JP4405248B2 - 通信中継装置、通信中継方法及びプログラム - Google Patents
通信中継装置、通信中継方法及びプログラム Download PDFInfo
- Publication number
- JP4405248B2 JP4405248B2 JP2003400724A JP2003400724A JP4405248B2 JP 4405248 B2 JP4405248 B2 JP 4405248B2 JP 2003400724 A JP2003400724 A JP 2003400724A JP 2003400724 A JP2003400724 A JP 2003400724A JP 4405248 B2 JP4405248 B2 JP 4405248B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- content
- script program
- destination
- communication relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
- H04L67/5651—Reducing the amount or size of exchanged application data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
「セキュアプログラミング講座 A. WEBプログラマコース」、情報処理振興事業協会 セキュリティセンター、 2001年 「クロスサイトスクリプティング攻撃に対する電子商取引サイトの脆弱さの実態とその対策」、高木浩光 関口智嗣 大蒔和仁、情報処理学会 第4回コンピュータセキュリティシンポジウム、 2001年 Abstracting Application-Level Web Security, David Scott and Richard Sharp, the 11th International World-Wide Web conference (WWW2002), 2002 AppShield white paper, Sanctum Inc., 2001 シマンテック 2001年9月18日 フ゜レスリリース, http://www.symantec. co.jp/region/jp/news/year01/010918.html, 株式会社シマンテック Mitigating Cross-site Scripting With HTTP-only Cookies, Microsoft, 2002, http://msdn.microsoft.com/workshop/author/dhtml/httponly_cookies. asp
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。
図1に、本発明の第1の実施形態に係る通信システムの構成例を示す。図1において、1はWebサーバ、2はクライアント計算機、21はクライアント計算機2上で動作するWebブラウザ、3はプロキシサーバ(通信中継装置)、8はネットワーク(本具体例では、インターネットとする)を示す。
(2)次に、Webサーバからクライアント計算機へ認証用クッキー設定要求がなされる。
(3)次に、クライアント計算機においてクッキーの設定がなされる。
(4)そして、クライアント計算機からWebサーバへのクッキーつきアクセスがなされる。
(2)次に、WebサーバAからクライアント計算機へ「提携サイトBへのクッキー送信スクリプト」の送信がなされる。
(3)次に、クライアント計算機において「提携サイトBへのクッキー送信スクリプト」が実行され、実行されたスクリプトによって、クライアント計算機からWebサーバBへのクッキー情報の送信・シングルサインオンがなされる。
(2)クライアント計算機のWebブラウザが、この不正コンテンツをレンダリングする。
(3)そして、クライアント計算機からWebサーバへ、例えば漏洩先サイトへのクッキー送信スクリプトのもととなるデータ等の不正データを含むGETリクエストを送出してしまう。
(4)このGETリクエストを受けたWebサーバは、誤った出力処理をしてしまう。
(5)この結果、不正スクリプト(漏洩先サイトへのクッキー送信スクリプト)つきHTMLを送付してしまう。
(6)この不正スクリプト(漏洩先サイトへのクッキー送信スクリプト)つきHTMLを受けたクライアント計算機のWebブラウザでは、この不正スクリプトすなわち漏洩先サイトへのクッキー送信スクリプトを実行してしまう。
(7)この結果、クライアント計算機から漏洩先サイトへのクッキー情報の不正送信がなされてしまう。
(8)このようにして、漏洩先サイト(1c)は、攻撃したクライアント計算機のクッキー情報を不正に取得することができる。
(9)これによって、漏洩先サイトは、例えば、攻撃したクライアント計算機になりすまして、先のWebサーバへアクセスすることができる。
本発明の第2の実施形態に係る通信システムの構成例は、図1と同様である。
(2)クライアント計算機のWebブラウザが、この不正コンテンツをレンダリングする。
(3)そして、クライアント計算機からWebサーバへ、例えば漏洩先サイトへのコンテンツ情報送信スクリプトのもととなるデータ等の不正データを含むGETリクエストを送出してしまう。
(4)このGETリクエストを受けたWebサーバは、誤った出力処理をしてしまう。
(5)この結果、不正スクリプト(漏洩先サイトへのコンテンツ情報送信スクリプト)つきHTMLを送付してしまう。
(6)この不正スクリプト(漏洩先サイトへのコンテンツ情報送信スクリプト)つきHTMLを受けたクライアント計算機のWebブラウザでは、この不正スクリプトすなわち漏洩先サイトへのコンテンツ情報送信スクリプトを実行してしまう。
(7)この結果、クライアント計算機から漏洩先サイトへのコンテンツ情報の不正送信がなされてしまう。例えば、このコンテンツ情報に、データベース101からの秘密情報が含まれていれば、秘密情報が漏洩してしまうことになる。
(8)このようにして、漏洩先サイト(1c)は、攻撃したクライアント計算機やそのユーザ固有の情報を不正に取得することができる。
(9)これによって、漏洩先サイトは、例えば、攻撃したクライアント計算機になりすまして、先のWebサーバへアクセスすることができたり、他の入手した情報を流用することができる。
(2)クライアント計算機のWebブラウザが、この不正コンテンツをレンダリングする。
(3)そして、クライアント計算機からWebサーバへ、例えばform送信先の不正な変更スクリプトのもととなるデータ等の不正データを含むGETリクエストを送出してしまう。
(4)このGETリクエストを受けたWebサーバは、誤った出力処理をしてしまう。
(5)この結果、不正スクリプト(漏洩先サイトへのform送信先の不正な変更スクリプト)つきHTMLを送付してしまう。
(6)クライアント計算機のWebブラウザでは、formを正常に表示する。
(7)ユーザはWebブラウザに表示されたformに情報を入力し、送信操作を行う。
(8)送信操作によって、クライアント計算機のWebブラウザでは、この不正スクリプトすなわち漏洩先サイトへのform送信先変更スクリプトを実行し、その後情報を送信してしまう。
(9)この結果、クライアント計算機から漏洩先サイトへのform入力情報の不正送信がなされてしまう。
(10)このようにして、漏洩先サイト(1c)は、ユーザ固有の情報を不正に取得することができる。
(11)これによって、漏洩先サイトは、例えば、入手したユーザ固有の情報を流用することができる。
(2)クライアント計算機のWebブラウザが、この不正コンテンツをレンダリングする。
(3)そして、クライアント計算機からWebサーバへ、例えば外部偽form表示スクリプトのもととなるデータ等の不正データを含むGETリクエストを送出してしまう。
(4)このGETリクエストを受けたWebサーバは、誤った出力処理をしてしまう。
(5)この結果、不正スクリプト(外部偽form出力スクリプト)つきHTMLを送付してしまう。
(6)クライアント計算機のWebブラウザでは、リダイレクト不正スクリプトを実行する。
(7)クライアント計算機のWebブラウザでは、不正リダイレクト先のリクエストを指示されたサーバ、ここでは漏洩先サイトへ送信する。
(8)漏洩先サイトはformを含んだHTMLコンテンツを送付する。formの送信先は漏洩先サイトとなっている。
(9)クライアント計算機のWebブラウザでは漏洩先サイトから送付されたform、すなわち偽formを正規のコンテンツと一体に表示する。
(10)ユーザはWebブラウザに表示された偽formに情報を入力し、送信操作を行う。
(11)クライアント計算機のWebブラウザは、ユーザの送信操作によって偽formに入力された情報を漏洩先サイトへ送信してしまう。
この結果、クライアント計算機から漏洩先サイトへのform入力情報の不正送信がなされてしまう。
(12)このようにして、漏洩先サイト(1c)は、ユーザ固有の情報を不正に取得することができる。
(13)これによって、漏洩先サイトは、例えば、入手したユーザ固有の情報を流用することができる。
(2)クライアント計算機のWebブラウザが、この不正コンテンツをレンダリングする。
(3)そして、クライアント計算機からWebサーバへ、例えば外部偽form表示スクリプトのもととなるデータ等の不正データを含むGETリクエストを送出してしまう。
(4)このGETリクエストを受けたWebサーバは、誤った出力処理をしてしまう。
(5)この結果、不正スクリプト(外部偽form出力スクリプト)つきHTMLを送付してしまう。
(6)クライアント計算機のWebブラウザでは、不正スクリプトを実行し、不正に挿入されたiframeタグの処理を行う。
(7)クライアント計算機のWebブラウザではiframeタグの表示のため、iframeタグの中身のリクエストを指示されたサーバ、ここでは漏洩先サイトへ送信する。
(8)漏洩先サイトはformを含んだHTMLコンテンツを送付する。formの送信先は漏洩先サイトとなっている。
(9)クライアント計算機のWebブラウザでは漏洩先サイトから送付されたform、すなわち偽formを正規のコンテンツと一体に表示する。
(10)ユーザはWebブラウザに表示された偽formに情報を入力し、送信操作を行う。
(11)クライアント計算機のWebブラウザは、ユーザの送信操作によって偽formに入力された情報を漏洩先サイトへ送信してしまう。
この結果、クライアント計算機から漏洩先サイトへのform入力情報の不正送信がなされてしまう。
(12)このようにして、漏洩先サイト(1c)は、ユーザ固有の情報を不正に取得することができる。
(13)これによって、漏洩先サイトは、例えば、入手したユーザ固有の情報を流用することができる。
(2)クライアント計算機のWebブラウザが、この不正コンテンツをレンダリングする。
(3)そして、クライアント計算機からWebサーバへ、例えば外部偽form表示スクリプトのもととなるデータ等の不正データを含むGETリクエストを送出してしまう。
(4)このGETリクエストを受けたWebサーバは、誤った出力処理をしてしまう。
(5)この結果、不正スクリプト(外部偽form出力スクリプト)つきHTMLを送付してしまう。
(6)クライアント計算機のWebブラウザでは、不正スクリプトを実行する。
(7)クライアント計算機のWebブラウザでは漏洩先サイトから送付されたform、すなわち偽formを正規のコンテンツと一体に表示する。
(8)ユーザはWebブラウザに表示された偽formに情報を入力し、送信操作を行う。
(9)クライアント計算機のWebブラウザは、ユーザの送信操作によって偽formに入力された情報を漏洩先サイトへ送信してしまう。
この結果、クライアント計算機から漏洩先サイトへのform入力情報の不正送信がなされてしまう。
(10)このようにして、漏洩先サイト(1c)は、ユーザ固有の情報を不正に取得することができる。
