業務利用のIDSとしてのSnortを検証する 第5回:Snort Tips | ScanNetSecurity
2026.04.15(水)

業務利用のIDSとしてのSnortを検証する 第5回:Snort Tips

●そのほかのトピック

特集 特集
●そのほかのトピック

 最終回となる今回では、これまでに触れることができなかった、しかし
Snortを利用するのであれば知っておくべき情報を、簡単にまとめておきたい。

(1)1-CD Snort

 1-CD Snortは、株式会社ネットエージェントが無償で配布している、その名
の通り1枚のCD-ROMからブートするだけでSnortを利用できるCD-ROMだ。Snort
に興味はあるものの、専用のマシンを用意することができない場合や、期間限
定でSnortを利用したい場合には、有力な選択肢の一つとなるだろう。

http://www.netagent.co.jp/1CDsnort.html

 現在公開されているVer.1.1βでは、シグネチャの自動更新を行う
Oinkmasterにも対応したため、ある程度であれば継続的に運用することもでき
るようになっている。1-CD Snort自体は限りなくコンパクトに作られているた
め(ファイルサイズ36MB程度)、実際に利用するにはそのマシンにWebもしく
はSSHでアクセスできるマシンが必要となるので、注意しておこう。ちなみに、
ログはメモリ上のRAMディスクに保管されるため、停止後に保存しておきたい
場合には、USBメモリなどの外部メディアが必要となる。

 必要最小限で構成されているものの、Webベースでの管理にも対応している
ため、Snortがどのようなものか知りたいのであれば、こちらで試してみると
いいだろう。

(2)Windowsで利用するSnort

 意外と知られていないが、WindowsでSnortを利用することもできる。事前に
にパケットキャプチャドライバであるWinPCAPを導入しておく必要はあるが、
それだけ済ませておけば、基本的にUNIX系OSと同様の操作をコマンドラインか
ら行うことができる。

【執筆:NTT東日本セキュリティオペレーションセンタ 日吉 龍】

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop