このブログを検索

ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示

2018年3月29日木曜日

ブルートフォース攻撃対策にDenyhosts

ブルートフォース攻撃対策にDenyhostsを使用しているのですが、
openSuSE42.3にDenyhosts2.6の組み合わせの場合、
リアルタイムに攻撃してくるIPを検出できなくなった。(42.2の時は問題なし)
サービスとしては動いているのだが、検出してくれない。

2018年3月2日金曜日

アプライアンスの自動設定スクリプト作成承ります。

ルーターやスイッチやファイアーウォール、プロキシーなどのアプライアンスはsshで接続し、コマンドで設定できるものが多数あります。

お客様の様々なご要望により、あるサイトにアップされた情報をもとにアプライアンスの設定を変更する自動スクリプトを製作し、運用しております。

ちなみに価格は、
初期費用は、1万円+1行100円で、
上記を修正する場合は、1万円+1行10円です。

1000行のスクリプトの場合、11万円(税別)になります。
修正する場合は、2万円(税別)です。

なお、前提条件として、
対象の機器(アプライアンスでもLinuxでも可能)へアクセスできる環境に実行用の弊社管理のopenSuSEサーバーを設置させてもらいます。
このサーバーから、決まった時間に運用するという感じです。

見積もりや相談は無料ですので、お気軽にメールでご相談ください。
webmaster@niriakot.jp


2017年8月22日火曜日

2017年6月7日水曜日

clamdが起動できないときの対処法

弊社で必ず使用しているもので、clamavというプログラムがあります。
amavisd-newやsquidclamavとも連携し、メールやプロキシーでウイルスやマルウェアのチェックに使用しています。
sambaのファイルチェックにも使用しています。

このclamdのDBの部分のアップデートに、freshclamというプログラムを自動実行しているのですが、
たまに以下のような表示が出て、clamdが起動できないことがあります。

2017年5月18日木曜日

ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)のご紹介

昨年(2016年)にリリース致しましたソリューションの「ニリアコットUAP」(にりあこっとゆーえーぴー)を改めてご紹介致します。

ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。

目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版

目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版

目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版

2016年9月12日月曜日

Notice for "niriakot" (スパムメールの例、詐欺メールの例)

数年前から同じような内容のメールが一部の会社あてに届いていたようですが、
弊社にも本日届きました。
レジストリに関する別名の登録を語った詐欺だと思われます。

今回弊社に来た内容は以下の通り。

2016年8月10日水曜日

Let's EncryptでSSL/TLS 証明書を無料取得

2016年4月12日 に Let's Encrypt の正式サービスが開始しました。
ということだったんですが、なかなか試す機会がありませんでした。

弊社の自己証明機関もSHA1から切り替えしなきゃいけないので、
Let'sEncryptで無料SSL/TLS証明書に切り替えをしました。

なんといっても
1、導入が簡単
2、期間は90日
3、スクリプトで自動更新
4、無料
というところがメリットかも。

WebサーバーもMailサーバーもこの証明書を利用しています。

企業で、いまだに証明書にコストをかけている担当者の方、
その費用の何分の一で、弊社がSSL/TLS証明書の面倒を請け負います。
どうぞ、運用をお任せください。
Let'sEncryptSSL/TLS証明書切り替えは価格表に載せていませんが、
一台1万円(1時間以内、税別)で実施可能です。
(自動更新スクリプト、コンフィグファイルの書き換えも含みます。ただし、リモート作業になります。)

サービス価格表

また、
その後の運用の基本料金は3万円(税別)と、1台に付き月6千円(税別)から承ります。
(監視やご相談、スクリプトや設定修正など。1台の場合月3万6千円(税別)、2台の場合4万2千円(税別)、10台の場合9万円(税別)になります。)

作業内容をご相談頂けましたら、追って、概算見積もりをメールさせて頂きます。
正式な見積もりはその後に郵送もしくはPDF添付、もしくは、弊社ファイル共有サーバーからのダウンロードでお渡し致します。

オープンソースでのサーバー構築と運用、業界30年の実績(社長個人)、
DNS、Mail、Web、Proxyなどなど
あらゆるサーバーをオープンソースで構築致します。

ぜひ、ご相談ください。

---CM---
弊社では、ITコンサルティング契約を
5万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、
時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給6,000円から請け負います。。。相談は無料。。。)
価格の詳細は、
http://niriakot.jp/service/price.html
を参照ください。

2016年6月30日木曜日

ほとんどの中小企業はスパムの踏み台にされている。事例。

つい最近送信されてきているスパムの事例です。

運送業者を装ったものと
金融を装ったもので、
スパム業者に依頼している黒幕が、踏み台構築を模索している段階です。

最終目的は、公共機関と大手企業です。
その踏み台に中小企業が使われているのです。


2016年6月20日月曜日

不正アクセスログ分析と即時対応の価格(NUAP-Web版、NUAP-Mail版)

不正アクセスログ分析と即時対応ソリューションの価格とその内容の説明です。

ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)
(Niriakot Unauthorized Access Prevention apparatus)

略称:NUAP(ぬあぷ)

基本運用料金:5万円(税別、月額、初期費用無料)「NUAP-Web版、NUAP-Mail版」

2016年2月19日金曜日

不正アクセス対策の第一歩

一般的な不正アクセス経路、3つの対策を以下に書いておきます。
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2016年2月15日月曜日

ネット犯罪者の例と狙われる日本

日本企業のIT部門の方は、以下のサイトを知っているだろうか?
https://ghostbin.com/paste/qkrsv

これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。

反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

2016年2月4日木曜日

添付メールを許可する企業は。。。

いまだに添付メールを許可している企業は、セキュリティに関して意識が低い。
経営者が率先して、企業情報を守らなければ、いいカモになるだけです。
特に中小企業。
予算がないからと言って、放置してはいけません。

標的型メール攻撃で目立つのは、
① 添付ファイル
② URL
です。


2015年12月16日水曜日

犯罪メールの例

以下はスパムの例です。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。

なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

ちなみに本文の例。

2015年12月10日木曜日

セキュリティ対策の第一歩

ザルだといわれてます日本企業のセキュリティ対策は。

これを聞くとすぐに外資のセキュリティ会社の高価格なサービスに飛びつく日本企業が多々あります。
しかしながら、基本に忠実にITを運用することで、ローコストで対策は可能です。

でどうするかというと、

2015年8月26日水曜日

企業向けセキュリティ対策ソリューション

危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。

セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年7月15日水曜日

スパム対策の事例

弊社でのスパム対策の事例を紹介。

メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。

これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。

これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年6月30日火曜日

wp-login.phpを探してアクセスしてきているIPは即BAN

海外からいっぱいアクセスが来ます。
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。

ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。

ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

2015年6月25日木曜日

メールにファイルを添付しない運用をしましょう

情報システム管理者の皆様へ

ユーザーのITリテラシーは高くないと思った方がよい。
専門家でないのだから仕方がない。
添付ファイルクリックして感染したら、それは情報システム部の責任である。
ユーザーは、必ずクリックすると思った方がよい。
規制と社内サービスの向上と危機管理、プライオリティを決めるのは、情報システム部門しかない。

2015年6月23日火曜日

不正アクセスバンリストMail版サンプル

※2016/04/08修正:投稿時に「不正アクセス元」と表記していたものを不正アクセスバンリストに改めました。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

前回の不正アクセスバンリスト Web版に続き、
弊社で管理しているメールサーバーへ不正にアクセスしてきているリストを公開いたします。
辞書攻撃している物がほとんどです。

※リストが長いので、別ページに致します。


2015年6月17日水曜日

不正アクセスバンリストWeb版サンプル

※2016/04/08修正:投稿時に「不正アクセス元」と表記していたものを不正アクセスバンリストに改めました。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

弊社で管理しているWebサーバーへ以下のようなコマンドを送り不正にアクセスしてきているリストを公開いたします。
httpd.confにコピペできるようにdeny fromが付いた状態でのせておきます。
実際、日々更新しているので、これは氷山の一角です。

※リストが長いので、別ページにしてあります。