ASPICキャンペーン

「アスピック」レビューキャンペーン実施中

現在、ITサービスの比較・紹介サイト「アスピック」にて、レビュー投稿をすると1件につき1,500円のAmazonギフト券を贈呈するキャンペーンを実施しています。

新たにSaaS導入をお考えの方にとって、ご利用者様のレビューは検討する上で参考となる情報です。弊社サービスをお使いになったご感想やおすすめしたいポイントなどをぜひご投稿ください。

※レビュー投稿が規定数に達し次第、または2024年4月19日(金)に本キャンペーンは終了いたします。

 

キャンペーン概要

 

注意事項
  • 他サイトで投稿した内容の引用や転載はできません。
  • 企業名および氏名については「公開」「非公開」を指定することができます。
  • 投稿が規定数に達し次第、または2024年4月19日をもって本キャンペーンは終了いたします。
  • 公開までにコミュニティガイドラインに基づき審査を行います。審査結果によっては掲載ができない場合もあります。その場合はキャンペーン対象外となりますので、ご了承ください。
Pentasecurity_X_AWSISV

「AWS ISV Accelerate プログラム」 パートナー認定を取得しました

このたび、ペンタセキュリティ株式会社はアマゾン ウェブ サービス(以下AWS)より「AWS ISV Accelerate プログラム」のパートナーに認定されました。

AWS Web Application Firewall(以下AWS WAF)に適用可能なソリューションとしては、Cloudbric WMS for AWSCloudbric Rule Setがあります。

Cloudbric WMSは、CloudbricのセキュリティエキスパートがAWS WAFの最適化および運用管理を支援するサービスで、Cloudbric Rule Setは、AWS WAFに適用可能なマネージドルールです。マネージドルールはMalicious IP Reputation Rule Set、OWASP Top 10 Rule Set、Tor IP Detection Rule Set、Bot Protection Rule Setの4種類で、脅威インテリジェンスと最新の攻撃トレンドを研究し、セキュリティ脅威を事前に識別する Cloudbric Labsを活用して継続的にアップデートされており、AWS Marketplaceより購入が可能です。

 

ペンタセキュリティ代表 金 泰均のコメント

先日、クラウドセキュリティ分野の強化のため、ペンタセキュリティとCloudbricの合併、および社名変更を行いましたが、初めての成果がAWS ISV Accelerate プログラムの認定を取得したお知らせであり、嬉しい限りです。AWSとの継続的な協業を土台に、アジアを超えグローバル市場でも地位を高められるよう全力を尽くします。

 

AWS ISV Accelerate プログラムとは

AWS ISV Accelerate プログラムは、 AWS で実行される、または AWS と統合されるソフトウェアソリューションを提供する組織のための共同販売プログラムです。ISVとAWS 日本担当チームとの連携を強化し、新しいビジネスの推進と販売サイクルの迅速化を助けます。

WordPressのセキュリティ|脆弱性を狙った攻撃事例や対策

WordPressのセキュリティ|脆弱性を狙った攻撃事例や対策

WordPressは世界で広く使われるオープンソースのCMSです。プログラミングの知識が無くても、Webサイトを作成できるため非常に人気がありますが、広く普及している分、脆弱性を突かれた攻撃を受けることもあります。WordPressのセキュリティを高めるためにはどのような対策をしたらよいのか、実際の攻撃事例も含めて解説します。

 

WordPressのセキュリティに関する問題点:脆弱性の指摘

WordPress(ワードプレス)はWebサイトを作成できるCMS(Contents Management System)の1種です。
2003年に誕生したWordPressは、基本無料で利用できるオープンソースのソフトウェアで、プログラミングの知識が無くても、ブログやWebサイトを簡単に作れます。
デザインのテンプレートが豊富で、追加機能を付与できるプラグインの種類も多いため、世界中で広く使われています。W3Techsの調査によると、全てのWebサイトのうち約43%はWordPressを用いており(2024年1月時点)、もっとも人気のあるCMSです。
(参照元:W3Techs 「WordPress の使用統計と市場シェア」)

多くのWebサイトで用いられているWordPressですが、その使用率の高さや、オープンソースであることから、サイバー攻撃の標的にもなりやすいといわれています。

 

WordPressのセキュリティ脆弱性を狙われた事例

2022年には、テーマ変更ができるプラグイン「OneTone」の脆弱性を狙ったSQLインジェクション攻撃がありました。データベースに侵入し、リダイレクトで他のサイトへ転送するコードが埋め込まれる被害が多発しました。このプラグインの開発者はアップデートを停止しており、脆弱性への対策がなされなかったため、OneToneを使用していたWebサイト管理者の多くは、他のプラグインへ変更せざるを得ませんでした。

2017年頃には、WordPressに搭載された「REST API」という機能の脆弱性を狙ったゼロデイ攻撃がありました。全世界で155万を超えるサイトが改ざんの被害に遭い、大きな問題となりました。
2019年にはプラグインの「WP GDPR Compliance」の脆弱性へのゼロデイ攻撃がありました。管理者ではなくても新規ユーザー登録や管理権限の付与が可能だったため、サイト内にマルウェアを組み込まれるなどの被害が多発しました。

2015年頃には、プラグイン「Fancybox」の脆弱性を突かれたクロスサイトスクリプティング攻撃が行われました。サイト利用者を他の不正なサイトへ誘導するものです。人気のあるプラグインであったため、被害の数も多くなりました。

「SQLインジェクション」、「ゼロディ攻撃」については、詳しくは下記関連記事もご覧ください。

SQLインジェクションとは? 攻撃の仕組みや被害例、対策方法を解説

ゼロデイ攻撃とは? 増加する背景や主な手口、企業として行うべき対策

 

WordPress利用の際に行うべきセキュリティ対策

WordPressは便利なものですが、セキュリティ対策を怠れば、サイバー攻撃の被害に遭う可能性もあります。以下に取り上げるセキュリティ対策を行い、リスクを減らしましょう。

 

・WP本体・テーマ・プラグインのバージョンを常に最新にする

WordPressの動作環境に関わる全てのものを最新のバージョンに保ちます。
WordPress本体や、テーマ・プラグインのアップデートには、バグ修正だけではなく、脆弱性への対応が含まれます。そのため、特に理由が無い限り、アップデートされたものはすぐに更新するのを習慣にしましょう。
自動アップデート機能もありますので、こまめにチェックする余裕が無い場合は、この機能をオンにしておくのもおすすめです。

