カスタム IPS シグネチャの作成
You are here: セキュリティ サービス > IPS > Signatures.
カスタム攻撃オブジェクトを作成して、ネットワークを保護するための既知または未知の攻撃を検出します。
カスタム IPS シグネチャを作成するには:
| フィールド | アクション |
|---|---|
| 全般 |
|
| 名前 |
カスタム攻撃オブジェクトの名前を入力します。最大 250 文字。 |
| 形容 |
カスタム攻撃オブジェクトの説明を入力します。 |
| 推奨アクション |
デバイスが攻撃を検出したときに実行するアクションをリストから選択します。
|
| 過酷 |
リストから、ネットワーク上の攻撃オブジェクトの重大度と一致する重大度を選択します。
|
| 検出フィルター |
|
| タイムカウント |
指定した範囲内で攻撃オブジェクトが攻撃を検出する回数を設定します。この検出は、攻撃オブジェクトが攻撃と一致するかどうかをデバイスが判断する前に行われます。 範囲: 0 から 4,294,967,295 |
| 時間範囲 |
リストから、カウントが発生するスコープを選択します。
|
| 時間間隔 |
時間拘束カスタム攻撃の任意の 2 つのインスタンス間の最大時間間隔を入力します。 対応フォーマットはMMm-SSです。 範囲: 0 分 0 秒から 60 分 0 秒。 |
| 署名 |
|
| 攻撃の種類 |
リストから次の攻撃タイプのいずれかを選択します。
|
| フィールド | アクション |
|---|---|
| 攻撃の種類 |
シグネチャ:IPS はステートフル シグネチャを使用して攻撃を検出します。IPSは、ステートフルシグネチャを使用して、攻撃の実行に使用された特定のプロトコルまたはサービスを探します。 |
| 文脈 |
IPS が特定のアプリケーション層プロトコルで攻撃を検索するシグネチャの場所を定義するリストから攻撃コンテキストを選択します。 |
| プロトコルバインディング |
攻撃がネットワークに侵入するために使用するプロトコルをリストから選択します。 |
| アプリケーション |
攻撃が一致する必要があるアプリケーションをリストから選択します。
手記:
このオプションは、プロトコル バインドの種類が [アプリケーション] の場合にのみ使用できます。 |
| プロトコル番号 |
IPSが攻撃をそれに一致させることを可能にするトランスポート層プロトコル番号を設定します。 範囲: 0 から 139
手記:
このオプションは、プロトコル バインディング タイプが [IP] および [IPv6] の場合にのみ使用できます。 |
| プログラム番号 |
攻撃を照合できるリモートプロシージャコール(RPC)プログラム番号を設定します。
手記:
このオプションは、プロトコル バインディング タイプが RPC の場合にのみ使用できます。 |
| 最小ポート |
ポート範囲の最小ポートを設定します。 範囲: 0 から 65,535
手記:
このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。 |
| 最大ポート数 |
ポート範囲の最大ポートを設定します。 範囲: 0 から 65,535
手記:
このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。 |
| 方向 |
攻撃が検出されたリストからトラフィックの方向を選択します。
|
| コンテンツ |
|
| DFA パターン |
シグネチャパターンを決定論的有限自動化(DFA)形式で入力します。 例えば: 構文 構文の一致例は、hElLo、HEllO、heLLO です。 |
| PCREパターン |
標準の Perl 互換正規表現(PCRE)形式でシグネチャパターンを入力します。 構文の例: 構文の一致例は、Seal、Seam、Sean です |
| 深さ |
特定のパターンを検索するためのパケットの深さを指定できます。深さは相対的なものではありません。たとえば、深さの値を 100 に指定できます。 |
| 変数 |
深度変数名を入力します。 |
| 価値 |
使用する深度値を設定します。 範囲: 1 から 65535 |
