Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

リバース シェルの概要(Reverse Shell Overview)

リバースシェルを使用すると、攻撃者はファイアウォールやその他のセキュリティメカニズムをバイパスして、ターゲットシステムへのポートを開くことができます。

攻撃者がターゲットシステムのコード実行の脆弱性を悪用すると、コマンドアンドコントロール(C&C)サーバーへのリバースシェルセッションを開始するスクリプトを実行します。侵害されたシステムへのリモートアクセスが可能になります。攻撃者は、任意のコマンドを実行し、システムからその出力を取得できます。SRXシリーズファイアウォールは、クライアントとサーバー間のトラフィックパターンを短時間にわたって分析し、リバースシェルセッションを特定します。その後、設定された是正措置が取られます。

リバースシェル検出の利点

シェル攻撃を検出し、潜在的なデータ盗難を防ぐのに役立ちます。

[Reverse Shell]ページにアクセスするには、[ Monitor > Reverse Shell]に移動します。

このページは、リバースシェル通信の一部であった宛先IPアドレス、宛先ポート、送信元IPアドレス、および送信元ポートのリストを提供します。 図 1 を参照してください。

図1:逆シェル Reverse shell alert with high threat level. Destination IP: Redacted, Port: 62721. Source IP: Redacted, Port: 17409. Timestamp: September 20, 2023. TCP Session ID: 10102. Action: Permit. 600 incoming packets at average size 400, 6000 outgoing packets at average size 4000.
表 1: [Reverse Shell] ページのデータ フィールド
フィールド 定義
宛先 IP 攻撃者のC&CサーバーのIPアドレス
宛先ポート 攻撃者の C&C サーバーのポート
元 IP リバース シェル セッションのターゲット システムの IP アドレス。
送信元ポート 攻撃者がリバースシェル通信を試みるために使用したポート。
タイムスタンプ リバースシェルセッションが開始された日時。
TCPセッションID 攻撃者のC&Cサーバーに割り当てられたセッションID
脅威レベル 分析に基づく攻撃者のC&Cサーバーの脅威レベル。
アクション リバースシェルセッションで実行されるアクション:許可またはブロック。
受信パケット(#) ターゲット システムへの着信パケットの数。
平均サイズ 受信パケットの平均サイズ。
発信パケット(#) ターゲット システムからの発信パケットの数。
平均サイズ 送信パケットの平均サイズ。

宛先 IP アドレスが悪意でない場合は、宛先 IP アドレスを選択して許可リストに追加できます。IP アドレスを許可リストに追加するには:

  1. [Monitor > Reverse Shell] を選択します。

    [Reverse Shell] ページが表示されます。

  2. 許可リストに追加するIP アドレスを選択し、[ 許可リストに追加] をクリックします。

    選択の確認を求めるポップアップが表示されます。

  3. はい」をクリックします。

    選択したIP アドレスが許可リストに追加されます。

SRXシリーズファイアウォールでのリバースシェル検出の設定については、 Juniper Advanced Threat Prevention管理者ガイドを参照してください。