クロスサイトスクリプティング問題は、SecureIIS で容易に防御可能 | ScanNetSecurity
2026.01.14(水)

クロスサイトスクリプティング問題は、SecureIIS で容易に防御可能

 SecureIIS は、IIS サーバを防御するアプリケーションファイアウォールである。Code Red 、Nimda の際には、デフォルトの状態で、感染を防御したことで知られている。独自の人工知能エンジンを積んでおり、新種のワームにもほとんど手を加えることなく自動的に防御して

製品・サービス・業界動向 業界動向
 SecureIIS は、IIS サーバを防御するアプリケーションファイアウォールである。Code Red 、Nimda の際には、デフォルトの状態で、感染を防御したことで知られている。独自の人工知能エンジンを積んでおり、新種のワームにもほとんど手を加えることなく自動的に防御してくれる。

【SecureIIS Web(1)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.04)
https://www.netsecurity.ne.jp/article/7/2964.html
【SecureIIS Web(2)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.11)
https://www.netsecurity.ne.jp/article/7/3010.html
【SecureIIS Web(3)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.18)
https://www.netsecurity.ne.jp/article/7/3057.html

 現在注目を浴びているクロスサイトスクリプティング問題についても、SecureIIS が有効であることがわかった。
 SecureIIS は、定義ファイル等を用いたペイロード方式の製品ではないため、すべてのクロスサイトスクリプティングを防げるものではないが、典型的なクロスサイトスクリプティングとして考えられる以下のような攻撃は適切な設定を行うことで防御することが可能である。

・URLにスクリプトを記述して、不正にスクリプトを実行する
・フォームデータの処理などを悪用して、Webページにスク
 リプトを埋め込む

 例えば、SecureIIS のキーワードフィルタリング機能を用いて、URL、ヘッダ、クエリ、POSTデータをフィルタすることが可能である。
 キーワード「
 上記の設定による対応はひとつの例であり、他にも様々なケースが考えられる。SecureIIS ならば、高度な知識をもたない利用者でも柔軟かつ容易に、設定をにカスタマイズすれば対応が可能であると考えられる。

 現在稼動しているすべてのサービスをチェックして修正を行ったり、CGIでフィルタリングをプログラムを組むよりは、SecureIISによって上記のようなフィルタリングをおこなう方が、より単純で手軽な方法であるといえる。

SecureIIS ページ
http://shop.vagabond.co.jp/o-sis01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 徳島大学病院に不正アクセス、16,945 件の患者情報が漏えいした可能性

    徳島大学病院に不正アクセス、16,945 件の患者情報が漏えいした可能性

  4. ギグワークスのサーバに不正アクセス

    ギグワークスのサーバに不正アクセス

  5. サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

    サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

ランキングをもっと見る
PageTop