[Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09] ID12353

Webサイトへのサイバー攻撃の種類

抗原の種類と概要については,参考ぺー字 「サイバー攻撃の種類とWebセキュリティ, CyberSecurityTIMES」sourceを参考にしました.ここの攻撃の詳細については,それぞれ別のページを参考にしました.

SQLインジェクション攻撃

  • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信することで,データベースへの不正アクセスを試みる攻撃.もしもウェブアプリケーションに脆弱性があるとSQL文が実行されてしまう.
  • 攻撃手段 : SQL文を送信
  • 攻撃対象 : Webサーバの裏にあるデータベース。NASにWordPressを構築している場合、MariaDBなどのデータベースが標的になります
  • 被害内容 : データベース内の機密情報の漏えい、ファイルの改ざんや消去.
  • 対策 : Synologyでは、RouterのRT2600acのパッケージにIPSの「Threat Prevention」があり、これで対応できます

安全なウェブサイトの作り方 – 1.1 SQLインジェクション – IPA

https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_1.html

OSコマンドインジェクション攻撃

  • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信し悪意のあるコマンドを実行
  • 攻撃手段 : 実行可能な命令文
  • 攻撃対象 : OS
  • 被害内容 : 情報漏えい、データの改竄
  • 対策 : ファイルのアクセス権の設定(パーミッション)。アクセス権が「777」では誰でも読み書き及び実行されるため、自分が実行することが無ければ少なくとも「644」にします。
drwxrwxrwx
ディレクトリ読み書き実行読み書き実行読み書き実行
自分自分自分グループブループグループ他人他人他人
自分、グループおよび他人に、それぞれrwxが設定される。r:read, w:write, x:excecute。16進数表記で、rwxは、0/1の値をとり、1が有効/0が無効。111は十進表記で4+2+1 = 7。

安全なウェブサイトの作り方 – 1.2 OSコマンド・インジェクション – IPA –

https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_2.html

LDAPインジェクション攻撃

  • 攻撃概要 : LDAP(Lightweight Directory Access Protocol)というディレクトリサービスへの不正リスクエストによりユーザー権限奪取
  • 攻撃手段 : 不正なリクエストの送信
  • 攻撃対象 : 正規ユーザーの権限、セキュリティホール
  • 被害内容 : LDAPは、サーバやアプリケーション、パソコン等のネットワークに接続する機器を一元管理しているため、多岐に及ぶ
  • 対策 : 攻撃対象に関するセキュリティ改善,一般的なセキュリティ対策

StorageTek Virtual Storage Manager GUI ユーザーズガイド – Oracle –

https://docs.oracle.com/cd/E80554_01/VSMGU/ldap001.htm

DoS/DDoS攻撃

  • 攻撃概要 : 膨大なトラフィックを送りつけてサーバーをダウンさせる嫌がらせ
  • 攻撃手段 : 大量のトラフィック、多数のPCからの送信
  • 攻撃対象 : ネットワークサーバー
  • 被害内容 :ネットワーク帯域、CPU、メモリ、ディスクの枯渇によるサービス停止
  • 対策 : Synology NASのDSMの設定に、DoS対策の設定があります

クロスサイトスクリプティング攻撃

  • 攻撃概要 : 掲示板サイトなどへの投稿にリンクの埋め込みにより、サイト閲覧者からフィッシング
  • 攻撃手段 : 投稿
  • 攻撃対象 : そのWebサイトを閲覧するユーザー
  • 被害内容 : 偽ページへ誘導、個人情報を窃取の危険、ブラウザ上から取得可能なユーザコンピュータ上の情報(Cookie等)などの漏洩
  • 対策 : 一般的なセキュリティソフト(ウイルスバスターなど)

ディレクトリ・トラバーサル攻撃

  • 攻撃概要 : 公開(許可)していないファイルを、推測されやすいディレクトリに当たりをつけて探し、セキュリティホールなどからアクセス権を奪取
  • 攻撃手段 : 簡単に推測されやすいディレクトリのファイルを探す
  • 攻撃対象 : Webサーバ
  • 被害内容 : ファイルの閲覧や改ざん
  • 対策 : 推測され難いディレクトリ名にしたり、パーミッションの適正設定

ドライブバイダウンロード攻撃

  • 攻撃概要 : 悪意のあるファイルをアップロードして、サイトのユーザーを踏み台にする
  • 攻撃手段 : 仕掛けたプログラムを閲覧したユーザにウイルスを感染させる
  • 攻撃対象 : ユーザがよく利用するWebサイト(企業、団体)
  • 被害内容 : アクセスユーザーのウイルス感染
  • 対策 : 不用意にダウンロードしたファイルを実行しない。ウイルスソフトによる検査

ゼロデイ攻撃

  • 攻撃概要 : セキュリティパッチ情報を取得後、パッチを当てていないサイトを探して、その脆弱性を攻撃
  • 攻撃手段 :ベンダーからセキュリティパッチ(修正プログラム)が適用されるまでの期間で、その脆弱性を攻撃
  • 攻撃対象 : サーバ、OS、ミドルウェア、アプリケーションなど全てのプログラム
  • 被害内容 : 脆弱性に関わる不正アクセス被害、改竄被害など
  • 対策 :初期バージョンでは不安定な場合も多く、それが二の足を踏む大きな理由です。しかし、ソフトウェア更新は、セキュリティ面では、即実施するべきです。

パスワードリスト攻撃

  • 攻撃概要 : 不正入手したID・パスワード情報によるログイン試行して権限を奪取
  • 攻撃手段 : ID・パスワード情報(ネットにはリストが出回っている)によるログイン試行
  • 攻撃対象 : ログインが可能な全てのサーバー
  • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
  • 対策 : Synology NAS、Routerには、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してロックアウトすることができます

ブルートフォースアタック(総当たり攻撃)

  • 攻撃概要 : ID・パスワードによるユーザー認証を手当たりしだいに試行して権限を奪取
  • 攻撃手段 : 手当たりしだいのログイン試行
  • 攻撃対象 : ログインが可能な全てのサーバー
  • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
  • 対策 : SynologyのNAS製品およびRouter製品には、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してブロックすることができます。

Webセキュリティ対策

一般論の脆弱性とその対応・知識

  • ローカルネットワークに、htmlサーバーをインストールしてほったらかしにしているNASやPCはないか
    • デフォルトのindex.htmlの存在は脆弱性がある → サーバーのuninstall
    • ただし、Haney potとして、攻撃者の手口をLogから知るために、あえて設定しておくこともできる
  • 例えば、Haney potののLog
    • editBlackAndWhiteList : サーバーのAPI
      • NVR, DVR, IPC機器などの脆弱性に関連
    • 遠隔でsetup.phpの起動を試みている
      • 権限を設定できていないと遠隔でSetupが起動されてしまう。
      • 起動されると初期設定される
      • DBのphpMyAdminの起動がされると危険
      • その他setup.phpも当然、起動されると危険

状況の把握

不正アクセスを仕掛けているIPアドレスから、その住所や会社名などを調べます。

対策 – アクセス拒否の設定

  • ローカル・アドレスへのアクセスを拒否 (ドメインのみにする)
    • NGINXの場合の設定
      location / { root /user/share/nginx/html; index index.html index.htm;}

      location / { return 444;}
    • Apache HTTP Server 2.4の場合の設定
      <VirtualHost _default_:80>内にある
      <Location /> </Location>の中に
      Require all deniedを挿入する
  • 実行ファイルをURL経由で実行させない設定にする
    • アクセス拒否する設定
    • 代替の実行ファイルを実行させる設定
  • Webの公開ディレクトリはデフォルトにしない
    • redirect
    • 実行ファイルは公開ディレクトリの外に置く

参考 : Webサーバーに対するアタックについて、以下のサイトの記事を参考にさせて頂きました

https://www.cman.jp/network/support/ip.html

対策 – SSLの設定

  • SSLとは通信情報の暗号化に関する仕組み
  • ヒトが読むことができるコードで通信、すなわち平文では、第三者に傍受されて内容が把握されるリスクがある(パケットキャプチャ)
  • そこで、通信内容を暗号化すれば、パケットキャプチャのリスクは、その分低くなる(通信元、通信先、通信プロトコルなど一部確認は可能)
  • 一般的に使われている暗号化手法(プロトコル)にSSLがある
  • Webサーバでは、httpにsが付いた「https://」がSSL対応になっています。
  • 自宅のNASにWordPressを立ち上げている場合、SSL対応にするには、第三者の証明書の取得が必要
  • Synology NAS, Router製品では、Webサーバにhttpsを強制的に使用するように設定が可能です。また、httpsを使えるようにするには、第三者証明書が必要です。無料である「Let’s Encrypt」が世界中で数億が発行されています。有料版は、個人では必要ない時代になりました。

対策 – ファイアウォール (FW)

  • ファイアウォールというプログラムのサーバーをネットワークの出入り口(ポート)に設置
  • 防御に有効な攻撃
    • ポートスキャン
  • 設定したルールに基づいて許可する通信、不許可による制御の実施
  • この制御をパケットフィルタリングという
  • このルールを記述したものをACL(Access Control List)と呼ぶ
  • 指定したサイトやソフトウェアによるネットワーク接続について、拒否・許可が可能
  • ルールで許可したもの以外は、接続できないため、組織のネットワーク利用ポリシーに反する(仕事に必要でない)通信(P2P,etc)を防ぐことが可能
  • 通信ルールの範囲でのサイバー攻撃は可能なため、「なりすまし」の不正アクセスは当然可能
  • ファイアウォール以外の対応も必要
  • IDS/IPS(不正通信防御/検知システム)やWAFなどの併用
  • SynologyのNAS/Router製品での設定
    • Fire Wallの設定により地域をフィルターする
      • ファイアウォール・プロファイルの「規則の編集」
      • 安全を期するために、「可能」の設定として、全てのポート、全てのプロトコルに対して、可能な地域を「日本」に設定。ただ、これでは、その他全てを拒否したことにはなりません
      • 更に、日本以外の設定を「拒否」にする
      • SMBで使用するポート445 (そのほか137~139)にアタックするパケットは非常に多いref。Synology RT2600acのアプリであるThreat Preventionは、SMBでのアクセスを自動でドロップ(排除)してくれる。Fire Wallでの設定でも可能。
    • ポート転送の設定でも対応できます
      • プライべートでの通信では、ポート設定は自由に行えるので、例えば、ポート80は内部だけに通じるようにしておき、インターネットでは8080やその他、なんでも良いので、ポート番号を設定することで、あるサービスが、デフォルトでないポート番号となり、アタックされにくくはなります。

対策 – IDS/IPS

参考 : 「WAFとIPS/IDSのちがいとは?, CyberSecurityTIMES」source

  • ローカルネットワークとインターネットの通信をリアルタイム監視する
  • 防御に有効な攻撃
    • SQLインジェクション
  • 不正アクセスを検知すれば、それを防御する
  • 防御方法
    • ネットワーク型
    • ホスト型
RT2600acによる対処

Synology Router RT2600acを使用しているなら、「Threat Prevention」パッケージを導入すれば、初期設定で危険なアクセスは、自動的にドロップしてくれます。

この機能は、一般的に言うと以下でも紹介している「IPS」と言います。

  • IDS : Intrusion Detection System; 不正侵入検知システム
  • IPS : Intrusion Prevention System; 不正侵入防止システム

対策 – WAF

参考 : 「攻撃遮断くん」source

WAF ; Web Application Firewall

  • 送信されるリクエストを解析し、不正な文字列を監視する
  • 防御に有効な攻撃
    • SQLインジェクション
    • パスワードリスト攻撃
    • クロスサイトスクリプティング
  • 「攻撃遮断くん」という有料のソフトがあります。
  • Synologyでこの機能に相当する無料のパッケージがあります。RT2600acに適用する「Safe Access」です。

まとめ

自宅にNASを置き、さらにWordPressも置いているオーナーにとっては、レンタルサーバーを利用したWordPress設置と比較して、セキュリティ対策を考慮することは重要です。サイバー攻撃の種類を知って、その対策について知識を持つことは、常にセキュリティ対策を実施していがなければならないオーナーとしては、必須の知識です。

これからも、セキュリティについては、知識のアップデートをしていきたいと思います。

以上

サイバー攻撃を更に深く知る

以下のサイトには、キャノンによる高度サイバー攻撃対策について詳しい記事があります。

高度サイバー攻撃対策 – Canon –

https://eset-info.canon-its.jp/business/threat-solution/?utm_source=facebook&utm_medium=cpc&utm_campaign=edr_edtd&fbclid=IwAR1_IjW1DRA8L3opO993WGh0m0T_YPfVLxTOfmAQnjEyNT46-QF-kBJKvbQ#anc03

編集履歴

2020/03/20 Mr.HARIKIR
2020/08/16 追記 (サイバー攻撃の種類、対策)
2020/12/04 追記 (高度サイバー攻撃対策 ~ Canon ~)
2021/04/09 追記 (SMB;ポート137~139,445について、その参照文献)
2022/09/05 追記 (IPAの脆弱性対策を追加)

Threat Preventionパッケージ関連記事

[Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01] ID28980

[Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01] ID28980 はコメントを受け付けていません

[Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09] ID12353

[Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09] ID12353 はコメントを受け付けていません

[Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02] ID4657

[Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02] ID4657 はコメントを受け付けていません

[Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改) ID13521

[Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改) ID13521 はコメントを受け付けていません

[Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは ID3801

[Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは ID3801 はコメントを受け付けていません

[Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20] ID3611

[Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20] ID3611 はコメントを受け付けていません

[Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件 ID2861

[Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件 ID2861 はコメントを受け付けていません

[Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12] ID519

[Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12] ID519 はコメントを受け付けていません