allows attackers to steal the username-password pair saved in the password manager if the login page or other pages in the same domain are vulnerable

Similar documents
2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

ポップアップブロックの設定

PowerPoint プレゼンテーション

I. CA 証明書のインポート 1 リモート端末にて CA 証明書の URL ( へアクセスし ca.cer をダウンロードし デスクトップ上など任意の場所に保存し ダブルクリックしてください ( 上記 URL へアクセスした際に デジタ

WEBシステムのセキュリティ技術

NALC 活動管理システムインストール手順書 NALC 活動管理システムを利用するためには 以下の性能を持った PC が必要です システム要件 対応 OS 対応ブラウザ Windows7 / Windows8 8.1/windows10 Internet Explorer 8 以降 (Firefox

SILAND.JP テンプレート集

操作マニュアル ( 簡易版 ) - 学生編 - (2013 年 9 月 )

COTOHA ミーティングアシスト  操作マニュアル

KDDI ビジネスメール 一般ユーザ用カスタマーコントロール操作ガイド Ver.2.04 Copyright , KDDI Corporation All rights reserved 1

Microsoft Word - 11_thesis_08k1131_hamada.docx

< お客さま完結タイプ > ストレスチェックシステム操作マニュアル ストレスチェック受検者向け 2017 年 5 月 cc_ver Sompo Risk Management & Health Care Inc.

1.WebClass( ウェブクラス ) とは WebClass を利用される前に 学生の立場で WebClass を利用してみましょう... 4 開始方法... 4 資料を閲覧する 先生の立場で WebClass を利用してみましょう... 8 資料を

ポップアップブロックの設定

C:\Apache Software Foundation\Apache2.2\htdocs\sample\login.html サンプルプログラム passworddisc.php <head><title> ログイン </title></head> $user=$_post['user']; $

9 WEB監視

実験 5 CGI プログラミング 1 目的 動的にWebページを作成する手法の一つであるCGIについてプログラミングを通じて基本的な仕組みを学ぶ 2 実験 実験 1 Webサーバの設定確認と起動 (1)/etc/httpd/conf にある httpd.conf ファイルの cgi-bin に関する

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

目次 Web インターフェースでのログイン方法 1 Web インターフェースから利用できる機能の紹介 3 1ファイルのアップロードとダウンロード 4 2 転送確認 ( ファイルのアップロード状況 ) 9 3ファイル更新履歴の管理 10 4 操作履歴の確認 12 5アクセスチケットの生成 ( フォルダ

目次 1. はじめに...3 概要...3 利用環境 (HTML5)...3 利用環境 (Citrix Receiver) リモート PC への接続と終了...4 接続方法の変更...4 HTML5( 簡易バージョン ) での接続...5 リモート PC の操作メニュー...8 Cit

SOC Report

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

Shareresearchオンラインマニュアル

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

-

レセプト送信プログラムのアンインストール及び再インストールについて - Windows 用 - このマニュアルでは 労災レセプト電算処理システムを利用し レセプト情報を送信するためのセットアップ方法 ( レセプト送信プログラムのアンインストール及び再インストール方法 ) を説明このマニュアルでは 労

目 次 はじめに...4 第 1 部ホームページ操作...5 第 1 章ホームページの閲覧 ホーム 文字サイズの変更 協会からのお知らせ 協会のご案内 会員事業者一覧 営業倉庫の概要 お問合せ...8

改版履歴 版数 日付 内容 担当 V /3/9 初版発行 STS V /5/4 エラー画面の削除 STS V //3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V /2/25 サポート環境変更 STS V

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN ケーブル接続 Ⅱ ブラウザ設定 Ⅲ ログオン 端末登録 の順に設定を行う <ⅠLAN ケーブル接続 > 1-1 LAN ケーブルを差しこむ学内アクセスポイントには LAN ケーブルの差込口が用意されています LAN ケーブ

動作環境 ( 閲覧パソコン ) 新規でご利用いただく場合 : 項目条件対応 OS Windows 7 / 10 対応 Web ブラウザ Internet Explorer 11 / Google Chrome / Mozilla Firefox 但し Google Chrome のリビジョンによって