| 相殺 |
パケット内のパターンの検索を開始する位置を指定できます。オフセットは相対的ではありません。たとえば、深さの値を 100 に指定できます。 |
| 変数 |
オフセット変数名を入力します。 |
| 価値 |
使用するオフセット値を設定します。 範囲: 1 から 65535 |
| 次の位置にあるデータです |
このオプションを有効にすると、ペイロードに指定した場所にデータがあることを確認できます。 |
| 打ち消す |
このオプションを有効にすると、Is data atの結果が否定されます。 |
| 関係する |
このオプションを有効にすると、最後のパターン一致を基準にしたオフセットが使用されます。 |
| 相殺 |
パケット内のパターンの検索を開始する位置を指定できます。オフセットは相対的ではありません。たとえば、深さの値を 100 に指定できます。 |
| 変数 |
オフセット変数名を入力します。 |
| 価値 |
使用するオフセット値を設定します。 範囲: 1 から 65535 |
| フィールド | アクション |
|---|---|
| 攻撃の種類 |
異常—プロトコル異常攻撃オブジェクトは、プロトコルの一連のルールを使用して、接続内の異常またはあいまいなメッセージを検出します。 |
| サービス |
リストからサービスを選択します。サービスは、攻撃で異常が定義されているプロトコルです。例:IP、TCP、ICMP。 |
| テストの異常 |
チェックするリストからプロトコル異常のテスト条件を選択します。 |
| 方向 |
攻撃が検出されたリストからトラフィックの方向を選択します。
|
| フィールド | アクション |
|---|---|
| 攻撃の種類 |
チェーン:チェーン攻撃オブジェクトは、複数のシグニチャやプロトコル異常を単一のオブジェクトに組み合わせます。トラフィックは、連鎖攻撃オブジェクトに一致するために、組み合わされたシグネチャおよび/またはプロトコル異常のすべてに一致する必要があります。 |
| プロトコルバインディング |
攻撃がネットワークに侵入するために使用するプロトコルをリストから選択します。 |
| アプリケーション |
攻撃が一致する必要があるアプリケーションを選択します。
手記:
このオプションは、プロトコル バインドの種類が [アプリケーション] の場合にのみ使用できます。 |
| プロトコル番号 |
IPSが攻撃をそれに一致させることを可能にするトランスポート層プロトコル番号を設定します。 範囲: 0 から 139
手記:
このオプションは、プロトコル バインディング タイプが [IP] および [IPv6] の場合にのみ使用できます。 |
| プログラム番号 |
攻撃を照合できるリモートプロシージャコール(RPC)プログラム番号を設定します。
手記:
このオプションは、プロトコル バインディング タイプが RCP の場合にのみ使用できます。 |
| 最小ポート |
ポート範囲の最小ポートを設定します。 範囲: 0 から 65,535
手記:
このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。 |
| 最大ポート数 |
ポート範囲の最大ポートを設定します。 範囲: 0 から 65,535
手記:
このオプションは、プロトコル バインディング タイプが TCP の場合にのみ使用できます。 |
| チェーン順序式 |
チェーン攻撃がヒットするかどうかを決定するチェーン攻撃の個々のメンバーの条件を定義するブール式を選択します。
|
| カスタマイズされた注文 |
このオプションを有効にすると、各メンバーのシグニチャまたはプロトコル異常に指定した順序で一致する必要がある複合攻撃オブジェクトが作成されます。順序指定しない場合、複合攻撃オブジェクトはすべてのメンバーに一致する必要がありますが、攻撃やプロトコル異常はランダムな順序で表示される可能性があります。 |
| リセット |
複合攻撃が 1 つのセッションまたはトランザクション内で複数回一致する必要がある場合は、このオプションを有効にします。 |
| スコープ |
次のいずれかのスコープを選択します。
|
| 署名を追加する |
|
