドレスへアクセス
  • Cloudflareの認証画面が表示される
  • 初期設定時に設定したメールアドレスを入力
  • メールアドレス宛に認証コードが送信される
  • 受信したメール内の認証コードをコピー
  • Cloudflareの認証画面に認証コードを貼り付け
  • 従来の管理画面が表示される

メールによる認証が一手間、増えることになりますが、これにより前述のような手法で攻撃されるリスクを低減することが可能です。
※FacebookやGoogleアカウントを利用した認証も可能です。

導入にあたっての初期設定から運用開始までご支援いたします。
まずはご相談ください。