専攻医登録システム 操作手順

e- ラーニングによる情報セキュリティ教育及び確認問題の受講方法等 情報セキュリティ教育を e ラーニング ( 愛媛大学 Moodle3( 以下 Moodle3 という )) を利用して受講してください 1. 受講対象者 お問い合わせ先 1-1 受講対象者 情報セキュリティ教育の受講対象者は, 教職

環境設定

03. クイックマニュアル [Agent 導入編 ] AnyClutch Remote 接続先 PC への設定の方法 遠隔から使いたい PC への AnyClutch Remote の Agent を導入する手順となります 導入にはコンピューター管理者権限を持っているアカウントで行う必要がございます


学校法人 近畿大学 殿

次 Ⅰ WEB シラバスシステムへのアクセス... 1 Ⅱ 教員 WEB サービス へのログイン... 2 Ⅲ パスワードの変更... 3 Ⅳ 受持講義の確認... 4 Ⅴ シラバスの... 5 Ⅵ シラバス 完了処理... 8 Ⅶ 作業中のデータの 時保存... 9 Ⅷ 既作成シラバスの引...

「平成20年障害福祉サービス等経営実態調査」

廃液処理依頼 Fig. 登録画面 ログイン後 WASTE FLUID MANAGER(Fig.) が表示されます 画面上部にはグループ名とユーザー名が表示されます 廃液処理依頼は画面左上のメニューボタンをクリックすると表示されます 廃液タンクのタグに表示された管理番号と廃液投入記録簿に記した管理番号

JavaScript 演習 2 1

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

Microsoft Word - PS1800E-DownloadGuide_J.docx

JDLA受験申込専用サイト 操作マニュアル


PowerPoint プレゼンテーション

OSSTechドキュメント

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

<8B9E93738CF092CA904D94CC814090BF8B818F B D836A B B B816A2E786C73>

Web ファイルアクセス (Nextcloud) 利用マニュアル PC 操作編 Ver /4/26 明治大学情報基盤本部

改版履歴 版数更新内容修正箇所更新日 1.00 初版 - H

目次

日本泌尿器科学会「Myweb」会員専用ページ【管理画面】操作マニュアル(初版)

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

SOC Report

【最新版】定期報告タイプなんついWEBマニュアル _pptx

Web Web ID Web 16 Web Web i

manaba course 出席機能 操作マニュアル

目次 1. はじめに... 3 概要... 3 利用環境 (HTML5)... 3 利用環境 (Citrix Receiver) リモート PC への接続と終了... 4 接続方法の変更... 4 HTML5( 簡易バージョン ) での接続... 5 リモート PC の操作メニュー.

取扱説明書

SENZOKU

Microsoft PowerPoint _2b-DOM.pptx

1. WebShare(HTML5 版 ) 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx 2 ユーザー名 パ

brieart初期導入ガイド

Microsoft Word - MyWebMedical40_client_guideIE8.doc

BACREX-R クライアント利用者用ドキュメント

CONTENTS Copyright 2017 NEC Solution Innovators, Ltd All rights reserved 0. 通訳案内士登録情報検索サービスを利用するまえに 1 利用環境 2 ブラウザの設定 3 プラグイン 4 操作上の制限 5 ウェブ操作マニ

専門研修プログラム検索システムマニュアル(一般)

ELCA操作ガイド(受験生向け)

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

IBM API Connect 開発者ポータル構成ガイド 4章

SILAND.JP テンプレート集

Microsoft Word - WebMail.docx

Microsoft PowerPoint - Userguide-SyoninMail-v1.0.ppt

エンカレッジオンラインのご利用について 動作環境 : パソコン(Windows/Mac) ブラウザ :Internet Explorer Google Chrome Firefox Safari の各最新版 回線速度 : 下り 5Mbps 以上の速度を維持できる安定した環境 スマートフォン タブレッ

provider_020524_2.PDF

untitled

アカウント管理者 操作ドキュメント

目次 1. はじめに 動作環境 ログイン ログインページへのアクセス ログイン ID とパスワードの入力 ワンタイムパスワードの発行 ワンタイムパスワードによるログイン マスタ設定

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

Webデザイン論

操作マニュアル(ユーザ画面)


Outlook on the のログイン方法 作成日 :2019/08/15 更新日 :2019/08/15 中央大学都心 IT センター ( 後楽園 ) 1 / 21


目次 1. 概要 2. サーバーへの設置 3. 設定 4. ユーザーアクセス記録の収集 5. 利用規定 6. 更新履歴

LiB引取依頼システム 排出事業者登録マニュアル

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

共済会_Kねっと利用マニュアル(2018).indd

ID 保存されても問題無い共有されていない PC でしたら ログインボタンの上にある [ID 保存 ] のチェックボックスにチ ェックを入れて下さい 3. パスワードのオートコンプリート ログインボタンを押した後に 環境によっては以下のような確認が表示されます 保存させても安全な環境か判断頂き どち

Microsoft Word - 【掲載用】True Keyマニュアル_1.0版_ r2.docx

4

エンカレッジオンラインのご利用について 動作環境 : パソコン(Windows/Mac) ブラウザ :Internet Explorer Google Chrome Firefox Safari の各最新版 回線速度 : 下り 5Mbps 以上の速度を維持できる安定した環境 スマートフォン タブレッ

株式会社アドヴァン WEB注文システム 操作マニュアル

目次 1. テンプレートの準備 1.1 エクセルファイルの準備 1.2 タグを作成する 1.3 エクセルファイルの表示調整 2.PC へテンプレートを追加 3.iPad での ICLT の操作 3.1 入力者の操作 入力者のログイン テンプレートを更新する チェッ

目次 はじめに... 2 本書の対象読者 クリックジャッキング攻撃とは クリックジャッキング攻撃の例 クリックジャッキング攻撃が成立する仕組み クリックジャッキング攻撃によって想定される脅威 クリックジャッキ

1 ログインとログアウト 1.1 ログイン ログイン画面で [ password ] 欄にパスワードを入力します (図 1) 図 1 ログイン画面 正しくログインができると Ubuntu のデスクトップ画面 図2 が表示されます 図2 Ubuntu デスクトップ画面 2

Transcription:

Computer Security Symposium 2015 21-23 October 2015 Google Chrome のパスワードマネージャの脆弱性 市原隆行 寺本健悟 齊藤泰一 東京電機大学 120-8551 東京都足立区千住旭町 5 cludzerothree@gmail.com 東京電機大学大学院 120-8551 東京都足立区千住旭町 5 15kmc11@ms.dendai.ac.jp 東京電機大学 120-8551 東京都足立区千住旭町 5 taiichi@c.dendai.ac.jp あらまし Google Chrome のパスワードマネージャは, 保存されたユーザ ID とパスワードを補完するオートコンプリート機能を持つ. 本稿は Google Chrome のパスワードマネージャの脆弱性を示す. WhiteScid と Andrea Giammarchi は,FireFox と Internet Explorer のパスワードマネージャの脆弱性を報告しているが, それらを利用する攻撃は XSS 脆弱性を必要とする. 一方, 我々の示す Google Chrome の脆弱性を利用する攻撃は,HTML インジェクション脆弱性のみを必要するため, JavaScript が動作しない環境であっても実行可能である. Vulnerability of password manager in Google Chrome Takayuki Ichihara Kengo Teramoto Taiichi Saito Tokyo Denki University 5 Senju, Asahi-cho, Adachi-ku, Tokyo 120-8551, JAPAN cludzerothree@gmail.com Graduate School of Tokyo Denki University 5 Senju, Asahi-cho, Adachi-ku, Tokyo 120-8551, JAPAN 15kmc11@ms.dendai.ac.jp Tokyo Denki University 5 Senju, Asahi-cho, Adachi-ku, Tokyo 120-8551, JAPAN taiichi@c.dendai.ac.jp Abstract This paper presents a password manager's vulnerability in Google Chrome. Even when the hostname in a page's URL is the same as in the login page but the action attribute is not the same, if the username textbox is clicked and the username is selected from the suggested list of options, the password manager fills in the corresponding password. This - 148 -

allows attackers to steal the username-password pair saved in the password manager if the login page or other pages in the same domain are vulnerable to HTML injection. 1 はじめに Web ブラウザのパスワードマネージャは, ユーザが入力したパスワードを記憶し, パスワードの入力を要求された際に自動入力する機能を持つ. 一方で, パスワードを自動で入力するため, パスワードを盗み出しが可能になる場合がある. 本稿では, 発見した Google Chrome のパスワードマネージャの脆弱性について報告する. 図 2. HTML の入力フォーム 2 準備 2.1 HTML の入力フォーム Web サイトの開発者は, ユーザにユーザ名やパスワードを入力 送信させるために HTML の form 要素と input 要素を用いる ( 図 1).form 要素の action 属性は入力された情報の送信先を示す.input 要素をフォームの入力に用いる場合は,form 要素の開始タグと終了タグの間にそれを追加する. input 要素は入力に用いる UI(User Interface) を生成する ( 図 2). その種類は type 属性によって決定される.type="text" の場合, テキストボックスを生成する.type="password" の場合も, テキストボックスを生成する. しかし, テキストボックスに入力された文字は と表示され, 画面上では確認できなくなる ( 図 3). type="submit" の場合, ボタンを生成する. このボタンが押されると,form 要素内の input 要素に入力された内容が送信される. <form action="login.php" mehtod="post"> <input type="text" name="username" id="username"><br> <input type="password" name="userpass" id="userpass"><br> <input type="submit" value="send"> </form> 図 1. 入力フォームの HTML のスクリプト 図 3. HTML の入力フォームの例 2.2 パスワードマネージャ パスワードマネージャは, ユーザがパスワードを入力した際, ブラウザに以下の情報を保存する. Web サイトのホスト名 ユーザ ID パスワード再度, 同じ Web ページを訪れた際に, ユーザ ID とパスワードを自動で入力する. パスワードマネージャの動作について簡単に説明する. まず, パスワードの保存について説明する. 1 ブラウザが, ユーザ ID とパスワードの入力フォームを含む Web サイトを表示する. 2 ユーザが, ユーザ ID とパスワードを入力する. 3 入力フォームに入力された内容を送信する. 4 ユーザ ID とパスワードの保存を行うかどうかを選択するダイアログが表示される ( 図 4). 図 4. パスワードマネージャのダイアログ - 149 -

5 図 4 のダイアログで保存することを選択する. 次に, パスワードの自動入力について説明する. 上のパスワードの保存をすでに行っているとする. 1 再度, ユーザ ID とパスワードの入力フォームを含む Web サイトにアクセスする. 2 入力フォームのテキストボックスに, ユーザ ID とパスワードが自動で入力される. 2.3 従来研究 WhiteAcid[1] は Web ブラウザ Mozilla FireFox のパスワードマネージャの脆弱性を報告した. 攻撃対象サイトは以下のような性質を持つ必要がある. ユーザ ID とパスワードの入力フォームを持つ Web ページと XSS 脆弱性を持つ Web ページが同一のホストに存在 XSS 攻撃によりログアウト処理が可能攻撃者は JavaScript で書かれたエクスプロイトを用意する. これを XSS 脆弱性のあるページに挿入し, ユーザのブラウザ上で実行する. まず, エクスプロイトはログアウト処理を行う. 次に iframe 内にログインページを取得する. すると,FireFox のパスワードマネージャが, ログインページの入力フォームにユーザ ID とパスワードを自動で入力する. その後, エクスプロイトは, パスワードを盗み出す. Andrea Giammarchi [2] は, Internet Explorer の脆弱性を報告した. 攻撃対象サイトは以下のような性質を持つ必要がある. ユーザ ID とパスワードの入力フォームを持つ Web ページと XSS 脆弱性を持つ Web ページが同一のホストに存在 XSS 攻撃によりログアウト処理が可能攻撃者は JavaScript で書かれたエクスプロイトを用意する. これを XSS 脆弱性のあるページに挿入し, ユーザのブラウザ上で実行する. まず, エクスプロイトはログアウト処理を行う. 次に, iframe 内にログインページを取得する. ログインページを取得した後, テキストボックスに対し, 下キーを押すイベントを生成する事で入力するユーザ名の候補を選択し,Enter キーを押すイベントを生成する事でユーザ名をテキス トボックスに入力する. するとパスワードマネージャにより, パスワードが自動で入力されるため, エクスプロイトはパスワードを盗み出す. 3 報告本稿では発見した Google Chrome のパスワードマネージャの脆弱性を報告する. 3.1 Google Chrome のパスワードマネージャ Google Chrome のパスワードマネージャは, type="password" である input 要素と, その直前の type="text" である input 要素の情報を保存する. この type="text" である input 要素が生成したテキストボックスを, 以降, ユーザ ID 入力欄と呼ぶ. Google Chrome のパスワードマネージャは, 以下の条件が成立する場合, ユーザ ID とパスワードを自動入力する. パスワードマネージャはすでにパスワードの保存を行っているとする. I. 入力フォームにおいては, パスワードを保存したログインページと同様に, 同一の form 要素の内容の中に,type="text" である input 要素と type="password" である input 要素が連続して存在 II. 入力フォームを含む Web ページのホストと, パスワードを保存したログインページがあるホストが同一 III. 入力フォームの action 属性の送信先のホストと, パスワードを保存した入力フォームの action 属性の送信先のホストが同一 3.2 発見した脆弱性 条件 Ⅲ を満たさない場合, 入力フォームを含むページを表示した時点ではパスワードは自動入力されない. しかし, ユーザ ID 入力欄をクリックすることによりユーザ ID の入力候補が表示される. その候補のなかで, パスワードマネージ - 150 -

ャに登録されているユーザ ID と一致するものを選択すると, パスワードマネージャによりパスワードが自動入力される. 3.3 攻撃シナリオ発見した脆弱性を利用した攻撃が成功する条件は以下のとおりである. i. ユーザはログインの求められる Web ページへアクセスをする. このページの URL は http://web.site/login.html とする. また, login.html の HTML スクリプトは図 1 を含む. ii. ユーザはログインを行うために, ユーザ ID とパスワードを入力する. その後, ユーザは入力された内容を送信する. iii. この時, ユーザはログイン ID とパスワードをパスワードマネージャに保存する. iv. http://web.site/login.html と同一のホストである Web ページ http://web.site/vuln.html は HTML インジェクション脆弱性を持つ. ユーザは Web ページ vuln.hrml にアクセスする. 攻撃者は,HTML インジェクションを利用して vuln.hrml に偽の入力フォームを埋め込む. その入力フォームの HTML スクリプトは図 5 である. <form action="http://attacker.site/collect.password.php" mehtod="post"> <input type="text" name="username" id="username"><br> <input type="password" name="userpass" id="userpass"><br> <input type="submit" value="send"> </form> 図 5. 偽入力フォームの HTML スクリプト ユーザのブラウザには偽の入力フォームが表示される. 図 1 と図 5 の違いは,action 属性で指定された URL のみである. 図 5 のブラウザ表示は図 2 と同じである. また,URL のホスト名も一致している. したがって, ユーザは, フィッシングが行われていることに気付きにくい. 偽の入力フォームは,3.1 の条件 Ⅰ を満たすよう に作成される. 入力フォームが生成される Web ページは, パスワードを保存した Web ページと同一のホストであるため, 条件 Ⅱ を満たす. しかし, 偽の入力フォームの action 属性は攻撃者が用意したパスワード収集サイトである. パスワード収集サイトのホストは, パスワードを保存した入力フォームの action 属性のホストとは異なる. よって偽の入力フォームは条件 Ⅲ を満たさない. ユーザがユーザ ID 入力欄をクリックすることでユーザ ID の入力候補が表示される. その候補のなかで, パスワードマネージャに登録されているユーザ ID と一致するものを選択すると, パスワードマネージャによりパスワードが自動で入力される. その後, 送信ボタンをクリックする事でパスワードがパスワード収集サイトへ送信されてしまう. 3.3 別の攻撃シナリオ発見した脆弱性を利用した攻撃が成功する条件は以下のとおりである. i. ユーザはログインの求められる Web ページへアクセスをする. このページの URL は http://web.site/login.html とする. また, login.html の HTML スクリプトは図 1 を含む. ii. ユーザはログインを行うために, ユーザ ID とパスワードを入力する. その後, ユーザは入力された内容を送信する. iii. この時, ユーザはログイン ID とパスワードをパスワードマネージャに保存する. iv. http://web.site/login.html と同一のホストである Web ページ http://web.site/vuln.html は HTML インジェクション脆弱性を持つ. ユーザのブラウザでは,HTML インジェクションにより, 偽の入力フォームが表示される. 偽の入力フォームは,3.1 の条件 Ⅰ を満たすように作成される. ただし,type="password" である input 要素により生成されるテキストボックスは, CSS により画面上には表示されないように作成される ( 図 6). - 151 -

<form action="http://attacker.site/collect.password.php" mehtod="post"> <input type="text" name="username" id="username"><br> <div style="text-indent:-300000000px;overflow:hidden;"> password<input type="password" name="userpass" id="userpass"> </div> <input type="submit" value="send"> </form> 図 6. CSS スクリプトを使用した偽入力フォームの HTML スクリプト また, 入力フォームが生成される Web ページは, パスワードを保存した Web ページと同一のホストであるため, 条件 Ⅱ を満たす. しかし, 偽の入力フォームの action 属性は攻撃者が用意したパスワード収集サイトである. パスワード収集サイトのホストは, パスワードを保存した入力フォームの action 属性のホストとは異なる. よって偽の入力フォームは条件 Ⅲ を満たさない. ユーザがユーザ ID 入力欄をクリックすること でユーザ ID の入力候補が表示される. その候 補のなかで, パスワードマネージャに登録され ているユーザ ID と一致するものを選択すると, パスワードマネージャによりパスワードが自動 で入力される. しかし, 画面上には type="password" である input 要素は表示されないため, パスワードが入力されたことは確認 できない ( 図 7). その後, 送信ボタンをクリックする事でパスワー ドがパスワード収集サイトへ送信されてしまう. 4 まとめ 本稿で報告した脆弱性を過去に発見された脆弱性と比較する. 脆弱性 [1][2] は, 入力フォームを持つ Web ページと同じホストに XSS 脆弱性を持つ Web ページを必要とする. 本稿で報告された脆弱性は入力フォームの Web ページと同じホストに HTML 脆弱性を持つ Web ページを必要とする. よって本稿で報告された脆弱性の方が適用される範囲が広い. また,[1][2] の攻撃法は JavaScript を用いているため, ブラウザで JavaScript を動作しないように設定することにより攻撃を防ぐことができる. 一方で, 本稿で報告した攻撃法は JavaScript を用いないため, この方法で攻撃を防ぐことはできない. [1][2] は, いずれも XSS 脆弱性を持つ Web ページが入力フォームを持つページでなければ, iframe を用いる必要がある. よって, X-Frame-Options レスポンスヘッダに値 DENY を指定することで攻撃を防ぐことができる. また,[1][2] の攻撃法はログアウトする必要があるが, 本稿で報告された脆弱性は正規の入力フォームを含む Web ページを表示する必要はないため, ログアウトする必要は無い. 一方で, 過去に報告された脆弱性では JavaScript を用いているため, 自動で攻撃が行われるが, 本稿で報告された脆弱性はユーザの操作を必要とする. なお, 今回発見した脆弱性は Google Chrome に報告した [3]. 参考文献 図 7. CSS スクリプトを使用した偽入力フォー ム [1] slideshare Breaking Browsers: Hacking Auto-Complete, http://www. slideshare. net/jeremiahgrossman/breaking-browsers-ha cking-autocomplete-blackhat-usa-2010, Jul 29, 2010. [2] Andrea Giammarchi, " Security Basis, and an Internet Explorer data stealer", - 152 -

http://webreflection.blogspot.jp/2008/09/secu rity-basis-and-internet-explorer.html, Sep 4, 2008. [3]https://code.google.com/p/chromium/issue s/detail?id=456502-153 -