センサ ポリシー構成レポート センサ: 対象オプション: レポート生成時間: hitachi 偵察ポリシー エクスプロイト/DoS ポリシー IPS ポリシーの詳細 DoS の詳細 ルール セットの詳細 カスタム攻撃 2008-02-6 14:24:06 JST センサの偵察ポリシー # センサ 1. hitachi フェールオーバー ペア モデル番号 偵察ポリシー I-1400 Default Reconnaissance Policy ポリシー "Default Reconnaissance Policy" の偵察攻撃 # 攻撃名 攻撃 ID 重大度 有効 1. BOT: W32/Nuwar@MM Client Sweep Activity Detected 0x40016200 6 (中) x 2. FTP: Login Brute Force 0x40012d00 4 (中) x 3. ICMP: Host Sweep 0x40009900 4 (中) x 4. ICMP: Nachi Worm Host Sweep 0x40015400 4 (中) x 5. ICMP: Netmask Request Host Sweep 0x40011d00 4 (中) x 6. ICMP: Timestamp Request Host Sweep 0x40000200 4 (中) x 7. IMAP: Password Brute Force 0x40012e00 4 (中) x 8. MSSQL: Password Brute Force 0x40012b00 4 (中) x 9. NETBIOS-NS: NBTSTAT Scan 0x40013400 4 (中) x 10. NETBIOS-SS: Virus/Worm File Share Spread 0x40013600 4 (中) x センサ ポリシー構成レポート - Page: 1 カスタム 通知 ポリシー "Default Reconnaissance Policy" の偵察攻撃 # 攻撃名 攻撃 ID 重大度 有効 11. ORACLE: Brute Force Logon 0x40014200 4 (中) x 12. P2P: KaZaA Client Sweep Activity Detected 0x40015000 4 (中) x 13. P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected 0x40015c00 4 (中) x 14. P2P: Share Sweep Traffic Detected 0x40015a00 4 (中) x 15. P2P: Skype Sweep Traffic Detected 0x40015e00 4 (中) x 16. PCANYWHERE: Client Sweep Activity Detected 0x40016e00 4 (中) x 17. POP3: Password Brute Force 0x40012f00 4 (中) x 18. RADIUS: Authentication Brute Force 0x40012c00 4 (中) x 19. REXEC: Password Brute Force 0x40012a00 4 (中) x 20. RLOGIN: Password Brute Force 0x40012800 4 (中) x 21. RSH: Password Brute Force 0x40012900 4 (中) x 22. SMTP: EXPN Brute Force 0x40013200 4 (中) x 23. SMTP: VRFY Brute Force 0x40013000 4 (中) x 24. SSH: SSH Login Bruteforce Detected 0x40014400 4 (中) x 25. TCP: ACK Host Sweep 0x40009c00 4 (中) x 26. TCP: ACK Port Scan 0x40009600 4 (中) x 27. TCP: FIN Host Sweep 0x4000a900 4 (中) x 28. TCP: FIN Port Scan 0x40009800 4 (中) x 29. TCP: Fingerprinting NMAP 0x4000b300 4 (中) x 30. TCP: Fingerprinting Queso 0x4000b400 4 (中) x 31. TCP: Full-Connect Host Sweep 0x40009a00 4 (中) x 32. TCP: Full-Connect Port Scan 0x40009400 4 (中) x 33. TCP: NULL Host Sweep 0x4000aa00 4 (中) x 34. TCP: NULL Port Scan 0x4000a000 4 (中) x 35. TCP: SYN Host Sweep 0x40009b00 4 (中) x 36. TCP: SYN Port Scan 0x40009500 4 (中) x センサ ポリシー構成レポート - Page: 2 カスタム 通知 ポリシー "Default Reconnaissance Policy" の偵察攻撃 # 攻撃名 攻撃 ID 重大度 有効 37. TCP: XMAS Host Sweep 0x4000ab00 4 (中) x 38. TCP: XMAS Port Scan 0x4000a100 4 (中) x 39. TELNET: Password Brute Force 0x40012700 4 (中) x 40. UDP: Host Sweep 0x40017000 4 (中) x 41. UDP: Port Scan 0x40009700 4 (中) x カスタム 通知 センサのエクスプロイト/DoS ポリシー構成: hitachi # リソース 適用された IPS ポリシー 1. /My Company/hitachi Default Inline IPS 2. /My Company/hitachi/1.1.1.1 Default Inline IPS 3. /My Company/hitachi/1A-1B Default Inline IPS 4. /My Company/hitachi/2.2.2.2 Default Inline IPS 5. /My Company/hitachi/2A-2B Default Inline IPS 6. /My Company/hitachi/vlan2 Default Inline IPS 7. /My Company/hitachi/vlan3 Default Inline IPS 拡張 DoS ポリシー IPS ポリシー レポート # ポリシー名 管理ドメインによる作成 インバウンド ルールセット アウトバウンド ルールセット 1. Default Inline IPS /My Company Default Inline IPS Default Inline IPS ポリシー "Default Inline IPS" の IPS ポリシーの詳細 管理ドメインによる作成: /My Company 子管理ドメインに表示: x ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃 センサ ポリシー構成レポート - Page: 3 ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 1. All Protocols 1841 1840 2. afs 2 2 3. arkeia 1 1 4. asterix 1 1 5. borland 1 1 6. cabrightstor 6 6 7. cacam 1 1 8. calicense 1 1 9. caunicenter 1 1 10. ciscoios 2 2 11. cvs 3 3 12. dameware-mini 1 1 13. dcerpc 40 40 14. dhcp 9 9 15. distcc 1 1 16. dns 14 14 17. dtctip 1 1 18. dtspcd 1 1 19. eiq 1 1 20. emcretrospect 1 1 21. epicgames 1 1 22. finger 14 14 23. ftp 53 53 24. h225 14 14 25. halflife 1 1 26. http 609 609 センサ ポリシー構成レポート - Page: 4 ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 27. ibmdirector 1 1 28. ident 4 4 29. ike 4 4 30. im 35 35 31. imap 43 43 32. ipv4 330 329 33. ipv6 7 7 34. irc 49 49 35. kerberos 10 10 36. ldap 11 11 37. lpr 11 11 38. mcafee-ebiz-server 2 2 39. mms 1 1 40. mssql 52 52 41. mysql 8 8 42. netbios-ns 3 3 43. netbios-ss 104 104 44. nfs 3 3 45. nntp 4 4 46. ntalk 1 1 47. ntp 1 1 48. openview 1 1 49. p2p 36 36 50. pcanywhere 1 1 51. pop3 43 43 52. portmapper 4 4 センサ ポリシー構成レポート - Page: 5 ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 53. radius 3 3 54. radmin 1 1 55. rexec 4 4 56. rlogin 5 5 57. rpc 44 44 58. rsh 4 4 59. rsync 1 1 60. rtsp 8 8 61. sentinellm 1 1 62. sip 7 7 63. smtp 115 115 64. snmp 34 34 65. socks 7 7 66. ssh 4 4 67. ssl 21 21 68. subversion 1 1 69. sygate-rae 1 1 70. tcp 5 5 71. tds 53 53 72. telnet 34 34 73. tftp 9 9 74. tns 54 54 75. upnp 5 5 76. veritas-netbackup 2 2 77. veritasbackupexec 5 5 78. vnc 2 2 センサ ポリシー構成レポート - Page: 6 ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 79. voip 1 1 80. xfs 1 1 81. xtacacs 2 2 プロトコル "afs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. AFS: TCPDUMP Buffer Overflow on AFSACL 0x40c00400 9 (高) x x 2. BACKDOOR: libpcap and tcpdump Trojan 0x40e06500 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "arkeia" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 ARKEIA: Knox Arkeia Request Message Buffer Overflow 攻撃 ID 重大度 0x48000200 6 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "asterix" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 ASTERIX: Remote crash vulnerability in Skinny channel driver 攻撃 ID 0x45d05200 重大度 4 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 7 パケット ロギング プロトコル "borland" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 BORLAND: Borland Interbase Database Service Create-Request Buffer Overflow 攻撃 ID 重大度 0x48600a00 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "cabrightstor" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. CA: BrightStor ARCserve Backup Agent for MS SQL Server Buffer Overflow 0x45d01400 7 (高) x x 2. CA: BrightStor ARCserve Backup Discovery Service Remote Buffer Overflow 0x45d00500 7 (高) x x 3. CA: BrightStor ARCserve Backup Universal Agent Buffer Overflow 0x45d00600 6 (中) x x 4. CA: Computer Associates BrightStor ARCServe Backup LGServer Buffer Overflow 0x48600400 7 (高) x x 5. CA: Computer Associates BrightStor ARCServe Backup LGServer Username Buffer Overflow 0x45d05500 7 (高) x x 6. DCERPC: CA Alert Notification Server RPC Request Buffer Overflow 0x47603600 7 (高) x x パケット ロギング プロトコル "cacam" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 CA: Products Message Queuing Server Buffer Overflow 攻撃 ID 0x45d05300 重大度 7 (高) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 8 パケット ロギング プロトコル "calicense" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 CA: License Server Remote Buffer Overflow 攻撃 ID 0x45d00300 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "caunicenter" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 CA: Unicenter Message Queuing Buffer Overflow 攻撃 ID 0x45d02e00 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "ciscoios" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. Cisco: IOS Embedded Call Processing Solutions Buffer Overflow 0x45d01200 5 (中) x x 2. EIGRP: Cisco IOS EIGRP Announcement ARP Denial Of Service 0x45d01100 7 (高) x x パケット ロギング プロトコル "cvs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. CVS: Directory Double Free 0x47800100 7 (高) x x 2. CVS: Entry Heap Overflow 0x47800200 7 (高) x x 3. CVS: Revision Buffer Overflow 0x47800500 5 (中) x x センサ ポリシー構成レポート - Page: 9 パケット ロギング プロトコル "dameware-mini" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DameWare: Mini Remote Control Server Buffer Overflow 攻撃 ID 重大度 0x45d01300 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. DCERPC: Arnudp Attack 0x47601600 5 (中) x x 2. DCERPC: CA BrightStor ARCserve Backup RPC Request Buffer Overflow 0x47603100 7 (高) x x 3. DCERPC: CA BrightStor ARCserve Backup Tape Engine RPC 0x47603c00 7 (高) x x 4. DCERPC: DCOM RemoteGetClassObject DoS 0x47600d00 7 (高) x x 5. DCERPC: Malformed Request DoS 0x47600800 3 (低) x x 6. DCERPC: Microsoft MSDTC BuildContextW Buffer Overflow 0x47602c00 5 (中) x x 7. DCERPC: Microsoft MSDTC buffer overflow 0x47602500 5 (中) x x 8. DCERPC: Microsoft Message Queue Manager Buffer Overflow 0x47602a00 7 (高) x x 9. DCERPC: Microsoft Message Queue Service Heap Overflow 0x47601300 7 (高) x 10. DCERPC: Microsoft Message Queuing Service Buffer Overflow 0x47601f00 7 (高) 11. DCERPC: Microsoft Message Queuing Service Remote Code Execution Vulnerability 0x47603500 7 (高) パケット ロギング x x (A) x (D) x (R) x x x (D) x (R) x x x x (D) x (R) x x x センサ ポリシー構成レポート - Page: 10 x プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 12. DCERPC: Microsoft Messenger Service Buffer Overflow 0x47601400 7 (高) x x 13. DCERPC: Microsoft NTLM ASN.1 Heap Corruption 0x47601900 5 (中) x x 14. DCERPC: Microsoft NetWare Client Service Buffer Overflow 0x47602100 7 (高) x x 15. DCERPC: Microsoft Plug and Play Service Buffer Overflow 0x47602000 7 (高) x x x (D) x (R) x 16. DCERPC: Microsoft Plug and Play Service Getdevicelist DoS 0x47602700 4 (中) x x x (D) x (R) x 17. DCERPC: Microsoft Plug and Play Service wsprintfW Stack Buffer overflow 0x47602600 7 (高) x x x (D) x (R) x 18. DCERPC: Microsoft RPC DCOM Buffer Overflow 0x47600e00 7 (高) x x x (D) x (R) x 19. DCERPC: Microsoft RPC Information Disclosure and DoS 0x47601e00 7 (高) x x 20. DCERPC: Microsoft RPCSS Heap Overflow I 0x47600f00 7 (高) x x x (D) x (R) x 21. DCERPC: Microsoft RPCSS Heap Overflow II 0x47601000 7 (高) x x x (D) x (R) x 22. DCERPC: Microsoft SPOOLSS Service Buffer Overflow 0x47602300 7 (高) x x x (D) x (R) x 23. DCERPC: Microsoft SPOOLSS Service Denial of Service 0x47603000 4 (中) x x 24. DCERPC: Microsoft SrvSvc Service DoS 0x47602800 4 (中) x x x (D) x (R) x 25. DCERPC: Microsoft TAPI Service Buffer Overflow 0x47602200 7 (高) x x x (D) x (R) x 26. DCERPC: Microsoft Webclient Overflow 0x47602900 7 (高) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 11 プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 27. DCERPC: Microsoft Windows LSASS Buffer Overflow 0x47601c00 7 (高) x x x (D) x (R) x 28. DCERPC: Microsoft Windows NETDDE Buffer Overflow 0x47601d00 7 (高) x x x (D) x (R) x 29. DCERPC: Microsoft Windows RPC Authentication Vulnerability 0x47603b00 5 (中) x x 30. DCERPC: Microsoft Windows RPCSS Memory Leak DoS 0x47601b00 5 (中) x x 31. DCERPC: Microsoft Workstation Service Buffer Overflow 0x47601800 7 (高) x x 32. DCERPC: Project1 Exploit 0x47601500 4 (中) x x 33. DCERPC: SRVSVC Buffer Overflow 0x47602e00 5 (中) x x 34. DCERPC: Suspicious DCERPC Call 0x47602f00 5 (中) x x 35. DCERPC: Trend Micro ServerProtect Multiple Buffer Overflows 0x47603a00 7 (高) x x 36. DCERPC: Unauthorized RAS Service Access 0x47602d00 5 (中) x x 37. DCERPC: Veritas Backup Exec Server Remote Registry Access 0x47602400 5 (中) x x 38. DCERPC: W32/Gaobot.worm Detected 0x47601a00 7 (高) x x 39. DCERPC: Windows DNS Server Service RPC Vulnerability 0x47603300 7 (高) x x 40. TrendMicro: ServerProtect TMregChange Buffer Overflow 0x45d05700 7 (高) x x x x (D) x (R) x x (D) x (R) x x プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 12 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 1. BOOTP: Buffer Overflow Exploit 0x42600200 7 (高) x x 2. DHCP: ISC DHCP Server DHCPOFFER Client Identifier Field Denial of Service 0x42600d00 4 (中) x x 3. DHCP: ISC DHCP Server Format String Vulnerability Exploit 0x42600600 7 (高) x x x (D) x (R) x 4. DHCP: ISC DHCP Server NSUPDATE MiniRes Library Buffer Overflow 0x42600700 7 (高) x x x (D) x (R) x 5. DHCP: ISC DHCPD Hostname Overflow 0x42600900 6 (中) x x x (D) x (R) x 6. DHCP: Maximum DHCP Message Size Option Buffer Overflow 0x42600e00 7 (高) x x 7. DHCP: Option Suspiciously Long 0x42600800 3 (低) x x 8. DHCP: Request Vulnerability in DHCP Could Allow Code Execution 0x42600a00 6 (中) x x 9. DHCP: Root Exploit in DHCP Client 0x42600100 7 (高) x x x (A) x (D) x (R) x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "distcc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DistCC: Arbitrary Command Execution 攻撃 ID 0x45d00b00 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. DNS: Antisniff Overflow 0x40300900 5 (中) x x 2. DNS: BitchX Buffer Overflow 0x40300a00 7 (高) x x センサ ポリシー構成レポート - Page: 13 パケット ロギング プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 3. DNS: Ethereal Endless Decompression DoS 0x40301200 6 (中) x x 4. DNS: Ethereal Name Expansion DoS Overflow 0x40301400 6 (中) x x 5. DNS: IQUERY Buffer Overflow 0x40300200 8 (高) x x 6. DNS: Infoleak TSIG Buffer Overflow 0x40300100 8 (高) x x 7. DNS: Information Leak 0x40300e00 7 (高) x x 8. DNS: Looping Compression Pointer 0x40302100 5 (中) x x 9. DNS: Microsoft ATMA X25 Buffer Overflow 0x40303100 7 (高) x x 10. DNS: Microsoft DNS Spoofing Attack Vulnerability 0x40303200 3 (低) x x 11. DNS: Microsoft SMTP Service DNS resolver overflow 0x40302f00 7 (高) x x 12. DNS: NXT Buffer Overflow 0x40300300 8 (高) x x 13. DNS: OPT Denial of Service 0x40302a00 3 (低) x x 14. DNS: SIG Buffer Overflow 0x40300b00 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (A) プロトコル "dtctip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 TIP: Microsoft Distributed Transaction Controller TIP Protocol Vulnerability 攻撃 ID 0x45d01500 重大度 5 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 14 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "dtspcd" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DTSPCD: CDE dtspcd Remote Buffer Overflow 攻撃 ID 0x42701000 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x プロトコル "eiq" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 eIQnetwork Security Anayser SEARCHREPORT Buffer Overflow 攻撃 ID 0x45d05800 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "emcretrospect" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 EMC: EMC Retrospect Client Buffer Overflow 攻撃 ID 0x48600800 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "epicgames" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 EpicGames: Unreal Engine Secure Query Overflow 攻撃 ID 0x45d00800 重大度 4 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 15 パケット ロギング プロトコル "finger" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 1. FINGER: Cfinger Search Probe 0x41300c00 5 (中) x x 2. FINGER: FingerD Backdoor 0x41300a00 5 (中) x x 3. FINGER: FingerD Global File Access Attempt 0x41300800 3 (低) x x 4. FINGER: FingerD Information Disclosure 0x41301300 5 (中) x x 5. FINGER: FingerD Probe 0x41300700 5 (中) x x 6. FINGER: In.fingerd Pipe Remote Command Execution 0x41300300 5 (中) x x 7. FINGER: Redirection Attempt 0x41300500 3 (低) x x x (A) 8. FINGER: Root Information Probe 0x41300b00 2 (低) x x x (A) 9. FINGER: Server Pipe Remote Command Execution 0x41300400 5 (中) x x 10. FINGER: Shellcode in Request Detected 0x41301400 2 (低) x x 11. FINGER: Solaris In.fingerd Information Disclosure Vulnerability 0x41300100 5 (中) x x 12. FINGER: User Information Probe 0x41300900 2 (低) x x 13. FINGER: ZKFingerd Format String Vulnerability 0x41301100 7 (高) x x x (D) x (R) x 14. IDENT: Cfingerd Buffer Overflow 0x42700300 5 (中) x x x (D) x (R) x センサ ア クション ブロック x (A) x (D) x (R) x x (A) プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. FTP: Bftpd SITE CHOWN Buffer Overflow 0x40502800 5 (中) x x 2. FTP: Broker Ftpd Vulnerability 0x40501c00 5 (中) x x センサ ポリシー構成レポート - Page: 16 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 3. FTP: Buffer Overflow Attempt Detected 0x40503100 8 (高) x x 4. FTP: CWD ~root 0x40500300 5 (中) x x 5. FTP: Cisco IOS Firewall Authentication Proxy Sessions Buffer Overflow 0x4050b000 7 (高) x x 6. FTP: FTPD x86 Linux Buffer Overflow 0x40500f00 9 (高) x x 7. FTP: Firewall State Table Corruption Expliot 0x40506800 5 (中) x x 8. FTP: Ftpd ADMhack Scan 0x40501200 5 (中) x x 9. FTP: Ftpd CWD ... 0x40501b00 5 (中) x x 10. FTP: Ftpd ISS Scan 0x40501300 5 (中) x x 11. FTP: Ftpd Mkd Buffer Overflow 0x40500600 5 (中) x x 12. FTP: Ftpd Mkdcwd Buffer Overflow 0x40501d00 5 (中) x x 13. FTP: Ftpd Passwd Retrieval Attempt 0x40501500 5 (中) x x 14. FTP: Ftpd Piss Scan 0x40501600 5 (中) x x 15. FTP: Ftpd SAINT Scan 0x40501700 5 (中) x x 16. FTP: Ftpd SATAN Scan 0x40501800 5 (中) x x 17. FTP: Ftpd Wh00tscan 0x40501400 5 (中) x x 18. FTP: Generic Format String Attack 0x40506e00 7 (高) x x 19. FTP: Glibc Glob Head Corruption 0x40506600 5 (中) x x 20. FTP: Glob Exploit Denial of Service 0x40501e00 7 (高) x x 21. FTP: Glob Implementation Exploit 0x40506700 5 (中) x x 22. FTP: IIS FTP STAT Glob Denial of Service 0x40507100 5 (中) x x 23. FTP: IIS FTP Wildcard Denial of Service 0x40507000 5 (中) x x 24. FTP: Ipswitch WS_FTP Server ALLO Error Buffer Overflow 0x4050a300 5 (中) x x 25. FTP: Microsoft FTP Client Directory Traversal 0x4050af00 6 (中) x x センサ ポリシー構成レポート - Page: 17 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 26. FTP: OpenFTPD MSG Format String Exploit 0x4050a600 5 (中) x x 27. FTP: Overly Long PASS Parameters Buffer Overflow 0x4050a000 6 (中) x x 28. FTP: Overly Long SIZE Parameters Buffer Overflow 0x40509600 5 (中) x x 29. FTP: Overly Long UNLOCK Command Parameters 0x4050ac00 5 (中) x x 30. FTP: Overly Long UNLOCK Command Parameters with Shellcode 0x4050ad00 7 (高) x x 31. FTP: Overly Long USER Parameters 0x40509d00 5 (中) x x 32. FTP: Overly Long USER Parameters with Shellcode 0x40509e00 7 (高) x x 33. FTP: PASV Passwd Disclosure 0x40502000 5 (中) x x 34. FTP: PIPE Vulnerability 0x40506500 5 (中) x x 35. FTP: ProFTPD Format String 0x40502b00 5 (中) x x 36. FTP: ProFTPD log_xfer() Buffer Overflow 0x40501100 9 (高) x x x (D) x (R) x 37. FTP: SITE CHMOD Buffer Overflow 0x40507e00 9 (高) x x x (D) x (R) x 38. FTP: SITE CPWD Buffer Overflow 0x40505500 9 (高) x x x (D) x (R) x 39. FTP: SITE EXEC Exploit 0x40503300 9 (高) x x x (D) x (R) x 40. FTP: Serv-U MDTM Buffer Overflow 0x40507f00 9 (高) x x 41. FTP: Solaris2.8 Format String 0x40500900 5 (中) x x x (D) x (R) x 42. FTP: Stor .forward 0x40500100 5 (中) x x 43. FTP: Stor .rhosts Attempt 0x40500200 5 (中) x x 44. FTP: Unix Command Shell Running 0x40503200 7 (高) x x x (D) x (R) x 45. FTP: WFTPD Buffer Overflow 0x40502600 5 (中) x x 46. FTP: WFTPD Buffer Overflow Vulnerability 0x40508000 9 (高) x x センサ ポリシー構成レポート - Page: 18 x プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 47. FTP: WU-FTP 2.6.0 Buffer Overflow 0x40502400 7 (高) x x x (D) x (R) x 48. FTP: WU-FTPD 2.6.0 Bobek Buffer Overflow 0x40502900 5 (中) x x x (D) x (R) x 49. FTP: WU-FTPD File Glob Heap Corruption 0x40502c00 9 (高) x x x (D) x (R) x 50. FTP: WU-FTPD Linux Buffer Overflow 0x40500b00 9 (高) x x x (D) x (R) x 51. FTP: WU-FTPD Tarparameters Exploit 0x40501a00 5 (中) x x 52. FTP: wu-ftpd SITE NEWER Command DoS 0x40503500 2 (低) x x 53. SMTP: Help Command Buffer Overflow 0x40400300 5 (中) x x x (A) プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 1. H.225: Cisco GateKeeper Called or Calling Number Heapoverflow 0x48500e00 3 (低) x x x (A) 2. H.225: Microsoft ISA Server Destination Address Email Buffer Overflow 0x48500500 3 (低) x x x (A) 3. H.225: Microsoft ISA Server Destination Address URL Buffer Overflow 0x48500600 3 (低) x x x (A) 4. H.225: Microsoft ISA Server Source Address URL Length Buffer Overflow 0x48500300 3 (低) x x x (A) 5. H.225: Microsoft ISA server Source Address Email Buffer Overflow 0x48500200 3 (低) x x x (A) 6. H.225: PROTO Destination Address E164 Length Anomaly 0x48500a00 3 (低) x x x (A) 7. H.225: PROTO Destination Address H323ID Length Anomaly 0x48500c00 3 (低) x x x (A) センサ ポリシー構成レポート - Page: 19 McAfee NAC 転送 が有効 プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 8. H.225: PROTO Destination Address Sequence Anomaly 0x48500800 3 (低) x x x (A) 9. H.225: PROTO Invalid Destination Address Choice 0x48500400 3 (低) x x x (A) 10. H.225: PROTO Invalid Source Address Choice 0x48500100 3 (低) x x x (A) 11. H.225: PROTO Source Address E164 Length Anomaly 0x48500900 3 (低) x x x (A) 12. H.225: PROTO Source Address H323-ID Length Anomaly 0x48500b00 3 (低) x x x (A) 13. H.225: PROTO Source Address Sequence Anomaly 0x48500700 3 (低) x x x (A) 14. H.225: PROTO Test Suite Scan 0x48500d00 3 (低) x x x (A) McAfee NAC 転送 が有効 プロトコル "halflife" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 GAMESERVER: Half-Life Client Buffer Overflow 攻撃 ID 0x48100100 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BACKDOOR: HTTP Dansie 0x40e02900 5 (中) x x 2. DCERPC: Trend Micro ServerProtect RPC Call Buffer Overflow 0x47603200 7 (高) x x センサ ポリシー構成レポート - Page: 20 パケット ロギング プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 3. FTP: Overly Long FTP Response 0x4050b300 7 (高) x x 4. FTP: VMware Flaw in NAT Function 0x4050b400 7 (高) x x 5. GAMING: World of Warcraft Gaming Activities 0x48100500 5 (中) x x 6. HTTP: IIS .BAT Execute Command 0x4020fd00 7 (高) x x 7. HTTP: IIS root.exe Execute Command 0x4020fe00 7 (高) x x 8. HTTP: Remote IIS Server Name Spoof 0x40224900 4 (中) x x 9. HTTP: .htaccess File Read Attempt 0x4020b700 3 (低) x x x (A) 10. HTTP: ARSC Chat Path Disclosure 0x4020cf00 3 (低) x x x (A) 11. HTTP: AWStats Remote Code Execution 0x40220100 5 (中) x x 12. HTTP: AWStats Shell Command Injection Vulnerability 0x4022bf00 7 (高) x x 13. HTTP: Abyss Web Server Malicious HTTP Request Information Disclosure Vulnerability 0x4020e200 4 (中) x x 14. HTTP: Acer LunchApp.APlunch ActiveX Command Execution Vulnerability 0x4022fe00 5 (中) x x 15. HTTP: ActSoft DVD Tools Stack Overflow Exploit 0x40236700 6 (中) x x 16. HTTP: ActivePerl perlIIS.dll Buffer Overflow 0x4020e800 7 (高) x x 17. HTTP: Adobe Reader Mailto Vulnerability 0x4023ef00 7 (高) x x 18. HTTP: Adobe Reader and Acrobat ActiveX Control Remote Code Execution Vulnerability 0x40237700 7 (高) x x 19. HTTP: Allaire JRun JSP Execute 0x4020bc00 9 (高) x x 20. HTTP: Allaire JRun SSIFilter File Read 0x40209400 5 (中) x x 21. HTTP: Allaire JRun WEB-INF Disclosure 0x40209500 5 (中) x x センサ ポリシー構成レポート - Page: 21 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 22. HTTP: Anaconda Directory Traversal Attempt 0x40201500 5 (中) x x 23. HTTP: Anyform Execute Arbitrary Command 0x40201600 5 (中) x x 24. HTTP: Apache 1.3 mod_proxy Buffer Overflow 0x4023e300 7 (高) x x 25. HTTP: Apache 2.0 Path Disclosure 0x4020ee00 3 (低) x x 26. HTTP: Apache Chunked Encoding Exploit 0x40208d00 9 (高) x x 27. HTTP: Apache Excessive Blank Headers DOS 0x40224700 4 (中) x x 28. HTTP: Apache Jakarta Tomcat URL Parsing Vulnerability 0x40211a00 7 (高) x x 29. HTTP: Apache Log File Overwrite 0x4020e300 5 (中) x x 30. HTTP: Apache PHP3 File Disclosure 0x4020f300 5 (中) x x 31. HTTP: Apache Tomcat DefaultServlet File Disclosure 0x4020fb00 5 (中) x x 32. HTTP: Apache Tomcat JK Web Server Connector Long URL Stack Overflow Vulnerability 0x4023a300 7 (高) x x 33. HTTP: Apache Tomcat Sensitive Information Disclosure 0x4020fa00 5 (中) x x 34. HTTP: Apache Tomcat Servlet Mapping Cross Site Scripting 0x4020ef00 3 (低) x x 35. HTTP: Apache Tomcat Servlet Path Disclosure 0x4020f900 5 (中) x x 36. HTTP: Apache Tomcat System Path Info Disclosure 0x4020f800 5 (中) x x 37. HTTP: Apache Win32 .Bat Exploit 0x40208600 5 (中) x x 38. HTTP: Apache Win32 Directory Listing 0x40206e00 5 (中) x x センサ ポリシー構成レポート - Page: 22 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 39. HTTP: Apache Win32 PHP.EXE Remote File Disclosure 0x4020f700 5 (中) x x 40. HTTP: Apache apr-util IPv6 Uri Parsing Exploit 0x4021c200 5 (中) x x 41. HTTP: Apache mod_rewrite Vulnerability 0x4022ca00 8 (高) x x 42. HTTP: Apache source.asp Writing File 0x40203a00 5 (中) x x 43. HTTP: Apple Mac OS X ImageIO gifGetBandProc GIF Image Handling Integer Overflow Vulnerability 0x40237e00 7 (高) x x 44. HTTP: Apple QuickTime RTSP URL Buffer Overflow 0x40231a00 7 (高) x x 45. HTTP: Apple QuickTime Remote Security Bypass Vulnerability 0x4023e200 7 (高) x x 46. HTTP: Apple Quicktime HREFTrack CrossZone Scripting vulnerability 0x40237800 5 (中) x x 47. HTTP: Apple Safari Regular Expression Heap Buffer Overflow 0x4023c200 7 (高) x x 48. HTTP: Attempt to Read Password File 0x4020af00 4 (中) x x 49. HTTP: Auction Weaver Remote Command Execution 0x40214c00 5 (中) x x 50. HTTP: Auktion Directory Traversal 0x40207400 5 (中) x x 51. HTTP: Axis StorPoint Auth Sidestep 0x40209700 5 (中) x x 52. HTTP: BOOZT! Index.cgi Buffer Overflow 0x40218e00 5 (中) x x 53. HTTP: BadBlue Null Byte File Disclosure 0x4020b800 5 (中) x x 54. HTTP: BadBlue Unencrypted Password File Read Attempt 0x4020b900 5 (中) x x 55. HTTP: BigBrother Access Validation Error 0x40207700 5 (中) x x センサ ポリシー構成レポート - Page: 23 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 56. HTTP: Bizdb-Search Remote Command Execution 0x40216900 7 (高) x x 57. HTTP: Biztalk Receive Buffer Overflow 0x40217b00 5 (中) x x 58. HTTP: Brown Orifice HTTPD Access 0x40210b00 5 (中) x x 59. HTTP: Buffer Overflow Attempt Detected in Header 0x40209100 8 (高) x x 60. HTTP: Buffer Overflow Attempt Detected in URL 0x40209000 5 (中) x x 61. HTTP: Buffer Overflow in NGSSoftware Webadmin 0x40218100 7 (高) x x 62. HTTP: Bugbear Virus Worm 0x4020fc00 5 (中) x x 63. HTTP: CA Unicenter File Upload 0x40217000 7 (高) x x 64. HTTP: CCBill WhereAmI.CGI Remote Arbitrary Command Execution 0x40217c00 6 (中) x x 65. HTTP: CGI Bugzilla Execute Command 0x40205d00 5 (中) x x 66. HTTP: CGI nlog Exploit 0x4020ab00 6 (中) x x 67. HTTP: CSVForm Remote Arbitrary Command Execution 0x40214f00 5 (中) x x 68. HTTP: Carello File Duplication/Disclosure 0x4020bd00 5 (中) x x 69. HTTP: Cart32 Admin Password Vulnerability 0x4020be00 5 (中) x x 70. HTTP: Cart32 cart32clientlist Information Disclosure 0x4020bf00 3 (低) x x x (A) 71. HTTP: Cisco 600 Series Web Administration DoS 0x4021aa00 3 (低) x x x (A) 72. HTTP: Cisco Catalyst Remote Arbitrary Command Execution 0x40210900 5 (中) x x センサ ポリシー構成レポート - Page: 24 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 73. HTTP: Cisco Collaboration Server Upload Vulnerability 0x4021b800 5 (中) x x 74. HTTP: Cisco HTTP Admin Authentication 0x40207200 5 (中) x x 75. HTTP: Cisco IOS HTTP DoS 0x40205c00 5 (中) x x 76. HTTP: Cisco Secure ACS Web Management Interface Buffer Overflow 0x40213a00 7 (高) x x 77. HTTP: Cobalt Raq Appliance SHP Command Execution 0x40211100 7 (高) x x 78. HTTP: Code Red Worm - IIS Index Server Overflow 0x40208500 9 (高) x x 79. HTTP: ColdFusion MX on IIS File Contents Disclosure Vulnerability 0x40222a00 6 (中) x x 80. HTTP: ColdFusion MX with Microsoft IIS Buffer Overflow 0x40221700 5 (中) x x 81. HTTP: ColdFusion Sample Application Usage 0x40212e00 6 (中) x x 82. HTTP: ColdFusion fileexists Vulnerability 0x4020c200 7 (高) x x 83. HTTP: ColdFusion sourcewindow File Disclosure 0x4020c300 6 (中) x x 84. HTTP: ColdFusion viewexample.cfm File Disclosure 0x4020a200 5 (中) x x 85. HTTP: Compaq Web Admin Buffer Overflow 0x40214e00 5 (中) x x 86. HTTP: Convert.bas Retrieval Files 0x40203c00 5 (中) x x 87. HTTP: DCForum DCShop File Disclosure 0x40215000 5 (中) x x 88. HTTP: DCForum GetAdmin Attempt 0x40212f00 7 (高) x x 89. HTTP: DOS Device in Path Name Vulnerability 0x40223c00 5 (中) x x センサ ポリシー構成レポート - Page: 25 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 90. HTTP: Dansie Shopping Cart Backdoor 0x4020a300 4 (中) x x 91. HTTP: EMF Malformed Embedded Description Size Field 0x40234f00 7 (高) x x 92. HTTP: ESdotOne Input Validation Error 0x40207c00 5 (中) x x 93. HTTP: EZMall Information Disclosure 0x4020c500 5 (中) x x 94. HTTP: EZShopper Command Execution 0x4020c600 5 (中) x x 95. HTTP: Encoded javascript shellcode 0x4022fb00 6 (中) x x 96. HTTP: FUDforum Script Exploit 0x4020d200 3 (低) x x 97. HTTP: Faxsurvey Execute Command 0x40201c00 5 (中) x x 98. HTTP: FileSeek CGI Attack 0x4020d000 3 (低) x x 99. HTTP: Firefox firefoxurl URI Handler Registration Vulnerability 0x4023a900 7 (高) x x 100. HTTP: Format String Detected in URI Path 0x4020de00 7 (高) x x 101. HTTP: Forms.exe Buffer Overflow 0x40215300 5 (中) x x 102. HTTP: Foxweb 2.5 Buffer Overflow 0x40218b00 5 (中) x x 103. HTTP: Google Search Appliance Cross Site Scripting Vulnerability 0x40226200 5 (中) x x 104. HTTP: Guestbook Execute Command Attempt 0x40203e00 5 (中) x x 105. HTTP: HAHTSite Server Buffer Overflow 0x4021ae00 6 (中) x x 106. HTTP: HP ActiveX Object Remote Code Execution Vulnerability 0x40239300 7 (高) x x 107. HTTP: HP Info Center HPInfo Class ActiveX Control Insecure Methods Vulnerability 0x40240400 7 (高) x x 108. HTTP: HP Openview Network Node Manager Code Execution 0x40222e00 6 (中) x x センサ ポリシー構成レポート - Page: 26 パケット ロギング センサ ア クション ブロック 通知 x (A) x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 109. HTTP: HP Web JetAdmin Command Execution 0x4021ad00 5 (中) x x 110. HTTP: HTTP Request Smuggling Attack 0x40221600 5 (中) x x 111. HTTP: Handler Execute Command Attempt 0x40203f00 5 (中) x x 112. HTTP: Hassan Consulting Shopping Cart Arbitrary Command Execution 0x40215400 5 (中) x x 113. HTTP: Header Buffer Overflow Attempt 0x4020c900 5 (中) x x 114. HTTP: Htdig Arbitrary File Disclosure 0x40216800 5 (中) x x 115. HTTP: Htgrep Arbitrary File Disclosure 0x40216a00 5 (中) x x 116. HTTP: IBM Access Support (eGatherer) ActiveX Remote Code Execution 0x4021db00 5 (中) x x 117. HTTP: IBM acpRunner ActiveX Remote Code Execution 0x4021da00 5 (中) x x 118. HTTP: ICQ Webserver Directory Traversal Attempt 0x40204000 3 (低) x x 119. HTTP: IDS Evading Attempt 0x4020b100 5 (中) x x 120. HTTP: IE CreateTextRange Code Execution Vulnerability 0x4022ad00 7 (高) x x 121. HTTP: IE Execcommand Zone Bypass Vulnerability 0x40220b00 5 (中) x x 122. HTTP: IE File Download Dialog Box Manipulation Vulnerability 0x40226700 6 (中) x x 123. HTTP: IE File System Object Vulnerability 0x40220800 3 (低) x x 124. HTTP: IE HTML Element Action Handlers Overflow 0x4022ac00 6 (中) x x 125. HTTP: IE HTTPS Proxy Information Disclosure 0x40226800 3 (低) x x センサ ポリシー構成レポート - Page: 27 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) x x (A) x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 126. HTTP: IE Install Engine ActiveX Control Buffer Overflow 0x4021d300 7 (高) x x x 127. HTTP: IE IsComponentInstalled Stack Overflow Vulnerability 0x4022a500 6 (中) x x x 128. HTTP: IE Malicious Shortcut Self-Executing HTML 0x40220600 5 (中) x x 129. HTTP: IE Modal Dialog Script Execution 0x40220900 6 (中) x x 130. HTTP: IE Mouse Click Event Vulnerability 0x40220500 5 (中) x x 131. HTTP: IE Multimedia Page Cross-Site Scripting 0x40221000 5 (中) x x 132. HTTP: IE NULL Character Evasion 0x40224b00 5 (中) x x 133. HTTP: IE Nested HTML Tag Memory Corruption Vulnerability 0x4022bb00 7 (高) x x 134. HTTP: IE Object Tag Cross Domain Violation Vulnerability 0x40224600 6 (中) x x 135. HTTP: IE Pop-up.show Method Vulnerability 0x4021e300 5 (中) x x 136. HTTP: IE Security Zone Bypass and Address Spoofing 0x40220e00 5 (中) x x 137. HTTP: IE Similar Method Name Redirection Cross Domain 0x4021d200 6 (中) x x 138. HTTP: IE URL Decoding Zone Spoof Vulnerability 0x40224d00 6 (中) x x 139. HTTP: IE URL Local Resource Access Weakness 0x4021f000 4 (中) x x 140. HTTP: IE UTF-8 HTML Decoding Vulnerability 0x4022c200 7 (高) x x 141. HTTP: IE VML 0-day Remote Code Execution 0x4022df00 5 (中) x x センサ ポリシー構成レポート - Page: 28 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 x (D) x (R) x x (D) x (R) x 142. HTTP: IE Windows Script Host Object Vulnerability 0x40220700 5 (中) x x 143. HTTP: IE XML Object Cross-Site Scripting Vulnerability 0x40224c00 4 (中) x x 144. HTTP: IE XML Page Object Type Validation Vulnerability 0x40224800 7 (高) x x 145. HTTP: IIS .printer Buffer Overflow 0x40208800 9 (高) x x 146. HTTP: IIS 5.0 In-Process Table Privilege Escalation 0x4020e900 7 (高) x x 147. HTTP: IIS ASP Buffer Overflow 0x40208700 9 (高) x x 148. HTTP: IIS ASP Server Side Buffer Overflow 0x40216c00 5 (中) x x 149. HTTP: IIS ASP/HTR Backslash Source Disclosure 0x40213300 3 (低) x x x (A) 150. HTTP: IIS Bdir access 0x40216f00 3 (低) x x x (A) 151. HTTP: IIS Chunk Encoding Heap Overflow 0x4020e700 7 (高) x x 152. HTTP: IIS Command Execution 0x4020ff00 7 (高) x x 153. HTTP: IIS Double Byte Code Page Vulnerability 0x4020db00 5 (中) x x 154. HTTP: IIS Escape Character Parsing 0x40205100 5 (中) x x 155. HTTP: IIS File Fragment Disclosure Vulnerability 0x4020ec00 5 (中) x x 156. HTTP: IIS HTR Chunk Encoding Heap Overflow 0x4020e600 7 (高) x x 157. HTTP: IIS Index Server Cross-site Scripting 0x4022d700 5 (中) x x 158. HTTP: IIS Index Server Directory Disclosure 0x40216d00 3 (低) x x 159. HTTP: IIS Index Server Overflow 0x4021a800 7 (高) x x 160. HTTP: IIS Index Server query.dll Overflow 0x40213200 7 (高) x x センサ ポリシー構成レポート - Page: 29 McAfee NAC 転送 が有効 x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 161. HTTP: IIS Index Sever idq Read File 0x40209d00 4 (中) x x 162. HTTP: IIS JET VBA Run Command Attempt 0x40203700 5 (中) x x 163. HTTP: IIS MDAC RDS Buffer Overflow Vulnerability 0x40211f00 6 (中) x x 164. HTTP: IIS Multiple Sample ASP Script View File Attempt 0x40203900 3 (低) x x 165. HTTP: IIS Translate F Read Source Code 0x40205f00 5 (中) x x 166. HTTP: IIS WebDAV Server DoS 0x4020eb00 7 (高) x x 167. HTTP: IIS WebDAV propfind Server DoS 0x4020ea00 7 (高) x x 168. HTTP: IIS cmd.exe Execution 0x40207e00 7 (高) x x 169. HTTP: IIS fpcount.exe Buffer Overflow 0x40216700 5 (中) x x 170. HTTP: IIS htr Obtain Code 0x40209a00 4 (中) x x 171. HTTP: IIS iisadmpwd Proxied Password Attack Attempt 0x40203600 5 (中) x x 172. HTTP: IIS ism.dll/SSI Buffer Overflow 0x40208c00 9 (高) x x 173. HTTP: IIS newdsn.exe File Creation 0x40203800 5 (中) x x 174. HTTP: IIS3 ASP Dot Bug 0x40209b00 4 (中) x x 175. HTTP: IIS3 ASP dot2e 0x40209c00 4 (中) x x 176. HTTP: IPlanet Shtml Exploit 0x40208100 5 (中) x x 177. HTTP: Imagemap Buffer Overflow 0x40204f00 5 (中) x x 178. HTTP: InfoSearch Run Command 0x40205800 5 (中) x x 179. HTTP: Information Disclosure in ASP.NET 2.0 0x40231800 5 (中) x x 180. HTTP: InterScan WebManager HttpSave.dll Buffer Overflow 0x40213e00 5 (中) x x 181. HTTP: Internet Explorer Content Advisor Memory Corruption 0x40221d00 6 (中) x x センサ ポリシー構成レポート - Page: 30 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x x (P) x (P) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 182. HTTP: Internet Explorer DirectAnimation PathControl Object Vulnerability 0x4022db00 8 (高) x x 183. HTTP: Internet Explorer Disclosure of Sensitive Information 0x4022eb00 5 (中) x x 184. HTTP: Internet Explorer Frame Flood Request Zone Bypass 0x4021d500 6 (中) x x 185. HTTP: Internet Explorer Msdds.dll Remote Code Execution 0x40222600 6 (中) x x 186. HTTP: Internet Explorer Object Data Remote Execution 0x4021d800 6 (中) x x 187. HTTP: Internet Media Tunneling through HTTP 0x4021e600 4 (中) x x 188. HTTP: Interpreter Access Attempt 0x40202500 5 (中) x x 189. HTTP: Intuit QuickBooks Online Edition ActiveX Buffer Overflow 0x40240000 7 (高) x x 190. HTTP: Ipswitch WhatsUp Gold Web Server Buffer Overflow 0x4021be00 5 (中) x x 191. HTTP: JVM GIF Image Parsing Zero Width Exploit Detected 0x40231200 5 (中) x x 192. HTTP: Jason Maloney's CGI Guestbook Command Execution 0x40219300 5 (中) x x 193. HTTP: Juniper SSL-VPN Client Buffer Overflow 0x4022ba00 6 (中) x x 194. HTTP: KW Whois Remote Command Execution 0x40216b00 7 (高) x x 195. HTTP: Kruse Calender Remote Command Execution 0x40214d00 5 (中) x x 196. HTTP: L3 Retriever Probe 0x40200f00 2 (低) x x 197. HTTP: LISTSERV wa.exe Buffer Overflow 0x40213600 7 (高) x x センサ ポリシー構成レポート - Page: 31 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 198. HTTP: LibPNG Graphics Library Multiple Remote Vulnerabilities 0x4021e400 5 (中) x x 199. HTTP: LinkedIn ActiveX Control Code Execution 0x4023bb00 7 (高) x x 200. HTTP: Linksys DoS Vulnerability 0x4021bd00 4 (中) x x 201. HTTP: Lotus Domino Directory Traversal Vulnerability 0x4020df00 4 (中) x x 202. HTTP: Lotus Domino ReplicaID Access Vulnerability 0x4020e100 5 (中) x x 203. HTTP: Lotus Domino Web Server iNotes s_Viewname Overflow 0x40212400 7 (高) x x 204. HTTP: MS Channel Definition Format (CDF) Cross Domain Vulnerability 0x40221c00 6 (中) x x 205. HTTP: MS Office Malformed Image Parsing Vulnerability 0x4022c600 5 (中) x x 206. HTTP: MS Office Malformed String Parsing Vulnerability 0x4022c100 6 (中) x x 207. HTTP: MS06-013 Microsoft IE HTML Parsing Vulnerability 0x4022b600 6 (中) x x 208. HTTP: MS06-014 Microsoft Windows MDAC Vulnerability 0x4022b400 6 (中) x x 209. HTTP: MS06-042 Microsoft IE Cumulative Security Vulnerability Detected 0x4022ce00 6 (中) x x 210. HTTP: MSN Heartbeat Control Buffer Overflow 0x40224f00 7 (高) x x 211. HTTP: Macromedia Flash ActionDefine Memory Corruption 0x40228600 6 (中) x x 212. HTTP: Macromedia Flash Improper Memory Access 0x4022b900 6 (中) x x センサ ポリシー構成レポート - Page: 32 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 213. HTTP: Macromedia JRun Admin Server Authentication Bypass 0x4020d600 3 (低) x x 214. HTTP: Macrovision InstallShield Update Service ActiveX Control Code Execution 0x4023f300 7 (高) x x 215. HTTP: Mail Manage EX PHP Include Exploit 0x40222200 3 (低) x x 216. HTTP: MailSite Buffer Overflow 0x40206700 5 (中) x x 217. HTTP: MailStudio Design Error 0x40207900 5 (中) x x 218. HTTP: Malformed Microsoft Excel Exploit 0x4022c500 6 (中) x x 219. HTTP: Malformed Microsoft Excel Exploit II 0x40235e00 6 (中) x x 220. HTTP: Malformed PowerPoint File Transfer 0x4022ed00 5 (中) x x 221. HTTP: Malformed Windows RTF File Transferring 0x40232400 7 (高) x x 222. HTTP: Malformed Word File 0x4022ea00 5 (中) x x 223. HTTP: Malicious ACF File 0x4022f300 5 (中) x x 224. HTTP: Malicious Microsoft Excel Payload Detected 0x40231d00 6 (中) x x 225. HTTP: Malicious Word Document Download 0x4022ff00 7 (高) x x 226. HTTP: Malicious Word Document Download II 0x40232100 7 (高) x x 227. HTTP: Malicious XML File 0x4022f200 7 (高) x x 228. HTTP: Mambo Site Server PHPSESSID Exploit 0x40213700 7 (高) x x 229. HTTP: Mantis Configuration Remote File Include Exploit 0x4020d500 3 (低) x x 230. HTTP: MaxDB WebTools Remote Buffer Overflow 0x4021c800 5 (中) x x センサ ポリシー構成レポート - Page: 33 パケット ロギング センサ ア クション ブロック 通知 x (A) x (A) x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 231. HTTP: McAfee Subscription Manager Stack Buffer Overflow Vulnerability 0x4022e500 8 (高) x x 232. HTTP: McAfee ePO remote code execution 0x40233200 7 (高) x x 233. HTTP: McAfee ePolicy Orchestrator Agent DoS 0x4023b100 7 (高) x x 234. HTTP: McAfee ePolicy Orchestrator Agent Heap Overflow 0x4023b000 7 (高) x x 235. HTTP: McAfee ePolicy Orchestrator Agent Stack Overflow 0x4023a800 7 (高) x x 236. HTTP: Mcafee FreeScan Information Disclosure 0x4023a700 3 (低) x x 237. HTTP: Mdaemon Mail Server FORM2RAW.exe Buffer Overflow 0x40219600 5 (中) x x 238. HTTP: Mercantec SoftCart CGI Overflow 0x40222000 3 (低) x x 239. HTTP: Microsoft .NET PE Loader Vulnerability 0x4023af00 7 (高) x x 240. HTTP: Microsoft ASN.1 Memory Corruption 0x4021c300 5 (中) x x 241. HTTP: Microsoft ASP.NET Path Validation Vulnerability 0x4021f700 6 (中) x x 242. HTTP: Microsoft Agent ActiveX Control Memory Corruption Vulnerability 0x40235600 7 (高) x x 243. HTTP: Microsoft Agent Spoofing Vulnerability 0x40222800 6 (中) x x 244. HTTP: Microsoft Antivirus Engine Vulnerability 0x40232500 7 (高) x x 245. HTTP: Microsoft CAPICOM Remote Code Execution Vulnerability 0x40235800 7 (高) x x 246. HTTP: Microsoft COM Object Instantiation Memory Corruption Vulnerability 0x40238e00 7 (高) x x センサ ポリシー構成レポート - Page: 34 パケット ロギング センサ ア クション ブロック 通知 x (A) x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 247. HTTP: Microsoft CSS Tag Memory Corruption Vulnerability 0x40238b00 7 (高) x x 248. HTTP: Microsoft Commerce Server AuthFile ISAPI Filter Buffer Overflow 0x40211900 7 (高) x x 249. HTTP: Microsoft DXMedia SDK ActiveX Remote Code Execution Vulnerability 0x4023c900 7 (高) x x 250. HTTP: Microsoft DirectX MIDI Filetype Buffer Overflow 0x4021f100 6 (中) x x 251. HTTP: Microsoft Excel Calculation Error Vulnerability 0x4023aa00 7 (高) x x 252. HTTP: Microsoft Excel Malformed File Denial of Service 0x4023ac00 7 (高) x x 253. HTTP: Microsoft Excel Malformed Name Record Vulnerability 0x4022aa00 6 (中) x x 254. HTTP: Microsoft Excel Malformed Record Vulnerability 0x4022a900 6 (中) x x 255. HTTP: Microsoft Excel Selection Record Memory Access Error 0x4022b000 6 (中) x x 256. HTTP: Microsoft Excel Workspace Memory Corruption Vulnerability 0x4023c000 7 (高) x x 257. HTTP: Microsoft FrontPage Buffer Overflow 0x40202f00 5 (中) x x 258. HTTP: Microsoft FrontPage Server Extensions Cross Site Scripting Vulnerability 0x4022b500 3 (低) x x x (A) 