ポートスキャンの検出と防止
脅威検出を使用して、ポート スキャン アクティビティを特定します。システムを使用してポートスキャンを検出し、検出時にイベントを発行できます。必要に応じて、スキャナを自動的にブロックしてポートスキャンを防止するようにシステムを設定することもできます。ポートスキャンを防止する場合、システムはイベントを送信し、設定された期間攻撃者をブロックします。
ポートスキャン検出の事前定義された感度レベル
検出設定を構成するときは、以下の事前定義された感度レベルから選択します。[カスタム(Custom)] を除き、各レベルには、設定された時間間隔内にスキャンする必要があるポート(TCP/UDP)、プロトコル(IP)、またはホスト(TCP/UDP/IP/ICMP)の数に対する各プロトコルの値が事前に設定されています(秒単位)。また、すべてのタイプのスキャン/スイープが有効になります。
![]() (注) |
ポート/プロトコルをカウントするときに、現在のパケットのポート/プロトコルが前のパケットと異なる場合、脅威検出によって番号が増加します。たとえば、10 個のポート セットでランダムに接続を開くアプリケーションがある場合、スキャンされるポートの合計数が増えすぎて、インターバル内にポート番号を超えてしまう可能性があります。システムは一意のポートだけをカウントするわけではありません。 |
間隔内でこの数を超えると、スキャン攻撃を示している可能性があります。ポートスキャンイベントは、移動時間間隔枠で、ポート/プロトコル/ホストの数が超過した場合にのみ生成されます。
-
[低(Low)]:このレベルでは、ポートスキャン検出に最短の時間枠を使用し、ポート/プロトコル/ホスト数を高くします。したがって、最もアグレッシブなスキャナのポートスキャンイベントのみが表示されます。誤検出を抑えるためには、この感度レベルを選択します。ただし、特定のタイプのポートスキャン(時間をかけたスキャン、フィルタ処理されたスキャン)が見逃される可能性があることに注意してください。
-
間隔(TCP/UDP/IP/ICMP):60 秒。
-
TCP/UDP ポートスキャンのポート数:120。
-
TCP/UDP ポートスイープのホスト数:180。
-
IP プロトコルスキャンのプロトコル数:30。
-
IP プロトコルスイープのホスト数:25。
-
ICMP ホスト スイープのホスト数:50。
-
-
[中(Medium)]:このレベルでは、間隔とポート/プロトコル/ホスト数の両方に中程度の値が使用されます。ただし、ネットワークアドレス変換プログラムやプロキシなど、ホストが非常にアクティブな場合は、誤検出が発生する可能性があります。このようなホストはスキャナ無視リストに追加します。これはデフォルトの感度レベルであり、初期使用に適しています。
-
間隔(TCP/UDP/IP/ICMP):90 秒。
-
TCP/UDP ポートスキャンのポート数:90。
-
TCP/UDP ポートスイープのホスト数:150。
-
IP プロトコルスキャンのプロトコル数:15。
-
IP プロトコルスイープのホスト数:20。
-
ICMP ホストスイープのホスト数:30。
-
-
[高(High)]:このレベルでは、ポートスキャン検出にはるかに長い時間枠を使用し、ポート/プロトコル/ホストの数を低くします。このレベルでは、最もアグレッシブでないポートスキャン/スイープのイベントも表示される可能性が高いため、すべての攻撃者を認識できる確率が高まります。一方、このレベルでは発行されるポートスキャンイベントの数が最も多くなり、誤検出の数が最大になる可能性があります。
-
間隔(TCP/UDP/IP/ICMP):600 秒(10 分)。
-
TCP/UDP ポートスキャンのポート数:60。
-
TCP/UDP ポートスイープのホスト数:100。
-
IP プロトコルスキャンのプロトコル数:10。
-
IP プロトコルスイープのホスト数:10。
-
ICMP ホストスイープのホスト数:20。
-
-
[カスタム(Custom)]:事前定義された感度レベルとは異なる設定を行う場合、または特定のタイプのスキャン/スイープを無効にする場合、レベルは自動的にカスタムに切り替わります。オプションを調整する場合は、まず目的に最も近いレベルを選択し、必要に応じて値を編集します。


フィードバック