(11)これによって、漏洩先サイトは、例えば、入手したユーザ固有の情報を流用することができる。
また、本実施形態は、コンピュータに所定の手段を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるためのプログラムとして実施することもできる。加えて該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
Claims (28)
- 1又は複数のサーバに対応して設けられる通信中継装置であって、
前記サーバからクライアントへ送信されるコンテンツを受信する受信手段と、
受信した前記コンテンツから、前記クライアントからメッセージを不正な送信先へ送信させる不正の機能を有する可能性のあるスクリプトプログラムとして、前記クライアントから所定のメッセージをいずれかの送信先へ送信させる機能を有するスクリプトプログラムを抽出する抽出手段と、
前記抽出手段により前記スクリプトプログラムが抽出された場合に、抽出された該スクリプトプログラムの有する前記機能に係る前記メッセージの送信先を示す情報に基づいて、前記コンテンツの送信を許可するか否かを判断する判断手段と、
前記判断手段により許可すると判断された場合にのみ、前記コンテンツを前記クライアントへ向けて送信する送信手段とを備えたことを特徴とする通信中継装置。 - 前記メッセージの正当な送信先として指定されたものを示す送信先情報を記憶する記憶手段を更に備え、
前記判断手段は、前記スクリプトプログラムの有する前記機能に係る前記メッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項1に記載の通信中継装置。 - 前記抽出手段は、前記スクリプトプログラムの構文解析及び意味解析を行い、該スクリプトプログラムで扱うオブジェクトの依存ツリーを作成し、作成された該依存ツリーに基づいて、前記抽出を行うことを特徴とする請求項1または2に記載の通信中継装置。
- 前記不正の機能を有する可能性のあるスクリプトプログラムは、前記クライアント又は前記コンテンツに格納されている情報を含むメッセージを前記クライアントから当該スクリプトプログラム内に記述されている送信先へ送信させる機能を有するスクリプトプログラムであり、
前記判断手段は、前記情報を含むメッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項2または3に記載の通信中継装置。 - 前記サーバは、Webサーバであり、
前記情報は、前記クライアント上で実行中のWebブラウザに保持されているクッキー情報を含むものであることを特徴とする請求項4に記載の通信中継装置。 - 前記不正の機能を有する可能性のあるスクリプトプログラムは、前記コンテンツに格納されている入力フォームを含むメッセージの送信先を示す情報を、当該スクリプトプログラム内に記述されている送信先に変更し、該入力フォームを含むメッセージを前記クライアントから該変更後の送信先へ送信させる機能を有するスクリプトプログラムであり、
前記判断手段は、前記変更後の前記入力フォームを含むメッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項2または3に記載の通信中継装置。 - 前記不正の機能を有する可能性のあるスクリプトプログラムは、前記コンテンツに替えて前記サーバと同一又は異なるサーバ上の他のコンテンツを要求するメッセージを前記クライアントから当該スクリプトプログラム内に記述されている送信先へ送信させる機能を有するスクリプトプログラムであり、
前記判断手段は、前記他のコンテンツを要求するメッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項2または3に記載の通信中継装置。 - 前記不正の機能を有する可能性のあるスクリプトプログラムは、前記コンテンツに加えて前記サーバと同一又は異なるサーバ上の他のコンテンツを要求するメッセージを前記クライアントから当該スクリプトプログラム内に記述されている送信先へ送信させる機能と両コンテンツを一体に表現する機能を有するスクリプトプログラムであり、
前記判断手段は、前記他のコンテンツを要求するメッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項2または3に記載の通信中継装置。 - 前記不正の機能を有する可能性のあるスクリプトプログラムは、前記コンテンツに入力フォームを追加し、該追加した入力フォームを含むメッセージを前記クライアントから当該スクリプトプログラム内に記述されている送信先へ送信させる機能を有するスクリプトプログラムであり、
前記判断手段は、前記追加した入力フォームを含むメッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項2または3に記載の通信中継装置。 - 前記判断手段は、前記スクリプトプログラムの有する前記機能に係る前記メッセージの送信先が複数存在する場合には、該複数の送信先の全てが前記送信先情報により示される送信先に該当するものであるときにのみ、前記コンテンツの送信を許可すると判断することを特徴とする請求項2または3に記載の通信中継装置。
- 前記判断手段は、前記スクリプトプログラムの有する前記機能に係る前記メッセージの送信先の特定が困難な場合には、該送信先を任意の送信先とみなすことを特徴とする請求項2または3に記載の通信中継装置。
- 前記送信先情報は、前記許可をするURLのリスト又は正規表現記述を含むものであることを特徴とする請求項2または3に記載の通信中継装置。
- 前記抽出手段は、
前記コンテンツから予め定められた言語により記述されたスクリプトプログラムを検出する手段と、
前記言語により記述されたスクリプトプログラムが検出された場合に、該スクリプトプログラムが前記機能を有するか否かについて判断する手段とを更に備えたことを特徴とする請求項1ないし3のいずれか1項に記載の通信中継装置。 - 前記抽出手段は、
検出された前記言語により記述されたスクリプトプログラムが、前記機能を有しないと判断された場合に、該スクリプトプログラムが文書を生成するものか否かについて判断する手段と、
前記言語により記述されたスクリプトプログラムが文書を生成するものと判断された場合に、該スクリプトプログラムを実行する手段と、
前記実行によって生成された文書から、前記予め定められた言語により記述されたスクリプトプログラムを検出する手段とを更に備えたことを特徴とする請求項13に記載の通信中継装置。 - 前記抽出手段は、
前記コンテンツから予め定められた言語により記述された文書を検出する文書検出手段と、
前記言語により記述された文書が検出された場合に、該文書から予め定められた言語により記述されたスクリプトプログラムを検出するスクリプトプログラム検出手段と、
前記言語により記述されたスクリプトプログラムが検出された場合に、該スクリプトプログラムが前記機能を有するか否かについて判断する手段とを更に備えたことを特徴とする請求項1ないし3のいずれか1項に記載の通信中継装置。 - 前記抽出手段は、
検出された前記言語により記述されたスクリプトプログラムが、前記機能を有しないと判断された場合に、該スクリプトプログラムが文書を生成するものか否かについて判断する手段と、
前記言語により記述されたスクリプトプログラムが文書を生成するものと判断された場合に、該スクリプトプログラムを実行する手段とを更に備え、
前記スクリプトプログラム検出手段は、前記実行によって生成された文書から、前記予め定められた言語により記述されたスクリプトプログラムを検出することを特徴とする請求項15に記載の通信中継装置。 - 前記送信手段は、前記判断手段により許可しないと判断された場合には、前記コンテンツを前記クライアントへ向けて送信しないことを特徴とする請求項1ないし16のいずれか1項に記載の通信中継装置。
- 前記送信手段は、前記判断手段により許可しないと判断された場合には、前記コンテンツの代わりに、エラー用コンテンツを前記クライアントへ向けて送信することを特徴とする請求項17に記載の通信中継装置。
- 前記送信手段は、前記判断手段により許可しないと判断された場合には、その旨を通知するメッセージを、予め定められた管理者のアカウントに宛てて送信することを特徴とする請求項17に記載の通信中継装置。
- 前記送信手段は、前記メッセージに、少なくとも前記コンテンツを付加して送信することを特徴とする請求項19に記載の通信中継装置。
- 前記判断手段を除いて前記通信中継装置を第1の計算機上に構成するとともに、前記判断手段を第2の計算機上に構成することを特徴とする請求項1ないし20のいずれか1項に記載の通信中継装置。
- 前記サーバは、Webサーバであり、
前記通信中継装置を、前記Webサーバに含まれる機能拡張モジュールとして構成することを特徴とする請求項1ないし20のいずれか1項に記載の通信中継装置。 - 1又は複数のサーバに対応して設けられ且つ受信手段と抽出手段と判断手段と送信手段とを備えた通信中継装置の通信中継方法であって、
前記受信手段が、前記サーバからクライアントへ送信されるコンテンツを受信するステップと、
前記抽出手段が、受信した前記コンテンツから、前記クライアントからメッセージを不正な送信先へ送信させる不正の機能を有する可能性のあるスクリプトプログラムとして、前記クライアントから所定のメッセージをいずれかの送信先へ送信させる機能を有するスクリプトプログラムを抽出するステップと、
前記判断手段が、前記抽出手段により前記スクリプトプログラムが抽出された場合に、抽出された該スクリプトプログラムの有する前記機能に係る前記メッセージの送信先を示す情報に基づいて、前記コンテンツの送信を許可するか否かを判断するステップと、
前記送信手段が、前記判断手段により許可すると判断された場合にのみ、前記コンテンツを前記クライアントへ向けて送信するステップとを有することを特徴とする通信中継方法。 - 前記通信中継装置は、前記メッセージの正当な送信先として指定されたものを示す送信先情報を記憶する記憶手段を更に備えるものであり、
前記判断するステップにおいて、前記判断手段は、前記スクリプトプログラムの有する前記機能に係る前記メッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項23に記載の通信中継方法。 - 前記抽出するステップにおいて、前記抽出手段は、前記スクリプトプログラムの構文解析及び意味解析を行い、該スクリプトプログラムで扱うオブジェクトの依存ツリーを作成し、作成された該依存ツリーに基づいて、前記抽出を行うことを特徴とする請求項23または24に記載の通信中継方法。
- 1又は複数のサーバに対応して設けられる通信中継装置としてコンピュータを機能させるためのプログラムであって、
前記サーバからクライアントへ送信されるコンテンツを受信する受信機能と、
受信した前記コンテンツから、前記クライアントからメッセージを不正な送信先へ送信させる不正の機能を有する可能性のあるスクリプトプログラムとして、前記クライアントから所定のメッセージをいずれかの送信先へ送信させる機能を有するスクリプトプログラムを抽出する抽出機能と、
前記抽出機能により前記スクリプトプログラムが抽出された場合に、抽出された該スクリプトプログラムの有する前記機能に係る前記メッセージの送信先を示す情報に基づいて、前記コンテンツの送信を許可するか否かを判断する判断機能と、
前記判断機能により許可すると判断された場合にのみ、前記コンテンツを前記クライアントへ向けて送信する送信機能とを実現させるためのプログラム。 - 前記メッセージの正当な送信先として指定されたものを示す送信先情報を記憶する記憶機能を更に備え、
前記判断機能は、前記スクリプトプログラムの有する前記機能に係る前記メッセージの送信先が、前記送信先情報により示される送信先に該当するものでない場合に、前記コンテンツの送信を許可しないと判断することを特徴とする請求項26に記載のプログラム。 - 前記抽出機能は、前記スクリプトプログラムの構文解析及び意味解析を行い、該スクリプトプログラムで扱うオブジェクトの依存ツリーを作成し、作成された該依存ツリーに基づいて、前記抽出を行うことを特徴とする請求項26または27に記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003400724A JP4405248B2 (ja) | 2003-03-31 | 2003-11-28 | 通信中継装置、通信中継方法及びプログラム |
US10/808,564 US20050021791A1 (en) | 2003-03-31 | 2004-03-25 | Communication gateway apparatus, communication gateway method, and program product |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096946 | 2003-03-31 | ||
JP2003400724A JP4405248B2 (ja) | 2003-03-31 | 2003-11-28 | 通信中継装置、通信中継方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004318816A JP2004318816A (ja) | 2004-11-11 |
JP4405248B2 true JP4405248B2 (ja) | 2010-01-27 |
Family
ID=33478750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003400724A Expired - Fee Related JP4405248B2 (ja) | 2003-03-31 | 2003-11-28 | 通信中継装置、通信中継方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050021791A1 (ja) |
JP (1) | JP4405248B2 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US20040268139A1 (en) * | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
US7571322B2 (en) * | 2004-08-10 | 2009-08-04 | Microsoft Corporation | Enhanced cookie management |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US20070011739A1 (en) * | 2005-06-28 | 2007-01-11 | Shay Zamir | Method for increasing the security level of a user machine browsing web pages |
US8239939B2 (en) | 2005-07-15 | 2012-08-07 | Microsoft Corporation | Browser protection module |
US8225392B2 (en) | 2005-07-15 | 2012-07-17 | Microsoft Corporation | Immunizing HTML browsers and extensions from known vulnerabilities |
US8112799B1 (en) * | 2005-08-24 | 2012-02-07 | Symantec Corporation | Method, system, and computer program product for avoiding cross-site scripting attacks |
US7512681B2 (en) * | 2005-09-26 | 2009-03-31 | Ricoh Company Limited | Database for multiple implementation of HTTP to obtain information from devices |
US7502852B2 (en) * | 2005-09-26 | 2009-03-10 | Ricoh Company Limited | Method and system for script implementation of HTTP to obtain information from remote devices |
US7596749B2 (en) * | 2005-09-26 | 2009-09-29 | Ricoh Company Limited | Method and system for script processing in script implementation of HTTP to obtain information from devices |
US20070107057A1 (en) * | 2005-11-10 | 2007-05-10 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for detecting and preventing unsafe behavior of javascript programs |
CN101443743B (zh) * | 2006-05-12 | 2011-04-20 | 株式会社爱可信 | 终端、网络***以及状态描述信息提供方法 |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
JP2008186160A (ja) * | 2007-01-29 | 2008-08-14 | Fuji Xerox Co Ltd | 文書表示装置およびプログラム |
