会期中は、多数の入場者が訪れたばかりか、その選りすぐられた講師陣が海外でも話題を呼び、ヨーロッパ等国外からの参加者も多数来日しました。
同会議には今年も昨年に引き続き、日頃SCANに寄稿いただいている専門技術者の方が、レポーターとして、参加しました。「Winny」「カーネル内でのWindowsフォレンジック分析」「イントラネットへの外部からの攻撃」「AJAXウェブアプリケーションへの攻撃」等、BHJ2006 のハイライトの一部を紹介します。
──────
●Ajaxでは攻撃も複雑化
従来のWebアプリケーションでは、殆どのプロセスがサーバ側で処理されていたが、Ajaxのアーキテクチャではサーバ側とクライアント側の双方で処理が行われる。つまり、攻撃者にとって標的が増えたことになるのである。Ajaxは、JavaScriptを利用した手法であるため、これらのプロセスの処理はブラウザ上で行われる。つまり、悪意のあるJavaScriptをダウンストリームに埋め込むことにより、容易に不正操作を行うことが可能となるといえる。
Alex氏は、攻撃例としてクロスサイトスクリプティング(以降、XSS)とクロスサイトリクエストフォージェリ(以降、XSRF)を例に挙げ、Web 1.0とWeb 2.0(Ajax)環境における攻撃方法の差異を説明した。
先ず、XSSの場合だが、Web 1.0の通信方式ではHTMLをブラウザにダウンロードしていたため、攻撃者はHTMLにスクリプトを挿入すれば良かった。例えば、入力フォームに