TraceList の手順(2) | ScanNetSecurity
2024.05.09(木)

TraceList の手順(2)

〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
>> TraceList のプロファイリング

製品・サービス・業界動向 業界動向
〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
>> TraceList のプロファイリング

 TraceList のプロファイリングは、「2.」で実施する多数のIPアドレス調査のための準備である。
 プロファイリングの目的は、ターゲットに関連するIPアドレスを洗い出すことと、基本パターンを探ることになる。基本パターンとは、データセンター利用状況、メールサーバ、DNSの運用形態などである。

 プロファイリングは下記の内容を実行する。

 (1) IPアドレスの分布を予測し、調査対象IPアドレスを特定する
 (2) 調査不要のIPアドレス範囲を確認する
 (3) ターゲットのネットワークのパターンを探る
 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む
 (5) ターゲットホストの運営形態を探る
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜


 (2) 調査不要のIPアドレス範囲を確認する
  ターゲットのIPアドレスが、近い過去に調査したことのあるデータセンターやレンタルサーバで管理されている場合、そのセキュリティの水準は、およその推測が可能である。簡単な調査を行って以前の調査から変化があったかどうかを確認するだけで済む。
  (1) の結果のIP保有者の欄を確認することで実際にサーバを管理していると思われる組織を特定することができる。
  近い過去の調査結果から、信頼のおけると思われるレンタルサーバ事業者が管理しているサーバには、OSやwebサーバなどの脆弱性が存在する可能性は低いので、調査対象からはずすことができる。ただし、その場合でも、WEBアプリケーション上の問題の可能性は残るので、WEBアプリケーションセキュリティの調査は行うべきである。

 (3) ターゲットのネットワークの管理パターンを探る
  DNSやMXの管理主体、スイッチ、ルータの種類と利用形態、ドメインの命名規則など、ネットワークのパターンを確認する。
  例えば、DNSサーバとメールサーバはプロバイダのものを利用し、WEBサーバのみ自前で管理しているケースもある。また、サービスごとに、管理形態が異なる場合(レンタルサーバ利用、社内管理などなど)などもある。
  ネットワークの管理パターンをさまざまな角度から推測する。

 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む
  多くの場合、ひとつの企業の中では、WEBサーバなどインターネットに公開するサーバの種類はひとつに統一されていることが多い。サーバ種別を絞り込むことができれば脆弱性の確認も効率的に行うことができる。
  逆に、ばらばらのバージョンの場合、統一的な管理が行われていない可能性が高く、それぞれのサーバごとに管理水準が異なる可能性もある。担当者ごとにばらばらの管理をしていることも珍しくない。また、実験用サーバ(多くの場合、脆弱性を放置)を設置していたり、実験完了後にそのまま放置しているようなこともある。

 (5) ターゲットホストの運営形態を探る
  自社ですべてを管理しているケース、データセンターにホスティングしているケース、レンタルサーバを借りているケースなどさまざまな利用パターンがある。
  データセンター、レンタルサーバ事業者により、管理水準は異なる。また、一部機能をASPサービスでまかなっている場合もある。


◇「PrisonMEMO Pro」
http://shop.vagabond.co.jp/o-pmp01.shtml


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る