センサ ポリシー構成レポート

センサ ポリシー構成レポート
センサ:
対象オプション:
レポート生成時間:
hitachi
偵察ポリシー
エクスプロイト/DoS ポリシー
IPS ポリシーの詳細
DoS の詳細
ルール セットの詳細
カスタム攻撃
2008-02-6 14:24:06 JST
センサの偵察ポリシー
#
センサ
1.
hitachi
フェールオーバー ペア
モデル番号
偵察ポリシー
I-1400
Default Reconnaissance Policy
ポリシー "Default Reconnaissance Policy" の偵察攻撃
#
攻撃名
攻撃 ID
重大度
有効
1.
BOT: W32/Nuwar@MM Client Sweep Activity Detected
0x40016200
6 (中)
x
2.
FTP: Login Brute Force
0x40012d00
4 (中)
x
3.
ICMP: Host Sweep
0x40009900
4 (中)
x
4.
ICMP: Nachi Worm Host Sweep
0x40015400
4 (中)
x
5.
ICMP: Netmask Request Host Sweep
0x40011d00
4 (中)
x
6.
ICMP: Timestamp Request Host Sweep
0x40000200
4 (中)
x
7.
IMAP: Password Brute Force
0x40012e00
4 (中)
x
8.
MSSQL: Password Brute Force
0x40012b00
4 (中)
x
9.
NETBIOS-NS: NBTSTAT Scan
0x40013400
4 (中)
x
10.
NETBIOS-SS: Virus/Worm File Share Spread
0x40013600
4 (中)
x
センサ ポリシー構成レポート - Page: 1
カスタム
通知
ポリシー "Default Reconnaissance Policy" の偵察攻撃
#
攻撃名
攻撃 ID
重大度
有効
11.
ORACLE: Brute Force Logon
0x40014200
4 (中)
x
12.
P2P: KaZaA Client Sweep Activity Detected
0x40015000
4 (中)
x
13.
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected
0x40015c00
4 (中)
x
14.
P2P: Share Sweep Traffic Detected
0x40015a00
4 (中)
x
15.
P2P: Skype Sweep Traffic Detected
0x40015e00
4 (中)
x
16.
PCANYWHERE: Client Sweep Activity Detected
0x40016e00
4 (中)
x
17.
POP3: Password Brute Force
0x40012f00
4 (中)
x
18.
RADIUS: Authentication Brute Force
0x40012c00
4 (中)
x
19.
REXEC: Password Brute Force
0x40012a00
4 (中)
x
20.
RLOGIN: Password Brute Force
0x40012800
4 (中)
x
21.
RSH: Password Brute Force
0x40012900
4 (中)
x
22.
SMTP: EXPN Brute Force
0x40013200
4 (中)
x
23.
SMTP: VRFY Brute Force
0x40013000
4 (中)
x
24.
SSH: SSH Login Bruteforce Detected
0x40014400
4 (中)
x
25.
TCP: ACK Host Sweep
0x40009c00
4 (中)
x
26.
TCP: ACK Port Scan
0x40009600
4 (中)
x
27.
TCP: FIN Host Sweep
0x4000a900
4 (中)
x
28.
TCP: FIN Port Scan
0x40009800
4 (中)
x
29.
TCP: Fingerprinting NMAP
0x4000b300
4 (中)
x
30.
TCP: Fingerprinting Queso
0x4000b400
4 (中)
x
31.
TCP: Full-Connect Host Sweep
0x40009a00
4 (中)
x
32.
TCP: Full-Connect Port Scan
0x40009400
4 (中)
x
33.
TCP: NULL Host Sweep
0x4000aa00
4 (中)
x
34.
TCP: NULL Port Scan
0x4000a000
4 (中)
x
35.
TCP: SYN Host Sweep
0x40009b00
4 (中)
x
36.
TCP: SYN Port Scan
0x40009500
4 (中)
x
センサ ポリシー構成レポート - Page: 2
カスタム
通知
ポリシー "Default Reconnaissance Policy" の偵察攻撃
#
攻撃名
攻撃 ID
重大度
有効
37.
TCP: XMAS Host Sweep
0x4000ab00
4 (中)
x
38.
TCP: XMAS Port Scan
0x4000a100
4 (中)
x
39.
TELNET: Password Brute Force
0x40012700
4 (中)
x
40.
UDP: Host Sweep
0x40017000
4 (中)
x
41.
UDP: Port Scan
0x40009700
4 (中)
x
カスタム
通知
センサのエクスプロイト/DoS ポリシー構成: hitachi
#
リソース
適用された IPS ポリシー
1.
/My Company/hitachi
Default Inline IPS
2.
/My Company/hitachi/1.1.1.1
Default Inline IPS
3.
/My Company/hitachi/1A-1B
Default Inline IPS
4.
/My Company/hitachi/2.2.2.2
Default Inline IPS
5.
/My Company/hitachi/2A-2B
Default Inline IPS
6.
/My Company/hitachi/vlan2
Default Inline IPS
7.
/My Company/hitachi/vlan3
Default Inline IPS
拡張 DoS ポリシー
IPS ポリシー レポート
#
ポリシー名
管理ドメインによる作成
インバウンド ルールセット
アウトバウンド ルールセット
1.
Default Inline IPS
/My Company
Default Inline IPS
Default Inline IPS
ポリシー "Default Inline IPS" の IPS ポリシーの詳細
管理ドメインによる作成:
/My Company
子管理ドメインに表示:
x
ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃
センサ ポリシー構成レポート - Page: 3
ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
1.
All Protocols
1841
1840
2.
afs
2
2
3.
arkeia
1
1
4.
asterix
1
1
5.
borland
1
1
6.
cabrightstor
6
6
7.
cacam
1
1
8.
calicense
1
1
9.
caunicenter
1
1
10.
ciscoios
2
2
11.
cvs
3
3
12.
dameware-mini
1
1
13.
dcerpc
40
40
14.
dhcp
9
9
15.
distcc
1
1
16.
dns
14
14
17.
dtctip
1
1
18.
dtspcd
1
1
19.
eiq
1
1
20.
emcretrospect
1
1
21.
epicgames
1
1
22.
finger
14
14
23.
ftp
53
53
24.
h225
14
14
25.
halflife
1
1
26.
http
609
609
センサ ポリシー構成レポート - Page: 4
ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
27.
ibmdirector
1
1
28.
ident
4
4
29.
ike
4
4
30.
im
35
35
31.
imap
43
43
32.
ipv4
330
329
33.
ipv6
7
7
34.
irc
49
49
35.
kerberos
10
10
36.
ldap
11
11
37.
lpr
11
11
38.
mcafee-ebiz-server
2
2
39.
mms
1
1
40.
mssql
52
52
41.
mysql
8
8
42.
netbios-ns
3
3
43.
netbios-ss
104
104
44.
nfs
3
3
45.
nntp
4
4
46.
ntalk
1
1
47.
ntp
1
1
48.
openview
1
1
49.
p2p
36
36
50.
pcanywhere
1
1
51.
pop3
43
43
52.
portmapper
4
4
センサ ポリシー構成レポート - Page: 5
ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
53.
radius
3
3
54.
radmin
1
1
55.
rexec
4
4
56.
rlogin
5
5
57.
rpc
44
44
58.
rsh
4
4
59.
rsync
1
1
60.
rtsp
8
8
61.
sentinellm
1
1
62.
sip
7
7
63.
smtp
115
115
64.
snmp
34
34
65.
socks
7
7
66.
ssh
4
4
67.
ssl
21
21
68.
subversion
1
1
69.
sygate-rae
1
1
70.
tcp
5
5
71.
tds
53
53
72.
telnet
34
34
73.
tftp
9
9
74.
tns
54
54
75.
upnp
5
5
76.
veritas-netbackup
2
2
77.
veritasbackupexec
5
5
78.
vnc
2
2
センサ ポリシー構成レポート - Page: 6
ポリシー "Default Inline IPS" の Inbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
79.
voip
1
1
80.
xfs
1
1
81.
xtacacs
2
2
プロトコル "afs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
AFS: TCPDUMP Buffer Overflow on AFSACL
0x40c00400
9 (高)
x
x
2.
BACKDOOR: libpcap and tcpdump Trojan
0x40e06500
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "arkeia" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
ARKEIA: Knox Arkeia Request Message
Buffer Overflow
攻撃 ID
重大度
0x48000200
6 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "asterix" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
ASTERIX: Remote crash vulnerability in
Skinny channel driver
攻撃 ID
0x45d05200
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 7
パケット
ロギング
プロトコル "borland" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
BORLAND: Borland Interbase Database
Service Create-Request Buffer Overflow
攻撃 ID
重大度
0x48600a00
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "cabrightstor" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
CA: BrightStor ARCserve Backup Agent for
MS SQL Server Buffer Overflow
0x45d01400
7 (高)
x
x
2.
CA: BrightStor ARCserve Backup Discovery
Service Remote Buffer Overflow
0x45d00500
7 (高)
x
x
3.
CA: BrightStor ARCserve Backup Universal
Agent Buffer Overflow
0x45d00600
6 (中)
x
x
4.
CA: Computer Associates BrightStor
ARCServe Backup LGServer Buffer
Overflow
0x48600400
7 (高)
x
x
5.
CA: Computer Associates BrightStor
ARCServe Backup LGServer Username
Buffer Overflow
0x45d05500
7 (高)
x
x
6.
DCERPC: CA Alert Notification Server RPC
Request Buffer Overflow
0x47603600
7 (高)
x
x
パケット
ロギング
プロトコル "cacam" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
CA: Products Message Queuing Server
Buffer Overflow
攻撃 ID
0x45d05300
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 8
パケット
ロギング
プロトコル "calicense" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
CA: License Server Remote Buffer Overflow
攻撃 ID
0x45d00300
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "caunicenter" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
CA: Unicenter Message Queuing Buffer
Overflow
攻撃 ID
0x45d02e00
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "ciscoios" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
Cisco: IOS Embedded Call Processing
Solutions Buffer Overflow
0x45d01200
5 (中)
x
x
2.
EIGRP: Cisco IOS EIGRP Announcement
ARP Denial Of Service
0x45d01100
7 (高)
x
x
パケット
ロギング
プロトコル "cvs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
CVS: Directory Double Free
0x47800100
7 (高)
x
x
2.
CVS: Entry Heap Overflow
0x47800200
7 (高)
x
x
3.
CVS: Revision Buffer Overflow
0x47800500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 9
パケット
ロギング
プロトコル "dameware-mini" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DameWare: Mini Remote Control Server
Buffer Overflow
攻撃 ID
重大度
0x45d01300
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
DCERPC: Arnudp Attack
0x47601600
5 (中)
x
x
2.
DCERPC: CA BrightStor ARCserve Backup
RPC Request Buffer Overflow
0x47603100
7 (高)
x
x
3.
DCERPC: CA BrightStor ARCserve Backup
Tape Engine RPC
0x47603c00
7 (高)
x
x
4.
DCERPC: DCOM RemoteGetClassObject
DoS
0x47600d00
7 (高)
x
x
5.
DCERPC: Malformed Request DoS
0x47600800
3 (低)
x
x
6.
DCERPC: Microsoft MSDTC
BuildContextW Buffer Overflow
0x47602c00
5 (中)
x
x
7.
DCERPC: Microsoft MSDTC buffer
overflow
0x47602500
5 (中)
x
x
8.
DCERPC: Microsoft Message Queue
Manager Buffer Overflow
0x47602a00
7 (高)
x
x
9.
DCERPC: Microsoft Message Queue Service
Heap Overflow
0x47601300
7 (高)
x
10.
DCERPC: Microsoft Message Queuing
Service Buffer Overflow
0x47601f00
7 (高)
11.
DCERPC: Microsoft Message Queuing
Service Remote Code Execution
Vulnerability
0x47603500
7 (高)
パケット
ロギング
x
x (A)
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x
x (D)
x (R)
x
x
x
センサ ポリシー構成レポート - Page: 10
x
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
12.
DCERPC: Microsoft Messenger Service
Buffer Overflow
0x47601400
7 (高)
x
x
13.
DCERPC: Microsoft NTLM ASN.1 Heap
Corruption
0x47601900
5 (中)
x
x
14.
DCERPC: Microsoft NetWare Client Service
Buffer Overflow
0x47602100
7 (高)
x
x
15.
DCERPC: Microsoft Plug and Play Service
Buffer Overflow
0x47602000
7 (高)
x
x
x (D)
x (R)
x
16.
DCERPC: Microsoft Plug and Play Service
Getdevicelist DoS
0x47602700
4 (中)
x
x
x (D)
x (R)
x
17.
DCERPC: Microsoft Plug and Play Service
wsprintfW Stack Buffer overflow
0x47602600
7 (高)
x
x
x (D)
x (R)
x
18.
DCERPC: Microsoft RPC DCOM Buffer
Overflow
0x47600e00
7 (高)
x
x
x (D)
x (R)
x
19.
DCERPC: Microsoft RPC Information
Disclosure and DoS
0x47601e00
7 (高)
x
x
20.
DCERPC: Microsoft RPCSS Heap Overflow
I
0x47600f00
7 (高)
x
x
x (D)
x (R)
x
21.
DCERPC: Microsoft RPCSS Heap Overflow
II
0x47601000
7 (高)
x
x
x (D)
x (R)
x
22.
DCERPC: Microsoft SPOOLSS Service
Buffer Overflow
0x47602300
7 (高)
x
x
x (D)
x (R)
x
23.
DCERPC: Microsoft SPOOLSS Service
Denial of Service
0x47603000
4 (中)
x
x
24.
DCERPC: Microsoft SrvSvc Service DoS
0x47602800
4 (中)
x
x
x (D)
x (R)
x
25.
DCERPC: Microsoft TAPI Service Buffer
Overflow
0x47602200
7 (高)
x
x
x (D)
x (R)
x
26.
DCERPC: Microsoft Webclient Overflow
0x47602900
7 (高)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 11
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
27.
DCERPC: Microsoft Windows LSASS
Buffer Overflow
0x47601c00
7 (高)
x
x
x (D)
x (R)
x
28.
DCERPC: Microsoft Windows NETDDE
Buffer Overflow
0x47601d00
7 (高)
x
x
x (D)
x (R)
x
29.
DCERPC: Microsoft Windows RPC
Authentication Vulnerability
0x47603b00
5 (中)
x
x
30.
DCERPC: Microsoft Windows RPCSS
Memory Leak DoS
0x47601b00
5 (中)
x
x
31.
DCERPC: Microsoft Workstation Service
Buffer Overflow
0x47601800
7 (高)
x
x
32.
DCERPC: Project1 Exploit
0x47601500
4 (中)
x
x
33.
DCERPC: SRVSVC Buffer Overflow
0x47602e00
5 (中)
x
x
34.
DCERPC: Suspicious DCERPC Call
0x47602f00
5 (中)
x
x
35.
DCERPC: Trend Micro ServerProtect
Multiple Buffer Overflows
0x47603a00
7 (高)
x
x
36.
DCERPC: Unauthorized RAS Service Access
0x47602d00
5 (中)
x
x
37.
DCERPC: Veritas Backup Exec Server
Remote Registry Access
0x47602400
5 (中)
x
x
38.
DCERPC: W32/Gaobot.worm Detected
0x47601a00
7 (高)
x
x
39.
DCERPC: Windows DNS Server Service
RPC Vulnerability
0x47603300
7 (高)
x
x
40.
TrendMicro: ServerProtect TMregChange
Buffer Overflow
0x45d05700
7 (高)
x
x
x
x (D)
x (R)
x
x (D)
x (R)
x
x
プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 12
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
1.
BOOTP: Buffer Overflow Exploit
0x42600200
7 (高)
x
x
2.
DHCP: ISC DHCP Server DHCPOFFER
Client Identifier Field Denial of Service
0x42600d00
4 (中)
x
x
3.
DHCP: ISC DHCP Server Format String
Vulnerability Exploit
0x42600600
7 (高)
x
x
x (D)
x (R)
x
4.
DHCP: ISC DHCP Server NSUPDATE
MiniRes Library Buffer Overflow
0x42600700
7 (高)
x
x
x (D)
x (R)
x
5.
DHCP: ISC DHCPD Hostname Overflow
0x42600900
6 (中)
x
x
x (D)
x (R)
x
6.
DHCP: Maximum DHCP Message Size
Option Buffer Overflow
0x42600e00
7 (高)
x
x
7.
DHCP: Option Suspiciously Long
0x42600800
3 (低)
x
x
8.
DHCP: Request Vulnerability in DHCP
Could Allow Code Execution
0x42600a00
6 (中)
x
x
9.
DHCP: Root Exploit in DHCP Client
0x42600100
7 (高)
x
x
x (A)
x (D)
x (R)
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "distcc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DistCC: Arbitrary Command Execution
攻撃 ID
0x45d00b00
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
DNS: Antisniff Overflow
0x40300900
5 (中)
x
x
2.
DNS: BitchX Buffer Overflow
0x40300a00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 13
パケット
ロギング
プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
3.
DNS: Ethereal Endless Decompression DoS
0x40301200
6 (中)
x
x
4.
DNS: Ethereal Name Expansion DoS
Overflow
0x40301400
6 (中)
x
x
5.
DNS: IQUERY Buffer Overflow
0x40300200
8 (高)
x
x
6.
DNS: Infoleak TSIG Buffer Overflow
0x40300100
8 (高)
x
x
7.
DNS: Information Leak
0x40300e00
7 (高)
x
x
8.
DNS: Looping Compression Pointer
0x40302100
5 (中)
x
x
9.
DNS: Microsoft ATMA X25 Buffer
Overflow
0x40303100
7 (高)
x
x
10.
DNS: Microsoft DNS Spoofing Attack
Vulnerability
0x40303200
3 (低)
x
x
11.
DNS: Microsoft SMTP Service DNS resolver
overflow
0x40302f00
7 (高)
x
x
12.
DNS: NXT Buffer Overflow
0x40300300
8 (高)
x
x
13.
DNS: OPT Denial of Service
0x40302a00
3 (低)
x
x
14.
DNS: SIG Buffer Overflow
0x40300b00
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (A)
プロトコル "dtctip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
TIP: Microsoft Distributed Transaction
Controller TIP Protocol Vulnerability
攻撃 ID
0x45d01500
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 14
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "dtspcd" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DTSPCD: CDE dtspcd Remote Buffer
Overflow
攻撃 ID
0x42701000
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
プロトコル "eiq" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
eIQnetwork Security Anayser
SEARCHREPORT Buffer Overflow
攻撃 ID
0x45d05800
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "emcretrospect" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
EMC: EMC Retrospect Client Buffer
Overflow
攻撃 ID
0x48600800
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "epicgames" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
EpicGames: Unreal Engine Secure Query
Overflow
攻撃 ID
0x45d00800
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 15
パケット
ロギング
プロトコル "finger" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
1.
FINGER: Cfinger Search Probe
0x41300c00
5 (中)
x
x
2.
FINGER: FingerD Backdoor
0x41300a00
5 (中)
x
x
3.
FINGER: FingerD Global File Access
Attempt
0x41300800
3 (低)
x
x
4.
FINGER: FingerD Information Disclosure
0x41301300
5 (中)
x
x
5.
FINGER: FingerD Probe
0x41300700
5 (中)
x
x
6.
FINGER: In.fingerd Pipe Remote Command
Execution
0x41300300
5 (中)
x
x
7.
FINGER: Redirection Attempt
0x41300500
3 (低)
x
x
x (A)
8.
FINGER: Root Information Probe
0x41300b00
2 (低)
x
x
x (A)
9.
FINGER: Server Pipe Remote Command
Execution
0x41300400
5 (中)
x
x
10.
FINGER: Shellcode in Request Detected
0x41301400
2 (低)
x
x
11.
FINGER: Solaris In.fingerd Information
Disclosure Vulnerability
0x41300100
5 (中)
x
x
12.
FINGER: User Information Probe
0x41300900
2 (低)
x
x
13.
FINGER: ZKFingerd Format String
Vulnerability
0x41301100
7 (高)
x
x
x (D)
x (R)
x
14.
IDENT: Cfingerd Buffer Overflow
0x42700300
5 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
x (A)
x (D)
x (R)
x
x (A)
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
FTP: Bftpd SITE CHOWN Buffer Overflow
0x40502800
5 (中)
x
x
2.
FTP: Broker Ftpd Vulnerability
0x40501c00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 16
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
3.
FTP: Buffer Overflow Attempt Detected
0x40503100
8 (高)
x
x
4.
FTP: CWD ~root
0x40500300
5 (中)
x
x
5.
FTP: Cisco IOS Firewall Authentication
Proxy Sessions Buffer Overflow
0x4050b000
7 (高)
x
x
6.
FTP: FTPD x86 Linux Buffer Overflow
0x40500f00
9 (高)
x
x
7.
FTP: Firewall State Table Corruption Expliot
0x40506800
5 (中)
x
x
8.
FTP: Ftpd ADMhack Scan
0x40501200
5 (中)
x
x
9.
FTP: Ftpd CWD ...
0x40501b00
5 (中)
x
x
10.
FTP: Ftpd ISS Scan
0x40501300
5 (中)
x
x
11.
FTP: Ftpd Mkd Buffer Overflow
0x40500600
5 (中)
x
x
12.
FTP: Ftpd Mkdcwd Buffer Overflow
0x40501d00
5 (中)
x
x
13.
FTP: Ftpd Passwd Retrieval Attempt
0x40501500
5 (中)
x
x
14.
FTP: Ftpd Piss Scan
0x40501600
5 (中)
x
x
15.
FTP: Ftpd SAINT Scan
0x40501700
5 (中)
x
x
16.
FTP: Ftpd SATAN Scan
0x40501800
5 (中)
x
x
17.
FTP: Ftpd Wh00tscan
0x40501400
5 (中)
x
x
18.
FTP: Generic Format String Attack
0x40506e00
7 (高)
x
x
19.
FTP: Glibc Glob Head Corruption
0x40506600
5 (中)
x
x
20.
FTP: Glob Exploit Denial of Service
0x40501e00
7 (高)
x
x
21.
FTP: Glob Implementation Exploit
0x40506700
5 (中)
x
x
22.
FTP: IIS FTP STAT Glob Denial of Service
0x40507100
5 (中)
x
x
23.
FTP: IIS FTP Wildcard Denial of Service
0x40507000
5 (中)
x
x
24.
FTP: Ipswitch WS_FTP Server ALLO Error
Buffer Overflow
0x4050a300
5 (中)
x
x
25.
FTP: Microsoft FTP Client Directory
Traversal
0x4050af00
6 (中)
x
x
センサ ポリシー構成レポート - Page: 17
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
26.
FTP: OpenFTPD MSG Format String Exploit
0x4050a600
5 (中)
x
x
27.
FTP: Overly Long PASS Parameters Buffer
Overflow
0x4050a000
6 (中)
x
x
28.
FTP: Overly Long SIZE Parameters Buffer
Overflow
0x40509600
5 (中)
x
x
29.
FTP: Overly Long UNLOCK Command
Parameters
0x4050ac00
5 (中)
x
x
30.
FTP: Overly Long UNLOCK Command
Parameters with Shellcode
0x4050ad00
7 (高)
x
x
31.
FTP: Overly Long USER Parameters
0x40509d00
5 (中)
x
x
32.
FTP: Overly Long USER Parameters with
Shellcode
0x40509e00
7 (高)
x
x
33.
FTP: PASV Passwd Disclosure
0x40502000
5 (中)
x
x
34.
FTP: PIPE Vulnerability
0x40506500
5 (中)
x
x
35.
FTP: ProFTPD Format String
0x40502b00
5 (中)
x
x
36.
FTP: ProFTPD log_xfer() Buffer Overflow
0x40501100
9 (高)
x
x
x (D)
x (R)
x
37.
FTP: SITE CHMOD Buffer Overflow
0x40507e00
9 (高)
x
x
x (D)
x (R)
x
38.
FTP: SITE CPWD Buffer Overflow
0x40505500
9 (高)
x
x
x (D)
x (R)
x
39.
FTP: SITE EXEC Exploit
0x40503300
9 (高)
x
x
x (D)
x (R)
x
40.
FTP: Serv-U MDTM Buffer Overflow
0x40507f00
9 (高)
x
x
41.
FTP: Solaris2.8 Format String
0x40500900
5 (中)
x
x
x (D)
x (R)
x
42.
FTP: Stor .forward
0x40500100
5 (中)
x
x
43.
FTP: Stor .rhosts Attempt
0x40500200
5 (中)
x
x
44.
FTP: Unix Command Shell Running
0x40503200
7 (高)
x
x
x (D)
x (R)
x
45.
FTP: WFTPD Buffer Overflow
0x40502600
5 (中)
x
x
46.
FTP: WFTPD Buffer Overflow Vulnerability
0x40508000
9 (高)
x
x
センサ ポリシー構成レポート - Page: 18
x
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
47.
FTP: WU-FTP 2.6.0 Buffer Overflow
0x40502400
7 (高)
x
x
x (D)
x (R)
x
48.
FTP: WU-FTPD 2.6.0 Bobek Buffer
Overflow
0x40502900
5 (中)
x
x
x (D)
x (R)
x
49.
FTP: WU-FTPD File Glob Heap Corruption
0x40502c00
9 (高)
x
x
x (D)
x (R)
x
50.
FTP: WU-FTPD Linux Buffer Overflow
0x40500b00
9 (高)
x
x
x (D)
x (R)
x
51.
FTP: WU-FTPD Tarparameters Exploit
0x40501a00
5 (中)
x
x
52.
FTP: wu-ftpd SITE NEWER Command DoS
0x40503500
2 (低)
x
x
53.
SMTP: Help Command Buffer Overflow
0x40400300
5 (中)
x
x
x (A)
プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
1.
H.225: Cisco GateKeeper Called or Calling
Number Heapoverflow
0x48500e00
3 (低)
x
x
x (A)
2.
H.225: Microsoft ISA Server Destination
Address Email Buffer Overflow
0x48500500
3 (低)
x
x
x (A)
3.
H.225: Microsoft ISA Server Destination
Address URL Buffer Overflow
0x48500600
3 (低)
x
x
x (A)
4.
H.225: Microsoft ISA Server Source Address
URL Length Buffer Overflow
0x48500300
3 (低)
x
x
x (A)
5.
H.225: Microsoft ISA server Source Address
Email Buffer Overflow
0x48500200
3 (低)
x
x
x (A)
6.
H.225: PROTO Destination Address E164
Length Anomaly
0x48500a00
3 (低)
x
x
x (A)
7.
H.225: PROTO Destination Address H323ID Length Anomaly
0x48500c00
3 (低)
x
x
x (A)
センサ ポリシー構成レポート - Page: 19
McAfee
NAC 転送
が有効
プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
8.
H.225: PROTO Destination Address
Sequence Anomaly
0x48500800
3 (低)
x
x
x (A)
9.
H.225: PROTO Invalid Destination Address
Choice
0x48500400
3 (低)
x
x
x (A)
10.
H.225: PROTO Invalid Source Address
Choice
0x48500100
3 (低)
x
x
x (A)
11.
H.225: PROTO Source Address E164 Length
Anomaly
0x48500900
3 (低)
x
x
x (A)
12.
H.225: PROTO Source Address H323-ID
Length Anomaly
0x48500b00
3 (低)
x
x
x (A)
13.
H.225: PROTO Source Address Sequence
Anomaly
0x48500700
3 (低)
x
x
x (A)
14.
H.225: PROTO Test Suite Scan
0x48500d00
3 (低)
x
x
x (A)
McAfee
NAC 転送
が有効
プロトコル "halflife" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
GAMESERVER: Half-Life Client Buffer
Overflow
攻撃 ID
0x48100100
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BACKDOOR: HTTP Dansie
0x40e02900
5 (中)
x
x
2.
DCERPC: Trend Micro ServerProtect RPC
Call Buffer Overflow
0x47603200
7 (高)
x
x
センサ ポリシー構成レポート - Page: 20
パケット
ロギング
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
3.
FTP: Overly Long FTP Response
0x4050b300
7 (高)
x
x
4.
FTP: VMware Flaw in NAT Function
0x4050b400
7 (高)
x
x
5.
GAMING: World of Warcraft Gaming
Activities
0x48100500
5 (中)
x
x
6.
HTTP: IIS .BAT Execute Command
0x4020fd00
7 (高)
x
x
7.
HTTP: IIS root.exe Execute Command
0x4020fe00
7 (高)
x
x
8.
HTTP: Remote IIS Server Name Spoof
0x40224900
4 (中)
x
x
9.
HTTP: .htaccess File Read Attempt
0x4020b700
3 (低)
x
x
x (A)
10.
HTTP: ARSC Chat Path Disclosure
0x4020cf00
3 (低)
x
x
x (A)
11.
HTTP: AWStats Remote Code Execution
0x40220100
5 (中)
x
x
12.
HTTP: AWStats Shell Command Injection
Vulnerability
0x4022bf00
7 (高)
x
x
13.
HTTP: Abyss Web Server Malicious HTTP
Request Information Disclosure Vulnerability
0x4020e200
4 (中)
x
x
14.
HTTP: Acer LunchApp.APlunch ActiveX
Command Execution Vulnerability
0x4022fe00
5 (中)
x
x
15.
HTTP: ActSoft DVD Tools Stack Overflow
Exploit
0x40236700
6 (中)
x
x
16.
HTTP: ActivePerl perlIIS.dll Buffer
Overflow
0x4020e800
7 (高)
x
x
17.
HTTP: Adobe Reader Mailto Vulnerability
0x4023ef00
7 (高)
x
x
18.
HTTP: Adobe Reader and Acrobat ActiveX
Control Remote Code Execution
Vulnerability
0x40237700
7 (高)
x
x
19.
HTTP: Allaire JRun JSP Execute
0x4020bc00
9 (高)
x
x
20.
HTTP: Allaire JRun SSIFilter File Read
0x40209400
5 (中)
x
x
21.
HTTP: Allaire JRun WEB-INF Disclosure
0x40209500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 21
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
22.
HTTP: Anaconda Directory Traversal
Attempt
0x40201500
5 (中)
x
x
23.
HTTP: Anyform Execute Arbitrary
Command
0x40201600
5 (中)
x
x
24.
HTTP: Apache 1.3 mod_proxy Buffer
Overflow
0x4023e300
7 (高)
x
x
25.
HTTP: Apache 2.0 Path Disclosure
0x4020ee00
3 (低)
x
x
26.
HTTP: Apache Chunked Encoding Exploit
0x40208d00
9 (高)
x
x
27.
HTTP: Apache Excessive Blank Headers
DOS
0x40224700
4 (中)
x
x
28.
HTTP: Apache Jakarta Tomcat URL Parsing
Vulnerability
0x40211a00
7 (高)
x
x
29.
HTTP: Apache Log File Overwrite
0x4020e300
5 (中)
x
x
30.
HTTP: Apache PHP3 File Disclosure
0x4020f300
5 (中)
x
x
31.
HTTP: Apache Tomcat DefaultServlet File
Disclosure
0x4020fb00
5 (中)
x
x
32.
HTTP: Apache Tomcat JK Web Server
Connector Long URL Stack Overflow
Vulnerability
0x4023a300
7 (高)
x
x
33.
HTTP: Apache Tomcat Sensitive Information
Disclosure
0x4020fa00
5 (中)
x
x
34.
HTTP: Apache Tomcat Servlet Mapping
Cross Site Scripting
0x4020ef00
3 (低)
x
x
35.
HTTP: Apache Tomcat Servlet Path
Disclosure
0x4020f900
5 (中)
x
x
36.
HTTP: Apache Tomcat System Path Info
Disclosure
0x4020f800
5 (中)
x
x
37.
HTTP: Apache Win32 .Bat Exploit
0x40208600
5 (中)
x
x
38.
HTTP: Apache Win32 Directory Listing
0x40206e00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 22
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
39.
HTTP: Apache Win32 PHP.EXE Remote
File Disclosure
0x4020f700
5 (中)
x
x
40.
HTTP: Apache apr-util IPv6 Uri Parsing
Exploit
0x4021c200
5 (中)
x
x
41.
HTTP: Apache mod_rewrite Vulnerability
0x4022ca00
8 (高)
x
x
42.
HTTP: Apache source.asp Writing File
0x40203a00
5 (中)
x
x
43.
HTTP: Apple Mac OS X ImageIO
gifGetBandProc GIF Image Handling Integer
Overflow Vulnerability
0x40237e00
7 (高)
x
x
44.
HTTP: Apple QuickTime RTSP URL Buffer
Overflow
0x40231a00
7 (高)
x
x
45.
HTTP: Apple QuickTime Remote Security
Bypass Vulnerability
0x4023e200
7 (高)
x
x
46.
HTTP: Apple Quicktime HREFTrack CrossZone Scripting vulnerability
0x40237800
5 (中)
x
x
47.
HTTP: Apple Safari Regular Expression
Heap Buffer Overflow
0x4023c200
7 (高)
x
x
48.
HTTP: Attempt to Read Password File
0x4020af00
4 (中)
x
x
49.
HTTP: Auction Weaver Remote Command
Execution
0x40214c00
5 (中)
x
x
50.
HTTP: Auktion Directory Traversal
0x40207400
5 (中)
x
x
51.
HTTP: Axis StorPoint Auth Sidestep
0x40209700
5 (中)
x
x
52.
HTTP: BOOZT! Index.cgi Buffer Overflow
0x40218e00
5 (中)
x
x
53.
HTTP: BadBlue Null Byte File Disclosure
0x4020b800
5 (中)
x
x
54.
HTTP: BadBlue Unencrypted Password File
Read Attempt
0x4020b900
5 (中)
x
x
55.
HTTP: BigBrother Access Validation Error
0x40207700
5 (中)
x
x
センサ ポリシー構成レポート - Page: 23
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
56.
HTTP: Bizdb-Search Remote Command
Execution
0x40216900
7 (高)
x
x
57.
HTTP: Biztalk Receive Buffer Overflow
0x40217b00
5 (中)
x
x
58.
HTTP: Brown Orifice HTTPD Access
0x40210b00
5 (中)
x
x
59.
HTTP: Buffer Overflow Attempt Detected in
Header
0x40209100
8 (高)
x
x
60.
HTTP: Buffer Overflow Attempt Detected in
URL
0x40209000
5 (中)
x
x
61.
HTTP: Buffer Overflow in NGSSoftware
Webadmin
0x40218100
7 (高)
x
x
62.
HTTP: Bugbear Virus Worm
0x4020fc00
5 (中)
x
x
63.
HTTP: CA Unicenter File Upload
0x40217000
7 (高)
x
x
64.
HTTP: CCBill WhereAmI.CGI Remote
Arbitrary Command Execution
0x40217c00
6 (中)
x
x
65.
HTTP: CGI Bugzilla Execute Command
0x40205d00
5 (中)
x
x
66.
HTTP: CGI nlog Exploit
0x4020ab00
6 (中)
x
x
67.
HTTP: CSVForm Remote Arbitrary
Command Execution
0x40214f00
5 (中)
x
x
68.
HTTP: Carello File Duplication/Disclosure
0x4020bd00
5 (中)
x
x
69.
HTTP: Cart32 Admin Password
Vulnerability
0x4020be00
5 (中)
x
x
70.
HTTP: Cart32 cart32clientlist Information
Disclosure
0x4020bf00
3 (低)
x
x
x (A)
71.
HTTP: Cisco 600 Series Web Administration
DoS
0x4021aa00
3 (低)
x
x
x (A)
72.
HTTP: Cisco Catalyst Remote Arbitrary
Command Execution
0x40210900
5 (中)
x
x
センサ ポリシー構成レポート - Page: 24
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
73.
HTTP: Cisco Collaboration Server Upload
Vulnerability
0x4021b800
5 (中)
x
x
74.
HTTP: Cisco HTTP Admin Authentication
0x40207200
5 (中)
x
x
75.
HTTP: Cisco IOS HTTP DoS
0x40205c00
5 (中)
x
x
76.
HTTP: Cisco Secure ACS Web Management
Interface Buffer Overflow
0x40213a00
7 (高)
x
x
77.
HTTP: Cobalt Raq Appliance SHP
Command Execution
0x40211100
7 (高)
x
x
78.
HTTP: Code Red Worm - IIS Index Server
Overflow
0x40208500
9 (高)
x
x
79.
