ネットde診断について
お名前.com ネットde診断は、GMOグループ「GMOサイバーセキュリティbyイエラエ」の技術を活用した、
高水準のセキュリティ診断を無料でご利用いただける機能です。
お名前.comでドメインをご契約の場合、どなたでも何度でもご利用いただけます。
お申込みは不要で、お名前.com Naviより簡単に診断を行うことができ、結果はメールにてお届けいたします。
- ※ ネームサーバーが初期状態など、Webサイトが公開されていない状態では診断できません。
- ※ リダイレクト設定を行われている場合、リダイレクト先は診断対象外となります。
また、診断結果がB以上の評価だった場合、定期的なサイバー攻撃対策に取り組んでいることを示す
「サイトシール」を貼ることができる為、信頼性のあるWebサイトであることを証明する安心材料の一つになり、
競合サイトとの差別化要素となります。 (サイトシールを貼る方法はこちら)
※サイトシールは定期的なサイバー攻撃対策の取り組みを保証するもので、100%の安全を保障するものではございません。
診断手順は、以下ガイドをご確認ください。
▼お名前.com Naviガイド ネットde診断
【注意事項】
- 弊社サーバが込み合っている場合、診断結果メールの送信に最大で3日程度の時間がかかる場合がございます。
- 診断後は、一時再診断できなくなりますが、お名前.com Naviへログインをし直した後に、再診断が可能です。
- 本サービスの利用規約に則ってご利用ください。
- 現在PCのみ対応しております。
- お名前.com、お名前.com レンタルサーバーのサービス仕様上、検知対象となってしまう項目がございます。(※下記参照)
- お名前.com Navi内の「診断」機能に関するお問い合わせは、お名前.com お問い合わせページからご連絡ください。
- 「検知された脆弱性検知項目の対策」につきましては、お名前.comではサポートいたしかねます。
- FTP プロトコルが有効
- バージョン情報の検出
- SSH プロトコルが有効
- セキュリティヘッダ "HTTP Strict Transport Security (HSTS)" の未設定
- セキュリティヘッダ "Content-Security-Policy" の未設定もしくは設定の不備
これらは「お名前.com レンタルサーバー」のサービス仕様上検知対象となる可能性が高い脆弱性項目ですが、
これらの対策はサービスの性質上、お客様にご対応いただけない項目となることあらかじめご了承ください。
Webサイトを運用するうえでは、基本的に問題はございませんのでご安心ください。
また、以下の項目についてはセキュリティ対策を実施済みのため、検査項目から除外されています。
- 既知の脆弱性が存在するソフトウェア "openbsd openssh" の利用
診断結果の主な項目について
会員情報にご登録のメールアドレス宛てに送信される、診断結果レポートよりご確認いただける
主な項目について、ご案内いたします。
「種別」はお名前.com Naviからの手動操作での診断と、自動診断のどちらのチェック項目かを記載しています。
タイトル | 種別 | 説明 | 影響 | 対策 |
---|---|---|---|---|
脆弱なSSL/TLSプロトコルのサポート | 自動 | 診断対象サーバが (プロトコル名, ...)をサポートしていることを確認しました。(プロトコル名, ...)には既知の脆弱性が報告されています。この脆弱性を利用した中間者攻撃により暗号化された通信内容が漏洩する可能性があります。PCI DSSにおいては、(プロトコル名, ...)以前をサポートすることは禁止となっています。 | 通信内容が解読される可能性があります。 | ・ (プロトコル名, ...)の無効化を推奨します。 ・TLSv1.2以上のSSL/TLSプロトコルの利用を推奨します。 |
脆弱な SSL/TLS 暗号スイートのサポート | 自動 | 診断対象サーバは、弱い暗号スイート(暗号スイート名, ...)をサポートしていることを確認しました。弱い暗号スイートでは十分に 安全な通信を提供することができないため、暗号化された通信内容が漏洩する可能性があります。 ※SSL/TLS 暗号スイートとは、鍵交換や、暗号化、鍵長、署名などの方式の組み合わせで、多数の組が存在します。サーバとクライアントは SSL/TLS 通信を確立する際にいずれか一つの暗号スイートを選択し、その後の通信に利用します。 | 通信内容が解読される可能性があります。 | ・弱い暗号スイートの無効化を推奨します。 |
バージョン情報の検出(x-powered-by) | 自動 | 診断対象において、バージョン情報(バージョン情報, ...)を確認しました。 詳細なバージョン情報は、攻撃者にとって有用な情報となります。 | バージョン情報をもとに、既知の脆弱性による攻撃を受ける可能性があります。 また、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・バージョン情報の秘匿化を推奨します。 |
Telnet プロトコルが有効 | 手動/自動 | 診断対象において、Telnetサーバが使用されていることを確認しました。 Telnetプロトコルではログインするためのユーザ認証情報が平文で送信されるため、中間者攻撃によりTelnetの通信を盗聴された場合に、ユーザの認証情報を攻撃者が入手できる可能性があります | 盗まれた認証情報で操作できる範囲で攻撃者が任意の操作を実行可能です。 | ・Telnetの無効化を推奨します。 ・機能が必要な場合は、暗号化されたプロコトルの利用を推奨します。 |
FTP プロトコルが有効 | 手動/自動 | FTP プロトコルが稼働していることが確認できました。 | FTPプロトコルは、ログイン時の認証情報や通信内容を平文でやり取りするため、通信内容を盗聴されると、認証情報が漏洩する可能性があります。 | ・FTPの無効化を推奨します。 ・機能が必要な場合は、暗号化されたプロコトルの利用を推奨します。 |
POP3 プロトコルが有効 | 手動/自動 | POP3 プロトコルが稼働していることが確認できました。 | 通信内容を盗聴されると認証情報などが漏洩する可能性があります。 | ・POP3の無効化を推奨します。 ・機能が必要な場合は、暗号化されたプロコトルの利用を推奨します。 |
IMAP プロトコルが有効 | 手動/自動 | IMAP プロトコルが稼働していることが確認できました。 | 通信内容を盗聴されると認証情報などが漏洩する可能性があります。 | ・IMAPの無効化を推奨します。 ・機能が必要な場合は、暗号化されたプロコトルの利用を推奨します。 |
SSL/TLS 暗号スイートの DH 鍵交換における脆弱な DH パラメータの使用 | 自動 | 診断対象サーバにて利用可能である DH 鍵交換において、1024bit の DH パラメータを使用していることを検出しました。 1024bit の DH パラメータを使用した場合は、現実的な時間内に秘密鍵の解読が可能であることが知られています。 | この DH パラメータを利用して鍵交換を行った場合、秘密鍵が漏洩し暗号化された通信内容が解読される可能性があります。 | ・弱い暗号スイートの無効化を推奨します。 ・弱い暗号スイートが必要な場合は、強度の高い鍵長の利用を推奨いたします。 |
SSL/TLS の再ネゴシエーションによる DoS の危険性 | 手動 | 診断対象サーバの SSL/TLS において、クライアントからの再ネゴシエーションをサポートしています。 これにより攻撃者は同一の接続において大量のハンドシェイクを実行できるため、通常よりも容易に DoS 攻撃を行うことが可能となります。 またこの脆弱性を利用して DoS 攻撃を行うことが可能なツールが複数存在するため、簡単に攻撃を行うことが可能です。 | 攻撃を受けた場合、サービス不能に陥る可能性があります。" | ・クライアントからのサイネゴシエーションの無効化を推奨します。 |
ICMP TimeStamp クエリへ応答 | 自動 | 診断対象サーバが ICMP TimeStamp クエリに対し応答します。 | この機能自体は、サーバーの時刻が表示されるだけであり、脆弱性というわけではございません。 但し、暗号化方式によってはサーバの現在時刻を参照して暗号化を行う手法もあり、サーバの時刻情報が暗号解読の一因となる可能性があります。 | ・ICMP Timestampクエリに応答しない設定を推奨します。 |
HTTP TRACE メソッドが有効な可能性のある Web サーバ | 手動 | Web サーバが HTTP TRACE メソッドをサポートしています。 主にトラブルシューティングに利用されるメソッドですが通常の公開サーバでは必要ありません。 | 過去に TRACE メソッドを利用した「Cross Site Tracing」という攻撃手法がありましたが、現在はブラウザに脆弱性がない限り実行されず特にリスクはありません。 | ・TRACEメソッドの無効化を推奨します。 |
脆弱な SSH 暗号アルゴリズムのサポート | 自動 | 診断対象の SSH プロトコルにおいて、脆弱な暗号化方式(暗合化方式, ...)および脆弱な鍵交換方式(鍵交換方式, ...)および脆弱なメッセージ認証符号(メッセージ認証符号, ...)をサポートしていることを確認しました。 | 脆弱な暗号化方式では十分に安全な通信を提供することができないため、通信内容が盗聴および改ざんされる可能性があります。 | ・脆弱な暗号化方式の無効を推奨いたします。 ・脆弱な鍵交換方式の無効を推奨いたします。 |
バージョン情報の検出 | 手動/自動 | 今回の診断対象においてバージョン情報(バージョン情報, ...)を確認しました。 詳細なバージョン情報は、攻撃者にとって有用な情報です。 | バージョン情報をもとに、既知の脆弱性による攻撃を受ける可能性があります。 また、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・バージョン情報の秘匿化を推奨します。 ・当該脆弱性が修正されたセキュリティパッチの適用を推奨します。 |
SSL/TLS 証明書の不備 | 自動 | 対象サーバの SSL 証明書に以下の脆弱性を確認しました。 ・信頼されない(信頼できる第三者機関が発行していない)SSL 証明書が使用されています。 ・他サーバ証明書の使用 ・有効期限が切れた証明書の使用 | 証明書のエラーが出たとしても、ユーザは当該エラーが出ることが通常通りのシステム利用方法であると誤認してしまうため、中間者攻撃を受けた場合であっても、アクセスを許可してしまう可能性が高くなります。 | ・信頼できる認証局から発行されたSSL証明書の利用を推奨します。 |
DNS サーバのホスト名開示 | 自動 | DNS サーバのホスト名を検出しました。 | DNS サーバのホスト名を取得することが可能なため、攻撃者が攻撃を行う際のヒントやきっかけになる可能性があります。 | ・ホスト名の秘匿化を推奨します。 |
WordPress の Pingback 機能におけるサービス運用妨害の脆 弱性 | 手動 | WordPress の他サイトへのリンクを張った際にリンク先のサイトに通知する仕組みである Pingback 機能が有効になっていることを検出しました。 この機能が有効になっていると、攻撃者によって細工されたリクエストを送信されると標的となるサイトにPingback が送られてしまうため、サービス運用妨害攻撃の踏み台として利用される可能性があります。 | 攻撃者によって細工されたリクエストを送信されると、標的となるサイトに Pingback が送られてしまうためサービス運用妨害攻撃の踏み台として利用される可能性があります。 | ・Pingback機能を適切な無効化を推奨します。 |
WordPress の load-scripts.php ファイルにおけるサービス運 用妨害の脆弱性 | 手動 | WordPress の load-scripts.php ファイルにおけるサービス運用妨害の脆弱性を検出しました(CVE-2018-6389)。 WordPress に存在する load-scripts.php は、1 リクエストで多数の js や css のファイルを読み込む機能があり通信を効率化することが可能です。 しかし、load-scripts.php ファイルには、すべてのファイルを読み込むリクエストを同時に多数行うことによって、リクエストを受信した Web サーバで同時に多数の I/Oが発生し、サービス不能状態(DoS)になる脆弱性が存在しています。 また、この脆弱性を利用した攻撃ツールも公開されており、容易に攻撃が可能です。 なお、WordPress ではこの問題を脆弱性とは認めていないため、公式のパッチがリリースされていないだけでなく、最新版でも脆弱性が修正されていません。 | 攻撃者によって細工されたリクエストを送信されると、サービス不能状態になる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
phpinfo()による設定情報の開示 | 手動 | 対象サーバにおいて phpinfo関数の実行結果を含むページを検出しました。(URL,...) 攻撃者はこの情報を確認することで、サーバに関する有益な情報を取得することができます。 以下に取得できる一例を示します。 ・サーバ環境変数 ・PHPの設定情報 ・PHP をインストールしたユーザ名 ・PHP.ini の物理パス ・PHP のバージョン ・SUDO のユーザ名 ・Web サーバのバージョン ・Web サーバのルートディレクトリ ・ホストの IP アドレス ・オペレーティングシステムのバージョン ・PHP インストールに関する設定情報 ・インストールされているPHP拡張とその関連ソフトウェア | 取得した情報を元に、効果的な攻撃を受ける可能性があります。 また、セキュリティに考慮していないシステムと推察され攻撃ターゲットとなる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
平文通信(HTTP)による認証情報の送信 | 手動 | 平文通信(HTTP)による認証サービスが稼働していることを確認しました。(URL,...) 通信の盗聴が可能な環境で認証情報が漏洩する可能性があります。 ログインなど秘密情報を送信するページが暗号化通信を使用していません。 | ユーザが通信の盗聴な環境で、当該サービスに認証情報を入力した場合、悪意ある第三者による中間者攻撃により、入力した認証情報が漏洩する可能性があります | ・認証情報の送受信が必要な場合は、暗号化した通信の利用を推奨します。 |
ディレクトリリスティングの可能性 | 手動/自動 | 診断対象の Web サーバでは、ディレクトリリスティング機能が有効であり、対象のURL(URL,...)にアクセスした際に、ファイルの一覧情報を取得できる可能性があります。 一覧にはディレクトリ内の全てのファイルが含まれているため、公開を想定していないファイルが表示されている可能性があります。 公開を想定していない情報の漏洩により攻撃者に有用な情報の提供や、セキュリティに対する対策が低いと判断され攻撃を誘発する可能性があります。 | 公開を想定していない情報が漏洩する可能性があります。 また、セキュリティに対する対策が低いと判断され攻撃を誘発する可能性があります。 | ・当該ディレクトリのディレクトリリスティング機能の無効化を推奨します。 ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 |
SMTP VRFY コマンドのサポート | 自動 | 診断対象のメールサーバにおいて VRFY コマンドが有効になっていることを確認しました。当該コマンドを利用する ことでメールサーバに存在するユーザアカウントを調べることができます。 | 総当たりまたは辞書攻撃によって以下のような行為につながる可能性があります。 ? 存在するメールアドレス=サーバ OS 上のユーザ名(それを追加するソフトウェアの存在も含む)の特定 ? SPAM メール送信やフィッシング行為の成功可能性を高める | ・VRFYコマンドの無効化を推奨します。 |
SMTP RCPT TO コマンドによるユーザ名列挙 | 自動 | RCPT TO コマンドは送信先メールアドレスを指定するコマンドです。 診断対象のサービスは、このコマンドで指定されたメールアドレスが存在する場合と存在しない場合とで応 答メッセージが異なるため、このメッセージの違いを利用して有効なユーザ名やメールアドレスを列挙するこ とが可能です。 | SMTP の仕様ではありますが、総当たりまたは辞書攻撃によって以下のような行為につながる可能性があ ります。 ? 存在するメールアドレス=サーバ OS 上のユーザ名(それを追加するソフトウェアの存在も含む)の特定 ? SPAM メール送信やフィッシング行為の成功可能性を高める | ・存在しないユーザ宛のメール返送が不要な場合は、副次的に効果を見込めるBackscatter対策の実施を推奨します。 |
Apache HTTP Server における Expect ヘッダによるクロス サイトスクリプティングの脆弱性 | 手動 | Apache HTTP Server における Expect ヘッダによるクロスサイトスクリプティングの脆弱性を検出しました。(CVE-2006-3918) この脆弱性は Apache HTTP Server 1.3.35、2.0.58 および 2.2.2 で修正されていることから、Apache HTTPServer のバージョンはそれより古いと考えられます。 Apache HTTP Server 1.3.35、2.0.58 および 2.2.2 を含むそれ以前のバージョンにおいても複数の脆弱性が報告されているため、この Web サーバにもそれらの脆弱性が存在している可能性があります。 | 古いバージョンのブラウザや Adobe FlashPlayer を使用しているユーザが、罠ページに誘導されることにより、悪意のあるスクリプトを埋め込まれてしまい、コンテンツやセッション、Cookie 等を不正に操作される可能性があります。 | ・最新のバージョンの利用を推奨します。 |
管理用パスワード認証ページへアクセス可能(WordPress) | 手動 | WordPress の管理用 Web コンソールにおいてパスワードによる認証が有効であることを確認しました。(URL,...) パスワード認証はブルートフォース攻撃が可能であるため、設定している Email アドレス、パスワードの内容によっては不正なアクセスを許してしまう可能性があります。 | 認証サービスに対するブルートフォース(総当たり)攻撃や辞書攻撃を受けた場合に、ユーザ ID が一般的な名前であったり、強度の低いパスワードを使用していると攻撃者によるサーバへのログインが成功する可能性があります。 また、同攻撃が成功した場合、ユーザの権限によりますが診断対象サーバからの情報漏洩や、サーバの不正利用が生じる可能性があります。 | ・パスワードのみに依存しない認証方式の導入を推奨します。 ・パスワードのみによる認証が必要な場合は、社内のパスワードポリシーによる適切な運用の実施を推奨します。 ・ログイン履歴の適切な管理を推奨します。 |
管理画面にアクセス可能(phpmyadmin) | 手動 | 診断対象において、外部公開を意図していない管理用ページと想定されるページ(URL,...)にアクセスが可能なことを確認しました。 今回の診断ではログインに成功していませんが、もしも認証が突破されてしまった場合は管理者機能へアクセスされる可能性があります。 | 認証が突破された場合、攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
オープンリレーサーバ | 自動 | 診断対象のメールサーバにおいて、メール送信コマンド(キューの発行)を受け付けることを確認しました。 実際にメールは配信されていませんが、送信先のドメインや挿入の構文によっては送信できる可能性があり ます。 | 第三者にメールが送信できる場合は、踏み台サーバ(メールリレー)として利用されます。 エラーメールが送信される場合は、他社に大量のエラーメールを送信するなどの悪戯に利用される可能性 があります。また、エラーメールの内容によっては情報が漏洩する可能性があります。 | ・当該機能が不要な場合は、機能の停止を推奨します。 ・当該機能が必要な場合は、認証機能の有効化や送信者チェックの実施を推奨します。 |
OCSP Stapling が有効になっていないサーバ | 手動 | OCSP Stapling が有効になっていないサーバが検出されました。 サーバ証明書の失効を確認する手段の一つである OCSP には、OCSP のレスポンスが得られない場合に サーバ証明書の失効を検証しないまま SSL 通信を許可したり、ブラウザのアクセス履歴を OCSP レスポンダに開示したりするような問題があります。 しかし、OCSP レスポンダから取得した OCSP レコードをサーバがキャッシュしておき、SSL/TLS ハンドシェイク中にそのキャッシュした OCSP レコードをサーバがクライアントに送信する、OCSP Stapling と呼ばれる機能を使用することで、これらの問題を解決することができます。 | OCSP のレスポンスが得られない場合にサーバ証明書の失効を検証しないまま SSL 通信を許可したり、ブラウザのアクセス履歴を OCSP レスポンダに開示したりする可能性があります。 | ・OCSP Staplingの有効化を推奨します。 |
Prometheus の Node Exporter の検出 | 手動 | サーバやインフラなどの監視ツールである Prometheus の Node Exporter が検出されました。 Node Exporter が出力する情報が攻撃者に取得されると、更なる攻撃のヒントにつながる可能性があります。 | 攻撃者に有用な情報を与えてしまう可能性があります。また、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(Git) | 手動 | Git フォルダ(URL,...)が公開されています。 | Git で管理している情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。 また、これらのページが閲覧できることにより、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
平文通信(HTTP) での Basic / Digest 認証 | 自動 | 平文通信(HTTP)での Basic または Digest 認証が検出されました。(URL,...)Basic 認証ではユーザ名とパスワードが Base64 でエンコードされ Web サーバに送信されます。 そのため、通信が盗聴された場合ユーザ名とパスワードが漏洩する可能性があります。 Digest 認証ではパスワードがハッシュ化されるため Basic 認証よりは安全ですが、完全に安全ではありません。 | 暗号化されない HTTP の通信経路上で通信を傍受された場合、Basic 認証のユーザ名とパスワードが漏洩する可能性があります。 | ・認証情報の送受信が必要な場合は、暗号化した通信の利用を推奨します。 |
Host ヘッダによる外部ドメインへのリダイレクト | 手動 | Host ヘッダによる外部ドメインへのリダイレクトが可能な脆弱性が検出されました。 Host ヘッダに接続したホストと異なるホストを指定してリクエストを送信すると、Location ヘッダに返ってくるため、このレスポンスをブラウザが受け取った場合に、接続先とは異なるホストにリダイレクトします。 なお、ユーザが古いバージョンのブラウザや FlashPlayer を使用している場合などの特定条件においてのみ、攻撃者が Host ヘッダを改竄してユーザにアクセスさせることが可能になるので、攻撃実現度としては低くなります。 | 古いバージョンのブラウザや Adobe FlashPlayer を使用しているユーザが、攻撃者のサイトへと誘導されることで、フィッシング詐欺などの被害が発生する可能性があります。 | ・Hostヘッダフィールドに対して、意図しないHost値に対する処理のブロックを推奨します。 |
公開されるべきではない情報を閲覧可能(.htpasswd) | 手動 | 本来公開されるべきではない.htpasswd ファイル(URL,...)が公開されています。 | 管理している情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。またこれらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
HTTPS レスポンスから暗号化されたデータの一部を推測可能な脆弱性 | 手動 | HTTP 圧縮を有効にして HTTPS の通信を行っている場合に、圧縮された HTTPS レスポンスのサイズの違いを観測することで、暗号化された HTTPS 通信から Web サイトで使用される認証キーなどを推測することが可能な BREACH(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)と呼ばれる脆弱性が検出されました(CVE-2013-3587)。 | HTTP コンテンツの圧縮が有効な場合、実施TLSで通信が暗号されている状況においても、中間者攻撃により通信中に含まれる機密情報が攻撃者に推測され外部に漏洩する可能性があります。 | ・HTTPS通信においてHTTP圧縮の無効化を推奨します。 |
公開されるべきではない情報を閲覧可能(web.config) | 手動 | アクセス制御や各種設定を行うためのファイルである web.config ファイル(URL,...)が外部から閲覧可能な状態になっています。 web.config ファイルの設定内容を参照することによってアクセス制御や設定を回避できる可能性があるため、機密情報や重要なファイル等が閲覧される可能性があります。 | 攻撃者が web.config ファイルの設定内容を参照することによってアクセス制御や設定を回避され、機密情報や重要なファイル等が攻撃者に漏洩する可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
Apple Mac OS の.DS_Store ファイルによるディレクトリリスティング | 手動 | Web サーバで Apple Mac OS X の.DS_Store が閲覧可能になっている脆弱性が検出されました。 このファイル(URL,...)によって、ディレクトリ内に存在するファイルの一覧を閲覧することが可能です。 | 攻撃者に有用な情報を与えてしまう可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
ETag ヘッダから inode 番号が漏えいする脆弱性 | 手動 | エンティティタグ(ETag)ヘッダから inode 番号が漏えいする脆弱性が検出されました。 ETag の値は、コンテンツファイルが更新されるたびに Web サーバでファイルの inode 番号、サイズ、最終修正時刻 (mtime) を 16 進数で表したものをハイフンで接続して ETag: inode-size-mtime のように表記するユニークな識別子であり、キャッシュされたコンテンツが最新状態かどうかを判断するのに使用されます。 inode 番号が外部に漏えいすると、攻撃されるヒントになったり攻撃された場合の被害が拡大したりする可能性があるため、ETag ヘッダに inode 番号を使用しないことを推奨します。 また、負荷分散環境においてETag に inode 番号が含まれていると、同じファイルでも Web サーバ毎に inode 番号が異なるためキャッシュが最新でないと認識され、不要なリクエストが発生してしまう問題があります。 | ファイルのinode番号が外部に漏洩する可能性があります。 | ・ETagヘッダフィールド上にinode番号を含めない設定を推奨します。 |
Apache mod_status による内部情報開示 | 手動 | 診断対象のWebサーバにおいて、mod_statusが有効であることを確認しました。 外部から「/server-status」のパスにアクセスすることにより、サーバのバージョン、アクセスログ、使用者などを含むサーバの詳細な内部情報を取得することができます。 | サーバおよびアクセスしているクライアントに関する情報漏洩および、情報を利用したさらなる攻撃を受ける可能性があります。 また、検出されたサーバのバージョンに脆弱性が顕在化したときに、攻撃のターゲットとなる可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 ・当該機能が不要な場合は、機能の無効化を推奨します。 |
Apache mod_infoによる内部情報開示 | 手動 | 診断対象のWebサーバにおいて、mod_infoが有効であることを確認しました。 外部から「/server-info」のパスにアクセスすることにより、サーバのバージョン、モジュール設定などを含むサーバの詳細な内部情報を取得することができます。 | サーバおよびアクセスしているクライアントに関する情報漏洩および、情報を利用したさらなる攻撃を受ける可能性があります。 また、検出されたサーバのバージョンに脆弱性が顕在化したときに、攻撃のターゲットとなる可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 ・当該機能が不要な場合は、機能の無効化を推奨します。 |
サブドメインの列挙 | 自動 | 診断対象のWeb サーバにおいて、関連するサブドメインを取得しました。(サブドメイン名, ...) | 攻撃者に有用な情報を与えてしまう可能性があります。存在を認識していないドメイン、公開の意図がないにも関わらずアクセス可能なドメインがある場合、攻撃者に攻撃の起点とされる可能性があります。 また、ドメインが登録されているものの、名前解決先のサーバが存在しない場合、サブドメインテイクオーバーの攻撃の対象となる可能性があります。 | ・意図しない外部公開ドメインが存在する場合は、当該ドメインの適切なアクセス制御を推奨します |
MultiViews 機能が有効 | 手動 | 診断対象の Apache HTTP Server において mod_negotiation の MultiViews 機能が有効であることを確認しました。 この機能を利用することで、拡張子が異なる同一ファイル名の一覧を取得することができます。 | ファイルに含まれる情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。 | ・当該機能が不要な場合は、機能の無効化を推奨します。 ・外部公開が不要なファイルの削除を推奨します。 |
公開されるべきでない情報を閲覧可能 | 手動 | 本来公開されるべきではないシステム情報やデフォルトコンテンツ、デフォルトページ等(URL,...)を外部から閲覧可能であることを確認しました。 | デフォルトページやマニュアル、システム情報等に含まれる情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。 これらのページが閲覧できることにより、堅牢では無いホストであると いう印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
パスワード認証が有効な SSH サービス | 自動 | ログイン ID とパスワードによる認証が有効な SSH サービスが検出されました。 | 辞書攻撃や総当り攻撃の対象とされ、ログインに成功された場合システムを不正に利用される可能性があります。 | ・パスワードのみに依存しない認証方式の導入を推奨します。 ・パスワードのみによる認証が必要な場合は、社内のパスワードポリシーによる適切な運用の実施を推奨します。 ・ログイン履歴の適切な管理を推奨します。 |
Zabbix 初期設定画面の開示 | 手動 | Zabbix 初期設定画面に不特定多数からアクセス可能な状態になっています。 | 初期設定画面に記載されている情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
