すべてのプロダクト
Search
ドキュメントセンター

Security Center:トロイの木馬の攻撃に対する防御のベストプラクティス

最終更新日:Jul 22, 2024

トロイの木馬攻撃により、Webサイトにデータリークや資産損失が発生する可能性があります。 ネットワーク、オペレーティングシステム、データベース、およびアプリケーションを標的とする攻撃から防御するために、セキュリティ対策を講じる必要があります。 このトピックでは、トロイの木馬攻撃から防御し、トロイの木馬ファイルを削除する方法について説明します。

概要

トロイの木馬攻撃は、馬の攻撃とも呼ばれ、正当なソフトウェアを装う悪意のあるプログラムです。 攻撃者は、トロイの木馬を使用して、ユーザーをだまして悪意のあるコードをダウンロードまたは実行させることにより、サーバーまたはWebサイトにアクセスします。 攻撃者は、iframe、JavaScript、HTMLボディ、CSS、または検出が困難なメソッドを使用して、悪意のあるコードを挿入する可能性があります。

攻撃者は、システムの脆弱性、SQLインジェクションの脆弱性、ファイルアップロードの脆弱性を悪用して、トロイの木馬攻撃を開始する可能性があります。

トロイの木馬攻撃の危険

トロイの木馬攻撃が発生すると、攻撃者はWebサイトにアクセスし、アカウント、パスワード、ビジネスデータなどの機密ユーザーデータを取得できます。 ユーザが攻撃されたウェブサイトにアクセスすると、ユーザのコンピュータがトロイの木馬に感染する可能性がある。 トロイの木馬は、銀行口座、ソーシャルネットワークアカウント、パスワードなどのデータを盗むことができます。

トロイの木馬は、コンピューターのディスク上のデータを損傷する可能性もあります。 これにより、ユーザーは大量の情報資産を失う可能性があります。 トロイの木馬攻撃は、Webサイトの評判に影響を与え、ユーザーのコンピューターシステムに損害を与え、ユーザーデータを漏らす可能性があります。

トロイの木馬の攻撃から守る

webサイトの攻撃を防ぐには、webサイトシステムとwebサーバーの脆弱性をできるだけ早く修正します。 トロイの木馬攻撃はWebサイトに重大な損害を与えます。 攻撃者は、改ざんされたwebページ、ブラウザ、およびオペレーティングシステムの脆弱性を悪用できます。 攻撃者は、トロイの木馬や悪意のあるプログラムをダウンロードして実行し、攻撃の範囲を拡大することもできます。

したがって、すべてのレベルでトロイの木馬攻撃からWebサイトを保護する必要があります。 一般的なWebサイトシステムのアーキテクチャを次の図に示します。

image

次のレベルでトロイの木馬攻撃から防御することを推奨します。

  • ネットワークセキュリティレベル

  • ホストシステムレベル

    • Bastionhostを使用して、ECSインスタンスへのログインに使用するメソッドを管理し、O&M担当者に必要な権限のみを付与します。

    • Alibaba Cloudアカウントの強力なパスワードを設定します。 パスワードの長さは8文字以上で、大文字、小文字、数字、および特殊文字を含める必要があります。 セキュリティを確保するため、数か月ごとにパスワードを変更することを推奨します。 多要素認証 (MFA) またはSSHキー認証情報を使用してECSインスタンスにログインすることを推奨します。

    • セキュリティ脆弱性情報の取得 webサイトとwebサーバーの脆弱性を定期的に検出して修正します。 できるだけ早い機会にオペレーティングシステムとアプリケーションソフトウェアにパッチをインストールします。

    • Security Centerを有効にして、サーバー上のセキュリティリスク、構成リスク、オペレーティングシステムの脆弱性、およびミドルウェアの脆弱性を検出して処理します。

    • ファイルアクセス権限を厳密に制御します。 機密ディレクトリへのアクセス許可と、ディレクトリを変更するスクリプトの実行許可を制限します。 ファイルシステムへのアクセスと変更にのみ必要な権限を付与します。

  • データベースレベル

    • webベースの管理ツールを使用してデータベースを管理したり、web管理システムをインターネットに直接公開したりしないでください。

    • アプリケーションサーバーのみがデータベースサービスにアクセスできるようにアクセス制御ポリシーを設定します。 データベースサービスポートをインターネットに開かないでください。

    • データベースサービスの強力なパスワードを設定します。

  • アプリケーションのセキュリティレベル

    • webアプリケーションミドルウェアのセキュリティを強化します。

    • コードセキュリティテストとホワイトボックステストを実行します。 サービスコードをオンラインにする前に、検出された脆弱性を修正します。 これにより、攻撃者が脆弱性を悪用してサービスシステムにアクセスするのを防ぐことができます。

    • webサイトおよびwebシステムの脆弱性を定期的にスキャンするには、Security Centerの脆弱性管理機能を使用します。 サービスシステムをオンラインにする前に脆弱性を修正してください。

    • プログラムの脆弱性を確認し、できるだけ早い機会に脆弱性を修正してください。 HybridDB for PostgreSQL と Webアプリケーションファイアウォール (WAF) を使用して、外部攻撃からwebアプリケーションを保護できます。

トロイの木馬ファイルを検出して削除する

Security Centerを使用して、トロイの木馬ファイルを自動的に検出および削除します。 オペレーティングシステムやアプリケーションソフトウェアのコードファイルの数は多い。 したがって、トロイの木馬ファイルを手動で識別することは困難です。

次の方法を使用して、トロイの木馬ファイルを削除できます。

  • webシェルを削除します。 Security Centerを使用してwebディレクトリをスキャンし、エージェントレス検出機能を使用してフルスキャンを実行します。 詳細については、「アラート設定の構成」および「エージェントレス検出機能の使用」をご参照ください。

  • 脆弱性管理機能を使用して、すべての脆弱性が修正されたかどうかを確認します。 詳細については、「脆弱性の表示と処理」をご参照ください。

関連ドキュメント

  • Security Centerを使用して、サーバー上のセキュリティリスク、構成リスク、オペレーティングシステムの脆弱性、およびミドルウェアの脆弱性を検出できます。 セキュリティセンターを使用して脆弱性を修正することもできます。 詳細については、「セキュリティセンターの購入」をご参照ください。

  • 定期的に脆弱性をスキャンし、できるだけ早い機会に脆弱性を修正することを推奨します。 詳細については、「脆弱性管理の概要」をご参照ください。