タグ: security

  • [用語] IoT ; Internet of Things [2022/12/11]

    [用語] IoT ; Internet of Things [2022/12/11]

    IoT

    IoT; Internet of Things ; モノのインターネット,機器・装置などのためのインターネット,インターネットに接続された機器.

    IoTに関するセキュリティは見落としがちのようです.NASAですらIoTの管理不足により脆弱性が報道されています.

    編集履歴

    2022/12/11 Mr.Harikir

  • [用語] script kiddie/準ハッカー [IT] [2022/09/04]

    [用語] script kiddie/準ハッカー [IT] [2022/09/04]

    script kiddie

    1. スクリプトを使うしか能の無いお子様という意味.
    2. ネットワークアタックは、悪意のあるハッカーが作ったツールにより行われるのを1次とすると、そのツールを使う者たちを馬鹿にしてscript kiddiesと呼ぶ.

    編集履歴

    2022/09/04, Mr. Harikiri
  • [Gear] iPhoneのセキュリティ – パスコードを忘れると使用できなくなり、リカバリモードでパスコードを初期化し、バックアップから復元が必要 [2022/03/06]

    [Gear] iPhoneのセキュリティ – パスコードを忘れると使用できなくなり、リカバリモードでパスコードを初期化し、バックアップから復元が必要 [2022/03/06]

    ID38083

    はじめに

    iPhoneのパスコード4桁を何度も間違えると使用できなくります。これは高いセキュリティを保つためです。例えば、4桁のパスコードは、9999まで約1万回の試行を行えば、必ずパスコードを特定することが理論的に可能であることが理解できます。無性期限に試行が可能となっていると、不正使用者はそれを試みるでしょう。

    でも、そうはできなくなっています。

    iPhoneの再設定

    パスコードを何度も間違えて使用できなくなった場合の救済は、以下のリンクにあるように、リカバリモードとパソコンからの再設定により元通り使用可能になります。その際、必要な条件は、iCloudにデータがバックアップされていることです。

    こまめに、PCなどにバックアップを取っていれば、それも可能です。しかし、そのようなバックアップは、誰も実行していないでしょう。

    コストとして労力を取るかお金を取るかの問題です。

    iCloud

    iCloudにバックアップ可能な項目は、以下のとおりです。僕はほとんど全てを「有効」にしています。

    • 写真
    • キーチェーン (所有する保管のApple製デバイスと共有)
    • iCloud Drive
    • iCloudメール
    • 連絡先
    • カレンダー
    • リマインダー
    • メモ
    • メッセージ
    • Safari
    • 株価
    • ホーム
    • へスルケア
    • ウォレット (クレジットカードの情報保管と使用)
    • Game Center
    • Siri
    • ブック
    • その他、アプリの情報、データなど。

    iPhone のパスコードを忘れた場合 – Apple –

    https://support.apple.com/ja-jp/HT204306

    編集履歴

    2022/03/06, Mr. Harikiri

  • [用語] C&Cサーバ ; command and control server ; C2 server

    [用語] C&Cサーバ ; command and control server ; C2 server

    C&Cサーバ; Command and Control Server; C2サーバ, コンピュータ用語においては、悪意を持った侵入者が立てるコンピュータサーバであり、このサーバから感染した多数のPCに対して悪意のある命令を発信する司令官となるPCのこと。一般的には、C&Cサーバーも乗っ取られており、侵入者は、C&Cサーバーを介してマルウェアやウイルスに感染したPCに命名・制御のコマンドを送信できる。

  • [セキュリティ] 最近のサイバー攻撃対策をCanonのESETソリューションの解説から理解する [2020/12/20]

    [セキュリティ] 最近のサイバー攻撃対策をCanonのESETソリューションの解説から理解する [2020/12/20]

    サイバー攻撃

    • 標的型攻撃
      • APT(高度で持続的な脅威)
    • 組織に合わせたカスタマイズされたマルウェア
      • 直接的な攻撃と踏み台としての取引先、工場などを最初にターゲットにする「サプライチェーン攻撃」
    • ゼロデイ脆弱性
      • 組織内の閉じたサーバーや端末としてエンドポイントPCは、速やかなアップデートが行われないことが多いため、ゼロデイ脆弱性の脅威が高まる
    • リモートワーク、テレワーク
      • 社外での直接インターネット接続の機会が増加したことで、ファイアウォールなどのゲートウェイ型対策を介さない脆弱性
      • これらエンドポイントでのセキュリティ対策の重要性が高まってきた
    • 事前対策と事後対策および予防策
      • 上述の事前対策に加えて、万が一の侵害に対する事後対策と潜在的段階での予防策による包括的な対策が重要になってきている

    1. 基本的防御

    エンドポイントを多層防御でしっかりと守る

    • アンチマルウェア・アンチウイルス
      • ランサムウェア
      • Emotetなどの既知のウイルス
      • 時事(新型コロナウイルス関連)問題を謳うフィッシングメール
      • 迷惑メール

    CanonのESETソリューション

    • マルウェアの実行前検出
      • UEFIスキャナー
        • PC起動時のUEFI検査によるマルウェア検出
      • バルナラビリティシールド
        • ネットワーク通信検査による脆弱性攻撃のブロック
      • 高度な機械学習
        • PCローカルの機械学習によるマルウェア検出
    • マルウェアの実行時検出
      • エクスプロイドブロッカー
        • ダウンロード処理における脆弱性攻撃のブロック
      • ランサムウェア保護
        • 不審な動作検出によるブロック
      • アドバンスとメモリースキャナー
        • PCローカルメモリーの不審な実行コードの検出
    • マルウェアの実行後検出
      • ESTE LiveGrid
        • ESETクラウドに集積した不審ファイルの解析・検出および利用
      • ボットネット保護
        • マルウェアのC&Cサーバー通信検出

    2. プラスアルファ防御

    IPA(独立行政法人 情報処理推進機構)の調査によれば、2019年は脆弱性の登録件数は、4割を超えていおり、ゼロディ攻撃と標的型攻撃を組み合わせた高度な攻撃もあり、今まで以上にプラスアルファ防御の重要性が高まっている。

    • ゼロデイ攻撃
    • 標的型攻撃

    ESETソリューション

    ESTE Dynamic Threat Defense (EDTD)

    以下のマルウェア検出手法を装備しているクラウドサービスである。ESET Endpoint Protection (EEP)と連動して多層防御機能を強化するエンドポイントセキュリティです。