US8181246B2 (en) | 2007-06-20 | 2012-05-15 | Imperva, Inc. | System and method for preventing web frauds committed using client-scripting attacks |
US8640202B2 (en) * | 2007-10-04 | 2014-01-28 | International Business Machines Corporation | Synchronizing user sessions in a session environment having multiple web services |
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
US8949990B1 (en) * | 2007-12-21 | 2015-02-03 | Trend Micro Inc. | Script-based XSS vulnerability detection |
US8600790B1 (en) * | 2008-01-10 | 2013-12-03 | Usability Sciences Corporation | System and method for presenting an internet survey to pre-qualified vistors to a website |
US8578482B1 (en) * | 2008-01-11 | 2013-11-05 | Trend Micro Inc. | Cross-site script detection and prevention |
US8850567B1 (en) | 2008-02-04 | 2014-09-30 | Trend Micro, Inc. | Unauthorized URL requests detection |
US8763120B1 (en) * | 2008-07-15 | 2014-06-24 | Zscaler, Inc. | Exploitation detection |
US8276190B1 (en) * | 2008-08-19 | 2012-09-25 | Google Inc. | Cross-domain authentication |
KR20100038536A (ko) * | 2008-10-06 | 2010-04-15 | 주식회사 이베이지마켓 | 인터넷을 이용한 전자상거래에서 고객정보 활용시스템 및 그 방법 |
WO2010111716A1 (en) * | 2009-03-27 | 2010-09-30 | Jeff Brown | Real-time malicious code inhibitor |
US8738711B2 (en) * | 2009-11-03 | 2014-05-27 | Oto Technologies, Llc | System and method for redirecting client-side storage operations |
US20110145723A1 (en) * | 2009-12-16 | 2011-06-16 | Oto Technologies, Llc | System and method for redirecting client-side storage operations |
JP2011175394A (ja) * | 2010-02-24 | 2011-09-08 | Fujifilm Corp | シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム |
KR101083311B1 (ko) * | 2010-03-29 | 2011-11-15 | 한국전자통신연구원 | 악성 스크립트 분석 시스템 및 그를 이용한 악성 스크립트 분석 방법 |
JP5581820B2 (ja) * | 2010-06-04 | 2014-09-03 | 富士通株式会社 | 中継サーバ装置、クッキー制御方法およびクッキー制御プログラム |
EP2533162B1 (en) * | 2010-11-29 | 2022-10-26 | Hughes Network Systems, LLC | Proxy Server Apparatus for pre-fetching content using browser specifics |
JP5618861B2 (ja) * | 2011-02-23 | 2014-11-05 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
US8959142B2 (en) | 2012-02-29 | 2015-02-17 | Microsoft Corporation | Combining server-side and client-side user interface elements |
US10171483B1 (en) | 2013-08-23 | 2019-01-01 | Symantec Corporation | Utilizing endpoint asset awareness for network intrusion detection |
CN105512559B (zh) * | 2014-10-17 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
US10491629B2 (en) * | 2017-02-06 | 2019-11-26 | Synopsys, Inc. | Detecting sensitive data sent from client device to third-party |
