第1回 まさかわが社の顧客情報が漏えいするとは!

根津 研介
園田 道夫
宮本 久仁男
2004/10/30
※ご注意
本記事はフィク ションであり、実在の人物・組織などとは一切関係ありません。

 とにかくログ! もっとログを!

 とにかく漏えいしたのはいつごろのデータなのか、ということが分かっただけでも収穫だった。もしかしたら、後はアクセスログなどを使って追いつめれば、犯人を突き止めることができるかもしれない。

小野さん 「よし、あとはログだな。とにかくログを集めよう」
中村君 「ファイルサーバのログオンのログを調べてみます」

 不幸中の幸いというべきか、セキュリティポリシーと管理運用手順書の導入に当たって、ファイルサーバのアカウントログオンおよびログオンのログは残す設定にしていた。改ざんの可能性は否定できないが、それでも調べてみるしかない。

ローカルセキュリティポリシーの設定

イベントビューワ

小野さん 「ほかのログはないかな。ファイアウォールのログは役に立つか?」
中村君  「ファイアウォールはドロップ(拒否)するログだけ取っています。あとログを残すように設定したものは、プロキシサーバですね。メールサーバ、Webサーバもログは取ってますけど」
小野さん 「うーん。どれも今回の件にはあまり役立ちそうもないな。しかし、集めるだけ集めておこう」

 住所変更が行われた1カ月前から現在までのログをとにかくかき集めることにした。しかし、情報漏えいで役に立ちそうなのは実質ファイルサーバのログくらいか。ログをコピーしてCDに入れたり、あるいは印刷したりしながら中村君はうなっていた。

中村君  「せっかく時期が特定できそうなのに、そのとき、誰がアクセスしたのかが分からないと何にもならないんじゃないかな?」

 犯人の特定までいかなくても、せめて流出経路が分からなければ、お客さんに説明できないばかりか、信頼回復すらままならない。仮に内部犯行だったとしたら、犯人が分からなければ、運用管理上の脅威を特定して取り除くことができないからだ。

4/6

Index
まさかわが社の顧客情報が漏えいするとは!
  Page1
まさか、最悪の事態?
  Page2
さあ、調査開始だ
  Page3
ファイルはどこに?
Page4
とにかくログ!もっとログを!
  Page5
見えてきた解決の糸口
  Page6
衝撃の事実


基礎解説記事
にわか管理者奮闘記
5分で絶対に分かるシリーズ
管理者のためのセキュリティ推進室
情報セキュリティ運用の基礎知識
Security&Trustウォッチ

連載:にわか管理者奮闘記


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間