nikkei BPnet :: 日経BPのビジネス情報ポータル nikkei TRENDYnet :: トレンドウォッチ ポータル NBonline(日経ビジネスオンライン) :: ビジネスリーダーの羅針盤 PConline(日経パソコン オンライン) :: 仕事に役立つパソコン総合情報 ITpro :: ITプロフェッショナルのための専門情報 Tech-On! :: 技術者を応援する総合情報サイト 日経メディカル オンライン :: 臨床医のための情報サイト KEN-Platz(ケンプラッツ) :: 建設・不動産の総合情報サイト SAFETY JAPAN :: 安全な生活・セキュリティの総合サイト 経営とIT新潮流&EnterprisePlatform :: イノベータのための深掘り情報 BPtv :: 日経BPの動画ポータルサイト 日経キャリアNET :: 質の高い転職・求人情報
ITpro

ITpro Top エンタープライズ Development セキュリティ ネットワーク ITトレンド PR
マネジメント 情報システム データベース ミドルウェア Windows オープンソース/Linux サーバー&ストレージ
security
今週のトピックス
ITproからのお知らせ
次世代システム構築イノベーション
フォーラム 受講登録受付中


世界のセキュリティ・ラボから
ITproB はてなAB お気に入りへ 印刷 ヘルプ

はてなアンテナ はてなブックマーク

画像検索リファラを悪用するWebサイト

記事一覧へ




Image Search Referrer-Based Malicious Websites」より
April 17,2008 posted by Evelyn Scidmore,Security Researcher

 米ウェブセンスのセキュリティ・ラボが行った調査で,ある博物館のWebサーバーが改ざんされ,アクセス要求元から受け取るリファラの内容に応じて攻撃コードを送り付けていることが分かった(関連記事:オンライン詐欺との戦いに活用できる「リファラ」フィールド)。攻撃の発端となるリファラは,「images.google.com」といった検索エンジンからのものが該当する。

 興味深い点は,攻撃用コンテンツを引き出すリファラと,そうでないリファラがあることだ。今回のケースでは,攻撃用コンテンツはよく知られた画像検索サイトからのリファラにだけ反応して配信されていた。

 今回の攻撃を調べる過程で,ある有名な画像検索サイトでほかのWebサイト上の画像を検索し,見付けた画像を閲覧しようとすると,正しいWebページでなく攻撃用コンテンツが表示されることが分かった。一方,別の検索エンジンで同じ画像を検索した場合は,本来のWebページが表示された。

 例えば,画像検索エンジン「images.google.com」で見付けた画像のWebページをブラウザがロードしようとすると,攻撃用コンテンツが配信される。ところが,通常の検索エンジン「www.google.com」で同じURLを持つ同じ画像を検索すると,検索結果は正しいWebページを指しており,攻撃用コンテンツへのリダイレクトは行われない。

 これまでのところ,攻撃対象となるリファラを送る画像検索エンジンには,以下の著名サイトが含まれる。

  • images.google.com
  • images.search.yahoo.com
  • www.altavista.com/image/default
  • search.live.com/images/

 「image」という単語を含むリファラが攻撃のきっかけではなさそうだ。というのは,「image」という単語のある「images.websense.com」やそのほかの画像検索サイトからアクセスしても,攻撃を受けないからだ。攻撃者は,特定の画像検索エンジンを狙い撃ちしており,それ以外のサイトからの検索に対しては活動を控え,身を潜めている。

 例えば,以下のスクリーンショットは「images.google.com」で見付けたWebサイト上の画像を表示させたもので,Firefoxから有効なリファラ情報を送信している。


[画像のクリックで拡大表示]

 次の例は,同じ操作をした場合のスクリーンショットだが,リファラのデータは無効化しておいた。このページは通常のコンテンツが表示されており,攻撃用コードは含まれていない。


[画像のクリックで拡大表示]

 攻撃はブラウザとは無関係であり,使用するブラウザの種類によらず,要求元のリファラ情報に攻撃対象の画像検索エンジンが含まれていれば攻撃用コンテンツが配信される。

 今回のケースでもう一つ興味深いのが,この博物館のWebページに検索エンジン・ポイズニング(SEOポイズニングとも呼ぶ。SEOはsearch engine optimization)攻撃も仕掛けられていると思われる点である。この行為の目的は,通常の攻撃とは異なる。Webサイトの検索順位を引き上げ,それによって攻撃用画像が検索結果の上位になることを目論んでいるのだろう。SEOポイズニングのせいで,攻撃用コンテンツに感染するシステムが増加しかねない。



Copyrights (C) 2008 Websense, Inc. All rights reserved.
本記事の内容は執筆時点のものであり,含まれている情報やリンクの正確性,完全性,妥当性について保証するものではありません。
◆この記事は,ウェブセンスの許可を得て,米国のセキュリティ・ラボの研究員が執筆するブログWebsense Security Labs Blogの記事を抜粋して日本語化したものです。オリジナルの記事は,Image Search Referrer-Based Malicious Websitesでお読みいただけます。


     [記事一覧へ]   


 [2008/05/15]





ITproB 会員登録
コメントを書く お気に入りへ
コメントを読む 印刷
はてなAB ヘルプ
はてなアンテナ はてなブックマーク


セキュリティのTopics
ページトップ
ニュース
鍵管理不要の無料メール暗号化サービス,Zenlokが提供開始
「あなたのWebサイトは大丈夫?」,相次ぐ攻撃にIPAが注意喚起
DebianやUbuntuのセキュリティ機能に脆弱性,暗号鍵が予測可能に
AOSがWebフィルタリング・ソフトを出荷,アクセス・ポリシーをネット側で一括管理
ウイルスの売買,「特注品は500万円,リサイクル品なら2万円」
セキュリティのTopics



PICK UPコンテンツ
ITpro協力誌一覧


ITpro 総合トップ


ITproについて会員登録・メールマガジン購読ITproプレミアム(有料サービス)MyITproについてITpro Researchについて
ITproへのお問い合わせ・ご意見日経BP書店日経BPケータイメニュー広告について
著作権リンクについて|個人情報保護方針/ネットにおける情報収集/個人情報の共同利用についてサイトマップ
プライバシーマーク

日経BP社Copyright (C) 1995-2008 Nikkei Business Publications, Inc. All rights reserved.
このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社,またはその情報提供者に帰属します。
掲載している情報は,記事執筆時点のものです。