体験で知るサイバーセキュリティー

恐怖!掲示板へのアクセスでパソコン乗っ取り(後編) クロスサイトスクリプティングなどを組み合わせた巧妙な手口を体験

記事保存

日経BizGate会員の方のみご利用になれます。保存した記事はスマホやタブレットでもご覧いただけます。

 北原氏はすぐに、ビクティムのパソコンで起動しているシェルを使って、アタッカーのパソコンからその攻撃ツールを追加した。すでに起動しているシェルを経由しているのでファイアウォールの影響を受けずにパソコンへ送り込み、実行できるという。

 一つ救いがありそうな気がしたのは、その攻撃ツールであっても、メモリー情報を取得する際には、基本ソフトのシステムプログラムが持つ最高レベルの権限が必要になることだ。つまり、メモリー上にあるパスワードはいつも取得できるというわけではないように見える。

 だが、その壁も攻撃者は突破できるという。「パソコンの基本ソフトがウインドウズの場合、脆弱性を悪用するなどのほかにも、ユーザーアカウント制御(UAC)という機能による制限を回避することで権限を高めることができる場合があります」(北原氏)。

 UACは、管理者権限が必要なプログラムを実行するとき、管理者ユーザーの同意を求めるメッセージを表示して、同意したときに一時的に管理者権限でプログラムを実行する機能である。このUACの仕組みには「抜け穴」があり、それを利用するとメモリー情報を取得するプログラムを、管理者権限を持つユーザーの同意なしに最高レベルの権限で実行することができるようになるという。

 北原氏は手際よく、パソコンを操作すると、ビクティムのパソコンへのログインに利用されているユーザー名とパスワードをあっさりと画面に表示した。ユーザー名は「lac.pentest」で、パスワードは「P@ssw0rd!」である。これは驚きだ!

 ちなみに「ビクティム」というのは会員制掲示板でのログインに利用するユーザー名で、パソコンへのログインに利用しているユーザー名とは違うという想定だ。

 パソコンのログインに使うユーザー名とパスワードは、ログインしている本人以外に知られてはいけないものであることは言うまでもない。これを糸口にして、さまざまな攻撃が可能になることは容易に想像がつく。

 北原氏の話は続く。

 「基本ソフトのシステムプログラムが持つ最高レベルの管理者権限があれば、ハッシュ化されたままですが、ユーザー名とパスワードを記録したファイルを取得することも可能になります。ハッシュ化されたままのデータを悪用してネットワーク経由のログインに使う攻撃手法もありますので、その攻撃が行われるとビクティムのパソコンを皮切りに、次々と社内のパソコンへ侵入されてしまうかもしれません」

 これはまったく恐ろしい事態だ。なんとしても防ぐ必要がある。

閲覧履歴

    クリッピングした記事

    会員登録後、気になる記事をクリッピングできます。