ECサイト運営者向けの、知っておきたいWEBアプリの脆弱性とその対策 ■第3回■ | ScanNetSecurity
2024.05.06(月)

ECサイト運営者向けの、知っておきたいWEBアプリの脆弱性とその対策 ■第3回■

■ 設計と実装は大丈夫か?

特集 特集
■ 設計と実装は大丈夫か?

 今回も引き続きWEBサイトを構築するにあたり、注意しなければならない事項をまとめていくことにする。
 前回はどちらかと言うと設定に関わる部分について解説したが、今回は設計や実装に関わる部分に話を移していくことにしよう。


■画面のURLやステータスバーは表示されているか?

 数年前までのインターネットバンキングのサイト作りでは、ブラウザのアドレスバーやステータスバー等を隠すことが何故か流行ったことがあった。現在は数々の著名なセキュリティ専門家の啓蒙活動によって、このような作りを目にすることは少なくなった。しかし、一部のサイトでは今でもアドレスバーを隠した入力フォーム(例えばショッピングカート等)を別ウィンドウでポップアップさせている場合が見受けられる。

 では、何故このような作りがいけないのか?
 このような作りの場合、HTTPSの所でも述べたが、URLやHTTPSの鍵マークを確認することが出来ない。ということはユーザがどこを閲覧しているのかを容易に確認することが出来なくなるのだ。右クリックまで禁止されていたら、一般ユーザにとっては確認の余地が無くなってしまう。これを悪用する攻撃で真っ先に思いつくのが昨年末から日本にも上陸したフィッシングという荒手の詐欺だ。

 フィッシング詐欺は実在するショッピングサイトや銀行、クレジットカード会社のドメインを偽り、「重要なお知らせ」という類のメッセージを含んだメールをそのサイトを利用しているユーザに送りつけ、本物のサイトに似せた罠ページへと誘い、そこでユーザにとって重要なユーザIDやパスワード、クレジットカード番号等を入力させ、その情報を詐取するというものだ。

 ユーザは普段から利用している本物のサイトのページにURLやステータスバーが存在していないという状況に慣れ親しんでいる。その為、詐欺団に誘導された偽ページにURLやステータスバーが無くても何ら疑問を持たずに自己の情報を入力してしまう確率は、URLが確認出来る場合と比較してかなり高くなるのではないだろうか。URLバーが存在していれば、少なくともユーザは偽ページのURLが本物のサイトとは異なっていることに気付く可能性が高くなるし、詐欺団も偽ページを出来るだけ本物に近づけるよう知恵を絞る必要がある。

 この詐欺の被害に合ってしまう原因の一つとして、ユーザが不用意にメールに記されているリンクをクリックしてしまうということが挙げられるが、詐欺を助長してしまうWEBサイト作りをしている提供者側に全く責任が無いとは言い切れない。URLは言ってみればそのサイトの「顔」だ。それを隠さなければいけない理由はどこにもない。余計なトラブルを避ける為にもユーザが疑問に思ったことに対して容易にそれを解消することが出来るような場を提供することも安全なサイトを構築、運用してゆく上で重要だと言える。


■cookieの使用方法に間違いがないか?

 WEBサイトの中でcookieは認証、ユーザの嗜好把握等様々な用途で使用され、便利な機能である。ここでは多数あるcookieの使用における注意点の中でも良く見られる不備について紹介する。

・有効期限が長過ぎる

 通常cookieは特に有効期限を設定しなければ、ブラウザを閉じた時点で破棄される仕組みになっている。有効期限を設定する場合は主にオートログイン(一度正規のIDとパスワードで認証されれば、以降は自動的にログイン状態になる機能)に使われるのではないか?これは一見便利な機能だが、必要以上に長い有効期限を設定している場合、問題となる場合がある。


【執筆】三井物産セキュアディレクション株式会社 目崎 匠
    http://www.mbsd.jp/


全文はScan Security Management本誌をご覧ください
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
無料版(ダイジェスト版)では本文の一部をご覧頂けます。
http://www.ns-research.jp/c2/ssm/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る