リスク・リスト

リスク名

説明

tempScriptDownload 一時スクリプト・ファイルがダウンロード可能になっているため、アプリケーション・ロジックやその他の機密情報 (ユーザー名、パスワードなど) が危険にさらされる可能性があります。
sourceCodeDisclosure サーバー・サイドのスクリプトのソース・コードが取得可能になっているため、アプリケーション・ロジックやその他の機密情報 (ユーザー名、パスワードなど) が危険にさらされる可能性があります。
pathDisclosure Web サーバーのインストール済み環境の絶対パスが取得可能になっているため、攻撃者がさらに攻撃を仕掛けたり、Web アプリケーションのファイル・システム構成に関する情報を取得しやすくなる可能性があります。
directoryListing 制限付きファイルが含まれている可能性がある、特定の Web アプリケーションの仮想ディレクトリーのコンテンツが、表示およびダウンロード可能になっています。
envVariablesExposure サーバーの環境変数が危険にさらされており、Web アプリケーションに対する攻撃者のさらなる攻撃を容易にする可能性があります。
anyFileDownload (Web サーバー・ユーザーのアクセス権が制限されている) Web サーバー上のファイル (データベース、ユーザー情報、構成ファイルなど) の内容が表示可能になっています。
userImpersonation ユーザーのセッションと Cookie を盗むことが可能となっているため、正当なユーザーの偽名を使用される可能性があります。このため、ハッカーによるユーザー・レコードの表示または変更や、そのユーザーとしてのトランザクションの実行が可能になります。
remoteCommandExecution Web サーバー上でリモート・コマンドの実行が可能になっています。通常これは、サーバーとそのコンテンツが全く無防備であることを意味します。
cacheFilesDownload Web アプリケーションに関する機密情報が含まれている可能性のある、キャッシュ・ファイルの内容が表示可能になっています。
debugErrorInformation 機密性の高いデバッグ情報が収集可能になっています。
eShoplifting 商品やサービスを盗むことが可能になっています (eShoplifting)。
denialOfService Web アプリケーションによる他のユーザーへのサービスが妨害可能になっています (サービス妨害)。
privilegeEscalation ユーザー権限のエスカレーションと、Web アプリケーションに対する管理者権限の取得が可能になっています。
genericWorstCase アプリケーション・ロジックの改ざんが可能になっています。
configurationFile

Downloadable

ユーザー名やパスワードなどの重要な情報が登録されている可能性のある構成ファイルの内容が、ダウンロードまたは表示可能になっています。
sensitiveInformation Web アプリケーションに関する機密情報 (ユーザー名、パスワード、マシン名、重要なファイルの場所) が収集可能になっています。
genericWorstCaseJavaScript™ JavaScript が悪用される可能性があります。このリスクの範囲は、クライアント・サイドで変更されるページの内容によって異なります。
genericWorstCaseJSCookie JSCookie のコードが悪用される可能性があります。このリスクの範囲は、クライアント・サイドで作成される Cookie のコンテキストとロールによって異なります。
emailSpoofing スプーフした電子メール・アドレスを使って、Web アプリケーション経由で電子メールが送信可能になっています。
siteDefacement Web サーバー上の Web ページ、スクリプト、ファイルのアップロード、変更、削除が可能になっています。
databaseManipulations データベースのエントリーおよびテーブルの表示、変更、削除が可能になっています (SQL インジェクション)。
authBypass Web アプリケーションの認証メカニズムがバイパス可能になっています。
siteStructureRevealed サイトのファイル・システム構造に関する情報が取得可能になっているため、攻撃者による Web サイトのマップが容易になる可能性があります。
publisherInformation

Revealed

FrontPage の重要なパブリッシュ情報が取得可能になっています。
dataResourceDownload 機密性の高いデータ・リソースに保管された情報がアクセス可能になっています。
sensitiveNotOverSSL 機密データ (クレジット・カード番号、社会保障番号など) が暗号化されずに送信されており、盗むことが可能になっています。
loginNotOverSSL ユーザーのログイン情報 (ユーザー名やパスワード) が暗号化されずに送信されており、盗むことが可能になっています。
unsecureCookieInSSL 暗号化セッション中に送信されたユーザー情報およびセッション情報 (Cookie) を盗むことが可能になっています。
sessionCookieNotRAM 永続 Cookie としてディスク上に保管されていたセッション情報 (Cookie) を盗むことが可能になっています。
phishing 経験の浅いユーザーを騙して、機密情報 (ユーザー名、パスワード、クレジット・カード番号、社会保障番号など) を取得することが可能になっています。
cachePoisoning Web キャッシュを破壊することによって、サイトのコンテンツの外観を破壊することができます。
attackFacilitation 攻撃者が Web サーバーを使用して他のサイトをアタックできるため、攻撃者の匿名性が高まります。
maliciousContent なし
clientCodeExecution Web アプリケーションのクライアント上で、任意のコードを実行することが可能です。
siteImpersonation 悪意のある攻撃者が、追加の攻撃ベクトルを使用することで、このサイトになりすます可能性があります。