IDSを使った侵入検知(9) | ScanNetSecurity
2026.03.12(木)

IDSを使った侵入検知(9)

●侵入検知の実際(2)〜 ルールの整理

特集 特集
●侵入検知の実際(2)〜 ルールの整理

 一度Snortを動かし始めると、外部からさまざまアクセスがあることに気づかされるだろう。同時にログも急速に増えていく。ただ、Slammerの例でも述べたように、攻撃といっても環境によっては直接影響を受けないものや、実際には無害と思われるようなアクセスも多い。このような状態でログが増えてくると、本当に危険なアクセスの情報が埋没してしまい、うっかり見落としてしまう可能性もでてくる。いわゆるノイズの問題だ。

 そこで、適用するルールセットの取捨選択やルールの内容(シグネチャ)の修正が必要になってくる。

 ルールセットの適用については、「IDS rules」−「Rules/Signatures」パネルのリストで行うことはすでに説明した。本稿の例では、ほぼすべてのルールをオンにしているが、ユーザ環境によっては当然必要のないルールセットもそれなりに存在する。Windowsユーザなら、設定方法のところでも若干触れているとおり、UNIX系のルールセットはオフにしてもかまわない。また、サーバを動かしていないのなら、サーバ系のルールも必要ないだろう。

 このように、特定カテゴリのルールを一括してオン/オフする以外に、ルールファイルに記述してあるシグネチャを修正し個別にコントロールする方法もある。例えば、MicrosoftのSQL Serverを使ってはいるが、すでにSlammer対策を施してあるような場合、前述した「MS-SQL Worm propagation attempt」というアラートは、通常は不必要だ。しかし、SQL Serverを使っている以上は、関連ルールすべてをオフにする(sql.rulesの適用をはずす)わけにはいかない。このようなときは、該当するシグネチャのみをオフにすることで対応する。

 rulesファイルを修正するというとかなり難しく感じるかもしれないが、中身はテキストファイルであり、修正自体は難しくない。該当箇所をコメントアウトするだけである。


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

    個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

ランキングをもっと見る
PageTop