気をつけてくださいね(アメーバのトラブル発生) | It's fighterstime!!!

It's fighterstime!!!

ファイターズ好きな主婦のブログです。マスコットの話も時々書いていきます

アメーバなうにCSRF(クロスサイトリクエストフォージェリ)の手法を使って、本人が知らないうちに記事を投稿してしまう事件が発生。

後日、他の人間がそれと同じ手法で他人のプロフ画面表示を変えてしまった。

アメーバスタッフは スタッフなう で「こんにちは、こんにちは!!」の後に書かれているURLをクリックしないように注意したが、スタッフブログなどのお知らせでは、この注意をしなかったもよう。
結果的にそれを知ったのは、スタッフなうを見たユーザー(現在フォロー数は7700人余り)だけということ。


http://www.itmedia.co.jp/news/articles/0912/11/news033.html


「Amebaなう」で、あるURLをクリックすると、「こんにちは こんにちは!!」というフレーズとクリックしたURL文字列が自動で投稿され、特定のアカウントを自動でフォローしてしまうという現象が広がった。
2009年12月11日 12時41分 更新
Amebaなう

 12月10日にPC版がスタートしたサイバーエージェントのミニブログサービス「Amebaなう」で、あるURLをクリックすると、「こんにちは こんにちは!!」というフレーズとクリックしたURL文字列が自動で投稿され、「はまちや2」さんのアカウントを自動でフォローしてしまうという現象が広がった。

 URLをクリックしたユーザーが意図しない機能を実行させられるWebアプリの脆弱性の一種・クロスサイトリクエストフォージェリ(CSRF)を突いたもの。同社は10日夜、URLをクリックしないようユーザーに告知。誤ってクリックした場合は投稿を削除し、はまちや2さんのフォローを外すよう呼び掛けた。11日朝までに脆弱性も修正したという。

 mixiでも2005年、あるURLをクリックすると「ぼくはまちちゃん!」という日記が勝手に投稿されるという、CSRFを利用したスパムが流通したことがあった 。コミュニティーサイト構築に詳しい専門家は、「CSRF対策は基本的なところ。Amebaなうが対策していなかったのは意外だ」と話している。



クロスサイトリクエストフォージェリ(CSRF)


CSRFとは「特定の機能を実行するときのHTTPリクエスト(URLや必要なパラメータなど)を攻撃者が推測可能な場合に、攻撃者によって誘導されたユーザーが、意図に反してその機能を実行させられてしまう」という脆弱性






専門用語だらけでわかりずらいのですが、この方(いかないでね!!ルームに行くだけでも感染する恐れがあるそうです。リンク先を表示するなどで予防してください)(ttp://profile.ameba.jp/homachiya2/ )からペタをもらって返しにいったところリンクがあって、それをを踏むと「こんにちはこんにちは!」と自動的に投稿させられてしまう事件と、強制的にルームが書き換えられる事件があったそうです

パソコンユーザーはスタッフブログなどでこの事態に気がついたようですが、携帯ユーザーの方に向けてのアナウンスはなかったとか


昨日の緊急メンテはそういうことだったらしいです


気をつけてくださいね