sg threat_vulnerability unauthorized_access web_security sg-security-overview
まず結論
- クリックジャッキングとは、見えない(透明な)画面を重ねて、利用者に意図しないクリック操作をさせる攻撃です
- SG試験では「ユーザの操作をだまして実行させる攻撃か」を見抜けるかがポイントになります
直感的な説明
たとえば、普通のボタンを押したつもりなのに、
実はその裏に「別の危険なボタン」が隠れていたらどうでしょうか。
- 見えている → 安全そうなボタン
- 実際に押している → 不正な操作(設定変更・送金など)
このように、見た目と実際の操作をズラす攻撃がクリックジャッキングです。
定義・仕組み
クリックジャッキングは、Webページの表示の仕組み(特に iframe)を悪用します。
基本の流れ
- 攻撃者が正規サイトの上に透明なページを重ねる
- 利用者は正規ページを操作しているつもりでクリック
- 実際には透明ページのボタンが押される
- 意図しない操作(設定変更・情報送信など)が実行される
ポイント
- 「ユーザが自分で操作してしまう」点が特徴
- マルウェア感染とは違い、利用者の操作を利用する攻撃
どんな場面で使う?
よくある場面
- SNSの「いいね」や「フォロー」を勝手に押させる
- 管理画面の設定変更(例:権限付与)
- Webサービスの操作(送信・承認など)
業務での注意点(SG視点)
- Web管理画面(クラウド・社内システム)
- ブラウザで操作する設定変更系の画面
→ クリックだけで重要操作ができる設計はリスク
よくある誤解・混同
❌ フィッシングと同じ
→ ⭕ フィッシングは「偽サイトに誘導」、クリックジャッキングは「正規画面上で操作をだます」
❌ マルウェアが必要
→ ⭕ 不要。ブラウザ上の表示だけで成立する攻撃
❌ ユーザが操作していない
→ ⭕ ユーザ自身がクリックしてしまうのが特徴
SG試験でのひっかけポイント
- 「利用者が気づかず操作させられる」→クリックジャッキング
- 「偽サイトに誘導される」→フィッシング
- 「DNSを書き換える」→DNSキャッシュポイズニング
👉 “どこでだまされているか”で切り分けるのがコツ
確認問題(SG試験対策)
次のうち、クリックジャッキングの説明として最も適切なものはどれか。
A. 利用者に見えない、または誤認しやすい形でボタンなどをクリックさせる攻撃である。 B. パスワード候補を総当たりで試す攻撃である。 C. DNSの情報を書き換えて偽サイトへ誘導する攻撃である。 D. ファイルパスを操作して想定外のファイルを読ませる攻撃である。
▶ クリックして答えと解説を見る(ここを開く)
正解:A
解説
- A:利用者のクリック操作をだまして誘導する点が本質です。
- B:これはブルートフォース攻撃です。
- C:これはDNSキャッシュポイズニングなどで狙われる内容です。
- D:これはディレクトリトラバーサルです。
👉 判断ポイント クリックジャッキングは「見た目と実際のクリック先がずれる」攻撃で判断する。
まとめ(試験直前用)
- クリックジャッキング=透明画面でクリック操作をだます攻撃
- 利用者の操作を利用する(マルウェア不要)
- フィッシングとの違いは「サイト誘導か/操作誘導か」
- 「正規画面上で意図しない操作」ならこれを疑う
👉 判断基準:
見えている画面と、実際の操作がズレているか?
🔗 関連記事
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】
- ボットとは?遠隔操作される仕組みを理解する【情報セキュリティマネジメント】