Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

リバースシェルの概要

リバースシェルを使用すると、攻撃者はファイアウォールやその他のセキュリティメカニズムをバイパスして、ターゲットシステムへのポートを開くことができます。

攻撃者が標的のシステムでコード実行の脆弱性を悪用すると、コマンドアンドコントロール(C&C)サーバーへのリバースシェルセッションを開始するスクリプトを実行します。これにより、侵害されたシステムへのリモートアクセスが可能になります。攻撃者は、必要なコマンドを実行し、システムからその出力を取得できます。SRXシリーズファイアウォールは、短時間にわたるクライアントとサーバー間のトラフィックパターンを分析し、リバースシェルセッションを特定します。その後、設定された是正措置が取られます。

逆シェル検出の利点

シェル攻撃を検出し、潜在的なデータ盗難を防ぐのに役立ちます。

[リバース シェル] ページにアクセスするには、[ リバース シェルの監視>] に移動します。

このページには、リバースシェル通信の一部であった宛先 IP アドレス、宛先ポート、送信元 IP アドレス、および送信元ポートのリストが表示されます。 図1を参照してください。

図1:リバースシェル Reverse Shell
表 1: 逆引きシェル ページ データ フィールド
フィールド 定義
宛先 IP 攻撃者の C&C サーバーの IP アドレス。
宛先ポート 攻撃者の C&C サーバーのポート。
送信元 IP リバースシェルセッションでのターゲットシステムの IP アドレス。
送信元ポート 攻撃者がリバースシェル通信を試みるために使用したポート。
タイムスタンプ リバースシェルセッションが開始された日時。
TCPセッションID 攻撃者の C&C サーバーに割り当てられたセッション ID。
脅威レベル 分析に基づく攻撃者の C&C サーバーの脅威レベル。
アクション リバースシェルセッションで実行されるアクション:許可またはブロック。
着信パケット(#) ターゲット・システムへの着信パケットの数。
平均サイズ 着信パケットの平均サイズ。
発信パケット(#) ターゲット・システムからの送信パケットの数。
平均サイズ 発信パケットの平均サイズ。

悪意のあるものでない場合は、宛先 IP アドレスを選択して許可リストに追加できます。宛先 IP アドレスを許可リストに追加するには:

  1. [監視] > [リバース シェル] を選択します。

    [リバース シェル] ページが表示されます。

  2. 許可リストに追加する宛先 IP アドレスを選択し、[ 許可リストに追加] をクリックします。

    選択の確認を求めるポップアップが表示されます。

  3. [ はい] をクリックします。

    選択した宛先 IP アドレスが許可リストに追加されます。

SRXシリーズファイアウォールでのリバースシェル検出の設定については、 Juniper Advanced Threat Prevention管理者ガイドを参照してください。