Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

カスタム IPS シグネチャの作成

お客様のいる方: セキュリティサービス > IPS > 署名

カスタム攻撃オブジェクトを作成して、既知または未知の攻撃を検知してネットワークを保護します。

カスタム IPS シグネチャを作成するには、以下の手順にいます。

  1. [カスタム] タブをクリックします。
  2. [カスタム 署名] ページの右上隅にある [カスタム>作成] をクリックします。
    「カスタム攻撃の作成」ページが表示されます。
  3. 表 1 から表 4 に示すガイドラインに従って設定を完了します。
  4. [OK] をクリックして変更を保存します。変更を破棄する場合は、[キャンセル] をクリックします。

    [カスタム 署名] ページに戻り、正常に作成したカスタム 署名が表示されます。

表 1: IPS シグネチャ ページのフィールド — カスタムの作成
フィールド アクション

一般

名前

カスタム攻撃オブジェクトの名前を入力します。最大 250 文字。

説明

カスタム攻撃オブジェクトの説明を入力します。

推奨されるアクション

デバイスが攻撃を検知したときに実行するアクションをリストから選択します。

  • なし — アクションは実行されません。このアクションは、一部のトラフィックのログのみを生成する場合に使用します。

  • 閉じる — クライアントとサーバーをリセットします。

  • クライアントを閉じる — 接続を閉じ、RST パケットをクライアントに送信しますが、サーバーには送信しません。

  • サーバーを閉じる — 接続を閉じ、RST パケットをサーバーに送信しますが、クライアントには送信しません。

  • ドロップ —接続に関連付けられたすべてのパケットをドロップし、接続のトラフィックが宛先に到達するのを防ぎます。スプーフィングされにくいトラフィックの接続を破棄するには、このアクションを使用します。

  • パケットをドロップ — 一致するパケットを宛先に到達する前にドロップしますが、接続は閉じません。このアクションを使用して、UDP トラフィックなどのなりすましが起きやすいトラフィックの攻撃に対してパケットをドロップします。このようなトラフィックの接続を切断すると、正規の送信元 IP アドレスからトラフィックを受信できないサービス拒否が発生する可能性があります。

  • 無視 — 攻撃が一致した場合、接続の残りの部分のトラフィックスキャンを停止します。IPS は、特定の接続のルールベースを無効にします。

重大 度

ネットワーク上の攻撃オブジェクトの重大度と一致する重大度をリストから選択します。

  • クリティカル— 検知の回避、ネットワーク デバイスのクラッシュ、システムレベルの権限の取得を試みる悪用に一致する攻撃オブジェクトを含みます。

  • 情報 — 以下のパラメーターに一致する攻撃オブジェクトが含まれます。

    • URL を含む正常で無害なトラフィック

    • DNS ルックアップの失敗

    • SNMP パブリック コミュニティ文字列

    • ピアツーピア(P2P)

  • メジャー — 以下を試みる悪用に一致する攻撃オブジェクトが含まれます。

    • サービスを中断する。

    • ネットワーク デバイスにユーザーレベルでアクセスできます。

    • デバイスに以前にロードされたトロイの木馬をアクティブ化します。

  • マイナー — ディレクトリトラバーサルまたは情報漏えいを介して重要な情報にアクセスしようとする偵察作業を検知する攻撃オブジェクトを含みます。

  • 警告 — 重要ではない情報を取得したり、スキャン ツールを使用してネットワークをスキャンしたりしようとする悪用に一致する攻撃オブジェクトが含まれます。

検出フィルター

時間数

攻撃オブジェクトが指定されたスコープ内で攻撃を検知する必要がある回数を設定します。この検知は、攻撃対象が攻撃対象と一致するかどうかをデバイスが判断する前に発生します。