    クラウドでは高度な解析、エンドポイントは、その利用による負荷の低減によりマルウェアを検知する。数分内で解析から防御を行う。

    1. PCで実行された不審なサンプルをクラウドに自動送信
    2. ESET Cloudでの解析
      • サンドボック
        • 振る舞い分析
      • 機械学習(AI)
        • 3つのモデルで比較
      • スキャンエンジン
        • 異常分析
      • 解析結果のフィードバック
        • PC
        • 統合管理システム
    3. PCでの自動防御
    4. 統合管理システムでの解析結果の確認

    事後対策

    万が一侵害されてしまった時を想定して、事後対策を備える。

    攻撃者は、用意周到になってきている。初期潜入後、長期的な社内インフラへの潜入、C&Cサーバーとの通信経路確立、新たな攻撃ツールのダウンロード、環境調査、他端末への侵入などを行う

    • 初期潜入
    • 長期的な社内インフラへの潜入
    • C&Cサーバとの通信経路確立
    • 新たな攻撃ツールのダウンロード
    • 環境調査
    • 他端末への侵入

    ESETソリューション

    ESET Enterprise Inspector (EEI)

    管理者(セキュリティエンジニア)が使用する、以下の機能を持つEDR (Endpoint Detection and Response) 製品。Canonでは、監視業務のアウトソースも受けている。

    • エンドポイント内の脅威検出 (アラート、危険度判定、)
    • 封じ込め (ネットワーク隔離、不正プログラム強制停止)
    • 侵害範囲の可視化

    予防対策

    自社にはまだ届いていないマルウェアなど、世界で起きている脅威を事前に把握して、従業員教育や注意喚起、啓蒙などの対策。

    ESETソリューション

    ESET Threat Intelligence (ETI)

    情報提供サービスである。ソースは、全世界の1億台以上のセンサーが集めた情報。

    1. 情報源
      • エンドポイント保護プログラム
      • ESET LiveGrid
      • ESET DNA Database
      • ESET Sandboxes
      • 各種ツール、各種ソース
    2. ETI
      • 収集・加工および分析
      • Botnet Feed
      • Malicious Files Feed
      • Domain Feed
      • URL Feed
      • Automated Sample Analysis
      • Early Warning
    3. ユーザー
      • セキュリティサービスプロバイダー
      • 企業・組織のCSIRT (Computer Security Incident Response Team) / SOC (Security Operation Center)

    高度サイバー攻撃対策 – Canon –

    キャノンが提供するソリューションのESETの説明を元に、サイバー攻撃の今を把握のできます(Mr.Harikiri, 2020/12/20)

    https://eset-info.canon-its.jp/business/threat-solution/?utm_source=facebook&utm_medium=cpc&utm_campaign=edr_edtd&fbclid=IwAR2nT2d7dJWV1UwbcI0PBLLdIE26UhiQbboJbNI4oT8Ppykm3YZEeW5HB9A#anc03
  • [Synology] 自宅に設置したNASにWordPressを構築してblog配信、高まるネット・リスクとセキュリティ対策 –  [2020/12/31]

    [Synology] 自宅に設置したNASにWordPressを構築してblog配信、高まるネット・リスクとセキュリティ対策 – [2020/12/31]

    ID22342

    はじめに

    これまで、DS918+を導入しblogを公開してから1年程度のサーバー管理をしてきましたが、アドレスを公開する前後では、サイバー攻撃を受ける割合が相当増えました。

    WordPressへのログインは、ログを取っていない(何かいいプラグインがあるかも知れません)のでわかりませんが、DSMへのログイン攻撃が増加しました。これは、別の記事でも述べている通り、正に、「Low and Slow」によるブルートフォース攻撃です。ブルートフォース攻撃では、DSMのログインに対して、2~3分ごとに、IDをAdminやその他考えられるIDに変更しながら、パスワードを試行してくるのです。

    今年2020の春ごろにDS918+のログを何気に見て気がついたので良かったものの、そのログから3ヶ月以上の間ひたすら2~3分毎に試行を繰り返していました。少し冷や汗が出てきます。

    この攻撃に対して、どのように対処したら良いのか、最近起こった「ドコモ口座」の内容に絡めて解説します。

    ドコモ口座の不正引き落としサイバー事件

    ドコモ口座は、簡単な手続きで広くユーザーに使ってもらうというコンセプトがあったようです。その結果、ドコモ口座の取得には本人認証がなく、偽名での口座開設が可能だったこと、更に、コンピュータからのドコモ口座へのアクセスも可能であった事から、コンピューターパワーを使ったサイバー攻撃により、口座IDとパスワードが盗まれたのではないかと推定されています。

    ドコモ口座について

    ドコモ口座は、数十もの銀行と連携しており、ドコモ口座のアプリをインストールした携帯電話などに現金を振り込み(チャージ)できます。そのチャージで簡単に決済ができる仕組みです。

    連携しているとは、ドコモ口座にログイすれば、ドコモ口座と連携している自分の銀行の口座から、ドコモ口座への入金が簡単にできてしまう事を意味します。

    日本の銀行が、二段階認証を進めているのに、連携している「ドコモ口座」が「ザル」では、セキュリティは台無しになります。ドコモ口座は、セキュリティホールになっていました。

    考えられるパスワードの漏出

    ドコモ口座の構造が分かれば、攻撃手法は想像に難しくありません。私が経験した「Synology NASに対する不正ログイン攻撃」の手法が、まず考えに浮かびます。

    そうです、2~3分おきにIPアドレスを変えながら(これを「Low and Slow」攻撃と言います)、一定のIDとその都度パスワードを変えて試行する事を、数ヶ月でも繰り返すやり方です。これをブルートフォース攻撃(あのブルートの力任せという意味)と言います。

    前回、春頃と今回、クリーンインストールした直後に攻撃された際のログを見ると規則的に試行しているのが分かります。

    あとは、類似の手法として、リバース・ブルトーフォース攻撃です。これは、パスワードを一定にその都度IDを変えて試行することを繰り返すやり方です。これらのほとんどは、攻撃に気付かれないように「Low and Slow」のやり方と合わせて攻撃してきます。最後に、参考文献では、「パスワードスプレー攻撃」というものもあるようです。少しロジックが凝っているので、ハッカー好みかもしれません。詳しくは、参考文献を確認してください。

    Synology NAS製品での対策

    Synology製品のルーターおよびNASであるRT2600acおよびDS918+では基本的に以下の対策を講じることができます。ルーターを直接攻撃あるいはアクセスしてくることは、機器の性質上から少ないのですが、それでもインターネットからのログインでルーターの管理を実施できるようにしている場合は、NASと同様の対策が必要です。Synology Routerの設定については、別の記事をご参照ください。NASの場合の設定は、「コントロールパネル」から行います。

    1. 管理者権限ユーザーの2段階認証を設定
      • 「ユーザー」画面から設定する
      • 管理者を選択して、2段階認証を有効に設定する
    2. パスワードを出来る限り長く複雑にする
      • ユーザー画面から設定する
      • 今回の「ドコモ口座の事件」では、他の銀行と同様にパスワードは4桁でした。ブルートフォース攻撃をしやすい桁数です
      • なぜなら、ドコモ口座へのログインは、パソコンを使用できるため、世界に溢れるその手のツールを使って、パスワードをハッキングする事は容易です
      • Synology NASやパソコンは、銀行口座のようにパスワードの長さ制限について、人間のレベルとしてほとんど無いと言えます。できるだけ長くして複雑にすれば、ハッキングでパスワードを盗まれるリスクは低下します
    3. 「ファイアウォール」によるIPアドレス、ポートの閉鎖
      • 「セキュリティ画面」の「ファイアウォール」タグから設定する
      • Synolgoy製品には、NASとRouterがありますが、いずれもLinux系のOSが使用されています。もちろん、Linuxはサーバーを意識した設計であり、UNIXを親に持つため、サーバー系のツールが豊富にあります。Synolgoyは、台湾の企業であり世界的な企業です。自社製品に対する最適化は日々続けています。安心して導入しましょう。
      • NASでは、今回の攻撃に対して、「ファイアウォール」の設定によって、どうにかこうにか、攻撃を退けることができました。
      • 設定としては、受け付けない「IP」、「国」、「Port」を設定(Deny}することができますが、1つの設定に15か国までしか選択することができません。すべての国を選択し終えるには、数十のルールを作りました。日本以外のすべての国をDenyにします。この設定の結果、身に見えて2~3分の間隔でのアタック間隔は長くなり数十分程度になりました。漏れもあり完全ではありません。この漏れ対策は、以下の「自動ブロック」に続きます
    4. 「DoS保護」
      • 「保護」タグから設定します
      • 「DoS保護を有効にする」をチェック
    5. 「自動ブロック」によるブロックリスト化
      • セキュリティ画面の「アカウント」タグから設定します
      • 「自動ブロックを有効にする」をチェック
      • 「ログイン回数」を10 (緊急時には1:リアルタイムでの対策時の設定、でも1でもいいかも知れません)
      • 「分以内」を1440 (長い間隔でも漏らさないため)
      • 「ホワイト/ブロック リスト」ボタンで現れる画面から、「ブロックリスト」タグを開くと、自動で登録されたブロックIPアドレスを確認できます。このリストはエクスポートして、別のNASにインポートしておきましょう
      • ホワイトリスト」タグでは、ローカルのアドレスを設定しておきましょう。いざという時に、ローカルでのログインができるように。
      • 漏れたIPアドレスは、自動的に「ブロックリスト」に登録されますが、この設定の結果、「ファイアウォール」の設定により、70余りのIPアドレスがブロックリストに登録されました。その後、数日間続いたDSMへのログイン攻撃は、全く無くなりました
      • 自分の操作として出先から、DSMへのログインを上記の設定を超えて失敗した場合、自分の通信事業者のIPアドレスがブロックリストに追加されてしまい、出先からのログインができなくなります。その場合の対処方法は以下の通りです
        • 自宅に帰ってから、ホワイトリストに登録していローカルアドレスでログインして、ブロックリストから、おそらく通信事業者は日本のはずなので、日本を目当てにプロックされている項目を探して解除する。その他自分に関連するものも解除する
        • 出先からは、VPNに接続してローカルアドレスでログインして、上記の内容と同様に解除します
    6. もしもSynology Routerを使用しているなら、「Threat Invension」は是非導入すべきです。もちろん「ファイアウォール」も設定することもできます。

    参考文献

    「ドコモ口座」で相次ぐ不正出金、なぜ地銀だけが狙われた? 専門家の見解は

    https://www.itmedia.co.jp/news/articles/2009/09/news048.html

    「ブルートフォース攻撃」と「リバースブルートフォース攻撃」の違い

    https://wa3.i-3-i.info/diff312attack.html

    パスワードスプレー攻撃とは?仕組みと被害の特徴、対策方法について徹底解説, 2019 – CyberSecurity.com –

    1) ブルートフォース攻撃とリバース・ブルートフォース攻撃 : ブルーとフォース攻撃とは、あるIDに対して、総当たりのパスワードを入力して当たりを探す、力任せの攻撃。転じて、リバースが付くリバース・ブルートフォース攻撃は、パスワードを固定してして、IDを総当たりで行ってくる攻撃

    2) パスワードスプレー攻撃 : 同じパスワードで、同時に多数のアカウント(ID)に対して、不正アクセスを試みる攻撃

    3) Low and Slow攻撃 : 攻撃もとのIPアドレスを一回一回変えながら、しかも、数分の間隔を空けて、不正アクセスを試みる攻撃の手法。ブルートフォースなどの攻撃手法と組み合わせて攻撃してくる

    https://cybersecurity-jp.com/column/30629

    まとめ

    Synology NASの不正ログイン試行への対策について解説しました。レンタルサーバーを使わない茨の道を選んだのですから、頑張って地道に確実に行きたいものです。

    編集履歴

    2020/09/11 はりきり(Mr)
    2020/12/31、追記 (自分がログインを何度も失敗してブロックされた場合の対処方法)
  • [Synology] 高速WiFiルーター RT2600ac – 独自VPN Plus Server – 海外からのアクセスには独自のSSL VPNが高速、19のライセンスを無償で追加 [2022/06/16]

    [Synology] 高速WiFiルーター RT2600ac – 独自VPN Plus Server – 海外からのアクセスには独自のSSL VPNが高速、19のライセンスを無償で追加 [2022/06/16]

    はじめに

    VPN clientでVPN serverに接続すると、そのVPN serverで設定されたローカルのIPアドレスが与えられます。そうすることで、Internetにアクセスする場合、そのローカルIPからルーターのグローバルIPを窓口としてアクセスすることになります。すなわち、ローカル環境を手に入れたことになる訳です。

    VPN提供業者のサービスでは、仮装ロケーション、位置情報の隠蔽などが可能と謳っていますが、この原理は、VPN接続したクライアントのIPアドレスが、サーバーのIPアドレスになるためです。VPNサーバーがアメリカにあれば、そのアメリカのIPアドレスがクライアントのIPアドレスになります。複数の国にVPN serverを持っているVPN提供業社では、それに応じたグローバルIPアドレスの取得が可能なようです。

    SynologyのVPN Plus Serverは、L2TPやOpen VPNなどに対応していますが、やはり、VPN Plus独自のSSL VPNは、L2TPよりも通信速度は高速でした。

    SSL VPNの使用をお勧めします。

    因みに、VPN提供業者の評価は、以下のリンクが参考になります。

    2022年のベストVPN – TOP10VPN –

    https://www.top10vpn.com/japan/v/asia/?bsid=c0jpse1kw005&gclid=CjwKCAjwloCSBhAeEiwA3hVo_TtrjkTThBdk9NnkZ9cm1orW3ZQhSPOEpOmR3EH6rN_QluEOXBgYzhoCqhkQAvD_BwE

    最近の管理

    Synology VPN Plusには無料のSSL VPN clientライセンスが1つ付いています。また、これまで、追加で最大19のライセンスを1ライセンス当たり約千円で追加可能な設定になっていました。このコロナ禍で自宅からのテレワーク需要が増えたことに対して、Synologyは、有償であった追加のSSL VPNライセンスを無償化しました(2021/9、下記リンク参照)。

    今回、Mr.はりきりは、海外からの作業が必要になったことから、これまでに有効化していた無償ライセンスを使用してRT2600acのVPN Plus serverに出先の海外から接続し、残り19ライセンスを有効化をしてみました。結果は、あっさり有効化することができました(2022/04/08 by Mr. Harikiri)。

    複数のVPN PlusのSSL VPN clientを使えるようになったことで、iPhoneやiPadなど、所持している複数の端末からローカル接続が可能になりました。その結果、端末の使用を切り替える度に、その端末からVPN Plusサーバへの接続着替えの必要性がなくなり、煩雑な作業から解放されました。もちろん、VPN Plus serverへはWidowsからも接続可能です。

    無償クライアントの発表は以下のリンクを辿ってください。

    無償クライアント VPN アクセスライセンス – Synology –

    https://www.synology.com/ja-jp/products/Client_VPN_Access_License

    WindowsからSynology VPN Plusに接続する方法については、は以下のリンクを辿ってください。

    Windows PCからVPN Plus Serverに接続するにはどうすればよいですか? – Synology –

    https://kb.synology.com/ja-jp/SRM/tutorial/How_do_I_connect_to_VPN_Plus_Server_via_Windows

    いろいろなプロトコル

    vpnのプロトコルについて以下の表に示しました.古い順にしめしてあります.最も新しいのがOpenVPNです.

    プロトコル説明
    PPTP古いプロトコル.macOS/iOSに非対応
    L2TP/IPsecPPTP互換,速度遅い,ファイアウォールにブロックされることがある.
    SSTPWindows向け
    IKEv2モバイル向き
    OpenVPN開発進行中.オーブソース.

    VPN対応ルーターとは? 初心者が知っておくべき選び方・注意点 ~ ITトレンド

    https://it-trend.jp/vpn/article/48-0068

    Synology VPN Plus

    Synology RT2600ac ルーターは、パッケージセンターにあるVPN Plus Serverを導入することで、手軽にVPNサーバーを構築できます。

    iOSのiPadやiPhoneでは、クライアントアプリから手軽にVPN接続することが可能です。

    Windowsでは、ブラウザからVPNに接続すれば、クライアントのダウンロード/インストールが催促されます。一回、インストールすれば、この催促は表示されなくなり、ブラウザからVPNに接続できるようになります(前掲のリンクをご参照ください)。

    インターネットからの接続の場合、証明書がエクスパイアしていて接続できない等、いざと言う時には、ローカル環境が必要な場面があります。その他、ID/PWによるログインにより、不運にも何度も失敗しアカウントが自動ブロックされた場合です。攻撃者であるなら、そのまま永遠にブロックリストに登録(等)されていてもいいのですが、自分自信の場合は、ブロックリストから解除しなければなりません。しかし、アクセスとして外部IPアドレスを許す設定はセキュリティ的には低くなるため、許可するIPアドレスとしてローカルのみを設定しています。そうすると、もしもの時には、自宅に帰ってローカル環境でブロックリストにアクセスすれば良いのですが、どうしても出先にいる場合は、VPNに接続して擬似的にローカル環境で作業を行う訳です。

    RT2600ac

    ハードウェアインストールに関する取扱説明書は、以下のリンクからご参照ください。

    Synology Router RT2600ac

    ハードウェア行くストールガイド

    https://global.download.synology.com/download/Document/Hardware/HIG/Router/17-year/RT2600ac/jpn/Syno_HIG_RouterRT2600ac_jpn.pdf

    出先からRT2600acにアクセスするには

    不正にログインすることを防御するには、Two Factorを使うことが有効です。一方、通信途中の傍受(盗聴、改ざん)については、通信内容の暗号化技術の導入が有効です。それが、VPN (Virtual Private Network)です。

    先ず、自宅のネットワークやSynology機器のDSMなどにアクセスする方法として、Internetからhttpsで入る方法があります。更にセキュリティを上げるには、追加で暗号化されたVPNを通じて入る方法があります。

    Synology RouterのRT2600acに対して出先からアクセスする場合、DS routerというアプリを使用できます。DS router アプリは機能制限があるので、設定が必要な場合は、ブラウザからRT2600acにアクセスする必要があります。

    VPN Plus Server – Synology –

    https://kb.synology.com/ja-jp/SRM/help/VPNPlusServer/vpnplus_server_desc?version=1_2

    VPN プロトコルの種類

    SynologyのVPN Plus serverが提供するVPNは以下の通りです。

    • Synologyが提供するVPN server
      • Synology VPN
        • SSL VPN : ライセンス数1 (同時アクセスできるユーザー数)、19の優勝クライアントライセンスは、2021/09に無償化された。
        • WebVPN : ライセンス数1
    • 標準VPN
      • SSTP VPN : ライセンス数1
      • OpenVPN : ライセンスフリー (複数設定可能)
      • L2TP/IPSec VPN : ライセンスフリー (複数設定可能)
      • PPTP VPN : ライセンスフリー (複数設定可能)

    記事を書いた当時(2020)はL2TP以外のVPN接続を確認できていませんでしたが、Synology SSL VPNの接続も確認できました(2021/01/05)。

    iOSは、SystemとしてL2TPに対応していますし、Synology SSL VNPへの接続には、接続アプリが提供されています。VPN Plusをアプリストアから探してインストールしてください。L2TPよりは、SSL VPNを使った方が接続は安定しています。

