このブログを検索

ラベル 不正アクセス対策 の投稿を表示しています。 すべての投稿を表示
ラベル 不正アクセス対策 の投稿を表示しています。 すべての投稿を表示

2018年5月18日金曜日

メールにファイル添付は禁止し、ファイル共有環境をもつべし

目的:
不用意にメールを開き、ウイルス感染、ボット感染することを防ぐ。
(C&Cサーバーに社内情報を流出させてしまうのを防ぐ。)

メールにファイル添付の代替案:

2018年5月17日木曜日

HTTPステータスコード499(Webサーバーnginxの場合)

本年から、弊社提供のWebサーバーはnginx(エンジンエックス)を提供しているのですが、
HTTPのステータスコード499を頻繁に見るようになりました。
以前はこの499をスルーしていたのですが、あまりにも多いので、BANすることにしました。
※wikiには載ってない。

2018年3月29日木曜日

ブルートフォース攻撃対策にDenyhosts

ブルートフォース攻撃対策にDenyhostsを使用しているのですが、
openSuSE42.3にDenyhosts2.6の組み合わせの場合、
リアルタイムに攻撃してくるIPを検出できなくなった。(42.2の時は問題なし)
サービスとしては動いているのだが、検出してくれない。

2017年8月22日火曜日

2017年5月18日木曜日

ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)のご紹介

昨年(2016年)にリリース致しましたソリューションの「ニリアコットUAP」(にりあこっとゆーえーぴー)を改めてご紹介致します。

ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。

目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版

目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版

目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版

2016年9月12日月曜日

Notice for "niriakot" (スパムメールの例、詐欺メールの例)

数年前から同じような内容のメールが一部の会社あてに届いていたようですが、
弊社にも本日届きました。
レジストリに関する別名の登録を語った詐欺だと思われます。

今回弊社に来た内容は以下の通り。

2016年6月30日木曜日

ほとんどの中小企業はスパムの踏み台にされている。事例。

つい最近送信されてきているスパムの事例です。

運送業者を装ったものと
金融を装ったもので、
スパム業者に依頼している黒幕が、踏み台構築を模索している段階です。

最終目的は、公共機関と大手企業です。
その踏み台に中小企業が使われているのです。


2016年6月24日金曜日

postfixとSPFとDKIMとamavisの話

このところメールの問い合わせが多いのですが、今回SPF、DKIM、スパムチェックをある顧客に追加した際の話です。

先にpostfixが入っており、今回、amavisの追加し、spamチェック機能を強化するということが目的で追加構築しました。

すでにあるメールサーバーはそのままに、弊社ではリレーサーバーを担当し、
今回新たに追加する機器がMXで指定されたメールサーバーに変更されました。


2016年6月20日月曜日

不正アクセスログ分析と即時対応の価格(NUAP-Web版、NUAP-Mail版)

不正アクセスログ分析と即時対応ソリューションの価格とその内容の説明です。

ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)
(Niriakot Unauthorized Access Prevention apparatus)

略称:NUAP(ぬあぷ)

基本運用料金:5万円(税別、月額、初期費用無料)「NUAP-Web版、NUAP-Mail版」

2016年6月16日木曜日

なりすましメール対策

昨日のブログ(JTB個人情報793万件流出事件について)
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。

質問:
既存のメールシステムをそのままになりすましメール対策は可能か?

2016年6月15日水曜日

JTB個人情報793万件流出事件について

この事件の原因は、「標的型攻撃メール」による添付ファイルの実行、かつ『ELIRKS』と『PlugX』による感染だと伝えられている。

2016年6月8日水曜日

メールサーバーの複製やバックアップ及びアーカイブ

前回、
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。

質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?



2016年4月4日月曜日

不正アクセスバンリスト(Web版、Mail版)の無料配布開始

※2016/04/08修正:投稿時に「不正アクセスBANリスト」と表記していたものを
「不正アクセスバンリスト」に改めました。

[概要]
不正アクセス対策用に下記2ファイルを無料で配布致します。

①Web版不正アクセスバンリスト
不正にWeb閲覧してくる、既存のバグを探しに来るIPやホストのリスト(Web版)の無料配布。
apache2のdeny.confとして登録すればすぐに使えます。
ファイル名:deny.conf-日付

②Mail版不正アクセスバンリスト
不正にsmtpアクセスしてくるリストとスパムを送り付けるIPのリスト(Mail版)の無料配布
ファイル名:acess-日付
postfixのaccessファイですので、postmapすればすぐに使えます。

※ssh不正アクセスと内部からの不正サイト閲覧防止(squid経由)に関しましては、別途対策がありますので、ご相談ください。

2016年2月19日金曜日

不正アクセス対策の第一歩

一般的な不正アクセス経路、3つの対策を以下に書いておきます。
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2016年2月15日月曜日

ネット犯罪者の例と狙われる日本

日本企業のIT部門の方は、以下のサイトを知っているだろうか?
https://ghostbin.com/paste/qkrsv

これはキリングベイ作戦と言われるもので、日本の官公庁などをリストアップし、DDoS攻撃を仕掛けろと先導する犯罪者が作ったリストを載せている犯罪者に同調するサイトである。

反捕鯨を理由に、外国の文化にいちゃもんを付ける犯罪者集団である。
これは、国際的な法律を無視した犯罪者の所業である。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

2015年12月16日水曜日

犯罪メールの例

以下はスパムの例です。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。

なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html

ちなみに本文の例。

2015年8月26日水曜日

企業向けセキュリティ対策ソリューション

危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。

セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年7月15日水曜日

スパム対策の事例

弊社でのスパム対策の事例を紹介。

メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。

これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。

これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年7月7日火曜日

日々、不正アクセスに対処する

毎回、ゆっておりますが、ログサーバー活用していますか?
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年6月30日火曜日

wp-login.phpを探してアクセスしてきているIPは即BAN

海外からいっぱいアクセスが来ます。
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。

ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。

ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html