目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本

Similar documents
GRED Web 改ざんチェック サービス仕様書兼機能概要書 ( 初版 )2009/02/27 ( 第 2 版 )2009/03/16 ( 第 3 版 )2009/06/24 ( 第 4 版 )2009/12/01 ( 第 5 版 )2009/12/02 ( 第 6 版 )2010/02/16 (

目次 1. Web 改ざんチェック概要 基本サービス概要... 4 a. サービスの提供対象及び範囲... 4 b. Web 改ざんチェック機能解説... 4 i. Web 改ざんチェック... 4 ii. ホーム... 8 iii. 解析履歴... 9 iv. レポート作成...

Biz メール & ウェブ Web 改ざん検知オプション 第 1.0 版 2015/10/06

クイックマニュアル(利用者編)

Microsoft Word - GRED_Web改ざんチェック仕様書_ doc

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

1. 電子版購読開始までの流れ ~PC スマートデバイス ~ ご購読の媒体によっては PC 版のみのご提供 もしくはスマートデバイス版のみのご提供となります 詳細は購読開始メールをご覧ください ~PC で閲覧する場合 ~ お手元に届く下記購読開始メールを参照してください ログイン URL よりログイ

アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます また パスワード ( 管理者 利用者 ) の変更も可能です アカウント管理画面を表示する 利用者のメールアカウントを登録するための画面は 以下の方法で表示します 1 管理者メニューを表示し アカウント管理 をクリックしま

目次 1. AOS ユーザー登録サイト AOS ユーザー登録 AOS ライセンスキー登録 ios 版アプリ インストール 起動と新規登録 初期設定とバックアップ Andro

Microsoft Word - gred_security_report_vol17.final

1. WebShare(HTML5 版 ) 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx 2 ユーザー名 パ

PowerPoint プレゼンテーション

Shareresearchオンラインマニュアル

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

Microsoft Word - gredセキュリティサービス仕様書 docx

< 目次 PC 版 > 1. 電子版購読開始までの流れ 2. ログインについて 3. マイページ画面について 4. 配信記事の閲覧 5. お客様マイページお気に入り記事 6. お客様マイページ基本情報設定 ( 各種設定 ) 7. メールアドレス変更 8. パスワードを忘れた場合 9. オプション機能

フォト アルバム

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

ポップアップブロックの設定

PALNETSC0184_操作編(1-基本)

FileZen(めるあど便) 利用マニュアル

吹田市立やすらぎ苑予約システムマニュアル ( 葬祭業者編 ) 吹田市立やすらぎ苑予約システムマニュアル ( 葬祭業者編 ) 1.0 版 2016 年 1 月 15 日

Nagios XI Webサイトの改ざん監視

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

Microsoft Word - WebClass Ver 9.08f 主な追加機能・修正点.docx

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

目次 1. テンプレートの準備 1.1 エクセルファイルの準備 1.2 タグを作成する 1.3 エクセルファイルの表示調整 2.PC へテンプレートを追加 3.iPad での ICLT の操作 3.1 入力者の操作 入力者のログイン テンプレートを更新する チェッ

目次 Web インターフェースでのログイン方法 1 Web インターフェースから利用できる機能の紹介 3 1ファイルのアップロードとダウンロード 4 2 転送確認 ( ファイルのアップロード状況 ) 9 3ファイル更新履歴の管理 10 4 操作履歴の確認 12 5アクセスチケットの生成 ( フォルダ

目次 1.1. AOS ユーザー登録 AOS ライセンスキー登録 ios 版アプリ インストール 起動と新規登録 初期設定とバックアップ Android 版アプリ インストール...

SQLインジェクション・ワームに関する現状と推奨する対策案

クライアント証明書インストールマニュアル

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

f-secure 2006 インストールガイド

もくじ 6. ファイルの共有 6-1. Group Disk 6-2. グループに参加する 6-3. グループへのファイルアップロード 6-4. グループへファイル指定でアップロード 6-5. グループへ Zip 解凍アップロード 6-6. グループへドラッグ & ドロップで一括アップロード 6-7

7_ryuuijikou.xls

1. ウェブルートアカウントの作成 1) ウェブブラウザより以下の管理コンソールにアクセスします 2) 画面上の アカウントを作成する にある 今すぐ登録する ボタンをクリックします 3) アカウントを作成する 画

目次 P. ログイン P. TOPページ P3. 物件概要の更新 P4. ページの編集 P6. 項目の編集 全体概要 登録本告 先着本告 予告 の編集 P7. 項目の編集 フリーエリア の編集 P8. 編集エディターのご使用方法 P. 項目の編集 更新日 の編集 P3. 次回更新予定日アラートメール

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

f-secure 2006 インストールガイド

目次 1. ログイン P2 2. 送受信管理 P メールの新規送信 P 未送信 ( 保存 ) メールの編集 削除 P 送信済みメールの状況確認 P6 3. メンバー ( 送信先 ) 管理 P メンバーの新規登録 編集 P メンバーの削除 P

クライアント証明書インストールマニュアル

管理者マニュアル

PLESK 操作マニュアル - 目次 - ログイン / ログアウト...3 データ利用状況一覧...5 データ使用量の確認...6 アカウント情報 ( 企業名 担当者 住所 ログインパスワード メールアドレス等 ) の編集...9 コントロールパネルのパスワードを忘れた場合...10 メールユーザー

Microsoft Word - XOOPS インストールマニュアルv12.doc

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献

公立大学法人首都大学東京

薬剤画像ダウンロードの環境 薬剤画像のダウンロードを行うには 以下の内容を満たした環境が必要です 満たしていない場合 正常に薬剤画像のダウンロードを行うことが出来ませんので ご注意ください ブラウザ について 薬剤画像ダウンロードページは Internet Explorer( 以下 IE と記載 )

PowerPoint プレゼンテーション

WEBシステムのセキュリティ技術

キャビネットの確認 キャビネットの確認 登録権または参照権があるキャビネットでは キャビネットの登録データを確認できます 各利用者の権限は 管理者によって設定されます キャビネットとファイル送受信の違い それぞれの特徴を確認し お客様のニーズに合わせて利用してください ファイル送受信の操作方法 ファ

1.WebClass( ウェブクラス ) とは WebClass を利用される前に 学生の立場で WebClass を利用してみましょう... 4 レポートを提出する 先生の立場で WebClass を利用してみましょう... 9 提出状況を確認する..

PowerPoint プレゼンテーション

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

FutureWeb3サーバー移管マニュアル

BizDataBank とはインターネット上のクラウドサーバーを 自分のパソコンのハードディスクのようにご利用いただけるサービスです クラウドに格納したデータはパソコンだけでなく スマートフォンやタブレットでも自在にアクセス可能 さらに 大容量データの送信やメンバー限定のファイル共有など ビジネスや

ポップアップブロックの設定

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

FutureWeb3 サーバー移管マニュアル Vol.004

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

1. アクセスナンバーでのログイン アクセスナンバーとは 平成 28 年 3 月以前にご加入されたお客様は PC 端末設定表 に記載のご契約時のアカウント名 ( 左部 追加ではないアドレス ) とパスワードが アクセスナンバーとパスワードになります なおメールアドレスを変更され

新環境への移行手順書

P. もくじ 4.ShareDisk 機能 4-. アップロード方法の種類 アップロード可能なファイルサイズ 4-. ファイルの送信 ( ドラッグ & ドロップでアップロード (HTML5)) 4-3. ファイルの送信 ( ファイルずつ指定してアップロード ) 4-4. 送信状況一覧 4-5. ファ

1.WebClass( ウェブクラス ) とは WebClass を利用される前に 学生の立場で WebClass を利用してみましょう... 4 開始方法... 4 資料を閲覧する 先生の立場で WebClass を利用してみましょう... 8 資料を

SILAND.JP テンプレート集

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

PowerPoint プレゼンテーション

ULTRA DRIVE とは インターネット上 ( クラウド ) に大切なデータを保存することが出来る便利なアプリケーション ( オンラインストレージ ) です 本資料について ULTRA DRIVE サービスは マイナーバージョンアップ等もあるため 実際のクライアントと本資料に差分が発生する場合が

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

( 目次 ) 1. Joomla! インストールガイド はじめに 制限事項 サイト初期設定 Joomla! のインストール はじめに データベースの作成 Joomla! のインストール...

目次 共通 ( ログイン画面 メニュー説明 パスワード再発行 ) ファイル送信 ( 九州地方整備局職員へファイルを送信する場合 ) ファイル受信 ( 九州地方整備局職員からファイルが送信された場合 ) 8 ワンタイムファイル受信 ( 九州地方整備局職員からファイル送信要求のメールを受け取った場合 )

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

SciFinder エラーへの対処法

スライド 1

スライド 1

J-CAN(実践キャンパスナビ)簡易操作説明書(職員様向け)

PowerPoint プレゼンテーション

インターネットフィルタリング簡単マニュアル

PowerPoint プレゼンテーション

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

PowerPoint プレゼンテーション

( 目次 ) 1. XOOPSインストールガイド はじめに 制限事項 サイト初期設定 XOOPSのインストール はじめに データベースの作成 XOOPSのインストール

LCV-Net ファイルコンテナ ユーザーマニュアル

第 章 システムの概要 WebBase とは 利用環境 ブラウザ操作時の留意事項... 3 第 章 基本操作 ログインとログアウト ポータル画面の構成... 5 第 3 章 メッセージ メッセージを受信する... 6 第

Simple Violet

目次 1. 概要 2. サーバーへの設置 3. 設定 4. ユーザーアクセス記録の収集 5. 利用規定 6. 更新履歴

AQUOSケータイ3 オンラインマニュアル

【rakumoソーシャルスケジューラー】管理者マニュアル<Lightning UI版>

Microsoft PowerPoint - KanriManual.ppt

Microsoft PowerPoint - Outlook2016(新)

1

<4D F736F F D F8E FEE95F1836C F8EE88F878F F88979D8BC68ED2976C A2E646F63>

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

4. ファイルアップロード機能 使い方 ファイルをドラッグ & ドロップ した状態 図 4-1: ファイルアップロード画面 ( 例 ) 1. 送信するファイルをドラッグ & ドロップしてください 送信するファイルの右のエリアをマウスでクリックする事により 従来のエクスプローラー形式のアップロードも可

はじめにご確認ください 現在自社ドメイン ( 独自ドメイン ) を KDDI ビジネスメール およびお客さま用意の DNS でご利用のお客さまが Office 365 with KDDI: Exchange Online に移行される場合 ドメイン所有権確認のため お客さま用意の DNS にレコード

スライド 1

Transcription:

Biz メール & ウェブ Web 改ざん検知オプション 第 1.0 版 2015/10/06

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本設定 b. 除外設定 c. クロスドメイン設定 d. オプション設定 3. 管理情報の変更 (1) サブユーザー管理 P8 (2) ユーザー情報の変更 P8 (3) パスワードの変更 P8 (4) ログアウト P8 4. その他 (1)Web 改ざん検知のアーキテクチャについて P8 (2) 改ざん解析の順序について P9 (3) 検知可能な改ざんと検知できない改ざん P9 a. 検知可能な改ざん b. 検知できない改ざん (4) クローリング仕様 P10 a. クローリングするページ b. ドメイン指定について c.pdf ファイルの扱い d. クロールで取得したファイルの解析について e. 圧縮ファイルについて 5. お問い合わせ先 P12 1

