ブログ - エラーベースSQLインジェクション(Error-Based SQL Injection)の形跡
エラーベースSQLインジェクション(Error-Based SQL Injection)の形跡
- カテゴリ :
- セキュリティ » 攻撃/ブルートフォース
- ブロガー :
- ujpblog 2026/3/24 18:24
毎日,SQL Injectionを狙われた攻撃を受けているのだけど,今回は件数が多過ぎた.

この場合1時間以内で4034件も1つのアドレスから行われてる.
検出プログラムがバグった?ので,SQL文がついてきてたので,でコードしてみた.

でコードできたけど,SQL文の一部だけだったので,Google Geminiに尋ねてみた.

以下,全文.

この場合1時間以内で4034件も1つのアドレスから行われてる.
検出プログラムがバグった?ので,SQL文がついてきてたので,でコードしてみた.

でコードできたけど,SQL文の一部だけだったので,Google Geminiに尋ねてみた.

以下,全文.
引用:
IPアドレスを調べると,166.93.236.35.bc.googleusercontent.comとGoogleのクラウドサービスなので,以下のフォームから通報してみた.
Report suspected abuse on Google Cloud Platform
https://support.google.com/code/contact/cloud_platform_report?hl=en
結果,次のように.

引用: 1週間以内か...進捗があったらここに掲載.
ちなみに,うちでは数日前にブロックしているけど,まだ攻撃は続いている模様.

Q:
次のようなSQLはどのようなアタックですか?SELECT/**/(ELT(2836=2836,1))),0x50636159,FLOOR(RAND(0)*2))x/**/FROM/**/INFORMATION_SCHEMA.PLUGINS/**/GROUP/**/BY/**/x)a)/**/AND/**/"pH02"/**/LIKE/**/"pH02 &offset=72 1 900]
A:
提示されたSQLは、MySQLなどのデータベースを標的としたエラーベースSQLインジェクション(Error-Based SQL Injection)と呼ばれる攻撃手法です。
この攻撃の主な目的は、意図的にデータベースエラーを発生させ、そのエラーメッセージの中にデータベースの内部情報(バージョン、ユーザー名、テーブル構造など)を含ませて、攻撃者に情報を漏洩させることにあります。
攻撃の特徴と仕組み
このSQL文には、エラーベース攻撃に典型的な以下の特徴が含まれています:
重複キーエラーの誘発:
FLOOR(RAND(0)*2) と GROUP BY を組み合わせる手法は、MySQLにおいて「Duplicate entry」エラーを意図的に引き起こす有名なテクニックです。
情報の埋め込み: ELT(2836=2836, 1) や 0x50636159(16進数文字列)などの関数・値を使用し、エラーメッセージの中に特定の文字列や実行結果を表示させようとしています。
システム情報の参照:
INFORMATION_SCHEMA.PLUGINS などのシステムカタログ(メタデータ)を参照することで、稼働しているプラグインやデータベースの構成情報を探っています。
WAFの回避:
/**/ というコメントアウトを多用して単語を区切るのは、Webアプリケーションファイアウォール(WAF)による検知をかいくぐるための典型的な手法です。
影響とリスク
この攻撃が成功すると、攻撃者は画面に表示されたエラーメッセージから以下のような情報を取得できる可能性があります:
・データベースのバージョン情報
・テーブル名やカラム名
・データベースのユーザー名
・設定状況やインストールされているプラグイン情報
このようなリクエストがログに残っている場合、SQLインジェクションの脆弱性を探るスキャンや攻撃試行が行われたことを示しています。対策としては、プレースホルダを利用した安全なクエリ実装や、エラーメッセージをユーザーに直接表示させない設定が重要です。
IPアドレスを調べると,166.93.236.35.bc.googleusercontent.comとGoogleのクラウドサービスなので,以下のフォームから通報してみた.
Report suspected abuse on Google Cloud Platform
https://support.google.com/code/contact/cloud_platform_report?hl=en
結果,次のように.

引用:
Thanks for your request. We'll only follow up with you if we need additional information; please ensure your mail/spam filters accept mail from @google.com addresses. Requests are typically handled within a week.
ご依頼ありがとうございます。追加情報が必要な場合のみご連絡いたしますので、メールフィルターまたはスパムフィルターで@google.comのアドレスからのメールを受信できるように設定してください。ご依頼は通常1週間以内に処理されます。
ちなみに,うちでは数日前にブロックしているけど,まだ攻撃は続いている模様.


