サイバー攻撃の1つ、“SSRF攻撃”の特徴を解説します

サイバー攻撃

サイバー攻撃の中には、多くの被害事例があるものの、決して知名度は高くないものもあります。
今回は、そんなサイバー攻撃の1つである“SSRF攻撃”の特徴、対策について解説したいと思います。
実際に、SSRF攻撃によって被害を受けた事例についても解説しますので、ぜひ参考にしてください。

サイバー攻撃の1つ、SSRF攻撃の特徴について

SSRF攻撃とは、サイバー攻撃者が細工をし、本来アクセス不能なはずのサーバに対して攻撃する手法のことを言います。
サイバー攻撃者は、通常公開サーバにのみダイレクトにアクセスすることができ、内部サーバにはアクセスできません。
ただ、このとき、公開サーバから内部サーバにはダイレクトにアクセスできると仮定した場合、攻撃者は公開サーバに“攻撃コマンド”を送信し、内部サーバへの攻撃を仕掛けます。
つまり、公開サーバを踏み台にしたサイバー攻撃が、SSRF攻撃だということです。
ちなみに、公開サーバから内部サーバに送信されるコマンドは、通常のものとして処理されるようになっています。

サイバー攻撃の1つ、SSRF攻撃の対策について

SSRF攻撃を防ぐには、まずファイアウォールの設定を見直しましょう。
ファイアウォールに設定を施せば、サイバー攻撃者が攻撃対象を指定したとしても、接続不能にすることができます。
特に、ローカルホストへのアクセスに関しては、厳しい制限を設定するようにしましょう。
また、その他には、ブラウザにプロキシを設定して、プロキシを経由しないとすべてのアクセスができないようにし、そこでアクセス制御を行うという方法もあります。

サイバー攻撃の1つ、SSRF攻撃の被害事例

2019年7月、アメリカの大手金融会社である“Capital One”において、WAFの設定ミスに起因した、SSRF攻撃による個人情報漏えい事件が発生しました。
この事件では、クレジットカードへの申し込みをした消費者、および中小企業に関する情報が大量に漏えいしてしまい、大きな話題になりました。
また、WAFの設定ミスの詳細は明らかにされていませんが、サイバー攻撃者は設定ミスを悪用し、WAFを経由してAWS EC2のインスタンスメタデータへのアクセスに成功したとされています。
このサイバー攻撃者はすでに逮捕されているものの、影響が及んだ人数はアメリカ、カナダ合わせて1億人を超えており、Capital Oneは非常に大きなダメージを負う格好となりました。

まとめ

ここまで、サイバー攻撃の1つである“SSRF攻撃”の特徴、対策、そして被害事例について解説してきましたが、いかがだったでしょうか?
SSRF攻撃には、比較的発生の仕組みがシンプルなサイバー攻撃だという特徴がありますが、完全にシャットアウトするのは決して簡単ではありません。
ただ、今回解説した対策を取り、ウェブアプリケーションにおける脆弱性についても解消できるようにすれば、被害に遭う可能性はかなり下がります。

タイトルとURLをコピーしました