Computer Security Symposium October 2013 パケットキャプチャからみた悪性通信に関する特徴の考察 田中恭之畑田充弘稲積孝紀 NTT コミュニケーションス 株式会社 東京都港区芝浦 ク ランパークタワー 16F

Size: px
Start display at page:

Download "Computer Security Symposium October 2013 パケットキャプチャからみた悪性通信に関する特徴の考察 田中恭之畑田充弘稲積孝紀 NTT コミュニケーションス 株式会社 東京都港区芝浦 ク ランパークタワー 16F"

Transcription

1 Computer Security Symposium October 2013 パケットキャプチャからみた悪性通信に関する特徴の考察 田中恭之畑田充弘稲積孝紀 NTT コミュニケーションス 株式会社 東京都港区芝浦 ク ランパークタワー 16F {yasuyuki.tanaka, m.hatada, あらまし感染端末をコントロールし, スパムメール送信や DDOS 攻撃等他のホストの攻撃や, キーロガーやフィッシンク サイト構築などの情報搾取等を行うボットネットは, 現在も大きな脅威となっている. ボットネットを把握するには, 対象 PC が行う通信が正常なものか,C&C セッション等の悪性なものかを判定する必要があり, トラフィックロク とホストロク を組み合わせて検出を行う先行研究が有力である. 一方, ホストロク 入手の困難性から, トラフィックロク のみから悪性通信を特定できることが望まれるため, 本稿では,Practice2013 データを解析し, 悪性通信判定に繋げることを可能とする特徴を考察する. キーワードボットネット,C&C 通信 A study of characteristic of malignant communication as seen from the packet capture data Yasuyuki TANAKA Mitsuhiro HATADA Takanori INAZUMI NTT Communications Corporation Gran Park Tower 16F, Shibaura, Minato-ku, Tokyo , Japan Abstract Botnet to control the infection PC, perform attacks other PC or DDOS attacks, send spam mail, information exploitation, etc., such as phishing sites and building key logger is a significant threat today. To detect a botnet, it is necessary to determine whether those communications target PC to do is normal, or something malignant C&C session, previous studies for detecting a combination of host and log traffic log is a leading some. On the other hand, since it the difficulty of the host logs available, it is possible to identify malignant communication only from the traffic log is desired. In this paper, we analyze the Practice2013 data, we study the feature that can allow the determination of malignant communication. 1. はじめに大規模なボットネットを摘発し撲滅したという発表が見られるようになったが, ボットネットはより巧妙に複雑になっており, 依然として大きな脅威となっている. 今年 6 月には, Microsoft 社が FBI や金融機関と連携して, Citadel ボットネットを一斉摘発したと発表した. [1] 発表によると,Microsoft は Citadel ボットネット 1462 台と, そのボットネットに操られていた感染 PC 数百万台との接続を一斉に解除させた. Citadel の感染は世界 90 カ国あまりに広がっており, 被害者は約 500 万人, 被害額は 5 億ドルに上 ると見積もっている. しかしながら,Citadel マルウェアの規模や複雑性から考えると Citadel を使った世界のボットネットを完全に壊滅させられたとは考えていないと Microsoft 社は説明している. ボットネットを把握するには, 対象 PC が行う通信が正常なものか,C&C セッション等の悪性なものかを判定する必要があり, 多数の先行研究が行われている.Jacob らは [2], トラフィックロク と PC から取得するシステムコールロク を組み合わせ, 特徴のある動作をク ラフ化, クラスタリンク し, テンプレート化し, 機械学習を用

2 いることで, 未知の悪性通信の識別に成功している. 一方, このようなホストベースのロク は, ユーザ PC にロク を取得する仕組みを導入する必要があり, 特に運用の観点から, ロク の入手のハードルが上がるため, トラフィックロク のみから悪性通信を特定できることが望まれる. 2. 関連研究近藤らは IRC プロトコルベースの C&C セッションについて, トラフィックロク のパケットヘッダ情報のみに着目し, 機械学習を用いて識別を行っている. 機械学習では特徴ベクトルを何にするかが要となるが, セッション情報, パケットシーケンス, パケットヒストク ラムを特徴ベクトルとして定義し, 評価を行い, パケットヒストク ラムの有効性が確認されている.[3] Perdisci らは,C&C セッションを含む HTTP プロトコルベースのペイロード情報を用いて, 定義した特徴ベクトルに基づき,3 ステップでクラスタ化し, ネットワークシク ネチャを作成, アンチウイルスソフトで検出できない未知検体の検出を可能とする評価結果を出している. 特徴ベクトルとしては,HTTP リクエスト総数,GET 数,POST 数,URL 長, パラメータ数, データ量, レスポンス長である.[4] 大月らは, マルウェア感染後の HTTP 通信のペイロード情報を対象とし, 特徴ベクトルとして, ASCII 文字コードの出現頻度を定義し, マルウェア種別ごとの有効性を評価している.[5] 桑原らは, 未知のマルウェアの特定を目的として,CCC Data set 2009 の攻撃通信データを解析し, マルウェアのダウンロード, 感染, ポートスキャン等の特徴を発見的手法により見つけルールとして纏めている.[6] [3] のようにパケットヘッダ情報のみを情報源とする場合, パケットヘッダ情報はペイロードと比較して, 攻撃者が意図的にその特徴を変更しづらい点, また, セッション確立時にはアプリケーション毎の特徴が現れやすい点に優位性があると考えられる. 一方, 扱える情報に限りがあるので十分な特徴を捉えられない可能性がある. [4][5] のようにペイロード情報まで含めて情報源とする場合, 多様な特徴量を抽出できる可能性が広がる. 一方, 特徴量のとり方によっては, 攻撃者が容易に回避を行える可能性がある点, また, 実運用での入手の困難さ, 入手できたとしても内容を見てよいかについて考慮する必要がある. 3. Practice データセット Practice データセット 2013[7] は, マルウェア 5 検体を長期観測 ( 最大 1 週間 ) した際のパケットキャプチャデータ及びアンチウイルスソフトのスキャン結果である ( 表 1) 表 1 データセット名スキャン結果 Practice_1.pcap Zbot Practice_2.pcap Spybot Practice_3.pcap ZeroAccess.hj Practice_4.pcap ZeroAccess.hg Practice_5.pcap Spyeye 以下,5 個のデータセットについて, 有効な特徴量を抽出することを目的としてデータ解析を行った. また本稿で用いる図について特に標記をしない限り, 横軸が日時, 縦軸がパケットの個数である. 4. Practice_1.pcap の解析 1 プロトコル別時系列図 1-1 に, プロトコル別に時系列表示したク ラフを示す. ク ラフより以下がわかる. 定期的な DNS 通信,UDP 通信 TCP 通信は一定期間急激に減少 通信が無い期間の存在 5/22 未明を境に傾向が変化 図 HTTP 通信 HTTP 通信は,google と checkip.dyndns.org の疎通確認と eclosion-media.net からの bc.exe のダウンロードがあった. このダウンロードは 5/22 の未明に行われており,1の傾向の変化と関連性が考えられる. 3 DNS 通信 DNS 通信の詳細を図 1-2 に示す.15 分間隔で規則的に通信があることがわかる. またパケットキャプチャにより以下のドメインの名前解決を繰り返し行っていることがわかった. eldvision.net donfinale.com despicableu.com

3 図 UDP 通信 UDP 通信の詳細を図 1-3 に示す.30 分間隔で規則的に通信があることがわかる.1で見た 5/22 未明のバイナリダウンロード前後で通信の挙動が変化したことがわかる.1 分間程度で通信が終了する傾向が.9 分間程度継続し, 後半に通信量が多くなる傾向が見られる. 7 ZeuSTracker との比較 Zbot は Zeus の亜種であるため, ZeuSTracker[8] で提供される IP アドレスとの比較を行った. Practice_1.pcap:928 ユニーク IP アドレス ZeuSTracker:507 ユニーク IP アドレス (2013/8/1) 結果, マッチしたアドレスは 0 件であった. 5. Practice_2.pcap の解析 1 プロトコル別時系列図 2-1 にプロトコル別に時系列表示したク ラフを示す. 大半のトラフィックは 5/18 の TCP 通信である. また一日一度 ( 午前 3 時 ) の定期的な DNS 通信は検体のものでなく解析環境のノイス と思われるので解析は行わない. 図 1-3 また,UDP の通信先 IP アドレスについて, 前半は IP アドレスが徐々に減っていく傾向がみられたが, 後半の IP アドレス数は 27 個で増減なし, すべて同一アドレスであることがわかった. 5 TCP 通信 TCP 通信については, すべてコネクトしていないことがわかった. また 4 の UDP 接続で応答がある IP に対してのみ TCP 接続を試みていることがわかった. 6 パケットサイス 図 1-4 のとおり, 全パケットのうち, 特定サイス のパケットが約半数を占めることがわかった. また 1466byte,342byte,146byte を除けばいずれも 100 バイト以下の比較的小さなパケットであることがわかった. 図 DNS 通信以下のドメインの名前解決を 5/18 及び 5/25 に行っていることがわかった. priv.gigaservice.it 3 TCP 通信すべての通信が,IP アドレス : , Port:55003 のものであった. このアドレスは2 で名前解決していた IP アドレスであり, 2013/7/4 時点で名前解決可能だったが, 2013/8/7 時点では名前解決できなくなっていた. 通信内容の一部を図 2-2 に示す. ユーザ名と ID を変化させロク インを試みているようだが, いずれも bann されていてロク インができていない様子である. この繰り返し以外のロク は無かった. また図 2-3 に示すように,5 分に一度の定期的な通信となっていることがわかった. 図 2-2 図 1-4( 数字はバイト数 ) 図 パケットサイス 全パケットをサイズ別にグラフにしたものを図 2-4 に示す. 全体の 98% が特定サイズのパケットであることがわかる. 特に 66Byte のパケットが半数以上を占める. また 7 割程度が 100 バイト以下のパケットにな

4 っている. 行わないこととした. 図 Practice_{3,4}.pcap の解析 Practice_3.pcap 及び Practice_4.pcap は類似の検体であるため比較しながら解析を行った. 解析に先立ち,ZeroAccess について調査した.[9] によると, 図 6 に示すように, 感染マシンは P2P ネットワークでサーバ及びクライアント双方の役割を担い, ピアに接続しファイルやノードリストを共有する. その際, ノードは SuperNodes と NormalNodes の 2 種類に分類される. SuperNodes は,SuperNodes 同士で通信可能で, NormalNodes からの通信も受け付けることができる一方,NomalNodes は SuperNodes に接続することのみ可能で, 他の NomalNodes と直接通信することができない.NAT の制約下にある場合に,NomalNodes として動作する. 尚, 解析を進めると Practice_{3,4}.pcap は NomalNodes であることがわかる. 図 3-1([9] より抜粋 ) 1 プロトコル別時系列図 3-2 にプロトコル別時系列に表示したグラフを示す. 両者とも TCP 及び UDP パケットが全体の 99% 以上を占める. また TCP は段階的に減少していることがわかり,Practice_4.pcap では,5/18 遅くにほぼゼロになることがわかる. 2 DNS 通信 Practice_{3,4}.pcap について, 観測期間の初期段階に promos.fling.com の名前解決があった. 他は, 解析環境のノイズと思われる通信だったので考察は 図 3-2( 上が 3.pcap, 下が 4.pcap) 3 UDP 通信 (a) 接続先ポート番号表 3-1 に接続先 UDP ポート番号を示す.[5] によると, ボットの主な活動として Port:16471 は,Bitcoin mining( 仮想通貨である Bitcoin を稼ぐ手法 ) を, Port:16474 は,Click fraud( クリック報酬型広告を不正にクリックすることで広告料を騙し取る手法 ) とあり, データ解析により傾向を見ることを期待したが, 本稿では傾向を見ることはできなかった. 表 3-1 対象 UDP ポート番号 Practice_3.pcap Practice_4.pcap (b) 接続先 IP アドレスユニーク数及び重複表 3-2 に接続先ユニーク IP 数及び一致 IP 数を示す. 両者とも接続先 IP アドレス数は 3 万個程度であるが一致するものは 52 個と少ない. これはボットネットのバージョンが異なるとまったく別のネットワークを構築していることが推定される. 表 3-2 対象接続先 IP 数 Practice_3.pcap Practice_4.pcap 上記で一致したもの 52 次に重複した 52 個のアドレスを分析したところ, アクセス数の多い上位 16 位までの IP アドレスが以下の特徴があることがわかった. * ( 第一オクテットは, 116,113,206,197,190,135,158,184,183,134,182,119, 180,117,222,115. グローバルアドレスではあるが国, AS 番号はバラバラとなる ) すべて送信パケットで着信パケットがない ( 当該 IP アドレスはアクティブでない可能性あり ). ちなみに 17 位以降のアドレスは応答があった. (c) 受信元 IP アドレス時系列傾向図 3-1 のように, 受信する UDP パケットは SuperNodes からのものと考えられるが, 時系列でどの SuperNodes から通信があるか傾向を見るために, 受

5 信パケットの上位 10 位の送信元 SrcIP アドレスについて, グラフ化したものを図 3-3 に示す. 一部の IP アドレスで特定の期間通信が無い傾向がみられたが, 上位 10 位の送信元 SrcIP アドレスについては, ほぼまんべんなく通信を受信していることがわかる. (e) 国別受信パケット数時系列国別の受信パケット数を時系列で表したグラフを図 3-6-{1,2,3,4} に示す.30 分単位の棒グラフとなっている.Practice_3.pcap について,(d) で上位 :2 位の日本と, 上位 :3 位のルーマニアが発信国のパケット数について示す.Practice_4.pcap について,(d) で上位 :2 位に日本と上位 :9 位のスペインについて示す. これらから, 各国のタイムゾーンで日中帯にパケット数が増加する傾向わかる. 図 pcap 国 : 日本 図 3-3( 上が 3.pcap, 下が 4.pcap) さらに, すべての送信元 SrcIP アドレスを対象にして, 一時間単位でのユニーク IP アドレス数を図 3-4 に示す.Practice_3.pcap が毎時 1600 ユニーク IP アドレス数程度,Practice_4.pcap が毎時 1500 ユニーク IP アドレス数程度を示すことがわかる. 両者ともに観測期間全体にわたりほぼ一定数でとなっている. 図 pcap 国 : ルーマニア 図 pcap 国 : 日本 図 pcap 国 : スペイン 図 3-4( 上が 3.pcap, 下が 4.pcap) (d) 送信元 IP アドレス国別送信元 IP アドレス国別の上位 10 位を図 3-5 に示す. 図 3-5( 上が 3.pcap, 下が 4.pcap) 4 ICMP 通信 Practice_3.pcap については Port:16471 からの Practice_4.pcap につては Port:16474 からの到達不能を示すパケットが到着していた. しかしながら対応する該当ホストへのパケット送信はキャプチャデータから観測されなかったため, 一般に backscatter と考えられる. 両者ともに, 送信元パケットの 4 割が同一の特定アドレスであったことから, さらに踏み込んだ P2P ボットネット特有の考察もできる可能性がある. 5 TCP 通信表 3-1 で示した UDP の接続先ポート番号に対して, UDP で接続が可能な場合に,TCP 通信を同じポートに対して発行していることがわかった. これは Practice_1.pcap の TCP 通信で見た傾向と同一である.TCP パケットのペイロードについては, 平文でないため有意な文字列等の情報は発見できなかった. 6 パケットサイズ全パケットをサイズ別にグラフにしたものを図 3-7 に示す.Practice_3.pcap について 97%,Practice_4.pcap については 98% が, 1466Byte, 60Byte, 66Byte, 78Byte,74Byte 等の特定サイズのパケットであることがわかる. またそれぞれ半数以上が 100 バイト以下のサイズのパケットになっている

6 図 5-2 図 3-7( 上が 3.pcap, 下が 4.pcap, 数字はバイト数 ) 7. Practice_5.pcap の解析 1 プロトコル別時系列図 5-1 に, プロトコル別に時系列表示したク ラフを示す.TCP が大半を占め, 日々少量ながら HTTP 通信があることがわかる. また一日一度のスパイクは DNS 通信で解析環境のノイス と考えられる. 図 パケットサイス 全パケットをサイズ別にグラフ化したものを図 5-4 に示す.62Byte,78Byte,60Byte,66Byte のパケットが全体の 93% を示すことがわかった. 図 5-4 図 HTTP 通信 HTTP 通信は 2 個のホストへ接続し, 以下の GET リクエストを行うものであった. 応答パケットは無かった. GET /us2/gate.php HTTP/1.1 ホスト別の時系列リクエスト状況を図 5-2 に示す. 一定のリズムで 2 つのホストにリクエストをしていること, 2 ホスト間でリクエストの量に差異があることがわかる. 3 TCP 通信ほぼすべての通信が IP アドレス : , ポート番号 :4000 へのものであり,SYN パケットのみでコネクトしていないことがわかった. ある特定時間について,1 分単位でパケット数を示すヒストク ラムにしたク ラフを図 5-3 に示す. 一定のリス ムがあることがわかる. 8. まとめと考察これまでに見た特徴を再度考察する. 以下に列挙するこれらの特徴のうちいくつかは, 正常通信との差異を表す特徴量となりうる可能性とがあると考えられる. 1 定期的な通信 1.pcap の 30 分間隔の UDP 通信,2.pcap の 5 分間隔の TCP(55003) 通信, {3,4}.pcap の毎時 {1500,1600} ユニーク IP のピアとの UDP 通信, 5.pcap の一定リス ムでの HTTP 通信及び TCP(4000) 通信が見られた.5 つの pcap すべてで何らかの定期的なリス ムの通信を見ることができた. 2 パケットサイス 全体パケット個数を母数とした, 特定のサイス のパケット数及び 100Byte 以下のパケット数の割合を表 6 に示す.5 つのすべての pcap において特定サイス,100Byte 以下両者ともに高い割合であることがわかる

7 表 6 対象特定サイス 100Byte 以下 1.pcap 49% 47% 2.pcap 98% 74% 3.pcap 97% 69% 4.pcap 98% 67% 5.pcap 93% 89% 3 接続先 IP アドレス数これは pcap 毎に特徴が分かれた. 観測期間全体で,{3,4}.pcap のように 3 万 IP アドレス数程度の接続先が多いタイプ. 一方,{2,5}.pcap では,1 個及び 2 個の接続先である接続先限定タイプ.1.pcap はその中間のタイプと考えられる. 4 コネクトしない TCP 通信 1.pcap の TCP 通信,2.pcap の Port:55003 以外の一部の TCP 通信,5.pcap の TCP:4000 への通信のように延々と SYN パケットのみでコネクトしない TCP 通信がみられた. 5 UDP と TCP の関係 1.pcap の UDP 通信で応答のあった IP アドレスに対して TCP 通信を行う,{3,4}.pcap で同じく UDP 通信で応答があった IP アドレスに対して同一ポートで UDP 通信を行う特徴が見られた. 6 ダウンロード後の挙動の変化 1.pcap で bc.exe ダウンロード後に通信挙動が変化する事象が見られた. 7 接続先タイムゾーン {3,4}.pcap で, 通信先の各国のタイムゾーンで日中帯にパケットが増加する傾向が見られた. 8 亜種になると通信先がほぼ異なる {3,4.pcap} は類似の検体であるが, 通信先の大半が異なる. 9 複数の特徴ある接続先 IP アドレス {3,4.pcap} での,* に見られたように, 第一オクテット以外が共通なもの. [2] G. Jacob, R. Hund, C. Kruegel, and T. Holz, Jackstraws:Picking Command and Control Connections from BotTraffic., USENIX Security, [3] S. Kondo, N. Sato, Botnet Traffic Detection Techniques by C&C Session Classification Using SVM, IWSEC 2007, LNCS 4752, pp , [4] R. Perdisci, W. Lee, and N. Feamster, Behavioral Clustering of HTTP-based Malware and Signature Generation using Malicious Network Traces, USENIX Security, [5] 大月ら, マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価, MWS2012. [6] 桑原ら, パケットキャプチャーから感染種類を判定する発見的手法について, MWS2009. [7] 神園ら, マルウェア対策のための研究用データセット ~MWS Datasets 2013~, MWS2013. [8] ZeuS Tracker, ( 参照 2013/8/22) [9] The ZeroAccess Botnet Mining and Fraud for Massive Financial Gain, papers/sophos_zeroaccess_botnet.pdf ( 参照 2013/8/22) 9. おわりに本稿では,PracticDataset2013 の 5 個のデータセットについて特徴を解析し, 正常通信との差異の検出に効果がある可能性のある特徴を抽出した. 今後はこれらの特徴量の有効性を評価し, トラフィックロク のみを情報源として悪性通信が判定可能かを検証していく予定である. 参考文献 [1] Microsoft, financial services and others join forces to combat massive cybercrime ring ( 参照 2013/8/22)

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx 1 2 3 4 5 6 MWS Datasets 2013 MWS Datasets 2013 感染 PC 群 PRACTICE Dataset 2013 サーバ型ハニーポット CCC Dataset 2013 NICTER Darknet Dataset 2013 Darknet scan ボット ワーム クライアント型ハニーポット SandBox D3M 2013 FFRI Dataset 2013

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E > 序章はじめに との接続の仕組みを理解しよう! ~ 開発者による設計セミナー vol.02~ 2012 年 11 月 14 日株式会社 NTT データ 幸坂大輔 2 開発チームって何をやってるの? 問い合わせの種別 開発チームの業務 開発 新バージョンの開発 オプションの開発 保守 仕様問い合わせ対応 解析問い合わせ対応 パッチ作成 導入支援 NTTデータの案件 NTTデータ以外の案件 どんな問い合わせが多いの?

More information

29 jjencode JavaScript

29 jjencode JavaScript Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i 26 WebRTC The data distribution system using browser cache sharing and WebRTC 1150361 2015/02/27 WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i Abstract The data distribution

More information

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh パケットモニター (Wireshark) の使い方 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wireshark がある Wireshark は 非常に高機能なオープンソース ( ソース コードが公開されている ) の LAN アナライザで

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 2 もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査

More information

卒業論文審査

卒業論文審査 OS の推定に基づく 悪意のある通信の検出法 早稲田大学基幹理工学部情報理工学科後藤滋樹研究室 4 年 1W090268-4 志村悟 (Satoru SHIMURA) 2013/2/5 卒業論文審査会 1 目次 研究の背景 目的 提案手法 実証実験 実験結果 まとめと今後の課題 2013/2/5 卒業論文審査会 2 研究の背景 悪意のある通信の増加 [2] 通信データより OS を推定する技術に TCP

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

10_細川直史.indd

10_細川直史.indd GIS Theory and Applications of GIS, 2010, Vol. 18, No.1, pp.79-85 電子タグによる屋内測位を利用した携帯電話からの通報システム 細川直史 * 高梨健一 ** 滝澤修 *** Emergency Call System by Cellular-phone equipped with RFID Positioning Masafumi HOSOKAWA*,

