あコンピュータクッキーWeb サイトがユーザーのコンピュータに保存する小さなデータ パケットまたは小さなファイルです。通常、Cookie は無害です。 Web サイトの Cookie を作成する目的は、ユーザーのインターネット サーフィン エクスペリエンスを向上させることです。すべての Web ブラウザには次のオプションがあります。Cookieを有効または無効にする。 Cookie はユーザーの履歴を記憶することで、Web サイトの製品やサービスの改善に役立ちます。
Cookie はユーザーの行動も追跡し、企業がユーザーに最も関連性の高い広告を表示するのに役立ちます。 Web サイトの Cookie は、ユーザーのログイン詳細を保存することにより、ログイン時間を節約するのにも役立ちます。すべての Web サイトの Cookie は、ユーザーの情報をハッシュ データの形式で保存します。データがハッシュ化されると、そのデータを取得した Web サイトのみがそのデータを読み取ることができます。これは、Web サイトが独自のアルゴリズムを使用してハッシュ データをエンコードおよびデコードするためです。ハッカーが Web サイトで使用しているハッシュ アルゴリズムを知っている場合、ユーザーのデータが危険にさらされる可能性があります。
Cookie の盗用またはスクレイピングとは何ですか?
クッキーの盗用またはクッキーのスクレイピングとも呼ばれますセッションハイジャックまたはクッキーのハイジャック。この攻撃では、攻撃者はユーザーのセッションを乗っ取ります。セッションは、ユーザーが特定のサービス (インターネット バンキングなど) にログインすると開始され、サービスからログアウトすると終了します。この攻撃は、ハッカーがユーザーのセッション Cookie についてどの程度の知識を持っているかに依存します。
読む:Cookieの有効化と無効化によるメリットとデメリット。
多くの場合、ユーザーが Web アプリケーションにログインすると、サーバーは Web ブラウザーに一時的なセッション Cookie を設定します。この一時セッション Cookie は、ユーザーが現在特定のセッションにログインしていることを示します。ハッカーが被害者のセッション キーまたはセッション ID を知らない限り、セッション ハイジャックを成功させることはできません。セッション Cookie を盗むことができれば、ユーザーのセッションを乗っ取ることができます。ユーザーの Cookie を盗むもう 1 つの方法は、ユーザーに悪意のあるリンクをクリックさせることです。
Cookie の盗用とセッション ハイジャックのさまざまな方法?
攻撃者は Cookie を盗んでユーザーのセッションをハイジャックするためのさまざまな方法を持っています。ここでは、最も一般的な方法のいくつかをリストします。
1]セッション固定
セッション固定は一種のフィッシング試行です。この方法では、攻撃者は電子メールを介して標的のユーザーに悪意のあるリンクを送信します。ユーザーがそのリンクをクリックして自分のアカウントにログインすると、ハッカーはユーザーのセッション ID を知ることになります。その後、彼はユーザーのセッションを引き継ぎます。セッション固定のプロセス全体は次のとおりです。
- ハッカーは、特定の URL (HTTP://www.xyz.com/ など) にセキュリティ検証がないと判断し、任意のセッション ID を受け入れます。
- 次に、ユーザーに「こんにちは。当社のバンキング アプリのこの新機能をチェックしてください。」という釣りメールを送信します。クリックすると、リンクはユーザーを HTTP://www.xyz.com/login?SID12345 にリダイレクトします。ここで、ハッカーは SID (セッション ID) 12345 を固定しようとしています。
- 被害者がセッションに正常にログインすると、ハッカーがセッションを乗っ取り、被害者のアカウントにアクセスできるようになります。
2] セッションスニッフィング
この方法では、ハッカーはパケット スニファを使用します。パケット スニファーは、ネットワーク トラフィックの監視に役立つハードウェアまたはソフトウェアです。セッション Cookie はネットワーク トラフィックの一部であるため、セッション スニッフィングによりハッカーがセッション Cookie を簡単に見つけて盗むことができます。サイトがセッション スニッフィングに対して脆弱になるのはなぜですか? SSL/TLS 暗号化がログイン ページのみで使用され、Web サイトの残りの部分では使用されない場合、ハッカーはパケット スニファーを使用して Web サイトのトラフィックを監視し、Web サイトの Cookie を盗む可能性があります。
オープン Wi-Fi ネットワークでは、接続にユーザー認証が必要ないため、このような種類のハッキング攻撃を受けやすくなります。ハッカーはパブリック Wi-Fi ネットワーク上でパケット スニッファを使用してトラフィックを監視し、さまざまなユーザーの Cookie を盗むことができます。このような Wi-Fi ネットワークでは、ハッカーが独自のアクセス ポイントを作成して中間者攻撃を実行することもできます。
3] クロスサイトスクリプティング (XSS)
クロスサイト スクリプティング攻撃では、ハッカーはユーザーのコンピュータ システムをだまして、悪意のあるコードを信頼できるサーバーからのものであるかのように安全に扱います。スクリプトが実行されると、ハッカーは Cookie を盗むためのアクセス権を取得します。サーバーまたは Web サイトに重要なセキュリティ パラメータが不足している場合、ハッカーは JAVA スクリプトなどのクライアント側スクリプトを Web ページに簡単に挿入できます。これにより、ユーザーが侵害されたページにアクセスしたときに Web ブラウザーがコードを実行します。
4]マルウェア攻撃
ハッカーはマルウェア プログラムによって Cookie を盗むこともあります。彼らはパケット スニッフィングを実行するマルウェアを開発し、セッション Cookie を簡単に盗むことができます。ユーザーが安全でない Web サイトにアクセスしたり、悪意のあるリンクをクリックしたりすると、マルウェアがユーザーのコンピュータ システムに侵入します。ユーザーの PC に入ると、セッション Cookie の検索が開始されます。それらを見つけると、盗んでハッカーに送ります。
読む:アドウェア トラッキング Cookie とは何ですか?
なぜハッカーはあなたの Cookie を欲しがるのですか?
ハッカーは常に Cookie を探し続けます。しかし問題は、「盗まれたクッキーを実際にどうするのか?」ということです。ここでは、ハッカーがあなたの Cookie を欲しがる理由のトップ 5 をリストします。
1] Cookie スクレイピングは収益性の高いビジネスです
Cookie にはクレジット カードの詳細やさまざまなアカウントのログイン詳細などのユーザーの機密情報が含まれているため、ハッカーはこれらの詳細をサイバー犯罪者に販売することで多額の収入を得ることができます。ダークウェブ上ではサイバー犯罪者を簡単に見つけることができます。
2] 盗まれた Cookie は個人情報盗難の燃料となる
さまざまなオンライン プラットフォームで詳細を入力すると、情報は Web サイトの Cookie に保存されます。ハッカーがこれらの Web サイトから Cookie を盗むことができれば、個人情報の盗難が行われる可能性があります。たとえば、あなたの名前でローンを組んだり、高価な買い物にあなたのクレジットカードを使用したりする可能性があります。
3] ハッカーがあなたのアカウントを乗っ取る可能性があります
Gmail や Facebook などの同じ Web サイトに再度アクセスすると、すでにユーザー名が表示されており、パスワードを入力するだけで済むのを見たことがあるかもしれません。このように、Cookie がログイン情報を保存することで、ユーザーのインターネット サーフィンが容易になります。ハッカーがこれらの Cookie を盗むと、アカウントが乗っ取られ、違法行為に使用される可能性があります。アカウントに支払いの詳細が含まれている場合、高額な費用がかかります。
4] ハッカーは盗んだ Cookie を使用してフィッシング攻撃を狙うことができる
ハッカーは Cookie を盗むことでユーザーの個人情報を取得します。この情報をフィッシング攻撃に使用する可能性があります。フィッシング攻撃は、ユーザーの機密情報を取得しようとする詐欺的な試みです。ハッカーはユーザーの機密情報の入手に成功すると、情報を侵害から守るために多額の金銭を要求する可能性があります。
5] ハッカーは Cookie を盗むことで企業に損害を与える可能性があります
ハッカーは、Cookie を盗むことによって企業に経済的損害を与える可能性もあります。 Cookie には企業の機密データが含まれている可能性があるため、ハッカーは巨額の金銭を要求する可能性があります。場合によっては、サイバー犯罪者やハッカーが企業のネットワークを監視したり、マルウェアを注入したりするために、企業のネットワークへの許可されたアクセスを取得しようとすることもあります。
Web サイトの所有者は Cookie の盗用をどのように防ぐことができますか?
Web サイトの所有者は、Cookie のスクレイピングを防ぐための重要なヒントを知っておく必要があります。
1] SSL証明書をインストールする
ユーザーの Web ブラウザと Web サーバーの間では継続的なデータ転送が行われます。 SSL 証明書は、ハッカーが読み取れないように、このデータ (Cookie) を暗号化された形式で送信します。 SSL 証明書のない Web サイトは、このデータをプレーンテキストで転送します。ハッカーはこのプレーンテキストを簡単に読み取ることができます。したがって、Web サイトには常に SSL 証明書をインストールする必要があります。
読む:Windows 10 で自己署名 SSL 証明書を作成する方法。
2] セキュリティプラグインをインストールする
Web サイトに WordPress セキュリティ プラグインをインストールする必要があります。セキュリティ プラグインは、Web サイトをハッキングの試みから保護し、悪意のある IP アドレスをブロックするのに役立ちます。これに加えて、Web サイトを定期的にスキャンし、悪意のあるコードが Web サイトに侵入した場合は警告します。セキュリティ プラグインは、Web サイトを即座にクリーンアップする機能を提供します。セキュリティ プラグインを使用すると、ハッキングの試みを検出し、被害が生じる前に適切な措置を講じることができます。
読む:WordPress ウェブサイトをハッカーから保護してセキュリティを確保する。
3] ウェブサイトを更新する
ウェブサイトを常に最新の状態に保ちます。 Web サイト上に古いソフトウェアやプラグインがある場合は、ハッカーが Cookie を盗むことで機密データを盗むための多くの脆弱な場所を開く可能性があるため、それらを削除することを検討してください。
ウェブサイト訪問者はどうすれば Cookie の盗用を防ぐことができますか?
Web サイト訪問者が Cookie スクレイピングを防ぐのに役立つセキュリティに関するヒントをいくつか共有します。
1] 信頼できるウイルス対策ソフトウェアをインストールする
ウイルス対策ソフトウェアは、あらゆる種類のフィッシングやハッカーによる悪意のある攻撃からシステムを保護します。また、潜在的に危険な Web サイトもブロックします。システム全体のウイルス対策スキャンを定期的に実行して、システムに隠れているすべてのウイルスやマルウェアを駆除する必要があります。
2] 不審なリンクをクリックしないようにする
ハッカーは被害者に電子メールで有利なオファーを送信します。これらのメールには不審なリンクが含まれています。 Cookie データや個人情報が侵害される可能性があるため、そのようなリンクは絶対にクリックしないでください。
3] 機密情報を Web ブラウザーに保存しないでください
Web ブラウザにはパスワードを保存するオプションがあります。どのブラウザを使用しているかに関係なく、Web ブラウザにパスワードを保存しないでください。パスワードを保存すると、不在時に誰でもシステム上のアカウントにログインできます。これとは別に、ハッカーが保存されたパスワードを盗む可能性があります。
4] Cookieを定期的にクリアする
~を習慣にする終了する前に保存された Cookie をクリアするウェブブラウジング。または、次のこともできますプライベートブラウジングを使用する。すべての Web ブラウザにはプライベート ブラウジング機能があります。シークレット モードでインターネットを閲覧すると、終了時にすべての閲覧履歴と Cookie データが自動的に削除されます。
この記事で Cookie の盗用やセッション ハイジャックに関する十分な情報が得られたことを願っています。 Cookie データが盗まれるのを防ぐために、ここにリストされている救済策に従ってください。