Cookie PrefixのバイパスについてMBSD解説 | ScanNetSecurity
2026.03.18(水)

Cookie PrefixのバイパスについてMBSD解説

 三井物産セキュアディレクション株式会社(MBSD)は10月5日、Cookie Prefixのバイパスについて同社ブログで発表した。プロフェッショナルサービス事業部の寺田健氏が解説している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 三井物産セキュアディレクション株式会社(MBSD)は10月5日、Cookie Prefixのバイパスについて同社ブログで発表した。執筆者はプロフェッショナルサービス事業部の寺田健氏。

 「Cookie Prefix」は、対象サイト向けのCookieを他人のブラウザにインジェクトしようとする「Cookie Injection」への対策。

 Cookie Injectionの方法は主に下記の2つで、これらの方法で植え付けられるCookieは、本来あるべきSecure属性が無い場合や、本来のものと違うDomain属性を持つ場合がある。例では対象サイトを「https://www.example.jp」としている。

1.非HTTPSの通信(通信経路上の攻撃者が制御できる)から被害者のブラウザにCookieをセットする
例: 被害者を http://www.example.jp にアクセスさせて、通信経路上の攻撃者がSet-Cookie付き(Secure属性無し)の応答を返す

2.関連するドメイン(攻撃者が一定の制御を持つサブドメイン等)から被害者のブラウザにCookieをセットする
例: attacker-controlled.example.jp から Domain=example.jpのCookieをセットすると、www.example.jpにもそのCookieが送られる

 被害者のブラウザにCookieを植え付けることで、攻撃者は「Session Fixation(攻撃者アカウントでログイン済みのセッションIDを被害者に使わせるタイプの攻撃(Authenticated-as-Attacker)を含む)」「Cookieを利用したXSSやOpen Redirect」「サービス利用の妨害」などの攻撃を行える可能性がある。

 上記の攻撃への対策として2016年頃に作られたのがCookie Prefixで、特別なPrefixを持つCookieについては、非HTTPSやサブドメインからのセットが出来ないようにする仕組みとなっている。XSSや通常のSession FixationはCookie Prefix以外の根本的な対策があるが、それがないAuthenticated-as-Attackerの攻撃については、Cookie Prefixでの対策が容易とし、定義された「__Secure-」「__Host-」を解説している。

 さらに本題のCookie Prefixのバイパスについて、4種類の攻撃/脆弱性を紹介している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 役員報酬自主返納 ~ PGF生命 出向者 11名が 7代理店で 379件情報持ち出し

    役員報酬自主返納 ~ PGF生命 出向者 11名が 7代理店で 379件情報持ち出し

  2. 「侵入前提」にちょっと待った ~ HENNGE が月額 950 円の MDR サービスに脆弱性診断まで付帯したワケ

    「侵入前提」にちょっと待った ~ HENNGE が月額 950 円の MDR サービスに脆弱性診断まで付帯したワケPR

  3. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  4. スマレジ連携アプリへの不正アクセス、連携店舗の顧客情報 外部流出

    スマレジ連携アプリへの不正アクセス、連携店舗の顧客情報 外部流出

  5. 法人向けレンタルサーバ「CPI」に DDoS 攻撃

    法人向けレンタルサーバ「CPI」に DDoS 攻撃

ランキングをもっと見る
PageTop