Web改ざん検知とは? Webサイトの改ざんに対処する方法とメリットを解説

2022.03.16

近年、企業を狙ったサイバー攻撃が問題となっていますが、特にWebサイトを狙った攻撃が増えています。サイバー攻撃にはさまざまな方法がありますが、Webサイトの改ざんは、単純にWebサイトの見た目を変えるだけではなく、悪意のあるプログラムを埋め込まれることでサイトを閲覧したユーザーにまで被害が及ぶことがあるため深刻化しています。Webサイトの改ざんに対しては、改ざん検知を行うことが有効な対抗策となります。本記事では、Webサイト改ざんの手口と、改ざん検知の仕組みやメリットについて解説します。

Webサイト改ざんとは

Webサイト改ざんとはどのようなものでしょうか。Webサイトの内容を書き換えたり、削除したりというイメージがあるかもしれませんが、被害は見た目だけにとどまりません。まずはWebサイト改ざんとは何か、改ざんの手口や対抗策について解説します。

Webサイト改ざんとは

Webサイト改ざんとは、Webサイトのコンテンツが置かれているWebサーバーに対して不正な手段で侵入し、Webサイトのコンテンツを差し替えたり、削除したりといった「改ざん」を行うことを指します。しかし、近年では、Webサイトの外観を変えるだけでなく、サイトの閲覧者にウイルス感染させたり、入力フォームから個人情報を取得したりといったことを目的に行われるケースが増えています。

Webサイトが改ざんされた場合、サイトの一時的な閉鎖・復旧・原因究明・顧客への説明といった対応が必要になります。特にECサイトなどであれば、Webサイト閉鎖による機会損失は大きなものとなるでしょう。Webサイトの改ざんは企業の信頼度を落とすだけでなく、サイトを閲覧したユーザーに実質的な被害が及ぶ場合もあるため、損害賠償請求などに発展するリスクもあります。JPCERT/CCの調査(※1)によると、2021年第1四半期だけで被害件数は10,274件にも上っており、これからも増加していくと考えられている大きな社会問題であると言えます。

※1参考:JPCERT/CC インシデント報告対応レポート [2021年4月1日〜2021年6月30日]

Webサイト改ざんの手口

Webサイト改ざんにはどのような手口があるのでしょうか。改ざんの手口は多岐に渡りますが、代表的な改ざんの手口は下記のようなものがあります。

1. OSやソフトウェアの脆弱性を突いた改ざん
2. Webアプリケーションの脆弱性を突いた改ざん
3. アカウントの不正使用による改ざん
4. 組織内のアクセス制御の不備を突いた改ざん

1.OSやソフトウェアの脆弱性を突いた改ざん

OSやソフトウェアの脆弱性とは、Webサイトが置かれているサーバーのOSやソフトウェアに存在する不具合などによるセキュリティ上の欠陥を指します。そういった脆弱性を突いた攻撃によって不正侵入し、Webサーバーのファイルを変更するといった手口です。

2.Webアプリケーションの脆弱性を突いた改ざん

Webアプリケーションの脆弱性とは、開発したWebアプリケーションに存在する仕様上の問題やバグなどによるセキュリティ上の欠陥を指します。Webアプリケーションの脆弱性を突く攻撃の代表的なものとしては、Webサイトに設置されている入力フォームなどからデータベースに不正な命令を行う「SQLインジェクション」や、任意のスクリプトなどを埋め込むことで偽ページを表示させたり利用者のCookie情報を取得したりする「クロスサイト・スクリプティング」などがあります。

3.アカウントの不正使用による改ざん

アカウントの不正使用とは、Webサーバーの管理者IDやパスワードを盗み出し、不正アクセスする方法です。単純なパスワードを使用している場合は「辞書攻撃」や「ブルートフォースアタック(総当たり攻撃)」によって認証を突破されてしまうことがあります。その他にも、標的とした企業の社員などについて情報収集を行い、その企業の社員や顧客などになりすますことで、アカウント情報の窃取やマルウェア感染を狙うメールを送るといった「標的型攻撃」などがあります。

4.組織内のアクセス制御の不備を突いた改ざん

悪意を持った犯行者は外部の人間だけであるとは限りません。社内で管理者権限を持たない第三者が、不正な方法で管理者権限にアクセスすることも考えられます。

Webサイト改ざんへの対策

Webサイト改ざんに対抗するには、改ざんを未然に防ぐためのセキュリティ対策と、万が一攻撃されたときの迅速な検知と事後対策の両方を備えておく必要があります。

未然に防ぐためのセキュリティ対策としては、一般的な脆弱性対策としてOSやソフトウェアのセキュリティアップデートをしっかりと行うこと、Webアプリケーションの脆弱性は脆弱性診断を行い、セキュリティホールが発覚した場合には修正して脆弱性をふさぐことが基本です。どちらも時間の経過とともに新しい脆弱性が発見される場合があるので、定期的に脆弱性のチェックと対応を行うことが重要です。

その他にも不正侵入対策としてIDS/IPS(不正侵入検知・防御)や、Webアプリケーションへの攻撃を防ぐWAF(Web Application Firewall)といったセキュリティ対策ソリューションを導入することも有効です。

しかし、サイバー攻撃は高度化・巧妙化しており、基本的なセキュリティ対策を行ない、セキュリティ対策ソリューションを導入していたとしても攻撃を防ぎきれない場合もあります。特にゼロデイ攻撃(※)など、事実上攻撃を防ぐ手段がないサイバー攻撃も発生しています。そのため、事前対策だけでなく事後対策として、改ざんされたことを迅速に検知できる仕組みとその後の対応フローを整備しておくことが重要なのです。

改ざん検知の仕組みとメリット

改ざん検知を適切に行うことで、被害を最小限に留めることが可能ですが、改ざん検知はどのような仕組みで行うのでしょうか。改ざん検知にはいくつかの方法があり、それぞれメリット・デメリットが存在します。

1. パターンマッチ型
2. 振る舞い検知型
3. ハッシュリスト比較型
4. 原本比較型

1.パターンマッチ型

パターンマッチ型は、ソース解析型とも呼ばれ、過去に行われたWeb改ざんの事例をパターンファイルとして蓄積しておき、改ざんが行われた際にパターンファイルと照合して検知する方法です。よく使われるパターンの改ざんに対して高い効果を発揮しますが、過去の事例に基づいているため、未知の攻撃には対処できないデメリットがあります。

2.振る舞い分析型

振る舞い分析型は、仮想PCなどを利用して対象のWebサイトにアクセスし、Webサイトの振る舞いに不正な動作がないかを監視する方法です。Webサイトに不正と考えられる動作があればそれを検知します。Webサイトの挙動を確認するため、未知の攻撃手法で改ざんされた場合にも検知できるメリットがありますが、OSやブラウザのバージョン、操作の組み合わせが膨大なので網羅性に欠ける可能性があること、改ざんされたファイルがどれなのかまではわからないことがデメリットです。 

3.ハッシュリスト比較型

ハッシュリスト比較型は、定期的にWebサイトのデータに対してハッシュ計算(秘匿された独自ルールにより加工されたデータから数値を得る計算)を行い、前回の計算結果との比較を行う方法です。比較結果に差異が発生したら改ざんが行われたと判断して通知します。純粋にデータの差異を検出するため未知の攻撃にも対応可能なメリットがある一方、改ざんだけでなく意図した更新についても検知するため、利用者側で都度判断が必要となります。 

4.原本比較型

原本比較型は、Webサイトの原本となるデータを保管しておき、常に原本とWebに表示されるページをチェックすることで不正判別を行う方法です。未知の攻撃にも対応可能で、改ざんを検知しやすいメリットがありますが、Webサイト更新時には比較原本も同時に更新する必要があるため運用コストがかかる点がデメリットです。

まとめ

Webサイト改ざんは、Webサイトの見た目が変えられてしまうだけでなく、閲覧者にも被害が及ぶ可能性があるため、企業の信用失墜にもつながる大きな問題です。Webサイト改ざんの被害を最小限に留めるためには、改ざんを防ぐための基本的なセキュリティ対策を行うことに加え、改ざん検知サービスの導入がおすすめです。改ざんによる機会損失などを防ぎ、即時復旧可能を実現する改ざん検知サービスの導入をぜひご検討ください。