
近年、サイバー攻撃はますます巧妙化し、企業や個人にとって大きな脅威となっています。
中でも「CSRF(クロスサイトリクエストフォージェリ)」は、ユーザーが意図しない操作を強制的に実行させられる攻撃であり、その手口を知らなければ対策が難しいものの一つです。
この記事では、セキュリティ知識に不安のある方でも理解できるよう、CSRF攻撃の基本的な知識から、具体的な対策方法、そして国内外の被害事例までを分かりやすく解説します。

CSRF攻撃から自身や組織を守るためには、
攻撃の仕組みを理解し、適切な対策を講じることが不可欠です!
誰でも無料で参加できる月一ハッキング体験会の参加者募集中!!

CSRF攻撃とは

CSRF(Cross-Site Request Forgery)攻撃は、Webサイトにログインした状態のユーザー(被害者)の意図に反して、攻撃者が用意した罠サイトなどを経由し、ログイン中のWebサイト上で不正な操作(投稿、購入、退会、パスワード変更など)を実行させる攻撃です。
被害者は、自身が気づかないうちに、攻撃者の望むリクエストを送信させられてしまいます。まるで、信頼できる人物になりすまして(Forgery)、別のサイト(Cross-Site)から要求(Request)を強制するような手口です。

もっと簡単に言えば、CSRFは、「勝手にボタンを押される」ような攻撃のことです。
CSRF攻撃の動機と目的
攻撃者の動機は様々ですが、主に以下のような目的が考えられます。
- 金銭的な利益: 不正な送金、商品の購入、有料サービスへの登録などを被害者になりすまして行い、金銭や物品を騙し取る。
- 個人情報の窃取: 被害者になりすまして登録情報を変更・閲覧したり、SNSなどで個人情報を公開させたりする。
- 嫌がらせ・破壊行為: 被害者になりすまして不適切な投稿を行ったり、アカウントを削除させたりする。
- 他の攻撃への踏み台: CSRF攻撃を足がかりに、さらに大きなサイバー攻撃を仕掛ける。
CSRF攻撃成立の条件
サイバー攻撃には様々な種類がありますが、CSRFは特にWebアプリケーションの脆弱性を突く攻撃の一種です。
CSRF攻撃が成立するためには、以下の条件が揃う必要があります。
- 被害者が標的のWebサイトにログインしていること。
- 標的のWebサイトがCSRF対策を施していないこと。
- 被害者が攻撃者の仕掛けた罠(リンクやフォームなど)をクリックまたはアクセスしてしまうこと。
攻撃者は、メール、SNS、掲示板などに罠となるリンクを仕込み、被害者がそれをクリックするのを待ちます。被害者がログイン状態のままリンクをクリックすると、ブラウザは自動的に標的サイトへリクエストを送信してしまい、意図しない操作が実行されます。
CSRF攻撃の影響

CSRF攻撃は、被害者個人だけでなく、企業や社会インフラにも深刻な影響を及ぼす可能性があります。
企業に対する影響
- 金銭的被害: 不正な取引による直接的な金銭損失。
- 信用の失墜: 顧客情報流出やサービス停止によるブランドイメージの低下、顧客離れ。
- 法的責任: 被害者からの損害賠償請求や、監督官庁からの指導・罰則。
- 事業継続への影響: サービスの停止や復旧作業による業務停滞。

サイバー攻撃による被害を企業が受けるケースは最近増えてきています…
有事の際に備えて、社内のセキュリティ人材を育成してみませんか?
個人情報への影響
- 意図しない情報発信: SNSでの不適切な投稿、掲示板への書き込みなど。
- アカウント情報の変更・削除: パスワード変更によるアカウント乗っ取り、退会処理。
- 金銭被害: ネットバンキングでの不正送金、オンラインショッピングでの不正購入。
- 個人情報の漏洩: 登録されている住所、氏名、電話番号などの情報が攻撃者に渡る可能性。
インフラへの影響
CSRF攻撃が直接的に電力や交通などの社会インフラを破壊することは稀ですが、インフラを管理するシステムの管理者アカウントが乗っ取られた場合、間接的に重大な影響を及ぼす可能性があります。
例えば、管理システムの設定を不正に変更されることで、サービスの停止や誤作動を引き起こすリスクが考えられます。
経済への影響
個々の被害が集積することで、経済全体にも影響が及びます。
ECサイトでの不正購入の増加はオンラインショッピング市場への不信感を招き、企業のブランドイメージ低下は株価下落や投資減少につながる可能性があります。
また、対策や復旧にかかるコストも経済的な負担となります。

