見出し画像

環境サーバに不正アクセス、一部情報閲覧の可能性

#27 放送回のニュース解説を一部ご紹介!

検証環境用サーバーに不正アクセスがあったとのことです。記事には「検証環境用サーバーに対し、攻撃者からの不正アクセスを検知し、一部情報が攻撃者に閲覧された可能性を同日中に確認したというもの」とあります。さらに記事には「不正アクセスがあった検証環境のデータベースは削除済みで、初動処置を終えている」とあります。詳細は公開されていないので定かではありませんが、今回、不正アクセスの原因となった脆弱性自体がどのように修正されたかどうかは不明です。ただし、記事には続けて「会員登録の際に入力した顧客の個人情報及びクレジットカード情報など悪用される恐れのある情報は含まれていない」とありますので、実際の被害は発生しないであろうと思われます。

原因と対策について

今回のインシデントは詳細情報があまり公開されていませんので、あくまでも一般論として説明します。原因としては、「ポートスキャン」や「検索エンジン」などがあります。

ポートスキャン
サーバーはインターネットに公開された瞬間からポートスキャンという手法でテスト環境含めて見つけられてしまうということがあります。ポートスキャンはネットワーク経由でサーバーがWEBなど特定のサービスを提供しているか確認する攻撃手法です。攻撃者は脆弱性のあるサーバーを24時間365日探していて、ポートスキャンの結果、特定したサービスに脆弱性があった場合、一歩踏み込んだ不正アクセスに移行される可能性があります。これはテスト環境も本番環境も関係なく、IPアドレスが割り振られたすべてのサーバーが攻撃に晒される可能性があります。
検索エンジン
これは人為的な問題も関連しますが、検索エンジンにインデックスされてしまって、テスト環境の情報が検索結果で漏洩してしまうことがあります。(省略)いずれにしても非公開のURLだからセキュリティ対策をしなくてもよい、ということにはなりません。これらの対策としては、テスト環境でもありますので、あまりコストがかからない方法についてご紹介します。(詳細は今回の放送でお聴きください。)

放送の全編はこちら!