目的:
不用意にメールを開き、ウイルス感染、ボット感染することを防ぐ。
(C&Cサーバーに社内情報を流出させてしまうのを防ぐ。)
メールにファイル添付の代替案:
オープンソースで企業のシステムは、運用費用の削減が可能です。 openSuSE,NextCloud,Mattermost,アプライアンス(NetApp,ストレージ全般,Bluecoat)などなどサポート致します。 IT戦略策定、IT企画、業務システムの改善提案、構築運用を致します。(全国津々浦々) お問い合わせはwebmaster@niriakot.jpまで。24時間以内に返答致します。 当社サイトhttps://niriakot.jp なお、このページの右のラベルで、タグ毎に記事をリストアップ可能です。
このブログを検索
2018年5月18日金曜日
2018年5月17日木曜日
HTTPステータスコード499(Webサーバーnginxの場合)
本年から、弊社提供のWebサーバーはnginx(エンジンエックス)を提供しているのですが、
HTTPのステータスコード499を頻繁に見るようになりました。
以前はこの499をスルーしていたのですが、あまりにも多いので、BANすることにしました。
※wikiには載ってない。
HTTPのステータスコード499を頻繁に見るようになりました。
以前はこの499をスルーしていたのですが、あまりにも多いので、BANすることにしました。
※wikiには載ってない。
2018年3月29日木曜日
ブルートフォース攻撃対策にDenyhosts
ブルートフォース攻撃対策にDenyhostsを使用しているのですが、
openSuSE42.3にDenyhosts2.6の組み合わせの場合、
リアルタイムに攻撃してくるIPを検出できなくなった。(42.2の時は問題なし)
サービスとしては動いているのだが、検出してくれない。
2017年8月22日火曜日
2017年5月18日木曜日
ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)のご紹介
昨年(2016年)にリリース致しましたソリューションの「ニリアコットUAP」(にりあこっとゆーえーぴー)を改めてご紹介致します。
ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。
目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版
目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版
目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版
ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。
目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版
目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版
目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版
2016年9月12日月曜日
2016年6月30日木曜日
ほとんどの中小企業はスパムの踏み台にされている。事例。
つい最近送信されてきているスパムの事例です。
運送業者を装ったものと
金融を装ったもので、
スパム業者に依頼している黒幕が、踏み台構築を模索している段階です。
最終目的は、公共機関と大手企業です。
その踏み台に中小企業が使われているのです。
運送業者を装ったものと
金融を装ったもので、
スパム業者に依頼している黒幕が、踏み台構築を模索している段階です。
最終目的は、公共機関と大手企業です。
その踏み台に中小企業が使われているのです。
2016年6月24日金曜日
postfixとSPFとDKIMとamavisの話
このところメールの問い合わせが多いのですが、今回SPF、DKIM、スパムチェックをある顧客に追加した際の話です。
先にpostfixが入っており、今回、amavisの追加し、spamチェック機能を強化するということが目的で追加構築しました。
すでにあるメールサーバーはそのままに、弊社ではリレーサーバーを担当し、
今回新たに追加する機器がMXで指定されたメールサーバーに変更されました。
先にpostfixが入っており、今回、amavisの追加し、spamチェック機能を強化するということが目的で追加構築しました。
すでにあるメールサーバーはそのままに、弊社ではリレーサーバーを担当し、
今回新たに追加する機器がMXで指定されたメールサーバーに変更されました。
2016年6月20日月曜日
不正アクセスログ分析と即時対応の価格(NUAP-Web版、NUAP-Mail版)
不正アクセスログ分析と即時対応ソリューションの価格とその内容の説明です。
ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)
(Niriakot Unauthorized Access Prevention apparatus)
略称:NUAP(ぬあぷ)
基本運用料金:5万円(税別、月額、初期費用無料)「NUAP-Web版、NUAP-Mail版」
ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)
(Niriakot Unauthorized Access Prevention apparatus)
略称:NUAP(ぬあぷ)
基本運用料金:5万円(税別、月額、初期費用無料)「NUAP-Web版、NUAP-Mail版」
2016年6月16日木曜日
なりすましメール対策
昨日のブログ(JTB個人情報793万件流出事件について)
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。
質問:
既存のメールシステムをそのままになりすましメール対策は可能か?
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。
質問:
既存のメールシステムをそのままになりすましメール対策は可能か?
2016年6月15日水曜日
2016年6月8日水曜日
メールサーバーの複製やバックアップ及びアーカイブ
前回、
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。
質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。
質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?
2016年4月4日月曜日
不正アクセスバンリスト(Web版、Mail版)の無料配布開始
※2016/04/08修正:投稿時に「不正アクセスBANリスト」と表記していたものを
「不正アクセスバンリスト」に改めました。
[概要]
不正アクセス対策用に下記2ファイルを無料で配布致します。
①Web版不正アクセスバンリスト
不正にWeb閲覧してくる、既存のバグを探しに来るIPやホストのリスト(Web版)の無料配布。
apache2のdeny.confとして登録すればすぐに使えます。
ファイル名:deny.conf-日付
②Mail版不正アクセスバンリスト
不正にsmtpアクセスしてくるリストとスパムを送り付けるIPのリスト(Mail版)の無料配布
ファイル名:acess-日付
postfixのaccessファイですので、postmapすればすぐに使えます。
※ssh不正アクセスと内部からの不正サイト閲覧防止(squid経由)に関しましては、別途対策がありますので、ご相談ください。
「不正アクセスバンリスト」に改めました。
[概要]
不正アクセス対策用に下記2ファイルを無料で配布致します。
①Web版不正アクセスバンリスト
不正にWeb閲覧してくる、既存のバグを探しに来るIPやホストのリスト(Web版)の無料配布。
apache2のdeny.confとして登録すればすぐに使えます。
ファイル名:deny.conf-日付
②Mail版不正アクセスバンリスト
不正にsmtpアクセスしてくるリストとスパムを送り付けるIPのリスト(Mail版)の無料配布
ファイル名:acess-日付
postfixのaccessファイですので、postmapすればすぐに使えます。
※ssh不正アクセスと内部からの不正サイト閲覧防止(squid経由)に関しましては、別途対策がありますので、ご相談ください。
2016年2月19日金曜日
不正アクセス対策の第一歩
一般的な不正アクセス経路、3つの対策を以下に書いておきます。
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2016年2月15日月曜日
ネット犯罪者の例と狙われる日本
日本企業のIT部門の方は、以下のサイトを知っているだろうか?
https://ghostbin.com/paste/qkrsv
これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。
反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
https://ghostbin.com/paste/qkrsv
これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。
反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年12月16日水曜日
犯罪メールの例
以下はスパムの例です。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。
なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
ちなみに本文の例。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。
なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
ちなみに本文の例。
2015年8月26日水曜日
企業向けセキュリティ対策ソリューション
危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月15日水曜日
スパム対策の事例
弊社でのスパム対策の事例を紹介。
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月7日火曜日
日々、不正アクセスに対処する
毎回、ゆっておりますが、ログサーバー活用していますか?
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年6月30日火曜日
wp-login.phpを探してアクセスしてきているIPは即BAN
海外からいっぱいアクセスが来ます。
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。
ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。
ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。
ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。
ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
登録:
投稿 (Atom)