WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto | ScanNetSecurity
2024.05.09(木)

WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto

 先日、某映画のプレミアムBOXを予約しようと思ってアクセスしたオンラインショッピングサイトにセキュリティホールがあったので購入を断念した。このところ、オンラインショッピングサイトに限らず様々なサイトにセキュリティホールが残っていることを確認している。

特集 特集
 先日、某映画のプレミアムBOXを予約しようと思ってアクセスしたオンラインショッピングサイトにセキュリティホールがあったので購入を断念した。このところ、オンラインショッピングサイトに限らず様々なサイトにセキュリティホールが残っていることを確認している。
 それらはセキュリティをかじった者にはよく知られたはずのもので、単にセキュリティ意識が低いのか、あるいはテストが不充分なために見落とされてしまったかのどちらかが原因となり、システムのリリース前に改善することができなかったのと思われる。
 しかし、WEBサービスとして提供するシステムは、多くのクライアントの目に触れるために、簡単に検出できてしまうようなセキュリティホールが残っていると、結果として攻撃の対象にされて情報漏洩を起こしてしまったり、私のように取引を避けてしまうことで顧客を失ってしまったり、特に信頼性を失うことにつながりやすいように思う。

 セキュリティ意識が低いのは論外としても、テストするためのノウハウを持っていない場合にはなかなか充分なセキュリティチェックができない、といった事態に陥ってしまうことが考えられる。
 セキュリティテストを提供しているコンサルタントや企業も多数あるが、小規模な企業や組織では予算の問題もあってテストしたくてもできない、といったこともあるのだろう。
 そこで、ぜひとも使っていただきたいのが今回から紹介する Nikto というセキュリティスキャナだ。


●Nikto とは

 Nikto とは、Perl で記述された WEB サーバ向けのセキュリティスキャナだ。 WEB サーバの設定の不備や、バージョンが古い場合に見つかるよく知られた脆弱性などをレポートしてくれるので、簡単に侵入されてしまったり、あるいは情報漏洩を起こしかねないような欠陥を簡単に見つけることができる。

 ただし、Nikto は実際の攻撃コードに近いテストパターンを使って WEB サーバに連続してアクセスするため、実際に稼動しているシステムに対して利用する際は、あらかじめシステム管理者が Nikto の使用を了解していないと実際の攻撃ではないかと判断されてしまう可能性がある。攻撃コードと見分けを付けづらいアクセスログが大量に記録されるため、システム管理者にとってはあらかじめ了解していないと、何者かが攻撃を行っているか、あるいは攻撃を行うための調査をしているのではないかと疑いを持つのに十分な証拠を残すためだ。
 そのため、Nikto を使うときにはあらかじめシステム管理者の了解を取っておく必要がある。本来の使い方では、システム管理者が自分のシステムの安全性をチェックするか、あるいは開発者が納品前に安全性をチェックするものであるため、あまり問題になることはないだろうとは思うが、もしシステム管理者が複数いる場合などには、テストの周知を行っておくほうが安心だ。

 Nikto でわかる脆弱性は、その多くが古いバージョンの WEB サーバに存在すると報告されたセキュリティホールだ。また、設定の不備についても、例えばディレクトリインデックスのリストが取れる状態になっているといったようなことを見つけることができる。
 セキュリティホールがあるバージョンのシステムであることがわかった場合には安全なシステムとなるようメンテナンスを行う事になると思うが、設定の不備として報告されるものの中にはシステムの運用として必要な設定が「あまり推奨されない」として報告されるものもあるため注意しなくてはならない。


他力本願堂本舗
http://tarikihongandou.shadowpenguin.org
Mailto:tarikihongandou@shadowpenguin.org
tarikihongandou@hotmail.com

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る