259. HTTP: Microsoft FrontPage htimage.exe Path Disclosure 0x4020d700 3 (低) x x x (A) 260. HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow 0x40208f00 9 (高) x x 261. HTTP: Microsoft HTML Help File Parsing Buffer Overflow 0x40222b00 7 (高) x x センサ ポリシー構成レポート - Page: 35 McAfee NAC 転送 が有効 x x x (D) x (D) x (R) x (R) x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 262. HTTP: Microsoft HTML Help HHP File Handling Vulnerability 0x40228800 6 (中) x x 263. HTTP: Microsoft Help and Support Center argument injection vulnerability 0x4021ed00 7 (高) x x 264. HTTP: Microsoft IE ActiveX Control Vulnerability 0x40232300 7 (高) x x 265. HTTP: Microsoft IE Address Bar Spoofing Vulnerability 0x4022b300 5 (中) x x 266. HTTP: Microsoft IE CHM File Processing Arbitrary Code Execution Vulnerability 0x4021e500 5 (中) x x 267. HTTP: Microsoft IE COM Instantiation Memory Corruption 0x40222500 7 (高) x x x 268. HTTP: Microsoft IE COM Instantiation Memory Corruption 1 0x40233000 7 (高) x x x 269. HTTP: Microsoft IE COM Instantiation Memory Corruption 2 0x40233100 7 (高) x x x 270. HTTP: Microsoft IE COM Instantiation Memory Corruption 3 0x40233400 7 (高) x x x 271. HTTP: Microsoft IE COM Instantiation Memory Corruption 4 0x40233500 7 (高) x x x 272. HTTP: Microsoft IE Cancelled URI Spoofing Vulnerability 0x40234800 5 (中) x x 273. HTTP: Microsoft IE DHTML Method Memory Corruption 0x40224200 7 (高) x x 274. HTTP: Microsoft IE DHTML Object Memory Corruption Vulnerability 0x40222100 7 (高) x x 275. HTTP: Microsoft IE DYNSRC File Information Disclosure 0x4021e100 3 (低) x x 276. HTTP: Microsoft IE Double-Byte Character Parsing Memory Corruption Vulnerability 0x4022b200 7 (高) x x センサ ポリシー構成レポート - Page: 36 x x x (A) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 277. HTTP: Microsoft IE Drag and Drop Vulnerability 0x40229100 6 (中) x x 278. HTTP: Microsoft IE ExecScript File Disclosure Vulnerability 0x40223300 5 (中) x x 279. HTTP: Microsoft IE External Object Caching Vulnerability 0x40223400 5 (中) x x 280. HTTP: Microsoft IE Frame Element Heap Overflow 0x4021d600 8 (高) x x 281. HTTP: Microsoft IE HTA Execution Vulnerability 0x4022b100 7 (高) x x 282. HTTP: Microsoft IE HTML Tag Memory Corruption Vulnerability 0x4022b800 7 (高) x x 283. HTTP: Microsoft IE MHTML Protocol Cross Domain Policy 0x4021f200 6 (中) x x 284. HTTP: Microsoft IE Malform CSS Heap Corruption 0x4021d100 7 (高) x x 285. HTTP: Microsoft IE Malformed HTML Vulnerability 0x40224500 6 (中) x x 286. HTTP: Microsoft IE OBJECT Tag Buffer Overflow 0x40219000 5 (中) x x 287. HTTP: Microsoft IE Onload Window in Body Tag Vulnerability 0x40223e00 7 (高) x x 288. HTTP: Microsoft IE Plug-in Navigation Address Bar Spoofing 0x40224a00 5 (中) x x 289. HTTP: Microsoft IE Remote .lnk/.url Vulnerability 0x40210400 5 (中) x x 290. HTTP: Microsoft IE ShowHelp Command Execution Vulnerability 0x40224100 5 (中) x x 291. HTTP: Microsoft IE WebViewFolderIcon setSlice Integer Underflow 0x4022e600 8 (高) x x センサ ポリシー構成レポート - Page: 37 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x x (D) x (R) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 292. HTTP: Microsoft IE XML Redirect File Disclosure 0x40222900 4 (中) x x 293. HTTP: Microsoft IE XMLHTTP File Disclosure Vulnerability 0x40223500 4 (中) x x 294. HTTP: Microsoft IE setHomePage Function Vulnerability 0x40223f00 2 (低) x x 295. HTTP: Microsoft IIS ..SLASH..DenialofService 0x40203200 5 (中) x x 296. HTTP: Microsoft IIS Alternator Data Streams Source Disclosure 0x40203300 5 (中) x x 297. HTTP: Microsoft IIS HOST Header DoS 0x40217900 5 (中) x x 298. HTTP: Microsoft IIS Memory Request Vulnerability 0x4023ad00 7 (高) x x 299. HTTP: Microsoft IIS WebDAV XML Attribute Expansion DoS 0x4021c100 5 (中) x x 300. HTTP: Microsoft IIS hit-highlighting Remote Security Bypass 0x40238200 5 (中) x x 301. HTTP: Microsoft Image Viewer .GIF Processing Heap Overflow 0x40221400 6 (中) x x 302. HTTP: Microsoft Index Sever Directory Traversal 0x40205400 5 (中) x x 303. HTTP: Microsoft Internet Explorer ADODB.Stream Object File Installation 0x4021dd00 5 (中) x x 304. HTTP: Microsoft Internet Explorer ADODB.connection 0-Day 0x4022f000 7 (高) x x 305. HTTP: Microsoft Internet Explorer ActiveX Object Memory Corruption Vulnerability 0x4023c600 7 (高) x x 306. HTTP: Microsoft Internet Explorer ActiveX Object Vulnerability 0x4023c500 7 (高) x x センサ ポリシー構成レポート - Page: 38 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 307. HTTP: Microsoft Internet Explorer Arbitrary File Rewrite Vulnerability 0x40236300 7 (高) x x 308. HTTP: Microsoft Internet Explorer Bitmap Processing Integer Overflow Vulnerability 0x4021e000 5 (中) x x 309. HTTP: Microsoft Internet Explorer CSS Memory Corruption Vulnerability 0x4023c700 7 (高) x x 310. HTTP: Microsoft Internet Explorer Cross Site/Domain Vulnerability 0x4021f300 6 (中) x x 311. HTTP: Microsoft Internet Explorer File Download Security Warning Bypass Vulnerability 0x4021fe00 5 (中) x x 312. HTTP: Microsoft Internet Explorer GetObject Vulnerability 0x40223200 5 (中) x x 313. HTTP: Microsoft Internet Explorer Implicit Drag and Drop File Installation 0x4021cf00 6 (中) x x 314. HTTP: Microsoft Internet Explorer Improper URL Canonicalization 0x40220000 5 (中) x x 315. HTTP: Microsoft Internet Explorer Memory Corruption Vulnerability 0x40236100 7 (高) x x 316. HTTP: Microsoft Internet Explorer Remote urlmon.dll Buffer Overflow 0x4021ca00 5 (中) x x 317. HTTP: Microsoft Internet Explorer Script Error Handling Memory Corruption Vulnerability 0x4023e800 7 (高) x x 318. HTTP: Microsoft Internet Explorer Shell.Application Object Code Execution 0x4021de00 5 (中) x x 319. HTTP: Microsoft Internet Explorer URI Buffer Overflow Attempt 0x4022d900 5 (中) x x 320. HTTP: Microsoft JPEG Image Rendering Memory Corruption 0x40222c00 7 (高) x x センサ ポリシー構成レポート - Page: 39 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 321. HTTP: Microsoft JPEG Segment Length Integer Underflow 0x4021fb00 7 (高) x x 322. HTTP: Microsoft JScript Code Execution Vulnerability 0x4022c300 6 (中) x x 323. HTTP: Microsoft Jet DB Engine Buffer Overflow 0x4023f400 7 (高) x x 324. HTTP: Microsoft Media Service NSIISLOG.DLL Exploit 0x40216200 6 (中) x x 325. HTTP: Microsoft NTLM ASN.1 Heap Corruption 0x40222f00 7 (高) x x 326. HTTP: Microsoft OLE Automation Memory Corruption Vulnerability 0x4023c400 5 (中) x x 327. HTTP: Microsoft Office 2000 DoS Vulnerability 0x4022da00 3 (低) x x 328. HTTP: Microsoft Office 2000 UA Control Vulnerability 0x40223a00 5 (中) x x 329. HTTP: Microsoft Office 2003 Brazilian Portuguese Grammar Checker Vulnerability 0x40230f00 5 (中) x x 330. HTTP: Microsoft Office Malformed Data Vulnerability 0x4022ab00 6 (中) x x 331. HTTP: Microsoft Office XP Word Long Filename Overflow 0x4021f600 8 (高) x x 332. HTTP: Microsoft Outlook Express Information Disclosure Vulnerability 0x40238a00 2 (低) x x 333. HTTP: Microsoft Outlook Express Windows Address Book File Vulnerability 0x4022b700 5 (中) x x 334. HTTP: Microsoft Outlook mailto URL Exploit 0x4021d000 7 (高) x x 335. HTTP: Microsoft PowerPoint Exploit.d Vulnerability 0x4022e700 8 (高) x x センサ ポリシー構成レポート - Page: 40 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (D) x (R) x x x (A) x (A) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 336. HTTP: Microsoft Product Shell Program Execution 0x4021e200 6 (中) x x 337. HTTP: Microsoft Publisher 2007 Remote Code Execution 0x4023ae00 7 (高) x x 338. HTTP: Microsoft Publisher Stack Overflow 0x4022d800 4 (中) x x 339. HTTP: Microsoft Remote Code Execution Vulnerability in Crystal Reports 0x4023d500 7 (高) x x 340. HTTP: Microsoft Remote Data Services Attack 0x40208900 9 (高) x x 341. HTTP: Microsoft SharePoint Scripting Vulnerability 0x4023e900 7 (高) x x 342. HTTP: Microsoft Site Server Arbitrary ASP Code Execution Vulnerability 0x4020dc00 7 (高) x x 343. HTTP: Microsoft Speech Control Memory Corruption Vulnerability 0x40238d00 7 (高) x x 344. HTTP: Microsoft Uninitialized Memory Corruption Vulnerability 0x40238c00 7 (高) x x 345. HTTP: Microsoft VM ActiveX Component Vulnerability 0x40223000 5 (中) x x 346. HTTP: Microsoft VML Buffer Overrun Vulnerability 0x4023ca00 5 (中) x x 347. HTTP: Microsoft Visio Memory Corruption Vulnerability 0x40238000 7 (高) x x 348. HTTP: Microsoft Vista Contacts Gadget Remote Code Execution Vulnerability 0x4023d600 7 (高) x x 349. HTTP: Microsoft Vista Feed Headlines Gadget Remote Code Execution Vulnerability 0x4023c800 7 (高) x x センサ ポリシー構成レポート - Page: 41 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 350. HTTP: Microsoft Visual Basic for Applications Document Properties Buffer Overrun Vulnerability 0x40237c00 7 (高) x x 351. HTTP: Microsoft Visual Studio .NET Crystal Reports Vulnerability 0x4021b300 5 (中) x x 352. HTTP: Microsoft Visual Studio PDWizard.ocx ActiveX Control Code Execution 0x4023da00 7 (高) x x 353. HTTP: Microsoft W3Who ISAPI DLL Buffer Overflow 0x40221a00 7 (高) x x 354. HTTP: Microsoft WMF Rendering Vulnerability 0x40228700 6 (中) x x 355. HTTP: Microsoft Win2k Troubleshooter Activex Control Buffer Overflow 0x4021d900 5 (中) x x 356. HTTP: Microsoft Win32 API Vulnerability 0x40238600 7 (高) x x 357. HTTP: Microsoft WinHlp Item Buffer Overflow Vulnerability 0x4021dc00 5 (中) x x 358. HTTP: Microsoft Windows DHTML Edit Control Cross Site Scripting 0x4021fd00 6 (中) x x 359. HTTP: Microsoft Windows GRE WMF Memory Overrun DoS 0x40227400 6 (中) x x 360. HTTP: Microsoft Windows HSC DVD Driver Upgrade Code Execution 0x4021ee00 5 (中) x x 361. HTTP: Microsoft Windows HTML Converter HR Align Buffer Overflow Vulnerability 0x4021ce00 5 (中) x x 362. HTTP: Microsoft Windows HTML Help Control Cross Zone Scripting Vulnerability 0x4021f400 7 (高) x x 363. HTTP: Microsoft Windows Hyperlink Buffer Overflow 0x40221800 5 (中) x x センサ ポリシー構成レポート - Page: 42 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 364. HTTP: Microsoft Windows LoadImage API Integer Overflow 0x40220400 7 (高) x x 365. HTTP: Microsoft Windows Media Player Code Execution Vulnerability Decompressing Skins 0x4023cb00 7 (高) x x 366. HTTP: Microsoft Windows Media Player Code Execution Vulnerability Parsing Skins 0x4023bf00 7 (高) x x 367. HTTP: Microsoft Windows PNG Image Rendering Vulnerability 0x40222d00 7 (高) x x 368. HTTP: Microsoft Windows Script Engine Heap Overflow 0x40220d00 5 (中) x x 369. HTTP: Microsoft Windows Shell CLSID File Extension Vulnerability 0x4021df00 5 (中) x x 370. HTTP: Microsoft Windows ShellExecute and IE7 URL Handling Code Execution 0x4023eb00 8 (高) x x 371. HTTP: Microsoft Windows WMF Handling Remote Code Execution Vulnerability 0x40227300 6 (中) x x 372. HTTP: Microsoft Windows WMF/EMF Image Format Rendering Buffer Overflow 0x4021f900 6 (中) x x 373. HTTP: Microsoft Windows XP HCP URI Handler Abuse Vulnerability 0x4021c900 5 (中) x x 374. HTTP: Microsoft Windows showHelp Code Execution Vulnerability 0x4021cc00 5 (中) x x 375. HTTP: Microsoft Word 0-Day Vulnerability I 0x40230800 7 (高) x x 376. HTTP: Microsoft Word 0-Day Vulnerability V 0x40231e00 7 (高) x x 377. HTTP: Microsoft Word Array Overflow 0x40236000 7 (高) x x 378. HTTP: Microsoft Word DOCX Macro Vulnerability 0x40232600 7 (高) x x センサ ポリシー構成レポート - Page: 43 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 379. HTTP: Microsoft Word Exploit-VBE 0x4022be00 6 (中) x x 380. HTTP: Microsoft Word Font Parsing Buffer Overflow Vulnerability 0x4023d100 7 (高) x x 381. HTTP: Microsoft Word Malformed Object Pointer Vulnerability 0x4022bc00 7 (高) x x 382. HTTP: Microsoft Word Perfect Converter Buffer Overrun 0x4021ef00 6 (中) x x 383. HTTP: Microsoft Word Section Table Array Buffer Overflow 0x40231c00 7 (高) x x 384. HTTP: Microsoft Workspace Memory Corruption 0x4023ab00 7 (高) x x 385. HTTP: Microsoft XML Core Services Vulnerability 0x4023c300 7 (高) x x 386. HTTP: Mnogosearch Buffer Overflow 0x40217100 7 (高) x x 387. HTTP: Mozilla Browser/Firefox Chrome Window Spoofing Vulnerability 0x40230500 6 (中) x x 388. HTTP: Mozilla Firefox Plugin Access Control 0x40221500 7 (高) x x 389. HTTP: Mozilla Firefox URI Handling Vulnerability 0x4023b600 7 (高) x x 390. HTTP: Mozilla Firefox potential memory corruption in the JavaScript engine 0x40232b00 6 (中) x x 391. HTTP: Mozilla GIF Processing 0x40221300 3 (低) x x 392. HTTP: Mozilla Products IDN Spoofing Vulnerability aka Homograph Attacks 0x40230600 6 (中) x x 393. HTTP: Mozilla QueryInterface Memory Corruption Vulnerability 0x4022a600 7 (高) x x 394. HTTP: Mozilla SSL lock icon view-source URL spoofing 0x40230400 6 (中) x x センサ ポリシー構成レポート - Page: 44 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 395. HTTP: Mozilla/Firefox InstallVersion Object Validation Vulnerability 0x40226500 8 (高) x x 396. HTTP: NETObserve Security Bypass Vulnerability 0x40219700 5 (中) x x 397. HTTP: Nessus Probe 0x40200d00 2 (低) x x 398. HTTP: Netscape Directory Indexing Browse Directory 0x40205900 5 (中) x x 399. HTTP: NewsPHP Input Validation Vulnerability 0x40218300 6 (中) x x 400. HTTP: Nimda Worm 0x40224000 3 (低) x x 401. HTTP: Nimda Worm - IIS Extended Unicode Directory Traversal Attack 0x40208400 9 (高) x x 402. HTTP: Nortel Contivity File View 0x40205200 5 (中) x x 403. HTTP: Nortel Contivity cgiproc DoS 0x40205300 5 (中) x x 404. HTTP: Novell Netmail WebAdmin.exe Vulnerability 0x40233300 8 (高) x x 405. HTTP: Novell Netware Web Server 3.x files.pl Exploit 0x4020a100 5 (中) x x 406. HTTP: Novell eDirectory Server iMonitor Remote Buffer Overflow Exploit 0x40223100 7 (高) x x 407. HTTP: Office Malformed Record Vulnerability 0x4022bd00 6 (中) x x 408. HTTP: OmniHTTPd Range Header Remote Buffer Overflow 0x4021b200 5 (中) x x 409. HTTP: Oracle JInitiator ActiveX control stack buffer overflows 0x4023d900 7 (高) x x 410. HTTP: Oracle Web Listener Batch Execute Command 0x40204500 5 (中) x x センサ ポリシー構成レポート - Page: 45 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 411. HTTP: PCCS MySQL Database Obtain Sensitive Infomation 0x40205e00 5 (中) x x 412. HTTP: PDGSoft Shopping Cart Orders Exposure 0x4020a600 4 (中) x x 413. HTTP: PDGSoft Shopping Cart Overflow 0x40213800 7 (高) x x 414. HTTP: PHP Arbitrary File Location Upload Vulnerability 0x4021c400 5 (中) x x 415. HTTP: PHP Includedir Include Code Execution 0x40214800 4 (中) x x 416. HTTP: PHP MyAdmin Eval Execute 0x40214500 6 (中) x x 417. HTTP: PHP Strings Exploit Buffer Overflow 0x40201000 5 (中) x x 418. HTTP: PHP Upload File Buffer Overflow 0x40208300 7 (高) x x 419. HTTP: PHPBB Admin Authentication Bypass 0x40220200 4 (中) x x 420. HTTP: PHPBB quick_reply.php Remote File Include Exploit 0x40217700 4 (中) x x 421. HTTP: PHPix Gallery Remote Command Execution 0x4021a300 5 (中) x x 422. HTTP: PNG Image Height Processing Vulnerability 0x40225000 7 (高) x x 423. HTTP: PageServices Directory Disclosure 0x40204600 3 (低) x x 424. HTTP: Parameter Value Too Long with Shellcode Detected 0x40215800 5 (中) x x 425. HTTP: Phf Execute Arbitrary Command 0x40202100 5 (中) x x 426. HTTP: Phishing Attempt for Financial Institution I 0x40233600 5 (中) x x 427. HTTP: Phishing Attempt for Financial Institution II 0x40233700 5 (中) x x センサ ポリシー構成レポート - Page: 46 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 428. HTTP: Phishing Attempt for Financial Institution III 0x40233800 5 (中) x x 429. HTTP: Phishing Attempt for Financial Institution IV 0x40233900 5 (中) x x 430. HTTP: Phishing Attempt for Financial Institution V 0x40233a00 5 (中) x x 431. HTTP: Phishing Attempt for Financial Institution VI 0x40233b00 5 (中) x x 432. HTTP: Phishing Attempt for Financial Institution VII 0x40233c00 5 (中) x x 433. HTTP: Phishing Attempt for Financial Institution VIII 0x4023f900 5 (中) x x 434. HTTP: Phishing Attempt for Generic I 0x40235100 5 (中) x x 435. HTTP: Phishing Attempt for Online Trade I 0x40234000 5 (中) x x 436. HTTP: Phishing Attempt for Online Trade II 0x40234100 5 (中) x x 437. HTTP: Phishing Attempt for Online Trade III 0x40234200 5 (中) x x 438. HTTP: Phorum SQL read.php3 Attack 0x40200400 5 (中) x x 439. HTTP: Phorum Sent Mail 0x40200500 5 (中) x x 440. HTTP: PhpPhotoAlbum Directory Traversal 0x40207500 5 (中) x x 441. HTTP: PlanetIntra pi Buffer Overflow 0x40214400 5 (中) x x 442. HTTP: Possible Authentication Buffer Overflow 0x40209f00 7 (高) x x 443. HTTP: Possible Vector Markup Language Exploit 0x40230d00 5 (中) x x 444. HTTP: Possible attempt to create javascript shellcode 0x4022f900 2 (低) x x x (A) 445. HTTP: Possible full-width and half-width unicode encoding evasion 0x40236d00 3 (低) x x x (A) センサ ポリシー構成レポート - Page: 47 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 446. HTTP: PostQuery CGI Overflow 0x40213900 7 (高) x x 447. HTTP: Poster.version:two Setup Vulnerability 0x40218200 6 (中) x x 448. HTTP: Potential Malicious ANI File Detected 0x40234b00 7 (高) x x 449. HTTP: Potential Malicious ActiveX Detected 0x4022f500 5 (中) x x 450. HTTP: Potential Malicious CBO File Detected 0x4022fc00 7 (高) x x 451. HTTP: Potential Malicious Microsoft Outlook ICS File 0x40230e00 5 (中) x x 452. HTTP: Potential Malicious OSS File Transferring 0x40230c00 5 (中) x x 453. HTTP: Potential Malicious Script Detected 0x4022fd00 5 (中) x x 454. HTTP: Potential Malicious Word Document 0x40230700 7 (高) x x 455. HTTP: PowerPoint 2000 Information Disclosure Vulnerability 0x40229000 5 (中) x x 456. HTTP: PowerPoint Malformed Data Record Vulnerability 0x40237a00 7 (高) x x 457. HTTP: PowerPoint Malformed Record Memory Corruption Vulnerability 0x40232800 7 (高) x x 458. HTTP: QShop Privilege Escalation 0x40288000 4 (中) x x 459. HTTP: Quikstore Config File Exposure 0x4020a900 6 (中) x x 460. HTTP: RFC 2397 Data URL Usage to Bypass Detection 0x40220c00 5 (中) x x 461. HTTP: RSA Authentication Web Agent Buffer Overflow 0x40225100 8 (高) x x 462. HTTP: RSA SecureID Web Agent Heap Overflow 0x40220f00 6 (中) x x センサ ポリシー構成レポート - Page: 48 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 463. HTTP: RaQ Bash History Read 0x4020ac00 4 (中) x x 464. HTTP: Read UNIX History File 0x40210800 5 (中) x x 465. HTTP: RealNetworks RealPlayer .smil Buffer Overflow Vulnerability 0x40220300 6 (中) x x 466. HTTP: RealPlayer IERPPLUG.DLL ActiveX Control Buffer Overflow Vulnerability 0x4023ee00 8 (高) x x 467. HTTP: Request Parameters Overly Long with Shellcode Detected 0x40215900 5 (中) x x 468. HTTP: Request Path Too Long With Shellcode Detected 0x40215700 5 (中) x x 469. HTTP: Response UTF16/32 Encoding 0x40223600 3 (低) x x x (A) 470. HTTP: SGI pfdispaly.cgi Bug 0x40202000 3 (低) x x x (A) 471. HTTP: SGI wrap Input Validation 0x40202d00 5 (中) x x 472. HTTP: SHTTPD Request Remote Buffer Overflow 0x4023f000 7 (高) x x 473. HTTP: Samba 3.x SWAT Preauthentication Buffer Overflow 0x4021b900 5 (中) x x 474. HTTP: Selena Sol Webstore Order Log Exposure 0x4020b300 4 (中) x x 475. HTTP: Shtml Exe DoS 0x40204d00 5 (中) x x 476. HTTP: Siteserver site.csc File Read 0x4020ad00 5 (中) x x 477. HTTP: Snork Probe 0x40200600 5 (中) x x 478. HTTP: Sony DRM CodeSupport ActiveX Control Vulnerability 0x40225f00 5 (中) x x 479. HTTP: Squid NTLM Authentication Buffer Overflow 0x4021b500 5 (中) x x 480. HTTP: SquirrelMail load_prefs.php Code Execution 0x40214700 5 (中) x x センサ ポリシー構成レポート - Page: 49 x (D) x (R) McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 481. HTTP: SuSE Apache Information Leak 0x40206f00 2 (低) x x 482. HTTP: Sun AnswerBook2 Administrative Script Access Vulnerability 0x4020dd00 7 (高) x x 483. HTTP: SurgeLDAP 1.0g Web Service user.cgi Directory Traversal 0x4021b100 5 (中) x x 484. HTTP: Suspicious PowerPoint File Download 0x4022d000 3 (低) x x 485. HTTP: Sybase EAServer TreeAction.do Buffer Overflow 0x40222700 5 (中) x x 486. HTTP: Symantec Firewall Products WrapNISUM Class Remote Command Execution 0x4021d700 5 (中) x x 487. HTTP: Symantec Norton Internet Security 2006 COM Object Security ByPass Vulnerability 0x40236a00 7 (高) x x 488. HTTP: Symantec Products NavComUI ActiveX Control Code Execution 0x4023cc00 7 (高) x x 489. HTTP: Symantec Security Check RuFSI ActiveX BO Vulnerability 0x40220a00 4 (中) x x 490. HTTP: Talkback CGI Traversal 0x40215f00 5 (中) x x 491. HTTP: Temporary Information Files Folder Information Disclosure 0x40230100 5 (中) x x 492. HTTP: Textportal Default Editor Password 0x40216300 5 (中) x x 493. HTTP: Thttpd Stack Overflow 0x40206c00 5 (中) x x 494. HTTP: TrackerCam PHP Argument Buffer Overflow 0x40222300 3 (低) x x 495. HTTP: Trend Micro Control Manager Chunk Overflow 0x4022a700 5 (中) x x センサ ポリシー構成レポート - Page: 50 パケット ロギング センサ ア クション ブロック 通知 x (A) x (A) x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 496. HTTP: Trend Micro OfficeScan Web Console Authentication Buffer Overflow 0x4023b200 7 (高) x x 497. HTTP: VBulletin Forumdisplay PHP Code Execution 0x4021ff00 5 (中) x x 498. HTTP: VMWare vielib dll CreateProcess and CreateProcessEx ActiveX Vulnerability 0x4023ba00 7 (高) x x 499. HTTP: VMware ESX Server Management Interface Password Vulnerability 0x4023e400 7 (高) x x 500. HTTP: VMware Inc IntraProcessLogging dll Arbitrary Data Write vulnerability 0x4023b900 8 (高) x x 501. HTTP: VMware vielib dll Remode Code Execution vulnerability 0x4023b800 7 (高) x x 502. HTTP: Vibechild Directory Manager Command Execution 0x40215200 5 (中) x x 503. HTTP: View Source Input Validation 0x40202700 5 (中) x x 504. HTTP: Virus Wall Overflow 0x40213500 7 (高) x x 505. HTTP: Vulnerabilities in Microsoft Word Could Allow Remote Code Execution 0x40232700 7 (高) x x 506. HTTP: Vulnerability in HTML Help ActiveX Control 0x40232900 7 (高) x x 507. HTTP: Vulnerability in Microsoft Content Management Server 0x40232f00 7 (高) x x 508. HTTP: W32/MyWife.d@MM!M24 0x40228500 5 (中) x x 509. HTTP: W32/Mydoom@MM DoS 0x40219e00 4 (中) x x 510. HTTP: WEBactive HTTP Server File Disclosure 0x40206300 5 (中) x x 511. HTTP: WEBgais Input Validation 0x40202900 5 (中) x x 512. HTTP: WEBgais Websendmail Remote Command Execution 0x40202a00 5 (中) x x センサ ポリシー構成レポート - Page: 51 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 513. HTTP: WMF File Denial of Service Vulnerability 0x40235000 4 (中) x x 514. HTTP: WWWThreads SQL Command Input 0x4020b400 6 (中) x x 515. HTTP: Web+ Read File 0x40205a00 5 (中) x x 516. HTTP: WebCart webcart.cgi Command Execution 0x40214000 4 (中) x x 517. HTTP: WebDAV Large Body DoS 0x40216000 6 (中) x x 518. HTTP: WebDAV Method URL Overly Long 0x4021bf00 5 (中) x x 519. HTTP: WebDAV PROPFIND List Directory 0x40204900 5 (中) x x 520. HTTP: WebDAV Search Buffer Overflow 0x40201300 5 (中) x x 521. HTTP: WebLogic Java/JSP Insertion 0x40213f00 5 (中) x x 522. HTTP: WebSPIRS Input Validation Error 0x40207d00 5 (中) x x 523. HTTP: WebSpeed Sensitive Info Disclosure 0x40205500 5 (中) x x 524. HTTP: Webdist.cgi Execute Command 0x40204a00 5 (中) x x 525. HTTP: Weblogic File Source Read 0x4020b000 4 (中) x x 526. HTTP: Weblogic Plugin Overflow 0x40214200 6 (中) x x 527. HTTP: Weblogic Show Code 0x4020b500 3 (低) x x 528. HTTP: Webmin and Usermin miniserv.pl Remote Format String Vulnerability 0x40226000 7 (高) x x 529. HTTP: Webtrends Probe 0x40200e00 2 (低) x x 530. HTTP: Winamp Midi File Header Handling Client Side Buffer Overflow Vulnerability 0x4022c700 6 (中) x x 531. HTTP: Winamp Player PLS Handling Buffer Overflow 0x40228200 8 (高) x x 532. HTTP: Windmail.exe Remote File Read 0x40204b00 5 (中) x x 533. HTTP: Windows 2003 Shell Folders Directory Traversal 0x40221100 3 (低) x x センサ ポリシー構成レポート - Page: 52 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) x (A) x x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 534. HTTP: Windows Explorer Code Execution Vulnerability 0x4022cf00 5 (中) x x 535. HTTP: Windows GDI32.dll EMF Parsing DOS 0x40225900 4 (中) x x 536. HTTP: Windows Graphics Rendering Engine Vulnerability 0x40225b00 7 (高) x x x 537. HTTP: Windows Help and Support Center Buffer Overrun 0x4021d400 6 (中) x x x 538. HTTP: Windows Kernel ANI Parsing Crash Vulnerability 0x40225200 5 (中) x x 539. HTTP: Windows Kernel ANI Parsing DOS Vulnerability 0x40225300 5 (中) x x 540. HTTP: Windows Media ASX PlayList Vulnerability 0x40230200 5 (中) x x 541. HTTP: Windows Media Player Code Execution 0x40228e00 8 (高) x x x 542. HTTP: Windows Media Player Plug-in Vulnerability 0x40228f00 6 (中) x x x 543. HTTP: Windows Media Player Skins Download Code Execution 0x4021cb00 6 (中) x x x 544. HTTP: Windows Media Services ISAPI BO 0x40217200 7 (高) x x 545. HTTP: Windows Metafile Heap Overflow Vulnerability 0x40225a00 7 (高) x x 546. HTTP: Windows Sharepoint Services CrossSite Scripting 0x4021f500 5 (中) x x 547. HTTP: Windows WMF File Parsing DOS 0x40225d00 4 (中) x x 548. HTTP: Word RTF Parsing Vulnerability 0x40235f00 7 (高) x x 549. HTTP: Wordpress PHP File Include Vulnerability 0x40217400 4 (中) x x センサ ポリシー構成レポート - Page: 53 x (D) x (R) x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 550. HTTP: XMLRPC Remote Code Execution 0x40221e00 6 (中) x x 551. HTTP: Yahoo Messenger AudioConf ActiveX Control Buffer Overflow Vulnerability 0x40235900 7 (高) x x 552. HTTP: Yahoo Webcam ActiveX Control Buffer Overflow Vulnerability 0x40238500 7 (高) x x 553. HTTP: Yahoo Widgets YDP ActiveX Control Remote Command Execution Vulnerability 0x4023b700 7 (高) x x 554. HTTP: campas.cgi Web Access 0x40201800 5 (中) x x 555. HTTP: cgitest.exe Buffer Overflow 0x40200a00 5 (中) x x 556. HTTP: checklogin.php Execute Command 0x40212d00 5 (中) x x 557. HTTP: count.cgi Buffer Overflow 0x40203d00 5 (中) x x 558. HTTP: e107 PHP Code Injection 0x4021bb00 5 (中) x x 559. HTTP: gwweb Access File 0x40204200 5 (中) x x 560. HTTP: gwweb Buffer Overflow 0x40204300 5 (中) x x 561. HTTP: htmlscript Retrieve Infomation 0x40201e00 3 (低) x x 562. HTTP: iPlanet Remote File Viewing Vulnerability 0x4020d900 5 (中) x x 563. HTTP: iPlanet Search Buffer Overflow 0x4020d800 7 (高) x x 564. HTTP: info2www Execute Arbitary Command 0x40201f00 5 (中) x x 565. HTTP: jj Sample CGI Access 0x40203b00 5 (中) x x 566. HTTP: mod_ssl mod_proxy format string vulnerability 0x4023a600 7 (高) x x 567. HTTP: ocPortal Arbitrary File Inclusion Vulnerability 0x40221f00 6 (中) x x 568. HTTP: php.cgi Buffer Overflow 0x4020a700 6 (中) x x センサ ポリシー構成レポート - Page: 54 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 569. HTTP: phpBB Search.php SQL Injection 0x40219400 5 (中) x x 570. HTTP: phpBB Viewtopic.php Remote Command Execution 0x4021c500 5 (中) x x 571. HTTP: phpbb_root_path Remote File Include 0x4020ce00 3 (低) x x 572. HTTP: rpm_query List Installed Package 0x40204800 5 (中) x x 573. HTTP: sample.exe Run Command 0x40202c00 5 (中) x x 574. HTTP: test-cgi Directory Listing 0x40202400 3 (低) x x 575. HTTP: w3-msql Execute Command 0x40205000 5 (中) x x 576. HTTP: whois_raw.cgi Run Command 0x40201100 5 (中) x x 577. HTTP:Microsoft Core XML Core Services XMLHTTP Control setRequestHeader Code Execution 0x4022f800 8 (高) x x 578. HTTP:Microsoft IE HTML Help COM Object Image Property Heap Overflow 0x4022c900 6 (中) x x 579. McAfee: ePolicy Orchestrator Agent DoS 0x45d05100 7 (高) x x 580. McAfee: ePolicy Orchestrator Agent Heap Overflow 0x45d05000 7 (高) x x 581. McAfee: ePolicy Orchestrator Agent Stack Overflow 0x45d04e00 7 (高) x x 582. ORACLE: 9i Application Server PL/SQL Apache Module Directory Traversal Vulnerability 0x46c00400 7 (高) x x 583. ORACLE: 9i Default Configuration File Information Disclosure 0x46c00b00 5 (中) x x 584. ORACLE: 9iAS Apache PL/SQL Module Multiple Buffer Overflows 0x46c00700 7 (高) x x 585. ORACLE: 9iAS Apache PL/SQL Module Web Administration Access Vulnerability 0x46c00a00 5 (中) x x センサ ポリシー構成レポート - Page: 55 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (A) x x (D) x (R) x x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 586. ORACLE: 9iAS OracleJSP Information Disclosure Vulnerability 0x46c00600 5 (中) x x 587. ORACLE: 9iAS PL/SQL OWA UTIL Unauthorized Stored Procedure Access 0x46c00e00 5 (中) x x 588. ORACLE: 9iAS XSQL Servlet File Permission Bypass 0x46c00c00 5 (中) x x 589. ORACLE: Application Server Default Page Context-test 0x46c01300 3 (低) x x 590. ORACLE: Application Server Default Page SQL 0x46c01400 4 (中) x x 591. ORACLE: Application Server Default Page Server Information Leak 0x46c01600 3 (低) x x x (A) 592. ORACLE: Application Server Default Page showdetails 0x46c01500 3 (低) x x x (A) 593. ORACLE: Application Server Format String Vulnerability 0x46c03500 7 (高) x x 594. ORACLE: Application Server Ndwfn4.so Buffer Overflow 0x46c00300 7 (高) x x 595. ORACLE: Application Server Printenv Information Disclosure 0x46c01200 2 (低) x x 596. ORACLE: Application Server Report Server Buffer Overflow 0x46c01000 7 (高) x x 597. ORACLE: Emagent Buffer Overflow 0x46c03200 7 (高) x x 598. ORACLE: ISQLPLUS Buffer Overflow Vulnerability 0x46c01800 9 (高) x x 599. ORACLE: Oracle Application Server 9i Webcache File Corruption 0x46c04500 8 (高) x x 600. ORACLE: Oracle Web Cache HTTP Heap Overflow 0x46c01900 9 (高) x x センサ ポリシー構成レポート - Page: 56 McAfee NAC 転送 が有効 x (A) x (D) x (R) x x (A) x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 601. ORACLE: Web Listener Batch File Vulnerability 0x46c00100 7 (高) x x 602. Oracle: HTTP Server mod_access Restriction Bypass Vulnerability 0x46c02a00 5 (中) x x 603. PUP: Adware-SaveNow 0x48401600 3 (低) x x 604. PUP: Orb Activity Detected 0x4840a900 4 (中) x x 605. RTSP: Apple QuickTime Overly Long Content-Type Buffer Overflow 0x42100b00 9 (高) x x 606. RTSP: Protocol Discovered on a NonStandard Port 0x42100c00 5 (中) x x 607. SSL: Apache SSL Slapper Worm 0x45c00100 5 (中) x x 608. SYMANTEC: AntiVirus and Client Security Buffer Overflow Vulnerability 0x45d04100 8 (高) x x 609. UPNP: Microsoft UPnP Memory Corruption Vulnerability 0x47a00500 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) プロトコル "ibmdirector" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 IBM: IBM Director Agent DoS 攻撃 ID 重大度 0x48600600 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "ident" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 IDENT: Invalid IDENT Flow 攻撃 ID 0x42700700 重大度 3 (低) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 57 パケット ロギング x (A) プロトコル "ident" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 2. IDENT: Stunnel Local Arbitrary Command Execution 0x42700400 5 (中) x x 3. IDENT: Suspiciously Long Request 0x42700a00 2 (低) x x x (A) 4. IDENT: Suspiciously Long Response 0x42700b00 2 (低) x x x (A) McAfee NAC 転送 が有効 プロトコル "ike" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. IKE: CheckPoint VPN ASN.1 Decoding Heap Overflow 0x45800200 4 (中) x x 2. IKE: ProtoTest Key Length Attribute Overflow 0x45800500 4 (中) x x 3. IKE: ProtoTest Life Duration Attribute Overflow 0x45800400 4 (中) x x 4. IKE: Symantec ISAKMP Daemon Denial of Service 0x45800100 4 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. HTTP: AOL Instant Messenger goaway Overflow 0x4022d600 6 (中) x x 2. HTTP: Yahoo Messenger Unspecified ActiveX Control Buffer Overflow 0x40230900 6 (中) x x センサ ポリシー構成レポート - Page: 58 パケット ロギング プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 3. HTTP: Yahoo Messenger YVerInfo.dll ActiveX Multiple Remote Buffer Overflow Vulnerabilities 0x4023d300 7 (高) x x 4. HTTP: Yahoo Messenger Yauto.dll Control Buffer Overflow 0x40221b00 5 (中) x x 5. HTTP:Yahoo Messenger CYFT Object (ft60.dll) Arbitrary File Download 0x4023e100 7 (高) x x 6. IM: AIM(ICQ) File Transfer 0x40e04d00 5 (中) x x 7. IM: AOL Instant Messenger %s DoS Vulnerability 0x40e05f00 9 (高) x x 8. IM: AOL Instant Messenger (or ICQ) Alive 0x40e01700 5 (中) x x 9. IM: AOL Instant Messenger AddExternalApp Buffer Overflow 0x40e05b00 9 (高) x x 10. IM: AOL Instant Messenger AddGame Buffer Overflow Vulnerability 0x40e05e00 9 (高) x x 11. IM: AOL Instant Messenger Arbitrary File Creation Vulnerability 0x40e05c00 9 (高) x x 12. IM: AOL Instant Messenger Buffer Overflow Vulnerability 0x40e05900 9 (高) x x 13. IM: AOL Link Special Character Remote Heap Overflow 0x40e05a00 9 (高) x x 14. IM: AOL Messenger Server Lookup 0x42c01600 4 (中) x x 15. IM: Gmail Chat Traffic Detected 0x42c03a00 5 (中) x x 16. IM: Google Talk Traffic Detected 0x42c02b00 5 (中) x x 17. IM: ICQ2GO ICQ Web-Client Traffic 0x42c02e00 5 (中) x x 18. IM: MSN (.NET) Messenger File Transfer 0x40e04c00 5 (中) x x 19. IM: MSN (.NET) Messenger Alive 0x40e01800 5 (中) x x センサ ポリシー構成レポート - Page: 59 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 20. IM: MSN Messenger Information Disclosure Vulnernability 0x42c01900 4 (中) x x 21. IM: MSN Messenger Server Lookup 0x42c01500 4 (中) x x 22. IM: MSN Messenger Webcam Buffer Overflow Vulnerability 0x42c03b00 9 (高) x x 23. IM: Meebo Access Detected (Insecure) 0x42c03f00 5 (中) x x 24. IM: Microsoft MSN Messenger Font Tag DoS Vulnerability 0x40e05800 3 (低) x x x (A) 25. IM: Microsoft MSN Messenger Malformed Invite Flow DoS 0x40e05700 3 (低) x x x (A) 26. IM: QQ Instant Messenger Detected 0x42c02c00 5 (中) x x 27. IM: Yahoo Messenger File Transfer 0x40e04b00 5 (中) x x 28. IM: Yahoo Messenger Alive 0x40e01600 5 (中) x x 29. IM: Yahoo Messenger File Transfer Buffer Overflow 0x42c01800 9 (高) x x 30. IM: Yahoo Messenger Server Lookup 0x42c01700 4 (中) x x 31. IM: e-Messenger Web-Client Traffic (Insecure) 0x42c02f00 5 (中) x x 32. IRC: Trillian JOIN Buffer Overflow 0x40f01200 7 (高) x x 33. IRC: Trillian Numeric Buffer Overflow 0x40f01300 7 (高) x x 34. IRC: Trillian PRIVMSG Buffer Overflow 0x40f01100 7 (高) x x 35. YAHOO: Messenger Webcam Heap Overflow 0x45d05400 8 (高) x x センサ ポリシー構成レポート - Page: 60 x (D) x (R) McAfee NAC 転送 が有効 x プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. IMAP: AUTH Buffer Overflow Exploit 0x41900200 9 (高) x x 2. IMAP: Buffer Overflow Attempt Detected in Commands 0x41900a00 8 (高) x x 3. IMAP: Buffer Overflow With Overly Long COPY Command Parameters 0x41901800 5 (中) x x 4. IMAP: Buffer Overflow With Overly Long DELETE Command Parameters 0x41900e00 5 (中) x x 5. IMAP: Buffer Overflow With Overly Long LIST Command Parameters 0x41901200 5 (中) x x 6. IMAP: Buffer Overflow With Overly Long PROXY Command Parameters 0x41903400 5 (中) x x 7. IMAP: Buffer Overflow With Overly Long SEARCH Command Parameters 0x41901500 5 (中) x x 8. IMAP: Buffer Overflow With Overly Long STOR Command Parameters 0x41901700 5 (中) x x 9. IMAP: Buffer Overflow With Overly Long SUBSCRIBE Command Parameters 0x41901000 5 (中) x x 10. IMAP: Buffer Overflow With Overly Long UNSUBSCRIBE Command Parameters 0x41901100 5 (中) x x 11. IMAP: Buffer Overflow with Overly Long CREATE Command Parameters 0x41900d00 5 (中) x x 12. IMAP: Buffer Overflow with Overly Long RENAME Command Parameters 0x41900f00 5 (中) x x 13. IMAP: Buffer Overflow with Overly Long STATUS Command Parameters 0x41901300 5 (中) x x 14. IMAP: EXAMINE Buffer Overflow with Shellcode 0x41900b00 7 (高) x x 15. IMAP: Generic Directory Traversal 0x41903600 4 (中) x x センサ ポリシー構成レポート - Page: 61 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 16. IMAP: IBM Lotus 1-2-3 File Viewer Buffer Overflow 0x41903800 7 (高) x x 17. IMAP: Imapscan.sh Exploit 0x41900800 9 (高) x x 18. IMAP: LIST Command Parameter Buffer Overflow Attempt 0x41900300 9 (高) x x 19. IMAP: Login Buffer Overflow Exploit 0x41900100 8 (高) x x 20. IMAP: Microsoft IMAP Literal Processing Vulnerability 0x41903700 3 (低) x x 21. IMAP: Overly Long EXAMINE Command Parameter 0x41902400 5 (中) x x 22. IMAP: Overly Long STATUS Command Parameter 0x41902b00 5 (中) x x 23. IMAP: SELECT Buffer Overflow Exploit 0x41900400 7 (高) x x 24. IMAP: SIMS LOGIN Buffer Overflow 0x41900500 7 (高) x x 25. IMAP: wu-imapd Core File Password Leak 0x41900600 7 (高) x x 26. IMAP: wu-imapd LSUB Buffer Overflow Exploit 0x41900700 9 (高) x x 27. WORM: Possible Worm Detected in Attachment 0x48300700 4 (中) x x 28. WORM: W32/Bagle@MM Worm Variants I 0x48304b00 6 (中) x 29. WORM: W32/Bagle@MM Worm Variants II 0x48304c00 6 (中) 30. WORM: W32/Bagle@MM Worm Variants III 0x48305500 31. WORM: W32/Klez.h@MM 32. パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x x x (D) x (R) x x x x (D) x (R) x 6 (中) x x x (D) x (R) x 0x48304400 6 (中) x x x (D) x (R) x WORM: W32/Lovgate@MM Worm 0x48304e00 6 (中) x x x (D) x (R) x 33. WORM: W32/MyWife.d@MM 0x48304500 6 (中) x x x (D) x (R) x 34. WORM: W32/Mydoom@MM Worm Variants I 0x48305100 6 (中) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 62 プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 35. WORM: W32/Mydoom@MM Worm Variants II 0x48305200 6 (中) x x x (D) x (R) x 36. WORM: W32/Mydoom@MM Worm Variants III 0x48305300 6 (中) x x x (D) x (R) x 37. WORM: W32/Mydoom@MM Worm Variants IV 0x48304f00 6 (中) x x x (D) x (R) x 38. WORM: W32/Mytob.gen@MM 0x48303900 6 (中) x x x (D) x (R) x 39. WORM: W32/Netsky@MM Worm 0x48304d00 6 (中) x x x (D) x (R) x 40. WORM: W32/Netsky@MM Worm Variants II 0x48305400 6 (中) x x x (D) x (R) x 41. WORM: W32/Polybot 0x48304a00 6 (中) x x x (D) x (R) 42. WORM: W32/Sober@MM 0x48305000 6 (中) x x x (D) x (R) x 43. WORM: W32/Zafi@MM Worm 0x48304900 6 (中) x x x (D) x (R) x センサ ア クション ブロック プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. ARP: ARP Spoofing Detected 0x42400100 6 (中) x x 2. ARP: ARP Spoofing with Different MAC Addresses 0x42400600 6 (中) x x 3. ARP: Broadcast Sender MAC Address 0x42400400 6 (中) x x 4. ARP: MAC Address Cloned 0x42400300 6 (中) x x 5. ARP: MAC Address Flip-Flop 0x42400200 3 (低) 6. ARP: Reply with Broadcast Destination MAC Address 0x42400500 6 (中) x x 7. BACKDOOR: AOL Admin 0x40e06b00 9 (高) x x パケット ロギング 通知 x (A) センサ ポリシー構成レポート - Page: 63 McAfee NAC 転送 が有効 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 8. BACKDOOR: Acid Battery 0x40e0e500 9 (高) x x 9. BACKDOOR: Alvgus 0x40e06900 9 (高) x x 10. BACKDOOR: Amanda 0x40e06a00 9 (高) x x 11. BACKDOOR: Asylum Trojan 0x40e01a00 5 (中) x x 12. BACKDOOR: B.F.Evolution 0x40e06c00 9 (高) x x 13. BACKDOOR: BDDT 0x40e07100 9 (高) x x 14. BACKDOOR: Back Orifice Trojan 0x40e00600 7 (高) x x 15. BACKDOOR: Back Orifice2K Communication 0x40e0f400 6 (中) x x 16. BACKDOOR: BackConstruction Trojan 0x40e00a00 5 (中) x x 17. BACKDOOR: Backage 0x40e06e00 9 (高) x x 18. BACKDOOR: Backdoor2 Trojan 0x40e01b00 5 (中) x x 19. BACKDOOR: Balistix 0x40e06f00 9 (高) x x 20. BACKDOOR: Basic Hell 0x40e07000 9 (高) x x 21. BACKDOOR: Beast 0x40e0e600 9 (高) x x 22. BACKDOOR: BigGluck Trojan 0x40e01c00 5 (中) x x 23. BACKDOOR: Bigorna 0x40e07200 9 (高) x x 24. BACKDOOR: BioNet Trojan 0x40e00500 5 (中) x x 25. BACKDOOR: Bla 0x40e07300 9 (高) x x 26. BACKDOOR: Black Angel 0x40e07400 9 (高) x x 27. BACKDOOR: Blazer5 (Sockets De Troie v1) 0x40e03a00 5 (中) x x 28. BACKDOOR: Bugs 0x40e03b00 5 (中) x x 29. BACKDOOR: Buschtrommel 0x40e07700 9 (高) x x 30. BACKDOOR: ButtMan 0x40e07800 9 (高) x x 31. BACKDOOR: COMA 0x40e01f00 5 (中) x x センサ ポリシー構成レポート - Page: 64 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 32. BACKDOOR: Celine 0x40e07a00 9 (高) x x 33. BACKDOOR: Cero 1.0 0x40e07b00 9 (高) x x 34. BACKDOOR: Chupacabra Trojan 0x40e01d00 5 (中) x x 35. BACKDOOR: Connection/Host Control 0x40e02000 5 (中) x x 36. BACKDOOR: Crazzy Net 0x40e04a00 5 (中) x x 37. BACKDOOR: Cyn 0x40e0dc00 9 (高) x x 38. BACKDOOR: DTr 0x40e08100 9 (高) x x 39. BACKDOOR: Dagger Trojan 0x40e00400 5 (中) x x 40. BACKDOOR: Danton 0x40e07c00 9 (高) x x x (D) x (R) x 41. BACKDOOR: Dark Connection Inside 0x40e08000 9 (高) x x x (D) x (R) x 42. BACKDOOR: Deep Throat Trojan 0x40e00700 5 (中) x x 43. BACKDOOR: Delta Source 0x40e02200 5 (中) x x 44. BACKDOOR: Devil 0x40e02100 5 (中) x x 45. BACKDOOR: Dfch 0x40e07d00 9 (高) x x 46. BACKDOOR: Digital RootBeer 0x40e07e00 9 (高) x x 47. BACKDOOR: Doly Trojan 0x40e00d00 5 (中) x x 48. BACKDOOR: Drat 0x40e07f00 9 (高) x x 49. BACKDOOR: Duddie 0x40e0a000 9 (高) x x 50. BACKDOOR: Event Horizon 0x40e03000 5 (中) x x 51. BACKDOOR: Evil FTP 0x40e02300 5 (中) x x 52. BACKDOOR: Executor 0x40e08200 9 (高) x x 53. BACKDOOR: Exploiter 0x40e08300 9 (高) x x 54. BACKDOOR: F-Backdoor 0x40e08400 9 (高) x x x (D) x (R) x 55. BACKDOOR: FileNail 0x40e08500 9 (高) x x 56. BACKDOOR: Forced Entry 0x40e02400 5 (中) x x センサ ポリシー構成レポート - Page: 65 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 57. BACKDOOR: Fore 0x40e08600 9 (高) x x 58. BACKDOOR: Freak88 0x40e0d700 9 (高) x x 59. BACKDOOR: Frenzy 0x40e02500 5 (中) x x 60. BACKDOOR: G-Spot 0x40e09000 9 (高) x x 61. BACKDOOR: Gate Crasher 0x40e02600 5 (中) x x 62. BACKDOOR: GayOL 0x40e02700 5 (中) x x 63. BACKDOOR: Ghost 0x40e08800 9 (高) x x 64. BACKDOOR: GiFt 0x40e08700 9 (高) x x 65. BACKDOOR: GirlFriend Trojan 0x40e01100 5 (中) x x x (D) x (R) x 66. BACKDOOR: Glacier 0x40e02800 5 (中) x x x (D) x (R) x 67. BACKDOOR: Hack'a'Tack Trojan 0x40e00900 5 (中) x x x (D) x (R) x 68. BACKDOOR: Hellz Addiction 0x40e08a00 9 (高) x x x (D) x (R) x 69. BACKDOOR: Hvl RAT 0x40e03d00 5 (中) x x 70. BACKDOOR: ICMP Chat 0x40100d00 7 (高) x x x (D) x (R) x 71. BACKDOOR: InCommand 0x40e08c00 9 (高) x x x (D) x (R) x 72. BACKDOOR: Infra/Le guardien 0x40e08d00 9 (高) x x 73. BACKDOOR: Insane Network 0x40e08e00 9 (高) x x 74. BACKDOOR: Internal Revise 0x40e0b000 9 (高) x x 75. BACKDOOR: Intruzzo 0x40e08f00 9 (高) x x x (D) x (R) x 76. BACKDOOR: Kid Terro 0x40e09100 9 (高) x x 77. BACKDOOR: Konik 0x40e09200 9 (高) x x x (D) x (R) x 78. BACKDOOR: Kuang2 0x40e06700 5 (中) x x 79. BACKDOOR: Last2000/Singularity 0x40e09300 9 (高) x x 80. BACKDOOR: Lithium 0x40e09400 9 (高) x x x (D) x (R) x 81. BACKDOOR: M2 Trojan 0x40e09500 9 (高) x x センサ ポリシー構成レポート - Page: 66 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 82. BACKDOOR: Mantis 0x40e09600 9 (高) x x 83. BACKDOOR: Masters Paradise 0x40e03e00 5 (中) x x 84. BACKDOOR: Matrix Backdoor 0x40e00e00 5 (中) x x 85. BACKDOOR: Maverick's Matrix Backdoor 0x40e06100 5 (中) x x 86. BACKDOOR: Meet the Lamer 0x40e0dd00 9 (高) x x 87. BACKDOOR: Michal 0x40e09800 9 (高) x x 88. BACKDOOR: Microspy 0x40e09900 9 (高) x x x (D) x (R) x 89. BACKDOOR: Millenium 0x40e03f00 5 (中) x x x (D) x (R) x 90. BACKDOOR: Mneah 0x40e09b00 9 (高) x x 91. BACKDOOR: Moonpie 0x40e09c00 9 (高) x x 92. BACKDOOR: MyDoom/DoomJuice Activity 0x40e0e700 9 (高) x x 93. BACKDOOR: NOSecure 0x40e0a700 9 (高) x x 94. BACKDOOR: Net Administrator 0x40e09e00 9 (高) x x x (D) x (R) x 95. BACKDOOR: Net Controller 0x40e0de00 9 (高) x x x (D) x (R) x 96. BACKDOOR: Net Metropolitan 0x40e0e200 9 (高) x x 97. BACKDOOR: Net Taxi 0x40e0a100 9 (高) x x 98. BACKDOOR: Net Terrorist 0x40e0a300 9 (高) x x 99. BACKDOOR: NetBus Trojan 0x40e00800 5 (中) x x 100. BACKDOOR: NetMonitor (NetSpy) 0x40e04400 5 (中) x x 101. BACKDOOR: NetRaider 0x40e09f00 9 (高) x x x (D) x (R) x 102. BACKDOOR: NetSphere Trojan 0x40e00f00 5 (中) x x 103. BACKDOOR: NetTrash/WinRAT/Oxon 0x40e0a200 9 (高) x x x (D) x (R) x 104. BACKDOOR: New Silencer 0x40e0a400 9 (高) x x 105. BACKDOOR: Nirvana 0x40e0a500 9 (高) x x センサ ポリシー構成レポート - Page: 67 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 106. BACKDOOR: Oblivion 0x40e09a00 9 (高) x x 107. BACKDOOR: Olive 0x40e0df00 9 (高) x x 108. BACKDOOR: One Windows Trojan 0x40e0a900 9 (高) x x 109. BACKDOOR: Optix 0x40e0ab00 9 (高) x x 110. BACKDOOR: Osiris 0x40e0a800 9 (高) x x 111. BACKDOOR: PC Invader 0x40e0ac00 9 (高) x x 112. BACKDOOR: Peanut Brittle 0x40e0aa00 9 (高) x x 113. BACKDOOR: Pest/Hydroleak/Latinus 0x40e0ad00 9 (高) x x 114. BACKDOOR: PhaseZero Trojan 0x40e01000 5 (中) x x 115. BACKDOOR: Phoenix II 0x40e0e000 9 (高) x x 116. BACKDOOR: Pitfall 0x40e0ae00 9 (高) x x 117. BACKDOOR: Portal of Doom 0x40e04500 5 (中) x x 118. BACKDOOR: Priority 0x40e0b100 9 (高) x x x (D) x (R) x 119. BACKDOOR: Private Port 0x40e0b200 9 (高) x x x (D) x (R) x 120. BACKDOOR: Progenic 0x40e02a00 5 (中) x x 121. BACKDOOR: Project Next 0x40e0b300 9 (高) x x 122. BACKDOOR: Prosiak 0x40e02b00 5 (中) x x 123. BACKDOOR: Psychward 0x40e0b400 9 (高) x x 124. BACKDOOR: QAZ 0x40e0db00 9 (高) x x 125. BACKDOOR: Quake Server Backdoor 0x40e0d600 9 (高) x x 126. BACKDOOR: QwerTOS 0x40e0b500 9 (高) x x x (D) x (R) x 127. BACKDOOR: R0Xr4t 0x40e0b600 9 (高) x x 128. BACKDOOR: RUX The TIc.K Backdoor 0x40e06000 5 (中) x x 129. BACKDOOR: Remote Boot Tool 0x40e0b900 9 (高) x x センサ ポリシー構成レポート - Page: 68 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 130. BACKDOOR: Remote Computer Control Center 0x40e0b700 9 (高) x x 131. BACKDOOR: Remote Explorer 0x40e0e300 9 (高) x x 132. BACKDOOR: Remote Hack 0x40e0ba00 9 (高) x x 133. BACKDOOR: Remote Process Monitor 0x40e0bb00 9 (高) x x 134. BACKDOOR: Remote Revise 0x40e0bc00 9 (高) x x 135. BACKDOOR: Remote Storm 0x40e0d800 9 (高) x x 136. BACKDOOR: Remote Windows Shutdown 0x40e02c00 6 (中) x x 137. BACKDOOR: Ruler 0x40e0be00 9 (高) x x 138. BACKDOOR: Satan's BackDoor Trojan 0x40e00c00 5 (中) x x 139. BACKDOOR: Scarab 0x40e0c000 5 (中) x x 140. BACKDOOR: Schneckenkorn 0x40e0bf00 9 (高) x x 141. BACKDOOR: School Bus 0x40e0c100 9 (高) x x 142. BACKDOOR: Schwindler 0x40e0da00 9 (高) x x 143. BACKDOOR: Secret Service/Hell Driver 0x40e06200 5 (中) x x 144. BACKDOOR: Serveme 0x40e03c00 5 (中) x x 145. BACKDOOR: Snid 0x40e02d00 5 (中) x x x (D) x (R) x 146. BACKDOOR: SniperNet 0x40e02e00 5 (中) x x x (D) x (R) x 147. BACKDOOR: Sockets De Troie Trojan(v2.3) 0x40e06300 5 (中) x x 148. BACKDOOR: Spirit 0x40e0c600 9 (高) x x 149. BACKDOOR: StealthSpy 0x40e02f00 5 (中) x x 150. BACKDOOR: Sub Seven Trojan 2.2 0x40e00200 5 (中) x x x (D) x (R) x 151. BACKDOOR: SubSeven 2.1 and SubSeven 2.1 Bonus Trojans 0x40e04600 5 (中) x x 152. BACKDOOR: Swift 0x40e03100 5 (中) x x センサ ポリシー構成レポート - Page: 69 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 153. BACKDOOR: Syphillis/Syphilis 0x40e03200 5 (中) x x 154. BACKDOOR: Tcc 0x40e0c200 9 (高) x x 155. BACKDOOR: TeleCommando 0x40e0d900 9 (高) x x 156. BACKDOOR: The Flu 0x40e0c300 9 (高) x x 157. BACKDOOR: The Infector Trojan 0x40e00b00 5 (中) x x 158. BACKDOOR: The Prayer 0x40e0af00 9 (高) x x 159. BACKDOOR: The Revenger 0x40e0bd00 9 (高) x x 160. BACKDOOR: The Thing 0x40e04800 5 (中) x x 161. BACKDOOR: Theef Trojan 0x40e00300 5 (中) x x 162. BACKDOOR: Tini 0x40e03300 5 (中) x x 163. BACKDOOR: Total Eclypse 0x40e03400 5 (中) x x 164. BACKDOOR: Transmission Scout 0x40e03500 5 (中) x x 165. BACKDOOR: Trojan Cow 0x40e0c500 9 (高) x x 166. BACKDOOR: Tron 0x40e0c800 9 (高) x x 167. BACKDOOR: Truva/tRuVa 0x40e03600 5 (中) x x 168. BACKDOOR: Ullysse 0x40e0c700 9 (高) x x 169. BACKDOOR: UltimateRAT 0x40e0c900 9 (高) x x 170. BACKDOOR: Ultors 0x40e03700 5 (中) x x 171. BACKDOOR: Unexplained 0x40e03800 5 (中) x x 172. BACKDOOR: Unix Command Shell Running 0x40e01300 7 (高) x x 173. BACKDOOR: Uploader 0x40e0cb00 9 (高) x x 174. BACKDOOR: Vagr Noker 0x40e0cd00 9 (高) x x 175. BACKDOOR: Vampire 0x40e0d000 5 (中) x x 176. BACKDOOR: Voodoo Doll 0x40e0ce00 9 (高) x x センサ ポリシー構成レポート - Page: 70 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x 177. BACKDOOR: WOW23 0x40e0e400 9 (高) x x 178. BACKDOOR: WanRemote 0x40e0cf00 9 (高) x x 179. BACKDOOR: War Trojan 0x40e0d100 9 (高) x x 180. BACKDOOR: Web Serve CT Backdoor 0x40e0e100 9 (高) x x 181. BACKDOOR: WinCrash Trojan 0x40e01200 5 (中) x x 182. BACKDOOR: Windows Command Shell Running 0x40e01400 7 (高) x x 183. BACKDOOR: Windows Mite 0x40e0d200 9 (高) x x 184. BACKDOOR: XLog 0x40e0d400 9 (高) x x 185. BACKDOOR: Xanadu 0x40e0d300 9 (高) x x 186. BACKDOOR: Y3K ICQ Pager 0x40213d00 5 (中) x x 187. BACKDOOR: Y3K RAT 0x40e03900 5 (中) x x 188. BACKDOOR: YAT 0x40e0d500 9 (高) x x 189. BACKDOOR: iGLOO 0x40e06800 5 (中) x x 190. BOT: Phatbot Trojan Infection 0x48800500 9 (高) x x 191. Cisco: IOS Protocol DoS 0x40017800 7 (高) x x 192. Citrix: Presentation Server IMA Vulnerability 0x45d04800 7 (高) x x 193. DCERPC: Microsoft RPC Denial of Service 0x47600900 5 (中) x x 194. DDoS: Shaft Agent-to-Handler Communication 0x40012300 7 (高) x x 195. DDoS: Shaft Handler-to-Agent Communication 0x40012200 7 (高) x x x (D) x (R) x 196. DDoS: Stacheldraht Agent Spoof Test 0x4000f500 7 (高) x x x (D) x (R) x 197. DDoS: Stacheldraht Agent-response-gag 0x4000f600 6 (中) x x x (D) x (R) x 198. DDoS: Stacheldraht Agent-to-Master 0x4000fa00 6 (中) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 71 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 199. DDoS: Stacheldraht Handler-check-gag 0x40011f00 6 (中) x x x (D) x (R) x 200. DDoS: Stacheldraht Master-Response 0x4000f700 6 (中) x x x (D) x (R) x 201. DDoS: Stacheldraht Master-Spoofworks 0x4000f800 6 (中) x x x (D) x (R) x 202. DDoS: Stacheldraht Master-to-Agent (niggahbitch) 0x40100e00 6 (中) x x x (D) x (R) x 203. DDoS: TFN Agent Response 0x40012100 7 (高) x x x (D) x (R) x 204. DDoS: TFN Client Command 0x4000f900 6 (中) x x x (D) x (R) x 205. DDoS: TFN2k ICMP Possible Communication 0x4000f300 6 (中) x x 206. DDoS: Trin00 Attacker-to-Master Default mdie Password 0x4000ff00 7 (高) x x x (D) x (R) x 207. DDoS: Trin00 Attacker-to-Master Remote Password 0x4000fd00 7 (高) x x x (D) x (R) x 208. DDoS: Trin00 Daemon-to-Master 0x4000f400 6 (中) x x x (D) x (R) x 209. DDoS: Trin00 Daemon-to-Master (PONG) 0x4000fc00 6 (中) x x x (D) x (R) x 210. DDoS: Trin00 Master-to-Agent Communication 0x40012000 7 (高) x x x (D) x (R) x 211. DDoS: mstream Agent-to-Handler Communication 0x40012400 7 (高) x x 212. DDoS: mstream Handler Ping to Agent 0x40012600 7 (高) x x 213. DDoS: mstream Handler-to-Agent Communication 0x40012500 7 (高) x x 214. DDoS: mstream Master-to-Handler Communication 0x40010900 7 (高) x x 215. DHCP: MS Overly Long Options Vulnerability 0x42600b00 7 (高) x x 216. DoS: Axent Raptor Crash 0x40011900 7 (高) x x 217. DoS: Bonk Attack 0x40000700 7 (高) x x センサ ポリシー構成レポート - Page: 72 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 218. DoS: Cisco Syslog DoS 0x40013900 6 (中) x x 219. DoS: ICMP-Based Jolt2 Attack 0x40000a00 7 (高) x x 220. DoS: Jolt Attack 0x40100400 7 (高) x x 221. DoS: Land Attack 0x40011700 7 (高) x x 222. DoS: NewTear Attack 0x40000500 7 (高) x x 223. DoS: Ping-of-Death Attack 0x40000900 7 (高) x x 224. DoS: Sensor Management Port 0x00006b00 7 (高) x x 225. DoS: SynDrop Attack 0x40000600 7 (高) x x 226. DoS: TCP RST BGP Denial of Service 0x40018d00 7 (高) x x 227. DoS: TearDrop Attack 0x40000800 7 (高) x x 228. DoS: UDP Bomb 0x45d00100 7 (高) x x 229. DoS: UDP Land Attack 0x40000300 7 (高) x x 230. DoS: UDP-Based Jolt2 Attack 0x40000b00 7 (高) x x 231. DoS: WinNuke/Out-of-Band DoS 0x40011800 7 (高) x x 232. DoS: Windows ISA Service DoS 0x40017500 7 (高) x x 233. HTTP: Microsoft Agent Remote Code Execution Vulnerability 0x4023c100 7 (高) x x 234. HTTP: Microsoft DirectShow Code Execution Vulnerability Parsing SAMI Files 0x4023fe00 7 (高) x x 235. HTTP: Microsoft DirectShow Code Execution Vulnerability Parsing WAV Files 0x4023fd00 7 (高) x x 236. HTTP: Microsoft SQLXML ISAPI Buffer Overflow 0x40211400 7 (高) x x 237. HTTP: Microsoft Windows Kodak Image Viewer Remote Code Execution Vulnerability 0x4023e600 7 (高) x x センサ ポリシー構成レポート - Page: 73 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 238. HTTP: Microsoft Windows Media Format Remote Code Execution Vulnerability Parsing ASF 0x4023ff00 7 (高) x x 239. HTTP: Microsoft Word Memory Corruption Vulnerability 0x4023e700 7 (高) x x 240. IBM: Tivoli Storage Manager Initial Sign-on Request Buffer Overflow 0x45d04600 7 (高) x x 241. ICMP: LOKI2 Tunnel Detected 0x40101800 4 (中) x x 242. ICMP: MS Windows Remote Kernel DoS 0x00009000 5 (中) x x 243. ICMP: Modem +++ATH0 DoS 0x40100800 6 (中) x x x (D) x (R) x 244. ICMP: Nachi-like Ping 0x40015500 6 (中) x x x (D) x (R) x 245. ICMP: Netmask Request 0x40011600 3 (低) x x 246. ICMP: Source Quench Option Set 0x00001000 5 (中) x x 247. ICMP: Timestamp Probe 0x40100300 3 (低) x x 248. ICMP:Destination Unreachable DOS 0x40101500 4 (中) x x 249. IDENT: Xinetd Buffer Overflow Vulnerability 0x42700100 5 (中) x x 250. IGMP: Fawx Attack 0x43400200 5 (中) x x 251. IGMP: Fragmented IGMP Packet Attack 0x43400100 5 (中) x x 252. IGMP: Koc Attack 0x43400300 5 (中) x x 253. IGMP: MS Windows Remote Kernel Buffer Overflow 0x00009100 5 (中) x x 254. IGMP: Microsoft IGMP Membership Query IP Options DoS 0x43400400 5 (中) x x 255. IP: Abnormally High Number of Small Fragments 0x00001b00 5 (中) x x 256. IP: IP Fragment too Large 0x00000100 5 (中) x x センサ ポリシー構成レポート - Page: 74 x (A) x (A) x (D) x (R) x プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 257. IP: IP Fragments Overlap 0x40000e00 6 (中) x x 258. IP: Microsoft IP Option Record Route Pointer Vulnerability 0x40019000 6 (中) x x 259. IP: Options Validation Vulnerability 0x40018e00 7 (高) x x 260. IP: source equals destination 0x00007900 5 (中) x x 261. IP:IP source reserved prefix 0x00008a00 5 (中) x x 262. IP:host quarantine nodes exhausted 0x00006f00 7 (高) x x 263. IP:ipv6 dst addr equals one 0x00007200 7 (高) x x 264. IP:ipv6 dst addr equals zero 0x00007300 7 (高) x x 265. IP:ipv6 final fragment zero offset 0x00007500 7 (高) x x 266. IP:ipv6 src addr equals one 0x00007100 7 (高) x x 267. IP:ipv6 src addr equals zero 0x00007400 7 (高) x x 268. IP:syncookie proxy inbound activated 0x00006c00 5 (中) x x 269. IP:syncookie proxy inbound deactivated 0x00006e00 5 (中) x x 270. IP:syncookie proxy outbound activated 0x00006d00 5 (中) x x 271. IP:syncookie proxy outbound deactivated 0x00007000 5 (中) x x 272. LDAP: Active Directory BO 0x41700200 5 (中) x x 273. MPE Response Sysevent 0x00008c00 5 (中) x x 274. NMAP: XMAS Probe 0x4000b900 5 (中) x x 275. NMAP: XMAS with SYN Probe 0x4000ba00 5 (中) x x 276. Novell: Novell ZENworks Asset Management Buffer Overflow Vulnerability 0x45d04500 7 (高) x x 277. PGM: Suspicious SPM Type Packet 0x45d04200 3 (低) x x 278. PPTP: MicroSoft PPTP Server Buffer Overflow 0x47500200 7 (高) x x 279. PPTP: Windows NT Denial of Service 0x47500100 4 (中) x x センサ ポリシー構成レポート - Page: 75 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 280. RDP: Microsoft Remote Desktop Protocol Denial of Service 0x47900200 4 (中) x x x (D) x (R) x 281. RDP: Microsoft Terminal Services RDP DoS 0x47900100 5 (中) x x x (D) x (R) x 282. RDP: Microsoft Windows RDP Server Abnormal Termination 0x47900000 4 (中) x x 283. RPC: CDE ToolTalk Generic Exploit 0x40802a00 8 (高) x x 284. RPC: Sun rpc.yppasswd Buffer Overflow 0x40802900 8 (高) x x 285. RPC: ypbind Generic Exploit 0x40802b00 8 (高) x x 286. SCAN: NULL Probe 0x4000bd00 3 (低) x x x (A) 287. SCAN: SMTP CyberCop EHLO Probe 0x4000ea00 3 (低) x x x (A) 288. SCAN: SYN FIN Based Probes 0x4000ec00 3 (低) x x x (A) 289. SCAN: WebTrends Scanner UDP Probe 0x4000f000 3 (低) x x x (A) 290. SENSOR: Attack Marker Resources Exhausted 0x00001800 7 (高) x x 291. SENSOR: Inconclusive Protocol Identification 0x00006a00 5 (中) x x 292. SENSOR: Invalid Quote Encoding 0x00005b00 3 (低) x x 293. SENSOR: PREVDATA Buffers Exhausted 0x00005600 7 (高) x x 294. SENSOR: PREVDATA-NODES Exhausted 0x00005400 7 (高) x x 295. SENSOR: Packet Buffers Running Low 0x00001100 2 (低) x x 296. SENSOR: Re-assembly Buffer Memory Exhausted 0x00001400 7 (高) x x 297. SENSOR: Shellcode Detection State Nodes Exhausted 0x00005800 7 (高) x x 298. SENSOR: TCP/UDP Control Blocks Resources Exhausted 0x00001600 7 (高) x x センサ ポリシー構成レポート - Page: 76 x (A) x (A) プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 299. SENSOR: TCP/UDP Unfinished Connection Tracking Resources Exhausted 0x00001d00 7 (高) x x 300. SHELLCODE: Shellcode Detected for Intel Alpha Family CPUs 0x00005f00 8 (高) x x 301. SHELLCODE: Shellcode Detected for MIPS Family CPUs 0x00005e00 8 (高) x x 302. SHELLCODE: Shellcode Detectedfor HP PA-RISC Family CPUs 0x00005d00 8 (高) x x 303. SHELLCODE: Shellcode Exploit Detected for Motorola 68000 Family CPUs 0x00002700 8 (高) x x 304. SHELLCODE: Shellcode Exploit Detected for PowerPC Family CPUs 0x00002600 8 (高) x x 305. SHELLCODE: Shellcode Exploit Detected for Sparc Family CPUs 0x00002500 8 (高) x x 306. SHELLCODE: Shellcode Exploit Detected for i386 Family CPUs 0x00002400 8 (高) x x 307. SRCP: Buffer Overflows in Srcpd 0x45d00000 9 (高) x x 308. TCP: Abnormal TCP Window Scaling Options 0x00000b00 5 (中) x x 309. TCP: Bare Push Probe 0x4000bc00 5 (中) x x 310. TCP: FreeBSD TCP Out-of-Sequence Segments DoS 0x40018f00 5 (中) x x 311. TCP: Illegal FIN Probe 0x40011300 2 (低) x x 312. TCP: Indicated TCP Header Length is Larger than Packet 0x00000500 5 (中) x x 313. TCP: Requested MD5 Checksums Missing from TCP Flow 0x00000e00 5 (中) x x 314. TCP: T/TCP Option 0x00000c00 5 (中) x x センサ ポリシー構成レポート - Page: 77 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 315. TCP: TCP Fragments Overlap with Data Mismatch 0x40000f00 6 (中) x x 316. TCP: TCP Header Abnormally Small 0x00000400 5 (中) x x 317. TCP: TCP Urgent Data Pointer is Non-zero 0x00000800 5 (中) x x 318. TCP: TCP Window Withdrawl 0x00000600 5 (中) x x 319. TCP: Timestamp Option 0x00000d00 5 (中) x x 320. TCP: Urgent Data Pointer Points Beyond The Length of the Packet 0x00000900 5 (中) x x 321. TCP: Urgent Pointer is Set but Ack is Zero 0x00000a00 5 (中) x x 322. TELNET: SGI Default Telnet Account Attempt 0x40600f00 3 (低) x x 323. TELNET: Sun Telnet Daemon Denial of Service 0x40600a00 5 (中) x x 324. UDP: Size of Field Mismatch 0x00000300 5 (中) x x 325. WHO: Solaris in.rwhod Input Validation Vulnerability 0x48600700 7 (高) x x 326. WINS: Long Name Buffer Overflow 0x40d00100 9 (高) x x x (D) x (R) x 327. WINS: Replication Validation Error 0x40d00200 9 (高) x x x (D) x (R) x 328. WORM: W32/Dabber Worm 0x48301700 6 (中) x x x (D) x (R) x 329. WORM: W32/Stdbot.B Worm 0x48301900 6 (中) x x x (D) x (R) x 330. XFS: QueryXBitmaps QueryXExtents Handlers Integer Overflow 0x47200200 7 (高) x x センサ ア クション ブロック x (A) プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 78 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. ICMPv6: Destination Unreahable DoS 0x48a00200 4 (中) x x 2. ICMPv6: Nachi Ping 0x48a00700 6 (中) x x 3. ICMPv6: Packet too big 0x48a00100 4 (中) x x 4. ICMPv6: Router Renumbering 0x48a00500 5 (中) x x 5. ICMPv6: Unsolicited Echo Reply 0x00007800 5 (中) x x 6. ICMPv6: Unsolicited Neighbor Advt Info 0x00007700 5 (中) x x 7. ICMPv6: Unsolicited Neighbor Advt Medium 0x00007600 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BOT: Agobot/Phatbot/Forbot/XtremBot IRC Activity 0x48800200 8 (高) x x 2. BOT: BotNet Esbot Activity 0x48800b00 8 (高) x x 3. BOT: BotNet GT Bot Activity 0x48800900 8 (高) x x 4. BOT: BotNet SpyBot Activity 0x48800a00 8 (高) x x 5. BOT: BotNet al3na.hotgirls Activity 0x48800700 8 (高) x x 6. BOT: BotNet al3na.monster Activity 0x48800800 8 (高) x x 7. BOT: BotNet al3na.weakpatheticfool Activity 0x48800600 8 (高) x x 8. BOT: Floodnet IRC Activity 0x48800300 8 (高) x x 9. BOT: IRC SCAN Activity 0x48800400 8 (高) x x 10. BOT: IRC-Mocbot Activity 0x48800c00 8 (高) x x 11. BOT: IRC-itlebot Activity 0x48803100 8 (高) x x センサ ポリシー構成レポート - Page: 79 パケット ロギング プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 12. BOT: W32/Brepibot.gen 0x48803b00 8 (高) x x 13. BOT: W32/Gaobot.worm.gen or W32/Sdbot.worm or UrxBot Worm IRC Activity 0x48800100 8 (高) x x 14. BOT: W32/Mydoom.bg@MM 0x48803a00 8 (高) x x 15. BOT: W32/Mytob.gen@MM 0x48803900 8 (高) x x 16. BOT: W32/Sdbot.worm.gen Activity I 0x48803d00 8 (高) x x 17. BOT: W32/Sdbot.worm.gen Activity II 0x48803e00 8 (高) x x 18. BOT: W32/Spybot.worm.gen.e 0x48803c00 8 (高) x x 19. BOT: W32/gaobot.worm.gen.by Activity 0x48801500 8 (高) x x 20. BOT: W32/gaobot.worm.gen.e Activity 0x48803700 8 (高) x x 21. BOT: W32/ircbot.worm!ms05-039 Activity 0x48802e00 8 (高) x x 22. BOT: W32/ircbot.worm.gen Activity 0x48801d00 8 (高) x x 23. BOT: W32/poebot.dam Activity 0x48803200 8 (高) x x 24. BOT: W32/polybot.gen!irc Activity 0x48800d00 8 (高) x x 25. BOT: W32/polybot@mm Activity 0x48803800 8 (高) x x 26. BOT: W32/sdbot.g.gen Activity 0x48803500 8 (高) x x 27. BOT: W32/sdbot.worm.gen.bj activity 0x48800e00 8 (高) x x 28. BOT: W32/spybot.worm.gen.f Activity 0x48803600 8 (高) x x 29. BOT: W32/spybot.worm.gen.o Activity 0x48803400 8 (高) x x 30. BOT: w32/gaobot.worm.gen.d activity 0x48802c00 8 (高) x x 31. BOT: w32/gaobot.worm.gen.j activity 0x48802800 8 (高) x x 32. BOT: w32/ircbot.gen activity 0x48802700 8 (高) x x 33. BOT: w32/oscarbot activity 0x48802b00 8 (高) x x 34. BOT: w32/poebot.gen activity 0x48802a00 8 (高) x x センサ ポリシー構成レポート - Page: 80 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 35. BOT: w32/polybot.dr activity 0x48802400 8 (高) x x 36. BOT: w32/sdbot.worm.gen.by activity 0x48801000 8 (高) x x 37. BOT: w32/spybot.worm.gen.bj activity 0x48802300 8 (高) x x 38. IRC: BNC Proxy Buffer Overflow 0x40f00500 7 (高) x x x (D) x (R) x 39. IRC: BitchX Format String Exploit 0x40f00200 7 (高) x x x (D) x (R) x 40. IRC: Client Offering File Using DCC 0x40f01b00 4 (中) x x 41. IRC: Client Received DCC File Offer 0x40f01d00 4 (中) x x 42. IRC: Client Requesting File Using XDCC 0x40f01c00 4 (中) x x 43. IRC: Ezbounce Format String Exploit 0x40f01e00 7 (高) x x x (D) x (R) x 44. IRC: Fujitsu CHOCOA Buffer Overflow 0x40f00800 7 (高) x x x (D) x (R) x 45. IRC: IRC Client Activity Detected 0x40f00100 4 (中) x x 46. IRC: IRCd-Hybrid Buffer Overflow 0x40f00900 7 (高) x x x (D) x (R) x 47. IRC: PTlink IRCD Denial of Service 0x40f00600 5 (中) x x x (D) x (R) x 48. IRC: Trinity DDoS 0x40f00d00 9 (高) x x x (D) x (R) x 49. IRC: mIRC Userhost Buffer Overflow 0x40f01f00 7 (高) x x センサ ア クション ブロック プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. KERBEROS: Kerberos 5 ASN.1 Field Crafted BitString 0x43000500 5 (中) x x 2. KERBEROS: MIT Admin Daemon GSS Authentication Overflow 0x43001600 7 (高) x x 3. KERBEROS: MIT Admin Daemon Heap Overflow 0x43001300 5 (中) x x センサ ポリシー構成レポート - Page: 81 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. KERBEROS: Microsoft Kerberos 5 ASN.1 BitStr Encoding Error 0x43000b00 7 (高) x x 5. KERBEROS: Microsoft Kerberos 5 ASN.1 Length Encoding Error 0x43000d00 7 (高) x x 6. KERBEROS: Microsoft Kerberos 5 ASN.1 Message Field Length Encoding Error 0x43000e00 7 (高) x x 7. KERBEROS: Microsoft Kerberos ASN.1 Double Free Vulnerability 0x43001000 5 (中) x x 8. KERBEROS: Microsoft Kerberos Postdate Option Vulnerability 0x43001100 5 (中) x x 9. KERBEROS: Non-Kerberos Traffic Detected 0x43000c00 3 (低) x x 10. Kerberos: Klogin Reauth Heap Overflow 0x43001400 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 1. LDAP: CommuniGate LDAP Negative Length Vulnerability 0x41701400 7 (高) x x x 2. LDAP: IBM Lotus Domino Server LDAP Version Vulnerability 0x41701300 7 (高) x x x 3. LDAP: IBM Tivoli Invalid DN 0x41701900 5 (中) x x 4. LDAP: IBM Tivoli Off By One Overflow 0x41701100 7 (高) x x x 5. LDAP: Microsoft ASN.1 Length Encoding Error 0x41700400 7 (高) x x x 6. LDAP: Microsoft Active Directory LDAP Modify Heap Overflow 0x41701600 5 (中) x x センサ ポリシー構成レポート - Page: 82 プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 7. LDAP: Microsoft ActiveDirectory LDAP SearchFilter BufferOverflow 0x41701500 5 (中) x x 8. LDAP: OpenLDAP Bind Credential Too long 0x41701700 5 (中) x x 9. LDAP: OpenLDAP Bind Keberos Auth Too long 0x41701800 5 (中) x x 10. LDAP: Sun Directory Server DN Overflow 0x41701a00 5 (中) x x 11. LDAP: Sun Directory Server Overflow 0x41701200 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x プロトコル "lpr" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. LPR: Command Parameter Overly Long 0x42000a00 5 (中) x x 2. LPR: Format String Attack 0x42000200 7 (高) x x 3. LPR: HP-UX LPD Root Command Execution 0x42000f00 5 (中) x x 4. LPR: Lprng Extend Command Exploit 0x42000600 5 (中) x x 5. LPR: Mailoption Exploit 0x42000300 5 (中) x x 6. LPR: OS Detection Attempt 0x42000700 2 (低) x x 7. LPR: PIC LPd Exploit 0x42000500 5 (中) x x 8. LPR: Print Passwd HardCopy Attempt 0x42000800 5 (中) x x 9. LPR: Remove File as Root Exploit 0x42000400 5 (中) x x 10. LPR: Solaris lpd Buffer Overflow 0x42000900 5 (中) x x 11. LPR: Stack Buffer Overflow 0x42000100 7 (高) x x センサ ポリシー構成レポート - Page: 83 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "mcafee-ebiz-server" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. McAfee: E-Business Admin Server Invalid Data Length DoS 0x45d04b00 5 (中) x x 2. McAfee: E-Business Server Remote Code Execution 0x45d05600 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "mms" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 MMS: Overly Large Packet Length 攻撃 ID 重大度 0x47b00400 4 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. MSSQL: BULK INSERT Possible Buffer Overflow 0x41a03c00 7 (高) x x 2. MSSQL: Buffer Overflow Shellcode ACTIVE ATTACK 0x41a00b00 8 (高) x x 3. MSSQL: DBCC Buffer Overflow 0x41a03f00 7 (高) x x 4. MSSQL: Microsoft Data Access Components Buffer Overflow 0x41a04900 7 (高) x x 5. MSSQL: Microsoft SQL Server TDS Packet Fragment Handling DoS 0x41a04a00 5 (中) x x 6. MSSQL: Named Pipe Denial of Service 0x41a04800 5 (中) x x 7. MSSQL: OpenDataSource Possible Buffer Overflow 0x41a03d00 7 (高) x x センサ ポリシー構成レポート - Page: 84 パケット ロギング x プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 8. MSSQL: OpenRowSet Possible Buffer Overflow 0x41a03a00 7 (高) x x 9. MSSQL: PWDENCRYPT Possible Buffer Overflow 0x41a03b00 7 (高) x x 10. MSSQL: Possible Extended Stored Procedure Buffer Overflow 0x41a01300 7 (高) x x 11. MSSQL: Resolution Service Data Too Long 0x41a04100 7 (高) x x 12. MSSQL: SQL Server Resolution Keep Alive DoS 0x41a02e00 5 (中) x x 13. MSSQL: SQL Server Resolution Stack Overflow 0x41a03000 7 (高) x x 14. MSSQL: SQL Server Worm Slammer 0x41a02f00 7 (高) x x 15. MSSQL: Text Formatting Function Possible Buffers Overflow 0x41a00f00 5 (中) x x 16. MSSQL: User Authentication Remote Buffer Overflow 0x41a03e00 7 (高) x x 17. MSSQL: Xp_dirtree Possible Buffer Overflow 0x41a02900 7 (高) x x 18. MSSQL: Xp_proxiedmetadata Possible Buffer Overflow 0x41a01200 5 (中) x x 19. MSSQL: Xp_readpkfromqueue Possible Buffer Overflow 0x41a02300 7 (高) x x 20. MSSQL: Xp_readpkfromvarbin Possible Buffer Overflow 0x41a02400 7 (高) x x 21. MSSQL: Xp_reg* Registry Access 0x41a00800 6 (中) x x 22. MSSQL: Xp_resetqueue Possible Buffer Overflow 0x41a02600 7 (高) x x 23. MSSQL: Xp_runwebtask Possible Buffer Overflow 0x41a02800 7 (高) x x センサ ポリシー構成レポート - Page: 85 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (D) x (R) x プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 24. MSSQL: Xp_unpackcab Possible Buffer Overflow 0x41a02700 7 (高) x x 25. MSSQL: Xp_updatecolvbm Possible Buffer Overflow 0x41a00e00 5 (中) x x 26. MSSQL: sp_MScopyscript Command Execution 0x41a04400 4 (中) x x 27. MSSQL: sp_adduser Database User Creation 0x41a00700 6 (中) x x 28. MSSQL: sp_start_job Program Execution 0x41a00100 7 (高) x x 29. MSSQL: xp_cmdshell Program Execution 0x41a00900 7 (高) x x 30. MSSQL: xp_controlqueueservice Possible Buffer Overflow 0x41a01b00 7 (高) x x 31. MSSQL: xp_createprivatequeue Possible Buffer Overflow 0x41a01c00 7 (高) x x 32. MSSQL: xp_createqueue Possible Buffer Overflow 0x41a01d00 7 (高) x x 33. MSSQL: xp_decodequeuecmd Possible Buffer Overflow 0x41a01e00 7 (高) x x 34. MSSQL: xp_deleteprivatequeue Possible Buffer Overflow 0x41a01f00 7 (高) x x 35. MSSQL: xp_deletequeue Possible Buffer Overflow 0x41a02000 7 (高) x x 36. MSSQL: xp_displayparamstmt Possible Buffer Overflow 0x41a00200 7 (高) x x 37. MSSQL: xp_displayqueuemesgs Possible Buffer Overflow 0x41a02100 7 (高) x x 38. MSSQL: xp_dsninfo Possible Buffer Overflow 0x41a01800 7 (高) x x 39. MSSQL: xp_enumresultset Possible Buffer Overflow 0x41a00400 7 (高) x x センサ ポリシー構成レポート - Page: 86 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 40. MSSQL: xp_execresultset Possible Buffer Overflow 0x41a03900 5 (中) x x 41. MSSQL: xp_mergelineages Possible Buffer Overflow 0x41a01a00 7 (高) x x 42. MSSQL: xp_oledbinfo Possible Buffer Overflow 0x41a01700 7 (高) x x 43. MSSQL: xp_peekqueue Possible Buffer Overflow 0x41a01100 5 (中) x x 44. MSSQL: xp_printstatements Possible Buffer Overflow 0x41a00d00 5 (中) x x 45. MSSQL: xp_repl_encrypt Possible Buffer Overflow 0x41a01600 7 (高) x x 46. MSSQL: xp_setsqlsecurity Possible Buffer Overflow 0x41a00300 7 (高) x x 47. MSSQL: xp_showcolv Possible Buffer Overflow 0x41a01000 5 (中) x x 48. MSSQL: xp_sqlinventory Possible Buffer Overflow 0x41a01900 7 (高) x x 49. SYBASE: DBCC CHECKVERIFY Command Used 0x41aa0100 5 (中) x x 50. SYBASE: DROP DATABASE Command Used 0x41aa0200 5 (中) x x 51. SYBASE: Login Failed 0x41aa0000 4 (中) x x 52. SYBASE: Xp_freedll Command Used 0x41aa0300 5 (中) x x センサ ポリシー構成レポート - Page: 87 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "mysql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. MYSQL: COM_TABLE_DUMP Information Leakage and Arbitrary Command Execution 0x47100b00 7 (高) x x 2. MySQL: Change User Vulnerability 0x47100200 7 (高) x x 3. MySQL: Create Function Arbitrary Code Execution 0x47100700 8 (高) x x 4. MySQL: Get_Salt_From_Password Function Buffer Overflow 0x47100a00 7 (高) x x 5. MySQL: Login Failed 0x47100100 3 (低) x x 6. MySQL: MySQL Server for Windows Device Names DoS 0x47100800 6 (中) x x 7. MySQL: Version 4.1 and 5.0 Authentication Bypass 0x47100400 5 (中) x x 8. MySQL: Version 4.1 and 5.0 Authentication Overflow 0x47100500 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) センサ ア クション ブロック プロトコル "netbios-ns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 通知 1. NETBIOS-NS: Symantec Firewall NBNS Response Heap Overflow 0x43c00600 3 (低) x x x (A) 2. NETBIOS-NS: Symantec Multiple Firewall NBNS Response Processing Stack Overflow 0x43c00500 3 (低) x x x (A) 3. NETBIOS-NS: Windows Name Conflict 0x40700200 5 (中) x x センサ ポリシー構成レポート - Page: 88 McAfee NAC 転送 が有効 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 1. DCERPC: CA Alert Notification Server RPC Request Buffer Overflow 0x47603600 7 (高) x x 2. DCERPC: CA BrightStor ARCserve Backup Message Engine Buffer Overflows 0x47603900 7 (高) x x 3. DCERPC: CA BrightStor ARCserve Backup Tape Engine RPC Buffer Overflows 0x47603800 7 (高) x x 4. DCERPC: Fragmented Packets 0x47602b00 5 (中) x x 5. DCERPC: Novell Client Print Provider Buffer Overflow 0x47701f00 7 (高) x x 6. DCERPC: RFPoison DoS Attack 0x40704d00 5 (中) x x 7. DCERPC: Samba MS-RPC Request Parsing Heap Buffer Overflows 0x47603400 7 (高) x x 8. MSRPC: Malformed LSARPC LookupName DoS 0x40705d00 3 (低) x x 9. MSRPC: NT LSA Secrets Vulnerability 0x40705600 5 (中) x x 10. MSRPC: NT RAS Administration Registry Key Vulnerability 0x40706600 5 (中) x x 11. MSRPC: NT RASMAN Pathname Registry Exploit 0x40705400 5 (中) x x 12. MSRPC: Windows LSARPC Buffer Overflow 0x40705200 5 (中) x x x (D) x (R) x 13. MSRPC: Windows Locator Service Buffer Overflow 0x40705100 5 (中) x x x (D) x (R) x 14. MSRPC: Windows Registry Remote Write Attempt 0x40705300 5 (中) x x 15. MSSQL: BULK INSERT Possible Buffer Overflow 0x41a03c00 7 (高) x x 16. MSSQL: Buffer Overflow Shellcode ACTIVE ATTACK 0x41a00b00 8 (高) x x センサ ポリシー構成レポート - Page: 89 x x x (A) プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 17. MSSQL: DBCC Buffer Overflow 0x41a03f00 7 (高) x x 18. MSSQL: Microsoft Data Access Components Buffer Overflow 0x41a04900 7 (高) x x 19. MSSQL: Microsoft SQL Server TDS Packet Fragment Handling DoS 0x41a04a00 5 (中) x x 20. MSSQL: Named Pipe Denial of Service 0x41a04800 5 (中) x x 21. MSSQL: OpenDataSource Possible Buffer Overflow 0x41a03d00 7 (高) x x 22. MSSQL: OpenRowSet Possible Buffer Overflow 0x41a03a00 7 (高) x x 23. MSSQL: PWDENCRYPT Possible Buffer Overflow 0x41a03b00 7 (高) x x 24. MSSQL: Possible Extended Stored Procedure Buffer Overflow 0x41a01300 7 (高) x x 25. MSSQL: Resolution Service Data Too Long 0x41a04100 7 (高) x x 26. MSSQL: SQL Server Resolution Keep Alive DoS 0x41a02e00 5 (中) x x 27. MSSQL: SQL Server Resolution Stack Overflow 0x41a03000 7 (高) x x 28. MSSQL: SQL Server Worm Slammer 0x41a02f00 7 (高) x x 29. MSSQL: Text Formatting Function Possible Buffers Overflow 0x41a00f00 5 (中) x x 30. MSSQL: User Authentication Remote Buffer Overflow 0x41a03e00 7 (高) x x 31. MSSQL: XP_LogAttach* Run on MSSQL 0x41a04700 4 (中) x x 32. MSSQL: Xp_dirtree Possible Buffer Overflow 0x41a02900 7 (高) x x 33. MSSQL: Xp_proxiedmetadata Possible Buffer Overflow 0x41a01200 5 (中) x x センサ ポリシー構成レポート - Page: 90 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x (D) x (R) x プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 34. MSSQL: Xp_readpkfromqueue Possible Buffer Overflow 0x41a02300 7 (高) x x 35. MSSQL: Xp_readpkfromvarbin Possible Buffer Overflow 0x41a02400 7 (高) x x 36. MSSQL: Xp_reg* Registry Access 0x41a00800 6 (中) x x 37. MSSQL: Xp_resetqueue Possible Buffer Overflow 0x41a02600 7 (高) x x 38. MSSQL: Xp_runwebtask Possible Buffer Overflow 0x41a02800 7 (高) x x 39. MSSQL: Xp_unpackcab Possible Buffer Overflow 0x41a02700 7 (高) x x 40. MSSQL: Xp_updatecolvbm Possible Buffer Overflow 0x41a00e00 5 (中) x x 41. MSSQL: sp_MScopyscript Command Execution 0x41a04400 4 (中) x x 42. MSSQL: sp_adduser Database User Creation 0x41a00700 6 (中) x x 43. MSSQL: sp_start_job Program Execution 0x41a00100 7 (高) x x 44. MSSQL: xp_cmdshell Program Execution 0x41a00900 7 (高) x x 45. MSSQL: xp_controlqueueservice Possible Buffer Overflow 0x41a01b00 7 (高) x x 46. MSSQL: xp_createprivatequeue Possible Buffer Overflow 0x41a01c00 7 (高) x x 47. MSSQL: xp_createqueue Possible Buffer Overflow 0x41a01d00 7 (高) x x 48. MSSQL: xp_decodequeuecmd Possible Buffer Overflow 0x41a01e00 7 (高) x x 49. MSSQL: xp_deleteprivatequeue Possible Buffer Overflow 0x41a01f00 7 (高) x x センサ ポリシー構成レポート - Page: 91 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 50. MSSQL: xp_deletequeue Possible Buffer Overflow 0x41a02000 7 (高) x x 51. MSSQL: xp_displayparamstmt Possible Buffer Overflow 0x41a00200 7 (高) x x 52. MSSQL: xp_displayqueuemesgs Possible Buffer Overflow 0x41a02100 7 (高) x x 53. MSSQL: xp_dsninfo Possible Buffer Overflow 0x41a01800 7 (高) x x 54. MSSQL: xp_enumresultset Possible Buffer Overflow 0x41a00400 7 (高) x x 55. MSSQL: xp_execresultset Possible Buffer Overflow 0x41a03900 5 (中) x x 56. MSSQL: xp_mergelineages Possible Buffer Overflow 0x41a01a00 7 (高) x x 57. MSSQL: xp_oledbinfo Possible Buffer Overflow 0x41a01700 7 (高) x x 58. MSSQL: xp_peekqueue Possible Buffer Overflow 0x41a01100 5 (中) x x 59. MSSQL: xp_printstatements Possible Buffer Overflow 0x41a00d00 5 (中) x x 60. MSSQL: xp_repl_encrypt Possible Buffer Overflow 0x41a01600 7 (高) x x 61. MSSQL: xp_setsqlsecurity Possible Buffer Overflow 0x41a00300 7 (高) x x 62. MSSQL: xp_showcolv Possible Buffer Overflow 0x41a01000 5 (中) x x 63. MSSQL: xp_sqlinventory Possible Buffer Overflow 0x41a01900 7 (高) x x 64. NETBIOS-SS: Bugbear Virus Worm 0x40701100 7 (高) x x センサ ポリシー構成レポート - Page: 92 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 65. NETBIOS-SS: Create Sensitive File Over the Network 0x40700a00 3 (低) x x 66. NETBIOS-SS: Lioten Worm 0x40705000 5 (中) x x 67. NETBIOS-SS: MS Explorer and IE Long Share Name Buffer Overflow 0x40707600 7 (高) x x 68. NETBIOS-SS: Microsoft Indexing Service Query Handling Buffer Overflow 0x40707c00 5 (中) x x x (D) x (R) x 69. NETBIOS-SS: Microsoft License Logging Service Overflow Vulnerability 0x40707e00 5 (中) x x x (D) x (R) x 70. NETBIOS-SS: Microsoft NTLM ASN.1 Heap Corruption 0x40707200 5 (中) x x 71. NETBIOS-SS: Microsoft Negotiate SSP Vulnerability 0x40707500 5 (中) x x x (D) x (R) x 72. NETBIOS-SS: SMB DoS Exploit 0x40700e00 5 (中) x x x (D) x (R) x 73. NETBIOS-SS: Samba File Creation 0x40700300 5 (中) x x 74. NETBIOS-SS: User Enumeration 0x40704f00 5 (中) x x 75. NETBIOS-SS: Windows 2000 ADMIN$ Access 0x40700900 4 (中) x x 76. NETBIOS-SS: Windows DDN DoS 0x40700600 5 (中) x x 77. NETBIOS-SS: Windows Directory Traversal 0x40700800 5 (中) x x 78. NETBIOS-SS: Windows Password Guessing 0x40700400 5 (中) x x 79. NETBIOS-SS: Windows XP Shell Buffer Overflow 0x40706b00 5 (中) x x 80. NETBIOS: W32/MyWife.d@MM!M24 0x40708400 5 (中) x x x (D) x (R) x 81. NetBIOS-SS: Windows 95/98 NULL Source Name 0x40700500 7 (高) x x 82. SMB : Cisco Security Agent Remote Buffer Overflow 0x40709100 7 (高) x x センサ ポリシー構成レポート - Page: 93 x (A) x プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 83. SMB: CA BrightStor ARCserve Backup Service Request Buffer Overflow 0x40708c00 5 (中) x x 84. SMB: Fragmented Write AndX Packets 0x40708500 5 (中) x x 85. SMB: Mailslot Memory Corruption 0x40708900 5 (中) x x 86. SMB: Microsoft MS05-027 SMB Buffer Overflow 0x40708100 5 (中) x x 87. SMB: Microsoft SMB Client NT_Transaction Setupcount Overflow 0x40708000 5 (中) x x 88. SMB: Microsoft SMB Client Session Setup DoS 0x40707d00 5 (中) x x 89. SMB: Microsoft SMB Client Transaction2 FirstFind2 Dos 0x40707f00 5 (中) x x 90. SMB: NLTMSSP_AUTH Unauthorized ChangeServiceConfigW Request 0x40708600 5 (中) x x 91. SMB: Remote COM Activation by Folder CLSID Name Vulnerability 0x40708800 5 (中) x x 92. SMB: Remote COM Activation by desktop.ini Vulnerability 0x40708700 5 (中) x x 93. SMB: SRV.SYS Null Pointer Dereference 0x40708b00 5 (中) x x 94. SMB: Samba 3.x QFILEPATHINFO Unicode Filename Buffer Overflow 0x40707a00 6 (中) x 95. SMB: Samba Mangling Method Buffer Overflow 0x40707700 5 (中) 96. SMB: Samba Multiple Slash Arbitrary File Access 0x40707800 97. SMB: Samba Trans2Open Buffer Overflow 98. 99. パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (D) x (R) x x x (D) x (R) x x x x (D) x (R) x 5 (中) x x 0x40705f00 5 (中) x x x (D) x (R) x SMB: Samba reply_ntrans2 Buffer Overflow 0x40706e00 7 (高) x x x (D) x (R) x SMB: Samba send_mailslot Buffer Overflow 0x45d05a00 7 (高) x x センサ ポリシー構成レポート - Page: 94 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 100. SMB: Transaction Response Memory Disclosure 0x40708a00 5 (中) x x 101. SMB: Unix Password File Access Attempt 0x40705800 5 (中) x x 102. SMB: Windows Password File Access Attempt 0x40705700 5 (中) x x 103. SYBASE: Login Failed 0x41aa0000 4 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "nfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. NFS: FreeBSD nfsd NFS Mount Request Remote Denial of Service Vulnerability 0x40c00c00 9 (高) x x 2. NFS: SunOS Large UID Mismatch 0x40c00100 9 (高) x x 3. RPC: AMD/AMQ Buffer Overflow 0x40801800 8 (高) x x パケット ロギング プロトコル "nntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. NNTP: AuthInfo Buffer Overflow 0x41e00100 5 (中) x x 2. NNTP: LIST Response Parameter Overflow 0x41e00700 7 (高) x x 3. NNTP: Microsoft Network News Transfer Protocol Memory Corruption Vulnerability 0x41e00800 7 (高) x x 4. NNTP: XPAT Parameter Overflow 0x41e00600 7 (高) x x センサ ポリシー構成レポート - Page: 95 パケット ロギング プロトコル "ntalk" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 NTALK: talkd Name Parsing Exploit 攻撃 ID 0x46f00200 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "ntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 NTP: NTPD Remote Buffer Overflow 攻撃 ID 0x41b00100 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "openview" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 HP: OpenView Omniback Unauthorized OmniBack Client Access 攻撃 ID 0x48000300 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BOT: W32/Nuwar@MM 0x48803f00 5 (中) x x 2. HTTP: Skype Call-To Buffer Overflow 0x42c03000 5 (中) x x 3. ISS: ISS PAM_ICQ Module Buffer Overflow 0x40015700 9 (高) x x 4. P2P: Ares/Warez-Gnutella Traffic Detected 0x42c01f00 5 (中) x x 5. P2P: Azureus Traffic Detected 0x42c03300 5 (中) x x 6. P2P: BN BitTorrent Authorization Vulnerability 0x42c01b00 5 (中) x x センサ ポリシー構成レポート - Page: 96 パケット ロギング x プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 7. P2P: BearShare Alive 0x42c00700 5 (中) x x 8. P2P: BitTorrent File Transfer HandShaking 0x40e06d00 5 (中) x x 9. P2P: BitTorrent Meta-Info Retrieving 0x42c02000 5 (中) x x 10. P2P: DC (Direct Connect) Traffic Detected 0x42c02100 5 (中) x x 11. P2P: Fileguri/Freechal Traffic Detected 0x42c04600 5 (中) x x 12. P2P: Filenara Traffic Detected 0x42c04500 5 (中) x x 13. P2P: Gnucleus Alive 0x42c00500 5 (中) x x 14. P2P: Gnutella Traffic Detected 0x42c00400 5 (中) x x 15. P2P: Grokster Alive 0x42c00900 5 (中) x x 16. P2P: Groove Virtual Office Groove.Net Agent Detected 0x42c02700 5 (中) x x 17. P2P: KaZaA File Transferring 0x42c00300 5 (中) x x 18. P2P: LimeWire Alive 0x42c00800 5 (中) x x 19. P2P: MXIE Traffic Detected 0x42c03400 5 (中) x x 20. P2P: Manolito Protocol File Search Detected 0x42c03200 5 (中) x x 21. P2P: Morpheus Alive 0x42c00600 5 (中) x x 22. P2P: Mutella Alive 0x42c02d00 5 (中) x x 23. P2P: PeerEnabler File Transferring 0x42c01d00 5 (中) x x 24. P2P: Phex Alive 0x42c00c00 5 (中) x x 25. P2P: Pruna Traffic Detected 0x42c04300 5 (中) x x 26. P2P: Shareaza Alive 0x42c01e00 5 (中) x x 27. P2P: Skype Logon Process Detected 0x42c02600 5 (中) x x 28. P2P: Skype Version Check Detected 0x42c02a00 5 (中) x x 29. P2P: SoftEther Alive 0x42c01c00 3 (低) x x 30. P2P: Soribada Traffic Detected 0x42c04200 5 (中) x x センサ ポリシー構成レポート - Page: 97 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 31. P2P: SoulSeek Traffic Detected 0x42c02400 5 (中) x x 32. P2P: Swapper Alive 0x42c00d00 5 (中) x x 33. P2P: Tor-Privoxy Tunnel Detected 0x42c03600 5 (中) x x 34. P2P: WinMX File Transferring 0x42c01400 5 (中) x x 35. P2P: XoloX Alive 0x42c00e00 5 (中) x x 36. P2P: eDonkey Traffic Detected 0x42c01300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "pcanywhere" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 PCANYWHERE: Host Logon Engine Buffer Overflow 攻撃 ID 重大度 0x45d03500 8 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. HTTP: Analogx Proxy Overly Long URL Vulnerability 0x40217500 4 (中) x x 2. MERCURY: Mercury Mail Transport System Buffer Overflow 0x45d04a00 7 (高) x x 3. POP3: APOP Command Buffer Overflow 0x40901700 7 (高) x x 4. POP3: AnalogX Denial of Service 0x40901600 7 (高) x x 5. POP3: Buffer Overflow Attempt Detected in Command 0x40902300 8 (高) x x センサ ポリシー構成レポート - Page: 98 パケット ロギング プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 6. POP3: Buffer Overflow Attempt With AUTH Parameters 0x40902a00 5 (中) x x 7. POP3: Buffer Overflow Attempt With DELE Parameters 0x40902800 5 (中) x x 8. POP3: Buffer Overflow Attempt With LIST Parameters 0x40902600 5 (中) x x 9. POP3: Buffer Overflow Attempt With PASS Parameters Attack 0x40903300 5 (中) x x 10. POP3: Buffer Overflow Attempt With RETR Parameters 0x40902400 5 (中) x x 11. POP3: Buffer Overflow Attempt With TOP Parameters 0x40902900 5 (中) x x 12. POP3: Buffer Overflow Attempt With XTND Command Parameters 0x40902b00 5 (中) x x 13. POP3: Buffer Overflow Attempt with UIDL Parameters 0x40902500 5 (中) x x 14. POP3: IRIX popd Buffer Overflow 0x40901a00 8 (高) x x 15. POP3: Internet Anywhere RETR Denial of Service 0x40901200 7 (高) x x 16. POP3: Qpop.c LIST Buffer Overflow 0x40900d00 8 (高) x x x (D) x (R) 17. POP3: Qpop24 Buffer Overflow 0x40900e00 8 (高) x x x (D) x (R) 18. POP3: Qpop241 Buffer Overflow 0x40900c00 8 (高) x x x (D) x (R) x 19. POP3: Qpopper Buffer Overflow 0x40900800 8 (高) x x x (D) x (R) x 20. POP3: Qpopper LIST Exploit 0x40900a00 8 (高) x x 21. POP3: Qpopper Sprintf Buffer Overflow 0x40900900 8 (高) x x x (D) x (R) x 22. POP3: Unusually Long Username with shellcode 0x40902100 5 (中) x x 23. POP3: Vpop3 Buffer Overflow 0x40901100 8 (高) x x センサ ポリシー構成レポート - Page: 99 x プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 24. POP3: Winproxy Buffer Overflow 0x40901500 8 (高) x x 25. SOCKS: SOCKS4A Hostname Buffer Overflow 0x43a00500 7 (高) x x 26. SYMANTEC: AntiVirus and Client Security Buffer Overflow Vulnerability 0x45d04100 8 (高) x x 27. WORM: Possible Worm Detected in Attachment 0x48300700 4 (中) x x 28. WORM: W32/Bagle@MM Worm Variants I 0x48304b00 6 (中) x x x (D) x (R) x 29. WORM: W32/Bagle@MM Worm Variants II 0x48304c00 6 (中) x x x (D) x (R) x 30. WORM: W32/Bagle@MM Worm Variants III 0x48305500 6 (中) x x x (D) x (R) x 31. WORM: W32/Klez.h@MM 0x48304400 6 (中) x x x (D) x (R) x 32. WORM: W32/Lovgate@MM Worm 0x48304e00 6 (中) x x x (D) x (R) x 33. WORM: W32/MyWife.d@MM 0x48304500 6 (中) x x x (D) x (R) x 34. WORM: W32/Mydoom@MM Worm Variants I 0x48305100 6 (中) x x x (D) x (R) x 35. WORM: W32/Mydoom@MM Worm Variants II 0x48305200 6 (中) x x x (D) x (R) x 36. WORM: W32/Mydoom@MM Worm Variants III 0x48305300 6 (中) x x x (D) x (R) x 37. WORM: W32/Mydoom@MM Worm Variants IV 0x48304f00 6 (中) x x x (D) x (R) x 38. WORM: W32/Mytob.gen@MM 0x48303900 6 (中) x x x (D) x (R) x 39. WORM: W32/Netsky@MM Worm 0x48304d00 6 (中) x x x (D) x (R) x 40. WORM: W32/Netsky@MM Worm Variants II 0x48305400 6 (中) x x x (D) x (R) x 41. WORM: W32/Polybot 0x48304a00 6 (中) x x x (D) x (R) 42. WORM: W32/Sober@MM 0x48305000 6 (中) x x x (D) x (R) センサ ポリシー構成レポート - Page: 100 x プロトコル "portmapper" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. RPC: Portmap Dump Request 0x40801600 5 (中) x x 2. RPC: Portmap Set Request 0x40801900 5 (中) x x 3. RPC: Portmapper CALLIT Proxy Attempt 0x40802200 6 (中) x x 4. RPC: Portmapper XDR Fragment Decoding Buffer Overflow 0x40802800 8 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "radius" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. RADIUS: FreeRADIUS Heap Corruption DoS 0x41c00e00 6 (中) x x 2. RADIUS: Memory Exhaustion Exploit 0x41c00300 6 (中) x x x (D) x (R) x 3. RADIUS: Message Digest Calculation Buffer Overflow 0x41c00200 6 (中) x x x (D) x (R) x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "radmin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 BACKDOOR: RAdmin Remote Access 攻撃 ID 重大度 0x45d03000 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 101 パケット ロギング プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. REXEC: Account Login Attempt 0x41101400 4 (中) x x 2. REXEC: Root Account Attempt 0x41101000 5 (中) x x 3. REXEC: User Name Too Long 0x41101200 7 (高) x x 4. REXEC: User Password Too Long 0x41101300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "rlogin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. RLOGIN: FROOT Account Attempt 0x40603500 4 (中) x x 2. RLOGIN: Root Account Attempt 0x40603000 5 (中) x x 3. RLOGIN: Trusted Account Attempt 0x40603400 4 (中) x x 4. RLOGIN: User Name Too Long 0x40603200 7 (高) x x 5. RLOGIN: User Password Too Long 0x40603300 7 (高) x x パケット ロギング プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BACKDOOR: SNORT BackOrifice Detection Module Remote Code Execution 0x40e0e900 7 (高) x x 2. RPC: AMD/AMQ Generic Length Buffer Overflow 0x40803f00 8 (高) x x 3. RPC: AUTOFS Remote Command Execution 0x40802e00 8 (高) x x センサ ポリシー構成レポート - Page: 102 パケット ロギング x プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 4. RPC: Automountd Remote Command Execution 0x40802f00 8 (高) x x 5. RPC: CA BrightStor ARCServ Buffer Overflow 0x40804800 8 (高) x x 6. RPC: CA BrightStor ARCServ Media Server Buffer Overflow 0x40804a00 8 (高) x x 7. RPC: CACHEFSD Solaris LSD Buffer Overflow 0x40801700 8 (高) x x 8. RPC: CMSD Generic Length Buffer Overflow 0x40803900 8 (高) x x 9. RPC: CMSD Solaris Horizon Buffer Overflow 0x40800900 8 (高) x x x (D) x (R) x 10. RPC: CMSD Solaris ISS Buffer Overflow 0x40800c00 8 (高) x x x (D) x (R) x 11. RPC: CMSD Solaris LSD Buffer Overflow 0x40800b00 8 (高) x x x (D) x (R) x 12. RPC: CMSD SolarisX86 Cmsdex Buffer Overflow 0x40800a00 8 (高) x x x (D) x (R) x 13. RPC: Cachefsd Generic Length Buffer Overflow 0x40803e00 8 (高) x x 14. RPC: IRIX xfsmd Export 0x40802600 8 (高) x x 15. RPC: KCMS ToolTalk File Retrieval 0x40804700 8 (高) x x 16. RPC: MOUNTD ADM Buffer Overflow 0x40800f00 8 (高) x x x (D) x (R) x 17. RPC: MOUNTD Generic Length Buffer Overflow 0x40803b00 8 (高) x x 18. RPC: MOUNTD Humpdee2 Buffer Overflow 0x40801000 8 (高) x x x (D) x (R) x 19. RPC: MOUNTD Lucysoft Buffer Overflow 0x40801100 8 (高) x x x (D) x (R) x 20. RPC: MOUNTD xlog Buffer Overflow 0x40804600 8 (高) x x 21. RPC: NIS Generic Length Buffer Overflow 0x40804200 8 (高) x x 22. RPC: Rwalld Format String Vulnerability 0x40802500 8 (高) x x センサ ポリシー構成レポート - Page: 103 プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x 23. RPC: SADMIND Generic Length Buffer Overflow 0x40803a00 8 (高) x x 24. RPC: SADMIND SPARC Buffer Overflow 0x40800d00 8 (高) x x 25. RPC: SADMIND Weak Authentication Vulnerability 0x40804500 8 (高) x x 26. RPC: SADMIND X86 Buffer Overflow 0x40800e00 8 (高) x x 27. RPC: STATD MON NOTIFY 0x40801500 8 (高) x x 28. RPC: STATD SMMON Buffer Overflow 0x40801300 8 (高) x x 29. RPC: STATD SMMON Format String Attack 0x40801400 8 (高) x x 30. RPC: STATD SMMON Generic Length Buffer Overflow 0x40803d00 8 (高) x x 31. RPC: STATD UNMONALL Buffer Overflow 0x40801200 8 (高) x x 32. RPC: STATD UNMONALL Generic Length Buffer Overflow 0x40803c00 8 (高) x x 33. RPC: Stated Notify Generic Length Buffer Overflow 0x40804100 8 (高) x x 34. RPC: TTDBServerD AIX LSD Buffer Overflow 0x40800600 8 (高) x x x (D) x (R) x 35. RPC: TTDBServerD APK Solaris Buffer Overflow 0x40800500 8 (高) x x x (D) x (R) x 36. RPC: TTDBServerD Create File Bufferoverflow 0x40804300 8 (高) x x 37. RPC: TTDBServerD Generic Length Buffer Overflow 0x40803800 8 (高) x x 38. RPC: TTDBServerD HPUX APK Buffer Overflow 0x40800300 8 (高) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 104 プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 39. RPC: TTDBServerD IRIX APK Buffer Overflow 0x40800400 8 (高) x x x (D) x (R) x 40. RPC: TTDBServerD IRIX LSD Buffer Overflow 0x40800700 8 (高) x x x (D) x (R) x 41. RPC: TTDBServerD Solaris LSD Buffer Overflow 0x40800800 8 (高) x x x (D) x (R) x 42. RPC: XDR Fragment Decoding Buffer Overflow 0x40802700 8 (高) x x 43. RPC: snmpXdmid Generic Length Buffer Overflow 0x40804000 8 (高) x x 44. RPC: snmpXdmid Solaris LSD Buffer Overflow 0x40801a00 8 (高) x x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "rsh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. RSH: Null Login 0x41100500 7 (高) x x 2. RSH: Root Account Attempt 0x41100000 5 (中) x x 3. RSH: Trusted Account Attempt 0x41100400 4 (中) x x 4. RSH: User Name Too Long 0x41100200 7 (高) x x パケット ロギング プロトコル "rsync" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 RSYNC: Checksum Heap Overflow 攻撃 ID 0x47c00100 重大度 5 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 105 パケット ロギング プロトコル "rtsp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 1. RTSP: Darwin Streaming Server Integer Overflow 0x42100500 9 (高) x x 2. RTSP: Denial of Service Vulnerability 0x42100900 9 (高) x x 3. RTSP: Header Buffer Overflow 0x42100400 9 (高) x x 4. RTSP: Helix DNA Server Heap Buffer Overflow 0x42100a00 9 (高) x x 5. RTSP: Novell BorderManager RTSP Proxy DoS 0x42100200 9 (高) x x 6. RTSP: Real Server View-Source DoS 0x42100300 9 (高) x x 7. RTSP: Transport Header Buffer Overflow 0x42100100 9 (高) x x x (D) x (R) x 8. RTSP: URI Buffer Overflow in Real Server 0x42100000 9 (高) x x x (D) x (R) x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "sentinellm" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 SentinelLM: LServNT Service Remote Buffer Overflow 攻撃 ID 0x45d00d00 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. SIP: GNU oSIP URI Parsing Heap Overflow 0x43800200 9 (高) x x 2. SIP: Header Buffer Overflow in SIP Server 0x43800100 9 (高) x x 3. SIP: Multiple Buffer Overflow in Cisco SIP Server 0x43800500 9 (高) x x センサ ポリシー構成レポート - Page: 106 パケット ロギング プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. SIP: Response Message Overflow 0x43800900 6 (中) x x 5. SIP: SIP CSeq Header Buffer Overflow 0x43800300 9 (高) x x 6. SIP: SIP Express Router Contact Header Buffer Overflow 0x43800400 9 (高) x x 7. SIP: URI Buffer Overflow in SIP Server 0x43800000 9 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. POP3: Unusually Long Username with shellcode 0x40902100 5 (中) x x 2. SMTP: VirusWall SMTP HELO Buffer Overflow 0x40401800 8 (高) x x 3. SMTP: All-Mail Buffer Overflow 0x40402600 5 (中) x x 4. SMTP: Buffer Overflow Attempt with Overly Long EXPN Parameters 0x40404100 8 (高) x x 5. SMTP: Buffer Overflow Attempted with Overly Long VRFY Parameters 0x40402c00 5 (中) x x 6. SMTP: Buffer Overflow Attemtped with Overly Long SAML/SOML Parameters 0x40403300 5 (中) x x 7. SMTP: Check Point Firewall-1 DoS 0x40400c00 5 (中) x x 8. SMTP: DMail Buffer Overflow 0x40403600 5 (中) x x 9. SMTP: Decode Exploit 0x40400400 5 (中) x x 10. SMTP: Domino ENVID DoS 0x40400e00 5 (中) x x 11. SMTP: EXPN Root 0x40400500 5 (中) x x センサ ポリシー構成レポート - Page: 107 パケット ロギング x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 12. SMTP: Ecartis Password Disclosure Vulnerability 0x40406d00 4 (中) x x 13. SMTP: Exchange Server X-LINK2STATE Buffer Overflow Attempt 0x40407000 7 (高) x x 14. SMTP: Exim SPA Authentication Remote Buffer Overflow 0x4040bf00 7 (高) x x 15. SMTP: Foxmail From: Field Buffer Overflow 0x40408800 5 (中) x x 16. SMTP: Heap Overflow in Windows Script 0x40406100 6 (中) x x 17. SMTP: IBM Lotus 1-2-3 File Viewer Buffer Overflow 0x4040c200 7 (高) x x 18. SMTP: IE File Download Dialog Box Manipulation Vulnerability 0x4040a500 6 (中) x x 19. SMTP: Incorrect MIME Header with Executable Attachment Found 0x40406900 4 (中) x x 20. SMTP: Long HELO Parameter Exploit 0x40403a00 5 (中) x x 21. SMTP: Long MAIL Params With Shellcode Exploit 0x40403b00 5 (中) x x 22. SMTP: Long RCPT Params with Shellcode Attack 0x40403c00 5 (中) x x 23. SMTP: Long SEND Parameters Buffer Overflow Attempt 0x40405000 5 (中) x x 24. SMTP: Lotus RCPT TO Overflow 0x40400100 5 (中) x x 25. SMTP: MERCUR SMTP EXPN Buffer Overflow 0x40401b00 5 (中) x x 26. SMTP: MS Office String Parsing Vulnerability 0x4040b500 7 (高) x x 27. SMTP: MS05-021 Microsoft Exchange Code Execution 0x40408900 7 (高) x x センサ ポリシー構成レポート - Page: 108 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 28. SMTP: MS06-029 Outlook Web Access Cross-Site Scripting 0x4040ab00 5 (中) x x 29. SMTP: MaZ Worm Email 0x40405600 5 (中) x x 30. SMTP: Mail Relay Attempt 0x40402e00 5 (中) x x 31. SMTP: Malformed Microsoft Excel Exploit 0x4040b200 7 (高) x x 32. SMTP: McAfee WebShield Bounce Message Format String Vulnerability 0x4040c000 5 (中) x x 33. SMTP: McAfee WebShield SMTP Invalid Outgoing Recipient Field DoS 0x40401a00 5 (中) x x 34. SMTP: McAfee WebShield SMTP Trailing Period DoS 0x40400d00 5 (中) x x 35. SMTP: Message Body Abnormal Termination Race Condition 0x4040a900 6 (中) x x 36. SMTP: Microsoft ASN.1 Library Bit String Heap Corruption 0x4040a000 7 (高) x x 37. SMTP: Microsoft COM Object Instantiation Memory Corruption 0x40409500 7 (高) x x 38. SMTP: Microsoft Collaboration Data Objects Vulnerability 0x40409c00 6 (中) x x 39. SMTP: Microsoft Color Management Modules Vulnerability 0x40409300 7 (高) x x 40. SMTP: Microsoft DirectShow Vulnerability 0x40409b00 7 (高) x x 41. SMTP: Microsoft Exchange Calendar Parsing Vulnerability 0x4040ac00 6 (中) x x 42. SMTP: Microsoft Exchange XEXCH50 Heap Overflow 0x40407100 7 (高) x x 43. SMTP: Microsoft IE COM Object Vulnerability 0x40409800 7 (高) x x センサ ポリシー構成レポート - Page: 109 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x (D) x (R) x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 44. SMTP: Microsoft IE Long Hostname Heap Corruption 0x40408b00 7 (高) x x 45. SMTP: Microsoft Jview Profile Vulnerability 0x40409200 7 (高) x x 46. SMTP: Microsoft MHTML URI Buffer Overflow 0x4040b100 3 (低) x x 47. SMTP: Microsoft MIME Decoding Vulnerability 0x4040bd00 7 (高) x x 48. SMTP: Microsoft MSHTA Script Execution 0x40408a00 7 (高) x x 49. SMTP: Microsoft Malformed iCal Vulnerability 0x4040bc00 4 (中) x x 50. SMTP: Microsoft Msdds.dll Memory Corruption 0x40409600 7 (高) x x 51. SMTP: Microsoft Office Image Parsing Vulnerability 0x4040b400 6 (中) x x 52. SMTP: Microsoft Office Malformed Data Exploit 0x4040b300 6 (中) x x 53. SMTP: Microsoft Office Malformed Data Vulnerability 0x4040ad00 7 (高) x x 54. SMTP: Microsoft Outlook Date Field Buffer Overflow 0x40405300 5 (中) x x 55. SMTP: Microsoft Outlook Express WAB File Vulnerability 0x4040aa00 4 (中) x x 56. SMTP: Microsoft Outlook Onload Window in Body Tag Vulnerability 0x4040a200 5 (中) x x 57. SMTP: Microsoft Outlook Web Access Cross Site Scripting 0x40409000 5 (中) x x 58. SMTP: Microsoft Outlook Web Access Script Injection Vulnerability 0x4040be00 4 (中) x x センサ ポリシー構成レポート - Page: 110 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 59. SMTP: Microsoft Outlook mailto URL Exploit 0x40407a00 5 (中) x x 60. SMTP: Microsoft SMTP Service Encapsulated Address Exploit 0x40406c00 5 (中) x x 61. SMTP: Microsoft TNEF File Format Vulnerability 0x40409100 5 (中) x x 62. SMTP: Microsoft Web View Script Injection Vulnerability 0x40408c00 7 (高) x x 63. SMTP: Microsoft Windows GDI32 GetEnhMetaFilePaletteEntries EMF Parsing DoS 0x40409d00 5 (中) x x 64. SMTP: Microsoft Windows Graphics Rendering Engine Vulnerability 0x40409e00 5 (中) x x 65. SMTP: Microsoft Windows Metafile Vulnerability 0x40409f00 5 (中) x x 66. SMTP: Microsoft Windows WMF Handling Remote Code Execution Vulnerability 0x4040a600 5 (中) x x 67. SMTP: Microsoft Word Exploit-VBE 0x4040ae00 6 (中) x x 68. SMTP: Microsoft Word Font Parsing Buffer Overflow Vulnerability 0x40409400 7 (高) x x 69. SMTP: Outlook VML Vulnerability 0x4040b600 4 (中) x x 70. SMTP: PINE Message Parsing Integer Overflow 0x40407400 5 (中) x x 71. SMTP: Pine From: Field Heap Corruption 0x40406f00 4 (中) x x 72. SMTP: Pipe Attack 0x40402100 5 (中) x x 73. SMTP: Possible SSH Worm 0x40404600 5 (中) x x 74. SMTP: PowerPoint Malformed Record Vulnerability 0x4040af00 6 (中) x x センサ ポリシー構成レポート - Page: 111 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 75. SMTP: SMTP Command Param Format String Vulnerability 0x4040a300 6 (中) x x 76. SMTP: Sendmail 8.6.9 Exploit 0x40400a00 5 (中) x x 77. SMTP: Sendmail Address Buffer Overflow 0x40405f00 7 (高) x x 78. SMTP: Sendmail ETRN DoS 0x40402200 5 (中) x x 79. SMTP: Sendmail Exploit 0x40400900 5 (中) x x 80. SMTP: Sendmail HELO Bomb 0x40402000 5 (中) x x 81. SMTP: Sendmail Invalid mail from Exploit 0x40400700 5 (中) x x 82. SMTP: Sendmail MIME Overflow 0x40401d00 5 (中) x x 83. SMTP: Sendmail Prescan Overflow 0x40406300 6 (中) x x 84. SMTP: Sendmail Signal Handling Race Condition 0x4040a800 7 (高) x x 85. SMTP: Sendmail WIZ Privileged Access 0x40401e00 5 (中) x x 86. SMTP: Shellcode Found in SMTP Command 0x40404200 8 (高) x x 87. SMTP: Shellcode by Invalid Command 0x40406e00 9 (高) x x 88. SMTP: SmartServer3 MAIL FROM Buffer Overflow 0x40402d00 5 (中) x x 89. SMTP: Suspicious .Lnk Attachment Found 0x40409a00 6 (中) x x 90. SMTP: TURN Command 0x40403800 8 (高) x x 91. SMTP: Too Many Message Headers DoS 0x40401f00 5 (中) x x 92. SMTP: Vista Windows Mail File Execution Vulnerability 0x4040b900 8 (高) x x 93. SMTP: Vulnerabilities in Microsoft Outlook ICS File Parsing Could Allow Remote Code Execution 0x4040b800 4 (中) x x 94. SMTP: W32 Mimail.c Worm 0x40407200 6 (中) x x センサ ポリシー構成レポート - Page: 112 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 95. SMTP: Windows FTP Client File Transfer Location Tampering 0x40409900 3 (低) x x 96. SMTP: Windows Media Player PNG Parsing Vulnerability 0x4040b000 6 (中) x x 97. SMTP: eXtremail Format String 0x40402400 5 (中) x x 98. SMTP: x86 Windows CSM Mail Buffer Overflow 0x40400200 5 (中) x x 99. WORM: Possible Worm Detected in Attachment 0x48300700 4 (中) x x 100. WORM: W32/Bagle@MM Worm Variants I 0x48304b00 6 (中) x x x (D) x (R) x 101. WORM: W32/Bagle@MM Worm Variants II 0x48304c00 6 (中) x x x (D) x (R) x 102. WORM: W32/Bagle@MM Worm Variants III 0x48305500 6 (中) x x x (D) x (R) x 103. WORM: W32/Klez.h@MM 0x48304400 6 (中) x x x (D) x (R) x 104. WORM: W32/Lovgate@MM Worm 0x48304e00 6 (中) x x x (D) x (R) x 105. WORM: W32/MyWife.d@MM 0x48304500 6 (中) x x x (D) x (R) x 106. WORM: W32/Mydoom@MM Worm Variants I 0x48305100 6 (中) x x x (D) x (R) x 107. WORM: W32/Mydoom@MM Worm Variants II 0x48305200 6 (中) x x x (D) x (R) x 108. WORM: W32/Mydoom@MM Worm Variants III 0x48305300 6 (中) x x x (D) x (R) x 109. WORM: W32/Mydoom@MM Worm Variants IV 0x48304f00 6 (中) x x x (D) x (R) x 110. WORM: W32/Mytob.gen@MM 0x48303900 6 (中) x x x (D) x (R) x 111. WORM: W32/Netsky@MM Worm 0x48304d00 6 (中) x x x (D) x (R) x 112. WORM: W32/Netsky@MM Worm Variants II 0x48305400 6 (中) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 113 x (A) プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 113. WORM: W32/Polybot 0x48304a00 6 (中) x x x (D) x (R) 114. WORM: W32/Sober@MM 0x48305000 6 (中) x x x (D) x (R) x 115. WORM: W32/Zafi@MM Worm 0x48304900 6 (中) x x x (D) x (R) x センサ ア クション ブロック プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. CISCO: IOS Malformed BGP Packet DoS Vulnerability 0x45d01700 5 (中) x x 2. DoS: Cisco Catalyst Supervisor Remote Reload 0x40013b00 7 (高) x x 3. NHRP: Cisco IOS Next Hop Resolution Protocol Vulnerability 0x48600900 7 (高) x x 4. SNMP: 3Com SuperStack Community String Leak 0x40a00700 7 (高) x x 5. SNMP: CUPS Backend SNMP Response Handling Buffer Overflow 0x40a03900 7 (高) x x 6. SNMP: Cisco IOS Trap Message Handling DoS 0x40a03300 4 (中) x x 7. SNMP: Cisco IOS Undocumented Community String 0x40a00200 6 (中) x x 8. SNMP: Cisco VCO Password Leak 0x40a00800 4 (中) x x 9. SNMP: Common Format String Attack 0x40a00c00 6 (中) x x 10. SNMP: Community String Length Too Long 0x40a02400 3 (低) x x 11. SNMP: Empty UDP Attack DoS 0x40a00a00 5 (中) x x 12. SNMP: Indefinite Length Encoding Detected 0x40a01f00 3 (低) x x センサ ポリシー構成レポート - Page: 114 パケット ロギング 通知 x (A) x (A) McAfee NAC 転送 が有効 プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 13. SNMP: Invalid Bulk Request ID 0x40a02a00 3 (低) x x x (A) 14. SNMP: Invalid Bulk Request NonRepeaters 0x40a02b00 3 (低) x x x (A) 15. SNMP: Invalid Generic Trap Code 0x40a02700 3 (低) x x x (A) 16. SNMP: Invalid Trap Agent Address 0x40a02600 3 (低) x x x (A) 17. SNMP: Invalid Version Detected 0x40a02900 3 (低) x x x (A) 18. SNMP: Length of Length Too Long 0x40a02500 3 (低) x x x (A) 19. SNMP: MS NT WINS Vulnerability 0x40a00600 5 (中) x x 20. SNMP: Microsoft Printer Query DoS Vulnerability 0x40a03200 3 (低) x x 21. SNMP: Microsoft V2 Bulk Request ValueList Overflow 0x40a03800 7 (高) x x 22. SNMP: Moving Files and Images Between a Cisco Router and TFTP Server via SNMP 0x40a03700 5 (中) x x 23. SNMP: Null Field Length Greater Than Zero 0x40a02200 3 (低) x x x (A) 24. SNMP: OID Length Too Long 0x40a02000 3 (低) x x x (A) 25. SNMP: OVActionD SNMP Trap Command Execution Vulnerability 0x40a00900 6 (中) x x 26. SNMP: PROTOS Test Suite Buffer Overflow Attack 0x40a00b00 5 (中) x x 27. SNMP: PROTOS Test Suite Format String DoS 0x40a00d00 4 (中) x x 28. SNMP: PROTOS Test Suite Invalid Version Attack 0x40a03500 5 (中) x x 29. SNMP: Protocol Anomaly Indefinite Length Encoding 2nd Part 0x40a03000 3 (低) x x x (A) 30. SNMP: Protocol Anomaly Invalid Bulk Request MaxRepetitions 0x40a02c00 3 (低) x x x (A) 31. SNMP: System.sysName.0 Bufferoverflow 0x40a00100 6 (中) x x センサ ポリシー構成レポート - Page: 115 x (A) McAfee NAC 転送 が有効 プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 32. SNMP: TrapWatcher Msg Length Buffer Overflow 0x40a00500 5 (中) x x 33. SNMP: Write Other Default Community String 0x40a00e00 5 (中) x x 34. SNMP: Write Public Community String 0x40a01900 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "socks" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. HTTP: Analogx Proxy Overly Long URL Vulnerability 0x40217500 4 (中) x x 2. SOCKS: SOCKS Tunnel Detected on NonStandard Port 0x43a00600 4 (中) x x 3. SOCKS: SOCKS Tunnel Detected on Standard Port 0x43a00700 4 (中) x x 4. SOCKS: SOCKS4 Username Buffer Overflow 0x43a00400 7 (高) x x 5. SOCKS: SOCKS4A Hostname Buffer Overflow 0x43a00500 7 (高) x x 6. SOCKS: SOCKS5 Hostname Buffer Overflow 0x43a00300 7 (高) x x 7. SOCKS: SOCKS5 Username/Password Buffer Overflow 0x43a00200 7 (高) x x センサ ポリシー構成レポート - Page: 116 パケット ロギング プロトコル "ssh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. SSH: CRC 32 Compensation Attack 0x45b00100 7 (高) x x 2. SSH: Cisco Catalyst SSH Mismatch Crash 0x45b00d00 3 (低) x x 3. SSH: FreeSSHD Key Exchange Algorithm Overflow 0x45b00e00 7 (高) x x 4. SSH: OpenSSH Challenge-Response Buffer Overflow 0x45b00200 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. SSL: Apache SSL Slapper Worm 0x45c00100 5 (中) x x 2. SSL: Bad State Transition 0x00006000 6 (中) x x 3. SSL: Certificate Microsoft ASN.1 BitStr Encoding Error 0x45c00300 7 (高) x x 4. SSL: Certificate Microsoft ASN.1 Length Encoding Error 0x45c00400 7 (高) x x 5. SSL: Certificate Microsoft ASN.1 Message Field Length Encoding Error 0x45c00500 7 (高) x x 6. SSL: Client-Initiated Key Renegotiation Detected 0x45c01600 4 (中) x x 7. SSL: Connection Recycled 0x00006200 6 (中) x x 8. SSL: Connections Exhausted 0x00006300 6 (中) x x 9. SSL: Microsoft ASN.1 Double Free Code Execution 0x45c01200 5 (中) x x 10. SSL: NSS Heap Overflow 0x45c01500 5 (中) x x センサ ポリシー構成レポート - Page: 117 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 11. SSL: OpenSSL Client Hello Cipher Length Overflow 0x45c01800 5 (中) x x 12. SSL: Overly Long PCT Client Hello Challenge 0x45c01100 5 (中) x x x (D) x (R) x 13. SSL: PCT THCLame Challenge Buffer Overflow 0x45c01300 7 (高) x x x (D) x (R) x 14. SSL: Packet With No Connection 0x00006100 6 (中) x x 15. SSL: Server-Initiated Key Renegotiation Detected 0x45c01700 4 (中) x x 16. SSL: Session Allocation Error 0x00006500 6 (中) x x 17. SSL: Session Recycled 0x00006400 6 (中) x x 18. SSL: Unsupported Diffie-Hellman Cipher Suite 0x00006800 6 (中) x x 19. SSL: Unsupported Export Cipher 0x00006700 6 (中) x x 20. SSL: Unsupported or Unknown Cipher 0x00006600 6 (中) x x 21. SSL: Windows Schannel Security Package Vulnerability 0x45c01900 5 (中) x x センサ ア クション ブロック プロトコル "subversion" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 Subversion: Date Parsing Buffer Overflow 攻撃 ID 0x45d00c00 重大度 4 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 118 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "sygate-rae" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 BACKDOOR: Sygate Non-Authenticated RAE Activity 攻撃 ID 0x40e00100 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. ICCP: COTP Disconnect (Address Unknown) 0x45d03800 3 (低) x x x (A) 2. ICCP: COTP Disconnect (Protocol Error) 0x45d03900 3 (低) x x x (A) 3. ICCP: Invalid OSI-PSEL (ACSE Abort PDU) 0x45d03e00 3 (低) x x x (A) 4. ICCP: Invalid OSI-SSEL (Refuse PDU) 0x45d03d00 3 (低) x x x (A) 5. MODBUS: Malformed Modbus Packet 0x45d01a00 5 (中) x x プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. MSSQL: BULK INSERT Possible Buffer Overflow 0x41a03c00 7 (高) x x 2. MSSQL: Buffer Overflow Shellcode ACTIVE ATTACK 0x41a00b00 8 (高) x x 3. MSSQL: DBCC Buffer Overflow 0x41a03f00 7 (高) x x 4. MSSQL: Microsoft Data Access Components Buffer Overflow 0x41a04900 7 (高) x x センサ ポリシー構成レポート - Page: 119 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 5. MSSQL: Microsoft SQL Server TDS Packet Fragment Handling DoS 0x41a04a00 5 (中) x x 6. MSSQL: Named Pipe Denial of Service 0x41a04800 5 (中) x x 7. MSSQL: OpenDataSource Possible Buffer Overflow 0x41a03d00 7 (高) x x 8. MSSQL: OpenRowSet Possible Buffer Overflow 0x41a03a00 7 (高) x x 9. MSSQL: PWDENCRYPT Possible Buffer Overflow 0x41a03b00 7 (高) x x 10. MSSQL: Possible Extended Stored Procedure Buffer Overflow 0x41a01300 7 (高) x x 11. MSSQL: Resolution Service Data Too Long 0x41a04100 7 (高) x x 12. MSSQL: SQL Server Resolution Keep Alive DoS 0x41a02e00 5 (中) x x 13. MSSQL: SQL Server Resolution Stack Overflow 0x41a03000 7 (高) x x 14. MSSQL: SQL Server Worm Slammer 0x41a02f00 7 (高) x x 15. MSSQL: Text Formatting Function Possible Buffers Overflow 0x41a00f00 5 (中) x x 16. MSSQL: User Authentication Remote Buffer Overflow 0x41a03e00 7 (高) x x 17. MSSQL: XP_LogAttach* Run on MSSQL 0x41a04700 4 (中) x x 18. MSSQL: Xp_dirtree Possible Buffer Overflow 0x41a02900 7 (高) x x 19. MSSQL: Xp_proxiedmetadata Possible Buffer Overflow 0x41a01200 5 (中) x x 20. MSSQL: Xp_readpkfromqueue Possible Buffer Overflow 0x41a02300 7 (高) x x センサ ポリシー構成レポート - Page: 120 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x (D) x (R) x プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 21. MSSQL: Xp_readpkfromvarbin Possible Buffer Overflow 0x41a02400 7 (高) x x 22. MSSQL: Xp_reg* Registry Access 0x41a00800 6 (中) x x 23. MSSQL: Xp_resetqueue Possible Buffer Overflow 0x41a02600 7 (高) x x 24. MSSQL: Xp_runwebtask Possible Buffer Overflow 0x41a02800 7 (高) x x 25. MSSQL: Xp_unpackcab Possible Buffer Overflow 0x41a02700 7 (高) x x 26. MSSQL: Xp_updatecolvbm Possible Buffer Overflow 0x41a00e00 5 (中) x x 27. MSSQL: sp_MScopyscript Command Execution 0x41a04400 4 (中) x x 28. MSSQL: sp_adduser Database User Creation 0x41a00700 6 (中) x x 29. MSSQL: sp_start_job Program Execution 0x41a00100 7 (高) x x 30. MSSQL: xp_cmdshell Program Execution 0x41a00900 7 (高) x x 31. MSSQL: xp_controlqueueservice Possible Buffer Overflow 0x41a01b00 7 (高) x x 32. MSSQL: xp_createprivatequeue Possible Buffer Overflow 0x41a01c00 7 (高) x x 33. MSSQL: xp_createqueue Possible Buffer Overflow 0x41a01d00 7 (高) x x 34. MSSQL: xp_decodequeuecmd Possible Buffer Overflow 0x41a01e00 7 (高) x x 35. MSSQL: xp_deleteprivatequeue Possible Buffer Overflow 0x41a01f00 7 (高) x x 36. MSSQL: xp_deletequeue Possible Buffer Overflow 0x41a02000 7 (高) x x センサ ポリシー構成レポート - Page: 121 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 37. MSSQL: xp_displayparamstmt Possible Buffer Overflow 0x41a00200 7 (高) x x 38. MSSQL: xp_displayqueuemesgs Possible Buffer Overflow 0x41a02100 7 (高) x x 39. MSSQL: xp_dsninfo Possible Buffer Overflow 0x41a01800 7 (高) x x 40. MSSQL: xp_enumresultset Possible Buffer Overflow 0x41a00400 7 (高) x x 41. MSSQL: xp_execresultset Possible Buffer Overflow 0x41a03900 5 (中) x x 42. MSSQL: xp_mergelineages Possible Buffer Overflow 0x41a01a00 7 (高) x x 43. MSSQL: xp_oledbinfo Possible Buffer Overflow 0x41a01700 7 (高) x x 44. MSSQL: xp_peekqueue Possible Buffer Overflow 0x41a01100 5 (中) x x 45. MSSQL: xp_printstatements Possible Buffer Overflow 0x41a00d00 5 (中) x x 46. MSSQL: xp_repl_encrypt Possible Buffer Overflow 0x41a01600 7 (高) x x 47. MSSQL: xp_setsqlsecurity Possible Buffer Overflow 0x41a00300 7 (高) x x 48. MSSQL: xp_showcolv Possible Buffer Overflow 0x41a01000 5 (中) x x 49. MSSQL: xp_sqlinventory Possible Buffer Overflow 0x41a01900 7 (高) x x 50. SYBASE: DBCC CHECKVERIFY Command Used 0x41aa0100 5 (中) x x 51. SYBASE: DROP DATABASE Command Used 0x41aa0200 5 (中) x x センサ ポリシー構成レポート - Page: 122 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 52. SYBASE: Login Failed 0x41aa0000 4 (中) x x 53. SYBASE: Xp_freedll Command Used 0x41aa0300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. TELNET: Authentication Name Too Long 0x40602d00 5 (中) x x 2. TELNET: BSD Telnetd Telrcv() Exploit 0x40600300 7 (高) x x 3. TELNET: BSD Tgetent Exploit 0x40600800 5 (中) x x 4. TELNET: Buffer Overflow Attempt Detected in Environment Negotiation 0x40602700 8 (高) x x x (D) x (R) x 5. TELNET: Buffer Overflow Attempt Detected in User Login 0x40602600 8 (高) x x x (D) x (R) x 6. TELNET: Cisco 675 Root Privilege Gained 0x40602200 5 (中) x x 7. TELNET: Cisco 677/678 Buffer Overflow 0x40605b00 9 (高) x x 8. TELNET: Cisco IOS Software Telnet Option Handling DoS 0x40600c00 5 (中) x x 9. TELNET: Generic Telnetd Telrcv() Buffer Overflow Attack 0x40600400 7 (高) x x 10. TELNET: IAC Bomb 0x40600900 5 (中) x x 11. TELNET: IRIX Telnetd RLD Format String Vunerability 0x40600100 7 (高) x x x (D) x (R) x 12. TELNET: Interaccess Telnetd Server 4.0 Terminal Configuration DoS 0x40600b00 5 (中) x x 13. TELNET: Invalid Telnet Flow 0x40605a00 3 (低) x x センサ ポリシー構成レポート - Page: 123 x (A) プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 14. TELNET: LD LIBRARY PATH Vulnerability 0x40600200 7 (高) x x x (D) x (R) x 15. TELNET: Linker Options Execute Malicious Code 0x40600500 7 (高) x x x (D) x (R) x 16. TELNET: Masquerading Client Login User 0x40602400 5 (中) x x 17. TELNET: Microsoft Windows 2000 Telnet Server Denial of Service 0x40600e00 5 (中) x x 18. TELNET: Password Too Long 0x40601400 2 (低) x x 19. TELNET: Resolve Host Conf 0x40600600 7 (高) x x 20. TELNET: Root Account Remote Attempt 0x40601100 2 (低) x x x (A) 21. TELNET: Root Login with Wrong Password 0x40601000 2 (低) x x x (A) 22. TELNET: Solaris Telnetd Authentication Bypass Vulnerability 0x40605f00 8 (高) x x 23. TELNET: Subnegotiation Parameter Too Long 0x40602e00 2 (低) x x 24. TELNET: System V Derived Login Buffer Overflow 0x40602300 7 (高) x x 25. TELNET: TTYPROMPT Remote Change 0x40602800 7 (高) x x 26. TELNET: Telnet Client env_opt_add() Buffer Overflow Vulnerability 0x40605e00 7 (高) x x 27. TELNET: Telnet Client slc_add_reply Buffer Overflow Vulnerability 0x40605d00 7 (高) x x 28. TELNET: Too Many Bad IACs 0x40602a00 3 (低) x x 29. TELNET: User Local Exploit Attempt 0x40602c00 5 (中) x x 30. TELNET: User Name Too Long 0x40601300 2 (低) x x 31. TELNET: User Privilege Upgrade Attempt 0x40602b00 5 (中) x x 32. TELNET: User Root Activity 0x40602900 7 (高) x x センサ ポリシー構成レポート - Page: 124 x (A) x (D) x (R) x x (A) x (D) x (R) x x (A) x (A) プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 33. TELNET: WinGate Denial of Service 0x40602000 5 (中) x x 34. TELNET: Windows 2000 Telnetd NTLM Information Leak Vulnerability 0x40600d00 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x プロトコル "tftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. TFTP: 3CDaemon Reserved Device Name DOS 0x41500a00 6 (中) x x 2. TFTP: Dabber Worm 0x41500900 7 (高) x x 3. TFTP: Directory Traversal Exploit 0x41500300 6 (中) x x 4. TFTP: FutureSoft Server Filename Buffer Overflow 0x41500d00 6 (中) x x x (D) x (R) x 5. TFTP: FutureSoft Server Mode Field Buffer Overflow 0x41500c00 6 (中) x x x (D) x (R) x 6. TFTP: Get Sensitive File 0x41500100 6 (中) x x 7. TFTP: Nimda Worm Attack 0x41500200 7 (高) x x x (D) x (R) x 8. TFTP: W32/Blaster Worm 0x41500800 7 (高) x x x (D) x (R) x 9. TFTP: Wvtftp Remote Heap Overflow 0x41500b00 2 (低) x x x (A) プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 HTTP: Oracle Data Control ORADC ActiveX Control Code Execution 攻撃 ID 0x40231100 重大度 6 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 125 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 2. ORACLE: 8i Dbsnmp Command Remote Denial Of Service 0x46c00500 5 (中) x x 3. ORACLE: 8i TNS Listener Buffer Overflow 0x46c00d00 7 (高) x x 4. ORACLE: Application Server Reports desformat Arbitrary File Reading 0x46c03700 5 (中) x x 5. ORACLE: Application Server Reports desname Arbitrary File Overwriting 0x46c03600 6 (中) x x 6. ORACLE: BFILENAME Buffer Overflow 0x46c02800 7 (高) x x 7. ORACLE: Buffer Overflow in DBMS_SYSTEM.KSDWRT() 0x46c02300 7 (高) x x 8. ORACLE: Buffer Overflow in SYS_CONTEXT() 0x46c02400 7 (高) x x 9. ORACLE: Buffer Overflows in EXTPROC 0x46c02500 7 (高) x x 10. ORACLE: CTX_DOC SQL Injection Vulnerability 0x46c04f00 8 (高) x x 11. ORACLE: DBMS DataPump Metadata API SQL Injection Vulnerability 0x46c03c00 7 (高) x x 12. ORACLE: DBMS METADATA_UTIL Package SQL Injection Vulnerability 0x46c03d00 7 (高) x x 13. ORACLE: DBMS XMLSCHEMA Package Buffer Overflow Vulnerability 0x46c03e00 7 (高) x x 14. ORACLE: DBMS_CDC_UTILITY Multiple Procedure SQL Injection Vulnerability 0x46c03a00 7 (高) x x 15. ORACLE: DBMS_REPCAT_INSTANTIATE Package Multiple Buffer Overflow 0x46c02e00 7 (高) x x 16. ORACLE: DBMS_SNAPSHOT Package Buffer Overflow 0x46c03000 7 (高) x x センサ ポリシー構成レポート - Page: 126 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 17. ORACLE: DBMS_SNAP_INTERNAL Package Buffer Overflow 0x46c04100 7 (高) x x 18. ORACLE: Listener Input Validation Vulnerabilities 0x46c00200 7 (高) x x 19. ORACLE: MD2 Package SDO_CODE_SIZE Procedure Buffer Overflow 0x46c02100 7 (高) x x 20. ORACLE: MD2 Package VALIDATE_GEOM Procedure Buffer Overflow 0x46c02200 7 (高) x x 21. ORACLE: MDSYS.SDO_CS.TRANSFORM Buffer Overflow 0x46c05100 8 (高) x x 22. ORACLE: MDSYS.SDO_LRS Package SQL Injection Vulnerability 0x46c04000 7 (高) x x 23. ORACLE: Oracle 10g iSQLPLus Service heap overflow 0x46c01e00 7 (高) x x x (D) x (R) x 24. ORACLE: Parameter/Statement Buffer Overflow Vulnerabilities 0x46c02700 7 (高) x x x (D) x (R) x 25. ORACLE: RDBMS Component Denial of Service 0x46c04d00 5 (中) x x 26. ORACLE: SDO_CS.TRANSFORM_LAYER Package Buffer Overflow Vulnerability 0x46c03f00 7 (高) x x 27. ORACLE: SYS KUPV Package Multiple Procedure SQL Injection Vulnerability 0x46c03b00 7 (高) x x 28. ORACLE: SYS.DBMS_AQADM_SYS Buffer Overflow 0x46c05200 8 (高) x x 29. ORACLE: Server String Conversion Function Buffer Overflow 0x46c02000 7 (高) x x x (D) x (R) x 30. ORACLE: TNS Access Control Bypass in Login 0x46c03800 8 (高) x x センサ ポリシー構成レポート - Page: 127 プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 31. ORACLE: TNS Denial Of Service Vulnerability 0x46c00f00 5 (中) x x 32. ORACLE: TNS Listener SERVICE_CURLOAD Denial of Service 0x46c03400 5 (中) x x 33. ORACLE: TNS Listener SERVICE_NAME Buffer Overflow 0x46c03900 6 (中) x x 34. ORACLE: TO_TIMESTAMP_TZ Buffer Overflow 0x46c01b00 7 (高) x x x (D) x (R) x 35. ORACLE: TZOFFSET Buffer Overflow 0x46c01a00 7 (高) x x x (D) x (R) x 36. ORACLE: Voyager Worm 0x46c03100 4 (中) x x 37. ORACLE: Workspace Manager SQL Injection Vulnerability 0x46c04e00 8 (高) x x 38. ORACLE: XDB Buffer Overflow 0x46c02600 7 (高) x x x (D) x (R) x 39. ORACLE: XDB_PITRIG_PKG.PITRIG_DROPMETA DATA Buffer Overflow 0x46c05000 8 (高) x x 40. ORACLE: ctxsys.driload Access Validation Vulnerability 0x46c01f00 7 (高) x x 41. Oracle: Application Server Forms Arbitrary System Command Execution 0x46c02c00 7 (高) x x 42. Oracle: Application Server Reports Arbitrary System Command Execution 0x46c02d00 7 (高) x x 43. Oracle: DBMS_METADATA Package SQL Injection 0x46c02b00 6 (中) x x 44. Oracle: KUPM$MCP.MAIN Remote Privilege Escalation 0x46c04600 8 (高) x x 45. Oracle: Oracle Database DBMS_ASSERT Filter Bypass Vulnerability 0x46c04800 8 (高) x x センサ ポリシー構成レポート - Page: 128 プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 46. Oracle: Oracle Database DBMS_EXPORT_EXTENSION Privilege Escalation 0x46c04b00 8 (高) x x 47. Oracle: Oracle Database DBMS_Scheduler Privilege Escalation 0x46c04a00 8 (高) x x 48. Oracle: Oracle Database InterMedia Denial of Service 0x46c04c00 8 (高) x x 49. Oracle: Oracle Database Server Crafted View Privilege Escalation 0x46c04900 8 (高) x x 50. Oracle: SQL Injection in package SYS.KUPW$WORKER 0x46c04400 7 (高) x x 51. Oracle: SQL Query Directory Traversal Vulnerability 0x46c02900 7 (高) x x 52. Oracle: SUBSCRIPTION_NAME Parameter SQL_Injection 0x46c04300 7 (高) x x 53. Oracle: SYS.KUPV$FT.ATTACH_JOB Package SQL Injection 0x46c04700 8 (高) x x 54. Oracle: SYS.PBSDE.INIT Procedure Buffer Overflow 0x46c02f00 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. UPNP: Apple Mac OS X mDNSResponder Buffer Overflow Vulnerability 0x47a00600 7 (高) x x 2. UPnP: Generic Buffer Overflow 0x47a00100 5 (中) x x 3. UPnP: NOTIFY Buffer Overflow 0x47a00200 5 (中) x x センサ ポリシー構成レポート - Page: 129 パケット ロギング x プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. UPnP: Netgear ProSafe Router Information Leak 0x47a00400 5 (中) x x 5. UPnP: SSDP Denial of Service Attack 0x47a00300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "veritas-netbackup" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. VERITAS: NetBackup Volume Manager Buffer Overflow 0x45d02f00 7 (高) x x 2. VERITAS: Symantec Veritas NetBackup bpcd.exe Command Chaining Command Execution 0x48600500 7 (高) x x パケット ロギング プロトコル "veritasbackupexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. VERITAS: Backup Exec Agent CONNECT_CLIENT_AUTH Request Buffer Overflow 0x45d01000 7 (高) x x 2. VERITAS: Backup Exec Agent Malformed Request Denial of Service 0x45d00f00 3 (低) x x 3. VERITAS:Symantec Veritas NetBackup CONNECT_OPTIONS Request Handling Buffer Overflow 0x45d04900 7 (高) x x 4. Veritas Backup Exec: Remote Registration Request Buffer Overflow 0x45d00900 6 (中) x x センサ ポリシー構成レポート - Page: 130 パケット ロギング x (A) プロトコル "vnc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. VNC: RealVNC Client Buffer Overflow Vulnerability 0x45d04300 7 (高) x x 2. VNC: RealVNC Remote Authentication Bypass Vulnerability 0x45d04000 8 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "voip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 SIP: Cisco Invite Remote Party ID DoS 攻撃 ID 0x43800a00 重大度 4 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "xfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 XFS: fs.auto Remote Buffer Overflow Vulnerability 攻撃 ID 0x47200000 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "xtacacs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. XTACACS: CiscoSecure ACS Vulnerability 0x46000300 5 (中) x x 2. XTACACS: Denial of Service Attack 0x46000200 6 (中) x x センサ ポリシー構成レポート - Page: 131 パケット ロギング ポリシー "Default Inline IPS" の Inbound カスタム エクスプロイト攻撃 # 攻撃名 重大度 Benign Trigger プロブ 応答 ロギング センサ アクション 攻撃前に 各パケッ フロー ログの期 TCP Reset 128 バイ トで記録 間 を有効 トのアプ されるバ リケーシ イト数 ョン デー タをキャ プチャ 1. HTTP: IIS cmd.exe Execution 7 (高) 2 (低) x ロギングを無効 ICMP Host ホスト隔 Unreachab 離アクシ le を送信 ョン 元に送信 なし 無効 攻撃 McAfee パケ NAC 転送 ット をド ロッ プ 修復 アラー 通知 ト フィ 電子 ペー スク 自動 SN Syslo ルタ メー ジャ リプ 確認 MP g ル ー ト x ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃 Default Inline IPS 使用するルール セット: ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 1. All Protocols 1841 1840 2. afs 2 2 3. arkeia 1 1 4. asterix 1 1 5. borland 1 1 6. cabrightstor 6 6 7. cacam 1 1 8. calicense 1 1 9. caunicenter 1 1 10. ciscoios 2 2 センサ ポリシー構成レポート - Page: 132 ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 11. cvs 3 3 12. dameware-mini 1 1 13. dcerpc 40 40 14. dhcp 9 9 15. distcc 1 1 16. dns 14 14 17. dtctip 1 1 18. dtspcd 1 1 19. eiq 1 1 20. emcretrospect 1 1 21. epicgames 1 1 22. finger 14 14 23. ftp 53 53 24. h225 14 14 25. halflife 1 1 26. http 609 609 27. ibmdirector 1 1 28. ident 4 4 29. ike 4 4 30. im 35 35 31. imap 43 43 32. ipv4 330 329 33. ipv6 7 7 34. irc 49 49 35. kerberos 10 10 36. ldap 11 11 センサ ポリシー構成レポート - Page: 133 ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 37. lpr 11 11 38. mcafee-ebiz-server 2 2 39. mms 1 1 40. mssql 52 52 41. mysql 8 8 42. netbios-ns 3 3 43. netbios-ss 104 104 44. nfs 3 3 45. nntp 4 4 46. ntalk 1 1 47. ntp 1 1 48. openview 1 1 49. p2p 36 36 50. pcanywhere 1 1 51. pop3 43 43 52. portmapper 4 4 53. radius 3 3 54. radmin 1 1 55. rexec 4 4 56. rlogin 5 5 57. rpc 44 44 58. rsh 4 4 59. rsync 1 1 60. rtsp 8 8 61. sentinellm 1 1 62. sip 7 7 センサ ポリシー構成レポート - Page: 134 ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ # プロトコル 使用可能な攻撃数: 有効な攻撃数: 63. smtp 115 115 64. snmp 34 34 65. socks 7 7 66. ssh 4 4 67. ssl 21 21 68. subversion 1 1 69. sygate-rae 1 1 70. tcp 5 5 71. tds 53 53 72. telnet 34 34 73. tftp 9 9 74. tns 54 54 75. upnp 5 5 76. veritas-netbackup 2 2 77. veritasbackupexec 5 5 78. vnc 2 2 79. voip 1 1 80. xfs 1 1 81. xtacacs 2 2 プロトコル "afs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. AFS: TCPDUMP Buffer Overflow on AFSACL 0x40c00400 9 (高) x x 2. BACKDOOR: libpcap and tcpdump Trojan 0x40e06500 7 (高) x x センサ ポリシー構成レポート - Page: 135 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "arkeia" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 ARKEIA: Knox Arkeia Request Message Buffer Overflow 攻撃 ID 重大度 0x48000200 6 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "asterix" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 ASTERIX: Remote crash vulnerability in Skinny channel driver 攻撃 ID 0x45d05200 重大度 4 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "borland" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 BORLAND: Borland Interbase Database Service Create-Request Buffer Overflow 攻撃 ID 0x48600a00 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "cabrightstor" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. CA: BrightStor ARCserve Backup Agent for MS SQL Server Buffer Overflow 0x45d01400 7 (高) x x 2. CA: BrightStor ARCserve Backup Discovery Service Remote Buffer Overflow 0x45d00500 7 (高) x x 3. CA: BrightStor ARCserve Backup Universal Agent Buffer Overflow 0x45d00600 6 (中) x x センサ ポリシー構成レポート - Page: 136 パケット ロギング プロトコル "cabrightstor" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. CA: Computer Associates BrightStor ARCServe Backup LGServer Buffer Overflow 0x48600400 7 (高) x x 5. CA: Computer Associates BrightStor ARCServe Backup LGServer Username Buffer Overflow 0x45d05500 7 (高) x x 6. DCERPC: CA Alert Notification Server RPC Request Buffer Overflow 0x47603600 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "cacam" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 CA: Products Message Queuing Server Buffer Overflow 攻撃 ID 0x45d05300 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "calicense" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 CA: License Server Remote Buffer Overflow 攻撃 ID 0x45d00300 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "caunicenter" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 137 パケット ロギング プロトコル "ciscoios" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. Cisco: IOS Embedded Call Processing Solutions Buffer Overflow 0x45d01200 5 (中) x x 2. EIGRP: Cisco IOS EIGRP Announcement ARP Denial Of Service 0x45d01100 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "cvs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. CVS: Directory Double Free 0x47800100 7 (高) x x 2. CVS: Entry Heap Overflow 0x47800200 7 (高) x x 3. CVS: Revision Buffer Overflow 0x47800500 5 (中) x x パケット ロギング プロトコル "dameware-mini" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DameWare: Mini Remote Control Server Buffer Overflow 攻撃 ID 重大度 0x45d01300 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DCERPC: Arnudp Attack 攻撃 ID 0x47601600 重大度 5 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 138 パケット ロギング プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 2. DCERPC: CA BrightStor ARCserve Backup RPC Request Buffer Overflow 0x47603100 7 (高) x x 3. DCERPC: CA BrightStor ARCserve Backup Tape Engine RPC 0x47603c00 7 (高) x x 4. DCERPC: DCOM RemoteGetClassObject DoS 0x47600d00 7 (高) x x 5. DCERPC: Malformed Request DoS 0x47600800 3 (低) x x 6. DCERPC: Microsoft MSDTC BuildContextW Buffer Overflow 0x47602c00 5 (中) x x 7. DCERPC: Microsoft MSDTC buffer overflow 0x47602500 5 (中) x x 8. DCERPC: Microsoft Message Queue Manager Buffer Overflow 0x47602a00 7 (高) x x 9. DCERPC: Microsoft Message Queue Service Heap Overflow 0x47601300 7 (高) x 10. DCERPC: Microsoft Message Queuing Service Buffer Overflow 0x47601f00 7 (高) 11. DCERPC: Microsoft Message Queuing Service Remote Code Execution Vulnerability 0x47603500 12. DCERPC: Microsoft Messenger Service Buffer Overflow 13. パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (A) x (D) x (R) x x x (D) x (R) x x x x (D) x (R) x 7 (高) x x 0x47601400 7 (高) x x DCERPC: Microsoft NTLM ASN.1 Heap Corruption 0x47601900 5 (中) x x 14. DCERPC: Microsoft NetWare Client Service Buffer Overflow 0x47602100 7 (高) x x 15. DCERPC: Microsoft Plug and Play Service Buffer Overflow 0x47602000 7 (高) x 16. DCERPC: Microsoft Plug and Play Service Getdevicelist DoS 0x47602700 4 (中) x x x (D) x (R) x x x (D) x (R) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 139 プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 17. DCERPC: Microsoft Plug and Play Service wsprintfW Stack Buffer overflow 0x47602600 7 (高) x x x (D) x (R) x 18. DCERPC: Microsoft RPC DCOM Buffer Overflow 0x47600e00 7 (高) x x x (D) x (R) x 19. DCERPC: Microsoft RPC Information Disclosure and DoS 0x47601e00 7 (高) x x 20. DCERPC: Microsoft RPCSS Heap Overflow I 0x47600f00 7 (高) x x x (D) x (R) x 21. DCERPC: Microsoft RPCSS Heap Overflow II 0x47601000 7 (高) x x x (D) x (R) x 22. DCERPC: Microsoft SPOOLSS Service Buffer Overflow 0x47602300 7 (高) x x x (D) x (R) x 23. DCERPC: Microsoft SPOOLSS Service Denial of Service 0x47603000 4 (中) x x 24. DCERPC: Microsoft SrvSvc Service DoS 0x47602800 4 (中) x x x (D) x (R) x 25. DCERPC: Microsoft TAPI Service Buffer Overflow 0x47602200 7 (高) x x x (D) x (R) x 26. DCERPC: Microsoft Webclient Overflow 0x47602900 7 (高) x x x (D) x (R) x 27. DCERPC: Microsoft Windows LSASS Buffer Overflow 0x47601c00 7 (高) x x x (D) x (R) x 28. DCERPC: Microsoft Windows NETDDE Buffer Overflow 0x47601d00 7 (高) x x x (D) x (R) x 29. DCERPC: Microsoft Windows RPC Authentication Vulnerability 0x47603b00 5 (中) x x 30. DCERPC: Microsoft Windows RPCSS Memory Leak DoS 0x47601b00 5 (中) x x 31. DCERPC: Microsoft Workstation Service Buffer Overflow 0x47601800 7 (高) x x 32. DCERPC: Project1 Exploit 0x47601500 4 (中) x x センサ ポリシー構成レポート - Page: 140 x x (D) x (R) x プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 33. DCERPC: SRVSVC Buffer Overflow 0x47602e00 5 (中) x x 34. DCERPC: Suspicious DCERPC Call 0x47602f00 5 (中) x x 35. DCERPC: Trend Micro ServerProtect Multiple Buffer Overflows 0x47603a00 7 (高) x x 36. DCERPC: Unauthorized RAS Service Access 0x47602d00 5 (中) x x 37. DCERPC: Veritas Backup Exec Server Remote Registry Access 0x47602400 5 (中) x x 38. DCERPC: W32/Gaobot.worm Detected 0x47601a00 7 (高) x x 39. DCERPC: Windows DNS Server Service RPC Vulnerability 0x47603300 7 (高) x x 40. TrendMicro: ServerProtect TMregChange Buffer Overflow 0x45d05700 7 (高) x x パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 1. BOOTP: Buffer Overflow Exploit 0x42600200 7 (高) x x 2. DHCP: ISC DHCP Server DHCPOFFER Client Identifier Field Denial of Service 0x42600d00 4 (中) x x 3. DHCP: ISC DHCP Server Format String Vulnerability Exploit 0x42600600 7 (高) x x x (D) x (R) x 4. DHCP: ISC DHCP Server NSUPDATE MiniRes Library Buffer Overflow 0x42600700 7 (高) x x x (D) x (R) x 5. DHCP: ISC DHCPD Hostname Overflow 0x42600900 6 (中) x x x (D) x (R) x 6. DHCP: Maximum DHCP Message Size Option Buffer Overflow 0x42600e00 7 (高) x x センサ ポリシー構成レポート - Page: 141 プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 7. DHCP: Option Suspiciously Long 0x42600800 3 (低) x x 8. DHCP: Request Vulnerability in DHCP Could Allow Code Execution 0x42600a00 6 (中) x x 9. DHCP: Root Exploit in DHCP Client 0x42600100 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "distcc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DistCC: Arbitrary Command Execution 攻撃 ID 0x45d00b00 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. DNS: Antisniff Overflow 0x40300900 5 (中) x x 2. DNS: BitchX Buffer Overflow 0x40300a00 7 (高) x x 3. DNS: Ethereal Endless Decompression DoS 0x40301200 6 (中) x x 4. DNS: Ethereal Name Expansion DoS Overflow 0x40301400 6 (中) x x 5. DNS: IQUERY Buffer Overflow 0x40300200 8 (高) x x 6. DNS: Infoleak TSIG Buffer Overflow 0x40300100 8 (高) x x 7. DNS: Information Leak 0x40300e00 7 (高) x x 8. DNS: Looping Compression Pointer 0x40302100 5 (中) x x 9. DNS: Microsoft ATMA X25 Buffer Overflow 0x40303100 7 (高) x x センサ ポリシー構成レポート - Page: 142 パケット ロギング プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 10. DNS: Microsoft DNS Spoofing Attack Vulnerability 0x40303200 3 (低) x x 11. DNS: Microsoft SMTP Service DNS resolver overflow 0x40302f00 7 (高) x x 12. DNS: NXT Buffer Overflow 0x40300300 8 (高) x x 13. DNS: OPT Denial of Service 0x40302a00 3 (低) x x 14. DNS: SIG Buffer Overflow 0x40300b00 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (A) プロトコル "dtctip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 TIP: Microsoft Distributed Transaction Controller TIP Protocol Vulnerability 攻撃 ID 重大度 0x45d01500 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) センサ ア クション ブロック プロトコル "dtspcd" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 DTSPCD: CDE dtspcd Remote Buffer Overflow 攻撃 ID 0x42701000 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング x プロトコル "eiq" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 143 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "emcretrospect" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 EMC: EMC Retrospect Client Buffer Overflow 攻撃 ID 重大度 0x48600800 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "epicgames" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 EpicGames: Unreal Engine Secure Query Overflow 攻撃 ID 重大度 0x45d00800 4 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "finger" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. FINGER: Cfinger Search Probe 0x41300c00 5 (中) x x 2. FINGER: FingerD Backdoor 0x41300a00 5 (中) x x 3. FINGER: FingerD Global File Access Attempt 0x41300800 3 (低) x x 4. FINGER: FingerD Information Disclosure 0x41301300 5 (中) x x 5. FINGER: FingerD Probe 0x41300700 5 (中) x x 6. FINGER: In.fingerd Pipe Remote Command Execution 0x41300300 5 (中) x x 7. FINGER: Redirection Attempt 0x41300500 3 (低) x x x (A) 8. FINGER: Root Information Probe 0x41300b00 2 (低) x x x (A) 9. FINGER: Server Pipe Remote Command Execution 0x41300400 5 (中) x x 10. FINGER: Shellcode in Request Detected 0x41301400 2 (低) x x センサ ポリシー構成レポート - Page: 144 x (A) x (D) x (R) x プロトコル "finger" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 11. FINGER: Solaris In.fingerd Information Disclosure Vulnerability 0x41300100 5 (中) x x 12. FINGER: User Information Probe 0x41300900 2 (低) x x 13. FINGER: ZKFingerd Format String Vulnerability 0x41301100 7 (高) x x x (D) x (R) x 14. IDENT: Cfingerd Buffer Overflow 0x42700300 5 (中) x x x (D) x (R) x センサ ア クション ブロック x (D) x (R) x x (D) x (R) x x (A) プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. FTP: Bftpd SITE CHOWN Buffer Overflow 0x40502800 5 (中) x x 2. FTP: Broker Ftpd Vulnerability 0x40501c00 5 (中) x x 3. FTP: Buffer Overflow Attempt Detected 0x40503100 8 (高) x x 4. FTP: CWD ~root 0x40500300 5 (中) x x 5. FTP: Cisco IOS Firewall Authentication Proxy Sessions Buffer Overflow 0x4050b000 7 (高) x x 6. FTP: FTPD x86 Linux Buffer Overflow 0x40500f00 9 (高) x x 7. FTP: Firewall State Table Corruption Expliot 0x40506800 5 (中) x x 8. FTP: Ftpd ADMhack Scan 0x40501200 5 (中) x x 9. FTP: Ftpd CWD ... 0x40501b00 5 (中) x x 10. FTP: Ftpd ISS Scan 0x40501300 5 (中) x x 11. FTP: Ftpd Mkd Buffer Overflow 0x40500600 5 (中) x x 12. FTP: Ftpd Mkdcwd Buffer Overflow 0x40501d00 5 (中) x x 13. FTP: Ftpd Passwd Retrieval Attempt 0x40501500 5 (中) x x 14. FTP: Ftpd Piss Scan 0x40501600 5 (中) x x センサ ポリシー構成レポート - Page: 145 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 15. FTP: Ftpd SAINT Scan 0x40501700 5 (中) x x 16. FTP: Ftpd SATAN Scan 0x40501800 5 (中) x x 17. FTP: Ftpd Wh00tscan 0x40501400 5 (中) x x 18. FTP: Generic Format String Attack 0x40506e00 7 (高) x x 19. FTP: Glibc Glob Head Corruption 0x40506600 5 (中) x x 20. FTP: Glob Exploit Denial of Service 0x40501e00 7 (高) x x 21. FTP: Glob Implementation Exploit 0x40506700 5 (中) x x 22. FTP: IIS FTP STAT Glob Denial of Service 0x40507100 5 (中) x x 23. FTP: IIS FTP Wildcard Denial of Service 0x40507000 5 (中) x x 24. FTP: Ipswitch WS_FTP Server ALLO Error Buffer Overflow 0x4050a300 5 (中) x x 25. FTP: Microsoft FTP Client Directory Traversal 0x4050af00 6 (中) x x 26. FTP: OpenFTPD MSG Format String Exploit 0x4050a600 5 (中) x x 27. FTP: Overly Long PASS Parameters Buffer Overflow 0x4050a000 6 (中) x x 28. FTP: Overly Long SIZE Parameters Buffer Overflow 0x40509600 5 (中) x x 29. FTP: Overly Long UNLOCK Command Parameters 0x4050ac00 5 (中) x x 30. FTP: Overly Long UNLOCK Command Parameters with Shellcode 0x4050ad00 7 (高) x x 31. FTP: Overly Long USER Parameters 0x40509d00 5 (中) x x 32. FTP: Overly Long USER Parameters with Shellcode 0x40509e00 7 (高) x x 33. FTP: PASV Passwd Disclosure 0x40502000 5 (中) x x 34. FTP: PIPE Vulnerability 0x40506500 5 (中) x x センサ ポリシー構成レポート - Page: 146 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 35. FTP: ProFTPD Format String 0x40502b00 5 (中) x x 36. FTP: ProFTPD log_xfer() Buffer Overflow 0x40501100 9 (高) x x x (D) x (R) x 37. FTP: SITE CHMOD Buffer Overflow 0x40507e00 9 (高) x x x (D) x (R) x 38. FTP: SITE CPWD Buffer Overflow 0x40505500 9 (高) x x x (D) x (R) x 39. FTP: SITE EXEC Exploit 0x40503300 9 (高) x x x (D) x (R) x 40. FTP: Serv-U MDTM Buffer Overflow 0x40507f00 9 (高) x x 41. FTP: Solaris2.8 Format String 0x40500900 5 (中) x x x (D) x (R) x 42. FTP: Stor .forward 0x40500100 5 (中) x x 43. FTP: Stor .rhosts Attempt 0x40500200 5 (中) x x 44. FTP: Unix Command Shell Running 0x40503200 7 (高) x x x (D) x (R) x 45. FTP: WFTPD Buffer Overflow 0x40502600 5 (中) x x 46. FTP: WFTPD Buffer Overflow Vulnerability 0x40508000 9 (高) x x 47. FTP: WU-FTP 2.6.0 Buffer Overflow 0x40502400 7 (高) x x x (D) x (R) x 48. FTP: WU-FTPD 2.6.0 Bobek Buffer Overflow 0x40502900 5 (中) x x x (D) x (R) x 49. FTP: WU-FTPD File Glob Heap Corruption 0x40502c00 9 (高) x x x (D) x (R) x 50. FTP: WU-FTPD Linux Buffer Overflow 0x40500b00 9 (高) x x x (D) x (R) x 51. FTP: WU-FTPD Tarparameters Exploit 0x40501a00 5 (中) x x 52. FTP: wu-ftpd SITE NEWER Command DoS 0x40503500 2 (低) x x 53. SMTP: Help Command Buffer Overflow 0x40400300 5 (中) x x x (A) プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 147 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 1. H.225: Cisco GateKeeper Called or Calling Number Heapoverflow 0x48500e00 3 (低) x x x (A) 2. H.225: Microsoft ISA Server Destination Address Email Buffer Overflow 0x48500500 3 (低) x x x (A) 3. H.225: Microsoft ISA Server Destination Address URL Buffer Overflow 0x48500600 3 (低) x x x (A) 4. H.225: Microsoft ISA Server Source Address URL Length Buffer Overflow 0x48500300 3 (低) x x x (A) 5. H.225: Microsoft ISA server Source Address Email Buffer Overflow 0x48500200 3 (低) x x x (A) 6. H.225: PROTO Destination Address E164 Length Anomaly 0x48500a00 3 (低) x x x (A) 7. H.225: PROTO Destination Address H323ID Length Anomaly 0x48500c00 3 (低) x x x (A) 8. H.225: PROTO Destination Address Sequence Anomaly 0x48500800 3 (低) x x x (A) 9. H.225: PROTO Invalid Destination Address Choice 0x48500400 3 (低) x x x (A) 10. H.225: PROTO Invalid Source Address Choice 0x48500100 3 (低) x x x (A) 11. H.225: PROTO Source Address E164 Length Anomaly 0x48500900 3 (低) x x x (A) 12. H.225: PROTO Source Address H323-ID Length Anomaly 0x48500b00 3 (低) x x x (A) 13. H.225: PROTO Source Address Sequence Anomaly 0x48500700 3 (低) x x x (A) 14. H.225: PROTO Test Suite Scan 0x48500d00 3 (低) x x x (A) センサ ポリシー構成レポート - Page: 148 McAfee NAC 転送 が有効 プロトコル "halflife" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 GAMESERVER: Half-Life Client Buffer Overflow 攻撃 ID 0x48100100 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. BACKDOOR: HTTP Dansie 0x40e02900 5 (中) x x 2. DCERPC: Trend Micro ServerProtect RPC Call Buffer Overflow 0x47603200 7 (高) x x 3. FTP: Overly Long FTP Response 0x4050b300 7 (高) x x 4. FTP: VMware Flaw in NAT Function 0x4050b400 7 (高) x x 5. GAMING: World of Warcraft Gaming Activities 0x48100500 5 (中) x x 6. HTTP: IIS .BAT Execute Command 0x4020fd00 7 (高) x x 7. HTTP: IIS root.exe Execute Command 0x4020fe00 7 (高) x x 8. HTTP: Remote IIS Server Name Spoof 0x40224900 4 (中) x x 9. HTTP: .htaccess File Read Attempt 0x4020b700 3 (低) x x x (A) 10. HTTP: ARSC Chat Path Disclosure 0x4020cf00 3 (低) x x x (A) 11. HTTP: AWStats Remote Code Execution 0x40220100 5 (中) x x 12. HTTP: AWStats Shell Command Injection Vulnerability 0x4022bf00 7 (高) x x 13. HTTP: Abyss Web Server Malicious HTTP Request Information Disclosure Vulnerability 0x4020e200 4 (中) x x 14. HTTP: Acer LunchApp.APlunch ActiveX Command Execution Vulnerability 0x4022fe00 5 (中) x x センサ ポリシー構成レポート - Page: 149 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 15. HTTP: ActSoft DVD Tools Stack Overflow Exploit 0x40236700 6 (中) x x 16. HTTP: ActivePerl perlIIS.dll Buffer Overflow 0x4020e800 7 (高) x x 17. HTTP: Adobe Reader Mailto Vulnerability 0x4023ef00 7 (高) x x 18. HTTP: Adobe Reader and Acrobat ActiveX Control Remote Code Execution Vulnerability 0x40237700 7 (高) x x 19. HTTP: Allaire JRun JSP Execute 0x4020bc00 9 (高) x x 20. HTTP: Allaire JRun SSIFilter File Read 0x40209400 5 (中) x x 21. HTTP: Allaire JRun WEB-INF Disclosure 0x40209500 5 (中) x x 22. HTTP: Anaconda Directory Traversal Attempt 0x40201500 5 (中) x x 23. HTTP: Anyform Execute Arbitrary Command 0x40201600 5 (中) x x 24. HTTP: Apache 1.3 mod_proxy Buffer Overflow 0x4023e300 7 (高) x x 25. HTTP: Apache 2.0 Path Disclosure 0x4020ee00 3 (低) x x 26. HTTP: Apache Chunked Encoding Exploit 0x40208d00 9 (高) x x 27. HTTP: Apache Excessive Blank Headers DOS 0x40224700 4 (中) x x 28. HTTP: Apache Jakarta Tomcat URL Parsing Vulnerability 0x40211a00 7 (高) x x 29. HTTP: Apache Log File Overwrite 0x4020e300 5 (中) x x 30. HTTP: Apache PHP3 File Disclosure 0x4020f300 5 (中) x x 31. HTTP: Apache Tomcat DefaultServlet File Disclosure 0x4020fb00 5 (中) x x センサ ポリシー構成レポート - Page: 150 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 32. HTTP: Apache Tomcat JK Web Server Connector Long URL Stack Overflow Vulnerability 0x4023a300 7 (高) x x 33. HTTP: Apache Tomcat Sensitive Information Disclosure 0x4020fa00 5 (中) x x 34. HTTP: Apache Tomcat Servlet Mapping Cross Site Scripting 0x4020ef00 3 (低) x x 35. HTTP: Apache Tomcat Servlet Path Disclosure 0x4020f900 5 (中) x x 36. HTTP: Apache Tomcat System Path Info Disclosure 0x4020f800 5 (中) x x 37. HTTP: Apache Win32 .Bat Exploit 0x40208600 5 (中) x x 38. HTTP: Apache Win32 Directory Listing 0x40206e00 5 (中) x x 39. HTTP: Apache Win32 PHP.EXE Remote File Disclosure 0x4020f700 5 (中) x x 40. HTTP: Apache apr-util IPv6 Uri Parsing Exploit 0x4021c200 5 (中) x x 41. HTTP: Apache mod_rewrite Vulnerability 0x4022ca00 8 (高) x x 42. HTTP: Apache source.asp Writing File 0x40203a00 5 (中) x x 43. HTTP: Apple Mac OS X ImageIO gifGetBandProc GIF Image Handling Integer Overflow Vulnerability 0x40237e00 7 (高) x x 44. HTTP: Apple QuickTime RTSP URL Buffer Overflow 0x40231a00 7 (高) x x 45. HTTP: Apple QuickTime Remote Security Bypass Vulnerability 0x4023e200 7 (高) x x 46. HTTP: Apple Quicktime HREFTrack CrossZone Scripting vulnerability 0x40237800 5 (中) x x センサ ポリシー構成レポート - Page: 151 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 47. HTTP: Apple Safari Regular Expression Heap Buffer Overflow 0x4023c200 7 (高) x x 48. HTTP: Attempt to Read Password File 0x4020af00 4 (中) x x 49. HTTP: Auction Weaver Remote Command Execution 0x40214c00 5 (中) x x 50. HTTP: Auktion Directory Traversal 0x40207400 5 (中) x x 51. HTTP: Axis StorPoint Auth Sidestep 0x40209700 5 (中) x x 52. HTTP: BOOZT! Index.cgi Buffer Overflow 0x40218e00 5 (中) x x 53. HTTP: BadBlue Null Byte File Disclosure 0x4020b800 5 (中) x x 54. HTTP: BadBlue Unencrypted Password File Read Attempt 0x4020b900 5 (中) x x 55. HTTP: BigBrother Access Validation Error 0x40207700 5 (中) x x 56. HTTP: Bizdb-Search Remote Command Execution 0x40216900 7 (高) x x 57. HTTP: Biztalk Receive Buffer Overflow 0x40217b00 5 (中) x x 58. HTTP: Brown Orifice HTTPD Access 0x40210b00 5 (中) x x 59. HTTP: Buffer Overflow Attempt Detected in Header 0x40209100 8 (高) x x 60. HTTP: Buffer Overflow Attempt Detected in URL 0x40209000 5 (中) x x 61. HTTP: Buffer Overflow in NGSSoftware Webadmin 0x40218100 7 (高) x x 62. HTTP: Bugbear Virus Worm 0x4020fc00 5 (中) x x 63. HTTP: CA Unicenter File Upload 0x40217000 7 (高) x x 64. HTTP: CCBill WhereAmI.CGI Remote Arbitrary Command Execution 0x40217c00 6 (中) x x 65. HTTP: CGI Bugzilla Execute Command 0x40205d00 5 (中) x x センサ ポリシー構成レポート - Page: 152 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 66. HTTP: CGI nlog Exploit 0x4020ab00 6 (中) x x 67. HTTP: CSVForm Remote Arbitrary Command Execution 0x40214f00 5 (中) x x 68. HTTP: Carello File Duplication/Disclosure 0x4020bd00 5 (中) x x 69. HTTP: Cart32 Admin Password Vulnerability 0x4020be00 5 (中) x x 70. HTTP: Cart32 cart32clientlist Information Disclosure 0x4020bf00 3 (低) x x x (A) 71. HTTP: Cisco 600 Series Web Administration DoS 0x4021aa00 3 (低) x x x (A) 72. HTTP: Cisco Catalyst Remote Arbitrary Command Execution 0x40210900 5 (中) x x 73. HTTP: Cisco Collaboration Server Upload Vulnerability 0x4021b800 5 (中) x x 74. HTTP: Cisco HTTP Admin Authentication 0x40207200 5 (中) x x 75. HTTP: Cisco IOS HTTP DoS 0x40205c00 5 (中) x x 76. HTTP: Cisco Secure ACS Web Management Interface Buffer Overflow 0x40213a00 7 (高) x x 77. HTTP: Cobalt Raq Appliance SHP Command Execution 0x40211100 7 (高) x x 78. HTTP: Code Red Worm - IIS Index Server Overflow 0x40208500 9 (高) x x 79. HTTP: ColdFusion MX on IIS File Contents Disclosure Vulnerability 0x40222a00 6 (中) x x 80. HTTP: ColdFusion MX with Microsoft IIS Buffer Overflow 0x40221700 5 (中) x x 81. HTTP: ColdFusion Sample Application Usage 0x40212e00 6 (中) x x 82. HTTP: ColdFusion fileexists Vulnerability 0x4020c200 7 (高) x x センサ ポリシー構成レポート - Page: 153 x (D) x (R) McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 83. HTTP: ColdFusion sourcewindow File Disclosure 0x4020c300 6 (中) x x 84. HTTP: ColdFusion viewexample.cfm File Disclosure 0x4020a200 5 (中) x x 85. HTTP: Compaq Web Admin Buffer Overflow 0x40214e00 5 (中) x x 86. HTTP: Convert.bas Retrieval Files 0x40203c00 5 (中) x x 87. HTTP: DCForum DCShop File Disclosure 0x40215000 5 (中) x x 88. HTTP: DCForum GetAdmin Attempt 0x40212f00 7 (高) x x 89. HTTP: DOS Device in Path Name Vulnerability 0x40223c00 5 (中) x x 90. HTTP: Dansie Shopping Cart Backdoor 0x4020a300 4 (中) x x 91. HTTP: EMF Malformed Embedded Description Size Field 0x40234f00 7 (高) x x 92. HTTP: ESdotOne Input Validation Error 0x40207c00 5 (中) x x 93. HTTP: EZMall Information Disclosure 0x4020c500 5 (中) x x 94. HTTP: EZShopper Command Execution 0x4020c600 5 (中) x x 95. HTTP: Encoded javascript shellcode 0x4022fb00 6 (中) x x 96. HTTP: FUDforum Script Exploit 0x4020d200 3 (低) x x 97. HTTP: Faxsurvey Execute Command 0x40201c00 5 (中) x x 98. HTTP: FileSeek CGI Attack 0x4020d000 3 (低) x x 99. HTTP: Firefox firefoxurl URI Handler Registration Vulnerability 0x4023a900 7 (高) x x 100. HTTP: Format String Detected in URI Path 0x4020de00 7 (高) x x 101. HTTP: Forms.exe Buffer Overflow 0x40215300 5 (中) x x 102. HTTP: Foxweb 2.5 Buffer Overflow 0x40218b00 5 (中) x x センサ ポリシー構成レポート - Page: 154 パケット ロギング センサ ア クション ブロック 通知 x (A) x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 103. HTTP: Google Search Appliance Cross Site Scripting Vulnerability 0x40226200 5 (中) x x 104. HTTP: Guestbook Execute Command Attempt 0x40203e00 5 (中) x x 105. HTTP: HAHTSite Server Buffer Overflow 0x4021ae00 6 (中) x x 106. HTTP: HP ActiveX Object Remote Code Execution Vulnerability 0x40239300 7 (高) x x 107. HTTP: HP Info Center HPInfo Class ActiveX Control Insecure Methods Vulnerability 0x40240400 7 (高) x x 108. HTTP: HP Openview Network Node Manager Code Execution 0x40222e00 6 (中) x x 109. HTTP: HP Web JetAdmin Command Execution 0x4021ad00 5 (中) x x 110. HTTP: HTTP Request Smuggling Attack 0x40221600 5 (中) x x 111. HTTP: Handler Execute Command Attempt 0x40203f00 5 (中) x x 112. HTTP: Hassan Consulting Shopping Cart Arbitrary Command Execution 0x40215400 5 (中) x x 113. HTTP: Header Buffer Overflow Attempt 0x4020c900 5 (中) x x 114. HTTP: Htdig Arbitrary File Disclosure 0x40216800 5 (中) x x 115. HTTP: Htgrep Arbitrary File Disclosure 0x40216a00 5 (中) x x 116. HTTP: IBM Access Support (eGatherer) ActiveX Remote Code Execution 0x4021db00 5 (中) x x 117. HTTP: IBM acpRunner ActiveX Remote Code Execution 0x4021da00 5 (中) x x 118. HTTP: ICQ Webserver Directory Traversal Attempt 0x40204000 3 (低) x x 119. HTTP: IDS Evading Attempt 0x4020b100 5 (中) x x センサ ポリシー構成レポート - Page: 155 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 120. HTTP: IE CreateTextRange Code Execution Vulnerability 0x4022ad00 7 (高) x x 121. HTTP: IE Execcommand Zone Bypass Vulnerability 0x40220b00 5 (中) x x 122. HTTP: IE File Download Dialog Box Manipulation Vulnerability 0x40226700 6 (中) x x 123. HTTP: IE File System Object Vulnerability 0x40220800 3 (低) x x 124. HTTP: IE HTML Element Action Handlers Overflow 0x4022ac00 6 (中) x x 125. HTTP: IE HTTPS Proxy Information Disclosure 0x40226800 3 (低) x x 126. HTTP: IE Install Engine ActiveX Control Buffer Overflow 0x4021d300 7 (高) x x x 127. HTTP: IE IsComponentInstalled Stack Overflow Vulnerability 0x4022a500 6 (中) x x x 128. HTTP: IE Malicious Shortcut Self-Executing HTML 0x40220600 5 (中) x x 129. HTTP: IE Modal Dialog Script Execution 0x40220900 6 (中) x x 130. HTTP: IE Mouse Click Event Vulnerability 0x40220500 5 (中) x x 131. HTTP: IE Multimedia Page Cross-Site Scripting 0x40221000 5 (中) x x 132. HTTP: IE NULL Character Evasion 0x40224b00 5 (中) x x 133. HTTP: IE Nested HTML Tag Memory Corruption Vulnerability 0x4022bb00 7 (高) x x 134. HTTP: IE Object Tag Cross Domain Violation Vulnerability 0x40224600 6 (中) x x 135. HTTP: IE Pop-up.show Method Vulnerability 0x4021e300 5 (中) x x センサ ポリシー構成レポート - Page: 156 x x (A) x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 136. HTTP: IE Security Zone Bypass and Address Spoofing 0x40220e00 5 (中) x x 137. HTTP: IE Similar Method Name Redirection Cross Domain 0x4021d200 6 (中) x x 138. HTTP: IE URL Decoding Zone Spoof Vulnerability 0x40224d00 6 (中) x x 139. HTTP: IE URL Local Resource Access Weakness 0x4021f000 4 (中) x x 140. HTTP: IE UTF-8 HTML Decoding Vulnerability 0x4022c200 7 (高) x x 141. HTTP: IE VML 0-day Remote Code Execution 0x4022df00 5 (中) x x 142. HTTP: IE Windows Script Host Object Vulnerability 0x40220700 5 (中) x x 143. HTTP: IE XML Object Cross-Site Scripting Vulnerability 0x40224c00 4 (中) x x 144. HTTP: IE XML Page Object Type Validation Vulnerability 0x40224800 7 (高) x x 145. HTTP: IIS .printer Buffer Overflow 0x40208800 9 (高) x x 146. HTTP: IIS 5.0 In-Process Table Privilege Escalation 0x4020e900 7 (高) x x 147. HTTP: IIS ASP Buffer Overflow 0x40208700 9 (高) x x 148. HTTP: IIS ASP Server Side Buffer Overflow 0x40216c00 5 (中) x x 149. HTTP: IIS ASP/HTR Backslash Source Disclosure 0x40213300 3 (低) x x x (A) 150. HTTP: IIS Bdir access 0x40216f00 3 (低) x x x (A) 151. HTTP: IIS Chunk Encoding Heap Overflow 0x4020e700 7 (高) x x 152. HTTP: IIS Command Execution 0x4020ff00 7 (高) x x センサ ポリシー構成レポート - Page: 157 McAfee NAC 転送 が有効 x x (D) x (R) x x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 153. HTTP: IIS Double Byte Code Page Vulnerability 0x4020db00 5 (中) x x 154. HTTP: IIS Escape Character Parsing 0x40205100 5 (中) x x 155. HTTP: IIS File Fragment Disclosure Vulnerability 0x4020ec00 5 (中) x x 156. HTTP: IIS HTR Chunk Encoding Heap Overflow 0x4020e600 7 (高) x x 157. HTTP: IIS Index Server Cross-site Scripting 0x4022d700 5 (中) x x 158. HTTP: IIS Index Server Directory Disclosure 0x40216d00 3 (低) x x 159. HTTP: IIS Index Server Overflow 0x4021a800 7 (高) x x 160. HTTP: IIS Index Server query.dll Overflow 0x40213200 7 (高) x x 161. HTTP: IIS Index Sever idq Read File 0x40209d00 4 (中) x x 162. HTTP: IIS JET VBA Run Command Attempt 0x40203700 5 (中) x x 163. HTTP: IIS MDAC RDS Buffer Overflow Vulnerability 0x40211f00 6 (中) x x 164. HTTP: IIS Multiple Sample ASP Script View File Attempt 0x40203900 3 (低) x x 165. HTTP: IIS Translate F Read Source Code 0x40205f00 5 (中) x x 166. HTTP: IIS WebDAV Server DoS 0x4020eb00 7 (高) x x 167. HTTP: IIS WebDAV propfind Server DoS 0x4020ea00 7 (高) x x 168. HTTP: IIS cmd.exe Execution 0x40207e00 7 (高) x x 169. HTTP: IIS fpcount.exe Buffer Overflow 0x40216700 5 (中) x x 170. HTTP: IIS htr Obtain Code 0x40209a00 4 (中) x x 171. HTTP: IIS iisadmpwd Proxied Password Attack Attempt 0x40203600 5 (中) x x 172. HTTP: IIS ism.dll/SSI Buffer Overflow 0x40208c00 9 (高) x x 173. HTTP: IIS newdsn.exe File Creation 0x40203800 5 (中) x x センサ ポリシー構成レポート - Page: 158 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x x (A) x (D) x (R) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 174. HTTP: IIS3 ASP Dot Bug 0x40209b00 4 (中) x x 175. HTTP: IIS3 ASP dot2e 0x40209c00 4 (中) x x 176. HTTP: IPlanet Shtml Exploit 0x40208100 5 (中) x x 177. HTTP: Imagemap Buffer Overflow 0x40204f00 5 (中) x x 178. HTTP: InfoSearch Run Command 0x40205800 5 (中) x x 179. HTTP: Information Disclosure in ASP.NET 2.0 0x40231800 5 (中) x x 180. HTTP: InterScan WebManager HttpSave.dll Buffer Overflow 0x40213e00 5 (中) x x 181. HTTP: Internet Explorer Content Advisor Memory Corruption 0x40221d00 6 (中) x x 182. HTTP: Internet Explorer DirectAnimation PathControl Object Vulnerability 0x4022db00 8 (高) x x 183. HTTP: Internet Explorer Disclosure of Sensitive Information 0x4022eb00 5 (中) x x 184. HTTP: Internet Explorer Frame Flood Request Zone Bypass 0x4021d500 6 (中) x x 185. HTTP: Internet Explorer Msdds.dll Remote Code Execution 0x40222600 6 (中) x x 186. HTTP: Internet Explorer Object Data Remote Execution 0x4021d800 6 (中) x x 187. HTTP: Internet Media Tunneling through HTTP 0x4021e600 4 (中) x x 188. HTTP: Interpreter Access Attempt 0x40202500 5 (中) x x 189. HTTP: Intuit QuickBooks Online Edition ActiveX Buffer Overflow 0x40240000 7 (高) x x 190. HTTP: Ipswitch WhatsUp Gold Web Server Buffer Overflow 0x4021be00 5 (中) x x センサ ポリシー構成レポート - Page: 159 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 191. HTTP: JVM GIF Image Parsing Zero Width Exploit Detected 0x40231200 5 (中) x x 192. HTTP: Jason Maloney's CGI Guestbook Command Execution 0x40219300 5 (中) x x 193. HTTP: Juniper SSL-VPN Client Buffer Overflow 0x4022ba00 6 (中) x x 194. HTTP: KW Whois Remote Command Execution 0x40216b00 7 (高) x x 195. HTTP: Kruse Calender Remote Command Execution 0x40214d00 5 (中) x x 196. HTTP: L3 Retriever Probe 0x40200f00 2 (低) x x 197. HTTP: LISTSERV wa.exe Buffer Overflow 0x40213600 7 (高) x x 198. HTTP: LibPNG Graphics Library Multiple Remote Vulnerabilities 0x4021e400 5 (中) x x 199. HTTP: LinkedIn ActiveX Control Code Execution 0x4023bb00 7 (高) x x 200. HTTP: Linksys DoS Vulnerability 0x4021bd00 4 (中) x x 201. HTTP: Lotus Domino Directory Traversal Vulnerability 0x4020df00 4 (中) x x 202. HTTP: Lotus Domino ReplicaID Access Vulnerability 0x4020e100 5 (中) x x 203. HTTP: Lotus Domino Web Server iNotes s_Viewname Overflow 0x40212400 7 (高) x x 204. HTTP: MS Channel Definition Format (CDF) Cross Domain Vulnerability 0x40221c00 6 (中) x x 205. HTTP: MS Office Malformed Image Parsing Vulnerability 0x4022c600 5 (中) x x 206. HTTP: MS Office Malformed String Parsing Vulnerability 0x4022c100 6 (中) x x センサ ポリシー構成レポート - Page: 160 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 207. HTTP: MS06-013 Microsoft IE HTML Parsing Vulnerability 0x4022b600 6 (中) x x 208. HTTP: MS06-014 Microsoft Windows MDAC Vulnerability 0x4022b400 6 (中) x x 209. HTTP: MS06-042 Microsoft IE Cumulative Security Vulnerability Detected 0x4022ce00 6 (中) x x 210. HTTP: MSN Heartbeat Control Buffer Overflow 0x40224f00 7 (高) x x 211. HTTP: Macromedia Flash ActionDefine Memory Corruption 0x40228600 6 (中) x x 212. HTTP: Macromedia Flash Improper Memory Access 0x4022b900 6 (中) x x 213. HTTP: Macromedia JRun Admin Server Authentication Bypass 0x4020d600 3 (低) x x 214. HTTP: Macrovision InstallShield Update Service ActiveX Control Code Execution 0x4023f300 7 (高) x x 215. HTTP: Mail Manage EX PHP Include Exploit 0x40222200 3 (低) x x 216. HTTP: MailSite Buffer Overflow 0x40206700 5 (中) x x 217. HTTP: MailStudio Design Error 0x40207900 5 (中) x x 218. HTTP: Malformed Microsoft Excel Exploit 0x4022c500 6 (中) x x 219. HTTP: Malformed Microsoft Excel Exploit II 0x40235e00 6 (中) x x 220. HTTP: Malformed PowerPoint File Transfer 0x4022ed00 5 (中) x x 221. HTTP: Malformed Windows RTF File Transferring 0x40232400 7 (高) x x 222. HTTP: Malformed Word File 0x4022ea00 5 (中) x x 223. HTTP: Malicious ACF File 0x4022f300 5 (中) x x センサ ポリシー構成レポート - Page: 161 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (A) x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 224. HTTP: Malicious Microsoft Excel Payload Detected 0x40231d00 6 (中) x x 225. HTTP: Malicious Word Document Download 0x4022ff00 7 (高) x x 226. HTTP: Malicious Word Document Download II 0x40232100 7 (高) x x 227. HTTP: Malicious XML File 0x4022f200 7 (高) x x 228. HTTP: Mambo Site Server PHPSESSID Exploit 0x40213700 7 (高) x x 229. HTTP: Mantis Configuration Remote File Include Exploit 0x4020d500 3 (低) x x 230. HTTP: MaxDB WebTools Remote Buffer Overflow 0x4021c800 5 (中) x x 231. HTTP: McAfee Subscription Manager Stack Buffer Overflow Vulnerability 0x4022e500 8 (高) x x 232. HTTP: McAfee ePO remote code execution 0x40233200 7 (高) x x 233. HTTP: McAfee ePolicy Orchestrator Agent DoS 0x4023b100 7 (高) x x 234. HTTP: McAfee ePolicy Orchestrator Agent Heap Overflow 0x4023b000 7 (高) x x 235. HTTP: McAfee ePolicy Orchestrator Agent Stack Overflow 0x4023a800 7 (高) x x 236. HTTP: Mcafee FreeScan Information Disclosure 0x4023a700 3 (低) x x 237. HTTP: Mdaemon Mail Server FORM2RAW.exe Buffer Overflow 0x40219600 5 (中) x x 238. HTTP: Mercantec SoftCart CGI Overflow 0x40222000 3 (低) x x 239. HTTP: Microsoft .NET PE Loader Vulnerability 0x4023af00 7 (高) x x 240. HTTP: Microsoft ASN.1 Memory Corruption 0x4021c300 5 (中) x x センサ ポリシー構成レポート - Page: 162 パケット ロギング センサ ア クション ブロック 通知 x (A) x (A) x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 241. HTTP: Microsoft ASP.NET Path Validation Vulnerability 0x4021f700 6 (中) x x 242. HTTP: Microsoft Agent ActiveX Control Memory Corruption Vulnerability 0x40235600 7 (高) x x 243. HTTP: Microsoft Agent Spoofing Vulnerability 0x40222800 6 (中) x x 244. HTTP: Microsoft Antivirus Engine Vulnerability 0x40232500 7 (高) x x 245. HTTP: Microsoft CAPICOM Remote Code Execution Vulnerability 0x40235800 7 (高) x x 246. HTTP: Microsoft COM Object Instantiation Memory Corruption Vulnerability 0x40238e00 7 (高) x x 247. HTTP: Microsoft CSS Tag Memory Corruption Vulnerability 0x40238b00 7 (高) x x 248. HTTP: Microsoft Commerce Server AuthFile ISAPI Filter Buffer Overflow 0x40211900 7 (高) x x 249. HTTP: Microsoft DXMedia SDK ActiveX Remote Code Execution Vulnerability 0x4023c900 7 (高) x x 250. HTTP: Microsoft DirectX MIDI Filetype Buffer Overflow 0x4021f100 6 (中) x x 251. HTTP: Microsoft Excel Calculation Error Vulnerability 0x4023aa00 7 (高) x x 252. HTTP: Microsoft Excel Malformed File Denial of Service 0x4023ac00 7 (高) x x 253. HTTP: Microsoft Excel Malformed Name Record Vulnerability 0x4022aa00 6 (中) x x 254. HTTP: Microsoft Excel Malformed Record Vulnerability 0x4022a900 6 (中) x x 255. HTTP: Microsoft Excel Selection Record Memory Access Error 0x4022b000 6 (中) x x センサ ポリシー構成レポート - Page: 163 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 256. HTTP: Microsoft Excel Workspace Memory Corruption Vulnerability 0x4023c000 7 (高) x x 257. HTTP: Microsoft FrontPage Buffer Overflow 0x40202f00 5 (中) x x 258. HTTP: Microsoft FrontPage Server Extensions Cross Site Scripting Vulnerability 0x4022b500 3 (低) x x x (A) 259. HTTP: Microsoft FrontPage htimage.exe Path Disclosure 0x4020d700 3 (低) x x x (A) 260. HTTP: Microsoft Frontpage fp30reg.dll Buffer Overflow 0x40208f00 9 (高) x x 261. HTTP: Microsoft HTML Help File Parsing Buffer Overflow 0x40222b00 7 (高) x x 262. HTTP: Microsoft HTML Help HHP File Handling Vulnerability 0x40228800 6 (中) x x 263. HTTP: Microsoft Help and Support Center argument injection vulnerability 0x4021ed00 7 (高) x x 264. HTTP: Microsoft IE ActiveX Control Vulnerability 0x40232300 7 (高) x x 265. HTTP: Microsoft IE Address Bar Spoofing Vulnerability 0x4022b300 5 (中) x x 266. HTTP: Microsoft IE CHM File Processing Arbitrary Code Execution Vulnerability 0x4021e500 5 (中) x x 267. HTTP: Microsoft IE COM Instantiation Memory Corruption 0x40222500 7 (高) x x x 268. HTTP: Microsoft IE COM Instantiation Memory Corruption 1 0x40233000 7 (高) x x x 269. HTTP: Microsoft IE COM Instantiation Memory Corruption 2 0x40233100 7 (高) x x x 270. HTTP: Microsoft IE COM Instantiation Memory Corruption 3 0x40233400 7 (高) x x x センサ ポリシー構成レポート - Page: 164 x (D) x (R) x x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 271. HTTP: Microsoft IE COM Instantiation Memory Corruption 4 0x40233500 7 (高) x x 272. HTTP: Microsoft IE Cancelled URI Spoofing Vulnerability 0x40234800 5 (中) x x 273. HTTP: Microsoft IE DHTML Method Memory Corruption 0x40224200 7 (高) x x 274. HTTP: Microsoft IE DHTML Object Memory Corruption Vulnerability 0x40222100 7 (高) x x 275. HTTP: Microsoft IE DYNSRC File Information Disclosure 0x4021e100 3 (低) x x 276. HTTP: Microsoft IE Double-Byte Character Parsing Memory Corruption Vulnerability 0x4022b200 7 (高) x x 277. HTTP: Microsoft IE Drag and Drop Vulnerability 0x40229100 6 (中) x x 278. HTTP: Microsoft IE ExecScript File Disclosure Vulnerability 0x40223300 5 (中) x x 279. HTTP: Microsoft IE External Object Caching Vulnerability 0x40223400 5 (中) x x 280. HTTP: Microsoft IE Frame Element Heap Overflow 0x4021d600 8 (高) x x 281. HTTP: Microsoft IE HTA Execution Vulnerability 0x4022b100 7 (高) x x 282. HTTP: Microsoft IE HTML Tag Memory Corruption Vulnerability 0x4022b800 7 (高) x x 283. HTTP: Microsoft IE MHTML Protocol Cross Domain Policy 0x4021f200 6 (中) x x 284. HTTP: Microsoft IE Malform CSS Heap Corruption 0x4021d100 7 (高) x x 285. HTTP: Microsoft IE Malformed HTML Vulnerability 0x40224500 6 (中) x x センサ ポリシー構成レポート - Page: 165 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x (A) x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 286. HTTP: Microsoft IE OBJECT Tag Buffer Overflow 0x40219000 5 (中) x x 287. HTTP: Microsoft IE Onload Window in Body Tag Vulnerability 0x40223e00 7 (高) x x 288. HTTP: Microsoft IE Plug-in Navigation Address Bar Spoofing 0x40224a00 5 (中) x x 289. HTTP: Microsoft IE Remote .lnk/.url Vulnerability 0x40210400 5 (中) x x 290. HTTP: Microsoft IE ShowHelp Command Execution Vulnerability 0x40224100 5 (中) x x 291. HTTP: Microsoft IE WebViewFolderIcon setSlice Integer Underflow 0x4022e600 8 (高) x x 292. HTTP: Microsoft IE XML Redirect File Disclosure 0x40222900 4 (中) x x 293. HTTP: Microsoft IE XMLHTTP File Disclosure Vulnerability 0x40223500 4 (中) x x 294. HTTP: Microsoft IE setHomePage Function Vulnerability 0x40223f00 2 (低) x x 295. HTTP: Microsoft IIS ..SLASH..DenialofService 0x40203200 5 (中) x x 296. HTTP: Microsoft IIS Alternator Data Streams Source Disclosure 0x40203300 5 (中) x x 297. HTTP: Microsoft IIS HOST Header DoS 0x40217900 5 (中) x x 298. HTTP: Microsoft IIS Memory Request Vulnerability 0x4023ad00 7 (高) x x 299. HTTP: Microsoft IIS WebDAV XML Attribute Expansion DoS 0x4021c100 5 (中) x x 300. HTTP: Microsoft IIS hit-highlighting Remote Security Bypass 0x40238200 5 (中) x x センサ ポリシー構成レポート - Page: 166 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (D) x (R) x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 301. HTTP: Microsoft Image Viewer .GIF Processing Heap Overflow 0x40221400 6 (中) x x 302. HTTP: Microsoft Index Sever Directory Traversal 0x40205400 5 (中) x x 303. HTTP: Microsoft Internet Explorer ADODB.Stream Object File Installation 0x4021dd00 5 (中) x x 304. HTTP: Microsoft Internet Explorer ADODB.connection 0-Day 0x4022f000 7 (高) x x 305. HTTP: Microsoft Internet Explorer ActiveX Object Memory Corruption Vulnerability 0x4023c600 7 (高) x x 306. HTTP: Microsoft Internet Explorer ActiveX Object Vulnerability 0x4023c500 7 (高) x x 307. HTTP: Microsoft Internet Explorer Arbitrary File Rewrite Vulnerability 0x40236300 7 (高) x x 308. HTTP: Microsoft Internet Explorer Bitmap Processing Integer Overflow Vulnerability 0x4021e000 5 (中) x x 309. HTTP: Microsoft Internet Explorer CSS Memory Corruption Vulnerability 0x4023c700 7 (高) x x 310. HTTP: Microsoft Internet Explorer Cross Site/Domain Vulnerability 0x4021f300 6 (中) x x 311. HTTP: Microsoft Internet Explorer File Download Security Warning Bypass Vulnerability 0x4021fe00 5 (中) x x 312. HTTP: Microsoft Internet Explorer GetObject Vulnerability 0x40223200 5 (中) x x 313. HTTP: Microsoft Internet Explorer Implicit Drag and Drop File Installation 0x4021cf00 6 (中) x x 314. HTTP: Microsoft Internet Explorer Improper URL Canonicalization 0x40220000 5 (中) x x センサ ポリシー構成レポート - Page: 167 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 315. HTTP: Microsoft Internet Explorer Memory Corruption Vulnerability 0x40236100 7 (高) x x 316. HTTP: Microsoft Internet Explorer Remote urlmon.dll Buffer Overflow 0x4021ca00 5 (中) x x 317. HTTP: Microsoft Internet Explorer Script Error Handling Memory Corruption Vulnerability 0x4023e800 7 (高) x x 318. HTTP: Microsoft Internet Explorer Shell.Application Object Code Execution 0x4021de00 5 (中) x x 319. HTTP: Microsoft Internet Explorer URI Buffer Overflow Attempt 0x4022d900 5 (中) x x 320. HTTP: Microsoft JPEG Image Rendering Memory Corruption 0x40222c00 7 (高) x x x 321. HTTP: Microsoft JPEG Segment Length Integer Underflow 0x4021fb00 7 (高) x x x 322. HTTP: Microsoft JScript Code Execution Vulnerability 0x4022c300 6 (中) x x 323. HTTP: Microsoft Jet DB Engine Buffer Overflow 0x4023f400 7 (高) x x 324. HTTP: Microsoft Media Service NSIISLOG.DLL Exploit 0x40216200 6 (中) x x 325. HTTP: Microsoft NTLM ASN.1 Heap Corruption 0x40222f00 7 (高) x x 326. HTTP: Microsoft OLE Automation Memory Corruption Vulnerability 0x4023c400 5 (中) x x 327. HTTP: Microsoft Office 2000 DoS Vulnerability 0x4022da00 3 (低) x x 328. HTTP: Microsoft Office 2000 UA Control Vulnerability 0x40223a00 5 (中) x x センサ ポリシー構成レポート - Page: 168 x (D) x (R) x x x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 329. HTTP: Microsoft Office 2003 Brazilian Portuguese Grammar Checker Vulnerability 0x40230f00 5 (中) x x 330. HTTP: Microsoft Office Malformed Data Vulnerability 0x4022ab00 6 (中) x x 331. HTTP: Microsoft Office XP Word Long Filename Overflow 0x4021f600 8 (高) x x 332. HTTP: Microsoft Outlook Express Information Disclosure Vulnerability 0x40238a00 2 (低) x x 333. HTTP: Microsoft Outlook Express Windows Address Book File Vulnerability 0x4022b700 5 (中) x x 334. HTTP: Microsoft Outlook mailto URL Exploit 0x4021d000 7 (高) x x 335. HTTP: Microsoft PowerPoint Exploit.d Vulnerability 0x4022e700 8 (高) x x 336. HTTP: Microsoft Product Shell Program Execution 0x4021e200 6 (中) x x 337. HTTP: Microsoft Publisher 2007 Remote Code Execution 0x4023ae00 7 (高) x x 338. HTTP: Microsoft Publisher Stack Overflow 0x4022d800 4 (中) x x 339. HTTP: Microsoft Remote Code Execution Vulnerability in Crystal Reports 0x4023d500 7 (高) x x 340. HTTP: Microsoft Remote Data Services Attack 0x40208900 9 (高) x x 341. HTTP: Microsoft SharePoint Scripting Vulnerability 0x4023e900 7 (高) x x 342. HTTP: Microsoft Site Server Arbitrary ASP Code Execution Vulnerability 0x4020dc00 7 (高) x x 343. HTTP: Microsoft Speech Control Memory Corruption Vulnerability 0x40238d00 7 (高) x x センサ ポリシー構成レポート - Page: 169 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 344. HTTP: Microsoft Uninitialized Memory Corruption Vulnerability 0x40238c00 7 (高) x x 345. HTTP: Microsoft VM ActiveX Component Vulnerability 0x40223000 5 (中) x x 346. HTTP: Microsoft VML Buffer Overrun Vulnerability 0x4023ca00 5 (中) x x 347. HTTP: Microsoft Visio Memory Corruption Vulnerability 0x40238000 7 (高) x x 348. HTTP: Microsoft Vista Contacts Gadget Remote Code Execution Vulnerability 0x4023d600 7 (高) x x 349. HTTP: Microsoft Vista Feed Headlines Gadget Remote Code Execution Vulnerability 0x4023c800 7 (高) x x 350. HTTP: Microsoft Visual Basic for Applications Document Properties Buffer Overrun Vulnerability 0x40237c00 7 (高) x x 351. HTTP: Microsoft Visual Studio .NET Crystal Reports Vulnerability 0x4021b300 5 (中) x x 352. HTTP: Microsoft Visual Studio PDWizard.ocx ActiveX Control Code Execution 0x4023da00 7 (高) x x 353. HTTP: Microsoft W3Who ISAPI DLL Buffer Overflow 0x40221a00 7 (高) x x 354. HTTP: Microsoft WMF Rendering Vulnerability 0x40228700 6 (中) x x 355. HTTP: Microsoft Win2k Troubleshooter Activex Control Buffer Overflow 0x4021d900 5 (中) x x 356. HTTP: Microsoft Win32 API Vulnerability 0x40238600 7 (高) x x 357. HTTP: Microsoft WinHlp Item Buffer Overflow Vulnerability 0x4021dc00 5 (中) x x センサ ポリシー構成レポート - Page: 170 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 358. HTTP: Microsoft Windows DHTML Edit Control Cross Site Scripting 0x4021fd00 6 (中) x x 359. HTTP: Microsoft Windows GRE WMF Memory Overrun DoS 0x40227400 6 (中) x x 360. HTTP: Microsoft Windows HSC DVD Driver Upgrade Code Execution 0x4021ee00 5 (中) x x 361. HTTP: Microsoft Windows HTML Converter HR Align Buffer Overflow Vulnerability 0x4021ce00 5 (中) x x 362. HTTP: Microsoft Windows HTML Help Control Cross Zone Scripting Vulnerability 0x4021f400 7 (高) x x 363. HTTP: Microsoft Windows Hyperlink Buffer Overflow 0x40221800 5 (中) x x 364. HTTP: Microsoft Windows LoadImage API Integer Overflow 0x40220400 7 (高) x x 365. HTTP: Microsoft Windows Media Player Code Execution Vulnerability Decompressing Skins 0x4023cb00 7 (高) x x 366. HTTP: Microsoft Windows Media Player Code Execution Vulnerability Parsing Skins 0x4023bf00 7 (高) x x 367. HTTP: Microsoft Windows PNG Image Rendering Vulnerability 0x40222d00 7 (高) x x 368. HTTP: Microsoft Windows Script Engine Heap Overflow 0x40220d00 5 (中) x x 369. HTTP: Microsoft Windows Shell CLSID File Extension Vulnerability 0x4021df00 5 (中) x x 370. HTTP: Microsoft Windows ShellExecute and IE7 URL Handling Code Execution 0x4023eb00 8 (高) x x 371. HTTP: Microsoft Windows WMF Handling Remote Code Execution Vulnerability 0x40227300 6 (中) x x センサ ポリシー構成レポート - Page: 171 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 372. HTTP: Microsoft Windows WMF/EMF Image Format Rendering Buffer Overflow 0x4021f900 6 (中) x x 373. HTTP: Microsoft Windows XP HCP URI Handler Abuse Vulnerability 0x4021c900 5 (中) x x 374. HTTP: Microsoft Windows showHelp Code Execution Vulnerability 0x4021cc00 5 (中) x x 375. HTTP: Microsoft Word 0-Day Vulnerability I 0x40230800 7 (高) x x 376. HTTP: Microsoft Word 0-Day Vulnerability V 0x40231e00 7 (高) x x 377. HTTP: Microsoft Word Array Overflow 0x40236000 7 (高) x x 378. HTTP: Microsoft Word DOCX Macro Vulnerability 0x40232600 7 (高) x x 379. HTTP: Microsoft Word Exploit-VBE 0x4022be00 6 (中) x x 380. HTTP: Microsoft Word Font Parsing Buffer Overflow Vulnerability 0x4023d100 7 (高) x x 381. HTTP: Microsoft Word Malformed Object Pointer Vulnerability 0x4022bc00 7 (高) x x 382. HTTP: Microsoft Word Perfect Converter Buffer Overrun 0x4021ef00 6 (中) x x 383. HTTP: Microsoft Word Section Table Array Buffer Overflow 0x40231c00 7 (高) x x 384. HTTP: Microsoft Workspace Memory Corruption 0x4023ab00 7 (高) x x 385. HTTP: Microsoft XML Core Services Vulnerability 0x4023c300 7 (高) x x 386. HTTP: Mnogosearch Buffer Overflow 0x40217100 7 (高) x x 387. HTTP: Mozilla Browser/Firefox Chrome Window Spoofing Vulnerability 0x40230500 6 (中) x x センサ ポリシー構成レポート - Page: 172 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 388. HTTP: Mozilla Firefox Plugin Access Control 0x40221500 7 (高) x x 389. HTTP: Mozilla Firefox URI Handling Vulnerability 0x4023b600 7 (高) x x 390. HTTP: Mozilla Firefox potential memory corruption in the JavaScript engine 0x40232b00 6 (中) x x 391. HTTP: Mozilla GIF Processing 0x40221300 3 (低) x x 392. HTTP: Mozilla Products IDN Spoofing Vulnerability aka Homograph Attacks 0x40230600 6 (中) x x 393. HTTP: Mozilla QueryInterface Memory Corruption Vulnerability 0x4022a600 7 (高) x x 394. HTTP: Mozilla SSL lock icon view-source URL spoofing 0x40230400 6 (中) x x 395. HTTP: Mozilla/Firefox InstallVersion Object Validation Vulnerability 0x40226500 8 (高) x x 396. HTTP: NETObserve Security Bypass Vulnerability 0x40219700 5 (中) x x 397. HTTP: Nessus Probe 0x40200d00 2 (低) x x 398. HTTP: Netscape Directory Indexing Browse Directory 0x40205900 5 (中) x x 399. HTTP: NewsPHP Input Validation Vulnerability 0x40218300 6 (中) x x 400. HTTP: Nimda Worm 0x40224000 3 (低) x x 401. HTTP: Nimda Worm - IIS Extended Unicode Directory Traversal Attack 0x40208400 9 (高) x x 402. HTTP: Nortel Contivity File View 0x40205200 5 (中) x x 403. HTTP: Nortel Contivity cgiproc DoS 0x40205300 5 (中) x x 404. HTTP: Novell Netmail WebAdmin.exe Vulnerability 0x40233300 8 (高) x x センサ ポリシー構成レポート - Page: 173 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x x (A) x (A) x (D) x (R) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 405. HTTP: Novell Netware Web Server 3.x files.pl Exploit 0x4020a100 5 (中) x x 406. HTTP: Novell eDirectory Server iMonitor Remote Buffer Overflow Exploit 0x40223100 7 (高) x x 407. HTTP: Office Malformed Record Vulnerability 0x4022bd00 6 (中) x x 408. HTTP: OmniHTTPd Range Header Remote Buffer Overflow 0x4021b200 5 (中) x x 409. HTTP: Oracle JInitiator ActiveX control stack buffer overflows 0x4023d900 7 (高) x x 410. HTTP: Oracle Web Listener Batch Execute Command 0x40204500 5 (中) x x 411. HTTP: PCCS MySQL Database Obtain Sensitive Infomation 0x40205e00 5 (中) x x 412. HTTP: PDGSoft Shopping Cart Orders Exposure 0x4020a600 4 (中) x x 413. HTTP: PDGSoft Shopping Cart Overflow 0x40213800 7 (高) x x 414. HTTP: PHP Arbitrary File Location Upload Vulnerability 0x4021c400 5 (中) x x 415. HTTP: PHP Includedir Include Code Execution 0x40214800 4 (中) x x 416. HTTP: PHP MyAdmin Eval Execute 0x40214500 6 (中) x x 417. HTTP: PHP Strings Exploit Buffer Overflow 0x40201000 5 (中) x x 418. HTTP: PHP Upload File Buffer Overflow 0x40208300 7 (高) x x 419. HTTP: PHPBB Admin Authentication Bypass 0x40220200 4 (中) x x 420. HTTP: PHPBB quick_reply.php Remote File Include Exploit 0x40217700 4 (中) x x センサ ポリシー構成レポート - Page: 174 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 421. HTTP: PHPix Gallery Remote Command Execution 0x4021a300 5 (中) x x 422. HTTP: PNG Image Height Processing Vulnerability 0x40225000 7 (高) x x 423. HTTP: PageServices Directory Disclosure 0x40204600 3 (低) x x 424. HTTP: Parameter Value Too Long with Shellcode Detected 0x40215800 5 (中) x x 425. HTTP: Phf Execute Arbitrary Command 0x40202100 5 (中) x x 426. HTTP: Phishing Attempt for Financial Institution I 0x40233600 5 (中) x x 427. HTTP: Phishing Attempt for Financial Institution II 0x40233700 5 (中) x x 428. HTTP: Phishing Attempt for Financial Institution III 0x40233800 5 (中) x x 429. HTTP: Phishing Attempt for Financial Institution IV 0x40233900 5 (中) x x 430. HTTP: Phishing Attempt for Financial Institution V 0x40233a00 5 (中) x x 431. HTTP: Phishing Attempt for Financial Institution VI 0x40233b00 5 (中) x x 432. HTTP: Phishing Attempt for Financial Institution VII 0x40233c00 5 (中) x x 433. HTTP: Phishing Attempt for Financial Institution VIII 0x4023f900 5 (中) x x 434. HTTP: Phishing Attempt for Generic I 0x40235100 5 (中) x x 435. HTTP: Phishing Attempt for Online Trade I 0x40234000 5 (中) x x 436. HTTP: Phishing Attempt for Online Trade II 0x40234100 5 (中) x x 437. HTTP: Phishing Attempt for Online Trade III 0x40234200 5 (中) x x センサ ポリシー構成レポート - Page: 175 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 438. HTTP: Phorum SQL read.php3 Attack 0x40200400 5 (中) x x 439. HTTP: Phorum Sent Mail 0x40200500 5 (中) x x 440. HTTP: PhpPhotoAlbum Directory Traversal 0x40207500 5 (中) x x 441. HTTP: PlanetIntra pi Buffer Overflow 0x40214400 5 (中) x x 442. HTTP: Possible Authentication Buffer Overflow 0x40209f00 7 (高) x x 443. HTTP: Possible Vector Markup Language Exploit 0x40230d00 5 (中) x x 444. HTTP: Possible attempt to create javascript shellcode 0x4022f900 2 (低) x x x (A) 445. HTTP: Possible full-width and half-width unicode encoding evasion 0x40236d00 3 (低) x x x (A) 446. HTTP: PostQuery CGI Overflow 0x40213900 7 (高) x x 447. HTTP: Poster.version:two Setup Vulnerability 0x40218200 6 (中) x x 448. HTTP: Potential Malicious ANI File Detected 0x40234b00 7 (高) x x 449. HTTP: Potential Malicious ActiveX Detected 0x4022f500 5 (中) x x 450. HTTP: Potential Malicious CBO File Detected 0x4022fc00 7 (高) x x 451. HTTP: Potential Malicious Microsoft Outlook ICS File 0x40230e00 5 (中) x x 452. HTTP: Potential Malicious OSS File Transferring 0x40230c00 5 (中) x x 453. HTTP: Potential Malicious Script Detected 0x4022fd00 5 (中) x x 454. HTTP: Potential Malicious Word Document 0x40230700 7 (高) x x 455. HTTP: PowerPoint 2000 Information Disclosure Vulnerability 0x40229000 5 (中) x x センサ ポリシー構成レポート - Page: 176 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 456. HTTP: PowerPoint Malformed Data Record Vulnerability 0x40237a00 7 (高) x x 457. HTTP: PowerPoint Malformed Record Memory Corruption Vulnerability 0x40232800 7 (高) x x 458. HTTP: QShop Privilege Escalation 0x40288000 4 (中) x x 459. HTTP: Quikstore Config File Exposure 0x4020a900 6 (中) x x 460. HTTP: RFC 2397 Data URL Usage to Bypass Detection 0x40220c00 5 (中) x x 461. HTTP: RSA Authentication Web Agent Buffer Overflow 0x40225100 8 (高) x x 462. HTTP: RSA SecureID Web Agent Heap Overflow 0x40220f00 6 (中) x x 463. HTTP: RaQ Bash History Read 0x4020ac00 4 (中) x x 464. HTTP: Read UNIX History File 0x40210800 5 (中) x x 465. HTTP: RealNetworks RealPlayer .smil Buffer Overflow Vulnerability 0x40220300 6 (中) x x 466. HTTP: RealPlayer IERPPLUG.DLL ActiveX Control Buffer Overflow Vulnerability 0x4023ee00 8 (高) x x 467. HTTP: Request Parameters Overly Long with Shellcode Detected 0x40215900 5 (中) x x 468. HTTP: Request Path Too Long With Shellcode Detected 0x40215700 5 (中) x x 469. HTTP: Response UTF16/32 Encoding 0x40223600 3 (低) x x x (A) 470. HTTP: SGI pfdispaly.cgi Bug 0x40202000 3 (低) x x x (A) 471. HTTP: SGI wrap Input Validation 0x40202d00 5 (中) x x 472. HTTP: SHTTPD Request Remote Buffer Overflow 0x4023f000 7 (高) x x センサ ポリシー構成レポート - Page: 177 McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 473. HTTP: Samba 3.x SWAT Preauthentication Buffer Overflow 0x4021b900 5 (中) x x 474. HTTP: Selena Sol Webstore Order Log Exposure 0x4020b300 4 (中) x x 475. HTTP: Shtml Exe DoS 0x40204d00 5 (中) x x 476. HTTP: Siteserver site.csc File Read 0x4020ad00 5 (中) x x 477. HTTP: Snork Probe 0x40200600 5 (中) x x 478. HTTP: Sony DRM CodeSupport ActiveX Control Vulnerability 0x40225f00 5 (中) x x 479. HTTP: Squid NTLM Authentication Buffer Overflow 0x4021b500 5 (中) x x 480. HTTP: SquirrelMail load_prefs.php Code Execution 0x40214700 5 (中) x x 481. HTTP: SuSE Apache Information Leak 0x40206f00 2 (低) x x 482. HTTP: Sun AnswerBook2 Administrative Script Access Vulnerability 0x4020dd00 7 (高) x x 483. HTTP: SurgeLDAP 1.0g Web Service user.cgi Directory Traversal 0x4021b100 5 (中) x x 484. HTTP: Suspicious PowerPoint File Download 0x4022d000 3 (低) x x 485. HTTP: Sybase EAServer TreeAction.do Buffer Overflow 0x40222700 5 (中) x x 486. HTTP: Symantec Firewall Products WrapNISUM Class Remote Command Execution 0x4021d700 5 (中) x x 487. HTTP: Symantec Norton Internet Security 2006 COM Object Security ByPass Vulnerability 0x40236a00 7 (高) x x センサ ポリシー構成レポート - Page: 178 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) x (A) プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 488. HTTP: Symantec Products NavComUI ActiveX Control Code Execution 0x4023cc00 7 (高) x x 489. HTTP: Symantec Security Check RuFSI ActiveX BO Vulnerability 0x40220a00 4 (中) x x 490. HTTP: Talkback CGI Traversal 0x40215f00 5 (中) x x 491. HTTP: Temporary Information Files Folder Information Disclosure 0x40230100 5 (中) x x 492. HTTP: Textportal Default Editor Password 0x40216300 5 (中) x x 493. HTTP: Thttpd Stack Overflow 0x40206c00 5 (中) x x 494. HTTP: TrackerCam PHP Argument Buffer Overflow 0x40222300 3 (低) x x 495. HTTP: Trend Micro Control Manager Chunk Overflow 0x4022a700 5 (中) x x 496. HTTP: Trend Micro OfficeScan Web Console Authentication Buffer Overflow 0x4023b200 7 (高) x x 497. HTTP: VBulletin Forumdisplay PHP Code Execution 0x4021ff00 5 (中) x x 498. HTTP: VMWare vielib dll CreateProcess and CreateProcessEx ActiveX Vulnerability 0x4023ba00 7 (高) x x 499. HTTP: VMware ESX Server Management Interface Password Vulnerability 0x4023e400 7 (高) x x 500. HTTP: VMware Inc IntraProcessLogging dll Arbitrary Data Write vulnerability 0x4023b900 8 (高) x x 501. HTTP: VMware vielib dll Remode Code Execution vulnerability 0x4023b800 7 (高) x x 502. HTTP: Vibechild Directory Manager Command Execution 0x40215200 5 (中) x x 503. HTTP: View Source Input Validation 0x40202700 5 (中) x x 504. HTTP: Virus Wall Overflow 0x40213500 7 (高) x x センサ ポリシー構成レポート - Page: 179 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 505. HTTP: Vulnerabilities in Microsoft Word Could Allow Remote Code Execution 0x40232700 7 (高) x x 506. HTTP: Vulnerability in HTML Help ActiveX Control 0x40232900 7 (高) x x 507. HTTP: Vulnerability in Microsoft Content Management Server 0x40232f00 7 (高) x x 508. HTTP: W32/MyWife.d@MM!M24 0x40228500 5 (中) x x 509. HTTP: W32/Mydoom@MM DoS 0x40219e00 4 (中) x x 510. HTTP: WEBactive HTTP Server File Disclosure 0x40206300 5 (中) x x 511. HTTP: WEBgais Input Validation 0x40202900 5 (中) x x 512. HTTP: WEBgais Websendmail Remote Command Execution 0x40202a00 5 (中) x x 513. HTTP: WMF File Denial of Service Vulnerability 0x40235000 4 (中) x x 514. HTTP: WWWThreads SQL Command Input 0x4020b400 6 (中) x x 515. HTTP: Web+ Read File 0x40205a00 5 (中) x x 516. HTTP: WebCart webcart.cgi Command Execution 0x40214000 4 (中) x x 517. HTTP: WebDAV Large Body DoS 0x40216000 6 (中) x x 518. HTTP: WebDAV Method URL Overly Long 0x4021bf00 5 (中) x x 519. HTTP: WebDAV PROPFIND List Directory 0x40204900 5 (中) x x 520. HTTP: WebDAV Search Buffer Overflow 0x40201300 5 (中) x x 521. HTTP: WebLogic Java/JSP Insertion 0x40213f00 5 (中) x x 522. HTTP: WebSPIRS Input Validation Error 0x40207d00 5 (中) x x 523. HTTP: WebSpeed Sensitive Info Disclosure 0x40205500 5 (中) x x 524. HTTP: Webdist.cgi Execute Command 0x40204a00 5 (中) x x センサ ポリシー構成レポート - Page: 180 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 525. HTTP: Weblogic File Source Read 0x4020b000 4 (中) x x 526. HTTP: Weblogic Plugin Overflow 0x40214200 6 (中) x x 527. HTTP: Weblogic Show Code 0x4020b500 3 (低) x x 528. HTTP: Webmin and Usermin miniserv.pl Remote Format String Vulnerability 0x40226000 7 (高) x x 529. HTTP: Webtrends Probe 0x40200e00 2 (低) x x 530. HTTP: Winamp Midi File Header Handling Client Side Buffer Overflow Vulnerability 0x4022c700 6 (中) x x 531. HTTP: Winamp Player PLS Handling Buffer Overflow 0x40228200 8 (高) x x 532. HTTP: Windmail.exe Remote File Read 0x40204b00 5 (中) x x 533. HTTP: Windows 2003 Shell Folders Directory Traversal 0x40221100 3 (低) x x 534. HTTP: Windows Explorer Code Execution Vulnerability 0x4022cf00 5 (中) x x 535. HTTP: Windows GDI32.dll EMF Parsing DOS 0x40225900 4 (中) x x 536. HTTP: Windows Graphics Rendering Engine Vulnerability 0x40225b00 7 (高) x x x 537. HTTP: Windows Help and Support Center Buffer Overrun 0x4021d400 6 (中) x x x 538. HTTP: Windows Kernel ANI Parsing Crash Vulnerability 0x40225200 5 (中) x x 539. HTTP: Windows Kernel ANI Parsing DOS Vulnerability 0x40225300 5 (中) x x 540. HTTP: Windows Media ASX PlayList Vulnerability 0x40230200 5 (中) x x 541. HTTP: Windows Media Player Code Execution 0x40228e00 8 (高) x x センサ ポリシー構成レポート - Page: 181 x (A) x (A) x x (A) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 542. HTTP: Windows Media Player Plug-in Vulnerability 0x40228f00 6 (中) x x x 543. HTTP: Windows Media Player Skins Download Code Execution 0x4021cb00 6 (中) x x x 544. HTTP: Windows Media Services ISAPI BO 0x40217200 7 (高) x x 545. HTTP: Windows Metafile Heap Overflow Vulnerability 0x40225a00 7 (高) x x 546. HTTP: Windows Sharepoint Services CrossSite Scripting 0x4021f500 5 (中) x x 547. HTTP: Windows WMF File Parsing DOS 0x40225d00 4 (中) x x 548. HTTP: Word RTF Parsing Vulnerability 0x40235f00 7 (高) x x 549. HTTP: Wordpress PHP File Include Vulnerability 0x40217400 4 (中) x x 550. HTTP: XMLRPC Remote Code Execution 0x40221e00 6 (中) x x 551. HTTP: Yahoo Messenger AudioConf ActiveX Control Buffer Overflow Vulnerability 0x40235900 7 (高) x x 552. HTTP: Yahoo Webcam ActiveX Control Buffer Overflow Vulnerability 0x40238500 7 (高) x x 553. HTTP: Yahoo Widgets YDP ActiveX Control Remote Command Execution Vulnerability 0x4023b700 7 (高) x x 554. HTTP: campas.cgi Web Access 0x40201800 5 (中) x x 555. HTTP: cgitest.exe Buffer Overflow 0x40200a00 5 (中) x x 556. HTTP: checklogin.php Execute Command 0x40212d00 5 (中) x x 557. HTTP: count.cgi Buffer Overflow 0x40203d00 5 (中) x x 558. HTTP: e107 PHP Code Injection 0x4021bb00 5 (中) x x 559. HTTP: gwweb Access File 0x40204200 5 (中) x x センサ ポリシー構成レポート - Page: 182 x (D) x (R) x x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 560. HTTP: gwweb Buffer Overflow 0x40204300 5 (中) x x 561. HTTP: htmlscript Retrieve Infomation 0x40201e00 3 (低) x x 562. HTTP: iPlanet Remote File Viewing Vulnerability 0x4020d900 5 (中) x x 563. HTTP: iPlanet Search Buffer Overflow 0x4020d800 7 (高) x x 564. HTTP: info2www Execute Arbitary Command 0x40201f00 5 (中) x x 565. HTTP: jj Sample CGI Access 0x40203b00 5 (中) x x 566. HTTP: mod_ssl mod_proxy format string vulnerability 0x4023a600 7 (高) x x 567. HTTP: ocPortal Arbitrary File Inclusion Vulnerability 0x40221f00 6 (中) x x 568. HTTP: php.cgi Buffer Overflow 0x4020a700 6 (中) x x 569. HTTP: phpBB Search.php SQL Injection 0x40219400 5 (中) x x 570. HTTP: phpBB Viewtopic.php Remote Command Execution 0x4021c500 5 (中) x x 571. HTTP: phpbb_root_path Remote File Include 0x4020ce00 3 (低) x x 572. HTTP: rpm_query List Installed Package 0x40204800 5 (中) x x 573. HTTP: sample.exe Run Command 0x40202c00 5 (中) x x 574. HTTP: test-cgi Directory Listing 0x40202400 3 (低) x x 575. HTTP: w3-msql Execute Command 0x40205000 5 (中) x x 576. HTTP: whois_raw.cgi Run Command 0x40201100 5 (中) x x 577. HTTP:Microsoft Core XML Core Services XMLHTTP Control setRequestHeader Code Execution 0x4022f800 8 (高) x x 578. HTTP:Microsoft IE HTML Help COM Object Image Property Heap Overflow 0x4022c900 6 (中) x x センサ ポリシー構成レポート - Page: 183 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (A) x (A) x プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 x (D) x (R) x x (D) x (R) x 579. McAfee: ePolicy Orchestrator Agent DoS 0x45d05100 7 (高) x x 580. McAfee: ePolicy Orchestrator Agent Heap Overflow 0x45d05000 7 (高) x x 581. McAfee: ePolicy Orchestrator Agent Stack Overflow 0x45d04e00 7 (高) x x 582. ORACLE: 9i Application Server PL/SQL Apache Module Directory Traversal Vulnerability 0x46c00400 7 (高) x x 583. ORACLE: 9i Default Configuration File Information Disclosure 0x46c00b00 5 (中) x x 584. ORACLE: 9iAS Apache PL/SQL Module Multiple Buffer Overflows 0x46c00700 7 (高) x x 585. ORACLE: 9iAS Apache PL/SQL Module Web Administration Access Vulnerability 0x46c00a00 5 (中) x x 586. ORACLE: 9iAS OracleJSP Information Disclosure Vulnerability 0x46c00600 5 (中) x x 587. ORACLE: 9iAS PL/SQL OWA UTIL Unauthorized Stored Procedure Access 0x46c00e00 5 (中) x x 588. ORACLE: 9iAS XSQL Servlet File Permission Bypass 0x46c00c00 5 (中) x x 589. ORACLE: Application Server Default Page Context-test 0x46c01300 3 (低) x x 590. ORACLE: Application Server Default Page SQL 0x46c01400 4 (中) x x 591. ORACLE: Application Server Default Page Server Information Leak 0x46c01600 3 (低) x x x (A) 592. ORACLE: Application Server Default Page showdetails 0x46c01500 3 (低) x x x (A) 593. ORACLE: Application Server Format String Vulnerability 0x46c03500 7 (高) x x センサ ポリシー構成レポート - Page: 184 x (A) McAfee NAC 転送 が有効 プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 594. ORACLE: Application Server Ndwfn4.so Buffer Overflow 0x46c00300 7 (高) x x 595. ORACLE: Application Server Printenv Information Disclosure 0x46c01200 2 (低) x x 596. ORACLE: Application Server Report Server Buffer Overflow 0x46c01000 7 (高) x x 597. ORACLE: Emagent Buffer Overflow 0x46c03200 7 (高) x x 598. ORACLE: ISQLPLUS Buffer Overflow Vulnerability 0x46c01800 9 (高) x x 599. ORACLE: Oracle Application Server 9i Webcache File Corruption 0x46c04500 8 (高) x x 600. ORACLE: Oracle Web Cache HTTP Heap Overflow 0x46c01900 9 (高) x x 601. ORACLE: Web Listener Batch File Vulnerability 0x46c00100 7 (高) x x 602. Oracle: HTTP Server mod_access Restriction Bypass Vulnerability 0x46c02a00 5 (中) x x 603. PUP: Adware-SaveNow 0x48401600 3 (低) x x 604. PUP: Orb Activity Detected 0x4840a900 4 (中) x x 605. RTSP: Apple QuickTime Overly Long Content-Type Buffer Overflow 0x42100b00 9 (高) x x 606. RTSP: Protocol Discovered on a NonStandard Port 0x42100c00 5 (中) x x 607. SSL: Apache SSL Slapper Worm 0x45c00100 5 (中) x x 608. SYMANTEC: AntiVirus and Client Security Buffer Overflow Vulnerability 0x45d04100 8 (高) x x 609. UPNP: Microsoft UPnP Memory Corruption Vulnerability 0x47a00500 7 (高) x x センサ ポリシー構成レポート - Page: 185 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) x (D) x (R) x x (D) x (R) x x (D) x (R) x x (A) プロトコル "ibmdirector" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 IBM: IBM Director Agent DoS 攻撃 ID 重大度 0x48600600 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "ident" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. IDENT: Invalid IDENT Flow 0x42700700 3 (低) x x x (A) 2. IDENT: Stunnel Local Arbitrary Command Execution 0x42700400 5 (中) x x 3. IDENT: Suspiciously Long Request 0x42700a00 2 (低) x x x (A) 4. IDENT: Suspiciously Long Response 0x42700b00 2 (低) x x x (A) プロトコル "ike" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. IKE: CheckPoint VPN ASN.1 Decoding Heap Overflow 0x45800200 4 (中) x x 2. IKE: ProtoTest Key Length Attribute Overflow 0x45800500 4 (中) x x 3. IKE: ProtoTest Life Duration Attribute Overflow 0x45800400 4 (中) x x 4. IKE: Symantec ISAKMP Daemon Denial of Service 0x45800100 4 (中) x x センサ ポリシー構成レポート - Page: 186 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. HTTP: AOL Instant Messenger goaway Overflow 0x4022d600 6 (中) x x 2. HTTP: Yahoo Messenger Unspecified ActiveX Control Buffer Overflow 0x40230900 6 (中) x x 3. HTTP: Yahoo Messenger YVerInfo.dll ActiveX Multiple Remote Buffer Overflow Vulnerabilities 0x4023d300 7 (高) x x 4. HTTP: Yahoo Messenger Yauto.dll Control Buffer Overflow 0x40221b00 5 (中) x x 5. HTTP:Yahoo Messenger CYFT Object (ft60.dll) Arbitrary File Download 0x4023e100 7 (高) x x 6. IM: AIM(ICQ) File Transfer 0x40e04d00 5 (中) x x 7. IM: AOL Instant Messenger %s DoS Vulnerability 0x40e05f00 9 (高) x x 8. IM: AOL Instant Messenger (or ICQ) Alive 0x40e01700 5 (中) x x 9. IM: AOL Instant Messenger AddExternalApp Buffer Overflow 0x40e05b00 9 (高) x x 10. IM: AOL Instant Messenger AddGame Buffer Overflow Vulnerability 0x40e05e00 9 (高) x x 11. IM: AOL Instant Messenger Arbitrary File Creation Vulnerability 0x40e05c00 9 (高) x x 12. IM: AOL Instant Messenger Buffer Overflow Vulnerability 0x40e05900 9 (高) x x 13. IM: AOL Link Special Character Remote Heap Overflow 0x40e05a00 9 (高) x x 14. IM: AOL Messenger Server Lookup 0x42c01600 4 (中) x x 15. IM: Gmail Chat Traffic Detected 0x42c03a00 5 (中) x x 16. IM: Google Talk Traffic Detected 0x42c02b00 5 (中) x x 17. IM: ICQ2GO ICQ Web-Client Traffic 0x42c02e00 5 (中) x x センサ ポリシー構成レポート - Page: 187 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 18. IM: MSN (.NET) Messenger File Transfer 0x40e04c00 5 (中) x x 19. IM: MSN (.NET) Messenger Alive 0x40e01800 5 (中) x x 20. IM: MSN Messenger Information Disclosure Vulnernability 0x42c01900 4 (中) x x 21. IM: MSN Messenger Server Lookup 0x42c01500 4 (中) x x 22. IM: MSN Messenger Webcam Buffer Overflow Vulnerability 0x42c03b00 9 (高) x x 23. IM: Meebo Access Detected (Insecure) 0x42c03f00 5 (中) x x 24. IM: Microsoft MSN Messenger Font Tag DoS Vulnerability 0x40e05800 3 (低) x x x (A) 25. IM: Microsoft MSN Messenger Malformed Invite Flow DoS 0x40e05700 3 (低) x x x (A) 26. IM: QQ Instant Messenger Detected 0x42c02c00 5 (中) x x 27. IM: Yahoo Messenger File Transfer 0x40e04b00 5 (中) x x 28. IM: Yahoo Messenger Alive 0x40e01600 5 (中) x x 29. IM: Yahoo Messenger File Transfer Buffer Overflow 0x42c01800 9 (高) x x 30. IM: Yahoo Messenger Server Lookup 0x42c01700 4 (中) x x 31. IM: e-Messenger Web-Client Traffic (Insecure) 0x42c02f00 5 (中) x x 32. IRC: Trillian JOIN Buffer Overflow 0x40f01200 7 (高) x x 33. IRC: Trillian Numeric Buffer Overflow 0x40f01300 7 (高) x x 34. IRC: Trillian PRIVMSG Buffer Overflow 0x40f01100 7 (高) x x 35. YAHOO: Messenger Webcam Heap Overflow 0x45d05400 8 (高) x x センサ ポリシー構成レポート - Page: 188 x (D) x (R) McAfee NAC 転送 が有効 x プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. IMAP: AUTH Buffer Overflow Exploit 0x41900200 9 (高) x x 2. IMAP: Buffer Overflow Attempt Detected in Commands 0x41900a00 8 (高) x x 3. IMAP: Buffer Overflow With Overly Long COPY Command Parameters 0x41901800 5 (中) x x 4. IMAP: Buffer Overflow With Overly Long DELETE Command Parameters 0x41900e00 5 (中) x x 5. IMAP: Buffer Overflow With Overly Long LIST Command Parameters 0x41901200 5 (中) x x 6. IMAP: Buffer Overflow With Overly Long PROXY Command Parameters 0x41903400 5 (中) x x 7. IMAP: Buffer Overflow With Overly Long SEARCH Command Parameters 0x41901500 5 (中) x x 8. IMAP: Buffer Overflow With Overly Long STOR Command Parameters 0x41901700 5 (中) x x 9. IMAP: Buffer Overflow With Overly Long SUBSCRIBE Command Parameters 0x41901000 5 (中) x x 10. IMAP: Buffer Overflow With Overly Long UNSUBSCRIBE Command Parameters 0x41901100 5 (中) x x 11. IMAP: Buffer Overflow with Overly Long CREATE Command Parameters 0x41900d00 5 (中) x x 12. IMAP: Buffer Overflow with Overly Long RENAME Command Parameters 0x41900f00 5 (中) x x 13. IMAP: Buffer Overflow with Overly Long STATUS Command Parameters 0x41901300 5 (中) x x 14. IMAP: EXAMINE Buffer Overflow with Shellcode 0x41900b00 7 (高) x x 15. IMAP: Generic Directory Traversal 0x41903600 4 (中) x x センサ ポリシー構成レポート - Page: 189 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 16. IMAP: IBM Lotus 1-2-3 File Viewer Buffer Overflow 0x41903800 7 (高) x x 17. IMAP: Imapscan.sh Exploit 0x41900800 9 (高) x x 18. IMAP: LIST Command Parameter Buffer Overflow Attempt 0x41900300 9 (高) x x 19. IMAP: Login Buffer Overflow Exploit 0x41900100 8 (高) x x 20. IMAP: Microsoft IMAP Literal Processing Vulnerability 0x41903700 3 (低) x x 21. IMAP: Overly Long EXAMINE Command Parameter 0x41902400 5 (中) x x 22. IMAP: Overly Long STATUS Command Parameter 0x41902b00 5 (中) x x 23. IMAP: SELECT Buffer Overflow Exploit 0x41900400 7 (高) x x 24. IMAP: SIMS LOGIN Buffer Overflow 0x41900500 7 (高) x x 25. IMAP: wu-imapd Core File Password Leak 0x41900600 7 (高) x x 26. IMAP: wu-imapd LSUB Buffer Overflow Exploit 0x41900700 9 (高) x x 27. WORM: Possible Worm Detected in Attachment 0x48300700 4 (中) x x 28. WORM: W32/Bagle@MM Worm Variants I 0x48304b00 6 (中) x 29. WORM: W32/Bagle@MM Worm Variants II 0x48304c00 6 (中) 30. WORM: W32/Bagle@MM Worm Variants III 0x48305500 31. WORM: W32/Klez.h@MM 32. パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) x x x (D) x (R) x x x x (D) x (R) x 6 (中) x x x (D) x (R) x 0x48304400 6 (中) x x x (D) x (R) x WORM: W32/Lovgate@MM Worm 0x48304e00 6 (中) x x x (D) x (R) x 33. WORM: W32/MyWife.d@MM 0x48304500 6 (中) x x x (D) x (R) x 34. WORM: W32/Mydoom@MM Worm Variants I 0x48305100 6 (中) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 190 プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 35. WORM: W32/Mydoom@MM Worm Variants II 0x48305200 6 (中) x x x (D) x (R) x 36. WORM: W32/Mydoom@MM Worm Variants III 0x48305300 6 (中) x x x (D) x (R) x 37. WORM: W32/Mydoom@MM Worm Variants IV 0x48304f00 6 (中) x x x (D) x (R) x 38. WORM: W32/Mytob.gen@MM 0x48303900 6 (中) x x x (D) x (R) x 39. WORM: W32/Netsky@MM Worm 0x48304d00 6 (中) x x x (D) x (R) x 40. WORM: W32/Netsky@MM Worm Variants II 0x48305400 6 (中) x x x (D) x (R) x 41. WORM: W32/Polybot 0x48304a00 6 (中) x x x (D) x (R) 42. WORM: W32/Sober@MM 0x48305000 6 (中) x x x (D) x (R) x 43. WORM: W32/Zafi@MM Worm 0x48304900 6 (中) x x x (D) x (R) x センサ ア クション ブロック プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. ARP: ARP Spoofing Detected 0x42400100 6 (中) x x 2. ARP: ARP Spoofing with Different MAC Addresses 0x42400600 6 (中) x x 3. ARP: Broadcast Sender MAC Address 0x42400400 6 (中) x x 4. ARP: MAC Address Cloned 0x42400300 6 (中) x x 5. ARP: MAC Address Flip-Flop 0x42400200 3 (低) 6. ARP: Reply with Broadcast Destination MAC Address 0x42400500 6 (中) x x 7. BACKDOOR: AOL Admin 0x40e06b00 9 (高) x x パケット ロギング 通知 x (A) センサ ポリシー構成レポート - Page: 191 McAfee NAC 転送 が有効 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 8. BACKDOOR: Acid Battery 0x40e0e500 9 (高) x x 9. BACKDOOR: Alvgus 0x40e06900 9 (高) x x 10. BACKDOOR: Amanda 0x40e06a00 9 (高) x x 11. BACKDOOR: Asylum Trojan 0x40e01a00 5 (中) x x 12. BACKDOOR: B.F.Evolution 0x40e06c00 9 (高) x x 13. BACKDOOR: BDDT 0x40e07100 9 (高) x x 14. BACKDOOR: Back Orifice Trojan 0x40e00600 7 (高) x x 15. BACKDOOR: Back Orifice2K Communication 0x40e0f400 6 (中) x x 16. BACKDOOR: BackConstruction Trojan 0x40e00a00 5 (中) x x 17. BACKDOOR: Backage 0x40e06e00 9 (高) x x 18. BACKDOOR: Backdoor2 Trojan 0x40e01b00 5 (中) x x 19. BACKDOOR: Balistix 0x40e06f00 9 (高) x x 20. BACKDOOR: Basic Hell 0x40e07000 9 (高) x x 21. BACKDOOR: Beast 0x40e0e600 9 (高) x x 22. BACKDOOR: BigGluck Trojan 0x40e01c00 5 (中) x x 23. BACKDOOR: Bigorna 0x40e07200 9 (高) x x 24. BACKDOOR: BioNet Trojan 0x40e00500 5 (中) x x 25. BACKDOOR: Bla 0x40e07300 9 (高) x x 26. BACKDOOR: Black Angel 0x40e07400 9 (高) x x 27. BACKDOOR: Blazer5 (Sockets De Troie v1) 0x40e03a00 5 (中) x x 28. BACKDOOR: Bugs 0x40e03b00 5 (中) x x 29. BACKDOOR: Buschtrommel 0x40e07700 9 (高) x x 30. BACKDOOR: ButtMan 0x40e07800 9 (高) x x 31. BACKDOOR: COMA 0x40e01f00 5 (中) x x センサ ポリシー構成レポート - Page: 192 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 32. BACKDOOR: Celine 0x40e07a00 9 (高) x x 33. BACKDOOR: Cero 1.0 0x40e07b00 9 (高) x x 34. BACKDOOR: Chupacabra Trojan 0x40e01d00 5 (中) x x 35. BACKDOOR: Connection/Host Control 0x40e02000 5 (中) x x 36. BACKDOOR: Crazzy Net 0x40e04a00 5 (中) x x 37. BACKDOOR: Cyn 0x40e0dc00 9 (高) x x 38. BACKDOOR: DTr 0x40e08100 9 (高) x x 39. BACKDOOR: Dagger Trojan 0x40e00400 5 (中) x x 40. BACKDOOR: Danton 0x40e07c00 9 (高) x x x (D) x (R) x 41. BACKDOOR: Dark Connection Inside 0x40e08000 9 (高) x x x (D) x (R) x 42. BACKDOOR: Deep Throat Trojan 0x40e00700 5 (中) x x 43. BACKDOOR: Delta Source 0x40e02200 5 (中) x x 44. BACKDOOR: Devil 0x40e02100 5 (中) x x 45. BACKDOOR: Dfch 0x40e07d00 9 (高) x x 46. BACKDOOR: Digital RootBeer 0x40e07e00 9 (高) x x 47. BACKDOOR: Doly Trojan 0x40e00d00 5 (中) x x 48. BACKDOOR: Drat 0x40e07f00 9 (高) x x 49. BACKDOOR: Duddie 0x40e0a000 9 (高) x x 50. BACKDOOR: Event Horizon 0x40e03000 5 (中) x x 51. BACKDOOR: Evil FTP 0x40e02300 5 (中) x x 52. BACKDOOR: Executor 0x40e08200 9 (高) x x 53. BACKDOOR: Exploiter 0x40e08300 9 (高) x x 54. BACKDOOR: F-Backdoor 0x40e08400 9 (高) x x x (D) x (R) x 55. BACKDOOR: FileNail 0x40e08500 9 (高) x x 56. BACKDOOR: Forced Entry 0x40e02400 5 (中) x x センサ ポリシー構成レポート - Page: 193 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 57. BACKDOOR: Fore 0x40e08600 9 (高) x x 58. BACKDOOR: Freak88 0x40e0d700 9 (高) x x 59. BACKDOOR: Frenzy 0x40e02500 5 (中) x x 60. BACKDOOR: G-Spot 0x40e09000 9 (高) x x 61. BACKDOOR: Gate Crasher 0x40e02600 5 (中) x x 62. BACKDOOR: GayOL 0x40e02700 5 (中) x x 63. BACKDOOR: Ghost 0x40e08800 9 (高) x x 64. BACKDOOR: GiFt 0x40e08700 9 (高) x x 65. BACKDOOR: GirlFriend Trojan 0x40e01100 5 (中) x x x (D) x (R) x 66. BACKDOOR: Glacier 0x40e02800 5 (中) x x x (D) x (R) x 67. BACKDOOR: Hack'a'Tack Trojan 0x40e00900 5 (中) x x x (D) x (R) x 68. BACKDOOR: Hellz Addiction 0x40e08a00 9 (高) x x x (D) x (R) x 69. BACKDOOR: Hvl RAT 0x40e03d00 5 (中) x x 70. BACKDOOR: ICMP Chat 0x40100d00 7 (高) x x x (D) x (R) x 71. BACKDOOR: InCommand 0x40e08c00 9 (高) x x x (D) x (R) x 72. BACKDOOR: Infra/Le guardien 0x40e08d00 9 (高) x x 73. BACKDOOR: Insane Network 0x40e08e00 9 (高) x x 74. BACKDOOR: Internal Revise 0x40e0b000 9 (高) x x 75. BACKDOOR: Intruzzo 0x40e08f00 9 (高) x x x (D) x (R) x 76. BACKDOOR: Kid Terro 0x40e09100 9 (高) x x 77. BACKDOOR: Konik 0x40e09200 9 (高) x x x (D) x (R) x 78. BACKDOOR: Kuang2 0x40e06700 5 (中) x x 79. BACKDOOR: Last2000/Singularity 0x40e09300 9 (高) x x 80. BACKDOOR: Lithium 0x40e09400 9 (高) x x x (D) x (R) x 81. BACKDOOR: M2 Trojan 0x40e09500 9 (高) x x センサ ポリシー構成レポート - Page: 194 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 82. BACKDOOR: Mantis 0x40e09600 9 (高) x x 83. BACKDOOR: Masters Paradise 0x40e03e00 5 (中) x x 84. BACKDOOR: Matrix Backdoor 0x40e00e00 5 (中) x x 85. BACKDOOR: Maverick's Matrix Backdoor 0x40e06100 5 (中) x x 86. BACKDOOR: Meet the Lamer 0x40e0dd00 9 (高) x x 87. BACKDOOR: Michal 0x40e09800 9 (高) x x 88. BACKDOOR: Microspy 0x40e09900 9 (高) x x x (D) x (R) x 89. BACKDOOR: Millenium 0x40e03f00 5 (中) x x x (D) x (R) x 90. BACKDOOR: Mneah 0x40e09b00 9 (高) x x 91. BACKDOOR: Moonpie 0x40e09c00 9 (高) x x 92. BACKDOOR: MyDoom/DoomJuice Activity 0x40e0e700 9 (高) x x 93. BACKDOOR: NOSecure 0x40e0a700 9 (高) x x 94. BACKDOOR: Net Administrator 0x40e09e00 9 (高) x x x (D) x (R) x 95. BACKDOOR: Net Controller 0x40e0de00 9 (高) x x x (D) x (R) x 96. BACKDOOR: Net Metropolitan 0x40e0e200 9 (高) x x 97. BACKDOOR: Net Taxi 0x40e0a100 9 (高) x x 98. BACKDOOR: Net Terrorist 0x40e0a300 9 (高) x x 99. BACKDOOR: NetBus Trojan 0x40e00800 5 (中) x x 100. BACKDOOR: NetMonitor (NetSpy) 0x40e04400 5 (中) x x 101. BACKDOOR: NetRaider 0x40e09f00 9 (高) x x x (D) x (R) x 102. BACKDOOR: NetSphere Trojan 0x40e00f00 5 (中) x x 103. BACKDOOR: NetTrash/WinRAT/Oxon 0x40e0a200 9 (高) x x x (D) x (R) x 104. BACKDOOR: New Silencer 0x40e0a400 9 (高) x x 105. BACKDOOR: Nirvana 0x40e0a500 9 (高) x x センサ ポリシー構成レポート - Page: 195 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 106. BACKDOOR: Oblivion 0x40e09a00 9 (高) x x 107. BACKDOOR: Olive 0x40e0df00 9 (高) x x 108. BACKDOOR: One Windows Trojan 0x40e0a900 9 (高) x x 109. BACKDOOR: Optix 0x40e0ab00 9 (高) x x 110. BACKDOOR: Osiris 0x40e0a800 9 (高) x x 111. BACKDOOR: PC Invader 0x40e0ac00 9 (高) x x 112. BACKDOOR: Peanut Brittle 0x40e0aa00 9 (高) x x 113. BACKDOOR: Pest/Hydroleak/Latinus 0x40e0ad00 9 (高) x x 114. BACKDOOR: PhaseZero Trojan 0x40e01000 5 (中) x x 115. BACKDOOR: Phoenix II 0x40e0e000 9 (高) x x 116. BACKDOOR: Pitfall 0x40e0ae00 9 (高) x x 117. BACKDOOR: Portal of Doom 0x40e04500 5 (中) x x 118. BACKDOOR: Priority 0x40e0b100 9 (高) x x x (D) x (R) x 119. BACKDOOR: Private Port 0x40e0b200 9 (高) x x x (D) x (R) x 120. BACKDOOR: Progenic 0x40e02a00 5 (中) x x 121. BACKDOOR: Project Next 0x40e0b300 9 (高) x x 122. BACKDOOR: Prosiak 0x40e02b00 5 (中) x x 123. BACKDOOR: Psychward 0x40e0b400 9 (高) x x 124. BACKDOOR: QAZ 0x40e0db00 9 (高) x x 125. BACKDOOR: Quake Server Backdoor 0x40e0d600 9 (高) x x 126. BACKDOOR: QwerTOS 0x40e0b500 9 (高) x x x (D) x (R) x 127. BACKDOOR: R0Xr4t 0x40e0b600 9 (高) x x 128. BACKDOOR: RUX The TIc.K Backdoor 0x40e06000 5 (中) x x 129. BACKDOOR: Remote Boot Tool 0x40e0b900 9 (高) x x センサ ポリシー構成レポート - Page: 196 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 130. BACKDOOR: Remote Computer Control Center 0x40e0b700 9 (高) x x 131. BACKDOOR: Remote Explorer 0x40e0e300 9 (高) x x 132. BACKDOOR: Remote Hack 0x40e0ba00 9 (高) x x 133. BACKDOOR: Remote Process Monitor 0x40e0bb00 9 (高) x x 134. BACKDOOR: Remote Revise 0x40e0bc00 9 (高) x x 