8月3日のBlackhat 2016で発表された、HTTPSのURLが読めるというWPAD/PAC Attack1、なるほどねぇ、と思わせるアタックですな。 HTTPS自身を攻撃するわけじゃなくて、HTTPSのhostに対するproxy resolveの時に、PACファイルを使ってURLの内容をフィルタリングして攻撃者のホストに送るというやり口。 毎回proxy resolveが走るブラウザ(例:Firefox, Chrome)とそうでないブラウザがあって、後者だとあまり攻撃は成功しないが、FirefoxやChromeなどでは効果的。ただし、LANのProxy設定などで、「設定を自動的に検出する」がオンになっていなければならない。でもこれは、企業システムなどでは割りとONになっていることが多いのではないだろうか。
![OAuthに対するWPAD/PAC攻撃と対策](https://cdn-ak-scissors.b.st-hatena.com/image/square/1e57b58f3e995850c6f171ade82484023c9d9f25/height=288;version=1;width=512/https%3A%2F%2Fi0.wp.com%2Fwww.sakimura.org%2Fwp-content%2Fuploads%2F2016%2F08%2FWPADPAC.png%3Ffit%3D630%252C547%26ssl%3D1)