1. Web 改ざん検知概要 Web 改ざん検知サービス は インターネットを利用している個人を含む企業や Web サイトを利用して業務活動を行うユーザーに対して株式会社セキュアブレインが提供する GRED Web 改ざんチェックプラットフォームを利用した SaaS 型ソリューションです (1)Web 改ざん検知機能インジェクションやガンブラー等に起因する 自社 Web サイトの改ざんの有無を解析マルウェアの埋め込み 悪意のあるスクリプトの埋め込み オンライン詐欺サイトや Web サイトのコンテンツの不正な改ざんを検知サイトに存在するクロスドメインスクリプト ( 自社サイト以外のドメインにあるスクリプトを実行させるようなコード ) を検知 報告企業の Web サイトを自動で定期的に解析問題が検知されると アラートメールで管理者に通知対象となる 自社の URL を指定するだけでサービス利用が可能証明書で自社 Web サイトの安全性をアピール問題発生時に自動的に安全なページに切り替え (2) サービスの提供対象および範囲 Web 改ざん検知は Web サイトを保有 / 運営している企業 またはマルウェアの対策を行いたい企業 若しくは個人を対象とするセキュリティサービスとなります ただし当サービスは 対象となる顧客の自社及び自社において運営を行っているサイト以外へ提供するものではありません 2. Web 改ざん検知機能 (1) 解析についてお申し込み時に事前に登録した 解析開始 URL からユーザーにより指定されているドメイン内のリンクをお申し込みプラン (10 ページまたは 100 ページ ) に応じたページ数まで自動的にクローリングを行い Web の改ざんの有無を解析します たとえば www.ntt.com/index.html から複数のサイトにリンクがあり お申し込み時に指定されている ntt.com のドメインである場合にはクローリングを行います しかし 他のドメイン ( たとえば ocn.ne.jp) にリンクされている場合にはクローリングを行うことはありません 開始 URL 対象ドメインについてはサービス申し込み時に指定可能です 改ざん解析の回数は 1 日 1 回となります 解析のタイミングは自動計算されます 2

対象となる Web サーバー側の負荷としては 通常のユーザーが行う Web ブラウジングと同等の負荷となります Web サーバー側には負荷をかけずに 解析作業はすべて GRED 側のサーバーにて行われます 解析の結果 不正なサイトに改ざんがあった場合には あらかじめ登録済みのメールアドレスに連絡することができます また 管理画面上でもその旨を確認可能になります また 後述するレポート作成の機能にてデータを入手することも可能です Web 改ざん検知は 1 週間に一度 ( 月曜日 ) 1 週間の解析状況 (1 週間で解析した回数 改ざんを通知した回数 クロスドメインスクリプトの検知回数 解析した Web ページ数 [ 平均 ]) を登録されたアラート用メールアドレスに報告をいたします (2) ホーム画面についてホーム画面では 解析を行った最終結果と 過去の履歴のカレンダーが表示されます この画面がログイン後の初期画面となっています 最終結果には取得したスクリーンショットと 問題がない場合には緑のアイコン 改ざん等が発生している場合には赤のアイコン クロスドメインスクリプト等の注意が必要な場合には黄色のアイコンが表示されます サイト改ざんを検知 あるいはクロスドメインスクリプトが検知された場合にはアイコンの下に 再チェックする というボタンが表示されます これは 通常のスケジュールとは別に 問題を修正した後に再度チェックを行いたい場合に利用します 1 日に 2 回まで利用する事が可能です カレンダー側には 対象の日に Web がどのような状態であったのかを履歴として表示します 履歴表示も 緑 赤 黄のアイコンが表示され 赤 黄の場合にはクリックする事によって詳細履歴が表示されます また 画面下部には 最新の解析結果履歴 リストと 最新のクロスドメイン一覧を見る 最新の解析 URL のリストをダウンロード ボタンがあります 最終結果 は 1 日に実施した解析結果をそれぞれ表示します 最新のクロスドメイン一覧 ボタンは 最後の URL 解析結果によって見つかったクロスドメインスクリプトの一覧を表示します クロスドメイン自体の URL と そのスクリプトが見つかった URL を表示する事ができます 最新の解析 URL のリストをダウンロード ボタンは 最後の解析を行った対象 URL 全てをテキストファイルにてダウンロードを行う事が可能です このリストをダウンロードし どの URL に対して解析を行ったかを確認する事が可能です (3) 解析履歴解析履歴機能は サービスを開始してからの結果を一覧表示します 表示項目としては 以下のようになります 解析日 : Web 解析を実施した日付を表示します 解析完了時間 : 解析を終了した時間を表示します 3

解析結果 : 問題はありませんでした あるいは 改ざんを発見しました クロスドメインスクリプトが存在します という表示を行います Web サーバーのダウンなどによってページの取得ができない場合には コンテンツかページが取得できませんでした という表示がされます ページ数 : 解析対象のページ数を表示します 改ざん が発生した場合には リスト形式の行が赤でハイライトされます 同じく クロスドメインスクリプト が見つかった場合には リスト形式の行が黄色になります この履歴は 2 ヶ月分まで表示されます それ以前の履歴はレポート機能にて参照してください (4) レポート作成レポートの作成機能は 1 か月単位で解析結果と詳細を表示することができます またブラウザの印刷機能を利用することによってレポートを印刷することも可能です ドロップダウンボックスから レポート表示の開始年月と終了年月を指定して レポートを作成する ボタンを押下します 月ごとの改ざんを通知した回数と解析した Web ページ数の平均を表示し 解析結果の詳細 ( 改ざんを検知したページの URL 改ざんの種類と説明 脅威名とソース ) も同様にリストで表示します (5) 解析内容の設定 Web の改ざん検知を行う場合の解析内容の設定を行います 項目として a. 基本設定 b. 除外設定 c. クロスドメイン設定 d. オプション設定があります また 現在の設定等を一覧で表示する 現在の利用状況一覧 表示リンクがあり これをクリックするとリスト形式で現在の設定が表示されます a. 基本設定基本設定では メニュータイトルと解析する対象を階層レベルで指定する事ができます メニュータイトル とは ページ上部の Web 改ざんチェック と表示されているタブの下部にある 開始 URL のタイトルです デフォルトではお申し込みいただいた開始 URL が表示されています これを全角 20 文字までで設定する事が可能です Web 解析対象階層の指定 は 解析を行う Web サイトの階層指定を行う事によって サイト全体ではなく指定した部分のみ解析を行う事が可能になります 例えば 100 階層まであるサイトの開始 URL から 3 階層までのみの解析を行う様な制限をかけたい場合に指定します この設定をした場合には 指定階層に解析が達し お申し込みプランに応じた最大ページ数に至らない場合でも解析が終了します また この項目の指定を行わない場合には 無制限 となり 階層構造は考慮せずにライセンスに応じた最大ページまで解析を実施します 4

b. 除外設定 除外設定では 2 つの機能を提供しています ホワイトリスト と 除外 URL の設定で す それぞれ以下のような機能を提供します ホワイトリスト : ホワイトリストは対象のページのアドレスを指定し そのページの解析結果を必ず OK とします そのページ内に他のページへのリンクがある場合もクロールし 解析を行います ( 指定したページのみ解析結果を OK とし 他のページは通常通りの解析対象となります ) この機能は 解析対象のページを単純に OK という判断にするだけであるため 解析対象のページとしてカウントされる事に注意してください また パス ( ディレクトリ ) 指定はできません ホワイトリストは開始 URL につき 10 ページまで登録可能です 除外 URL: 除外 URL は パス ( ディレクトリ ) を指定し そのパス以降の解析を行いません したがって 指定したパス以降は解析ページとしてカウントされません 除外 URL の指定は 必ずパス ( ディレクトリ ) の指定になります ページのアドレスは指定することはできません 指定したパス以降が除外の対象となる事に注意してください 除外 URL は開始 URL に対して 10 個のパスまで設定可能です c. クロスドメイン設定 Web 改ざん検知では Web サイト内に記述されている別ドメインのスクリプトを検知して警告を行う機能を提供しています 改ざんによって 意図しないドメインに設置されているスクリプトが埋め込まれている場合 ウイルスの配布や情報の漏えいなどが心配されます これを防ぐために Web ページの解析実行時に 現在のドメイン以外のサイトに置かれているスクリプトへのリンクが存在した場合 警告を発します 警告はメールにて行われ 該当のスクリプト埋め込みに問題がない場合 ( 意図して埋め込んだスクリプトである場合等 ) は 許可設定を行う事で警告を行わないようにすることが可能です クロスドメイン検知 : この設定項目では 検知の設定と許可しているリスト クロスドメインスクリプトのクイック登録が表示されます クロスドメインスクリプトの検知機能 では クロスドメインスクリプト検知の有効 無効を設定します 有効 を選択した場合には警告機能を有効にします 無効 を選択すると ページにクロスドメインスクリプトが存在しても警告を行いません また 問題がないと判断するスクリプトを事前に登録することも可能です クロスドメインスクリプトを登録する 機能を利用して 事前に問題がないクロスドメインスクリプトを指定する事によって 警告を行わないようにする事が可能です 5