HTTP: ColdFusion MX on IIS File Contents
Disclosure Vulnerability
0x40222a00
6 (中)
x
x
80.
HTTP: ColdFusion MX with Microsoft IIS
Buffer Overflow
0x40221700
5 (中)
x
x
81.
HTTP: ColdFusion Sample Application
Usage
0x40212e00
6 (中)
x
x
82.
HTTP: ColdFusion fileexists Vulnerability
0x4020c200
7 (高)
x
x
83.
HTTP: ColdFusion sourcewindow File
Disclosure
0x4020c300
6 (中)
x
x
84.
HTTP: ColdFusion viewexample.cfm File
Disclosure
0x4020a200
5 (中)
x
x
85.
HTTP: Compaq Web Admin Buffer
Overflow
0x40214e00
5 (中)
x
x
86.
HTTP: Convert.bas Retrieval Files
0x40203c00
5 (中)
x
x
87.
HTTP: DCForum DCShop File Disclosure
0x40215000
5 (中)
x
x
88.
HTTP: DCForum GetAdmin Attempt
0x40212f00
7 (高)
x
x
89.
HTTP: DOS Device in Path Name
Vulnerability
0x40223c00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 25
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
90.
HTTP: Dansie Shopping Cart Backdoor
0x4020a300
4 (中)
x
x
91.
HTTP: EMF Malformed Embedded
Description Size Field
0x40234f00
7 (高)
x
x
92.
HTTP: ESdotOne Input Validation Error
0x40207c00
5 (中)
x
x
93.
HTTP: EZMall Information Disclosure
0x4020c500
5 (中)
x
x
94.
HTTP: EZShopper Command Execution
0x4020c600
5 (中)
x
x
95.
HTTP: Encoded javascript shellcode
0x4022fb00
6 (中)
x
x
96.
HTTP: FUDforum Script Exploit
0x4020d200
3 (低)
x
x
97.
HTTP: Faxsurvey Execute Command
0x40201c00
5 (中)
x
x
98.
HTTP: FileSeek CGI Attack
0x4020d000
3 (低)
x
x
99.
HTTP: Firefox firefoxurl URI Handler
Registration Vulnerability
0x4023a900
7 (高)
x
x
100. HTTP: Format String Detected in URI Path
0x4020de00
7 (高)
x
x
101. HTTP: Forms.exe Buffer Overflow
0x40215300
5 (中)
x
x
102. HTTP: Foxweb 2.5 Buffer Overflow
0x40218b00
5 (中)
x
x
103. HTTP: Google Search Appliance Cross Site
Scripting Vulnerability
0x40226200
5 (中)
x
x
104. HTTP: Guestbook Execute Command
Attempt
0x40203e00
5 (中)
x
x
105. HTTP: HAHTSite Server Buffer Overflow
0x4021ae00
6 (中)
x
x
106. HTTP: HP ActiveX Object Remote Code
Execution Vulnerability
0x40239300
7 (高)
x
x
107. HTTP: HP Info Center HPInfo Class ActiveX
Control Insecure Methods Vulnerability
0x40240400
7 (高)
x
x
108. HTTP: HP Openview Network Node
Manager Code Execution
0x40222e00
6 (中)
x
x
センサ ポリシー構成レポート - Page: 26
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
109. HTTP: HP Web JetAdmin Command
Execution
0x4021ad00
5 (中)
x
x
110. HTTP: HTTP Request Smuggling Attack
0x40221600
5 (中)
x
x
111. HTTP: Handler Execute Command Attempt
0x40203f00
5 (中)
x
x
112. HTTP: Hassan Consulting Shopping Cart
Arbitrary Command Execution
0x40215400
5 (中)
x
x
113. HTTP: Header Buffer Overflow Attempt
0x4020c900
5 (中)
x
x
114. HTTP: Htdig Arbitrary File Disclosure
0x40216800
5 (中)
x
x
115. HTTP: Htgrep Arbitrary File Disclosure
0x40216a00
5 (中)
x
x
116. HTTP: IBM Access Support (eGatherer)
ActiveX Remote Code Execution
0x4021db00
5 (中)
x
x
117. HTTP: IBM acpRunner ActiveX Remote
Code Execution
0x4021da00
5 (中)
x
x
118. HTTP: ICQ Webserver Directory Traversal
Attempt
0x40204000
3 (低)
x
x
119. HTTP: IDS Evading Attempt
0x4020b100
5 (中)
x
x
120. HTTP: IE CreateTextRange Code Execution
Vulnerability
0x4022ad00
7 (高)
x
x
121. HTTP: IE Execcommand Zone Bypass
Vulnerability
0x40220b00
5 (中)
x
x
122. HTTP: IE File Download Dialog Box
Manipulation Vulnerability
0x40226700
6 (中)
x
x
123. HTTP: IE File System Object Vulnerability
0x40220800
3 (低)
x
x
124. HTTP: IE HTML Element Action Handlers
Overflow
0x4022ac00
6 (中)
x
x
125. HTTP: IE HTTPS Proxy Information
Disclosure
0x40226800
3 (低)
x
x
センサ ポリシー構成レポート - Page: 27
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
x
x (A)
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
126. HTTP: IE Install Engine ActiveX Control
Buffer Overflow
0x4021d300
7 (高)
x
x
x
127. HTTP: IE IsComponentInstalled Stack
Overflow Vulnerability
0x4022a500
6 (中)
x
x
x
128. HTTP: IE Malicious Shortcut Self-Executing
HTML
0x40220600
5 (中)
x
x
129. HTTP: IE Modal Dialog Script Execution
0x40220900
6 (中)
x
x
130. HTTP: IE Mouse Click Event Vulnerability
0x40220500
5 (中)
x
x
131. HTTP: IE Multimedia Page Cross-Site
Scripting
0x40221000
5 (中)
x
x
132. HTTP: IE NULL Character Evasion
0x40224b00
5 (中)
x
x
133. HTTP: IE Nested HTML Tag Memory
Corruption Vulnerability
0x4022bb00
7 (高)
x
x
134. HTTP: IE Object Tag Cross Domain
Violation Vulnerability
0x40224600
6 (中)
x
x
135. HTTP: IE Pop-up.show Method
Vulnerability
0x4021e300
5 (中)
x
x
136. HTTP: IE Security Zone Bypass and Address
Spoofing
0x40220e00
5 (中)
x
x
137. HTTP: IE Similar Method Name Redirection
Cross Domain
0x4021d200
6 (中)
x
x
138. HTTP: IE URL Decoding Zone Spoof
Vulnerability
0x40224d00
6 (中)
x
x
139. HTTP: IE URL Local Resource Access
Weakness
0x4021f000
4 (中)
x
x
140. HTTP: IE UTF-8 HTML Decoding
Vulnerability
0x4022c200
7 (高)
x
x
141. HTTP: IE VML 0-day Remote Code
Execution
0x4022df00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 28
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
x (D)
x (R)
x
x (D)
x (R)
x
142. HTTP: IE Windows Script Host Object
Vulnerability
0x40220700
5 (中)
x
x
143. HTTP: IE XML Object Cross-Site Scripting
Vulnerability
0x40224c00
4 (中)
x
x
144. HTTP: IE XML Page Object Type Validation
Vulnerability
0x40224800
7 (高)
x
x
145. HTTP: IIS .printer Buffer Overflow
0x40208800
9 (高)
x
x
146. HTTP: IIS 5.0 In-Process Table Privilege
Escalation
0x4020e900
7 (高)
x
x
147. HTTP: IIS ASP Buffer Overflow
0x40208700
9 (高)
x
x
148. HTTP: IIS ASP Server Side Buffer Overflow
0x40216c00
5 (中)
x
x
149. HTTP: IIS ASP/HTR Backslash Source
Disclosure
0x40213300
3 (低)
x
x
x (A)
150. HTTP: IIS Bdir access
0x40216f00
3 (低)
x
x
x (A)
151. HTTP: IIS Chunk Encoding Heap Overflow
0x4020e700
7 (高)
x
x
152. HTTP: IIS Command Execution
0x4020ff00
7 (高)
x
x
153. HTTP: IIS Double Byte Code Page
Vulnerability
0x4020db00
5 (中)
x
x
154. HTTP: IIS Escape Character Parsing
0x40205100
5 (中)
x
x
155. HTTP: IIS File Fragment Disclosure
Vulnerability
0x4020ec00
5 (中)
x
x
156. HTTP: IIS HTR Chunk Encoding Heap
Overflow
0x4020e600
7 (高)
x
x
157. HTTP: IIS Index Server Cross-site Scripting
0x4022d700
5 (中)
x
x
158. HTTP: IIS Index Server Directory Disclosure
0x40216d00
3 (低)
x
x
159. HTTP: IIS Index Server Overflow
0x4021a800
7 (高)
x
x
160. HTTP: IIS Index Server query.dll Overflow
0x40213200
7 (高)
x
x
センサ ポリシー構成レポート - Page: 29
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
161. HTTP: IIS Index Sever idq Read File
0x40209d00
4 (中)
x
x
162. HTTP: IIS JET VBA Run Command Attempt
0x40203700
5 (中)
x
x
163. HTTP: IIS MDAC RDS Buffer Overflow
Vulnerability
0x40211f00
6 (中)
x
x
164. HTTP: IIS Multiple Sample ASP Script View
File Attempt
0x40203900
3 (低)
x
x
165. HTTP: IIS Translate F Read Source Code
0x40205f00
5 (中)
x
x
166. HTTP: IIS WebDAV Server DoS
0x4020eb00
7 (高)
x
x
167. HTTP: IIS WebDAV propfind Server DoS
0x4020ea00
7 (高)
x
x
168. HTTP: IIS cmd.exe Execution
0x40207e00
7 (高)
x
x
169. HTTP: IIS fpcount.exe Buffer Overflow
0x40216700
5 (中)
x
x
170. HTTP: IIS htr Obtain Code
0x40209a00
4 (中)
x
x
171. HTTP: IIS iisadmpwd Proxied Password
Attack Attempt
0x40203600
5 (中)
x
x
172. HTTP: IIS ism.dll/SSI Buffer Overflow
0x40208c00
9 (高)
x
x
173. HTTP: IIS newdsn.exe File Creation
0x40203800
5 (中)
x
x
174. HTTP: IIS3 ASP Dot Bug
0x40209b00
4 (中)
x
x
175. HTTP: IIS3 ASP dot2e
0x40209c00
4 (中)
x
x
176. HTTP: IPlanet Shtml Exploit
0x40208100
5 (中)
x
x
177. HTTP: Imagemap Buffer Overflow
0x40204f00
5 (中)
x
x
178. HTTP: InfoSearch Run Command
0x40205800
5 (中)
x
x
179. HTTP: Information Disclosure in ASP.NET
2.0
0x40231800
5 (中)
x
x
180. HTTP: InterScan WebManager HttpSave.dll
Buffer Overflow
0x40213e00
5 (中)
x
x
181. HTTP: Internet Explorer Content Advisor
Memory Corruption
0x40221d00
6 (中)
x
x
センサ ポリシー構成レポート - Page: 30
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x
x (P)
x (P)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
182. HTTP: Internet Explorer DirectAnimation
PathControl Object Vulnerability
0x4022db00
8 (高)
x
x
183. HTTP: Internet Explorer Disclosure of
Sensitive Information
0x4022eb00
5 (中)
x
x
184. HTTP: Internet Explorer Frame Flood
Request Zone Bypass
0x4021d500
6 (中)
x
x
185. HTTP: Internet Explorer Msdds.dll Remote
Code Execution
0x40222600
6 (中)
x
x
186. HTTP: Internet Explorer Object Data Remote
Execution
0x4021d800
6 (中)
x
x
187. HTTP: Internet Media Tunneling through
HTTP
0x4021e600
4 (中)
x
x
188. HTTP: Interpreter Access Attempt
0x40202500
5 (中)
x
x
189. HTTP: Intuit QuickBooks Online Edition
ActiveX Buffer Overflow
0x40240000
7 (高)
x
x
190. HTTP: Ipswitch WhatsUp Gold Web Server
Buffer Overflow
0x4021be00
5 (中)
x
x
191. HTTP: JVM GIF Image Parsing Zero Width
Exploit Detected
0x40231200
5 (中)
x
x
192. HTTP: Jason Maloney's CGI Guestbook
Command Execution
0x40219300
5 (中)
x
x
193. HTTP: Juniper SSL-VPN Client Buffer
Overflow
0x4022ba00
6 (中)
x
x
194. HTTP: KW Whois Remote Command
Execution
0x40216b00
7 (高)
x
x
195. HTTP: Kruse Calender Remote Command
Execution
0x40214d00
5 (中)
x
x
196. HTTP: L3 Retriever Probe
0x40200f00
2 (低)
x
x
197. HTTP: LISTSERV wa.exe Buffer Overflow
0x40213600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 31
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
198. HTTP: LibPNG Graphics Library Multiple
Remote Vulnerabilities
0x4021e400
5 (中)
x
x
199. HTTP: LinkedIn ActiveX Control Code
Execution
0x4023bb00
7 (高)
x
x
200. HTTP: Linksys DoS Vulnerability
0x4021bd00
4 (中)
x
x
201. HTTP: Lotus Domino Directory Traversal
Vulnerability
0x4020df00
4 (中)
x
x
202. HTTP: Lotus Domino ReplicaID Access
Vulnerability
0x4020e100
5 (中)
x
x
203. HTTP: Lotus Domino Web Server iNotes
s_Viewname Overflow
0x40212400
7 (高)
x
x
204. HTTP: MS Channel Definition Format
(CDF) Cross Domain Vulnerability
0x40221c00
6 (中)
x
x
205. HTTP: MS Office Malformed Image Parsing
Vulnerability
0x4022c600
5 (中)
x
x
206. HTTP: MS Office Malformed String Parsing
Vulnerability
0x4022c100
6 (中)
x
x
207. HTTP: MS06-013 Microsoft IE HTML
Parsing Vulnerability
0x4022b600
6 (中)
x
x
208. HTTP: MS06-014 Microsoft Windows
MDAC Vulnerability
0x4022b400
6 (中)
x
x
209. HTTP: MS06-042 Microsoft IE Cumulative
Security Vulnerability Detected
0x4022ce00
6 (中)
x
x
210. HTTP: MSN Heartbeat Control Buffer
Overflow
0x40224f00
7 (高)
x
x
211. HTTP: Macromedia Flash ActionDefine
Memory Corruption
0x40228600
6 (中)
x
x
212. HTTP: Macromedia Flash Improper Memory
Access
0x4022b900
6 (中)
x
x
センサ ポリシー構成レポート - Page: 32
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
213. HTTP: Macromedia JRun Admin Server
Authentication Bypass
0x4020d600
3 (低)
x
x
214. HTTP: Macrovision InstallShield Update
Service ActiveX Control Code Execution
0x4023f300
7 (高)
x
x
215. HTTP: Mail Manage EX PHP Include
Exploit
0x40222200
3 (低)
x
x
216. HTTP: MailSite Buffer Overflow
0x40206700
5 (中)
x
x
217. HTTP: MailStudio Design Error
0x40207900
5 (中)
x
x
218. HTTP: Malformed Microsoft Excel Exploit
0x4022c500
6 (中)
x
x
219. HTTP: Malformed Microsoft Excel Exploit II
0x40235e00
6 (中)
x
x
220. HTTP: Malformed PowerPoint File Transfer
0x4022ed00
5 (中)
x
x
221. HTTP: Malformed Windows RTF File
Transferring
0x40232400
7 (高)
x
x
222. HTTP: Malformed Word File
0x4022ea00
5 (中)
x
x
223. HTTP: Malicious ACF File
0x4022f300
5 (中)
x
x
224. HTTP: Malicious Microsoft Excel Payload
Detected
0x40231d00
6 (中)
x
x
225. HTTP: Malicious Word Document Download
0x4022ff00
7 (高)
x
x
226. HTTP: Malicious Word Document Download
II
0x40232100
7 (高)
x
x
227. HTTP: Malicious XML File
0x4022f200
7 (高)
x
x
228. HTTP: Mambo Site Server PHPSESSID
Exploit
0x40213700
7 (高)
x
x
229. HTTP: Mantis Configuration Remote File
Include Exploit
0x4020d500
3 (低)
x
x
230. HTTP: MaxDB WebTools Remote Buffer
Overflow
0x4021c800
5 (中)
x
x
センサ ポリシー構成レポート - Page: 33
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
231. HTTP: McAfee Subscription Manager Stack
Buffer Overflow Vulnerability
0x4022e500
8 (高)
x
x
232. HTTP: McAfee ePO remote code execution
0x40233200
7 (高)
x
x
233. HTTP: McAfee ePolicy Orchestrator Agent
DoS
0x4023b100
7 (高)
x
x
234. HTTP: McAfee ePolicy Orchestrator Agent
Heap Overflow
0x4023b000
7 (高)
x
x
235. HTTP: McAfee ePolicy Orchestrator Agent
Stack Overflow
0x4023a800
7 (高)
x
x
236. HTTP: Mcafee FreeScan Information
Disclosure
0x4023a700
3 (低)
x
x
237. HTTP: Mdaemon Mail Server
FORM2RAW.exe Buffer Overflow
0x40219600
5 (中)
x
x
238. HTTP: Mercantec SoftCart CGI Overflow
0x40222000
3 (低)
x
x
239. HTTP: Microsoft .NET PE Loader
Vulnerability
0x4023af00
7 (高)
x
x
240. HTTP: Microsoft ASN.1 Memory Corruption
0x4021c300
5 (中)
x
x
241. HTTP: Microsoft ASP.NET Path Validation
Vulnerability
0x4021f700
6 (中)
x
x
242. HTTP: Microsoft Agent ActiveX Control
Memory Corruption Vulnerability
0x40235600
7 (高)
x
x
243. HTTP: Microsoft Agent Spoofing
Vulnerability
0x40222800
6 (中)
x
x
244. HTTP: Microsoft Antivirus Engine
Vulnerability
0x40232500
7 (高)
x
x
245. HTTP: Microsoft CAPICOM Remote Code
Execution Vulnerability
0x40235800
7 (高)
x
x
246. HTTP: Microsoft COM Object Instantiation
Memory Corruption Vulnerability
0x40238e00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 34
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
247. HTTP: Microsoft CSS Tag Memory
Corruption Vulnerability
0x40238b00
7 (高)
x
x
248. HTTP: Microsoft Commerce Server AuthFile
ISAPI Filter Buffer Overflow
0x40211900
7 (高)
x
x
249. HTTP: Microsoft DXMedia SDK ActiveX
Remote Code Execution Vulnerability
0x4023c900
7 (高)
x
x
250. HTTP: Microsoft DirectX MIDI Filetype
Buffer Overflow
0x4021f100
6 (中)
x
x
251. HTTP: Microsoft Excel Calculation Error
Vulnerability
0x4023aa00
7 (高)
x
x
252. HTTP: Microsoft Excel Malformed File
Denial of Service
0x4023ac00
7 (高)
x
x
253. HTTP: Microsoft Excel Malformed Name
Record Vulnerability
0x4022aa00
6 (中)
x
x
254. HTTP: Microsoft Excel Malformed Record
Vulnerability
0x4022a900
6 (中)
x
x
255. HTTP: Microsoft Excel Selection Record
Memory Access Error
0x4022b000
6 (中)
x
x
256. HTTP: Microsoft Excel Workspace Memory
Corruption Vulnerability
0x4023c000
7 (高)
x
x
257. HTTP: Microsoft FrontPage Buffer Overflow
0x40202f00
5 (中)
x
x
258. HTTP: Microsoft FrontPage Server
Extensions Cross Site Scripting Vulnerability
0x4022b500
3 (低)
x
x
x (A)
259. HTTP: Microsoft FrontPage htimage.exe
Path Disclosure
0x4020d700
3 (低)
x
x
x (A)
260. HTTP: Microsoft Frontpage fp30reg.dll
Buffer Overflow
0x40208f00
9 (高)
x
x
261. HTTP: Microsoft HTML Help File Parsing
Buffer Overflow
0x40222b00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 35
McAfee
NAC 転送
が有効
x
x
x (D)
x (D)
x (R)
x (R)
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
262. HTTP: Microsoft HTML Help HHP File
Handling Vulnerability
0x40228800
6 (中)
x
x
263. HTTP: Microsoft Help and Support Center
argument injection vulnerability
0x4021ed00
7 (高)
x
x
264. HTTP: Microsoft IE ActiveX Control
Vulnerability
0x40232300
7 (高)
x
x
265. HTTP: Microsoft IE Address Bar Spoofing
Vulnerability
0x4022b300
5 (中)
x
x
266. HTTP: Microsoft IE CHM File Processing
Arbitrary Code Execution Vulnerability
0x4021e500
5 (中)
x
x
267. HTTP: Microsoft IE COM Instantiation
Memory Corruption
0x40222500
7 (高)
x
x
x
268. HTTP: Microsoft IE COM Instantiation
Memory Corruption 1
0x40233000
7 (高)
x
x
x
269. HTTP: Microsoft IE COM Instantiation
Memory Corruption 2
0x40233100
7 (高)
x
x
x
270. HTTP: Microsoft IE COM Instantiation
Memory Corruption 3
0x40233400
7 (高)
x
x
x
271. HTTP: Microsoft IE COM Instantiation
Memory Corruption 4
0x40233500
7 (高)
x
x
x
272. HTTP: Microsoft IE Cancelled URI Spoofing
Vulnerability
0x40234800
5 (中)
x
x
273. HTTP: Microsoft IE DHTML Method
Memory Corruption
0x40224200
7 (高)
x
x
274. HTTP: Microsoft IE DHTML Object
Memory Corruption Vulnerability
0x40222100
7 (高)
x
x
275. HTTP: Microsoft IE DYNSRC File
Information Disclosure
0x4021e100
3 (低)
x
x
276. HTTP: Microsoft IE Double-Byte Character
Parsing Memory Corruption Vulnerability
0x4022b200
7 (高)
x
x
センサ ポリシー構成レポート - Page: 36
x
x
x (A)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
277. HTTP: Microsoft IE Drag and Drop
Vulnerability
0x40229100
6 (中)
x
x
278. HTTP: Microsoft IE ExecScript File
Disclosure Vulnerability
0x40223300
5 (中)
x
x
279. HTTP: Microsoft IE External Object Caching
Vulnerability
0x40223400
5 (中)
x
x
280. HTTP: Microsoft IE Frame Element Heap
Overflow
0x4021d600
8 (高)
x
x
281. HTTP: Microsoft IE HTA Execution
Vulnerability
0x4022b100
7 (高)
x
x
282. HTTP: Microsoft IE HTML Tag Memory
Corruption Vulnerability
0x4022b800
7 (高)
x
x
283. HTTP: Microsoft IE MHTML Protocol Cross
Domain Policy
0x4021f200
6 (中)
x
x
284. HTTP: Microsoft IE Malform CSS Heap
Corruption
0x4021d100
7 (高)
x
x
285. HTTP: Microsoft IE Malformed HTML
Vulnerability
0x40224500
6 (中)
x
x
286. HTTP: Microsoft IE OBJECT Tag Buffer
Overflow
0x40219000
5 (中)
x
x
287. HTTP: Microsoft IE Onload Window in
Body Tag Vulnerability
0x40223e00
7 (高)
x
x
288. HTTP: Microsoft IE Plug-in Navigation
Address Bar Spoofing
0x40224a00
5 (中)
x
x
289. HTTP: Microsoft IE Remote .lnk/.url
Vulnerability
0x40210400
5 (中)
x
x
290. HTTP: Microsoft IE ShowHelp Command
Execution Vulnerability
0x40224100
5 (中)
x
x
291. HTTP: Microsoft IE WebViewFolderIcon
setSlice Integer Underflow
0x4022e600
8 (高)
x
x
センサ ポリシー構成レポート - Page: 37
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x
x (D)
x (R)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
292. HTTP: Microsoft IE XML Redirect File
Disclosure
0x40222900
4 (中)
x
x
293. HTTP: Microsoft IE XMLHTTP File
Disclosure Vulnerability
0x40223500
4 (中)
x
x
294. HTTP: Microsoft IE setHomePage Function
Vulnerability
0x40223f00
2 (低)
x
x
295. HTTP: Microsoft IIS
..SLASH..DenialofService
0x40203200
5 (中)
x
x
296. HTTP: Microsoft IIS Alternator Data
Streams Source Disclosure
0x40203300
5 (中)
x
x
297. HTTP: Microsoft IIS HOST Header DoS
0x40217900
5 (中)
x
x
298. HTTP: Microsoft IIS Memory Request
Vulnerability
0x4023ad00
7 (高)
x
x
299. HTTP: Microsoft IIS WebDAV XML
Attribute Expansion DoS
0x4021c100
5 (中)
x
x
300. HTTP: Microsoft IIS hit-highlighting Remote
Security Bypass
0x40238200
5 (中)
x
x
301. HTTP: Microsoft Image Viewer .GIF
Processing Heap Overflow
0x40221400
6 (中)
x
x
302. HTTP: Microsoft Index Sever Directory
Traversal
0x40205400
5 (中)
x
x
303. HTTP: Microsoft Internet Explorer
ADODB.Stream Object File Installation
0x4021dd00
5 (中)
x
x
304. HTTP: Microsoft Internet Explorer
ADODB.connection 0-Day
0x4022f000
7 (高)
x
x
305. HTTP: Microsoft Internet Explorer ActiveX
Object Memory Corruption Vulnerability
0x4023c600
7 (高)
x
x
306. HTTP: Microsoft Internet Explorer ActiveX
Object Vulnerability
0x4023c500
7 (高)
x
x
センサ ポリシー構成レポート - Page: 38
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
307. HTTP: Microsoft Internet Explorer Arbitrary
File Rewrite Vulnerability
0x40236300
7 (高)
x
x
308. HTTP: Microsoft Internet Explorer Bitmap
Processing Integer Overflow Vulnerability
0x4021e000
5 (中)
x
x
309. HTTP: Microsoft Internet Explorer CSS
Memory Corruption Vulnerability
0x4023c700
7 (高)
x
x
310. HTTP: Microsoft Internet Explorer Cross
Site/Domain Vulnerability
0x4021f300
6 (中)
x
x
311. HTTP: Microsoft Internet Explorer File
Download Security Warning Bypass
Vulnerability
0x4021fe00
5 (中)
x
x
312. HTTP: Microsoft Internet Explorer
GetObject Vulnerability
0x40223200
5 (中)
x
x
313. HTTP: Microsoft Internet Explorer Implicit
Drag and Drop File Installation
0x4021cf00
6 (中)
x
x
314. HTTP: Microsoft Internet Explorer Improper
URL Canonicalization
0x40220000
5 (中)
x
x
315. HTTP: Microsoft Internet Explorer Memory
Corruption Vulnerability
0x40236100
7 (高)
x
x
316. HTTP: Microsoft Internet Explorer Remote
urlmon.dll Buffer Overflow
0x4021ca00
5 (中)
x
x
317. HTTP: Microsoft Internet Explorer Script
Error Handling Memory Corruption
Vulnerability
0x4023e800
7 (高)
x
x
318. HTTP: Microsoft Internet Explorer
Shell.Application Object Code Execution
0x4021de00
5 (中)
x
x
319. HTTP: Microsoft Internet Explorer URI
Buffer Overflow Attempt
0x4022d900
5 (中)
x
x
320. HTTP: Microsoft JPEG Image Rendering
Memory Corruption
0x40222c00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 39
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
321. HTTP: Microsoft JPEG Segment Length
Integer Underflow
0x4021fb00
7 (高)
x
x
322. HTTP: Microsoft JScript Code Execution
Vulnerability
0x4022c300
6 (中)
x
x
323. HTTP: Microsoft Jet DB Engine Buffer
Overflow
0x4023f400
7 (高)
x
x
324. HTTP: Microsoft Media Service
NSIISLOG.DLL Exploit
0x40216200
6 (中)
x
x
325. HTTP: Microsoft NTLM ASN.1 Heap
Corruption
0x40222f00
7 (高)
x
x
326. HTTP: Microsoft OLE Automation Memory
Corruption Vulnerability
0x4023c400
5 (中)
x
x
327. HTTP: Microsoft Office 2000 DoS
Vulnerability
0x4022da00
3 (低)
x
x
328. HTTP: Microsoft Office 2000 UA Control
Vulnerability
0x40223a00
5 (中)
x
x
329. HTTP: Microsoft Office 2003 Brazilian
Portuguese Grammar Checker Vulnerability
0x40230f00
5 (中)
x
x
330. HTTP: Microsoft Office Malformed Data
Vulnerability
0x4022ab00
6 (中)
x
x
331. HTTP: Microsoft Office XP Word Long
Filename Overflow
0x4021f600
8 (高)
x
x
332. HTTP: Microsoft Outlook Express
Information Disclosure Vulnerability
0x40238a00
2 (低)
x
x
333. HTTP: Microsoft Outlook Express Windows
Address Book File Vulnerability
0x4022b700
5 (中)
x
x
334. HTTP: Microsoft Outlook mailto URL
Exploit
0x4021d000
7 (高)
x
x
335. HTTP: Microsoft PowerPoint Exploit.d
Vulnerability
0x4022e700
8 (高)
x
x
センサ ポリシー構成レポート - Page: 40
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x
x
x (A)
x (A)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
336. HTTP: Microsoft Product Shell Program
Execution
0x4021e200
6 (中)
x
x
337. HTTP: Microsoft Publisher 2007 Remote
Code Execution
0x4023ae00
7 (高)
x
x
338. HTTP: Microsoft Publisher Stack Overflow
0x4022d800
4 (中)
x
x
339. HTTP: Microsoft Remote Code Execution
Vulnerability in Crystal Reports
0x4023d500
7 (高)
x
x
340. HTTP: Microsoft Remote Data Services
Attack
0x40208900
9 (高)
x
x
341. HTTP: Microsoft SharePoint Scripting
Vulnerability
0x4023e900
7 (高)
x
x
342. HTTP: Microsoft Site Server Arbitrary ASP
Code Execution Vulnerability
0x4020dc00
7 (高)
x
x
343. HTTP: Microsoft Speech Control Memory
Corruption Vulnerability
0x40238d00
7 (高)
x
x
344. HTTP: Microsoft Uninitialized Memory
Corruption Vulnerability
0x40238c00
7 (高)
x
x
345. HTTP: Microsoft VM ActiveX Component
Vulnerability
0x40223000
5 (中)
x
x
346. HTTP: Microsoft VML Buffer Overrun
Vulnerability
0x4023ca00
5 (中)
x
x
347. HTTP: Microsoft Visio Memory Corruption
Vulnerability
0x40238000
7 (高)
x
x
348. HTTP: Microsoft Vista Contacts Gadget
Remote Code Execution Vulnerability
0x4023d600
7 (高)
x
x
349. HTTP: Microsoft Vista Feed Headlines
Gadget Remote Code Execution
Vulnerability
0x4023c800
7 (高)
x
x
センサ ポリシー構成レポート - Page: 41
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
350. HTTP: Microsoft Visual Basic for
Applications Document Properties Buffer
Overrun Vulnerability
0x40237c00
7 (高)
x
x
351. HTTP: Microsoft Visual Studio .NET Crystal
Reports Vulnerability
0x4021b300
5 (中)
x
x
352. HTTP: Microsoft Visual Studio
PDWizard.ocx ActiveX Control Code
Execution
0x4023da00
7 (高)
x
x
353. HTTP: Microsoft W3Who ISAPI DLL
Buffer Overflow
0x40221a00
7 (高)
x
x
354. HTTP: Microsoft WMF Rendering
Vulnerability
0x40228700
6 (中)
x
x
355. HTTP: Microsoft Win2k Troubleshooter
Activex Control Buffer Overflow
0x4021d900
5 (中)
x
x
356. HTTP: Microsoft Win32 API Vulnerability
0x40238600
7 (高)
x
x
357. HTTP: Microsoft WinHlp Item Buffer
Overflow Vulnerability
0x4021dc00
5 (中)
x
x
358. HTTP: Microsoft Windows DHTML Edit
Control Cross Site Scripting
0x4021fd00
6 (中)
x
x
359. HTTP: Microsoft Windows GRE WMF
Memory Overrun DoS
0x40227400
6 (中)
x
x
360. HTTP: Microsoft Windows HSC DVD
Driver Upgrade Code Execution
0x4021ee00
5 (中)
x
x
361. HTTP: Microsoft Windows HTML Converter
HR Align Buffer Overflow Vulnerability
0x4021ce00
5 (中)
x
x
362. HTTP: Microsoft Windows HTML Help
Control Cross Zone Scripting Vulnerability
0x4021f400
7 (高)
x
x
363. HTTP: Microsoft Windows Hyperlink Buffer
Overflow
0x40221800
5 (中)
x
x
センサ ポリシー構成レポート - Page: 42
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
364. HTTP: Microsoft Windows LoadImage API
Integer Overflow
0x40220400
7 (高)
x
x
365. HTTP: Microsoft Windows Media Player
Code Execution Vulnerability
Decompressing Skins
0x4023cb00
7 (高)
x
x
366. HTTP: Microsoft Windows Media Player
Code Execution Vulnerability Parsing Skins
0x4023bf00
7 (高)
x
x
367. HTTP: Microsoft Windows PNG Image
Rendering Vulnerability
0x40222d00
7 (高)
x
x
368. HTTP: Microsoft Windows Script Engine
Heap Overflow
0x40220d00
5 (中)
x
x
369. HTTP: Microsoft Windows Shell CLSID File
Extension Vulnerability
0x4021df00
5 (中)
x
x
370. HTTP: Microsoft Windows ShellExecute and
IE7 URL Handling Code Execution
0x4023eb00
8 (高)
x
x
371. HTTP: Microsoft Windows WMF Handling
Remote Code Execution Vulnerability
0x40227300
6 (中)
x
x
372. HTTP: Microsoft Windows WMF/EMF
Image Format Rendering Buffer Overflow
0x4021f900
6 (中)
x
x
373. HTTP: Microsoft Windows XP HCP URI
Handler Abuse Vulnerability
0x4021c900
5 (中)
x
x
374. HTTP: Microsoft Windows showHelp Code
Execution Vulnerability
0x4021cc00
5 (中)
x
x
375. HTTP: Microsoft Word 0-Day Vulnerability
I
0x40230800
7 (高)
x
x
376. HTTP: Microsoft Word 0-Day Vulnerability
V
0x40231e00
7 (高)
x
x
377. HTTP: Microsoft Word Array Overflow
0x40236000
7 (高)
x
x
378. HTTP: Microsoft Word DOCX Macro
Vulnerability
0x40232600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 43
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
379. HTTP: Microsoft Word Exploit-VBE
0x4022be00
6 (中)
x
x
380. HTTP: Microsoft Word Font Parsing Buffer
Overflow Vulnerability
0x4023d100
7 (高)
x
x
381. HTTP: Microsoft Word Malformed Object
Pointer Vulnerability
0x4022bc00
7 (高)
x
x
382. HTTP: Microsoft Word Perfect Converter
Buffer Overrun
0x4021ef00
6 (中)
x
x
383. HTTP: Microsoft Word Section Table Array
Buffer Overflow
0x40231c00
7 (高)
x
x
384. HTTP: Microsoft Workspace Memory
Corruption
0x4023ab00
7 (高)
x
x
385. HTTP: Microsoft XML Core Services
Vulnerability
0x4023c300
7 (高)
x
x
386. HTTP: Mnogosearch Buffer Overflow
0x40217100
7 (高)
x
x
387. HTTP: Mozilla Browser/Firefox Chrome
Window Spoofing Vulnerability
0x40230500
6 (中)
x
x
388. HTTP: Mozilla Firefox Plugin Access
Control
0x40221500
7 (高)
x
x
389. HTTP: Mozilla Firefox URI Handling
Vulnerability
0x4023b600
7 (高)
x
x
390. HTTP: Mozilla Firefox potential memory
