Apache2.4セキュリティ「mod_headersモジュールでX-Frame-Optionsレスポンスヘッダの設定を行いクリックジャッキング攻撃対策を行う」
- Apache
WEBサーバのセキュリティ対策とは、常に小さな事の積み重ねですが、X-Frame-Options HTTPレスポンスヘッダとは、外部サイトからのiframeの読み込み許可範囲を設定できるものです。この設定を行う事で、クリックジャッキング攻撃対策を行う事が出来ます。
WEBサーバのセキュリティ対策とは、常に小さな事の積み重ねですが、X-Frame-Options HTTPレスポンスヘッダとは、外部サイトからのiframeの読み込み許可範囲を設定できるものです。この設定を行う事で、クリックジャッキング攻撃対策を行う事が出来ます。
Apacheはデフォルトで「HTTP TRACEメソッド」という機能が有効になっています。この機能が有効な場合、サイトにXSS(クロスサイトスクリプティング)の脆弱性があった場合、Cross-Site Tracing(XST)という攻撃リスクが高まる可能性がありますので、無効化します。
iconsディレクトリは、デフォルトコンテンツで使う画像などが設置されているディレクトリです。デフォルトページを非表示にした場合不要なディレクトリとなりますが、このディレクトリが有効な場合、そこに含まれるREADMEファイルなども表示されてしまうので無効化してしまいましょう。
【WEBサイト表示速度高速化シリーズ第二段】今回は、Apacheのキャッシュモジュールである「mod_expires」「mod_cache」「mod_cache_disk」を使い、クライアントサイド(ブラウザ)キャッシュとサーバーサイドキャッシュを設定します。静的リソースのHTTPヘッダー内で、有効期日や最大経過時間を設定すると…
【WEBアプリケーション表示速度高速化シリーズ第一段】Apacheのモジュール「mod_deflate」と「mod_filter」を設定します。WEBサイト表示時の転送データを圧縮する事で、転送量が削減され、ページ表示速度の高速化につながります。
【Apacheセキュリティ対策シリーズ】Apacheがデフォルトで表示させているページがあります。それ自体には重大な脆弱性があるわけではありませんが、本来表示されなくても良いものなので非表示にしておきましょう。尚、ここに示す手順の環境はCentOS7、Apache2.4の場合です。