毎年、話題になる「大型の情報漏洩」。この情報漏洩は突然起きるわけではなく、日々の忍び寄る驚異の蓄積によって漏洩するケースがほとんどです。

ユーザ数と試行回数

セキュリティの危険性、特に情報漏洩するような事案は、1つの脆弱性のみで発生することは少なく、複数の要因によって漏洩することがほとんどです。

また情報漏洩の大半は人為的なミスや紙媒体によるものが多く、悪意ある攻撃によって情報を抽出されるケースは情報漏洩案件の全体の5%程度にすぎません。(JNSA調べ

しかし、一度システム侵入を許したら、すべての情報を気づかれることなく長期にわたって大量に取得されてしまう可能性が高く、事業にも多大な支障を与えるので、当然防御すべき対象です。

最近の情報漏洩事件

上述の不正アクセスによる情報漏洩は標的型サイバー攻撃が大半です。標的型サイバー攻撃はあらかじめ狙う相手がいて、搾取すべき情報が決まっているケースです。

LACの報告によると、標的型サイバー攻撃は成功確率こそ低いものの、多くの試行を重ねることにより大きな漏洩につながっていることが多いようです。

直近では年金情報漏洩事件で125万件という前代未聞の漏洩件数で大きな問題になりました。(LACの事後検証もぜひお読みください。)

繰り返すようですが1回のアプローチで不正アクセスが成功するケースは少なく、幾度ものなりすましメール、何段階かに分けた攻撃手順、失敗しても摘発されるまで繰り返す執拗さなどから、油断した隙を狙うケースが多いのです。

そして、直接狙うよりも、まずは「手に入れやすい個人情報を取得する」→「その個人が利用する他のサービスへ侵入」→「さらに侵入を許したサービスを信頼するユーザをハッキング」を繰り返すことにより、周辺情報を大量に収集し、少しづつ標的に近づいていくのです。

標的型サイバー攻撃は自分も加害者に

不正アクセスを試みる海外IPが毎日のように訪れています。大半は実態を隠したリモートサーバーです。中には日本のIPアドレスなども含まれています。不正アクセス者が日本にいるということではなく、「なんらかの脆弱性により本人も知らないうちに攻撃者になっている」のです。

フォームに関しても、改ざんされていて、入力された情報がすべて筒抜けになり「攻撃者の情報取集を手助けしている」可能性もあります。全く関係のないフォームであっても個人を結びつける情報があれば、攻撃者には十分に役に立つのです。

よって、自分が加害者側に利用されているかもしれないという疑いを持って対策することも重要です。

【参考】日本における水飲み場型攻撃に関する注意喚起|LAC

フォームのアクセス傾向把握は定期的に

フォーム自体が改ざんされていないかを確認するとともに、フォームを改ざんするために不正アクセスを繰り返す兆候自体も把握するようにしましょう。

フォームのアクセス解析を定期的に確認し、一定のファイルだけが呼び出されていたり、送信エラーを幾度も繰り返している傾向がある場合は要注意。フィッシングサイトの設置や外部ファイルから入力可能にする為の試みをしている可能性があります。

これらも、多くの場合、しっかりチェック&対策をしていれば防げます。ぜひ、確認してみてください。