改竄(カイザン)とは | 意味や読み方など丁寧でわかりやすい用語解説

改竄(カイザン)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

読み方

日本語表記

かいざん (カイザン)

英語表記

tampering (タンパリング)

用語解説

「改竄」とは、情報システムやデータにおいて、正当な権限を持たない者や不正な手段によって、オリジナルの情報やデータが意図的に書き換えられたり、削除されたり、追加されたりして、その内容が変更されることを指す。ITセキュリティの分野では、データの完全性(Integrity)が損なわれる重大なセキュリティインシデントの一つとして位置づけられる。つまり、データが本来あるべき状態から、悪意を持って不正に変更された状態を「改竄された」と表現するのである。この行為は、情報の信頼性を根底から揺るがし、システム運用やビジネス活動に深刻な影響を及ぼす可能性があるため、システムエンジニアを目指す者にとって、その脅威と対策を理解することは極めて重要である。

改竄は、多岐にわたる情報資産をその対象とする。例えば、Webサイトの表示内容が不正に書き換えられ、偽の情報が表示されたり、マルウェアの配布元にされたりするケースがある。これはWebサイト改竄と呼ばれ、企業の信頼性を著しく損なう。データベースに格納されている顧客情報や取引データが変更されれば、企業の会計情報が狂ったり、顧客に誤った情報が通知されたり、あるいはサービスそのものが誤作動したりする恐れがある。また、システムのログデータが改竄されると、不正アクセスの痕跡が消し去られ、攻撃の調査や原因究明が困難になる。プログラムのソースコードや設定ファイルが改竄されれば、システムが意図しない動作をしたり、停止したりする原因となる。このような改竄は、単なるデータのエラーとは異なり、明確な悪意を持って行われる点が特徴である。

改竄の手口としては、システムやアプリケーションの脆弱性を悪用するケースが多い。例えば、SQLインジェクション攻撃は、データベースへの不正なSQLクエリを挿入することで、データベースの内容を読み取ったり、書き換えたりする代表的な手口である。クロスサイトスクリプティング(XSS)は、Webサイトに悪意のあるスクリプトを埋め込み、閲覧者のブラウザ上で実行させることで、cookieを盗んだり、表示内容を改竄したりする可能性がある。また、OSやアプリケーションの既知の脆弱性を突き、不正にシステムに侵入(不正アクセス)して直接ファイルを書き換える手法や、システムにマルウェアを感染させて改竄を行う場合もある。Webサーバーのディレクトリトラバーサル脆弱性を利用して、本来アクセスできないファイルにアクセスし、書き換える手口なども存在する。攻撃者は、これらの手口を用いて、データ破壊、情報漏洩の隠蔽、サービス妨害(DoS攻撃)、あるいは自らの攻撃の踏み台とする目的で改竄を行うのである。

改竄が引き起こす影響は極めて甚大である。第一に、データの信頼性が失われることで、ビジネス上の意思決定が誤った情報に基づいて行われ、重大な損失を招く可能性がある。例えば、在庫データが改竄されれば、商品の供給計画が狂い、顧客への納期遅延や機会損失につながる。第二に、システムの誤動作や停止を引き起こす。重要な設定ファイルやプログラムが改竄された場合、システムは正常に起動できなくなったり、予期せぬエラーを頻発させたりする。これにより、サービスの提供が中断され、企業活動に直接的な損害を与える。第三に、改竄が情報漏洩の隠蔽や、さらなる情報漏洩の足がかりとなるケースも存在する。改竄されたログは、攻撃者が自身の痕跡を消すために利用されることが多く、これによりセキュリティインシデントの調査が極めて困難になる。また、改竄されたWebサイトから個人情報が窃取されたり、ウイルスが配布されたりする可能性もある。第四に、社会的信用の失墜は避けられない。改竄が公になった場合、企業は顧客からの信頼を失い、ブランドイメージに回復不能なダメージを受ける。これにより、顧客離れや株価の下落など、長期的な経営への悪影響が懸念される。さらには、個人情報保護法などの法令違反による法的責任や、顧客からの損害賠償請求に発展する可能性も否定できない。

このような重大なリスクを持つ改竄からシステムとデータを守るためには、多層的なセキュリティ対策を講じる必要がある。技術的な対策としては、まずデータの完全性を保証する仕組みを導入することが重要である。例えば、ハッシュ関数やデジタル署名を用いてデータの整合性を定期的に検証し、少しでも変更があれば検知できるようにする。これは、ブロックチェーン技術がデータの改竄耐性を高める仕組みと根本的な思想を共有する。次に、厳格なアクセス制御を導入し、データやファイルへのアクセス権限を最小限に制限する。必要なユーザーだけが、必要な範囲でデータにアクセス・変更できる「最小権限の原則」を徹底する。データベースへの不正なアクセスを防ぐためには、Webアプリケーションファイアウォール(WAF)を導入し、SQLインジェクションなどの攻撃を検知・防御する。また、OSやアプリケーション、ミドルウェアの脆弱性を常に監視し、発見され次第速やかにパッチを適用することも不可欠である。さらに、システムのログを安全な場所へ転送し、改竄されない形で保管・監視することで、不正な操作やアクセスがあった場合に早期に検知できる体制を構築する。万が一改竄が発生した場合に備え、定期的なバックアップを取得し、必要に応じて元の安全な状態に復元できるリカバリ計画を立てておくことも重要である。

技術的な対策だけでなく、運用面・人的な対策も欠かせない。従業員に対する定期的なセキュリティ意識向上教育を実施し、フィッシング詐欺への注意喚起や、不審なメールやファイルの開封を避けるよう徹底する。また、セキュリティポリシーを策定し、パスワードの複雑性や定期的な変更、システムへの接続ルールなどを明確に定め、全従業員に順守させる。インシデント発生時の対応計画(インシデントレスポンスプラン)を事前に準備し、改竄が検知された際に迅速かつ適切に対応できるよう、組織的な体制を確立することも大切である。これらの対策を組み合わせることで、改竄のリスクを低減し、情報システムの安全性を維持することが可能となる。システムエンジニアは、これらの対策技術とその運用を理解し、実際にシステムに適用する役割を担うのである。