JP7359288B2 - 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム - Google Patents

脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム Download PDF

Info

Publication number
JP7359288B2
JP7359288B2 JP2022508629A JP2022508629A JP7359288B2 JP 7359288 B2 JP7359288 B2 JP 7359288B2 JP 2022508629 A JP2022508629 A JP 2022508629A JP 2022508629 A JP2022508629 A JP 2022508629A JP 7359288 B2 JP7359288 B2 JP 7359288B2
Authority
JP
Japan
Prior art keywords
websites
rehosting
url
attack
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022508629A
Other languages
English (en)
Other versions
JPWO2021186515A1 (ja
Inventor
卓弥 渡邉
榮太朗 塩治
満昭 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021186515A1 publication Critical patent/JPWO2021186515A1/ja
Application granted granted Critical
Publication of JP7359288B2 publication Critical patent/JP7359288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Description

特許法第30条第2項適用 NDSS Symposium 2020 3999 Mission Blvd,San Diego,CA 92109 USA(Catamaran Resort Hotel & Spa) 開催期間 2020年2月23日~26日(公知日:2020年2月23日)
本発明は、脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラムに関する。
例えば、翻訳サービスの提供や、ウェブサイトのコンテンツの検閲回避等の目的で、ウェブサイトを別のウェブサイトで再ホストしてユーザに表示するサービスがある。以下、このようなサービスをWeb Rehosting(ウェブ再ホスティング)と呼ぶ。例えば、Google翻訳(登録商標)、Wayback Machine、ProxySite等が上記のウェブ再ホスティングに該当する。
上記のウェブ再ホスティングにおいて、再ホストの対象となるウェブサイト群が異なるオリジン(例えば、ドメイン、ポート、スキーム)であったとしても、再ホスト後これらのウェブサイト群は同じオリジンに配置される。このため、再ホストの対象となるウェブサイト群に悪性ウェブサイトが含まれていた場合、ウェブ再ホスティングにおいて、当該ウェブサイトがセキュリティ上の境界を破って他のウェブサイトを攻撃するおそれがある。
例えば、図1に示すように、再ホストの対象となるウェブサイトA,B,CのURL(Uniform Resource Locator)のドメインがそれぞれ異なっていたとしても、ウェブ再ホスティングにより、ウェブサイトA,B,CのURLのドメインが同じドメイン(rehosted.example)になることがある。このような場合において、再ホストの対象となるウェブサイトに攻撃者サイト(例えば、ウェブサイトC)が含まれていると、再ホスト後、攻撃者サイト(ウェブサイトC)からウェブサイトA,Bへの攻撃が成立してしまうおそれがある。よって、上記のような攻撃を防止するため、ウェブ再ホスティングサービスの脆弱性を調査することが重要である。
D. Martin and A. Schulman, "DEANONYMIZING USERS OF THE SAFEWEB ANONYMIZING SERVICE", in 11th USENIX Security Symposium (USENIX Security 02), 2002.
ここで、従来、例えば、ウェブサイトに対し個別に脆弱性を調査する技術はあった。しかし、上記のウェブ再ホスティングサービスに対して統一的に脆弱性を調査することは行われていなかった。そこで、本発明は、ウェブ再ホスティングサービスに対して統一的に脆弱性を調査することを課題とする。
前記した課題を解決するため、本発明は、複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入するURL投入部と、前記再ホスティング装置から、前記再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する応答取得部と、前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるCookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する判定部とを備えることを特徴とする。
本発明によれば、ウェブ再ホスティングサービスに対して統一的に脆弱性を調査することができる。
図1は、ウェブ再ホスティングを説明するための図である。 図2は、ウェブ再ホスティングにおいて発生しうる攻撃の例を示す図である。 図3は、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによる攻撃の例を示す図である。 図4は、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによる攻撃の例を示す図である。 図5は、脆弱性判定装置によるウェブ再ホスティングの脆弱性の判定の概要を説明する図である。 図6は、調査用サイトXの例を示す図である。 図7は、脆弱性判定装置の構成例を示す図である。 図8は、図7に示す攻撃判定情報の例を示す図である。 図9は、脆弱性判定装置の処理手順の例を示すフローチャートである。 図10は、脆弱性判定プログラムを実行するコンピュータの構成例を示す図である。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。なお、本発明は、以下に説明する実施形態に限定されない。
[攻撃について]
まず、本実施形態の弱性判定装置が判定の対象とする攻撃について説明する。なお、本実施形態において、弱性判定装置が判定の対象とする攻撃は、ユーザ端末がウェブ再ホスティングサービスにより、攻撃者サイトを閲覧することにより発生する攻撃であるものとする。
上記の攻撃は、例えば、図2に示すAtk#1~Atk#5の攻撃が考えられる。
・Atk#1:ブラウザのService Worker(SW)、Application Cache(AppCache)の機能を悪用し、他のウェブサイトへのアクセスを永続的に傍受、改竄する。
・Atk#2:ブラウザにおいてパーミッション保護されたリソース(Camera、Microphone、Location等)を悪用し、過去に許可された権限を再利用する。
・Atk#3:ブラウザのPassword Managerの機能を悪用し、ブラウザに保存されたID、パスワードを窃取する。
・Atk#4:ブラウザのCookie、localStorageを悪用し、ブラウザの閲覧履歴の推定を行う。
・Atk#5:ブラウザのCookieを悪用し、ブラウザのログインセッションの窃取、上書きを行う。
上記の攻撃は、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによるもの(図3参照)と、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによるもの(図4参照)とに分けられる。
上記のAtk#1は、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによる攻撃である。また、Atk#2~Atk#5は、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによる攻撃である。これらの攻撃について、図3および図4を用いて説明する。
まず、図3を用いて、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによる攻撃について説明する。例えば、ユーザ端末がウェブ再ホスティングを通して攻撃者サイトを訪問すると(図3の(1))、悪意あるSW(Service Worker)、Application Cacheがユーザ端末のブラウザに登録される(図3の(2))。その後、ユーザ端末がウェブ再ホスティングを通して正常サイトにアクセスすると、上記のSW、Application Cacheによって正常サイトへのアクセスが傍受、改竄される(図3の(3))。
次に、図4を用いて、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによる攻撃について説明する。例えば、ユーザ端末がウェブ再ホスティングを通して正常サイトを利用すると(図4の(1))、ユーザ端末のブラウザに機密データ(例えば、ログイン情報等)が保存される(図4の(2))。その後、ユーザ端末が攻撃者サイトにアクセスすると、ブラウザに保存された機密データが窃取される(図4の(3))。
[概要]
次に、図5を用いて、脆弱性判定装置によるウェブ再ホスティングの脆弱性の判定の概要を説明する。
まず、脆弱性判定装置10を含むシステムの構成例を説明する。システムは、ウェブ再ホスティング装置(再ホスティング装置)1と脆弱性判定装置10とを含む。
ウェブ再ホスティング装置1は、複数のウェブサイトの再ホスティングを行う。例えば、ウェブ再ホスティング装置1は、複数のウェブサイトを再ホストしてユーザ端末に表示させる。
脆弱性判定装置10は、ウェブ再ホスティング装置1によるウェブ再ホスティングの脆弱性の判定を行う。このウェブ再ホスティング装置1と脆弱性判定装置10とは、例えば、インターネット等のネットワーク経由で通信可能に接続される。
脆弱性判定装置10においてウェブ再ホスティングの脆弱性の判定を行うため、システムの管理者等は、調査用サイトX,Y(後記)を用意しておく。そして、脆弱性判定装置10は、ウェブ再ホスティング装置1に、上記の調査用サイトX,YのURLを投入する。その後、ウェブ再ホスティング装置1は、投入された調査用サイトX,Yのウェブ再ホスティングを行うため、調査用サイトX,Yの内部変換を行う。例えば、ウェブ再ホスティング装置1は、調査用サイトX,YのURLの変換等を行う。そして、ウェブ再ホスティング装置1は、調査用サイトX,YのURLの投入の応答を脆弱性判定装置10に返す。例えば、ウェブ再ホスティング装置1は、再ホスト後の調査用サイトX,Y(調査用サイトX´,Y´)それぞれのURL、コンテンツ等を脆弱性判定装置10へ返す。そして、脆弱性判定装置10は、当該応答に基づき、調査用サイトX´,Y´に発生しうる攻撃を判定する。
[調査用サイト]
ここで、上記の調査用サイトX,Yについて説明する。例えば、調査用サイトXは、図6に示すように、トップページをhttps://x.example/とし、このトップページの配下にService Workerに関するコード(sw.js)と、Application Cache Manifest(manifest)とが配置されるよう設定する。
なお、調査用サイトXのトップページは、当該トップページからのHTTP応答が以下の内容となるよう設定されているものとする。以下に示すAtk#1~Atk#5は、図2に示す攻撃パターンに対応する。
例えば、図6に示すように、HTTP応答ヘッダにはCookieを書き込むHTTPヘッダ(例えば、Set-Cookie:abc=123)が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#4、Atk#5のCookieを用いた攻撃が発生しうるか否かを判定することができる。
また、HTTP応答ボディには、ブラウザの各機能にアクセスするコード(HTML、JavaScript(登録商標)を用いたコード)が設定される。
例えば、図6に示すように、HTTP応答ボディには、<html manifest="...">が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#1のAppCacheを用いた攻撃が発生しうるか否かを判定することができる。
