夏休み更新の前にやっておきたいブログのセキュリティ点検 (2) | ScanNetSecurity
2024.05.02(木)

夏休み更新の前にやっておきたいブログのセキュリティ点検 (2)

>> 対策は基本の基本を守ること

特集 特集
>> 対策は基本の基本を守ること

前述の内容を踏まえると、運用が事実上放棄されているブログサーバは、攻撃者にとって格好の餌食となることは自明だ。

では、ブログを運用する管理者が気をつけるべき点は何だろうか?

と言っても、基本的なことだけを押さえておけば、さほど難しいことではない。初歩的な対策を以下に5つ上げてみた。

(1) 最新バージョンにアップデート
(2) 適度な強度のあるパスワード設定(DB含む)
(3) 適切なパーミッション設定(コンフィグファイルは特に注意)
(4) デフォルトの名称の変更(ディレクトリ、adminユーザ名など)
(5) インストールファイルの削除

といった内容だ。

これだけを気にかけるだけでも、セキュリティレベルは向上する。さらに、もうひとつ基礎として忘れてはならないのが、 Apache などのWebサーバのハードニングだ。

例えば、Apache の 2.2.2、及び1.3.5以下のバージョンには Expectヘッダーに XSS の脆弱性が存在する。その為、Webアプリケーションがセキュアな状態になったとしても、Apacheの脆弱性を悪用される可能性があるためだ。そういった意味では、Webアプリケーションの運用は「心・技・体」の関係では無いが、運用者とアプリケーション、さらにサーバの状態のバランスを整えることが重要なのである。今後、より複雑なWebアプリケーションが登場すると思うが、その場合でも同様である。

とはいうものの、ブログサービスの利用やアウトソースをしているユーザの方が多いかと思うので、それらについても記載しておく。

>> ブログサービス利用者が気をつけるべきこと【個人編】

多くの読者がブログサービスを利用していると思う。大部分のサービスは、ある程度の強度を持っていると思われるが、心配であれば次の項目をチェックしてみるのも良いだろう(不正アクセスにならない程度のチェックにしよう)。

・Netcraft (http://www.netcraft.com)でWebサーバのバージョンを確認

・Google.com でおかしな情報が漏洩していないかをチェック(例:site:ブログサービスのドメイン filetype:php inurl:install)。

・コメント欄でタグが有効であるかの確認。

ただし、あまり深く調査すると法に触れる可能性もあるので、これくらいで止めておこう。

>> ブログサービス利用者が気をつけるべきこと【企業編】

フルスクラッチでブログを開発し、運用している企業の場合は専門の業者に確認してもらうことをお勧めする。筆者の経験上、オリジナルで脆弱性の全くないアプリケーションをあまり見たことがない。また、アウトソースをしている場合は、前述の項目に加え、次の点も調べておく…

【執筆:二根 太】

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る