「クロスサイトリクエストフォージェリ」の版間の差分

出典: フリー百科事典『ウィキペディア(Wikipedia)』
削除された内容 追加された内容
編集の要約なし
編集の要約なし
2行目: 2行目:
具体例として、掲示板に意図しない書き込みをさせられたり、[[オンラインショップ]]で買い物をさせられたりするなどの被害が起こる。また、設定用[[ウェブページ]]を通して、[[ルーター]]や[[無線LAN]]等のあらゆる情報機器の設定の、意図しない変更をされる可能性もある。
具体例として、掲示板に意図しない書き込みをさせられたり、[[オンラインショップ]]で買い物をさせられたりするなどの被害が起こる。また、設定用[[ウェブページ]]を通して、[[ルーター]]や[[無線LAN]]等のあらゆる情報機器の設定の、意図しない変更をされる可能性もある。


日本においては[[mixi]] で[[2005年]][[4月19日]]ごろに発生した[[はまちや2]]による「ぼくはまちちゃん」騒動(後述)によってその存在が広く知られることとなった手法自体は1997には既に存在しており、当時は'''イメタグ攻撃'''と呼ばれていた。
日本のニュースサイトにおいては[[mixi]] で[[2005年]][[4月19日]]ごろに発生した[[はまちや2]]による「ぼくはまちちゃん」騒動(後述)によってその存在が広く知られることとなった。また90は'''イメタグ攻撃'''と呼ばれていた。


1997年5月に起きた[[農水省オウムソング事件]]も、本手法を用いたものとして知られる。
1997年5月に起きた[[農水省オウムソング事件]]も、本手法を用いたものとして知られる。

2013年4月22日 (月) 01:37時点における版

クロスサイトリクエストフォージェリ(Cross site request forgeries、略記:CSRF、またはXSRF)とは、WWW における攻撃手法の一つ。 具体例として、掲示板に意図しない書き込みをさせられたり、オンラインショップで買い物をさせられたりするなどの被害が起こる。また、設定用ウェブページを通して、ルーター無線LAN等のあらゆる情報機器の設定の、意図しない変更をされる可能性もある。

日本のニュースサイトにおいてはmixi2005年4月19日ごろに発生したはまちや2による「ぼくはまちちゃん」騒動(後述)によってその存在が広く知られることとなった。また、90年代はイメタグ攻撃とも呼ばれていた。

1997年5月に起きた農水省オウムソング事件も、本手法を用いたものとして知られる。


原理

攻撃の大まかな流れは以下の通り。

  1. 攻撃者が、攻撃用の Web ページを作成して WWW 上に公開する。
    (WWW上ででなくとも、未対策のHTMLメーラーにウェブページをHTMLメールとして送信するだけでもよい。)
  2. 第三者が、攻撃用の Web ページにアクセスする。
  3. 第三者は、攻撃者が用意した任意の HTTP リクエストを送信させられる。
  4. 送信させられた HTTP リクエストによって、攻撃者の意図した操作が行われる。
(ここで「第三者」とは、被攻撃サイトに意図せずアクセスさせられると言う意味で用いている。)

簡単な HTML を例示して、その原理を具体的に解説する。

attack.html
<!DOCTYPE html>
<html lang="ja">
<head>
  <title>攻撃用のページ</title>
</head>
<body onload="document.attackform.submit();">
<form name="attackform" method="post" action="http://example.com/bbs/register.cgi">
  <input type="hidden" name="title" value="攻撃者が指定した題名">
  <input type="hidden" name="article" value="攻撃者が指定した本文">
  <input type="submit" value="送信">
</form>
</body>
</html>
clickme.html
<!DOCTYPE html>
<html lang="ja">
<head>
  <title>誘導用のページ</title>
</head>
<body>
<p>ようこそいらっしゃいました。</p>
<iframe width="1" height="1" src="attack.html"></iframe>
</body>
</html>

第三者が clickme.html にアクセスすると、以下のような流れで http://example.com/bbs/register.cgi に自動的に書き込み処理が行われる。

  1. clickme.html のインラインフレーム内で attack.html が呼び出される。
  2. attack.html の body 要素に指定された onload 属性により、ページが読み込まれるのと同時に、そのページ内のフォームの送信ボタンが自動的に押される。
  3. http://example.com/bbs/register.cgi に自動的にアクセスが行われ、attack.html のフォーム内に指定された内容の書き込みを行う。

なお、これらの出来事はすべて clickme.html 内に存在する 1 ピクセル四方のインラインフレームで行われるため、被害者に攻撃を受けたことを気付かれにくくなっている。「ぼくはまちちゃん」騒動で使用された攻撃では、インラインフレームの代わりに img タグを利用した巧妙な偽装が行われていた。

imgタグに偽装した手法は以下のようなものである。

<html>
<body>
<img src="http://example.com/bbs/register.cgi?title=攻撃者が指定した題名&article=攻撃者が指定した本文">
</body>
</html>

この手法では、http request methodはpostでなくgetとなってしまうため、文字数に限界があるものの、実質1行ですべてを表す事が可能であり、上記例であれば本文や題名を変更したhtmlタグを複数記述することによって対象とするregister.cgiに複数回のアクセスを行う事が可能となる。 こういった手法が日本において初めて用いられたのは1997年のあやしいわーるどであり、当時は掲示板荒らしの手法、またメールボムの手法として、悪戯に用いられていた[1]


対策

利用者側

CSRFの被害を防止する手法は、特にないと考えて良い。CSRF自体、http_requestの根本的な問題を孕んだものであり、本来想定されていなかったものでもある。

よって、対策はWebサイトが行うべきであり、利用者が対策することは、対応するセキュリティアプリケーションを導入する以外には、通常存在しない。

Webサイト管理者側

フォームを受け付けるWebサイト管理者(設定用ウェブページを用意しているあらゆる情報機器のメーカーを含む)は、下記の点について対策が必要である。

CSRFは、外部formからのhttp_requestであるため、環境変数のhttp_refererを取得し照合することによって簡単に判定することが可能である。

攻撃者自身の環境ではhttp_refererを捏造することが可能であるが、CSRFは匿名性を重視するため、第三者のインターネット接続環境で実行させることが重要となる。第三者の環境においてhttp_refererを偽装させる事は、上記に述べられる手法では不可能であるため、http_refererをモニタリングするのみで簡単に対策することが出来る。掲示板スクリプトは、掲示板荒らしの対策として同様な機能を実装しているものが大半である。

「ぼくはまちちゃん」 騒動

2005年4月中旬ごろ、SNS サイトの一つである mixi において、突如として「ぼくはまちちゃん! こんにちはこんにちは!!」という定型文が、投稿者の意図せぬまま書きこまれるという事態が発生した。この書き込みには別の mixi 利用者を同様の罠に誘き寄せるような細工がしてあったため、同メッセージは急速に mixi 上に溢れることとなった。利用者たちは当初、いったい何がどうしてどういったことが起こっているのかわからず、慌てることとなった。mixi 利用者の中には少なからぬ数のシステムエンジニアもいたことから、そういった利用者の間には、次第に、この混乱の原因がクロスサイトリクエストフォージェリであることがわかっていった。しかし、その後の mixi 運営当局側の対処が付け焼き刃的で抜本的なものでなかったこと[要出典]、また告知が不十分だったり不親切だったりするのではないかといった指摘があったこと[要出典]などの要因もあいまって、mixi の利用者に困惑がひろがり、ついには「セキュリティホール memo」や「IT Mediaニュース」、「インプレスwatch」などでも取りあげられるなど、 mixi の外でも話題となった[2]
また、2009年12月上旬に開始したばかりのサービスであるAmebaなうでも同様の事態が起きた[3]

横浜市小学校襲撃予告事件

横浜市ウェブサイトの意見投稿コーナーに、同市保土ヶ谷区の小学校への無差別殺人予告が投稿された事件で、犯人はクロスサイトリクエストフォージェリを利用することで無関係の他人に書込をさせていたことが判明している。被害にあったパソコンを所有していた大学生が逮捕・起訴され保護観察処分となったが、のちに神奈川県警が誤認逮捕を認めて謝罪した[4]

脚注

  1. ^ http://scan.netsecurity.ne.jp/article/2002/08/01/6139.html
  2. ^ 「ぼくはまちちゃん」 ――知られざるCSRF攻撃 - @IT
  3. ^ http://www.itmedia.co.jp/news/articles/0912/11/news033.html
  4. ^ 神奈川県警幹部、誤認逮捕を謝罪…少年宅を訪問 2012年10月20日22時31分 読売新聞

関連項目

外部リンク