IPA提供のツールを活用して企業が留意すべきセキュリティについて学ぶ連載の6回目。Webブラウザの簡単操作で外部からの攻撃の痕跡をチェックできるツールiLogScannerと、最新のサイバーセキュリティ情報をリアルタイム表示するicatを紹介します。
悪意を持った攻撃者は、常にどこかのWebサイトを狙っています。攻撃者が狙うのは大企業ばかりではありません。むしろ規模の小さなショッピングサイトなどはセキュリティ対策が“甘い”ことが多く、クレジットカードなどの個人情報を盗みやすいと考えて、格好の標的にします。
それでは自社サイトが攻撃を受けているかどうかを、どうやって感知すればいいのでしょうか? 外部から自社のWebサイトに対して攻撃が行われているかどうかを確認する一番確実な方法は、ApacheやIIS(Internet Information Services)といったHTTPサーバのログをチェックすることです。しかし、ログのチェックといっても専門知識のない人には、膨大なログ・データの中から、どれが正常なアクセスで、どれが攻撃に類するものなのかを判別するのは困難です。
情報処理推進機構(IPA)は自社のWebサイトが攻撃を受けていないかをチェックするツール「iLogScanner V3.0」を公開しています。自社サイトが外部から攻撃を受けていないか、iLogScannerを使って痕跡を探してみましょう。
iLogScannerは、ダウンロードやインストールといった手間をかけずに、Webブラウザで見るページ上の操作でHTTPサーバのアクセスログを読み取り、攻撃の形跡を検査するツールです。紹介ページに記述されている動作要件は次のようになっています。
環境 | 要件 |
---|---|
OS | Microsoft Windows XP Professional SP3 |
Webブラウザ | Internet Explorer 7 |
JRE | Sun Java Runtime Environment 6.0以上(JRE 6.0系を推奨) |
解析機能はJavaアプレットで動作するため、JRE(Sun Java Runtime Environment)のインストールが必要です。なお、今回は本記事のためにWindows 7 64ビット版とInternet Explorer 9で使ってみましたが、問題なく動作しました。
解析の対象となるのは次の3種のアクセスログになります。
また次の形式のエラーログも解析することができます。
ログファイルは、iLogScannerを実行するPCから参照できる位置になくてはなりません。従ってLinuix系サーバをレンタルサーバで運用しているようなケースでは、SSHツールなどを利用してログファイルをローカルPCにコピーしておく必要があります。
ログファイルの準備ができたら実際に解析してみましょう。iLogScannerのページの下の方に「次へ」というボタンがあります。利用規約が表示されますので確認し、「規約に同意してiLogScannerを起動する」を押してください。
入力画面に遷移します。このページでJavaアプレットが起動します。WebブラウザからJavaアプレットの実行についてセキュリティの確認が出たら許可してください。Javaアプレットの起動には若干時間がかかります。
入力フォームが表示されたらログファイルの形式(IISかApacheか)を選択し、解析対象アクセスログファイル名の横の参照ボタンを押して解析したいログファイルの位置を指定します。出力先ディレクトリは解析結果のHTMLファイルが出力される場所になります。分かりやすい場所を指定してください(図1)。
必要事項を入力して解析開始ボタンを押すと、ログの解析が始まります。解析の進行中は「Webサイトへの攻撃があったと思われる件数は下記の通りです」という部分に注目してください。ここで表示される件数がゼロでない場合、Webサイトは攻撃を受けた可能性があります(図2)。
iLogScannerが検知を試みる攻撃は次の6種類です。
解析完了後は、先ほど指定した出力先ディレクトリにHTML形式で解析結果レポートが生成されます。ダブルクリックすればWebブラウザに詳細なレポートが表示されます(図3)。
解析結果レポートには6種類の検査項目についての詳細解説ページへのリンクも掲載されています。検出結果に脅威が発見されなかった場合にも、参考のためにどういう攻撃がありえるのかぜひ確認おいてしてください。
なお、ログに脆弱性を突いた攻撃の痕跡があったとしても、必ずしも攻撃が成功したということではありません。例えば、SQLインジェクションを狙った痕跡が見つかっても、システムがSQLインジェクションに対して適切に対策をとって作られていれば、ほとんどの攻撃は無害化されます。攻撃者はWebサーバにどんな脆弱性があるのかを把握して攻撃してくるわけではなく、あらゆる方法でデータ詐取の可能性を探っています。セキュリティ対策が正しく施されていれば、ほとんどの攻撃は無害化されます。iLogScannerで攻撃が検知されたら、慌てることなく、その攻撃に対して既に対策が取られているのかどうかを落ち着いて確認することが大切です。
IPAは2011年11月25日からサイバーセキュリティ注意喚起システム「icat」というサービスの提供を開始しました。icatはIPAが発信している情報セキュリティ情報をリアルタイムに広く伝えることを目的としたツールです。
icatは、いわゆるブログパーツで、WebページにJavaScriptのコードを埋め込むと、Flashを使って最新のセキュリティ情報が表示されるようになります。情報はリアルタイムに更新、表示され、重要な注意喚起についてはオレンジの背景色で強調して表示されます。(図4)。
OSやソフトウエアになんらかの脆弱性が発見されると、その脆弱性を狙った攻撃が頻発します。icatで情報を入手し、iLogScannerのような検知システムで攻撃をいつも確認するという習慣づけが、あなたのWebサイトを守ります。
Copyright © ITmedia, Inc. All Rights Reserved.