ありふれた攻撃手法で攻略される最新セキュリティシステム (3)〜 アップロード攻撃の最新手法とその対策 | ScanNetSecurity
2026.04.16(木)

ありふれた攻撃手法で攻略される最新セキュリティシステム (3)〜 アップロード攻撃の最新手法とその対策

>>ウェブアプリケーションへの攻撃の多くは古典的攻撃

特集 特集
>>ウェブアプリケーションへの攻撃の多くは古典的攻撃

前述したが、SQL Injectionは古くからある既知の攻撃手法だ。この攻撃を見えない化した手法は回避技術によるものだったが、最近では別の攻撃が目立ってきている。

そのひとつが、アップロード攻撃だ。この攻撃は、例えば画像ファイルのアップロードを許可しているサイトなどが狙われることが多い。SQLInjectionは回避技術により見えない化を実現した攻撃手法であることに対し、アップロード攻撃はサイト運用上検知が難しい攻撃といえるだろう。

この攻撃手法は、単純にファイルをアップロードするだけである。勿論、ファイル名や拡張子に工夫を凝らすこともあるが、大層な技術は全く要らないのが特徴だ。

実はこの攻撃は3、4年前に、ホームページ改竄でも良く利用されていた手法だ。当時は、IISを標的とし、Web Publishing Wizardを悪用することで改竄の為のコンテンツをアップロードする攻撃が流行っていた。コンテンツフォルダの権限に、余計な手を加えなければ問題の無い攻撃であったが、非常に被害件数が多かった。

現在は、方法も目的も変わり、PHPやASPなどで記述されたバックドアをアップロードし、Webサーバ権限を奪取する。アップロード経路は、WebやFTP、SSHと多岐にわたり、運用方法に則った形でアップロードされる。Webサイト運用者はサイト閲覧者にファイルのアップロードを許可しているため、Tripwireなどのコンテンツ監視ツールでの防御も難しく、確実であるのはWebアプリケーションをセキュアな状態にするしかない。

時々見かけるのは、従来のアップロード攻撃対策しかされていないWebアプリケーションだ。ファイルサイズのチェックや、単純な拡張子チェックしかしていないWebアプリケーションである。既にドキュメントフォルダに“shell.php”や“cmd.asp”などが存在したら要注意だ。既に権限を奪取され、踏み台にされている可能性が高い…

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

【執筆:二根 太】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop