Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

コマンド&コントロールサーバー:詳しく

コマンド&コントロール(C&C)サーバーは、ボットネットや侵害されたコンピュータのネットワークに悪意のあるコマンドをリモートで送信します。ボットネットは、口座番号やクレジットカード情報などの機密情報を収集したり、分散型サービス拒否(DDoS)攻撃に参加したりするために使用される可能性があります。

ネットワーク上のホストがインターネット上のC&Cサーバーとのコンタクトを開始しようとすると、SRXシリーズファイアウォールがトラフィックを傍受し、Juniper ATP Cloudからのリアルタイムフィード情報に基づいて強制アクションを実行できます。Web UIは、C&CサーバのIPアドレス、その脅威レベル、C&Cサーバへのコンタクト回数などを識別します

FP/FPNボタンを使用すると、リストされた各C&Cサーバーの偽陽性または偽陰性を報告できます。偽陰性を報告する場合、Juniper ATP Cloud は、その他の構成で割り当てたグローバル脅威レベルのしきい値と等しい C&C 脅威レベルを割り当てます (> その他の構成の構成)。

Juniper ATP Cloudは、そのホストとC&Cサーバーとの通信をブロックし、構成設定によってはC&Cリストにない他のサーバーとの通信をホストに許可することができます。C&C脅威レベルは、独自のアルゴリズムを使用して計算されます。

また、 show services security-intelligence statistics または show services security-intelligence statistics profile profile-name CLIコマンドを使用して、C&C統計を表示することもできます。

次の例では、C&C プロファイル名は cc_profile です。

また、 show services security-intelligence category detail category-name category-name feed-name feed-name count number start number CLI コマンドを使用して、C&C サーバーとその脅威レベルに関する詳細情報を表示することもできます。

手記:

count と start の両方を 0 に設定して、すべての C&C サーバーを表示します。

例えば: