イトのメンテナンスが完了しました。2010年4月のサイト復活以来、コンテンツ拡充を優先して参りましたが、今回はシステムの脆弱性を洗い出し、主にプログラミングコードの全面見直しを行ないました。
YasZoneは単なる見栄えだけの、いわゆるホームページではありません。バックグラウンドで様々なプログラムが動作しております。こうしたサーバサイドスクリプトは、作業の自動化という面で大きな力となる一方、悪質なハッカーによって踏み台として利用され、不特定多数の方にご迷惑をお掛けしてしまう可能性を孕んでいます。
こうした危険を恐れていては何も出来ません。例えばあらゆるPCはウィルス感染の可能性を覚悟せざるを得ない訳ですが、それにビビッてPCを使わないようにしているというのは本末転倒な話でありまして、ウィルスチェッカ等を使用して現時点での万全の体制を取りつつ使用するというのが、本来の姿でしょう。事故を恐れて車の運転を控えるのでは無く、シートベルトをし保険に加入して運転しているのと同じ事です。
ハッキング技術は日々進化しています。開発者が想定し得なかった間隙を突いて、ハッカーは侵入を試みます。こうした事に対応する為に、MicrosoftやSunMicroSystems等の大手デベロッパは、OSやプラットフォームをアップデートし続けます。勿論YasZoneサーバもこうしたいわゆる当然のアップデートは行なっているのですが、実はこうしたOSレイヤからのアプローチだけでは完全とはいえないのです。
ハッカーはいわば不法に住居侵入を試みる泥棒のような存在です。大手デベロッパはこうした泥棒にとって開け難い鍵を掛ける事に腐心しています。ところがどんなに頑強な鍵を用いていても、それを掛け忘れれば、簡単に泥棒に入られてしまいます。OSレイヤだけでは無く、アプリケーションレイヤからもこうしたセキュリティの観点に従ったプログラミングが要求されるのはそういう訳なのです。
今回のメンテナンスでは、以下の部分の見直し、変更を実施しました。
全てのサーバサイドスクリプト/プログラムのチェック
- PerlやASP(Microsoft Active Server Pages)やJavaでコーディングされた、サーバサイドのスクリプトコードをチェックし、サイトの脆弱性を排除しました。
- 特に動的なリンク(ダイナミック・リンク)を前提としたフレームワークやライブラリとの連携部分は、こうしたモジュール間通信の方法についても詳しく見直しを掛けました。