どうも、痩せている人の5倍ほど汗が出るライターのモリイです。夏は辛いっす。でも、LIGのみなさんと食べ放題に行きたい…。 さて、そんな私は、本業ではWordPress専用のセキュリティ診断サービスを運営しており、常日頃から皆さまのお役に立つセキュリティ対策を提供することを心掛けています。前回の記事「WordPressの5つの主要セキュリティプラグインを詳細に比較してみた」では、WordPressのセキュリティプラグインの比較をしてみました。 しかし、セキュリティプラグインだけでは、外部の脅威に対して十分な対策を講じることができません。そこで、今回はWebアプリケーションに対する「監視・対策」に用いられるOSS(オープンソース・ソフトウェア)のセキュリティパッケージを紹介させていただきます。 WordPressやJoomlaといったCMSだけでなく、Webアプリケーションを広く外部の脅威から
LIGブログを見ていたところ、オープンソースのWAF「ModSecurity」が紹介されている記事を発見しました。 前職で、ゲーム会社に常駐してWebサーバを構築していた際、Webサーバの前段にWAF(Web Application Firewall)を置いて、WebサイトやWebアプリケーションの脆弱性を悪用した攻撃を防御していたのを思い出し、勉強のために、ModSecurityをCentOSに構築してみました。 なお、一般的には、インターネット側からみて、一番手前にFirewallがあり、二番目にIDS/IPS、三番目にWAFがあって、最後にWebサーバにたどり着く構成になります。 それぞれが防御できるレイヤや攻撃が違うので、どれか1つを入れたからサイバー攻撃への対策は十分というわけではありません。それぞれの違いは、以下の通りです。 引用元:ネットワークエンジニアとして | http:
モチベーション やりたいこと この記事で書けないこと 検討 実装各種 mod_dumpio mod_mruby mod_security mod_security による POST リクエストのロギング mod_security について 試した環境 検証アプリケーション mod_security のインストール POST データをロギングする為の mod_security の設定 動かしてみる 以上 モチベーション Apache + PHP で運用している、とあるサービスのとあるエンドポイントについて、POST される際のデータに異常があり、レスポンスに異常が発生しているという体で、どんなデータが POST されているのかをログに残して分析したい。 やりたいこと POST リクエストの内容をログに残したい あくまでも POST リクエストのみを取得し、出来れば、任意のリクエストパスのみを
Webアプリケーションの脆弱性を突いた攻撃による「サイト改ざん」や「情報流出」などのセキュリティ対策には、WAF(ワフ:Webアプリケーションファイアウォール)があります。 WAFとは外部に公開されているWebサーバへのアクセスを監視、不審な通信を遮断してサーバを防御するセキュリティツールです。 Mod SecurityはWAFの中でも数少ないオープンソースのソフトウェアで、無償で利用できます。 今回はMod Securityを選択するメリット、および導入方法と流れについて、概要を解説いたします。 WAF とは? Webアプリケーションの脆弱性を突いた攻撃からWebサイトを守るためのセキュリティ対策です。SQLインジェクションやクロスサイトスクリプティング(XSS)など、FW(ファイアウォール)やIPS/IDS(不正侵入防止システム/不正侵入検知システム)では守ることが出来ない攻撃を検知・
Amazon EC2でWAF(Web Application Firewall)を設定する – ModSecurity – Amazon EC2のセキュリティについて Amazon EC2には、DDoS攻撃の検出と防御、セキュリティグループの設定による接続元やポート・プロトコルの制御、アクセスキーの設定とセキュアシェルによる不正アクセスからの防御、ネットワーク分離による制御等を行っています。しかし、レイヤー7のWebアプリケーションにおいて、正しい方法でアクセスされた場合であっても、パラメータの指定の仕方によって様々な攻撃方法が存在します。これらは、アプリケーション開発者の実装の不備やSQL/HTML/JavaScript/OSコマンド等を用いて攻撃されるため、知らぬ間に個人情報を盗まれてしまう可能性があり危険です。そこで今回は、Webアプリケーションを脅威から守るWAFについてご紹介しま
このエントリではModSecurityをソースからビルドする方法を説明した後、hashdos専用のチューニングを施す流れを説明します。 はじめに既にModSecurityについては、CentOS+yumおよびUbuntu+apt-getにより導入する方法を説明しています。このエントリでは、ModSecurityをソースからビルドする方法を説明します。 ModSecurityのビルドは依存関係が複雑であり、バージョンによってビルド方法が変わるなど、面倒な面があります。このエントリでは、CentOSとUbuntuの場合について、実際的なビルド方法を説明します。 準備するもの ModSecurityは以下のプロダクトに依存しています(ModSecurity HandbookP27)。ビルドに先立って準備しておく必要があります。 Apache Portable Runtime(APR) APR-U
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く