対応可能な攻撃一覧
PrimeWAFによる防御
攻撃ブロック例(SQLインジェクション)
デモサイトを利用して、実際にサイトにSQLインジェクションの攻撃を仕掛けてみました。PrimeWAFによる防御がされていない状態ですと、意図しないデータベースの中身が表示されてしまっているのが分かります。
PrimeWAFでは攻撃を検知した際に、そのアクセスをブロックするため、サイトからの情報流出を自動的に防ぐことができます。
PrimeWAFが対応可能な
攻撃例
データが書き換えられる SQLインジェクション
データベースのSQLクエリを制御して、不正なSQLクエリを実行させる攻撃です。WEBサイト上のアカウント権限を超えたデータの参照や改竄の可能性があります。
OSが支配される OSコマンドインジェクション
外部からOSのコマンドが実行され、サーバ内部の重要なファイルの漏えい、削除、不正なプログラムのインストールなど、非常に広範囲の被害が出る可能性があります。
勝手に認証される LDAPインジェクション
LDAPクエリを制御して、不正なLDAPクエリを実行させる攻撃です。LDAP利用時の認証および認可を強制的に回避される可能性があります。
誤動作を誘導する XPathインジェクション
外部から挿入したプログラムが実行され、サーバ内部の重要なファイルの漏えい、削除、不正なプログラムのインストールなど、非常に広範囲の被害が出る可能性があります。
OSが支配される その2 SSIインジェクション
情報漏えいや任意のコマンドが実行される可能性があります。WEBサーバ上で動的コンテンツとして処理が行われる点が、OSコマンドインジェクションと異なります。
偽ページの表示・誘導 HTTPヘッダーインジェクション
ユーザへ任意のHTTPレスポンスヘッダを受け取らせる攻撃です。不正なCookieを設定されたり、不正なサイトへ遷移させられたりする可能性があります。
偽ページの表示・誘導 その2 クロスサイトスクリプティング
認証情報が攻撃者に取得される可能性があります。また、WEBページの内容を改ざんされて、フィッシング詐欺に悪用される可能性があります。
不正な購入やパスワード変更 クロスサイトリクエストフォージェリ
攻撃者が用意したURLへ誘導される可能性があります。誘導された際にも認証情報が自動的に送信されるため、ログインが必要なサイトであっても被害を受けます。
踏み台による他サーバへの攻撃 リモートファイルインクルード
WEBサーバ内部の重要なファイルの漏えい、削除、不正なプログラムのインストールなど、非常に広範囲の被害が出る可能性があります。
自社WEBサーバ情報の漏えい ローカルファイルインクルード
WEBサーバ内のファイルを不正に参照させることによって、情報の漏洩または本来意図していない動作を発生させられる可能性があります。
サーバ環境が丸見え パストラバーサル
本来意図していないファイルへの参照を許してしまうことによって、WEBサーバ上の任意のファイルを閲覧されてしまう可能性があります。
意図しない動作を引き起こす 安全でないデシリアライゼーション
攻撃者が用意した任意のコードを実行させられることにより、情報の改ざんや本来意図していない動作を発生させされる可能性があります。
漏えいされる・改ざんされる XML外部実体参照
WEBサーバ内部、またはネットワークで通信可能な他のサーバから情報が漏洩する可能性があります。また、攻撃者の任意の処理をWEBサーバが実行させられる可能性があります。
総当たりでパスワードが発見される ブルートフォース
WEBサーバ内部、またはネットワークで通信可能な他のサーバから情報が漏洩する可能性があります。また、攻撃者の任意の処理をWEBサーバが実行させられる可能性があります。
不正な攻撃による
想定される被害
〜まとめ〜
- 個人情報漏洩
- 機密情報漏洩
- サービスの不正利用
- ページ改ざん
- 知らないうちに自分が加害者になる
カスタム動作について
カスタム防御設定も可能です!
お客様のサイトに合わせて、ご自身で
カスタム防御設定を行うこともできるのでより防御力がUP!
基本設定だけでなく、柔軟な攻撃への対処が可能です。
サイトをより安全に運営できるよう細かいチューニングもできます。