マカフィーのHackerSafe:最後の手段はリブランド

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎 2008年05月14日 14時32分

  • このエントリーをはてなブックマークに追加

 話を蒸し返すことになるが、この件についてはこれまでにも何度も繰り返しこき下ろされてきた。

 追加情報:Russ McRee氏が「PCI DSSが絶望的な理由」と題した記事を投稿した。

 McAfeeのサイトに「McAfee Secure」「McAfee Secure Search」「McAfee PCI Cmpliance Service」に関するページを見つけた。この宣伝ページで、私が気に入っているのは次の部分だ。

 「Hacker Safeとその他のScanAlert製品を統合し、Yahoo!と提携したことで、McAfeeはインターネットの安全の分野で主導的な企業となった。」

 これは、われわれが実際に見てきたことからすると大きな矛盾に見える。このブログでも以前扱ったとおり、誇らしげにHacker Safeのロゴを掲載しているサイトの多くが、クロスサイトスクリプティングの脆弱性を抱えるなどしているのが現状だ。

 また、彼らがツールを「McAfee Secure」と呼んでいることも興味深い。・・・ブランドを変えてみても、SQLインジェクションやXSSを調べる方法しか知らないツールのにおいがするからだ。ところで、McAfeeはクロスサイトスクリプティング脆弱性を持つサイトから、証明マークを外すことさえしなかった。

 Dan Goodinの素晴らしい記事を扱った私の前回の記事には、McAfeeの広報担当者の無責任な発言に対して考察している部分がある。

 McAfeeの広報担当者は、同社はXSS脆弱性をSQLインジェクションやその他のセキュリティホールよりも危険度を低く評価していると述べた。「現在のところ、ウェブサイトにXSSの脆弱性が存在してもHackerSafe証明書に不適合にはならない」と広報担当者は話した。「McAfeeがXSSを特定した場合には、顧客に対しこれを通知し、XSS脆弱性について啓蒙している。」(McAfee広報担当者)

 本気だろうか?XSSがあってもHackerSafe証明書に不合格にはならない?これは、不合格になるべきだし、もしXSS脆弱性があれば、そのサイトは断じてハッカーに対して安全とは言えない。記事は次のように続く。

これらの公表されたサイトは、最近のHackerSafeのサイトだけだ。1月には、XSSed.comの研究者が同サービスに登録している62 のウェブサイトがXSS脆弱性を持っていることを公表している。HackerSafeの広報担当者は、InformationWeekに対し、その時点でこのセキュリティホールはサーバーをハックするのに利用することはできなかったと述べている。

 そうだろうか?サーバーをハックするには使えない?仮にそれを受け入れるとしても、この脆弱性は被害者の個人情報や認証が必要なアカウント、OSなどを攻撃するには100%使えるし、ローカルエリアネットワークを破られる可能性さえある。

 現在までのところ、McAfeeのXSSに対するスタンスには変化は見られない。また、より恐ろしいことに、これらのツールは他のウェブアプリケーションをスキャンするツールやアプリケーションファイアウォールと極めて似ており、特定の問題しか防ぐことができない。この問題について私は、PCIデータセキュリティ標準が義務として課している保護措置に欠陥があることを指摘した記事の中で、ここでもここでも触れている。

 読者にこれらの問題についての例をさらにいくつか紹介しよう。私は2人の鋭敏な人物と連絡を取り合っており、このRuss McRee(holisticinfo.blogspot.com)とRafal Los(preachsecurity.blogspot.com)はPCIと証明マーク企業の問題ついて私よりも広範に扱っている。次に挙げる一連のブログ記事は非常に優れたものであり、彼らのサイトはブックマークする価値がある。

 Russの記事:

http://holisticinfosec.blogspot.com/2008/04/still-not-hacker-safe-roll-video.html
http://holisticinfosec.blogspot.com/2008/01/open-letter-to-ken-leonard-ceo.html
http://holisticinfosec.blogspot.com/2008/01/xss-and-pci-not-compliant-or-hacker.html
http://holisticinfosec.blogspot.com/2008/01/hacker-safe-not-so-much.html

 Rafalの記事:

[HackerProof saga]
http://preachsecurity.blogspot.com/2008/05/mcafee-security-web.html
http://preachsecurity.blogspot.com/2008/03/this-time-its-hackerproof-oh-boy.html
http://preachsecurity.blogspot.com/2008/03/hacker-proof-update-1.html
http://preachsecurity.blogspot.com/2008/03/hacker-proof-update-2.html

[HackerSafe]
http://preachsecurity.blogspot.com/2008/01/ive-had-many-conversations-with-some.html

 XSSed.comもこの問題についてはかなり強く攻撃している。

http://xssed.com/news/67/Hacker_Safe_or_not_Read_on_watch_the_video_and_vote_now/
http://xssed.com/news/59/Open_letter_to_ScanAlerts_CEO_about_Hacker_Safe_label/
http://xssed.com/news/55/ScanAlerts_Hacker_Safe_badge_not_so_safe_and_PCI_compliant/

 誇大広告には乗らない方がいい。リブランドはリブランドに過ぎない。私が高校で習って覚えているただ1つのシェイクスピアの台詞は、「名前が何だというの。薔薇を他の名前で呼んだところで、同じ甘い香りがするもの」というものだ。もちろんこの場合、薔薇でもなければ甘い香りもしないのだが。

 もし明日、彼らがPCIをSSC(Super Secure Certification)と呼ぶことに決めたら、あるいはウェブアプリケーションファイアウォール(WAF)をSMBPTSAYP(Super Magic Blue Pill That Solves All Your Problems)などと呼ぶことにしたら、さぞ滑稽なことだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
セキュリティの論点
ネットワークセキュリティ
スペシャル
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
企業決算を追う
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化