TraceList の手順(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

TraceList の手順(2)

製品・サービス・業界動向 業界動向

〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
>> TraceList のプロファイリング

 TraceList のプロファイリングは、「2.」で実施する多数のIPアドレス調査のための準備である。
 プロファイリングの目的は、ターゲットに関連するIPアドレスを洗い出すことと、基本パターンを探ることになる。基本パターンとは、データセンター利用状況、メールサーバ、DNSの運用形態などである。

 プロファイリングは下記の内容を実行する。

 (1) IPアドレスの分布を予測し、調査対象IPアドレスを特定する
 (2) 調査不要のIPアドレス範囲を確認する
 (3) ターゲットのネットワークのパターンを探る
 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む
 (5) ターゲットホストの運営形態を探る
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜


 (2) 調査不要のIPアドレス範囲を確認する
  ターゲットのIPアドレスが、近い過去に調査したことのあるデータセンターやレンタルサーバで管理されている場合、そのセキュリティの水準は、およその推測が可能である。簡単な調査を行って以前の調査から変化があったかどうかを確認するだけで済む。
  (1) の結果のIP保有者の欄を確認することで実際にサーバを管理していると思われる組織を特定することができる。
  近い過去の調査結果から、信頼のおけると思われるレンタルサーバ事業者が管理しているサーバには、OSやwebサーバなどの脆弱性が存在する可能性は低いので、調査対象からはずすことができる。ただし、その場合でも、WEBアプリケーション上の問題の可能性は残るので、WEBアプリケーションセキュリティの調査は行うべきである。

 (3) ターゲットのネットワークの管理パターンを探る
  DNSやMXの管理主体、スイッチ、ルータの種類と利用形態、ドメインの命名規則など、ネットワークのパターンを確認する。
  例えば、DNSサーバとメールサーバはプロバイダのものを利用し、WEBサーバのみ自前で管理しているケースもある。また、サービスごとに、管理形態が異なる場合(レンタルサーバ利用、社内管理などなど)などもある。
  ネットワークの管理パターンをさまざまな角度から推測する。

 (4) ターゲットのネットワークで使用しているサーバ種別を絞り込む
  多くの場合、ひとつの企業の中では、WEBサーバなどインターネットに公開するサーバの種類はひとつに統一されていることが多い。サーバ種別を絞り込むことができれば脆弱性の確認も効率的に行うことができる。
  逆に、ばらばらのバージョンの場合、統一的な管理が行われていない可能性が高く、それぞれのサーバごとに管理水準が異なる可能性もある。担当者ごとにばらばらの管理をしていることも珍しくない。また、実験用サーバ(多くの場合、脆弱性を放置)を設置していたり、実験完了後にそのまま放置しているようなこともある。

 (5) ターゲットホストの運営形態を探る
  自社ですべてを管理しているケース、データセンターにホスティングしているケース、レンタルサーバを借りているケースなどさまざまな利用パターンがある。
  データセンター、レンタルサーバ事業者により、管理水準は異なる。また、一部機能をASPサービスでまかなっている場合もある。


◇「PrisonMEMO Pro」
http://shop.vagabond.co.jp/o-pmp01.shtml


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  2. Raspberry PiにKali linuxをセット、「ホワイトハッカ育成ツール」発売(スペクトラム・テクノロジー)

    Raspberry PiにKali linuxをセット、「ホワイトハッカ育成ツール」発売(スペクトラム・テクノロジー)

  3. 自分の利用しているサーバの状況を確認する方法 不正中継確認

    自分の利用しているサーバの状況を確認する方法 不正中継確認

  4. 新アルゴリズムを開発、古い制御システムでもサイバー攻撃対策が可能に(日立)

  5. Apache Strutsの脆弱性リスクの有無を判断できるツールを無料配布(Black Duck Software)

  6. 30年度サイバーセキュリティ政府予算730億円、防衛省と厚労省が各45億円超(NISC)

  7. ルートゾーンKSKロールオーバーの「新KSKでの署名開始」を延期(JPRS)

  8. IoTとAIを組み込んだスマートマンション、そのサイバーセキュリティを探る(インヴァランス)

  9. ここが危ないインターネット クレジットカードの落とし穴

  10. 顔認証システムの現状、顔写真を使った「なりすまし」も3Dデータ照合で防ぐ

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×