タグ: Threat Prevention

  • [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する  [2021/08/01]

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01]

    はじめに

    Synology NASおよびRouter製品のセキュリティの話です。今回は、Router製品の上位機種であるRT2600acのパッケージ「Threat Prevention」の分析結果をネットワーク管理者としてファイヤーウォールとの連携について解説します。

    Threat Preventionは、日々、怪しいパケットの重大度に応じて、バケットを「ブロック」、「アラート」及び「何もしない」の3つの基本的な処理を実行してくれます。

    怪しい動作をするパケットのデータベースは、外部のデータベースであり有志によって日々アップデートされています。Threat Preventionでは、重大度の高いパケットは、デフォルトでドロップ(ブロック)されます。

    たまには、Routerの管理者は自らで、Threat Preventionのログを確認して、怪しいパケットのIPアドレスを確認し、頻繁にアクセスするIPアドレスに対して、ファイヤウォールによる拒否設定をしておくことが、ネットワークセキュリティをより安全に維持できると考えます。以下は、そのルーチンワークとしての設定して方法を簡単に解説しました。

    ルーチンワークの概要

    1. Threat Preventionのログの日々の確認
    2. 怪しいIPアドレスを認識したら、
    3. ファイヤーウォールの設定で、そのIPアドレスを拒否設定

    ルーチンワークの詳細

    • 週に一度は、Threat Preventionのログを見る
    • Threat Preventionからのドロップ通知メールを活用しても良い
      • 例えば、通知メールがきたら、そのタイミングを活かしてThreat Preventionのログを確認する
    • Threat Preventionのログを確認して、アクセスしてくる(ソース)、または、自サイトのデバイスからの、アクセス先(ディスティネーション)として、頻度の多いIPアドレスを確認する
    • Threat Preventionのログにおいて、自動でドロップされているものは、セキュリティに重大な影響を与えるものと認識されているので、そのIPアドレスを手元に控える(コピー)
    • ネットワークセンターのセキュリティからファイヤウォールタグを開き、そのIPアドレスの「拒否」設定を行う

    Threat Preventionでは、アラート処理に留まっており、ドロップしていないことがログよりわかりました。何かの対応策が必要です。

    Threat Preventionの操作

    ネットワークセンターの操作

    ネットワークセンターのセキュリティからファイヤーウォールを開いて、目的のIPアドレスを「拒否」設定する。「作成」タグを開いたら、設定画面が現れる。以下の設定リストを参照して、「名前」、目的のIPアドレスは「ソースIP」、「操作」は「拒否」に設定、その他はデフォルト(すべて)で問題ないと思います。

    Alert

    ET POLICY Outgoing Basic Auth Base64 HTTP Password detected unencrypted

    • ID/PWをHTTP経由で送信する場合に、MD5アルゴリズムでBASE64(バイナリ基数64)に変換(エンコード)される。これは決して暗号化を意味していない
    • DDNSのサービスを提供している「myDNS.jp」関係で、このファルター検出に引っかかることがある(要調査)。

    RT2600acにいて

    Synology RT2600ac (WiFiルーター)については、以下の記事もご参照ください。

    まとめ

    Synology Router RT2600acのパッケージツールとして、「Threat Prevention」と「ファイヤーウォール」の連携による運用(ルーチンワーク)の事例を解説しました。

    Threat Preventionは、Synology Routerのパッケージなので、その他のメーカーのルーターで、同様の機能があれば、今回と同じ概念で運用が可能だと思います。因みに、Threat Preventionは、シンプルなIDSのひとつですが、一般的な家庭用ルーターには装備されていません。

    編集履歴

    2021/03/22, Mr. はりきり
    2021/05/08, 文言整備
    2021/08/01, 文言整備
  • [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    Webサイトへのサイバー攻撃の種類

    抗原の種類と概要については,参考ぺー字 「サイバー攻撃の種類とWebセキュリティ, CyberSecurityTIMES」sourceを参考にしました.ここの攻撃の詳細については,それぞれ別のページを参考にしました.

    SQLインジェクション攻撃

    • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信することで,データベースへの不正アクセスを試みる攻撃.もしもウェブアプリケーションに脆弱性があるとSQL文が実行されてしまう.
    • 攻撃手段 : SQL文を送信
    • 攻撃対象 : Webサーバの裏にあるデータベース。NASにWordPressを構築している場合、MariaDBなどのデータベースが標的になります
    • 被害内容 : データベース内の機密情報の漏えい、ファイルの改ざんや消去.
    • 対策 : Synologyでは、RouterのRT2600acのパッケージにIPSの「Threat Prevention」があり、これで対応できます

    安全なウェブサイトの作り方 – 1.1 SQLインジェクション – IPA

    https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_1.html

    OSコマンドインジェクション攻撃

    • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信し悪意のあるコマンドを実行
    • 攻撃手段 : 実行可能な命令文
    • 攻撃対象 : OS
    • 被害内容 : 情報漏えい、データの改竄
    • 対策 : ファイルのアクセス権の設定(パーミッション)。アクセス権が「777」では誰でも読み書き及び実行されるため、自分が実行することが無ければ少なくとも「644」にします。
    drwxrwxrwx
    ディレクトリ読み書き実行読み書き実行読み書き実行
    自分自分自分グループブループグループ他人他人他人
    自分、グループおよび他人に、それぞれrwxが設定される。r:read, w:write, x:excecute。16進数表記で、rwxは、0/1の値をとり、1が有効/0が無効。111は十進表記で4+2+1 = 7。

    安全なウェブサイトの作り方 – 1.2 OSコマンド・インジェクション – IPA –

    https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_2.html

    LDAPインジェクション攻撃

    • 攻撃概要 : LDAP(Lightweight Directory Access Protocol)というディレクトリサービスへの不正リスクエストによりユーザー権限奪取
    • 攻撃手段 : 不正なリクエストの送信
    • 攻撃対象 : 正規ユーザーの権限、セキュリティホール
    • 被害内容 : LDAPは、サーバやアプリケーション、パソコン等のネットワークに接続する機器を一元管理しているため、多岐に及ぶ
    • 対策 : 攻撃対象に関するセキュリティ改善,一般的なセキュリティ対策

    StorageTek Virtual Storage Manager GUI ユーザーズガイド – Oracle –

    https://docs.oracle.com/cd/E80554_01/VSMGU/ldap001.htm

    DoS/DDoS攻撃

    • 攻撃概要 : 膨大なトラフィックを送りつけてサーバーをダウンさせる嫌がらせ
    • 攻撃手段 : 大量のトラフィック、多数のPCからの送信
    • 攻撃対象 : ネットワークサーバー
    • 被害内容 :ネットワーク帯域、CPU、メモリ、ディスクの枯渇によるサービス停止
    • 対策 : Synology NASのDSMの設定に、DoS対策の設定があります

    クロスサイトスクリプティング攻撃

    • 攻撃概要 : 掲示板サイトなどへの投稿にリンクの埋め込みにより、サイト閲覧者からフィッシング
    • 攻撃手段 : 投稿
    • 攻撃対象 : そのWebサイトを閲覧するユーザー
    • 被害内容 : 偽ページへ誘導、個人情報を窃取の危険、ブラウザ上から取得可能なユーザコンピュータ上の情報(Cookie等)などの漏洩
    • 対策 : 一般的なセキュリティソフト(ウイルスバスターなど)

    ディレクトリ・トラバーサル攻撃

    • 攻撃概要 : 公開(許可)していないファイルを、推測されやすいディレクトリに当たりをつけて探し、セキュリティホールなどからアクセス権を奪取
    • 攻撃手段 : 簡単に推測されやすいディレクトリのファイルを探す
    • 攻撃対象 : Webサーバ
    • 被害内容 : ファイルの閲覧や改ざん
    • 対策 : 推測され難いディレクトリ名にしたり、パーミッションの適正設定

    ドライブバイダウンロード攻撃

    • 攻撃概要 : 悪意のあるファイルをアップロードして、サイトのユーザーを踏み台にする
    • 攻撃手段 : 仕掛けたプログラムを閲覧したユーザにウイルスを感染させる
    • 攻撃対象 : ユーザがよく利用するWebサイト(企業、団体)
    • 被害内容 : アクセスユーザーのウイルス感染
    • 対策 : 不用意にダウンロードしたファイルを実行しない。ウイルスソフトによる検査

    ゼロデイ攻撃

    • 攻撃概要 : セキュリティパッチ情報を取得後、パッチを当てていないサイトを探して、その脆弱性を攻撃
    • 攻撃手段 :ベンダーからセキュリティパッチ(修正プログラム)が適用されるまでの期間で、その脆弱性を攻撃
    • 攻撃対象 : サーバ、OS、ミドルウェア、アプリケーションなど全てのプログラム
    • 被害内容 : 脆弱性に関わる不正アクセス被害、改竄被害など
    • 対策 :初期バージョンでは不安定な場合も多く、それが二の足を踏む大きな理由です。しかし、ソフトウェア更新は、セキュリティ面では、即実施するべきです。

    パスワードリスト攻撃

    • 攻撃概要 : 不正入手したID・パスワード情報によるログイン試行して権限を奪取
    • 攻撃手段 : ID・パスワード情報(ネットにはリストが出回っている)によるログイン試行
    • 攻撃対象 : ログインが可能な全てのサーバー
    • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
    • 対策 : Synology NAS、Routerには、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してロックアウトすることができます

    ブルートフォースアタック(総当たり攻撃)

    • 攻撃概要 : ID・パスワードによるユーザー認証を手当たりしだいに試行して権限を奪取
    • 攻撃手段 : 手当たりしだいのログイン試行
    • 攻撃対象 : ログインが可能な全てのサーバー
    • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
    • 対策 : SynologyのNAS製品およびRouter製品には、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してブロックすることができます。

    Webセキュリティ対策

    一般論の脆弱性とその対応・知識

    • ローカルネットワークに、htmlサーバーをインストールしてほったらかしにしているNASやPCはないか
      • デフォルトのindex.htmlの存在は脆弱性がある → サーバーのuninstall
      • ただし、Haney potとして、攻撃者の手口をLogから知るために、あえて設定しておくこともできる
    • 例えば、Haney potののLog
      • editBlackAndWhiteList : サーバーのAPI
        • NVR, DVR, IPC機器などの脆弱性に関連
      • 遠隔でsetup.phpの起動を試みている
        • 権限を設定できていないと遠隔でSetupが起動されてしまう。
        • 起動されると初期設定される
        • DBのphpMyAdminの起動がされると危険
        • その他setup.phpも当然、起動されると危険

    状況の把握

    不正アクセスを仕掛けているIPアドレスから、その住所や会社名などを調べます。

    対策 – アクセス拒否の設定

    • ローカル・アドレスへのアクセスを拒否 (ドメインのみにする)
      • NGINXの場合の設定
        location / { root /user/share/nginx/html; index index.html index.htm;}

        location / { return 444;}
      • Apache HTTP Server 2.4の場合の設定
        <VirtualHost _default_:80>内にある
        <Location /> </Location>の中に
        Require all deniedを挿入する
    • 実行ファイルをURL経由で実行させない設定にする
      • アクセス拒否する設定
      • 代替の実行ファイルを実行させる設定
    • Webの公開ディレクトリはデフォルトにしない
      • redirect
      • 実行ファイルは公開ディレクトリの外に置く

