ビュー:
ビジネスセキュリティクライアントの ファイアウォールには、IDS (侵入検知システム) が用意されています。IDSを使用すると、ビジネスセキュリティクライアントでの攻撃の手がかりとなるネットワークパケットのパターンを識別できます。

侵入検知システム (IDS)で特定できる(検知可能な)攻撃を疑わせるネットワークパケットのパターンは次のとおりです。

検知対象攻撃パターン

名称プロトコル概要
トゥービッグフラグメント
(Too Big Fragment)
Except ICMP
ハッカーが対象クライアントに対して特大サイズのTCP/UDPパケットを送りつけるというDoS (サービス拒否) 攻撃です。これによって、クライアントのバッファがオーバーフローになり、クライアントがフリーズしたり、再起動したりする可能性があります。
Ping of DeathICMP
ハッカーが対象クライアントに対して特大サイズの ICMP/ICMPv6パケットを送りつけるというDoS (サービス拒否) 攻撃です。これによって、クライアントのバッファがオーバーフローになり、クライアントがフリーズしたり、再起動したりする可能性があります。
競合するARP
(Conflicted ARP)
ARP IPアドレス要求
ハッカーが対象クライアントに、同じIPアドレスを送信元および送信先アドレスとして指定して、アドレス解決プロトコル (ARP) 要求を送信する攻撃です。侵入対象クライアントは自身にARP応答 (自身のMACアドレス) を送信し続けるため、フリーズやクラッシュを招くことになります。
SYNフラッド(Syn Flood)TCP
プログラムから複数のTCP同期 (SYN) パケットがクライアントに送信される、DoS (サービス拒否) 攻撃です。これによって、クライアントが同期確認 (SYN/ACK) 応答を送信し続けることになります。そのため、クライアントのメモリがいっぱいになり、最終的にクライアントがクラッシュする可能性があります。
オーバーラッピングフラグメント(Overlapping Fragment Attack)Except ICMP
ティアドロップ攻撃と似ており、オーバーラッピングTCPフラグメントをクライアントに送りつけるDoS (サービス拒否) 攻撃です。これによって、最初のTCPフラグメントのヘッダ情報が上書きされ、ファイアウォールを通過してしまう場合があります。ファイアウォールはそれ以降の不正コードを伴うフラグメントの通過を許可し、フラグメントが侵入対象クライアントに到達します。
ティアドロップ(Teardrop)UDP
オーバーラッピングフラグメント攻撃と似ており、IPフラグメントを使用したDoS (サービス拒否) 攻撃です。2つ目以降のIPフラグメントのオフセット値が混乱することにより、受信側クライアントのOSがフラグメントを組み立て直そうとしたときに、クラッシュする可能性があります。
タイニーフラグメント攻撃(Tiny Fragment Attack)IP
小さいサイズのTCPフラグメントが一番目のTCPパケットヘッダー情報を次のフラグメントに押し込む攻撃です。これによって、トラフィックをフィルタリングするルータが、不正なデータが含まれている可能性のある後続のフラグメントを見過ごしてしまう場合があります。
フラグメント化IGMP(Fragmented IGMP)IGMP
フラグメント化IGMPパケットを送信するDoS (サービス拒否) 攻撃で、対象クライアントでは、それらのIGMPパケットを適切に処理することができません。これによって、クライアントがフリーズしたり、処理速度が低下したりする可能性があります。
ランドアタック
(LAND Attack)
TCP/UDP
クライアントに、送信元と送信先を同じアドレスに指定してIP同期 (SYN) パケットを送信する攻撃で、クライアントは同期確認 (SYN/ACK) 応答を自身に送信することになります。これによって、クライアントがフリーズしたり、処理速度が低下したりする可能性があります。

上記9つの侵入検知システム (IDS)ルールはファイアウォールドライバに組み込まれています。このため、将来的にファイアウォールドライバのアップデートによりルールの追加/変更が行われる場合があります。