セキュリティ学者の研究対象にさえならない「Web2.0」
ブラウザ技術の革新がもたらした落とし穴
同氏が講演のなかでまず取り上げたのは、クライアントサイドにおける問題だ。「Web2.0」や「AJAX」など、ブラウザ上で行える作業は格段に進歩し、通常のアプリケーションと遜色ないレベルに近づいているが、複雑に技術が絡み合うゆえにリスクも級数的に増大していると同氏は指摘する。
とくに「Web2.0」では、さまざまな外部ウェブサイトからコンテンツを読み込んで表示する「マッシュアップ」といった技術が盛んだ。今日多くのウェブサイトにおいて、こうした技術は読者の獲得に必要不可欠となり、責任が取れない一般人のウェブサイトからもコンテンツを収集しているケースも少なくない。
同氏は、そこに「連動性のジレンマ」が存在していると指摘する。マッシュアップ元のサイトが攻撃を受けて乗っ取られれば、コンテンツを収集していたサイトにも不正なコードが混入する。攻撃側は、こうしたビジネスモデルを逆手にとるというのだ。
さらに同氏はこうした攻撃の具体例としてクロスサイトリクエストフォージェリ(CSRF)を紹介。eコマースサイトを例に、攻撃者が購入意志を示すURLへ誘導して、本人の意志なく商品を購入させたりすることが可能であり、くわえてウェブサイト側も、不正なクリックなのか本人の意思なのか確認する方法がないなど問題の根の深さを示した。
同氏はさらに別の例として、ブログへの不正書き込みといった悪用例を挙げ、「誤認逮捕させるだけのリスク」が存在しているととして、深刻な問題へ発展しかねない状況であるとその危うさを語っている。
一方ユーザー側の問題として、ブラウザの細かいバージョンアップが脆弱性対策であることへの認識が不足している点に触れた。ウェブ提供側は、利用者の拡大を図るため、脆弱性が含まれる旧バージョンへあえて互換性を持たせているケースも多いが、利用者へ最新版のブラウザを利用するよう訴求していくことが重要だと同氏は訴えている。
またタブブラウザにより、複数コンテンツを同時に表示する「ながら見」を行っているユーザー側の問題も指摘。ログイン情報の詐取が行われる危険もあるとして、閲覧する内容によって、ブラウザをわけて利用するなど、対策が重要と呼びかけた。
(Security NEXT - 2009/03/11 )
ツイート
PR
関連記事
メール誤送信で会員のメアド流出 - 不動産ファンド運営会社
ファイル共有設定ミスで意図せずCC送信 - メアド閲覧可能に
個人情報含むPCで侵害確認、影響を調査 - 小樽商科大同窓会
ウェブ問合フォームの入力情報が外部流出 - 川本製作所
サーバに攻撃の痕跡、一部情報流出を確認 - 人材サービス事業者
フィッシング報告が減少、URLは9%増 - 4分の3超が独自ドメイン
2025年3Qのネット銀不正送金被害 - 件数、金額ベースともに7割減
2025年3Qクレカ番号盗用被害、3年ぶりに100億円を割り込む
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
高校で1クラス分の出席簿が所在不明に - 神奈川県


