Cookie PrefixのバイパスについてMBSD解説 | ScanNetSecurity
2025.10.04(土)

Cookie PrefixのバイパスについてMBSD解説

 三井物産セキュアディレクション株式会社(MBSD)は10月5日、Cookie Prefixのバイパスについて同社ブログで発表した。プロフェッショナルサービス事業部の寺田健氏が解説している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 三井物産セキュアディレクション株式会社(MBSD)は10月5日、Cookie Prefixのバイパスについて同社ブログで発表した。執筆者はプロフェッショナルサービス事業部の寺田健氏。

 「Cookie Prefix」は、対象サイト向けのCookieを他人のブラウザにインジェクトしようとする「Cookie Injection」への対策。

 Cookie Injectionの方法は主に下記の2つで、これらの方法で植え付けられるCookieは、本来あるべきSecure属性が無い場合や、本来のものと違うDomain属性を持つ場合がある。例では対象サイトを「https://www.example.jp」としている。

1.非HTTPSの通信(通信経路上の攻撃者が制御できる)から被害者のブラウザにCookieをセットする
例: 被害者を http://www.example.jp にアクセスさせて、通信経路上の攻撃者がSet-Cookie付き(Secure属性無し)の応答を返す

2.関連するドメイン(攻撃者が一定の制御を持つサブドメイン等)から被害者のブラウザにCookieをセットする
例: attacker-controlled.example.jp から Domain=example.jpのCookieをセットすると、www.example.jpにもそのCookieが送られる

 被害者のブラウザにCookieを植え付けることで、攻撃者は「Session Fixation(攻撃者アカウントでログイン済みのセッションIDを被害者に使わせるタイプの攻撃(Authenticated-as-Attacker)を含む)」「Cookieを利用したXSSやOpen Redirect」「サービス利用の妨害」などの攻撃を行える可能性がある。

 上記の攻撃への対策として2016年頃に作られたのがCookie Prefixで、特別なPrefixを持つCookieについては、非HTTPSやサブドメインからのセットが出来ないようにする仕組みとなっている。XSSや通常のSession FixationはCookie Prefix以外の根本的な対策があるが、それがないAuthenticated-as-Attackerの攻撃については、Cookie Prefixでの対策が容易とし、定義された「__Secure-」「__Host-」を解説している。

 さらに本題のCookie Prefixのバイパスについて、4種類の攻撃/脆弱性を紹介している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

ランキングをもっと見る
PageTop