パロアルトネットワークス、通信隠蔽ソフトの利用リスクを喚起

この記事をtweetする このエントリーをはてなブックマークに追加


パロアルトネットワークス、通信隠蔽ソフトの利用リスクを喚起


掲載日:2012/10/30


News

 パロアルトネットワークス合同会社は、同社国内企業や組織を対象に実施したアプリケーション利用分析の調査で、PC遠隔操作事件で通信ルートを隠蔽する目的で使用されたアプリケーション「Tor(The Onion Router)」が、220の調査対象のうち、22の企業や組織で使用されている事を確認したと発表した。

 同調査は、2012年4月から同年10月までに実施されたパロアルトネットワークスの「Application Visibility and Risk(AVR)評価プロセス」を通じて収集された。

 「Tor」は使用すると通信ルートを追跡するのが非常に困難になる事から、組織内のPCを踏み台とした外部への“なりすまし行為”の可能性や機密情報の漏洩にも繋がる恐れが懸念されるリスクが高いソフトウェア。パロアルトネットワークスは、各企業のIT管理者へ改めて自社内のセキュリティ対策状況の確認を推奨している。

 対応策として、「Tor」を利用しているユーザがいる可能性があるかどうか、プロキシやURLフィルタリングのログをチェックして、「Tor」のダウンロードサイトがないか確認することを推奨している。

 また「Tor」通信の特徴から推測する方法として、まず、TCP9001番ポート宛の通信が特定送信元アドレスから短時間に多く出ていないかチェックすることを挙げている。ただし設定などによりこの値は変化し得るため、必ずしも9001番の使用が「Tor」とは限らない。そして、ハッシュ値のようなドメイン名宛通信が数分の間に複数回連続で特定送信元アドレスから発信されていないかチェックするといった手段が考えられると伝えている。

 なお、これらはあくまでも「Tor」通信の特徴からの推測であるため、完全に検出するには次世代ファイアウォールによるアプリケーション識別が必要としている。



  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

キーマンズネットの新着情報を、お届けします

新着製品レポート

いまエンドポイントセキュリティに必要な「3つの防御機能」とは? 【ニッセイ情報テクノロジー】 2016年セキュリティ調査:データ侵害事件で使われた代表的な攻撃手法は? 【シンガポールテレコム・ジャパン】 制裁金は全売上高の4%、施行迫る「GDPR」で日本企業が考えるべき5つのステップ 【日本プルーフポイント株式会社】 効果的なデジタルマーケティングを実現する新時代の「AR」プロモーションとは? 【スターティアラボ】 SF映画さながらの管理画面で、サイバー攻撃の検知から通信の遮断まで自動実行 【ディアイティ】
フィルタリング 検疫 メールセキュリティ CRM UTM
いまエンドポイントセキュリティに必要な「3つの防御機能」とは? 2016年セキュリティ調査:データ侵害事件で使われた代表的な攻撃手法は? 制裁金は全売上高の4%、施行迫る「GDPR」で日本企業が考えるべき5つのステップ 効果的なデジタルマーケティングを実現する新時代の「AR」プロモーションとは? SF映画さながらの管理画面で、サイバー攻撃の検知から通信の遮断まで自動実行
このページの先頭へ


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20042343



このページの先頭へ

キーマンズネットとは

ページトップへ