corruption in the JavaScript engine
0x40232b00
6 (中)
x
x
391. HTTP: Mozilla GIF Processing
0x40221300
3 (低)
x
x
392. HTTP: Mozilla Products IDN Spoofing
Vulnerability aka Homograph Attacks
0x40230600
6 (中)
x
x
393. HTTP: Mozilla QueryInterface Memory
Corruption Vulnerability
0x4022a600
7 (高)
x
x
394. HTTP: Mozilla SSL lock icon view-source
URL spoofing
0x40230400
6 (中)
x
x
センサ ポリシー構成レポート - Page: 44
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
395. HTTP: Mozilla/Firefox InstallVersion Object
Validation Vulnerability
0x40226500
8 (高)
x
x
396. HTTP: NETObserve Security Bypass
Vulnerability
0x40219700
5 (中)
x
x
397. HTTP: Nessus Probe
0x40200d00
2 (低)
x
x
398. HTTP: Netscape Directory Indexing Browse
Directory
0x40205900
5 (中)
x
x
399. HTTP: NewsPHP Input Validation
Vulnerability
0x40218300
6 (中)
x
x
400. HTTP: Nimda Worm
0x40224000
3 (低)
x
x
401. HTTP: Nimda Worm - IIS Extended Unicode
Directory Traversal Attack
0x40208400
9 (高)
x
x
402. HTTP: Nortel Contivity File View
0x40205200
5 (中)
x
x
403. HTTP: Nortel Contivity cgiproc DoS
0x40205300
5 (中)
x
x
404. HTTP: Novell Netmail WebAdmin.exe
Vulnerability
0x40233300
8 (高)
x
x
405. HTTP: Novell Netware Web Server 3.x
files.pl Exploit
0x4020a100
5 (中)
x
x
406. HTTP: Novell eDirectory Server iMonitor
Remote Buffer Overflow Exploit
0x40223100
7 (高)
x
x
407. HTTP: Office Malformed Record
Vulnerability
0x4022bd00
6 (中)
x
x
408. HTTP: OmniHTTPd Range Header Remote
Buffer Overflow
0x4021b200
5 (中)
x
x
409. HTTP: Oracle JInitiator ActiveX control
stack buffer overflows
0x4023d900
7 (高)
x
x
410. HTTP: Oracle Web Listener Batch Execute
Command
0x40204500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 45
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
411. HTTP: PCCS MySQL Database Obtain
Sensitive Infomation
0x40205e00
5 (中)
x
x
412. HTTP: PDGSoft Shopping Cart Orders
Exposure
0x4020a600
4 (中)
x
x
413. HTTP: PDGSoft Shopping Cart Overflow
0x40213800
7 (高)
x
x
414. HTTP: PHP Arbitrary File Location Upload
Vulnerability
0x4021c400
5 (中)
x
x
415. HTTP: PHP Includedir Include Code
Execution
0x40214800
4 (中)
x
x
416. HTTP: PHP MyAdmin Eval Execute
0x40214500
6 (中)
x
x
417. HTTP: PHP Strings Exploit Buffer Overflow
0x40201000
5 (中)
x
x
418. HTTP: PHP Upload File Buffer Overflow
0x40208300
7 (高)
x
x
419. HTTP: PHPBB Admin Authentication
Bypass
0x40220200
4 (中)
x
x
420. HTTP: PHPBB quick_reply.php Remote File
Include Exploit
0x40217700
4 (中)
x
x
421. HTTP: PHPix Gallery Remote Command
Execution
0x4021a300
5 (中)
x
x
422. HTTP: PNG Image Height Processing
Vulnerability
0x40225000
7 (高)
x
x
423. HTTP: PageServices Directory Disclosure
0x40204600
3 (低)
x
x
424. HTTP: Parameter Value Too Long with
Shellcode Detected
0x40215800
5 (中)
x
x
425. HTTP: Phf Execute Arbitrary Command
0x40202100
5 (中)
x
x
426. HTTP: Phishing Attempt for Financial
Institution I
0x40233600
5 (中)
x
x
427. HTTP: Phishing Attempt for Financial
Institution II
0x40233700
5 (中)
x
x
センサ ポリシー構成レポート - Page: 46
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
428. HTTP: Phishing Attempt for Financial
Institution III
0x40233800
5 (中)
x
x
429. HTTP: Phishing Attempt for Financial
Institution IV
0x40233900
5 (中)
x
x
430. HTTP: Phishing Attempt for Financial
Institution V
0x40233a00
5 (中)
x
x
431. HTTP: Phishing Attempt for Financial
Institution VI
0x40233b00
5 (中)
x
x
432. HTTP: Phishing Attempt for Financial
Institution VII
0x40233c00
5 (中)
x
x
433. HTTP: Phishing Attempt for Financial
Institution VIII
0x4023f900
5 (中)
x
x
434. HTTP: Phishing Attempt for Generic I
0x40235100
5 (中)
x
x
435. HTTP: Phishing Attempt for Online Trade I
0x40234000
5 (中)
x
x
436. HTTP: Phishing Attempt for Online Trade II
0x40234100
5 (中)
x
x
437. HTTP: Phishing Attempt for Online Trade III
0x40234200
5 (中)
x
x
438. HTTP: Phorum SQL read.php3 Attack
0x40200400
5 (中)
x
x
439. HTTP: Phorum Sent Mail
0x40200500
5 (中)
x
x
440. HTTP: PhpPhotoAlbum Directory Traversal
0x40207500
5 (中)
x
x
441. HTTP: PlanetIntra pi Buffer Overflow
0x40214400
5 (中)
x
x
442. HTTP: Possible Authentication Buffer
Overflow
0x40209f00
7 (高)
x
x
443. HTTP: Possible Vector Markup Language
Exploit
0x40230d00
5 (中)
x
x
444. HTTP: Possible attempt to create javascript
shellcode
0x4022f900
2 (低)
x
x
x (A)
445. HTTP: Possible full-width and half-width
unicode encoding evasion
0x40236d00
3 (低)
x
x
x (A)
センサ ポリシー構成レポート - Page: 47
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
446. HTTP: PostQuery CGI Overflow
0x40213900
7 (高)
x
x
447. HTTP: Poster.version:two Setup
Vulnerability
0x40218200
6 (中)
x
x
448. HTTP: Potential Malicious ANI File
Detected
0x40234b00
7 (高)
x
x
449. HTTP: Potential Malicious ActiveX Detected
0x4022f500
5 (中)
x
x
450. HTTP: Potential Malicious CBO File
Detected
0x4022fc00
7 (高)
x
x
451. HTTP: Potential Malicious Microsoft
Outlook ICS File
0x40230e00
5 (中)
x
x
452. HTTP: Potential Malicious OSS File
Transferring
0x40230c00
5 (中)
x
x
453. HTTP: Potential Malicious Script Detected
0x4022fd00
5 (中)
x
x
454. HTTP: Potential Malicious Word Document
0x40230700
7 (高)
x
x
455. HTTP: PowerPoint 2000 Information
Disclosure Vulnerability
0x40229000
5 (中)
x
x
456. HTTP: PowerPoint Malformed Data Record
Vulnerability
0x40237a00
7 (高)
x
x
457. HTTP: PowerPoint Malformed Record
Memory Corruption Vulnerability
0x40232800
7 (高)
x
x
458. HTTP: QShop Privilege Escalation
0x40288000
4 (中)
x
x
459. HTTP: Quikstore Config File Exposure
0x4020a900
6 (中)
x
x
460. HTTP: RFC 2397 Data URL Usage to
Bypass Detection
0x40220c00
5 (中)
x
x
461. HTTP: RSA Authentication Web Agent
Buffer Overflow
0x40225100
8 (高)
x
x
462. HTTP: RSA SecureID Web Agent Heap
Overflow
0x40220f00
6 (中)
x
x
センサ ポリシー構成レポート - Page: 48
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
463. HTTP: RaQ Bash History Read
0x4020ac00
4 (中)
x
x
464. HTTP: Read UNIX History File
0x40210800
5 (中)
x
x
465. HTTP: RealNetworks RealPlayer .smil
Buffer Overflow Vulnerability
0x40220300
6 (中)
x
x
466. HTTP: RealPlayer IERPPLUG.DLL ActiveX
Control Buffer Overflow Vulnerability
0x4023ee00
8 (高)
x
x
467. HTTP: Request Parameters Overly Long with
Shellcode Detected
0x40215900
5 (中)
x
x
468. HTTP: Request Path Too Long With
Shellcode Detected
0x40215700
5 (中)
x
x
469. HTTP: Response UTF16/32 Encoding
0x40223600
3 (低)
x
x
x (A)
470. HTTP: SGI pfdispaly.cgi Bug
0x40202000
3 (低)
x
x
x (A)
471. HTTP: SGI wrap Input Validation
0x40202d00
5 (中)
x
x
472. HTTP: SHTTPD Request Remote Buffer
Overflow
0x4023f000
7 (高)
x
x
473. HTTP: Samba 3.x SWAT Preauthentication
Buffer Overflow
0x4021b900
5 (中)
x
x
474. HTTP: Selena Sol Webstore Order Log
Exposure
0x4020b300
4 (中)
x
x
475. HTTP: Shtml Exe DoS
0x40204d00
5 (中)
x
x
476. HTTP: Siteserver site.csc File Read
0x4020ad00
5 (中)
x
x
477. HTTP: Snork Probe
0x40200600
5 (中)
x
x
478. HTTP: Sony DRM CodeSupport ActiveX
Control Vulnerability
0x40225f00
5 (中)
x
x
479. HTTP: Squid NTLM Authentication Buffer
Overflow
0x4021b500
5 (中)
x
x
480. HTTP: SquirrelMail load_prefs.php Code
Execution
0x40214700
5 (中)
x
x
センサ ポリシー構成レポート - Page: 49
x (D)
x (R)
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
481. HTTP: SuSE Apache Information Leak
0x40206f00
2 (低)
x
x
482. HTTP: Sun AnswerBook2 Administrative
Script Access Vulnerability
0x4020dd00
7 (高)
x
x
483. HTTP: SurgeLDAP 1.0g Web Service
user.cgi Directory Traversal
0x4021b100
5 (中)
x
x
484. HTTP: Suspicious PowerPoint File
Download
0x4022d000
3 (低)
x
x
485. HTTP: Sybase EAServer TreeAction.do
Buffer Overflow
0x40222700
5 (中)
x
x
486. HTTP: Symantec Firewall Products
WrapNISUM Class Remote Command
Execution
0x4021d700
5 (中)
x
x
487. HTTP: Symantec Norton Internet Security
2006 COM Object Security ByPass
Vulnerability
0x40236a00
7 (高)
x
x
488. HTTP: Symantec Products NavComUI
ActiveX Control Code Execution
0x4023cc00
7 (高)
x
x
489. HTTP: Symantec Security Check RuFSI
ActiveX BO Vulnerability
0x40220a00
4 (中)
x
x
490. HTTP: Talkback CGI Traversal
0x40215f00
5 (中)
x
x
491. HTTP: Temporary Information Files Folder
Information Disclosure
0x40230100
5 (中)
x
x
492. HTTP: Textportal Default Editor Password
0x40216300
5 (中)
x
x
493. HTTP: Thttpd Stack Overflow
0x40206c00
5 (中)
x
x
494. HTTP: TrackerCam PHP Argument Buffer
Overflow
0x40222300
3 (低)
x
x
495. HTTP: Trend Micro Control Manager Chunk
Overflow
0x4022a700
5 (中)
x
x
センサ ポリシー構成レポート - Page: 50
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
496. HTTP: Trend Micro OfficeScan Web
Console Authentication Buffer Overflow
0x4023b200
7 (高)
x
x
497. HTTP: VBulletin Forumdisplay PHP Code
Execution
0x4021ff00
5 (中)
x
x
498. HTTP: VMWare vielib dll CreateProcess and
CreateProcessEx ActiveX Vulnerability
0x4023ba00
7 (高)
x
x
499. HTTP: VMware ESX Server Management
Interface Password Vulnerability
0x4023e400
7 (高)
x
x
500. HTTP: VMware Inc IntraProcessLogging dll
Arbitrary Data Write vulnerability
0x4023b900
8 (高)
x
x
501. HTTP: VMware vielib dll Remode Code
Execution vulnerability
0x4023b800
7 (高)
x
x
502. HTTP: Vibechild Directory Manager
Command Execution
0x40215200
5 (中)
x
x
503. HTTP: View Source Input Validation
0x40202700
5 (中)
x
x
504. HTTP: Virus Wall Overflow
0x40213500
7 (高)
x
x
505. HTTP: Vulnerabilities in Microsoft Word
Could Allow Remote Code Execution
0x40232700
7 (高)
x
x
506. HTTP: Vulnerability in HTML Help ActiveX
Control
0x40232900
7 (高)
x
x
507. HTTP: Vulnerability in Microsoft Content
Management Server
0x40232f00
7 (高)
x
x
508. HTTP: W32/MyWife.d@MM!M24
0x40228500
5 (中)
x
x
509. HTTP: W32/Mydoom@MM DoS
0x40219e00
4 (中)
x
x
510. HTTP: WEBactive HTTP Server File
Disclosure
0x40206300
5 (中)
x
x
511. HTTP: WEBgais Input Validation
0x40202900
5 (中)
x
x
512. HTTP: WEBgais Websendmail Remote
Command Execution
0x40202a00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 51
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
513. HTTP: WMF File Denial of Service
Vulnerability
0x40235000
4 (中)
x
x
514. HTTP: WWWThreads SQL Command Input
0x4020b400
6 (中)
x
x
515. HTTP: Web+ Read File
0x40205a00
5 (中)
x
x
516. HTTP: WebCart webcart.cgi Command
Execution
0x40214000
4 (中)
x
x
517. HTTP: WebDAV Large Body DoS
0x40216000
6 (中)
x
x
518. HTTP: WebDAV Method URL Overly Long
0x4021bf00
5 (中)
x
x
519. HTTP: WebDAV PROPFIND List Directory
0x40204900
5 (中)
x
x
520. HTTP: WebDAV Search Buffer Overflow
0x40201300
5 (中)
x
x
521. HTTP: WebLogic Java/JSP Insertion
0x40213f00
5 (中)
x
x
522. HTTP: WebSPIRS Input Validation Error
0x40207d00
5 (中)
x
x
523. HTTP: WebSpeed Sensitive Info Disclosure
0x40205500
5 (中)
x
x
524. HTTP: Webdist.cgi Execute Command
0x40204a00
5 (中)
x
x
525. HTTP: Weblogic File Source Read
0x4020b000
4 (中)
x
x
526. HTTP: Weblogic Plugin Overflow
0x40214200
6 (中)
x
x
527. HTTP: Weblogic Show Code
0x4020b500
3 (低)
x
x
528. HTTP: Webmin and Usermin miniserv.pl
Remote Format String Vulnerability
0x40226000
7 (高)
x
x
529. HTTP: Webtrends Probe
0x40200e00
2 (低)
x
x
530. HTTP: Winamp Midi File Header Handling
Client Side Buffer Overflow Vulnerability
0x4022c700
6 (中)
x
x
531. HTTP: Winamp Player PLS Handling Buffer
Overflow
0x40228200
8 (高)
x
x
532. HTTP: Windmail.exe Remote File Read
0x40204b00
5 (中)
x
x
533. HTTP: Windows 2003 Shell Folders
Directory Traversal
0x40221100
3 (低)
x
x
センサ ポリシー構成レポート - Page: 52
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
x (A)
x
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
534. HTTP: Windows Explorer Code Execution
Vulnerability
0x4022cf00
5 (中)
x
x
535. HTTP: Windows GDI32.dll EMF Parsing
DOS
0x40225900
4 (中)
x
x
536. HTTP: Windows Graphics Rendering Engine
Vulnerability
0x40225b00
7 (高)
x
x
x
537. HTTP: Windows Help and Support Center
Buffer Overrun
0x4021d400
6 (中)
x
x
x
538. HTTP: Windows Kernel ANI Parsing Crash
Vulnerability
0x40225200
5 (中)
x
x
539. HTTP: Windows Kernel ANI Parsing DOS
Vulnerability
0x40225300
5 (中)
x
x
540. HTTP: Windows Media ASX PlayList
Vulnerability
0x40230200
5 (中)
x
x
541. HTTP: Windows Media Player Code
Execution
0x40228e00
8 (高)
x
x
x
542. HTTP: Windows Media Player Plug-in
Vulnerability
0x40228f00
6 (中)
x
x
x
543. HTTP: Windows Media Player Skins
Download Code Execution
0x4021cb00
6 (中)
x
x
x
544. HTTP: Windows Media Services ISAPI BO
0x40217200
7 (高)
x
x
545. HTTP: Windows Metafile Heap Overflow
Vulnerability
0x40225a00
7 (高)
x
x
546. HTTP: Windows Sharepoint Services CrossSite Scripting
0x4021f500
5 (中)
x
x
547. HTTP: Windows WMF File Parsing DOS
0x40225d00
4 (中)
x
x
548. HTTP: Word RTF Parsing Vulnerability
0x40235f00
7 (高)
x
x
549. HTTP: Wordpress PHP File Include
Vulnerability
0x40217400
4 (中)
x
x
センサ ポリシー構成レポート - Page: 53
x (D)
x (R)
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
550. HTTP: XMLRPC Remote Code Execution
0x40221e00
6 (中)
x
x
551. HTTP: Yahoo Messenger AudioConf
ActiveX Control Buffer Overflow
Vulnerability
0x40235900
7 (高)
x
x
552. HTTP: Yahoo Webcam ActiveX Control
Buffer Overflow Vulnerability
0x40238500
7 (高)
x
x
553. HTTP: Yahoo Widgets YDP ActiveX
Control Remote Command Execution
Vulnerability
0x4023b700
7 (高)
x
x
554. HTTP: campas.cgi Web Access
0x40201800
5 (中)
x
x
555. HTTP: cgitest.exe Buffer Overflow
0x40200a00
5 (中)
x
x
556. HTTP: checklogin.php Execute Command
0x40212d00
5 (中)
x
x
557. HTTP: count.cgi Buffer Overflow
0x40203d00
5 (中)
x
x
558. HTTP: e107 PHP Code Injection
0x4021bb00
5 (中)
x
x
559. HTTP: gwweb Access File
0x40204200
5 (中)
x
x
560. HTTP: gwweb Buffer Overflow
0x40204300
5 (中)
x
x
561. HTTP: htmlscript Retrieve Infomation
0x40201e00
3 (低)
x
x
562. HTTP: iPlanet Remote File Viewing
Vulnerability
0x4020d900
5 (中)
x
x
563. HTTP: iPlanet Search Buffer Overflow
0x4020d800
7 (高)
x
x
564. HTTP: info2www Execute Arbitary
Command
0x40201f00
5 (中)
x
x
565. HTTP: jj Sample CGI Access
0x40203b00
5 (中)
x
x
566. HTTP: mod_ssl mod_proxy format string
vulnerability
0x4023a600
7 (高)
x
x
567. HTTP: ocPortal Arbitrary File Inclusion
Vulnerability
0x40221f00
6 (中)
x
x
568. HTTP: php.cgi Buffer Overflow
0x4020a700
6 (中)
x
x
センサ ポリシー構成レポート - Page: 54
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
569. HTTP: phpBB Search.php SQL Injection
0x40219400
5 (中)
x
x
570. HTTP: phpBB Viewtopic.php Remote
Command Execution
0x4021c500
5 (中)
x
x
571. HTTP: phpbb_root_path Remote File Include
0x4020ce00
3 (低)
x
x
572. HTTP: rpm_query List Installed Package
0x40204800
5 (中)
x
x
573. HTTP: sample.exe Run Command
0x40202c00
5 (中)
x
x
574. HTTP: test-cgi Directory Listing
0x40202400
3 (低)
x
x
575. HTTP: w3-msql Execute Command
0x40205000
5 (中)
x
x
576. HTTP: whois_raw.cgi Run Command
0x40201100
5 (中)
x
x
577. HTTP:Microsoft Core XML Core Services
XMLHTTP Control setRequestHeader Code
Execution
0x4022f800
8 (高)
x
x
578. HTTP:Microsoft IE HTML Help COM
Object Image Property Heap Overflow
0x4022c900
6 (中)
x
x
579. McAfee: ePolicy Orchestrator Agent DoS
0x45d05100
7 (高)
x
x
580. McAfee: ePolicy Orchestrator Agent Heap
Overflow
0x45d05000
7 (高)
x
x
581. McAfee: ePolicy Orchestrator Agent Stack
Overflow
0x45d04e00
7 (高)
x
x
582. ORACLE: 9i Application Server PL/SQL
Apache Module Directory Traversal
Vulnerability
0x46c00400
7 (高)
x
x
583. ORACLE: 9i Default Configuration File
Information Disclosure
0x46c00b00
5 (中)
x
x
584. ORACLE: 9iAS Apache PL/SQL Module
Multiple Buffer Overflows
0x46c00700
7 (高)
x
x
585. ORACLE: 9iAS Apache PL/SQL Module
Web Administration Access Vulnerability
0x46c00a00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 55
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (A)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
586. ORACLE: 9iAS OracleJSP Information
Disclosure Vulnerability
0x46c00600
5 (中)
x
x
587. ORACLE: 9iAS PL/SQL OWA UTIL
Unauthorized Stored Procedure Access
0x46c00e00
5 (中)
x
x
588. ORACLE: 9iAS XSQL Servlet File
Permission Bypass
0x46c00c00
5 (中)
x
x
589. ORACLE: Application Server Default Page
Context-test
0x46c01300
3 (低)
x
x
590. ORACLE: Application Server Default Page
SQL
0x46c01400
4 (中)
x
x
591. ORACLE: Application Server Default Page
Server Information Leak
0x46c01600
3 (低)
x
x
x (A)
592. ORACLE: Application Server Default Page
showdetails
0x46c01500
3 (低)
x
x
x (A)
593. ORACLE: Application Server Format String
Vulnerability
0x46c03500
7 (高)
x
x
594. ORACLE: Application Server Ndwfn4.so
Buffer Overflow
0x46c00300
7 (高)
x
x
595. ORACLE: Application Server Printenv
Information Disclosure
0x46c01200
2 (低)
x
x
596. ORACLE: Application Server Report Server
Buffer Overflow
0x46c01000
7 (高)
x
x
597. ORACLE: Emagent Buffer Overflow
0x46c03200
7 (高)
x
x
598. ORACLE: ISQLPLUS Buffer Overflow
Vulnerability
0x46c01800
9 (高)
x
x
599. ORACLE: Oracle Application Server 9i
Webcache File Corruption
0x46c04500
8 (高)
x
x
600. ORACLE: Oracle Web Cache HTTP Heap
Overflow
0x46c01900
9 (高)
x
x
センサ ポリシー構成レポート - Page: 56
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
x (A)
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
601. ORACLE: Web Listener Batch File
Vulnerability
0x46c00100
7 (高)
x
x
602. Oracle: HTTP Server mod_access Restriction
Bypass Vulnerability
0x46c02a00
5 (中)
x
x
603. PUP: Adware-SaveNow
0x48401600
3 (低)
x
x
604. PUP: Orb Activity Detected
0x4840a900
4 (中)
x
x
605. RTSP: Apple QuickTime Overly Long
Content-Type Buffer Overflow
0x42100b00
9 (高)
x
x
606. RTSP: Protocol Discovered on a NonStandard Port
0x42100c00
5 (中)
x
x
607. SSL: Apache SSL Slapper Worm
0x45c00100
5 (中)
x
x
608. SYMANTEC: AntiVirus and Client Security
Buffer Overflow Vulnerability
0x45d04100
8 (高)
x
x
609. UPNP: Microsoft UPnP Memory Corruption
Vulnerability
0x47a00500
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
プロトコル "ibmdirector" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
IBM: IBM Director Agent DoS
攻撃 ID
重大度
0x48600600
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "ident" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
IDENT: Invalid IDENT Flow
攻撃 ID
0x42700700
重大度
3 (低)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 57
パケット
ロギング
x (A)
プロトコル "ident" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
2.
IDENT: Stunnel Local Arbitrary Command
Execution
0x42700400
5 (中)
x
x
3.
IDENT: Suspiciously Long Request
0x42700a00
2 (低)
x
x
x (A)
4.
IDENT: Suspiciously Long Response
0x42700b00
2 (低)
x
x
x (A)
McAfee
NAC 転送
が有効
プロトコル "ike" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
IKE: CheckPoint VPN ASN.1 Decoding
Heap Overflow
0x45800200
4 (中)
x
x
2.
IKE: ProtoTest Key Length Attribute
Overflow
0x45800500
4 (中)
x
x
3.
IKE: ProtoTest Life Duration Attribute
Overflow
0x45800400
4 (中)
x
x
4.
IKE: Symantec ISAKMP Daemon Denial of
Service
0x45800100
4 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
HTTP: AOL Instant Messenger goaway
Overflow
0x4022d600
6 (中)
x
x
2.
HTTP: Yahoo Messenger Unspecified
ActiveX Control Buffer Overflow
0x40230900
6 (中)
x
x
センサ ポリシー構成レポート - Page: 58
パケット
ロギング
プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
3.
HTTP: Yahoo Messenger YVerInfo.dll
ActiveX Multiple Remote Buffer Overflow
Vulnerabilities
0x4023d300
7 (高)
x
x
4.
HTTP: Yahoo Messenger Yauto.dll Control
Buffer Overflow
0x40221b00
5 (中)
x
x
5.
HTTP:Yahoo Messenger CYFT Object
(ft60.dll) Arbitrary File Download
0x4023e100
7 (高)
x
x
6.
IM: AIM(ICQ) File Transfer
0x40e04d00
5 (中)
x
x
7.
IM: AOL Instant Messenger %s DoS
Vulnerability
0x40e05f00
9 (高)
x
x
8.
IM: AOL Instant Messenger (or ICQ) Alive
0x40e01700
5 (中)
x
x
9.
IM: AOL Instant Messenger
AddExternalApp Buffer Overflow
0x40e05b00
9 (高)
x
x
10.
IM: AOL Instant Messenger AddGame
Buffer Overflow Vulnerability
0x40e05e00
9 (高)
x
x
11.
IM: AOL Instant Messenger Arbitrary File
Creation Vulnerability
0x40e05c00
9 (高)
x
x
12.
IM: AOL Instant Messenger Buffer Overflow
Vulnerability
0x40e05900
9 (高)
x
x
13.
IM: AOL Link Special Character Remote
Heap Overflow
0x40e05a00
9 (高)
x
x
14.
IM: AOL Messenger Server Lookup
0x42c01600
4 (中)
x
x
15.
IM: Gmail Chat Traffic Detected
0x42c03a00
5 (中)
x
x
16.
IM: Google Talk Traffic Detected
0x42c02b00
5 (中)
x
x
17.
IM: ICQ2GO ICQ Web-Client Traffic
0x42c02e00
5 (中)
x
x
18.
IM: MSN (.NET) Messenger File Transfer
0x40e04c00
5 (中)
x
x
19.
IM: MSN (.NET) Messenger Alive
0x40e01800
5 (中)
x
x
センサ ポリシー構成レポート - Page: 59
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
20.
IM: MSN Messenger Information Disclosure
Vulnernability
0x42c01900
4 (中)
x
x
21.
IM: MSN Messenger Server Lookup
0x42c01500
4 (中)
x
x
22.
IM: MSN Messenger Webcam Buffer
Overflow Vulnerability
0x42c03b00
9 (高)
x
x
23.
IM: Meebo Access Detected (Insecure)
0x42c03f00
5 (中)
x
x
24.
IM: Microsoft MSN Messenger Font Tag
DoS Vulnerability
0x40e05800
3 (低)
x
x
x (A)
25.
IM: Microsoft MSN Messenger Malformed
Invite Flow DoS
0x40e05700
3 (低)
x
x
x (A)
26.
IM: QQ Instant Messenger Detected
0x42c02c00
5 (中)
x
x
27.
IM: Yahoo Messenger File Transfer
0x40e04b00
5 (中)
x
x
28.
IM: Yahoo Messenger Alive
0x40e01600
5 (中)
x
x
29.
IM: Yahoo Messenger File Transfer Buffer
Overflow
0x42c01800
9 (高)
x
x
30.
IM: Yahoo Messenger Server Lookup
0x42c01700
4 (中)
x
x
31.
IM: e-Messenger Web-Client Traffic
(Insecure)
0x42c02f00
5 (中)
x
x
32.
IRC: Trillian JOIN Buffer Overflow
0x40f01200
7 (高)
x
x
33.
IRC: Trillian Numeric Buffer Overflow
0x40f01300
7 (高)
x
x
34.
IRC: Trillian PRIVMSG Buffer Overflow
0x40f01100
7 (高)
x
x
35.
YAHOO: Messenger Webcam Heap
Overflow
0x45d05400
8 (高)
x
x
センサ ポリシー構成レポート - Page: 60
x (D)
x (R)
McAfee
NAC 転送
が有効
x
プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
IMAP: AUTH Buffer Overflow Exploit
0x41900200
9 (高)
x
x
2.
IMAP: Buffer Overflow Attempt Detected in
Commands
0x41900a00
8 (高)
x
x
3.
IMAP: Buffer Overflow With Overly Long
COPY Command Parameters
0x41901800
5 (中)
x
x
4.
IMAP: Buffer Overflow With Overly Long
DELETE Command Parameters
0x41900e00
5 (中)
x
x
5.
IMAP: Buffer Overflow With Overly Long
LIST Command Parameters
0x41901200
5 (中)
x
x
6.
IMAP: Buffer Overflow With Overly Long
PROXY Command Parameters
0x41903400
5 (中)
x
x
7.
IMAP: Buffer Overflow With Overly Long
SEARCH Command Parameters
0x41901500
5 (中)
x
x
8.
IMAP: Buffer Overflow With Overly Long
STOR Command Parameters
0x41901700
5 (中)
x
x
9.
IMAP: Buffer Overflow With Overly Long
SUBSCRIBE Command Parameters
0x41901000
5 (中)
x
x
10.
IMAP: Buffer Overflow With Overly Long
UNSUBSCRIBE Command Parameters
0x41901100
5 (中)
x
x
11.
IMAP: Buffer Overflow with Overly Long
CREATE Command Parameters
0x41900d00
5 (中)
x
x
12.
IMAP: Buffer Overflow with Overly Long
RENAME Command Parameters
0x41900f00
5 (中)
x
x
13.
IMAP: Buffer Overflow with Overly Long
STATUS Command Parameters
0x41901300
5 (中)
x
x
14.
IMAP: EXAMINE Buffer Overflow with
Shellcode
0x41900b00
7 (高)
x
x
15.
IMAP: Generic Directory Traversal
0x41903600
4 (中)
x
x
センサ ポリシー構成レポート - Page: 61
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
16.
IMAP: IBM Lotus 1-2-3 File Viewer Buffer
Overflow
0x41903800
7 (高)
x
x
17.
IMAP: Imapscan.sh Exploit
0x41900800
9 (高)
x
x
18.
IMAP: LIST Command Parameter Buffer
Overflow Attempt
0x41900300
9 (高)
x
x
19.
IMAP: Login Buffer Overflow Exploit
0x41900100
8 (高)
x
x
20.
IMAP: Microsoft IMAP Literal Processing
Vulnerability
0x41903700
3 (低)
x
x
21.
IMAP: Overly Long EXAMINE Command
Parameter
0x41902400
5 (中)
x
x
22.
IMAP: Overly Long STATUS Command
Parameter
0x41902b00
5 (中)
x
x
23.
IMAP: SELECT Buffer Overflow Exploit
0x41900400
7 (高)
x
x
24.
IMAP: SIMS LOGIN Buffer Overflow
0x41900500
7 (高)
x
x
25.
IMAP: wu-imapd Core File Password Leak
0x41900600
7 (高)
x
x
26.
IMAP: wu-imapd LSUB Buffer Overflow
Exploit
0x41900700
9 (高)
x
x
27.
WORM: Possible Worm Detected in
Attachment
0x48300700
4 (中)
x
x
28.
WORM: W32/Bagle@MM Worm Variants I
0x48304b00
6 (中)
x
29.
WORM: W32/Bagle@MM Worm Variants II
0x48304c00
6 (中)
30.
WORM: W32/Bagle@MM Worm Variants
III
0x48305500
31.
WORM: W32/Klez.h@MM
32.
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x
x (D)
x (R)
x
6 (中)
x
x
x (D)
x (R)
x
0x48304400
6 (中)
x
x
x (D)
x (R)
x
WORM: W32/Lovgate@MM Worm
0x48304e00
6 (中)
x
x
x (D)
x (R)
x
33.
WORM: W32/MyWife.d@MM
0x48304500
6 (中)
x
x
x (D)
x (R)
x
34.
WORM: W32/Mydoom@MM Worm
Variants I
0x48305100
6 (中)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 62
プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
35.
WORM: W32/Mydoom@MM Worm
Variants II
0x48305200
6 (中)
x
x
x (D)
x (R)
x
36.
WORM: W32/Mydoom@MM Worm
Variants III
0x48305300
6 (中)
x
x
x (D)
x (R)
x
37.
WORM: W32/Mydoom@MM Worm
Variants IV
0x48304f00
6 (中)
x
x
x (D)
x (R)
x
38.
WORM: W32/Mytob.gen@MM
0x48303900
6 (中)
x
x
x (D)
x (R)
x
39.
WORM: W32/Netsky@MM Worm
0x48304d00
6 (中)
x
x
x (D)
x (R)
x
40.
WORM: W32/Netsky@MM Worm Variants
II
0x48305400
6 (中)
x
x
x (D)
x (R)
x
41.
WORM: W32/Polybot
0x48304a00
6 (中)
x
x
x (D)
x (R)
42.
WORM: W32/Sober@MM
0x48305000
6 (中)
x
x
x (D)
x (R)
x
43.
WORM: W32/Zafi@MM Worm
0x48304900
6 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
ARP: ARP Spoofing Detected
0x42400100
6 (中)
x
x
2.
ARP: ARP Spoofing with Different MAC
Addresses
0x42400600
6 (中)
x
x
3.
ARP: Broadcast Sender MAC Address
0x42400400
6 (中)
x
x
4.
ARP: MAC Address Cloned
0x42400300
6 (中)
x
x
5.
ARP: MAC Address Flip-Flop
0x42400200
3 (低)
6.
ARP: Reply with Broadcast Destination
MAC Address
0x42400500
6 (中)
x
x
7.
BACKDOOR: AOL Admin
0x40e06b00
9 (高)
x
x
パケット
ロギング
通知
x (A)
センサ ポリシー構成レポート - Page: 63
McAfee
NAC 転送
が有効
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
8.
BACKDOOR: Acid Battery
0x40e0e500
9 (高)
x
x
9.
BACKDOOR: Alvgus
0x40e06900
9 (高)
x
x
10.
BACKDOOR: Amanda
0x40e06a00
9 (高)
x
x
11.
BACKDOOR: Asylum Trojan
0x40e01a00
5 (中)
x
x
12.
BACKDOOR: B.F.Evolution
0x40e06c00
9 (高)
x
x
13.
BACKDOOR: BDDT
0x40e07100
9 (高)
x
x
14.
BACKDOOR: Back Orifice Trojan
0x40e00600
7 (高)
x
x
15.
BACKDOOR: Back Orifice2K
Communication
0x40e0f400
6 (中)
x
x
16.
BACKDOOR: BackConstruction Trojan
0x40e00a00
5 (中)
x
x
17.
BACKDOOR: Backage
0x40e06e00
9 (高)
x
x
18.
BACKDOOR: Backdoor2 Trojan
0x40e01b00
5 (中)
x
x
19.
BACKDOOR: Balistix
0x40e06f00
9 (高)
x
x
20.
BACKDOOR: Basic Hell
0x40e07000
9 (高)
x
x
21.
BACKDOOR: Beast
0x40e0e600
9 (高)
x
x
22.
BACKDOOR: BigGluck Trojan
0x40e01c00
5 (中)
x
x
23.
BACKDOOR: Bigorna
0x40e07200
9 (高)
x
x
24.
BACKDOOR: BioNet Trojan
0x40e00500
5 (中)
x
x
25.
BACKDOOR: Bla
0x40e07300
9 (高)
x
x
26.
BACKDOOR: Black Angel
0x40e07400
9 (高)
x
x
27.
BACKDOOR: Blazer5 (Sockets De Troie v1)
0x40e03a00
5 (中)
x
x
28.
BACKDOOR: Bugs
0x40e03b00
5 (中)
x
x
29.
BACKDOOR: Buschtrommel
0x40e07700
9 (高)
x
x
30.
BACKDOOR: ButtMan
0x40e07800
9 (高)
x
x
31.
BACKDOOR: COMA
0x40e01f00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 64
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
32.
BACKDOOR: Celine
0x40e07a00
9 (高)
x
x
33.
BACKDOOR: Cero 1.0
0x40e07b00
9 (高)
x
x
34.
BACKDOOR: Chupacabra Trojan
0x40e01d00
5 (中)
x
x
35.
BACKDOOR: Connection/Host Control
0x40e02000
5 (中)
x
x
36.
BACKDOOR: Crazzy Net
0x40e04a00
5 (中)
x
x
37.
BACKDOOR: Cyn
0x40e0dc00
9 (高)
x
x
38.
BACKDOOR: DTr
0x40e08100
9 (高)
x
x
39.
BACKDOOR: Dagger Trojan
0x40e00400
5 (中)
x
x
40.
BACKDOOR: Danton
0x40e07c00
9 (高)
x
x
x (D)
x (R)
x
41.
BACKDOOR: Dark Connection Inside
0x40e08000
9 (高)
x
x
x (D)
x (R)
x
42.
BACKDOOR: Deep Throat Trojan
0x40e00700
5 (中)
x
x
43.
BACKDOOR: Delta Source
0x40e02200
5 (中)
x
x
44.
BACKDOOR: Devil
0x40e02100
5 (中)
x
x
45.
BACKDOOR: Dfch
0x40e07d00
9 (高)
x
x
46.
BACKDOOR: Digital RootBeer
0x40e07e00
9 (高)
x
x
47.
BACKDOOR: Doly Trojan
0x40e00d00
5 (中)
x
x
48.
BACKDOOR: Drat
0x40e07f00
9 (高)
x
x
49.
BACKDOOR: Duddie
0x40e0a000
9 (高)
x
x
50.
BACKDOOR: Event Horizon
0x40e03000
5 (中)
x
x
51.
BACKDOOR: Evil FTP
0x40e02300
5 (中)
x
x
52.
BACKDOOR: Executor
0x40e08200
9 (高)
x
x
53.
BACKDOOR: Exploiter
0x40e08300
9 (高)
x
x
54.
BACKDOOR: F-Backdoor
0x40e08400
9 (高)
x
x
x (D)
x (R)
x
55.
BACKDOOR: FileNail
0x40e08500
9 (高)
x
x
56.
BACKDOOR: Forced Entry
0x40e02400
5 (中)
x
x
センサ ポリシー構成レポート - Page: 65
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
57.
BACKDOOR: Fore
0x40e08600
9 (高)
x
x
58.
BACKDOOR: Freak88
0x40e0d700
9 (高)
x
x
59.
BACKDOOR: Frenzy
0x40e02500
5 (中)
x
x
60.
BACKDOOR: G-Spot
0x40e09000
9 (高)
x
x
61.
BACKDOOR: Gate Crasher
0x40e02600
5 (中)
x
x
62.
BACKDOOR: GayOL
0x40e02700
5 (中)
x
x
63.
BACKDOOR: Ghost
0x40e08800
9 (高)
x
x
64.
BACKDOOR: GiFt
0x40e08700
9 (高)
x
x
65.
BACKDOOR: GirlFriend Trojan
0x40e01100
5 (中)
x
x
x (D)
x (R)
x
66.
BACKDOOR: Glacier
0x40e02800
5 (中)
x
x
x (D)
x (R)
x
67.
BACKDOOR: Hack'a'Tack Trojan
0x40e00900
5 (中)
x
x
x (D)
x (R)
x
68.
BACKDOOR: Hellz Addiction
0x40e08a00
9 (高)
x
x
x (D)
x (R)
x
69.
BACKDOOR: Hvl RAT
0x40e03d00
5 (中)
x
x
70.
BACKDOOR: ICMP Chat
0x40100d00
7 (高)
x
x
x (D)
x (R)
x
71.
BACKDOOR: InCommand
0x40e08c00
9 (高)
x
x
x (D)
x (R)
x
72.
BACKDOOR: Infra/Le guardien
0x40e08d00
9 (高)
x
x
73.
BACKDOOR: Insane Network
0x40e08e00
9 (高)
x
x
74.
BACKDOOR: Internal Revise
0x40e0b000
9 (高)
x
x
75.
BACKDOOR: Intruzzo
0x40e08f00
9 (高)
x
x
x (D)
x (R)
x
76.
BACKDOOR: Kid Terro
0x40e09100
9 (高)
x
x
77.
BACKDOOR: Konik
0x40e09200
9 (高)
x
x
x (D)
x (R)
x
78.
BACKDOOR: Kuang2
0x40e06700
5 (中)
x
x
79.
BACKDOOR: Last2000/Singularity
0x40e09300
9 (高)
x
x
80.
BACKDOOR: Lithium
0x40e09400
9 (高)
x
x
x (D)
x (R)
x
81.
BACKDOOR: M2 Trojan
0x40e09500
9 (高)
x
x
センサ ポリシー構成レポート - Page: 66
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
82.
BACKDOOR: Mantis
0x40e09600
9 (高)
x
x
83.
BACKDOOR: Masters Paradise
0x40e03e00
5 (中)
x
x
84.
BACKDOOR: Matrix Backdoor
0x40e00e00
5 (中)
x
x
85.
BACKDOOR: Maverick's Matrix Backdoor
0x40e06100
5 (中)
x
x
86.
BACKDOOR: Meet the Lamer
0x40e0dd00
9 (高)
x
x
87.
BACKDOOR: Michal
0x40e09800
9 (高)
x
x
88.
BACKDOOR: Microspy
0x40e09900
9 (高)
x
x
x (D)
x (R)
x
89.
BACKDOOR: Millenium
0x40e03f00
5 (中)
x
x
x (D)
x (R)
x
90.
BACKDOOR: Mneah
0x40e09b00
9 (高)
x
x
91.
BACKDOOR: Moonpie
0x40e09c00
9 (高)
x
x
92.
BACKDOOR: MyDoom/DoomJuice
Activity
0x40e0e700
9 (高)
x
x
93.
BACKDOOR: NOSecure
0x40e0a700
9 (高)
x
x
94.
BACKDOOR: Net Administrator
0x40e09e00
9 (高)
x
x
x (D)
x (R)
x
95.
BACKDOOR: Net Controller
0x40e0de00
9 (高)
x
x
x (D)
x (R)
x
96.
BACKDOOR: Net Metropolitan
0x40e0e200
9 (高)
x
x
97.
BACKDOOR: Net Taxi
0x40e0a100
9 (高)
x
x
98.
BACKDOOR: Net Terrorist
0x40e0a300
9 (高)
x
x
99.
BACKDOOR: NetBus Trojan
0x40e00800
5 (中)
x
x
100. BACKDOOR: NetMonitor (NetSpy)
0x40e04400
5 (中)
x
x
101. BACKDOOR: NetRaider
0x40e09f00
9 (高)
x
x
x (D)
x (R)
x
102. BACKDOOR: NetSphere Trojan
0x40e00f00
5 (中)
x
x
103. BACKDOOR: NetTrash/WinRAT/Oxon
0x40e0a200
9 (高)
x
x
x (D)
x (R)
x
104. BACKDOOR: New Silencer
0x40e0a400
9 (高)
x
x
105. BACKDOOR: Nirvana
0x40e0a500
9 (高)
x
x
センサ ポリシー構成レポート - Page: 67
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
106. BACKDOOR: Oblivion
0x40e09a00
9 (高)
x
x
107. BACKDOOR: Olive
0x40e0df00
9 (高)
x
x
108. BACKDOOR: One Windows Trojan
0x40e0a900
9 (高)
x
x
109. BACKDOOR: Optix
0x40e0ab00
9 (高)
x
x
110. BACKDOOR: Osiris
0x40e0a800
9 (高)
x
x
111. BACKDOOR: PC Invader
0x40e0ac00
9 (高)
x
x
112. BACKDOOR: Peanut Brittle
0x40e0aa00
9 (高)
x
x
113. BACKDOOR: Pest/Hydroleak/Latinus
0x40e0ad00
9 (高)
x
x
114. BACKDOOR: PhaseZero Trojan
0x40e01000
5 (中)
x
x
115. BACKDOOR: Phoenix II
0x40e0e000
9 (高)
x
x
116. BACKDOOR: Pitfall
0x40e0ae00
9 (高)
x
x
117. BACKDOOR: Portal of Doom
0x40e04500
5 (中)
x
x
118. BACKDOOR: Priority
0x40e0b100
9 (高)
x
x
x (D)
x (R)
x
119. BACKDOOR: Private Port
0x40e0b200
9 (高)
x
x
x (D)
x (R)
x
120. BACKDOOR: Progenic
0x40e02a00
5 (中)
x
x
121. BACKDOOR: Project Next
0x40e0b300
9 (高)
x
x
122. BACKDOOR: Prosiak
0x40e02b00
5 (中)
x
x
123. BACKDOOR: Psychward
0x40e0b400
9 (高)
x
x
124. BACKDOOR: QAZ
0x40e0db00
9 (高)
x
x
125. BACKDOOR: Quake Server Backdoor
0x40e0d600
9 (高)
x
x
126. BACKDOOR: QwerTOS
0x40e0b500
9 (高)
x
x
x (D)
x (R)
x
127. BACKDOOR: R0Xr4t
0x40e0b600
9 (高)
x
x
128. BACKDOOR: RUX The TIc.K Backdoor
0x40e06000
5 (中)
x
x
129. BACKDOOR: Remote Boot Tool
0x40e0b900
9 (高)
x
x
センサ ポリシー構成レポート - Page: 68
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
130. BACKDOOR: Remote Computer Control
Center
0x40e0b700
9 (高)
x
x
131. BACKDOOR: Remote Explorer
0x40e0e300
9 (高)
x
x
132. BACKDOOR: Remote Hack
0x40e0ba00
9 (高)
x
x
133. BACKDOOR: Remote Process Monitor
0x40e0bb00
9 (高)
x
x
134. BACKDOOR: Remote Revise
0x40e0bc00
9 (高)
x
x
135. BACKDOOR: Remote Storm
0x40e0d800
9 (高)
x
x
136. BACKDOOR: Remote Windows Shutdown
0x40e02c00
6 (中)
x
x
137. BACKDOOR: Ruler
0x40e0be00
9 (高)
x
x
138. BACKDOOR: Satan's BackDoor Trojan
0x40e00c00
5 (中)
x
x
139. BACKDOOR: Scarab
0x40e0c000
5 (中)
x
x
140. BACKDOOR: Schneckenkorn
0x40e0bf00
9 (高)
x
x
141. BACKDOOR: School Bus
0x40e0c100
9 (高)
x
x
142. BACKDOOR: Schwindler
0x40e0da00
9 (高)
x
x
143. BACKDOOR: Secret Service/Hell Driver
0x40e06200
5 (中)
x
x
144. BACKDOOR: Serveme
0x40e03c00
5 (中)
x
x
145. BACKDOOR: Snid
0x40e02d00
5 (中)
x
x
x (D)
x (R)
x
146. BACKDOOR: SniperNet
0x40e02e00
5 (中)
x
x
x (D)
x (R)
x
147. BACKDOOR: Sockets De Troie
Trojan(v2.3)
0x40e06300
5 (中)
x
x
148. BACKDOOR: Spirit
0x40e0c600
9 (高)
x
x
149. BACKDOOR: StealthSpy
0x40e02f00
5 (中)
x
x
150. BACKDOOR: Sub Seven Trojan 2.2
0x40e00200
5 (中)
x
x
x (D)
x (R)
x
151. BACKDOOR: SubSeven 2.1 and SubSeven
2.1 Bonus Trojans
0x40e04600
5 (中)
x
x
152. BACKDOOR: Swift
0x40e03100
5 (中)
x
x
センサ ポリシー構成レポート - Page: 69
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
153. BACKDOOR: Syphillis/Syphilis
0x40e03200
5 (中)
x
x
154. BACKDOOR: Tcc
0x40e0c200
9 (高)
x
x
155. BACKDOOR: TeleCommando
0x40e0d900
9 (高)
x
x
156. BACKDOOR: The Flu
0x40e0c300
9 (高)
x
x
157. BACKDOOR: The Infector Trojan
0x40e00b00
5 (中)
x
x
158. BACKDOOR: The Prayer
0x40e0af00
9 (高)
x
x
159. BACKDOOR: The Revenger
0x40e0bd00
9 (高)
x
x
160. BACKDOOR: The Thing
0x40e04800
5 (中)
x
x
161. BACKDOOR: Theef Trojan
0x40e00300
5 (中)
x
x
162. BACKDOOR: Tini
0x40e03300
5 (中)
x
x
163. BACKDOOR: Total Eclypse
0x40e03400
5 (中)
x
x
164. BACKDOOR: Transmission Scout
0x40e03500
5 (中)
x
x
165. BACKDOOR: Trojan Cow
0x40e0c500
9 (高)
x
x
166. BACKDOOR: Tron
0x40e0c800
9 (高)
x
x
167. BACKDOOR: Truva/tRuVa
0x40e03600
5 (中)
x
x
168. BACKDOOR: Ullysse
0x40e0c700
9 (高)
x
x
169. BACKDOOR: UltimateRAT
0x40e0c900
9 (高)
x
x
170. BACKDOOR: Ultors
0x40e03700
5 (中)
x
x
171. BACKDOOR: Unexplained
0x40e03800
5 (中)
x
x
172. BACKDOOR: Unix Command Shell
Running
0x40e01300
7 (高)
x
x
173. BACKDOOR: Uploader
0x40e0cb00
9 (高)
x
x
174. BACKDOOR: Vagr Noker
0x40e0cd00
9 (高)
x
x
175. BACKDOOR: Vampire
0x40e0d000
5 (中)
x
x
176. BACKDOOR: Voodoo Doll
0x40e0ce00
9 (高)
x
x
センサ ポリシー構成レポート - Page: 70
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
177. BACKDOOR: WOW23
0x40e0e400
9 (高)
x
x
178. BACKDOOR: WanRemote
0x40e0cf00
9 (高)
x
x
179. BACKDOOR: War Trojan
0x40e0d100
9 (高)
x
x
180. BACKDOOR: Web Serve CT Backdoor
0x40e0e100
9 (高)
x
x
181. BACKDOOR: WinCrash Trojan
0x40e01200
5 (中)
x
x
182. BACKDOOR: Windows Command Shell
Running
0x40e01400
7 (高)
x
x
183. BACKDOOR: Windows Mite
0x40e0d200
9 (高)
x
x
184. BACKDOOR: XLog
0x40e0d400
9 (高)
x
x
185. BACKDOOR: Xanadu
0x40e0d300
9 (高)
x
x
186. BACKDOOR: Y3K ICQ Pager
0x40213d00
5 (中)
x
x
187. BACKDOOR: Y3K RAT
0x40e03900
5 (中)
x
x
188. BACKDOOR: YAT
0x40e0d500
9 (高)
x
x
189. BACKDOOR: iGLOO
0x40e06800
5 (中)
x
x
190. BOT: Phatbot Trojan Infection
0x48800500
9 (高)
x
x
191. Cisco: IOS Protocol DoS
0x40017800
7 (高)
x
x
192. Citrix: Presentation Server IMA
Vulnerability
0x45d04800
7 (高)
x
x
193. DCERPC: Microsoft RPC Denial of Service
0x47600900
5 (中)
x
x
194. DDoS: Shaft Agent-to-Handler
Communication
0x40012300
7 (高)
x
x
195. DDoS: Shaft Handler-to-Agent
Communication
0x40012200
7 (高)
x
x
x (D)
x (R)
x
196. DDoS: Stacheldraht Agent Spoof Test
0x4000f500
7 (高)
x
x
x (D)
x (R)
x
197. DDoS: Stacheldraht Agent-response-gag
0x4000f600
6 (中)
x
x
x (D)
x (R)
x
198. DDoS: Stacheldraht Agent-to-Master
0x4000fa00
6 (中)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 71
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
199. DDoS: Stacheldraht Handler-check-gag
0x40011f00
6 (中)
x
x
x (D)
x (R)
x
200. DDoS: Stacheldraht Master-Response
0x4000f700
6 (中)
x
x
x (D)
x (R)
x
201. DDoS: Stacheldraht Master-Spoofworks
0x4000f800
6 (中)
x
x
x (D)
x (R)
x
202. DDoS: Stacheldraht Master-to-Agent
(niggahbitch)
0x40100e00
6 (中)
x
x
x (D)
x (R)
x
203. DDoS: TFN Agent Response
0x40012100
7 (高)
x
x
x (D)
x (R)
x
204. DDoS: TFN Client Command
0x4000f900
6 (中)
x
x
x (D)
x (R)
x
205. DDoS: TFN2k ICMP Possible
Communication
0x4000f300
6 (中)
x
x
206. DDoS: Trin00 Attacker-to-Master Default
mdie Password
0x4000ff00
7 (高)
x
x
x (D)
x (R)
x
207. DDoS: Trin00 Attacker-to-Master Remote
Password
0x4000fd00
7 (高)
x
x
x (D)
x (R)
x
208. DDoS: Trin00 Daemon-to-Master
0x4000f400
6 (中)
x
x
x (D)
x (R)
x
209. DDoS: Trin00 Daemon-to-Master (PONG)
0x4000fc00
6 (中)
x
x
x (D)
x (R)
x
210. DDoS: Trin00 Master-to-Agent
Communication
0x40012000
7 (高)
x
x
x (D)
x (R)
x
211. DDoS: mstream Agent-to-Handler
Communication
0x40012400
7 (高)
x
x
212. DDoS: mstream Handler Ping to Agent
0x40012600
7 (高)
x
x
213. DDoS: mstream Handler-to-Agent
Communication
0x40012500
7 (高)
x
x
214. DDoS: mstream Master-to-Handler
Communication
0x40010900
7 (高)
x
x
215. DHCP: MS Overly Long Options
Vulnerability
0x42600b00
7 (高)
x
x
216. DoS: Axent Raptor Crash
0x40011900
7 (高)
x
x
217. DoS: Bonk Attack
0x40000700
7 (高)
x
x
センサ ポリシー構成レポート - Page: 72
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
218. DoS: Cisco Syslog DoS
0x40013900
6 (中)
x
x
219. DoS: ICMP-Based Jolt2 Attack
0x40000a00
7 (高)
x
x
220. DoS: Jolt Attack
0x40100400
7 (高)
x
x
221. DoS: Land Attack
0x40011700
7 (高)
x
x
222. DoS: NewTear Attack
0x40000500
7 (高)
x
x
223. DoS: Ping-of-Death Attack
0x40000900
7 (高)
x
x
224. DoS: Sensor Management Port
0x00006b00
7 (高)
x
x
225. DoS: SynDrop Attack
0x40000600
7 (高)
x
x
226. DoS: TCP RST BGP Denial of Service
0x40018d00
7 (高)
x
x
227. DoS: TearDrop Attack
0x40000800
7 (高)
x
x
228. DoS: UDP Bomb
0x45d00100
7 (高)
x
x
229. DoS: UDP Land Attack
0x40000300
7 (高)
x
x
230. DoS: UDP-Based Jolt2 Attack
0x40000b00
7 (高)
x
x
231. DoS: WinNuke/Out-of-Band DoS
0x40011800
7 (高)
x
x
232. DoS: Windows ISA Service DoS
0x40017500
7 (高)
x
x
233. HTTP: Microsoft Agent Remote Code
Execution Vulnerability
0x4023c100
7 (高)
x
x
234. HTTP: Microsoft DirectShow Code
Execution Vulnerability Parsing SAMI Files
0x4023fe00
7 (高)
x
x
235. HTTP: Microsoft DirectShow Code
Execution Vulnerability Parsing WAV Files
0x4023fd00
7 (高)
x
x
236. HTTP: Microsoft SQLXML ISAPI Buffer
Overflow
0x40211400
7 (高)
x
x
237. HTTP: Microsoft Windows Kodak Image
Viewer Remote Code Execution
Vulnerability
0x4023e600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 73
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
238. HTTP: Microsoft Windows Media Format
Remote Code Execution Vulnerability
Parsing ASF
0x4023ff00
7 (高)
x
x
239. HTTP: Microsoft Word Memory Corruption
Vulnerability
0x4023e700
7 (高)
x
x
240. IBM: Tivoli Storage Manager Initial Sign-on
Request Buffer Overflow
0x45d04600
7 (高)
x
x
241. ICMP: LOKI2 Tunnel Detected
0x40101800
4 (中)
x
x
242. ICMP: MS Windows Remote Kernel DoS
0x00009000
5 (中)
x
x
243. ICMP: Modem +++ATH0 DoS
0x40100800
6 (中)
x
x
x (D)
x (R)
x
244. ICMP: Nachi-like Ping
0x40015500
6 (中)
x
x
x (D)
x (R)
x
245. ICMP: Netmask Request
0x40011600
3 (低)
x
x
246. ICMP: Source Quench Option Set
0x00001000
5 (中)
x
x
247. ICMP: Timestamp Probe
0x40100300
3 (低)
x
x
248. ICMP:Destination Unreachable DOS
0x40101500
4 (中)
x
x
249. IDENT: Xinetd Buffer Overflow
Vulnerability
0x42700100
5 (中)
x
x
250. IGMP: Fawx Attack
0x43400200
5 (中)
x
x
251. IGMP: Fragmented IGMP Packet Attack
0x43400100
5 (中)
x
x
252. IGMP: Koc Attack
0x43400300
5 (中)
x
x
253. IGMP: MS Windows Remote Kernel Buffer
Overflow
0x00009100
5 (中)
x
x
254. IGMP: Microsoft IGMP Membership Query
IP Options DoS
0x43400400
5 (中)
x
x
255. IP: Abnormally High Number of Small
Fragments
0x00001b00
5 (中)
x
x
256. IP: IP Fragment too Large
0x00000100
5 (中)
x
x
センサ ポリシー構成レポート - Page: 74
x (A)
x (A)
x (D)
x (R)
x
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
257. IP: IP Fragments Overlap
0x40000e00
6 (中)
x
x
258. IP: Microsoft IP Option Record Route
Pointer Vulnerability
0x40019000
6 (中)
x
x
259. IP: Options Validation Vulnerability
0x40018e00
7 (高)
x
x
260. IP: source equals destination
0x00007900
5 (中)
x
x
261. IP:IP source reserved prefix
0x00008a00
5 (中)
x
x
262. IP:host quarantine nodes exhausted
0x00006f00
7 (高)
x
x
263. IP:ipv6 dst addr equals one
0x00007200
7 (高)
x
x
264. IP:ipv6 dst addr equals zero
0x00007300
7 (高)
x
x
265. IP:ipv6 final fragment zero offset
0x00007500
7 (高)
x
x
266. IP:ipv6 src addr equals one
0x00007100
7 (高)
x
x
267. IP:ipv6 src addr equals zero
0x00007400
7 (高)
x
x
268. IP:syncookie proxy inbound activated
0x00006c00
5 (中)
x
x
269. IP:syncookie proxy inbound deactivated
0x00006e00
5 (中)
x
x
270. IP:syncookie proxy outbound activated
0x00006d00
5 (中)
x
x
271. IP:syncookie proxy outbound deactivated
0x00007000
5 (中)
x
x
272. LDAP: Active Directory BO
0x41700200
5 (中)
x
x
273. MPE Response Sysevent
0x00008c00
5 (中)
x
x
274. NMAP: XMAS Probe
0x4000b900
5 (中)
x
x
275. NMAP: XMAS with SYN Probe
0x4000ba00
5 (中)
x
x
276. Novell: Novell ZENworks Asset
Management Buffer Overflow Vulnerability
0x45d04500
7 (高)
x
x
277. PGM: Suspicious SPM Type Packet
0x45d04200
3 (低)
x
x
278. PPTP: MicroSoft PPTP Server Buffer
Overflow
0x47500200
7 (高)
x
x
279. PPTP: Windows NT Denial of Service
0x47500100
4 (中)
x
x
センサ ポリシー構成レポート - Page: 75
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
280. RDP: Microsoft Remote Desktop Protocol
Denial of Service
0x47900200
4 (中)
x
x
x (D)
x (R)
x
281. RDP: Microsoft Terminal Services RDP DoS
0x47900100
5 (中)
x
x
x (D)
x (R)
x
282. RDP: Microsoft Windows RDP Server
Abnormal Termination
0x47900000
4 (中)
x
x
283. RPC: CDE ToolTalk Generic Exploit
0x40802a00
8 (高)
x
x
284. RPC: Sun rpc.yppasswd Buffer Overflow
0x40802900
8 (高)
x
x
285. RPC: ypbind Generic Exploit
0x40802b00
8 (高)
x
x
286. SCAN: NULL Probe
0x4000bd00
3 (低)
x
x
x (A)
287. SCAN: SMTP CyberCop EHLO Probe
0x4000ea00
3 (低)
x
x
x (A)
288. SCAN: SYN FIN Based Probes
0x4000ec00
3 (低)
x
x
x (A)
289. SCAN: WebTrends Scanner UDP Probe
0x4000f000
3 (低)
x
x
x (A)
290. SENSOR: Attack Marker Resources
Exhausted
0x00001800
7 (高)
x
x
291. SENSOR: Inconclusive Protocol
Identification
0x00006a00
5 (中)
x
x
292. SENSOR: Invalid Quote Encoding
0x00005b00
3 (低)
x
x
293. SENSOR: PREVDATA Buffers Exhausted
0x00005600
7 (高)
x
x
294. SENSOR: PREVDATA-NODES Exhausted
0x00005400
7 (高)
x
x
295. SENSOR: Packet Buffers Running Low
0x00001100
2 (低)
x
x
296. SENSOR: Re-assembly Buffer Memory
Exhausted
0x00001400
7 (高)
x
x
297. SENSOR: Shellcode Detection State Nodes
Exhausted
0x00005800
7 (高)
x
x
298. SENSOR: TCP/UDP Control Blocks
Resources Exhausted
0x00001600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 76
x (A)
x (A)
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
299. SENSOR: TCP/UDP Unfinished Connection
Tracking Resources Exhausted
0x00001d00
7 (高)
x
x
300. SHELLCODE: Shellcode Detected for Intel
Alpha Family CPUs
0x00005f00
8 (高)
x
x
301. SHELLCODE: Shellcode Detected for MIPS
Family CPUs
0x00005e00
8 (高)
x
x
302. SHELLCODE: Shellcode Detectedfor HP
PA-RISC Family CPUs
0x00005d00
8 (高)
x
x
303. SHELLCODE: Shellcode Exploit Detected
for Motorola 68000 Family CPUs
0x00002700
8 (高)
x
x
304. SHELLCODE: Shellcode Exploit Detected
for PowerPC Family CPUs
0x00002600
8 (高)
x
x
305. SHELLCODE: Shellcode Exploit Detected
for Sparc Family CPUs
0x00002500
8 (高)
x
x
306. SHELLCODE: Shellcode Exploit Detected
for i386 Family CPUs
0x00002400
8 (高)
x
x
307. SRCP: Buffer Overflows in Srcpd
0x45d00000
9 (高)
x
x
308. TCP: Abnormal TCP Window Scaling
Options
0x00000b00
5 (中)
x
x
309. TCP: Bare Push Probe
0x4000bc00
5 (中)
x
x
310. TCP: FreeBSD TCP Out-of-Sequence
Segments DoS
0x40018f00
5 (中)
x
x
311. TCP: Illegal FIN Probe
0x40011300
2 (低)
x
x
312. TCP: Indicated TCP Header Length is Larger
than Packet
0x00000500
5 (中)
x
x
313. TCP: Requested MD5 Checksums Missing
from TCP Flow
0x00000e00
5 (中)
x
x
314. TCP: T/TCP Option
0x00000c00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 77
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
315. TCP: TCP Fragments Overlap with Data
Mismatch
0x40000f00
6 (中)
x
x
316. TCP: TCP Header Abnormally Small
0x00000400
5 (中)
x
x
317. TCP: TCP Urgent Data Pointer is Non-zero
0x00000800
5 (中)
x
x
318. TCP: TCP Window Withdrawl
0x00000600
5 (中)
x
x
319. TCP: Timestamp Option
0x00000d00
5 (中)
x
x
320. TCP: Urgent Data Pointer Points Beyond The
Length of the Packet
0x00000900
5 (中)
x
x
321. TCP: Urgent Pointer is Set but Ack is Zero
0x00000a00
5 (中)
x
x
322. TELNET: SGI Default Telnet Account
Attempt
0x40600f00
3 (低)
x
x
323. TELNET: Sun Telnet Daemon Denial of
Service
0x40600a00
5 (中)
x
x
324. UDP: Size of Field Mismatch
0x00000300
5 (中)
x
x
325. WHO: Solaris in.rwhod Input Validation
Vulnerability
0x48600700
7 (高)
x
x
326. WINS: Long Name Buffer Overflow
0x40d00100
9 (高)
x
x
x (D)
x (R)
x
327. WINS: Replication Validation Error
0x40d00200
9 (高)
x
x
x (D)
x (R)
x
328. WORM: W32/Dabber Worm
0x48301700
6 (中)
x
x
x (D)
x (R)
x
329. WORM: W32/Stdbot.B Worm
0x48301900
6 (中)
x
x
x (D)
x (R)
x
330. XFS: QueryXBitmaps QueryXExtents
Handlers Integer Overflow
0x47200200
7 (高)
x
x
センサ ア
クション
ブロック
x (A)
プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 78
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
ICMPv6: Destination Unreahable DoS
0x48a00200
4 (中)
x
x
2.
ICMPv6: Nachi Ping
0x48a00700
6 (中)
x
x
3.
ICMPv6: Packet too big
0x48a00100
4 (中)
x
x
4.
ICMPv6: Router Renumbering
0x48a00500
5 (中)
x
x
5.
ICMPv6: Unsolicited Echo Reply
0x00007800
5 (中)
x
x
6.
ICMPv6: Unsolicited Neighbor Advt Info
0x00007700
5 (中)
x
x
7.
ICMPv6: Unsolicited Neighbor Advt
Medium
0x00007600
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BOT: Agobot/Phatbot/Forbot/XtremBot IRC
Activity
0x48800200
8 (高)
x
x
2.
BOT: BotNet Esbot Activity
0x48800b00
8 (高)
x
x
3.
BOT: BotNet GT Bot Activity
0x48800900
8 (高)
x
x
4.
BOT: BotNet SpyBot Activity
0x48800a00
8 (高)
x
x
5.
BOT: BotNet al3na.hotgirls Activity
0x48800700
8 (高)
x
x
6.
BOT: BotNet al3na.monster Activity
0x48800800
8 (高)
x
x
7.
BOT: BotNet al3na.weakpatheticfool
Activity
0x48800600
8 (高)
x
x
8.
BOT: Floodnet IRC Activity
0x48800300
8 (高)
x
x
9.
BOT: IRC SCAN Activity
0x48800400
8 (高)
x
x
10.
BOT: IRC-Mocbot Activity
0x48800c00
8 (高)
x
x
11.
BOT: IRC-itlebot Activity
0x48803100
8 (高)
x
x
センサ ポリシー構成レポート - Page: 79
パケット
ロギング
プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
12.
BOT: W32/Brepibot.gen
0x48803b00
8 (高)
x
x
13.
BOT: W32/Gaobot.worm.gen or
W32/Sdbot.worm or UrxBot Worm IRC
Activity
0x48800100
8 (高)
x
x
14.
BOT: W32/Mydoom.bg@MM
0x48803a00
8 (高)
x
x
15.
BOT: W32/Mytob.gen@MM
0x48803900
8 (高)
x
x
16.
BOT: W32/Sdbot.worm.gen Activity I
0x48803d00
8 (高)
x
x
17.
BOT: W32/Sdbot.worm.gen Activity II
0x48803e00
8 (高)
x
x
18.
BOT: W32/Spybot.worm.gen.e
0x48803c00
8 (高)
x
x
19.
BOT: W32/gaobot.worm.gen.by Activity
0x48801500
8 (高)
x
x
20.
BOT: W32/gaobot.worm.gen.e Activity
0x48803700
8 (高)
x
x
21.
BOT: W32/ircbot.worm!ms05-039 Activity
0x48802e00
8 (高)
x
x
22.
BOT: W32/ircbot.worm.gen Activity
0x48801d00
8 (高)
x
x
23.
BOT: W32/poebot.dam Activity
0x48803200
8 (高)
x
x
24.
BOT: W32/polybot.gen!irc Activity
0x48800d00
8 (高)
x
x
25.
BOT: W32/polybot@mm Activity
0x48803800
8 (高)
x
x
26.
BOT: W32/sdbot.g.gen Activity
0x48803500
8 (高)
x
x
27.
BOT: W32/sdbot.worm.gen.bj activity
0x48800e00
8 (高)
x
x
28.
BOT: W32/spybot.worm.gen.f Activity
0x48803600
8 (高)
x
x
29.
BOT: W32/spybot.worm.gen.o Activity
0x48803400
8 (高)
x
x
30.
BOT: w32/gaobot.worm.gen.d activity
0x48802c00
8 (高)
x
x
31.
BOT: w32/gaobot.worm.gen.j activity
0x48802800
8 (高)
x
x
32.
BOT: w32/ircbot.gen activity
0x48802700
8 (高)
x
x
33.
BOT: w32/oscarbot activity
0x48802b00
8 (高)
x
x
34.
BOT: w32/poebot.gen activity
0x48802a00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 80
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
35.
BOT: w32/polybot.dr activity
0x48802400
8 (高)
x
x
36.
BOT: w32/sdbot.worm.gen.by activity
0x48801000
8 (高)
x
x
37.
BOT: w32/spybot.worm.gen.bj activity
0x48802300
8 (高)
x
x
38.
IRC: BNC Proxy Buffer Overflow
0x40f00500
7 (高)
x
x
x (D)
x (R)
x
39.
IRC: BitchX Format String Exploit
0x40f00200
7 (高)
x
x
x (D)
x (R)
x
40.
IRC: Client Offering File Using DCC
0x40f01b00
4 (中)
x
x
41.
IRC: Client Received DCC File Offer
0x40f01d00
4 (中)
x
x
42.
IRC: Client Requesting File Using XDCC
0x40f01c00
4 (中)
x
x
43.
IRC: Ezbounce Format String Exploit
0x40f01e00
7 (高)
x
x
x (D)
x (R)
x
44.
IRC: Fujitsu CHOCOA Buffer Overflow
0x40f00800
7 (高)
x
x
x (D)
x (R)
x
45.
IRC: IRC Client Activity Detected
0x40f00100
4 (中)
x
x
46.
IRC: IRCd-Hybrid Buffer Overflow
0x40f00900
7 (高)
x
x
x (D)
x (R)
x
47.
IRC: PTlink IRCD Denial of Service
0x40f00600
5 (中)
x
x
x (D)
x (R)
x
48.
IRC: Trinity DDoS
0x40f00d00
9 (高)
x
x
x (D)
x (R)
x
49.
IRC: mIRC Userhost Buffer Overflow
0x40f01f00
7 (高)
x
x
センサ ア
クション
ブロック
プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
KERBEROS: Kerberos 5 ASN.1 Field
Crafted BitString
0x43000500
5 (中)
x
x
2.
KERBEROS: MIT Admin Daemon GSS
Authentication Overflow
0x43001600
7 (高)
x
x
3.
KERBEROS: MIT Admin Daemon Heap
Overflow
0x43001300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 81
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
KERBEROS: Microsoft Kerberos 5 ASN.1
BitStr Encoding Error
0x43000b00
7 (高)
x
x
5.
KERBEROS: Microsoft Kerberos 5 ASN.1
Length Encoding Error
0x43000d00
7 (高)
x
x
6.
KERBEROS: Microsoft Kerberos 5 ASN.1
Message Field Length Encoding Error
0x43000e00
7 (高)
x
x
7.
KERBEROS: Microsoft Kerberos ASN.1
Double Free Vulnerability
0x43001000
5 (中)
x
x
8.
KERBEROS: Microsoft Kerberos Postdate
Option Vulnerability
0x43001100
5 (中)
x
x
9.
KERBEROS: Non-Kerberos Traffic Detected
0x43000c00
3 (低)
x
x
10.
Kerberos: Klogin Reauth Heap Overflow
0x43001400
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
1.
LDAP: CommuniGate LDAP Negative
Length Vulnerability
0x41701400
7 (高)
x
x
x
2.
LDAP: IBM Lotus Domino Server LDAP
Version Vulnerability
0x41701300
7 (高)
x
x
x
3.
LDAP: IBM Tivoli Invalid DN
0x41701900
5 (中)
x
x
4.
LDAP: IBM Tivoli Off By One Overflow
0x41701100
7 (高)
x
x
x
5.
LDAP: Microsoft ASN.1 Length Encoding
Error
0x41700400
7 (高)
x
x
x
6.
LDAP: Microsoft Active Directory LDAP
Modify Heap Overflow
0x41701600
5 (中)
x
x
センサ ポリシー構成レポート - Page: 82
プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
7.
LDAP: Microsoft ActiveDirectory LDAP
SearchFilter BufferOverflow
0x41701500
5 (中)
x
x
8.
LDAP: OpenLDAP Bind Credential Too
long
0x41701700
5 (中)
x
x
9.
LDAP: OpenLDAP Bind Keberos Auth Too
long
0x41701800
5 (中)
x
x
10.
LDAP: Sun Directory Server DN Overflow
0x41701a00
5 (中)
x
x
11.
LDAP: Sun Directory Server Overflow
0x41701200
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
プロトコル "lpr" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
LPR: Command Parameter Overly Long
0x42000a00
5 (中)
x
x
2.
LPR: Format String Attack
0x42000200
7 (高)
x
x
3.
LPR: HP-UX LPD Root Command
Execution
0x42000f00
5 (中)
x
x
4.
LPR: Lprng Extend Command Exploit
0x42000600
5 (中)
x
x
5.
LPR: Mailoption Exploit
0x42000300
5 (中)
x
x
6.
LPR: OS Detection Attempt
0x42000700
2 (低)
x
x
7.
LPR: PIC LPd Exploit
0x42000500
5 (中)
x
x
8.
LPR: Print Passwd HardCopy Attempt
0x42000800
5 (中)
x
x
9.
LPR: Remove File as Root Exploit
0x42000400
5 (中)
x
x
10.
LPR: Solaris lpd Buffer Overflow
0x42000900
5 (中)
x
x
11.
LPR: Stack Buffer Overflow
0x42000100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 83
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "mcafee-ebiz-server" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
McAfee: E-Business Admin Server Invalid
Data Length DoS
0x45d04b00
5 (中)
x
x
2.
McAfee: E-Business Server Remote Code
Execution
0x45d05600
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "mms" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
MMS: Overly Large Packet Length
攻撃 ID
重大度
0x47b00400
4 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
MSSQL: BULK INSERT Possible Buffer
Overflow
0x41a03c00
7 (高)
x
x
2.
MSSQL: Buffer Overflow Shellcode
ACTIVE ATTACK
0x41a00b00
8 (高)
x
x
3.
MSSQL: DBCC Buffer Overflow
0x41a03f00
7 (高)
x
x
4.
MSSQL: Microsoft Data Access Components
Buffer Overflow
0x41a04900
7 (高)
x
x
5.
MSSQL: Microsoft SQL Server TDS Packet
Fragment Handling DoS
0x41a04a00
5 (中)
x
x
6.
MSSQL: Named Pipe Denial of Service
0x41a04800
5 (中)
x
x
7.
MSSQL: OpenDataSource Possible Buffer
Overflow
0x41a03d00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 84
パケット
ロギング
x
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
8.
MSSQL: OpenRowSet Possible Buffer
Overflow
0x41a03a00
7 (高)
x
x
9.
MSSQL: PWDENCRYPT Possible Buffer
Overflow
0x41a03b00
7 (高)
x
x
10.
MSSQL: Possible Extended Stored
Procedure Buffer Overflow
0x41a01300
7 (高)
x
x
11.
MSSQL: Resolution Service Data Too Long
0x41a04100
7 (高)
x
x
12.
MSSQL: SQL Server Resolution Keep Alive
DoS
0x41a02e00
5 (中)
x
x
13.
MSSQL: SQL Server Resolution Stack
Overflow
0x41a03000
7 (高)
x
x
14.
MSSQL: SQL Server Worm Slammer
0x41a02f00
7 (高)
x
x
15.
MSSQL: Text Formatting Function Possible
Buffers Overflow
0x41a00f00
5 (中)
x
x
16.
MSSQL: User Authentication Remote Buffer
Overflow
0x41a03e00
7 (高)
x
x
17.
MSSQL: Xp_dirtree Possible Buffer
Overflow
0x41a02900
7 (高)
x
x
18.
MSSQL: Xp_proxiedmetadata Possible
Buffer Overflow
0x41a01200
5 (中)
x
x
19.
MSSQL: Xp_readpkfromqueue Possible
Buffer Overflow
0x41a02300
7 (高)
x
x
20.
MSSQL: Xp_readpkfromvarbin Possible
Buffer Overflow
0x41a02400
7 (高)
x
x
21.
MSSQL: Xp_reg* Registry Access
0x41a00800
6 (中)
x
x
22.
MSSQL: Xp_resetqueue Possible Buffer
Overflow
0x41a02600
7 (高)
x
x
23.
MSSQL: Xp_runwebtask Possible Buffer
Overflow
0x41a02800
7 (高)
x
x
センサ ポリシー構成レポート - Page: 85
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
24.
MSSQL: Xp_unpackcab Possible Buffer
Overflow
0x41a02700
7 (高)
x
x
25.
MSSQL: Xp_updatecolvbm Possible Buffer
Overflow
0x41a00e00
5 (中)
x
x
26.
MSSQL: sp_MScopyscript Command
Execution
0x41a04400
4 (中)
x
x
27.
MSSQL: sp_adduser Database User Creation
0x41a00700
6 (中)
x
x
28.
MSSQL: sp_start_job Program Execution
0x41a00100
7 (高)
x
x
29.
MSSQL: xp_cmdshell Program Execution
0x41a00900
7 (高)
x
x
30.
MSSQL: xp_controlqueueservice Possible
Buffer Overflow
0x41a01b00
7 (高)
x
x
31.
MSSQL: xp_createprivatequeue Possible
Buffer Overflow
0x41a01c00
7 (高)
x
x
32.
MSSQL: xp_createqueue Possible Buffer
Overflow
0x41a01d00
7 (高)
x
x
33.
MSSQL: xp_decodequeuecmd Possible
Buffer Overflow
0x41a01e00
7 (高)
x
x
34.
MSSQL: xp_deleteprivatequeue Possible
Buffer Overflow
0x41a01f00
7 (高)
x
x
35.
MSSQL: xp_deletequeue Possible Buffer
Overflow
0x41a02000
7 (高)
x
x
36.
MSSQL: xp_displayparamstmt Possible
Buffer Overflow
0x41a00200
7 (高)
x
x
37.
MSSQL: xp_displayqueuemesgs Possible
Buffer Overflow
0x41a02100
7 (高)
x
x
38.
MSSQL: xp_dsninfo Possible Buffer
Overflow
0x41a01800
7 (高)
x
x
39.
MSSQL: xp_enumresultset Possible Buffer
Overflow
0x41a00400
7 (高)
x
x
センサ ポリシー構成レポート - Page: 86
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
40.
MSSQL: xp_execresultset Possible Buffer
Overflow
0x41a03900
5 (中)
x
x
41.
MSSQL: xp_mergelineages Possible Buffer
Overflow
0x41a01a00
7 (高)
x
x
42.
MSSQL: xp_oledbinfo Possible Buffer
Overflow
0x41a01700
7 (高)
x
x
43.
MSSQL: xp_peekqueue Possible Buffer
Overflow
0x41a01100
5 (中)
x
x
44.
MSSQL: xp_printstatements Possible Buffer
Overflow
0x41a00d00
5 (中)
x
x
45.
MSSQL: xp_repl_encrypt Possible Buffer
Overflow
0x41a01600
7 (高)
x
x
46.
MSSQL: xp_setsqlsecurity Possible Buffer
Overflow
0x41a00300
7 (高)
x
x
47.
MSSQL: xp_showcolv Possible Buffer
Overflow
0x41a01000
5 (中)
x
x
48.
MSSQL: xp_sqlinventory Possible Buffer
Overflow
0x41a01900
7 (高)
x
x
49.
SYBASE: DBCC CHECKVERIFY
Command Used
0x41aa0100
5 (中)
x
x
50.
SYBASE: DROP DATABASE Command
Used
0x41aa0200
5 (中)
x
x
51.
SYBASE: Login Failed
0x41aa0000
4 (中)
x
x
52.
SYBASE: Xp_freedll Command Used
0x41aa0300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 87
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "mysql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
MYSQL: COM_TABLE_DUMP
Information Leakage and Arbitrary
Command Execution
0x47100b00
7 (高)
x
x
2.
MySQL: Change User Vulnerability
0x47100200
7 (高)
x
x
3.
MySQL: Create Function Arbitrary Code
Execution
0x47100700
8 (高)
x
x
4.
MySQL: Get_Salt_From_Password Function
Buffer Overflow
0x47100a00
7 (高)
x
x
5.
MySQL: Login Failed
0x47100100
3 (低)
x
x
6.
MySQL: MySQL Server for Windows
Device Names DoS
0x47100800
6 (中)
x
x
7.
MySQL: Version 4.1 and 5.0 Authentication
Bypass
0x47100400
5 (中)
x
x
8.
MySQL: Version 4.1 and 5.0 Authentication
Overflow
0x47100500
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
センサ ア
クション
ブロック
プロトコル "netbios-ns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
通知
1.
NETBIOS-NS: Symantec Firewall NBNS
Response Heap Overflow
0x43c00600
3 (低)
x
x
x (A)
2.
NETBIOS-NS: Symantec Multiple Firewall
NBNS Response Processing Stack Overflow
0x43c00500
3 (低)
x
x
x (A)
3.
NETBIOS-NS: Windows Name Conflict
0x40700200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 88
McAfee
NAC 転送
が有効
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
1.
DCERPC: CA Alert Notification Server RPC
Request Buffer Overflow
0x47603600
7 (高)
x
x
2.
DCERPC: CA BrightStor ARCserve Backup
Message Engine Buffer Overflows
0x47603900
7 (高)
x
x
3.
DCERPC: CA BrightStor ARCserve Backup
Tape Engine RPC Buffer Overflows
0x47603800
7 (高)
x
x
4.
DCERPC: Fragmented Packets
0x47602b00
5 (中)
x
x
5.
DCERPC: Novell Client Print Provider
Buffer Overflow
0x47701f00
7 (高)
x
x
6.
DCERPC: RFPoison DoS Attack
0x40704d00
5 (中)
x
x
7.
DCERPC: Samba MS-RPC Request Parsing
Heap Buffer Overflows
0x47603400
7 (高)
x
x
8.
MSRPC: Malformed LSARPC LookupName
DoS
0x40705d00
3 (低)
x
x
9.
MSRPC: NT LSA Secrets Vulnerability
0x40705600
5 (中)
x
x
10.
MSRPC: NT RAS Administration Registry
Key Vulnerability
0x40706600
5 (中)
x
x
11.
MSRPC: NT RASMAN Pathname Registry
Exploit
0x40705400
5 (中)
x
x
12.
MSRPC: Windows LSARPC Buffer
Overflow
0x40705200
5 (中)
x
x
x (D)
x (R)
x
13.
MSRPC: Windows Locator Service Buffer
Overflow
0x40705100
5 (中)
x
x
x (D)
x (R)
x
14.
MSRPC: Windows Registry Remote Write
Attempt
0x40705300
5 (中)
x
x
15.
MSSQL: BULK INSERT Possible Buffer
Overflow
0x41a03c00
7 (高)
x
x
16.
MSSQL: Buffer Overflow Shellcode
ACTIVE ATTACK
0x41a00b00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 89
x
x
x (A)
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
17.
MSSQL: DBCC Buffer Overflow
0x41a03f00
7 (高)
x
x
18.
MSSQL: Microsoft Data Access Components
Buffer Overflow
0x41a04900
7 (高)
x
x
19.
MSSQL: Microsoft SQL Server TDS Packet
Fragment Handling DoS
0x41a04a00
5 (中)
x
x
20.
MSSQL: Named Pipe Denial of Service
0x41a04800
5 (中)
x
x
21.
MSSQL: OpenDataSource Possible Buffer
Overflow
0x41a03d00
7 (高)
x
x
22.
MSSQL: OpenRowSet Possible Buffer
Overflow
0x41a03a00
7 (高)
x
x
23.
MSSQL: PWDENCRYPT Possible Buffer
Overflow
0x41a03b00
7 (高)
x
x
24.
MSSQL: Possible Extended Stored
Procedure Buffer Overflow
0x41a01300
7 (高)
x
x
25.
MSSQL: Resolution Service Data Too Long
0x41a04100
7 (高)
x
x
26.
MSSQL: SQL Server Resolution Keep Alive
DoS
0x41a02e00
5 (中)
x
x
27.
MSSQL: SQL Server Resolution Stack
Overflow
0x41a03000
7 (高)
x
x
28.
MSSQL: SQL Server Worm Slammer
0x41a02f00
7 (高)
x
x
29.
MSSQL: Text Formatting Function Possible
Buffers Overflow
0x41a00f00
5 (中)
x
x
30.
MSSQL: User Authentication Remote Buffer
Overflow
0x41a03e00
7 (高)
x
x
31.
MSSQL: XP_LogAttach* Run on MSSQL
0x41a04700
4 (中)
x
x
32.
MSSQL: Xp_dirtree Possible Buffer
Overflow
0x41a02900
7 (高)
x
x
33.
MSSQL: Xp_proxiedmetadata Possible
Buffer Overflow
0x41a01200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 90
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x (D)
x (R)
x
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
34.
MSSQL: Xp_readpkfromqueue Possible
Buffer Overflow
0x41a02300
7 (高)
x
x
35.
MSSQL: Xp_readpkfromvarbin Possible
Buffer Overflow
0x41a02400
7 (高)
x
x
36.
MSSQL: Xp_reg* Registry Access
0x41a00800
6 (中)
x
x
37.
MSSQL: Xp_resetqueue Possible Buffer
Overflow
0x41a02600
7 (高)
x
x
38.
MSSQL: Xp_runwebtask Possible Buffer
Overflow
0x41a02800
7 (高)
x
x
39.
MSSQL: Xp_unpackcab Possible Buffer
Overflow
0x41a02700
7 (高)
x
x
40.
MSSQL: Xp_updatecolvbm Possible Buffer
Overflow
0x41a00e00
5 (中)
x
x
41.
MSSQL: sp_MScopyscript Command
Execution
0x41a04400
4 (中)
x
x
42.
MSSQL: sp_adduser Database User Creation
0x41a00700
6 (中)
x
x
43.
MSSQL: sp_start_job Program Execution
0x41a00100
7 (高)
x
x
44.
MSSQL: xp_cmdshell Program Execution
0x41a00900
7 (高)
x
x
45.
MSSQL: xp_controlqueueservice Possible
Buffer Overflow
0x41a01b00
7 (高)
x
x
46.
MSSQL: xp_createprivatequeue Possible
Buffer Overflow
0x41a01c00
7 (高)
x
x
47.
MSSQL: xp_createqueue Possible Buffer
Overflow
0x41a01d00
7 (高)
x
x
48.
MSSQL: xp_decodequeuecmd Possible
Buffer Overflow
0x41a01e00
7 (高)
x
x
49.
MSSQL: xp_deleteprivatequeue Possible
Buffer Overflow
0x41a01f00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 91
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
50.
MSSQL: xp_deletequeue Possible Buffer
Overflow
0x41a02000
7 (高)
x
x
51.
MSSQL: xp_displayparamstmt Possible
Buffer Overflow
0x41a00200
7 (高)
x
x
52.
MSSQL: xp_displayqueuemesgs Possible
Buffer Overflow
0x41a02100
7 (高)
x
x
53.
MSSQL: xp_dsninfo Possible Buffer
Overflow
0x41a01800
7 (高)
x
x
54.
MSSQL: xp_enumresultset Possible Buffer
Overflow
0x41a00400
7 (高)
x
x
55.
MSSQL: xp_execresultset Possible Buffer
Overflow
0x41a03900
5 (中)
x
x
56.
MSSQL: xp_mergelineages Possible Buffer
Overflow
0x41a01a00
7 (高)
x
x
57.
MSSQL: xp_oledbinfo Possible Buffer
Overflow
0x41a01700
7 (高)
x
x
58.
MSSQL: xp_peekqueue Possible Buffer
Overflow
0x41a01100
5 (中)
x
x
59.
MSSQL: xp_printstatements Possible Buffer
Overflow
0x41a00d00
5 (中)
x
x
60.
MSSQL: xp_repl_encrypt Possible Buffer
Overflow
0x41a01600
7 (高)
x
x
61.
MSSQL: xp_setsqlsecurity Possible Buffer
Overflow
0x41a00300
7 (高)
x
x
62.
MSSQL: xp_showcolv Possible Buffer
Overflow
0x41a01000
5 (中)
x
x
63.
MSSQL: xp_sqlinventory Possible Buffer
Overflow
0x41a01900
7 (高)
x
x
64.
NETBIOS-SS: Bugbear Virus Worm
0x40701100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 92
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
65.
NETBIOS-SS: Create Sensitive File Over the
Network
0x40700a00
3 (低)
x
x
66.
NETBIOS-SS: Lioten Worm
0x40705000
5 (中)
x
x
67.
NETBIOS-SS: MS Explorer and IE Long
Share Name Buffer Overflow
0x40707600
7 (高)
x
x
68.
NETBIOS-SS: Microsoft Indexing Service
Query Handling Buffer Overflow
0x40707c00
5 (中)
x
x
x (D)
x (R)
x
69.
NETBIOS-SS: Microsoft License Logging
Service Overflow Vulnerability
0x40707e00
5 (中)
x
x
x (D)
x (R)
x
70.
NETBIOS-SS: Microsoft NTLM ASN.1
Heap Corruption
0x40707200
5 (中)
x
x
71.
NETBIOS-SS: Microsoft Negotiate SSP
Vulnerability
0x40707500
5 (中)
x
x
x (D)
x (R)
x
72.
NETBIOS-SS: SMB DoS Exploit
0x40700e00
5 (中)
x
x
x (D)
x (R)
x
73.
NETBIOS-SS: Samba File Creation
0x40700300
5 (中)
x
x
74.
NETBIOS-SS: User Enumeration
0x40704f00
5 (中)
x
x
75.
NETBIOS-SS: Windows 2000 ADMIN$
Access
0x40700900
4 (中)
x
x
76.
NETBIOS-SS: Windows DDN DoS
0x40700600
5 (中)
x
x
77.
NETBIOS-SS: Windows Directory Traversal
0x40700800
5 (中)
x
x
78.
NETBIOS-SS: Windows Password Guessing
0x40700400
5 (中)
x
x
79.
NETBIOS-SS: Windows XP Shell Buffer
Overflow
0x40706b00
5 (中)
x
x
80.
NETBIOS: W32/MyWife.d@MM!M24
0x40708400
5 (中)
x
x
x (D)
x (R)
x
81.
NetBIOS-SS: Windows 95/98 NULL Source
Name
0x40700500
7 (高)
x
x
82.
SMB : Cisco Security Agent Remote Buffer
Overflow
0x40709100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 93
x (A)
x
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
83.
SMB: CA BrightStor ARCserve Backup
Service Request Buffer Overflow
0x40708c00
5 (中)
x
x
84.
SMB: Fragmented Write AndX Packets
0x40708500
5 (中)
x
x
85.
SMB: Mailslot Memory Corruption
0x40708900
5 (中)
x
x
86.
SMB: Microsoft MS05-027 SMB Buffer
Overflow
0x40708100
5 (中)
x
x
87.
SMB: Microsoft SMB Client
NT_Transaction Setupcount Overflow
0x40708000
5 (中)
x
x
88.
SMB: Microsoft SMB Client Session Setup
DoS
0x40707d00
5 (中)
x
x
89.
SMB: Microsoft SMB Client Transaction2
FirstFind2 Dos
0x40707f00
5 (中)
x
x
90.
SMB: NLTMSSP_AUTH Unauthorized
ChangeServiceConfigW Request
0x40708600
5 (中)
x
x
91.
SMB: Remote COM Activation by Folder
CLSID Name Vulnerability
0x40708800
5 (中)
x
x
92.
SMB: Remote COM Activation by
desktop.ini Vulnerability
0x40708700
5 (中)
x
x
93.
SMB: SRV.SYS Null Pointer Dereference
0x40708b00
5 (中)
x
x
94.
SMB: Samba 3.x QFILEPATHINFO
Unicode Filename Buffer Overflow
0x40707a00
6 (中)
x
95.
SMB: Samba Mangling Method Buffer
Overflow
0x40707700
5 (中)
96.
SMB: Samba Multiple Slash Arbitrary File
Access
0x40707800
97.
SMB: Samba Trans2Open Buffer Overflow
98.
99.
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x
x (D)
x (R)
x
5 (中)
x
x
0x40705f00
5 (中)
x
x
x (D)
x (R)
x
SMB: Samba reply_ntrans2 Buffer Overflow
0x40706e00
7 (高)
x
x
x (D)
x (R)
x
SMB: Samba send_mailslot Buffer Overflow
0x45d05a00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 94
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
100. SMB: Transaction Response Memory
Disclosure
0x40708a00
5 (中)
x
x
101. SMB: Unix Password File Access Attempt
0x40705800
5 (中)
x
x
102. SMB: Windows Password File Access
Attempt
0x40705700
5 (中)
x
x
103. SYBASE: Login Failed
0x41aa0000
4 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "nfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
NFS: FreeBSD nfsd NFS Mount Request
Remote Denial of Service Vulnerability
0x40c00c00
9 (高)
x
x
2.
NFS: SunOS Large UID Mismatch
0x40c00100
9 (高)
x
x
3.
RPC: AMD/AMQ Buffer Overflow
0x40801800
8 (高)
x
x
パケット
ロギング
プロトコル "nntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
NNTP: AuthInfo Buffer Overflow
0x41e00100
5 (中)
x
x
2.
NNTP: LIST Response Parameter Overflow
0x41e00700
7 (高)
x
x
3.
NNTP: Microsoft Network News Transfer
Protocol Memory Corruption Vulnerability
0x41e00800
7 (高)
x
x
4.
NNTP: XPAT Parameter Overflow
0x41e00600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 95
パケット
ロギング
プロトコル "ntalk" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
NTALK: talkd Name Parsing Exploit
攻撃 ID
0x46f00200
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "ntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
NTP: NTPD Remote Buffer Overflow
攻撃 ID
0x41b00100
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "openview" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
HP: OpenView Omniback Unauthorized
OmniBack Client Access
攻撃 ID
0x48000300
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BOT: W32/Nuwar@MM
0x48803f00
5 (中)
x
x
2.
HTTP: Skype Call-To Buffer Overflow
0x42c03000
5 (中)
x
x
3.
ISS: ISS PAM_ICQ Module Buffer Overflow
0x40015700
9 (高)
x
x
4.
P2P: Ares/Warez-Gnutella Traffic Detected
0x42c01f00
5 (中)
x
x
5.
P2P: Azureus Traffic Detected
0x42c03300
5 (中)
x
x
6.
P2P: BN BitTorrent Authorization
Vulnerability
0x42c01b00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 96
パケット
ロギング
x
プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
7.
P2P: BearShare Alive
0x42c00700
5 (中)
x
x
8.
P2P: BitTorrent File Transfer HandShaking
0x40e06d00
5 (中)
x
x
9.
P2P: BitTorrent Meta-Info Retrieving
0x42c02000
5 (中)
x
x
10.
P2P: DC (Direct Connect) Traffic Detected
0x42c02100
5 (中)
x
x
11.
P2P: Fileguri/Freechal Traffic Detected
0x42c04600
5 (中)
x
x
12.
P2P: Filenara Traffic Detected
0x42c04500
5 (中)
x
x
13.
P2P: Gnucleus Alive
0x42c00500
5 (中)
x
x
14.
P2P: Gnutella Traffic Detected
0x42c00400
5 (中)
x
x
15.
P2P: Grokster Alive
0x42c00900
5 (中)
x
x
16.
P2P: Groove Virtual Office Groove.Net
Agent Detected
0x42c02700
5 (中)
x
x
17.
P2P: KaZaA File Transferring
0x42c00300
5 (中)
x
x
18.
P2P: LimeWire Alive
0x42c00800
5 (中)
x
x
19.
P2P: MXIE Traffic Detected
0x42c03400
5 (中)
x
x
20.
P2P: Manolito Protocol File Search Detected
0x42c03200
5 (中)
x
x
21.
P2P: Morpheus Alive
0x42c00600
5 (中)
x
x
22.
P2P: Mutella Alive
0x42c02d00
5 (中)
x
x
23.
P2P: PeerEnabler File Transferring
0x42c01d00
5 (中)
x
x
24.
P2P: Phex Alive
0x42c00c00
5 (中)
x
x
25.
P2P: Pruna Traffic Detected
0x42c04300
5 (中)
x
x
26.
P2P: Shareaza Alive
0x42c01e00
5 (中)
x
x
27.
P2P: Skype Logon Process Detected
0x42c02600
5 (中)
x
x
28.
P2P: Skype Version Check Detected
0x42c02a00
5 (中)
x
x
29.
P2P: SoftEther Alive
0x42c01c00
3 (低)
x
x
30.
P2P: Soribada Traffic Detected
0x42c04200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 97
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
31.
P2P: SoulSeek Traffic Detected
0x42c02400
5 (中)
x
x
32.
P2P: Swapper Alive
0x42c00d00
5 (中)
x
x
33.
P2P: Tor-Privoxy Tunnel Detected
0x42c03600
5 (中)
x
x
34.
P2P: WinMX File Transferring
0x42c01400
5 (中)
x
x
35.
P2P: XoloX Alive
0x42c00e00
5 (中)
x
x
36.
P2P: eDonkey Traffic Detected
0x42c01300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "pcanywhere" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
PCANYWHERE: Host Logon Engine Buffer
Overflow
攻撃 ID
重大度
0x45d03500
8 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
HTTP: Analogx Proxy Overly Long URL
Vulnerability
0x40217500
4 (中)
x
x
2.
MERCURY: Mercury Mail Transport
System Buffer Overflow
0x45d04a00
7 (高)
x
x
3.
POP3: APOP Command Buffer Overflow
0x40901700
7 (高)
x
x
4.
POP3: AnalogX Denial of Service
0x40901600
7 (高)
x
x
5.
POP3: Buffer Overflow Attempt Detected in
Command
0x40902300
8 (高)
x
x
センサ ポリシー構成レポート - Page: 98
パケット
ロギング
プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
6.
POP3: Buffer Overflow Attempt With AUTH
Parameters
0x40902a00
5 (中)
x
x
7.
POP3: Buffer Overflow Attempt With DELE
Parameters
0x40902800
5 (中)
x
x
8.
POP3: Buffer Overflow Attempt With LIST
Parameters
0x40902600
5 (中)
x
x
9.
POP3: Buffer Overflow Attempt With PASS
Parameters Attack
0x40903300
5 (中)
x
x
10.
POP3: Buffer Overflow Attempt With RETR
Parameters
0x40902400
5 (中)
x
x
11.
POP3: Buffer Overflow Attempt With TOP
Parameters
0x40902900
5 (中)
x
x
12.
POP3: Buffer Overflow Attempt With XTND
Command Parameters
0x40902b00
5 (中)
x
x
13.
POP3: Buffer Overflow Attempt with UIDL
Parameters
0x40902500
5 (中)
x
x
14.
POP3: IRIX popd Buffer Overflow
0x40901a00
8 (高)
x
x
15.
POP3: Internet Anywhere RETR Denial of
Service
0x40901200
7 (高)
x
x
16.
POP3: Qpop.c LIST Buffer Overflow
0x40900d00
8 (高)
x
x
x (D)
x (R)
17.
POP3: Qpop24 Buffer Overflow
0x40900e00
8 (高)
x
x
x (D)
x (R)
18.
POP3: Qpop241 Buffer Overflow
0x40900c00
8 (高)
x
x
x (D)
x (R)
x
19.
POP3: Qpopper Buffer Overflow
0x40900800
8 (高)
x
x
x (D)
x (R)
x
20.
POP3: Qpopper LIST Exploit
0x40900a00
8 (高)
x
x
21.
POP3: Qpopper Sprintf Buffer Overflow
0x40900900
8 (高)
x
x
x (D)
x (R)
x
22.
POP3: Unusually Long Username with
shellcode
0x40902100
5 (中)
x
x
23.
POP3: Vpop3 Buffer Overflow
0x40901100
8 (高)
x
x
センサ ポリシー構成レポート - Page: 99
x
プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
24.
POP3: Winproxy Buffer Overflow
0x40901500
8 (高)
x
x
25.
SOCKS: SOCKS4A Hostname Buffer
Overflow
0x43a00500
7 (高)
x
x
26.
SYMANTEC: AntiVirus and Client Security
Buffer Overflow Vulnerability
0x45d04100
8 (高)
x
x
27.
WORM: Possible Worm Detected in
Attachment
0x48300700
4 (中)
x
x
28.
WORM: W32/Bagle@MM Worm Variants I
0x48304b00
6 (中)
x
x
x (D)
x (R)
x
29.
WORM: W32/Bagle@MM Worm Variants II
0x48304c00
6 (中)
x
x
x (D)
x (R)
x
30.
WORM: W32/Bagle@MM Worm Variants
III
0x48305500
6 (中)
x
x
x (D)
x (R)
x
31.
WORM: W32/Klez.h@MM
0x48304400
6 (中)
x
x
x (D)
x (R)
x
32.
WORM: W32/Lovgate@MM Worm
0x48304e00
6 (中)
x
x
x (D)
x (R)
x
33.
WORM: W32/MyWife.d@MM
0x48304500
6 (中)
x
x
x (D)
x (R)
x
34.
WORM: W32/Mydoom@MM Worm
Variants I
0x48305100
6 (中)
x
x
x (D)
x (R)
x
35.
WORM: W32/Mydoom@MM Worm
Variants II
0x48305200
6 (中)
x
x
x (D)
x (R)
x
36.
WORM: W32/Mydoom@MM Worm
Variants III
0x48305300
6 (中)
x
x
x (D)
x (R)
x
37.
WORM: W32/Mydoom@MM Worm
Variants IV
0x48304f00
6 (中)
x
x
x (D)
x (R)
x
38.
WORM: W32/Mytob.gen@MM
0x48303900
6 (中)
x
x
x (D)
x (R)
x
39.
WORM: W32/Netsky@MM Worm
0x48304d00
6 (中)
x
x
x (D)
x (R)
x
40.
WORM: W32/Netsky@MM Worm Variants
II
0x48305400
6 (中)
x
x
x (D)
x (R)
x
41.
WORM: W32/Polybot
0x48304a00
6 (中)
x
x
x (D)
x (R)
42.
WORM: W32/Sober@MM
0x48305000
6 (中)
x
x
x (D)
x (R)
センサ ポリシー構成レポート - Page: 100
x
プロトコル "portmapper" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
RPC: Portmap Dump Request
0x40801600
5 (中)
x
x
2.
RPC: Portmap Set Request
0x40801900
5 (中)
x
x
3.
RPC: Portmapper CALLIT Proxy Attempt
0x40802200
6 (中)
x
x
4.
RPC: Portmapper XDR Fragment Decoding
Buffer Overflow
0x40802800
8 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "radius" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
RADIUS: FreeRADIUS Heap Corruption
DoS
0x41c00e00
6 (中)
x
x
2.
RADIUS: Memory Exhaustion Exploit
0x41c00300
6 (中)
x
x
x (D)
x (R)
x
3.
RADIUS: Message Digest Calculation Buffer
Overflow
0x41c00200
6 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "radmin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
BACKDOOR: RAdmin Remote Access
攻撃 ID
重大度
0x45d03000
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 101
パケット
ロギング
プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
REXEC: Account Login Attempt
0x41101400
4 (中)
x
x
2.
REXEC: Root Account Attempt
0x41101000
5 (中)
x
x
3.
REXEC: User Name Too Long
0x41101200
7 (高)
x
x
4.
REXEC: User Password Too Long
0x41101300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "rlogin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
RLOGIN: FROOT Account Attempt
0x40603500
4 (中)
x
x
2.
RLOGIN: Root Account Attempt
0x40603000
5 (中)
x
x
3.
RLOGIN: Trusted Account Attempt
0x40603400
4 (中)
x
x
4.
RLOGIN: User Name Too Long
0x40603200
7 (高)
x
x
5.
RLOGIN: User Password Too Long
0x40603300
7 (高)
x
x
パケット
ロギング
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BACKDOOR: SNORT BackOrifice
Detection Module Remote Code Execution
0x40e0e900
7 (高)
x
x
2.
RPC: AMD/AMQ Generic Length Buffer
Overflow
0x40803f00
8 (高)
x
x
3.
RPC: AUTOFS Remote Command
Execution
0x40802e00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 102
パケット
ロギング
x
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
4.
RPC: Automountd Remote Command
Execution
0x40802f00
8 (高)
x
x
5.
RPC: CA BrightStor ARCServ Buffer
Overflow
0x40804800
8 (高)
x
x
6.
RPC: CA BrightStor ARCServ Media Server
Buffer Overflow
0x40804a00
8 (高)
x
x
7.
RPC: CACHEFSD Solaris LSD Buffer
Overflow
0x40801700
8 (高)
x
x
8.
RPC: CMSD Generic Length Buffer
Overflow
0x40803900
8 (高)
x
x
9.
RPC: CMSD Solaris Horizon Buffer
Overflow
0x40800900
8 (高)
x
x
x (D)
x (R)
x
10.
RPC: CMSD Solaris ISS Buffer Overflow
0x40800c00
8 (高)
x
x
x (D)
x (R)
x
11.
RPC: CMSD Solaris LSD Buffer Overflow
0x40800b00
8 (高)
x
x
x (D)
x (R)
x
12.
RPC: CMSD SolarisX86 Cmsdex Buffer
Overflow
0x40800a00
8 (高)
x
x
x (D)
x (R)
x
13.
RPC: Cachefsd Generic Length Buffer
Overflow
0x40803e00
8 (高)
x
x
14.
RPC: IRIX xfsmd Export
0x40802600
8 (高)
x
x
15.
RPC: KCMS ToolTalk File Retrieval
0x40804700
8 (高)
x
x
16.
RPC: MOUNTD ADM Buffer Overflow
0x40800f00
8 (高)
x
x
x (D)
x (R)
x
17.
RPC: MOUNTD Generic Length Buffer
Overflow
0x40803b00
8 (高)
x
x
18.
RPC: MOUNTD Humpdee2 Buffer Overflow
0x40801000
8 (高)
x
x
x (D)
x (R)
x
19.
RPC: MOUNTD Lucysoft Buffer Overflow
0x40801100
8 (高)
x
x
x (D)
x (R)
x
20.
RPC: MOUNTD xlog Buffer Overflow
0x40804600
8 (高)
x
x
21.
RPC: NIS Generic Length Buffer Overflow
0x40804200
8 (高)
x
x
22.
RPC: Rwalld Format String Vulnerability
0x40802500
8 (高)
x
x
センサ ポリシー構成レポート - Page: 103
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
23.
RPC: SADMIND Generic Length Buffer
Overflow
0x40803a00
8 (高)
x
x
24.
RPC: SADMIND SPARC Buffer Overflow
0x40800d00
8 (高)
x
x
25.
RPC: SADMIND Weak Authentication
Vulnerability
0x40804500
8 (高)
x
x
26.
RPC: SADMIND X86 Buffer Overflow
0x40800e00
8 (高)
x
x
27.
RPC: STATD MON NOTIFY
0x40801500
8 (高)
x
x
28.
RPC: STATD SMMON Buffer Overflow
0x40801300
8 (高)
x
x
29.
RPC: STATD SMMON Format String
Attack
0x40801400
8 (高)
x
x
30.
RPC: STATD SMMON Generic Length
Buffer Overflow
0x40803d00
8 (高)
x
x
31.
RPC: STATD UNMONALL Buffer
Overflow
0x40801200
8 (高)
x
x
32.
RPC: STATD UNMONALL Generic Length
Buffer Overflow
0x40803c00
8 (高)
x
x
33.
RPC: Stated Notify Generic Length Buffer
Overflow
0x40804100
8 (高)
x
x
34.
RPC: TTDBServerD AIX LSD Buffer
Overflow
0x40800600
8 (高)
x
x
x (D)
x (R)
x
35.
RPC: TTDBServerD APK Solaris Buffer
Overflow
0x40800500
8 (高)
x
x
x (D)
x (R)
x
36.
RPC: TTDBServerD Create File
Bufferoverflow
0x40804300
8 (高)
x
x
37.
RPC: TTDBServerD Generic Length Buffer
Overflow
0x40803800
8 (高)
x
x
38.
RPC: TTDBServerD HPUX APK Buffer
Overflow
0x40800300
8 (高)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 104
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
39.
RPC: TTDBServerD IRIX APK Buffer
Overflow
0x40800400
8 (高)
x
x
x (D)
x (R)
x
40.
RPC: TTDBServerD IRIX LSD Buffer
Overflow
0x40800700
8 (高)
x
x
x (D)
x (R)
x
41.
RPC: TTDBServerD Solaris LSD Buffer
Overflow
0x40800800
8 (高)
x
x
x (D)
x (R)
x
42.
RPC: XDR Fragment Decoding Buffer
Overflow
0x40802700
8 (高)
x
x
43.
RPC: snmpXdmid Generic Length Buffer
Overflow
0x40804000
8 (高)
x
x
44.
RPC: snmpXdmid Solaris LSD Buffer
Overflow
0x40801a00
8 (高)
x
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "rsh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
RSH: Null Login
0x41100500
7 (高)
x
x
2.
RSH: Root Account Attempt
0x41100000
5 (中)
x
x
3.
RSH: Trusted Account Attempt
0x41100400
4 (中)
x
x
4.
RSH: User Name Too Long
0x41100200
7 (高)
x
x
パケット
ロギング
プロトコル "rsync" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
RSYNC: Checksum Heap Overflow
攻撃 ID
0x47c00100
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 105
パケット
ロギング
プロトコル "rtsp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
1.
RTSP: Darwin Streaming Server Integer
Overflow
0x42100500
9 (高)
x
x
2.
RTSP: Denial of Service Vulnerability
0x42100900
9 (高)
x
x
3.
RTSP: Header Buffer Overflow
0x42100400
9 (高)
x
x
4.
RTSP: Helix DNA Server Heap Buffer
Overflow
0x42100a00
9 (高)
x
x
5.
RTSP: Novell BorderManager RTSP Proxy
DoS
0x42100200
9 (高)
x
x
6.
RTSP: Real Server View-Source DoS
0x42100300
9 (高)
x
x
7.
RTSP: Transport Header Buffer Overflow
0x42100100
9 (高)
x
x
x (D)
x (R)
x
8.
RTSP: URI Buffer Overflow in Real Server
0x42100000
9 (高)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "sentinellm" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
SentinelLM: LServNT Service Remote
Buffer Overflow
攻撃 ID
0x45d00d00
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
SIP: GNU oSIP URI Parsing Heap Overflow
0x43800200
9 (高)
x
x
2.
SIP: Header Buffer Overflow in SIP Server
0x43800100
9 (高)
x
x
3.
SIP: Multiple Buffer Overflow in Cisco SIP
Server
0x43800500
9 (高)
x
x
センサ ポリシー構成レポート - Page: 106
パケット
ロギング
プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
SIP: Response Message Overflow
0x43800900
6 (中)
x
x
5.
SIP: SIP CSeq Header Buffer Overflow
0x43800300
9 (高)
x
x
6.
SIP: SIP Express Router Contact Header
Buffer Overflow
0x43800400
9 (高)
x
x
7.
SIP: URI Buffer Overflow in SIP Server
0x43800000
9 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
POP3: Unusually Long Username with
shellcode
0x40902100
5 (中)
x
x
2.
SMTP: VirusWall SMTP HELO Buffer
Overflow
0x40401800
8 (高)
x
x
3.
SMTP: All-Mail Buffer Overflow
0x40402600
5 (中)
x
x
4.
SMTP: Buffer Overflow Attempt with
Overly Long EXPN Parameters
0x40404100
8 (高)
x
x
5.
SMTP: Buffer Overflow Attempted with
Overly Long VRFY Parameters
0x40402c00
5 (中)
x
x
6.
SMTP: Buffer Overflow Attemtped with
Overly Long SAML/SOML Parameters
0x40403300
5 (中)
x
x
7.
SMTP: Check Point Firewall-1 DoS
0x40400c00
5 (中)
x
x
8.
SMTP: DMail Buffer Overflow
0x40403600
5 (中)
x
x
9.
SMTP: Decode Exploit
0x40400400
5 (中)
x
x
10.
SMTP: Domino ENVID DoS
0x40400e00
5 (中)
x
x
11.
SMTP: EXPN Root
0x40400500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 107
パケット
ロギング
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
12.
SMTP: Ecartis Password Disclosure
Vulnerability
0x40406d00
4 (中)
x
x
13.
SMTP: Exchange Server X-LINK2STATE
Buffer Overflow Attempt
0x40407000
7 (高)
x
x
14.
SMTP: Exim SPA Authentication Remote
Buffer Overflow
0x4040bf00
7 (高)
x
x
15.
SMTP: Foxmail From: Field Buffer
Overflow
0x40408800
5 (中)
x
x
16.
SMTP: Heap Overflow in Windows Script
0x40406100
6 (中)
x
x
17.
SMTP: IBM Lotus 1-2-3 File Viewer Buffer
Overflow
0x4040c200
7 (高)
x
x
18.
SMTP: IE File Download Dialog Box
Manipulation Vulnerability
0x4040a500
6 (中)
x
x
19.
SMTP: Incorrect MIME Header with
Executable Attachment Found
0x40406900
4 (中)
x
x
20.
SMTP: Long HELO Parameter Exploit
0x40403a00
5 (中)
x
x
21.
SMTP: Long MAIL Params With Shellcode
Exploit
0x40403b00
5 (中)
x
x
22.
SMTP: Long RCPT Params with Shellcode
Attack
0x40403c00
5 (中)
x
x
23.
SMTP: Long SEND Parameters Buffer
Overflow Attempt
0x40405000
5 (中)
x
x
24.
SMTP: Lotus RCPT TO Overflow
0x40400100
5 (中)
x
x
25.
SMTP: MERCUR SMTP EXPN Buffer
Overflow
0x40401b00
5 (中)
x
x
26.
SMTP: MS Office String Parsing
Vulnerability
0x4040b500
7 (高)
x
x
27.
SMTP: MS05-021 Microsoft Exchange Code
Execution
0x40408900
7 (高)
x
x
センサ ポリシー構成レポート - Page: 108
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
28.
SMTP: MS06-029 Outlook Web Access
Cross-Site Scripting
0x4040ab00
5 (中)
x
x
29.
SMTP: MaZ Worm Email
0x40405600
5 (中)
x
x
30.
SMTP: Mail Relay Attempt
0x40402e00
5 (中)
x
x
31.
SMTP: Malformed Microsoft Excel Exploit
0x4040b200
7 (高)
x
x
32.
SMTP: McAfee WebShield Bounce Message
Format String Vulnerability
0x4040c000
5 (中)
x
x
33.
SMTP: McAfee WebShield SMTP Invalid
Outgoing Recipient Field DoS
0x40401a00
5 (中)
x
x
34.
SMTP: McAfee WebShield SMTP Trailing
Period DoS
0x40400d00
5 (中)
x
x
35.
SMTP: Message Body Abnormal
Termination Race Condition
0x4040a900
6 (中)
x
x
36.
SMTP: Microsoft ASN.1 Library Bit String
Heap Corruption
0x4040a000
7 (高)
x
x
37.
SMTP: Microsoft COM Object Instantiation
Memory Corruption
0x40409500
7 (高)
x
x
38.
SMTP: Microsoft Collaboration Data Objects
Vulnerability
0x40409c00
6 (中)
x
x
39.
SMTP: Microsoft Color Management
Modules Vulnerability
0x40409300
7 (高)
x
x
40.
SMTP: Microsoft DirectShow Vulnerability
0x40409b00
7 (高)
x
x
41.
SMTP: Microsoft Exchange Calendar Parsing
Vulnerability
0x4040ac00
6 (中)
x
x
42.
SMTP: Microsoft Exchange XEXCH50 Heap
Overflow
0x40407100
7 (高)
x
x
43.
SMTP: Microsoft IE COM Object
Vulnerability
0x40409800
7 (高)
x
x
センサ ポリシー構成レポート - Page: 109
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x (D)
x (R)
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
44.
SMTP: Microsoft IE Long Hostname Heap
Corruption
0x40408b00
7 (高)
x
x
45.
SMTP: Microsoft Jview Profile Vulnerability
0x40409200
7 (高)
x
x
46.
SMTP: Microsoft MHTML URI Buffer
Overflow
0x4040b100
3 (低)
x
x
47.
SMTP: Microsoft MIME Decoding
Vulnerability
0x4040bd00
7 (高)
x
x
48.
SMTP: Microsoft MSHTA Script Execution
0x40408a00
7 (高)
x
x
49.
SMTP: Microsoft Malformed iCal
Vulnerability
0x4040bc00
4 (中)
x
x
50.
SMTP: Microsoft Msdds.dll Memory
Corruption
0x40409600
7 (高)
x
x
51.
SMTP: Microsoft Office Image Parsing
Vulnerability
0x4040b400
6 (中)
x
x
52.
SMTP: Microsoft Office Malformed Data
Exploit
0x4040b300
6 (中)
x
x
53.
SMTP: Microsoft Office Malformed Data
Vulnerability
0x4040ad00
7 (高)
x
x
54.
SMTP: Microsoft Outlook Date Field Buffer
Overflow
0x40405300
5 (中)
x
x
55.
SMTP: Microsoft Outlook Express WAB
File Vulnerability
0x4040aa00
4 (中)
x
x
56.
SMTP: Microsoft Outlook Onload Window
in Body Tag Vulnerability
0x4040a200
5 (中)
x
x
57.
SMTP: Microsoft Outlook Web Access Cross
Site Scripting
0x40409000
5 (中)
x
x
58.
SMTP: Microsoft Outlook Web Access
Script Injection Vulnerability
0x4040be00
4 (中)
x
x
センサ ポリシー構成レポート - Page: 110
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
59.
SMTP: Microsoft Outlook mailto URL
Exploit
0x40407a00
5 (中)
x
x
60.
SMTP: Microsoft SMTP Service
Encapsulated Address Exploit
0x40406c00
5 (中)
x
x
61.
SMTP: Microsoft TNEF File Format
Vulnerability
0x40409100
5 (中)
x
x
62.
SMTP: Microsoft Web View Script Injection
Vulnerability
0x40408c00
7 (高)
x
x
63.
SMTP: Microsoft Windows GDI32
GetEnhMetaFilePaletteEntries EMF Parsing
DoS
0x40409d00
5 (中)
x
x
64.
SMTP: Microsoft Windows Graphics
Rendering Engine Vulnerability
0x40409e00
5 (中)
x
x
65.
SMTP: Microsoft Windows Metafile
Vulnerability
0x40409f00
5 (中)
x
x
66.
SMTP: Microsoft Windows WMF Handling
Remote Code Execution Vulnerability
0x4040a600
5 (中)
x
x
67.
SMTP: Microsoft Word Exploit-VBE
0x4040ae00
6 (中)
x
x
68.
SMTP: Microsoft Word Font Parsing Buffer
Overflow Vulnerability
0x40409400
7 (高)
x
x
69.
SMTP: Outlook VML Vulnerability
0x4040b600
4 (中)
x
x
70.
SMTP: PINE Message Parsing Integer
Overflow
0x40407400
5 (中)
x
x
71.
SMTP: Pine From: Field Heap Corruption
0x40406f00
4 (中)
x
x
72.
SMTP: Pipe Attack
0x40402100
5 (中)
x
x
73.
SMTP: Possible SSH Worm
0x40404600
5 (中)
x
x
74.
SMTP: PowerPoint Malformed Record
Vulnerability
0x4040af00
6 (中)
x
x
センサ ポリシー構成レポート - Page: 111
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
75.
SMTP: SMTP Command Param Format
String Vulnerability
0x4040a300
6 (中)
x
x
76.
SMTP: Sendmail 8.6.9 Exploit
0x40400a00
5 (中)
x
x
77.
SMTP: Sendmail Address Buffer Overflow
0x40405f00
7 (高)
x
x
78.
SMTP: Sendmail ETRN DoS
0x40402200
5 (中)
x
x
79.
SMTP: Sendmail Exploit
0x40400900
5 (中)
x
x
80.
SMTP: Sendmail HELO Bomb
0x40402000
5 (中)
x
x
81.
SMTP: Sendmail Invalid mail from Exploit
0x40400700
5 (中)
x
x
82.
SMTP: Sendmail MIME Overflow
0x40401d00
5 (中)
x
x
83.
SMTP: Sendmail Prescan Overflow
0x40406300
6 (中)
x
x
84.
SMTP: Sendmail Signal Handling Race
Condition
0x4040a800
7 (高)
x
x
85.
SMTP: Sendmail WIZ Privileged Access
0x40401e00
5 (中)
x
x
86.
SMTP: Shellcode Found in SMTP
Command
0x40404200
8 (高)
x
x
87.
SMTP: Shellcode by Invalid Command
0x40406e00
9 (高)
x
x
88.
SMTP: SmartServer3 MAIL FROM Buffer
Overflow
0x40402d00
5 (中)
x
x
89.
SMTP: Suspicious .Lnk Attachment Found
0x40409a00
6 (中)
x
x
90.
SMTP: TURN Command
0x40403800
8 (高)
x
x
91.
SMTP: Too Many Message Headers DoS
0x40401f00
5 (中)
x
x
92.
SMTP: Vista Windows Mail File Execution
Vulnerability
0x4040b900
8 (高)
x
x
93.
SMTP: Vulnerabilities in Microsoft Outlook
ICS File Parsing Could Allow Remote Code
Execution
0x4040b800
4 (中)
x
x
94.
SMTP: W32 Mimail.c Worm
0x40407200
6 (中)
x
x
センサ ポリシー構成レポート - Page: 112
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
95.
SMTP: Windows FTP Client File Transfer
Location Tampering
0x40409900
3 (低)
x
x
96.
SMTP: Windows Media Player PNG Parsing
Vulnerability
0x4040b000
6 (中)
x
x
97.
SMTP: eXtremail Format String
0x40402400
5 (中)
x
x
98.
SMTP: x86 Windows CSM Mail Buffer
Overflow
0x40400200
5 (中)
x
x
99.
WORM: Possible Worm Detected in
Attachment
0x48300700
4 (中)
x
x
100. WORM: W32/Bagle@MM Worm Variants I
0x48304b00
6 (中)
x
x
x (D)
x (R)
x
101. WORM: W32/Bagle@MM Worm Variants II
0x48304c00
6 (中)
x
x
x (D)
x (R)
x
102. WORM: W32/Bagle@MM Worm Variants
III
0x48305500
6 (中)
x
x
x (D)
x (R)
x
103. WORM: W32/Klez.h@MM
0x48304400
6 (中)
x
x
x (D)
x (R)
x
104. WORM: W32/Lovgate@MM Worm
0x48304e00
6 (中)
x
x
x (D)
x (R)
x
105. WORM: W32/MyWife.d@MM
0x48304500
6 (中)
x
x
x (D)
x (R)
x
106. WORM: W32/Mydoom@MM Worm
Variants I
0x48305100
6 (中)
x
x
x (D)
x (R)
x
107. WORM: W32/Mydoom@MM Worm
Variants II
0x48305200
6 (中)
x
x
x (D)
x (R)
x
108. WORM: W32/Mydoom@MM Worm
Variants III
0x48305300
6 (中)
x
x
x (D)
x (R)
x
109. WORM: W32/Mydoom@MM Worm
Variants IV
0x48304f00
6 (中)
x
x
x (D)
x (R)
x
110. WORM: W32/Mytob.gen@MM
0x48303900
6 (中)
x
x
x (D)
x (R)
x
111. WORM: W32/Netsky@MM Worm
0x48304d00
6 (中)
x
x
x (D)
x (R)
x
112. WORM: W32/Netsky@MM Worm Variants
II
0x48305400
6 (中)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 113
x (A)
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
113. WORM: W32/Polybot
0x48304a00
6 (中)
x
x
x (D)
x (R)
114. WORM: W32/Sober@MM
0x48305000
6 (中)
x
x
x (D)
x (R)
x
115. WORM: W32/Zafi@MM Worm
0x48304900
6 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
CISCO: IOS Malformed BGP Packet DoS
Vulnerability
0x45d01700
5 (中)
x
x
2.
DoS: Cisco Catalyst Supervisor Remote
Reload
0x40013b00
7 (高)
x
x
3.
NHRP: Cisco IOS Next Hop Resolution
Protocol Vulnerability
0x48600900
7 (高)
x
x
4.
SNMP: 3Com SuperStack Community String
Leak
0x40a00700
7 (高)
x
x
5.
SNMP: CUPS Backend SNMP Response
Handling Buffer Overflow
0x40a03900
7 (高)
x
x
6.
SNMP: Cisco IOS Trap Message Handling
DoS
0x40a03300
4 (中)
x
x
7.
SNMP: Cisco IOS Undocumented
Community String
0x40a00200
6 (中)
x
x
8.
SNMP: Cisco VCO Password Leak
0x40a00800
4 (中)
x
x
9.
SNMP: Common Format String Attack
0x40a00c00
6 (中)
x
x
10.
SNMP: Community String Length Too Long
0x40a02400
3 (低)
x
x
11.
SNMP: Empty UDP Attack DoS
0x40a00a00
5 (中)
x
x
12.
SNMP: Indefinite Length Encoding Detected
0x40a01f00
3 (低)
x
x
センサ ポリシー構成レポート - Page: 114
パケット
ロギング
通知
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
13.
SNMP: Invalid Bulk Request ID
0x40a02a00
3 (低)
x
x
x (A)
14.
SNMP: Invalid Bulk Request NonRepeaters
0x40a02b00
3 (低)
x
x
x (A)
15.
SNMP: Invalid Generic Trap Code
0x40a02700
3 (低)
x
x
x (A)
16.
SNMP: Invalid Trap Agent Address
0x40a02600
3 (低)
x
x
x (A)
17.
SNMP: Invalid Version Detected
0x40a02900
3 (低)
x
x
x (A)
18.
SNMP: Length of Length Too Long
0x40a02500
3 (低)
x
x
x (A)
19.
SNMP: MS NT WINS Vulnerability
0x40a00600
5 (中)
x
x
20.
SNMP: Microsoft Printer Query DoS
Vulnerability
0x40a03200
3 (低)
x
x
21.
SNMP: Microsoft V2 Bulk Request
ValueList Overflow
0x40a03800
7 (高)
x
x
22.
SNMP: Moving Files and Images Between a
Cisco Router and TFTP Server via SNMP
0x40a03700
5 (中)
x
x
23.
SNMP: Null Field Length Greater Than Zero
0x40a02200
3 (低)
x
x
x (A)
24.
SNMP: OID Length Too Long
0x40a02000
3 (低)
x
x
x (A)
25.
SNMP: OVActionD SNMP Trap Command
Execution Vulnerability
0x40a00900
6 (中)
x
x
26.
SNMP: PROTOS Test Suite Buffer Overflow
Attack
0x40a00b00
5 (中)
x
x
27.
SNMP: PROTOS Test Suite Format String
DoS
0x40a00d00
4 (中)
x
x
28.
SNMP: PROTOS Test Suite Invalid Version
Attack
0x40a03500
5 (中)
x
x
29.
SNMP: Protocol Anomaly Indefinite Length
Encoding 2nd Part
0x40a03000
3 (低)
x
x
x (A)
30.
SNMP: Protocol Anomaly Invalid Bulk
Request MaxRepetitions
0x40a02c00
3 (低)
x
x
x (A)
31.
SNMP: System.sysName.0 Bufferoverflow
0x40a00100
6 (中)
x
x
センサ ポリシー構成レポート - Page: 115
x (A)
McAfee
NAC 転送
が有効
プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
32.
SNMP: TrapWatcher Msg Length Buffer
Overflow
0x40a00500
5 (中)
x
x
33.
SNMP: Write Other Default Community
String
0x40a00e00
5 (中)
x
x
34.
SNMP: Write Public Community String
0x40a01900
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "socks" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
HTTP: Analogx Proxy Overly Long URL
Vulnerability
0x40217500
4 (中)
x
x
2.
SOCKS: SOCKS Tunnel Detected on NonStandard Port
0x43a00600
4 (中)
x
x
3.
SOCKS: SOCKS Tunnel Detected on
Standard Port
0x43a00700
4 (中)
x
x
4.
SOCKS: SOCKS4 Username Buffer
Overflow
0x43a00400
7 (高)
x
x
5.
SOCKS: SOCKS4A Hostname Buffer
Overflow
0x43a00500
7 (高)
x
x
6.
SOCKS: SOCKS5 Hostname Buffer
Overflow
0x43a00300
7 (高)
x
x
7.
SOCKS: SOCKS5 Username/Password
Buffer Overflow
0x43a00200
7 (高)
x
x
センサ ポリシー構成レポート - Page: 116
パケット
ロギング
プロトコル "ssh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
SSH: CRC 32 Compensation Attack
0x45b00100
7 (高)
x
x
2.
SSH: Cisco Catalyst SSH Mismatch Crash
0x45b00d00
3 (低)
x
x
3.
SSH: FreeSSHD Key Exchange Algorithm
Overflow
0x45b00e00
7 (高)
x
x
4.
SSH: OpenSSH Challenge-Response Buffer
Overflow
0x45b00200
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
SSL: Apache SSL Slapper Worm
0x45c00100
5 (中)
x
x
2.
SSL: Bad State Transition
0x00006000
6 (中)
x
x
3.
SSL: Certificate Microsoft ASN.1 BitStr
Encoding Error
0x45c00300
7 (高)
x
x
4.
SSL: Certificate Microsoft ASN.1 Length
Encoding Error
0x45c00400
7 (高)
x
x
5.
SSL: Certificate Microsoft ASN.1 Message
Field Length Encoding Error
0x45c00500
7 (高)
x
x
6.
SSL: Client-Initiated Key Renegotiation
Detected
0x45c01600
4 (中)
x
x
7.
SSL: Connection Recycled
0x00006200
6 (中)
x
x
8.
SSL: Connections Exhausted
0x00006300
6 (中)
x
x
9.
SSL: Microsoft ASN.1 Double Free Code
Execution
0x45c01200
5 (中)
x
x
10.
SSL: NSS Heap Overflow
0x45c01500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 117
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
11.
SSL: OpenSSL Client Hello Cipher Length
Overflow
0x45c01800
5 (中)
x
x
12.
SSL: Overly Long PCT Client Hello
Challenge
0x45c01100
5 (中)
x
x
x (D)
x (R)
x
13.
SSL: PCT THCLame Challenge Buffer
Overflow
0x45c01300
7 (高)
x
x
x (D)
x (R)
x
14.
SSL: Packet With No Connection
0x00006100
6 (中)
x
x
15.
SSL: Server-Initiated Key Renegotiation
Detected
0x45c01700
4 (中)
x
x
16.
SSL: Session Allocation Error
0x00006500
6 (中)
x
x
17.
SSL: Session Recycled
0x00006400
6 (中)
x
x
18.
SSL: Unsupported Diffie-Hellman Cipher
Suite
0x00006800
6 (中)
x
x
19.
SSL: Unsupported Export Cipher
0x00006700
6 (中)
x
x
20.
SSL: Unsupported or Unknown Cipher
0x00006600
6 (中)
x
x
21.
SSL: Windows Schannel Security Package
Vulnerability
0x45c01900
5 (中)
x
x
センサ ア
クション
ブロック
プロトコル "subversion" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
Subversion: Date Parsing Buffer Overflow
攻撃 ID
0x45d00c00
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 118
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "sygate-rae" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
BACKDOOR: Sygate Non-Authenticated
RAE Activity
攻撃 ID
0x40e00100
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
ICCP: COTP Disconnect (Address
Unknown)
0x45d03800
3 (低)
x
x
x (A)
2.
ICCP: COTP Disconnect (Protocol Error)
0x45d03900
3 (低)
x
x
x (A)
3.
ICCP: Invalid OSI-PSEL (ACSE Abort
PDU)
0x45d03e00
3 (低)
x
x
x (A)
4.
ICCP: Invalid OSI-SSEL (Refuse PDU)
0x45d03d00
3 (低)
x
x
x (A)
5.
MODBUS: Malformed Modbus Packet
0x45d01a00
5 (中)
x
x
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
MSSQL: BULK INSERT Possible Buffer
Overflow
0x41a03c00
7 (高)
x
x
2.
MSSQL: Buffer Overflow Shellcode
ACTIVE ATTACK
0x41a00b00
8 (高)
x
x
3.
MSSQL: DBCC Buffer Overflow
0x41a03f00
7 (高)
x
x
4.
MSSQL: Microsoft Data Access Components
Buffer Overflow
0x41a04900
7 (高)
x
x
センサ ポリシー構成レポート - Page: 119
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
5.
MSSQL: Microsoft SQL Server TDS Packet
Fragment Handling DoS
0x41a04a00
5 (中)
x
x
6.
MSSQL: Named Pipe Denial of Service
0x41a04800
5 (中)
x
x
7.
MSSQL: OpenDataSource Possible Buffer
Overflow
0x41a03d00
7 (高)
x
x
8.
MSSQL: OpenRowSet Possible Buffer
Overflow
0x41a03a00
7 (高)
x
x
9.
MSSQL: PWDENCRYPT Possible Buffer
Overflow
0x41a03b00
7 (高)
x
x
10.
MSSQL: Possible Extended Stored
Procedure Buffer Overflow
0x41a01300
7 (高)
x
x
11.
MSSQL: Resolution Service Data Too Long
0x41a04100
7 (高)
x
x
12.
MSSQL: SQL Server Resolution Keep Alive
DoS
0x41a02e00
5 (中)
x
x
13.
MSSQL: SQL Server Resolution Stack
Overflow
0x41a03000
7 (高)
x
x
14.
MSSQL: SQL Server Worm Slammer
0x41a02f00
7 (高)
x
x
15.
MSSQL: Text Formatting Function Possible
Buffers Overflow
0x41a00f00
5 (中)
x
x
16.
MSSQL: User Authentication Remote Buffer
Overflow
0x41a03e00
7 (高)
x
x
17.
MSSQL: XP_LogAttach* Run on MSSQL
0x41a04700
4 (中)
x
x
18.
MSSQL: Xp_dirtree Possible Buffer
Overflow
0x41a02900
7 (高)
x
x
19.
MSSQL: Xp_proxiedmetadata Possible
Buffer Overflow
0x41a01200
5 (中)
x
x
20.
MSSQL: Xp_readpkfromqueue Possible
Buffer Overflow
0x41a02300
7 (高)
x
x
センサ ポリシー構成レポート - Page: 120
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x (D)
x (R)
x
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
21.
MSSQL: Xp_readpkfromvarbin Possible
Buffer Overflow
0x41a02400
7 (高)
x
x
22.
MSSQL: Xp_reg* Registry Access
0x41a00800
6 (中)
x
x
23.
MSSQL: Xp_resetqueue Possible Buffer
Overflow
0x41a02600
7 (高)
x
x
24.
MSSQL: Xp_runwebtask Possible Buffer
Overflow
0x41a02800
7 (高)
x
x
25.
MSSQL: Xp_unpackcab Possible Buffer
Overflow
0x41a02700
7 (高)
x
x
26.
MSSQL: Xp_updatecolvbm Possible Buffer
Overflow
0x41a00e00
5 (中)
x
x
27.
MSSQL: sp_MScopyscript Command
Execution
0x41a04400
4 (中)
x
x
28.
MSSQL: sp_adduser Database User Creation
0x41a00700
6 (中)
x
x
29.
MSSQL: sp_start_job Program Execution
0x41a00100
7 (高)
x
x
30.
MSSQL: xp_cmdshell Program Execution
0x41a00900
7 (高)
x
x
31.
MSSQL: xp_controlqueueservice Possible
Buffer Overflow
0x41a01b00
7 (高)
x
x
32.
MSSQL: xp_createprivatequeue Possible
Buffer Overflow
0x41a01c00
7 (高)
x
x
33.
MSSQL: xp_createqueue Possible Buffer
Overflow
0x41a01d00
7 (高)
x
x
34.
MSSQL: xp_decodequeuecmd Possible
Buffer Overflow
0x41a01e00
7 (高)
x
x
35.
MSSQL: xp_deleteprivatequeue Possible
Buffer Overflow
0x41a01f00
7 (高)
x
x
36.
MSSQL: xp_deletequeue Possible Buffer
Overflow
0x41a02000
7 (高)
x
x
センサ ポリシー構成レポート - Page: 121
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
37.
MSSQL: xp_displayparamstmt Possible
Buffer Overflow
0x41a00200
7 (高)
x
x
38.
MSSQL: xp_displayqueuemesgs Possible
Buffer Overflow
0x41a02100
7 (高)
x
x
39.
MSSQL: xp_dsninfo Possible Buffer
Overflow
0x41a01800
7 (高)
x
x
40.
MSSQL: xp_enumresultset Possible Buffer
Overflow
0x41a00400
7 (高)
x
x
41.
MSSQL: xp_execresultset Possible Buffer
Overflow
0x41a03900
5 (中)
x
x
42.
MSSQL: xp_mergelineages Possible Buffer
Overflow
0x41a01a00
7 (高)
x
x
43.
MSSQL: xp_oledbinfo Possible Buffer
Overflow
0x41a01700
7 (高)
x
x
44.
MSSQL: xp_peekqueue Possible Buffer
Overflow
0x41a01100
5 (中)
x
x
45.
MSSQL: xp_printstatements Possible Buffer
Overflow
0x41a00d00
5 (中)
x
x
46.
MSSQL: xp_repl_encrypt Possible Buffer
Overflow
0x41a01600
7 (高)
x
x
47.
MSSQL: xp_setsqlsecurity Possible Buffer
Overflow
0x41a00300
7 (高)
x
x
48.
MSSQL: xp_showcolv Possible Buffer
Overflow
0x41a01000
5 (中)
x
x
49.
MSSQL: xp_sqlinventory Possible Buffer
Overflow
0x41a01900
7 (高)
x
x
50.
SYBASE: DBCC CHECKVERIFY
Command Used
0x41aa0100
5 (中)
x
x
51.
SYBASE: DROP DATABASE Command
Used
0x41aa0200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 122
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
52.
SYBASE: Login Failed
0x41aa0000
4 (中)
x
x
53.
SYBASE: Xp_freedll Command Used
0x41aa0300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
TELNET: Authentication Name Too Long
0x40602d00
5 (中)
x
x
2.
TELNET: BSD Telnetd Telrcv() Exploit
0x40600300
7 (高)
x
x
3.
TELNET: BSD Tgetent Exploit
0x40600800
5 (中)
x
x
4.
TELNET: Buffer Overflow Attempt Detected
in Environment Negotiation
0x40602700
8 (高)
x
x
x (D)
x (R)
x
5.
TELNET: Buffer Overflow Attempt Detected
in User Login
0x40602600
8 (高)
x
x
x (D)
x (R)
x
6.
TELNET: Cisco 675 Root Privilege Gained
0x40602200
5 (中)
x
x
7.
TELNET: Cisco 677/678 Buffer Overflow
0x40605b00
9 (高)
x
x
8.
TELNET: Cisco IOS Software Telnet Option
Handling DoS
0x40600c00
5 (中)
x
x
9.
TELNET: Generic Telnetd Telrcv() Buffer
Overflow Attack
0x40600400
7 (高)
x
x
10.
TELNET: IAC Bomb
0x40600900
5 (中)
x
x
11.
TELNET: IRIX Telnetd RLD Format String
Vunerability
0x40600100
7 (高)
x
x
x (D)
x (R)
x
12.
TELNET: Interaccess Telnetd Server 4.0
Terminal Configuration DoS
0x40600b00
5 (中)
x
x
13.
TELNET: Invalid Telnet Flow
0x40605a00
3 (低)
x
x
センサ ポリシー構成レポート - Page: 123
x (A)
プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
14.
TELNET: LD LIBRARY PATH
Vulnerability
0x40600200
7 (高)
x
x
x (D)
x (R)
x
15.
TELNET: Linker Options Execute Malicious
Code
0x40600500
7 (高)
x
x
x (D)
x (R)
x
16.
TELNET: Masquerading Client Login User
0x40602400
5 (中)
x
x
17.
TELNET: Microsoft Windows 2000 Telnet
Server Denial of Service
0x40600e00
5 (中)
x
x
18.
TELNET: Password Too Long
0x40601400
2 (低)
x
x
19.
TELNET: Resolve Host Conf
0x40600600
7 (高)
x
x
20.
TELNET: Root Account Remote Attempt
0x40601100
2 (低)
x
x
x (A)
21.
TELNET: Root Login with Wrong Password
0x40601000
2 (低)
x
x
x (A)
22.
TELNET: Solaris Telnetd Authentication
Bypass Vulnerability
0x40605f00
8 (高)
x
x
23.
TELNET: Subnegotiation Parameter Too
Long
0x40602e00
2 (低)
x
x
24.
TELNET: System V Derived Login Buffer
Overflow
0x40602300
7 (高)
x
x
25.
TELNET: TTYPROMPT Remote Change
0x40602800
7 (高)
x
x
26.
TELNET: Telnet Client env_opt_add()
Buffer Overflow Vulnerability
0x40605e00
7 (高)
x
x
27.
TELNET: Telnet Client slc_add_reply Buffer
Overflow Vulnerability
0x40605d00
7 (高)
x
x
28.
TELNET: Too Many Bad IACs
0x40602a00
3 (低)
x
x
29.
TELNET: User Local Exploit Attempt
0x40602c00
5 (中)
x
x
30.
TELNET: User Name Too Long
0x40601300
2 (低)
x
x
31.
TELNET: User Privilege Upgrade Attempt
0x40602b00
5 (中)
x
x
32.
TELNET: User Root Activity
0x40602900
7 (高)
x
x
センサ ポリシー構成レポート - Page: 124
x (A)
x (D)
x (R)
x
x (A)
x (D)
x (R)
x
x (A)
x (A)
プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
33.
TELNET: WinGate Denial of Service
0x40602000
5 (中)
x
x
34.
TELNET: Windows 2000 Telnetd NTLM
Information Leak Vulnerability
0x40600d00
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
プロトコル "tftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
TFTP: 3CDaemon Reserved Device Name
DOS
0x41500a00
6 (中)
x
x
2.
TFTP: Dabber Worm
0x41500900
7 (高)
x
x
3.
TFTP: Directory Traversal Exploit
0x41500300
6 (中)
x
x
4.
TFTP: FutureSoft Server Filename Buffer
Overflow
0x41500d00
6 (中)
x
x
x (D)
x (R)
x
5.
TFTP: FutureSoft Server Mode Field Buffer
Overflow
0x41500c00
6 (中)
x
x
x (D)
x (R)
x
6.
TFTP: Get Sensitive File
0x41500100
6 (中)
x
x
7.
TFTP: Nimda Worm Attack
0x41500200
7 (高)
x
x
x (D)
x (R)
x
8.
TFTP: W32/Blaster Worm
0x41500800
7 (高)
x
x
x (D)
x (R)
x
9.
TFTP: Wvtftp Remote Heap Overflow
0x41500b00
2 (低)
x
x
x (A)
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
HTTP: Oracle Data Control ORADC
ActiveX Control Code Execution
攻撃 ID
0x40231100
重大度
6 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 125
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
2.
ORACLE: 8i Dbsnmp Command Remote
Denial Of Service
0x46c00500
5 (中)
x
x
3.
ORACLE: 8i TNS Listener Buffer Overflow
0x46c00d00
7 (高)
x
x
4.
ORACLE: Application Server Reports
desformat Arbitrary File Reading
0x46c03700
5 (中)
x
x
5.
ORACLE: Application Server Reports
desname Arbitrary File Overwriting
0x46c03600
6 (中)
x
x
6.
ORACLE: BFILENAME Buffer Overflow
0x46c02800
7 (高)
x
x
7.
ORACLE: Buffer Overflow in
DBMS_SYSTEM.KSDWRT()
0x46c02300
7 (高)
x
x
8.
ORACLE: Buffer Overflow in
SYS_CONTEXT()
0x46c02400
7 (高)
x
x
9.
ORACLE: Buffer Overflows in EXTPROC
0x46c02500
7 (高)
x
x
10.
ORACLE: CTX_DOC SQL Injection
Vulnerability
0x46c04f00
8 (高)
x
x
11.
ORACLE: DBMS DataPump Metadata API
SQL Injection Vulnerability
0x46c03c00
7 (高)
x
x
12.
ORACLE: DBMS METADATA_UTIL
Package SQL Injection Vulnerability
0x46c03d00
7 (高)
x
x
13.
ORACLE: DBMS XMLSCHEMA Package
Buffer Overflow Vulnerability
0x46c03e00
7 (高)
x
x
14.
ORACLE: DBMS_CDC_UTILITY Multiple
Procedure SQL Injection Vulnerability
0x46c03a00
7 (高)
x
x
15.
ORACLE:
DBMS_REPCAT_INSTANTIATE Package
Multiple Buffer Overflow
0x46c02e00
7 (高)
x
x
16.
ORACLE: DBMS_SNAPSHOT Package
Buffer Overflow
0x46c03000
7 (高)
x
x
センサ ポリシー構成レポート - Page: 126
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
17.
ORACLE: DBMS_SNAP_INTERNAL
Package Buffer Overflow
0x46c04100
7 (高)
x
x
18.
ORACLE: Listener Input Validation
Vulnerabilities
0x46c00200
7 (高)
x
x
19.
ORACLE: MD2 Package SDO_CODE_SIZE
Procedure Buffer Overflow
0x46c02100
7 (高)
x
x
20.
ORACLE: MD2 Package
VALIDATE_GEOM Procedure Buffer
Overflow
0x46c02200
7 (高)
x
x
21.
ORACLE: MDSYS.SDO_CS.TRANSFORM
Buffer Overflow
0x46c05100
8 (高)
x
x
22.
ORACLE: MDSYS.SDO_LRS Package SQL
Injection Vulnerability
0x46c04000
7 (高)
x
x
23.
ORACLE: Oracle 10g iSQLPLus Service
heap overflow
0x46c01e00
7 (高)
x
x
x (D)
x (R)
x
24.
ORACLE: Parameter/Statement Buffer
Overflow Vulnerabilities
0x46c02700
7 (高)
x
x
x (D)
x (R)
x
25.
ORACLE: RDBMS Component Denial of
Service
0x46c04d00
5 (中)
x
x
26.
ORACLE:
SDO_CS.TRANSFORM_LAYER Package
Buffer Overflow Vulnerability
0x46c03f00
7 (高)
x
x
27.
ORACLE: SYS KUPV Package Multiple
Procedure SQL Injection Vulnerability
0x46c03b00
7 (高)
x
x
28.
ORACLE: SYS.DBMS_AQADM_SYS
Buffer Overflow
0x46c05200
8 (高)
x
x
29.
ORACLE: Server String Conversion
Function Buffer Overflow
0x46c02000
7 (高)
x
x
x (D)
x (R)
x
30.
ORACLE: TNS Access Control Bypass in
Login
0x46c03800
8 (高)
x
x
センサ ポリシー構成レポート - Page: 127
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
31.
ORACLE: TNS Denial Of Service
Vulnerability
0x46c00f00
5 (中)
x
x
32.
ORACLE: TNS Listener
SERVICE_CURLOAD Denial of Service
0x46c03400
5 (中)
x
x
33.
ORACLE: TNS Listener SERVICE_NAME
Buffer Overflow
0x46c03900
6 (中)
x
x
34.
ORACLE: TO_TIMESTAMP_TZ Buffer
Overflow
0x46c01b00
7 (高)
x
x
x (D)
x (R)
x
35.
ORACLE: TZOFFSET Buffer Overflow
0x46c01a00
7 (高)
x
x
x (D)
x (R)
x
36.
ORACLE: Voyager Worm
0x46c03100
4 (中)
x
x
37.
ORACLE: Workspace Manager SQL
Injection Vulnerability
0x46c04e00
8 (高)
x
x
38.
ORACLE: XDB Buffer Overflow
0x46c02600
7 (高)
x
x
x (D)
x (R)
x
39.
ORACLE:
XDB_PITRIG_PKG.PITRIG_DROPMETA
DATA Buffer Overflow
0x46c05000
8 (高)
x
x
40.
ORACLE: ctxsys.driload Access Validation
Vulnerability
0x46c01f00
7 (高)
x
x
41.
Oracle: Application Server Forms Arbitrary
System Command Execution
0x46c02c00
7 (高)
x
x
42.
Oracle: Application Server Reports Arbitrary
System Command Execution
0x46c02d00
7 (高)
x
x
43.
Oracle: DBMS_METADATA Package SQL
Injection
0x46c02b00
6 (中)
x
x
44.
Oracle: KUPM$MCP.MAIN Remote
Privilege Escalation
0x46c04600
8 (高)
x
x
45.
Oracle: Oracle Database DBMS_ASSERT
Filter Bypass Vulnerability
0x46c04800
8 (高)
x
x
センサ ポリシー構成レポート - Page: 128
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
46.
Oracle: Oracle Database
DBMS_EXPORT_EXTENSION Privilege
Escalation
0x46c04b00
8 (高)
x
x
47.
Oracle: Oracle Database DBMS_Scheduler
Privilege Escalation
0x46c04a00
8 (高)
x
x
48.
Oracle: Oracle Database InterMedia Denial
of Service
0x46c04c00
8 (高)
x
x
49.
Oracle: Oracle Database Server Crafted View
Privilege Escalation
0x46c04900
8 (高)
x
x
50.
Oracle: SQL Injection in package
SYS.KUPW$WORKER
0x46c04400
7 (高)
x
x
51.
Oracle: SQL Query Directory Traversal
Vulnerability
0x46c02900
7 (高)
x
x
52.
Oracle: SUBSCRIPTION_NAME Parameter
SQL_Injection
0x46c04300
7 (高)
x
x
53.
Oracle: SYS.KUPV$FT.ATTACH_JOB
Package SQL Injection
0x46c04700
8 (高)
x
x
54.
Oracle: SYS.PBSDE.INIT Procedure Buffer
Overflow
0x46c02f00
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
UPNP: Apple Mac OS X mDNSResponder
Buffer Overflow Vulnerability
0x47a00600
7 (高)
x
x
2.
UPnP: Generic Buffer Overflow
0x47a00100
5 (中)
x
x
3.
UPnP: NOTIFY Buffer Overflow
0x47a00200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 129
パケット
ロギング
x
プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
UPnP: Netgear ProSafe Router Information
Leak
0x47a00400
5 (中)
x
x
5.
UPnP: SSDP Denial of Service Attack
0x47a00300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "veritas-netbackup" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
VERITAS: NetBackup Volume Manager
Buffer Overflow
0x45d02f00
7 (高)
x
x
2.
VERITAS: Symantec Veritas NetBackup
bpcd.exe Command Chaining Command
Execution
0x48600500
7 (高)
x
x
パケット
ロギング
プロトコル "veritasbackupexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
VERITAS: Backup Exec Agent
CONNECT_CLIENT_AUTH Request Buffer
Overflow
0x45d01000
7 (高)
x
x
2.
VERITAS: Backup Exec Agent Malformed
Request Denial of Service
0x45d00f00
3 (低)
x
x
3.
VERITAS:Symantec Veritas NetBackup
CONNECT_OPTIONS Request Handling
Buffer Overflow
0x45d04900
7 (高)
x
x
4.
Veritas Backup Exec: Remote Registration
Request Buffer Overflow
0x45d00900
6 (中)
x
x
センサ ポリシー構成レポート - Page: 130
パケット
ロギング
x (A)
プロトコル "vnc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
VNC: RealVNC Client Buffer Overflow
Vulnerability
0x45d04300
7 (高)
x
x
2.
VNC: RealVNC Remote Authentication
Bypass Vulnerability
0x45d04000
8 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "voip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
SIP: Cisco Invite Remote Party ID DoS
攻撃 ID
0x43800a00
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "xfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
XFS: fs.auto Remote Buffer Overflow
Vulnerability
攻撃 ID
0x47200000
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "xtacacs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
XTACACS: CiscoSecure ACS Vulnerability
0x46000300
5 (中)
x
x
2.
XTACACS: Denial of Service Attack
0x46000200
6 (中)
x
x
センサ ポリシー構成レポート - Page: 131
パケット
ロギング
ポリシー "Default Inline IPS" の Inbound カスタム エクスプロイト攻撃
#
攻撃名
重大度
Benign
Trigger
プロブ
応答
ロギング
センサ アクション
攻撃前に 各パケッ フロー ログの期 TCP Reset
128 バイ トで記録
間
を有効
トのアプ されるバ
リケーシ イト数
ョン デー
タをキャ
プチャ
1. HTTP: IIS
cmd.exe
Execution
7 (高)
2 (低)
x
ロギングを無効
ICMP Host ホスト隔
Unreachab 離アクシ
le を送信
ョン
元に送信
なし
無効
攻撃
McAfee
パケ NAC 転送
ット
をド
ロッ
プ
修復
アラー
通知
ト フィ
電子 ペー スク 自動 SN Syslo
ルタ
メー ジャ リプ 確認 MP
g
ル
ー
ト
x
ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃
Default Inline IPS
使用するルール セット:
ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
1.
All Protocols
1841
1840
2.
afs
2
2
3.
arkeia
1
1
4.
asterix
1
1
5.
borland
1
1
6.
cabrightstor
6
6
7.
cacam
1
1
8.
calicense
1
1
9.
caunicenter
1
1
10.
ciscoios
2
2
センサ ポリシー構成レポート - Page: 132
ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
11.
cvs
3
3
12.
dameware-mini
1
1
13.
dcerpc
40
40
14.
dhcp
9
9
15.
distcc
1
1
16.
dns
14
14
17.
dtctip
1
1
18.
dtspcd
1
1
19.
eiq
1
1
20.
emcretrospect
1
1
21.
epicgames
1
1
22.
finger
14
14
23.
ftp
53
53
24.
h225
14
14
25.
halflife
1
1
26.
http
609
609
27.
ibmdirector
1
1
28.
ident
4
4
29.
ike
4
4
30.
im
35
35
31.
imap
43
43
32.
ipv4
330
329
33.
ipv6
7
7
34.
irc
49
49
35.
kerberos
10
10
36.
ldap
11
11
センサ ポリシー構成レポート - Page: 133
ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
37.
lpr
11
11
38.
mcafee-ebiz-server
2
2
39.
mms
1
1
40.
mssql
52
52
41.
mysql
8
8
42.
netbios-ns
3
3
43.
netbios-ss
104
104
44.
nfs
3
3
45.
nntp
4
4
46.
ntalk
1
1
47.
ntp
1
1
48.
openview
1
1
49.
p2p
36
36
50.
pcanywhere
1
1
51.
pop3
43
43
52.
portmapper
4
4
53.
radius
3
3
54.
radmin
1
1
55.
rexec
4
4
56.
rlogin
5
5
57.
rpc
44
44
58.
rsh
4
4
59.
rsync
1
1
60.
rtsp
8
8
61.
sentinellm
1
1
62.
sip
7
7
センサ ポリシー構成レポート - Page: 134
ポリシー "Default Inline IPS" の Outbound エクスプロイト攻撃カテゴリ
#
プロトコル
使用可能な攻撃数:
有効な攻撃数:
63.
smtp
115
115
64.
snmp
34
34
65.
socks
7
7
66.
ssh
4
4
67.
ssl
21
21
68.
subversion
1
1
69.
sygate-rae
1
1
70.
tcp
5
5
71.
tds
53
53
72.
telnet
34
34
73.
tftp
9
9
74.
tns
54
54
75.
upnp
5
5
76.
veritas-netbackup
2
2
77.
veritasbackupexec
5
5
78.
vnc
2
2
79.
voip
1
1
80.
xfs
1
1
81.
xtacacs
2
2
プロトコル "afs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
AFS: TCPDUMP Buffer Overflow on AFSACL
0x40c00400
9 (高)
x
x
2.
BACKDOOR: libpcap and tcpdump Trojan
0x40e06500
7 (高)
x
x
センサ ポリシー構成レポート - Page: 135
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "arkeia" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
ARKEIA: Knox Arkeia Request Message
Buffer Overflow
攻撃 ID
重大度
0x48000200
6 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "asterix" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
ASTERIX: Remote crash vulnerability in
Skinny channel driver
攻撃 ID
0x45d05200
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "borland" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
BORLAND: Borland Interbase Database
Service Create-Request Buffer Overflow
攻撃 ID
0x48600a00
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "cabrightstor" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
CA: BrightStor ARCserve Backup Agent for
MS SQL Server Buffer Overflow
0x45d01400
7 (高)
x
x
2.
CA: BrightStor ARCserve Backup Discovery
Service Remote Buffer Overflow
0x45d00500
7 (高)
x
x
3.
CA: BrightStor ARCserve Backup Universal
Agent Buffer Overflow
0x45d00600
6 (中)
x
x
センサ ポリシー構成レポート - Page: 136
パケット
ロギング
プロトコル "cabrightstor" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
CA: Computer Associates BrightStor
ARCServe Backup LGServer Buffer
Overflow
0x48600400
7 (高)
x
x
5.
CA: Computer Associates BrightStor
ARCServe Backup LGServer Username
Buffer Overflow
0x45d05500
7 (高)
x
x
6.
DCERPC: CA Alert Notification Server RPC
Request Buffer Overflow
0x47603600
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "cacam" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
CA: Products Message Queuing Server
Buffer Overflow
攻撃 ID
0x45d05300
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "calicense" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
CA: License Server Remote Buffer Overflow
攻撃 ID
0x45d00300
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "caunicenter" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 137
パケット
ロギング
プロトコル "ciscoios" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
Cisco: IOS Embedded Call Processing
Solutions Buffer Overflow
0x45d01200
5 (中)
x
x
2.
EIGRP: Cisco IOS EIGRP Announcement
ARP Denial Of Service
0x45d01100
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "cvs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
CVS: Directory Double Free
0x47800100
7 (高)
x
x
2.
CVS: Entry Heap Overflow
0x47800200
7 (高)
x
x
3.
CVS: Revision Buffer Overflow
0x47800500
5 (中)
x
x
パケット
ロギング
プロトコル "dameware-mini" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DameWare: Mini Remote Control Server
Buffer Overflow
攻撃 ID
重大度
0x45d01300
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DCERPC: Arnudp Attack
攻撃 ID
0x47601600
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 138
パケット
ロギング
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
2.
DCERPC: CA BrightStor ARCserve Backup
RPC Request Buffer Overflow
0x47603100
7 (高)
x
x
3.
DCERPC: CA BrightStor ARCserve Backup
Tape Engine RPC
0x47603c00
7 (高)
x
x
4.
DCERPC: DCOM RemoteGetClassObject
DoS
0x47600d00
7 (高)
x
x
5.
DCERPC: Malformed Request DoS
0x47600800
3 (低)
x
x
6.
DCERPC: Microsoft MSDTC
BuildContextW Buffer Overflow
0x47602c00
5 (中)
x
x
7.
DCERPC: Microsoft MSDTC buffer
overflow
0x47602500
5 (中)
x
x
8.
DCERPC: Microsoft Message Queue
Manager Buffer Overflow
0x47602a00
7 (高)
x
x
9.
DCERPC: Microsoft Message Queue Service
Heap Overflow
0x47601300
7 (高)
x
10.
DCERPC: Microsoft Message Queuing
Service Buffer Overflow
0x47601f00
7 (高)
11.
DCERPC: Microsoft Message Queuing
Service Remote Code Execution
Vulnerability
0x47603500
12.
DCERPC: Microsoft Messenger Service
Buffer Overflow
13.
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (A)
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x
x (D)
x (R)
x
7 (高)
x
x
0x47601400
7 (高)
x
x
DCERPC: Microsoft NTLM ASN.1 Heap
Corruption
0x47601900
5 (中)
x
x
14.
DCERPC: Microsoft NetWare Client Service
Buffer Overflow
0x47602100
7 (高)
x
x
15.
DCERPC: Microsoft Plug and Play Service
Buffer Overflow
0x47602000
7 (高)
x
16.
DCERPC: Microsoft Plug and Play Service
Getdevicelist DoS
0x47602700
4 (中)
x
x
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 139
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
17.
DCERPC: Microsoft Plug and Play Service
wsprintfW Stack Buffer overflow
0x47602600
7 (高)
x
x
x (D)
x (R)
x
18.
DCERPC: Microsoft RPC DCOM Buffer
Overflow
0x47600e00
7 (高)
x
x
x (D)
x (R)
x
19.
DCERPC: Microsoft RPC Information
Disclosure and DoS
0x47601e00
7 (高)
x
x
20.
DCERPC: Microsoft RPCSS Heap Overflow
I
0x47600f00
7 (高)
x
x
x (D)
x (R)
x
21.
DCERPC: Microsoft RPCSS Heap Overflow
II
0x47601000
7 (高)
x
x
x (D)
x (R)
x
22.
DCERPC: Microsoft SPOOLSS Service
Buffer Overflow
0x47602300
7 (高)
x
x
x (D)
x (R)
x
23.
DCERPC: Microsoft SPOOLSS Service
Denial of Service
0x47603000
4 (中)
x
x
24.
DCERPC: Microsoft SrvSvc Service DoS
0x47602800
4 (中)
x
x
x (D)
x (R)
x
25.
DCERPC: Microsoft TAPI Service Buffer
Overflow
0x47602200
7 (高)
x
x
x (D)
x (R)
x
26.
DCERPC: Microsoft Webclient Overflow
0x47602900
7 (高)
x
x
x (D)
x (R)
x
27.
DCERPC: Microsoft Windows LSASS
Buffer Overflow
0x47601c00
7 (高)
x
x
x (D)
x (R)
x
28.
DCERPC: Microsoft Windows NETDDE
Buffer Overflow
0x47601d00
7 (高)
x
x
x (D)
x (R)
x
29.
DCERPC: Microsoft Windows RPC
Authentication Vulnerability
0x47603b00
5 (中)
x
x
30.
DCERPC: Microsoft Windows RPCSS
Memory Leak DoS
0x47601b00
5 (中)
x
x
31.
DCERPC: Microsoft Workstation Service
Buffer Overflow
0x47601800
7 (高)
x
x
32.
DCERPC: Project1 Exploit
0x47601500
4 (中)
x
x
センサ ポリシー構成レポート - Page: 140
x
x (D)
x (R)
x
プロトコル "dcerpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
33.
DCERPC: SRVSVC Buffer Overflow
0x47602e00
5 (中)
x
x
34.
DCERPC: Suspicious DCERPC Call
0x47602f00
5 (中)
x
x
35.
DCERPC: Trend Micro ServerProtect
Multiple Buffer Overflows
0x47603a00
7 (高)
x
x
36.
DCERPC: Unauthorized RAS Service Access
0x47602d00
5 (中)
x
x
37.
DCERPC: Veritas Backup Exec Server
Remote Registry Access
0x47602400
5 (中)
x
x
38.
DCERPC: W32/Gaobot.worm Detected
0x47601a00
7 (高)
x
x
39.
DCERPC: Windows DNS Server Service
RPC Vulnerability
0x47603300
7 (高)
x
x
40.
TrendMicro: ServerProtect TMregChange
Buffer Overflow
0x45d05700
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
1.
BOOTP: Buffer Overflow Exploit
0x42600200
7 (高)
x
x
2.
DHCP: ISC DHCP Server DHCPOFFER
Client Identifier Field Denial of Service
0x42600d00
4 (中)
x
x
3.
DHCP: ISC DHCP Server Format String
Vulnerability Exploit
0x42600600
7 (高)
x
x
x (D)
x (R)
x
4.
DHCP: ISC DHCP Server NSUPDATE
MiniRes Library Buffer Overflow
0x42600700
7 (高)
x
x
x (D)
x (R)
x
5.
DHCP: ISC DHCPD Hostname Overflow
0x42600900
6 (中)
x
x
x (D)
x (R)
x
6.
DHCP: Maximum DHCP Message Size
Option Buffer Overflow
0x42600e00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 141
プロトコル "dhcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
7.
DHCP: Option Suspiciously Long
0x42600800
3 (低)
x
x
8.
DHCP: Request Vulnerability in DHCP
Could Allow Code Execution
0x42600a00
6 (中)
x
x
9.
DHCP: Root Exploit in DHCP Client
0x42600100
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "distcc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DistCC: Arbitrary Command Execution
攻撃 ID
0x45d00b00
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
DNS: Antisniff Overflow
0x40300900
5 (中)
x
x
2.
DNS: BitchX Buffer Overflow
0x40300a00
7 (高)
x
x
3.
DNS: Ethereal Endless Decompression DoS
0x40301200
6 (中)
x
x
4.
DNS: Ethereal Name Expansion DoS
Overflow
0x40301400
6 (中)
x
x
5.
DNS: IQUERY Buffer Overflow
0x40300200
8 (高)
x
x
6.
DNS: Infoleak TSIG Buffer Overflow
0x40300100
8 (高)
x
x
7.
DNS: Information Leak
0x40300e00
7 (高)
x
x
8.
DNS: Looping Compression Pointer
0x40302100
5 (中)
x
x
9.
DNS: Microsoft ATMA X25 Buffer
Overflow
0x40303100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 142
パケット
ロギング
プロトコル "dns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
10.
DNS: Microsoft DNS Spoofing Attack
Vulnerability
0x40303200
3 (低)
x
x
11.
DNS: Microsoft SMTP Service DNS resolver
overflow
0x40302f00
7 (高)
x
x
12.
DNS: NXT Buffer Overflow
0x40300300
8 (高)
x
x
13.
DNS: OPT Denial of Service
0x40302a00
3 (低)
x
x
14.
DNS: SIG Buffer Overflow
0x40300b00
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (A)
プロトコル "dtctip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
TIP: Microsoft Distributed Transaction
Controller TIP Protocol Vulnerability
攻撃 ID
重大度
0x45d01500
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
センサ ア
クション
ブロック
プロトコル "dtspcd" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
DTSPCD: CDE dtspcd Remote Buffer
Overflow
攻撃 ID
0x42701000
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
x
プロトコル "eiq" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 143
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "emcretrospect" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
EMC: EMC Retrospect Client Buffer
Overflow
攻撃 ID
重大度
0x48600800
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "epicgames" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
EpicGames: Unreal Engine Secure Query
Overflow
攻撃 ID
重大度
0x45d00800
4 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "finger" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
FINGER: Cfinger Search Probe
0x41300c00
5 (中)
x
x
2.
FINGER: FingerD Backdoor
0x41300a00
5 (中)
x
x
3.
FINGER: FingerD Global File Access
Attempt
0x41300800
3 (低)
x
x
4.
FINGER: FingerD Information Disclosure
0x41301300
5 (中)
x
x
5.
FINGER: FingerD Probe
0x41300700
5 (中)
x
x
6.
FINGER: In.fingerd Pipe Remote Command
Execution
0x41300300
5 (中)
x
x
7.
FINGER: Redirection Attempt
0x41300500
3 (低)
x
x
x (A)
8.
FINGER: Root Information Probe
0x41300b00
2 (低)
x
x
x (A)
9.
FINGER: Server Pipe Remote Command
Execution
0x41300400
5 (中)
x
x
10.
FINGER: Shellcode in Request Detected
0x41301400
2 (低)
x
x
センサ ポリシー構成レポート - Page: 144
x (A)
x (D)
x (R)
x
プロトコル "finger" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
11.
FINGER: Solaris In.fingerd Information
Disclosure Vulnerability
0x41300100
5 (中)
x
x
12.
FINGER: User Information Probe
0x41300900
2 (低)
x
x
13.
FINGER: ZKFingerd Format String
Vulnerability
0x41301100
7 (高)
x
x
x (D)
x (R)
x
14.
IDENT: Cfingerd Buffer Overflow
0x42700300
5 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
x (D)
x (R)
x
x (D)
x (R)
x
x (A)
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
FTP: Bftpd SITE CHOWN Buffer Overflow
0x40502800
5 (中)
x
x
2.
FTP: Broker Ftpd Vulnerability
0x40501c00
5 (中)
x
x
3.
FTP: Buffer Overflow Attempt Detected
0x40503100
8 (高)
x
x
4.
FTP: CWD ~root
0x40500300
5 (中)
x
x
5.
FTP: Cisco IOS Firewall Authentication
Proxy Sessions Buffer Overflow
0x4050b000
7 (高)
x
x
6.
FTP: FTPD x86 Linux Buffer Overflow
0x40500f00
9 (高)
x
x
7.
FTP: Firewall State Table Corruption Expliot
0x40506800
5 (中)
x
x
8.
FTP: Ftpd ADMhack Scan
0x40501200
5 (中)
x
x
9.
FTP: Ftpd CWD ...
0x40501b00
5 (中)
x
x
10.
FTP: Ftpd ISS Scan
0x40501300
5 (中)
x
x
11.
FTP: Ftpd Mkd Buffer Overflow
0x40500600
5 (中)
x
x
12.
FTP: Ftpd Mkdcwd Buffer Overflow
0x40501d00
5 (中)
x
x
13.
FTP: Ftpd Passwd Retrieval Attempt
0x40501500
5 (中)
x
x
14.
FTP: Ftpd Piss Scan
0x40501600
5 (中)
x
x
センサ ポリシー構成レポート - Page: 145
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
15.
FTP: Ftpd SAINT Scan
0x40501700
5 (中)
x
x
16.
FTP: Ftpd SATAN Scan
0x40501800
5 (中)
x
x
17.
FTP: Ftpd Wh00tscan
0x40501400
5 (中)
x
x
18.
FTP: Generic Format String Attack
0x40506e00
7 (高)
x
x
19.
FTP: Glibc Glob Head Corruption
0x40506600
5 (中)
x
x
20.
FTP: Glob Exploit Denial of Service
0x40501e00
7 (高)
x
x
21.
FTP: Glob Implementation Exploit
0x40506700
5 (中)
x
x
22.
FTP: IIS FTP STAT Glob Denial of Service
0x40507100
5 (中)
x
x
23.
FTP: IIS FTP Wildcard Denial of Service
0x40507000
5 (中)
x
x
24.
FTP: Ipswitch WS_FTP Server ALLO Error
Buffer Overflow
0x4050a300
5 (中)
x
x
25.
FTP: Microsoft FTP Client Directory
Traversal
0x4050af00
6 (中)
x
x
26.
FTP: OpenFTPD MSG Format String Exploit
0x4050a600
5 (中)
x
x
27.
FTP: Overly Long PASS Parameters Buffer
Overflow
0x4050a000
6 (中)
x
x
28.
FTP: Overly Long SIZE Parameters Buffer
Overflow
0x40509600
5 (中)
x
x
29.
FTP: Overly Long UNLOCK Command
Parameters
0x4050ac00
5 (中)
x
x
30.
FTP: Overly Long UNLOCK Command
Parameters with Shellcode
0x4050ad00
7 (高)
x
x
31.
FTP: Overly Long USER Parameters
0x40509d00
5 (中)
x
x
32.
FTP: Overly Long USER Parameters with
Shellcode
0x40509e00
7 (高)
x
x
33.
FTP: PASV Passwd Disclosure
0x40502000
5 (中)
x
x
34.
FTP: PIPE Vulnerability
0x40506500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 146
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
プロトコル "ftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
35.
FTP: ProFTPD Format String
0x40502b00
5 (中)
x
x
36.
FTP: ProFTPD log_xfer() Buffer Overflow
0x40501100
9 (高)
x
x
x (D)
x (R)
x
37.
FTP: SITE CHMOD Buffer Overflow
0x40507e00
9 (高)
x
x
x (D)
x (R)
x
38.
FTP: SITE CPWD Buffer Overflow
0x40505500
9 (高)
x
x
x (D)
x (R)
x
39.
FTP: SITE EXEC Exploit
0x40503300
9 (高)
x
x
x (D)
x (R)
x
40.
FTP: Serv-U MDTM Buffer Overflow
0x40507f00
9 (高)
x
x
41.
FTP: Solaris2.8 Format String
0x40500900
5 (中)
x
x
x (D)
x (R)
x
42.
FTP: Stor .forward
0x40500100
5 (中)
x
x
43.
FTP: Stor .rhosts Attempt
0x40500200
5 (中)
x
x
44.
FTP: Unix Command Shell Running
0x40503200
7 (高)
x
x
x (D)
x (R)
x
45.
FTP: WFTPD Buffer Overflow
0x40502600
5 (中)
x
x
46.
FTP: WFTPD Buffer Overflow Vulnerability
0x40508000
9 (高)
x
x
47.
FTP: WU-FTP 2.6.0 Buffer Overflow
0x40502400
7 (高)
x
x
x (D)
x (R)
x
48.
FTP: WU-FTPD 2.6.0 Bobek Buffer
Overflow
0x40502900
5 (中)
x
x
x (D)
x (R)
x
49.
FTP: WU-FTPD File Glob Heap Corruption
0x40502c00
9 (高)
x
x
x (D)
x (R)
x
50.
FTP: WU-FTPD Linux Buffer Overflow
0x40500b00
9 (高)
x
x
x (D)
x (R)
x
51.
FTP: WU-FTPD Tarparameters Exploit
0x40501a00
5 (中)
x
x
52.
FTP: wu-ftpd SITE NEWER Command DoS
0x40503500
2 (低)
x
x
53.
SMTP: Help Command Buffer Overflow
0x40400300
5 (中)
x
x
x (A)
プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 147
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "h225" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
1.
H.225: Cisco GateKeeper Called or Calling
Number Heapoverflow
0x48500e00
3 (低)
x
x
x (A)
2.
H.225: Microsoft ISA Server Destination
Address Email Buffer Overflow
0x48500500
3 (低)
x
x
x (A)
3.
H.225: Microsoft ISA Server Destination
Address URL Buffer Overflow
0x48500600
3 (低)
x
x
x (A)
4.
H.225: Microsoft ISA Server Source Address
URL Length Buffer Overflow
0x48500300
3 (低)
x
x
x (A)
5.
H.225: Microsoft ISA server Source Address
Email Buffer Overflow
0x48500200
3 (低)
x
x
x (A)
6.
H.225: PROTO Destination Address E164
Length Anomaly
0x48500a00
3 (低)
x
x
x (A)
7.
H.225: PROTO Destination Address H323ID Length Anomaly
0x48500c00
3 (低)
x
x
x (A)
8.
H.225: PROTO Destination Address
Sequence Anomaly
0x48500800
3 (低)
x
x
x (A)
9.
H.225: PROTO Invalid Destination Address
Choice
0x48500400
3 (低)
x
x
x (A)
10.
H.225: PROTO Invalid Source Address
Choice
0x48500100
3 (低)
x
x
x (A)
11.
H.225: PROTO Source Address E164 Length
Anomaly
0x48500900
3 (低)
x
x
x (A)
12.
H.225: PROTO Source Address H323-ID
Length Anomaly
0x48500b00
3 (低)
x
x
x (A)
13.
H.225: PROTO Source Address Sequence
Anomaly
0x48500700
3 (低)
x
x
x (A)
14.
H.225: PROTO Test Suite Scan
0x48500d00
3 (低)
x
x
x (A)
センサ ポリシー構成レポート - Page: 148
McAfee
NAC 転送
が有効
プロトコル "halflife" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
GAMESERVER: Half-Life Client Buffer
Overflow
攻撃 ID
0x48100100
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
BACKDOOR: HTTP Dansie
0x40e02900
5 (中)
x
x
2.
DCERPC: Trend Micro ServerProtect RPC
Call Buffer Overflow
0x47603200
7 (高)
x
x
3.
FTP: Overly Long FTP Response
0x4050b300
7 (高)
x
x
4.
FTP: VMware Flaw in NAT Function
0x4050b400
7 (高)
x
x
5.
GAMING: World of Warcraft Gaming
Activities
0x48100500
5 (中)
x
x
6.
HTTP: IIS .BAT Execute Command
0x4020fd00
7 (高)
x
x
7.
HTTP: IIS root.exe Execute Command
0x4020fe00
7 (高)
x
x
8.
HTTP: Remote IIS Server Name Spoof
0x40224900
4 (中)
x
x
9.
HTTP: .htaccess File Read Attempt
0x4020b700
3 (低)
x
x
x (A)
10.
HTTP: ARSC Chat Path Disclosure
0x4020cf00
3 (低)
x
x
x (A)
11.
HTTP: AWStats Remote Code Execution
0x40220100
5 (中)
x
x
12.
HTTP: AWStats Shell Command Injection
Vulnerability
0x4022bf00
7 (高)
x
x
13.
HTTP: Abyss Web Server Malicious HTTP
Request Information Disclosure Vulnerability
0x4020e200
4 (中)
x
x
14.
HTTP: Acer LunchApp.APlunch ActiveX
Command Execution Vulnerability
0x4022fe00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 149
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
15.
HTTP: ActSoft DVD Tools Stack Overflow
Exploit
0x40236700
6 (中)
x
x
16.
HTTP: ActivePerl perlIIS.dll Buffer
Overflow
0x4020e800
7 (高)
x
x
17.
HTTP: Adobe Reader Mailto Vulnerability
0x4023ef00
7 (高)
x
x
18.
HTTP: Adobe Reader and Acrobat ActiveX
Control Remote Code Execution
Vulnerability
0x40237700
7 (高)
x
x
19.
HTTP: Allaire JRun JSP Execute
0x4020bc00
9 (高)
x
x
20.
HTTP: Allaire JRun SSIFilter File Read
0x40209400
5 (中)
x
x
21.
HTTP: Allaire JRun WEB-INF Disclosure
0x40209500
5 (中)
x
x
22.
HTTP: Anaconda Directory Traversal
Attempt
0x40201500
5 (中)
x
x
23.
HTTP: Anyform Execute Arbitrary
Command
0x40201600
5 (中)
x
x
24.
HTTP: Apache 1.3 mod_proxy Buffer
Overflow
0x4023e300
7 (高)
x
x
25.
HTTP: Apache 2.0 Path Disclosure
0x4020ee00
3 (低)
x
x
26.
HTTP: Apache Chunked Encoding Exploit
0x40208d00
9 (高)
x
x
27.
HTTP: Apache Excessive Blank Headers
DOS
0x40224700
4 (中)
x
x
28.
HTTP: Apache Jakarta Tomcat URL Parsing
Vulnerability
0x40211a00
7 (高)
x
x
29.
HTTP: Apache Log File Overwrite
0x4020e300
5 (中)
x
x
30.
HTTP: Apache PHP3 File Disclosure
0x4020f300
5 (中)
x
x
31.
HTTP: Apache Tomcat DefaultServlet File
Disclosure
0x4020fb00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 150
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
32.
HTTP: Apache Tomcat JK Web Server
Connector Long URL Stack Overflow
Vulnerability
0x4023a300
7 (高)
x
x
33.
HTTP: Apache Tomcat Sensitive Information
Disclosure
0x4020fa00
5 (中)
x
x
34.
HTTP: Apache Tomcat Servlet Mapping
Cross Site Scripting
0x4020ef00
3 (低)
x
x
35.
HTTP: Apache Tomcat Servlet Path
Disclosure
0x4020f900
5 (中)
x
x
36.
HTTP: Apache Tomcat System Path Info
Disclosure
0x4020f800
5 (中)
x
x
37.
HTTP: Apache Win32 .Bat Exploit
0x40208600
5 (中)
x
x
38.
HTTP: Apache Win32 Directory Listing
0x40206e00
5 (中)
x
x
39.
HTTP: Apache Win32 PHP.EXE Remote
File Disclosure
0x4020f700
5 (中)
x
x
40.
HTTP: Apache apr-util IPv6 Uri Parsing
Exploit
0x4021c200
5 (中)
x
x
41.
HTTP: Apache mod_rewrite Vulnerability
0x4022ca00
8 (高)
x
x
42.
HTTP: Apache source.asp Writing File
0x40203a00
5 (中)
x
x
43.
