「ある日、気が付いたら大量の電子マネー購入履歴があった。」
「知らない間に攻撃的な投稿をSNS上に送っていた。」
このような被害の背景にはアカウントハイジャックが存在しているかもしれません。
例えばTwitterのようなSNSの場合、「アカウントが乗っ取られて勝手に投稿された」のようなコメントを目にしたこともあるかと思います。
「アカウントなんてそう簡単に乗っ取られるものなのか」と思われるかもしれません。しかし、Webアプリケーションの脆弱性を突く攻撃では「アカウントの奪取・盗難」を最終的な目的とするものも多く、そこには様々なアカウントの乗っ取りの脅威が存在します。
ネットバンキングで使用するアカウント、QRコード、バーコード決済に用いるアカウント、Amazonや楽天などのネットショッピングを行うアカウントなど、乗っ取られてしまうと金銭的な被害が発生するケースも考えられます。
このようにアカウントを乗っ取り、何かしら攻撃者の利益とする攻撃を総称してアカウントハイジャックと呼ばれています。
アカウントハイジャックの発生事例にはどのようなケースがあるのでしょうか。
アカウントハイジャックには、利用者自身によるID/PWのずさんな管理に原因がある場合や、言葉巧みにID/PWを聞き出すソーシャルハッキングを巧みに悪用する手法もありますが、ここでは主にWebアプリケーションに起因する脆弱性を悪用したアカウントハイジャックを挙げています。
このように、Webプリケーションの脆弱性の多くがアカウントハイジャックに至る可能性があることが分かります。
それでは、アカウントハイジャックの被害を発生させないためにはどのような対策方法があるのでしょうか。幾つかの対策を見ていきましょう。
ログインユーザを識別するためのセッショントークンは、ID/PWと同等の重要な情報です。セッショントークンが漏洩し、盗まれてしまうとアカウントハイジャックに至る場合があります。セッション管理は非常に重要であり、様々な対策が必要です。
【主な対策の例】アカウントを利用するにあたって必ず行われる、ログイン認証時においても対策が必要です。
【必要な対策の例】その他にもXSSやSQLインジェクション、CSRFといった脆弱性に起因したアカウントハイジャックのリスクも考えられます。
また、SSRFではWebアプリケーションがホスティングされているクラウド環境のクレデンシャル情報が漏洩する事例もあります。被害発生時の影響の大きいことから、クラウド環境を用いている場合の対策も考慮する必要があります。
このように、アカウントハイジャックに至る脆弱性は数多く存在しています。
これらの脆弱性の全てを可視化して把握し、対策を取るのは容易ではありません。OWASP ASVS(Application Security Verification Standard)やNIST(National Institute of Standards and Technology)といった国際的な基準に準拠した対策が行われているかを定期的に診断する、脆弱性診断が必要不可欠です。
合わせてクラウド環境を利用している場合は、クラウド環境の各種権限などの設定に脆弱性が無いかを確認する診断を検討すると良いでしょう。
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