サイバー攻撃からの復旧コストも馬鹿になりません…
CSRF攻撃への対策方法

CSRF攻撃を防ぐためには、個人(Webサイト利用者)、従業員、そして企業(Webサイト提供者)がそれぞれの立場で対策を講じることが重要です。

特に企業側は、技術的な対策をしっかりと実装する必要があります!
個人の対策
Webサイトを利用する個人ができる対策は、基本的なセキュリティ意識を持つことです。
不審なサイトやリンクを開かない
メール、SNS、Webサイトなどで見かける怪しいリンクやボタンは、安易にクリックしないようにしましょう。

送信元が不明なメールや、内容に心当たりがない場合は特に注意が必要です。
ログイン状態を維持しない
Webサイトを利用し終わったら、必ずログアウトする習慣をつけましょう。

特に、銀行やショッピングサイトなど、重要な情報を扱うサイトでは要注意です。
ブラウザやセキュリティソフトを最新に保つ
ブラウザやセキュリティソフトには、既知の脅威から保護する機能が含まれています。常に最
新のバージョンにアップデートしておくことで、リスクを低減できます。

よく言われることですが、
アップデートをかけて最新の状態を保つことはセキュリティ対策の基礎です。
重要サイトではブックマークを利用する
よく利用するサイトは、検索エンジンやリンクからアクセスするのではなく、ブックマークからアクセスすることで、罠サイトへ誘導されるリスクを減らせます。
従業員の対策
企業の従業員は、個人としての対策に加え、組織の一員としての意識を持つことが求められます。
個人対策の徹底
上記で述べた個人の対策を、業務で使用するPCやアカウントにおいても徹底します。
社内セキュリティ教育の受講
会社が実施するセキュリティ研修や教育に積極的に参加し、最新の攻撃手口や対策方法についての知識を深めましょう。
不審なメールや指示への注意
業務に関連するメールであっても、内容が不自然であったり、急かすようなものであったりする場合は、安易にリンクを開いたり、指示に従ったりせず、送信元や内容を慎重に確認しましょう。
パスワード管理の徹底
推測されにくい複雑なパスワードを設定し、使い回しを避け、定期的に変更することが重要です。多要素認証(MFA)が利用できる場合は積極的に活用しましょう。
企業や会社の対策(Webサイト提供者)
Webサイトやサービスを提供する企業側は、CSRF攻撃を根本的に防ぐための技術的な対策を実装する責任があります。
トークンによる対策 (Synchronizer Token Pattern)
最も一般的で効果的な対策です。ユーザーがフォームを送信する際に、サーバー側で生成した秘密の文字列(トークン)を埋め込み、サーバー側でそのトークンが正しいものかを検証します。
攻撃者はこのトークンを知ることができないため、不正なリクエストを防ぐことができます。
SameSite Cookie属性の利用
CookieにSameSite属性(StrictまたはLax)を設定することで、クロスサイトでのリクエスト時にCookieが送信されるのを制限し、CSRF攻撃を防ぐ効果があります。
近年のブラウザでは、この属性がデフォルトでLaxに設定される傾向にありますが、明示的に設定することが推奨されます。
Refererヘッダのチェック
リクエストがどのページから送られてきたかを示すRefererヘッダをチェックし、自サイトのドメイン以外からのリクエストを拒否する方法です。
ただし、Refererは偽装されたり、ユーザーのプライバシー設定で送信されなかったりする場合があるため、この対策だけに頼るのは危険です。
二重送信クッキー (Double Submit Cookies)
サーバー側でトークンを管理する代わりに、トークンをCookieとリクエストパラメータの両方に含めて送信し、サーバー側で両者が一致するかを検証する方法です。
ステートレスな環境で有効ですが、セキュリティ強度はトークン方式よりやや劣ります。
重要な操作前の再認証
パスワード変更、退会、高額な購入など、特に重要な操作を行う際には、再度パスワードやワンタイムパスワードなどを入力させることで、万が一CSRF攻撃を受けても被害を最小限に抑えることができます。
セキュリティ診断の実施
自社のWebサイトにCSRF脆弱性がないか、定期的に専門家によるセキュリティ診断を受けることが重要です。
CSRF攻撃の事例と情勢