範囲:0~4,294,967,295

時間スコープ

カウントが発生するリストからスコープを選択します。

  • なし — アクションは実行されません。このオプションは、一部のトラフィックのログのみを生成する場合に使用します。

  • 宛先 —送信元 IP アドレスに関係なく、指定された回数、宛先 IP アドレスからのトラフィックの署名を検出します。

  • セッション—指定された回数のセッションの送信元と宛先のIPアドレス間のトラフィックの署名を検出します。

  • 送信元—宛先IPアドレスに関係なく、指定された回数、送信元IPアドレスからのトラフィックのシグネチャを検出します。

時間間隔

タイムバインディングカスタム攻撃の任意の2つのインスタンス間の最大時間間隔を入力します。

サポートされている形式は MMm-SS です。

範囲:0分、0秒~60分、0秒。

署名

攻撃タイプ

リストから次のいずれかの攻撃タイプを選択します。

  • シグネチャ—IPS はステートフル シグネチャを使用して攻撃を検知します。ステートフル シグネチャを使用して、IPS は攻撃の実行に使用された特定のプロトコルまたはサービスを検索します。フィールドの説明については、 表 2 を参照してください。

  • 異常—プロトコルの異常攻撃オブジェクトは、プロトコルのルールセットを使用して、接続内の異常または不明瞭なメッセージを検出します。フィールドの説明については、 表 3 を参照してください。

  • チェーン—連鎖攻撃オブジェクトは、複数のシグネチャやプロトコルの異常を1つのオブジェクトに組み合わせます。トラフィックは、チェーン攻撃オブジェクトと一致するように、組み合わせたシグネチャやプロトコルの異常をすべて一致させる必要があります。フィールドの説明については、 表 4 を参照してください。

表 2:攻撃タイプのフィールド — シグネチャ
フィールド アクション

攻撃タイプ

シグネチャ—IPS はステートフル シグネチャを使用して攻撃を検知します。ステートフル シグネチャを使用して、IPS は攻撃の実行に使用された特定のプロトコルまたはサービスを検索します。

コンテキスト

リストから攻撃コンテキストを選択し、IPS が特定のアプリケーション レイヤー プロトコルで攻撃を検知するシグネチャの場所を定義します。

プロトコル バインディング

攻撃がネットワークの侵入に使用するプロトコルをリストから選択します。

アプリケーション

攻撃が一致する必要があるアプリケーションをリストから選択します。

メモ:

このオプションは、プロトコル バインディング タイプが Application の場合にのみ使用できます。

プロトコル番号

IPS が攻撃と一致できるようにするトランスポート レイヤー プロトコル番号を設定します。

範囲:0~139

メモ:

このオプションは、プロトコル バインディング タイプが IP および IPv6 の場合にのみ使用できます。

プログラム番号

攻撃と一致させるリモートプロシージャコール(RPC)プログラム番号を設定します。

メモ:

このオプションは、プロトコル バインディング タイプが RPC の場合にのみ使用できます。

最小ポート数

ポート範囲の最小ポートを設定します。

範囲:0~65,535

メモ:

このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。

最大ポート数

ポート範囲の最大ポートを設定します。

範囲:0~65,535

メモ:

このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。

方向

攻撃が検知されたリストからトラフィック方向を選択します。

  • クライアントからサーバーへ—クライアントからサーバーへのトラフィックでのみ攻撃を検知します。

  • サーバーからクライアントへ—サーバーからクライアントへのトラフィックでのみ攻撃を検知します。

  • 任意の方向— どちらの方向でも攻撃を検知します。

コンテンツ

DFA パターン

決定性有限自動化(DFA)形式で署名パターンを入力します。

例えば:

構文: \[hello\]、 パターンを使用するとhelloになり、大文字と小文字が区別されません。

構文の一致例は、hElLo、HEllO、heLLO です。

PCRE パターン

標準的なPerl互換正規表現(PCRE)形式で署名パターンを入力します。

構文例: Sea[ln]、 パターンは Seal で、大文字と小文字が区別されます。

構文の一致例は、Seal、Seam、Seanです。

深さ

指定したパターンを検索するパケットの深さを指定できます。奥行きは相対的なものではありません。たとえば、深度の値を 100 に指定できます。

変数

深度変数名を入力します。

使用する深度値を設定します。

範囲:1~65535

オフセット

パケット内のパターンの検索を開始する場所を指定できます。オフセットは相対ではありません。たとえば、深度の値を 100 に指定できます。

変数

オフセット変数名を入力します。

使用するオフセット値を設定します。

範囲:1~65535

データは

このオプションを有効にすると、ペイロードに指定された場所のデータがあることを確認できます。

否定

IS データの結果を無効にするには、このオプションを有効にします。

関連

このオプションを有効にして、最後のパターン一致に対するオフセットを使用します。

オフセット

パケット内のパターンの検索を開始する場所を指定できます。オフセットは相対ではありません。たとえば、深度の値を 100 に指定できます。

変数

オフセット変数名を入力します。

使用するオフセット値を設定します。

範囲:1~65535

表 3:攻撃タイプのフィールド — 異常
フィールド アクション

攻撃タイプ

異常—プロトコルの異常攻撃オブジェクトは、プロトコルのルールセットを使用して、接続内の異常または不明瞭なメッセージを検出します。

サービス

リストからサービスを選択します。サービスとは、攻撃に異常が定義されたプロトコルです。例:IP、TCP、ICMP。

異常のテスト

チェック対象のリストからプロトコル異常テスト条件を選択します。

方向

攻撃が検知されたリストからトラフィック方向を選択します。

  • 任意の方向— どちらの方向でも攻撃を検知します。

  • クライアントからサーバーへ—クライアントからサーバーへのトラフィックでのみ攻撃を検知します。

  • サーバーからクライアントへ—サーバーからクライアントへのトラフィックでのみ攻撃を検知します。

表 4:攻撃タイプのフィールド—チェーン
フィールド アクション

攻撃タイプ

チェーン—連鎖攻撃オブジェクトは、複数のシグネチャやプロトコルの異常を1つのオブジェクトに組み合わせます。トラフィックは、チェーン攻撃オブジェクトと一致するように、組み合わせたシグネチャやプロトコルの異常をすべて一致させる必要があります。

プロトコル バインディング

攻撃がネットワークの侵入に使用するプロトコルをリストから選択します。

アプリケーション

攻撃が一致するアプリケーションを選択します。

メモ:

このオプションは、プロトコル バインディング タイプが Application の場合にのみ使用できます。

プロトコル番号

IPS が攻撃と一致できるようにするトランスポート レイヤー プロトコル番号を設定します。

範囲:0~139

メモ:

このオプションは、プロトコル バインディング タイプが IP および IPv6 の場合にのみ使用できます。

プログラム番号

攻撃と一致させるリモートプロシージャコール(RPC)プログラム番号を設定します。

メモ:

このオプションは、プロトコル バインディング タイプが RCP の場合にのみ使用できます。

最小ポート数

ポート範囲の最小ポートを設定します。

範囲:0~65,535

メモ:

このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。

最大ポート数

ポート範囲の最大ポートを設定します。

範囲:0~65,535

メモ:

このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。

チェーン順序式

チェーン攻撃を受けるかどうかを決定するチェーン攻撃の個々のメンバーの条件を定義するブール式を選択します。

  • AND — メンバー名パターンが両方とも一致する場合、式は一致します。メンバーの順序は重要ではありません。

  • OR — メンバー名パターンのいずれかが一致する場合、式は一致します。

  • OAND — メンバー名パターンの両方が一致し、それらがブール式と同じ順序で表示される場合、式は一致します。

カスタマイズされた注文

このオプションを有効にすると、指定した順序で各メンバーシグネチャまたはプロトコルの異常に一致する必要がある複合攻撃オブジェクトを作成できます。順序付き一致を指定しない場合、複合攻撃オブジェクトは依然としてすべてのメンバーに一致する必要がありますが、攻撃やプロトコルの異常は順不同で表示される可能性があります。

リセット

1 つのセッションまたはトランザクション内で複合攻撃を複数回マッチさせる必要がある場合は、このオプションを有効にします。

スコープ

次のいずれかのスコープを選択します。

  • セッション — 同じセッション内のオブジェクトに対して複数の一致を許可します。

  • トランザクション — 同じセッション内で発生する複数のトランザクション間でオブジェクトを照合します。

署名の追加

編集(鉛筆アイコン)

編集する既存の署名を選択します。編集アイコン(鉛筆)をクリックし、必要な変更を行い、[OK] をクリック します

削除(ゴミ箱アイコン)

削除する既存の署名を選択します。削除(ゴミ箱)アイコンをクリックし、[ はい]をクリックします。

+

「+」をクリックして、ステートフル攻撃シグネチャ(攻撃の特定のセクションに常に存在するパターン)を使用する1つ以上のシグネチャ攻撃オブジェクトを追加して、既知の攻撃を検知します。

署名いいえ

システム生成署名番号を表示します。このフィールドは変更できません。

コンテキスト

リストから攻撃コンテキストを選択し、IPS が特定のアプリケーション レイヤー プロトコルで攻撃を検索するシグネチャの場所を定義します。

方向

攻撃が検知されたリストからトラフィック方向を選択します。

  • 任意の方向— どちらの方向でも攻撃を検知します。

  • クライアントからサーバーへ—クライアントからサーバーへのトラフィックでのみ攻撃を検知します。

  • サーバーからクライアントへ—サーバーからクライアントへのトラフィックでのみ攻撃を検知します。

コンテンツ

DFA パターン

決定性有限自動化(DFA)形式で署名パターンを入力します。

構文例: \[hello\]、 パターンはhelloで大文字と小文字を区別しません。

構文の一致例は、hElLo、HEllO、heLLO です。

PCRE パターン

標準的なPerl互換正規表現(PCRE)形式で署名パターンを入力します。

構文例: Sea[ln]、 パターンは Seal で、Unicode は区別されません。

Seal、Seam、Sean の構文に一致する例

深さ

指定したパターンを検索するパケットの深さを指定できます。奥行きは相対的なものではありません。たとえば、深度の値を 100 に指定できます。

変数

深度変数名を入力します。

使用する深度値を設定します。

範囲:1~65535

距離

IPS エンジンが前のパターン一致の終了との関連で指定されたパターンの検索を開始する前に、無視するパケット データの量を指定できます。

変数

距離の変数名を入力します。

使用する一致値を設定します。これは常に以前の一致に対して相対的です。

オフセット

パケット内のパターンの検索を開始する場所を指定できます。オフセットは相対ではありません。たとえば、深度の値を 100 に指定できます。

変数

オフセット変数名を入力します。

使用するオフセット値を設定します。

範囲:1~65535

データは

このオプションを有効にすると、ペイロードに指定された場所のデータがあることを確認できます。

否定

IS データの結果を無効にするには、このオプションを有効にします。

関連

このオプションを有効にして、最後のパターン一致に対するオフセットを使用します。

オフセット

パケット内のパターンの検索を開始する場所を指定できます。オフセットは相対ではありません。たとえば、深度の値を 100 に指定できます。

変数

オフセット変数名を入力します。

使用するオフセット値を設定します。

範囲:1~65535

パターン一致間に最大 N バイトを指定できます。

変数

一致変数名を入力します。

使用する一致値を設定します。これは常に以前の一致に対して相対的です。

異常を追加

編集(鉛筆アイコン)

編集する既存の異常を選択します。編集アイコン(鉛筆)をクリックし、必要な変更を行い、[OK] をクリック します

削除(ゴミ箱アイコン)

削除する既存の異常を選択します。削除(ゴミ箱)アイコンをクリックし、[ はい]をクリックします。

+

+ をクリックして、1 つ以上のプロトコル異常攻撃オブジェクトを追加し、使用されている特定のプロトコルのルールセットに従って、接続内で異常または不明瞭なメッセージを検出します。

異常なし

システム生成の異常値を表示します。このフィールドは変更できません。

異常のテスト

チェック対象のプロトコル異常テスト条件を選択します。

方向

攻撃が検知されたリストからトラフィック方向を選択します。

  • 任意の方向— どちらの方向でも攻撃を検知します。

  • クライアントからサーバーへ—クライアントからサーバーへのトラフィックでのみ攻撃を検知します。

  • サーバーからクライアントへ—サーバーからクライアントへのトラフィックでのみ攻撃を検知します。