【インターネットに公開しているサービス特有の攻撃とその対処方法(1)】(東陽テクニカ) | ScanNetSecurity
2024.05.04(土)

【インターネットに公開しているサービス特有の攻撃とその対処方法(1)】(東陽テクニカ)

 インターネット上に公開するサーバは常にハッカーのターゲットになる可能性を秘めている。そこでサービスを提供しているならば、そのサービス自体の持つ脆弱性やサービス特有の一般的な攻撃により被害を受ける可能性も十分に考えられる。ここでは代表的なインターネッ

特集 特集
 インターネット上に公開するサーバは常にハッカーのターゲットになる可能性を秘めている。そこでサービスを提供しているならば、そのサービス自体の持つ脆弱性やサービス特有の一般的な攻撃により被害を受ける可能性も十分に考えられる。ここでは代表的なインターネットサービスについてどのような攻撃があるのか、またその設定方法おもに強化方法について説明していきたい。

<はじめに>
 毎日のようにさまざまなOS、アプリケーションソフトのセキュリティホールが報告されている。また、報告されている以外にも、それぞれのアプリケーションが複雑に絡み合って起こるセキュリティホールがある場合も十分に考えられる。もちろん潜在的なものも。新たなセキュリティホールをついてハッカーが攻撃してこないとは言い切れない。1つのOSと1つのアプリケーションでさえ多大な既知のセキュリティホールと潜在的なセキュリティホールが存在するわけであるから、インターネットに公開するサーバは、単一サービスで提供するのがもっとも管理しやすくセキュリティ確保に効果的な方法であるといえる。原則として、絶対に必要なサービス以外はインストールしないこと。 必要かどうか分からないサービスは無効にすること。というのを肝に銘じておくことが必要である。


<Webサービスにおける注意点と攻撃例>

 Webサービスはインターネットを使用している一般ユーザに取って一番目に付くところである。ということは一番攻撃されやすいターゲットであるといってよい。Webサーバをどのように構築し、管理していけばよいのか?

・Webサーバの設定における注意点
 CIAC(Computer Incident Advisory Center)のJ-042: Web Securityにセキュリティを高める16の方法に関して記載されてあるので抜粋してみた。
→CIAC J-042:
Web Security http://www.ciac.org/ciac/bulletins/j-042.shtml

1. WebサーバはDMZ(非武装地帯)設置し、ポート80,443以外は通過しないようにする。
2. すべての必要でないサービスは削除する。
3. リモートからの管理特権利用は禁止する。
4. 管理特権をもつユーザの数を制限する。
5. Web上で行われたすべてのログはこのマシンとは離れたイントラネット内にあるマシンで保存しておく。
6. 危険な攻撃があった場合のトラップで警告を出せるようにしておく。
7. phfのような不必要な/cgi-binに含まれるスクリプトは削除する。
8. IISでデフォルトインストールされるファイルは削除しておく。
(default.htmなど)
9. セキュリティパッチはアナウンスされたと同時に当てる
10. ローカルコンソール上でGUIコンソールを使わなければならない場合は、スタートアップで自動的にGUIが立ち上がらないようにしておく。また、長時間GUIコンソールを立ち上げっぱなしにしておいて席を外さないよう
にする。
11. リモートから管理しなければならないときはSecure-Shellを利用する。外部からのtelnetやanonymous-FTPは許可してはいけない。
12. 本当のシステムファイルにアクセスできないようにするため、chroot-ed部分でWebサーバを動作させる。
13. 本当のシステムファイルにアクセスできないようにするため、chroot-ed部分で(必要ならば)FTPサーバを動作させる。
14. アップデートは内部ネットから行う。
15. ISSやnmapを使ってWebサーバの弱点を探しておく。
16. IDS(不正侵入検出装置)でWebサーバに接続するすべてのパケットを監視する。

米NetworkICE社 ホームページ:
http://www.networkice.com/
advICE(英語)ページ:
http://advice.networkice.com/Advice/default.htm

(株)東陽テクニカ セキュリティホームページ:
http://www.toyo.co.jp/security/index.html
advICE(日本語)ページ:
http://www.toyo.co.jp/security/ice/advice/

(株)東陽テクニカ
情報通信システム部 セキュリティグループ
安食 覚

詳しくはScan本誌をご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る