クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
| ア | Webサイトでの決済などの重要な操作の都度、利用者のパスワードを入力させる。 |
| イ | Webサイトへのログイン後、毎回異なる値をHTTPレスポンスに含め、Webブラウザからのリクエストごとに送付される値を、Webサーバ側で照合する。 |
| ウ | Webブラウザからのリクエスト中のRefererによって正しいリンク元からの遷移であることを確認する。 |
| エ | WebブラウザからのリクエストをWebサーバで受け付けた際に、リクエストに含まれる“<”や“>”などの特殊文字を、“<”や“>”などの文字列に置き換える。 |
答え エ
【解説】
| ア | Webサイトでの決済などの重要な操作の都度、利用者のパスワードを入力させるのは、クロスサイトリクエストフォージェリ攻撃の対策として有効です。(×) |
| イ | Webサイトへのログイン後、毎回異なる値をHTTPレスポンスに含め、Webブラウザからのリクエスト毎に送付される値を、Webサーバ側で照合するのは、クロスサイトリクエストフォージェリ攻撃の対策として有効です。(×) |
| ウ | Webブラウザからのリクエスト中のRefererによって正しいリンク元からの遷移であることを確認するのは、クロスサイトリクエストフォージェリ攻撃の対策として有効です。(×) |
| エ | WebブラウザからのリクエストをWebサーバで受け付けた際に、リクエストに含まれる“<”や“>”などの特殊文字を、“<”や“>”などの文字列に置き換えるサニタイジング(sanitizing、無毒化)は、クロスサイトリクエストフォージェリ攻撃の対策として効果がありません。(〇) |
【キーワード】
・クロスサイトリクエストフォージェリ