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

Barracuda SSL VPN

Barracuda SSL VPN バラクーダネットワークスジャパン株式会社 バラクーダレピュテーションについて 2014 年 12 月第 1.3 版 本文書の内容は予告なく変更される場合があります 本文書の内容の無断転載はできません Copyright 2004-2014 Barracuda Networks, Inc. 改版履歴 日付 変更箇所 2010 年 9 月 15 日 初版 2012 年 10 月 31 日 オフィス住所を新住所に変更

More information

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google Drive-by Download 1,a) 1,b) Web Drive-by Download(DbD) DbD Web DbD HTTP DbD Web DbD, Drive-by Download The Network Visualization Tool for detecting the Drive-by Download attacks. Amako Katsuhiro 1,a) Takada

More information

クラスタ構築手順書

クラスタ構築手順書 InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

第5回 マインクラフト・プログラミング入門

第5回 マインクラフト・プログラミング入門 マインクラフト サーバー入門 第 4 回サーバーを世界中に公開する グローバル IP アドレス接続方式 ポートの開放 ダイナミック DNS プラグインをインストールしよう 荒らし対策 初版 2017.07.26 最新 2018.08.18 鎌倉シチズンネット (KCN) 2017-2018 Kamakura Citizens Net All rights reserved 1 サーバを公開する グローバル

More information

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 )   目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 ) IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

SOC Report

SOC Report Web ブラウザの SOCKS 実装状況について N T T コ ミ ュ ニ ケ ー シ ョ ン ズ株式会社 経営企画部 マネージドセキュリティサービス推進室 セ キ ュ リ テ ィ オ ペ レ ー シ ョ ン担当 2013 年 03 月 11 日 Ver. 1.0 1. 調査概要... 3 1.1. 調査概要... 3 2. SOCKS とは... 3 2.1. SOCKSとは... 3 2.2.

More information

マルウェア通信活動抑制のためのネットワーク制御

マルウェア通信活動抑制のためのネットワーク制御 マルウェア通信活動抑制のためのネットワーク制御 竹森敬祐 酒井崇裕 西垣正勝 安藤類央 * 三宅優 株式会社 KDDI 研究所 356-8502 埼玉県ふじみ野市大原 2-1-15 静岡大学創造科学技術大学院 432-8011 静岡県浜松市中区城北 3-5-1 * 独立行政法人情報通信研究機構 184-8795 東京都小金井市貫井北町 4-2-1 あらまし昨今のマルウェアは, 外部ホストから指令を受けるもの,

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類 IDS の仕組みと効果的な利用について インターネットセキュリティシステムズ ( 株 ) 財団法人インターネット協会第 7 回セキュリティ フォーラム Sep-20-2001 IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類 IDS について :IDS とは Intrusion Detection System の略で 日本では 不正侵入検知装置

More information

Microsoft Word - Win-Outlook.docx

Microsoft Word - Win-Outlook.docx Microsoft Office Outlook での設定方法 (IMAP および POP 編 ) How to set up with Microsoft Office Outlook (IMAP and POP) 0. 事前に https://office365.iii.kyushu-u.ac.jp/login からサインインし 以下の手順で自分の基本アドレスをメモしておいてください Sign

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

NTT Communications PowerPoint Template(38pt)

NTT Communications PowerPoint Template(38pt) NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1 マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1 はじめに 本発表では マルウェア対策研究コミュニティである MWS が提供する研究用データセット MWS Datasets 2019 を紹介させていただきます 目次 背景 MWS について MWS データセット

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査 高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる

More information

提案書

提案書 アクセスログ解析ソフト Angelfish インストールについて Windows 版 2018 年 05 月 07 日 ( 月 ) 有限会社インターログ TEL: 042-354-9620 / FAX: 042-354-9621 URL: http://www.interlog.co.jp/ はじめに Angelfish のインストールに手順について説明致します 詳細は US のヘルプサイトを参照してください

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information