エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Web改ざん | トレンドマイクロ
攻撃者がWebサイトを改ざんする際の攻撃手法としては、以下の2種類があります 脆弱性攻撃による改ざん:... 攻撃者がWebサイトを改ざんする際の攻撃手法としては、以下の2種類があります 脆弱性攻撃による改ざん: Webサーバ上の脆弱性を攻撃することにより、最終的に改ざんを実現します 脆弱性の利用方法として、SQLインジェクション、Stored XSS、などの脆弱性攻撃により直接コンテンツの改ざんを行う方法と、脆弱性攻撃によりバックドアを設置するなどして遠隔操作で改ざんを行う方法の2つがあります 主に、サーバOS、Webサーバ、CMS、管理ツールなどのミドルウェアの脆弱性が狙われます 管理用アカウントの乗っ取りによる改ざん: Webサーバにリモートアクセス可能な管理用アカウントの情報を窃取して乗っ取り、正規の方法でWebサイト操作を行って改ざんします 正規のWebサイト操作方法により改ざんが行われるため、被害に気づきにくい特徴があります