クロスサイトスクリプティング問題は、SecureIIS で容易に防御可能 | ScanNetSecurity
2026.03.17(火)

クロスサイトスクリプティング問題は、SecureIIS で容易に防御可能

 SecureIIS は、IIS サーバを防御するアプリケーションファイアウォールである。Code Red 、Nimda の際には、デフォルトの状態で、感染を防御したことで知られている。独自の人工知能エンジンを積んでおり、新種のワームにもほとんど手を加えることなく自動的に防御して

製品・サービス・業界動向 業界動向
 SecureIIS は、IIS サーバを防御するアプリケーションファイアウォールである。Code Red 、Nimda の際には、デフォルトの状態で、感染を防御したことで知られている。独自の人工知能エンジンを積んでおり、新種のワームにもほとんど手を加えることなく自動的に防御してくれる。

【SecureIIS Web(1)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.04)
https://www.netsecurity.ne.jp/article/7/2964.html
【SecureIIS Web(2)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.11)
https://www.netsecurity.ne.jp/article/7/3010.html
【SecureIIS Web(3)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.18)
https://www.netsecurity.ne.jp/article/7/3057.html

 現在注目を浴びているクロスサイトスクリプティング問題についても、SecureIIS が有効であることがわかった。
 SecureIIS は、定義ファイル等を用いたペイロード方式の製品ではないため、すべてのクロスサイトスクリプティングを防げるものではないが、典型的なクロスサイトスクリプティングとして考えられる以下のような攻撃は適切な設定を行うことで防御することが可能である。

・URLにスクリプトを記述して、不正にスクリプトを実行する
・フォームデータの処理などを悪用して、Webページにスク
 リプトを埋め込む

 例えば、SecureIIS のキーワードフィルタリング機能を用いて、URL、ヘッダ、クエリ、POSTデータをフィルタすることが可能である。
 キーワード「
 上記の設定による対応はひとつの例であり、他にも様々なケースが考えられる。SecureIIS ならば、高度な知識をもたない利用者でも柔軟かつ容易に、設定をにカスタマイズすれば対応が可能であると考えられる。

 現在稼動しているすべてのサービスをチェックして修正を行ったり、CGIでフィルタリングをプログラムを組むよりは、SecureIISによって上記のようなフィルタリングをおこなう方が、より単純で手軽な方法であるといえる。

SecureIIS ページ
http://shop.vagabond.co.jp/o-sis01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 白梅豊岡病院へのランサムウェア攻撃、ダークサイト上に利用者や家族等のフルデータを公開

    白梅豊岡病院へのランサムウェア攻撃、ダークサイト上に利用者や家族等のフルデータを公開

  2. 株式会社スリーシェイク吉田拓真が誇りを持つ「人からダサいダサいと言われ続けた事業」

    株式会社スリーシェイク吉田拓真が誇りを持つ「人からダサいダサいと言われ続けた事業」PR

  3. 穴吹興産へのランサムウェア攻撃、リークサイトでの掲載を確認

    穴吹興産へのランサムウェア攻撃、リークサイトでの掲載を確認

  4. 穴吹ハウジングサービスへのランサムウェア攻撃、約 496,000 名分の個人情報が漏えいした可能性を否定できず

    穴吹ハウジングサービスへのランサムウェア攻撃、約 496,000 名分の個人情報が漏えいした可能性を否定できず

  5. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

ランキングをもっと見る
PageTop