| 編集 (鉛筆アイコン) |
編集する既存の署名を選択します。編集(鉛筆)アイコンをクリックし、必要な変更を行って、「 OK」をクリックします。 |
| 削除 (ごみ箱アイコン) |
削除する既存の署名を選択します。削除(ごみ箱)アイコンをクリックし、「 はい」をクリックします。 |
| + |
「 + 」をクリックして、ステートフル攻撃シグニチャ(アタックの特定のセクション内に常に存在するパターン)を使用して既知のアタックを検出する 1 つ以上のシグニチャ攻撃オブジェクトを追加します。 |
| 署名 いいえ |
システムによって生成されたシグニチャ番号を表示します。このフィールドは変更できません。 |
| 文脈 |
IPS が特定のアプリケーション層プロトコルで攻撃を検索するシグネチャの場所を定義するリストから攻撃コンテキストを選択します。 |
| 方向 |
攻撃が検出されたリストからトラフィックの方向を選択します。
|
| コンテンツ |
|
| DFA パターン |
シグネチャパターンを決定論的有限自動化(DFA)形式で入力します。 構文例: 構文の一致例は、hElLo、HEllO、heLLO です。 |
| PCREパターン |
標準の Perl 互換正規表現(PCRE)形式でシグネチャパターンを入力します。 構文例: 構文 Seal、Seam、および Sean に一致する例 |
| 深さ |
特定のパターンを検索するためのパケットの深さを指定できます。深さは相対的なものではありません。たとえば、深さの値を 100 に指定できます。 |
| 変数 |
深度変数名を入力します。 |
| 価値 |
使用する深度値を設定します。 範囲: 1 から 65535 |
| 距離 |
前のパターン一致の末尾を基準にして、指定されたパターンの検索を開始する前に、IPS エンジンが無視するパケット データの量を指定できます。 |
| 変数 |
距離変数名を入力します。 |
| 価値 |
使用する一致値を設定します。これは常に前の一致を基準にしています。 |
| 相殺 |
パケット内のパターンの検索を開始する位置を指定できます。オフセットは相対的ではありません。たとえば、深さの値を 100 に指定できます。 |
| 変数 |
オフセット変数名を入力します。 |
| 価値 |
使用するオフセット値を設定します。 範囲: 1 から 65535 |
| 次の位置にあるデータです |
このオプションを有効にすると、ペイロードに指定した場所にデータがあることを確認できます。 |
| 打ち消す |
このオプションを有効にすると、Is data atの結果が否定されます。 |
| 関係する |
このオプションを有効にすると、最後のパターン一致を基準にしたオフセットが使用されます。 |
| 相殺 |
パケット内のパターンの検索を開始する位置を指定できます。オフセットは相対的ではありません。たとえば、深さの値を 100 に指定できます。 |
| 変数 |
オフセット変数名を入力します。 |
| 価値 |
使用するオフセット値を設定します。 範囲: 1 から 65535 |
| 以内 |
パターンマッチ間に最大Nバイトを指定することができます。 |
| 変数 |
一致変数名を入力します。 |
| 価値 |
使用する一致値を設定します。これは常に前の一致を基準にしています。 |
| 異常を追加 |
|
| 編集 (鉛筆アイコン) |
編集する既存の異常を選択します。編集(鉛筆)アイコンをクリックし、必要な変更を行って、「 OK」をクリックします。 |
| 削除 (ごみ箱アイコン) |
削除する既存の異常を選択します。削除(ごみ箱)アイコンをクリックし、「 はい」をクリックします。 |
| + |
[ + ] をクリックして 1 つ以上のプロトコル異常攻撃オブジェクトを追加し、使用されている特定のプロトコルの一連のルールに従って、接続内の異常またはあいまいなメッセージを検出します。 |
| 異常 いいえ |
システムによって生成された異常値を表示します。このフィールドは変更できません。 |
| テストの異常 |
チェックするプロトコル異常のテスト条件を選択します。 |
| 方向 |
攻撃が検出されたリストからトラフィックの方向を選択します。
|