内部 IP アドレスの漏洩の可能性 | 自動 | Web サーバからのレスポンス(コンテンツの文字列、画像ファイルのメタデータ等)から内部 IP アドレスの可能性がある文字列(IP, ...)を検出しました。(URL, ...) | 内部 IP アドレスから内部ネットワーク構成を推測できるため、不正アクセスのヒントとなる可能性があります。 | ・Webサーバからのレスポンスに不要な情報が含まれている場合、当該情報の応答の無効化を推奨します。 |
サポートの終了したソフトウェアの利用 | 手動/自動 | サポートの終了したソフトウェア(ソフトフェアのバージョン情報,...)の利用を検出しました。 サポートの終了したソフトウェアは、セキュリティ更新プログラム等の提供が終了しているため、利用を継続するにあたりリスクが高い状態にあります。 | サポートの終了したソフトウェアは新たな脆弱性が発見された際にパッチが配布されないばかりでなく、脆弱性の報告自体されなくなるため、潜在的に脆弱性を抱えている可能性があります。 さらに、サポートの終了したソフトウェアを利用し続けることで、不要な攻撃を招く原因となる可能性があります。 | ・最新のバージョンの利用を推奨します。 |
セキュリティヘッダ "HTTP Strict Transport Security (HSTS)" の未設定 | 自動 | 診断対象のWebサーバからのレスポンスヘッダにおいて "HTTP Strict Transport Security (HSTS)" が未設定です。 HTTP Strict Transport Security(HSTS)は通信の際に常に有効で安全な接続を利用するよう、設定をブラウザに対して行うヘッダです。 サーバのTLS証明書が信頼されない場合、ブラウザはアプリケーションとの接続を行わなくなります。またユーザがhttp://で始まるURLにアクセスする場合、自動的にスキームがhttps://に変更されます。 このセキュリティ対策は中間者攻撃を防ぐのに役立ちます。 | Webサイトが中間者攻撃やセッションハイジャッキングなどの攻撃に対して脆弱である可能性があります。 HTTPへのリクエスト時にHTTPSへのリダイレクトが設定されている場合にも、中間者攻撃によりHTTPSへのアップグレード前に悪意あるサイトに誘導される可能性があります。 | ・HSTSの有効化を推奨します。 |
セキュリティヘッダ "X-Frame-Options" の未設定もしくは設定の不備 | 自動 | { 対象のWebサーバからのレスポンスヘッダに "X-Frame-Options" が未設定です。(URL,...)| 診断対象のWebサーバからのレスポンスヘッダに "X-Frame-Options" が複数設定されています。(URL,...)| 診断対象のWebサーバからのレスポンスにMETAタグで "X-Frame-Options" が設定されています。(URL,...) METAタグを使用してXFOを定義することは、仕様 (RFC 7034)では明示的にサポートされていません。| 診断対象のWebサーバからのレスポンスヘッダ "X-Frame-Options" に"deny"または"sameorigin"以外の値が設定されています。(URL,...)| } 既存のWebサイトはX-Frame-Optionsヘッダを可能な限り早く且つ正しくサポートすることが期待されます。 このヘッダはiframeやframe, embed, object内でサイトがどのようにフレーム化されるかをサイトが制御できるようにする HTTPヘッダであり、クリックハイジャッキング攻撃の防止に効果があります。 | 悪意のあるサイトがユーザーをだましてサイト上のリンクをクリックさせることを可能にするクリックジャッキング攻撃に対して脆弱である可能性があります。 | ・当該機能の設定を推奨します。 |
セキュリティヘッダ "X-Content-Type-Options" の未設定 | 自動 | 診断対象のWebサーバからのレスポンスヘッダに "X-Content-Type-Options" が未設定です。レスポンスに対象のヘッダを設定するとサーバが MIME タイプを指定しない場合にブラウザはスクリプトやスタイルシートを読み込まなくなります。 | MIME タイプスニッフィング攻撃に対して脆弱である可能性があります。テキストコンテンツやバイナリコンテンツ等実行不可能なコンテンツを実行可能なHTMLやスクリプトとして解釈される可能性がある特定のシナリオにおいて影響を及ぼします。 | ・当該機能の設定を推奨します。 |
セキュリティヘッダ "Access-Control-Allow-Origin" の設定 | 自動 | 診断対象のWebサーバからのレスポンスヘッダで以下を確認しました。 { - ""Access-Control-Allow-Origin"" が設定されています。特に必要な場合を除き指定はしないでください。(URL (Param: ... Header: ...), ...) | - ""Access-Control-Allow-Origin"" が "*" として設定されています。(URL (Param: ... Header: ...), ...) | - ""Access-Control-Allow-Origin"" が許可しているオリジンに潜在的なリスクが存在する可能性があります。(URL (Param: ... Header: ...), ...) | - ""Access-Control-Allow-Origin"" 及び""Access-Control-Allow-Credentials"" が設定されており、認証情報を含むリクエストが許可されています。(URL (Param: ... Header: ...), ...)| } | 意図しないオリジンからのリソース読み込みを許可してしまいます。設定に不備があった場合、診断対象のWebサーバで運用されるシステムの利用者情報が第三者サイトに漏洩する危険性があります。 | ・設定する場合は適切な機能に対して必要な最小限のオリジンを指定することを推奨します。また、不要であればこのヘッダの設定を削除することも検討してください。 |
HTTPヘッダ "Set-Cookie" の設定不備 | 自動 | 診断対象のWebサーバからのレスポンスヘッダに含まれる "Set-Cookie" の値に{Cookieの有効期限, |Httponly属性, |Secure属性}が適切に設定されていません。(URL,...) | {Secure属性が設定されていない場合、暗号化されていない経路上でCookieに含まれるセッションキーやログイン情報等の機密情報が盗聴される恐れがあります。| 加えて、HttpOnly属性が設定されていない場合はJavaScriptによるCookieへのアクセスが可能です。| 加えて、 有効期限を設定していない場合、Cookieが長期保存される可能性があり、Cookie内のセッション識別子やユーザー情報が漏洩したり、不正アクセスされるリスクが高くなります。} | ・当該機能の設定を推奨します。 |
セキュリティヘッダ "Content-Security-Policy" の未設定もしくは設定の不備 | 自動 | 診断対象のWebサーバからのレスポンスヘッダ {に"Content-Security-Policy" が未設定です。|の"Content-Security-Policy" に設定不備(詳細,...)があります。}このヘッダを適切に設定することで、ブラウザへの読み込みや実行を許可するコンテンツの種類を制限し、クロスサイトスクリプティングやクリックハイジャッキングなどのクライアントサイドの攻撃を防止するのに役立ちます。(URL,...) | クロスサイトスクリプティング (XSS)やクリックジャッキング、その他のコードインジェクション系の攻撃に対して脆弱である可能性があります。 | ・当該機能の設定を推奨します。 |
古いGNU Bashにおける任意コード実行の脆弱性 | 手動 | GNU bashの環境変数の処理に関連する任意のコード実行等を可能とする脆弱性(ShellShock)を検出しました。 | サーバOS上での任意コマンド実行による侵入行為や、サービス停止などの危険性があります。 | ・最新のバージョンの利用を推奨します |
古いOpenSSLにおける情報漏洩の脆弱性 | 手動 | 細工したリクエストを送信することでサーバのメモリ上にあるデータを読み取ることが可能となる脆弱性(Heartbleed)を検出しました。 | この脆弱性を悪用することで攻撃者はWebサーバ上のメモリに格納されたデータを外部から取得できます。これにより診断対象のWebサーバ上で稼働するアプリケーションの機密情報や利用者の重要情報などが漏洩する危険性があります。 | ・最新のバージョンの利用を推奨します |
古いMicrosoft Schannelにおける任意コード実行の脆弱性 | 手動 | Microsoft Schannel を用いて暗号化された HTTPS を提供する Microsoft IIS や RDP (Remote Desktop Protocol) 等が動作する Windows Server 上でシステム停止や任意のコード実行を許す可能性があります。 | サーバOS上での任意コマンド実行による侵入行為や、サービス停止などの危険性があります。 | ・最新のバージョンの利用を推奨します |
MySQL プロトコルが有効 | 手動/自動 | MySQL プロトコルが稼働していることを確認しました。 MySQL プロトコルはデータベースの操作を行うために利用しますが多くの場合に外部公開する必要はありません。 | パスワードの総当たり攻撃等の標的にされ、突破された場合は重要情報の漏洩や改竄、任意のシステムコマンドの実行などの危険性があります。 また当該ポートの公開が他の設定不備やセキュリティ対策欠如等の印象を攻撃者に与え更なる攻撃に繋がる恐れがあります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
PostgreSQL プロトコルが有効 | 手動/自動 | PostgreSQL プロトコルが稼働していることを確認しました。 PostgreSQL プロトコルはデータベースの操作を行うために利用しますが多くの場合に外部公開する必要はありません。 | パスワードの総当たり攻撃等の標的にされ、突破された場合は重要情報の漏洩や改竄、任意のシステムコマンドの実行などの危険性があります。 また当該ポートの公開が他の設定不備やセキュリティ対策欠如等の印象を攻撃者に与え更なる攻撃に繋がる恐れがあります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
Redis プロトコルが有効 | 手動/自動 | Redis プロトコルが稼働していることを確認しました。 Redis プロトコルはインメモリデータベースの操作を行うために利用しますが多くの場合に外部公開する必要はありません。 | 初期設定では認証の仕組みが用意されていないため、外部からのデータ読み出しや削除、任意のシステムコマンド実行などができる可能性があります。 また設定によってはサーバ内の任意場所にファイル書き込みバックドアの設置等、段階的な攻撃の足掛かりとなる場合があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
MongoDB プロトコルが有効 | 手動/自動 | MongoDB プロトコルが稼働していることを確認しました。 MongoDB プロトコルはデータベースの操作を行うために利用しますが多くの場合に外部公開する必要はありません。 | パスワードの総当たり攻撃等の標的にされ、突破された場合は重要情報の漏洩や改竄などの危険性があります。 また当該ポートの公開が他の設定不備やセキュリティ対策欠如等の印象を攻撃者に与え更なる攻撃に繋がる恐れがあります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
REST API 経由でのユーザ列挙(WordPress) | 手動 | 有効化されている WordPress REST API を用いて以下のユーザ一覧が取得できました。 ・ユーザー名 | ユーザ一覧情報はパスワードのブルートフォースアタック等の攻撃の糸口や、また他の不要な攻撃を招く原因となる可能性があります。 | ・当該機能が不要な場合は、機能の停止を推奨します。" |
新規 WordPress ユーザが追加可能 | 手動 | 検出された WordPress のログイン画面(URL,...)から新規ユーザ登録が可能であることを確認しました。 | 外部の第三者による投稿等のコンテンツ作成や削除、更新、またデフォルトで付与される権限によってはサーバが乗っ取られる可能性があります。 | ・当該機能が不要な場合は、機能の停止を推奨します。 |
公開されるべきでない情報を閲覧可能(WordPress アップロードディレクトリ) | 手動 | 診断対象の WordPress ではアップロードディレクトリのリスティング機能が有効になっているため、ディレクトリにアクセスした際にファイルの一覧情報(URL,...)が取得可能であることを確認しました。一覧にはディレクトリ内の全てのファイルが含まれているため、公開を想定していないファイルが表示されている可能性があります。 | 公開を想定していない情報の漏洩により攻撃者に有用な情報の提供や、セキュリティに対する対策が低いと判断され攻撃を誘発する可能性があります。 | ・当該ディレクトリのディレクトリリスティング機能の無効化を推奨します。 ・外部公開が不要なファイルは、ファイルの削除を推奨します。 |
公開されるべきでない情報を閲覧可能(WordPress 設定ファイル) | 手動 | 診断対象の WordPress では設定ファイルのバックアップと考えられるファイル(URL,...)が外部から閲覧可能であることを確認しました。 | データベースのホスト名やユーザ名、パスワード等の機密情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。 これらのファイル閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・外部公開が不要なファイルは、ファイルの削除を推奨します。 |
データベースバックアップのディレクトリリスティング(WordPress) | 手動 | 診断対象の WordPress ではデータベースのバックアップファイルが格納されているディレクトリのリスティング機能が有効になっているため、バックアップファイルの一覧情報及びバックアップデータ(URL,...)が取得可能であることを確認しました。 | 診断対象のWordpressに関するシステム情報や、また利用者のユーザデータ等が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。 また、これらのファイル閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・外部公開が不要なファイルは、ファイルの削除を推奨します。 |
公開されるべきでない情報を閲覧可能(WordPress ダンプファイル) | 手動 | 診断対象の WordPress ではデータベースのダンプファイル(URL,...)が外部から閲覧可能であることを確認しました。 | 診断対象のWordpressに関するシステム情報や、また利用者のユーザデータ等が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。 また、これらのファイル閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・外部公開が不要なファイルは、ファイルの削除を推奨します。 |
既知の脆弱性が存在する WordPress の利用 | 手動 | 脆弱性が報告されているバージョンの WordPress を検出しました。検出した (WordPressバージョン情報, ...)には既知の脆弱性(CVE番号, ...)が存在します。 | 攻撃者は取得したバージョン情報を基に既知の脆弱性を狙った攻撃を行います。 検出されたバージョンの WordPress に既知の脆弱性の影響が無いとしても調査によって他の要因による脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・最新のバージョンの利用を推奨します。 |
既知の脆弱性が存在する WordPress プラグインの利用 | 手動 | 脆弱性が報告されているバージョンの WordPress プラグインを検出しました。検出したプラグイン(WordPressプラグインのバージョン情報, ...)には既知の脆弱性(CVE番号, ...)が存在します。 | 攻撃者は取得したバージョン情報を基に既知の脆弱性を狙った攻撃を行います。 検出されたバージョンの WordPress プラグインに既知の脆弱性の影響が無いとしても調査によって他の要因による脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・最新のバージョンの利用を推奨します。 |
既知の脆弱性が存在する WordPress テーマの利用 | 手動 | 脆弱性が報告されているバージョンの WordPress テーマを検出しました。検出したテーマ (WordPressテーマのバージョン情報, ...)には既知の脆弱性(CVE番号, ...)が存在します。 | 攻撃者は取得したバージョン情報を基に既知の脆弱性を狙った攻撃を行います。 検出されたバージョンの WordPress テーマに既知の脆弱性の影響が無いとしても調査によって他の要因による脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・最新のバージョンの利用を推奨します。 |
公開されるべきでない情報を閲覧可能(データベース) | 手動 | データベース関連情報(URL,...)が外部から閲覧可能であることを確認しました。 | システム情報等が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。| また、認証されていないユーザーがBIG-IP 管理ポートを介して任意のシステムを実行する可能性があります。| | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報が閲覧可能(システム設定情報) | 手動 | 本来公開されるべきではないシステムの設定情報(URL,...)が外部から閲覧可能であることを確認しました。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
FTP 匿名ユーザが有効 | 自動 | 稼働中の FTP サービスで匿名ユーザでのログインが可能であることを確認いたしました。 | 一般的に不特定多数のユーザにファイルを公開・共有する目的で使用しますが、現在では代替手段が他に数多く存在するため、匿名ユーザでのログインが有効であることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該機能が不要な場合は、機能の無効化を推奨します。 |
公開されるべきでない情報が閲覧可能(システム構成情報) | 手動 | 本来公開されるべきではないシステムの構成情報(URL,...)が外部から閲覧可能であることを確認しました。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(ソースコード) | 手動 | 本来公開されるべきではないシステム情報やデフォルトコンテンツ、デフォルトページ等(URL,...)を外部から閲覧可能であることを確認しました。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(swaggerファイル) | 手動 | Swagger(OpenAPI)形式のAPIドキュメント(URL,...)が外部から閲覧可能であることを確認しました。非公開のAPIが公開されている場合にさらなる調査や攻撃につながる可能性があります。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(.envファイル) | 手動 | 環境変数を設定するファイル(URL,...)が公開されることでファイル内に含まれる鍵情報などの機密情報が漏洩する可能性があります。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(sidekiq) | 手動 | Sidekiq のダッシュボード(URL,...)が外部から閲覧可能であることを確認しました。各ジョブに渡される引数の情報が漏洩する可能性や、またジョブをストップすることで DoS 攻撃に繋がる可能性があります。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
nginx server_statusの公開 | 手動 | http_stub_status_module の出力(URL,...)が外部から閲覧可能であることを確認しました。クライアント接続数などの nginx の稼働状況が公開されています。 | これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(awsコンフィグ) | 手動 | awsのコンフィグファイル(URL,...)が外部から閲覧可能であることを確認しました。機密情報が漏洩する可能性があります。 | システム情報等に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(バージョン管理システム) | 手動 | バージョン管理システム関連のフォルダもしくはファイル(URL,...)が外部から閲覧可能であることを確認しました。 | 管理している情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。またこれらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
readmeファイルの公開 | 手動 | readme(URL,...)が外部から閲覧可能であることを確認しました。 | readmeファイルに含まれる情報により、攻撃者が攻撃を行う際のヒントやきかっけとなる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(SSH) | 手動 | 本来公開されるべきではない認証情報と思わしき情報(URL,...)が外部から閲覧可能であることを確認しました。認証情報が有効で有ると想定したリスクレベルとしています。 | 認証情報が漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(ログ) | 手動 | 本来公開されるべきではないログファイル(URL,...)が外部から閲覧可能であることを確認しました。 | ログとして出力されるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(バックアップ) | 手動 | 本来公開されるべきではないバックアップファイル(URL,...)が外部から閲覧可能であることを確認しました。 | 認証情報や設定情報等の機密データやログ、コンテンツ等のデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
DNS サーバのバージョン情報開示 | 自動 | DNS サーバのバージョン(バージョン番号, ...)を検出しました。 | DNS サーバのバージョンを取得することが可能なため、攻撃者が攻撃を行う際のヒントやきっかけとなる可能性があります。 | ・バージョン情報の秘匿化を推奨します。 |
SSH プロトコルが有効 | 手動/自動 | SSH プロトコル(ポート番号, ...)が稼働していることを外部から確認しました。 | パスワードの総当たり攻撃等の標的にされる可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
HTTP(S) プロトコルが有効 | 手動/自動 | HTTP(S) プロトコルが 80番、443番以外(ポート番号, ...)で稼働していることを外部から確認しました。 | 当該ポートはデバッグや開発環境の公開等に利用されることが多いためこれらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・意図せず公開されているポートは停止を推奨します。 ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
ディレクトリトラバーサル | 手動 | 利用者が送信した入力値がサーバ上のディレクトリ・ファイル名の指定に使用されているため、それを悪用し本来アクセスできてはならないと考えられる領域のファイルにもアクセスすることが可能です(URL, ...)。 | サーバ内のファイルが漏洩する可能性があります。Webサーバが動作しているユーザ権限 でアクセスできるファイルが外部から取得可能です。 | ・任意のファイル名を指定できるような実装は可能な限り避けることを推奨します。 |
バージョン情報の検出(HTTP ヘッダ: Server) | 自動 | 診断対象であるWebサーバ(URL, ...)からのレスポンスヘッダに含まれる "Server" の値にバージョン情報(バージョン番号, ...)が含まれていることを確認認しました。 詳細なバージョン情報は、攻撃者にとって有用な情報となります。 | バージョン情報をもとに、既知の脆弱性による攻撃を受ける可能性があります。 また、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・バージョン情報の秘匿化を推奨します。 |
公開されるべきでない情報を閲覧可能(コマンド履歴) | 手動 | 本来公開されるべきではないコマンド履歴ファイル(URL,...)が外部から閲覧可能であることを確認しました。 | コマンド履歴として出力されるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
公開されるべきでない情報を閲覧可能(シェル設定情報) | 手動 | 本来公開されるべきではないシェルの設定情報(URL,...)が外部から閲覧可能であることを確認しました。 | シェルの設定に含まれるデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・当該ファイルが不要な場合は、当該ファイルの削除を推奨します。 ・当該ファイルが必要な場合は、適切なアクセス制御の実施を推奨します。 |
デバッグもしくはエラーメッセージによる情報推測の可能性 | 自動 | デバッグもしくはエラーメッセージ(エラーメッセージ,...)からシステムの構成情報等を推測できる可能性があります。(URL,...) | 攻撃者は取得した情報を基に既知の脆弱性があるか調査し、脆弱性を狙った攻撃を行います。 検出されたソフトウェアに既知の脆弱性の影響が無いとしても、調査によって他の要因による 脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・デバッグもしくはエラーメッセージの出力を無効にすることを推奨します。 |
秘密情報を含む可能性のあるURL | 自動 | 診断対象において機密情報等を送信している可能性のある機能があります。(URL,...)リクエストラインはプロキシのログや Web サーバのログなどに残るため、第三者に機密情報が漏洩する可能性があります。 | 漏洩した機密情報を元に更なる攻撃に繋がる可能性があります。 | ・重要情報を送信する場合はリクエストボディの利用を推奨します。 |
秘密情報を含む可能性のあるリファラヘッダ | 自動 | 診断対象において、HTTP リクエストの Referrer ヘッダ内に機密情報等を含んだまま別ドメインにアクセスを行う可能性のある機能があります。(URL,...)リクエストラインやヘッダはプロキシや Web サーバのログなどに残るため、第三者に機密情報が漏洩する可能性があります。 | 漏洩した機密情報を元に更なる攻撃に繋がる可能性があります。 | ・HTTP リクエストの Referrer ヘッダには機密情報を含まないような実装を推奨します。 |
Cookie ポイズニングの可能性 | 自動 | ユーザの入力値によって Cookie の値を制御できる可能性があります。(URL,...) Cookie の値を悪用できない場合もありますが、URL パラメータで Cookie の値を設定できることは通常バグとみなされます。 | セッション固定攻撃に利用される、また Cookie Bomb等の攻撃に発展する可能性があります。 | ・ユーザ入力によって Cookie の名前や値を制御することを許可しない実装(区切り文字に相当するセミコロンを除外する等)を推奨します。 |
クロスサイトスクリプティング(HTML)の可能性 | 自動 | ユーザの入力値によって HTML の属性値を制御できる可能性があります。(URL, ...) | 攻撃者が用意した罠となる URL やページにアクセスさせられたシステム利用者の Web ブラウザ上で、改竄されたページ内容の表示や悪意あるスクリプトを実行される可能性があります。 | ・セキュリティ診断員による追加の調査を推奨します。 |
ホスト名または IP アドレスの検出の可能性(HTTP ヘッダ: X-Backend-Server) | 自動 | 診断対象であるWebサーバ(URL,...)からのレスポンスヘッダに含まれる "X-Backend-Server" の値にホスト名または IP アドレス(ドメイン or IPアドレス)が含まれていることを確認しました。 | 攻撃者は取得した情報を基に既知の脆弱性があるか調査し、脆弱性を狙った攻撃を行います。 検出されたソフトウェアに既知の脆弱性の影響が無いとしても、調査によって他の要因による 脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・ホスト名または IP アドレスの秘匿化を推奨します。 |
クロスサイトスクリプティング(JavaScript)の可能性 | 自動 | ユーザの入力値によって任意の JavaScript を挿入できる可能性があります。(URL,...) | 攻撃者が用意した罠となる URL やページにアクセスさせられたシステム利用者の Web ブラウザ上で、改竄されたページ内容の表示や悪意あるスクリプトを実行される可能性があります。 | ・セキュリティ診断員による追加の調査を推奨します。 |
機密情報の漏洩(X-Debug-Token) | 自動 | PHP の Web アプリケーションフレームワークである Symfony で開発モードが有効になっています。 | アプリケーションのログや設定値に加え、PHP や OS のバージョンやコンパイルオプション等を参照可能です。漏洩した機密情報を元に更なる攻撃に繋がる可能性があります。 | ・アプリケーションを開発モードで公開しないことを推奨します。 |
バージョン情報の検出(HTTP ヘッダ: X-AspNet-Version) | 自動 | 診断対象であるWebサーバ(URL,...)からのレスポンスヘッダに含まれる "X-AspNet-Version” または “X-AspNetMvc-Version” の値にバージョン情報(バージョン番号, ...)が含まれていることを確認しました。 詳細なバージョン情報は、攻撃者にとって有用な情報となります。 | バージョン情報をもとに、既知の脆弱性による攻撃を受ける可能性があります。 また、堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・バージョン情報の秘匿化を推奨します。 |
タブナビングの可能性 | 自動 | 診断対象サイトはタブナビングの脆弱性を含んでいる可能性があります。(URL,...) | リンク先のページから window.opener オブジェクトを介してリンク元ページの情報を参照したり、リンク元ページの URL 書き換えられることでフィッシングサイトへ誘導される可能性があります。 | ・noopener noreferrer の設定を推奨します。 |
URLによるセッションIDの管理 | 自動 | URL によるセッション ID の管理を確認しました。ブラウザの履歴や Web サーバのログ等にセッション ID が残ってしまう恐れがあります。(URL,...) | Cookieの利用ができないクライアントに対応するためにセッションをURLで管理するシステムは、セッション・ハイジャック攻撃に対する潜在的なリスクを抱えており、セッション ID の推測や盗用、固定化によってユーザのなりすましが可能となります。 | ・Cookie を用いたセッション ID の管理を推奨します。 |
詳細なエラーメッセージの可能性 | 自動 | 診断対象の Web アプリケーションにおいて、アプリケーションに関する詳細なエラーメッセージの可能性がある(エラーメッセージ,...)が表示されています。(URL,...) | エラーメッセージにはプログラム内の変数名などシステムの内部情報が含まれている可能性があるため、様々なエラーを発生させることでシステムに存在する問題を推測される恐れがあります。 | ・エラーページを実装しユーザからシステム内部の詳細情報を隠すことを推奨します。 |
バッファオーバーフローの可能性 | 手動 | システム利用者が入力するデータのサイズが適切に検証されておらず、バッファオーバーフロー脆弱性が存在する可能性があります。(URL,...) | ・メモリ上で本来意図されない値が書き換えられることで、セグメンテーションフォルトや例外、その他エラーが引き起こされる可能性があります。通常これらは DoS 攻撃としてサービスの停止が引き起こされます。 | ・データのバリデーションを行うようなプログラムの修正を推奨します。 |
HTTPヘッダインジェクション(サーバーサイド)の可能性 | 手動 | 利用者が送信した入力値を HTTP レスポンスヘッダ内に出力する機能で、ヘッダ内に改行文字を出力することが可能です。(URL,...) | 本来は意図しないヘッダの追加により、偽のページ情報によるフィッシング詐欺への悪用やクロスサイトスクリプティング攻撃への派生などの可能性があります。 | 利用者が操作可能な値を HTTP レスポンスヘッダ内に出力する場合は、改行文字を除去あるいは適切に 無害化することにより対策することが可能です。 |
クロスサイトスクリプティング(反射型)の可能性 | 手動 | ユーザの入力値によって任意の JavaScript を挿入できる可能性があります。(URL,...) | Cookie の盗取や別ページへのリダイレクト、悪意あるコンテンツの表示などに繋がる悪意あるスクリプトを実行される可能性があります。 | ・セキュリティ診断員による追加の調査を推奨します。 |
クロスサイトスクリプティング(格納型)の可能性 | 手動 | ユーザの入力値によって任意の JavaScript を挿入できる可能性があります。(URL,...) | Cookie の盗取や別ページへのリダイレクト、悪意あるコンテンツの表示などに繋がる悪意あるスクリプトを実行される可能性があります。 | ・セキュリティ診断員による追加の調査を推奨します。 |
SQLインジェクションの可能性 | 手動 | ユーザが送信した入力値を含む SQL 文の生成時に特殊な意味を持つ文字や予約語がそのままデータベースに渡されることから、攻撃者が作成した任意のSQL 文をデータベース上で実行させられる可能性があります。(URL: https://example.com Param: username Value: OR 1=1, ...) | アプリケーションが想定しない SQL 文を実行させることにより、データベースを不正に操作される恐れがあります。 | ・プログラミング言語やライブラリ、フレームワーク等に用意されたバインド機構の利用を推奨します。 |
クロスサイトスクリプティング(DOM ベース) | 手動 | ユーザの入力値によって任意の JavaScript を挿入できる可能性があります。(URL,...) | Cookie の盗取や別ページへのリダイレクト、悪意あるコンテンツの表示などに繋がる悪意あるスクリプトを実行される可能性があります。 | ・Document.createElement()メソッドやHTMLElement.innerTextプロパティ等を用いて、テキスト要素としての操作を行うことを推奨します。 |
認可制御の回避の可能性 | 手動 | 悪意のあるヘッダを追加してアクセスすることでアクセス制御/認可制御を回避し、保護されたページにアクセスできる可能性があります。(URL: http://example.com Header: 127.0.0.1,...) | 保護されたページにアクセスされ、情報の奪取や不正な操作の実行等に繋がる可能性があります。 | ・可能な限り独自実装を避け、ライブラリやフレームワークの利用を推奨します。 ・エンドポイントごとに適切にアクセス制御を行うことを推奨します。 |
Log4Shellの脆弱性 (CVE-2021-44228, CVE-2021-45046)の可能性 | 手動 | Apache Log4j の Lookup 機能に関連する任意コード実行の脆弱性が存在する可能性があります。(URL,...) | 任意のコード実行や DoS 攻撃に繋がる可能性があります。 | ・最新のバージョンの利用を推奨します。 |
XMLエンティティの多重展開によるDoSの可能性 | 手動 | エンティティ展開を指数関数的に行うようなXMLデータを指定することでサービス運用妨害が行われる可能性があります。(URL,...) | 指数関数的なエンティティ展開が行われることでメモリのリソースが枯渇し、DoS攻撃に繋がる恐れがあります。 | ・対策の施されたライブラリやフレームワークの使用を推奨します。 ・設定を変更しエンティティ展開を行わないように修正することを推奨します。 |
Spring4Shell の脆弱性の可能性 | 手動 | Java ベースのオープソースフレームである Spring Framework に関連する任意コード実行の脆弱性が存在する可能性があります。(URL,...) | 任意のコード実行や DoS 攻撃に繋がる可能性があります。 | ・最新のバージョンの利用を推奨します。 |
リモートファイルインクルージョンの可能性 | 手動 | 外部にあるファイルを読み込みコードとして実行している可能性があります。(URL,...) | 外部に存在する悪意のあるコードを参照および実行させられることにより、任意コード実行等に繋がる可能性があります。 | ・外部から指定されたリソースを直接参照しないように修正することを推奨します。 |
コードインジェクション(PHP)の可能性 | 手動 | 外部からの入力値をPHPコードとして実行している可能性があります。(URL,...) | 悪意あるコードを挿入され、任意コード実行等に繋がる可能性があります。 | ・外部からの入力値をコードの一部として実行しないよう修正することを推奨します。 |
コードインジェクション(ASP)の可能性 | 手動 | 実行可能なコードを挿入されるコードインジェクションの脆弱性が存在する可能性があります。(URL,...) | 悪意あるコードを挿入され意図しない動作を引き起こされる可能性があります。 | ・外部入力を評価対象の文字列に挿入しないことを推奨します。 ・eval関数の使用を避けることを推奨します。 |
OS コマンドインジェクションの可能性 | 手動 | OS コマンドインジェクションの脆弱性が存在する可能性があります。(URL,...) | 悪意あるコマンドを挿入され意図しない動作を引き起こされる可能性があります。 | ・シェルの呼び出しによる動的なOSコマンドの実行を可能な限り避けることを推奨します。 ・それが困難である場合は、文脈上安全が保証される文字のみをホワイトリストとして許容するなどの対策を推奨します。 |
XML外部エンティティ攻撃(XML External Entity attack)の可能性 | 手動 | XML 外部実体参照(XXE)に関する脆弱性が存在する可能性があります。(URL,...) | 送信されるリクエストパラメータの操作により、XML 解析にて不正な外部 DTD が読み込まれることで、診断対象サーバ内のファイルの取得や攻撃者の踏み台サーバとして悪用される可能性があります。 | ・可能であればDTD(外部エンティティ)を完全に無効化することを推奨します。 |
クラウドサービスが提供するメタデータの漏洩の可能性 | 手動 | /latest/meta-data/ の URL パスから、本来公開されるべきではないクラウドサービスが提供するメタデータが外部から閲覧できる可能性があります。(URL,...) | インスタンスに関するデータが漏洩するとともに、その情報を用いた他の攻撃につながる可能性があります。これらのページが閲覧できることにより堅牢では無いホストであるという印象を攻撃者に与え、さらなる調査や攻撃に繋がる可能性があります。 | ・適切なアクセス制御の実施を推奨します。 |
サーバサイドテンプレートインジェクションの可能性 | 手動 | 外部から評価対象の文字列にユーザ入力を埋め込める脆弱性が存在する可能性があります。(URL,...) | 悪意あるユーザ入力をテンプレートに埋め込みテンプレートエンジンに評価させることで機密情報へのアクセスや任意のコード実行が可能となる恐れがあります。 | ・外部入力をテンプレート文字列に挿入しないことを推奨します。あらかじめ用意していたテンプレートの文字列の中から、外部入力に応じて選択させるような実装が考えられます。 |
CSRF トークン未実装の可能性 | 自動 | クロスサイトリクエストフォージェリ(CSRF)の脆弱性対策として実装すべき CSRF トークンが確認できませんでした。(URL,...) | CSRF攻撃に対して脆弱である場合、攻撃者の設置した罠リンクを踏むような経路で、利用者本人が意図しない処理を気づかずに実行してしまう可能性があります。 | ・CSRF トークンの実装を推奨します。 ・Referrerを確認し本来の画面遷移を経ているかどうか確認することを推奨します。 |
LDAPインジェクションの可能性 | 手動 | パラメータへの入力値が、アプリケーションの想定していないLDAPクエリの一部として解釈されるため、不正なLDAPクエリが実行される可能性があります。(URL,...) | データベース内の情報が漏えいする可能性があります。また認証に使用されている場合には認証を回避して不正にログイン処理が行われる可能性があります。 | LDAPとして特殊な意味を持つ記号(例:「,」「+」「""」「#」「\\」「<」「>」「;」「/」「|」など)をエスケープすることを推奨します。 サーバ側で入力値を検証し、半角英数字等の安全な文字種のみを許可することを推奨します。 |