135. BACKDOOR: Remote Storm 0x40e0d800 9 (高) x x 136. BACKDOOR: Remote Windows Shutdown 0x40e02c00 6 (中) x x 137. BACKDOOR: Ruler 0x40e0be00 9 (高) x x 138. BACKDOOR: Satan's BackDoor Trojan 0x40e00c00 5 (中) x x 139. BACKDOOR: Scarab 0x40e0c000 5 (中) x x 140. BACKDOOR: Schneckenkorn 0x40e0bf00 9 (高) x x 141. BACKDOOR: School Bus 0x40e0c100 9 (高) x x 142. BACKDOOR: Schwindler 0x40e0da00 9 (高) x x 143. BACKDOOR: Secret Service/Hell Driver 0x40e06200 5 (中) x x 144. BACKDOOR: Serveme 0x40e03c00 5 (中) x x 145. BACKDOOR: Snid 0x40e02d00 5 (中) x x x (D) x (R) x 146. BACKDOOR: SniperNet 0x40e02e00 5 (中) x x x (D) x (R) x 147. BACKDOOR: Sockets De Troie Trojan(v2.3) 0x40e06300 5 (中) x x 148. BACKDOOR: Spirit 0x40e0c600 9 (高) x x 149. BACKDOOR: StealthSpy 0x40e02f00 5 (中) x x 150. BACKDOOR: Sub Seven Trojan 2.2 0x40e00200 5 (中) x x x (D) x (R) x 151. BACKDOOR: SubSeven 2.1 and SubSeven 2.1 Bonus Trojans 0x40e04600 5 (中) x x 152. BACKDOOR: Swift 0x40e03100 5 (中) x x センサ ポリシー構成レポート - Page: 197 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 153. BACKDOOR: Syphillis/Syphilis 0x40e03200 5 (中) x x 154. BACKDOOR: Tcc 0x40e0c200 9 (高) x x 155. BACKDOOR: TeleCommando 0x40e0d900 9 (高) x x 156. BACKDOOR: The Flu 0x40e0c300 9 (高) x x 157. BACKDOOR: The Infector Trojan 0x40e00b00 5 (中) x x 158. BACKDOOR: The Prayer 0x40e0af00 9 (高) x x 159. BACKDOOR: The Revenger 0x40e0bd00 9 (高) x x 160. BACKDOOR: The Thing 0x40e04800 5 (中) x x 161. BACKDOOR: Theef Trojan 0x40e00300 5 (中) x x 162. BACKDOOR: Tini 0x40e03300 5 (中) x x 163. BACKDOOR: Total Eclypse 0x40e03400 5 (中) x x 164. BACKDOOR: Transmission Scout 0x40e03500 5 (中) x x 165. BACKDOOR: Trojan Cow 0x40e0c500 9 (高) x x 166. BACKDOOR: Tron 0x40e0c800 9 (高) x x 167. BACKDOOR: Truva/tRuVa 0x40e03600 5 (中) x x 168. BACKDOOR: Ullysse 0x40e0c700 9 (高) x x 169. BACKDOOR: UltimateRAT 0x40e0c900 9 (高) x x 170. BACKDOOR: Ultors 0x40e03700 5 (中) x x 171. BACKDOOR: Unexplained 0x40e03800 5 (中) x x 172. BACKDOOR: Unix Command Shell Running 0x40e01300 7 (高) x x 173. BACKDOOR: Uploader 0x40e0cb00 9 (高) x x 174. BACKDOOR: Vagr Noker 0x40e0cd00 9 (高) x x 175. BACKDOOR: Vampire 0x40e0d000 5 (中) x x 176. BACKDOOR: Voodoo Doll 0x40e0ce00 9 (高) x x センサ ポリシー構成レポート - Page: 198 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x 177. BACKDOOR: WOW23 0x40e0e400 9 (高) x x 178. BACKDOOR: WanRemote 0x40e0cf00 9 (高) x x 179. BACKDOOR: War Trojan 0x40e0d100 9 (高) x x 180. BACKDOOR: Web Serve CT Backdoor 0x40e0e100 9 (高) x x 181. BACKDOOR: WinCrash Trojan 0x40e01200 5 (中) x x 182. BACKDOOR: Windows Command Shell Running 0x40e01400 7 (高) x x 183. BACKDOOR: Windows Mite 0x40e0d200 9 (高) x x 184. BACKDOOR: XLog 0x40e0d400 9 (高) x x 185. BACKDOOR: Xanadu 0x40e0d300 9 (高) x x 186. BACKDOOR: Y3K ICQ Pager 0x40213d00 5 (中) x x 187. BACKDOOR: Y3K RAT 0x40e03900 5 (中) x x 188. BACKDOOR: YAT 0x40e0d500 9 (高) x x 189. BACKDOOR: iGLOO 0x40e06800 5 (中) x x 190. BOT: Phatbot Trojan Infection 0x48800500 9 (高) x x 191. Cisco: IOS Protocol DoS 0x40017800 7 (高) x x 192. Citrix: Presentation Server IMA Vulnerability 0x45d04800 7 (高) x x 193. DCERPC: Microsoft RPC Denial of Service 0x47600900 5 (中) x x 194. DDoS: Shaft Agent-to-Handler Communication 0x40012300 7 (高) x x 195. DDoS: Shaft Handler-to-Agent Communication 0x40012200 7 (高) x x x (D) x (R) x 196. DDoS: Stacheldraht Agent Spoof Test 0x4000f500 7 (高) x x x (D) x (R) x 197. DDoS: Stacheldraht Agent-response-gag 0x4000f600 6 (中) x x x (D) x (R) x 198. DDoS: Stacheldraht Agent-to-Master 0x4000fa00 6 (中) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 199 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 199. DDoS: Stacheldraht Handler-check-gag 0x40011f00 6 (中) x x x (D) x (R) x 200. DDoS: Stacheldraht Master-Response 0x4000f700 6 (中) x x x (D) x (R) x 201. DDoS: Stacheldraht Master-Spoofworks 0x4000f800 6 (中) x x x (D) x (R) x 202. DDoS: Stacheldraht Master-to-Agent (niggahbitch) 0x40100e00 6 (中) x x x (D) x (R) x 203. DDoS: TFN Agent Response 0x40012100 7 (高) x x x (D) x (R) x 204. DDoS: TFN Client Command 0x4000f900 6 (中) x x x (D) x (R) x 205. DDoS: TFN2k ICMP Possible Communication 0x4000f300 6 (中) x x 206. DDoS: Trin00 Attacker-to-Master Default mdie Password 0x4000ff00 7 (高) x x x (D) x (R) x 207. DDoS: Trin00 Attacker-to-Master Remote Password 0x4000fd00 7 (高) x x x (D) x (R) x 208. DDoS: Trin00 Daemon-to-Master 0x4000f400 6 (中) x x x (D) x (R) x 209. DDoS: Trin00 Daemon-to-Master (PONG) 0x4000fc00 6 (中) x x x (D) x (R) x 210. DDoS: Trin00 Master-to-Agent Communication 0x40012000 7 (高) x x x (D) x (R) x 211. DDoS: mstream Agent-to-Handler Communication 0x40012400 7 (高) x x 212. DDoS: mstream Handler Ping to Agent 0x40012600 7 (高) x x 213. DDoS: mstream Handler-to-Agent Communication 0x40012500 7 (高) x x 214. DDoS: mstream Master-to-Handler Communication 0x40010900 7 (高) x x 215. DHCP: MS Overly Long Options Vulnerability 0x42600b00 7 (高) x x 216. DoS: Axent Raptor Crash 0x40011900 7 (高) x x 217. DoS: Bonk Attack 0x40000700 7 (高) x x センサ ポリシー構成レポート - Page: 200 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 218. DoS: Cisco Syslog DoS 0x40013900 6 (中) x x 219. DoS: ICMP-Based Jolt2 Attack 0x40000a00 7 (高) x x 220. DoS: Jolt Attack 0x40100400 7 (高) x x 221. DoS: Land Attack 0x40011700 7 (高) x x 222. DoS: NewTear Attack 0x40000500 7 (高) x x 223. DoS: Ping-of-Death Attack 0x40000900 7 (高) x x 224. DoS: Sensor Management Port 0x00006b00 7 (高) x x 225. DoS: SynDrop Attack 0x40000600 7 (高) x x 226. DoS: TCP RST BGP Denial of Service 0x40018d00 7 (高) x x 227. DoS: TearDrop Attack 0x40000800 7 (高) x x 228. DoS: UDP Bomb 0x45d00100 7 (高) x x 229. DoS: UDP Land Attack 0x40000300 7 (高) x x 230. DoS: UDP-Based Jolt2 Attack 0x40000b00 7 (高) x x 231. DoS: WinNuke/Out-of-Band DoS 0x40011800 7 (高) x x 232. DoS: Windows ISA Service DoS 0x40017500 7 (高) x x 233. HTTP: Microsoft Agent Remote Code Execution Vulnerability 0x4023c100 7 (高) x x 234. HTTP: Microsoft DirectShow Code Execution Vulnerability Parsing SAMI Files 0x4023fe00 7 (高) x x 235. HTTP: Microsoft DirectShow Code Execution Vulnerability Parsing WAV Files 0x4023fd00 7 (高) x x 236. HTTP: Microsoft SQLXML ISAPI Buffer Overflow 0x40211400 7 (高) x x 237. HTTP: Microsoft Windows Kodak Image Viewer Remote Code Execution Vulnerability 0x4023e600 7 (高) x x センサ ポリシー構成レポート - Page: 201 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 238. HTTP: Microsoft Windows Media Format Remote Code Execution Vulnerability Parsing ASF 0x4023ff00 7 (高) x x 239. HTTP: Microsoft Word Memory Corruption Vulnerability 0x4023e700 7 (高) x x 240. IBM: Tivoli Storage Manager Initial Sign-on Request Buffer Overflow 0x45d04600 7 (高) x x 241. ICMP: LOKI2 Tunnel Detected 0x40101800 4 (中) x x 242. ICMP: MS Windows Remote Kernel DoS 0x00009000 5 (中) x x 243. ICMP: Modem +++ATH0 DoS 0x40100800 6 (中) x x x (D) x (R) x 244. ICMP: Nachi-like Ping 0x40015500 6 (中) x x x (D) x (R) x 245. ICMP: Netmask Request 0x40011600 3 (低) x x 246. ICMP: Source Quench Option Set 0x00001000 5 (中) x x 247. ICMP: Timestamp Probe 0x40100300 3 (低) x x 248. ICMP:Destination Unreachable DOS 0x40101500 4 (中) x x 249. IDENT: Xinetd Buffer Overflow Vulnerability 0x42700100 5 (中) x x 250. IGMP: Fawx Attack 0x43400200 5 (中) x x 251. IGMP: Fragmented IGMP Packet Attack 0x43400100 5 (中) x x 252. IGMP: Koc Attack 0x43400300 5 (中) x x 253. IGMP: MS Windows Remote Kernel Buffer Overflow 0x00009100 5 (中) x x 254. IGMP: Microsoft IGMP Membership Query IP Options DoS 0x43400400 5 (中) x x 255. IP: Abnormally High Number of Small Fragments 0x00001b00 5 (中) x x 256. IP: IP Fragment too Large 0x00000100 5 (中) x x センサ ポリシー構成レポート - Page: 202 x (A) x (A) x (D) x (R) x プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 257. IP: IP Fragments Overlap 0x40000e00 6 (中) x x 258. IP: Microsoft IP Option Record Route Pointer Vulnerability 0x40019000 6 (中) x x 259. IP: Options Validation Vulnerability 0x40018e00 7 (高) x x 260. IP: source equals destination 0x00007900 5 (中) x x 261. IP:IP source reserved prefix 0x00008a00 5 (中) x x 262. IP:host quarantine nodes exhausted 0x00006f00 7 (高) x x 263. IP:ipv6 dst addr equals one 0x00007200 7 (高) x x 264. IP:ipv6 dst addr equals zero 0x00007300 7 (高) x x 265. IP:ipv6 final fragment zero offset 0x00007500 7 (高) x x 266. IP:ipv6 src addr equals one 0x00007100 7 (高) x x 267. IP:ipv6 src addr equals zero 0x00007400 7 (高) x x 268. IP:syncookie proxy inbound activated 0x00006c00 5 (中) x x 269. IP:syncookie proxy inbound deactivated 0x00006e00 5 (中) x x 270. IP:syncookie proxy outbound activated 0x00006d00 5 (中) x x 271. IP:syncookie proxy outbound deactivated 0x00007000 5 (中) x x 272. LDAP: Active Directory BO 0x41700200 5 (中) x x 273. MPE Response Sysevent 0x00008c00 5 (中) x x 274. NMAP: XMAS Probe 0x4000b900 5 (中) x x 275. NMAP: XMAS with SYN Probe 0x4000ba00 5 (中) x x 276. Novell: Novell ZENworks Asset Management Buffer Overflow Vulnerability 0x45d04500 7 (高) x x 277. PGM: Suspicious SPM Type Packet 0x45d04200 3 (低) x x 278. PPTP: MicroSoft PPTP Server Buffer Overflow 0x47500200 7 (高) x x 279. PPTP: Windows NT Denial of Service 0x47500100 4 (中) x x センサ ポリシー構成レポート - Page: 203 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 280. RDP: Microsoft Remote Desktop Protocol Denial of Service 0x47900200 4 (中) x x x (D) x (R) x 281. RDP: Microsoft Terminal Services RDP DoS 0x47900100 5 (中) x x x (D) x (R) x 282. RDP: Microsoft Windows RDP Server Abnormal Termination 0x47900000 4 (中) x x 283. RPC: CDE ToolTalk Generic Exploit 0x40802a00 8 (高) x x 284. RPC: Sun rpc.yppasswd Buffer Overflow 0x40802900 8 (高) x x 285. RPC: ypbind Generic Exploit 0x40802b00 8 (高) x x 286. SCAN: NULL Probe 0x4000bd00 3 (低) x x x (A) 287. SCAN: SMTP CyberCop EHLO Probe 0x4000ea00 3 (低) x x x (A) 288. SCAN: SYN FIN Based Probes 0x4000ec00 3 (低) x x x (A) 289. SCAN: WebTrends Scanner UDP Probe 0x4000f000 3 (低) x x x (A) 290. SENSOR: Attack Marker Resources Exhausted 0x00001800 7 (高) x x 291. SENSOR: Inconclusive Protocol Identification 0x00006a00 5 (中) x x 292. SENSOR: Invalid Quote Encoding 0x00005b00 3 (低) x x 293. SENSOR: PREVDATA Buffers Exhausted 0x00005600 7 (高) x x 294. SENSOR: PREVDATA-NODES Exhausted 0x00005400 7 (高) x x 295. SENSOR: Packet Buffers Running Low 0x00001100 2 (低) x x 296. SENSOR: Re-assembly Buffer Memory Exhausted 0x00001400 7 (高) x x 297. SENSOR: Shellcode Detection State Nodes Exhausted 0x00005800 7 (高) x x 298. SENSOR: TCP/UDP Control Blocks Resources Exhausted 0x00001600 7 (高) x x センサ ポリシー構成レポート - Page: 204 x (A) x (A) プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 299. SENSOR: TCP/UDP Unfinished Connection Tracking Resources Exhausted 0x00001d00 7 (高) x x 300. SHELLCODE: Shellcode Detected for Intel Alpha Family CPUs 0x00005f00 8 (高) x x 301. SHELLCODE: Shellcode Detected for MIPS Family CPUs 0x00005e00 8 (高) x x 302. SHELLCODE: Shellcode Detectedfor HP PA-RISC Family CPUs 0x00005d00 8 (高) x x 303. SHELLCODE: Shellcode Exploit Detected for Motorola 68000 Family CPUs 0x00002700 8 (高) x x 304. SHELLCODE: Shellcode Exploit Detected for PowerPC Family CPUs 0x00002600 8 (高) x x 305. SHELLCODE: Shellcode Exploit Detected for Sparc Family CPUs 0x00002500 8 (高) x x 306. SHELLCODE: Shellcode Exploit Detected for i386 Family CPUs 0x00002400 8 (高) x x 307. SRCP: Buffer Overflows in Srcpd 0x45d00000 9 (高) x x 308. TCP: Abnormal TCP Window Scaling Options 0x00000b00 5 (中) x x 309. TCP: Bare Push Probe 0x4000bc00 5 (中) x x 310. TCP: FreeBSD TCP Out-of-Sequence Segments DoS 0x40018f00 5 (中) x x 311. TCP: Illegal FIN Probe 0x40011300 2 (低) x x 312. TCP: Indicated TCP Header Length is Larger than Packet 0x00000500 5 (中) x x 313. TCP: Requested MD5 Checksums Missing from TCP Flow 0x00000e00 5 (中) x x 314. TCP: T/TCP Option 0x00000c00 5 (中) x x センサ ポリシー構成レポート - Page: 205 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x (A) プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 315. TCP: TCP Fragments Overlap with Data Mismatch 0x40000f00 6 (中) x x 316. TCP: TCP Header Abnormally Small 0x00000400 5 (中) x x 317. TCP: TCP Urgent Data Pointer is Non-zero 0x00000800 5 (中) x x 318. TCP: TCP Window Withdrawl 0x00000600 5 (中) x x 319. TCP: Timestamp Option 0x00000d00 5 (中) x x 320. TCP: Urgent Data Pointer Points Beyond The Length of the Packet 0x00000900 5 (中) x x 321. TCP: Urgent Pointer is Set but Ack is Zero 0x00000a00 5 (中) x x 322. TELNET: SGI Default Telnet Account Attempt 0x40600f00 3 (低) x x 323. TELNET: Sun Telnet Daemon Denial of Service 0x40600a00 5 (中) x x 324. UDP: Size of Field Mismatch 0x00000300 5 (中) x x 325. WHO: Solaris in.rwhod Input Validation Vulnerability 0x48600700 7 (高) x x 326. WINS: Long Name Buffer Overflow 0x40d00100 9 (高) x x x (D) x (R) x 327. WINS: Replication Validation Error 0x40d00200 9 (高) x x x (D) x (R) x 328. WORM: W32/Dabber Worm 0x48301700 6 (中) x x x (D) x (R) x 329. WORM: W32/Stdbot.B Worm 0x48301900 6 (中) x x x (D) x (R) x 330. XFS: QueryXBitmaps QueryXExtents Handlers Integer Overflow 0x47200200 7 (高) x x センサ ア クション ブロック x (A) プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 206 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. ICMPv6: Destination Unreahable DoS 0x48a00200 4 (中) x x 2. ICMPv6: Nachi Ping 0x48a00700 6 (中) x x 3. ICMPv6: Packet too big 0x48a00100 4 (中) x x 4. ICMPv6: Router Renumbering 0x48a00500 5 (中) x x 5. ICMPv6: Unsolicited Echo Reply 0x00007800 5 (中) x x 6. ICMPv6: Unsolicited Neighbor Advt Info 0x00007700 5 (中) x x 7. ICMPv6: Unsolicited Neighbor Advt Medium 0x00007600 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BOT: Agobot/Phatbot/Forbot/XtremBot IRC Activity 0x48800200 8 (高) x x 2. BOT: BotNet Esbot Activity 0x48800b00 8 (高) x x 3. BOT: BotNet GT Bot Activity 0x48800900 8 (高) x x 4. BOT: BotNet SpyBot Activity 0x48800a00 8 (高) x x 5. BOT: BotNet al3na.hotgirls Activity 0x48800700 8 (高) x x 6. BOT: BotNet al3na.monster Activity 0x48800800 8 (高) x x 7. BOT: BotNet al3na.weakpatheticfool Activity 0x48800600 8 (高) x x 8. BOT: Floodnet IRC Activity 0x48800300 8 (高) x x 9. BOT: IRC SCAN Activity 0x48800400 8 (高) x x 10. BOT: IRC-Mocbot Activity 0x48800c00 8 (高) x x 11. BOT: IRC-itlebot Activity 0x48803100 8 (高) x x センサ ポリシー構成レポート - Page: 207 パケット ロギング プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 12. BOT: W32/Brepibot.gen 0x48803b00 8 (高) x x 13. BOT: W32/Gaobot.worm.gen or W32/Sdbot.worm or UrxBot Worm IRC Activity 0x48800100 8 (高) x x 14. BOT: W32/Mydoom.bg@MM 0x48803a00 8 (高) x x 15. BOT: W32/Mytob.gen@MM 0x48803900 8 (高) x x 16. BOT: W32/Sdbot.worm.gen Activity I 0x48803d00 8 (高) x x 17. BOT: W32/Sdbot.worm.gen Activity II 0x48803e00 8 (高) x x 18. BOT: W32/Spybot.worm.gen.e 0x48803c00 8 (高) x x 19. BOT: W32/gaobot.worm.gen.by Activity 0x48801500 8 (高) x x 20. BOT: W32/gaobot.worm.gen.e Activity 0x48803700 8 (高) x x 21. BOT: W32/ircbot.worm!ms05-039 Activity 0x48802e00 8 (高) x x 22. BOT: W32/ircbot.worm.gen Activity 0x48801d00 8 (高) x x 23. BOT: W32/poebot.dam Activity 0x48803200 8 (高) x x 24. BOT: W32/polybot.gen!irc Activity 0x48800d00 8 (高) x x 25. BOT: W32/polybot@mm Activity 0x48803800 8 (高) x x 26. BOT: W32/sdbot.g.gen Activity 0x48803500 8 (高) x x 27. BOT: W32/sdbot.worm.gen.bj activity 0x48800e00 8 (高) x x 28. BOT: W32/spybot.worm.gen.f Activity 0x48803600 8 (高) x x 29. BOT: W32/spybot.worm.gen.o Activity 0x48803400 8 (高) x x 30. BOT: w32/gaobot.worm.gen.d activity 0x48802c00 8 (高) x x 31. BOT: w32/gaobot.worm.gen.j activity 0x48802800 8 (高) x x 32. BOT: w32/ircbot.gen activity 0x48802700 8 (高) x x 33. BOT: w32/oscarbot activity 0x48802b00 8 (高) x x 34. BOT: w32/poebot.gen activity 0x48802a00 8 (高) x x センサ ポリシー構成レポート - Page: 208 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 35. BOT: w32/polybot.dr activity 0x48802400 8 (高) x x 36. BOT: w32/sdbot.worm.gen.by activity 0x48801000 8 (高) x x 37. BOT: w32/spybot.worm.gen.bj activity 0x48802300 8 (高) x x 38. IRC: BNC Proxy Buffer Overflow 0x40f00500 7 (高) x x x (D) x (R) x 39. IRC: BitchX Format String Exploit 0x40f00200 7 (高) x x x (D) x (R) x 40. IRC: Client Offering File Using DCC 0x40f01b00 4 (中) x x 41. IRC: Client Received DCC File Offer 0x40f01d00 4 (中) x x 42. IRC: Client Requesting File Using XDCC 0x40f01c00 4 (中) x x 43. IRC: Ezbounce Format String Exploit 0x40f01e00 7 (高) x x x (D) x (R) x 44. IRC: Fujitsu CHOCOA Buffer Overflow 0x40f00800 7 (高) x x x (D) x (R) x 45. IRC: IRC Client Activity Detected 0x40f00100 4 (中) x x 46. IRC: IRCd-Hybrid Buffer Overflow 0x40f00900 7 (高) x x x (D) x (R) x 47. IRC: PTlink IRCD Denial of Service 0x40f00600 5 (中) x x x (D) x (R) x 48. IRC: Trinity DDoS 0x40f00d00 9 (高) x x x (D) x (R) x 49. IRC: mIRC Userhost Buffer Overflow 0x40f01f00 7 (高) x x センサ ア クション ブロック プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. KERBEROS: Kerberos 5 ASN.1 Field Crafted BitString 0x43000500 5 (中) x x 2. KERBEROS: MIT Admin Daemon GSS Authentication Overflow 0x43001600 7 (高) x x 3. KERBEROS: MIT Admin Daemon Heap Overflow 0x43001300 5 (中) x x センサ ポリシー構成レポート - Page: 209 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. KERBEROS: Microsoft Kerberos 5 ASN.1 BitStr Encoding Error 0x43000b00 7 (高) x x 5. KERBEROS: Microsoft Kerberos 5 ASN.1 Length Encoding Error 0x43000d00 7 (高) x x 6. KERBEROS: Microsoft Kerberos 5 ASN.1 Message Field Length Encoding Error 0x43000e00 7 (高) x x 7. KERBEROS: Microsoft Kerberos ASN.1 Double Free Vulnerability 0x43001000 5 (中) x x 8. KERBEROS: Microsoft Kerberos Postdate Option Vulnerability 0x43001100 5 (中) x x 9. KERBEROS: Non-Kerberos Traffic Detected 0x43000c00 3 (低) x x 10. Kerberos: Klogin Reauth Heap Overflow 0x43001400 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 1. LDAP: CommuniGate LDAP Negative Length Vulnerability 0x41701400 7 (高) x x x 2. LDAP: IBM Lotus Domino Server LDAP Version Vulnerability 0x41701300 7 (高) x x x 3. LDAP: IBM Tivoli Invalid DN 0x41701900 5 (中) x x 4. LDAP: IBM Tivoli Off By One Overflow 0x41701100 7 (高) x x x 5. LDAP: Microsoft ASN.1 Length Encoding Error 0x41700400 7 (高) x x x 6. LDAP: Microsoft Active Directory LDAP Modify Heap Overflow 0x41701600 5 (中) x x センサ ポリシー構成レポート - Page: 210 プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 7. LDAP: Microsoft ActiveDirectory LDAP SearchFilter BufferOverflow 0x41701500 5 (中) x x 8. LDAP: OpenLDAP Bind Credential Too long 0x41701700 5 (中) x x 9. LDAP: OpenLDAP Bind Keberos Auth Too long 0x41701800 5 (中) x x 10. LDAP: Sun Directory Server DN Overflow 0x41701a00 5 (中) x x 11. LDAP: Sun Directory Server Overflow 0x41701200 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x プロトコル "lpr" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. LPR: Command Parameter Overly Long 0x42000a00 5 (中) x x 2. LPR: Format String Attack 0x42000200 7 (高) x x 3. LPR: HP-UX LPD Root Command Execution 0x42000f00 5 (中) x x 4. LPR: Lprng Extend Command Exploit 0x42000600 5 (中) x x 5. LPR: Mailoption Exploit 0x42000300 5 (中) x x 6. LPR: OS Detection Attempt 0x42000700 2 (低) x x 7. LPR: PIC LPd Exploit 0x42000500 5 (中) x x 8. LPR: Print Passwd HardCopy Attempt 0x42000800 5 (中) x x 9. LPR: Remove File as Root Exploit 0x42000400 5 (中) x x 10. LPR: Solaris lpd Buffer Overflow 0x42000900 5 (中) x x 11. LPR: Stack Buffer Overflow 0x42000100 7 (高) x x センサ ポリシー構成レポート - Page: 211 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "mcafee-ebiz-server" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. McAfee: E-Business Admin Server Invalid Data Length DoS 0x45d04b00 5 (中) x x 2. McAfee: E-Business Server Remote Code Execution 0x45d05600 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "mms" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 MMS: Overly Large Packet Length 攻撃 ID 重大度 0x47b00400 4 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. MSSQL: BULK INSERT Possible Buffer Overflow 0x41a03c00 7 (高) x x 2. MSSQL: Buffer Overflow Shellcode ACTIVE ATTACK 0x41a00b00 8 (高) x x 3. MSSQL: DBCC Buffer Overflow 0x41a03f00 7 (高) x x 4. MSSQL: Microsoft Data Access Components Buffer Overflow 0x41a04900 7 (高) x x 5. MSSQL: Microsoft SQL Server TDS Packet Fragment Handling DoS 0x41a04a00 5 (中) x x 6. MSSQL: Named Pipe Denial of Service 0x41a04800 5 (中) x x 7. MSSQL: OpenDataSource Possible Buffer Overflow 0x41a03d00 7 (高) x x センサ ポリシー構成レポート - Page: 212 パケット ロギング x プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 8. MSSQL: OpenRowSet Possible Buffer Overflow 0x41a03a00 7 (高) x x 9. MSSQL: PWDENCRYPT Possible Buffer Overflow 0x41a03b00 7 (高) x x 10. MSSQL: Possible Extended Stored Procedure Buffer Overflow 0x41a01300 7 (高) x x 11. MSSQL: Resolution Service Data Too Long 0x41a04100 7 (高) x x 12. MSSQL: SQL Server Resolution Keep Alive DoS 0x41a02e00 5 (中) x x 13. MSSQL: SQL Server Resolution Stack Overflow 0x41a03000 7 (高) x x 14. MSSQL: SQL Server Worm Slammer 0x41a02f00 7 (高) x x 15. MSSQL: Text Formatting Function Possible Buffers Overflow 0x41a00f00 5 (中) x x 16. MSSQL: User Authentication Remote Buffer Overflow 0x41a03e00 7 (高) x x 17. MSSQL: Xp_dirtree Possible Buffer Overflow 0x41a02900 7 (高) x x 18. MSSQL: Xp_proxiedmetadata Possible Buffer Overflow 0x41a01200 5 (中) x x 19. MSSQL: Xp_readpkfromqueue Possible Buffer Overflow 0x41a02300 7 (高) x x 20. MSSQL: Xp_readpkfromvarbin Possible Buffer Overflow 0x41a02400 7 (高) x x 21. MSSQL: Xp_reg* Registry Access 0x41a00800 6 (中) x x 22. MSSQL: Xp_resetqueue Possible Buffer Overflow 0x41a02600 7 (高) x x 23. MSSQL: Xp_runwebtask Possible Buffer Overflow 0x41a02800 7 (高) x x センサ ポリシー構成レポート - Page: 213 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (D) x (R) x プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 24. MSSQL: Xp_unpackcab Possible Buffer Overflow 0x41a02700 7 (高) x x 25. MSSQL: Xp_updatecolvbm Possible Buffer Overflow 0x41a00e00 5 (中) x x 26. MSSQL: sp_MScopyscript Command Execution 0x41a04400 4 (中) x x 27. MSSQL: sp_adduser Database User Creation 0x41a00700 6 (中) x x 28. MSSQL: sp_start_job Program Execution 0x41a00100 7 (高) x x 29. MSSQL: xp_cmdshell Program Execution 0x41a00900 7 (高) x x 30. MSSQL: xp_controlqueueservice Possible Buffer Overflow 0x41a01b00 7 (高) x x 31. MSSQL: xp_createprivatequeue Possible Buffer Overflow 0x41a01c00 7 (高) x x 32. MSSQL: xp_createqueue Possible Buffer Overflow 0x41a01d00 7 (高) x x 33. MSSQL: xp_decodequeuecmd Possible Buffer Overflow 0x41a01e00 7 (高) x x 34. MSSQL: xp_deleteprivatequeue Possible Buffer Overflow 0x41a01f00 7 (高) x x 35. MSSQL: xp_deletequeue Possible Buffer Overflow 0x41a02000 7 (高) x x 36. MSSQL: xp_displayparamstmt Possible Buffer Overflow 0x41a00200 7 (高) x x 37. MSSQL: xp_displayqueuemesgs Possible Buffer Overflow 0x41a02100 7 (高) x x 38. MSSQL: xp_dsninfo Possible Buffer Overflow 0x41a01800 7 (高) x x 39. MSSQL: xp_enumresultset Possible Buffer Overflow 0x41a00400 7 (高) x x センサ ポリシー構成レポート - Page: 214 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 40. MSSQL: xp_execresultset Possible Buffer Overflow 0x41a03900 5 (中) x x 41. MSSQL: xp_mergelineages Possible Buffer Overflow 0x41a01a00 7 (高) x x 42. MSSQL: xp_oledbinfo Possible Buffer Overflow 0x41a01700 7 (高) x x 43. MSSQL: xp_peekqueue Possible Buffer Overflow 0x41a01100 5 (中) x x 44. MSSQL: xp_printstatements Possible Buffer Overflow 0x41a00d00 5 (中) x x 45. MSSQL: xp_repl_encrypt Possible Buffer Overflow 0x41a01600 7 (高) x x 46. MSSQL: xp_setsqlsecurity Possible Buffer Overflow 0x41a00300 7 (高) x x 47. MSSQL: xp_showcolv Possible Buffer Overflow 0x41a01000 5 (中) x x 48. MSSQL: xp_sqlinventory Possible Buffer Overflow 0x41a01900 7 (高) x x 49. SYBASE: DBCC CHECKVERIFY Command Used 0x41aa0100 5 (中) x x 50. SYBASE: DROP DATABASE Command Used 0x41aa0200 5 (中) x x 51. SYBASE: Login Failed 0x41aa0000 4 (中) x x 52. SYBASE: Xp_freedll Command Used 0x41aa0300 5 (中) x x センサ ポリシー構成レポート - Page: 215 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "mysql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. MYSQL: COM_TABLE_DUMP Information Leakage and Arbitrary Command Execution 0x47100b00 7 (高) x x 2. MySQL: Change User Vulnerability 0x47100200 7 (高) x x 3. MySQL: Create Function Arbitrary Code Execution 0x47100700 8 (高) x x 4. MySQL: Get_Salt_From_Password Function Buffer Overflow 0x47100a00 7 (高) x x 5. MySQL: Login Failed 0x47100100 3 (低) x x 6. MySQL: MySQL Server for Windows Device Names DoS 0x47100800 6 (中) x x 7. MySQL: Version 4.1 and 5.0 Authentication Bypass 0x47100400 5 (中) x x 8. MySQL: Version 4.1 and 5.0 Authentication Overflow 0x47100500 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) x (D) x (R) センサ ア クション ブロック プロトコル "netbios-ns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 通知 1. NETBIOS-NS: Symantec Firewall NBNS Response Heap Overflow 0x43c00600 3 (低) x x x (A) 2. NETBIOS-NS: Symantec Multiple Firewall NBNS Response Processing Stack Overflow 0x43c00500 3 (低) x x x (A) 3. NETBIOS-NS: Windows Name Conflict 0x40700200 5 (中) x x センサ ポリシー構成レポート - Page: 216 McAfee NAC 転送 が有効 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 1. DCERPC: CA Alert Notification Server RPC Request Buffer Overflow 0x47603600 7 (高) x x 2. DCERPC: CA BrightStor ARCserve Backup Message Engine Buffer Overflows 0x47603900 7 (高) x x 3. DCERPC: CA BrightStor ARCserve Backup Tape Engine RPC Buffer Overflows 0x47603800 7 (高) x x 4. DCERPC: Fragmented Packets 0x47602b00 5 (中) x x 5. DCERPC: Novell Client Print Provider Buffer Overflow 0x47701f00 7 (高) x x 6. DCERPC: RFPoison DoS Attack 0x40704d00 5 (中) x x 7. DCERPC: Samba MS-RPC Request Parsing Heap Buffer Overflows 0x47603400 7 (高) x x 8. MSRPC: Malformed LSARPC LookupName DoS 0x40705d00 3 (低) x x 9. MSRPC: NT LSA Secrets Vulnerability 0x40705600 5 (中) x x 10. MSRPC: NT RAS Administration Registry Key Vulnerability 0x40706600 5 (中) x x 11. MSRPC: NT RASMAN Pathname Registry Exploit 0x40705400 5 (中) x x 12. MSRPC: Windows LSARPC Buffer Overflow 0x40705200 5 (中) x x x (D) x (R) x 13. MSRPC: Windows Locator Service Buffer Overflow 0x40705100 5 (中) x x x (D) x (R) x 14. MSRPC: Windows Registry Remote Write Attempt 0x40705300 5 (中) x x 15. MSSQL: BULK INSERT Possible Buffer Overflow 0x41a03c00 7 (高) x x 16. MSSQL: Buffer Overflow Shellcode ACTIVE ATTACK 0x41a00b00 8 (高) x x センサ ポリシー構成レポート - Page: 217 x x x (A) プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 17. MSSQL: DBCC Buffer Overflow 0x41a03f00 7 (高) x x 18. MSSQL: Microsoft Data Access Components Buffer Overflow 0x41a04900 7 (高) x x 19. MSSQL: Microsoft SQL Server TDS Packet Fragment Handling DoS 0x41a04a00 5 (中) x x 20. MSSQL: Named Pipe Denial of Service 0x41a04800 5 (中) x x 21. MSSQL: OpenDataSource Possible Buffer Overflow 0x41a03d00 7 (高) x x 22. MSSQL: OpenRowSet Possible Buffer Overflow 0x41a03a00 7 (高) x x 23. MSSQL: PWDENCRYPT Possible Buffer Overflow 0x41a03b00 7 (高) x x 24. MSSQL: Possible Extended Stored Procedure Buffer Overflow 0x41a01300 7 (高) x x 25. MSSQL: Resolution Service Data Too Long 0x41a04100 7 (高) x x 26. MSSQL: SQL Server Resolution Keep Alive DoS 0x41a02e00 5 (中) x x 27. MSSQL: SQL Server Resolution Stack Overflow 0x41a03000 7 (高) x x 28. MSSQL: SQL Server Worm Slammer 0x41a02f00 7 (高) x x 29. MSSQL: Text Formatting Function Possible Buffers Overflow 0x41a00f00 5 (中) x x 30. MSSQL: User Authentication Remote Buffer Overflow 0x41a03e00 7 (高) x x 31. MSSQL: XP_LogAttach* Run on MSSQL 0x41a04700 4 (中) x x 32. MSSQL: Xp_dirtree Possible Buffer Overflow 0x41a02900 7 (高) x x 33. MSSQL: Xp_proxiedmetadata Possible Buffer Overflow 0x41a01200 5 (中) x x センサ ポリシー構成レポート - Page: 218 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x (D) x (R) x プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 34. MSSQL: Xp_readpkfromqueue Possible Buffer Overflow 0x41a02300 7 (高) x x 35. MSSQL: Xp_readpkfromvarbin Possible Buffer Overflow 0x41a02400 7 (高) x x 36. MSSQL: Xp_reg* Registry Access 0x41a00800 6 (中) x x 37. MSSQL: Xp_resetqueue Possible Buffer Overflow 0x41a02600 7 (高) x x 38. MSSQL: Xp_runwebtask Possible Buffer Overflow 0x41a02800 7 (高) x x 39. MSSQL: Xp_unpackcab Possible Buffer Overflow 0x41a02700 7 (高) x x 40. MSSQL: Xp_updatecolvbm Possible Buffer Overflow 0x41a00e00 5 (中) x x 41. MSSQL: sp_MScopyscript Command Execution 0x41a04400 4 (中) x x 42. MSSQL: sp_adduser Database User Creation 0x41a00700 6 (中) x x 43. MSSQL: sp_start_job Program Execution 0x41a00100 7 (高) x x 44. MSSQL: xp_cmdshell Program Execution 0x41a00900 7 (高) x x 45. MSSQL: xp_controlqueueservice Possible Buffer Overflow 0x41a01b00 7 (高) x x 46. MSSQL: xp_createprivatequeue Possible Buffer Overflow 0x41a01c00 7 (高) x x 47. MSSQL: xp_createqueue Possible Buffer Overflow 0x41a01d00 7 (高) x x 48. MSSQL: xp_decodequeuecmd Possible Buffer Overflow 0x41a01e00 7 (高) x x 49. MSSQL: xp_deleteprivatequeue Possible Buffer Overflow 0x41a01f00 7 (高) x x センサ ポリシー構成レポート - Page: 219 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 50. MSSQL: xp_deletequeue Possible Buffer Overflow 0x41a02000 7 (高) x x 51. MSSQL: xp_displayparamstmt Possible Buffer Overflow 0x41a00200 7 (高) x x 52. MSSQL: xp_displayqueuemesgs Possible Buffer Overflow 0x41a02100 7 (高) x x 53. MSSQL: xp_dsninfo Possible Buffer Overflow 0x41a01800 7 (高) x x 54. MSSQL: xp_enumresultset Possible Buffer Overflow 0x41a00400 7 (高) x x 55. MSSQL: xp_execresultset Possible Buffer Overflow 0x41a03900 5 (中) x x 56. MSSQL: xp_mergelineages Possible Buffer Overflow 0x41a01a00 7 (高) x x 57. MSSQL: xp_oledbinfo Possible Buffer Overflow 0x41a01700 7 (高) x x 58. MSSQL: xp_peekqueue Possible Buffer Overflow 0x41a01100 5 (中) x x 59. MSSQL: xp_printstatements Possible Buffer Overflow 0x41a00d00 5 (中) x x 60. MSSQL: xp_repl_encrypt Possible Buffer Overflow 0x41a01600 7 (高) x x 61. MSSQL: xp_setsqlsecurity Possible Buffer Overflow 0x41a00300 7 (高) x x 62. MSSQL: xp_showcolv Possible Buffer Overflow 0x41a01000 5 (中) x x 63. MSSQL: xp_sqlinventory Possible Buffer Overflow 0x41a01900 7 (高) x x 64. NETBIOS-SS: Bugbear Virus Worm 0x40701100 7 (高) x x センサ ポリシー構成レポート - Page: 220 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 65. NETBIOS-SS: Create Sensitive File Over the Network 0x40700a00 3 (低) x x 66. NETBIOS-SS: Lioten Worm 0x40705000 5 (中) x x 67. NETBIOS-SS: MS Explorer and IE Long Share Name Buffer Overflow 0x40707600 7 (高) x x 68. NETBIOS-SS: Microsoft Indexing Service Query Handling Buffer Overflow 0x40707c00 5 (中) x x x (D) x (R) x 69. NETBIOS-SS: Microsoft License Logging Service Overflow Vulnerability 0x40707e00 5 (中) x x x (D) x (R) x 70. NETBIOS-SS: Microsoft NTLM ASN.1 Heap Corruption 0x40707200 5 (中) x x 71. NETBIOS-SS: Microsoft Negotiate SSP Vulnerability 0x40707500 5 (中) x x x (D) x (R) x 72. NETBIOS-SS: SMB DoS Exploit 0x40700e00 5 (中) x x x (D) x (R) x 73. NETBIOS-SS: Samba File Creation 0x40700300 5 (中) x x 74. NETBIOS-SS: User Enumeration 0x40704f00 5 (中) x x 75. NETBIOS-SS: Windows 2000 ADMIN$ Access 0x40700900 4 (中) x x 76. NETBIOS-SS: Windows DDN DoS 0x40700600 5 (中) x x 77. NETBIOS-SS: Windows Directory Traversal 0x40700800 5 (中) x x 78. NETBIOS-SS: Windows Password Guessing 0x40700400 5 (中) x x 79. NETBIOS-SS: Windows XP Shell Buffer Overflow 0x40706b00 5 (中) x x 80. NETBIOS: W32/MyWife.d@MM!M24 0x40708400 5 (中) x x x (D) x (R) x 81. NetBIOS-SS: Windows 95/98 NULL Source Name 0x40700500 7 (高) x x 82. SMB : Cisco Security Agent Remote Buffer Overflow 0x40709100 7 (高) x x センサ ポリシー構成レポート - Page: 221 x (A) x プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 83. SMB: CA BrightStor ARCserve Backup Service Request Buffer Overflow 0x40708c00 5 (中) x x 84. SMB: Fragmented Write AndX Packets 0x40708500 5 (中) x x 85. SMB: Mailslot Memory Corruption 0x40708900 5 (中) x x 86. SMB: Microsoft MS05-027 SMB Buffer Overflow 0x40708100 5 (中) x x 87. SMB: Microsoft SMB Client NT_Transaction Setupcount Overflow 0x40708000 5 (中) x x 88. SMB: Microsoft SMB Client Session Setup DoS 0x40707d00 5 (中) x x 89. SMB: Microsoft SMB Client Transaction2 FirstFind2 Dos 0x40707f00 5 (中) x x 90. SMB: NLTMSSP_AUTH Unauthorized ChangeServiceConfigW Request 0x40708600 5 (中) x x 91. SMB: Remote COM Activation by Folder CLSID Name Vulnerability 0x40708800 5 (中) x x 92. SMB: Remote COM Activation by desktop.ini Vulnerability 0x40708700 5 (中) x x 93. SMB: SRV.SYS Null Pointer Dereference 0x40708b00 5 (中) x x 94. SMB: Samba 3.x QFILEPATHINFO Unicode Filename Buffer Overflow 0x40707a00 6 (中) x 95. SMB: Samba Mangling Method Buffer Overflow 0x40707700 5 (中) 96. SMB: Samba Multiple Slash Arbitrary File Access 0x40707800 97. SMB: Samba Trans2Open Buffer Overflow 98. 99. パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x x (D) x (R) x x x (D) x (R) x x x x (D) x (R) x 5 (中) x x 0x40705f00 5 (中) x x x (D) x (R) x SMB: Samba reply_ntrans2 Buffer Overflow 0x40706e00 7 (高) x x x (D) x (R) x SMB: Samba send_mailslot Buffer Overflow 0x45d05a00 7 (高) x x センサ ポリシー構成レポート - Page: 222 プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 100. SMB: Transaction Response Memory Disclosure 0x40708a00 5 (中) x x 101. SMB: Unix Password File Access Attempt 0x40705800 5 (中) x x 102. SMB: Windows Password File Access Attempt 0x40705700 5 (中) x x 103. SYBASE: Login Failed 0x41aa0000 4 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "nfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. NFS: FreeBSD nfsd NFS Mount Request Remote Denial of Service Vulnerability 0x40c00c00 9 (高) x x 2. NFS: SunOS Large UID Mismatch 0x40c00100 9 (高) x x 3. RPC: AMD/AMQ Buffer Overflow 0x40801800 8 (高) x x パケット ロギング プロトコル "nntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. NNTP: AuthInfo Buffer Overflow 0x41e00100 5 (中) x x 2. NNTP: LIST Response Parameter Overflow 0x41e00700 7 (高) x x 3. NNTP: Microsoft Network News Transfer Protocol Memory Corruption Vulnerability 0x41e00800 7 (高) x x 4. NNTP: XPAT Parameter Overflow 0x41e00600 7 (高) x x センサ ポリシー構成レポート - Page: 223 パケット ロギング プロトコル "ntalk" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 NTALK: talkd Name Parsing Exploit 攻撃 ID 0x46f00200 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "ntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 NTP: NTPD Remote Buffer Overflow 攻撃 ID 0x41b00100 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "openview" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 HP: OpenView Omniback Unauthorized OmniBack Client Access 攻撃 ID 0x48000300 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BOT: W32/Nuwar@MM 0x48803f00 5 (中) x x 2. HTTP: Skype Call-To Buffer Overflow 0x42c03000 5 (中) x x 3. ISS: ISS PAM_ICQ Module Buffer Overflow 0x40015700 9 (高) x x 4. P2P: Ares/Warez-Gnutella Traffic Detected 0x42c01f00 5 (中) x x 5. P2P: Azureus Traffic Detected 0x42c03300 5 (中) x x 6. P2P: BN BitTorrent Authorization Vulnerability 0x42c01b00 5 (中) x x センサ ポリシー構成レポート - Page: 224 パケット ロギング x プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 7. P2P: BearShare Alive 0x42c00700 5 (中) x x 8. P2P: BitTorrent File Transfer HandShaking 0x40e06d00 5 (中) x x 9. P2P: BitTorrent Meta-Info Retrieving 0x42c02000 5 (中) x x 10. P2P: DC (Direct Connect) Traffic Detected 0x42c02100 5 (中) x x 11. P2P: Fileguri/Freechal Traffic Detected 0x42c04600 5 (中) x x 12. P2P: Filenara Traffic Detected 0x42c04500 5 (中) x x 13. P2P: Gnucleus Alive 0x42c00500 5 (中) x x 14. P2P: Gnutella Traffic Detected 0x42c00400 5 (中) x x 15. P2P: Grokster Alive 0x42c00900 5 (中) x x 16. P2P: Groove Virtual Office Groove.Net Agent Detected 0x42c02700 5 (中) x x 17. P2P: KaZaA File Transferring 0x42c00300 5 (中) x x 18. P2P: LimeWire Alive 0x42c00800 5 (中) x x 19. P2P: MXIE Traffic Detected 0x42c03400 5 (中) x x 20. P2P: Manolito Protocol File Search Detected 0x42c03200 5 (中) x x 21. P2P: Morpheus Alive 0x42c00600 5 (中) x x 22. P2P: Mutella Alive 0x42c02d00 5 (中) x x 23. P2P: PeerEnabler File Transferring 0x42c01d00 5 (中) x x 24. P2P: Phex Alive 0x42c00c00 5 (中) x x 25. P2P: Pruna Traffic Detected 0x42c04300 5 (中) x x 26. P2P: Shareaza Alive 0x42c01e00 5 (中) x x 27. P2P: Skype Logon Process Detected 0x42c02600 5 (中) x x 28. P2P: Skype Version Check Detected 0x42c02a00 5 (中) x x 29. P2P: SoftEther Alive 0x42c01c00 3 (低) x x 30. P2P: Soribada Traffic Detected 0x42c04200 5 (中) x x センサ ポリシー構成レポート - Page: 225 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 31. P2P: SoulSeek Traffic Detected 0x42c02400 5 (中) x x 32. P2P: Swapper Alive 0x42c00d00 5 (中) x x 33. P2P: Tor-Privoxy Tunnel Detected 0x42c03600 5 (中) x x 34. P2P: WinMX File Transferring 0x42c01400 5 (中) x x 35. P2P: XoloX Alive 0x42c00e00 5 (中) x x 36. P2P: eDonkey Traffic Detected 0x42c01300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "pcanywhere" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 PCANYWHERE: Host Logon Engine Buffer Overflow 攻撃 ID 重大度 0x45d03500 8 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. HTTP: Analogx Proxy Overly Long URL Vulnerability 0x40217500 4 (中) x x 2. MERCURY: Mercury Mail Transport System Buffer Overflow 0x45d04a00 7 (高) x x 3. POP3: APOP Command Buffer Overflow 0x40901700 7 (高) x x 4. POP3: AnalogX Denial of Service 0x40901600 7 (高) x x 5. POP3: Buffer Overflow Attempt Detected in Command 0x40902300 8 (高) x x センサ ポリシー構成レポート - Page: 226 パケット ロギング プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 6. POP3: Buffer Overflow Attempt With AUTH Parameters 0x40902a00 5 (中) x x 7. POP3: Buffer Overflow Attempt With DELE Parameters 0x40902800 5 (中) x x 8. POP3: Buffer Overflow Attempt With LIST Parameters 0x40902600 5 (中) x x 9. POP3: Buffer Overflow Attempt With PASS Parameters Attack 0x40903300 5 (中) x x 10. POP3: Buffer Overflow Attempt With RETR Parameters 0x40902400 5 (中) x x 11. POP3: Buffer Overflow Attempt With TOP Parameters 0x40902900 5 (中) x x 12. POP3: Buffer Overflow Attempt With XTND Command Parameters 0x40902b00 5 (中) x x 13. POP3: Buffer Overflow Attempt with UIDL Parameters 0x40902500 5 (中) x x 14. POP3: IRIX popd Buffer Overflow 0x40901a00 8 (高) x x 15. POP3: Internet Anywhere RETR Denial of Service 0x40901200 7 (高) x x 16. POP3: Qpop.c LIST Buffer Overflow 0x40900d00 8 (高) x x x (D) x (R) 17. POP3: Qpop24 Buffer Overflow 0x40900e00 8 (高) x x x (D) x (R) 18. POP3: Qpop241 Buffer Overflow 0x40900c00 8 (高) x x x (D) x (R) x 19. POP3: Qpopper Buffer Overflow 0x40900800 8 (高) x x x (D) x (R) x 20. POP3: Qpopper LIST Exploit 0x40900a00 8 (高) x x 21. POP3: Qpopper Sprintf Buffer Overflow 0x40900900 8 (高) x x x (D) x (R) x 22. POP3: Unusually Long Username with shellcode 0x40902100 5 (中) x x 23. POP3: Vpop3 Buffer Overflow 0x40901100 8 (高) x x センサ ポリシー構成レポート - Page: 227 x プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 24. POP3: Winproxy Buffer Overflow 0x40901500 8 (高) x x 25. SOCKS: SOCKS4A Hostname Buffer Overflow 0x43a00500 7 (高) x x 26. SYMANTEC: AntiVirus and Client Security Buffer Overflow Vulnerability 0x45d04100 8 (高) x x 27. WORM: Possible Worm Detected in Attachment 0x48300700 4 (中) x x 28. WORM: W32/Bagle@MM Worm Variants I 0x48304b00 6 (中) x x x (D) x (R) x 29. WORM: W32/Bagle@MM Worm Variants II 0x48304c00 6 (中) x x x (D) x (R) x 30. WORM: W32/Bagle@MM Worm Variants III 0x48305500 6 (中) x x x (D) x (R) x 31. WORM: W32/Klez.h@MM 0x48304400 6 (中) x x x (D) x (R) x 32. WORM: W32/Lovgate@MM Worm 0x48304e00 6 (中) x x x (D) x (R) x 33. WORM: W32/MyWife.d@MM 0x48304500 6 (中) x x x (D) x (R) x 34. WORM: W32/Mydoom@MM Worm Variants I 0x48305100 6 (中) x x x (D) x (R) x 35. WORM: W32/Mydoom@MM Worm Variants II 0x48305200 6 (中) x x x (D) x (R) x 36. WORM: W32/Mydoom@MM Worm Variants III 0x48305300 6 (中) x x x (D) x (R) x 37. WORM: W32/Mydoom@MM Worm Variants IV 0x48304f00 6 (中) x x x (D) x (R) x 38. WORM: W32/Mytob.gen@MM 0x48303900 6 (中) x x x (D) x (R) x 39. WORM: W32/Netsky@MM Worm 0x48304d00 6 (中) x x x (D) x (R) x 40. WORM: W32/Netsky@MM Worm Variants II 0x48305400 6 (中) x x x (D) x (R) x 41. WORM: W32/Polybot 0x48304a00 6 (中) x x x (D) x (R) 42. WORM: W32/Sober@MM 0x48305000 6 (中) x x x (D) x (R) センサ ポリシー構成レポート - Page: 228 x プロトコル "portmapper" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. RPC: Portmap Dump Request 0x40801600 5 (中) x x 2. RPC: Portmap Set Request 0x40801900 5 (中) x x 3. RPC: Portmapper CALLIT Proxy Attempt 0x40802200 6 (中) x x 4. RPC: Portmapper XDR Fragment Decoding Buffer Overflow 0x40802800 8 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "radius" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. RADIUS: FreeRADIUS Heap Corruption DoS 0x41c00e00 6 (中) x x 2. RADIUS: Memory Exhaustion Exploit 0x41c00300 6 (中) x x x (D) x (R) x 3. RADIUS: Message Digest Calculation Buffer Overflow 0x41c00200 6 (中) x x x (D) x (R) x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "radmin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 BACKDOOR: RAdmin Remote Access 攻撃 ID 重大度 0x45d03000 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 攻撃 カスタム アラート センサ ポリシー構成レポート - Page: 229 パケット ロギング プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. REXEC: Account Login Attempt 0x41101400 4 (中) x x 2. REXEC: Root Account Attempt 0x41101000 5 (中) x x 3. REXEC: User Name Too Long 0x41101200 7 (高) x x 4. REXEC: User Password Too Long 0x41101300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "rlogin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. RLOGIN: FROOT Account Attempt 0x40603500 4 (中) x x 2. RLOGIN: Root Account Attempt 0x40603000 5 (中) x x 3. RLOGIN: Trusted Account Attempt 0x40603400 4 (中) x x 4. RLOGIN: User Name Too Long 0x40603200 7 (高) x x 5. RLOGIN: User Password Too Long 0x40603300 7 (高) x x パケット ロギング プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. BACKDOOR: SNORT BackOrifice Detection Module Remote Code Execution 0x40e0e900 7 (高) x x 2. RPC: AMD/AMQ Generic Length Buffer Overflow 0x40803f00 8 (高) x x 3. RPC: AUTOFS Remote Command Execution 0x40802e00 8 (高) x x センサ ポリシー構成レポート - Page: 230 パケット ロギング x プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 4. RPC: Automountd Remote Command Execution 0x40802f00 8 (高) x x 5. RPC: CA BrightStor ARCServ Buffer Overflow 0x40804800 8 (高) x x 6. RPC: CA BrightStor ARCServ Media Server Buffer Overflow 0x40804a00 8 (高) x x 7. RPC: CACHEFSD Solaris LSD Buffer Overflow 0x40801700 8 (高) x x 8. RPC: CMSD Generic Length Buffer Overflow 0x40803900 8 (高) x x 9. RPC: CMSD Solaris Horizon Buffer Overflow 0x40800900 8 (高) x x x (D) x (R) x 10. RPC: CMSD Solaris ISS Buffer Overflow 0x40800c00 8 (高) x x x (D) x (R) x 11. RPC: CMSD Solaris LSD Buffer Overflow 0x40800b00 8 (高) x x x (D) x (R) x 12. RPC: CMSD SolarisX86 Cmsdex Buffer Overflow 0x40800a00 8 (高) x x x (D) x (R) x 13. RPC: Cachefsd Generic Length Buffer Overflow 0x40803e00 8 (高) x x 14. RPC: IRIX xfsmd Export 0x40802600 8 (高) x x 15. RPC: KCMS ToolTalk File Retrieval 0x40804700 8 (高) x x 16. RPC: MOUNTD ADM Buffer Overflow 0x40800f00 8 (高) x x x (D) x (R) x 17. RPC: MOUNTD Generic Length Buffer Overflow 0x40803b00 8 (高) x x 18. RPC: MOUNTD Humpdee2 Buffer Overflow 0x40801000 8 (高) x x x (D) x (R) x 19. RPC: MOUNTD Lucysoft Buffer Overflow 0x40801100 8 (高) x x x (D) x (R) x 20. RPC: MOUNTD xlog Buffer Overflow 0x40804600 8 (高) x x 21. RPC: NIS Generic Length Buffer Overflow 0x40804200 8 (高) x x 22. RPC: Rwalld Format String Vulnerability 0x40802500 8 (高) x x センサ ポリシー構成レポート - Page: 231 プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x 23. RPC: SADMIND Generic Length Buffer Overflow 0x40803a00 8 (高) x x 24. RPC: SADMIND SPARC Buffer Overflow 0x40800d00 8 (高) x x 25. RPC: SADMIND Weak Authentication Vulnerability 0x40804500 8 (高) x x 26. RPC: SADMIND X86 Buffer Overflow 0x40800e00 8 (高) x x 27. RPC: STATD MON NOTIFY 0x40801500 8 (高) x x 28. RPC: STATD SMMON Buffer Overflow 0x40801300 8 (高) x x 29. RPC: STATD SMMON Format String Attack 0x40801400 8 (高) x x 30. RPC: STATD SMMON Generic Length Buffer Overflow 0x40803d00 8 (高) x x 31. RPC: STATD UNMONALL Buffer Overflow 0x40801200 8 (高) x x 32. RPC: STATD UNMONALL Generic Length Buffer Overflow 0x40803c00 8 (高) x x 33. RPC: Stated Notify Generic Length Buffer Overflow 0x40804100 8 (高) x x 34. RPC: TTDBServerD AIX LSD Buffer Overflow 0x40800600 8 (高) x x x (D) x (R) x 35. RPC: TTDBServerD APK Solaris Buffer Overflow 0x40800500 8 (高) x x x (D) x (R) x 36. RPC: TTDBServerD Create File Bufferoverflow 0x40804300 8 (高) x x 37. RPC: TTDBServerD Generic Length Buffer Overflow 0x40803800 8 (高) x x 38. RPC: TTDBServerD HPUX APK Buffer Overflow 0x40800300 8 (高) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 232 プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 39. RPC: TTDBServerD IRIX APK Buffer Overflow 0x40800400 8 (高) x x x (D) x (R) x 40. RPC: TTDBServerD IRIX LSD Buffer Overflow 0x40800700 8 (高) x x x (D) x (R) x 41. RPC: TTDBServerD Solaris LSD Buffer Overflow 0x40800800 8 (高) x x x (D) x (R) x 42. RPC: XDR Fragment Decoding Buffer Overflow 0x40802700 8 (高) x x 43. RPC: snmpXdmid Generic Length Buffer Overflow 0x40804000 8 (高) x x 44. RPC: snmpXdmid Solaris LSD Buffer Overflow 0x40801a00 8 (高) x x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "rsh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. RSH: Null Login 0x41100500 7 (高) x x 2. RSH: Root Account Attempt 0x41100000 5 (中) x x 3. RSH: Trusted Account Attempt 0x41100400 4 (中) x x 4. RSH: User Name Too Long 0x41100200 7 (高) x x パケット ロギング プロトコル "rsync" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 RSYNC: Checksum Heap Overflow 攻撃 ID 0x47c00100 重大度 5 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 233 パケット ロギング プロトコル "rtsp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 1. RTSP: Darwin Streaming Server Integer Overflow 0x42100500 9 (高) x x 2. RTSP: Denial of Service Vulnerability 0x42100900 9 (高) x x 3. RTSP: Header Buffer Overflow 0x42100400 9 (高) x x 4. RTSP: Helix DNA Server Heap Buffer Overflow 0x42100a00 9 (高) x x 5. RTSP: Novell BorderManager RTSP Proxy DoS 0x42100200 9 (高) x x 6. RTSP: Real Server View-Source DoS 0x42100300 9 (高) x x 7. RTSP: Transport Header Buffer Overflow 0x42100100 9 (高) x x x (D) x (R) x 8. RTSP: URI Buffer Overflow in Real Server 0x42100000 9 (高) x x x (D) x (R) x センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "sentinellm" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 SentinelLM: LServNT Service Remote Buffer Overflow 攻撃 ID 0x45d00d00 重大度 7 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. SIP: GNU oSIP URI Parsing Heap Overflow 0x43800200 9 (高) x x 2. SIP: Header Buffer Overflow in SIP Server 0x43800100 9 (高) x x 3. SIP: Multiple Buffer Overflow in Cisco SIP Server 0x43800500 9 (高) x x センサ ポリシー構成レポート - Page: 234 パケット ロギング プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. SIP: Response Message Overflow 0x43800900 6 (中) x x 5. SIP: SIP CSeq Header Buffer Overflow 0x43800300 9 (高) x x 6. SIP: SIP Express Router Contact Header Buffer Overflow 0x43800400 9 (高) x x 7. SIP: URI Buffer Overflow in SIP Server 0x43800000 9 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. POP3: Unusually Long Username with shellcode 0x40902100 5 (中) x x 2. SMTP: VirusWall SMTP HELO Buffer Overflow 0x40401800 8 (高) x x 3. SMTP: All-Mail Buffer Overflow 0x40402600 5 (中) x x 4. SMTP: Buffer Overflow Attempt with Overly Long EXPN Parameters 0x40404100 8 (高) x x 5. SMTP: Buffer Overflow Attempted with Overly Long VRFY Parameters 0x40402c00 5 (中) x x 6. SMTP: Buffer Overflow Attemtped with Overly Long SAML/SOML Parameters 0x40403300 5 (中) x x 7. SMTP: Check Point Firewall-1 DoS 0x40400c00 5 (中) x x 8. SMTP: DMail Buffer Overflow 0x40403600 5 (中) x x 9. SMTP: Decode Exploit 0x40400400 5 (中) x x 10. SMTP: Domino ENVID DoS 0x40400e00 5 (中) x x 11. SMTP: EXPN Root 0x40400500 5 (中) x x センサ ポリシー構成レポート - Page: 235 パケット ロギング x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 12. SMTP: Ecartis Password Disclosure Vulnerability 0x40406d00 4 (中) x x 13. SMTP: Exchange Server X-LINK2STATE Buffer Overflow Attempt 0x40407000 7 (高) x x 14. SMTP: Exim SPA Authentication Remote Buffer Overflow 0x4040bf00 7 (高) x x 15. SMTP: Foxmail From: Field Buffer Overflow 0x40408800 5 (中) x x 16. SMTP: Heap Overflow in Windows Script 0x40406100 6 (中) x x 17. SMTP: IBM Lotus 1-2-3 File Viewer Buffer Overflow 0x4040c200 7 (高) x x 18. SMTP: IE File Download Dialog Box Manipulation Vulnerability 0x4040a500 6 (中) x x 19. SMTP: Incorrect MIME Header with Executable Attachment Found 0x40406900 4 (中) x x 20. SMTP: Long HELO Parameter Exploit 0x40403a00 5 (中) x x 21. SMTP: Long MAIL Params With Shellcode Exploit 0x40403b00 5 (中) x x 22. SMTP: Long RCPT Params with Shellcode Attack 0x40403c00 5 (中) x x 23. SMTP: Long SEND Parameters Buffer Overflow Attempt 0x40405000 5 (中) x x 24. SMTP: Lotus RCPT TO Overflow 0x40400100 5 (中) x x 25. SMTP: MERCUR SMTP EXPN Buffer Overflow 0x40401b00 5 (中) x x 26. SMTP: MS Office String Parsing Vulnerability 0x4040b500 7 (高) x x 27. SMTP: MS05-021 Microsoft Exchange Code Execution 0x40408900 7 (高) x x センサ ポリシー構成レポート - Page: 236 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 28. SMTP: MS06-029 Outlook Web Access Cross-Site Scripting 0x4040ab00 5 (中) x x 29. SMTP: MaZ Worm Email 0x40405600 5 (中) x x 30. SMTP: Mail Relay Attempt 0x40402e00 5 (中) x x 31. SMTP: Malformed Microsoft Excel Exploit 0x4040b200 7 (高) x x 32. SMTP: McAfee WebShield Bounce Message Format String Vulnerability 0x4040c000 5 (中) x x 33. SMTP: McAfee WebShield SMTP Invalid Outgoing Recipient Field DoS 0x40401a00 5 (中) x x 34. SMTP: McAfee WebShield SMTP Trailing Period DoS 0x40400d00 5 (中) x x 35. SMTP: Message Body Abnormal Termination Race Condition 0x4040a900 6 (中) x x 36. SMTP: Microsoft ASN.1 Library Bit String Heap Corruption 0x4040a000 7 (高) x x 37. SMTP: Microsoft COM Object Instantiation Memory Corruption 0x40409500 7 (高) x x 38. SMTP: Microsoft Collaboration Data Objects Vulnerability 0x40409c00 6 (中) x x 39. SMTP: Microsoft Color Management Modules Vulnerability 0x40409300 7 (高) x x 40. SMTP: Microsoft DirectShow Vulnerability 0x40409b00 7 (高) x x 41. SMTP: Microsoft Exchange Calendar Parsing Vulnerability 0x4040ac00 6 (中) x x 42. SMTP: Microsoft Exchange XEXCH50 Heap Overflow 0x40407100 7 (高) x x 43. SMTP: Microsoft IE COM Object Vulnerability 0x40409800 7 (高) x x センサ ポリシー構成レポート - Page: 237 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x (D) x (R) x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 44. SMTP: Microsoft IE Long Hostname Heap Corruption 0x40408b00 7 (高) x x 45. SMTP: Microsoft Jview Profile Vulnerability 0x40409200 7 (高) x x 46. SMTP: Microsoft MHTML URI Buffer Overflow 0x4040b100 3 (低) x x 47. SMTP: Microsoft MIME Decoding Vulnerability 0x4040bd00 7 (高) x x 48. SMTP: Microsoft MSHTA Script Execution 0x40408a00 7 (高) x x 49. SMTP: Microsoft Malformed iCal Vulnerability 0x4040bc00 4 (中) x x 50. SMTP: Microsoft Msdds.dll Memory Corruption 0x40409600 7 (高) x x 51. SMTP: Microsoft Office Image Parsing Vulnerability 0x4040b400 6 (中) x x 52. SMTP: Microsoft Office Malformed Data Exploit 0x4040b300 6 (中) x x 53. SMTP: Microsoft Office Malformed Data Vulnerability 0x4040ad00 7 (高) x x 54. SMTP: Microsoft Outlook Date Field Buffer Overflow 0x40405300 5 (中) x x 55. SMTP: Microsoft Outlook Express WAB File Vulnerability 0x4040aa00 4 (中) x x 56. SMTP: Microsoft Outlook Onload Window in Body Tag Vulnerability 0x4040a200 5 (中) x x 57. SMTP: Microsoft Outlook Web Access Cross Site Scripting 0x40409000 5 (中) x x 58. SMTP: Microsoft Outlook Web Access Script Injection Vulnerability 0x4040be00 4 (中) x x センサ ポリシー構成レポート - Page: 238 パケット ロギング センサ ア クション ブロック 通知 x (A) McAfee NAC 転送 が有効 プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 59. SMTP: Microsoft Outlook mailto URL Exploit 0x40407a00 5 (中) x x 60. SMTP: Microsoft SMTP Service Encapsulated Address Exploit 0x40406c00 5 (中) x x 61. SMTP: Microsoft TNEF File Format Vulnerability 0x40409100 5 (中) x x 62. SMTP: Microsoft Web View Script Injection Vulnerability 0x40408c00 7 (高) x x 63. SMTP: Microsoft Windows GDI32 GetEnhMetaFilePaletteEntries EMF Parsing DoS 0x40409d00 5 (中) x x 64. SMTP: Microsoft Windows Graphics Rendering Engine Vulnerability 0x40409e00 5 (中) x x 65. SMTP: Microsoft Windows Metafile Vulnerability 0x40409f00 5 (中) x x 66. SMTP: Microsoft Windows WMF Handling Remote Code Execution Vulnerability 0x4040a600 5 (中) x x 67. SMTP: Microsoft Word Exploit-VBE 0x4040ae00 6 (中) x x 68. SMTP: Microsoft Word Font Parsing Buffer Overflow Vulnerability 0x40409400 7 (高) x x 69. SMTP: Outlook VML Vulnerability 0x4040b600 4 (中) x x 70. SMTP: PINE Message Parsing Integer Overflow 0x40407400 5 (中) x x 71. SMTP: Pine From: Field Heap Corruption 0x40406f00 4 (中) x x 72. SMTP: Pipe Attack 0x40402100 5 (中) x x 73. SMTP: Possible SSH Worm 0x40404600 5 (中) x x 74. SMTP: PowerPoint Malformed Record Vulnerability 0x4040af00 6 (中) x x センサ ポリシー構成レポート - Page: 239 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 75. SMTP: SMTP Command Param Format String Vulnerability 0x4040a300 6 (中) x x 76. SMTP: Sendmail 8.6.9 Exploit 0x40400a00 5 (中) x x 77. SMTP: Sendmail Address Buffer Overflow 0x40405f00 7 (高) x x 78. SMTP: Sendmail ETRN DoS 0x40402200 5 (中) x x 79. SMTP: Sendmail Exploit 0x40400900 5 (中) x x 80. SMTP: Sendmail HELO Bomb 0x40402000 5 (中) x x 81. SMTP: Sendmail Invalid mail from Exploit 0x40400700 5 (中) x x 82. SMTP: Sendmail MIME Overflow 0x40401d00 5 (中) x x 83. SMTP: Sendmail Prescan Overflow 0x40406300 6 (中) x x 84. SMTP: Sendmail Signal Handling Race Condition 0x4040a800 7 (高) x x 85. SMTP: Sendmail WIZ Privileged Access 0x40401e00 5 (中) x x 86. SMTP: Shellcode Found in SMTP Command 0x40404200 8 (高) x x 87. SMTP: Shellcode by Invalid Command 0x40406e00 9 (高) x x 88. SMTP: SmartServer3 MAIL FROM Buffer Overflow 0x40402d00 5 (中) x x 89. SMTP: Suspicious .Lnk Attachment Found 0x40409a00 6 (中) x x 90. SMTP: TURN Command 0x40403800 8 (高) x x 91. SMTP: Too Many Message Headers DoS 0x40401f00 5 (中) x x 92. SMTP: Vista Windows Mail File Execution Vulnerability 0x4040b900 8 (高) x x 93. SMTP: Vulnerabilities in Microsoft Outlook ICS File Parsing Could Allow Remote Code Execution 0x4040b800 4 (中) x x 94. SMTP: W32 Mimail.c Worm 0x40407200 6 (中) x x センサ ポリシー構成レポート - Page: 240 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 95. SMTP: Windows FTP Client File Transfer Location Tampering 0x40409900 3 (低) x x 96. SMTP: Windows Media Player PNG Parsing Vulnerability 0x4040b000 6 (中) x x 97. SMTP: eXtremail Format String 0x40402400 5 (中) x x 98. SMTP: x86 Windows CSM Mail Buffer Overflow 0x40400200 5 (中) x x 99. WORM: Possible Worm Detected in Attachment 0x48300700 4 (中) x x 100. WORM: W32/Bagle@MM Worm Variants I 0x48304b00 6 (中) x x x (D) x (R) x 101. WORM: W32/Bagle@MM Worm Variants II 0x48304c00 6 (中) x x x (D) x (R) x 102. WORM: W32/Bagle@MM Worm Variants III 0x48305500 6 (中) x x x (D) x (R) x 103. WORM: W32/Klez.h@MM 0x48304400 6 (中) x x x (D) x (R) x 104. WORM: W32/Lovgate@MM Worm 0x48304e00 6 (中) x x x (D) x (R) x 105. WORM: W32/MyWife.d@MM 0x48304500 6 (中) x x x (D) x (R) x 106. WORM: W32/Mydoom@MM Worm Variants I 0x48305100 6 (中) x x x (D) x (R) x 107. WORM: W32/Mydoom@MM Worm Variants II 0x48305200 6 (中) x x x (D) x (R) x 108. WORM: W32/Mydoom@MM Worm Variants III 0x48305300 6 (中) x x x (D) x (R) x 109. WORM: W32/Mydoom@MM Worm Variants IV 0x48304f00 6 (中) x x x (D) x (R) x 110. WORM: W32/Mytob.gen@MM 0x48303900 6 (中) x x x (D) x (R) x 111. WORM: W32/Netsky@MM Worm 0x48304d00 6 (中) x x x (D) x (R) x 112. WORM: W32/Netsky@MM Worm Variants II 0x48305400 6 (中) x x x (D) x (R) x センサ ポリシー構成レポート - Page: 241 x (A) プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 113. WORM: W32/Polybot 0x48304a00 6 (中) x x x (D) x (R) 114. WORM: W32/Sober@MM 0x48305000 6 (中) x x x (D) x (R) x 115. WORM: W32/Zafi@MM Worm 0x48304900 6 (中) x x x (D) x (R) x センサ ア クション ブロック プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. CISCO: IOS Malformed BGP Packet DoS Vulnerability 0x45d01700 5 (中) x x 2. DoS: Cisco Catalyst Supervisor Remote Reload 0x40013b00 7 (高) x x 3. NHRP: Cisco IOS Next Hop Resolution Protocol Vulnerability 0x48600900 7 (高) x x 4. SNMP: 3Com SuperStack Community String Leak 0x40a00700 7 (高) x x 5. SNMP: CUPS Backend SNMP Response Handling Buffer Overflow 0x40a03900 7 (高) x x 6. SNMP: Cisco IOS Trap Message Handling DoS 0x40a03300 4 (中) x x 7. SNMP: Cisco IOS Undocumented Community String 0x40a00200 6 (中) x x 8. SNMP: Cisco VCO Password Leak 0x40a00800 4 (中) x x 9. SNMP: Common Format String Attack 0x40a00c00 6 (中) x x 10. SNMP: Community String Length Too Long 0x40a02400 3 (低) x x 11. SNMP: Empty UDP Attack DoS 0x40a00a00 5 (中) x x 12. SNMP: Indefinite Length Encoding Detected 0x40a01f00 3 (低) x x センサ ポリシー構成レポート - Page: 242 パケット ロギング 通知 x (A) x (A) McAfee NAC 転送 が有効 プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 13. SNMP: Invalid Bulk Request ID 0x40a02a00 3 (低) x x x (A) 14. SNMP: Invalid Bulk Request NonRepeaters 0x40a02b00 3 (低) x x x (A) 15. SNMP: Invalid Generic Trap Code 0x40a02700 3 (低) x x x (A) 16. SNMP: Invalid Trap Agent Address 0x40a02600 3 (低) x x x (A) 17. SNMP: Invalid Version Detected 0x40a02900 3 (低) x x x (A) 18. SNMP: Length of Length Too Long 0x40a02500 3 (低) x x x (A) 19. SNMP: MS NT WINS Vulnerability 0x40a00600 5 (中) x x 20. SNMP: Microsoft Printer Query DoS Vulnerability 0x40a03200 3 (低) x x 21. SNMP: Microsoft V2 Bulk Request ValueList Overflow 0x40a03800 7 (高) x x 22. SNMP: Moving Files and Images Between a Cisco Router and TFTP Server via SNMP 0x40a03700 5 (中) x x 23. SNMP: Null Field Length Greater Than Zero 0x40a02200 3 (低) x x x (A) 24. SNMP: OID Length Too Long 0x40a02000 3 (低) x x x (A) 25. SNMP: OVActionD SNMP Trap Command Execution Vulnerability 0x40a00900 6 (中) x x 26. SNMP: PROTOS Test Suite Buffer Overflow Attack 0x40a00b00 5 (中) x x 27. SNMP: PROTOS Test Suite Format String DoS 0x40a00d00 4 (中) x x 28. SNMP: PROTOS Test Suite Invalid Version Attack 0x40a03500 5 (中) x x 29. SNMP: Protocol Anomaly Indefinite Length Encoding 2nd Part 0x40a03000 3 (低) x x x (A) 30. SNMP: Protocol Anomaly Invalid Bulk Request MaxRepetitions 0x40a02c00 3 (低) x x x (A) 31. SNMP: System.sysName.0 Bufferoverflow 0x40a00100 6 (中) x x センサ ポリシー構成レポート - Page: 243 x (A) McAfee NAC 転送 が有効 プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 32. SNMP: TrapWatcher Msg Length Buffer Overflow 0x40a00500 5 (中) x x 33. SNMP: Write Other Default Community String 0x40a00e00 5 (中) x x 34. SNMP: Write Public Community String 0x40a01900 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "socks" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. HTTP: Analogx Proxy Overly Long URL Vulnerability 0x40217500 4 (中) x x 2. SOCKS: SOCKS Tunnel Detected on NonStandard Port 0x43a00600 4 (中) x x 3. SOCKS: SOCKS Tunnel Detected on Standard Port 0x43a00700 4 (中) x x 4. SOCKS: SOCKS4 Username Buffer Overflow 0x43a00400 7 (高) x x 5. SOCKS: SOCKS4A Hostname Buffer Overflow 0x43a00500 7 (高) x x 6. SOCKS: SOCKS5 Hostname Buffer Overflow 0x43a00300 7 (高) x x 7. SOCKS: SOCKS5 Username/Password Buffer Overflow 0x43a00200 7 (高) x x センサ ポリシー構成レポート - Page: 244 パケット ロギング プロトコル "ssh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. SSH: CRC 32 Compensation Attack 0x45b00100 7 (高) x x 2. SSH: Cisco Catalyst SSH Mismatch Crash 0x45b00d00 3 (低) x x 3. SSH: FreeSSHD Key Exchange Algorithm Overflow 0x45b00e00 7 (高) x x 4. SSH: OpenSSH Challenge-Response Buffer Overflow 0x45b00200 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (A) プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. SSL: Apache SSL Slapper Worm 0x45c00100 5 (中) x x 2. SSL: Bad State Transition 0x00006000 6 (中) x x 3. SSL: Certificate Microsoft ASN.1 BitStr Encoding Error 0x45c00300 7 (高) x x 4. SSL: Certificate Microsoft ASN.1 Length Encoding Error 0x45c00400 7 (高) x x 5. SSL: Certificate Microsoft ASN.1 Message Field Length Encoding Error 0x45c00500 7 (高) x x 6. SSL: Client-Initiated Key Renegotiation Detected 0x45c01600 4 (中) x x 7. SSL: Connection Recycled 0x00006200 6 (中) x x 8. SSL: Connections Exhausted 0x00006300 6 (中) x x 9. SSL: Microsoft ASN.1 Double Free Code Execution 0x45c01200 5 (中) x x 10. SSL: NSS Heap Overflow 0x45c01500 5 (中) x x センサ ポリシー構成レポート - Page: 245 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 11. SSL: OpenSSL Client Hello Cipher Length Overflow 0x45c01800 5 (中) x x 12. SSL: Overly Long PCT Client Hello Challenge 0x45c01100 5 (中) x x x (D) x (R) x 13. SSL: PCT THCLame Challenge Buffer Overflow 0x45c01300 7 (高) x x x (D) x (R) x 14. SSL: Packet With No Connection 0x00006100 6 (中) x x 15. SSL: Server-Initiated Key Renegotiation Detected 0x45c01700 4 (中) x x 16. SSL: Session Allocation Error 0x00006500 6 (中) x x 17. SSL: Session Recycled 0x00006400 6 (中) x x 18. SSL: Unsupported Diffie-Hellman Cipher Suite 0x00006800 6 (中) x x 19. SSL: Unsupported Export Cipher 0x00006700 6 (中) x x 20. SSL: Unsupported or Unknown Cipher 0x00006600 6 (中) x x 21. SSL: Windows Schannel Security Package Vulnerability 0x45c01900 5 (中) x x センサ ア クション ブロック プロトコル "subversion" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 Subversion: Date Parsing Buffer Overflow 攻撃 ID 0x45d00c00 重大度 4 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 246 パケット ロギング 通知 McAfee NAC 転送 が有効 プロトコル "sygate-rae" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 BACKDOOR: Sygate Non-Authenticated RAE Activity 攻撃 ID 0x40e00100 重大度 5 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. ICCP: COTP Disconnect (Address Unknown) 0x45d03800 3 (低) x x x (A) 2. ICCP: COTP Disconnect (Protocol Error) 0x45d03900 3 (低) x x x (A) 3. ICCP: Invalid OSI-PSEL (ACSE Abort PDU) 0x45d03e00 3 (低) x x x (A) 4. ICCP: Invalid OSI-SSEL (Refuse PDU) 0x45d03d00 3 (低) x x x (A) 5. MODBUS: Malformed Modbus Packet 0x45d01a00 5 (中) x x プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. MSSQL: BULK INSERT Possible Buffer Overflow 0x41a03c00 7 (高) x x 2. MSSQL: Buffer Overflow Shellcode ACTIVE ATTACK 0x41a00b00 8 (高) x x 3. MSSQL: DBCC Buffer Overflow 0x41a03f00 7 (高) x x 4. MSSQL: Microsoft Data Access Components Buffer Overflow 0x41a04900 7 (高) x x センサ ポリシー構成レポート - Page: 247 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 5. MSSQL: Microsoft SQL Server TDS Packet Fragment Handling DoS 0x41a04a00 5 (中) x x 6. MSSQL: Named Pipe Denial of Service 0x41a04800 5 (中) x x 7. MSSQL: OpenDataSource Possible Buffer Overflow 0x41a03d00 7 (高) x x 8. MSSQL: OpenRowSet Possible Buffer Overflow 0x41a03a00 7 (高) x x 9. MSSQL: PWDENCRYPT Possible Buffer Overflow 0x41a03b00 7 (高) x x 10. MSSQL: Possible Extended Stored Procedure Buffer Overflow 0x41a01300 7 (高) x x 11. MSSQL: Resolution Service Data Too Long 0x41a04100 7 (高) x x 12. MSSQL: SQL Server Resolution Keep Alive DoS 0x41a02e00 5 (中) x x 13. MSSQL: SQL Server Resolution Stack Overflow 0x41a03000 7 (高) x x 14. MSSQL: SQL Server Worm Slammer 0x41a02f00 7 (高) x x 15. MSSQL: Text Formatting Function Possible Buffers Overflow 0x41a00f00 5 (中) x x 16. MSSQL: User Authentication Remote Buffer Overflow 0x41a03e00 7 (高) x x 17. MSSQL: XP_LogAttach* Run on MSSQL 0x41a04700 4 (中) x x 18. MSSQL: Xp_dirtree Possible Buffer Overflow 0x41a02900 7 (高) x x 19. MSSQL: Xp_proxiedmetadata Possible Buffer Overflow 0x41a01200 5 (中) x x 20. MSSQL: Xp_readpkfromqueue Possible Buffer Overflow 0x41a02300 7 (高) x x センサ ポリシー構成レポート - Page: 248 パケット ロギング センサ ア クション ブロック x (D) x (R) 通知 McAfee NAC 転送 が有効 x x x (D) x (R) x プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 21. MSSQL: Xp_readpkfromvarbin Possible Buffer Overflow 0x41a02400 7 (高) x x 22. MSSQL: Xp_reg* Registry Access 0x41a00800 6 (中) x x 23. MSSQL: Xp_resetqueue Possible Buffer Overflow 0x41a02600 7 (高) x x 24. MSSQL: Xp_runwebtask Possible Buffer Overflow 0x41a02800 7 (高) x x 25. MSSQL: Xp_unpackcab Possible Buffer Overflow 0x41a02700 7 (高) x x 26. MSSQL: Xp_updatecolvbm Possible Buffer Overflow 0x41a00e00 5 (中) x x 27. MSSQL: sp_MScopyscript Command Execution 0x41a04400 4 (中) x x 28. MSSQL: sp_adduser Database User Creation 0x41a00700 6 (中) x x 29. MSSQL: sp_start_job Program Execution 0x41a00100 7 (高) x x 30. MSSQL: xp_cmdshell Program Execution 0x41a00900 7 (高) x x 31. MSSQL: xp_controlqueueservice Possible Buffer Overflow 0x41a01b00 7 (高) x x 32. MSSQL: xp_createprivatequeue Possible Buffer Overflow 0x41a01c00 7 (高) x x 33. MSSQL: xp_createqueue Possible Buffer Overflow 0x41a01d00 7 (高) x x 34. MSSQL: xp_decodequeuecmd Possible Buffer Overflow 0x41a01e00 7 (高) x x 35. MSSQL: xp_deleteprivatequeue Possible Buffer Overflow 0x41a01f00 7 (高) x x 36. MSSQL: xp_deletequeue Possible Buffer Overflow 0x41a02000 7 (高) x x センサ ポリシー構成レポート - Page: 249 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 37. MSSQL: xp_displayparamstmt Possible Buffer Overflow 0x41a00200 7 (高) x x 38. MSSQL: xp_displayqueuemesgs Possible Buffer Overflow 0x41a02100 7 (高) x x 39. MSSQL: xp_dsninfo Possible Buffer Overflow 0x41a01800 7 (高) x x 40. MSSQL: xp_enumresultset Possible Buffer Overflow 0x41a00400 7 (高) x x 41. MSSQL: xp_execresultset Possible Buffer Overflow 0x41a03900 5 (中) x x 42. MSSQL: xp_mergelineages Possible Buffer Overflow 0x41a01a00 7 (高) x x 43. MSSQL: xp_oledbinfo Possible Buffer Overflow 0x41a01700 7 (高) x x 44. MSSQL: xp_peekqueue Possible Buffer Overflow 0x41a01100 5 (中) x x 45. MSSQL: xp_printstatements Possible Buffer Overflow 0x41a00d00 5 (中) x x 46. MSSQL: xp_repl_encrypt Possible Buffer Overflow 0x41a01600 7 (高) x x 47. MSSQL: xp_setsqlsecurity Possible Buffer Overflow 0x41a00300 7 (高) x x 48. MSSQL: xp_showcolv Possible Buffer Overflow 0x41a01000 5 (中) x x 49. MSSQL: xp_sqlinventory Possible Buffer Overflow 0x41a01900 7 (高) x x 50. SYBASE: DBCC CHECKVERIFY Command Used 0x41aa0100 5 (中) x x 51. SYBASE: DROP DATABASE Command Used 0x41aa0200 5 (中) x x センサ ポリシー構成レポート - Page: 250 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 52. SYBASE: Login Failed 0x41aa0000 4 (中) x x 53. SYBASE: Xp_freedll Command Used 0x41aa0300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. TELNET: Authentication Name Too Long 0x40602d00 5 (中) x x 2. TELNET: BSD Telnetd Telrcv() Exploit 0x40600300 7 (高) x x 3. TELNET: BSD Tgetent Exploit 0x40600800 5 (中) x x 4. TELNET: Buffer Overflow Attempt Detected in Environment Negotiation 0x40602700 8 (高) x x x (D) x (R) x 5. TELNET: Buffer Overflow Attempt Detected in User Login 0x40602600 8 (高) x x x (D) x (R) x 6. TELNET: Cisco 675 Root Privilege Gained 0x40602200 5 (中) x x 7. TELNET: Cisco 677/678 Buffer Overflow 0x40605b00 9 (高) x x 8. TELNET: Cisco IOS Software Telnet Option Handling DoS 0x40600c00 5 (中) x x 9. TELNET: Generic Telnetd Telrcv() Buffer Overflow Attack 0x40600400 7 (高) x x 10. TELNET: IAC Bomb 0x40600900 5 (中) x x 11. TELNET: IRIX Telnetd RLD Format String Vunerability 0x40600100 7 (高) x x x (D) x (R) x 12. TELNET: Interaccess Telnetd Server 4.0 Terminal Configuration DoS 0x40600b00 5 (中) x x 13. TELNET: Invalid Telnet Flow 0x40605a00 3 (低) x x センサ ポリシー構成レポート - Page: 251 x (A) プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 14. TELNET: LD LIBRARY PATH Vulnerability 0x40600200 7 (高) x x x (D) x (R) x 15. TELNET: Linker Options Execute Malicious Code 0x40600500 7 (高) x x x (D) x (R) x 16. TELNET: Masquerading Client Login User 0x40602400 5 (中) x x 17. TELNET: Microsoft Windows 2000 Telnet Server Denial of Service 0x40600e00 5 (中) x x 18. TELNET: Password Too Long 0x40601400 2 (低) x x 19. TELNET: Resolve Host Conf 0x40600600 7 (高) x x 20. TELNET: Root Account Remote Attempt 0x40601100 2 (低) x x x (A) 21. TELNET: Root Login with Wrong Password 0x40601000 2 (低) x x x (A) 22. TELNET: Solaris Telnetd Authentication Bypass Vulnerability 0x40605f00 8 (高) x x 23. TELNET: Subnegotiation Parameter Too Long 0x40602e00 2 (低) x x 24. TELNET: System V Derived Login Buffer Overflow 0x40602300 7 (高) x x 25. TELNET: TTYPROMPT Remote Change 0x40602800 7 (高) x x 26. TELNET: Telnet Client env_opt_add() Buffer Overflow Vulnerability 0x40605e00 7 (高) x x 27. TELNET: Telnet Client slc_add_reply Buffer Overflow Vulnerability 0x40605d00 7 (高) x x 28. TELNET: Too Many Bad IACs 0x40602a00 3 (低) x x 29. TELNET: User Local Exploit Attempt 0x40602c00 5 (中) x x 30. TELNET: User Name Too Long 0x40601300 2 (低) x x 31. TELNET: User Privilege Upgrade Attempt 0x40602b00 5 (中) x x 32. TELNET: User Root Activity 0x40602900 7 (高) x x センサ ポリシー構成レポート - Page: 252 x (A) x (D) x (R) x x (A) x (D) x (R) x x (A) x (A) プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 33. TELNET: WinGate Denial of Service 0x40602000 5 (中) x x 34. TELNET: Windows 2000 Telnetd NTLM Information Leak Vulnerability 0x40600d00 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x プロトコル "tftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング 1. TFTP: 3CDaemon Reserved Device Name DOS 0x41500a00 6 (中) x x 2. TFTP: Dabber Worm 0x41500900 7 (高) x x 3. TFTP: Directory Traversal Exploit 0x41500300 6 (中) x x 4. TFTP: FutureSoft Server Filename Buffer Overflow 0x41500d00 6 (中) x x x (D) x (R) x 5. TFTP: FutureSoft Server Mode Field Buffer Overflow 0x41500c00 6 (中) x x x (D) x (R) x 6. TFTP: Get Sensitive File 0x41500100 6 (中) x x 7. TFTP: Nimda Worm Attack 0x41500200 7 (高) x x x (D) x (R) x 8. TFTP: W32/Blaster Worm 0x41500800 7 (高) x x x (D) x (R) x 9. TFTP: Wvtftp Remote Heap Overflow 0x41500b00 2 (低) x x x (A) プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 HTTP: Oracle Data Control ORADC ActiveX Control Code Execution 攻撃 ID 0x40231100 重大度 6 (中) 有効 カスタム 攻撃 アラート x x センサ ポリシー構成レポート - Page: 253 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 2. ORACLE: 8i Dbsnmp Command Remote Denial Of Service 0x46c00500 5 (中) x x 3. ORACLE: 8i TNS Listener Buffer Overflow 0x46c00d00 7 (高) x x 4. ORACLE: Application Server Reports desformat Arbitrary File Reading 0x46c03700 5 (中) x x 5. ORACLE: Application Server Reports desname Arbitrary File Overwriting 0x46c03600 6 (中) x x 6. ORACLE: BFILENAME Buffer Overflow 0x46c02800 7 (高) x x 7. ORACLE: Buffer Overflow in DBMS_SYSTEM.KSDWRT() 0x46c02300 7 (高) x x 8. ORACLE: Buffer Overflow in SYS_CONTEXT() 0x46c02400 7 (高) x x 9. ORACLE: Buffer Overflows in EXTPROC 0x46c02500 7 (高) x x 10. ORACLE: CTX_DOC SQL Injection Vulnerability 0x46c04f00 8 (高) x x 11. ORACLE: DBMS DataPump Metadata API SQL Injection Vulnerability 0x46c03c00 7 (高) x x 12. ORACLE: DBMS METADATA_UTIL Package SQL Injection Vulnerability 0x46c03d00 7 (高) x x 13. ORACLE: DBMS XMLSCHEMA Package Buffer Overflow Vulnerability 0x46c03e00 7 (高) x x 14. ORACLE: DBMS_CDC_UTILITY Multiple Procedure SQL Injection Vulnerability 0x46c03a00 7 (高) x x 15. ORACLE: DBMS_REPCAT_INSTANTIATE Package Multiple Buffer Overflow 0x46c02e00 7 (高) x x 16. ORACLE: DBMS_SNAPSHOT Package Buffer Overflow 0x46c03000 7 (高) x x センサ ポリシー構成レポート - Page: 254 パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x x (D) x (R) x x (D) x (R) x プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) x 17. ORACLE: DBMS_SNAP_INTERNAL Package Buffer Overflow 0x46c04100 7 (高) x x 18. ORACLE: Listener Input Validation Vulnerabilities 0x46c00200 7 (高) x x 19. ORACLE: MD2 Package SDO_CODE_SIZE Procedure Buffer Overflow 0x46c02100 7 (高) x x 20. ORACLE: MD2 Package VALIDATE_GEOM Procedure Buffer Overflow 0x46c02200 7 (高) x x 21. ORACLE: MDSYS.SDO_CS.TRANSFORM Buffer Overflow 0x46c05100 8 (高) x x 22. ORACLE: MDSYS.SDO_LRS Package SQL Injection Vulnerability 0x46c04000 7 (高) x x 23. ORACLE: Oracle 10g iSQLPLus Service heap overflow 0x46c01e00 7 (高) x x x (D) x (R) x 24. ORACLE: Parameter/Statement Buffer Overflow Vulnerabilities 0x46c02700 7 (高) x x x (D) x (R) x 25. ORACLE: RDBMS Component Denial of Service 0x46c04d00 5 (中) x x 26. ORACLE: SDO_CS.TRANSFORM_LAYER Package Buffer Overflow Vulnerability 0x46c03f00 7 (高) x x 27. ORACLE: SYS KUPV Package Multiple Procedure SQL Injection Vulnerability 0x46c03b00 7 (高) x x 28. ORACLE: SYS.DBMS_AQADM_SYS Buffer Overflow 0x46c05200 8 (高) x x 29. ORACLE: Server String Conversion Function Buffer Overflow 0x46c02000 7 (高) x x x (D) x (R) x 30. ORACLE: TNS Access Control Bypass in Login 0x46c03800 8 (高) x x センサ ポリシー構成レポート - Page: 255 プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 31. ORACLE: TNS Denial Of Service Vulnerability 0x46c00f00 5 (中) x x 32. ORACLE: TNS Listener SERVICE_CURLOAD Denial of Service 0x46c03400 5 (中) x x 33. ORACLE: TNS Listener SERVICE_NAME Buffer Overflow 0x46c03900 6 (中) x x 34. ORACLE: TO_TIMESTAMP_TZ Buffer Overflow 0x46c01b00 7 (高) x x x (D) x (R) x 35. ORACLE: TZOFFSET Buffer Overflow 0x46c01a00 7 (高) x x x (D) x (R) x 36. ORACLE: Voyager Worm 0x46c03100 4 (中) x x 37. ORACLE: Workspace Manager SQL Injection Vulnerability 0x46c04e00 8 (高) x x 38. ORACLE: XDB Buffer Overflow 0x46c02600 7 (高) x x x (D) x (R) x 39. ORACLE: XDB_PITRIG_PKG.PITRIG_DROPMETA DATA Buffer Overflow 0x46c05000 8 (高) x x 40. ORACLE: ctxsys.driload Access Validation Vulnerability 0x46c01f00 7 (高) x x 41. Oracle: Application Server Forms Arbitrary System Command Execution 0x46c02c00 7 (高) x x 42. Oracle: Application Server Reports Arbitrary System Command Execution 0x46c02d00 7 (高) x x 43. Oracle: DBMS_METADATA Package SQL Injection 0x46c02b00 6 (中) x x 44. Oracle: KUPM$MCP.MAIN Remote Privilege Escalation 0x46c04600 8 (高) x x 45. Oracle: Oracle Database DBMS_ASSERT Filter Bypass Vulnerability 0x46c04800 8 (高) x x センサ ポリシー構成レポート - Page: 256 プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 46. Oracle: Oracle Database DBMS_EXPORT_EXTENSION Privilege Escalation 0x46c04b00 8 (高) x x 47. Oracle: Oracle Database DBMS_Scheduler Privilege Escalation 0x46c04a00 8 (高) x x 48. Oracle: Oracle Database InterMedia Denial of Service 0x46c04c00 8 (高) x x 49. Oracle: Oracle Database Server Crafted View Privilege Escalation 0x46c04900 8 (高) x x 50. Oracle: SQL Injection in package SYS.KUPW$WORKER 0x46c04400 7 (高) x x 51. Oracle: SQL Query Directory Traversal Vulnerability 0x46c02900 7 (高) x x 52. Oracle: SUBSCRIPTION_NAME Parameter SQL_Injection 0x46c04300 7 (高) x x 53. Oracle: SYS.KUPV$FT.ATTACH_JOB Package SQL Injection 0x46c04700 8 (高) x x 54. Oracle: SYS.PBSDE.INIT Procedure Buffer Overflow 0x46c02f00 7 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. UPNP: Apple Mac OS X mDNSResponder Buffer Overflow Vulnerability 0x47a00600 7 (高) x x 2. UPnP: Generic Buffer Overflow 0x47a00100 5 (中) x x 3. UPnP: NOTIFY Buffer Overflow 0x47a00200 5 (中) x x センサ ポリシー構成レポート - Page: 257 パケット ロギング x プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 4. UPnP: Netgear ProSafe Router Information Leak 0x47a00400 5 (中) x x 5. UPnP: SSDP Denial of Service Attack 0x47a00300 5 (中) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "veritas-netbackup" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. VERITAS: NetBackup Volume Manager Buffer Overflow 0x45d02f00 7 (高) x x 2. VERITAS: Symantec Veritas NetBackup bpcd.exe Command Chaining Command Execution 0x48600500 7 (高) x x パケット ロギング プロトコル "veritasbackupexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. VERITAS: Backup Exec Agent CONNECT_CLIENT_AUTH Request Buffer Overflow 0x45d01000 7 (高) x x 2. VERITAS: Backup Exec Agent Malformed Request Denial of Service 0x45d00f00 3 (低) x x 3. VERITAS:Symantec Veritas NetBackup CONNECT_OPTIONS Request Handling Buffer Overflow 0x45d04900 7 (高) x x 4. Veritas Backup Exec: Remote Registration Request Buffer Overflow 0x45d00900 6 (中) x x センサ ポリシー構成レポート - Page: 258 パケット ロギング x (A) プロトコル "vnc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. VNC: RealVNC Client Buffer Overflow Vulnerability 0x45d04300 7 (高) x x 2. VNC: RealVNC Remote Authentication Bypass Vulnerability 0x45d04000 8 (高) x x パケット ロギング センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 x (D) x (R) センサ ア クション ブロック 通知 McAfee NAC 転送 が有効 プロトコル "voip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 SIP: Cisco Invite Remote Party ID DoS 攻撃 ID 0x43800a00 重大度 4 (中) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "xfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 1. 攻撃名 XFS: fs.auto Remote Buffer Overflow Vulnerability 攻撃 ID 0x47200000 重大度 9 (高) 有効 カスタム 攻撃 アラート x x パケット ロギング プロトコル "xtacacs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ # 攻撃名 攻撃 ID 重大度 有効 カスタム 攻撃 アラート 1. XTACACS: CiscoSecure ACS Vulnerability 0x46000300 5 (中) x x 2. XTACACS: Denial of Service Attack 0x46000200 6 (中) x x センサ ポリシー構成レポート - Page: 259 パケット ロギング ポリシー "Default Inline IPS" の Outbound カスタム エクスプロイト攻撃 # 攻撃名 重大度 Benign Trigger プロブ 応答 ロギング センサ アクション 攻撃前に 各パケッ フロー ログの期 TCP Reset 128 バイ トで記録 間 を有効 トのアプ されるバ リケーシ イト数 ョン デー タをキャ プチャ ICMP Host ホスト隔 Unreachab 離アクシ le を送信 ョン 元に送信 攻撃 McAfee パケ NAC 転送 ット をド ロッ プ 修復 アラー 通知 ト フィ 電子 ペー スク 自動 SN Syslo ルタ メー ジャ リプ 確認 MP g ル ー ト レコードなし IPS ポリシー "Default Inline IPS" の インバウンド DoS ポリシー 低 すべての学習攻撃に対する応答感度: IPS ポリシー "Default Inline IPS" の インバウンド DoS 学習攻撃 # 攻撃名 攻撃 ID 重大度 有効 1. Inbound ICMP Echo Request or Reply Volume Too High 0x40013800 7 (高) x 2. Inbound ICMP Packet Volume Too High 0x40008b00 7 (高) x 3. Inbound IP Fragment Volume Too High 0x4000b600 7 (高) x 4. Inbound Non-TCP-UDP-ICMP Volume Too High 0x4000b800 7 (高) x 5. Inbound TCP OTX Segment Volume Too High 0x40008900 5 (中) x 6. Inbound TCP RST Volume Too High 0x4000b700 7 (高) x 7. Inbound TCP SYN or FIN Volume Too High 0x4000f100 7 (高) x 8. Inbound UDP Packet Volume Too High 0x40008a00 7 (高) x センサ ポリシー構成レポート - Page: 260 カスタム ブロック 通知 IPS ポリシー "Default Inline IPS" のカスタム インバウンド DoS 学習攻撃 # 攻撃名 重大度 Benign Trigger プ ロブ 応答 通知 DoS 攻撃パケットをドロップ 電子メ ール ページ ャー スクリ プト 自動確 認 SNMP Syslog レコードなし IPS ポリシー "Default Inline IPS" の インバウンド DoS しきい値攻撃 # 攻撃名 攻撃 ID 重大度 1. Inbound Link Utilization (Bytes/Sec) Too High 0x40009300 6 (中) 2. Too Many Inbound ICMP Packets 0x40008e00 6 (中) 3. Too Many Inbound IP Fragments 0x4000b500 6 (中) 4. Too Many Inbound Large ICMP packets 0x40008f00 6 (中) 5. Too Many Inbound Large UDP packets 0x40009100 6 (中) 6. Too Many Inbound Rejected TCP Packets 0x40009200 6 (中) 7. Too Many Inbound TCP Connections 0x40008d00 6 (中) 8. Too Many Inbound TCP SYNs 0x40008c00 6 (中) 9. Too Many Inbound UDP Packets 0x40009000 6 (中) 有効 カスタム 通知 IPS ポリシー "Default Inline IPS" のカスタム インバウンド DoS しきい値攻撃 # 攻撃名 重大度 Benign Trigger プ ロブ しきい値 値 間隔 (秒) レコードなし IPS ポリシー "Default Inline IPS" の アウトバウンド DoS ポリシー すべての学習攻撃に対する応答感度: 低 センサ ポリシー構成レポート - Page: 261 通知 電子メ ール ページ ャー スクリ プト 自動確 認 SNMP Syslog IPS ポリシー "Default Inline IPS" の アウトバウンド DoS 学習攻撃 # 攻撃名 攻撃 ID 重大度 有効 1. Outbound ICMP Echo Request or Reply Volume Too High 0x40018000 7 (高) x 2. Outbound ICMP Packet Volume Too High 0x40017b00 7 (高) x 3. Outbound IP Fragment Volume Too High 0x40017c00 7 (高) x 4. Outbound Non-TCP-UDP-ICMP Volume Too High 0x40017e00 7 (高) x 5. Outbound TCP OTX Segment Volume Too High 0x40017900 5 (中) x 6. Outbound TCP RST Volume Too High 0x40017d00 7 (高) x 7. Outbound TCP SYN or FIN Volume Too High 0x40017f00 7 (高) x 8. Outbound UDP Packet Volume Too High 0x40017a00 7 (高) x カスタム ブロック 通知 IPS ポリシー "Default Inline IPS" のカスタム アウトバウンド DoS 学習攻撃 # 攻撃名 重大度 Benign Trigger プ ロブ 応答 通知 DoS 攻撃パケットをドロップ 電子メ ール ページ ャー スクリ プト 自動確 認 SNMP Syslog レコードなし IPS ポリシー "Default Inline IPS" の アウトバウンド DoS しきい値攻撃 # 攻撃名 攻撃 ID 重大度 1. Outbound Link Utilization (Bytes/Sec) Too High 0x40018900 6 (中) 2. Too Many Outbound ICMP Packets 0x40018300 6 (中) 3. Too Many Outbound IP Fragments 0x40018800 6 (中) 4. Too Many Outbound Large ICMP packets 0x40018400 6 (中) 5. Too Many Outbound Large UDP packets 0x40018600 6 (中) 6. Too Many Outbound Rejected TCP Packets 0x40018700 6 (中) 7. Too Many Outbound TCP Connections 0x40018200 6 (中) 8. Too Many Outbound TCP SYNS 0x40018100 6 (中) 9. Too Many Outbound UDP Packets 0x40018500 6 (中) センサ ポリシー構成レポート - Page: 262 有効 カスタム 通知 IPS ポリシー "Default Inline IPS" のカスタム アウトバウンド DoS しきい値攻撃 # 攻撃名 重大度 Benign Trigger プ ロブ しきい値 値 通知 間隔 (秒) 電子メ ール ページ ャー スクリ プト 自動確 認 SNMP Syslog レコードなし IPS ポリシー "Default Inline IPS" の 両方向 DoS ポリシー 低 すべての学習攻撃に対する応答感度: IPS ポリシー "Default Inline IPS" の 両方向 DoS 学習攻撃 # 攻撃名 攻撃 ID 重大度 有効 1. ICMP_ECHO Anomaly 0x40008800 7 (高) x 2. TCP Control Segment Anomaly 0x40008700 7 (高) x カスタム ブロック 通知 IPS ポリシー "Default Inline IPS" のカスタム 両方向 DoS 学習攻撃 # 攻撃名 重大度 Benign Trigger プ ロブ 応答 通知 DoS 攻撃パケットをドロップ 電子メ ール ページ ャー レコードなし ルール セット レポート # ルール セット名 管理ドメインによる作成 1. Default Inline IPS /My Company ルール セット "Default Inline IPS" の詳細 センサ ポリシー構成レポート - Page: 263 スクリ プト 自動確 認 SNMP Syslog ルール セット "Default Inline IPS" の詳細 説明: Include all signatures except for the known noisy ones. For those events for which the blocking action has been recommended by McAfee, the action is automatically turned on through this policy template. /My Company 管理ドメインによる作成: McAfee 推奨の攻撃のみをブロック: McAfee 推奨の攻撃をブロック (パケットをドロップ): x ルール セット "Default Inline IPS" のルール # 対象 / 除外 カテゴリ プロトコル OS 1. 対象 すべて すべて すべて アプリケーション 攻撃重大度の最大 Benign Trigger の最 値 大値 すべて センサ ポリシー構成レポート - Page: 264 2 (低) 4 (中) 攻撃 すべて
© Copyright 2024 Paperzz