• 検索結果がありません。

Malicious Code Protector

ドキュメント内 Check Point NGX SmartDefense 保護機能 (ページ 112-122)

Application Layer(アプリケーション層)

第4章 Web Intelligence 113

Application Layer (アプリケーション層)

このセクションの保護機能により、Webアプリケーションが特別な命令として解釈するテキスト、

タグ、コマンド、その他の文字を攻撃者が挿入できないようにします。これらの文字がフォームや URLに挿入されると、攻撃者により個人データの窃取、悪質な目的によるWebサイトへの通信セッ ションのリダイレクト、データベースからの情報の窃取、不正アクセス、許可されないコマンドの 実行などが行なわれる可能性があります。

Cross Site Scripting (クロス・サイト・スクリプティング)

クロス・サイト・スクリプティング攻撃を防ぐために、POSTコマンドを使用して送信される、ス クリプティング・コードを含むHTTP要求は拒否されます。 また、この保護機能は、情報送信のも う一つの手法である、URLの一部にエンコードされたデータを認識します。 スクリプティング・コー ドが要求から取り除かれるのではなく、要求全体が拒否されます。

誤検出を最小限に抑え、優れたセキュリティを実現するために、3つのレベルの保護を使用できま す。これらのセキュリティ・レベルにより、攻撃の検知率と誤検出のバランスを調整します。レベ ルは、環境に合わせていつでも変更できます。 詳細については、オンライン・ヘルプを参照してく ださい。

4-179

デフォルトの設定: オン(定義済みWebサーバの場合)

保護機能により生成されるログ: Cross Site Scripting detected in URL: 'script' NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ

ク上でのみ動作)

4-180

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

同じ 保護を実施 同じ 同じ

LDAP Injection(LDAPインジェクション攻撃)

LDAP InjectionLDAP インジェクション攻撃)

この保護機能は、Webアプリケーションに送信されたフォームおよびURL内のLDAPクエリの悪 用を識別することにより、LDAPサーバを保護します。 攻撃が検出されると、接続が拒否されます。

最適な検出感度で優れたセキュリティを提供するために、3つのレベルの保護を利用できます。 詳 細については、オンライン・ヘルプを参照してください。

検査するLDAPフィールドのリストはカスタマイズできるため、標準のLDAPフィールドとカスタ マイズしたLDAPフィールドの使用を制御できます。

4-181

デフォルトの設定: オン(定義済みWebサーバの場合)

保護機能により生成されるログ: LDAP Injection detected in URL: 'uid'

NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ ク上でのみ動作)

4-182

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

保護を非実施 保護を非実施 保護を非実施 保護を非実施

SQL Injection(SQLインジェクション攻撃)

第4章 Web Intelligence 115

SQL InjectionSQL インジェクション攻撃)

Web Intelligenceは、フォームおよびURL内のSQLコマンドを検索します。 コマンドが見つかると、

接続は拒否されます。

誤検出を最小限に抑え、優れたセキュリティを実現するために、3つのレベルの保護を使用できま す。これらのセキュリティ・レベルにより、攻撃の検知率と誤検出のバランスを調整します。レベ ルは、環境に合わせていつでも変更できます。 詳細については、オンライン・ヘルプを参照してく ださい。

4-183

デフォルトの設定: オン(定義済みWebサーバの場合)

保護機能により生成されるログ: SQL Injection detected in URL: 'select'

NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ ク上でのみ動作)

4-184

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

保護を非実施 保護を非実施 同じ 同じ

Command Injection(コマンド・インジェクション)

Command Injection (コマンド・インジェクション)

この保護機能では、フォームおよびURLのシステム・コマンドを検索します。 コマンドが見つかる と、接続は拒否されます。

誤検出を最小限に抑え、優れたセキュリティを実現するために、3つのレベルの保護を使用できま す。これらのセキュリティ・レベルにより、攻撃の検知率と誤検出のバランスを調整します。レベ ルは、環境に合わせていつでも変更できます。 詳細については、オンライン・ヘルプを参照してく ださい。

4-185

デフォルトの設定: オン(定義済みWebサーバの場合)

保護機能により生成されるログ: Command Injection detected in URL: 'chown' NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ

ク上でのみ動作)

4-186

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

保護を非実施 保護を非実施 同じ 同じ

Directory Traversal(ディレクトリ・トラバーサル)

第4章 Web Intelligence 117

Directory Traversal (ディレクトリ・トラバーサル)

この保護機能では、URLに不正なトラバーサル文字の組み合わせが含まれていないか確認します。

URLに不正なディレクトリ要求が含まれている要求は遮断されます。

4-187

デフォルトの設定: オン(定義済みWebサーバの場合)

保護機能により生成されるログ: directory traversal overflow http://1.2.3.4/../../

NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ ク上でのみ動作)

4-188

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

保護を非実施 保護を非実施 同じ 同じ

Information Disclosure(情報公開)

Information Disclosure (情報公開)

Webサイトを攻撃する前に攻撃者が行う最初の手順の1つは、サイトに関する情報を収集すること です。ハッカーの目的は、Webサーバの攻撃に使用できる情報を入手することです。これは、「フィ ンガープリンティング」として知られています。

このセクションで説明する保護機能により、Webサーバでユーザに必要のない情報を公開すること を防ぐことができます。

Header Spoofing (ヘッダ・スプーフィンング)

この保護機能により、ヘッダ名とヘッダ値を識別する正規表現を利用し、HTTP要求または応答に 表示される特定のヘッダを削除または変更できます。 たとえば、通常のサーバのヘッダには、Webサー バ名とバージョン番号が含まれています。 この保護機能を使用してバージョン情報を秘匿します。

注: この保護機能を有効にすると、保護が適用されるWebトラフィックのパフォーマンス

が低下します。

4-189

デフォルトの設定: オフ

保護機能により生成されるログ: Header Spoofing, replacing header, new header is 'IIS' NGXのパフォーマンスへの影

響:

すべてのHTTPトラフィックのアクセラレーションが無効

4-190

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機

NGX(R60)管理 サーバから保護機能を

NGX(R60)管理 サーバから保護機

NGX(R60)管理 サーバから保護機能を

Directory Listing(ディレクトリ・リスト)

第4章 Web Intelligence 119

Directory Listing (ディレクトリ・リスト)

この保護機能により、ディレクトリ・リストを含むWebページを識別し、それらを遮断します。

最適な検出感度で優れたセキュリティを提供するために、3つのレベルの保護を利用できます。 詳 細については、オンライン・ヘルプを参照してください。

4-191

デフォルトの設定: オフ

保護機能により生成されるログ: Directory Listing detected

NGXのパフォーマンスへの影響: すべてのHTTPトラフィックのアクセラレーションが無効 表 4-192

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

保護を非実施 保護を非実施 保護を非実施 保護を非実施

Error Concealment(エラーの秘匿)

Error Concealment (エラーの秘匿)

この保護機能は、HTTP応答内のWebサーバのエラー・メッセージを検索し、発見された場合、Web ページがユーザに表示されるのを防ぎます。

エラー・メッセージは2種類の方法で検出され、秘匿されます。

1番目の方法では、不要な情報を表示する4XXおよび5XXエラー・ステータス・コードを含むHTTP

応答を秘匿します。 秘匿するステータス・コードを選択できます。

2番目の方法では、Webアプリケーション・エンジンで生成されたエラー・メッセージを秘匿しま

す。 この方法は、アプリケーション・エンジンがWebサーバにエラーがあることを通知しない場合

に必要で、この場合、Webサーバにはエラーがないというエラー情報が表示されます。 特定のアプ リケーション・エンジンからのメッセージを識別するパターンを設定できます。 これらのパターン が検出されると、ページが遮断されます。

4-193

デフォルトの設定: オフ

保護機能により生成されるログ: Concealed HTTP response status code: '413'

NGXのパフォーマンスへの影響: すべてのHTTPトラフィックのアクセラレーションが無効 表 4-194

NG FP3R55 R55W

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作

NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作

保護を非実施 保護を非実施 保護を非実施 保護を非実施

ドキュメント内 Check Point NGX SmartDefense 保護機能 (ページ 112-122)