また、HTTP応答ボディには、ID/パスワード入力フォームである<form>が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#3のID、パスワードを用いた攻撃が発生しうるか否かを判定することができる。
さらに、HTTP応答ボディには、navigator.serviceWorker.registerが設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#1のSWを用いた攻撃が発生しうるか否かを判定することができる。
また、HTTP応答ボディには、navigator.geolocation.getCurrentPositionが設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#2のパーミッション保護されたリソース(例えば、location)を用いた攻撃が発生しうるか否かを判定することができる。
また、HTTP応答ボディには、例えば、localStorageが設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#4のlocalStorageを用いた攻撃が発生しうるか否かを判定することができる。
また、HTTP応答ボディには、例えば、document.cookie;が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#4およびAtk#5のCookieを用いた攻撃が発生しうるか否かを判定することができる。
また、HTTP応答ボディには、SWとAppCacheを参照する以下のHTMLコードも設定される。
<script src="./sw.js">
<a href="./manifest">
これにより、脆弱性判定装置10は、再ホスト後に調査用サイトXに配置される、sw.jsおよびmanifestがどのようなURLに変換されるかを確認することができる。
また、上記のsw.js(https://x.example/sw.js)のHTTP応答ヘッダには、Content-typeとしてtext/javascriptが設定される。さらに、上記のmanifest(https://x.example/manifest)のHTTP応答ヘッダには、Content-typeとしてtext/cache-manifestが設定される。これにより、脆弱性判定装置10は、再ホスト後の調査用サイトXにAtk#1のSW、AppCacheを用いた攻撃が発生しうるか否かを判定することができる。
なお、調査用サイトYは、ウェブ再ホスティング装置1による再ホスト後にどのようなURLに変換されるかを確認するために用いられるので、調査用サイトXとは異なるドメインのURLがされれば、コンテンツはどのようなものでもよい。例えば、調査用サイトYのトップページのURLとして、調査用サイトXとは異なるドメインのURLである「https://y.example/」等を設定する。
[構成]
次に図7を用いて脆弱性判定装置10の構成例を説明する。脆弱性判定装置10は、入出力部11と、制御部12と、記憶部13とを備える。
入出力部11は、外部装置から各種データの入力を受け付けたり、外部装置へ各種データを出力したりするためのインタフェースである。この入出力部11は、例えば、ウェブ再ホスティング装置1に対し、再ホストの対象となるウェブサイトのURLを出力したり、当該ウェブ再ホスティング装置1からの応答の入力を受け付けたりする。
制御部12は、脆弱性判定装置10全体の制御を司る。制御部12は、各種の処理手順等を規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路である。制御部12は、各種のプログラムが動作することにより各種の処理部として機能する。
制御部12は、URL投入部121と、応答取得部122と、判定部123と、出力処理部124とを備える。
URL投入部121は、ウェブ再ホスティング装置1に対し、再ホストの対象となるウェブサイト(例えば、調査用サイトX,Y)のURLを投入する。
応答取得部122は、ウェブ再ホスティング装置1から、上記のURLの投入に対する応答(例えば、当該ウェブ再ホスティング装置1による再ホスト後の複数のウェブサイトそれぞれのコンテンツ、URL等)を取得する。
判定部123は、応答取得部122により取得された応答に基づき、複数のウェブサイトの再ホストにより発生しうる攻撃を判定する。
例えば、判定部123は、応答取得部122により取得された応答(例えば、当該ウェブ再ホスティング装置1による再ホスト後の複数のウェブサイトそれぞれのコンテンツおよびURL)に基づき、例えば、再ホスト後の複数のウェブサイトそれぞれに設定されたURL、当該複数のウェブサイトにおけるCookieを書き込む設定の有無、当該複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無等を特定する。そして、判定部123は、特定した結果と、記憶部13の攻撃情報(図8参照)とを用いて、当該複数のウェブサイトの再ホストにより発生しうる攻撃を判定する。出力処理部124は、上記の判定部123の判定結果を入出力部11経由で出力する。
例えば、判定部123は、前記した再ホスト後の調査用サイトX´,Y´のコンテンツ、URLについて、以下の(1)~(6)に示す項目をチェックする。
(1)スキーマチェック:調査用サイトX´のURLのスキーマはhttpsであるか否か。
(2)ドメインチェック:調査用サイトX´および調査用サイトY´のURLのドメインは同じであるか否か。
(3)パスチェック:調査用サイトX´および調査用サイトY´のURLのパスはそれぞれ同じ階層であるか否か。
(4)応答ヘッダチェック:調査用サイトX´のHTTP応答ヘッダにおいてCookieを書き込む設定が有効であるか否か。
(5)応答ボディチェック:調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効であるか否か。
(6)追加リソースチェック:調査用サイトX´の配下のsw.jsおよびmanifestに正しいContent-typeが設定されているか否か。
判定部123は、URL投入に対する応答に関する上記の(1)~(6)の項目のチェック結果に基づき、調査用サイトX,Yの再ホストにより発生しうる攻撃を判定する。例えば、判定部123は、上記の(1)~(6)に示す項目のチェックの結果(チェック結果)と、図8に示す攻撃判定情報とを参照して、調査用サイトX,Yの再ホストにより発生しうる攻撃の種類(例えば、図2に示すAtk#1~Atk#5)を判定する。
上記の攻撃判定情報は、発生しうる攻撃の種類ごとに、当該種類の攻撃が発生しうる(1)~(6)の項目のチェック結果の組み合わせを示した情報である。なお、図8において空欄になっている項目は、当該項目に該当してもよいし(Yesでもよいし)、該当しなくてもよい(Noでもよい)ことを示す。
例えば、図8に示す攻撃判定情報の1行目の情報は、(1)調査用サイトX´のURLのスキーマがhttpsであり、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(3)調査用サイトX´および調査用サイトY´のURLのパスがそれぞれ同じ階層であり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効であり、かつ、(6)調査用サイトX´の配下のsw.jsおよびmanifestに正しいContent-typeが設定されている場合、調査用サイトX,Yの再ホストにより、SWに関するAtk#1の攻撃が発生しうることを示す。
また、図8に示す攻撃判定情報の2行目の情報は、(1)調査用サイトX´のURLのスキーマがhttpsであり、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効であり、かつ、(6)調査用サイトX´の配下のsw.jsおよびmanifestに正しいContent-typeが設定されている場合、調査用サイトX,Yの再ホストにより、AppCacheに関するAtk#1の攻撃が発生しうることを示す。
さらに、図8に示す攻撃判定情報の3行目の情報は、(1)調査用サイトX´のURLのスキーマがhttpsであり、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#2の攻撃が発生しうることを示す。
また、図8に示す攻撃判定情報の4行目の情報は、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(4)調査用サイトX´のHTTP応答ヘッダにおいてCookieを書き込む設定が有効であり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#3の攻撃が発生しうることを示す。
また、図8に示す攻撃判定情報の5行目の情報は、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#4の攻撃が発生しうることを示す。
また、図8に示す攻撃判定情報の6行目の情報は、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(4)調査用サイトX´のHTTP応答ヘッダにおいてCookieを書き込む設定が有効であり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#5の攻撃が発生しうることを示す。
なお、上記の攻撃判定情報は、脆弱性判定装置10の管理者等により適宜変更可能である。
図7の記憶部13は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現され、脆弱性判定装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータ等が記憶される。記憶部13には、例えば、上記の攻撃判定情報(図8参照)が記憶される。
[処理手順]
次に図9を用いて脆弱性判定装置10の処理手順の例を説明する。なお、調査用サイトX,Yは事前に用意されているものとする。
まず、脆弱性判定装置10のURL投入部121はウェブ再ホスティング装置1に調査用サイトのURLを投入する(S1)。その後、応答取得部122は、ウェブ再ホスティング装置1から、S1におけるURLの投入に対する応答(例えば、再ホスト後の調査用サイトX,YそれぞれのコンテンツおよびURL)を取得する(S2)。
S2の後、判定部123は、S2で取得された応答に基づき、ウェブサイト(調査用サイトX,Y)の再ホストにより発生しうる攻撃を判定する(S3)。そして、出力処理部124は、S3の判定結果を出力する(S4)。
このような脆弱性判定装置10によれば、ウェブ再ホスティングサービスの脆弱性を判定することができる。
[プログラム]
また、上記の実施形態で述べた脆弱性判定装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムをコンピュータに実行させることにより、コンピュータを脆弱性判定装置10として機能させることができる。ここで言うコンピュータには、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、コンピュータにはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、脆弱性判定装置10の機能を、クラウドサーバに実装してもよい。
図10を用いて、上記のプログラム(脆弱性判定プログラム)を実行するコンピュータの一例を説明する。図10に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図10に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した記憶部13は、例えばハードディスクドライブ1090やメモリ1010に装備される。
そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、上記の脆弱性判定プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、上記のプログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 ウェブ再ホスティング装置
10 脆弱性判定装置
11 入出力部
12 制御部
13 記憶部
121 URL投入部
122 応答取得部
123 判定部
124 出力処理部

Claims (6)

  1. 複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入するURL投入部と、
    前記再ホスティング装置から、前記再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する応答取得部と、
    前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるCookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する判定部と
    を備えることを特徴とする脆弱性判定装置。
  2. 前記判定部は、さらに、
    前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURLにおけるドメインが同じか否か、および、パスの階層が同じか否かを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する
    ことを特徴とする請求項1に記載の脆弱性判定装置。
  3. 前記判定部は、さらに、
    前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトのいずれかのService WorkerおよびApplication Cache Manifestそれぞれに正しいContent-Typeが設定されているか否かを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する
    ことを特徴とする請求項1に記載の脆弱性判定装置。
  4. 前記複数のウェブサイトの再ホストにより発生しうる攻撃は、
    ブラウザのService WorkerまたはApplication Cacheを用いた他のウェブサイトへのアクセスの傍受または改ざん、ブラウザにおいて過去に利用が許可された権限の再利用、ブラウザに保存されたID、パスワードの窃取、ブラウザによる閲覧履歴の推定、および、他のウェブサイトへのログインセッションの窃取または上書き、のいずれかまたはこれらの組み合わせである
    ことを特徴とする請求項1に記載の脆弱性判定装置。
  5. 脆弱性判定装置により実行される脆弱性判定方法であって、
    複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入する工程と、
    前記再ホスティング装置から再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する工程と、
    前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるcookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する工程と
    を含むことを特徴とする脆弱性判定方法。
  6. 複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入する工程と、
    前記再ホスティング装置から、前記再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する工程と、
    前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるcookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する工程と
    をコンピュータに実行させることを特徴とする脆弱性判定プログラム。
JP2022508629A 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム Active JP7359288B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/011557 WO2021186515A1 (ja) 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム

Publications (2)

Publication Number Publication Date
JPWO2021186515A1 JPWO2021186515A1 (ja) 2021-09-23
JP7359288B2 true JP7359288B2 (ja) 2023-10-11

Family

ID=77770881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022508629A Active JP7359288B2 (ja) 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム

Country Status (3)

Country Link
US (1) US20230123342A1 (ja)
JP (1) JP7359288B2 (ja)
WO (1) WO2021186515A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130160131A1 (en) 2011-12-20 2013-06-20 Matias Madou Application security testing
US8856869B1 (en) 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
JP2017224150A (ja) 2016-06-15 2017-12-21 日本電信電話株式会社 解析装置、解析方法および解析プログラム
JP2019517088A (ja) 2016-05-06 2019-06-20 サイトロック リミテッド ライアビリティ カンパニー 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US20170323361A1 (en) * 2016-05-06 2017-11-09 Oct8ne Inc. Rapid re-hosting of collaborative browsing sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856869B1 (en) 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US20130160131A1 (en) 2011-12-20 2013-06-20 Matias Madou Application security testing
JP2019517088A (ja) 2016-05-06 2019-06-20 サイトロック リミテッド ライアビリティ カンパニー 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復
JP2017224150A (ja) 2016-06-15 2017-12-21 日本電信電話株式会社 解析装置、解析方法および解析プログラム

Also Published As

Publication number Publication date
JPWO2021186515A1 (ja) 2021-09-23
US20230123342A1 (en) 2023-04-20
WO2021186515A1 (ja) 2021-09-23

Similar Documents

Publication Publication Date Title
Nikiforakis et al. You are what you include: large-scale evaluation of remote javascript inclusions
US8850526B2 (en) Online protection of information and resources
US20220366050A1 (en) Cyber secure communications system
EP3247084B1 (en) Server and method for providing secure access to web-based services
EP3623972A1 (en) Secure data leak detection
Bhavani Cross-site scripting attacks on android webview
US20140283078A1 (en) Scanning and filtering of hosted content
US20170289163A1 (en) Method and system for system for controlling online user account using a mobile device
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
Kaur et al. Browser fingerprinting as user tracking technology
US8082341B2 (en) ActiveX detection and handling in mozilla-based browsers
US8381269B2 (en) System architecture and method for secure web browsing using public computers
US8997205B1 (en) Method and apparatus for providing secure web transactions using a secure DNS server
JP7359288B2 (ja) 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム
Guan et al. DangerNeighbor attack: Information leakage via postMessage mechanism in HTML5
CN118202350A (zh) 检测并防止跨站点请求伪造缓解特征的不一致使用
KR101006720B1 (ko) 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
Saini et al. Vulnerabilities in Android OS and Security of Android Devices
JP2014170336A (ja) データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ
CN115695050B (zh) 点击劫持攻击的防范方法、装置、电子设备及存储介质
US11716381B2 (en) Exporting data to a cloud-based service
US11985165B2 (en) Detecting web resources spoofing through stylistic fingerprints
US20230367892A1 (en) Secure embedded web browser
Sood et al. Spying on the browser: dissecting the design of malicious extensions
Mostafa et al. A Proposed Logical Framework For Enhance Website's Security Fromthe Attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220905

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A801

Effective date: 20220905

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20220906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230911

R150 Certificate of patent or registration of utility model

Ref document number: 7359288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150