モジラが新たな技術でXSSに取り組む

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-06-23 15:53

 Mozillaのセキュリティエンジニアは、数多くのウェブアプリケーションの脆弱性を緩和が見込まれる新たな技術に取り組んでいる。この技術は特に、現代ウェブブラウザの抱えるクロスサイトスクリプティング(XSS)の問題を緩和するものだ。

 この「コンテンツセキュリティポリシ」と呼ばれるプロジェクトは、ウェブサイトがブラウザに対し、明示的にどのコンテンツが正規のものであるかを指定する仕組みを提供することによって、XSS攻撃を止めるように設計されている。この技術は、クリックジャッキングとパケットスニッフィング攻撃の緩和にも役に立つ。

(参照:Webcam hijack demo highlights clickjacking threat

 コンテンツセキュリティポリシがサーバ管理者にXSS攻撃を減らす、あるいはなくすことを可能にする仕組みは、以下の通りだ。

  1. ウェブサイト管理者は、ブラウザがどのドメインを正規のスクリプト供給元として扱うべきかを指定する。
  2. ブラウザは、ホワイトリストに載っているドメインからのソースファイルのスクリプトのみを実行し、他のものはすべて廃棄する。これには、インラインスクリプトとイベント処理のためのHTMLアトリビュートが含まれる。
    • 注意: ただしイベント処理は、HTMLアトリビュートを使わずにCSPで有効にすることもできる。
  3. 提供しているページ内に含まれているJavaScriptを一切実行させたくないサイトは、グローバルにスクリプトの実行を禁止することもできる。

 Mozillaによれば、クリックジャッキングに対抗するため、コンテンツセキュリティポリシを利用して、どのサイトからリソースを埋め込めるかをサイトが指定することができると述べている。クリックジャッキングは、あるウェブページへのクリックが、実際にはエンドユーザーからは見えない別のページへのクリックとして適用されるという攻撃だ。

 Mozillaによれば、コンテンツセキュリティポリシは完全な後方互換性を持っており、この技術をサポートしていないサイトやブラウザには影響を及ぼさない。

 詳しい情報については、MozillaのFAQと、セキュリティプログラムマネージャのBrandon Sterne氏のブログ記事を参照して欲しい。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]