【インターネット掲示板の脆弱性】(執筆:office) | ScanNetSecurity
2024.05.07(火)

【インターネット掲示板の脆弱性】(執筆:office)

 日本のインターネット事情として、1995〜1998年にかけて掲示板スクリプトのセキュリティは著しく向上した。これはいわゆる掲示板荒らしが盛んであったため、掲示板スクリプト作成者側もこれに対応してそのプロダクトのセキュリティを強化してきたためだ。

特集 特集
 日本のインターネット事情として、1995〜1998年にかけて掲示板スクリプトのセキュリティは著しく向上した。これはいわゆる掲示板荒らしが盛んであったため、掲示板スクリプト作成者側もこれに対応してそのプロダクトのセキュリティを強化してきたためだ。

 しかし、この「掲示板荒らし」が廃れてしまった現在、このような攻撃の危険を知らない掲示板スクリプト作者も増え、またこういった激しい「掲示板荒らし」を経験してこなかった海外のスクリプトがはいってきた現在、もはや当然なくなっていてしかるべき脆弱性を持つ掲示板スクリプトが、また増えてきたようである。


 最も古典的な攻撃方法は「イメタグ攻撃」と呼ばれる方法で、投稿者名欄や、メールアドレス欄にイメージタグ<img>を持ちいた悪意ある命令を入力し、この内容が反映された掲示板の閲覧者が加害者や被害者になるというものである。

 この手の掲示板荒らしは、実際にはイメージタグだけではなく、その他には<embed><form><script><applet>などがよく用いられた。日本で最初のWebに関するインシデントとしてIPAに記録されているのは、1997年の農水省の掲示板にオウム真理教の音楽が流れるようになった事件であるが、これも該当掲示板にタグ書き込み可能であるため、<embed>タグによって外部サイトから音声ファイルを呼び出すようにされたことによる[1]。

 これらのタグによる悪意ある攻撃の内容としては、該当掲示板の閲覧者のブラウザがフリーズしたり、新しいウィンドウが無限に開いたりするブラウザクラッシャーの類のもの、リモートホストや使用proxyのIPアドレスなどの個人情報を密かに読み出す類のもの、他の掲示板に荒らし書き込みをさせる踏み台としての利用などが多かったようである。


 掲示板にタグを自由に書き込めることを悪用した攻撃によって、掲示板閲覧者が受けうる、その他の被害には、知らないうちに別のサーバへのDoSやDDoS攻撃に荷担してしまう、別のクロスサイトスクリプティング脆弱性のあるサイトの悪意あるURLに飛ばされ、有無をいわさず個人情報を含むCookieを奪われる、密かにダイヤルアップの接続先を変更するプログラムをダウンロードさせられる、などがある。

 それも、閲覧者にとってはいつも日常的に見ている掲示板がある日突然危険なページに変貌するので、このような被害について予測することができず、為す術なく甚大な被害を被る。公的なセキュリティのページに「危険なホームページ」が予めわかるかのような記述をしているところがあるが[2]、例えば上述の農務省の掲示板が「危険」だと予め知る術があるわけではない。このような記述は一般ユーザを惑わし、これらの危険性に無頓着にし、安全性に対する注意をそぐ悪質なページとさえ言えよう。


 また、DoS攻撃やDDoS攻撃のターゲットにされてしまったサイトにとっては、とんでもない迷惑となる。掲示板の書き込みをトリガーに攻撃されている場合、攻撃者のIPアドレスは、実際には何も知らない普通の掲示板閲覧者のIPアドレスになるので、不特定のIPアドレスから攻撃をうけることになり、攻撃の原因を特定するためには、多方面の協力が必要となり、原因特定のためだけでも多くのリソースとコストを要する。


office
office@ukky.net
http://www.office.ac/

[1] http://www.ipa.go.jp/security/ciadr/txt/19970627.txt
[2] http://www.pref.kyoto.jp/fukei/cyberkids/ck_kikenhp1.htm


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る