侵入検知システム

ウイルスバスター Corp.ファイアウォールには、IDS (侵入検知システム) も用意されています。IDSを使用すると、ウイルスバスター Corp.クライアントでの攻撃の手がかりとなるネットワークパケットのパターンを識別できます。ウイルスバスター Corp.ファイアウォールでは、以下のような既知の侵入を防ぐことができます。

侵入

説明

過大フラグメント

ハッカーが対象エンドポイントに対して、特大のTCP/UDPパケットを送りつけるというサービス拒否攻撃。これによりエンドポイントのバッファがオーバフローするため、フリーズしたり、再起動したりします。

Ping of Death

ハッカーが対象エンドポイントに対して、特大のICMP/ICMPv6パケットを送りつけるというサービス拒否攻撃。これによりエンドポイントのバッファがオーバフローするため、フリーズしたり、再起動したりします。

重複ARP

ハッカーが送信元と送信先が同じIPアドレスでARPリクエストを送るような攻撃。対象エンドポイントが頻繁にARP応答 (MACアドレス) を自分に送り、しまいにはフリーズしたりクラッシュしたりします。

SYNフラッド

あるプログラムがTCPのSYN (接続要求) パケットをエンドポイントに何度も送り、そのエンドポイントはSYN/ACK (接続要求/許可) 応答を繰り返し送ることになるというサービス拒否攻撃。これはエンドポイントのメモリを著しく消費し、結局クラッシュさせます。

オーバーラッピングフラグメント

このサービス拒否攻撃はティアドロップ攻撃と同様、エンドポイントに重複するTCPフラグメントを送ります。これは最初のTCPフラグメントのヘッダー情報を上書きして、ファイアウォールを通過します。ファイアウォールは不正のコードを有する後続フラグメントを、通過させます。

ティアドロップ

オーバーラッピングフラグメント攻撃と同じで、このサービス拒否攻撃はIPフラグメントを操作します。2番目以降のIPフラグメントのオフセット値を混乱させ、エンドポイントのOSがフラグメントを再編成しようとするときに、クラッシュさせます。

タイニーフラグメント攻撃

この型の攻撃では、TCPフラグメントのサイズを小さくして、1番目のTCPパケットのヘッダー情報を次のフラグメントに押し込みます。このためトラフィックをフィルタするルータが、不正なデータを含む可能性のある後続のフラグメントを無視してしまいます。

フラグメント化IGMP

サービス拒否攻撃で、IGMPパケットを適切に処理できない対象エンドポイントに対して、フラグメント化したIGMPパケットを送ります。これによりエンドポイントはフリーズするか処理が遅くなります。

Land攻撃

この攻撃は、送信元と送信先のアドレスが同じIP SYNパケットを送るため、エンドポイントがSYN/ACK応答を自分に対して送ることになります。これによりエンドポイントはフリーズするか処理が遅くなります。