    設定概要

    1. 共通の設定(ここでは、詳細な説明はしません)
      • Internetからのアクセスには、DDNSによるドメイン名の取得が必要
      • RT2600acでSRMのポートを開放 (L2TPでは必要ではない)
      • iPhoneへのDS routerアプリのインストール (ネット管理のため)
      • iPad/iPhoneのファイルブラウザアプリ (FileBrowser Biz)のインストール (ローカルアドレスによるファイルにアクセスするために使用しています)
    2. VPN経由
      • VPN接続までの経路では、httpsのSSLで通信内容は暗号化されます。
      • VPN接続後の通信内容は、VPNにより暗号化され、その後のInternetへのアクセスは、1つ余分なVPNを経由します。これによってローカル環境を取得できます。具体的な接続のイメージは、
        Client → VPN (Server) → Internet、です。
      • 効率性 : 追加したVPNでの暗号化・複合化があるためレスポンスが低下はやむを得ないですが、RT2600acの性能次第です。2022上半期にSynologyは新しいルーター製品を販売開始するとアナウンスされています。性能がアップされているようなので、手に入れた際には性能比較をする予定です。
      • 設定概要
        • RT2600acへのVPN Plus Serverのインストール
        • iOSでの設定
          • L2TPでは : iPad/iPhoneの設定 → 「VPN構成を追加」にて設定
          • VPN Plus アプリ内で設定して接続
        • Wondowsでの設定
          • WebブラウザでRT2600acのVPN Plus Serverにアクセスして接続
        • 管理
          • ローカルネットの管理は、接続しているVPNのローカル環境からDS RouterアプリでRT2600acに接続にて行います。
          • VPNの管理は、接続しているVPNのローカル環境からRT2600acにログインし、VPN Plus Servrから、接続状況、ログなどで確認になります。
    3. Internetのみの経由 (VPN接続との違い)
      • 端末からのローカル環境は利用できない。

    VPNによる暗号化

    VPNの暗号化通信には、RouterにVPN ServerとClient側の設定が必要です。以下の「VPNのインストールと設定」を行ってください。

    VPNサーバー

    下図は、RT2600acのデスクトップです。

    下図は、パッケージセンターにあるパッケージです。VPN Plus Severをインストールします。

    左上の窓アイコンから、使用できるアプリが表示されます。VN Plus Severを起動して設定してきます。

    SSL VPN

    SSL VPNサーバの設定

    • クライアントIPの範囲
      • Local Networkに設定してください。この設定は、もしもの時に、Local Networkからはアクセスを許可する設定にしているため、外からVPNに入ってローカルIPアドレスを取得することで、外からローカルIPアドレスによりアクセスが可能とするためです。
      • NASの「コントロールパネル → アカウント → ホワイト/ブロックリスト」のホワイトリストには、ローカルIPアドレスを設定していることが前提です。
    • ポート
      • 以降に解説しているL2TPの場合とは異なり、ポート番号が必要です。重要な事は、ポート番号は、その他のサービスと重ならない番号を設定することです。重ならないポート番号を設定することで、そのポート番号を使ったコールは、本RT2600acルーターのサービスとみなされ、SLL VPNサーバーをコールすることができます。
      • 割り当てられている「ポート番号」は、「ネットワークセンター → 転送」にて確認してください。

    SSL VPN クライアント

    DDNS名とポート番号(<your DDNS name>:<port no>)とUI/PWを入力して接続します。2ファクターを設定していれば、認証番号の入力を求めてきます。入力して接続します。

    接続できれば、ローカル環境と同様に作業が可能です。NASの接続IPアドレスも、ローカルIPアドレスで可能になっています。

    どのVPNを使うか

    以下に示したL2TPの記事を書いたのは2020/7でした。最近、海外に行くことになり、海外からの接続をしたのですが、iPhoneからのL2TP接続では、そのネット速度が非常に遅く使い物になりませんでした。

    Synology独自のSSL VPNでは、VPNを接続していない時と比べて速度は当然落ちますが、使用に耐えうるものでした。

    SSL VPNの使用をお勧めします。

    SSL VPN

    SSL VPNサーバの設定

    デフォルト設定でOKです。ただし、ルーター経由の内外の転送ボートは確認してください。

    クライアント

    iOSのクライアントは、App Storeから取得し、随時接続を実行します。

    Windowsクライアントは、ブラウザからの最初の接続時にクライアントの導入が促されるので、それをダウンロード/インストールしてください。その後、接続のクライアントは、最初と同様ブラウザからの接続ですみます。クライアントの導入が促さ素れることは無くなっているはずです。

    IPアドレスの確認

    VPN接続ができていれば、IPアドレスは、VPN Serverが繋がっているグローバルIPアドレスに変わっているはずです。

    確認くん」、「nordVPN」などを使用して、IPアドレス/住所などを確認してください。

    L2TP

    L2TPサーバの設定

    • iOSはL2TPに対応しています。
      • でも、iOS用に Synology アプリとしてVPN Plusがあるので、上記に示したSSL VPNを使う方が素直です。
    • VPN Plus Serverの標準VPN → L2TP、を開く
    • クライアントIPの範囲 → (Local Network)にセットすること
    • 事前共有鍵 : 最下の2カ所を入力
    • [適用]

    iPhoneの設定 (クライアント)

    • iOSでのクライアントの設定手順は、設定 → VPN → VPN構成を追加に進みます。
      • タイプ : L2TP
      • 説明 : 任意の説明
      • サーバ : ドメイン名(インターネットからアクセスできる名前)
      • アカウント : ローカルのユーザーID
      • パスワード : 上記ユーザーIDのパスワード
      • シークレット : VPN Plus サーバの管理画面で設定したパスワード
      • プロキシ

    まとめ

    VPNを活用すると、出先からでも暗号化された通信が可能となり、割り当てられるIPアドレスをローカルのIPアドレスになるよう設定していれば、ローカル環境を享受できます。これにより、ローカル環境でしかできない作業でも、VPNによりリモートで作業ができます。

    セキュリティ面のメリットだけでは無いことを理解して、是非、活用してください。

    編集履歴
    2020/07/15 Mr.HARIKIRI
    2021/01/05 追記 (SSL VPNの設定、まとめ)
    2022/03/27 追記 (VPN提供業者について、その他追記)
    2022/04/08 追記 (VPN PlusのSSL VPNクライアントライセンスを無償で追加)
    2022/04/10 文言整備
    2022/6/16 追記(VPNプロトコルのいろいろ)
  • [Synology] ITセキュリティ – ランサムウェア対策は,マルチバージョン・バックアップやスナップショットが良いと言われている – Synology NASに当てはめてみた  [2020/03/28]

    [Synology] ITセキュリティ – ランサムウェア対策は,マルチバージョン・バックアップやスナップショットが良いと言われている – Synology NASに当てはめてみた [2020/03/28]