    参考 : Webサーバーに対するアタックについて、以下のサイトの記事を参考にさせて頂きました

    https://www.cman.jp/network/support/ip.html

    対策 – SSLの設定

    • SSLとは通信情報の暗号化に関する仕組み
    • ヒトが読むことができるコードで通信、すなわち平文では、第三者に傍受されて内容が把握されるリスクがある(パケットキャプチャ)
    • そこで、通信内容を暗号化すれば、パケットキャプチャのリスクは、その分低くなる(通信元、通信先、通信プロトコルなど一部確認は可能)
    • 一般的に使われている暗号化手法(プロトコル)にSSLがある
    • Webサーバでは、httpにsが付いた「https://」がSSL対応になっています。
    • 自宅のNASにWordPressを立ち上げている場合、SSL対応にするには、第三者の証明書の取得が必要
    • Synology NAS, Router製品では、Webサーバにhttpsを強制的に使用するように設定が可能です。また、httpsを使えるようにするには、第三者証明書が必要です。無料である「Let’s Encrypt」が世界中で数億が発行されています。有料版は、個人では必要ない時代になりました。

    対策 – ファイアウォール (FW)

    • ファイアウォールというプログラムのサーバーをネットワークの出入り口(ポート)に設置
    • 防御に有効な攻撃
      • ポートスキャン
    • 設定したルールに基づいて許可する通信、不許可による制御の実施
    • この制御をパケットフィルタリングという
    • このルールを記述したものをACL(Access Control List)と呼ぶ
    • 指定したサイトやソフトウェアによるネットワーク接続について、拒否・許可が可能
    • ルールで許可したもの以外は、接続できないため、組織のネットワーク利用ポリシーに反する(仕事に必要でない)通信(P2P,etc)を防ぐことが可能
    • 通信ルールの範囲でのサイバー攻撃は可能なため、「なりすまし」の不正アクセスは当然可能
    • ファイアウォール以外の対応も必要
    • IDS/IPS(不正通信防御/検知システム)やWAFなどの併用
    • SynologyのNAS/Router製品での設定
      • Fire Wallの設定により地域をフィルターする
        • ファイアウォール・プロファイルの「規則の編集」
        • 安全を期するために、「可能」の設定として、全てのポート、全てのプロトコルに対して、可能な地域を「日本」に設定。ただ、これでは、その他全てを拒否したことにはなりません
        • 更に、日本以外の設定を「拒否」にする
        • SMBで使用するポート445 (そのほか137~139)にアタックするパケットは非常に多いref。Synology RT2600acのアプリであるThreat Preventionは、SMBでのアクセスを自動でドロップ(排除)してくれる。Fire Wallでの設定でも可能。
      • ポート転送の設定でも対応できます
        • プライべートでの通信では、ポート設定は自由に行えるので、例えば、ポート80は内部だけに通じるようにしておき、インターネットでは8080やその他、なんでも良いので、ポート番号を設定することで、あるサービスが、デフォルトでないポート番号となり、アタックされにくくはなります。

    対策 – IDS/IPS

    参考 : 「WAFとIPS/IDSのちがいとは?, CyberSecurityTIMES」source

    • ローカルネットワークとインターネットの通信をリアルタイム監視する
    • 防御に有効な攻撃
      • SQLインジェクション
    • 不正アクセスを検知すれば、それを防御する
    • 防御方法
      • ネットワーク型
      • ホスト型
    RT2600acによる対処

    Synology Router RT2600acを使用しているなら、「Threat Prevention」パッケージを導入すれば、初期設定で危険なアクセスは、自動的にドロップしてくれます。

    この機能は、一般的に言うと以下でも紹介している「IPS」と言います。

    • IDS : Intrusion Detection System; 不正侵入検知システム
    • IPS : Intrusion Prevention System; 不正侵入防止システム

    対策 – WAF

    参考 : 「攻撃遮断くん」source

    WAF ; Web Application Firewall

    • 送信されるリクエストを解析し、不正な文字列を監視する
    • 防御に有効な攻撃
      • SQLインジェクション
      • パスワードリスト攻撃
      • クロスサイトスクリプティング
    • 「攻撃遮断くん」という有料のソフトがあります。
    • Synologyでこの機能に相当する無料のパッケージがあります。RT2600acに適用する「Safe Access」です。

    まとめ

    自宅にNASを置き、さらにWordPressも置いているオーナーにとっては、レンタルサーバーを利用したWordPress設置と比較して、セキュリティ対策を考慮することは重要です。サイバー攻撃の種類を知って、その対策について知識を持つことは、常にセキュリティ対策を実施していがなければならないオーナーとしては、必須の知識です。

    これからも、セキュリティについては、知識のアップデートをしていきたいと思います。

    以上

    サイバー攻撃を更に深く知る

    以下のサイトには、キャノンによる高度サイバー攻撃対策について詳しい記事があります。

    高度サイバー攻撃対策 – Canon –

    https://eset-info.canon-its.jp/business/threat-solution/?utm_source=facebook&utm_medium=cpc&utm_campaign=edr_edtd&fbclid=IwAR1_IjW1DRA8L3opO993WGh0m0T_YPfVLxTOfmAQnjEyNT46-QF-kBJKvbQ#anc03

    編集履歴

    2020/03/20 Mr.HARIKIR
    2020/08/16 追記 (サイバー攻撃の種類、対策)
    2020/12/04 追記 (高度サイバー攻撃対策 ~ Canon ~)
    2021/04/09 追記 (SMB;ポート137~139,445について、その参照文献)
    2022/09/05 追記 (IPAの脆弱性対策を追加)

    Threat Preventionパッケージ関連記事

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01]

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01] はコメントを受け付けていません

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09] はコメントを受け付けていません

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02]

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02] はコメントを受け付けていません

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改)

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改) はコメントを受け付けていません

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは はコメントを受け付けていません

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20]

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20] はコメントを受け付けていません

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件 はコメントを受け付けていません

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12] はコメントを受け付けていません
  • [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02]

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02]

    Dynamic DNS (DDNS)サービス

    DDNSとは、固定IPアドレスを持たないでも固定IPアドレスを持っているように振る舞えるサービスです。原理は以下の通りです。

    DDNSの原理

    • DDNSサービサーは、固定アドレスを持っています
    • DDNSサービスを受ける、我々は、固定IPを持っていない一般ユーザーです
    • DDNSサービスに登録すれば、自分のexternal IPアドレスに変更があった場合や定期的に、DDNSサービサーに自動的に連絡する必要があります (Synology NASのDSMにその機能があります)
    • DDNSサービサーは、固定アドレスであり、そこに問い合わせしてくる問合者に対して、DDNSの役割を元にして、管理している該当するドメイン名に対応する、登録ユーザーの現在のexternal IPアドレスを返します
    • 以上の原理により、DDNSサービスを受けるユーザーのIPアドレスに変更があっても、ドメイン名でのアクセスは常に維持されることになります

    DDNSサービサー

    DDNSサービスは、以下のようなプロバイダがあります。当サイトでは、「harikiri.diskstation.me」を使用していますが、「harikir.myDNS.jp」も無料で取得しています。どのドメイン名を使用しても、割り当てられている特定のIPアドレスが返されて、訪問者は、そのIPアドレスに飛んでくる訳です。

    DDNSサービス(Dynamic Network Serviceともいう)とは、固定のIP Addressを持っていない自宅のサーバーにおいて、IP Addressに変更があった都度、その設定されたDomain Nameに対して、変更後のIP Addressを再割り振り、問い合わせに応じて、その問合者に対して通知してくれます。

    Synology NASを購入すれば、NASのDSM (Disk Station Manager)からSynologyサイトへ入り登録することでDDNSを無料で利用できます。

    有料のものでは、バッファローが年間3,600円のサービスを提供しているようです。

    その他のサービスも含め、有料コースのメリットは何なのかは調査不足です。名前を自由に決めたりできるのかもしれませんが、経験もないことから言及できません。

    今回は、無料のDDNSサービスサイトを紹介しているサイトの紹介です。

    DDNSの登録サイト

    DynDNS (US西海岸,CAのサーバー)の登録方法については、kajuhomeさんを参照。おススメ3つ(ieServer net, no ip, myDNS.jp)を紹介頂いているサイトは、Viral Communityさんを参照。

    Synology NASの設定について何時もお世話になっている「観音寺」さんによるホームネットワーク研究所には、myDNS (東京のサーバー)の導入方法が紹介されています。

    当サイトでは、「harikiri.diskstatiom.me」のドメイン名は、1年以上(2021/01現在)使用しているので、馴染んでしまいましたが、異なるドメイン名に別のWordPressサービーを立ち上げれないかを検討していました。先ずは、Synologyが提供するドメイン以外で、フリーのDomain Name登録を模索します。

    上記の目論見は、実は不可能なのです。「harikiri.diskstation.me」と「harikiri.myDNS.jp」はいずれも同じIPアドレスを指しています。すなわち、「ドメイン名」と「IP アドレス」は1対1に対応するためです。殆どの場合、ドメイン名の登録は、ポート番号を含めては登録できません。

    従って、外部からのアクセスは、一旦、ドメイン名に対応する一意に設定されたIPアドレスに飛んで来ます。そして、それは、ポート転送により1つのサーバーに誘導されます。よって、どのようなドメイン名をコールしても、必ず1つのサーバーに飛んでくることになります。

    • そこで、ポート番号が設定されてあれば、それに従った振り分け先である別サーバーに飛ばすことが可能となります。この方法では、ポート番号を付加したアクセスになってしまい、コール側では、ポート番号を意識しなければならず、また、サーバー側では、複数ページで全てにポート番号を付加しないといけなくなります。この方法は、あまりにも冗長です。

    次に、サプドメインで飛ばす方法です。この方法は、少し可能性があります。

    • 「harikiri.diskstation.me」にサブドメインを付加して、例えば「happy.harikiri.diskstation.me」としてやって、happyの部分をポード変換(設定が必要)で、別サーバーに飛ばして上げます。
    注) IPアドレス・ポート番号をドメイン名に割り当てることはできないが、「リバースプロキシ」を使えばできるらしい。今後要検討。
    
    注) DNSの「SRVレコード」を使うと、特定のドメイン名とIPアドレス・ポートの組を紐付けることが可能なようですが、そもそも、WebブラウザSRVレコードに対応していないものが殆どないため実現は不可です。

    以下、「myDNS.jp」ドメインを取得を前提に解説します。

    設定

    myDNS.jp

    2020年の夏頃からか、接続ができなくなっていて、ドメイン通知が機能しなくなっていました。今日(2020/12/29)まで原因がよく分からず放置していましたが、少し集中して原因を調査したところ、以下の設定のように修正して、httpでのアクセスをhttpsにすることで解決しました。

    • 外部アクセス → DDNSを開く
    • myDNS.jpのカスタム設定を開く
    • 以下のように設定を修正する
    • https://www.mydns.jp/directip.html?MID=USERNAME&PWD=PASSWORD&IPV4ADDR=MYIP

    設定が完了していれば、定期的にDDNSとのやりとりをして「ドメイン名」を維持してくれます。「ログセンター」には以下のログが確認できるはずです。

    System successfully registered [<external IP address>] to [<your domain>.myDNS.jp] in DDNS server [USER_myDNS.jp].

    * <>内は、設定による。

    ツール

    スピードテスト : SolveDNS
    スピードデータ : DNSPerf

    WordPressウェブサイトのスピードアップについて(2020年のガイド)

    https://kinsta.com/jp/learn/speed-up-wordpress/#dns

    RockDiskというNASでは

    Threat Preventionを導入してから、5年以上前に導入・稼働させているNAS (IO-DATA, RockDisk)が、定期的に外部に通信しているこことがログから分かりました。ログではHigh Riskの扱いです。High RiskはThreat Preventionからドロップ設定しておくと安心である。

    threat prevention

    しかし、その相手先のIP Adressを調べてみると、Dynamic DNS Servieのサイトのようでした。

    そこで、RockDiskが通信しているIP Address: 216.146.43.71を調べてみるとUSの東海岸にあるDynamic DNS Serviceサイトであることが分かり増した。

    余談ですが、この地は、アニメ「ヴィンランド・サガ」で登場する楽園であるところの「ヴィンランド」に近い。

    同様にしてWhois検索してみると、以下のような応答がありました.真ん中よりすこし下に「Dynamic Network Services, Inc. DNSINC-3」とあります。RockDiskのDDNSとの関連は不明ですが、IO-DATAがRockDiskのDDNSを可能にするために用意した、おそらく無料のサービスであると考察しています。

    #
    # ARIN WHOIS data and services are subject to the Terms of Use
    # available at: https://www.arin.net/resources/registry/whois/tou/
    #
    # If you see inaccuracies in the results, please report at
    # https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
    #
    # Copyright 1997-2019, American Registry for Internet Numbers, Ltd.
    #


    #
    # Query terms are ambiguous. The query is assumed to be:
    # "n 216.146.43.71"
    #
    # Use "?" to get help.
    #

    Oracle Corporation DNSINC-3 (NET-216-146-32-0-1) 216.146.32.0 - 216.146.47.255
    Dynamic Network Services, Inc. DNSINC-3 (NET-216-146-32-0-2) 216.146.32.0 - 216.146.47.255



    #
    # ARIN WHOIS data and services are subject to the Terms of Use
    # available at: https://www.arin.net/resources/registry/whois/tou/
    #
    # If you see inaccuracies in the results, please report at
    # https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
    #
    # Copyright 1997-2019, American Registry for Internet Numbers, Ltd.
    #
    

    その他、DynDNSに登録してサービスを受ける手順: site

    DDNSで与えられたドメイン名と証明書

    何度も経験しているのですが、この証明書が無いか期限が切れていると、myDNS.jpにおけるドメイン維持のための通信にエラーが発生します。確認が長期に続く場合は登録が削除されます。通信エラーによりドメインが確認できない場合、myDNS.jpからアラートメールが届くので、日頃からのメール確認はこまめにする必要があります。

    与えられたドメイン名でサービス(サーバーを立ち上げてblogを発信)をするには、そのドメイン名が正当であることの証明書が必要です。それにより、「https://」でアクセスすることが可能になりSSLによる暗号化通信とすることができます。

    証明書は、第三者機関からもらいます。最近では、ボランティア団体(Let’s Encrypt)により、その証明書が発行されているので、証明書をもらいます。

    Synology RouterのRT2600acでは、Let’s Encryptの証明証を取得する設定画面があるので、取得は簡単にできます。

    編集履歴

    2019/12/21 Mr. Harikiri
    2020/12/29 追記 (DS918+のDDNS設定の修正により接続できるようになった)
    2021/01/02 追記 文言整備
    
  • [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改)

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改)

    Threat PreventionからのE-mail通知が来なくなる

    Threat Preventionは、Synology Router RT2600acに導入しています。不正なアクセスがあればメールでの通知を設定しているが、突然来なくなることが、これまでにもあり、今回も突然来なくなりました。

    設定

    Threat Preventionを使うには、3GB以上のUSB Memoryを外部接続しなければなりません。

    統計やログに使っているようです。すべての通信をみているのだから、そのログの容量は大量に発生します。

    先入先出しにより、メモリーいっぱいになったら、古い物は廃棄する設定です。

    今回、通知が来なくなったので、以前の場合もすこしきなっていいた対処法を試してみました。

    その結果、ログをクリーンしたところ、解決しました。接続していUSB Memoryは4GBであるものの、10年ものです。まあぁ高価な方でした

    • 古さのせいか
    • ログは3GBが必要とあるので、空き容量の少なにさが悪さか
    • 発熱しているようなので、熱暴走か

    4ヶ月経過しても順調に、ドロップした時の通知のE-mailは、毎日10〜20通くらい届きます。

    2019/12/20 はりきり(Mr)
    2020/04/17 追記、経過観察した結果

    関連記事

    アイキャッチ画像:DALL:E3 2.4G Wi-Fiが不能? SwitchBotのミニハブは,2.4G Wi-Fiにしか接続できない.RT2600acの設定を確認してみると (Wi-Fi Connect -> ワ…
    はじめに 最近,Windows11のupdateが多かったように思います(2024/02/02追記, そっか!金曜日に定期的なupdateがあるんだったな).昨日(203/10/13)まで,指紋認証ができていたLet&#…
    はじめに Synolog NAS製品でDS1621xs+ (数字の21は2021年に発売したことを示す)は,現在(2023/08)所有しているSynology NAS (DS918+, DS920+)とは異なる挙動を示す…
    クラウドストレージ 端末のストレージ容量を節約するために、クラウドストレージを使用するのが良いですね。iCouldの場合、端末のストレージに保管されている写真データでは、縮小化データサイズまたは実データサイズでの保管オプ…
    DS920+とDS923+の比較 大きな違いは2つ はじめに DS920+とDS923+はDS9シリーズです。その意味は、拡張ボックスの取り付けにより、収納可能なデバイススロット数は「9」となります。 DS9の後ろの数字…
    はじめに サイトの反応速度をあげるには,PHPのバージョンを最新にしましょう.PHP7シリーズよりもPHP8の方が高速に処理できるようです 移行手順 PHP8.0の適用手順の要点は,プロファイルを新規に作るようにして,エ…
    さらにセキュリティをアップさせる 家庭でも機器の制御にIoTが一般化してきました.高度にセキュリティを施しているアメリカのNASAでさえ,IoTからのネットワーク侵入を許したという記事 (2019)があります.その記事で…
    はじめに SynologyのDS Routerと言うアプリ(Apple App Store)を使えば,ルーター (RT2600ac, RT6600ax)につながった有線接続のネットワークデバイスをWake Upすることが…
    シンプルにするぞ 連絡(コンタクト)は不可にすることとした.連絡は,コメントでもできるしね.それで,以下のプラグインを削除してシステムを軽くすることにしました. 編集履歴 2022/10/22 Mr. Harikiri
    Synology NASのRAID HDDの1つが故障 NASのHDDにエラーが出た。5年程度連続稼働していたRAIDを構成するHDD (以下HDD a)の一つです。NASに発生するイベントは、メール通知するようにしてい…
    Page: 1 2 11
  • [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは

    RT2600ac

    NASとRouter

    Synology社のRT2600acは、協力なセキュリティ機能を持つ高速ルーターです。パッケージセンターに、無料のセキュリティソフト「Threat Prevention」があります。導入することをお勧めします。

    RT2600acハードウェアインストールガイド

    RT2600acユーザーガイド(SRM 1.2)

    もしも、ローカルネットワークにNASを立ち上げて、インターネットからNASにアクセスしたり、WordPressを立ち上げている場合には、不正がアクセスが増加します。是非、「Threat Prevention」をインスートルして下さい。

    • NASを構築している場合
    • Blogサイトを構築している場合

    当サイトでは、Synology社のDSシリーズNASにWordPressを導入しています。

    • Synology DS918+
      • ホームサーバー
    • Synology DS920+
      • WordPress

    SynologyのNASでのポートに関わる設定は、同社のルーター製品への連携機能により社の製品であるため自動で設定できます。具体的には、ネットワークのポート番号の設定では、NASのツールから設定すれば、rt2600acのルーターのポート転送に反映されます。

    Threat Preventionは、不正なアクセスからローカルネットワークを強力に守ってくれます。

    Threat Prevention

    インストール

    Synology Router「RT2600ac」にログインして、パッケージセンターからThreat Preventionをインストールします。

    Threat Preventionをインストールした初期状態でも、セキュリティとして重大性が「大」ものは、自動判定して「ドロップ」してくれます。

    設定により、重大性が「中」、「小」についてもドロップの設定も可能です。

    Threat Preventionが、怪しいアクセスを察知してドロップした時には、指定したE-mailアドレスに知らせてくれるように設定することも可能です。

    「侵入を試みる」ログ

    Threat Preventionを運用していて,以下のようなログが残っていることがよくあります.

    ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Referer

    ESSHOP?

    ECSHOPというのは,e-コマースショップということで,電子商取引のことを意味するようです.要するにWeb Shopのことですね.

    どうやら、Web Shopに向けた攻撃のようです。

    WordPressのセキュリティ関連をネットで調べてみると、WordPressに実装されているデータベースが、攻撃の標的になりやすいとの事でした。

    あと、Web Shopでメンバーシップを構築するために、パスワードで管理されたページを作れるプラグイン「Ultimate Member」があるのですが、数年前に不正攻撃の標的として結構な数があったと、ある記事にありました。

    WordPressの稼働数は全世界的であり、最も多いサイトのサーバーです。当然、絶対数が多ければ標的になる数が多くなるのは仕方がないことだと思います。

    話はもどって。

    Referer? / Injection?

    侵入しようとしてるハッカーは,Refererというヘッダーに記載された内容で注入(Injection)することで,ターゲットのサイトの脆弱性(OSのコマンドをPHP経由で実施できるかどうか)を検査しているようです.

    ログによれば、このパケットを「Threat Prevention」が感知した訳です.

    用語の解説は,以下サイトにあったので参考にさせて頂きました.
    ペネトレ検証-ECサイトに侵入 – Shooting!!!より

    侵入される原理がよくわからないので,直接的な対策はよくわからないのですが,完全にお任せしてよいです。だだし、重大性が「中」のものは、「ドロップ」設定にした方がよいと、少なくとも「Threat Prevention」はログにアラートを残しているので、定期的にログを確認して、そのIPアドレスを「ドロップ」に設定にしておきます。

    実は、重要性「中」及び「小」についても、運用後、2年ほどになりますが、「ドロップ」設定には余りしたことがありません。

    というのも、「中」のログでも、結構な数になかるらです。重要度「大」のドロップで必要十分かも知れません。

    まとめ

    まあ、何が起こるがわからないので、定期的なログの確認は行いましょう。

    以上

    編集履歴
    2020/03/05 追記 WordPressのデータベースが標的になりやすいこと、数年前にUltimate Memberプラグインが標的になったこと。
    2020/04/17 追記 定期的なログの確認について
    2023/07/11 文言整備
  • [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20]

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20]

    Threat Preventionとは

    Synologyのパッケージ「Threat Prevention」は、IT業界における一般的な名称は、「侵入検知システム (IPS: Intrusion Prevention System)」です。

    攻撃を受けた

    Threat Preventionのログを眺めていると、少し怖いログが残っていました。調べてみると、Brute-Force-Attackと呼ばれる不正にアカウントを取得する総当たり攻撃であることがわかりました。

    Threat Preventionでは、アラート処理に留まっており、ドロップしていないことがログよりわかりました。何かの対応策が必要です。

    参考
    ブルートフォースアタックとは?実験から分かる危険性と有効な4つの対策

    https://japan.norton.com/brute-force-attack-9215

    攻撃内容

    その内容は、18:30から始まり、44分間で35回のWordPress Longin が試みられていて、どれも異なるIPアドレスからでした。

    最初は1分間隔で、後半は2分間隔の攻撃で、ログには、”ET POLICY Cleartext WordPress Login”とあり、以下の図の様に実行されていました。

    WordPressには、時間と回数によるセキュリティは掛けていました、IPアドレスが異なると機能しなはずです。

    35回程度でPWを破られることは無いと思われますが、2段階認証(2ステップ認証)も導入しておかないと危険であると判断しました。

    2019/11/24 はりきり(Mr)

    threat prevention

    CAPTCHの導入を考える

    このような攻撃に対処するreCAPTCHAプラグインをWordPressにインストールすることにしました(2019/11/24)。

    追記 (2019/11/24)

    Brute-force attack (参考1)と呼ばれるアカウント取得のハッキングのようです。多くのHTTP Brute Force Attack Toolは、ネット上に存在するポートが空いているプロキシサーバーのリストをもとに、そこを中継して攻撃をしてくるため、IP Addressが異なることが多いようです。

