リスク・リスト
リスク | 説明 |
---|---|
tempScriptDownload | 一時スクリプト・ファイルがダウンロード可能になっているため、アプリケーション・ロジックやその他の機密情報 (ユーザー名、パスワードなど) が危険にさらされる可能性があります。 |
sourceCodeDisclosure | サーバー・サイドのスクリプトのソース・コードが取得可能になっているため、アプリケーション・ロジックやその他の機密情報 (ユーザー名、パスワードなど) が危険にさらされる可能性があります。 |
pathDisclosure | Web サーバーのインストール済み環境の絶対パスが取得可能になっているため、攻撃者がさらに攻撃を仕掛けたり、Web アプリケーションのファイル・システム構成に関する情報を取得しやすくなる可能性があります。 |
directoryListing | 制限付きファイルが含まれている可能性がある、特定の Web アプリケーションの仮想ディレクトリーのコンテンツが、表示およびダウンロード可能になっています。 |
envVariablesExposure | サーバーの環境変数が危険にさらされており、Web アプリケーションに対する攻撃者のさらなる攻撃を容易にする可能性があります。 |
anyFileDownload | (Web サーバー・ユーザーのアクセス権が制限されている) Web サーバー上のファイル (データベース、ユーザー情報、構成ファイルなど) の内容が表示可能になっています。 |
userImpersonation | ユーザーのセッションと Cookie を盗むことが可能となっているため、正当なユーザーの偽名を使用される可能性があります。このため、ハッカーによるユーザー・レコードの表示または変更や、そのユーザーとしてのトランザクションの実行が可能になります。 |
remoteCommandExecution | Web サーバー上でリモート・コマンドの実行が可能になっています。通常これは、サーバーとそのコンテンツが全く無防備であることを意味します。 |
cacheFilesDownload | Web アプリケーションに関する機密情報が含まれている可能性のある、キャッシュ・ファイルの内容が表示可能になっています。 |
debugErrorInformation | 機密性の高いデバッグ情報が収集可能になっています。 |
eShoplifting | 商品やサービスを盗むことが可能になっています (eShoplifting)。 |
denialOfService | Web アプリケーションによる他のユーザーへのサービスが妨害可能になっています (サービス妨害)。 |
privilegeEscalation | ユーザー権限のエスカレーションと、Web アプリケーションに対する管理者権限の取得が可能になっています。 |
genericWorstCase | アプリケーション・ロジックの改ざんが可能になっています。 |
configurationFile Downloadable |
ユーザー名やパスワードなどの重要な情報が登録されている可能性のある構成ファイルの内容が、ダウンロードまたは表示可能になっています。 |
sensitiveInformation | Web アプリケーションに関する機密情報 (ユーザー名、パスワード、マシン名、重要なファイルの場所) が収集可能になっています。 |
genericWorstCaseJavaScript™ | JavaScript™ が悪用される可能性があります。このリスクの範囲は、クライアント・サイドで変更されるページの内容によって異なります。 |
genericWorstCaseJSCookie | JSCookie のコードが悪用される可能性があります。このリスクの範囲は、クライアント・サイドで作成される Cookie のコンテキストとロールによって異なります。 |
emailSpoofing | スプーフした電子メール・アドレスを使って、Web アプリケーション経由で電子メールが送信可能になっています。 |
siteDefacement | Web サーバー上の Web ページ、スクリプト、ファイルのアップロード、変更、削除が可能になっています。 |
databaseManipulations | データベースのエントリーおよびテーブルの表示、変更、削除が可能になっています (SQL インジェクション)。 |
authBypass | Web アプリケーションの認証メカニズムがバイパス可能になっています。 |
siteStructureRevealed | サイトのファイル・システム構造に関する情報が取得可能になっているため、攻撃者による Web サイトのマップが容易になる可能性があります。 |
publisherInformation Revealed |
FrontPage の重要なパブリッシュ情報が取得可能になっています。 |
dataResourceDownload | 機密性の高いデータ・リソースに保管された情報がアクセス可能になっています。 |
sensitiveNotOverSSL | 機密データ (クレジット・カード番号、社会保障番号など) が暗号化されずに送信されており、盗むことが可能になっています。 |
loginNotOverSSL | ユーザーのログイン情報 (ユーザー名やパスワード) が暗号化されずに送信されており、盗むことが可能になっています。 |
unsecureCookieInSSL | 暗号化セッション中に送信されたユーザー情報およびセッション情報 (Cookie) を盗むことが可能になっています。 |
sessionCookieNotRAM | 永続 Cookie としてディスク上に保管されていたセッション情報 (Cookie) を盗むことが可能になっています。 |
phishing | 経験の浅いユーザーを騙して、機密情報 (ユーザー名、パスワード、クレジット・カード番号、社会保障番号など) を取得することが可能になっています。 |
cachePoisoning | Web キャッシュを破壊することによって、サイトのコンテンツの外観を破壊することができます。 |
attackFacilitation | 攻撃者が Web サーバーを使用して他のサイトをアタックできるため、攻撃者の匿名性が高まります。 |
maliciousContent | n/a |
clientCodeExecution | Web アプリケーションのクライアント上で、任意のコードを実行することが可能です。 |
siteImpersonation | 悪意のある攻撃者が、追加の攻撃ベクトルを使用することで、このサイトになりすます可能性があります。 |