令和6年度 春期 情報処理安全確保支援士試験 午前II 問1
【問題1】
クロスサイトリクエストフォージェリ攻撃の対策として,効果がないものはどれか。
Webサイトでの決済などの重要な操作の都度,利用者のパスワードを入力させる。
Webサイトへのログイン後,每回異なる値をHTTPレスポンスボディに含め,Webブラウザからのリクエストごとに送付されるその値を,Webサーバ側で照合する。
Webブラウザからのリクエスト中のRefererによって正しいリンク元からの遷移であることを確認する。
WebブラウザからのリクエストをWebサーバで受け付けた際に,リクエストに含まれる"<"や">“などの特殊文字を,"<“や">"などの文字列に置き換える。
【解説】
クロスサイトリクエストフォージェリ(CSRF)は、悪意のあるサイトから利用者が意図しないリクエストを送信させ、利用者の権限で不正な操作を行わせる攻撃です。
ア: Webサイトでの決済などの重要な操作の都度,利用者のパスワードを入力させる。
有効。重要な操作の前にパスワードを再入力させることで、CSRF攻撃を防ぐことができます。
イ: Webサイトへのログイン後,每回異なる値をHTTPレスポンスボディに含め,Webブラウザからのリクエストごとに送付されるその値を,Webサーバ側で照合する。
有効。リクエストごとにトークンを使用して照合することで、CSRF攻撃を防止できます。
ウ: Webブラウザからのリクエスト中のRefererによって正しいリンク元からの遷移であることを確認する。
有効。Refererヘッダを確認することで、正当なリクエストかを判断し、CSRF攻撃を防ぐことができます。
エ: WebブラウザからのリクエストをWebサーバで受け付けた際に,リクエストに含まれる"<"や">“などの特殊文字を,"<“や">"などの文字列に置き換える。
無効。これはクロスサイトスクリプティング(XSS)攻撃の対策であり、CSRF攻撃の防止には効果がありません。
【答え】
エ: WebブラウザからのリクエストをWebサーバで受け付けた際に,リクエストに含まれる"<"や">“などの特殊文字を,"<“や">"などの文字列に置き換える。
出典:令和6年度 春期 情報処理安全確保支援士試験 午前II 問1