 

・不要なテーマ・プラグインは削除する

前段で紹介したテーマ「OneTone」などは開発者がアップデート対応をしなかったことで被害が拡大しました。
有効化していないテーマやプラグインだとしても、インストールしたまま放置していると、その脆弱性を突かれる可能性があります。そのため、利用しないテーマやプラグインに関しては、削除しておきましょう。

 

・ログインページをデフォルトから変更する

WordPressのログインページは、初期状態のままだと簡単にログインページを特定できます。

https://ドメイン名//wp-admin/
もしくは
https://ドメイン名//wp-login.php/

そのため、デフォルトのログインページからURLを変更することも有効なセキュリティ対策です。ログインページのURLを変更することで、悪意のあるユーザーがログイン画面にたどり着きにくくなります。
WordPress本体には、ログインページを変更する機能はありませんので、専用のプラグインを用いる必要があります。

 

・ID・パスワードを強化(画像認証・二段階認証)にする

ログイン画面にたどり着かれた場合でも、簡単に突破されないよう、ID・パスワードを複雑にすることも重要です。ログインパスワードは、小文字、大文字、記号や英数字を混ぜ、簡単に思い浮かばないものに設定します。なるべく長く、複雑なものにすることが有効です。

また、画像認証や二段階認証を実装すると、より不正アクセスを防ぎやすくなります。WordPressの機能に、画像認証や二段階認証は無いため、セキュリティ対策関連のプラグインを導入して実装します。

 

・IP制限をかける

WordPressのログインページにIPアドレス制限をかけるのも有効です。例えば、自社オフィス以外のIPを受け付けないように設定を変更することで、不正なアクセスを防げます。

 

・定期的に国内外で発見された脆弱性を把握する

国内外で発見される脆弱性の情報に定期的に目を通すことも必要です。新たに発見された脆弱性に速やかに対応することで、セキュリティを高めることができます。脆弱性を確認できるサイトには以下のようなものがあります。

▼脆弱性を確認できるサイト

・WAFを導入する

WAFとは、「Web Application Firewall」の略です。外部からの攻撃を検知してWebサイトを防御できます。悪意を持った攻撃と判断された場合は、自動的に通信が遮断されるので、クロスサイトスクリプティングやSQLインジェクションなど、WordPressの脆弱性を突いた攻撃を防ぐ効果があります。WAFを導入することで、Webサイトの改ざんや個人情報漏えいのリスクを減らしましょう。

 

まとめ

WordPressは便利なCMSですが、脆弱性を突いた攻撃を受けることがあります。WordPress本体だけでなく、テーマやプラグインも常に最新の状態に保つことで、安全性を高められます。また、セキュリティ対策にはWAFの導入も有効です。
ペンタセキュリティの「Cloudbric WAF+」は、クラウド型のWebセキュリティプラットフォームです。CVEソース基盤に対応しており、新種や亜種の脆弱性にも速やかに対応できます。

関連記事:Cloudbric WAF+

 

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼製品・サービスに関するお問い合わせはこちら

sql-injection

SQLインジェクションとは? 攻撃の仕組みや被害例、対策方法を解説

 

現代のIT社会では、大量のデータを管理する手段としてデータベースが不可欠です。多くのWebサービスや業務システムでは、商品や顧客の情報をデータベースで扱っています。

一方で、こうしたデータベースを標的としたサイバー攻撃も増えており、代表的な脅威が「SQLインジェクション」です。Webビジネスの拡大に伴い、その危険性はさらに高まっています。

対策には、まずSQLインジェクションの基本を理解することが重要です。本記事では、攻撃の仕組みとあわせて対策方法も解説します。

 

SQLインジェクションとは?

SQLインジェクションとは、データベースを操作するための言語「SQL(Structured Query Language)」を悪用したサイバー攻撃です。攻撃者が悪意のあるSQL文をWebシステムにインジェクション(注入)することで、不正なデータベース操作を図ります。

たとえば、Webサイトの入力フォームや検索ボックスに、不正な操作を行わせるSQL文を入力・送信します。適切なセキュリティ対策が施されていない場合、このSQL文が攻撃者の狙いどおりに実行されてしまい、データの削除や窃取といった被害を招くのです。

SQLインジェクションはIT黎明期から存在しますが、現在でも決して過去の脅威ではありません。IPA(情報処理推進機構)によると、2024年における脆弱性(セキュリティ上の弱み)の累計届出件数において、SQLインジェクションは2番目に多く報告されています。

(参照元:IPA「ソフトウェア等の脆弱性関連情報に関する届出状況[2024年第3四半期(7月~9月)]」)

SQLは、世界で最も広く使われているデータベース言語です。そのSQLを扱う多くのWebシステムにとって、SQLインジェクションは決して対岸の火事ではありません。

 

SQLインジェクション攻撃が成立する仕組みと手口

SQLインジェクション攻撃がどのように成立するのか、その仕組みを通常のデータベース処理と比較しながら見ていきましょう。ここでは、具体的なSQL文を交えて手口例を紹介します。

 

通常のデータベース処理

SQLインジェクションの標的となりやすいのは、ユーザーからの入力を直接受け付けるWebサイトの入力欄です。例として、商品を検索するための検索ボックスを考えてみましょう。

多くのECサイトでは、ユーザーが検索ボックスに入力したキーワードを受け取り、それをもとにSQL文を構築して商品データを取得します。たとえば、ユーザーが「Tシャツ」と入力して検索を実行した場合、サーバー側では一例として次のようなSQL文が生成されます。

SELECT * FROM products WHERE name LIKE ‘%Tシャツ%’;

このSQL文は、商品テーブル(products)の商品名(name)に「Tシャツ」が含まれるデータを検索し、該当する商品データを取得するものです。

このように、ユーザーが通常のキーワードを入力した際には特に問題は発生しません。入力されたデータに沿ったデータベース処理が行われ、期待どおりの検索結果が表示されます。

 

攻撃を受けた場合のデータベース処理

攻撃者がSQLインジェクション攻撃を図る場合、「Tシャツ」のように単純なキーワードは使いません。SQLにおいて特別な意味を持つ文字や命令文を仕込み、サーバー側で不正なデータベース処理を実行させようとします。これがSQLインジェクション攻撃です。

たとえば、攻撃者が「商品データの削除」を狙う場合、検索ボックスには次のような文字列を入力することが考えられます。

‘; DELETE FROM products;

これは、本来のデータ取得処理(SELECT文)を意図的に中断し、別のデータ削除処理(DELETE文)を実行する構文です。先ほどと同様に、ユーザーの入力をSQL文にそのまま組み込むと、次のようなSQL文が構築されてしまいます。

SELECT * FROM products WHERE name LIKE ‘%’; DELETE FROM products; –%’;

このSQL文では、SELECT文の末尾で命令が終了するように記述されており、そのあとにDELETE文が続いています。また、「–」以降はSQLのコメント扱いとなるため処理に影響せず、構文エラーを回避したまま命令が通ってしまう仕組みです。

仮にこのSQL文が攻撃者の狙いどおりに実行されれば、productsテーブル内の全商品データが削除されかねません。適切なセキュリティ対策が施されていないWebサイトでは、たった一行の不正な入力がこうした事態を招く危険性があるのです。

 

SQLインジェクション攻撃を許すと何が起きるのか

SQLインジェクション攻撃の成功を許すことになれば、Webシステム上でさまざまな問題が発生します。具体的に懸念される問題は、主に次の4つです。

  • 重要な情報が盗まれる
  • データが改ざん・削除される
  • システム自体を乗っ取られる
  • マルウェアに感染させられる

重要な情報が盗まれる

SQLインジェクションが成功すると、攻撃者が他者・他社のデータにアクセスでき、重要な情報が盗まれる恐れがあります。たとえば、データを取得するSQL文に脆弱性がある場合、攻撃者が不正にデータの取得範囲を書き換えることで、他人の情報までも取得可能です。

その結果、顧客の氏名・住所・連絡先といった個人情報や、業務上の設計資料・契約書といった機密情報が攻撃者の手に渡る危険性があります。こうした情報は、攻撃者本人に悪用されたり、ダークウェブで売買されたりするケースも少なくありません。

 

データが改ざん・削除される

SQLインジェクションが成功すると、攻撃者によってデータベースに保管されたデータが改ざん・削除される恐れがあります。たとえば、攻撃者がデータ更新のSQL文(UPDATE文など)を悪用し、商品データの価格や説明文を不正に書き換えることも可能です。

また先ほどの例のように、データ削除のDELETE文で商品テーブル自体を削除されることも考えられます。Webサイトに表示されるデータが改ざんや削除の対象となれば、Webサイトの見た目は不適切に変わってしまうでしょう。最悪の場合、業務の継続やサービス提供に重大な支障をきたしかねません。

 

システム自体を乗っ取られる

SQLインジェクションの手口によっては、システム自体を乗っ取られる恐れもあります。たとえば、データベースに登録されたユーザーの権限情報が不正に書き換えられることで、攻撃者が管理者権限を取得できてしまうかもしれません。

管理者権限を奪われると、システムの設定を不適切に変更されたり、サーバー内部にバックドア(密かに侵入可能な経路)を仕掛けられたりするリスクも生じます。攻撃者にシステム全体の制御を握られてしまう状態となり、大変危険です。

 

マルウェアに感染させられる

SQLインジェクションを足がかりに、攻撃者がマルウェア(不正なソフトウェア)の拡散を図るケースもあります。たとえば、マルウェアをダウンロードさせるスクリプトをWebページに埋め込まれると、閲覧したユーザーの端末がマルウェアに感染しかねません。

また、攻撃者がシステムの乗っ取りに成功した場合には、企業のサーバーを起点としてマルウェアが社内ネットワーク全体に拡散される恐れもあります。こうした攻撃はWebシステムの運営企業だけでなく、一般の訪問者にも被害を広げるため、非常に深刻です。

 

SQLインジェクション攻撃が企業にもたらす被害

SQLインジェクションは、単なるシステム障害にとどまらず、企業経営そのものに大きな被害を及ぼすリスクがあります。ここからは、SQLインジェクション攻撃が企業にもたらす被害例を見ていきましょう。

  • 信頼の失墜
  • 損害賠償や金銭的損失
  • 不正行為への関与

 

信頼の失墜

SQLインジェクション攻撃によって情報漏えいやWebサイトの改ざんが発生すると、企業の社会的信用は大きく損なわれます。サイバー攻撃を防げなかった事実が明るみに出れば、顧客からは「信頼できないサービス」という烙印を押され、顧客離れは避けられません。

一度失った信頼は、簡単には取り戻せません。ブランドイメージに傷がつくと、既存顧客の離反に加えて、新規顧客の獲得も難しくなる恐れがあります。被害が報道やSNSを通して広まれば、さらなる評判の低下にもつながるでしょう。

 

損害賠償や金銭的損失

SQLインジェクション攻撃による被害は、直接的・間接的な金銭的損失を企業にもたらします。たとえば、顧客の個人情報が流出した場合、企業に対して損害賠償を求める訴訟が起こされるケースもあります。

また、関係各所への報告・説明対応や再発防止策の検討など、事態の収束までに多大なコストを費やすことになるでしょう。システムの停止による機会損失や、流出した機密情報を悪用されることによる競争力の低下など、目に見えにくい経済的打撃も無視できません。

 

不正行為への関与

SQLインジェクション攻撃によって企業のシステムが乗っ取られると、攻撃者に「踏み台」として悪用されるケースもあります。そうなれば、システムが別のサイバー攻撃に悪用され、結果として意図せず不正行為に関与してしまうでしょう。

たとえば、企業のメールサーバーから大量のスパムメールやフィッシング詐欺メールが送信されてしまうことも考えられます。こうした事態となれば、加害者ではないにもかかわらず、企業が不正行為に関与しているように見なされかねません。

 

SQLインジェクションの技術的な対策方法

SQLインジェクションに対する基本的な防御手段としては、主に2つの技術的な対策が挙げられます。いずれも、ユーザーからの入力を安全に処理し、不正な命令の実行を防ぐための仕組みです。ここからは、それぞれの対策方法について見ていきましょう。

