すべてのプロダクト
Search
ドキュメントセンター

:一般的なweb脆弱性

最終更新日:May 31, 2024

XSS攻撃

説明

ほとんどの場合、クロスサイトスクリプティング (XSS) 攻撃はクライアントで発生し、パスワードなどの機密データの盗み、フィッシング攻撃の実行、マルウェアの拡散に使用できます。 攻撃者は、HTML、JavaScript、VBScript、およびActionScriptスクリプトを使用してXSS攻撃を開始できます。

ほとんどの場合、攻撃者は悪意のあるコードをwebページとしてサーバーに保存します。 ユーザがウェブページを開くと、ウェブページに保存された悪意のあるコードがユーザのブラウザに注入されて実行される。 これはXSS攻撃を開始します。 XSS攻撃中、攻撃者はセッションCookieを盗み取り、パスワードなどの機密データを取得します。

影響

XSS攻撃は、webサーバーではなくwebサイトのユーザーをターゲットにします。 XSS攻撃はWebサイトに基づいて広がり、Webサイトに深刻な悪影響を与える可能性があります。 攻撃者はXSS攻撃を開始して、ユーザーの機密データを盗みます。 XSS攻撃は、次の影響を引き起こす可能性があります。
  • フィッシング詐欺: 攻撃者は、ターゲットWebサイトのreflected XSS脆弱性を悪用して、ターゲットWebサイト宛てのリクエストをフィッシングWebサイトにリダイレクトするか、フィッシングJavaScriptスクリプトを挿入してターゲットWebサイトのフォーム入力を監視します。 攻撃者は、DHTMLテクノロジーに基づいた高度なフィッシング攻撃も開始できます。
  • トロイの木馬攻撃: 攻撃者はiframeタグを使用して、隠された悪意のあるWebサイトをターゲットWebサイトのスクリプトに埋め込みます。 ユーザーがターゲットWebサイトにアクセスすると、ユーザーは悪意のあるWebサイトに誘導されるか、悪意のあるWebサイトのポップアップが表示されます。
  • IDの盗難: 攻撃者は クッキーWebサイト上のユーザーの操作権限を取得します。 攻撃者がWebサイトの管理権限を持つユーザーのcookieを盗むと、深刻な問題が発生する可能性があります。
  • 機密データの盗難: 攻撃者がユーザーIDを盗み、操作権限を取得すると、ユーザーの機密データも公開されます。
  • スパム攻撃: ソーシャルネットワーキングWebサイトでは、攻撃されたユーザーのIDを使用して、大量のスパムをターゲットグループにバッチで送信できます。
  • ハイジャック: 高度なXSS攻撃では、攻撃者がユーザーのweb関連の行動をハイジャックして、ユーザーの閲覧履歴や、データの送受信などのその他のweb操作を監視します。
  • XSSワーム: 攻撃者はXSSワームを使用して、広告、偽のトラフィック生成、トロイの木馬挿入、pranking、オンラインデータ破壊、DDoS攻撃などの悪意のある動作を実行します。

CRLFインジェクション攻撃

説明

キャリッジリターンラインフィード (CRLF) インジェクション攻撃は、HTTPレスポンスヘッダーを分割します。 CRLFインジェクションは、HTTPレスポンス分割の脆弱性とも呼ばれます。 CRはキャリッジリターン文字を表し、LFは改行文字を表します。

HTTPヘッダー情報は、CRLFの組み合わせで区切られた複数の行で構成されます。 各行はkey: value形式です。 CRLF文字が値に挿入される場合、HTTPヘッダフォーマットが変更され得る。

影響

攻撃者は、セッションCookieやHTMLコードなどのカスタムHTTPヘッダー情報を挿入して、XSS攻撃やセッション固定攻撃などの攻撃を実行できます。

SQLインジェクション攻撃

説明

SQLインジェクションは、アプリケーションのデータベース層に存在するセキュリティ上の脆弱性です。 SQLインジェクション攻撃は、Webサイトの不正な制御を取得するために広く使用されます。

アプリケーションが入力文字列に含まれるSQL文をチェックしない場合、攻撃者によって送信された悪意のあるSQL文は通常のSQL文と見なされ、データベースによって実行されます。 その結果、データベースが攻撃され、データが漏洩、変更、または削除されます。 悪意のあるコードがウェブサイトに注入され、バックドアがインストールされることもあります。

影響

SQLインジェクション攻撃は、次の影響を引き起こす可能性があります。
  • 機密データが盗まれました。
  • コアビジネスデータが改ざんされています。
  • Webページが改ざんされています。
  • データベースが配置されているサーバーは攻撃され、攻撃者によって制御されるゾンビに変わります。 企業イントラネットも攻撃される可能性があります。

WebShell 攻撃

説明

webシェル攻撃とは、攻撃者が対象のwebサーバーにトロイの木馬を注入してwebサーバーを制御する攻撃です。

影響

攻撃者がユーザーのWebサイトに対してWebシェル攻撃を開始した場合、Webサイトへのバックドアが提供されます。 その後、攻撃者はWebサイトでファイルの変更やコードの実行などの操作を実行できます。

ローカルファイルを含める

説明

ローカルファイルの包含は、プログラムコードが処理されるファイルを厳密に制御しない場合に起動できる攻撃です。 攻撃者は、アップロードされた静的ファイルまたはWebサイトログファイルをコードとして実行できます。

影響

攻撃者はこの脆弱性を悪用してサーバーでコマンドを実行し、サーバー権限を取得します。 この脆弱性は深刻な結果を引き起こす可能性があります。 たとえば、Webサイトが予期せず削除されたり、ユーザーデータやトランザクションデータが改ざんされたりします。

リモートファイルを含める

説明

リモートファイルインクルージョンは、プログラムコードが処理されるファイルを厳密に制御しない場合に起動できる攻撃です。 攻撃者は、パラメーター (リモートコードを含む) を構築し、サーバー上で実行できます。

影響

攻撃者はこの脆弱性を悪用してサーバーでコマンドを実行し、サーバー権限を取得します。 この脆弱性は深刻な結果を引き起こす可能性があります。 たとえば、Webサイトが予期せず削除されたり、ユーザーデータやトランザクションデータが改ざんされたりします。

リモートコード実行

説明

リモートコード実行は、コード注入とも呼ばれる。 リモートコード実行は、攻撃者がサーバーコードの脆弱性を悪用してサーバー上で悪意のあるコードを実行できるリスクの高い脆弱性です。

影響

攻撃者はこの脆弱性を悪用して、サーバーでアセンブルコードを実行できます。

FastCGI 攻撃

説明

FastCGI脆弱性は、NGINX webサーバー上の深刻な脆弱性です。 FastCGIモジュールは、サーバにPHPに基づいてすべてのタイプのファイルを解析させることができる。

影響

攻撃者は、PHPをサポートするNGINX webサーバーを攻撃できます。