US20210382949A1 (en) * | 2020-06-07 | 2021-12-09 | InfoTrust, LLC | Systems and methods for web content inspection |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001166981A (ja) * | 1999-12-06 | 2001-06-22 | Fuji Xerox Co Ltd | ハイパーテキスト解析装置および方法 |
US6996845B1 (en) * | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
US6988100B2 (en) * | 2001-02-01 | 2006-01-17 | International Business Machines Corporation | Method and system for extending the performance of a web crawler |
-
2003
- 2003-11-28 JP JP2003400724A patent/JP4405248B2/ja not_active Expired - Fee Related
-
2004
- 2004-03-25 US US10/808,564 patent/US20050021791A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20050021791A1 (en) | 2005-01-27 |
JP2004318816A (ja) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
US10469531B2 (en) | Fraud detection network system and fraud detection method | |
JP5642856B2 (ja) | クロスサイトスクリプティングフィルタ | |
US7752662B2 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
US8181246B2 (en) | System and method for preventing web frauds committed using client-scripting attacks | |
KR101672791B1 (ko) | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 | |
US8850584B2 (en) | Systems and methods for malware detection | |
US8161538B2 (en) | Stateful application firewall | |
Nithya et al. | A survey on detection and prevention of cross-site scripting attack | |
Calzavara et al. | Testing for integrity flaws in web sessions | |
Weider et al. | Software Vulnerability Analysis for Web Services Software Systems. | |
JP5549281B2 (ja) | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム | |
Ravindran et al. | A Review on Web Application Vulnerability Assessment and Penetration Testing. | |
US8650214B1 (en) | Dynamic frame buster injection | |
US11729176B2 (en) | Monitoring and preventing outbound network connections in runtime applications | |
Jansen et al. | Guidelines on Active Content and Mobile Code:. | |
Garcia-Alfaro et al. | A survey on detection techniques to prevent cross-site scripting attacks on current web applications | |
Sadana et al. | Analysis of cross site scripting attack | |
Barnett | Waf virtual patching challenge: Securing webgoat with modsecurity | |
Das et al. | Defeating Cyber Attacks Due to Script Injection. | |
Maurya et al. | Cross Site Scripting Vulnerabilities and Defences: A Review | |
Uda | Protocol and method for preventing attacks from the web | |
Ćosić | Web 2.0 services (vulnerability, threats and protection measures) | |
Tuncay et al. | Harun Oz | |
Oz et al. | (In) Security of File Uploads in Node. js |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091006 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091104 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |