スターツ出版は10日、女性向けサイト「OZmall」への不正アクセス事件に関して同社の顧客企業向け説明会を実施した。不正アクセスの手口が「SQLインジェクション」だったことなどが明らかにされた。
OZmallは5月25日に不正アクセスを受け、30日までサイトを閉鎖していた。また、不正アクセスを受けた25日には、OZmallに対してアクセスしたWindows XP/2000/NT/Me/98/95ユーザーに、ウイルスのダウンロードを仕掛ける現象を確認。27日にこのウイルスが、トレンドマイクロでは「TSPY_LINEAGE.AP」、マカフィーでは「PWS-Lineage」として検知しているトロイの木馬型ウイルスだったことがわかっている。
スターツ出版によれば、不正アクセスを認識したのは5月25日14時ごろ。同社メールマガジン経由でOZmallにアクセスしたユーザーから「ウイルスを警告するメッセージが表示された」と7件の報告が寄せられたため、サイトを閉鎖した。
ただし、この時点ではスターツ出版が利用していたウイルス対策ソフトではウイルスを検出できなかった。一方、報告を寄せたユーザーが使っていた対策ソフトでは、検出できたため情報が混乱。ウイルスがTSPY_LINEAGE.APであることがわかったのは5月27日と特定までに時間がかかった。
侵入された手口は「SQLインジェクション」だったという。SQLインジェクションとは、外部から不正なSQL文などを入力することでデータベースを操作する手法。開発者が意図しない方法でデータベースが操作されてしまうため、データベースに保存された個人情報などが外部に漏洩してしまう可能性もある。
OZmallの環境はOSにWindows、WebサーバーソフトにIIS(Internet Information Services)、データベースにSQL Serverを採用していた。スターツ出版では、25日のサイト閉鎖後から26日朝までサーバーログを解析。サイト上の顧客情報などが盗まれていないかどうかを調べた結果、顧客情報の漏洩はなかったことが確認できたという。
また、利用しているWebアプリケーションのプログラムを全面的に書き換えたほか、サーバーなどのシステムを再構築。OSのバージョンアップやパッチ適用の徹底、パスワードやアクセス権限の確認、ファイアウォールやWebサーバーの設定の見直しなど、不正アクセスとは直接関係がないマシンやシステムも含めてセキュリティ対策を見直した。
関連情報
■URL
OZmall
http://www.ozmall.co.jp/
■関連記事
・ OZmallに「リネージュII」のアカウント情報を盗むウイルス(2005/05/30)
・ 不正アクセスで女性向けサイト「OZmall」が一時閉鎖(2005/05/27)
( 鷹木 創 )
2005/06/13 16:52
- ページの先頭へ-
|