自分のウェブログを削除するリンクが作れる。そのリンクは、個別記事に置いておくと便利な「編集リンク」と同じような形をしていて、どこにでも置くことができる。「トラックバックをたどって行ってみると、知らないうちに自分で自分のウェブログを削除していた」、そんなことが起こり得る。
Movable Type で記事を書くとき、編集画面を開いたまま、別タグまたは別ウィンドウで他のサイトをブラウズする。ブラウズしているときに、危険なリンクをクリックすると、大切な記事を自分自身の手で削除してしまうことになる。
このサイトでは、個別記事に対して「編集用リンク」を置いている(nlog(n): 編集リンクを作るには)。昔の記事を修正するのに便利だからである。編集用リンクをクリックすると、ログインしていない場合はユーザ名とパスワードを入力するログイン画面になる。そこでログインしても昔の記事の編集画面にはならない。既にログインし済みの場合は、編集用リンクをクリックした時点で、直接その記事の編集画面が表示される。これは便利。だから、いつもログインしたままの状態にしてしまう。しかし、その状態で悪意のあるサイトの危険なリンクをクリックすると、ウェブログの記事が削除されることがある。
危険なリンクは、誰に対しても危険な訳ではない。特定のサイトのみが危険なのである。そのリンクには、攻撃したいサイトの URL が含まれているからである。ウェブログのサイトは、今や星の数ほどある。そんな中で、自分のサイト攻撃用に作られた、たった一つのリンクを自分自身がクリックすることはあるのだろうか? 何もしなければ、その確率は限りなく 0 に近い。しかし、この確率は簡単に上げることができるのである。トラックバックを送って誘導してやればいいのだ。
親切にトラックバックを送ってくれたサイトを、私はチェックする。そして、そのサイトにある有用と思われるリンクをクリックするだろう。それが危険なリンクでも、きっとクリックしてしまう。偽装されていたら、何の躊躇もなくクリックしてしまうに違いない。
ウェブログ削除用のポップアップウィンドウ (このポップアップを出さずに削除することもできる)
Movable Type では、管理画面へのログイン情報をクッキーで保持している。これが弱みを作っている。ベーシック認証でも同じ危険がある。この問題は、SG::Acme : attacking MT 1 で取り上げられ、いくつかの対策が提案されている。SG::Acme : attacking MT 2 では、Referrer をチェックして自分のサイトからのポストだけを受け付けるという対策方法が紹介されている。MT hxxks - MT をインストールしたら真っ先に行うべきセキュリティ対策 には、とても詳しい解説がある。mt.cfg の名前を変更するのが有効とのことだが、かなりの大改造を行わなければならない。
何か対策を行わなければならないが、当面は「ブラウズするのは FireFox、編集は Mozilla」のようにブラウザを別のものにしようと思っている。いずれ抜本的な対策をすることになるだろう。「ウェブログの削除」や「記事の削除」はポップアップ経由でなければ実行できないようにするのが簡単そうだが、API を使ったオフラインツールの利用には弊害があるかも知れない。
Master Archive Index
Total Entry Count: 1957