現在、多くの Web マスターが IIS サーバーを使用しており、特に ASP Web サイトでは、ASP トロイの木馬の防止が Web サイトのセキュリティの最も重要な側面となっています。一般的に、今日の ASP 型トロイの木馬は次の 4 つのポイントを介してサーバーを操作することが多いため、最初は次の 4 つのポイントを設定するだけで済みます。
現在、多くの Web マスターが IIS サーバーを使用しており、特に ASP Web サイトでは、ASP トロイの木馬の防止が Web サイトのセキュリティの最も重要な側面となっています。
一般的に、現在の ASP 型トロイの木馬は以下の 4 点を介してサーバーを操作することが多いため、以下の 4 点を設定すれば ASP 型トロイの木馬の侵入をある程度効果的に防ぐことができます。
1. FileSystemObject コンポーネントを使用する
FileSystemObject はファイルに対して通常の操作を実行できます
レジストリを変更し、このコンポーネントの名前を変更することで、このようなトロイの木馬の被害を防ぐことができます。
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/
名前を別の名前 (FileSystemObject_ChangeName など) に変更します。
これを使用すると、今後このコンポーネントを呼び出すときに通常どおり呼び出すことができます。
clsid 値も変更します
HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/プロジェクトの値
このようなトロイの木馬の被害を防ぐために削除することもできます。
このコンポーネントの登録を解除するコマンド: RegSrv32 /u C:/WINNT/SYSTEM/scrrun.dll
このコンポーネントが呼び出されないようにするには、ゲスト ユーザーが scrrun.dll を使用できないようにします。
コマンドを使用します: cacls C:/WINNT/system32/scrrun.dll /e /d guest
2. WScript.Shell コンポーネントを使用する
WScript.Shell はシステム カーネルを呼び出して基本的な DOS コマンドを実行できます
レジストリを変更し、このコンポーネントの名前を変更することで、このようなトロイの木馬の被害を防ぐことができます。
HKEY_CLASSES_ROOT/WScript.Shell/および
HKEY_CLASSES_ROOT/WScript.Shell.1/
名前を別の名前 (WScript.Shell_ChangeName または WScript.Shell.1_ChangeName など) に変更します。
これを使用すると、今後このコンポーネントを呼び出すときに通常どおり呼び出すことができます。
clsid 値も変更します
HKEY_CLASSES_ROOT/WScript.Shell/CLSID/プロジェクトの値
HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/プロジェクトの値
このようなトロイの木馬の被害を防ぐために削除することもできます。
3. Shell.Application コンポーネントを使用する
Shell.Application はシステム カーネルを呼び出して基本的な DOS コマンドを実行できます。
レジストリを変更し、このコンポーネントの名前を変更することで、このようなトロイの木馬の被害を防ぐことができます。
HKEY_CLASSES_ROOT/Shell.Application/および
HKEY_CLASSES_ROOT/Shell.Application.1/
名前を別の名前 (Shell.Application_ChangeName または Shell.Application.1_ChangeName など) に変更します。
これを使用すると、今後このコンポーネントを呼び出すときに通常どおり呼び出すことができます。
clsid 値も変更する必要があります。
HKEY_CLASSES_ROOT/Shell.Application/CLSID/プロジェクトの値
HKEY_CLASSES_ROOT/Shell.Application/CLSID/プロジェクトの値
このようなトロイの木馬の被害を防ぐために削除することもできます。
このコンポーネントが呼び出されないようにするには、ゲスト ユーザーが shell32.dll を使用できないようにします。
コマンドを使用します: cacls C:/WINNT/system32/shell32.dll /e /d guest
注: すべての操作を有効にするには、WEB サービスを再起動する必要があります。
4. Cmd.exeを呼び出す
ゲスト グループ ユーザーによる cmd.exe の呼び出しを無効にする
cacls C:/WINNT/system32/Cmd.exe /e /d ゲスト