【無料ツールで作るセキュアな環境(17)】 〜SnortSnarf〜(執筆:office、みっきー) | ScanNetSecurity
2026.05.24(日)

【無料ツールで作るセキュアな環境(17)】 〜SnortSnarf〜(執筆:office、みっきー)

 snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。

特集 特集
 snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。

 いかにsnortを運用していようとも、日々ログに目を通すことが一番重要であることはここで言うまでもないことだろう。snortを運用していて、もっとも多くの労力を必要とするのが、この日々のログのチェックなのである。

 ログのチェックは、snortが動作しているホストにログインし、ログディレクトリに保存されているログを画面に表示させて、ひとつひとつのアラートをチェックして、必要に応じてアプリケーションレイヤのデータを参照したり、該当ホストの素性を調べたりと、なかなか面倒な作業である。これらの作業を減らして管理者の負担を軽減することのできるシステムとしてSnortSnarfが存在する。

 SnortSnarfはカリフォルニア州でセキュリティコンサルタントを行う
silicondefense社が開発したシステムで、perlにより書かれたプログラム群で構成されている[1]。

 SnortSnarfはsnortが記録したログを集計し、HTML形式のファイルで出力する。この時にアラートの種類毎、ホスト毎の発生件数などが集計されるので、これまでテキスト形式のログを追っているだけでは発見することが難しかったような、過去にさかのぼった同一アラートの発生状況や、同一ホストからのアラートの発生状況等を知ることが可能となり、攻撃の予知や発見に役立てることができる。

 それではさっそくSnortSnarfをインストールしてみよう。SnortSnarfのアーカイブ自体はsnortのアーカイブ中にも含まれているが、できるだけ最新版を使用するべきである。SnortSnarfのアーカイブは以下のサイトから手に入れることができる。(本記事の執筆中の時点では、SnortSnarf-051601.1.tar.gz が最新である。)

http://www.silicondefense.com/software/snortsnarf/index.htm

 SnortSnarfは多くのUNIX系OS、またはWindowsNT 4.0上で動作する。ただしWindowsNT 4.0においてはNTFSのみをサポートし、また一部のプログラムは動作確認が取れていないので注意して欲しい。

 ここではこれまで同様RedHat系のLinuxを例に取って解説する。また
SnortSnarfは、snortのログを集計してHTMLファイルを作成するプログラムなので、このファイルを参照するためにWebブラウザが必要である。同様にネットワーク経由で参照するためにはapache等のHTTPデーモンが必要となるが、ここではそれらは既に導入されている事を前提として解説する。

 アーカイブを入手したら適当なディレクトリにて解凍する。

[work]$ tar -xvzf SnortSnarf-051601.1.tar.gz
[work]$ cd SnortSnarf-051601.1

 SnortSnarfはTime::JulianDayを外部モジュールとして必要とする。このモジュールはCPANのライブラリとして提供されているので、CPANサイトから最新のモジュールを入手するか、SnortSnarfのアーカイブ内のTime-modulesディレクトリに同梱されている物を以下の手順に従ってインストールする。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

[1] http://www.silicondefense.com/software/snortsnarf/index.htm

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop