パロアルトネットワークス、通信隠蔽ソフトの利用リスクを喚起

この記事をtweetする このエントリーをはてなブックマークに追加


パロアルトネットワークス、通信隠蔽ソフトの利用リスクを喚起


掲載日:2012/10/30


News

 パロアルトネットワークス合同会社は、同社国内企業や組織を対象に実施したアプリケーション利用分析の調査で、PC遠隔操作事件で通信ルートを隠蔽する目的で使用されたアプリケーション「Tor(The Onion Router)」が、220の調査対象のうち、22の企業や組織で使用されている事を確認したと発表した。

 同調査は、2012年4月から同年10月までに実施されたパロアルトネットワークスの「Application Visibility and Risk(AVR)評価プロセス」を通じて収集された。

 「Tor」は使用すると通信ルートを追跡するのが非常に困難になる事から、組織内のPCを踏み台とした外部への“なりすまし行為”の可能性や機密情報の漏洩にも繋がる恐れが懸念されるリスクが高いソフトウェア。パロアルトネットワークスは、各企業のIT管理者へ改めて自社内のセキュリティ対策状況の確認を推奨している。

 対応策として、「Tor」を利用しているユーザがいる可能性があるかどうか、プロキシやURLフィルタリングのログをチェックして、「Tor」のダウンロードサイトがないか確認することを推奨している。

 また「Tor」通信の特徴から推測する方法として、まず、TCP9001番ポート宛の通信が特定送信元アドレスから短時間に多く出ていないかチェックすることを挙げている。ただし設定などによりこの値は変化し得るため、必ずしも9001番の使用が「Tor」とは限らない。そして、ハッシュ値のようなドメイン名宛通信が数分の間に複数回連続で特定送信元アドレスから発信されていないかチェックするといった手段が考えられると伝えている。

 なお、これらはあくまでも「Tor」通信の特徴からの推測であるため、完全に検出するには次世代ファイアウォールによるアプリケーション識別が必要としている。



  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

キーマンズネットの新着情報を、お届けします

新着製品レポート

「エンドポイントセキュリティ」は機械学習だけで十分なのか? 【シマンテック】 サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は 【フォーティネットジャパン】 人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想 【フォーティネットジャパン】 狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する? 【フォーティネットジャパン】 UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには 【フォーティネットジャパン株式会社】
検疫 UTM 検疫 ファイアウォール UTM
「エンドポイントセキュリティ」は機械学習だけで十分なのか? サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は 人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想 狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する? UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには
このページの先頭へ


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20042343



このページの先頭へ

キーマンズネットとは

ページトップへ