TraceList の手順(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

TraceList の手順(2)

製品・サービス・業界動向 業界動向

〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
>> TraceList のプロファイリング

 TraceList のプロファイリングは、「2.」で実施する多数のIPアドレス調査のための準備である。
 プロファイリングの目的は、ターゲットに関連するIPアドレスを洗い出すことと、基本パターンを探ることになる。基本パターンとは、データセンター利用状況、メールサーバ、DNSの運用形態などである。

 プロファイリングは下記の内容を実行する。

 (1) IPアドレスの分布を予測し、調査対象IPアドレスを特定する
 (2) 調査不要のIPアドレス範囲を確認する
 (3) ターゲットのネットワークのパターンを探る
 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む
 (5) ターゲットホストの運営形態を探る
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜


 (2) 調査不要のIPアドレス範囲を確認する
  ターゲットのIPアドレスが、近い過去に調査したことのあるデータセンターやレンタルサーバで管理されている場合、そのセキュリティの水準は、およその推測が可能である。簡単な調査を行って以前の調査から変化があったかどうかを確認するだけで済む。
  (1) の結果のIP保有者の欄を確認することで実際にサーバを管理していると思われる組織を特定することができる。
  近い過去の調査結果から、信頼のおけると思われるレンタルサーバ事業者が管理しているサーバには、OSやwebサーバなどの脆弱性が存在する可能性は低いので、調査対象からはずすことができる。ただし、その場合でも、WEBアプリケーション上の問題の可能性は残るので、WEBアプリケーションセキュリティの調査は行うべきである。

 (3) ターゲットのネットワークの管理パターンを探る
  DNSやMXの管理主体、スイッチ、ルータの種類と利用形態、ドメインの命名規則など、ネットワークのパターンを確認する。
  例えば、DNSサーバとメールサーバはプロバイダのものを利用し、WEBサーバのみ自前で管理しているケースもある。また、サービスごとに、管理形態が異なる場合(レンタルサーバ利用、社内管理などなど)などもある。
  ネットワークの管理パターンをさまざまな角度から推測する。

 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む
  多くの場合、ひとつの企業の中では、WEBサーバなどインターネットに公開するサーバの種類はひとつに統一されていることが多い。サーバ種別を絞り込むことができれば脆弱性の確認も効率的に行うことができる。
  逆に、ばらばらのバージョンの場合、統一的な管理が行われていない可能性が高く、それぞれのサーバごとに管理水準が異なる可能性もある。担当者ごとにばらばらの管理をしていることも珍しくない。また、実験用サーバ(多くの場合、脆弱性を放置)を設置していたり、実験完了後にそのまま放置しているようなこともある。

 (5) ターゲットホストの運営形態を探る
  自社ですべてを管理しているケース、データセンターにホスティングしているケース、レンタルサーバを借りているケースなどさまざまな利用パターンがある。
  データセンター、レンタルサーバ事業者により、管理水準は異なる。また、一部機能をASPサービスでまかなっている場合もある。


◇「PrisonMEMO Pro」
http://shop.vagabond.co.jp/o-pmp01.shtml


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. イスラエルのサイバー防衛たてつけ~視察団報告

    イスラエルのサイバー防衛たてつけ~視察団報告

  2. カスペルスキーに関する一連の報道に対し、代表取締役社長の川合氏が言及

    カスペルスキーに関する一連の報道に対し、代表取締役社長の川合氏が言及

  3. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  4. シミュレーションゲーム「データセンターアタック」(トレンドマイクロ)

  5. サイバーセキュリティ経営ガイドライン改訂、経営者が指示すべき10項目見直しや事後対策取組など(経済産業省)

  6. 自分の利用しているサーバの状況を確認する方法 不正中継確認

  7. ダークウェブからAIで情報収集(DTRS、IISEC)

  8. 2020大会関係者向け疑似サイバー攻撃演習、システムを忠実に再現(NICT)

  9. EDRとSOCを連携させた標的型攻撃対策サービスを提供(TIS)

  10. 学校の自殺予防体制、情報セキュリティ技術活用

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×