<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Think &#38; Create &#187; セキュリティ</title>
	<atom:link href="https://blog.thinkreatesoft.net/tag/security/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.thinkreatesoft.net</link>
	<description>～ 想像と創造をあなたに ～</description>
	<lastBuildDate>Thu, 30 Jul 2015 13:25:56 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<atom:link rel='hub' href='https://blog.thinkreatesoft.net/?pushpress=hub'/>
	<item>
		<title>お名前.comで情報漏えい発生</title>
		<link>https://blog.thinkreatesoft.net/information-technology/security/onamae-com-leak.html</link>
		<comments>https://blog.thinkreatesoft.net/information-technology/security/onamae-com-leak.html#comments</comments>
		<pubDate>Fri, 05 Dec 2014 13:12:58 +0000</pubDate>
		<dc:creator><![CDATA[Asterism]]></dc:creator>
				<category><![CDATA[セキュリティ]]></category>

		<guid isPermaLink="false">http://blog.thinkreatesoft.net/?p=801</guid>
		<description><![CDATA[お名前.comが会員向けメールで誤って「会員ID」「法人名・名字」「ドメイン名」を間違えて配信したことを明らかにしました。 http://www.onamae.com/news/domain/141204_1.html  [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>お名前.comが会員向けメールで誤って「会員ID」「法人名・名字」「ドメイン名」を間違えて配信したことを明らかにしました。<br />
<a href="http://www.onamae.com/news/domain/141204_1.html" title="お名前.comメールマガジン誤配信に関するお詫び" target="_blank">http://www.onamae.com/news/domain/141204_1.html</a><br />
<span id="more-801"></span></p>
<section>
<h2 class = "headline">情報漏えいの内容</h2>
<p>
　漏えいした情報は「会員ID」「法人名・名字」「ドメイン名」のみだけで、住所や電話番号、メールアドレスやカード番号などほかの情報は漏えいしていないようです。<br />
大した個人情報は漏えいしてないので、大きな問題ではありませんが…。
</p>
<p>
　しかし、間違えて配信というところが非常に気になるところです。<br />
本来こういった、単純ミスのような間違いは起こらないように対策がされているはずなのですが…。
</p>
<p>
 なお、間違えて配信した対象の人には、メール破棄のお願いのメールを送信しています。
</p>
<h2 class = "headline">私にも来ていました。他の人宛メールとメール破棄お願いメール</h2>
<p>
　2014/12/4 20:37に私にもメール破棄お願いメールが来ておりました。<br />
持っていても仕方ありませんので、削除はしましたが…。
</p>
<p>
　今回のメール誤配信という漏えいはよくあるパターンなだけに、企業側のセキュリティ意識を問いたくなる事故です。
</p>
<p>
　以上、当サイト管理人のAsterismでした。</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.thinkreatesoft.net/information-technology/security/onamae-com-leak.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>まだ終わらない「ベネッセ個人情報漏えい事件」に思うこと</title>
		<link>https://blog.thinkreatesoft.net/information-technology/security/benesse-leak.html</link>
		<comments>https://blog.thinkreatesoft.net/information-technology/security/benesse-leak.html#comments</comments>
		<pubDate>Wed, 01 Oct 2014 14:52:19 +0000</pubDate>
		<dc:creator><![CDATA[Asterism]]></dc:creator>
				<category><![CDATA[セキュリティ]]></category>

		<guid isPermaLink="false">http://blog.thinkreatesoft.net/?p=369</guid>
		<description><![CDATA[　こんにちは。 当サイト管理人のAsterismです。 　今日から10月です。今年も残り残り３か月です。 私が６月から９月までに起きたことで思い浮かぶのは、当サイトを立ち上げたことと、 あとはベネッセコーポレーションによ [&#8230;]]]></description>
				<content:encoded><![CDATA[<section>
<p>
　こんにちは。<br />
当サイト管理人のAsterismです。
</p>
<p>
　今日から10月です。今年も残り残り３か月です。<br />
私が６月から９月までに起きたことで思い浮かぶのは、<strong>当サイトを立ち上げたことと</strong>、<br />
あとは<strong>ベネッセコーポレーションによる個人情報漏えい事件</strong>です。
</p>
<p>　2014年7月9日に発覚した、ベネッセコーポレーションが約4,858万人(2014年9月25日発表時点)もの個人情報を漏えいさせ、業務委託先社員を逮捕、漏洩対象の顧客に500円の金券を保障として送ることになった、過去最大級の個人情報漏えい事件はまだ記憶に新しいと思います。
</p>
<p>
　ですがこの事件はまだ終わっていません。<br />
2014年9月26日、経済産業省により、2014年10月24日までに個人情報漏えい再発防止実施体制の明確化と報告を行うよう勧告されています。<br />
経済産業省「<a href="http://www.meti.go.jp/press/2014/09/20140926002/20140926002.html" title="経済産業省、ベネッセへ勧告" target="_blank">(株)ベネッセコーポレーションに対して個人情報保護法に基づく勧告を行いました</a>」より
</p>
<p>
　<br />
ベネッセがニュースリリースとして公表している<br />
「<a href="http://blog.benesse.ne.jp/bh/ja/news/m/2014/09/10/docs/20140910%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E2%91%A0.pdf?_ga=1.110236482.693123883.1412086477" title="ベネッセ「お客様情報の漏えいに関するご報告と対応について」" target="_blank">お客様情報の漏えいに関するご報告と対応について</a>」「<a href="http://blog.benesse.ne.jp/bh/ja/news/m/2014/09/25/docs/20140925%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9.pdf?_ga=1.164852472.693123883.1412086477" title="個人情報漏えい事故調査委員会による調査結果のお知らせ" target="_blank">事故調査委員会報告書について</a>」<br />
も読み、<strong>個人的にこの事件に関して思ったこと</strong>を記載します。
</p>
</section>
<p><span id="more-369"></span></p>
<section>
<h2 class = "headline">コスト削減とセキュリティという名のコスト</h2>
<p>
　そもそもセキュリティというものはコストそのものであり、セキュリティ会社等でない限り利益を生み出しません。<br />
そしてセキュリティというものは手間がかかりめんどくさく不便なものです。
</p>
<p>
　例えるなら、家に鍵をかけなければ鍵の開け閉めという手間はいらないですし、鍵代もいりません。<br />
そして、鍵をなくして家に入れなくなるような心配もありません。<br />
しかし、家に鍵をかけるのに理由があります。家に鍵をかけないと泥棒に入るリスクが高くなりますから。
</p>
<p>
　ベネッセホールディングスの社長であり、元マクドナルドホールディングスCEOであった原田泳幸社長は特にコスト削減を行うことで利益を出すことで有名なようです。
</p>
<p>
　原田社長は2013年にベネッセホールディングスに取締役として就任し、2014年に社長に就任しました。<br />
コストを削減しすぎ、必要なセキュリティすら「ムダ」として削減してしまってたのじゃないか？と思えて仕方ありません。<br />
「<q cite ="http://blog.benesse.ne.jp/bh/ja/news/m/2014/09/25/docs/20140925%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9.pdf?_ga=1.164852472.693123883.1412086477">アラートシステムが機能しなかった</q>」とか<br />
「<q cite ="http://blog.benesse.ne.jp/bh/ja/news/m/2014/09/25/docs/20140925%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9.pdf?_ga=1.164852472.693123883.1412086477">付与済みのアクセス権限の見直しが定期的に行われていない状況も多く見受けられた</q>」などまさにそうでしょう。</p>
</section>
<section>
<h2 class = "headline">ベネッセの場合は内部犯罪？</h2>
<p>
　情報漏えい事件事故の原因のほとんどは内部にあります。<br />
情報漏えいといえば外部要因を思い浮かべますが、外部から不正アクセスはそう簡単にはできませんし、ウイルス等はウイルス対策ソフトで検出して未然に防げます。<br />
「自分は大丈夫だろう」「内部の人なら大丈夫だろう」という思い込みが原因なのでしょうか？
</p>
<p>
　今回のベネッセの個人情報漏えい事件も内部の人間が原因です。<br />
(日本ネットワークセキュリティ協会「 <a href="http://www.jnsa.org/result/incident/index.html" title="情報セキュリティインシデントに関する調査報告書" target="_blank">2012年 情報セキュリティインシデントに関する調査報告書 ～個人情報漏えい編～ </a>」)<br />
にありますが、内部犯罪・内部不正は件数としては１．３％と少ないですが、内部が原因の漏えいは90％以上です。
</p>
<p>
　ちなみにこの報告書はベネッセ情報漏えいがきっかけかどうかは知りませんが、2014年8月12日に更新されています。
</p>
</section>
<section>
<h2 class = "headline">ニュースリリースを見て個人的に思ったこと</h2>
<p>
 まずは個人情報漏えいの原因について思ったことを書きます。
</p>
<p>
「<strong>情報セキュリティについてグループ全体で統括的に管理を行う部署が存在しなかった</strong>」<br />
大量の個人情報を扱う会社としては大問題です。起きるべくして起きた事件です。<br />
きちんと管理していれば、誰が来るかわからないような、入れ替わりの激しい業務委託先社員が<br />
大量の個人情報にアクセスするなどといったことは起きないでしょう…。
</p>
<p>
「<strong>社内の人間が悪意を持って大量の個人情報を持ち出すことはあり得ないという意識を持っていた可能性が高い</strong>」<br />
外部には悪意を持った人間がいるのに内部にはいないと思える根拠はなんなのでしょうか？
</p>
<p>
「<strong>従業員の教育・研修も相当程度行ってきた</strong>」<br />
　PCとスマホがUSBケーブルで接続されているところをだれも怪しいと思わなかったのでしょうか…？
</p>
<p>
　こうやって見てみると、内部犯罪でありながら管理ミスでもあるような気がします。
</p>
<p>
 　次は対策内容について思ったことを書きます。
</p>
<p>
「<strong>データベースの利用は事業会社</strong>」<br />
　これではまた漏えいが起きてしまうのでは・・・？
</p>
<p>
「<strong>クライアントPC の仕様を、外部メディアを一切接続できないものに変更する</strong>」<br />
　USBポートその他の外部メディア接続ポートがないPCとはどのようなPCなのか？
</p>
<p>
　他にも緊急対策内容が「漏えいを未然に防止する」より「漏えいしたときに犯人特定を簡単にする」ことに重点を置いていたり、<br />
教育関係の会社なのに社員の教育がロクに出来ていなかったのか？などいろいろ突っ込みどころがあります。<br />
それに、漏えいした名簿を買い取ったジャストシステムが事件に気づき情報を削除を発表したとき、言いがかりのような抗議をしたことや、<br />
「あなたの個人情報の価値は500円です」と言わんばかりの対応にも問題を感じます。
</p>
<p>
　この歴史に残るような個人情報漏えい事件、今後の成り行きにものすごく不安を感じつつ、見守っていきたい。
</p>
</section>
]]></content:encoded>
			<wfw:commentRss>https://blog.thinkreatesoft.net/information-technology/security/benesse-leak.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>bash の脆弱性「ShellShock」</title>
		<link>https://blog.thinkreatesoft.net/information-technology/security/bash-securityhole-shellshock.html</link>
		<comments>https://blog.thinkreatesoft.net/information-technology/security/bash-securityhole-shellshock.html#comments</comments>
		<pubDate>Sat, 27 Sep 2014 11:35:32 +0000</pubDate>
		<dc:creator><![CDATA[Asterism]]></dc:creator>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Linux]]></category>

		<guid isPermaLink="false">http://blog.thinkreatesoft.net/?p=260</guid>
		<description><![CDATA[　こんにちは。 当サイト管理人のAsterismです。 　Unix系OS（LinuxやMac OS X)でShellShockと呼ばれる脆弱性が騒がれております。 WindowsXPサポート終了後、Linuxをインストー [&#8230;]]]></description>
				<content:encoded><![CDATA[<section>
<p>
　こんにちは。<br />
当サイト管理人のAsterismです。
</p>
<p>
　<i>Unix系OS</i>（<i>Linux</i>や<i>Mac OS X</i>)で<strong>ShellShock</strong>と呼ばれる脆弱性が騒がれております。<br />
<i>WindowsXP</i>サポート終了後、<i>Linux</i>をインストールした人も多いと思われます。
</p>
<p>
　私もテスト用に<i>Linux</i>の一つである<i>Ubuntu 14.04 LTS</i>をインストールしたPCがあります。<br />
他人事ではありませんので、この脆弱性が存在するのか調べてみました。
</p>
</section>
<p><span id="more-260"></span></p>
<section>
<h2 class = "headline">脆弱性の内容 </h2>
<p>
　<i>bash</i>と呼ばれるシェル（<i>Windows</i>でいうコマンドプロンプトのようなもの)の不具合で、<br />
<i>bash</i>を呼び出すことさえできれば(cgiのsystem関数などで)サーバー上の任意のプログラムを実行できてしまうという不具合です。
</p>
<p>
　この脆弱性はウェブアプリをインターネットで公開している場合に悪用される可能性があります。
</p>
<p>
　この脆弱性は、致命的な脆弱性のため、いろいろなサイトで取り上げられています。<br />
<a href="http://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html" title="IPA" target="_blank"><b>IPA</b> (http://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html)</a><br />
<a href="http://www.atmarkit.co.jp/ait/articles/1409/26/news071.html" title="@IT" target="_blank"><b> @IT</b> (http://www.atmarkit.co.jp/ait/articles/1409/26/news071.html)</a> <br />
<a href="http://itpro.nikkeibp.co.jp/atcl/news/14/092601079/" title="ITpro" target="_blank"><b> ITpro</b> (http://itpro.nikkeibp.co.jp/atcl/news/14/092601079/)</a>
</p>
<p>
<a href="http://www.agilegroup.co.jp/technote/bash-update.html" title="アジャイル株式会社" target="_blank"><b>アジャイル株式会社</b> (http://www.agilegroup.co.jp/technote/bash-update.html)</a><br />
では脆弱性の試験方法も記載されておりました。
</p>
</section>
<section>
<h2 class = "headline">脆弱性のテストをしてみました</h2>
<p>
　上節の<a href="http://www.agilegroup.co.jp/technote/bash-update.html" title="アジャイル株式会社" target="_blank"><b>アジャイル株式会社</b></a>に掲載されていた試験方法を使って<i>Ubuntu 14.04 LTS</i>でテストを行ってみました。<br />
まず、「端末」を起動します。端末の起動方法は一番左上のアイコン「コンピューターとオンラインリソースを検索」をクリックして<br />
「端末」と入力すればアプリケーション欄に端末アイコンが表示されるのでこれをクリックすれば起動できます。<br />
<a href="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntu_start_terminal_2014-09-27.png"><img src="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntu_start_terminal_2014-09-27-300x225.png" alt="ubuntuで端末起動" width="300" height="225" class="alignnone size-medium wp-image-261" /></a></p>
<div class="shellwindow">
ユーザー名@デバイス名:~$<br />

</div>
<p>
と表示された真っ黒な画面がでてきますので、
</p>
<div class="shellwindow">
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
</div>
<p>
と入力します。
</p>
<div class="shellwindow">
vulnerable<br />
this is a test
</div>
<p>
と表示されました。<strong style = "color: red;">これはアウトです！</strong>
</p>
<p>　echo とは、単にecho の後の文字列を表示するためのコマンドなのですが<br />
問題になるのは、'　'で囲まれた中<br />
これは文字列を意味するので、コマンドではありません。<br />
にも関わらず、<strong style = "color: red;">「vulnerable」と出てきてしまったのが問題なのです</strong>
</p>
<p>試しに、この脆弱性を使ってgeditを起動してみます。
</p>
<div class="shellwindow">
env x='() { :;}; gedit' bash
</div>
<p>
・・・<br />
<strong style = "color: red;">起動してしまいました。</strong></p>
<p><a href="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntug_gedit_2014-09-27.png"><img src="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntug_gedit_2014-09-27-300x225.png" alt="ShellShock gedit起動" width="300" height="225" class="alignnone size-medium wp-image-264" /></a>
</p>
</section>
<section>
<h2 class = "headline">Ubuntuの更新後、再テスト</h2>
<p>
　幸いにも2014年9月27日現在にはすでに<i>Ubuntu14.04 LTS</i>では<i>bash</i>の脆弱性に対応したパッチが提供されていました。<br />
さっそく<i>Ubuntu</i>の更新です。<br />
GUIでわかりやすく更新してみます。
</p>
<p>　システム設定→詳細で、詳細ウインドウを表示します。<br />
<a href="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntu_system_setting_2014-09-27.png"><img src="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntu_system_setting_2014-09-27-300x214.png" alt="Screenshot_ubuntu_system_setting_2014-09-27" width="300" height="214" class="alignnone size-medium wp-image-267" /></a><br />
<br />
<a href="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntu_update_2014-09-27.png"><img src="http://blog.thinkreatesoft.net/wp/wp-content/uploads/2014/09/Screenshot_ubuntu_update_2014-09-27-300x165.png" alt="Ubuntu 詳細" width="300" height="165" class="alignnone size-medium wp-image-266" /></a><br />
右下のボタンが「更新をインストール」となっていたら、即インストールします。<br />
(しばらく更新していませんでしたので、再起動が必要でした)</p>
<p>再び「端末」を起動して、もう一度
</p>
<div class="shellwindow">
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
</div>
<p>
と入力します。<br />
今度は、
</p>
<div class="shellwindow">
bash: 警告: x: ignoring function definition attempt<br />
bash: `x' の関数定義をインポート中にエラーが発生しました<br />
this is a test
</div>
<p>と出てきました。これで一安心です。</p>
</section>
<section>
<h2 class = "headline">まとめ</h2>
<p>
　今回の騒動は、コンピュータを外部(インターネット)に公開していない場合はあまり脅威ではない騒動ですが、<br />
ウェブサーバー等で外部に公開している場合、脅威になります。
</p>
<p>
　LinuxはPC以外にもいろいろなインターネットに接続する機器(ルータやWebカメラなど)にも搭載されています。<br />
機器のメーカーから新しいファームウェアが公開されたら即アップデートしてください。</p>
</section>
<section>
]]></content:encoded>
			<wfw:commentRss>https://blog.thinkreatesoft.net/information-technology/security/bash-securityhole-shellshock.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
