パスワードを忘れた? アカウント作成
11650 story

松竹のWebサーバ、不正アクセスで個人情報流出 136

ストーリー by yoosee
本当に原因はそれですか? 部門より

freaks曰く、"IT Proの記事より。松竹が同社のWebサーバが外部からの不正アクセスで、アンケートの回答などに含まれる住所氏名など、4064件の個人情報が流出した可能性があると発表した (松竹のプレスリリース[pdf]) 。同Webサイトにはフィッシング詐欺のための偽ページも置かれていたようだ。 記事によると松竹は不正アクセスの原因として

  1. ファイアウォールを設置していなかった
  2. Apacheバージョンが2.0.40-21と古くソフトウエアに脆弱性が残っていた
  3. サーバログの監視が不十分だった
という理由を挙げている。

先のPDFファイルを見る限りでは Apacheのバージョンは記載されていないので IT Proの記事のソースは不明だが、実際にApache 2.0.40を使用していたとすれば、リリースの 2002年8月以来 3年以上更新せずに運用していた事になる (-21 が付いているので patch は途中まで当たっているのかもしれない)。一方 NETCRAFTのサイトレポートで検索すると、同サーバはApache 1.3.31で運用している事になっているが、 これも2004年5月のリリースなのでどちらも古い事に変わりがない。

今回の情報漏洩の原因はApacheのバージョンが古いだけでは無いが、皆さんの管理しているWebサーバは大丈夫だろうか。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2006年01月19日 12時48分 (#867048)
    素人管理者、もしくは管理者不在(構築担当者がすでにいないなど)の場合は、Linuxやオープンソース系の自己責任的なサーバより、Windowsで全てをWindows Update任せの方が安心ですね。

    放置されたままのLinuxサーバやApacheってかなり多いと思います。
    セキュリティー上問題があると当事者が認識していても、アップデートするためのハードルが高いため、放置プレイされているケースがかなりあるかと…。

    そもそも、セキュリティーホールが存在するというアラートが届かないこともありますしね。
    先日のphpの穴とかも、能動的にソレ系のニュースを見て回らないと気づきませんし。
    • by r31_gts_tb (14753) on 2006年01月19日 13時04分 (#867064) ホームページ
      素人でも玄人でも,自前で構築,管理を行うならば能動的に管理対象についての情報を調べる事が必要なのは絶対条件だと思います.

      それが嫌だったり,無理ならば,ベンダに構築させ,サポートを結べば良いだろうと.

      Windows だからとか,Linux だからとか,OSS だからといった言い訳はウンザリなのです.
      --
      ------------------------
      いつかきちんと仕上げよう
      親コメント
      • by celibidache (14043) on 2006年01月19日 15時10分 (#867161)
        一般論としては、正論だと思うし、僕自身、そうすべきと思います。

        ただ、今回の場合は、タレコミにもlinkのあるpress releaseで
        >> 、松竹株式会社が株式会社日立国際ビジネスに運用業務を委託し開設しているウェブサイト
        と書いてあるんで、松竹はそれなりにoutsourceしていたんじゃ無いですかね。

        まぁ、内部の人間じゃ無いんで、実際には、松竹は日立の提案を全部却下していたとか、何か悲しい背景があるのかもしれませんが。
        親コメント
    • by Anonymous Coward on 2006年01月19日 13時15分 (#867075)
      Windows Update任せで管理しないなら,サーバ立てなければいいんですよ. どうしてもサーバ欲しければ,お金出してしっかりした会社のレンタルサーバ使いましょう.
      親コメント
    • Windowsの啓蒙活動の勝利 (スコア:3, おもしろおかしい)

      by Anonymous Coward on 2006年01月19日 14時27分 (#867121)
      >Windowsで全てをWindows Update任せの方が安心

      UNIX系OS においても主要なものはアップデートの手段は用意されており、
      それに任せておけば Windows と同程度には安心といって良いように思います。
      しかし決定的に異なるのは、

      ・MS-Windows といえどセキュリティーホールが次々に発見され続けているということ
      ・セキュリティーホールを修正するパッチを Microsoft Update で適用できるということ
      ・セキュリティーホールを突かれる危険性は単なる可能性ではなく現実のものであり、
       金銭的な被害も次々に発生しているということ

      これらが広く周知徹底されているということです。
      先日も Windows のパッチがリリースされたことを一般のテレビや新聞が報道していましたが、
      果たして UNIX系OS において、同様の情報が同じくらい容易に入手できる状態にあるでしょうか。
      Windows の場合、自宅でテレビをつけながらただ朝食をとるだけで、
      自らは何もしなくても情報を入手できたのです。

      Microsoft といえど、何もせずにこの体制を手に入れたわけではありません。
      爆発的に拡散するワームの可能性と危険性を実証してみせ、
      その後も様々な環境を提供することで多種多様な実証ソフトの開発を促し、
      適切な管理の必要性をユーザーに意識させ続けるという、
      一歩間違えれば自社の信用を失いかねない勝負に挑み、そして見事に勝ち取った成果なのです。

      ここ/.では Microsoft のやり方について、何から何まで批判的な見方しかできない人も多いのですが、
      結果として先のように、社会システム全体の協力をとりつけることに成功したという点については、
      一定の評価を与えるべきではないでしょうか。
      親コメント
      • by Anonymous Coward on 2006年01月20日 13時17分 (#867712)
        それなりにウケて満足な #867121 の AC です。

        現体制を勝ち取ったというのは皮肉以外の何でもありませんが、
        うちの両親ですらテレビを見てパッチ適用を確認しようとする様に、
        ここまできたかと感心したのもまた事実です。
        元 UNIX「ユーザー」の父は別に linux マシンも持っていますが、
        こちらはアップデートのアの字も意識していない様子。
        Windows に本質的な危険があっても、それをユーザーに意識してもらえている現状は、
        一連の事件から Microsoft が得た、数少ない財産のひとつなのだと思います。

        しかしその一方で、Windows であろうとパッチ未適用のマシンがいつまでも放置されていることもまた事実。
        これに対し Microsoft は「パッチの自動適用をデフォルト」とする姿勢に出ています。
        今はまだ、自動アップデート設定のボタンをしつこく表示しつづけているだけですが、
        おそらく次の vista ではデフォルトで全自動アップデートが有効になるだろうと予想しています。

        そうなったとき比較の対象は、穴があっても塞げるだけ塞いである Windows と、
        塞ぐ蓋があっても穴は開いたままの、その他の OS ということにならないでしょうか。
        蓋を被せないユーザーが悪いというのは簡単ですが、
        一方で Microsoft への悪口は、パッチさえ出せば止んでいるでしょうか。

        OSS 側でも firefox など全自動アップデートの機能を持つソフトは既に存在しています。
        今後、広く一般ユーザーへの浸透をもし願うのなら、
        OS そのもののレベルでこれらの機能をサポートすることを考えるべき時代が、
        それをデフォルトとするべき時代が、すぐそこまで来ているように感じます。

        勝手にアップデートされることが迷惑なユーザーは、それを意図的に解除すれば良いのです。
        それすらできないようなユーザーは、自動アップデートを切るべきではないのです。

        そういい切れるような体制を、今から準備しておく必要もあるのではないか、
        ということをたまに妄想しているのですが、皆さんはどのように考えますか?
        親コメント
      • そんな論法は一撃で論破されますよ。

        素晴らしい「Windowsの啓蒙活動の勝利」ですな。

        > Windows の場合、自宅でテレビをつけながらただ朝食をとるだけで、
        > 自らは何もしなくても情報を入手できたのです。

        私も MS Blaster の時は、TV 報道で情報を入手しましたけどね。ところで先月のWMFの脆弱性の時はどうでしたか?

        > ここ/.では Microsoft のやり方について、何から何まで批判的な見方しかできない人も多いのですが、

        まあ、ここ /. では、PC-UNIX 程度は使えるレベルの投稿者が多いから、Windows と比較した上で冷静かつ客観的な優劣の比較をした上での意見が多い。Windows しか使えないレベルの投稿者が大半な他の多くの掲示板とは違う。それでも、ロシア人ソフトウェア開発者一人に出し抜かれている [cnet.com]という現実に目を覆いたくなるとしても、前よりマシになっている事は認めますがね。

        親コメント
    • >素人管理者、もしくは管理者不在(構築担当者がすでにいないなど)の場合は、Linuxやオープンソース系の自己責任的なサーバより、Windowsで全てをWindows Update任せの方が安心ですね。

      この発想が一番危ない。
      0-dayはどうするの?ソフトウェアの対策は?
      それなら管理をまるごと外部委託し、責任転嫁し・・・(略

      >そもそも、セキュリティーホールが存在するというアラートが届かないこともありますしね。 >先日のphpの穴とかも、能動的にソレ系のニュースを見て回らないと気づきませんし。

      ・・・この状態を放置されたままって言うのではないでしょか?
      サーバーもペットもいっしょ。
      お腹が空いたかとか病気かとか、飼主が注意してみてなきゃわかりませんって。
      愛情もって育てましょ。
      先の人も言われてますが、OSうんぬんの話ではないと思われます。

      # って釣られたの?(笑)

      親コメント
  • ファイアウォール (スコア:4, すばらしい洞察)

    by Anonymous Coward on 2006年01月19日 12時50分 (#867049)
    >ファイアウォールを設置していなかった
    Apacheの穴を突かれたとして、ファイアウォールって公開サーバ上のドキュメント持っていかれるのを防ぐのに効果的なの?
    Webサーバの80番ポートってanyだと思うけど。
    • by weice (29842) on 2006年01月19日 14時12分 (#867111)
      最近のアプライアンスな製品では、 有名な攻撃コードとマッチングさせて自動で 防御してくれるような代物もあります。
      今回の攻撃を防げるかは微妙ですが、まあ気休め程度にはなるかと。
      親コメント
    • by Anonymous Coward on 2006年01月19日 13時14分 (#867072)
      ファイアウォールで他のポートをすべて閉じていれば、

      ポートスキャンされたのをファイアウォールが検知

      サーバがのっとられる前にshun

      とか、いろいろ手立てはあるよね。
      心配ならIDS/IPSも入れたほうが良いですね。
      親コメント
      • by Anonymous Coward on 2006年01月19日 18時11分 (#867277)
        > ポートスキャンされたのをファイアウォールが検知

        webサイトに対する攻撃として、いまどきport scanからはじめるのはscript kiddyでもツールを手に入れることが出来て喜んでいる超初心者くらいでしょう。

        少なくとも80/tcpが(もしかしたら443/tcpも)開いていることはわかっているわけですから、とりあえずは普通にアクセスしてみてバナー情報を手に入れてみるでしょう、普通は。
        #今回の話ではそれだけでいくらでもHTTP経由で可能な攻撃手法が見つかるわけだし。

        > 心配ならIDS/IPSも入れたほうが良いですね。

        なので今回の話では、相手がちょっと気の利いた攻撃者であればfirewallやIDSがあっても、情報漏洩は防げません。
        #IPSであれば漏洩寸前で遮断できたかも。
        ##いずれも無いよりは遥かにましなのは事実ですが。

        あとIPSだけではweb applicationの脆弱性を突く攻撃を守りきれない可能性もあるので、できればWeb Application Firewall(WAF)を入れておいた方が良いのではないかと思います。
        #本当はその前にまともなweb applicationを開発できる人材(もしくはアウトソース先)を見つけてくるべきなのですが。

        せめて定期的に侵入検査を実施していれば、こんな事態は避けられたかもしれません。

        最大の敗因はこれらの一連のプロセスを管理する人間がいなかったことなのでしょうけどね。
        親コメント
      • by SteppingWind (2654) on 2006年01月19日 14時52分 (#867138)

        ポートスキャン程度でshutしちゃうと, shutの頻度や対象アドレスが増えすぎて一種のDoS攻撃をくらったような状態になりませんかね? 文字通りのアレルギ反応みたいに.

        親コメント
  • Red Hat 9 ? (スコア:3, 参考になる)

    by Anonymous Coward on 2006年01月19日 12時36分 (#867038)
    Apache が 2.0.40-21 ということは、Red Hat Linux 9 だったのではないでしょうか。
    Red Hat 9 からリリースされた公式な Aapche のバージョンは 2004年4月30日の 2.0.40-21.11 です。

    その後みつかった脆弱性に関してはパッチが当たっていないことになります。サポート期間が終了しても使い続けているところは多そうです。

    Fedora Legacy [fedoralegacy.org] からコミュニティベースのアップデートパッケージが出ていますが、おそらく当てているところは少ないと思います。
  • by Anonymous Coward on 2006年01月19日 14時22分 (#867117)
    過去のこの手の事件でも「ログ見てないのか」的な指摘がありますが、
    「ログ見てませんでした」と発表されるのは珍しくないかな、と。
    この発表を見て「ログって監視すべきものだったのか」と、
    驚いている経営者(and 名前だけのIT担当役員)も多いのでは?
  • by ruto (17678) on 2006年01月19日 18時30分 (#867296) 日記
    すばらしい。プレスリリースが画像じゃない:)。
  • by gonta (11642) on 2006年01月19日 22時24分 (#867430) 日記
    Apacheのセキュリティーホールをつつかれた
    PHPのセキュリティホールをつつかれた
    PHPによるWebアプリのセキュリティホールをつつかれた
    Apacheが動作しているOSのセキュリティホールをつつかれた

    どれなんだ?それがはっきりしていないんだよね、この報告。Apacheのセキュリティホールだったら、もうちょっと似たような事件が多発しても良かったと思うのだが。
    --
    -- gonta --
    "May Macintosh be with you"
  • by Anonymous Coward on 2006年01月19日 12時35分 (#867037)
    2.0.40-21 って、RedHat9 のデフォルトインストールですね。
    apacheがこれでは、他のコンポーネントもアップデート
    してない可能性が高いですな。

  • by raccoon (16317) on 2006年01月19日 12時47分 (#867047)
    Webサーバをファイアウォールなしでインターネット直結かよ…。

    ハードウェアとしてのファイアウォールなし、という意味だと信じたいが、ソフトウェアも含めなしだと…。
    3年前の設置だとしても、さすがに危機意識がなさすぎないか?

    WHOISしてみると自社運用のようだが、誰かコンサルしてあげたらどうだろ。
    • by Anonymous Coward on 2006年01月19日 17時18分 (#867231)
      いまどきファイアウォール無しなんて信じられない
      とか言うエンジニアって「初心者です」と言ってるようなもの。

      最近は大手企業でなくてもギガビットクラスの
      設計が必要な案件もたまにありますが、
      そういう場合どうするのでしょうか?
      まさか、NetScreenの最上位機種をいれて見積もりを出すのでしょうか?

      しかも無知な業者の提案を鵜呑みにして、導入しても
      サイトも実用に耐えられないものになるのがオチです。
      親コメント
      • by wisteria (10432) on 2006年01月20日 1時40分 (#867553)
        ギガビットクラスのトラフィックを生成するサーバは、本当に *全てが* ファイアウォール専用装置配下に設置されなければいけない物なのでしょうか。
        トラフィックの大部分は得てして静的コンテンツであり、それらは、ファイアウォール専用装置の外、ワイヤレートの L4 フィルタリングが出来る L3 スイッチ配下に置く(可能であればコンテンツ部をROM化する)、ファイアウォール装置の配下には アプリケーションサーバなどの動的コンテンツ生成部だけを置くというデザインは、割と普通のはずですが。

        ギガビットクラスのトラフィックの全てがファイアウォール装置配下に置かれなければいけないほどのものであれば、僕なら"最上位機種"を入れて見積もりますね・・・。

        ファイアウォール無しなんて信じられない派なので ID.

        あ、でも、アクセスサーバが持つプールアドレスに対してはファイアウォールは一切無しですね。
        エンドユーザには勝手にパケットがフィルタされない、本物の Internet を AS-IS で提供したいです。

        # サービスプロバイダの中の人の独り言
        # 最近、この意見の人は減少傾向なのよね・・・。
        親コメント
        • by raccoon (16317) on 2006年01月20日 10時15分 (#867629)
          コメントアウトへの反応をお許し下さい。

          > # 最近、この意見の人は減少傾向なのよね・・・。

          における「この」は

          > あ、でも、アクセスサーバが持つプールアドレスに対してはファイアウォールは一切無しですね。
          > エンドユーザには勝手にパケットがフィルタされない、本物の Internet を AS-IS で提供したいです

          にあたりますか?

          そうだとすれば、私自身も同感です。そういうサービスプロバイダを使いたいと思います…が、
          世間一般からは受け入れられ難いというか、そうでなく、上流でフィルタしてくれるような
          サービスを「価値がある」と思う人もいそうですよね。

          要は選べればいいんじゃないかな。
          親コメント
      • by raccoon (16317) on 2006年01月19日 19時15分 (#867331)
        ふむ、私の書き方も悪いか。

        上で指摘頂いていますが、私の書いた「ファイアウォール」は「パケットフィルタや攻撃検知を簡易に行なえる機能」のイメージです。アプライアンスでもいいし、ソフトウェアでもいいです。

        仰ることは、「ギガビットクラスの設計が必要な案件ではファイアウォールは入れるべきではない」ということでしょうか?
        ソフトウェア処理(例えばルータのソフトウェア処理パケットフィルタ)のものも含めて?

        いずれにせよ、インターネット直結ならハードウェアないしソフトウェア的なファイアウォール機能は必須だと思ってます。

        各種attackを、ファイアウォール機能なしで防ぐ運用が可能なら確かに不要ですが、それってかなり厳しいんではないかと。
        んで、少しでも脆弱性を守る可能性のある手が現実的にあるのなら、実施すべきではないかと。
        かように思う次第であります。
        親コメント
        • by Anonymous Coward on 2006年01月19日 20時24分 (#867362)
          >上で指摘頂いていますが、私の書いた「ファイアウォール」は
          >「パケットフィルタや攻撃検知を簡易に行なえる機能」の
          >イメージです。アプライアンスでもいいし、ソフトウェアでも
          >いいです。

          全てのサーバ環境に入れてるのが普通といえるくらい安価で容易に使えて、
          さらに脆弱性を突く不正アクセスを未然に防げるような便利な
          ソリューションって存在するんですか?
          少なくとも私は聞いたことありませんね。

          Webサーバなんてのは外部からアクセスされるためのものが多いので、
          ファイアーウォールでもポートはスルーされていると思います。
          ファイアーウォールで効果があるのは、80番ポートに対するSynflood攻撃などを
          検知するようなアノマリ型くらいでしょう。
          正常アクセスの範囲で行われる攻撃に対してはパターンのシグネチャを
          使った検知をしなくてはいけませんが、メンテナンスが大変ですし、
          パフォーマンスが問題となるWebサーバにそんなのを導入すると
          ボトルネックになって逆効果です。
          結果的にDoS攻撃喰らってるのと同じこと。

          それよりは脆弱性をきちんと修正しておくというのが現実的な解でしょう。
          ファイアーウォールやIDSに頼って脆弱性を放置するなど、愚の骨頂です。

          ファイアーウォールの内部にはサーバを置くDMZゾーンとTRUSTゾーンを
          別々に分け、TRUSTゾーンへの外部からのアクセスは厳しくしましょう。
          逆にDMZゾーンは、インターネットに直結してるつもりでサーバを
          置いて管理しましょう。
          親コメント
          • by 65535 (25198) on 2006年01月19日 21時23分 (#867393)
            >ファイアーウォールで効果があるのは、80番ポートに対するSynflood攻撃などを
            >検知するようなアノマリ型くらいでしょう。

            攻撃を検知するのはIDSもしくはIPSであって、
            ファイアーウォールではありませんよ。
            それにシグネチャ型でも製品によってはSynflood攻撃を検知可能なものもあります。

            アノマリ型IDS(IPS)は・・・。
            チューニングが難しいので私は運用したくはありませんね。
            親コメント
            • by wisteria (10432) on 2006年01月20日 1時19分 (#867548)
              IDS 機能や IPS 機能を持っているファイアウォールも世の中にいっぱいあります。

              "ファイアウォール"という単語が一人歩きしてしまっていて ファイアウォール = ○○ とは言い切れないのが現状ではないでしょうか。

              私の中ではファイアウォール装置は、 L4 以上のフィルタリング機能を持ち、IDS 機能を有し(重要度によってはIPS機能も)、セキュアな VPN を構築することが出来る機能を持つことが最低の要求事項としていますが。

              提案要求書に "ファイアウォールを用意すること" みたいな抽象的なことは書かないですねえ。
              親コメント
    • by Anonymous Coward on 2006年01月19日 15時50分 (#867186)
      ファイアウォールが無いからといって、そのサーバが
      必ずしも危険な状態に置かれているとはいえません。

      サーバ自体の公開ポートを絞り、的確な設定を行い、
      最新のセキュリティフィックスを行っていれば、
      ある程度の攻撃は防げます。

      今回の件の本質は、上記のような対応を怠っていた
      管理体制にあるのではないでしょうか。
      親コメント
      • 確かに、無いよりはあったほうがよいので、あるべきものが無いのはどうかと思いますが、無いのが信じられないというほど、セキュリティーの最前提として考えるのはどうかと思います。

        開いてないポートにはどうせアクセスできない、バインドしてないIPには反応しない、入られた後にアプリケーション入れられてポート開けられたら、ファイアーウォール以前の問題。

        やっぱり、開いてるポートからある意味、塞がなきゃ全然話にならないと思います。
        親コメント
      • いや、あの、
        >サーバ自体の公開ポートを絞り
        これが、ファイヤーウォールなんじゃないすかね?

        専用ソフトとか専用ハードとかじゃなくて、必要なポート以外開けないってのが、ファイヤーウォールだと思ってたんすけど、ちがうんすかね?
        親コメント
    • by Anonymous Coward on 2006年01月19日 14時57分 (#867145)
      大量のトラフィックをさばくにはFWなんて邪魔になる だけ。ルータのフィルタで十分。
      親コメント
  • NETCRAFT (スコア:1, 参考になる)

    by Anonymous Coward on 2006年01月19日 13時45分 (#867097)
    NETCRAFTの結果は、タレコミのものではなく、 こっち [netcraft.com] ですね。
    • Re:NETCRAFT (スコア:3, 参考になる)

      とりあえずこまい情報はこのへん [netcraft.com]から。

      最新の情報(18-Jan-2006)のNetwork Ownerが「Livedoor Co., Ltd.」になっている…
      一週間前(11-Jan-2006)にはGMOだけど…

      で、PDFには11日に問い合わせが来てたって書かれてるからその後Livedoorのネットワーク帯に持っていった?

      で、その前日(10-Jan-2005)の時点でサーバーは
      Apache/2.0.55 (Unix) mod_ssl/2.0.55 OpenSSL/0.9.7a DAV/2 PHP/4.4.0

      って吐いてるのはどうなんだろ。1日でバージョンダウンしてる?てかシステムの再インストールでもしたのだろうか。

      なんか無理矢理ごまかした感があるなぁ…
      親コメント
      • 丸投げ (スコア:3, 参考になる)

        by shesee (27226) on 2006年01月19日 16時41分 (#867214) 日記
        インプレス [impress.co.jp]の記事に詳細が書いてありますね。
        2005年10月からサイト運営先を日立国際ビジネス [hbi.co.jp]に変更したって
        自社サイトは Apache/1.3.34 のようです

        たぶん丸投げして納品検査しなかったと
        おそまつさまでした
        親コメント
      • Re:NETCRAFT (スコア:3, 興味深い)

        by shesee (27226) on 2006年01月19日 17時08分 (#867225) 日記
        よく考えてみると、ApacheじゃなくてPHPの脆弱性つかれたんじゃなかろうか
        Apache2.0.xは2005/10から更新ないし

        2005/10
        サーバー入れ替えとともにApache/2.0.55 PHP4.4.0導入

        2006/1/-5
        PHP4.4.0 +mysql connect Exploit [secwatch.org]報告

        2006/1/-10攻撃される

        2006/1/10
        改ざんの指摘により現場でOSを入れ替えてApache バージョンダウン
        担当者はそれを勘違いしてApacheのバージョンの問題と報告

        というシナリオと想定
        親コメント
      • by Toutaku (22062) on 2006年01月19日 17時40分 (#867246) 日記
        DNSの japansecurity.netというセキュアな名前の会社も気になりますね。
        ホスティングの会社のようですが、DNSだけ借りてるのでしょうか。
        親コメント
    • Re:NETCRAFT (スコア:2, 参考になる)

      by freaks (23602) on 2006年01月19日 18時15分 (#867282) 日記
      タレコみ子です。
      NETCRAFTの検索、間違えてしまいました。
      今回の件のWebサーバは"松竹映画館ドットコム"の物ですね。

      慌ててタレコむと駄目ですね、申し訳ないです。
      --
      /* 転んでも泣きません */
      親コメント
  • 素朴な疑問 (スコア:1, 興味深い)

    by Anonymous Coward on 2006年01月19日 18時41分 (#867306)
    この手の事件はよく見かけますが、クラックを行った犯人が逮捕されたという話などの、
    「その後の話」的なものをまったく見かけないのですが…
    捜査していない/捜査しても捕まらない/法的にセーフ/逮捕したけど公表されてないorする価値がない、
    などの理由があるのでしょうか?
    単に僕が見落としてるだけかな?
    • 1."最近までは”捜査していない
      2.逮捕したけど公表されてない

      だと思う。

      確か去年辺りの判決で、明示的に
      「公開側が意図していないものを取得するのはだめ」
      みたいなのが無かったでしたっけ。
      #最近まではとは、この判決がでる前まではと言う意味

      http://www.examples.com/cgi-bin/userdata.txt
      に重要なファイルがあったとして、cgiでは内部で
      参照・更新をしているが、htmlのリンクからは
      userdata.txtに張られていない場合で、userdata.txt
      の公開の意思が無ければ違法とか何とか。

      結局前例が出来ないと、逮捕の為の法的根拠が
      無いので動けなかったが、現在はプロバイダ責任法と
      上記事例に基づいて、検挙が可能になったかと
      思います。(いや勝手に私がそう思っているだけですが勘違いしていたら突っ込みを・・)
      親コメント
  • 今回の問題点は、やはり別の業者から日立国際ビジネスに以下のドキュメント類が適切に引き継がれていなかった可能性が高いです。

    ・基本設計書
    ・機能仕様書
    ・運用説明書
    ・テスト仕様書とテスト結果報告書
    ・移行手順書

    まさか、手順書そのものを日立が作っていなかったりして…それだったら、大問題ですよ。

    --
    Super Souya
typodupeerror

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

読み込み中...