    マルチバージョン・バックアップ

    ランサムウェアに対する最大の防御は、最大限の危機管理としてのマルチバージョン・バックアップが当然に有効的です。

    もしも、ランサムウェアに感染して重要なデータから締め出された場合、バックアップから復元できれば、その損害は、最小限に抑えることができます。

    しかし、個人的でそこまでできませんよね。

    マルチバージョン・バックアップとは、バックアップの方法・ツールを変えたバックアップ手法です。その中でもスナップショットは、結構有効のようなので、以下、調査してその有効性の理解とバックアップの仕方についてまとめました。

    設定するマシンは、「DS918+」です。

    DS918+は、CPU:Celeron 4 core, 読み書きともに高速、ハードウェア暗号化、4ベイを拡張ユニットDX517 (5ベイ)により9ベイまでHDDを追加可能。

    ランサムウェア

    暗号化ベースのランサムウェア

    私も正に、データを人質に取られて身代金を要求されたたという、卑近な事例を知っています。

    • CryptoWall
    • CryptoLocker
    • TorrentLocker

    暗号化対象

    世界で普及しているOSであれば、ランサムウェアは必ず存在しています。Windows然り、Linux系然りです。

    • PC内臓ドライブ
    • ネットワーク ドライブ

    ランサムウェアの感染・発症の経過

    ランサムウェア(Ransamware)の一連の挙動

    1. SPAMメール受信
    2. 添付ファイルの開封 → 脆弱性を探索する攻撃ツールに感染
    3. 攻撃ツールがランサムウェア配信サーバに接続
    4. ランサムウェアをダウンロード
    5. ランサムウェアの実行
    6. ファイルやフォルダの暗号化

    対策

    予防対策

    予防対策とは、セキュリティソフトによる予防になります。セキュリティソフトは、ランサムウェアなどウイルス、マルウェアの検知を主たる機能としています。

    その検知方式は2つあり,ウイルスよりも高度にプログラムされているランサムウェアには,「パターンファイル」による検知では検出率は低いため、「ふるまい検知」が効果的であると言われています.

    • ウイルスパターンファイル
      • たいていのウイルスソフトでは、この方式を使用しています。
      • DS918+には、Antivirus by McAfeeが提供されています。
    • ふるまい検知
      • Synology NASには、ふるまい検知の機能を有するパッケージは最強されていまん。
      • Synology Router RT2600acには、「Threat Prevention」というパケットの内容での「ふるまい検知」機能が提供されています。

    参考1
    CYBER SECURITYより
    blog~ランサムウェア対策

    https://www.cybersecurity.co.jp/

    予防で食い止められなかった時の復旧対策

    マルチバージョン・バックアップ

    Synology(参考2)は、PCのデータの復旧対策として、マルチバージョン・バックアップを提案しています。この提案は、費用がかかる提案であって、個人では、なかなかてを出せません。

    • PCのデータ
      • Cloudにバックアップ
        • 暗号化したデータでuploadする
      • NASにバックアップ
        • ローカルやVPN内の他のNASにバックアップする
      • NASの拡張ユニットにバックアップ
        • DS918+などでは、拡張ユニットが提供されている
      • オフラインでバックアップ
        • バックアップしたHDDやテープを物理的に保管する

    参考2
    暗号化ベースのランサムウェアからの防御

    https://www.synology.com/ja-jp/solution/ransomware

    スナップショット

    CYBER SECURITYのblog(参考1)は、スナップショットを提案しています。スナップショットは、短い間隔のバックアップを繰り返します。

    バックアップ対象は、変更のあったファイルなので、フルバックアップとは異なり必要なディスクスペースは少なくて済みます。

    blogの提案では、スナップショットの保管先は、別のアクセス権限にすることが示されています。

    Synology NAS

    Hyper BackupとSnapshot Replicationをパッケージセンターから追加

    Synology NASには、パッケージセンターからフルバックアップとスナップショット機能をインストールして追加できます。

    • Hyper Backup
    • Snapshot Replication

    外付けHDDの接続

    • 独立電源スイッチ付きの4スロットHDDケース

    構築

    フルバックアップとスナップショット及び「独立電源スイッチ付きの4スロットHDDケース」を組み合わせて、バックアップを運用すれば、マルチバージョン・バックアップに近い復旧対策になります。

    フルバックアップとスナップショットの併用で、マルチバージョン・バックアップへより近づけるためには、以下の考慮事項も必要になりますが、運用しながら必要に応じて構築を進めます。

    バックアップ・パッケージのインストールと運用

    [Synology] NAS (DS918+/DS920+)の バックアップを考える – システム構成は「Hyper Backup」、「Snapshot Replication」および「Synology Drive」- Smartプラグによる外付けHDDケース電源の管理によるセキュリティ向上、最後にシステムコンフィグレーション /クラウドバックアップも考え [2023/11/15]

    [Synology] NAS (DS918+/DS920+)の バックアップを考える – システム構成は「Hyper Backup」、「Snapshot Replication」および「Synology Drive」- Smartプラグによる外付けHDDケース電源の管理によるセキュリティ向上、最後にシステムコンフィグレーション /クラウドバックアップも考え [2023/11/15] はコメントを受け付けていません

    [WordPress] ブロガーになる(1) – WordPressのコード修正に必要なWindows用エディター「EmEditor」とWordPressのバックアップ

    [WordPress] ブロガーになる(1) – WordPressのコード修正に必要なWindows用エディター「EmEditor」とWordPressのバックアップ はコメントを受け付けていません

    考慮事項

    フルバックアップとスナップショットが同時にランサムウェアの餌食にならないようにすること

    1. 外付けHDDユニット(個別スイッチのあるHDDケース)を接続して、Synology NASのHyper Backupでバックアップ設定を構築する
    2. パックアップしたい時に、外付けHDDの必要なHDDの電源を投入する。定期的に実行されるバックアップは、HDDが接続されていれば、バックアップを実行する。実行後、アンマウントする設定にしておく。

    編集履歴

    2020/03/28 はりきり(Mr)

  • [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    Webサイトへのサイバー攻撃の種類

    抗原の種類と概要については,参考ぺー字 「サイバー攻撃の種類とWebセキュリティ, CyberSecurityTIMES」sourceを参考にしました.ここの攻撃の詳細については,それぞれ別のページを参考にしました.

    SQLインジェクション攻撃

    • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信することで,データベースへの不正アクセスを試みる攻撃.もしもウェブアプリケーションに脆弱性があるとSQL文が実行されてしまう.
    • 攻撃手段 : SQL文を送信
    • 攻撃対象 : Webサーバの裏にあるデータベース。NASにWordPressを構築している場合、MariaDBなどのデータベースが標的になります
    • 被害内容 : データベース内の機密情報の漏えい、ファイルの改ざんや消去.
    • 対策 : Synologyでは、RouterのRT2600acのパッケージにIPSの「Threat Prevention」があり、これで対応できます

    安全なウェブサイトの作り方 – 1.1 SQLインジェクション – IPA

    https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_1.html

    OSコマンドインジェクション攻撃

    • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信し悪意のあるコマンドを実行
    • 攻撃手段 : 実行可能な命令文
    • 攻撃対象 : OS
    • 被害内容 : 情報漏えい、データの改竄
    • 対策 : ファイルのアクセス権の設定(パーミッション)。アクセス権が「777」では誰でも読み書き及び実行されるため、自分が実行することが無ければ少なくとも「644」にします。
    drwxrwxrwx
    ディレクトリ読み書き実行読み書き実行読み書き実行
    自分自分自分グループブループグループ他人他人他人
    自分、グループおよび他人に、それぞれrwxが設定される。r:read, w:write, x:excecute。16進数表記で、rwxは、0/1の値をとり、1が有効/0が無効。111は十進表記で4+2+1 = 7。

    安全なウェブサイトの作り方 – 1.2 OSコマンド・インジェクション – IPA –

    https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_2.html

    LDAPインジェクション攻撃

    • 攻撃概要 : LDAP(Lightweight Directory Access Protocol)というディレクトリサービスへの不正リスクエストによりユーザー権限奪取
    • 攻撃手段 : 不正なリクエストの送信
    • 攻撃対象 : 正規ユーザーの権限、セキュリティホール
    • 被害内容 : LDAPは、サーバやアプリケーション、パソコン等のネットワークに接続する機器を一元管理しているため、多岐に及ぶ
    • 対策 : 攻撃対象に関するセキュリティ改善,一般的なセキュリティ対策

    StorageTek Virtual Storage Manager GUI ユーザーズガイド – Oracle –

    https://docs.oracle.com/cd/E80554_01/VSMGU/ldap001.htm

    DoS/DDoS攻撃

    • 攻撃概要 : 膨大なトラフィックを送りつけてサーバーをダウンさせる嫌がらせ
    • 攻撃手段 : 大量のトラフィック、多数のPCからの送信
    • 攻撃対象 : ネットワークサーバー
    • 被害内容 :ネットワーク帯域、CPU、メモリ、ディスクの枯渇によるサービス停止
    • 対策 : Synology NASのDSMの設定に、DoS対策の設定があります

    クロスサイトスクリプティング攻撃

    • 攻撃概要 : 掲示板サイトなどへの投稿にリンクの埋め込みにより、サイト閲覧者からフィッシング
    • 攻撃手段 : 投稿
    • 攻撃対象 : そのWebサイトを閲覧するユーザー
    • 被害内容 : 偽ページへ誘導、個人情報を窃取の危険、ブラウザ上から取得可能なユーザコンピュータ上の情報(Cookie等)などの漏洩
    • 対策 : 一般的なセキュリティソフト(ウイルスバスターなど)

    ディレクトリ・トラバーサル攻撃

    • 攻撃概要 : 公開(許可)していないファイルを、推測されやすいディレクトリに当たりをつけて探し、セキュリティホールなどからアクセス権を奪取
    • 攻撃手段 : 簡単に推測されやすいディレクトリのファイルを探す
    • 攻撃対象 : Webサーバ
    • 被害内容 : ファイルの閲覧や改ざん
    • 対策 : 推測され難いディレクトリ名にしたり、パーミッションの適正設定

    ドライブバイダウンロード攻撃

    • 攻撃概要 : 悪意のあるファイルをアップロードして、サイトのユーザーを踏み台にする
    • 攻撃手段 : 仕掛けたプログラムを閲覧したユーザにウイルスを感染させる
    • 攻撃対象 : ユーザがよく利用するWebサイト(企業、団体)
    • 被害内容 : アクセスユーザーのウイルス感染
    • 対策 : 不用意にダウンロードしたファイルを実行しない。ウイルスソフトによる検査

    ゼロデイ攻撃

    • 攻撃概要 : セキュリティパッチ情報を取得後、パッチを当てていないサイトを探して、その脆弱性を攻撃
    • 攻撃手段 :ベンダーからセキュリティパッチ(修正プログラム)が適用されるまでの期間で、その脆弱性を攻撃
    • 攻撃対象 : サーバ、OS、ミドルウェア、アプリケーションなど全てのプログラム
    • 被害内容 : 脆弱性に関わる不正アクセス被害、改竄被害など
    • 対策 :初期バージョンでは不安定な場合も多く、それが二の足を踏む大きな理由です。しかし、ソフトウェア更新は、セキュリティ面では、即実施するべきです。

    パスワードリスト攻撃

    • 攻撃概要 : 不正入手したID・パスワード情報によるログイン試行して権限を奪取
    • 攻撃手段 : ID・パスワード情報(ネットにはリストが出回っている)によるログイン試行
    • 攻撃対象 : ログインが可能な全てのサーバー
    • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
    • 対策 : Synology NAS、Routerには、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してロックアウトすることができます

    ブルートフォースアタック(総当たり攻撃)

    • 攻撃概要 : ID・パスワードによるユーザー認証を手当たりしだいに試行して権限を奪取
    • 攻撃手段 : 手当たりしだいのログイン試行
    • 攻撃対象 : ログインが可能な全てのサーバー
    • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
    • 対策 : SynologyのNAS製品およびRouter製品には、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してブロックすることができます。

    Webセキュリティ対策

    一般論の脆弱性とその対応・知識

    • ローカルネットワークに、htmlサーバーをインストールしてほったらかしにしているNASやPCはないか
      • デフォルトのindex.htmlの存在は脆弱性がある → サーバーのuninstall
      • ただし、Haney potとして、攻撃者の手口をLogから知るために、あえて設定しておくこともできる
    • 例えば、Haney potののLog
      • editBlackAndWhiteList : サーバーのAPI
        • NVR, DVR, IPC機器などの脆弱性に関連
      • 遠隔でsetup.phpの起動を試みている
        • 権限を設定できていないと遠隔でSetupが起動されてしまう。
        • 起動されると初期設定される
        • DBのphpMyAdminの起動がされると危険
        • その他setup.phpも当然、起動されると危険

