Skip to main content
MSRC

最近のWeb改ざんとかSQLインジェクションとか

小野寺です。

3 月頃から SQL インジェクションが原因となる Web サイトの改ざんが報告されているのは皆さまご存じの通りです。
4 月に入って被害がさらに広がっているように感じています。まず、SQL インジェクションに対して殆ど認知されていないですし、その対策方法も知られていないのではないでしょうか。各方面ですでに啓発告知がなされてはいますが、その様な告知を受けている人は、ある程度セキュリティに興味があるか詳しい人である可能性が高く既に対策済みという場合が多いのではないかと思っています。 この点は、マイクロソフトも例外ではなく、前々から悩ましく思っています。とはいえ、届くところには伝えなければなりませんので、マイクロソフトからも管理者・開発者を含め我々から直接連絡の取れるお客様に広く注意喚起することにしました。

SQL インジェクション攻撃とその対策
http://www.microsoft.com/japan/technet/security/guidance/sqlinjection.mspx

実際に、SQL インジェクション攻撃を受けているかは、Web サーバーの”適切に設定された”ログに現れてきます。
最近広く行われている攻撃は、自動化ツールによるものとみられており、ログに以下のような文字列の断片が見られた場合は、攻撃を受けている可能性があります。
;DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x4400450043004C0041005200450020004 (以下略)

そのほか、特殊記号 (’ ; –等)がログに残っている場合も同様に注意が必要でしょう。

問題は、実際に不正なコードをインジェクション(注入)されているかどうかの確認ですが・・・<iframe>や<script>タグをうまく使っているため目視による検証はあまり意味を持ちません、また、コンテンツファイル (*.html とか*.asp 等)を検索しててもだめです。 問題のコードはデータベース側に埋め込まれることになりますので、関連するテーブルで文字列を格納可能な型の列を其々チェックすることをお勧めします。

最後に根本的な対処については、少なからず Web アプリケーションや、データベースロジックを変更することになりますので、サイトで紹介している資料等を参考に、早めの対応が肝要です。

すでに、Web が改ざんされてしまっている場合は、アプリケーション改修ももちろんですが、利用者保護も忘れずに。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Thank you for your feedback!

We'll review your input and work on improving the site.