検索
連載

常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで守りが薄いWebアプリケーション(2)(2/2 ページ)

当連載ではWebアプリケーションのセキュリティが置かれている状況と、サイバー攻撃について具体的なデータを示し、防御策を紹介している。前回はインターネットにはクリーンではないトラフィックが常にまん延していることを実証し、攻撃対象となる領域と、領域ごとの被害例について簡単に整理した。今回は、攻撃者の目線を交えて、Webアプリケーションが攻撃を受けるまでにたどるプロセスに沿って、順に解説していく。

Share
Tweet
LINE
Hatena
前のページへ |       

脆弱性調査:ハニーポットが捉えた攻撃者のふるまい

 ここで、実際に脆弱性を調査していると思われる(攻撃者の)通信を見てみよう。筆者の所有するハニーポット(※2)で観測したデータを解説に用いる。

※2 ハニーポットとは、攻撃に関するさまざまな情報を収集するために、あえて脆弱性を持たせたシステムをいう。



MySQLの管理者ツールへのアクセス

前のページへ |       

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る