第2回 情報が漏れた! まず何をすればいいのか?

根津 研介
園田 道夫
宮本 久仁男
2004/12/23
※ご注意
本記事はフィク ションであり、実在の人物・組織などとは一切関係ありません。

 調査するところと調査の方針、そして方法

 3人はさらに別の視点で情報をまとめる方法をいくつか考えた。

●顧客情報に触れた可能性があるメンバーのチェック(2)

 古い情報がアクセスされ、使われたということで、その情報に直近でアクセスがあったかどうかのチェックを行う。

 実は、顧客情報データが存在するかどうかのチェックをしたときに、小野さんからは「ちょっと考えがあるから、実際にその情報に触らない(アプリケーションで開いて見ない)ようにして」という依頼があり、「まず存在を確認するだけ」にとどめていた。

●小野さんの秘策〜MACタイムチェック

 どうやら小野さんは、顧客情報データが入ったファイルに対して最終アクセス時間をチェックすることを考えていたらしい。

  • 最近アクセスされたものがどれか
  • アクセスされたものは「古い顧客情報ファイル」か
  • 古い顧客情報ファイルが最後にアクセスされたのはいつか

 さらに、大量に残されたtcpdumpのデータの解析、そのほかのログの解析について、小野さんがいろいろ考え出してきた。

 まずは、UNIXが動いているコンピュータにテキストのログファイルデータを移し、grep、sed、awkやスクリプトなどの豊富な文字解析機能を駆使して分析する方法にチャレンジすることにした。しかし、中村君がいわれて試してみると、大きなデータに対してはなかなか反応しない。Webで調べるとどうやら、スクリプトや文字処理はかなりのメモリと時間がかかる処理らしい。

 中村君は社内で最も強力なマシンを調達することにした。問題はまだUNIXがインストールされていないことで、ちょっと古めのLinuxディストリビューションを持ち出してきてインストールを始めた。実は勉強のために、ひそかに家でインストール作業を「練習」していたのだが、それがこんなときに役立ったというわけだ。

 さらにWebで調べたら、tcpdumpのデータはetherealというツールで読み込めることが分かった。GUIみたいだし、もしかしたらこのツールで読み込んでおいた方が分かりやすいし検索しやすいのかもしれない。etherealはMicrosoft Windows上でも動くので、このツールも手元で最大のメモリを搭載しているコンピュータに仕込んでみる。

小野さん 「テキスト処理のスクリプトを作ってみるよ。Perlはあまり使ったことがないんだけどね」
中村君 「日本語コードが難しそうですね」
小野さん 「とにかく、すべてのログから顧客データへのアクセスをあぶり出したいんだけど、でも、システムログはそういうデータに関しては望み薄だよなあ」
中村君 「やっぱりtcpdumpのデータですかねえ」

 平山さんはさっきから黙ったままでキーボードを打ち続けているし、小野さんと中村君の手元のコンピュータは、重い処理をこなすために表層上のろのろとなりながら頑張っていた。コンピュータも人間も総動員でフルに稼働していた。

4/5

Index
情報が漏れた! まず何をすればいいのか?
  Page1
データの流れを把握する!
  Page2
誰が顧客データに触れたのか? 〜ザルな契約とその概要
  Page3
調査の障害は意外なところから〜社内にも敵?
Page4
調査するところと調査の方針、そして方法
  Page5
そして最悪の事態に〜マスコミへの事件リーク


基礎解説記事
にわか管理者奮闘記
5分で絶対に分かるシリーズ
管理者のためのセキュリティ推進室
情報セキュリティ運用の基礎知識
Security&Trustウォッチ

連載:にわか管理者奮闘記


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間