セキュリティ学者の研究対象にさえならない「Web2.0」
ブラウザ技術の革新がもたらした落とし穴
同氏が講演のなかでまず取り上げたのは、クライアントサイドにおける問題だ。「Web2.0」や「AJAX」など、ブラウザ上で行える作業は格段に進歩し、通常のアプリケーションと遜色ないレベルに近づいているが、複雑に技術が絡み合うゆえにリスクも級数的に増大していると同氏は指摘する。
とくに「Web2.0」では、さまざまな外部ウェブサイトからコンテンツを読み込んで表示する「マッシュアップ」といった技術が盛んだ。今日多くのウェブサイトにおいて、こうした技術は読者の獲得に必要不可欠となり、責任が取れない一般人のウェブサイトからもコンテンツを収集しているケースも少なくない。
同氏は、そこに「連動性のジレンマ」が存在していると指摘する。マッシュアップ元のサイトが攻撃を受けて乗っ取られれば、コンテンツを収集していたサイトにも不正なコードが混入する。攻撃側は、こうしたビジネスモデルを逆手にとるというのだ。
さらに同氏はこうした攻撃の具体例としてクロスサイトリクエストフォージェリ(CSRF)を紹介。eコマースサイトを例に、攻撃者が購入意志を示すURLへ誘導して、本人の意志なく商品を購入させたりすることが可能であり、くわえてウェブサイト側も、不正なクリックなのか本人の意思なのか確認する方法がないなど問題の根の深さを示した。
同氏はさらに別の例として、ブログへの不正書き込みといった悪用例を挙げ、「誤認逮捕させるだけのリスク」が存在しているととして、深刻な問題へ発展しかねない状況であるとその危うさを語っている。
一方ユーザー側の問題として、ブラウザの細かいバージョンアップが脆弱性対策であることへの認識が不足している点に触れた。ウェブ提供側は、利用者の拡大を図るため、脆弱性が含まれる旧バージョンへあえて互換性を持たせているケースも多いが、利用者へ最新版のブラウザを利用するよう訴求していくことが重要だと同氏は訴えている。
またタブブラウザにより、複数コンテンツを同時に表示する「ながら見」を行っているユーザー側の問題も指摘。ログイン情報の詐取が行われる危険もあるとして、閲覧する内容によって、ブラウザをわけて利用するなど、対策が重要と呼びかけた。
(Security NEXT - 2009/03/11 )
ツイート
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