例えば、近年急増するシステムの脆弱(ぜいじゃく)性を狙う攻撃への対策として、要件6が注目される。大項目として6.1〜6.7まで、その下にも小項目がある。
6.5では、「開発者に安全なコーディング技法のトレーニングをする」「一般的なコーディングの脆弱性を避け、機密データをメモリで扱う方法を理解することを含め、安全なコーディングガイドラインに基づいてアプリケーションを開発する」という要件があり、細目としてインジェクション攻撃を避けるためのクエリのあり方、バッファオーバフロー攻撃に対応するための入力文字トランケーション、クロスサイトスクリプティング攻撃予防のためのパラメータ検証、コンテキスト依存エスケープの使用などといった、システムの設計に関連する具体的対策が種々盛り込まれる。
他にも、ディレクトリトラバーサル、クロスサイトリクエストフォージェリ(CSRF)、セッションハイジャックなどへの対策、脆弱性をなくすための運用法についても触れられる。冒頭で触れたPOSレジのメモリからの情報窃取に関連した項目としては、「機密データをメモリで取り扱う方法」の規定がある。
ちなみに6.6では「Webアプリケーションが既知の攻撃から保護されていることを確認する」という要件があり、次のようなレビュー手順が示されている(一部省略・要約)。
また、近年の大規模情報漏えいが内部不正、特に業務委託会社の従業員による情報持ち出しが原因になっていることに対応するように、カード会員データにアクセスする全てのサービスプロバイダー(共有ホスティングプロバイダーを含む)についてもPCI DSS準拠が求められる。
要件2に含まれるとともに、「付録 A: 共有ホスティングプロバイダ向けの PCI DSS 追加要件」としてアクセス権限やログ記録などについて詳細が定める。これも外部業者コントロールの手本がなかなか得られない中で貴重なものといえる。
Copyright © ITmedia, Inc. All Rights Reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。