詳細設定オプション
詳細設定 > 保護 > ネットワークアクセス保護 > ネットワーク攻撃保護 > 詳細オプションでは、コンピューターに損害を与える可能性のあるさまざまな種類の攻撃やエクスプロイトの検出を有効または無効にできます。
ブロックされた通信についての脅威の通知を受け取らないことがあります。ファイアウォールログでブロックされたすべての通信を表示する手順については、「ロギングとログからのルールまたは例外の作成」を参照してください。 |
このウィンドウで特定のオプションを使用できるかどうかは、ESET製品とファイアウォールモジュールの種類とバージョンおよびオペレーティングシステムのバージョンによって異なる場合があります。 |
侵入検出
- [プロトコル SMB]- SMBプロトコルのさまざまなセキュリティの問題を検出してブロックします。
- 不正サーバーチャレンジ攻撃認証を検出 - 認証の際にユーザー認証を取得しようとして不正なチャレンジを使用する攻撃から保護します。
- 名前付きパイプを開くときのIDS回避を検出 - SMBプロトコルでMSRPC名前付きパイプを開くために使用される既知の回避方法を検出します。
- CVE検出 (Common Vulnerabilities and Exposures) - SMBプロトコルでのさまざまな攻撃、フォーム、セキュリティホール、悪用に関する実装済みの検出方法です。CVE識別子(CVEs)に関する詳細については、cve.mitre.orgのCVE Webサイトを参照してください。
- プロトコルRPC - 分散コンピューティング環境(DCE)のために開発されたリモートプロシージャコールシステムでのCVEを検出してブロックします。
- プロトコルRDP - RDPプロトコルでさまざまなCVEを検出してブロックします(前記を参照)。
- 攻撃の検出後に安全ではないアドレスをブロック - 攻撃の元であると検出されたIPアドレスは、一定の時間、接続を遮断するためにブラックリストに追加されます。ブラックリスト保持期間を定義し、攻撃の検出後にアドレスがブロックされる期間を設定できます。
- 攻撃の検出について通知 - 画面の右下にあるWindows通知領域がオンになります。
- セキュリティホールに対する受信攻撃を通知 - セキュリティホールに対する攻撃が検出された場合や、脅威によってこの方法でシステムに侵入する試みが行われた場合に通知します。
パケットのチェック
- SMBプロトコルでの管理用共有への内向き接続を許可 - 管理用共有は、既定のネットワーク共有で、システム内のハードドライブのパーティション(C$、D$、...)をシステムフォルダ(ADMIN$)と共有します。管理用要求への接続を無効にすると、多くのセキュリティリスクが低下します。たとえば、Confickerワームは管理用共有に接続するためにディクショナリアタックを行います。
- 古い(サポート対象外) SMBダイアレクトを遮断 - IDSによってサポートされていない古いSMBダイアレクトを使用するSMBセッションを遮断します。最近のWindowsオペレーティングシステムは、Windows 95などの古いオペレーティングシステムとの後方互換性を確保するために、古いSMBダイアレクトをサポートしています。攻撃者は、SMBセッションで古いダイアレクトで使用することにより、トラフィック検査を逃れることができます。お使いのコンピュータで古いバージョンのWindowsを搭載したコンピュータとファイルを共有する必要がない場合は(または通常のSMB通信を使用)、古いSMBダイアレクトを遮断してください。
- 拡張セキュリティのないSMBセキュリティを遮断 - SMBセッションネゴシエーションの際、LAN Managerチャレンジ/レスポンス(LM)認証よりも安全な認証メカニズムを提供するために、拡張セキュリティを使用できます。LMスキームは、脆弱であると考えられ、使用は推奨されません。
- セキュリティアカウントマネージャー(SAM)サービスとの通信を許可 - このサービスの詳細については、[MS-SAMR]を参照してください。
- リモートレジストリサービスとの通信を許可 - このサービスの詳細については、[MS-RRP]を参照してください。
- サービスコントロールマネージャサービスとの通信を許可 - このサービスの詳細については、[MS-SCMR]を参照してください。
- サーバーサービスとの通信を許可 - このサービスの詳細については、[MS-SRVS]を参照してください。
- 他のサービスとの通信を許可 - 他のMSRPCサービス。MSRPCは、MicrosoftによるDCE RPCメカニズムの実装です。また、MSRPCでは、転送(ncacn_np転送)のためにSMB(ネットワークファイル共有)プロトコルで名前付きパイプを使用できます。MSRPCサービスには、Windowsシステムをリモートからアクセスして管理するためのインタフェースが用意されています。Windows MSRPCシステムに関しては、いくつかのセキュリティ上の脆弱性が発見、悪用されてきました(Confickerワーム、Sasserワームなど)。多くのセキュリティリスク(リモートコード実行、サービス拒否攻撃など)低下させるために、提供する必要がないMSRPCサービスとの通信は無効にしてください。