Application Layer(アプリケーション層)
第4章 Web Intelligence 113
Application Layer (アプリケーション層)
このセクションの保護機能により、Webアプリケーションが特別な命令として解釈するテキスト、
タグ、コマンド、その他の文字を攻撃者が挿入できないようにします。これらの文字がフォームや URLに挿入されると、攻撃者により個人データの窃取、悪質な目的によるWebサイトへの通信セッ ションのリダイレクト、データベースからの情報の窃取、不正アクセス、許可されないコマンドの 実行などが行なわれる可能性があります。
Cross Site Scripting (クロス・サイト・スクリプティング)
クロス・サイト・スクリプティング攻撃を防ぐために、POSTコマンドを使用して送信される、ス クリプティング・コードを含むHTTP要求は拒否されます。 また、この保護機能は、情報送信のも う一つの手法である、URLの一部にエンコードされたデータを認識します。 スクリプティング・コー ドが要求から取り除かれるのではなく、要求全体が拒否されます。
誤検出を最小限に抑え、優れたセキュリティを実現するために、3つのレベルの保護を使用できま す。これらのセキュリティ・レベルにより、攻撃の検知率と誤検出のバランスを調整します。レベ ルは、環境に合わせていつでも変更できます。 詳細については、オンライン・ヘルプを参照してく ださい。
表 4-179
デフォルトの設定: オン(定義済みWebサーバの場合)
保護機能により生成されるログ: Cross Site Scripting detected in URL: 'script' NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ
ク上でのみ動作)
表 4-180
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
同じ 保護を実施 同じ 同じ
LDAP Injection(LDAPインジェクション攻撃)
LDAP Injection ( LDAP インジェクション攻撃)
この保護機能は、Webアプリケーションに送信されたフォームおよびURL内のLDAPクエリの悪 用を識別することにより、LDAPサーバを保護します。 攻撃が検出されると、接続が拒否されます。
最適な検出感度で優れたセキュリティを提供するために、3つのレベルの保護を利用できます。 詳 細については、オンライン・ヘルプを参照してください。
検査するLDAPフィールドのリストはカスタマイズできるため、標準のLDAPフィールドとカスタ マイズしたLDAPフィールドの使用を制御できます。
表 4-181
デフォルトの設定: オン(定義済みWebサーバの場合)
保護機能により生成されるログ: LDAP Injection detected in URL: 'uid'
NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ ク上でのみ動作)
表 4-182
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
保護を非実施 保護を非実施 保護を非実施 保護を非実施
SQL Injection(SQLインジェクション攻撃)
第4章 Web Intelligence 115
SQL Injection ( SQL インジェクション攻撃)
Web Intelligenceは、フォームおよびURL内のSQLコマンドを検索します。 コマンドが見つかると、
接続は拒否されます。
誤検出を最小限に抑え、優れたセキュリティを実現するために、3つのレベルの保護を使用できま す。これらのセキュリティ・レベルにより、攻撃の検知率と誤検出のバランスを調整します。レベ ルは、環境に合わせていつでも変更できます。 詳細については、オンライン・ヘルプを参照してく ださい。
表 4-183
デフォルトの設定: オン(定義済みWebサーバの場合)
保護機能により生成されるログ: SQL Injection detected in URL: 'select'
NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ ク上でのみ動作)
表 4-184
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
保護を非実施 保護を非実施 同じ 同じ
Command Injection(コマンド・インジェクション)
Command Injection (コマンド・インジェクション)
この保護機能では、フォームおよびURLのシステム・コマンドを検索します。 コマンドが見つかる と、接続は拒否されます。
誤検出を最小限に抑え、優れたセキュリティを実現するために、3つのレベルの保護を使用できま す。これらのセキュリティ・レベルにより、攻撃の検知率と誤検出のバランスを調整します。レベ ルは、環境に合わせていつでも変更できます。 詳細については、オンライン・ヘルプを参照してく ださい。
表 4-185
デフォルトの設定: オン(定義済みWebサーバの場合)
保護機能により生成されるログ: Command Injection detected in URL: 'chown' NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ
ク上でのみ動作)
表 4-186
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
保護を非実施 保護を非実施 同じ 同じ
Directory Traversal(ディレクトリ・トラバーサル)
第4章 Web Intelligence 117
Directory Traversal (ディレクトリ・トラバーサル)
この保護機能では、URLに不正なトラバーサル文字の組み合わせが含まれていないか確認します。
URLに不正なディレクトリ要求が含まれている要求は遮断されます。
表 4-187
デフォルトの設定: オン(定義済みWebサーバの場合)
保護機能により生成されるログ: directory traversal overflow http://1.2.3.4/../../
NGXのパフォーマンスへの影響: なし(アクセラレーションが有効なC2Sトラフィッ ク上でのみ動作)
表 4-188
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
保護を非実施 保護を非実施 同じ 同じ
Information Disclosure(情報公開)
Information Disclosure (情報公開)
Webサイトを攻撃する前に攻撃者が行う最初の手順の1つは、サイトに関する情報を収集すること です。ハッカーの目的は、Webサーバの攻撃に使用できる情報を入手することです。これは、「フィ ンガープリンティング」として知られています。
このセクションで説明する保護機能により、Webサーバでユーザに必要のない情報を公開すること を防ぐことができます。
Header Spoofing (ヘッダ・スプーフィンング)
この保護機能により、ヘッダ名とヘッダ値を識別する正規表現を利用し、HTTP要求または応答に 表示される特定のヘッダを削除または変更できます。 たとえば、通常のサーバのヘッダには、Webサー バ名とバージョン番号が含まれています。 この保護機能を使用してバージョン情報を秘匿します。
注: この保護機能を有効にすると、保護が適用されるWebトラフィックのパフォーマンス
が低下します。
表 4-189
デフォルトの設定: オフ
保護機能により生成されるログ: Header Spoofing, replacing header, new header is 'IIS' NGXのパフォーマンスへの影
響:
すべてのHTTPトラフィックのアクセラレーションが無効
表 4-190
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機
NGX(R60)管理 サーバから保護機能を
NGX(R60)管理 サーバから保護機
NGX(R60)管理 サーバから保護機能を
Directory Listing(ディレクトリ・リスト)
第4章 Web Intelligence 119
Directory Listing (ディレクトリ・リスト)
この保護機能により、ディレクトリ・リストを含むWebページを識別し、それらを遮断します。
最適な検出感度で優れたセキュリティを提供するために、3つのレベルの保護を利用できます。 詳 細については、オンライン・ヘルプを参照してください。
表 4-191
デフォルトの設定: オフ
保護機能により生成されるログ: Directory Listing detected
NGXのパフォーマンスへの影響: すべてのHTTPトラフィックのアクセラレーションが無効 表 4-192
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
保護を非実施 保護を非実施 保護を非実施 保護を非実施
Error Concealment(エラーの秘匿)
Error Concealment (エラーの秘匿)
この保護機能は、HTTP応答内のWebサーバのエラー・メッセージを検索し、発見された場合、Web ページがユーザに表示されるのを防ぎます。
エラー・メッセージは2種類の方法で検出され、秘匿されます。
1番目の方法では、不要な情報を表示する4XXおよび5XXエラー・ステータス・コードを含むHTTP
応答を秘匿します。 秘匿するステータス・コードを選択できます。
2番目の方法では、Webアプリケーション・エンジンで生成されたエラー・メッセージを秘匿しま
す。 この方法は、アプリケーション・エンジンがWebサーバにエラーがあることを通知しない場合
に必要で、この場合、Webサーバにはエラーがないというエラー情報が表示されます。 特定のアプ リケーション・エンジンからのメッセージを識別するパターンを設定できます。 これらのパターン が検出されると、ページが遮断されます。
表 4-193
デフォルトの設定: オフ
保護機能により生成されるログ: Concealed HTTP response status code: '413'
NGXのパフォーマンスへの影響: すべてのHTTPトラフィックのアクセラレーションが無効 表 4-194
NG FP3~R55 R55W
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
NGX(R60)管理 サーバから保護機 能をオンにした場 合の動作
NGX(R60)管理 サーバから保護機能を Monitor-Onlyにした場 合の動作
保護を非実施 保護を非実施 保護を非実施 保護を非実施