増えるであろう改ざん

企業の顔になるホームページ、製品を販売するためのEC(Electronic Commerce)サイト、そしてみなさんが情報をチェックするSNSなどのビジネスは、今やWebサイトなしには成り立ちません。

しかし今、その企業のWebサイトが狙われています。特に来年2020年はオリンピックの年で、チケット販売、関連商品などをWebから購入するユーザーも急激に増加します。攻撃者は、その時に必要となる私たちの個人情報などの引き抜きを行うため、Webサイトの改ざんなどの攻撃を仕掛ける活動を行っています。

攻撃者は脆弱性のあるWebサイトを見つけ出し、そしてさまざまな攻撃手法を用いてWebサイトの改ざんを試みます。では、最初に代表的なWebサイトに対する攻撃手法に関して解説していきましょう。よく耳にする有名なWebサイトに関する攻撃手法は以下の2つです。

(1)クロスサイトスクリプティング
(2)SQLインジェクション

そのほかにも、Webプラットフォームの脆弱性をついた攻撃なども存在します。

1.Web改ざんの例
1)クロスサイトスクリプティング
まず、この攻撃を仕掛けることができるWebサイトのページはテキスト文などを入力することができ、そのWebサイトの入力制限などに脆弱性があるものが当てはまります。下記に簡単な流れを記載しました。イメージがつかめるかと思います。

よくある例として、入力制限のかかっていない掲示板などにスクリプトを埋め込む手法があげられます。
(1)攻撃者は自分のWebサイトに遷移するスクリプト文を掲示板に書き込みます。
(2)この掲示板に攻撃者のWebサイトに飛ぶURLが記載されます。
(3)被害者となるユーザーが本掲示板のURLをクリックします。
(4)攻撃者のWebサイトに移動し、マルウェアのダウンロードや個人情報の記載などのアクションをします。
(5)攻撃者が被害者の情報を取得します。

2)SQLインジェクション
この攻撃はデータベースと連携されたWebサイトに対する攻撃になります。攻撃の入り口となるのは、URL入力箇所や会員サイトのユーザー名、パスワード画面などです。こちらも下記に攻撃イメージ例を記載しました。

(1)攻撃者は攻撃対象のログイン画面のユーザー名やパスワードなどにSQL文を含んだ文字列を書き込みます。
(2)SQL文が書き込まれたWebサイトは脆弱性により、入力されたテキストをそのまま使い、データベースに対して予期せぬ実行制御文をSQLデータベースに送ってしまいます。
(3)データベースは受け取った制御文をそのまま実行します。この例では、ユーザー名とパスワードが出力されてしまいます。
(4)攻撃者は取得したユーザー名とパスワードを使って、その会員サイトに入ることができます。

上記2つの例の原因は攻撃対象Webサイトが持つ脆弱性です。入力フォームに入力制限がされていないという脆弱性をつかれ、スクリプト文やSQL文が書き込まれてしまいました。この事例は事前にこの脆弱性の内容の存在が分かっていれば、対策が可能であり、未然に防ぐことができます。

ログイン

この記事は会員限定です。続きは、「リスク対策.com」に会員登録(無料)されている方がご覧いただけます。まだご登録されていない方は、会員登録をお願いいたします。ご登録済みの方は、ご登録時に入力されたメールアドレスとパスワードを入力してログインしてください。

» 新規会員登録(無料)はこちらから

» パスワードをお忘れの方