SQLインジェクション(SQLi)
フォームや検索窓に悪意のあるSQL命令を入力し、データベースを不正操作する攻撃です。個人情報の大量窃取や管理者アカウントの乗っ取りにつながります。
主要なWebセキュリティ脆弱性をカテゴリ別に一覧化しています。技術的な用語も分かりやすく解説し、それぞれの脆弱性に対応したAEVUSのサービスへご案内します。
フォームや検索窓に悪意のあるSQL命令を入力し、データベースを不正操作する攻撃です。個人情報の大量窃取や管理者アカウントの乗っ取りにつながります。
ページに悪意あるスクリプトを埋め込み、閲覧者のブラウザ上で実行させる攻撃です。Cookie情報の盗取、フィッシングページへのリダイレクトなどに悪用されます。
ログイン済みのユーザーを騙して、意図しない操作(パスワード変更・送金など)を実行させる攻撃です。ユーザーが罠サイトを開くだけで完了してしまいます。
ログイン処理の実装ミスにより、パスワードなしでアカウントにアクセスできてしまう脆弱性です。SQLインジェクション・ロジック欠陥など様々な手法で発生します。
権限のないユーザーが他ユーザーのデータや管理機能にアクセスできてしまう脆弱性です。URLのIDを変えるだけで他人の情報を取得できる「水平権限昇格」が典型例。
サーバーに外部URLを取得させる機能を悪用し、内部ネットワーク・クラウドメタデータへアクセスさせる攻撃です。クラウド環境では認証情報の窃取につながります。
信頼できないデータをデシリアライズする際に発生します。攻撃者が細工したデータを送ることで、任意コード実行・権限昇格・DoS攻撃などを引き起こせます。
デフォルト設定のまま運用・不要なポートの開放・エラーメッセージへの詳細情報混入など、設定ミスによる脆弱性です。開発環境の設定が本番環境に残ることもあります。
パスワード・個人情報が適切に暗号化されず保存・送信されている状態です。弱い暗号化アルゴリズムの使用・HTTP通信の使用なども該当します。
XML入力を処理するアプリケーションが外部エンティティを解析する際に発生します。内部ファイルの読み取り・SSRF・DoS攻撃に利用されることがあります。
URLパラメータで指定した任意のURLにリダイレクトできてしまう脆弱性です。信頼されたドメインを踏み台にした詐欺サイトへの誘導に利用されます。
セッションIDの推測可能性・ログアウト後もセッションが有効・Cookieのセキュア属性不足など、セッション管理に関する脆弱性です。セッションハイジャック攻撃につながります。
URLやパラメータのIDを変更するだけで他のユーザーのデータにアクセスできる脆弱性です。「アクセス制御の不備」の典型的なパターンで、個人情報漏洩に直結します。
パスワードの複雑性・長さ・変更要件が不十分な場合に発生します。ブルートフォース攻撃・辞書攻撃・パスワードスプレー攻撃に対して脆弱になります。
フロントエンドのコード・GitHubリポジトリなどにAPIキーやシークレットが含まれている状態です。悪用されると外部サービスへの不正アクセスや課金被害が発生します。
ファイルの種類・内容の検証が不十分な場合、悪意あるファイル(WebShell等)をアップロードして任意コード実行やサーバー乗っ取りに利用される可能性があります。
既知の脆弱性を持つライブラリやフレームワークをアップデートせずに使用している状態です。公開されたCVEを使って容易に攻撃が可能になることがあります。
S3バケットのパブリック公開・IAMポリシーの過剰権限・セキュリティグループの不適切な設定など、クラウド環境特有の設定ミスです。情報漏洩の主要な原因になっています。
APIエンドポイントに認証・認可が適切に実装されていない状態です。誰でもアクセスできる内部API・トークン検証の省略・JWTの署名検証欠如などが典型例です。
ファイルパスの入力に「../」などを含めることでサーバー上の任意ファイルにアクセスできてしまう脆弱性です。設定ファイル・パスワードファイルなどの読み取りに悪用されます。
透明なiframeでWebページを覆い、ユーザーが意図しないボタン・リンクをクリックさせる攻撃です。操作の乗っ取り・個人情報の詐取に悪用されます。
自社のWebアプリ・システムに該当する脆弱性があるか不安な方は、AEVUSの無料相談をご利用ください。