クロスサイトスクリプティング問題は、SecureIIS で容易に防御可能 | ScanNetSecurity
2025.02.28(金)

クロスサイトスクリプティング問題は、SecureIIS で容易に防御可能

 SecureIIS は、IIS サーバを防御するアプリケーションファイアウォールである。Code Red 、Nimda の際には、デフォルトの状態で、感染を防御したことで知られている。独自の人工知能エンジンを積んでおり、新種のワームにもほとんど手を加えることなく自動的に防御して

製品・サービス・業界動向
 SecureIIS は、IIS サーバを防御するアプリケーションファイアウォールである。Code Red 、Nimda の際には、デフォルトの状態で、感染を防御したことで知られている。独自の人工知能エンジンを積んでおり、新種のワームにもほとんど手を加えることなく自動的に防御してくれる。

【SecureIIS Web(1)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.04)
https://www.netsecurity.ne.jp/article/7/2964.html
【SecureIIS Web(2)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.11)
https://www.netsecurity.ne.jp/article/7/3010.html
【SecureIIS Web(3)】IISへの攻撃を自動的にシャットアウト
(執筆:Port139 伊原秀明)(2001.10.18)
https://www.netsecurity.ne.jp/article/7/3057.html

 現在注目を浴びているクロスサイトスクリプティング問題についても、SecureIIS が有効であることがわかった。
 SecureIIS は、定義ファイル等を用いたペイロード方式の製品ではないため、すべてのクロスサイトスクリプティングを防げるものではないが、典型的なクロスサイトスクリプティングとして考えられる以下のような攻撃は適切な設定を行うことで防御することが可能である。

・URLにスクリプトを記述して、不正にスクリプトを実行する
・フォームデータの処理などを悪用して、Webページにスク
 リプトを埋め込む

 例えば、SecureIIS のキーワードフィルタリング機能を用いて、URL、ヘッダ、クエリ、POSTデータをフィルタすることが可能である。
 キーワード「
 上記の設定による対応はひとつの例であり、他にも様々なケースが考えられる。SecureIIS ならば、高度な知識をもたない利用者でも柔軟かつ容易に、設定をにカスタマイズすれば対応が可能であると考えられる。

 現在稼動しているすべてのサービスをチェックして修正を行ったり、CGIでフィルタリングをプログラムを組むよりは、SecureIISによって上記のようなフィルタリングをおこなう方が、より単純で手軽な方法であるといえる。

SecureIIS ページ
http://shop.vagabond.co.jp/o-sis01.shtml

《ScanNetSecurity》
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×