U社は従業員数3,200名の情報システム企業で,ホームページ制作部門,ホスティングサービス部門,営業部門,情報システム部門及びスタッフ部門からなる。
ホームページ制作部門には150名が従事し,そのホームページ制作事業は,洗練されたデザインと,検索エンジンによる検索結果の最適化に関する技術に定評がある。電話会議やWeb会議などの遠隔会議を活用して顧客との進捗確認を行うことで費用低減を図っており,全国各地から注文を受け付け,売上を伸ばしている。また,料金設定においても,同社のホスティングサービスの顧客には特別割引料金を提示するといった工夫を行っている。
〔ホームページ制作業務の流れ〕
U社は顧客との間で契約が成立すると,顧客から提供を受けた素材データを基にして,顧客に詳細なデザイン案を提示し,承認を得ると制作に取り掛かる。図1にホームページ制作事業関連のネットワーク構成を示す。
U社では,制作の段階から納品までの間,顧客が随時HTTPでホームページデータを閲覧し,デザインを確認できるよう,ホスティングサービスデータセンタ内に全顧客向けにテストサーバを設置している。顧客には,このテストサーバ内の自社向けデータ閲覧専用の利用者IDとパスワードを提供している。U社では,ホームページ制作部門からインターネットに向けたFTPアクセスは,プロキシサーバ経由だけに限定している。テストサーバへのホームページデータのアップロードもプロキシサーバ経由でFTPを利用して行っている。
納品時は,本番サーバにFTPで納品物をアップロードする。ただし,顧客がU社のホスティングサービスを利用せずにホームページを公開する場合は,U社では,ファイル納品用サーバ又は外部記憶媒体を利用して納品する。
ホームページ制作部門の会議室には部門内で管理している共用PCが常設されており,いつでもWeb会議を開催できるように環境が整備されている。基本的にはWeb会議中に,共用PCでホームページデータの修正を行うようにしているが,会議中に修正が完了できなかった場合でも,会議終了後1営業日以内には修正を行うようにしている。また,共用PCからは納品時に本番サーバにアップロードすることもある。
〔ホームページ制作部門の情報セキュリティに対する取組み〕
U社には,幹部,情報システム部門及び各部門の情報セキュリティ担当者からなる情報セキュリティ委員会が設置されている。全社の情報セキュリティ方針の立案,並びに全社共通システムのセキュリティ対策の検討及び実施は情報システム部門が担い,各部門のセキュリティ対策の検討及び実施は各部門の情報セキュリティ担当者が担う。ホームページ制作部門の情報セキュリティ担当者はF課長とT主任である。T主任は,同業他社のセキュリティ事故事例を聞いて,ホームページ制作部門のPC及び共用PCへの[ a ]の適用を徹底するために,2年前に検疫システムの導入を情報セキュリティ委員会に提案したが,当時は,費用の問題で実現に至らなかった。その後,T主任は重大な[ a ]が公開されるたびに部門内の従業員一人一人に呼び掛けて適用の徹底を図ってきた。
〔テストサーバ上のページ改ざん〕
2か月前にホームページ制作を契約した顧客W社は,U社にとって大口顧客である。W社は大量の個人情報を取り扱っているので,自社内での情報セキュリティ対策を徹底している。W社内のイントラネットからインターネットへのアクセスは制限されており,アクセスが業務上必要でないと判断されるURLを登録する[ b ]リスト方式のURLフィルタが導入されている。
ホームページ制作は順調に進んだが,1週間前にW社から,“テストサーバ上のページを閲覧するとU社とは無関係と思われるWebサイトにリダイレクトされ,URLフィルタによってアクセスを遮断されるので調査してほしい”,との連絡があった。直ちにホームページ制作部門の担当者がテストサーバ上のホームページのコンテンツを確認したところ,見覚えのないJavaScriptコードが埋め込まれていた。ホームページ制作部門の担当者はF課長に連絡し,F課長はT主任に調査を指示した。
T主任はテストサーバ上のページで見つかったJavaScriptコードが,いつ,だれによって埋め込まれたかを調べた。テストサーバ上のFTPログを見ると,FTPアカウントがU社以外から使われた日があり,そのFTPアカウントの正当な利用者であるMさんに確認したところ,その日に作業をした覚えはないとのことだった。また,T主任が毎日配信を受けている情報セキュリティ関連ニュースを調べた結果,ある攻撃(以下,G攻撃という)への注意喚起を見つけた。図2はG攻撃のシナリオを(1)~(4)の四つの攻撃フェーズに分けて説明したものである。

ホームページ制作では、インターネット上の様々なWebサイトにもアクセスすることから、PCがG攻撃によって改ざんされたWebサイトにアクセスして不正プログラムに感染した可能性がある。そこで、T主任が、MさんのPCと、MさんがWeb会議中に使用した共用PCについて調べたところ、共用PCが図2で説明されている不正プログラムに感染していた。T 主任が情報セキュリティ委員会に報告すると,どの顧客に被害を与えたかを調査するよう指示があった。①T主任は,ホームページ制作部門の共用 PC の不正プログラム感染によって被害を与えた顧客の範囲を調査した。調査の結果,被害があったのは W 社だけだったことが判明した。
U 社では,W 社に,テストサーバ上のページ閲覧時にリダイレクトされる原因が G 攻撃によるものだったことを報告した。W 社からは,強い懸念が表明され,再びテストサーバ上でページ改ざんが発生した場合には,本番サーバとして予定している U 社のホスティングサービスの利用を取りやめると通告された。U 社では,ホームページ制作部門だけでなくホスティングサービス部門にもまたがる全社的な問題となった。情報セキュリティ委員会は,この問題を全社で取り組むべき問題と受け止め,情報システム部門とホームページ制作部門とに再発防止策の検討の協力を要請した。
〔G 攻撃による被害の再発防止〕
情報システム部門とホームページ制作部門は,短期的及び中長期的な再発防止策を検討し,表のようにまとめた。
表の(b)のPCの使い分けはホームページ制作部門の業務効率に影響を与えるので、T主任は慎重に検討した。T主任が共用PCの利用状況について調べると、アプリケーションのバージョンが古いままになっていたり、ウイルス対策ソフトの“常時スキャン機能”が無効になっていたりした。情報システム部門によると、ほかの部門も同様の状況にあるとのことであった。両部門は、FTP専用PC以外の社内からのFTPアクセスを制限する技術的対策の実施と、PCの管理強化を行うとともに、PC利用時のセキュリティ意識を高めてもらうよう全従業員への通知も行うことにした。
両部門は、情報セキュリティ委員会に対して、表の再発防止策を提案し、了承された。セキュリティ意識向上の通知内容は、情報システム部門が文書化し、CIOの名前で全従業員に通知された。G攻撃の手法は今後変化すると考えられることから、情報収集に努めて対策を打っていくことにした。
ホームページ制作部門は、W社とのホームページ制作に関する話し合いを継続する中で、G攻撃による被害の発生経緯と再発防止についてのひ社の方策を説明し、W社のホームページは無事にリリースされた。