top of page

クロスサイトWebSocketハイジャックとは?

WebSocketとは?

WebSocketは、ブラウザとサーバー間で双方向のリアルタイム通信を確立するプロトコルです。従来のHTTPリクエスト/レスポンスのモデルと異なり、WebSocketでは一度接続が確立されると、クライアントとサーバーが継続的にデータをやり取りできるため、リアルタイムのチャットアプリケーションやオンラインゲーム、ライブストリーミングなどの用途で広く利用されています。

WebSocket通信は通常、次のようなコードで確立されます。

const socket = new WebSocket("ws://example.com/socket");

一度接続が確立すると、クライアントとサーバー間でデータを送受信できるようになります。



クロスサイトWebSocketハイジャック(CSWSH)とは?

クロスサイトWebSocketハイジャック(CSWSH)は、攻撃者がユーザーの認証済みWebSocket接続を悪用し、不正な操作やデータの送受信を行う攻撃です。この攻撃は、同一生成元ポリシー(Same-Origin Policy)がWebSocketには適用されないことを悪用しています。これにより、WebSocketがクロスサイトリクエストに対して脆弱になり、攻撃者が正規ユーザーのWebSocket接続をハイジャックすることが可能になります。

攻撃の流れ

  1. 攻撃者が悪意のあるサイトを作成 攻撃者は悪意のあるWebサイトを作成し、ターゲットユーザーがこのサイトを訪問するように誘導します。

  2. ユーザーが悪意のあるサイトにアクセス ユーザーが悪意のあるサイトを訪れると、JavaScriptコードを実行し、ターゲットサイトのWebSocketエンドポイントに接続するように仕向けます。

  3. WebSocket接続の確立 攻撃者は、ユーザーのブラウザ上でターゲットのWebSocketエンドポイントに対してリクエストを送り、認証済みのWebSocket接続を乗っ取ります。

  4. 不正なデータ送信・受信 攻撃者は、ユーザーのセッションを利用して、WebSocket経由でサーバーに不正なデータを送信したり、サーバーから送られたデータを受信して盗むことができます。



クロスサイトWebSocketハイジャックのリスク

クロスサイトWebSocketハイジャックが成功すると、攻撃者は以下のリスクを引き起こす可能性があります。

1. 機密データの盗難

WebSocket通信をハイジャックされた場合、攻撃者はユーザーの機密データ(メッセージ、個人情報、認証情報など)を盗むことが可能です。

2. 不正操作

攻撃者は、ユーザーの認証済みセッションを利用して、不正なリクエストをサーバーに送信することができます。これにより、ユーザーのアカウント設定変更や、不正な取引が行われる可能性があります。

3. サービスの悪用

WebSocketハイジャックを通じて、攻撃者はシステムを悪用し、チャットシステムやゲームの不正操作、サービスリソースの無断利用などを引き起こすことが可能です。



クロスサイトWebSocketハイジャックの防止策

CSWSH攻撃からWebアプリケーションを守るためには、複数の防止策を実施する必要があります。以下は、その主要な対策です。

1. Originヘッダーの検証

WebSocket接続時に、Originヘッダーをサーバー側で厳密に検証することで、外部の悪意のあるサイトからのリクエストを拒否することが可能です。Originヘッダーは、接続元のドメイン情報を含んでいるため、信頼できるドメインからのリクエストだけを許可するように設定します。

例:Node.jsでのOriginヘッダー検証

const WebSocket = require('ws');
const server = new WebSocket.Server({ port: 8080 }); server.on('connection', (socket, req) => { 
 const origin = req.headers.origin; // 信頼されたオリジンかどうかを確認 
 if (origin !== 'https://trusted-site.com') { 
  socket.close(); // 不正な接続を拒否 
  return; 
 } // 通常のWebSocket処理 
 socket.on('message', (message) => { 
  console.log(`Received: ${message}`); 
 }); 
});

2. 認証トークンの使用

WebSocket接続時に、認証トークン(例:JWTなど)を必須にすることで、信頼できるユーザーのみが接続できるようにします。これにより、攻撃者が認証済みセッションを悪用することが難しくなります。

3. WebSocket接続の制限

WebSocket接続に関するルールを強化することで、特定のドメインやIPアドレスのみが接続できるようにします。また、必要に応じて特定のルートやクライアントに対する接続の制限を設けることも効果的です。

4. セキュアなWebSocket(WSS)の使用

WebSocket通信をTLSで暗号化されたWSS(wss://)プロトコルを使用することで、通信が安全に行われるようにします。これにより、通信経路での盗聴や改ざんを防止できます。

5. サーバー側でのWebSocketの厳密な管理

サーバー側で、セッションの有効期限や接続数の制限を設けることも、ハイジャックのリスクを低減するために有効です。異常な接続やリクエストが検出された場合は、適切にセッションを切断することが推奨されます。



まとめ

クロスサイトWebSocketハイジャック(CSWSH)は、攻撃者がWebSocket接続を悪用し、ユーザーの認証済みセッションをハイジャックする攻撃です。これにより、機密データの漏洩や不正操作が行われるリスクがあります。Originヘッダーの検証や認証トークンの使用、セキュアなWebSocket(WSS)接続の利用などの対策を講じることで、この攻撃からWebアプリケーションを守ることができます。

WebSocket通信の安全性を強化し、ユーザーのセキュリティを守るために、これらの対策を導入することが重要です。

サービスのお問い合わせはこちら!

​関連記事

​関連記事

bottom of page