【SecureIIS Web(3)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明) | ScanNetSecurity
2026.05.23(土)

【SecureIIS Web(3)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明)

▽編集部より
 膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必

特集 特集
▽編集部より
 膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必要となり、その作業は管理者に大きな負担となる。
 今回、CodeRedを世界で初めて発見した事で有名なeEye Digital Security社が開発した「SecureIIS Web」はIISの既知および未知のセキュリティホールを狙った攻撃に対応可能であるとのこと。はたしてこのソフトがどこまでの対応が可能であるのかを、WindowsNTに関するセキュリティでは定評のあるPort139の伊原秀明 氏に検証していただいた。
 なお、SecureIIS Webの販売に関しては、下記URLをご覧下さい。
http://vagabond.co.jp/cgi-bin/order/mpid01.cgi?siis_scan
―――――――――――――――――――――――――――――――――――
(前回よりの続き)

<ファイルパスのロック>

 SecureIISでは、リクエストできるファイルのパスを制限することができる。例えば本来のコンテンツはInetpub配下に置かれているにもかかわらず、Inetpubより親のフォルダやファイルへアクセスを試みるといった攻撃を防ぐことができる。

 SecureIISのインストール時点でコンテンツが置かれたフォルダは自動的にアクセス可能な状態に設定されるが、デフォルトでインストールされるサンプルファイルのフィルダなどはチェックボックスが自動的に外された状態に設定される。

 例えば、IIS 5.0のデフォルトインストールで作成される、IISSAMPLESという仮想フォルダへアクセスを試みた場合に作成されるSecureIISのログは以下のようになる。

Failed in VerifyLockDir: url:/IISSAMPLES / fail:C:INETPUBIISSAMPLES
 これは、SecureIISの設定でアクセスを許可するフォルダとして、C:INETPUBIISSAMPLESがチェック(許可)されていない為である。


<メソッドの制限>

 クライアントからリクエスト可能なHTTPメソッドを制限することができる。
SecureIISをインストールした時点では、GETとPOSTメソッドのみが許可されるようになっており、これら以外のメソッドを利用したい場合には、明示的に許可を与える必要がある。

 例えば、IIS 5.0では標準でWebDAV機能をサポートしており、デフォルトで利用可能な状態になっているが、WebDAVを利用するにはOPTIONSなど多数のメソッドが許可される必要がある。

 SecureIISで許可されたメソッドだけを利用できるように制限することで、知らない間に危険な機能が利用されたりすることを防ぐことができるようになっている。

Port139 伊原 秀明
http://www.port139.co.jp/

(詳しくはscan本誌でご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  2. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

  5. Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

    Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

ランキングをもっと見る
PageTop