  • プレースホルダを利用する
  • エスケープ処理を行う

プレースホルダを利用する

Webサイトでは、ユーザーが入力・送信した内容を使って、SQL文を構築する場面があります。このとき「プレースホルダ」を使えば、不正な命令の埋め込みを防ぐことが可能です。

プレースホルダとは、SQL文に埋め込むデータの位置を仮の記号(「?」など)で指定し、後から安全にデータを組み込む仕組みです。たとえば、商品検索機能でユーザーがキーワードを入力した場合、プレースホルダを使うと次のようなSQL文になります。

SELECT * FROM products WHERE name LIKE ‘%?%’;

実際には、プレースホルダ「?」の部分に、ユーザーが入力したキーワードが後から安全にセットされます。このとき、SQLにおける特殊な記号は命令として解釈されず、単なる「文字列」として扱われます。そのため、悪意のある入力によってSQL文が壊されたり、意図しない命令が実行されたりするリスクを抑えられます。

プレースホルダは、データベース処理に使われるライブラリの多くでサポートされています。SQLインジェクションを防ぐ第一歩として、プレースホルダを使える仕組みの導入を検討しましょう。

 

エスケープ処理を行う

プレースホルダはSQLインジェクション対策として有効ですが、すべての状況で使えるとは限りません。たとえば、文字列の連結によってSQL文を構築しなければならない場合などは、代替手段として「エスケープ処理」を検討する必要があります。

エスケープ処理とは、入力値に含まれる特殊な記号を、SQL文の構文として解釈されないように無害化する処理のことです。たとえば、シングルクォート(’)やセミコロン(;)といった記号は、SQL文では命令の区切りや文字列の終端として扱われます。これらを単なる「文字列」として扱われるよう、適切な形式に変換するのがエスケープ処理です。

プレースホルダの内部でも、入力値を正しく扱うためにエスケープ処理が自動で行われています。エスケープ処理を手軽に実装できるライブラリもあります。プレースホルダを使えない場面では、開発者自身が明示的にエスケープ処理を実装することも検討しましょう。

 

SQLインジェクションを含む脅威への総合的な予防策

SQLインジェクションをはじめとするサイバー攻撃からシステム全体を守るためには、開発段階だけでなく、運用やインフラの面からも予防策を講じることが大切です。ここでは、SQLインジェクションを含む脅威への総合的な予防策を3つ紹介します。

  • 動作環境をすべて最新状態に保つ
  • 脆弱性診断ツールで定期的にチェックする
  • WAFなどのセキュリティツールを導入する

 

動作環境をすべて最新状態に保つ

Webサイトや業務システムを安全に運用するためには、動作環境を常に最新の状態に保つことが大切です。

Webシステムは、OSやWebサーバー、データベース管理システムなど、複数の要素で構成されています。こうした要素は、新たな脆弱性が見つかった際にアップデートされることが一般的です。バージョンが古いままだと最新の脆弱性に対応できません。

安全性を保つためには、これらのバージョンを定期的に確認し、必要に応じて速やかにアップデートしましょう。また、Webサイトを構築するために「WordPress」などのCMS(コンテンツ管理システム)を使っている場合は、そのアップデートも不可欠です。

WordPressのセキュリティについて、詳しくは関連記事「WordPressのセキュリティ|脆弱性を狙った攻撃事例や対策」もご覧ください。

 

脆弱性診断ツールで定期的にチェックする

サイバー攻撃は日々巧妙化し、それに伴い新たな脆弱性も次々と発見されています。開発段階であらゆる脆弱性を完全に排除するのは現実的ではないため、運用中も継続的な確認が欠かせません。そこで、脆弱性診断ツールを活用するのが効果的です。

脆弱性診断ツールは、Webシステムを自動的に検査し、SQLインジェクションをはじめとする脆弱性を洗い出してくれます。診断ツールで検出された脆弱性を速やかに修正することで、攻撃を受ける前にリスクを排除することが可能です。

 

WAFなどのセキュリティツールを導入する

サイバー攻撃の多くは、インターネットを介して行われます。ネットワーク通信の段階でそれらを検知・遮断するためには、専用のセキュリティツールを導入することが効果的です。なかでも「WAF(Web Application Firewall)」は、Webアプリに対する代表的な防御手段として注目されています。

WAFとは、Webアプリへの通信内容を常時監視し、攻撃を検出・防御するための専用セキュリティツールです。たとえば、ユーザーの入力内容に不正なSQLの命令が含まれている場合、WAFがその異常を見つけ出し、Webサーバーへ届く前に通信を遮断します。

WAFにはソフトウェア型やクラウド型など多くの種類がありますが、最新の脅威に対応しやすい点ではクラウド型がおすすめです。セキュリティ対策の「最後の砦」として、導入を検討するとよいでしょう。

 

まとめ

SQLインジェクションは、企業のWebシステムに深刻な被害をもたらすサイバー攻撃です。対策が不十分だと情報漏えいやデータの改ざん・削除といった被害を引き起こし、信頼の失墜や金銭的損失につながります。

SQLインジェクション攻撃からWebシステムを守るためには、プレースホルダやエスケープ処理による技術的な対策が不可欠です。また、動作環境の定期的なアップデートや脆弱性診断ツールによる定期的なチェック、WAFの導入といった総合的な対策も欠かせません。

なかでも、クラウド型WAF「Cloudbric WAF+」は、最新の脅威に対応しながらWebシステムを保護できるセキュリティプラットフォームです。SQLインジェクションを含む幅広い攻撃への備えとして、導入を検討してみてはいかがでしょうか。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

 

all3_1200_628_2

【オンラインセミナー】3月5日(火)13:00より「ITトレンドEXPO2024」にて講演

 

このたび、2024年3月5日(火)から開催されるオンライン展示会「ITトレンドEXPO2024」にて、講演を行うことが決定いたしました。

 

■「ITトレンドEXPO2024」概要

ITトレンドEXPOは、株式会社Innovation&Co.の運営する法人向けIT製品の比較・検討サイト「ITトレンド」が主催する業界最大級のオンライン展示会です。「ビジネスシーンに、新たな出会いを。」をコンセプトに、DX化をテーマにしたセッションや展示エリアを強化するとともに、ビジネスのテーマでもあるIT化や効率化など、課題を解決できる製品やサービスにも触れることが可能です。

 

  • 名称:ITトレンドEXPO2024
  • 開催日時:2024年3月5日(火)〜 3月8日(金)※ライブ配信による開催
  • 費用:無料
  • 主催:株式会社Innovation & Co.
  • 視聴申込:https://it.expo.it-trend.jp/

 

■セッション概要

近年、パブリッククラウドの利用は、ビジネスの効率化と価値創出の肝になっていますが、同時にサイバー攻撃リスクを回避するためにはセキュリティ対策を十分に考慮する必要があります。パブリッククラウドは「責任共有モデル」を採用しており、データやアプリケーションのセキュリティは企業自らが意思決定と施策を行わなければなりません。

本セッションでは、AWSを活用している企業のWebセキュリティにフォーカスして、情報システム部門がリーダーシップを発揮するために必要な3つのポイントを取り上げながら、クラウドネイティブな選択肢であるAWS WAF活用時のセキュリティ課題とベストプラクティスを紹介します。

 

  • タイトル:押さえておきたい!AWS WAF活用時のセキュリティ課題とベストプラクティス、企業リーダーシップの重要性
  • 講演日時:2024年3月5日(火)13:00~13:30
  • 講演者:日本法人代表取締役社長 陳 貞喜
  • 詳細:https://it.expo.it-trend.jp/session/time#session-239
image_CloudFront

Amazon CloudFrontとは? 料金やメリットを解説

「Amazon CloudFront」は、コンテンツ配信において近年注目されているAWSのサービスです。この記事では、Amazon CloudFrontのサービスの概要をはじめ、Amazon S3やAWS ELBとの違いについて解説します。また、導入することで得られるメリットや、基本的な料金体系も併せて紹介しますので、気になる方はぜひ参考にしてみてください。

 

▼AWS関連記事
AWS WAFとは? 特徴や料金、メリット・デメリットを解説
AWS WAFマネージドルールの公式版からおすすめまで、5つの製品を紹介

 

Amazon CloudFrontとは?コンテンツを安全に配信できるネットワークサービス

Amazon CloudFront(以下、CloudFront)は、静的あるいは動的コンテンツファイルを直接サーバーから配信するのではなく、仲介してユーザーに配信するサービスです。コンテンツファイルには、動画やアプリケーションなども含まれます。

CloudFrontは、安全にコンテンツを配信できるようになっています。たとえば、高度なSSL機能が自動的に有効となっています。コンテンツに対するアクセス制限を設けたり、AWS の各種機能と連携したりすることも可能です。

また、コンテンツファイルを世界中にあるエッジサーバーにキャッシュさせておくことで、オリジンサーバー(コンテンツの配信元となるサーバー)の負担を減らせるのも大きなメリットです。

 

・CloudFrontとS3の違い

AWSのCDN(コンテンツデリバリネットワーク)サービスであるCloudFrontと違い、「Amazon S3(以下、S3)」は同じAWSでも、オブジェクトストレージサービスのことを指します。そのため、似ているようで目的が異なるサービスと認識しておく必要があります。

通常、S3だけではオリジンサーバーのみでしかオブジェクトを配信できません。しかし、CloudFrontを併用することで、エッジサーバーを利用できるようになります。CloudFrontとS3とを併用して、Webサーバーとして使用する例はよく見られます。

 

・CloudFrontとELBの違い

AWSで提供されているサービスでいえば、「AWS ELB」とどのように異なるのかも気になるところです。両者は、そもそも目的や機能が異なります。

まずCloudFrontの場合は、先に述べたように、CDN(コンテンツデリバリネットワーク)サービスです。静的あるいは動的なコンテンツを、高速かつセキュアにエンドユーザーへ提供することが主な目的となっています。

一方のAWS ELBは、いわゆるロードバランサーサービスです。複数のAmazon EC2インスタンスやコンテナにトラフィックを分散し、可用性や耐久性を向上させるのが主な目的となっている点で、大きく異なります。

 

CloudFrontを構成する主な機能

 

・オリジンサーバー

オリジンサーバーとは、Webアプリケーションやデータベースサーバーなど、コンテンツの本来のソースを格納するサーバーのことです。CloudFrontのオリジンサーバーには、Amazon EC2・S3・オンプレミスサーバーを指定できます。現状使用しているオンプレミスサーバーを指定することも可能です。

 

・ディストリビューション

ディストリビューションとは、ドメインにあてられるCloudFrontの設定のことです。CloudFrontではインスタンスを起動する際、使用するオペレーティングシステムとそのバージョンを指定することが必要です。その際にディストリビューションを作成します。

 

・エッジロケーション

エッジロケーションとは、世界中において物理的に配置されたデータセンターを指します。Amazon CloudFront CDN(コンテンツデリバリネットワーク)の一構成要素となっています。

近くにサーバーがあるため、コンテンツを世界中のエンドユーザーへ迅速に提供できるようになるのがメリットです。また、わざわざ元のオリジンサーバーにアクセスする必要がなくなるため、オリジンサーバーに負荷がかからない点も魅力的です。

 

・Behavior(ビヘイビア)

Behavior(ビヘイビア)とは、特定のパスパターンや条件に基づいて、振り先(オリジン)を変えられる機能です。CloudFrontでは「images/.jpg」や「api/」など、ファイルパターンを限定したものも設定できます。

 

CloudFrontのメリット

CloudFrontを使うことで、さまざまなメリットが得られます。ここでは、代表的な3つのメリットについて解説します。

 

・海外からのアクセスも低遅延で配信できる

先に述べたようにCloudFrontは、世界中にエッジサーバーがあるのが特長です。そのため、海外からのアクセスにも低レイテンシー(遅延)で配信できます。海外ユーザーにも高いパフォーマンスでストレスなく快適にコンテンツサービスを利用してもらえるのは、大きなメリットです。

 

・コストを削減できる

AWSのサービスは従量課金制となっています。自社にとって真に必要なサービスにだけ料金を支払えばよく、余分な機能にかかる費用を抑えられます。効率よくコスト削減をめざしたい場合にもおすすめです。

 

・セキュリティ性能を高められる

SSL/TLS暗号化が自動で有効化される点も、CloudFrontの注目すべきポイントです。AWS WAF(AWSのWebアプリケーションファイアウォール)との連携も可能なため、セキュリティ性能をより強化できます。

 

CloudFrontの料金

CloudFrontの料金は従量課金制なため、利用する量や地域によって料金が異なります。たとえば、課金対象として挙げられているのは次のような内容です。

  • 「オリジンへのリージョンレベルのデータ転送(アウト)」における日本価格は、1GBあたり「0.060 USD」となっています。
  • 「HTTPリクエスト」における日本価格は1万件あたり「0.0090 USD」、「HTTPSリクエスト」では1万件あたり「0.0120 USD」です。
  • 「インターネットへのデータ転送(アウト)」では、10TBまでなら1カ月単位1GBあたり「0.114 USD」、次の40TBまでなら「0.089 USD」といったように段階が分かれていき、5 PB 超で「0.060 USD」となっています。扱うデータ量が多ければ、1GBあたりの料金は安価になるためお得です。

なお、導入時の初期費用や維持費などはかかりません。

参考:AWS「Amazon CloudFront の料金

 

まとめ

Amazon CloudFrontは、コンテンツ配信を行う際に仲介してユーザーに配信するCDN(コンテンツデリバリネットワーク)サービスです。導入すると、さまざまなメリットを受けられます。たとえば、海外からのアクセスでも低遅延を実現できるほか、低コスト化やセキュリティ強化を図ることも可能です。また、必要なデータ量だけ使える従量課金制となっているのも注目すべきポイントです。

 

その他、AWS関連記事「AWS WAFとは? 特徴や料金、メリット・デメリットを解説」や「AWS WAFマネージドルールの公式版からおすすめまで、5つの製品を紹介」もおすすめです。

 

▼AWS WAFに特化した運用サービス「Cloudbirc WMS for AWS WAF」はこちら

▼製品・サービスに関するお問い合わせはこちら

20240208_pentasecurity_banner

【ウェビナー】2月8日開催「AWSへの移行時の鍵、セキュリティの設定は最適ですか?」

 

2024年2月8日(木)にオンラインセミナー「AWSへの移行時の鍵、セキュリティの設定は最適ですか?~AWSに特化した運用代行サービスの選び方とAWS WAFの適切な運用や対策について解説」を開催いたします。

クラウドへの移行は、ビジネスの効率化と拡張の鍵です。中でも「AWS」はその柔軟性と拡張性、付帯している機能・サービスの多様さ等から、多くの企業が採用する主流の選択肢となっています。導入や運用に関しては、外部に委託する場合も多いですが、「任せておけば安心」というわけにはいきません。本セミナーでは、AWSを活用したい企業に対して【AWS運用代行サービスの選び方】に加え、いま最も注目されている【AWS WAFの適切な運用と対策】についてご紹介します。

AWSを使ってみたい、既に利用しているものの最適化していきたい、管理体制を再構築したい、セキュリティ設定を確認したいなど、AWSの運用やセキュリティリスクに不安を抱えているユーザー企業の方はぜひご参加ください。

 

■日時:2024年2月8日(木)14:00~15:00

▽お申し込みはこちら

image_EC2

Amazon EC2とは? わかりやすく機能や料金、作成手順を解説

AWS(Amazon Web Services)は世界三大クラウドサービスの一角を担うとともに、クラウド市場においてトップシェアを誇るサービスです。そんなAWSを代表するサービスとして知られるのが、Amazon EC2(Amazon Elastic Compute Cloud)です。近年、システム環境のクラウドマイグレーションを推進する企業が増加傾向にあり、Amazon EC2をITインフラの運用基盤に選択する企業が少なくありません。そこで本記事では、Amazon EC2の概要やメリットについて解説します。

 

Amazon EC2とは?AWSが提供する仮想サーバー

Amazon EC2とは、AWS上に仮想化されたサーバーを構築するサービスを指します。Amazon EC2は、AWSに搭載されるIaaS型のサービスのひとつで、ハードウェアを導入することなくクラウド上にサーバーを構築できる点が最大の特徴です。物理的なサーバーやネットワーク機器が不要なため、ITインフラの構築における初期費用と、保守・運用の管理コストを大幅に削減できます。

 

Amazon EC2の主な機能

・インスタンス
Amazon EC2で作成された仮想サーバー

・インスタンスタイプ
CPUやメモリなどの組み合わせをタイプ別に選択する機能

・インスタンスストア
一時的なストレージとして使用する揮発性のブロックストレージ

・Amazon マシンイメージ(AMI)
EC2インスタンスの構築に必要な起動テンプレート

・セキュリティグループ
EC2インスタンスに設定できる仮想ファイアウォール機能

・キーペア
「公開鍵」と「秘密鍵」を組み合わせて情報セキュリティを高める機能

・タグ
独自のメタデータを割り当てて検索性を高める機能

・Virtual Private Cloud(VPC)
パブリック環境から分離された領域に、仮想化されたプライベートネットワークを構築する機能

インスタンスとは、オブジェクト指向プログラミングのクラス定義に基づいて実体化されたオブジェクトを指します。簡単にいえば、設計図(クラス)を具現化した実体を指し、Amazon EC2では実際に作成された仮想サーバーを意味する概念です。そしてAmazon EC2では、複数のインスタンスタイプが用意されており、自社の要件に適したタイプを選択します。

また、クラウドコンピューティングはパブリック環境でITリソースを共有するという性質から、セキュリティの脆弱性を懸念する声が少なくありません。Amazon EC2はその点、セキュリティグループ機能によって仮想化されたファイアウォールを設置し、トラフィックやログインを制御するとともに、キーペア機能やVPCによって強固なセキュリティ性を確保します。

 

Amazon EC2 を活用するメリット

 

・サーバー構築にかかる時間を削減できる

サーバーをオンプレミス環境に構築する場合、要件定義・基本設計・詳細設計・構築・実装・テスト・運用・保守という膨大なフローが必要です。

Amazon EC2は、AWS上で「インスタンスを起動」をクリックし、AMIやインスタンスタイプを選択することで、簡単にサーバーを構築できます。また、物理的なITインフラの運用・保守にリソースを割く必要がない点も大きなメリットです。

 

・状況に合わせてスペックを選択できる

Amazon EC2のスペックは、基本的にインスタンスタイプで決定されます。選択するインスタンスタイプによってCPUやメモリの組み合わせが異なり、要件に応じて自由にスケールアップ、もしくはスケールダウンが可能です。サーバーの負担が増加する繁忙期や、リソースの利用量が異なる時期に合わせてスペックを変更できるため、コスト面の最適化を図りながらリソースを無駄なく活用できます。

 

・仮想サーバーの冗長化を簡単に行える

ITインフラの可用性を確保するためには、サーバーの冗長化が必要です。オンプレミス環境でサーバーの冗長化を実行する場合、ハードウェアの導入にコストと手間を要するのはもちろん、管理スペースの増設や運用・保守コストの増大を招きます。

Amazon EC2は、冗長化に必要なネットワークをAWS上に構築できるため、オンプレミス環境と比較すると、短期間で冗長化を図れる点が大きなメリットです。

 

・インスタンスにかかる負荷状況に合わせて自動的に調節できる

オンプレミス環境でITインフラを運用する場合、トラフィックを予測してサーバーのスペックを設計しなくてはなりません。その場合、需要を見誤ってトラフィックの負荷にサーバーが耐えられなくなったり、反対に過剰スペックによってコストが無駄になったりする可能性があります。

AWSでは、Amazon EC2 Auto Scalingと呼ばれるサービスが用意されており、仮想サーバーの負荷状況に応じてEC2インスタンス数を自動的に増減できるため、トラフィックに見合ったスペックを維持できます。

 

Amazon EC2の料金体系

 

・オンデマンドインスタンス

オンデマンドインスタンスは、稼働時間に応じて料金が発生する基本的なプランです。いわゆる従量課金制の料金体系であり、EC2インスタンスを稼働していない時間は、原則としてコストが発生しません。長期間の契約や初期費用が必要ないため、開発段階にあるアプリケーションの運用や、短期間の利用に適している料金体系です。

 

・Savings Plans

Savings Plansは、1年または3年の期間で特定の使用量を契約するプランです。長期契約を結ぶ代わりに、オンデマンドインスタンスよりも割安で運用できます。サーバーレスのプログラム実行環境を提供するAWS Lambdaや、コンテナをサーバーレスで実行できるAWS Fargateなどとの併用も可能で、使用量が一定以下かつ利用期間が確定している場合に適した料金体系です。

 

・Amazon EC2 スポットインスタンス

AWS上の使われていない余剰のリソースを利用して、EC2インスタンスを利用するプランです。Savings Plansと同じく、オンデマンドインスタンスと比較して割安で運用できる料金体系となっています。ただし、割引料金でお得に利用できる反面、状況によってはインスタンスを起動できなかったり、途中で中断されたりする可能性がある点に注意が必要です。

 

Amazon EC2のインスタンス作成手順

  1. セキュリティグループを作成する
  2. Amazon EC2インスタンスを作成する
  3. インスタンスにSSH接続を行う

まずは、EC2インスタンスに設定できる仮想ファイアウォール機能のセキュリティグループを作成します。次にAmazon EC2を起動して、管理画面の「インスタンスを起動」をクリックし、「AMIの選択」→「インスタンスタイプの選択」→「キーペアの作成」に移行します。その後、「ネットワーク」と「ストレージ」の設定を実行して、EC2インスタンスの作成完了です。EC2インスタンスの作成完了後は、公開鍵・秘密鍵を発行してSSH接続をします。

 

まとめ

Amazon EC2は、AWS上に仮想サーバーを構築するサービスです。ハードウェアを導入することなくクラウド環境にサーバーを実装できるため、ITインフラの構築・運用における初期費用と管理コストを大幅に削減できます。

ただし、近年はアプリケーション層の脆弱性を突くサイバー攻撃が巧妙化しており、パブリック環境でITリソースを運用する際は、WAFの導入が推奨されます。AWSには、SQLインジェクションやDDoS攻撃からアプリケーション層を保護するAWS WAFというサービスがあるものの、Amazon EC2と連携するためには専門的な知識と技術が必要です。

Amazon EC2とAWS WAFの連携を検討中の企業様は、AWS WAFの導入から運用に至る一連のサイクルを専門家がサポートする、「Cloudbric WMS for AWS」をぜひご利用ください。

 

▼Cloudbirc WMS for AWSについて詳しくはこちら

▼製品・サービスに関するお問い合わせはこちら

image_isecurity_trend_2024

情報セキュリティの最新トレンドは? 2024年の予測と行うべき対策

近年はサイバー攻撃の手段が巧妙化し、生成AIやディープフェイクを悪用したなりすましによる被害が報告されています。また、間近に迫るオリンピックや選挙などを前に、サイバー攻撃の脅威は増す一方です。本記事では、そうした攻撃から自社の情報を守るために、企業が講じるべき対策と、2024年の情報セキュリティのトレンドを解説します。

 

情報セキュリティ・サイバー攻撃の最新トレンドは?

サーバー攻撃の手口は巧妙化しており、攻撃者はあの手この手でさまざまな攻撃をしかけています。企業側も、サイバー攻撃の最新トレンドを把握して対策を講じることが必要です。そこで、ここからは近年新たに登場してきたサイバー攻撃の手口を紹介します。

 

・暗号化せず情報を窃取する

これまでは、不正に侵入した端末内やシステムのデータを勝手に暗号化して使用不可能な状態にし、身代金を要求するランサムウェアという手口が知られていました。しかし、近年新たに被害が確認されているのが、暗号化せずにデータを窃取する「ノーウェアランサム」という手口です。端末・システムの内部侵入後にデータを盗み、それを流出させない対価として身代金を要求する点ではこれまでと同様ですが、データの暗号化はしません。そのため、通常のランサムウェアよりも手間がかからず、警察庁では今後この手の攻撃が増える可能性があるとして警戒を呼びかけています。
また、暗号化されないため業務が中断されることもなく、被害の発生に気づきにくいのも特徴です。暗号化されてしまえば企業側は否応なしに被害の公表を余儀なくされます。ノーウェアランサムは被害に遭ったことがバレたくないという企業側の心理をついているといえるでしょう。
対策としては、アンチウイルスソフトやEDRといった通常のランサムウェア対策に加え、フィルタリングやアクセス制限、脆弱性の管理などによってセキュリティ対策を全社的に強化することが重要です。

参考:警視庁「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について

 

・クラウドを狙う

業務効率化を目的にクラウドアプリを利用する企業や組織が増えていますが、インターネットを経由したサービスであるためにセキュリティ面でのリスクも伴います。クラウド環境におけるアクセス権限の設定ミスやセキュリティの脆弱性によって、本来は公開されるべきでない情報が流出してしまう事例は珍しくありません。
近年ではクラウドの情報管理の甘さを狙って不正アクセスし、暗号資産のマイニングに悪用する「クリプトジャッキング」という手口も広がっています。端末の電源やクラウドの空き容量を第三者が勝手に利用して行われるため、業務での使用中に大量のリソースが消費され、端末の停止などを引き起こす恐れがあります。

 

・AIを悪用する

さまざまな分野で活用が進んでいるAIですが、残念なことにマルウェアの開発を加速する目的でも悪用されています。たとえば、フィッシング詐欺のメール文面をChatGPTなどの生成AIに代筆させることで、より説得力のあるメールが短時間で書けるようになるほか、動画に映る人物の顔を入れ替えるディープフェイク技術や音声合成技術を悪用して他人になりすまし、金銭を脅し取る犯罪などが実際に報告されています。こうした手口が大々的に広まると、企業や政府の社会的な信頼が損なわれる恐れもあり、近年の社会問題となっています。
AIを活用すればネットワークやシステムの脆弱性を検知することも可能です。これまでは企業側がセキュリティ対策に活用してきた技術ですが、これを悪用すればより高度な方法でのサイバー攻撃が可能になります。こうした脅威を完全に防ぐことは困難であるものの、AIを使った攻撃に対してはAIを活用し、機械学習によって必要な対策をその都度講じていくことが求められます。

 

・選挙やオリンピックに関連して攻撃する

サイバー攻撃は選挙やオリンピックなど社会的なビッグイベントを狙って増える傾向にあります。実際に東京オリンピック2020では、大会期間中、運営に関わるシステムやネットワークに対して4億5,000万回ものサイバー攻撃がありました。これはロンドン大会(2012年)の2倍以上の数字で、2024年のパリ五輪でも多くの攻撃が予想されています。具体的な攻撃の一例として、マルウェアが仕込まれた「サイバー攻撃の被害報告について」という名前のファイルを添付したメールが関係者に送られていたことや、運営委員会に大量のデータを送りつけるDDoS攻撃などが報告されています。
また、2024年には台湾総統選やアメリカ大統領選が控えており、AIやディープフェイクを使ったなりすまし、フェイクニュースの増加が想定され、混乱や分断を避けるための対策が必要です。

 

2024年のセキュリティ対策予測と行うべき対策

進化するサイバー攻撃による被害を防ぐために、企業や組織はどのような対策を行えばよいのでしょうか。

 

・AIを活用したサイバー攻撃対策が求められる

前述の通り、攻撃者はChatGPTのような生成AIをサイバー攻撃に利用していることがわかっています。ウイルスを仕込んだメールの自動送信なども普及しており、今後もAIを活用したサイバー攻撃が増えることが予想されます。影響を軽減するためには、インシデントレスポンスと復旧計画の強化が重要です。また、CSPMやCSPなどのツールを活用してクラウドの管理および監視を継続的に行う、機密情報を暗号化するなどの対策も求められます。

 

・サイバー保険が注目される

サイバー保険とは、サイバー攻撃によって生じる経済的な損失から、企業や個人を保護するための保険のことです。顧客情報の漏えいなどによって第三者に被害が及んだ場合の損害賠償責任や事故対応費用、訴訟費用、自社の損失利益などの補償が含まれています。
マーケッツアンドマーケッツ社の調査では、世界におけるサイバー保険の市場規模は2023年の103億ドルから2028年には176億ドルに成長すると予測しています。国内でも注目され始めており、大手保険会社を中心にサイバー保険の取り扱いが進んでいる状況です。

参考:マーケッツアンドマーケッツ社
https://www.marketsandmarkets.com/Market-Reports/cyber-insurance-market-47709373.html

 

・ゼロトラストセキュリティの考え方が普及する

ゼロトラストとは、文字通り「何も信頼しない」という考え方を前提としたセキュリティ対策のことです。ネットワーク内のすべてのデバイスやユーザーを信頼せずにセキュリティ対策を講じます。
従来は危険な外部と安全な内部のネットワーク間に境界を設け、境界の外側からくる脅威をブロックするセキュリティが主流でした。それが近年では、社内のユーザーであっても無条件に信用せず、その都度アクセスを確認し、認証を行う方法に変化しています。ゼロトラストを前提とすることで、不正アクセスや情報の持ち出しのリスクも最小限に抑えることが可能です。

 

まとめ

AIを活用したサイバー攻撃が増える中、企業側としてもAIを活用してセキュリティを強化する必要があります。近年のサイバー攻撃は手口が高度化しており、被害の発覚が遅れがちです。ゼロトラストの概念に基づき、社内外におけるすべてのアクセスをその都度、管理・監視する対策が必要です。

 

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼製品・サービスに関するお問い合わせはこちら

ITトレンド2023年間

ITトレンドの年間ランキング2023で第1位を獲得

 

法人向けIT製品の比較・資料請求サイト「ITトレンド」の年間ランキング2023にて、Cloudbric WAF+が「サイバー攻撃対策」部門で1位を獲得しました。

▼ITトレンド 年間ランキング2023
https://it-trend.jp/award/2023?r=award2023-top

このランキングは、2023年にITトレンドでユーザーから最もお問い合わせが多かった製品を発表するものです。
※ランキング結果は2023年1月1日~11月30日までの期間の資料請求数をもとに集計しています。

 

ITトレンドに掲載されている製品・サービスは以下の通りです。

 

Cloudbricは企業のセキュリティ課題に応えるためのさまざまなクラウド基盤セキュリティサービスを取り揃えております。
詳しくはサービスページをご覧ください。

クラウド型WAFサービス「Cloudbric WAF+」
脆弱性診断サービス「Cloudbric 脆弱性診断」