IDSを使ったLinuxセキュリティアップ入門(15) | ScanNetSecurity
2026.05.24(日)

IDSを使ったLinuxセキュリティアップ入門(15)

 今回も、前回同様、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定について述べることにする。前回は、設定ファイル「oinkmaster.conf」の記述で、特定の.rulesファイルの更新をスキップさせる方法などを説明した。今回は、ファイル単位ではな

特集 特集
 今回も、前回同様、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定について述べることにする。前回は、設定ファイル「oinkmaster.conf」の記述で、特定の.rulesファイルの更新をスキップさせる方法などを説明した。今回は、ファイル単位ではなくルール(シグネチャ)単位で更新をスキップさせる方法などについて言及しよう。


●更新処理のスキップについて−oinkmaster.confの修正(2)

 Oinkmasterを使ってルールセットの更新作業を行うと、基本的にすべてのファイルが上書きされる。直接、シグネチャの一部に変更を加えていたり、オリジナルのルールを追加していたりする場合、こういった修正については更新後に再度行わなくてはならなくなる。これは、ユーザ側に大きな負担を強いることになり問題だ。

 そこで前回は、「skipfile」キーワードを使って、特定のファイルそのものの上書きを回避する方法を説明した。これは、skipfileに続けて更新されたくないファイル名を記述するものである。デフォルトでは、local.rules、snort.conf、deleted.rulesの3つのファイルが、すでに更新処理をスキップされるよう記述されている。106〜129行目辺りを確認して欲しい。他に更新処理をスキップさせたいファイルがあれば、この後ろに記述すればいい。

 skipfileを使うことによって、ファイルそのものの更新を回避することは可能になった。しかし、ファイルの更新を行わないというのは、新しいルールの追加やルールの修正などを反映させることができなくなること意味する。こういった事態を避けるには、いわゆるシグネチャ単位で更新を回避させるようにすることになる。この場合、「enablesid」、「disablesid」、「modifysid」という3つのキーワードを利用する。通常は、これらのキーワードと個々のシグネチャの持つSIDを関連付けることによって回避などを行う。

 SIDとは、シグネチャのオプション記述のひとつで、SnortルールIDのことだ。シグネチャには、以下のような書式で記述されている。

sid:番号;

 番号は、100〜1000000がSnortのための番号となっており、これより大きな番号はユーザが個別に作成したシグネチャにつけることができるものになっている。

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI HyperSeek hsx.cgi directory traversal attempt"; uricontent:"/hsx.cgi"; content:"../../"; content:"%00"; distance:1; flow:to_server,established; reference:bugtraq,2314; reference:cve,CAN-2001-0253; classtype:web-application-attack; sid:803; rev:7;)
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI HyperSeek hsx.cgi access"; uricontent:"/hsx.cgi"; flow:to_server,established; reference:bugtraq,2314; reference:cve,CAN-2001-0253; classtype:web-application-activity; sid:1607; rev:3;)

【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  4. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop