特集
» 2005年08月30日 08時30分 公開

第17回 不正アクセスに対抗するには?知ってるつもり? 「セキュリティの常識」を再確認(1/3 ページ)

最近、不正アクセスに関連するニュースが増えている。不正アクセスに対してどのように対抗することができるのだろうか? 今回は、不正アクセスという切り口からセキュリティを考えてみよう。

[海老根猛,ITmedia]

 「不正アクセス」と見出しのついたニュースを最近よく見かけるようになった。原因や手法についてはさまざまなものが報告されているが、何をもって不正アクセスとするのだろうか?

 「不正アクセス行為の禁止等に関する法律」(不正アクセス禁止法)では、次のように定義されている。


第3条

2 前項に規定する不正アクセス行為とは、次の各号の一に該当する行為をいう。

一 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動させ、当該アクセス制御機能により制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く。)

二 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能による特定利用の制限を免れることができる情報(識別符号であるものを除く。)又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該アクセス管理者の承諾を得てするものを除く。次号において同じ。)

三 電気通信回線を介して接続された他の特定電子計算機が有するアクセス制御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を通じてその制限を免れることができる情報又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる行為

出展:不正アクセス行為の禁止等に関する法律


 要約して言えば、「アクセス制御機能が付与されたコンピュータに対して、他人のパスワードや特殊なデータやコマンドを入力して、管理人の許可なくアクセス制御を回避し、制限されているアクセスを利用する行為」となるが、上記の定義に当てはまらない「不正アクセス」は存在すると考えられる。

 例えば、トラフィックを増大させ、結果的にサービスを停止させるようなDoS(Denial of Services)攻撃は、“他人のパスワード”や“アクセス制限を回避しなくても”行うことができる。また、“正規の手法”でファイルの改ざんなどが行われた場合も、被害者にとっては不正アクセスともいえそうだが、その判断は難しいだろう。

 「コンピュータソフトウェア著作権協会(ACCS)の個人情報流出事件」においても、不正アクセスの定義については争論の的になっていた(関連記事)

 ここでは法律的な解釈について言及しないが、管理者の立場から見れば、「想定以外の利用を行おうとする、または運用を妨害するような行為は、不正アクセスである」と言えるのではないだろうか?

不正アクセスの検知と監視

 不正アクセスは、セキュリティツールや IDS/IPS を利用して検知するのが一般的なってきている。IDS/IPS は「攻撃の予兆や異常な通信の検知」に優れていて、IDS/IPS が発行するアラートから、何に対する攻撃なのか、何を引き起こす可能性があるのか、といった情報を調査することができる(関連記事)

 だが、IDS/IPS には「誤検知」という「正常な通信を攻撃として検知してしまう」問題がある。例えば以下のようなものだ。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