    このため、このプロキシサーバーのリストにあるIP Addressを全てブロックできればよいようですが、個人そこまでできません。

    デバイスCookie

    既知および未知のブラウザまたはデバイスからの認証試行を個別にロックアウトすることも検討できます。 デバイスCookieを使用したオンライン推測攻撃のスローダウンの記事(参考2)では、特定のブラウザーが既にログインに使用されているかどうかに関する情報に基づいて、ロックアウトメカニズムのプロトコルを提案しています。 このプロトコルは、単純なアカウントのロックアウトよりもDoS攻撃の影響を受けにくく、効果的で実装が容易です。

    CAPTCHAの使用

    よくある写真で自転車だけ選びなさいとか言うやつです。パズルもありますね。

    最終的に、GoogleのreCAPTCHAを利用するWordPressのPlugin “Login No Captcha reCAPTCHA”をインストールしました。インストール方法は、TechMemoさんをご参照ください。

    Amazonに行く

    参考1

    Blocking Brute Force Attacks

    https://www.owasp.org/index.php/Blocking_Brute_Force_Attacks

    参考
    デバイスCookieを使用したオンライン推測攻撃の速度を落とす

    https://owasp.org/www-community/Slow_Down_Online_Guessing_Attacks_with_Device_Cookies

    参考3

    ブルートフォース攻撃のブロック

    https://translate.google.co.jp/translate?hl=ja&sl=en&u=https://www.owasp.org/index.php/Blocking_Brute_Force_Attacks&prev=search

    編集履歴

    2020/03/20 文言整備、用語整備、参考サイトの整備

    関連記事

    はじめに 自前NASにWordPressを導入してblogを発信していることを前提にしています。Synology NAS/Routerには、それぞれのマシンのログインや、Synologyが独自で提供する各種サーバーの守り…
  • [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    RT2600ac

    RT2600acのアプリケーションパッケージである「Threat Prevention」は、ネットワークに対する悪意のあるアクセスを、その悪意のレベルに応じてブロックしてくれます。

    悪意のレベルは、「大」「中」「小」にThreat Preventionがグルーピングされていて、これらによるパケットがあったときにe-mailでしらせる設定が可能となっています。

    こららの悪意のあるアクセスの情報は、Synologyが持っているのではなく、あるサーバーで統合(データベース)されているようです。日々、そのデータは更新されており、そのデータベースの更新の設定は、Threat Preventionの設定画面にあります。

    アラートが来なくなった

    e-mailへの連絡を設定したいたレベル「大」の連絡が、9/30を境に来なくなっていることに気付いた。

    RT2600acにLoginして、溜まっているはずのメッセージを眺めていた。Threat Preventionの”ブロック”に関するログがない。9/30以降のブロック等のアラートが無い。どうやら、Threat Preventionは、9/30以降、停止状態になっていたようだ。

    原因

    Synology Router Manager (SRM)の自動アップデートがあったことを思い出し、ログセンターを覗いてみた。

    Synology Router Manager

    https://www.synology.com/ja-jp/knowledgebase/SRM/tutorial/General_Setup

    ネットワーキング体験の革命的な変化 – Synology Web site –
    Synology Router Manager (SRM) は、Synology Router の威力を高めてくれるオペレーティング システムです。クラス随一のユーザーインターフェイスにより、ネットワークで何が起きているかを詳しく把握することができ、接続されているデバイスすべてを迫り来る驚異から守るきっかけになります。

    https://www.synology.com/ja-jp/srm

    9/30にDownload task for [SRM 1.2.3-8017 Update 3] finished.

    とあり、記憶にないが、管理者権限でUpdateしたか、もしくは、自動でUpdateしたかで、現在は、[SRM 1.2.3-8017 Update 3] となっている。その際に、Threat Preventionが停止、再起動した際に、起動しなかったと考えられる。

    結論

    たまには、システムの状態を見ないといけないね。こうゆうことが、システム管理というのでしょう。これから頑張って管理していきたいと思います。

    編集履歴

    2019/11/02 はりきり(Mr)

  • [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    Synology Router

    RT2600acは、Synologyの高性能なWiFi ルーターです.以前は、BuffaloやIO-DATAのRouterを使っていましたが、ホームネットワークにNASを設置する場合、Internetからの攻撃が多くなることが予想されました。そこで、RouterをNASと同じくメーカーであるSynology製に置き換えることにしました。

    RT2600ac

    RT2600acには、Synology製のRouter用パッケージが無料で使用することができます。

    これまで、ルーターを経由する不正なアクセスに対して、そのセキュリティ・パッケージは,「Intrusion Prevention」という名称でしたが、機能アップが図られて「Threat Prevention」という名称で提供されています.Threat Preventionは、企業向けの侵入防止技術のパッケージです。因みに、IDSIntrusion Detection System)とは、通信ネットワークにおける専門用語です。悪意のある通信、ホストへの不正侵入、ファイルの改ざんなどの兆候を検出するシステムをIDSと言います。設置形態として、ネットワーク上に設置する「ネットワーク型」と、ホスト上に設置する「ホスト型」の2種類があります。

    IDSとは - @IT –

    https://www.atmarkit.co.jp/ait/articles/0401/01/news055.htmla

    Threat Prevention

    今のRT2600acのパッケージセンターには,「Threat Prevention」というパッケージを見つけることができます.