CSRF攻撃は、過去に多くの被害を引き起こしてきました。国内外の事例を知ることで、対策の重要性を再認識できます。
国内の場合
- 大手SNSでの被害: 過去に、大手SNSサイトでCSRFの脆弱性が発見され、ユーザーが意図しない投稿をさせられる事例がありました。幸い、迅速な対応により大きな被害には至りませんでしたが、多くのユーザーが利用するサービスでの脆弱性は大きな影響を及ぼす可能性があります。
- オンライン掲示板での被害: 著名なオンライン掲示板において、CSRFを利用して、ユーザーになりすまして犯罪予告を書き込ませるという悪質な事件が発生しました。これにより、無実のユーザーが逮捕されるという事態にまで発展しました。
- Webメールサービスでの設定変更: あるWebメールサービスで、CSRFによりメールの転送設定を不正に変更され、メール内容が外部に漏洩する可能性のある事例が報告され
ました。

なりすましで犯罪予告…。
いつの間にか自分が犯罪にまきこまれているなんてこともあるんですね!
国外の場合
- オンラインバンキングでの不正送金: 海外では、オンラインバンキングのサイトがCSRF攻撃を受け、ユーザーが気づかないうちに不正な送金が行われるという被害が多数報告されています。
- 動画共有サイトでの被害: 大手動画共有サイトで、CSRFを利用してユーザーのアカウントから意図しない動画をアップロードさせられたり、購読リストを操作されたりする事例がありました。
- ルーターの設定変更: 家庭用ルーターの管理画面にCSRF脆弱性があり、攻撃者がDNS設定などを不正に変更し、ユーザーをフィッシングサイトへ誘導するような攻撃も確認されています。

これらの事例からもわかるように、CSRF攻撃は身近なWebサービスにおいて常に発生しうる脅威であり、その手口も変化しています。
まとめ
CSRF攻撃は、Webサイトの利用者と提供者の双方にとって深刻な脅威です。しかし、その仕組みを理解し、適切な対策を講じることで、被害を防ぐことは可能です。
- 個人ユーザーは、不審なリンクを開かない、利用後はログアウトする、ソフトウェアを最新に保つといった基本的な対策を徹底しましょう。
- 従業員は、個人としての対策に加え、社内のセキュリティポリシーを遵守し、不審な動きに注意を払う必要があります。
- 企業(Webサイト提供者)は、トークンやSameSite Cookieの利用、再認証の要求といった技術的な対策を確実に実装し、定期的なセキュリティ診断を行うことが不可欠です。
サイバー攻撃は常に進化しています。最新の情報を常に収集し、継続的な対策を行うことで、安全なインターネット利用環境を維持していきましょう。
誰でも無料で参加できる月一ハッキング体験会の参加者募集中!!

ソース
● 独立行政法人情報処理推進機構 (IPA):
○ 安全なウェブサイトの作り方 – 1.9 クロスサイト・リクエスト・フォージェリ
○ 届出状況からみたウェブサイトの脆弱性 (過去の事例参考)
● OWASP (Open Web Application Security Project):
○ Cross-Site Request Forgery (CSRF)
○ CSRF Pre1vention Cheat Sheet
● サイバーセキュリティ.com:
○ CSRF(クロスサイトリクエストフォージェリ)とは?仕組みや対策を解説
● EGセキュアソリューションズ株式会社:
○ CSRF(クロスサイトリクエストフォージェリ)とは?その仕組みと対策