許可リスト には 上記で事前に指定したクロスドメインスクリプトをリスト形式で一覧表示します 必要がないスクリプトは リストから選択し削除する事も可能です クロスドメインスクリプトのクイック登録 では 検知したクロスドメイン一覧が表示されます 問題がないと判断したスクリプトのチェックボックスをクリックし チェックしたクロスドメインを許可する ボタンを押下することによって 許可リストに登録して警告を消すことが可能です この表示には チェックボックス横の + ボタンを押下する事によってスクリプトが発見された URL も確認する事が可能です もし意図しないスクリプトが埋め込まれていた場合には 該当の HTML を変更し 修正することによって問題を解決することができます Note: このような改ざんがあった場合には Web サイトのメンテナンス等に利用するユーザー名やパスワード等も変更することをお勧めします d. オプション設定 Web サイトが Web 改ざん検知 にて解析されており 安全に利用することができるという証明として GRED 証明書 を Web サイトに埋め込むことが可能です また 改ざん検知時にサイト閲覧者が直接ページに訪れることを防止する ページ切り替え の機能を提供しています これらの機能は お客さまの Web サイトの HTML に弊社から提供するスクリプトを埋め込むことによって可能になります GRED 証明書 : HTML の img タグにより GRED 証明書のイメージを埋め込みます オプションページのスクリプトをお客さまのページへ コピー & ペースト することによって掲載することが可能になります Web ページ上での GRED 証明書をクリックすると Web 改ざん検知の最新検証結果を別ウインドウにて表示します 改ざん時切り替え機能 : 改ざんが発生した場合 サイト訪問者が Web サイトを閲覧するだけでマルウェアがダウンロードされるといったような被害が発生する場合があります このような事態になると 企業にとって信頼や利益を失うケースが珍しくありません これを防ぐために GRED が解析したページに改ざんが見つかった場合 お客さまのサイト訪問者に GRED にて用意している メンテナンスページ を表示することが可能です この改ざん検知時のページ切り替え機能を設定しておくと Web サイトが復旧するまでエンドユーザーの被害を防ぐことができます HTML タグのすぐ後ろに ページ内にあるタグを記述しておくことによって自動で画面を切り替える機能を提供します このタグは お客さま毎に異なるタグ内容になっています 切り替え機能では 下記の設定を行う事が可能です 6

切り替え機能設定 : 有効 無効改ざん検知時の画面切り替え機能を有効にするか無効にするかを選択します 有効 を選択した場合には この機能が動作します また 有効 を選択した場合には 下記の 切り替え機能適用範囲 および クロスドメインがあった場合 の設定項目が表示されます ( 無効 を選択している場合には 2 つの機能スイッチは表示されません ) これを 無効 にした場合 改ざんやクロスドメインスクリプト検知時にスクリプトを挿入した画面でも切り替えが発生しません 切り替え機能適用範囲 : 検知ページのみ 全ページ 切り替え機能設定 を 有効 にした場合に表示され 切り替えを行うページの範囲を設定します デフォルトは 全ページ です 全ページ の場合 改ざん等が発生したページのみ切り替えるのではなく スクリプトが設定されているページ全てで画面切り替えが行われます 検知ページのみ に設定した場合は 改ざん等が発生したページに閲覧者がアクセスした場合にのみページ切り替えが発生します Note: 切り替え機能を設定するスクリプトが埋め込まれている事が切り替えの機能を実装する事になります スクリプトが設定されていないページでは画面切り替えの機能は実現できません クロスドメインがあった場合 : 切り替える 切り替えない 切り替え機能設定 を 有効 にした場合に表示され クロスドメインスクリプト検知時の動作を設定します 切り替える を選択した場合 クロスドメインスクリプトがページ内にて検知された時に ページの切り替え機能が動作します 切り替えない を選択した場合には クロスドメインスクリプトの検知時にはページ切り替えが発生しません Note: 切り替え機能を設定するスクリプトが埋め込まれている事が切り替えの機能を実装する事になります スクリプトが設定されていないページでは画面切り替えの機能は実現できません 7