    状況の把握

    不正アクセスを仕掛けているIPアドレスから、その住所や会社名などを調べます。

    対策 – アクセス拒否の設定

    • ローカル・アドレスへのアクセスを拒否 (ドメインのみにする)
      • NGINXの場合の設定
        location / { root /user/share/nginx/html; index index.html index.htm;}

        location / { return 444;}
      • Apache HTTP Server 2.4の場合の設定
        <VirtualHost _default_:80>内にある
        <Location /> </Location>の中に
        Require all deniedを挿入する
    • 実行ファイルをURL経由で実行させない設定にする
      • アクセス拒否する設定
      • 代替の実行ファイルを実行させる設定
    • Webの公開ディレクトリはデフォルトにしない
      • redirect
      • 実行ファイルは公開ディレクトリの外に置く

    参考 : Webサーバーに対するアタックについて、以下のサイトの記事を参考にさせて頂きました

    https://www.cman.jp/network/support/ip.html

    対策 – SSLの設定

    • SSLとは通信情報の暗号化に関する仕組み
    • ヒトが読むことができるコードで通信、すなわち平文では、第三者に傍受されて内容が把握されるリスクがある(パケットキャプチャ)
    • そこで、通信内容を暗号化すれば、パケットキャプチャのリスクは、その分低くなる(通信元、通信先、通信プロトコルなど一部確認は可能)
    • 一般的に使われている暗号化手法(プロトコル)にSSLがある
    • Webサーバでは、httpにsが付いた「https://」がSSL対応になっています。
    • 自宅のNASにWordPressを立ち上げている場合、SSL対応にするには、第三者の証明書の取得が必要
    • Synology NAS, Router製品では、Webサーバにhttpsを強制的に使用するように設定が可能です。また、httpsを使えるようにするには、第三者証明書が必要です。無料である「Let’s Encrypt」が世界中で数億が発行されています。有料版は、個人では必要ない時代になりました。

    対策 – ファイアウォール (FW)

    • ファイアウォールというプログラムのサーバーをネットワークの出入り口(ポート)に設置
    • 防御に有効な攻撃
      • ポートスキャン
    • 設定したルールに基づいて許可する通信、不許可による制御の実施
    • この制御をパケットフィルタリングという
    • このルールを記述したものをACL(Access Control List)と呼ぶ
    • 指定したサイトやソフトウェアによるネットワーク接続について、拒否・許可が可能
    • ルールで許可したもの以外は、接続できないため、組織のネットワーク利用ポリシーに反する(仕事に必要でない)通信(P2P,etc)を防ぐことが可能
    • 通信ルールの範囲でのサイバー攻撃は可能なため、「なりすまし」の不正アクセスは当然可能
    • ファイアウォール以外の対応も必要
    • IDS/IPS(不正通信防御/検知システム)やWAFなどの併用
    • SynologyのNAS/Router製品での設定
      • Fire Wallの設定により地域をフィルターする
        • ファイアウォール・プロファイルの「規則の編集」
        • 安全を期するために、「可能」の設定として、全てのポート、全てのプロトコルに対して、可能な地域を「日本」に設定。ただ、これでは、その他全てを拒否したことにはなりません
        • 更に、日本以外の設定を「拒否」にする
        • SMBで使用するポート445 (そのほか137~139)にアタックするパケットは非常に多いref。Synology RT2600acのアプリであるThreat Preventionは、SMBでのアクセスを自動でドロップ(排除)してくれる。Fire Wallでの設定でも可能。
      • ポート転送の設定でも対応できます
        • プライべートでの通信では、ポート設定は自由に行えるので、例えば、ポート80は内部だけに通じるようにしておき、インターネットでは8080やその他、なんでも良いので、ポート番号を設定することで、あるサービスが、デフォルトでないポート番号となり、アタックされにくくはなります。

    対策 – IDS/IPS

    参考 : 「WAFとIPS/IDSのちがいとは?, CyberSecurityTIMES」source

    • ローカルネットワークとインターネットの通信をリアルタイム監視する
    • 防御に有効な攻撃
      • SQLインジェクション
    • 不正アクセスを検知すれば、それを防御する
    • 防御方法
      • ネットワーク型
      • ホスト型
    RT2600acによる対処

    Synology Router RT2600acを使用しているなら、「Threat Prevention」パッケージを導入すれば、初期設定で危険なアクセスは、自動的にドロップしてくれます。

    この機能は、一般的に言うと以下でも紹介している「IPS」と言います。

    • IDS : Intrusion Detection System; 不正侵入検知システム
    • IPS : Intrusion Prevention System; 不正侵入防止システム

    対策 – WAF

    参考 : 「攻撃遮断くん」source

    WAF ; Web Application Firewall

    • 送信されるリクエストを解析し、不正な文字列を監視する
    • 防御に有効な攻撃
      • SQLインジェクション
      • パスワードリスト攻撃
      • クロスサイトスクリプティング
    • 「攻撃遮断くん」という有料のソフトがあります。
    • Synologyでこの機能に相当する無料のパッケージがあります。RT2600acに適用する「Safe Access」です。

    まとめ

    自宅にNASを置き、さらにWordPressも置いているオーナーにとっては、レンタルサーバーを利用したWordPress設置と比較して、セキュリティ対策を考慮することは重要です。サイバー攻撃の種類を知って、その対策について知識を持つことは、常にセキュリティ対策を実施していがなければならないオーナーとしては、必須の知識です。

    これからも、セキュリティについては、知識のアップデートをしていきたいと思います。

    以上

    サイバー攻撃を更に深く知る

    以下のサイトには、キャノンによる高度サイバー攻撃対策について詳しい記事があります。

    高度サイバー攻撃対策 – Canon –

    https://eset-info.canon-its.jp/business/threat-solution/?utm_source=facebook&utm_medium=cpc&utm_campaign=edr_edtd&fbclid=IwAR1_IjW1DRA8L3opO993WGh0m0T_YPfVLxTOfmAQnjEyNT46-QF-kBJKvbQ#anc03

    編集履歴

    2020/03/20 Mr.HARIKIR
    2020/08/16 追記 (サイバー攻撃の種類、対策)
    2020/12/04 追記 (高度サイバー攻撃対策 ~ Canon ~)
    2021/04/09 追記 (SMB;ポート137~139,445について、その参照文献)
    2022/09/05 追記 (IPAの脆弱性対策を追加)

    Threat Preventionパッケージ関連記事

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01]

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01] はコメントを受け付けていません

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09] はコメントを受け付けていません

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02]

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02] はコメントを受け付けていません

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改)

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改) はコメントを受け付けていません

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは はコメントを受け付けていません

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20]

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20] はコメントを受け付けていません

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件 はコメントを受け付けていません

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12] はコメントを受け付けていません