外部からSQLインジェクションなどの攻撃を受けた場合、とるべき対応としてまとまった資料などは

ありませんか。

一応、下記の対応を検討しています。

1.ケーブルを抜く
2.更新日が当日の不正なファイルがないか確認。
3・不正なアカウントが作成されていないか確認。
4.全サーバーに対して、ウィルススキャン(full)を実施。
5.WEBサーバー・F/Wのログを確認

以上、よろしくお願いします。

回答の条件
  • 1人2回まで
  • 登録:
  • 終了:2010/02/12 14:35:03
※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。

回答2件)

id:kazuminchan No.1

回答回数50ベストアンサー獲得回数0

ポイント35pt

SQLインジェクションなど

との事ですが、SQLインジェクションにフォーカスを当て参考になるURLをご紹介します。

http://www.atmarkit.co.jp/fsecurity/column/ueno/42.html

余談ですが、具体的な情報を得たい場合は、”など”の表現は避けた方が良いと思います。

老婆心ですが。。

id:crenlif No.2

回答回数56ベストアンサー獲得回数5

ポイント35pt

情報処理推進機構(IPA)にて以下のようなツールを配布しているようです。

情報セキュリティ:脆弱性対策:SQLインジェクション検出ツール

今までは専門的なスキルが必要だったウェブサーバのアクセスログ解析が、iLogScannerを使えば誰でも簡単に行うことができ、危険な攻撃と思われる痕跡を確認することが出来ます。

 iLogScannerは、ブラウザ上で実行するJavaアプレット形式のツールとなっているので、ホームページを見ることができる環境ならば、どこでも簡単に使用することができます。

 現在は、次の攻撃が成功した可能性が高いと思われる痕跡を検出することができます。

* SQLインジェクション

 また、次の攻撃と思われる痕跡を検出することができます。

* SQLインジェクション

* OSコマンド・インジェクション

* ディレクトリ・トラバーサル

* クロスサイト・スクリプティング

* その他(IDS回避を目的とした攻撃)

(注)IDS:侵入検知システム(Intrusion Detection System)

同ページの「操作手順」が参考になるかもしれません。

コメントはまだありません

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

回答リクエストを送信したユーザーはいません