Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

20190228-DangerousSites.pdf

Avatar for hiro hiro
February 28, 2019

 20190228-DangerousSites.pdf

Avatar for hiro

hiro

February 28, 2019
Tweet

More Decks by hiro

Other Decks in Technology

Transcript

  1. ・攻撃者は、䜕かしらの脆匱性を悪甚しお、カヌド 情報の入力画面を改ざんできた。SQLむンゞェク ション等でDBの䞭身を窃取しおいる蚳ではない。 ・利甚者は改ざんされたこずに気付けず、入力画 面ぞカヌド情報を入力するず、攻撃者が甚意した サむトぞデヌタが送信されおいた。 7 䜕が問題だったのか① ▪通販サむト「䌊織ネットショップ」 ・圓該サむトには、Webサむト改ざんを受ける脆匱性が存圚した。

    ・サヌバにカヌド情報を蚘録させない非保持化を実装しおいおも、 攻撃者はカヌド情報を盗むこずができた。 なぜなのか ▪参考情報 ・「クレゞットカヌド情報の非保持化は、脆匱性があれば意味がない」――埳䞞浩氏が指摘(2019-02-13) https://www.atmarkit.co.jp/ait/articles/1902/13/news008.html
  2. 8 䜕が問題だったのか② ▪ファむル転送サヌビス「宅ふぁいる䟿」 ・圓該サむトのパスワヌドはハッシュ化されおいなかった。 ・本来、䞍芁ずなった情報も削陀されず、保持されおいた。 ▪参考情報 ・「宅ふぁいる䟿」玄480䞇件の個人情報挏えい パスワヌドを“暗号化”しおいなかった理由を聞いた(2019-01-29) https://www.fnn.jp/posts/00417790HDK なぜなのか ・20幎前のサヌビス。サヌビス圓初からハッシュ化

    はされおいない。い぀かハッシュ化しなければな らないずいう予定はあった。なお、ナヌザ情報 ず、送受信ファむルがあるずころは別ずのこず。 ・退䌚枈みの䌚員情報も、問合せ察応のために保 持しおいた。論理削陀のみ。 ・預けられおいたファむルも暗号化されおいなかった。
  3. 9 䜕が問題だったのか③ ▪参考情報 ・質問箱「Peing」、第䞉者がなりすたしツむヌトできおしたう脆匱性2019-01-29 https://japan.cnet.com/article/35131968/ ・脆匱性発芚の「Peing -質問箱-」、メンテ明けるも“メルアド公開状態” 再メンテぞ2019-01-29 https://www.itmedia.co.jp/news/articles/1901/29/news128.html ・なりすたしに悪甚できるAPIトヌクンが第䞉者に閲芧可胜な状態に。

    ▪匿名質問サヌビス「Peing -質問箱-」ペむング なぜなのか ・修正埌も、任意のPeingナヌザヌペヌゞのHTML゜ヌスに、ナヌザ のメヌルアドレス、ハッシュ化パスワヌド、゜ルトず思われる文字列 が公開。珟圚は修正枈み。 ・トヌクン蚱可が第䞉者に窃取されるず、認蚌さ れおいなくおも成り枈たされおしたう状態だった。 ・開発者の認識䞍足 ・セキュリティ知識や意識の䞍足
  4. 10 䜕が問題だったのか④ ▪英囜の航空䌚瀟「British Airways」 ▪参考情報 ・サブリ゜ヌス完党性 - MDN web docs

    moz://a https://developer.mozilla.org/ja/docs/Web/Security/Subresource_Integrity ・Subresource Integrity enables browsers to verify that file is delivered without unexpected manipulation.(2019-01-30) https://caniuse.com/#feat=subresource-integrity ・倖郚から読み蟌たれる改ざんを怜知する仕組みがなかった。 ・そもそも、倖郚スクリプトの改ざんを怜知するのは難しい。 なぜなのか ・サブリ゜ヌス完党性(Subresource Integrity)を掻甚するずよいかも。
  5. 11 危ないサむトの芋分け方① ▪メヌルでパスワヌドを平文で送っおくれるサむト ▪参考情報 ・2017幎3月に発生したApache Struts 2で皌働しおいたずみられるWebサむトぞの䞍正アクセスに぀いおたずめおみた(2017-03-11) https://piyolog.hatenadiary.jp/entry/20170311/1489253880 ▪脆匱性が倚い Apache

    Struts 2 で構築されたサむト ・パスワヌドをハッシュ化しおいれば、平文で送っおくるこずは䞍可胜。 ⇒ハッシュ化しおいない又は共通鍵で暗号化しおいる可胜性。 ・ペヌゞの゜ヌスを芋お、.actoin ずいうURLが含たれるかを確認。 .do が含たれおいる堎合は、Apache Strus 1で、これも危ない。
  6. 13 情報挏えいぞの備え① ▪セキュリティ゜フトでは察応できない ▪参考情報 ・二段階認蚌アプリのGoogle Authenticatorの䜿い方や機皮倉曎時の泚意点を解説(2018-12-26) https://dapps.gamewith.jp/?p=28 ・サヌバぞの䞍正アクセスの堎合、利甚者偎では察凊できない。 もちろん、セキュリティ゜フトでも察応するこずはできない。 ▪Webサヌビスごずに違うパスワヌドを蚭定

    ・パスワヌド芚えるが倧倉⇒パスワヌドマネヌゞャを䜿いたしょう。 ・二芁玠認蚌が蚭定できる堎合は、蚭定したしょう。 Google認蚌システムでトヌクンを生成する。 どうしたらいいの ・利甚しおいたサヌビスが䞍正アクセスに遭っお、IDメヌルアドレス ずパスワヌドが挏れちゃった ・ログむンIDずなるメヌルアドレスもサヌビスごずに倉えおおくず、 リスト型攻撃には匷くなる。メヌルアドレス自䜓の挏えいには無意味
  7. 14 情報挏えいぞの備え② ▪Gmailでメヌル゚むリアスを䜿う方法 ▪参考情報 ・Gmailの゚むリアスで耇数の差出人名やアドレスを䜿い分ける前線(2018-03-05) http://ascii.jp/elem/000/001/641/1641606/ ・アカりント名任意の文字列 foobar123+Am4z0n#@gmail.com Amazon甚 [email protected]AppStore甚

    foobar123+ms%[email protected]Microsoft甚 [email protected] [email protected] [email protected] ・ドットも入れるこずが可胜 ・プラスやドットが䜿えない堎合、@googlemail.comを䜿え [email protected] 挏えいしたアドレス宛にメ ヌルが来た堎合、どのサ ヌビスから挏えいしたか が分かっお䟿利。
  8. 15 情報挏えいぞの備え③ ▪退䌚する前に個人情報の芋盎しを ・退䌚凊理では削陀フラグが立っただけで、論理削陀の状態。 ⇒退䌚時に、挏えいしおも圱響がない無意味な情報に曞き換える。 䟋クレゞットカヌド情報や、氏名、䜏所、電話番号など。 曞き換える内容は、退䌚したサむトで共通しおも問題なし。 ▪参考情報 ・パスワヌドの専門家が「倧文字も数字も蚘号も意味がなかった」ず過去の持論が間違いだったこずを認める(2017-08-10) https://gigazine.net/news/20170810-password/

    ▪耇雑なパスワヌドより長く芚えやすいものを ・8文字皋床のパスワヌドの䞀郚を、蚘号や数字にするこずはあたり 意味がない。ハッシュ倀を盗たれた堎合、簡単に掚枬される ⇒単語矅列ではなく、文章パスフレヌズにする。 歌の歌詞やサビのフレヌズなども芚えやすくお おすすめです。