SIMを上手に使いこなす[後編]

不審な通信や無許可ホストを見逃さない

二木 真明
住商情報システム株式会社
セキュリティソリューション事業部
事業部長補佐(技術担当)
CISSP
2005/11/11

 実行形式ファイルのダウンロードを発見する

 ウイルス感染は、メール以外にもWebサイトから不正なスクリプトや実行形式ファイルをダウンロードして実行した(もしくは、させられた)場合に発生することも多い。前編で紹介したファイアウォールのURLログを使って、特定の実行形式拡張子を持つファイルへのアクセスを検出するパネル3「実行形式ダウンロード」を作ってみた。

 現在のところ、Windows Updateなども検出してしまい、あまり役に立ってはいない。今後、実行形式ダウンロード直後にワーム検知ルールに引っ掛かるようなケースの優先順位を高くするといった処理に使うことを考えている。

パネル3 実行形式ダウンロード

 NATを使って複数ホストを接続

 筆者の事業所では、IPアドレスをユーザーに対応させて管理しており、ウイルス感染などが発生した場合、迅速に対応ができるようになっている。だが、時折、密かにファイアウォールやルータを接続し、NAT処理したうえで、1つのIPアドレスを複数のホストで使用するやからがいる。

 社内規定的には届け出れば許可されるのに、往々にして無届けで、インシデント対応の際に問題となることもあった。こうしたNATを使っていそうなホストを見つけ出せないかと考えて作ったのが、このパネル4「NAT使用の可能性があるホスト」だ。仕組みは簡単で、HTTPアクセス時に発信元のポート番号が32768以上のホストのみを表示するような仕掛けだ。

 一般にWindows PCの発信元ポートは1024から使い始めるため低い値となる。一方、ファイアウォールやルータなどのNAT(正確にはNAPTまたはIPマスカレード)では、割り当てるポート番号の始点が大きな番号であることが多く、またその特性から背後にあるホスト数が多いほどポート番号の消費が大きいため、大きなポート番号を使用することになる。

 従って、32768以上の値を使用しているホストはかなりの確率でNATやProxyを動作させていると考えられるのである。少なくとも通常のPCである可能性は低く、無届けで特殊な機器を接続している可能性が極めて高い。単純ながらこのパネルは重宝している。

パネル4 NAT使用の可能性があるホスト

 自社専用定点観測データを活用せよ

 最後に、ファイアウォールが外部からの通信を拒否している状況と、その推移を監視するためのパネル(パネル5)を紹介する。いわゆる定点観測サイトでよく提供されているようなものだが、自社のファイアウォールがさらされている状況がどのようなものか、またどう変化しているかを常に意識しておくことは重要だ。

 時々、特定のポートへのスキャンが急増し、直後にそのサービスを狙ったワームがまん延するようなこともある。定点観測サイトなどの情報と、自分のサイトの情報を突き合わせて分析することは、セキュリティ管理者にとって意味がある。特に、インターネットへの出口を複数有しているような規模の大きな組織では、それぞれの状況を比較してみると、地域的な偏りや普遍性が分かるなど、興味深い結果が得られることが多い。

 また、監視サービスサイトでSIMを運用している場合は、定点観測情報をユーザーに提供するための道具にもなる。

パネル5 外部からの通信拒否の推移ビューワ

 さて、今回紹介した利用例は、SIMのごく一部の機能を使ったにすぎない。実際の導入では、もっとさまざまな使い方を環境や運用方法に即した形で実装できる。これがSIMの最大のメリットだ。

 SIMは導入しただけでは、うまく働かない。実際の運用を行いながら、少しずつ運用に合わせて必要な機能を組み込んだり改良したりしていく。運用により進化する監視プラットホーム、それがSIMなのだ。

 おそらくこの記事が出るころには、筆者のサイトでのSIM利用もさらに進化しているだろう。また機会があればそれらも紹介したいと思う。

【編集部より】

 本記事は、管理者による過度のモニタリングを推奨するものではありません。従業員を対象としたモニタリングについては、個人情報保護の観点から労働組合などと必要に応じて協議し、取り決め事項を従業員に周知することが望ましいとされています(厚生労働省告示第259号「雇用管理に関する個人情報の適正な取扱いを確保するために事業者が講ずべき措置に関する指針」)。


  以下は、経済産業省による「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」からの抜粋です。
  • モニタリングの目的、すなわち取得する個人情報の利用目的をあらかじめ特定し、社内規程に定めるとともに、従業員に明示すること
  • モニタリングの実施に関する責任者とその権限を定めること
  • モニタリングを実施する場合には、あらかじめモニタリングの実施について定めた社内規程案を策定するものとし、事前に社内に徹底すること
  • モニタリングの実施状況については、適正に行われているか監査又は確認を行うこと

2/2
 

Index
不審な通信や無許可ホストを見逃さない
  Page1
不審な通信の監視
一般的に使われないポートを使う通信の洗い出し
80番ポートを使っているのにWebアクセスでない通信
Page2
実行形式ファイルのダウンロードを発見する
NATを使って複数ホストを接続
自社専用定点観測データを活用せよ

セキュリティ情報マネジメント概論
  SIMで企業のセキュリティを統合管理せよ
  セキュリティ情報マネジメントの仕組みを技術的に理解する(1)
  セキュリティ情報マネジメントの仕組みを技術的に理解する(2)

SIMを上手に使いこなす
  業務中にSkypeやIMを使っているのは誰だ?
  不審な通信や無許可ホストを見逃さない

業務中にSkypeやIMを使っているのは誰だ?


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間