<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>情報セキュリティ | ワクワクラボDX</title>
	<atom:link href="https://wakuwakulabo.com/blog-entry/tag/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/feed/" rel="self" type="application/rss+xml" />
	<link>https://wakuwakulabo.com</link>
	<description>毎日をワクワクして過ごすためのスパイスを提供。ガジェットネタ大盛り。</description>
	<lastBuildDate>Mon, 13 Mar 2017 20:51:49 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>非エンジニア必読！それでもオープンソースが利用される理由を解説するよ</title>
		<link>https://wakuwakulabo.com/blog-entry/5198/</link>
		
		<dc:creator><![CDATA[ダイコクナオキ]]></dc:creator>
		<pubDate>Mon, 13 Mar 2017 20:51:49 +0000</pubDate>
				<category><![CDATA[ライフハック]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<guid isPermaLink="false">https://wakuwakulabo.com/?p=5198</guid>

					<description><![CDATA[<p>オープンソースのフレームワークの脆弱性よって発生した不正アクセス。それでもオープンソースが利用される理由を解説してみた</p>
The post <a href="https://wakuwakulabo.com/blog-entry/5198/">非エンジニア必読！それでもオープンソースが利用される理由を解説するよ</a> first appeared on <a href="https://wakuwakulabo.com">ワクワクラボDX</a>.]]></description>
										<content:encoded><![CDATA[<p>ダイコク＠三重県ブロガーです。</p>
<p>先日、インターネット界を震撼させる出来事が発生しました。「不正アクセスによってクレジットカード情報７２万件が流出」</p>
<p>その原因はオープンソースコードのバグ（穴）を突かれたことによる不正アクセス。</p>
<p>プログラマでもあるダイコクにとってはこの記事の内容は恐ろしすぎる。そして凡ミス（というか、仕様不備かな？）によってさらなる悲劇をもたらした。それなのになぜ「危険要因が含まれるオープンソースを利用し続けるのか？」について解説しようと思う</p>
<h2>今回の出来事を一旦振り返ってみる。</h2>
<p>今回の出来事の詳細は以下の記事を参照。</p>
<div class="linkcard"><div class="lkc-external-wrap"><a class="lkc-link no_icon" href="http://internet.watch.impress.co.jp/docs/news/1049261.html" target="_blank" rel="external noopener"><div class="lkc-card"><div class="lkc-info"><img class="lkc-favicon" src="https://www.google.com/s2/favicons?domain=internet.watch.impress.co.jp" alt="" width=16 height=16 /><div class="lkc-domain">INTERNET Watch</div>&nbsp;<div class="lkc-share"> <div class="lkc-sns-fb">275 Shares</div> <div class="lkc-sns-hb">63 Users</div> <div class="lkc-sns-po">104 Pockets</div></div></div><div class="lkc-content"><figure class="lkc-thumbnail"><img class="lkc-thumbnail-img" src="https://s.wordpress.com/mshots/v1/http%3A%2F%2Finternet.watch.impress.co.jp%2Fdocs%2Fnews%2F1049261.html?w=100" alt="" /></figure><div class="lkc-title"><div class="lkc-title-text">Apache Struts2の脆弱性を突かれて不正アクセス、都税支払いサイトなどからクレジ...</div></div><div class="lkc-url">http://internet.watch.impress.co.jp/docs/news/1049261.html</div><div class="lkc-excerpt">　GMOペイメントゲートウェイ株式会社（GMO-PG）は10日、同社が運営受託している東京都税クレジットカード支払サイトおよび独立行政法人住宅金融支援機構の団体信用生命保険特約料のクレジットカード支払いサイトに不正アクセスがあり、利用者のクレジットカード番号・有効期限など合計72万件近くの情報が流出した可能性があると発表した。アプリケーションフレームワーク「Apache Struts2」の脆弱性「CVE-2017-5638/S2-045」を突かれたもの。</div></div><div class="clear"></div></div></a></div></div>
<p>要約すると</p>
<ul>
<li>Apache Struts2の脆弱性を突かれた不正アクセスが発生</li>
<li>被害サイト１：東京都税クレジットカード支払サイト</li>
<li>被害サイト２：独立行政法人住宅金融支援機構の団体信用生命保険特約料のクレジットカード支払いサイト</li>
<li>およそ７０万件の情報流出の可能性</li>
<li>クレジットカード番号は暗号化処理されている</li>
<li>住宅金融支援機構のサイトではルールでデータ保持してはいけないセキュリティコードも保持していたことが判明（これも流出した可能性）</li>
</ul>
<p>というトラブルが発生したんです。聞いているだけで超怖い。</p>
<p>とりあえず、要約の最後に記載したのは「運営しているGMO-PGがけしからん」で結論付けるとして（プログラムが下請けが作ったのかどうか？分かりませんが最終的には依頼元の受け入れテスト不足が原因として）その他の今回発生した脆弱性に関しては「ある意味仕方ない」と思ってしまうのです。</p>
<h2>今回の情報流出の出来事が仕方ないと思える理由</h2>
<p>今回の情報流出はある意味「仕方ない」と思える理由がいくつかある。</p>
<p>まずは時系列で出来事を整理してみると、恐ろしく手際が良いことがわかる。</p>
<ol>
<li>2017/3/6にApache Struts2の脆弱性が公開。パッチ（脆弱性を防ぐプログラム）の配布を開始（英語サイト）</li>
<li>2017/3/7に脆弱性を悪用した攻撃が増加傾向にあるとセキュリティ会社がアナウンス</li>
<li>2017/3/8にIPA（情報処理推進機構）が脆弱性対策のアナウンス</li>
<li>2017/3/9にGMO-PGが自社プログラムの精査・不正アクセスが確認される</li>
<li>その後の調査で不正プログラムが仕掛けられたのは2017/3/8未明と判明</li>
</ol>
<p>公式アナウンスから「わずか２日」で被害にあったことが分かったんです。しかも英語サイトでのアナウンス。しかも普段はみないであろうサイトで。</p>
<p>実質的に日本におけるセキュリティ情報等を提供するIPAがアナウンスした時には既に手遅れだった訳です。</p>
<p>これ、自社で発生したら防げますか？結構難しいと思うんですよね。</p>
<p>パッチを当てるだけにしても、社内で動作検証してからじゃないと導入できないルールのところもあるだろうし・・・社内検証で1日消費とかザラにある。</p>
<h2>Apache Struts2はオープンソースのフレームワーク（横文字ばっかり）</h2>
<p>そもそも「Apache Struts2」とはなんぞや？って所を説明すると、Webプログラムでよく利用されている「Java言語」で利用するフレームワークです。フレームワークっていうのは簡単に言えば「パーツ群」</p>
<p>本来、１〜１０まで自分でプログラミングしなければいけない所をイメージ的には７くらいまでフレームワークが作ってくれる。あとはフレームワークのルールに従ってプログラミングすればWebプログラムが出来るっていう代物。</p>
<p>Struts2というフレームワークは業界標準（デファクトスタンダート）的なところがあります。JavaでWebプログラムと言えばStruts2をフレームワークとして利用する。これがオープンソースとして無料提供されているのです。</p>
<p>オープンソースというのは「プログラムの全容が世界中に公開されている」ソースコードのこと。中がどのようにプログラミングされていて動いているのか？を世界中に公開しているのです。</p>
<h2>それでもオープンソースを使い続ける理由</h2>
<p>簡単に言えば今回のように脆弱性が発見されてアナウンスされるとオープンソース故に「ソースコードを解析して脆弱性を突いて不正侵入するプログラム」を悪い人達は作り、世界中にアタックをかけるのです。</p>
<p>ある意味、オープンソースだから出来る悪さでもあります。</p>
<p>「じゃあ、オープンソースなんて使わなければいいじゃん？」って素人目では考えてしまうのですが、そうではない。</p>
<p>オープンソースというのは「悪い人たち」だけではなく「善良な人たち」の目にもさらされている。この人達が脆弱性を見つけてくれるだけでなく、それを防ぐ方法まで考えてくれるというのが大きなポイント。</p>
<p>仮にオープンソースであるものを使わずに作ったサイトを作ったとしたら、そのサイトの脆弱性は誰が分かりますか？開発者が退職していたら？下手したらだれも知らない。</p>
<p>ハッカーがサイトの脆弱性を発見して仮に不正プログラムを置いたとしたらそれこそ誰も解明できない。システムが役目を終えるまで不正プログラムが稼働することだってある。</p>
<p>だからオープンソースという概念は大切なのです。</p>
<h2>議論は「侵入される」ことよりも「データを守ること」の方が大切</h2>
<p>昨今、「不正アクセスにより侵入された」という報道もチラホラ見ますが、これは今回のケースのような防ぐことが非常に難しいケースもあると思う。</p>
<p>だから、「不正アクセスされない」ことも大切ですが、<strong>「不正アクセスされても問題ない」システム作り</strong>が大切になってくる。</p>
<p>データを一箇所に集めて保管しておくのではなく、分けて保管してみたり、暗号化してみたり、一定時間が過ぎると見れなくなる仕組みにしてみたり・・・</p>
<p>これから発展が期待されているIoTなんて今とは比べ物にならないくらいのデータを扱うようになる。それらのデータを適正に管理・守っていくスキルが必要になってきますね。</p>
<table  border="0" cellpadding="5" style="border:none">
<tr>
<td style="border:none;text-align:left"><a href="http://www.amazon.co.jp/exec/obidos/asin/4905318416/naokimiz-22/" target="_blank" >情報セキュリティ白書2016</a></td>
</tr>
<tr>
<td style="border:none">
<table  border="0" cellpadding="0" style="border:none">
<tr>
<td valign="top" style="border:none"><a href="http://www.amazon.co.jp/exec/obidos/asin/4905318416/naokimiz-22/" target="_blank" ><img decoding="async" src="https://images-fe.ssl-images-amazon.com/images/I/51Zf2pWgOiL._SL160_.jpg" border="0" style="margin-right:10px" /></a></td>
<td valign="top" style="border:none;text-align:left"><font size="-1"><br />独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 2016-07-15<br />            売り上げランキング : 29604</p>
<table style="border:none">
<tr>
<td style="border:none;text-align:left;">
<div class="shoplinkamazon" style="margin-right:5px"><a href="http://www.amazon.co.jp/exec/obidos/asin/4905318416/naokimiz-22/" target="_blank" >Amazon</a></div>
<div class="shoplinkkindle" style="margin-right:5px"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/B01JRLEETA/naokimiz-22/" target="_blank" >Kindle</a></div>
<div class="shoplinkrakuten" style="margin-right:5px"><a href="https://hb.afl.rakuten.co.jp/hgc/142c7133.7bd2a826.142c7134.7fa15c21/?pc=http%3A%2F%2Fbooks.rakuten.co.jp%2Frb%2F14356278%2F%3Fscid%3Daf_ich_link_urltxt%26m%3Dhttp%3A%2F%2Fm.rakuten.co.jp%2Fev%2Fbook%2F" target="_blank" >楽天ブックス</a></div>
<div class="shoplinkseven" style="margin-right:5px"><a href="//ck.jp.ap.valuecommerce.com/servlet/referral?sid=3066090&#038;pid=883581053&#038;vc_url=http%3A%2F%2F7net.omni7.jp%2Fsearch%2F%3FsearchKeywordFlg%3D1%26keyword%3D4-90-531841-5%2520%257C%25204-905-31841-5%2520%257C%25204-9053-1841-5%2520%257C%25204-90531-841-5%2520%257C%25204-905318-41-5%2520%257C%25204-9053184-1-5&#038;vcptn=kaereba" target="_blank" >7net<img decoding="async" loading="lazy" src="//ad.jp.ap.valuecommerce.com/servlet/atq/gifbanner?sid=3066090&#038;pid=883581053" height="1" width="1" border="0"></a></div>
</td>
<td style="vertical-align:bottom;padding-left:10px;font-size:x-small;border:none">by <a href="http://yomereba.com" rel="nofollow" target="_blank">ヨメレバ</a></td>
</tr>
</table>
<p></font></td>
</tr>
</table>
</td>
</tr>
</table>The post <a href="https://wakuwakulabo.com/blog-entry/5198/">非エンジニア必読！それでもオープンソースが利用される理由を解説するよ</a> first appeared on <a href="https://wakuwakulabo.com">ワクワクラボDX</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
