Pass-the-cookie攻撃を完全に防ぐ方法はないが、緩和することはできる。組織やユーザーを守るために何ができるのか。
前編(多要素認証が効かない「Pass-the-cookie攻撃」の仕組み)では、Pass-the-cookie攻撃の概要と仕組み、リスクを解説した。後編ではPass-the-cookie攻撃を緩和する方法を紹介する。
MFAを無効にする攻撃が内包する「広範囲に広がる」という性質により、ユーザーのリスクは大きくなる。Bitdefenderのアーセン氏は次のように話す。「Cookieとセッションのハイジャックは、特にSSO(シングルサインオン)を導入している企業にとっては非常に懸念される。サイバー犯罪者は盗み出したCookieやセッションを使ってそのIDが関連付けられた複数のWebアプリケーションにアクセスする可能性がある」
OneSpanのフレデリック・メネス氏(製品セキュリティ部門ディレクター)もこのリスクが注目に値することに同意し、次のように話す。「Pass-the-cookie攻撃の実行に成功すると、その影響は大きい。サイバー犯罪者はCookieが有効である限り企業のリソースにアクセスできる。通常なら、Cookieの有効期間は数分間から数時間程度だ。ただ、この攻撃は比較的少ない可能性もある。この攻撃はユーザー端末のCookieにアクセスする必要があるが、他にもっと簡単な攻撃があるからだ」
幸い、Pass-the-cookie攻撃のリスクを軽減する方法、もしくはその影響に対処する方法はそれほど難しいものではない。
「アプリケーションとITアーキテクチャは多くの変動要素で構成されている。アプリケーションとITアーキテクチャベースのセキュリティレビューやアセスメントの一環としてこの種のシナリオの定期テストを行い、現時点でも将来にわたってもこの種のシナリオが実行されないようにすることが重要だ」とF-Secureのバン・デ・ウィール氏は話す。
Cerberus Sentinelのエスピノサ氏は次のように話す。「Pass-the-cookieの脆弱性を軽減する方法は、Cookieの有効期間を短くして1つのセッション専用にすることだ。そうすれば、ブラウザを閉じるとCookieが無効になる。Webアプリケーションを使い終えたらWebアプリケーションからログオフしてブラウザを閉じるよう、ユーザーをトレーニングする必要がある。ログオフせず、ブラウザも閉じないユーザーは多い。その結果リスクが高まる」
「Webアプリケーションの機能ごとに頻繁に再認証を求めない限り、1つの手段でPass-the-cookie攻撃を防ぐ方法はない。だが、そうすればユーザーエクスペリエンスが低下する」と同氏は話す。
Tessianのルーカー氏も次のように補足する。「利用可能な緩和策はたくさんあり、この種の攻撃は数年前ほどは成功していない」
「このような緩和策には、クラウドインフラへのアクセスを既知のIPアドレス、理想的には強力なMFAを別途適用した企業VPNに限定する方法などがある。セッションCookieの多くは時間制限を設けることができる。これを短時間にするのが効果的であることを覚えておくことが重要だ」
他の多くのセキュリティリスクと同様、適切な社内セキュリティ文化を築けるかどうかによるところが大きいと指摘するのは、OneLoginのニアム・マルドゥーン氏(グローバルデータ保護部門の責任者)だ。
「セキュリティ文化の確保は脅威を特定して対応するのに重要なだけでなく、セキュリティのプロセスに従う場合でも重要になる」と同氏は話す。
「その優れた例がプロビジョニングとプロビジョニング解除のアクセス管理プロセスだ。このプロセスでは、ビジネス要件を持つものだけにアクセスを許可し、認証、承認、保証の管理の原則に従ってそのアクセスを確実に承認、レビュー、監視する意識的な集中と注意が必要になる」
ワクスマン氏は次のように補足する。「こうした攻撃を防ぐには、フィッシングへのセキュリティ意識を高める必要がある。使い終えたクラウドサービスからログアウトし、非アクティブなセッションはたとえ短時間であっても自動的に強制終了するようサービスを設定する必要がある。見つかった弱点を検出して解決するには、セキュリティへの姿勢を自覚することが重要だ」
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。
サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。
データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?
医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...