第3章 情報セキュリティにおける脆弱性 3.5. DNSの脆弱性と対策 3.5.4. 512オクテット制限ヘの対応

第3章 情報セキュリティにおける脆弱性
3.5. DNSの脆弱性と対策
3.5.4. 512オクテット制限ヘの対応
DNSの名前解決では,通常UDP53番ポートを使用するが,このとき,-つのバケツトに格納できるデータは512オクテットに制限されている。データが512オクテットを超える場合は,DNSサーバはTC(Truncation)ビットをセットして返信することによってデータが切り捨てられたことを問い合わせ元のホストに伝える。それを受け取った問い合わせ元のホス‥よ,TCP53番ポートを使用して再度問い合わせをする。この仕組みをTCPフオールバックという。TCPフオールバックでは,コネクション型のTCPを使用するため,I丁DPを使用する場合と比べ,DNSサーバへの負荷が高まるとともに応答時間が遅くなるという問題がある。
この問題を解決するものとして,EDNS0(ExtensionmechanismforDNSversion0)がある。EDNS0はDNSの拡張機構であり,通信可能であればUDPパケットサイズを最大65,535オクテットまで拡張することができる。EDNS0では,OPTリソースレコードによって問い合わせ元のUDPパケットサイズを識別し,DNSサーバ側では指定されたサイズに合わせて応答データのサイズを調整する。当然のことながら,EDNS0を使用するためには,DNS通信を行うサーバ,クライアントの双方がEDNS0に対応している必要がある。
近年,IPv6,DNSSEC,SPF,DKIM等の普及により,DNSで取り扱うデータは拡大傾向にあるため,5l2オクテット制限の問題がより現実的なものとなってきている。こうしたことから,IPv6やDNSSECのデータを取り扱うDNSサーバについではEDNS0をサポートすることが必須とされている。

184

3.5DNSの轟覇性と対策
V
ロ【Ql】
口【Q2】
口【Q3】
口【Q4】
口【Q5】
口【Q6】
DNSの主な麗弱性を3点挙げよ。
Qlで挙げた臆弱性を狙つた攻撃を受けた場合の影響についで述べよ。
キャッシュサーバとコンテンツサーバそれぞれの役割についで述べよ。
DNSSECの仕組みと導入による効果について述べよ。
セキュリティを考慮したDNSサーバの構成,設定についで述ベよ。
DNSの5l2オクテット制限とEDNSOについて述べよ。
DNSに関する記述のうち,適切なものはどれか。
アインターネット上のDNSサーバは階層化されており,ある名前の問合せが解決できない塙
合は,上位のDNSサー川こ閻い合わせて結果を得ることができる・
イ セ力ンダリサーバは,大規模なネットワークシステムにおいてフライマリサーバの負荷を軽
減するために用いられ,プライマリサーバとは異なる内容のデータベースを保持している。
ウネームリゾル川よクライアントからの要求に応答し,データベースを使用してドメイン名,
ホスト名に対応するIPアドレスを返すプログラムである。
エ リソースレコーH劃よそのレコードの型や通常使われる標準名,IPアドレスなどが保持され
ており,DNSサーバの構築時に登録され,更新することができない・
[テクニ力ルエンジニア(情報セキュリティ)試験・H2O・午前問l5]
●解答・解説
ア正しい記述である。
イセ力ンダリサー川よフライマリサーバと同じ内容のデータベースを保持している。
ウネームリゾルバは,クライアントからの要求に応じてDNSサーバに問い合わせることで,クライアントこ代わって名前解決を行う仕組みである。
エ リソースレコードは必薯に応じて更新することが可能である・
したかってアが正解。

情報セキュリティチェックシート 第9章 情報セキュリティに関する法制度

第9章 情報セキュリティに関する法制度

ロISO/IEC15408は, オぺレーテイングシステム,アプリケーションプログラム,通信機器,情報家電など,セキュリティ機能を備えたすべてのIT関連製品ゃ,それらを組み合わせた-連の情報システムのセキュリティレベルを評価するための国際規格である。
□CMMI(能力成熟度モデル統合版)は,米国国防総省が米国カーネギーメロン大学に設置したソフトウェア工学研究所で考案された能力成熟度モデルの_っでぁり,システム開発を行う組織がプロセス改善を行ぅためのガイドラインとなるものである。
口PC|DSS(PaymentCard|ndustryDataSecurityStandard)とは,クレジットカード情報や取引情報の保護を目的として,国際ぺイメン卜ブランド5社が共同で策定したセキュリティ基準であり,対策を実施する頻度や許容期間などが具体的に示されてぃるのが大きな特徴となっている。
□ISO/IEC20000とは,IT関連サ_ビスを提供する組織が,顧客の求める品質を確保し,維持・改善するための要求事項を規定した国際規格であり,|Tサ_ビスマネジメン‥こおける業務プロセスや管理手法を体系的に整理した書籍群であるITILに基づいてぃる。
□不正アクセス禁止法では,具体的な被害が発生してぃなくとも不正アクセス行為が行われたという事実だけで処罰の対象となる。
□知的財産権のうち,特許権,実用新案権,意匠権,商標権の四つを「産業財産権」という。
□産業財産権の存続期間は,特許権が出願日から20年,実用新案権が出願日から10年,意匠権が登録日から最長20年,商標権が登録日から10年(継続使用による更新可能)となっている。
□著作権とは,創作された表現を保護する権利であり,著作物を創作した時点で成立し,著作者の死後,50年を経過するまでの間,存続する。ただし,映画の著作物の保護期間は公表後70年となっている。
ロ不正競争防止法が保護の対象としているのは「秘密として管理されている有用な技術上又は営業上の情報であつて,公然と知られていないもの」である。
□e‐文書法により,各種法令で民間企業等に作成・保存が義務付けられている文書や帳票等を,一部の例外を除き電磁的記録で作成・保存することが可能となった。
□内部統制とは,企業において業務が正常かつ有効に行われるよう各種の手続や仕組み,プロセスを整備し,それを遂行することによって,企業の活動全般を適切にコントロールすることをいう。
□狭義の旧本版SOX法」である「金融商品取引法」では,上場企業において財務報告の信頼性を確保する義務が定められているほか,違反時の罰則も強化されている。
□COBIT(COBIT5)は,ITガバナンス及びITマネジメン‥こ関する実践規範であり,ガイドライン文書フレームワーク,プロセス参照モデル等からなる。

情報セキュリティチェックシート 第8章 システム開発におけるセキュリティ対策

第8章 システム開発におけるセキュリティ対策

ロシステム要件や利用環境等に応じた適切なセキュリティ機構を有し,脆弱性ヘの対処がなされたセキユアなアプリケーションを開発するためには,開発工程の初期段階からセキュリティ対策に取り組む必要がある。
ロCノC+十言語のgets,strcpy,strcat,sprintf,scanf,SSCanf,fSCanfなどの関数では,入力データをサイズの制限なくメモリ内の変数領域に格納してしまうため,バッファオーバフロー(BOF)状態を引き起こす可能性が高い。
口上記の関数への対策としては,バツフ‥こ書き込むサイズを指定できる関数(fgets,strncpy,strncat,snprintf等)で代用するか,精度を指定してバッファに書き込む最大サイズを制限することである・
□CノC++言語をはじめ,多くのプログラム言語において,ナル文字は文字列の終端を示すものとなるため,文字列を処理する関数はナル文字を見付けると読込みなどの処理を終了する,バッファに文字列を格納する関数は,末尾にナル文字を付加する,などの処理を行う場合が多い。
□末尾にナル文字を付加する関数を使用する際…よ,文字列を格納する先のバッファのサイズとして,格納する対象となる文字列の長さに加え,ナル文字分(1バイト)が必要である。これを怠るとBOFの問題が発生する可能性が高まる。
口Javaでは,パ_ミツションクラス(java.security.Permission)によつて,システム資源へのアクセス権を表す。バーミツシヨンクラス自体はabstractクラス(実体をもたない抽象クラス)であり,このクラスから特定のアクセス権を表すサブクラスが作成される。
□java.security.A||Permissi0nクラスは,すべてのアクセス権を意味する。このアクセス権を与えられたコ_ドは,アクセス制限なく実行されるようになり,非常に危険である。
ロjavajo.Fi|ePermisSionクラスは, ファイル又はディレクトリへのアクセス権を表し,ディレクトリ名とファイル名からなるパス名(ターゲット)と,そのパス名に対して有効なアクションの集合からなる。タ_ゲットに”<<ALLF|LES>>”を指定すると,JavaVMがアクセス可能なすべてのファイルへのアクセスを許可することになるため,非常に危険である。
□java.netSocketPermissionクラスにおけるソケット通信のアクセス権設定においてぐ’‐Υconnect,accept‐)を指定すると,ソケット通信におけるアクセス制限がなくなつてしまうため,非常に危険である。
□レースコンディション(競合状態)とは,並列して動作する複数のプロセスやスレッドが,同一のリソ_ス(ファイル,メモリ,デバイス等)へほぼ同時にアクセスしたことによつて競合状態が引き起こされ,その結果,予定外の処理結果が生じるという問題でぁる。
□ECMAScriptにおいて,外部からの入力値を文字列リテラルとして扱う場合には, メタキャラクタをエスケープ処理する必要がある。工スケープ処理が必要な文字として最低限次の四つが挙げられる。「\→\\」「’→\’」P→\”」「改行→\n」。
□ECMAScriptにおいて,グローバル変数は関数の外で「var」を用いて定義し,ローカル変数は使用する関数の中で「var」を用いて定義する。「var」を使用せずに定義した変数はすべてグローバル変数として解釈されるが,発見が困難なバグを作り出す大きな要因となるため,避けなけれぱならない。
□Ajax(AsynchronousJavaSCript+XML)とは,JavaScriptなどのスクリプト言語を使ってサーバと非同期通信を行うことで,Webベージ全体を再描画することなく,ページの必要な箇所だけを部分的に更新することを可能にする技術である。
□XMLHttpRequesⅡま各種ブラウザに実装されている組込みオブジェクト(APDであり,同期通信,非同期通信の双方をサポートしている。
□JSON(JavaScriptObjectNotation)とは,ECMA.262標準第3版準拠のJavaScript(ECMAScript)をもとにした軽量のデータ記述方式である。
□JSONP(JSONwithPadding)とは,<script>タグのsrc属性…まク口スドメイン通信の制限がなく,別ドメインのURLを指定できることを利用することで,JavaScript(ECMAScript)とJSONを用いてク口スドメイン通信を実現する技術である。

情報セキュリティチェックシート 第7章 情報セキュリティ技術 (3)暗号

第7章 情報セキュリティ技術 (3)暗号

口AESとは,DESの後継となる米国政府標準の共通鍵暗号方式である。N|STによる審査の結果,ベルギ_のJoanDaemen氏とVincentRijmen氏が開発した「RijndaeI」(レインダール)という方式が選ばれた。ブロック長は128ビットで,使用する鍵の長さは128/192/256ビットの中から選択できる。
□ブロック暗号では,処理を複雑にし,暗号の強度を高める暗号化手法(暗号モード)が確立されてぉり,cBC(CipherB|ockChaining) やCFB(CipherFeedback)などがある。CBCは-つ前の平文ブロックの暗号結果と次の平文ブロックをXOR演算し,その結果を暗号化する方式であり,広く使用されてぃる。
□ハツシユ関数 ̄ま,任意の長さの入力デ_タをもとに,固定長のビット列(ハッシュ値,メッセ_ジダイジェスト)を出力する一方向性の関数であり,メッセ_ジ認証やディジタル署名などに広く用いられてぃる。主なハツシユ関数にMD5,SHA.1,SHA.2がぁる。
□SHA.Ⅱこは,ある条件下でハッシュ値の衝突を意図的に起こすことができるという脆弱性が発見されてぃることから,次世代ハツシユ関数(SHA.3)が決定されるまでの措置として,SHA.2に移行することが推奨されていたが,N|ST主催の次世代暗号コンペティションの結果,2012年10月に「Keccak」がSHA.3に選出された。
□MAC(メッセージ認証コ_ド)とは,通信デ_タの改ざん有無を検知し,完全性を保証するために通信デ_タから生成する固定長のコード(ビット列)でぁる。MACには,共通鍵暗号方式を用ぃたものと,ハッシュ関数を用いたもの(HMAC)とがぁる。
□HMACは,ハツシユ値の計算時に,通信を行う両者が共有している秘密鍵の値を加えてその通信固有のハッシユ値を求めるようにすることで,通信デ_タの改ざんを検知する仕組みである。
口フインガプリントとは,ディジタル証明書ゃ公開鍵,メールなどの電子データが改ざんされてぃなぃことを証明するために使用するデ_タであり,ハッシュ関数を用いて対象となる電子デ_タから生成する。
□PC環境において暗号化に用いる鍵を安全に生成して格納したり,暗号化・復号処理等を実行したりするための技術として,近年TPM(丁rustedPIatformModu|e)が広く用いられている。TPMは耐タンパ性に優れたセキュリティチップであり,通常PCのマザ_ボーHこ直付けする形で搭載されてぃる。
ロDiffie.He||man鍵交換アルゴリズムは,離散対数問題が困難であることを安全性の根拠にしており,安全でない通信路を使つて暗号化に用いる秘密対称鍵を生成し,共有することを可能にするものである。
ロSAとは,IPsecにおける論理的なコネクション(トンネル)であり,制御用に用いるlSAKMPSAと,実際の通信データを送るために用いるIPsecSAがぁる。IPsec通信を始める際…よ,最初に制御用の|SAKMPSAが作られ,次にIPsecSAが作られる。
口ISAKMPS川よ,lPsecゲ_トウェイ間で_つ(上り下り兼用)作られるが,IPsecSAは,各ホスト間にぉぃて,通信の方向や使用するプロトコル(AH,ESP)ご ̄こ別々のSAが作られる。IPsecSAの識別情報として,あて先IPアドレス,プロトコル,SPIが使用される。
□AH(認証ヘッダ)は,主に通信デ_タの認証(メッセージ認証)のために使用されるプロトコルでぁり,通信データを暗号化する機能はなぃ。
□ESP(暗号化ぺイ口ード)は,通信デ_タの認証(メッセージ認証)と,暗号化の両方の機能を提供するプロトコルである。
□AHではMACを用いてパケット全体の|CVを作成するため,完全性チェックの精度を高めることが可能だが,その反面,NATを使用している場合Ⅲよ経路上でIPアドレスが変更されてしまうため,完全性チェックが正常に行えなくなつてしまうという問題がぁる。
□ESPもAHと同様にMACを用いてICVを生成するが,AHとは異なり,IPアドレスについては計算の対象としていないため,NATを行つてもICⅥよ影響を受けずに済む。ただし,NAPTについては正常に行えなぃため,対処が必要となる。
□|KE(鍵交換)は,SAや鍵管理の仕様を規定した|SAKMP/Oak|eyを実装した汎用的なプロトコルでぁり,500/UDPを使用する。|KEの鍵交換方式として,|SAKMPSAの作成に使用するメインモ_ド,アグレツシブモード,IPsecSAの作成に使用するクイックモードなどがある。
□|KEでは,通信に先立つて通信相手を認証する。その方式としては,通信を行う者同士が,あらかじめ鍵を共有しておき,それによつて相手を認証する「事前共有鍵認証」のほか,「ディジタル署名認証」ゃ「公開鍵暗号認証」などがある。
口メインモードで事前共有鍵認証を行う場合,通信相手を識別するlDは暗号化されるが,|DにはIPアドレスしか使用できないという制約がある。そのため,モバイル接続のように,毎回動的にIPアドレスが設定される環境では使用できない。
口アグレツシブモードで事前共有鍵認証を行う場合,|Dは暗号化されないが,最初に送信されるため,|DにFQDNなどを使用して事前共有鍵との対応付けを行ぅことができる。そのため,IPアドレスが動的に設定される環境でも使用することができる・
□クイックモードでは前フェーズで確立した|SAKMPSAを使用して通信が行われるため,パケットのぺイロード部分が暗号化される・
ロリモ_トアクセス環境でのIPsec通信においては,SAの作成時に端末機器を認証(デバイス認証)するだけでなく,端末の使用者も認証(ユーザ認証)する必要がぁる。lPsecではこれを行う手段として,XAUTHが広く利用されている・
□NAPTを使用する環境では,AH,ESPともにそのままではIPsecを使用することができないため,IPsecのバケツ‥こ新たなUDPヘッダを追加(カプセル化)することによって対応する方法が広く用いられている・
□SSL/TLSは,トランスボート層とアプリケーション層の間に位置付けられ,その内部は下位層のRecordプロトコルと,上位層の四つのプロトコル(Handshakeプロトコル,ChangeCipherSpecプロトコル,A|ertプロトコル,App|icationDataプロトコル)から構成される。
□Recordプロトコルは,上位層からのデータを214バイト以下のブロックに分割し,圧縮,MACの生成,暗号化の処理を行って送信する。データ受信時には,復号,MACの検証,伸張の処理を行つて上位層に引き渡す。
□Handshakeプロトコルは,サーバ・クライアント間で新たにセッションを確立する,もしくは既存のセッションを再開する際に,暗号化アルゴリズム,鍵,ディジタル証明書など,通信に必要なパラメタを相手とネゴシ工-ションして決定する。
□SSL/TLSにおける[セッション」とは,Handshakeプロトコルによるサーバとクライアントの鍵交換(ネゴシ工-ション)の結果生成された,マスクシークレットによって特定される仮想的な概念である。一方「コネクション」は,セッションに従属して存在する通信チャネルであり,-つのセッション…よ,必要に応じて複数のコネクションが存在する。
□S/MIMEは不特定多数のユーザ間で安全性,信頼性の高ぃ通信を行うことを想定しているため,利用にあたって各ユ_ザは公的な第三者機関が発行するディジタル証明書(S/MIME証明書)を取得することが前提となる。
□PGPはS/MIMEとは異なり,”WebofTrusぜ(信用の輸)という考えに基づき,その安全性や信頼性を担保してぃるため,不特定多数のユーザ間での利用ではなく,特定のグループやコミュニティなど,限定された範囲での利用に適しているといえる。
□X.509はITU.Tが1988年に勧告したディジタル証明書及びCRLの標準仕様であり,ISOノ[C9594‐8として国際規格化されている。X.509v3では,ディジタル証明書の発行者が拡張フイールHこ独自の情報を追加できるようになったほか,2000年にはX.509v3の改訂が行われ,新たにAC(属性証明書),ACRL(属性証明書失効リスト)が定義された・
ロOCSPレスボンダとは,ディジタル証明書の失効有無をリアルタイムで応答するサ_バであり,CAやVAが運営する。クライアン‥よOCSPレスボンダに問い合わせることによって,自力でCRLを取得したり照合したりする手間を省くことができる・
□ScvPはocSPと同様に証明書の有効性検証をリアルタイムで行う仕組みであるが,OCSPではディジタル証明書の失効情報のみをチェックするのに対し,SCVPでは信頼関係(有効期限,署名など)も含めてチェックする。
□タイムスタンプとは,電子文書に対して,信頼される第三者機関である時刻認証局(TSA)が付す時刻情報を含んだ電子デ_タであり,その電子文書が「いつ」作成されたかということと「その時刻以降改ざんされてぃなぃ」ことを保証するものである・
口過去のある時点でディジタル署名が有効であつたことを検証するために当該署名に対する公開鍵証明書,当該証明書からル_卜証明書に至るまでのパス上のすべての公開鍵証明書,及びそれらに関する失効情報等をすべて集め,それらに対するタイムスタンプを付したものをアーカイブタイムスタンプという。
□アーカイブタイムスタンプは,関連する技術の危殆化にょって有効性が失われてしまう前にその時点の最新技術を用いて次のアーカイブタイムスタンプを取得する必要がある。これは,電子文書を保存している限り,必要に応じて繰返し行っていく必要がある・

情報セキュリティチェックシート 愛6章 情報セキュリティ対策技術 (2)認証

愛6章 情報セキュリティ対策技術 (2)認証

□認証の対象として,人の認証(本人認証),物(機器,デバイス等)の認証,情報の認証(メッセージ認証)の三っがぁる。また,本人認証として,バイオメ卜リクスにょる認証,所有物による認証記臆や秘密による認証の三つがある。
□認証された利用者に対して,定められた機能などを実行するための権限を与えることを「認可(Authorization)」とし、う。
□チャレンジレスポンス方式とは,サーバから送られた乱数文字列である「チャレンジ」と,クライアントのパスヮ_ドでぁる「シ_ド」(Seed:種)を組み合わせて計算した結果を[レスポンス」としてサーバに返し,サ_バも同様の計算を行つて求めたレスポンスとの比較によってユ_ザを認証する方式である。
□ワンタイムパスワード方式は,認証のたびに毎回異なるパスヮ_ドを使用することでセキュリティを確保するが,そのため…ま生成するパスワードこ規則性や連続性がなく(ランダムであること),ユーザがパスワードを覚えなくてもよいようになつている必要がある・
□チャレンジレスポンス方式やS/Keyによる認証における問題として,サ_バの正当性を確認する仕組みがなぃと,通信経路上に不正なホストが存在し,それにょってセッションをハイジャンクされてしまう可能性がある。これを中間者攻撃(Man-in-the-MiddIeAttack)と呼ぶ。
口調証システムに対する中間者攻撃の脅威に対しては,SSL/TLSのように,通信に先立ち,ディジタル証明書にょってクライアントがサーバの正当性を確認する方式を採用することなどが対抗策となる・
□IC力ードHこ対する攻撃手法は,ICチップの破壊を伴うもの(破壊攻撃)と伴わないもの(非破壊攻撃,もし<はサイドチャネル攻撃)に大別される。前者の代表的なものとして,ブ口_ビングやリバースエンジニアリングがぁり,後者の代表的なものとしては,DPAsPAグリッチ,光照射などがある・
□|Cチップの脆弱性評価に関する事実上の基準となつてぃるのはJlWGである。J|WGは,ICカードの評価の公平性ゃ客観性を実現するための解釈の統一や,|SOノlEC15408をICカ_ドの評価に適用する際の解釈の統_を目的としたワーキンググループである。
口|EEE802.1Xは,ネットワ_ク環境においてユーザ認証を行ぅための規格である。もともとは有線LAN向けの仕様として策定が進められたが,その後EAPとして実装され,現在では無線LAN環境における認証システムの標準仕様として広く利用されている・
ロIEEE802.1Xはクライアントであるサプリ力ン卜(SuppIicant)システム,アクセスポイント貪やLANスイッチなど,認証の窓口となる機器である認証装置Authenticator),認証サ_バ(RADIUSサーバなど)から構成される・
ロEAP.TLSは,サ_バ・サプリ力ントでTLSによる相互認証を行ぅ方式であり,認証成立後にはTLSのマスクシ_クレッ卜をもとにユ_ザごとに異なる暗号鍵を生成.配布し,定期的に変更するため,無線LANのセキュリティを高めることができる・
ロEAP.TTLSは,TLSによるサーバ認証によつてEAPトンネルを確立後,そのトンネル内で様々な方式を用いてサプリカントを認証する方式であり,EAP‐TLSと同じ仕組みにより,無線LANのセキュリティを高めることができる。
ロPEAPは,EAP.TTLSと㈱ぎ同様の方式だが,サプリヵン卜の認証はEAP準拠の方式に限られる・EAP‐TLS,EAP.TTLSと同じ仕組みにより,無線LANのセキュリティを高めることができる・
□EAP.MD5は,MD引こよるチャレンジレスポンス方式にょってパスヮ_ドを暗号化し,サプリカントの認証のみを行ぅ方式である。認証プロセスそのものは暗号化されず,暗号鍵の生成・配布等も行わないため,無線LANでの使用…よ向かない(有線LAN向き)。
□シングルサインオン(SSO)を実現するには,各サーバ間でュ_ザの識別暗報を交換する必要があるが,それを行ぅための仕組みとして,クッキーを用いる方式,リバ_スプロキシサ_バを用いる方式,SAMLを用いる方式がある・
ロクッキ_を用いたSSO認証システムでは,クッキーが共有可能な範囲内(同一ドメイン内)でしか使用できなぃ,クライアントがクッキーの使用を制限している場合…ま使用できない等の問題がある。一方,リバースプロキシ方式については,ネットワーク構成の制約にょり,複数のドメインにまたがつたシステムでSSOを実現するのは困難である・
ロSAMLとは,認証情報を安全に交換するためのXML仕様でぁり,OASlSによつて策定された。SAMLはSOAPをベ_スとしており,同一ドメイン内や特定のベンダ製品にとどまらない大規模なサイトな ̄こおいて,相互運用性の高いSSOの仕組みや,セキユアな認証情報管理を実現する技術である・
ロSAMLでは,認証結果の伝毒属性情報の伝邊アクセス制御情報の伝達,のそれぞれにアサーシヨンと呼ばれるセキュリティ情報を扱うほか,アサーシヨンへのリファレンス情報などからなる「Artifact」と呼ばれる情報が使用されている。
ロSAMLでは,|dPとsP間で要求.応答メッセ_ジを送受信するためにHTTPやSOAP等のプロトコルにマッピングする方法(パインディング方法)として,S○AP, HTTPRedirect, HTTPPOST, HTTPArtifactなどの種類がある。
□一般的に,アイデンテイテイ管理(|D管理)は,ディレクトリ,プロビジヨニング,アクセス制御(管理),ワークフローなどのシステムと,それを運用管理するためのボリシ,手順,体制などによって実現される。

情報セキュリティチェックシート 第5章 情報セキュリティ対策技術(1)進入検地、防御

第5章 情報セキュリティ対策技術(1)進入検地、防御

□ホスト要塞化の主な実施項目としては,最適なパ_テイシヨン設計とセキユアなファイルシステムの選択,最新バージョンのソフトウエアのインス卜_ルとパッチ適用,不要なサービスや機能の停止,アカウントの停止,,r削除とパスワードの強化,システムリソ_スに対する最小限のアクセス権の設定,適切な口ギング設定,などがある。
ロOS,サーバソフトウェアに対する脆弱性検査では,発見された脆弱性に直ちに対処するとともに,同じ製品構成の他のホス‥こも同様の脆弱性が存在する可能性が高いため,それを確認し,対処する必要がぁる。
□Webアプリケーションに対する脆弱性検査では,発見された脆弱性に直ちに対処するとともに,そのぺ_ジを開発したベンダが開発した他のアプリヶーションにも同様な脆弱性が存在する可能性が高ぃため,それを確認し,対処する必要がある。
□ファイルやシステム資源などの所有者が,読取り,書込み,実行などのアクセス権を設定する方式を任意アクセス制御(DAC)という。DACでは所有者の裁量次第でファイルなどへのアクセス権が決定するため,十分な機密保護を行うのは困難でぁる。
ロ保護する対象である情報と,それを操作するュ_ザなどに対してそれぞれセキュリティのレベルを付し,それを比較することによつて強制的にアクセス制限を行う方式を強制アクセス制御(MAC)とぃぅ。MACでは,たとえファイルの所有者であったとしても,アクセス権を自由に決定することはできなぃ。
□パケットフィルタ型(スタティックパケットフィルタ型)ファイアウォールとは,パケットのヘッダ情報に含まれるIPアドレス,ボ_卜番号などによって中継の可否を判断するもので,パケットのアプリヶーション層のデータ(ぺイロード)についてはチェックしなぃ。
□アプリケーションゲートウエイ型(アプリヶ_シコンブ口キシ型)ファイアウォールとは,HTTP,SMTP,FTPなどのアプリケーションごとに別々の中継プログラムをもち,パケットのアプリケ_ション層も含めた情報に基づいて中継可否を判断する。しかし,認識できるのは主なプロトコルの定型的なコマンド程度でぁる。
□ダイナミックパケットフィルタ型ファイァゥォ_ルとは,最初にコネクションを確立する方向のみを意識した基本的なACLを事前に登録しておき,実際に接続要求があると,個々の通信を管理テ_ブルに登録するとともに必要なルールが動的に作成され,フィルタリング処理を行う方式である。
ロファイアウォールでは,許可されたプロトコルに対するボートスキャンや,BOF攻撃などOSやミドルウェアの脆弱性を突いた攻撃,SQLインジェクションなどWebアプリケーションの脆弱性を突いた攻撃,DoS系の攻撃などを防ぐことはできなぃ。
口一般的なN|DSは主に,登録されたシグネチャ(攻撃パターンのデータベース)とのマッチング,異常検知(アノマリ検知)という二つの手法を用いて攻撃ゃ不正アクセスを検知する。
口アノマリ検知とは,取り込んだパケットをRFCのプロトコル仕様など(正常なパターン)と比較し,仕様から逸脱したものを異常として検知する手法でぁる。
口H|DSは監視対象となるホスHこ常駐し,ログインの成功r失敗,特権ユーザへの昇格,システム管理者用プログラムの起動,特定のファイルへのアクセス,プログラムのインストールなどのイベントをリアルタイムに監視する。
□|DSの誤検知の割合を測るための指標として,フオールスポジティブとフオールスネガティブの二っがぁる。
前者は不正ではない事象を不正行為として検知してしまうことを指し,後者は本来検知すベき不正行為を見逃してしまうことを指す。
□N|DSⅢよ誤検知のほか,_部の高性能な機種を除き暗号化されたパケットを検知できない,サイト独自のアプリケーションの脆弱性を突いた攻撃を検知できない,不正アクセスを防御できない,内部犯罪の検知は困難,などの機能上の限界や運用上の課題がぁる。
□侵入防御システムqPs)とは,従来のN|DSをィンライン接続することで,N|DSと同等の侵入検知機能と,N|DSよりも強力な防御機能を備えた製品でぁる。誤検知が発生しやすかつたアノマリ検知機能の強化などが図られている。
□|PSをインライン接続するこ―こよってパケットを遮断する場合,フオールスポジティブが発生すれば正常なアクセスが遮断されてしまう。逆に,フォ_ルスネガティブが発生すれば攻撃を見逃してしまぅ。また,誤検知ではなくとも攻撃が多発すれば|PSの処理能力等の問題でネットワークのパフォ_マンスゃァベィラビリテイを低下させてしまう可能性がある。
□一般的な|PSでは,フェ_ルオ_プン機能を用ぃることで,障害が発生した場合にはパケットをそのまま通過させ, トラフィックが遮断されないようにすることも可能である・
ロWebアプリケ_ションファイアウォール(WAF)とはXSS,SQLインジェクシヨンなど,Webアプリヶーションに対する攻撃を検知・排除する製品である・
ロ_般的なWAF…よ,SSL暗号化 ̄復号機能や負荷分散機能が内蔵されている。そのため,SSLアクセラレ_タ,口ードバランサを併用することなくWebサイトを運用することも可能である・
ロリバ_スプロキシ型のWAFを経由したリク工スHよ,発信元の情報がWAFに置き換えられるため,Webサ_バのアクセス口グ上では実際の発信者を特定できな<なる。そのため,WAFによつては実際の発信者のアドレスを引き継いで渡す機能もある・

情報セキュリティチェックシート 第5章 情報セキュリティ対策技術(1)進入検地、防御

第5章 情報セキュリティ対策技術(1)進入検地、防御

□ホスト要塞化の主な実施項目としては,最適なパ_テイシヨン設計とセキユアなファイルシステムの選択,最新バージョンのソフトウエアのインス卜_ルとパッチ適用,不要なサービスや機能の停止,アカウントの停止,,r削除とパスワードの強化,システムリソ_スに対する最小限のアクセス権の設定,適切な口ギング設定,などがある。
ロOS,サーバソフトウェアに対する脆弱性検査では,発見された脆弱性に直ちに対処するとともに,同じ製品構成の他のホス‥こも同様の脆弱性が存在する可能性が高いため,それを確認し,対処する必要がぁる。
□Webアプリケーションに対する脆弱性検査では,発見された脆弱性に直ちに対処するとともに,そのぺ_ジを開発したベンダが開発した他のアプリヶーションにも同様な脆弱性が存在する可能性が高ぃため,それを確認し,対処する必要がある。
□ファイルやシステム資源などの所有者が,読取り,書込み,実行などのアクセス権を設定する方式を任意アクセス制御(DAC)という。DACでは所有者の裁量次第でファイルなどへのアクセス権が決定するため,十分な機密保護を行うのは困難でぁる。
ロ保護する対象である情報と,それを操作するュ_ザなどに対してそれぞれセキュリティのレベルを付し,それを比較することによつて強制的にアクセス制限を行う方式を強制アクセス制御(MAC)とぃぅ。MACでは,たとえファイルの所有者であったとしても,アクセス権を自由に決定することはできなぃ。
□パケットフィルタ型(スタティックパケットフィルタ型)ファイアウォールとは,パケットのヘッダ情報に含まれるIPアドレス,ボ_卜番号などによって中継の可否を判断するもので,パケットのアプリヶーション層のデータ(ぺイロード)についてはチェックしなぃ。
□アプリケーションゲートウエイ型(アプリヶ_シコンブ口キシ型)ファイアウォールとは,HTTP,SMTP,FTPなどのアプリケーションごとに別々の中継プログラムをもち,パケットのアプリケ_ション層も含めた情報に基づいて中継可否を判断する。しかし,認識できるのは主なプロトコルの定型的なコマンド程度でぁる。
□ダイナミックパケットフィルタ型ファイァゥォ_ルとは,最初にコネクションを確立する方向のみを意識した基本的なACLを事前に登録しておき,実際に接続要求があると,個々の通信を管理テ_ブルに登録するとともに必要なルールが動的に作成され,フィルタリング処理を行う方式である。
ロファイアウォールでは,許可されたプロトコルに対するボートスキャンや,BOF攻撃などOSやミドルウェアの脆弱性を突いた攻撃,SQLインジェクションなどWebアプリケーションの脆弱性を突いた攻撃,DoS系の攻撃などを防ぐことはできなぃ。
口一般的なN|DSは主に,登録されたシグネチャ(攻撃パターンのデータベース)とのマッチング,異常検知(アノマリ検知)という二つの手法を用いて攻撃ゃ不正アクセスを検知する。
口アノマリ検知とは,取り込んだパケットをRFCのプロトコル仕様など(正常なパターン)と比較し,仕様から逸脱したものを異常として検知する手法でぁる。
口H|DSは監視対象となるホスHこ常駐し,ログインの成功r失敗,特権ユーザへの昇格,システム管理者用プログラムの起動,特定のファイルへのアクセス,プログラムのインストールなどのイベントをリアルタイムに監視する。
□|DSの誤検知の割合を測るための指標として,フオールスポジティブとフオールスネガティブの二っがぁる。
前者は不正ではない事象を不正行為として検知してしまうことを指し,後者は本来検知すベき不正行為を見逃してしまうことを指す。
□N|DSⅢよ誤検知のほか,_部の高性能な機種を除き暗号化されたパケットを検知できない,サイト独自のアプリケーションの脆弱性を突いた攻撃を検知できない,不正アクセスを防御できない,内部犯罪の検知は困難,などの機能上の限界や運用上の課題がぁる。
□侵入防御システムqPs)とは,従来のN|DSをィンライン接続することで,N|DSと同等の侵入検知機能と,N|DSよりも強力な防御機能を備えた製品でぁる。誤検知が発生しやすかつたアノマリ検知機能の強化などが図られている。
□|PSをインライン接続するこ―こよってパケットを遮断する場合,フオールスポジティブが発生すれば正常なアクセスが遮断されてしまう。逆に,フォ_ルスネガティブが発生すれば攻撃を見逃してしまぅ。また,誤検知ではなくとも攻撃が多発すれば|PSの処理能力等の問題でネットワークのパフォ_マンスゃァベィラビリテイを低下させてしまう可能性がある。
□一般的な|PSでは,フェ_ルオ_プン機能を用ぃることで,障害が発生した場合にはパケットをそのまま通過させ, トラフィックが遮断されないようにすることも

□リスクコントロールとは,潜在的なリスクに対して,物理的対策,技術的対策,運用管理的対策にょって,発生を抑止したり,損失を低減させたりすることでぁる。
ロリスクファイナンスとは,リスクが顕在化して損失が発生した場合に備えて,損失の補填や対応費用などの確保をしておくことである。
□組織の重要な情報資産を適切に保護するためⅢょその重要度などに応じて整理・分類するとともに,取扱い方法を明確にする必要がある。
ロセキュリティインシデン‥こよる損害を最小限に抑ぇるため,予防策を講じるとともに,発生時の対応方法を明確にし,インシデン卜対応チ_ム(|ncidentResponseTeam:|RT)を設置しておくのが有効である。
ロBCMを確立するには,まずビジネスインパクト分析(B|A)を行い,重要業務の停止時に目標時間内に復旧させるための具体的な計画や手順を事業継続計画(BCP)として策定する必要がある。

情報セキュリティチェックシート 第4章 情報セキュリティマネージメントの実践

第4章 情報セキュリティマネージメントの実践

ロ情報セキュリティ対策の効果を高めるため…よ,リスク分析にょって組織に内在する様々な情報リスクを洗ぃ出すとともに,その影響度を分析・評価し,有効な対策を導き出す必要がある。この-連の取組みをリスクアセスメントという。

 

 

ロ詳細リスク分析では,分析の対象となる組織や情報システムにおける情報資産,脅威,脆弱性を洗い出し,それらの関連性からリスクを洗い出し,その大きさを評価する・

□リスクコントロールとは,潜在的なリスクに対して,物理的対策,技術的対策,運用管理的対策にょって,発生を抑止したり,損失を低減させたりすることでぁる。
ロリスクファイナンスとは,リスクが顕在化して損失が発生した場合に備えて,損失の補填や対応費用などの確保をしておくことである。
□組織の重要な情報資産を適切に保護するためⅢょその重要度などに応じて整理・分類するとともに,取扱い方法を明確にする必要がある。
ロセキュリティインシデン‥こよる損害を最小限に抑ぇるため,予防策を講じるとともに,発生時の対応方法を明確にし,インシデン卜対応チ_ム(|ncidentResponseTeam:|RT)を設置しておくのが有効である。
ロBCMを確立するには,まずビジネスインパクト分析(B|A)を行い,重要業務の停止時に目標時間内に復旧させるための具体的な計画や手順を事業継続計画(BCP)として策定する必要がある。

情報セキュリティチェックシート 第3章 情報セキュリティにおける脆弱性

第3章 情報セキュリティにおける脆弱性

ロ公開Webサーバと社内専用のファイルサ_バなど,アクセスを許可する範囲(人,機器等)が明らかに異なるホストが同一セグメン‥こ混在しているネットヮ_クは脆弱であり,機密性,完全性の侵害にっながるリスクが高い。
口発信元IPアドレスにプライベートアドレスが設定されたインク_ネットからのインバウンドパケットなど,明らかに発信元アドレスが偽装されているバケツ‥こつぃては,ル_タやファイアウォールによつて遮断する必要がある。
□広く普及しているメ_ルサーバソフトウエアの旧バージョンではメ_ルの投稿にあたつてユーザを認証する仕組みがなかったため,発信元メールアドレスの詐称が堂々と行われるほか,組織外の第三者から別な第三者へのメ_ル投稿を受け付け,中継してしまう。
口組織外の第三者から別の第三者ヘのメール投稿を受け付け,中継してしまうことを第三者中継(Third‐PartyMailReIay)とぃぅ。なお,第三者中継をオープンリレ_,それを行うSMTPサーバをオープンリレー(SMTP)サーバとも呼ぶ・
ロOP25Bとは,ISPのSMTPサーバを経由せず, 直接インク_ネッ‥こ出ていく25番ボートあてのパケットを遮断することで,スパムメ_ルの発信を防ぐ技術である・
□OP25Bが設定された環境で正当なユーザが|SP以外のSMTPサ_バを使用してメールを発信する場合には,投稿専用のSubmissionポート(587/TCP)を使用するとともにSMTP.AUT…こよつてユーザ認証をィ丁っ。
ロ発信元情報を偽装したメ_ルを発見し,排除する技術として,発信元のIPアドレスやディジタル署名によつてメ_ル受信側で発信元SMTPサーバを認証する仕組み(送信ドメイン認証)が近年実用化されている・
□標準的なPOP3では,USER/PASSコマンHこよつてュ_ザ認証を行うが,その際ユーザlDとパスワーHよ平文のままネットワ_ク中を流れていくため,経路上でのパケット盗聴により,ユーザの認証情報が盗まれてしまう可能性が高い。
□POP3の脆弱性ヘの対策としては,APOP,POP3overSSL′TLS(POP3S),SSHによるポートフオワーディングなどがある。
ロ問合せ元のアドレスや問合せ対象ドメインの制限なく,名前解決要求に応じるDNSサーバ(キャッシュサーバ)は[ォ_プンリゾルバ」と呼ばれる。オープンリゾルバはDNSキャッシュボイズニング攻撃に対して脆‐弱である。
□DNSSECは,ディジタル署名を用いて応答レコードの正当性,完全性を確認する方式であり,DNSキャッシュボィズニング攻撃ヘの有効な対策となる・
□UDP53番ボ_卜を使用するDNSの通常の名前解決では,_っのバケツ‥こ格納できるデータが512オクテッ‥こ制限されているが,DNSの拡張機構であるEDNS0を用いることにより,最大65,535オクテットまで拡張することができる・
□DNSの脆弱性への対策として,DNSサーバを代理名前解決を行わないコンテンツサーバと,ゾーン情報をもたなぃ代理名前解決専用のキャッシュサーバに分離し,後者を利用可能なホストの範囲を制限する方法などがある。
ロGETメソッドを使用したWebアプリケーションでは,URLから入力デ_タが読み取られたり,改ざんされたりする可能性がある。またReferrer口グから入力デ_タが漏えいする可能性がある。
口POSTメソッドを使用すれば入力データがURLに含まれなぃため,GETメソッドよりも秘匿性が高まるが,入力デ_タを口グに記録するにはアプリケーション側で対応する必要がある・
ロWebアプリケーションでは,URLパラメタ,hiddenフィ_ルド,クッキ_のいずれかの手段でセッション管理を行うが,それらのうちどれを用いていたとしてもHTTPで通信していればセッション管理情報の漏えいが発生する可能性がある・
口クッキ_の有効期限は可能な限り短く,また有効範囲は可能な限り狭くすることに加え,HTTPS(SSLノTLS)を使用しているぺ_ジでは必ずsecure属性を設定し,盗聴にょってクッキーが盗まれるのを防ぐ必要がある。
ロHttpOnly属性をクッキ_に設定することにより,適用範囲をHTTP/HTTPS通信慧‥こ限定し,XSSによつてクッキ_が盗まれるのを防ぐことが可能となる・ロ重要なセッション管理情報はすべてWebサーバ側で管理し,URLパラメタ,クッキー,hiddenフィールドには,セッションの識別情報(ID)しか含めないようにする。
□セッション|Dには十分な長さをもつた乱数やハツシユ値を用ぃる(GETメソッドを使用している場合は特に重要)。
□HTTPのベ_シック認証では盗聴によつて認証情報が漏えいする可能性があるため,使用する場合にはHTTPSによって暗号化する。
□Webサ_バが詳細なエラーメッセージをクライアントに返す設定になっていると機密情報の漏えいにつながる可能性があるため,必要最小限のエラーメッセージのみを返すように設定する。
口CSRFとはWebアプリケーションのユーザ認証やセッション管理の不備を突いて,サイトの利用者にWebアプリケ_ションに対する不正な処理要求を行わせる手法である・

情報セキュリティチェックシート 第2章 情報セキュリティにおける脅威

第2章 情報セキュリティにおける脅威

□ポートスキャンとはターゲットとなるホスト上で闘いてぃる(通信可能な状態となっている)ポートをスキャン(探査)することである・
□リクエストゃコマンドこ対する各システム特有の振舞いからOSの種類やバ_ジヨンまで確認する手法をスタックフィンガープリンテイングと呼ぶ。
□TCPハーフスキャン(ステルススキヤン)はコネクションを確立しないため,ターゲットホストのログⅢま記録されない・
□管理者権限で実行されているサービスに対してBOF攻撃を行い,シェルなどに置き換えることに成功すれは,侵入者は管理者権限でそのホストを操作できることになる。.
□BOF攻撃はソフトウエアのバグが原因となつているため,その対策としては,OSや使用しているソフトウェアのバ_ジョンアップ,パッチの適用を確実に行うことで,既知のセキュリティホールを塞ぐことである・
口侵入者は,所有者がrOOtで,SetUid/Setgid属性をもつプログラムを実行し,非常にサイズの大きい入力データを与ぇることでBOF状態を引き起こし,root権限を手に入れることができる・
口BOF攻撃ヘの対策として,所有者がrootでsetuidノsetgid属性をもつプログラムを探し,不要なものを削除するか,SetUid/Setgid属性を解除する・
口rootkit―ま,侵入に成功した攻撃者が,その後の不正な活動を行いやすくするために,自身の存在を隠ぺいすることを目的として使用するソフトウェアなどをまとめたパッケージの呼称(俗称)である・
ロパスヮ_ドクラックとは,何通りものパスワードを繰返し試してパスワードを破る行為であり,推測によるもの,辞書ファイルを用いたもの,総当たりによるもの(ブル_トフォース攻撃)などがある・
口ヮンタイムパスワード方式,バイオメトリック認証システムなど,パスワードクラックが困難な認証システムにするのが確実な対策手段であり,従来の固定式パスヮ_ドを用いる場合にはアカウントのロックアウト設定が有効な対策手段となる・
□TCPでは,シ_ケンス番号の交換によつて通信の信頼性を高めてぃるが,この仕組みを悪用し,他のホストのセッションに割り込んでシーケンス番号やIPアドレスを矛盾なく操作することができればセッションハイジャンクが成立する可能性がある・
口UDPでは,クライアントからのリクエストに対し,正規のサ_バょりも先にレスポンスを返すことでセッションハイジャックが成立する可能性がある・
ロWebアプリヶーションでは,セッション管理の脆弱性
を攻略し,URLクッキ_,hiddenフィールドなどにセットされたセッション管理情報を推計′盗聴することにょってセッションハイジャックが成立する可能性がある。
□攻撃者自身のMACアドレスと正規のホストのlPアドレスとを組み合わせた偽のARP応答パケットを送信することでARPキャッシュの内容を書き換え,セッションをハイジャックする手法をARPスプ_フィングもしくはARPキャッシュボイズニングとぃぅ。
□DNSサーバがゾーン転送要求に制限をかけてぃなぃと,不正なゾーン転送要求により,サイトのネットワーク構成やサーバの構成が攻撃者に推測されてしまう可能性がある。
口DNSキャッシュボイズニング攻撃とは,DNSサ_バからの名前解決要求に対して不正な名前解決情報を付加して返すことでDNSのキャッシュを汚染し,ュ_ザを意あるサイHこ誘導する攻撃である。DNSの送信元ボート番号とトランザクション|Dが推測されゃすぃと,この攻撃による被害を受けやすぃ。
ロSYNΠOOd攻撃劃よ,発信元アドレスを偽装したSYNパケットを特定のボー‥こ大量に送りっけることで,正常なサービスの提供を妨害する行為でぁる。
口コネクションレスであるUDPや|CMPでは発信元アドレスの偽装が容易であるため,攻撃に悪用された場合,攻撃者を特定するのは困難である。
□smurf攻撃とは,ターゲットホストのIPアドレスに発信元アドレスを偽装した|CMPechorequestを踏み台ネットワークのブロードキャストアドレスに送りっけ,その応答バケツ‥こよつてDOS攻撃を成立させる手法である。
口ConnectionF|ood攻撃とは,発信元アドレスを偽装することはほぼ不可能である反面,攻撃の規模次第で,ターゲットホス‥こ対して確実に影響を及ぼすことができるDOS攻撃手法である。
□DDOS攻撃とは,インタ_ネット上にある多数の踏み台サイHこあらかじめ仕掛けておいた攻撃プログラムから,一斉にDOS攻撃を仕掛けることで,タ_ゲットサイトのネットワークの帯域をあふれさせる攻撃手法である。近年,DDOS攻撃はポットネッ‥こょって実行されるケースが大半となってぃる。
□DOS攻撃への絶対的な対策方法はないため,十分な回線帯域を確保するとともに,十分な処理能力を有する機器を使用し,負荷分散,帯域制限などを含めたサイト全体の構成・設定の最適化によって緩和するしかなぃ。
□クロスサイトスクリプテイング(XSS)とは,Webアプリケーションの欠陥を突いて不正なスクリプトを実行させ,クッキーを盗み出すなどの不正行為を働く攻撃手法である。
□SQLインジエクシヨンとは,ユ_ザの入力デ_タをもとにsQL文を編集してDBにアクセスする仕組みになつているWebアプリケ_シヨンに対して不正なSQL文を入力することで,機密情報を不正に取得したり,DBを不正に操作したりする攻撃手法でぁる。
□OSコマンドインジエクシヨンーょユ_ザの入力デ_タをもとにOSのコマンドを呼び出して処理するWebアプリケーションにおいて,不正なコマンドを入力することで,任意のファイルの読出し,変更,削除,パスワードの不正取得などを行う攻撃手法でぁる。
ロHTTPヘッダインジェクシヨンとは,ユ_ザの入力データをもとにHTTPメッセ_ジのレスポンスを生成するWebアプリケ_シヨンにおいて,不正なデ_タを入力することで,任意のヘッダフィ_ルドゃメッセージボディを追加したり,複数のレスポンスに分割したりするなどの攻撃を行う手法である。ロメールヘッダインジェクションとは,ユ_ザがフォ_ムに入力したデータをもとにメールを送信するWebアプリケーションにおいて,不正なメ_ルヘッダを混入させることにより,意図していないアドレスに迷惑メールを送信するなど,メール送信機能を悪用した攻撃手法である。
□xssやsQLインジェクシヨンに対しては,ュ_ザの入力データ中にスクリプトやSQL文として特別な意味をもつメタキャラクタが存在した場合,それらをエスケープ処理することで対処する。
□OSコマンドインジェクシヨンに対しては,OSコマンドの呼出しが可能な関数を極カ使用しなぃょぅにすることと,使用する場合にはルールに従わなぃデ_タを無効とし,一切処理しないようにする必要がぁる。
ロHT丁Pヘッダインジ工クションに対しては,HTTPレスポンスヘッダ生成に用いるユ_ザ入力デ_タに改行コードが含まれていた場合には削除するほか,ヘッダ出力用のAP|やライブラリを使用するなどの対策が有効である。
□マルウエアへの対策は,各ホス‥こウイルス対策ソフトを導入することに加え,ファイァゥォ_ル,|PS,SMTPゲートウエイ,プロキシサ_バなど,通信経路上での検知・駆除対策を複合的に実施する必要がぁる。
ロボット(bot) ̄よワ_ムの_種で,コンビュ_タに感染するだけでなく,攻撃者によって遠隔地から操作ができ,機能拡張なども行うよう作られた悪質なプログラムであり,その操作には旧C,P2Pソフトなどが悪用される。
□標的型攻撃とは,特定の組織や団体等をタ_ゲットとして,その取引先や関係者,公的機関などを騙ってマルウエアや不正なリンクが埋め込まれたメ_ルを送信することで相手を騙し,情報を盗もうとする手法でぁる。
ロ出口対策とは,マルウェアの侵入.感染を許したとしてもその拡散や,機密情報や個人情報の外部ヘの流出などの被害を防ぐために行う対策でぁる。
□マルウエアの検出手法としては,パタ_ンマッチング法が代表的だが,パタ_ンファイルに登録されてぃないものは検出できない。既知のウイルスの亜種ゃ,未知のウイルスなどの検出には,ヒュ_リスティック法やビヘイビア法が有効である。