3. 管理情報の変更 登録時に入力した情報を変更することができます (1) サブユーザー管理 Web 改ざん検知の管理画面へアクセスが可能なサブユーザーを 5 名まで追加登録できます この機能は Web 改ざん検知申込時に初期登録したユーザーのみ利用できます それぞれ ログイン用メールアドレス アラート用メールアドレスを登録することが可能です サブユーザーを登録すると 各ユーザーのログイン用メールアドレスに登録完了メールが送信されます Note: 登録完了メールのみがログイン用メールアドレスに送られます アラート等のメールはアラート用メールアドレスに送信されます (2) ユーザー情報の変更ユーザー情報は アラート用メールアドレス と 名前 の変更ができます ユーザー ID は変更することができません このアラートメールアドレスに 改ざん時の警告メール 週間レポートメールが送信されます また この画面にて週間レポートメール アラートメール ( クロスドメイン検知メールを含む ) を受け取る 受け取らないという指定をすることができます (3) パスワードの変更 Web 改ざん検知の管理画面にログインするためのパスワードが変更できます (4) ログアウト Web 改ざん検知の管理画面からログアウトします 4. その他 (1) Web 改ざん検知のアーキテクチャについて Web 改ざん検知は Web ブラウザが Web ページを取得することと同じように ページをダウンロードして HTML に記述されているタグを解析します この HTML のコード情報をもとにして 問題があるサイトになっているかどうかを判断します Web 改ざん検知は HTML に改ざんによく利用されるような記述 たとえば自社サイトとは全く異なるドメインからファイルのダウンロードを行うようにしている場合や 自社ドメインと異なるサイトへのリダイレクト 実際のダウンロードに脆弱性を利用してユーザーに気付かせずに ファイルを実行させようとしている場合に改ざんが発生しているという判断を行います そのほかにもさまざまな判断を行って改ざんを検知します 8

現時点 (2015 年 10 月現在 ) での Web 改ざん検知のエンジンが判断可能な問題は 以下の 通りです 脆弱性を利用した攻撃を行うサイトへの改ざん 脆弱な Web サーバーの不正改ざん ウイルスやワーム スパイウェアなどが自動的にダウンロードされるサイトへの改ざん ガンブラー等によるサイトの不正改ざん フィッシングサイトへの改ざん ワンクリック詐欺サイトへの改ざん 不正セキュリティソフトウェアのダウンロード 政治意思や思想を誇示するために意図的にページを書き換える改ざん( 見た目改ざん ) Darkleech Apache Module による Web 改ざん 例 )Java スクリプトによる問題のあるサイトの場合 : Web 改ざん検知が 登録済みの 開始 URL を開始ポイントとして Web ページをダウンロードする ダウンロードした HTML のタグを解釈し問題のあるような処理をしていないかどうかを確認する ( たとえば JavaScript が実行されている場合には JavaScript がどのような動作をしているのかを評価する ) 不正な処理を行っている場合 たとえば不正なファイルをダウンロードしたり 他のサイトへ攻撃 ( 通信 ) を行うようなコードが記載されている場合には問題のあるサイトとして検知する (2) 改ざん解析の順序についてユーザーの指定した 開始 URL から解析を開始します Web 改ざん解析機能は ページに記載されているリンクをたどって解析を行います リンク先のページが解析対象のドメインにあたる場合には解析対象になり ページのカウントが行われます (3) 検知可能な改ざんと検知できない改ざん a. 検知可能な改ざん脆弱性悪質サイトへの改ざん : 悪意をもった改ざんによりサイトを変更されて 来訪者の脆弱性を衝いた攻撃を仕掛けるサイト 不正改ざんサイト : ガンブラーや SQL インジェクション クロスドメインスクリプティ ングなどを利用して不正に改ざんされたサイト 9

フィッシングサイトへの改ざん : 悪意を持った改ざんによりサイトを変更されて Web へ の来訪者のさまざまなサイトのユーザーカウントやパスワードを不正に入手しようとす る場合 ワンクリック詐欺サイトへの改ざん : 悪意を持った改ざんによりサイトを変更されて クリックしただけで契約されたように見せかけて料金請求を求める不正 その他 改ざんによって不正なプログラム ( 例 : ウイルス ワーム スパイウェアなどのマルウェアがサイトに埋め込まれて閲覧ユーザーにダウンロードさせるような場合 ) も検知します b. 検知できない改ざんコンテンツの内容の変更 : コンテンツに含まれる文章内容の一部を変更した場合 たとえば インターネットでダウンロードしてきたファイルなど 開く前にチェックをするとウイルスなどの被害を未然に防ぐことができます というような文章を Internet でダウンロードしたファイルなどを開く前にチェックすることによってウイルスなどの被害を未然に防ぐことができます というように変更した場合や コンテンツそのものの入れ替えや 更新した場合は検知を行いません (4) クローリング仕様 a. クローリングするページ Web 改ざん検知にて実行されるクローラーは以下のリンクをたどり データを取得します - <meta> タグの refresh に記載されている URL - <script> タグの src に記載されている URL - <frame> タグのリンク先 - <iframe> タグのリンク先 - <link> タグで参照しているスタイルシートファイル - <a> タグ <a> タグ内のリンクが HTML や Java スクリプトでは無い場合にはクロールしません スクリプト言語で書かれたファイル (cgi php など ) はクロール対象です リンク先のページがパラメータ付き (? で値が後ろに付いている ) の場合は? より前の部分がクロール済みのページと同一の場合も パラメータが異なる場合にはクロールします - <area> タグのリンク先 - <script> タグに含まれている ".php", ".cgi", ".asp", ".aspx" 等が含まれる文字列は URL に復元を試みてリンク先とします - <base> タグを考慮してリンク先 URL を生成します 10

- リダイレクトされた場合にはリダイレクト元とリダイレクト先の URL を別のものとして考慮します - Java スクリプトなどからジャンプしているリンク先は他ドメインであってもクロールします - HTTP HEADER でリダイレクトしている URL はクロールします - HTML ファイル内で直接読み込まれている CSS ファイルは別ドメインであってもクロールします b. ドメイン指定について - Web 改ざん検知のクローラーは 解析開始 URL のドメインを登録ドメインと解釈します この場合 同じドメインのページだけたどります - ディレクトリも指定されている場合は ディレクトリもマッチするものだけをたどり先とします ドメイン名は後方一致で確認します 抽出した URL のドメインの後方に 指定されたドメインが含まれていれば該当ドメインであると判断します ディレクトリは前方一致で確認します ドメインと同時にディレクトリも指定されている場合 抽出した URL にある directory の先頭に 指定されたディレクトリが含まれている場合に該当したものであるという判断を行います これら 全ての条件も満たしたものをたどり先とします ( 例 1) www.ntt.com がドメインとして指定されていれば http://www. ntt.com /index2.html は ntt.com が含まれており 条件を満たすため たどり先となります ( 例 2) www.ntt.com /shop がドメインとして指定されていれば http://www.ntt.com /shop/index.html はドメインが後方一致で該当し ディレクトリは shop があるため前方一致となります したがって この URL はクローリング対象となります http://blog. ntt.com /shop の場合 ドメインは後方一致しますが ドメインが blog であるため wwww と一致しません したがって この URL はクローリング対象とはなりません 11

( 例 3) www. ntt.com がドメインとして指定されると http://www. ntt.com / index.html はドメインが後方一致で該当し この URL はクローリング対象となります しかし www が指定してあるため たとえば http://blog. ntt.com / や http://info. ntt.com / http://www2. ntt.com / 等は クローリング対象とはなりません http://hoge.www. ntt.com / の場合にはクローリング対象となります c.pdf ファイルの扱い 現状 (2015 年 10 月現在 ) では PDF ファイルをダウンロードしていません そのため PDF ファイルを解析対象としてはいません d. クロールで取得したファイルの解析についてダウンロードしたファイルは解析対象かどうかを判断した上で解析します URL の拡張子 Web サーバーからのレスポンスヘッダ コンテンツの中身を参照して Windows の実行ファイル (exe, dll, sys, drv, cpl, ocx, scr) はプログラムの解析を行います HTML ファイルなどのテキストファイル (js, css) も同様にチェックを行います e. 圧縮ファイルについて 圧縮ファイル (zip,jar) はファイルを取得して解凍した上で プログラムファイルが含ま れていればプログラム解析を実施します 5. お問い合わせ先 Web 改ざん検知オプションに関するお問い合わせは option@bizmw.net までご連絡ください 12