ウイルスバスター Corp.ファイアウォールには、IDS (侵入検知システム) も用意されています。IDSを使用すると、ウイルスバスター Corp.クライアントでの攻撃の手がかりとなるネットワークパケットのパターンを識別できます。ウイルスバスター Corp.ファイアウォールでは、以下のような既知の侵入を防ぐことができます。
侵入 |
説明 |
---|---|
過大フラグメント |
ハッカーが対象エンドポイントに対して、特大のTCP/UDPパケットを送りつけるというサービス拒否攻撃。これによりエンドポイントのバッファがオーバフローするため、フリーズしたり、再起動したりします。 |
Ping of Death |
ハッカーが対象エンドポイントに対して、特大のICMP/ICMPv6パケットを送りつけるというサービス拒否攻撃。これによりエンドポイントのバッファがオーバフローするため、フリーズしたり、再起動したりします。 |
重複ARP |
ハッカーが送信元と送信先が同じIPアドレスでARPリクエストを送るような攻撃。対象エンドポイントが頻繁にARP応答 (MACアドレス) を自分に送り、しまいにはフリーズしたりクラッシュしたりします。 |
SYNフラッド |
あるプログラムがTCPのSYN (接続要求) パケットをエンドポイントに何度も送り、そのエンドポイントはSYN/ACK (接続要求/許可) 応答を繰り返し送ることになるというサービス拒否攻撃。これはエンドポイントのメモリを著しく消費し、結局クラッシュさせます。 |
オーバーラッピングフラグメント |
このサービス拒否攻撃はティアドロップ攻撃と同様、エンドポイントに重複するTCPフラグメントを送ります。これは最初のTCPフラグメントのヘッダー情報を上書きして、ファイアウォールを通過します。ファイアウォールは不正のコードを有する後続フラグメントを、通過させます。 |
ティアドロップ |
オーバーラッピングフラグメント攻撃と同じで、このサービス拒否攻撃はIPフラグメントを操作します。2番目以降のIPフラグメントのオフセット値を混乱させ、エンドポイントのOSがフラグメントを再編成しようとするときに、クラッシュさせます。 |
タイニーフラグメント攻撃 |
この型の攻撃では、TCPフラグメントのサイズを小さくして、1番目のTCPパケットのヘッダー情報を次のフラグメントに押し込みます。このためトラフィックをフィルタするルータが、不正なデータを含む可能性のある後続のフラグメントを無視してしまいます。 |
フラグメント化IGMP |
サービス拒否攻撃で、IGMPパケットを適切に処理できない対象エンドポイントに対して、フラグメント化したIGMPパケットを送ります。これによりエンドポイントはフリーズするか処理が遅くなります。 |
Land攻撃 |
この攻撃は、送信元と送信先のアドレスが同じIP SYNパケットを送るため、エンドポイントがSYN/ACK応答を自分に対して送ることになります。これによりエンドポイントはフリーズするか処理が遅くなります。 |