大手広告代理店がガンブラー対策でサーバーを引っ越し - 安心できるレンタルサーバーのチェックリスト
ガンブラー対策には、
PCとサーバー両面の対策が必要
昨年来、ガンブラーによる企業サイトの改ざん被害が相次いでいる。ハウス食品、京王電鉄、三井住友カードなど、被害のニュースは枚挙にいとまがないほどの勢いだ。
感染したサイトはGoogleなどの検索サイトでは攻撃性のあるサイトだと判断されて遮断されてしまうのに加え、Firefoxでは「攻撃サイトとして報告されています!」という警告が表示される。
こうなると、企業の信頼性に致命的な影響を与えることは間違いない。
連日多くのメディアでガンブラーの対策が取り上げられており、Web担当者として関係者のPCの脆弱性チェックやウイルスチェックを行っていると思う。しかし、実は対策としては脆弱性チェックだけでは不十分だ。
万が一、Web担当者の使用するPCが感染した場合にも、できる限り改ざんを防止するために、サイトを預けているサーバーへの対策が必要なのだ。
サーバーへの対策は、次の2点が効果的だ。
FTP接続からSFTP接続への切り替え
ネットワークの盗聴を防ぐために、アップロード方法をFTPからSFTPに切り替える。SFTPとは、パスワードも通信も暗号化して安全にファイル送受信ができる仕組みのこと。サーバーへのアクセスを許可するIPアドレスを制限
サイト管理者のPCがガンブラーに感染すると、PC内に保存されているパスワードが外部に送られ、外部からサーバーのデータを書き換えられてしまう。万が一、感染してしまっても、想定された場所(社内のパソコンなど)以外からはアクセスできないようにしておけば安心だ。
だが、これらサーバーサイドの対策を自力で行うことは手間だし、とくに共用サーバーではサーバー事業者が対応してくれないケースも多いだろう。
安心できるサーバーへの引っ越しも
先日、ある大手広告代理店では、管理するサーバーをラクスのレンタルサーバーサービスに移転した。ガンブラー対策と自社のセキュリティポリシーを満たすセキュリティのしっかりしたサービスを探していたのだという。その代理店の担当者は次のように語っている。
国内でのガンブラー感染被害拡大を受けて、社内のセキュリティポリシーを変更しました。それに伴ってFTP接続を利用できなくし、確実にSFTP接続の利用に切り替えること、また、IPアドレス制限を行う必要が出てきました。
しかし、そのような設定を引き受けてくれるサーバー会社がなかなか見つからず、困っていたところ、ラクスで引き受けてくれるとのことだったので、他社で運用していたサーバーも引っ越しをすることになりました。
ユーザーの要望に柔軟に応えてくれるサポート体制を持っているサーバー会社はいざという時も安心できますね。
さて、あなたのサーバーは大丈夫だろうか? これを機に、充実サポートとガンブラー対策の導入を考えてみてはいかがだろうか?
まずは、あなたが現在利用中のレンタルサーバーが以下の項目を満たしているかチェックしてみよう。
FTP以外のアクセス方法(SCPやSFTP)が使える
ファイルをアップロードするIPアドレス制限ができる
PC側に必要なセキュリティ対策もマニュアルで教えてくれる
ガンブラーについてのより詳しい情報と対策も満載!
『サイト制作担当者がするべきガンブラー無料対策キャンペーン!』
コメント
SFTP
SFTPは安全かのような記載がございますが、SFTPクライアントであるWinSCPもJPCERTの発表によれば、すでに解読されFTPアカウントを盗まれるとされています。
ここで言いたいのは、接続限定+SFTP が両方共に必要と言うことを言いたいのかと思いますが、SFTPだけでも安全かのような誤解を受けます。
クライアント保存パスワードと通信のセキュリティ
コメントありがとうございます。
ご指摘の点、正しい点と反論したくなる点の両方がございます。
たしかにクライアントソフトに保存したパスワードを盗まれる点に関してはどのツールでも同じです。どんな強固な要塞でも内部に忍び込まれたら中から崩されるのと同じですね。
でも、だからといってセキュリティ上の弱点である生パスワード+生通信のFTPを是とするわけにはいかないので、このタイミングで少なくとも生FTPからは離れるべきだと、私は考えています。
パスワードを保存していればマイナーなツールでもいずれマルウェアに対応される可能性はありますし、ウイルスに感染してキーロガーを仕込まれたら多くの対策は役に立ちません。でも、完全ではないからといって改善策を否定するのではなく、現状でとり得る対策を着実に進めていかないと、セキュリティは確保できないと思いますよ。
もちろん、セキュリティに完全な対策はなく、ここで紹介したSFTPやIPアドレス制限も対策の1つに過ぎないですし、無計画に手近なセキュリティ対策をつぎはぎしていくのは得策ではないという点では同意します。セキュリティって、難しいですね。
SFTPを過信しないで
最初にコメントされた匿名さんに同意する部分があります。
確かに、盗聴に対して無防備な通常のFTPを使わず、SFTPへ移行することは大事なことだと思われます。
ただ書かれている記事を何気なく読んでいると、SFTPへの移行だけで防げるような受け取り方が出来てしまいます。
実際にガンブラーではPCに保存されていたアカウントとパスワードが盗まれることにより発生した経緯もありますから、その点にも着目して記事にしていただけると、非常に分かりやすくまた対策の必要性としてSFTPへの移行も十分に必用だと理解できるのではないでしょうか。
セキュリティに携わる技術者としてはSFTPへの移行は必用だと考えており、良いことだと思いますので、素のアカウントとパスワードだけではなく証明書による認証など、FTPには無い機能でセキュリティレベルの向上が図れると良いいですね。
「SFTPへの移行だけで防げる」わけではありません
> 何気なく読んでいると、SFTPへの移行だけで防げるような受け取り方が出来てしまいます。
なるほど。何気なく読むと確かに。
デザインやマーケティングにカンペキがないよりも上のレベルで、セキュリティもカンペキはありませんから、SFTPだけで十分かというと、そういうわけではありません。
ローカルPCの管理者権限を奪われると、証明書only認証のSFTPでもなんでもやられてしまうことに変わりはないですからね。サーバー側でIPアドレス制限をかけていても、正規のPCを踏み台にされるとダメですし……。
クライアントと、サーバーと、サーバーのネットワークと、クライアントのネットワーク、全体でしっかりしておくべきですね。
ガンブラー対策につ
ガンブラー対策については、非常にナーバスになっておりましたので今回の記事は大変勉強になりました!!有難う御座います!!
サイトの構成の見直しでもしもの場合に備える。
初めてコメントさせていただきます。
本記事での対応は最低限として、
もしも感染し、コードを挿入されてしまった場合への備えとして
静的なHTMLをやめるという選択もあります。
静的なHTMLファイルの場合、どんな構文ミスがあっても、ブラウザに吐き出してしまいますので、感染の拡大に繋がってしまいます。
これがPHPであれば、各ファイルの中の最後の閉じタグを削除する事で
挿入されたコード部分でエラーとなり、ブラウザにコードを吐き出す事ができなくなりますので、結果的に感染の拡大を防ぐ事になります。
CMS化が1つの解
現状のガンブラーはCMSには対応しきれていないので、サイト上のすべてのコンテンツをDBに入れて、CMSを通して出るようにすると(現状では)大丈夫のようですね。
もちろん、別途システム面でのセキュリティ対策が必要になりますが……。