    怪しいパケットの制限など、フィルターの設定ができます.デフォルトで、悪意のある度合いが高いパケットは自動でブロックします。悪意の度合いは、低、中、高とあります。低中については、マニュアルでブロック指定が可能です。

    Security Database

    セキュリティデータベースというサイトがあります。日々、色々なタイプの悪意ある通信について集積されています。英語ですが向学のためには一度は閲覧しておきたいサイトです。世界の情報は、英語がほとんどです。向学心のある方は少し頑張ってみてみて下さい。

    Security Database

    https://www.security-database.com

    インストール

    RT2600acルーターにログインします。

    Desktopのパッケージセンターを起動して、サイドメニューから「すべて」を選択すると「Threat Prevention」を見つけることができます。

    Threat Preventionパッケージをクリックすると、以下の様な画面が現れます。この画面では、既にインストールしているので、少し表示が異なっているかも知れません。

    インストールが完了すれば、メインメニューから「Threat Prevention」を確認できます。

    「Threat Prevention」を起動すると、以下の画面が現れます。グラフ線の内、「赤」は重大度が「高」、「橙色」は「中」に設定されています。

    運用方法の概要

    • 弱いリンクを見つける
      • 脆弱なデバイスの特定 : イベントのログから高い重大度が発生したデバイスを確認する
      • 確認方法 : セキュリティ・イベントには、過去7日または30日以内の要約を確認できる。そこから、IPアドレスを確認する。
    • 対策
      • 一時的にインターネットから切り離す
      • デバイスのウイルススキャンを実施する

    IoT時代のセキュリティ – Synology 日本語サイト –

    https://www.synology.com/ja-jp/srm/feature/secure_network_foundation

    ネットワーキング体験の革命的な変化 – Synology 日本語サイト –

    Synology Router Manager (SRM) は、Synology Router の威力を高めてくれるオペレーティング システムです。クラス随一のユーザーインターフェイスにより、ネットワークで何が起きているかを詳しく把握することができ、接続されているデバイスすべてを迫り来る驚異から守るきっかけになります。

    https://www.synology.com/ja-jp/srm

    イベント

    イベントを選択すると、Threat Preventionが感知した通信の内容が示されます。

    重大度が「高」のイベントは、デフォルトで「ドロップ」されるものもありますが、Threat Preventionの立ち上げ初期は、イベントの観察を小まめにしてください。もしも、重大度が「高」のイベントで、「ドロップ」されていない通信 (おそらくローカル発信で外部のIPアドレスへのパケット)を見つけたときは、そのIPアドレスを指定した処理「ドロップ」を検討します。多分、「ドロップ」設定でも問題ないパケットが殆どだと思います。

    以上の設定を繰り返すことで、怪しいIPアドレスとの通信は、「ドロップ」設定として数が増えていくでしょう。

    ある程度の期間、上記の設定処理が進むと、処理するイベントは限りなくゼロに近づきます。後は、Threat Preventionで設定したメールによる「イベントの通知」(設定を参照)を確認しつつ、平時の管理になっていきます。

    統計

    設定

    「全般」で「ハイリスクなパケットを自動でドロップ」になっていることを確認しておきます。

    デバイス

    「デバイス」でローカルに繋がっているデバイスが列挙されます。すべてにチェックを入れて、セキュリティを高めます。

    通知

    「通知」では、少なくとも「電子メール」を設定します。RT2600acルーターの設定で指定したE-mailアドレスに通知が届くようになります。

    ログストレージ

    ログストレージは、外部メモリが必要です。最小512MB、最大2GBです。RT2600acのUSB端子にUSBメモリーを挿して、ログを構築してください。

    悪意のあるパケット

    以上の設定で、Threat Preventionが判定する「重要度の高い悪意のあるパケット」は,自動的にブロックしてくれます.

    「ドロップ」したイベントが生じたら、e-mailで知らせてくれます。

    これを執筆していた2019/07では、1日当たり20-30程度の悪意のあるパケットが世界からきていました。今回の内容の整備にあたり、「ドロップ」された件数を確認すると、50件程度に増加していました。

    Threat Preventionには、世界地図による悪意のあるパケットの発信元などが、統計情報としてログされます.

    まとめ

    NASに合わせてRouterを同一のメーカーにすることは、良い面も悪い面もあります。先ず、悪い面では「共倒れ」になるリスクです。それよりも良い面を重視しています。良い面は、装置同士の「連携」、「尖ったソリューション」による高性能を得られることです。

    以上

    編集履歴

    2019/07/12 追記
    2020/03/01 文言整備
    2020/05/04 追記 (図を使ったインストールと設定)
    2020/11/12 追記 (運用方法の概要)
    2021/03/12 追記 (IDSについて、SECURITY DATABASE)、修正(タイトル)

    Threat Prevention関連

    Synology, WordPress

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01]

    はじめに Synology NASおよびRouter製品のセキュリティの話です。今回は、Router製品の上位機種であるRT2600acのパッケージ「Threat Prevention」の分析結果をネットワーク管理者とし…
    Synology

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    自宅にNASを置き、さらにWordPressも置いているオーナーにとっては、レンタルサーバーを利用したWordPress設置と比較して、セキュリティ対策を考慮することは重要です。サイバー攻撃の種類を知って、その対策について知識を持つことは、常にセキュリティ対策を実施していがなければならないオーナーとしては、必須の知識です。
    Synology, WordPress

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02]

    自宅のNASにWordPressを導入して、blogを発信するには、ドメイン名とセキュリティ対応が必要です。ドメイン名は、無料のDynamic DNS (DDNS)サービスで取得し、httpsでアクセスするためのセキュリティ対策は、第三者からの証明書の取得として、無料のLet’s Encryptで対応します。
    Synology, WordPress

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改)

    Threat PreventionからのE-mail通知が来なくなる Threat Preventionは、Synology Router RT2600acに導入しています。不正なアクセスがあればメールでの通知を設定して…
    Synology

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは

    RT2600ac NASとRouter Synology社のRT2600acは、協力なセキュリティ機能を持つ高速ルーターです。パッケージセンターに、無料のセキュリティソフト「Threat Prevention」があります…
    Synology, WordPress

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20]

    Threat Preventionとは Synologyのパッケージ「Threat Prevention」は、IT業界における一般的な名称は、「侵入検知システム (IPS: Intrusion Prevention Sy…
    Synology

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    RT2600ac RT2600acのアプリケーションパッケージである「Threat Prevention」は、ネットワークに対する悪意のあるアクセスを、その悪意のレベルに応じてブロックしてくれます。 悪意のレベルは、「大…
    Synology

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    Synology Router RT2600acは、Synologyの高性能なWiFi ルーターです.以前は、BuffaloやIO-DATAのRouterを使っていましたが、ホームネットワークにNASを設置する場合、In…