【Webアプリケーションのセキュリティ 4】〜 DNSとの連携 〜 | ScanNetSecurity
2024.04.20(土)

【Webアプリケーションのセキュリティ 4】〜 DNSとの連携 〜

 Webアプリケーションはそれ単独で何かができる訳ではなく、OSをはじめ、データベースなどの様々なアプリケーションと連携して初めて機能する。そういったWebアプリケーションとの連携が必要な重要なネットワーク機能にDNSによる名前解決がある。しかし、往々にして、D

特集 特集
 Webアプリケーションはそれ単独で何かができる訳ではなく、OSをはじめ、データベースなどの様々なアプリケーションと連携して初めて機能する。そういったWebアプリケーションとの連携が必要な重要なネットワーク機能にDNSによる名前解決がある。しかし、往々にして、DNSとWebとの密接な関係のことが忘れ去れて、Webシステムの信頼性に関する努力を台無しにしている例がある。

 最近、Web改竄についての危険性が知られるようになって、Web改竄防止ツール、あるいはシステムソリューションなどが数多く販売されるようになった。
しかし、Web改竄の防止はWebアプリケーションや、そのアプリケーションが搭載されているマシンに対してのセキュリティだけでは完結しないことに注意しなければならない。

 2000年の8月に株式会社ネットワークドッグ[1]は、Web改竄についてのクラッキングコンテストを行うことを発表した[2]。そのコンテスト内容は、

http://www.crack-contest.com/index.html

を所定の内容に書き換え、書き換えたまま所定時刻まで維持した場合には賞金100万円というものであった。ネットワークドッグでは、Web改竄されても、すぐに元に戻せるセキュリティツールによってWeb改竄を防ぐつもりであったようだ。しかし、このクラッキングコンテストに参加したlumin氏[3]は crack-contest.com ドメインを取得し、ネットワークドッグの用意したWebサーバには何ら関与することなく、http://www.crack-contest.com/index.htmlの内容を指示通りのものにし、「Web改竄」に成功した[4]。

 この、ドメインジャックの古い事例を敢えて引っ張り出したのには理由がある。サーバのセキュリティホールなどを悪用するWeb改竄の場合については、おおよそ不正アクセス禁止法に抵触すると考えられる。しかしlumin氏の「ドメインジャック」は(ネットワークドッグ側のミスもあって)完全に合法的に行われたので、このような場合、Webの内容がいかに表示されようと、不正アクセス禁止法には抵触しないことになる。

 合法的にドメインジャックされてしまったサイトに、Web閲覧者が個人情報などを送ると、閲覧者が想定していない相手(ドメインジャックした人物)に情報が届くかも知れないが、このことは法的には何ら問題とならない。もちろん、Web以外、例えばメールの送信先もドメインジャックした人物が自由にコントロールできるようになる。法的保護が受けられない分だけ、ドメインジャックによるWeb改竄はリスクが高いとも考えることができ、注意を払うべき事項なのである。

 さて、最近ではドメインには工業的所有権的意味があると考えられていることは読者の皆様もご存じであろう。ドメインには商標と同様な意味があると解されているのである。このことは、ドメインに関して権利主張ができるようになったことだけではなく、責任も生じるようになったことも同時に意味している。

 クロスサイトスクリプティング脆弱性のあるWebサイトについて、Webサイト構築者が予想しなかった悪意あるコンテンツが特殊URLによって表示され、Web閲覧者が被害を受けるような場合にも、ドメインの「商標」としての意味合いが重要になる。


office
office@ukky.net
http://www.office.ac/

[1] http://www.network-doc.com/
[2] http://blackmarket.jp/column/net/000920/
[3] http://www.geocities.co.jp/SiliconValley/6281/
[4] http://cn24h.hawkeye.ac/top2k09.html


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  6. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る