WO2021186515A1 - 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム - Google Patents

脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム Download PDF

Info

Publication number
WO2021186515A1
WO2021186515A1 PCT/JP2020/011557 JP2020011557W WO2021186515A1 WO 2021186515 A1 WO2021186515 A1 WO 2021186515A1 JP 2020011557 W JP2020011557 W JP 2020011557W WO 2021186515 A1 WO2021186515 A1 WO 2021186515A1
Authority
WO
WIPO (PCT)
Prior art keywords
websites
rehosting
url
vulnerability
attack
Prior art date
Application number
PCT/JP2020/011557
Other languages
English (en)
French (fr)
Inventor
卓弥 渡邉
榮太朗 塩治
満昭 秋山
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2020/011557 priority Critical patent/WO2021186515A1/ja
Priority to JP2022508629A priority patent/JP7359288B2/ja
Priority to US17/911,136 priority patent/US20230123342A1/en
Publication of WO2021186515A1 publication Critical patent/WO2021186515A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Definitions

  • the present invention relates to a vulnerability determination device, a vulnerability determination method, and a vulnerability determination program.
  • Web Rehosting there is a service that rehosts a website on another website and displays it to users for the purpose of providing translation services and avoiding censorship of website content.
  • a service that rehosts a website on another website and displays it to users for the purpose of providing translation services and avoiding censorship of website content.
  • Web Rehosting For example, Google Translate (registered trademark), Wayback Machine, Proxy Site, etc. correspond to the above web rehosting.
  • the websites A, B, and C to be rehosted are rehosted.
  • the domain of the URL of C may be the same domain (rehosted.example).
  • the website to be rehosted includes an attacker site (for example, website C)
  • the attacker site website C
  • an object of the present invention is to investigate vulnerabilities in a web rehosting service in a unified manner.
  • the present invention provides a URL input unit that inputs URLs of a plurality of websites to be rehosted into a rehosting device that rehosts a plurality of websites and displays them on a user terminal. After the rehosting, based on the response acquisition unit that acquires the response to the input of the URL including the contents and URLs of the plurality of websites after the rehosting from the rehosting device, and the acquired response. Specify at least one of the URL set for each of the plurality of websites, the presence / absence of the setting to write the cookie on the plurality of websites, and the presence / absence of the code to access the predetermined function of the browser on the plurality of websites. However, it is characterized by including a determination unit for determining an attack that may occur due to the rehosting of the plurality of websites using the specified result.
  • FIG. 1 is a diagram for explaining web rehosting.
  • FIG. 2 is a diagram showing an example of an attack that can occur in web hosting.
  • FIG. 3 is a diagram showing an example of an attack by accessing a normal site after the user terminal accesses the attacker site.
  • FIG. 4 is a diagram showing an example of an attack by accessing the attacker site after the user terminal accesses the normal site.
  • FIG. 5 is a diagram illustrating an outline of determining the vulnerability of web rehosting by the vulnerability determination device.
  • FIG. 6 is a diagram showing an example of the survey site X.
  • FIG. 7 is a diagram showing a configuration example of the vulnerability determination device.
  • FIG. 8 is a diagram showing an example of the attack determination information shown in FIG. 7.
  • FIG. 9 is a flowchart showing an example of a processing procedure of the vulnerability determination device.
  • FIG. 10 is a diagram showing a configuration example of a computer that executes a vulnerability determination program.
  • the attack targeted by the weakness determination device is an attack that occurs when the user terminal browses the attacker site by the web hosting service.
  • -Atk # 1 Abuse the functions of the browser's Service Worker (SW) and Application Cache (AppCache) to permanently intercept and tamper with access to other websites.
  • -Atk # 2 Abuse permissions-protected resources (Camera, Microphone, Location, etc.) in the browser and reuse previously granted permissions.
  • -Atk # 3 Abuse the password manager function of the browser to steal the ID and password stored in the browser.
  • -Atk # 4 Abuse browser cookies and localStorage to estimate browser browsing history.
  • -Atk # 5 Abuses browser cookies to steal or overwrite browser login sessions.
  • Atk # 1 above is an attack by accessing a normal site after the user terminal accesses the attacker site.
  • Atk # 2 to Atk # 5 are attacks by accessing the attacker site after the user terminal accesses the normal site.
  • the system includes a web rehosting device (rehosting device) 1 and a vulnerability determination device 10.
  • Web rehosting device 1 rehosts a plurality of websites.
  • the web rehosting device 1 rehosts a plurality of websites and displays them on a user terminal.
  • the vulnerability determination device 10 determines the vulnerability of web rehosting by the web hosting device 1.
  • the web rehosting device 1 and the vulnerability determination device 10 are communicably connected via a network such as the Internet.
  • the system administrator and the like prepare investigation sites X and Y (described later). Then, the vulnerability determination device 10 inputs the URLs of the above-mentioned investigation sites X and Y into the web hosting device 1. After that, the web rehosting device 1 performs internal conversion of the survey sites X and Y in order to perform web rehosting of the input survey sites X and Y. For example, the web hosting device 1 converts the URLs of the survey sites X and Y. Then, the web rehosting device 1 returns the response of inputting the URLs of the investigation sites X and Y to the vulnerability determination device 10.
  • the web rehosting device 1 returns the URLs, contents, and the like of the rehosted investigation sites X and Y (investigation sites X', Y') to the vulnerability determination device 10. Then, the vulnerability determination device 10 determines an attack that may occur at the investigation sites X'and Y'based on the response.
  • the above-mentioned survey sites X and Y will be described.
  • the survey site X has the top page as https://x.example/, and the code (sw.js) related to the service worker and Application Cache Manifest (manifest) under this top page. ) And are placed.
  • Atk # 1 to Atk # 5 shown below correspond to the attack patterns shown in FIG.
  • the vulnerability determination device 10 can determine whether or not an attack using the Atk # 4 and Atk # 5 cookies can occur after the investigation site X is rehosted.
  • code to access each function of the browser (code using HTML and JavaScript (registered trademark)) is set in the HTTP response body.
  • the vulnerability determination device 10 can determine whether or not an attack using Atk # 1's AppCache can occur after the investigation site X is rehosted.
  • ⁇ form> which is an ID / password input form, is set in the HTTP response body.
  • the vulnerability determination device 10 can determine whether or not an attack using the Atk # 3 ID and password can occur after the investigation site X is rehosted.
  • navigator.serviceWorker.register is set in the HTTP response body.
  • the vulnerability determination device 10 can determine whether or not an attack using the SW of Atk # 1 can occur after the investigation site X is rehosted.
  • navigator.geolocation.getCurrentPosition is set in the HTTP response body.
  • the vulnerability determination device 10 can determine whether or not an attack using the permission-protected resource (for example, location) of Atk # 2 can occur after the investigation site X is rehosted.
  • localStorage is set in the HTTP response body.
  • the vulnerability determination device 10 can determine whether or not an attack using localStorage of Atk # 4 can occur after the investigation site X is rehosted.
  • document.cookie is set in the HTTP response body.
  • the vulnerability determination device 10 can determine whether or not an attack using the Atk # 4 and Atk # 5 cookies can occur after the investigation site X is rehosted.
  • HTML code that refers to SW and AppCache is also set in the HTTP response body.
  • the vulnerability determination device 10 can confirm what kind of URL sw.js and manifest, which are placed on the investigation site X after rehosting, are converted.
  • text / javascript is set as the Content-type in the HTTP response header of the above sw.js (https://x.example/sw.js).
  • text / cache-manifest is set as the Content-type in the HTTP response header of the above manifest (https://x.example/manifest).
  • the survey site Y Since the survey site Y is used to confirm what kind of URL is converted after rehosting by the web hosting device 1, if a URL of a domain different from that of the survey site X is used,
  • the content can be anything. For example, as the URL of the top page of the survey site Y, "https://y.example/" or the like, which is a URL of a domain different from that of the survey site X, is set.
  • the vulnerability determination device 10 includes an input / output unit 11, a control unit 12, and a storage unit 13.
  • the input / output unit 11 is an interface for receiving input of various data from an external device and outputting various data to the external device.
  • the input / output unit 11 outputs, for example, the URL of the website to be rehosted to the web rehosting device 1, or accepts the input of the response from the web rehosting device 1.
  • the control unit 12 controls the entire vulnerability determination device 10.
  • the control unit 12 has an internal memory for storing a program that defines various processing procedures and the like and required data, and executes various processing by these.
  • the control unit 12 is an electronic circuit such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit).
  • the control unit 12 functions as various processing units by operating various programs.
  • the control unit 12 includes a URL input unit 121, a response acquisition unit 122, a determination unit 123, and an output processing unit 124.
  • the URL input unit 121 inputs the URL of the website to be rehosted (for example, the survey sites X and Y) to the web hosting device 1.
  • the response acquisition unit 122 acquires a response to the input of the above URL from the web hosting device 1 (for example, the contents, URLs, etc. of each of the plurality of websites after being rehosted by the web hosting device 1).
  • the determination unit 123 determines an attack that may occur due to the rehosting of a plurality of websites based on the response acquired by the response acquisition unit 122.
  • the determination unit 123 is based on the response acquired by the response acquisition unit 122 (for example, the content and URL of each of the plurality of websites after rehosting by the web rehosting device 1), for example, a plurality of after rehosting. Specify the URL set for each of the websites, the presence / absence of a setting for writing a cookie on the plurality of websites, the presence / absence of a code for accessing a predetermined function of the browser on the plurality of websites, and the like. Then, the determination unit 123 determines an attack that may occur due to the rehosting of the plurality of websites by using the identified result and the attack information (see FIG. 8) of the storage unit 13. The output processing unit 124 outputs the determination result of the determination unit 123 via the input / output unit 11.
  • the determination unit 123 checks the items shown in the following (1) to (6) for the contents and URLs of the investigation sites X'and Y'after the rehosting.
  • the determination unit 123 determines an attack that may occur due to the rehosting of the investigation sites X and Y, based on the check results of the above items (1) to (6) regarding the response to the URL input. For example, the determination unit 123 revisits the investigation sites X and Y with reference to the check results (check results) of the items shown in (1) to (6) above and the attack determination information shown in FIG. Determine the types of attacks that can occur by the host (for example, Atk # 1 to Atk # 5 shown in FIG. 2).
  • the above-mentioned attack judgment information is information indicating a combination of check results of the items (1) to (6) in which an attack of the type can occur for each type of attack that can occur. It should be noted that the blank item in FIG. 8 indicates that the item may or may not correspond to the item (Yes may be used) or may not be applicable (No may be used).
  • the URL schema of the investigation site X' is https, and (2) the URLs of the investigation site X'and the investigation site Y'.
  • the domain is the same, (5) the code to access each function of the browser is valid in the HTTP response body of the survey site X', and (6) sw.js and sw.js under the survey site X'and If the correct Content-type is set in the manifest, it indicates that the Atk # 1 attack on AppCache can occur by rehosting the investigation sites X and Y.
  • the information on the fourth line of the attack determination information shown in FIG. 8 has the same URL domains of (2) investigation site X'and investigation site Y', and (4) HTTP of investigation site X'. If the setting to write the cookie in the response header is valid, and (5) the code to access each function of the browser is valid in the HTTP response body of the survey site X', the survey sites X and Y are rehosted. Indicates that an Atk # 3 attack can occur.
  • the information on the fifth line of the attack determination information shown in FIG. 8 has the same URL domains of (2) investigation site X'and investigation site Y', and (5) HTTP of investigation site X'. If the code that accesses each function of the browser is valid in the response body, it is shown that the attack of Atk # 4 can occur by rehosting the investigation sites X and Y.
  • the information on the sixth line of the attack determination information shown in FIG. 8 has the same URL domains of (2) investigation site X'and investigation site Y', and (4) HTTP of investigation site X'. If the setting to write the cookie in the response header is valid, and (5) the code to access each function of the browser is valid in the HTTP response body of the survey site X', the survey sites X and Y are rehosted. Indicates that an Atk # 5 attack can occur.
  • the above attack determination information can be appropriately changed by the administrator of the vulnerability determination device 10 or the like.
  • the storage unit 13 of FIG. 7 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory (Flash Memory), or a storage device such as a hard disk or an optical disk, and operates the vulnerability determination device 10.
  • the processing program and data used during execution of the processing program are stored.
  • the above-mentioned attack determination information (see FIG. 8) is stored in the storage unit 13.
  • the URL input unit 121 of the vulnerability determination device 10 inputs the URL of the investigation site into the web hosting device 1 (S1).
  • the response acquisition unit 122 acquires a response to the input of the URL in S1 (for example, the contents and URLs of the survey sites X and Y after rehosting) from the web rehosting device 1 (S2).
  • the determination unit 123 determines an attack that may occur due to the rehosting of the website (investigation sites X and Y) based on the response obtained in S2 (S3). Then, the output processing unit 124 outputs the determination result of S3 (S4).
  • program Further, it can be implemented by installing a program that realizes the function of the vulnerability determination device 10 described in the above embodiment on a desired information processing device (computer).
  • the computer can function as the vulnerability determination device 10 by causing the computer to execute the above program provided as package software or online software.
  • the computer referred to here includes a desktop type or notebook type personal computer, a rack-mounted server computer, and the like.
  • computers include smartphones, mobile phones, mobile communication terminals such as PHS (Personal Handyphone System), and PDA (Personal Digital Assistants).
  • the function of the vulnerability determination device 10 may be implemented in the cloud server.
  • the computer 1000 has, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. Each of these parts is connected by a bus 1080.
  • the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012.
  • the ROM 1011 stores, for example, a boot program such as a BIOS (Basic Input Output System).
  • BIOS Basic Input Output System
  • the hard disk drive interface 1030 is connected to the hard disk drive 1090.
  • the disk drive interface 1040 is connected to the disk drive 1100.
  • a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100.
  • a mouse 1110 and a keyboard 1120 are connected to the serial port interface 1050.
  • a display 1130 is connected to the video adapter 1060, for example.
  • the hard disk drive 1090 stores, for example, OS1091, application program 1092, program module 1093, and program data 1094.
  • the storage unit 13 described in the above-described embodiment is provided in, for example, the hard disk drive 1090 or the memory 1010.
  • the CPU 1020 reads the program module 1093 and the program data 1094 stored in the hard disk drive 1090 into the RAM 1012 as needed, and executes each of the above-described procedures.
  • the program module 1093 and program data 1094 related to the above-mentioned vulnerability determination program are not limited to the case where they are stored in the hard disk drive 1090, for example, they are stored in a removable storage medium and are stored via a disk drive 1100 or the like. It may be read by the CPU 1020. Alternatively, the program module 1093 and the program data 1094 related to the above program are stored in another computer connected via a network such as a LAN or WAN (Wide Area Network), and read by the CPU 1020 via the network interface 1070. May be done.
  • a network such as a LAN or WAN (Wide Area Network)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

脆弱性判定装置(10)は、ウェブ再ホスティング装置から、当該ウェブ再ホスティング装置による再ホスト後の複数のウェブサイトそれぞれのコンテンツおよびURLを取得する。その後、脆弱性判定装置(10)は、取得した再ホスト後の複数のウェブサイトコンテンツおよびURLに基づき、再ホスト後の複数のウェブサイトそれぞれに設定されたURL、複数のウェブサイトにおけるCookieを書き込む設定の有無、および、複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定する。そして、脆弱性判定装置(10)は、特定した結果を用いて、複数のウェブサイトの再ホストにより発生しうる攻撃を判定し、その判定結果を出力する。

Description

脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム
 本発明は、脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラムに関する。
 例えば、翻訳サービスの提供や、ウェブサイトのコンテンツの検閲回避等の目的で、ウェブサイトを別のウェブサイトで再ホストしてユーザに表示するサービスがある。以下、このようなサービスをWeb Rehosting(ウェブ再ホスティング)と呼ぶ。例えば、Google翻訳(登録商標)、Wayback Machine、ProxySite等が上記のウェブ再ホスティングに該当する。
 上記のウェブ再ホスティングにおいて、再ホストの対象となるウェブサイト群が異なるオリジン(例えば、ドメイン、ポート、スキーム)であったとしても、再ホスト後これらのウェブサイト群は同じオリジンに配置される。このため、再ホストの対象となるウェブサイト群に悪性ウェブサイトが含まれていた場合、ウェブ再ホスティングにおいて、当該ウェブサイトがセキュリティ上の境界を破って他のウェブサイトを攻撃するおそれがある。
 例えば、図1に示すように、再ホストの対象となるウェブサイトA,B,CのURL(Uniform Resource Locator)のドメインがそれぞれ異なっていたとしても、ウェブ再ホスティングにより、ウェブサイトA,B,CのURLのドメインが同じドメイン(rehosted.example)になることがある。このような場合において、再ホストの対象となるウェブサイトに攻撃者サイト(例えば、ウェブサイトC)が含まれていると、再ホスト後、攻撃者サイト(ウェブサイトC)からウェブサイトA,Bへの攻撃が成立してしまうおそれがある。よって、上記のような攻撃を防止するため、ウェブ再ホスティングサービスの脆弱性を調査することが重要である。
D. Martin and A. Schulman, "DEANONYMIZING USERS OF THE SAFEWEB ANONYMIZING SERVICE", in 11th USENIX Security Symposium (USENIX Security 02), 2002.
 ここで、従来、例えば、ウェブサイトに対し個別に脆弱性を調査する技術はあった。しかし、上記のウェブ再ホスティングサービスに対して統一的に脆弱性を調査することは行われていなかった。そこで、本発明は、ウェブ再ホスティングサービスに対して統一的に脆弱性を調査することを課題とする。
 前記した課題を解決するため、本発明は、複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入するURL投入部と、前記再ホスティング装置から、前記再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する応答取得部と、前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるCookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する判定部とを備えることを特徴とする。
 本発明によれば、ウェブ再ホスティングサービスに対して統一的に脆弱性を調査することができる。
図1は、ウェブ再ホスティングを説明するための図である。 図2は、ウェブ再ホスティングにおいて発生しうる攻撃の例を示す図である。 図3は、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによる攻撃の例を示す図である。 図4は、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによる攻撃の例を示す図である。 図5は、脆弱性判定装置によるウェブ再ホスティングの脆弱性の判定の概要を説明する図である。 図6は、調査用サイトXの例を示す図である。 図7は、脆弱性判定装置の構成例を示す図である。 図8は、図7に示す攻撃判定情報の例を示す図である。 図9は、脆弱性判定装置の処理手順の例を示すフローチャートである。 図10は、脆弱性判定プログラムを実行するコンピュータの構成例を示す図である。
 以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。なお、本発明は、以下に説明する実施形態に限定されない。
[攻撃について]
 まず、本実施形態の弱性判定装置が判定の対象とする攻撃について説明する。なお、本実施形態において、弱性判定装置が判定の対象とする攻撃は、ユーザ端末がウェブ再ホスティングサービスにより、攻撃者サイトを閲覧することにより発生する攻撃であるものとする。
 上記の攻撃は、例えば、図2に示すAtk#1~Atk#5の攻撃が考えられる。
・Atk#1:ブラウザのService Worker(SW)、Application Cache(AppCache)の機能を悪用し、他のウェブサイトへのアクセスを永続的に傍受、改竄する。
・Atk#2:ブラウザにおいてパーミッション保護されたリソース(Camera、Microphone、Location等)を悪用し、過去に許可された権限を再利用する。
・Atk#3:ブラウザのPassword Managerの機能を悪用し、ブラウザに保存されたID、パスワードを窃取する。
・Atk#4:ブラウザのCookie、localStorageを悪用し、ブラウザの閲覧履歴の推定を行う。
・Atk#5:ブラウザのCookieを悪用し、ブラウザのログインセッションの窃取、上書きを行う。
 上記の攻撃は、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによるもの(図3参照)と、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによるもの(図4参照)とに分けられる。
 上記のAtk#1は、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによる攻撃である。また、Atk#2~Atk#5は、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによる攻撃である。これらの攻撃について、図3および図4を用いて説明する。
 まず、図3を用いて、ユーザ端末が攻撃者サイトにアクセスした後、正常サイトにアクセスすることによる攻撃について説明する。例えば、ユーザ端末がウェブ再ホスティングを通して攻撃者サイトを訪問すると(図3の(1))、悪意あるSW(Service Worker)、Application Cacheがユーザ端末のブラウザに登録される(図3の(2))。その後、ユーザ端末がウェブ再ホスティングを通して正常サイトにアクセスすると、上記のSW、Application Cacheによって正常サイトへのアクセスが傍受、改竄される(図3の(3))。
 次に、図4を用いて、ユーザ端末が正常サイトにアクセスした後、攻撃者サイトにアクセスすることによる攻撃について説明する。例えば、ユーザ端末がウェブ再ホスティングを通して正常サイトを利用すると(図4の(1))、ユーザ端末のブラウザに機密データ(例えば、ログイン情報等)が保存される(図4の(2))。その後、ユーザ端末が攻撃者サイトにアクセスすると、ブラウザに保存された機密データが窃取される(図4の(3))。
[概要]
 次に、図5を用いて、脆弱性判定装置によるウェブ再ホスティングの脆弱性の判定の概要を説明する。
 まず、脆弱性判定装置10を含むシステムの構成例を説明する。システムは、ウェブ再ホスティング装置(再ホスティング装置)1と脆弱性判定装置10とを含む。
 ウェブ再ホスティング装置1は、複数のウェブサイトの再ホスティングを行う。例えば、ウェブ再ホスティング装置1は、複数のウェブサイトを再ホストしてユーザ端末に表示させる。
 脆弱性判定装置10は、ウェブ再ホスティング装置1によるウェブ再ホスティングの脆弱性の判定を行う。このウェブ再ホスティング装置1と脆弱性判定装置10とは、例えば、インターネット等のネットワーク経由で通信可能に接続される。
 脆弱性判定装置10においてウェブ再ホスティングの脆弱性の判定を行うため、システムの管理者等は、調査用サイトX,Y(後記)を用意しておく。そして、脆弱性判定装置10は、ウェブ再ホスティング装置1に、上記の調査用サイトX,YのURLを投入する。その後、ウェブ再ホスティング装置1は、投入された調査用サイトX,Yのウェブ再ホスティングを行うため、調査用サイトX,Yの内部変換を行う。例えば、ウェブ再ホスティング装置1は、調査用サイトX,YのURLの変換等を行う。そして、ウェブ再ホスティング装置1は、調査用サイトX,YのURLの投入の応答を脆弱性判定装置10に返す。例えば、ウェブ再ホスティング装置1は、再ホスト後の調査用サイトX,Y(調査用サイトX´,Y´)それぞれのURL、コンテンツ等を脆弱性判定装置10へ返す。そして、脆弱性判定装置10は、当該応答に基づき、調査用サイトX´,Y´に発生しうる攻撃を判定する。
[調査用サイト]
 ここで、上記の調査用サイトX,Yについて説明する。例えば、調査用サイトXは、図6に示すように、トップページをhttps://x.example/とし、このトップページの配下にService Workerに関するコード(sw.js)と、Application Cache Manifest(manifest)とが配置されるよう設定する。
 なお、調査用サイトXのトップページは、当該トップページからのHTTP応答が以下の内容となるよう設定されているものとする。以下に示すAtk#1~Atk#5は、図2に示す攻撃パターンに対応する。
 例えば、図6に示すように、HTTP応答ヘッダにはCookieを書き込むHTTPヘッダ(例えば、Set-Cookie:abc=123)が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#4、Atk#5のCookieを用いた攻撃が発生しうるか否かを判定することができる。
 また、HTTP応答ボディには、ブラウザの各機能にアクセスするコード(HTML、JavaScript(登録商標)を用いたコード)が設定される。
 例えば、図6に示すように、HTTP応答ボディには、<html manifest="...">が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#1のAppCacheを用いた攻撃が発生しうるか否かを判定することができる。
 また、HTTP応答ボディには、ID/パスワード入力フォームである<form>が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#3のID、パスワードを用いた攻撃が発生しうるか否かを判定することができる。
 さらに、HTTP応答ボディには、navigator.serviceWorker.registerが設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#1のSWを用いた攻撃が発生しうるか否かを判定することができる。
 また、HTTP応答ボディには、navigator.geolocation.getCurrentPositionが設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#2のパーミッション保護されたリソース(例えば、location)を用いた攻撃が発生しうるか否かを判定することができる。
 また、HTTP応答ボディには、例えば、localStorageが設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#4のlocalStorageを用いた攻撃が発生しうるか否かを判定することができる。
 また、HTTP応答ボディには、例えば、document.cookie;が設定される。これにより、脆弱性判定装置10は、調査用サイトXの再ホスト後にAtk#4およびAtk#5のCookieを用いた攻撃が発生しうるか否かを判定することができる。
 また、HTTP応答ボディには、SWとAppCacheを参照する以下のHTMLコードも設定される。
<script src="./sw.js">
<a href="./manifest">
 これにより、脆弱性判定装置10は、再ホスト後に調査用サイトXに配置される、sw.jsおよびmanifestがどのようなURLに変換されるかを確認することができる。
 また、上記のsw.js(https://x.example/sw.js)のHTTP応答ヘッダには、Content-typeとしてtext/javascriptが設定される。さらに、上記のmanifest(https://x.example/manifest)のHTTP応答ヘッダには、Content-typeとしてtext/cache-manifestが設定される。これにより、脆弱性判定装置10は、再ホスト後の調査用サイトXにAtk#1のSW、AppCacheを用いた攻撃が発生しうるか否かを判定することができる。
 なお、調査用サイトYは、ウェブ再ホスティング装置1による再ホスト後にどのようなURLに変換されるかを確認するために用いられるので、調査用サイトXとは異なるドメインのURLがされれば、コンテンツはどのようなものでもよい。例えば、調査用サイトYのトップページのURLとして、調査用サイトXとは異なるドメインのURLである「https://y.example/」等を設定する。
[構成]
 次に図7を用いて脆弱性判定装置10の構成例を説明する。脆弱性判定装置10は、入出力部11と、制御部12と、記憶部13とを備える。
 入出力部11は、外部装置から各種データの入力を受け付けたり、外部装置へ各種データを出力したりするためのインタフェースである。この入出力部11は、例えば、ウェブ再ホスティング装置1に対し、再ホストの対象となるウェブサイトのURLを出力したり、当該ウェブ再ホスティング装置1からの応答の入力を受け付けたりする。
 制御部12は、脆弱性判定装置10全体の制御を司る。制御部12は、各種の処理手順等を規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路である。制御部12は、各種のプログラムが動作することにより各種の処理部として機能する。
 制御部12は、URL投入部121と、応答取得部122と、判定部123と、出力処理部124とを備える。
 URL投入部121は、ウェブ再ホスティング装置1に対し、再ホストの対象となるウェブサイト(例えば、調査用サイトX,Y)のURLを投入する。
 応答取得部122は、ウェブ再ホスティング装置1から、上記のURLの投入に対する応答(例えば、当該ウェブ再ホスティング装置1による再ホスト後の複数のウェブサイトそれぞれのコンテンツ、URL等)を取得する。
 判定部123は、応答取得部122により取得された応答に基づき、複数のウェブサイトの再ホストにより発生しうる攻撃を判定する。
 例えば、判定部123は、応答取得部122により取得された応答(例えば、当該ウェブ再ホスティング装置1による再ホスト後の複数のウェブサイトそれぞれのコンテンツおよびURL)に基づき、例えば、再ホスト後の複数のウェブサイトそれぞれに設定されたURL、当該複数のウェブサイトにおけるCookieを書き込む設定の有無、当該複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無等を特定する。そして、判定部123は、特定した結果と、記憶部13の攻撃情報(図8参照)とを用いて、当該複数のウェブサイトの再ホストにより発生しうる攻撃を判定する。出力処理部124は、上記の判定部123の判定結果を入出力部11経由で出力する。
 例えば、判定部123は、前記した再ホスト後の調査用サイトX´,Y´のコンテンツ、URLについて、以下の(1)~(6)に示す項目をチェックする。
(1)スキーマチェック:調査用サイトX´のURLのスキーマはhttpsであるか否か。
(2)ドメインチェック:調査用サイトX´および調査用サイトY´のURLのドメインは同じであるか否か。
(3)パスチェック:調査用サイトX´および調査用サイトY´のURLのパスはそれぞれ同じ階層であるか否か。
(4)応答ヘッダチェック:調査用サイトX´のHTTP応答ヘッダにおいてCookieを書き込む設定が有効であるか否か。
(5)応答ボディチェック:調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効であるか否か。
(6)追加リソースチェック:調査用サイトX´の配下のsw.jsおよびmanifestに正しいContent-typeが設定されているか否か。
 判定部123は、URL投入に対する応答に関する上記の(1)~(6)の項目のチェック結果に基づき、調査用サイトX,Yの再ホストにより発生しうる攻撃を判定する。例えば、判定部123は、上記の(1)~(6)に示す項目のチェックの結果(チェック結果)と、図8に示す攻撃判定情報とを参照して、調査用サイトX,Yの再ホストにより発生しうる攻撃の種類(例えば、図2に示すAtk#1~Atk#5)を判定する。
 上記の攻撃判定情報は、発生しうる攻撃の種類ごとに、当該種類の攻撃が発生しうる(1)~(6)の項目のチェック結果の組み合わせを示した情報である。なお、図8において空欄になっている項目は、当該項目に該当してもよいし(Yesでもよいし)、該当しなくてもよい(Noでもよい)ことを示す。
 例えば、図8に示す攻撃判定情報の1行目の情報は、(1)調査用サイトX´のURLのスキーマがhttpsであり、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(3)調査用サイトX´および調査用サイトY´のURLのパスがそれぞれ同じ階層であり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効であり、かつ、(6)調査用サイトX´の配下のsw.jsおよびmanifestに正しいContent-typeが設定されている場合、調査用サイトX,Yの再ホストにより、SWに関するAtk#1の攻撃が発生しうることを示す。
 また、図8に示す攻撃判定情報の2行目の情報は、(1)調査用サイトX´のURLのスキーマがhttpsであり、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効であり、かつ、(6)調査用サイトX´の配下のsw.jsおよびmanifestに正しいContent-typeが設定されている場合、調査用サイトX,Yの再ホストにより、AppCacheに関するAtk#1の攻撃が発生しうることを示す。
 さらに、図8に示す攻撃判定情報の3行目の情報は、(1)調査用サイトX´のURLのスキーマがhttpsであり、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#2の攻撃が発生しうることを示す。
 また、図8に示す攻撃判定情報の4行目の情報は、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(4)調査用サイトX´のHTTP応答ヘッダにおいてCookieを書き込む設定が有効であり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#3の攻撃が発生しうることを示す。
 また、図8に示す攻撃判定情報の5行目の情報は、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#4の攻撃が発生しうることを示す。
 また、図8に示す攻撃判定情報の6行目の情報は、(2)調査用サイトX´および調査用サイトY´のURLのドメインが同じであり、(4)調査用サイトX´のHTTP応答ヘッダにおいてCookieを書き込む設定が有効であり、(5)調査用サイトX´のHTTP応答ボディにおいてブラウザの各機能にアクセスするコードが有効である場合、調査用サイトX,Yの再ホストにより、Atk#5の攻撃が発生しうることを示す。
 なお、上記の攻撃判定情報は、脆弱性判定装置10の管理者等により適宜変更可能である。
 図7の記憶部13は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現され、脆弱性判定装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータ等が記憶される。記憶部13には、例えば、上記の攻撃判定情報(図8参照)が記憶される。
[処理手順]
 次に図9を用いて脆弱性判定装置10の処理手順の例を説明する。なお、調査用サイトX,Yは事前に用意されているものとする。
 まず、脆弱性判定装置10のURL投入部121はウェブ再ホスティング装置1に調査用サイトのURLを投入する(S1)。その後、応答取得部122は、ウェブ再ホスティング装置1から、S1におけるURLの投入に対する応答(例えば、再ホスト後の調査用サイトX,YそれぞれのコンテンツおよびURL)を取得する(S2)。
 S2の後、判定部123は、S2で取得された応答に基づき、ウェブサイト(調査用サイトX,Y)の再ホストにより発生しうる攻撃を判定する(S3)。そして、出力処理部124は、S3の判定結果を出力する(S4)。
 このような脆弱性判定装置10によれば、ウェブ再ホスティングサービスの脆弱性を判定することができる。
 [プログラム]
 また、上記の実施形態で述べた脆弱性判定装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムをコンピュータに実行させることにより、コンピュータを脆弱性判定装置10として機能させることができる。ここで言うコンピュータには、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、コンピュータにはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、脆弱性判定装置10の機能を、クラウドサーバに実装してもよい。
 図10を用いて、上記のプログラム(脆弱性判定プログラム)を実行するコンピュータの一例を説明する。図10に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
 メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
 ここで、図10に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した記憶部13は、例えばハードディスクドライブ1090やメモリ1010に装備される。
 そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
 なお、上記の脆弱性判定プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、上記のプログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 ウェブ再ホスティング装置
10 脆弱性判定装置
11 入出力部
12 制御部
13 記憶部
121 URL投入部
122 応答取得部
123 判定部
124 出力処理部

Claims (6)

  1.  複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入するURL投入部と、
     前記再ホスティング装置から、前記再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する応答取得部と、
     前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるCookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する判定部と
     を備えることを特徴とする脆弱性判定装置。
  2.  前記判定部は、さらに、
     前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURLにおけるドメインが同じか否か、および、パスの階層が同じか否かを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する
     ことを特徴とする請求項1に記載の脆弱性判定装置。
  3.  前記判定部は、さらに、
     前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトのいずれかのService WorkerおよびApplication Cache Manifestそれぞれに正しいContent-Typeが設定されているか否かを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する
     ことを特徴とする請求項1に記載の脆弱性判定装置。
  4.  前記複数のウェブサイトの再ホストにより発生しうる攻撃は、
     ブラウザのService WorkerまたはApplication Cacheを用いた他のウェブサイトへのアクセスの傍受または改ざん、ブラウザにおいて過去に利用が許可された権限の再利用、ブラウザに保存されたID、パスワードの窃取、ブラウザによる閲覧履歴の推定、および、他のウェブサイトへのログインセッションの窃取または上書き、のいずれかまたはこれらの組み合わせである
     ことを特徴とする請求項1に記載の脆弱性判定装置。
  5.  脆弱性判定装置により実行される脆弱性判定方法であって、
     複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入する工程と、
     前記再ホスティング装置から再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する工程と、
     前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるcookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する工程と
     を含むことを特徴とする脆弱性判定方法。
  6.  複数のウェブサイトを再ホストしてユーザ端末に表示させる再ホスティング装置に、再ホストの対象となる複数のウェブサイトのURLを投入する工程と、
     前記再ホスティング装置から、前記再ホスト後の前記複数のウェブサイトそれぞれのコンテンツおよびURLを含む、前記URLの投入に対する応答を取得する工程と、
     前記取得した応答に基づき、前記再ホスト後の複数のウェブサイトそれぞれに設定されたURL、前記複数のウェブサイトにおけるcookieを書き込む設定の有無、および、前記複数のウェブサイトにおけるブラウザの所定の機能にアクセスするコードの有無の少なくともいずれかを特定し、前記特定した結果を用いて、前記複数のウェブサイトの再ホストにより発生しうる攻撃を判定する工程と
     をコンピュータに実行させることを特徴とする脆弱性判定プログラム。
PCT/JP2020/011557 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム WO2021186515A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/011557 WO2021186515A1 (ja) 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム
JP2022508629A JP7359288B2 (ja) 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム
US17/911,136 US20230123342A1 (en) 2020-03-16 2020-03-16 Vulnerability determination device, vulnerability determination method, and vulnerability determination program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/011557 WO2021186515A1 (ja) 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム

Publications (1)

Publication Number Publication Date
WO2021186515A1 true WO2021186515A1 (ja) 2021-09-23

Family

ID=77770881

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/011557 WO2021186515A1 (ja) 2020-03-16 2020-03-16 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム

Country Status (3)

Country Link
US (1) US20230123342A1 (ja)
JP (1) JP7359288B2 (ja)
WO (1) WO2021186515A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130160131A1 (en) * 2011-12-20 2013-06-20 Matias Madou Application security testing
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
JP2017224150A (ja) * 2016-06-15 2017-12-21 日本電信電話株式会社 解析装置、解析方法および解析プログラム
JP2019517088A (ja) * 2016-05-06 2019-06-20 サイトロック リミテッド ライアビリティ カンパニー 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US20170323361A1 (en) * 2016-05-06 2017-11-09 Oct8ne Inc. Rapid re-hosting of collaborative browsing sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US20130160131A1 (en) * 2011-12-20 2013-06-20 Matias Madou Application security testing
JP2019517088A (ja) * 2016-05-06 2019-06-20 サイトロック リミテッド ライアビリティ カンパニー 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復
JP2017224150A (ja) * 2016-06-15 2017-12-21 日本電信電話株式会社 解析装置、解析方法および解析プログラム

Also Published As

Publication number Publication date
US20230123342A1 (en) 2023-04-20
JP7359288B2 (ja) 2023-10-11
JPWO2021186515A1 (ja) 2021-09-23

Similar Documents

Publication Publication Date Title
US20220366050A1 (en) Cyber secure communications system
US8850526B2 (en) Online protection of information and resources
US20190260750A1 (en) Client-site dom api access control
CN105610810B (zh) 一种数据处理方法、客户端和服务器
Nikiforakis et al. You are what you include: large-scale evaluation of remote javascript inclusions
US10846432B2 (en) Secure data leak detection
WO2017101865A1 (zh) 一种数据处理方法和装置
US9270644B2 (en) Thwarting keyloggers using proxies
Bhavani Cross-site scripting attacks on android webview
EP3247084B1 (en) Server and method for providing secure access to web-based services
Czeskis et al. Lightweight server support for browser-based CSRF protection
Kaur et al. Browser fingerprinting as user tracking technology
Bursztein et al. Sessionjuggler: secure web login from an untrusted terminal using session hijacking
Van Acker et al. Password meters and generators on the web: From large-scale empirical study to getting it right
US8381269B2 (en) System architecture and method for secure web browsing using public computers
US8082341B2 (en) ActiveX detection and handling in mozilla-based browsers
Li et al. Your code is my code: Exploiting a common weakness in OAuth 2.0 implementations
US8782797B2 (en) Lockbox for mitigating same origin policy failures
WO2021186515A1 (ja) 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム
CN111193708A (zh) 一种基于企业浏览器实现的扫码登录方法和装置
Guan et al. DangerNeighbor attack: Information leakage via postMessage mechanism in HTML5
Jain et al. Network security analyzer: Detection and prevention of web attacks
KR20100004782A (ko) 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
Wang Analyzing Security and Privacy in Design and Implementation of Web Authentication Protocols
Rautila et al. Secure inspection of web transactions

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20925217

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022508629

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20925217

Country of ref document: EP

Kind code of ref document: A1