PR

 セキュリティ研究者が,「Google Chrome」に影響を与えて「クリックジャッキング(clickjacking)」の危険をもたらす脆弱性を確認した。クリックジャッキングとは,攻撃者が正当なリンクを別のリンクに置き換えることによってブラウザの機能をハイジャックするというものだ。

 SecNiche Securityのセキュリティ研究者Aditya Sood氏によると,Googleはこの脆弱性をすでに認識しており,Chromeバージョン1.0.154.43および以前のバージョンへのパッチに取り組んでいる。Sood氏は,この脆弱性を「Windows XP SP2」上で実行されているブラウザで確認したという。

 Sood氏は米国時間1月27日にこの脆弱性を明らかにし,それ以降,メーリングリスト「Bugtraq」の脆弱性公開フォーラムに概念実証を投稿している。

 Sood氏は公開情報の中で,「攻撃者はユーザーを欺いて,意図していないアクションを実行させることができる。そうしたアクションを後で追跡する方法はない。ユーザーは別のページにおいて正しく認証されていたからだ」と述べている。

 Googleは修正に取り組んでいるが,同社オーストラリア部門の関係者は,クリックジャッキングはあらゆるブラウザに影響する可能性があり,Chromeに限った話ではないと指摘している。

 「(クリックジャッキングの)問題はウェブおよびウェブページが機能する設計のあり方と関係しており,特定のブラウザに対する単純な修正というものはない。われわれは標準化された長期的対応策を作成するため,ほかの利害関係者とともに取り組んでいる」

 しかし,オーストラリアのセキュリティコンサルタント企業Novologicaの最高経営責任者(CEO)で,独立系セキュリティ研究者のNishad Herath氏がZDNet.com.auに語った話では,Sood氏の概念実証コードを実行したところ,「Internet Explorer 8」(リリース候補第1版,ベータ第2版)と「Opera 9.63」(最新版)ではこの脆弱性が確認されなかった。しかし,「Firefox 3.0.5」にはChromeと同様の脆弱性がみられたという。

 Google関係者によると,同社のセキュリティ研究者は実際にこの脆弱性を利用して行われた攻撃をいっさい確認していないという。

 クリックジャッキングはブラウザ攻撃の方法としては比較的新しい。2008年9月にニューヨークで開催されたOpen Web Application Security Projectのセキュリティカンファレンスで,セキュリティ研究者のRobert Hansen氏とJeremiah Grossman氏がクリックジャッキングについて発表を行った。この手の攻撃は,広義にはクロスサイトスクリプティングによる偽装のカテゴリに入るもので,攻撃者はHTMLやJavaScriptのコードを悪用し,任意のウェブサイトへのHTTPリクエストを強制的にブラウザから送信させる。

 Herath氏は,「つまりクリックジャッキングでは,今いるウェブサイト内で行うあらゆるやりとり,たとえばリンクのクリックといったものが,ユーザーの期待と違うことをしてしまう可能性がある」と説明した。

 「一見,Flickrの写真に張られているように見えるリンクをクリックしたとしても,実際にはまず,ドライブバイダウンロードと呼ばれる手法でマルウェアをダウンロードさせるサーバを通過させられる可能性がある。この種の攻撃では,ユーザーがすでにログインしているウェブサーバとのやりとりを,ユーザーが思いもしなかった方法で行わせる可能性がある。何が起きたのが,ユーザーは知ることさえない」

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

関連記事