リモートデスクトッププロトコル(RDP)が有効 | 手動/自動 | リモートデスクトッププロトコルが稼働していることを確認しました。 リモートデスクトッププロトコルは手元のコンピュータから別のコンピュータに接続してデスクトップ環境を使用するために利用しますが多くの場合に外部公開する必要はありません。 | パスワードの総当たり攻撃等の標的にされ、突破された場合は重要情報の漏洩や改竄、任意のシステムコマンドの実行などの危険性があります。 また当該ポートの公開が他の設定不備やセキュリティ対策欠如等の印象を攻撃者に与え更なる攻撃に繋がる恐れがあります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
VPN プロトコル(PPTP)が有効 | 手動/自動 | VPN プロトコル (PPTP) が稼働していることを確認しました。 VPN プロトコルは仮想のプライベートネットワークを構築するために利用されます。 | PPTP には既知の問題が存在し、ブルートフォース攻撃などに対し脆弱であるとされています。 | ・OpenVPN や IPSec、IKEv2、L2TP などのより安全な代替プロトコルの利用を推奨します。 |
SMB プロトコルが有効 | 手動/自動 | SMB プロトコルが稼働していることを確認しました。 SMB プロトコルはネットワーク上のファイルやプリンタ、その他サービスへのアクセスに利用されます。 | 共有ディレクトリ内でのデータの読み書き、またネットワーク内のリソースにアクセスができる可能性があります。 | ・インターネットに対して非公開にすることを推奨します。 ・上記が困難な場合には IP アドレスでのアクセス元制限を推奨します。 |
HTTP ヘッダ: Serverによるソフトウェア名の開示 | 自動 | 診断対象であるWebサーバ(URL,...)からのレスポンスヘッダに "Server" にてソフトウェア名(ソフトウェア名,...)が開示されていることを確認しました。 | ソフトウェア名の開示は、攻撃者に有用な情報となる可能性があります。 | 意図せずに表示されている場合は、Server ヘッダの削除を推奨します。 |
HTTP ヘッダ: x-powered-byによるミドルウェア・フレームワーク名の開示 | 自動 | 診断対象であるWebサーバ(URL,...)からのレスポンスヘッダに "x-powered-by" にてミドルウェア・フレームワーク名(フレームワーク名,...)が開示されていることを確認しました。 | フレームワーク名の開示は、攻撃者に有用な情報となる可能性があります。 | 意図せずに表示されている場合は、 x-powered-by ヘッダの削除を推奨します。 |
FTP プロトコルでの平文通信 | 自動 | FTP プロトコルで平文通信が有効であることを確認しました。 | FTPプロトコルは、ログイン時の認証情報や通信内容を平文でやり取りするため、通信内容を盗聴されると、認証情報が漏洩する可能性があります。 | ・暗号化されたプロコトルの利用を推奨します。 |
既知の脆弱性が存在するソフトウェアの利用(EC-CUBE) | 自動 | 脆弱性が報告されている EC-CUBE のバージョン(バージョン番号)を検出しました。このバージョンには(CVE, ...)の脆弱性が含まれています。 EC-CUBE のバージョンが(バージョン番号, ...)の範囲内にある事を検知しました。 このバージョンには(CVE, ...)の脆弱性が含まれている可能性があります。 | バージョン情報をもとに、既知の脆弱性による攻撃を受ける可能性があります。 検出されたバージョンのソフトウェアに既知の脆弱性の影響が無いとしても、調査によって他の要因による脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・当該脆弱性が修正されたセキュリティパッチの適用を推奨します。 |
オープンリダイレクトの可能性 | 自動 | パラメータの入力値がリダイレクト先のURLを指定する箇所に出力されるため、本機能を外部サイトへのリダイレクタとして利用できる可能性があります。(URL,...) | 当該機能を介してユーザが悪意のあるサイトに遷移させられることにより、フィッシング詐欺などに悪用される可能性があります。 | ・ユーザがパラメータを経由してリダイレクト先を指定できないようにすることを推奨します。 |
管理コンソールの認証ページが閲覧可能(Fortigate) | 自動 | 診断対象において管理用コンソールと想定されるページ(URL,...)にアクセスが可能であることを確認しました。 | 認証が突破された場合、攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
デフォルトクレデンシャルの利用(Fortigate) | 手動 | 診断対象において管理用コンソールと想定されるページ(URL,...)で初期設定のユーザ名及びパスワードが利用可能であることを確認しました。管理者機能へアクセスされる可能性があります。 | 攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 ・パスワードのみによる認証が必要な場合は、社内のパスワードポリシーによる適切な運用の実施を推奨します。 |
FortiGateの脆弱性 (CVE-2018-13379)が存在する可能性 | 手動 | 利用者が送信した入力値がサーバ上のディレクトリ・ファイル名の指定に使用されているため、それを悪用し本来アクセスできてはならないと考えられる領域のファイルにもアクセスすることが可能です(URL, ...)。 | Web サーバが動作しているユーザ権限でアクセスできるファイルが外部から取得可能です。本脆弱性ではユーザ名及びパスワードが平文で保存されている sslvpn_websession を取得するような PoC がインターネットで公開されています。 | ・最新のバージョンの利用を推奨します。 |
FortiGateの脆弱性 (CVE-2022-40684)が存在する可能性 | 手動 | 細工を行ったリクエストを送信することで認証を回避できる脆弱性が存在します。(URL, ...)。 | 認証を回避することで本来アクセスできない管理機能を用いた操作が可能となります。本脆弱性では SSH の公開鍵をサーバ内に配置しアクセスを奪取するような PoC がインターネットで公開されています。 | ・最新のバージョンの利用を推奨します。 |
デバイスの検出 (FortiGate) | 自動 | Fortinet の製品モデル (e.g. FortiGate-40F) を検出しました。(URL,...) | 製品名は攻撃者に有用な情報となる可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
管理コンソールの認証ページが閲覧可能(Palo Alto Networks) | 自動 | 診断対象において管理用コンソールと想定されるページ(URL,...)にアクセスが可能であることを確認しました。 | 認証が突破された場合、攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
デバイスの検出 (Palo Alto Networks) | 自動 | ネットワーク管理プロトコルである SNMPv2c を通じて Palo Alto Networks の製品モデル (e.g. Palo Alto Networks PA-1400) を検出しました。 | 製品名は攻撃者に有用な情報となる可能性があります。 | ・SNMPv2cを使用しているVPNデバイスに対し、セキュリティ強化のためSNMPv3への移行を推奨します。SNMPv3は認証と暗号化を提供し、通信を保護します。 |
管理コンソールの認証ページが閲覧可能(OpenVPN) | 自動 | 診断対象において管理用コンソールと想定されるページ(URL,...)にアクセスが可能であることを確認しました。 | 認証が突破された場合、攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
管理コンソールの認証ページが閲覧可能(Cisco ASA VPN) | 自動 | 診断対象において管理用コンソールと想定されるページ(URL,...)にアクセスが可能であることを確認しました。 | 認証が突破された場合、攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
管理コンソールの認証ページが閲覧可能(SonicWall Virtual Office) | 自動 | 診断対象において管理用コンソールと想定されるページ(URL,...)にアクセスが可能であることを確認しました。 | 認証が突破された場合、攻撃者は管理者機能にアクセスする可能性があります。 | ・外部からのアクセスが必要な場合は、不特定多数からのアクセスができないようアクセス制御等による適切な運用の実施を推奨します。 |
Palo Alto Networksの脆弱性 (CVE-2024-3400)が存在する可能性 | 手動 | PAN-OSのGlobaflProtect機能において、リモートからのコード実行が可能となる脆弱性が存在します。この脆弱性は、認証されていない第三者によって、ファイアウォール上でroot権限で任意のコードを実行される可能性があります。(URL, ...) | 攻撃者は、この脆弱性を悪用して、ファイアウォールの管理権限を取得し、システム全体に対する不正操作が可能です。本脆弱性を利用した攻撃のPoCがインターネット上で公開されており、これによりシステムへの侵入や、他の攻撃への踏み台として利用される可能性があります。 | ・最新のバージョンの利用を推奨します。 |
既知の脆弱性が存在するソフトウェアの利用(ソフトウェア毎) | 手動/自動 | 脆弱性が報告されているバージョン(バージョン番号, ...)のソフトウェア(CVE番号, ...)を検出しました。 | バージョン情報をもとに、既知の脆弱性による攻撃を受ける可能性があります。 検出されたバージョンのソフトウェアに既知の脆弱性の影響が無いとしても、調査によって他の要因による脆弱性が検出され、攻撃への糸口となる可能性があります。 | ・当該脆弱性が修正されたセキュリティパッチの適用を推奨します。 |
サービスの検出(ポート毎) | 手動/自動 | 外部から確認できたサーバ上で稼働中のサービスを確認できました。(IPアドレス: IPアドレス サービス: サービス名 バナー情報: プロダクト名 バージョン) | 外部から稼働を確認できるサービスやそのバージョン情報をもとに既知の脆弱性を狙った攻撃を受ける等、攻撃の糸口となったり不要な攻撃を招く原因となる可能性があります。 | ・意図せず公開されているポートは停止を推奨します。 |