HTTP: Apple Mac OS X ImageIO
gifGetBandProc GIF Image Handling Integer
Overflow Vulnerability
0x40237e00
7 (高)
x
x
44.
HTTP: Apple QuickTime RTSP URL Buffer
Overflow
0x40231a00
7 (高)
x
x
45.
HTTP: Apple QuickTime Remote Security
Bypass Vulnerability
0x4023e200
7 (高)
x
x
46.
HTTP: Apple Quicktime HREFTrack CrossZone Scripting vulnerability
0x40237800
5 (中)
x
x
センサ ポリシー構成レポート - Page: 151
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
47.
HTTP: Apple Safari Regular Expression
Heap Buffer Overflow
0x4023c200
7 (高)
x
x
48.
HTTP: Attempt to Read Password File
0x4020af00
4 (中)
x
x
49.
HTTP: Auction Weaver Remote Command
Execution
0x40214c00
5 (中)
x
x
50.
HTTP: Auktion Directory Traversal
0x40207400
5 (中)
x
x
51.
HTTP: Axis StorPoint Auth Sidestep
0x40209700
5 (中)
x
x
52.
HTTP: BOOZT! Index.cgi Buffer Overflow
0x40218e00
5 (中)
x
x
53.
HTTP: BadBlue Null Byte File Disclosure
0x4020b800
5 (中)
x
x
54.
HTTP: BadBlue Unencrypted Password File
Read Attempt
0x4020b900
5 (中)
x
x
55.
HTTP: BigBrother Access Validation Error
0x40207700
5 (中)
x
x
56.
HTTP: Bizdb-Search Remote Command
Execution
0x40216900
7 (高)
x
x
57.
HTTP: Biztalk Receive Buffer Overflow
0x40217b00
5 (中)
x
x
58.
HTTP: Brown Orifice HTTPD Access
0x40210b00
5 (中)
x
x
59.
HTTP: Buffer Overflow Attempt Detected in
Header
0x40209100
8 (高)
x
x
60.
HTTP: Buffer Overflow Attempt Detected in
URL
0x40209000
5 (中)
x
x
61.
HTTP: Buffer Overflow in NGSSoftware
Webadmin
0x40218100
7 (高)
x
x
62.
HTTP: Bugbear Virus Worm
0x4020fc00
5 (中)
x
x
63.
HTTP: CA Unicenter File Upload
0x40217000
7 (高)
x
x
64.
HTTP: CCBill WhereAmI.CGI Remote
Arbitrary Command Execution
0x40217c00
6 (中)
x
x
65.
HTTP: CGI Bugzilla Execute Command
0x40205d00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 152
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
66.
HTTP: CGI nlog Exploit
0x4020ab00
6 (中)
x
x
67.
HTTP: CSVForm Remote Arbitrary
Command Execution
0x40214f00
5 (中)
x
x
68.
HTTP: Carello File Duplication/Disclosure
0x4020bd00
5 (中)
x
x
69.
HTTP: Cart32 Admin Password
Vulnerability
0x4020be00
5 (中)
x
x
70.
HTTP: Cart32 cart32clientlist Information
Disclosure
0x4020bf00
3 (低)
x
x
x (A)
71.
HTTP: Cisco 600 Series Web Administration
DoS
0x4021aa00
3 (低)
x
x
x (A)
72.
HTTP: Cisco Catalyst Remote Arbitrary
Command Execution
0x40210900
5 (中)
x
x
73.
HTTP: Cisco Collaboration Server Upload
Vulnerability
0x4021b800
5 (中)
x
x
74.
HTTP: Cisco HTTP Admin Authentication
0x40207200
5 (中)
x
x
75.
HTTP: Cisco IOS HTTP DoS
0x40205c00
5 (中)
x
x
76.
HTTP: Cisco Secure ACS Web Management
Interface Buffer Overflow
0x40213a00
7 (高)
x
x
77.
HTTP: Cobalt Raq Appliance SHP
Command Execution
0x40211100
7 (高)
x
x
78.
HTTP: Code Red Worm - IIS Index Server
Overflow
0x40208500
9 (高)
x
x
79.
HTTP: ColdFusion MX on IIS File Contents
Disclosure Vulnerability
0x40222a00
6 (中)
x
x
80.
HTTP: ColdFusion MX with Microsoft IIS
Buffer Overflow
0x40221700
5 (中)
x
x
81.
HTTP: ColdFusion Sample Application
Usage
0x40212e00
6 (中)
x
x
82.
HTTP: ColdFusion fileexists Vulnerability
0x4020c200
7 (高)
x
x
センサ ポリシー構成レポート - Page: 153
x (D)
x (R)
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
83.
HTTP: ColdFusion sourcewindow File
Disclosure
0x4020c300
6 (中)
x
x
84.
HTTP: ColdFusion viewexample.cfm File
Disclosure
0x4020a200
5 (中)
x
x
85.
HTTP: Compaq Web Admin Buffer
Overflow
0x40214e00
5 (中)
x
x
86.
HTTP: Convert.bas Retrieval Files
0x40203c00
5 (中)
x
x
87.
HTTP: DCForum DCShop File Disclosure
0x40215000
5 (中)
x
x
88.
HTTP: DCForum GetAdmin Attempt
0x40212f00
7 (高)
x
x
89.
HTTP: DOS Device in Path Name
Vulnerability
0x40223c00
5 (中)
x
x
90.
HTTP: Dansie Shopping Cart Backdoor
0x4020a300
4 (中)
x
x
91.
HTTP: EMF Malformed Embedded
Description Size Field
0x40234f00
7 (高)
x
x
92.
HTTP: ESdotOne Input Validation Error
0x40207c00
5 (中)
x
x
93.
HTTP: EZMall Information Disclosure
0x4020c500
5 (中)
x
x
94.
HTTP: EZShopper Command Execution
0x4020c600
5 (中)
x
x
95.
HTTP: Encoded javascript shellcode
0x4022fb00
6 (中)
x
x
96.
HTTP: FUDforum Script Exploit
0x4020d200
3 (低)
x
x
97.
HTTP: Faxsurvey Execute Command
0x40201c00
5 (中)
x
x
98.
HTTP: FileSeek CGI Attack
0x4020d000
3 (低)
x
x
99.
HTTP: Firefox firefoxurl URI Handler
Registration Vulnerability
0x4023a900
7 (高)
x
x
100. HTTP: Format String Detected in URI Path
0x4020de00
7 (高)
x
x
101. HTTP: Forms.exe Buffer Overflow
0x40215300
5 (中)
x
x
102. HTTP: Foxweb 2.5 Buffer Overflow
0x40218b00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 154
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
103. HTTP: Google Search Appliance Cross Site
Scripting Vulnerability
0x40226200
5 (中)
x
x
104. HTTP: Guestbook Execute Command
Attempt
0x40203e00
5 (中)
x
x
105. HTTP: HAHTSite Server Buffer Overflow
0x4021ae00
6 (中)
x
x
106. HTTP: HP ActiveX Object Remote Code
Execution Vulnerability
0x40239300
7 (高)
x
x
107. HTTP: HP Info Center HPInfo Class ActiveX
Control Insecure Methods Vulnerability
0x40240400
7 (高)
x
x
108. HTTP: HP Openview Network Node
Manager Code Execution
0x40222e00
6 (中)
x
x
109. HTTP: HP Web JetAdmin Command
Execution
0x4021ad00
5 (中)
x
x
110. HTTP: HTTP Request Smuggling Attack
0x40221600
5 (中)
x
x
111. HTTP: Handler Execute Command Attempt
0x40203f00
5 (中)
x
x
112. HTTP: Hassan Consulting Shopping Cart
Arbitrary Command Execution
0x40215400
5 (中)
x
x
113. HTTP: Header Buffer Overflow Attempt
0x4020c900
5 (中)
x
x
114. HTTP: Htdig Arbitrary File Disclosure
0x40216800
5 (中)
x
x
115. HTTP: Htgrep Arbitrary File Disclosure
0x40216a00
5 (中)
x
x
116. HTTP: IBM Access Support (eGatherer)
ActiveX Remote Code Execution
0x4021db00
5 (中)
x
x
117. HTTP: IBM acpRunner ActiveX Remote
Code Execution
0x4021da00
5 (中)
x
x
118. HTTP: ICQ Webserver Directory Traversal
Attempt
0x40204000
3 (低)
x
x
119. HTTP: IDS Evading Attempt
0x4020b100
5 (中)
x
x
センサ ポリシー構成レポート - Page: 155
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
120. HTTP: IE CreateTextRange Code Execution
Vulnerability
0x4022ad00
7 (高)
x
x
121. HTTP: IE Execcommand Zone Bypass
Vulnerability
0x40220b00
5 (中)
x
x
122. HTTP: IE File Download Dialog Box
Manipulation Vulnerability
0x40226700
6 (中)
x
x
123. HTTP: IE File System Object Vulnerability
0x40220800
3 (低)
x
x
124. HTTP: IE HTML Element Action Handlers
Overflow
0x4022ac00
6 (中)
x
x
125. HTTP: IE HTTPS Proxy Information
Disclosure
0x40226800
3 (低)
x
x
126. HTTP: IE Install Engine ActiveX Control
Buffer Overflow
0x4021d300
7 (高)
x
x
x
127. HTTP: IE IsComponentInstalled Stack
Overflow Vulnerability
0x4022a500
6 (中)
x
x
x
128. HTTP: IE Malicious Shortcut Self-Executing
HTML
0x40220600
5 (中)
x
x
129. HTTP: IE Modal Dialog Script Execution
0x40220900
6 (中)
x
x
130. HTTP: IE Mouse Click Event Vulnerability
0x40220500
5 (中)
x
x
131. HTTP: IE Multimedia Page Cross-Site
Scripting
0x40221000
5 (中)
x
x
132. HTTP: IE NULL Character Evasion
0x40224b00
5 (中)
x
x
133. HTTP: IE Nested HTML Tag Memory
Corruption Vulnerability
0x4022bb00
7 (高)
x
x
134. HTTP: IE Object Tag Cross Domain
Violation Vulnerability
0x40224600
6 (中)
x
x
135. HTTP: IE Pop-up.show Method
Vulnerability
0x4021e300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 156
x
x (A)
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
136. HTTP: IE Security Zone Bypass and Address
Spoofing
0x40220e00
5 (中)
x
x
137. HTTP: IE Similar Method Name Redirection
Cross Domain
0x4021d200
6 (中)
x
x
138. HTTP: IE URL Decoding Zone Spoof
Vulnerability
0x40224d00
6 (中)
x
x
139. HTTP: IE URL Local Resource Access
Weakness
0x4021f000
4 (中)
x
x
140. HTTP: IE UTF-8 HTML Decoding
Vulnerability
0x4022c200
7 (高)
x
x
141. HTTP: IE VML 0-day Remote Code
Execution
0x4022df00
5 (中)
x
x
142. HTTP: IE Windows Script Host Object
Vulnerability
0x40220700
5 (中)
x
x
143. HTTP: IE XML Object Cross-Site Scripting
Vulnerability
0x40224c00
4 (中)
x
x
144. HTTP: IE XML Page Object Type Validation
Vulnerability
0x40224800
7 (高)
x
x
145. HTTP: IIS .printer Buffer Overflow
0x40208800
9 (高)
x
x
146. HTTP: IIS 5.0 In-Process Table Privilege
Escalation
0x4020e900
7 (高)
x
x
147. HTTP: IIS ASP Buffer Overflow
0x40208700
9 (高)
x
x
148. HTTP: IIS ASP Server Side Buffer Overflow
0x40216c00
5 (中)
x
x
149. HTTP: IIS ASP/HTR Backslash Source
Disclosure
0x40213300
3 (低)
x
x
x (A)
150. HTTP: IIS Bdir access
0x40216f00
3 (低)
x
x
x (A)
151. HTTP: IIS Chunk Encoding Heap Overflow
0x4020e700
7 (高)
x
x
152. HTTP: IIS Command Execution
0x4020ff00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 157
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
153. HTTP: IIS Double Byte Code Page
Vulnerability
0x4020db00
5 (中)
x
x
154. HTTP: IIS Escape Character Parsing
0x40205100
5 (中)
x
x
155. HTTP: IIS File Fragment Disclosure
Vulnerability
0x4020ec00
5 (中)
x
x
156. HTTP: IIS HTR Chunk Encoding Heap
Overflow
0x4020e600
7 (高)
x
x
157. HTTP: IIS Index Server Cross-site Scripting
0x4022d700
5 (中)
x
x
158. HTTP: IIS Index Server Directory Disclosure
0x40216d00
3 (低)
x
x
159. HTTP: IIS Index Server Overflow
0x4021a800
7 (高)
x
x
160. HTTP: IIS Index Server query.dll Overflow
0x40213200
7 (高)
x
x
161. HTTP: IIS Index Sever idq Read File
0x40209d00
4 (中)
x
x
162. HTTP: IIS JET VBA Run Command Attempt
0x40203700
5 (中)
x
x
163. HTTP: IIS MDAC RDS Buffer Overflow
Vulnerability
0x40211f00
6 (中)
x
x
164. HTTP: IIS Multiple Sample ASP Script View
File Attempt
0x40203900
3 (低)
x
x
165. HTTP: IIS Translate F Read Source Code
0x40205f00
5 (中)
x
x
166. HTTP: IIS WebDAV Server DoS
0x4020eb00
7 (高)
x
x
167. HTTP: IIS WebDAV propfind Server DoS
0x4020ea00
7 (高)
x
x
168. HTTP: IIS cmd.exe Execution
0x40207e00
7 (高)
x
x
169. HTTP: IIS fpcount.exe Buffer Overflow
0x40216700
5 (中)
x
x
170. HTTP: IIS htr Obtain Code
0x40209a00
4 (中)
x
x
171. HTTP: IIS iisadmpwd Proxied Password
Attack Attempt
0x40203600
5 (中)
x
x
172. HTTP: IIS ism.dll/SSI Buffer Overflow
0x40208c00
9 (高)
x
x
173. HTTP: IIS newdsn.exe File Creation
0x40203800
5 (中)
x
x
センサ ポリシー構成レポート - Page: 158
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
x (A)
x (D)
x (R)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
174. HTTP: IIS3 ASP Dot Bug
0x40209b00
4 (中)
x
x
175. HTTP: IIS3 ASP dot2e
0x40209c00
4 (中)
x
x
176. HTTP: IPlanet Shtml Exploit
0x40208100
5 (中)
x
x
177. HTTP: Imagemap Buffer Overflow
0x40204f00
5 (中)
x
x
178. HTTP: InfoSearch Run Command
0x40205800
5 (中)
x
x
179. HTTP: Information Disclosure in ASP.NET
2.0
0x40231800
5 (中)
x
x
180. HTTP: InterScan WebManager HttpSave.dll
Buffer Overflow
0x40213e00
5 (中)
x
x
181. HTTP: Internet Explorer Content Advisor
Memory Corruption
0x40221d00
6 (中)
x
x
182. HTTP: Internet Explorer DirectAnimation
PathControl Object Vulnerability
0x4022db00
8 (高)
x
x
183. HTTP: Internet Explorer Disclosure of
Sensitive Information
0x4022eb00
5 (中)
x
x
184. HTTP: Internet Explorer Frame Flood
Request Zone Bypass
0x4021d500
6 (中)
x
x
185. HTTP: Internet Explorer Msdds.dll Remote
Code Execution
0x40222600
6 (中)
x
x
186. HTTP: Internet Explorer Object Data Remote
Execution
0x4021d800
6 (中)
x
x
187. HTTP: Internet Media Tunneling through
HTTP
0x4021e600
4 (中)
x
x
188. HTTP: Interpreter Access Attempt
0x40202500
5 (中)
x
x
189. HTTP: Intuit QuickBooks Online Edition
ActiveX Buffer Overflow
0x40240000
7 (高)
x
x
190. HTTP: Ipswitch WhatsUp Gold Web Server
Buffer Overflow
0x4021be00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 159
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
191. HTTP: JVM GIF Image Parsing Zero Width
Exploit Detected
0x40231200
5 (中)
x
x
192. HTTP: Jason Maloney's CGI Guestbook
Command Execution
0x40219300
5 (中)
x
x
193. HTTP: Juniper SSL-VPN Client Buffer
Overflow
0x4022ba00
6 (中)
x
x
194. HTTP: KW Whois Remote Command
Execution
0x40216b00
7 (高)
x
x
195. HTTP: Kruse Calender Remote Command
Execution
0x40214d00
5 (中)
x
x
196. HTTP: L3 Retriever Probe
0x40200f00
2 (低)
x
x
197. HTTP: LISTSERV wa.exe Buffer Overflow
0x40213600
7 (高)
x
x
198. HTTP: LibPNG Graphics Library Multiple
Remote Vulnerabilities
0x4021e400
5 (中)
x
x
199. HTTP: LinkedIn ActiveX Control Code
Execution
0x4023bb00
7 (高)
x
x
200. HTTP: Linksys DoS Vulnerability
0x4021bd00
4 (中)
x
x
201. HTTP: Lotus Domino Directory Traversal
Vulnerability
0x4020df00
4 (中)
x
x
202. HTTP: Lotus Domino ReplicaID Access
Vulnerability
0x4020e100
5 (中)
x
x
203. HTTP: Lotus Domino Web Server iNotes
s_Viewname Overflow
0x40212400
7 (高)
x
x
204. HTTP: MS Channel Definition Format
(CDF) Cross Domain Vulnerability
0x40221c00
6 (中)
x
x
205. HTTP: MS Office Malformed Image Parsing
Vulnerability
0x4022c600
5 (中)
x
x
206. HTTP: MS Office Malformed String Parsing
Vulnerability
0x4022c100
6 (中)
x
x
センサ ポリシー構成レポート - Page: 160
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
207. HTTP: MS06-013 Microsoft IE HTML
Parsing Vulnerability
0x4022b600
6 (中)
x
x
208. HTTP: MS06-014 Microsoft Windows
MDAC Vulnerability
0x4022b400
6 (中)
x
x
209. HTTP: MS06-042 Microsoft IE Cumulative
Security Vulnerability Detected
0x4022ce00
6 (中)
x
x
210. HTTP: MSN Heartbeat Control Buffer
Overflow
0x40224f00
7 (高)
x
x
211. HTTP: Macromedia Flash ActionDefine
Memory Corruption
0x40228600
6 (中)
x
x
212. HTTP: Macromedia Flash Improper Memory
Access
0x4022b900
6 (中)
x
x
213. HTTP: Macromedia JRun Admin Server
Authentication Bypass
0x4020d600
3 (低)
x
x
214. HTTP: Macrovision InstallShield Update
Service ActiveX Control Code Execution
0x4023f300
7 (高)
x
x
215. HTTP: Mail Manage EX PHP Include
Exploit
0x40222200
3 (低)
x
x
216. HTTP: MailSite Buffer Overflow
0x40206700
5 (中)
x
x
217. HTTP: MailStudio Design Error
0x40207900
5 (中)
x
x
218. HTTP: Malformed Microsoft Excel Exploit
0x4022c500
6 (中)
x
x
219. HTTP: Malformed Microsoft Excel Exploit II
0x40235e00
6 (中)
x
x
220. HTTP: Malformed PowerPoint File Transfer
0x4022ed00
5 (中)
x
x
221. HTTP: Malformed Windows RTF File
Transferring
0x40232400
7 (高)
x
x
222. HTTP: Malformed Word File
0x4022ea00
5 (中)
x
x
223. HTTP: Malicious ACF File
0x4022f300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 161
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (A)
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
224. HTTP: Malicious Microsoft Excel Payload
Detected
0x40231d00
6 (中)
x
x
225. HTTP: Malicious Word Document Download
0x4022ff00
7 (高)
x
x
226. HTTP: Malicious Word Document Download
II
0x40232100
7 (高)
x
x
227. HTTP: Malicious XML File
0x4022f200
7 (高)
x
x
228. HTTP: Mambo Site Server PHPSESSID
Exploit
0x40213700
7 (高)
x
x
229. HTTP: Mantis Configuration Remote File
Include Exploit
0x4020d500
3 (低)
x
x
230. HTTP: MaxDB WebTools Remote Buffer
Overflow
0x4021c800
5 (中)
x
x
231. HTTP: McAfee Subscription Manager Stack
Buffer Overflow Vulnerability
0x4022e500
8 (高)
x
x
232. HTTP: McAfee ePO remote code execution
0x40233200
7 (高)
x
x
233. HTTP: McAfee ePolicy Orchestrator Agent
DoS
0x4023b100
7 (高)
x
x
234. HTTP: McAfee ePolicy Orchestrator Agent
Heap Overflow
0x4023b000
7 (高)
x
x
235. HTTP: McAfee ePolicy Orchestrator Agent
Stack Overflow
0x4023a800
7 (高)
x
x
236. HTTP: Mcafee FreeScan Information
Disclosure
0x4023a700
3 (低)
x
x
237. HTTP: Mdaemon Mail Server
FORM2RAW.exe Buffer Overflow
0x40219600
5 (中)
x
x
238. HTTP: Mercantec SoftCart CGI Overflow
0x40222000
3 (低)
x
x
239. HTTP: Microsoft .NET PE Loader
Vulnerability
0x4023af00
7 (高)
x
x
240. HTTP: Microsoft ASN.1 Memory Corruption
0x4021c300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 162
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
241. HTTP: Microsoft ASP.NET Path Validation
Vulnerability
0x4021f700
6 (中)
x
x
242. HTTP: Microsoft Agent ActiveX Control
Memory Corruption Vulnerability
0x40235600
7 (高)
x
x
243. HTTP: Microsoft Agent Spoofing
Vulnerability
0x40222800
6 (中)
x
x
244. HTTP: Microsoft Antivirus Engine
Vulnerability
0x40232500
7 (高)
x
x
245. HTTP: Microsoft CAPICOM Remote Code
Execution Vulnerability
0x40235800
7 (高)
x
x
246. HTTP: Microsoft COM Object Instantiation
Memory Corruption Vulnerability
0x40238e00
7 (高)
x
x
247. HTTP: Microsoft CSS Tag Memory
Corruption Vulnerability
0x40238b00
7 (高)
x
x
248. HTTP: Microsoft Commerce Server AuthFile
ISAPI Filter Buffer Overflow
0x40211900
7 (高)
x
x
249. HTTP: Microsoft DXMedia SDK ActiveX
Remote Code Execution Vulnerability
0x4023c900
7 (高)
x
x
250. HTTP: Microsoft DirectX MIDI Filetype
Buffer Overflow
0x4021f100
6 (中)
x
x
251. HTTP: Microsoft Excel Calculation Error
Vulnerability
0x4023aa00
7 (高)
x
x
252. HTTP: Microsoft Excel Malformed File
Denial of Service
0x4023ac00
7 (高)
x
x
253. HTTP: Microsoft Excel Malformed Name
Record Vulnerability
0x4022aa00
6 (中)
x
x
254. HTTP: Microsoft Excel Malformed Record
Vulnerability
0x4022a900
6 (中)
x
x
255. HTTP: Microsoft Excel Selection Record
Memory Access Error
0x4022b000
6 (中)
x
x
センサ ポリシー構成レポート - Page: 163
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
256. HTTP: Microsoft Excel Workspace Memory
Corruption Vulnerability
0x4023c000
7 (高)
x
x
257. HTTP: Microsoft FrontPage Buffer Overflow
0x40202f00
5 (中)
x
x
258. HTTP: Microsoft FrontPage Server
Extensions Cross Site Scripting Vulnerability
0x4022b500
3 (低)
x
x
x (A)
259. HTTP: Microsoft FrontPage htimage.exe
Path Disclosure
0x4020d700
3 (低)
x
x
x (A)
260. HTTP: Microsoft Frontpage fp30reg.dll
Buffer Overflow
0x40208f00
9 (高)
x
x
261. HTTP: Microsoft HTML Help File Parsing
Buffer Overflow
0x40222b00
7 (高)
x
x
262. HTTP: Microsoft HTML Help HHP File
Handling Vulnerability
0x40228800
6 (中)
x
x
263. HTTP: Microsoft Help and Support Center
argument injection vulnerability
0x4021ed00
7 (高)
x
x
264. HTTP: Microsoft IE ActiveX Control
Vulnerability
0x40232300
7 (高)
x
x
265. HTTP: Microsoft IE Address Bar Spoofing
Vulnerability
0x4022b300
5 (中)
x
x
266. HTTP: Microsoft IE CHM File Processing
Arbitrary Code Execution Vulnerability
0x4021e500
5 (中)
x
x
267. HTTP: Microsoft IE COM Instantiation
Memory Corruption
0x40222500
7 (高)
x
x
x
268. HTTP: Microsoft IE COM Instantiation
Memory Corruption 1
0x40233000
7 (高)
x
x
x
269. HTTP: Microsoft IE COM Instantiation
Memory Corruption 2
0x40233100
7 (高)
x
x
x
270. HTTP: Microsoft IE COM Instantiation
Memory Corruption 3
0x40233400
7 (高)
x
x
x
センサ ポリシー構成レポート - Page: 164
x (D)
x (R)
x
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
271. HTTP: Microsoft IE COM Instantiation
Memory Corruption 4
0x40233500
7 (高)
x
x
272. HTTP: Microsoft IE Cancelled URI Spoofing
Vulnerability
0x40234800
5 (中)
x
x
273. HTTP: Microsoft IE DHTML Method
Memory Corruption
0x40224200
7 (高)
x
x
274. HTTP: Microsoft IE DHTML Object
Memory Corruption Vulnerability
0x40222100
7 (高)
x
x
275. HTTP: Microsoft IE DYNSRC File
Information Disclosure
0x4021e100
3 (低)
x
x
276. HTTP: Microsoft IE Double-Byte Character
Parsing Memory Corruption Vulnerability
0x4022b200
7 (高)
x
x
277. HTTP: Microsoft IE Drag and Drop
Vulnerability
0x40229100
6 (中)
x
x
278. HTTP: Microsoft IE ExecScript File
Disclosure Vulnerability
0x40223300
5 (中)
x
x
279. HTTP: Microsoft IE External Object Caching
Vulnerability
0x40223400
5 (中)
x
x
280. HTTP: Microsoft IE Frame Element Heap
Overflow
0x4021d600
8 (高)
x
x
281. HTTP: Microsoft IE HTA Execution
Vulnerability
0x4022b100
7 (高)
x
x
282. HTTP: Microsoft IE HTML Tag Memory
Corruption Vulnerability
0x4022b800
7 (高)
x
x
283. HTTP: Microsoft IE MHTML Protocol Cross
Domain Policy
0x4021f200
6 (中)
x
x
284. HTTP: Microsoft IE Malform CSS Heap
Corruption
0x4021d100
7 (高)
x
x
285. HTTP: Microsoft IE Malformed HTML
Vulnerability
0x40224500
6 (中)
x
x
センサ ポリシー構成レポート - Page: 165
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x (A)
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
286. HTTP: Microsoft IE OBJECT Tag Buffer
Overflow
0x40219000
5 (中)
x
x
287. HTTP: Microsoft IE Onload Window in
Body Tag Vulnerability
0x40223e00
7 (高)
x
x
288. HTTP: Microsoft IE Plug-in Navigation
Address Bar Spoofing
0x40224a00
5 (中)
x
x
289. HTTP: Microsoft IE Remote .lnk/.url
Vulnerability
0x40210400
5 (中)
x
x
290. HTTP: Microsoft IE ShowHelp Command
Execution Vulnerability
0x40224100
5 (中)
x
x
291. HTTP: Microsoft IE WebViewFolderIcon
setSlice Integer Underflow
0x4022e600
8 (高)
x
x
292. HTTP: Microsoft IE XML Redirect File
Disclosure
0x40222900
4 (中)
x
x
293. HTTP: Microsoft IE XMLHTTP File
Disclosure Vulnerability
0x40223500
4 (中)
x
x
294. HTTP: Microsoft IE setHomePage Function
Vulnerability
0x40223f00
2 (低)
x
x
295. HTTP: Microsoft IIS
..SLASH..DenialofService
0x40203200
5 (中)
x
x
296. HTTP: Microsoft IIS Alternator Data
Streams Source Disclosure
0x40203300
5 (中)
x
x
297. HTTP: Microsoft IIS HOST Header DoS
0x40217900
5 (中)
x
x
298. HTTP: Microsoft IIS Memory Request
Vulnerability
0x4023ad00
7 (高)
x
x
299. HTTP: Microsoft IIS WebDAV XML
Attribute Expansion DoS
0x4021c100
5 (中)
x
x
300. HTTP: Microsoft IIS hit-highlighting Remote
Security Bypass
0x40238200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 166
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
301. HTTP: Microsoft Image Viewer .GIF
Processing Heap Overflow
0x40221400
6 (中)
x
x
302. HTTP: Microsoft Index Sever Directory
Traversal
0x40205400
5 (中)
x
x
303. HTTP: Microsoft Internet Explorer
ADODB.Stream Object File Installation
0x4021dd00
5 (中)
x
x
304. HTTP: Microsoft Internet Explorer
ADODB.connection 0-Day
0x4022f000
7 (高)
x
x
305. HTTP: Microsoft Internet Explorer ActiveX
Object Memory Corruption Vulnerability
0x4023c600
7 (高)
x
x
306. HTTP: Microsoft Internet Explorer ActiveX
Object Vulnerability
0x4023c500
7 (高)
x
x
307. HTTP: Microsoft Internet Explorer Arbitrary
File Rewrite Vulnerability
0x40236300
7 (高)
x
x
308. HTTP: Microsoft Internet Explorer Bitmap
Processing Integer Overflow Vulnerability
0x4021e000
5 (中)
x
x
309. HTTP: Microsoft Internet Explorer CSS
Memory Corruption Vulnerability
0x4023c700
7 (高)
x
x
310. HTTP: Microsoft Internet Explorer Cross
Site/Domain Vulnerability
0x4021f300
6 (中)
x
x
311. HTTP: Microsoft Internet Explorer File
Download Security Warning Bypass
Vulnerability
0x4021fe00
5 (中)
x
x
312. HTTP: Microsoft Internet Explorer
GetObject Vulnerability
0x40223200
5 (中)
x
x
313. HTTP: Microsoft Internet Explorer Implicit
Drag and Drop File Installation
0x4021cf00
6 (中)
x
x
314. HTTP: Microsoft Internet Explorer Improper
URL Canonicalization
0x40220000
5 (中)
x
x
センサ ポリシー構成レポート - Page: 167
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
315. HTTP: Microsoft Internet Explorer Memory
Corruption Vulnerability
0x40236100
7 (高)
x
x
316. HTTP: Microsoft Internet Explorer Remote
urlmon.dll Buffer Overflow
0x4021ca00
5 (中)
x
x
317. HTTP: Microsoft Internet Explorer Script
Error Handling Memory Corruption
Vulnerability
0x4023e800
7 (高)
x
x
318. HTTP: Microsoft Internet Explorer
Shell.Application Object Code Execution
0x4021de00
5 (中)
x
x
319. HTTP: Microsoft Internet Explorer URI
Buffer Overflow Attempt
0x4022d900
5 (中)
x
x
320. HTTP: Microsoft JPEG Image Rendering
Memory Corruption
0x40222c00
7 (高)
x
x
x
321. HTTP: Microsoft JPEG Segment Length
Integer Underflow
0x4021fb00
7 (高)
x
x
x
322. HTTP: Microsoft JScript Code Execution
Vulnerability
0x4022c300
6 (中)
x
x
323. HTTP: Microsoft Jet DB Engine Buffer
Overflow
0x4023f400
7 (高)
x
x
324. HTTP: Microsoft Media Service
NSIISLOG.DLL Exploit
0x40216200
6 (中)
x
x
325. HTTP: Microsoft NTLM ASN.1 Heap
Corruption
0x40222f00
7 (高)
x
x
326. HTTP: Microsoft OLE Automation Memory
Corruption Vulnerability
0x4023c400
5 (中)
x
x
327. HTTP: Microsoft Office 2000 DoS
Vulnerability
0x4022da00
3 (低)
x
x
328. HTTP: Microsoft Office 2000 UA Control
Vulnerability
0x40223a00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 168
x (D)
x (R)
x
x
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
329. HTTP: Microsoft Office 2003 Brazilian
Portuguese Grammar Checker Vulnerability
0x40230f00
5 (中)
x
x
330. HTTP: Microsoft Office Malformed Data
Vulnerability
0x4022ab00
6 (中)
x
x
331. HTTP: Microsoft Office XP Word Long
Filename Overflow
0x4021f600
8 (高)
x
x
332. HTTP: Microsoft Outlook Express
Information Disclosure Vulnerability
0x40238a00
2 (低)
x
x
333. HTTP: Microsoft Outlook Express Windows
Address Book File Vulnerability
0x4022b700
5 (中)
x
x
334. HTTP: Microsoft Outlook mailto URL
Exploit
0x4021d000
7 (高)
x
x
335. HTTP: Microsoft PowerPoint Exploit.d
Vulnerability
0x4022e700
8 (高)
x
x
336. HTTP: Microsoft Product Shell Program
Execution
0x4021e200
6 (中)
x
x
337. HTTP: Microsoft Publisher 2007 Remote
Code Execution
0x4023ae00
7 (高)
x
x
338. HTTP: Microsoft Publisher Stack Overflow
0x4022d800
4 (中)
x
x
339. HTTP: Microsoft Remote Code Execution
Vulnerability in Crystal Reports
0x4023d500
7 (高)
x
x
340. HTTP: Microsoft Remote Data Services
Attack
0x40208900
9 (高)
x
x
341. HTTP: Microsoft SharePoint Scripting
Vulnerability
0x4023e900
7 (高)
x
x
342. HTTP: Microsoft Site Server Arbitrary ASP
Code Execution Vulnerability
0x4020dc00
7 (高)
x
x
343. HTTP: Microsoft Speech Control Memory
Corruption Vulnerability
0x40238d00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 169
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
344. HTTP: Microsoft Uninitialized Memory
Corruption Vulnerability
0x40238c00
7 (高)
x
x
345. HTTP: Microsoft VM ActiveX Component
Vulnerability
0x40223000
5 (中)
x
x
346. HTTP: Microsoft VML Buffer Overrun
Vulnerability
0x4023ca00
5 (中)
x
x
347. HTTP: Microsoft Visio Memory Corruption
Vulnerability
0x40238000
7 (高)
x
x
348. HTTP: Microsoft Vista Contacts Gadget
Remote Code Execution Vulnerability
0x4023d600
7 (高)
x
x
349. HTTP: Microsoft Vista Feed Headlines
Gadget Remote Code Execution
Vulnerability
0x4023c800
7 (高)
x
x
350. HTTP: Microsoft Visual Basic for
Applications Document Properties Buffer
Overrun Vulnerability
0x40237c00
7 (高)
x
x
351. HTTP: Microsoft Visual Studio .NET Crystal
Reports Vulnerability
0x4021b300
5 (中)
x
x
352. HTTP: Microsoft Visual Studio
PDWizard.ocx ActiveX Control Code
Execution
0x4023da00
7 (高)
x
x
353. HTTP: Microsoft W3Who ISAPI DLL
Buffer Overflow
0x40221a00
7 (高)
x
x
354. HTTP: Microsoft WMF Rendering
Vulnerability
0x40228700
6 (中)
x
x
355. HTTP: Microsoft Win2k Troubleshooter
Activex Control Buffer Overflow
0x4021d900
5 (中)
x
x
356. HTTP: Microsoft Win32 API Vulnerability
0x40238600
7 (高)
x
x
357. HTTP: Microsoft WinHlp Item Buffer
Overflow Vulnerability
0x4021dc00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 170
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
358. HTTP: Microsoft Windows DHTML Edit
Control Cross Site Scripting
0x4021fd00
6 (中)
x
x
359. HTTP: Microsoft Windows GRE WMF
Memory Overrun DoS
0x40227400
6 (中)
x
x
360. HTTP: Microsoft Windows HSC DVD
Driver Upgrade Code Execution
0x4021ee00
5 (中)
x
x
361. HTTP: Microsoft Windows HTML Converter
HR Align Buffer Overflow Vulnerability
0x4021ce00
5 (中)
x
x
362. HTTP: Microsoft Windows HTML Help
Control Cross Zone Scripting Vulnerability
0x4021f400
7 (高)
x
x
363. HTTP: Microsoft Windows Hyperlink Buffer
Overflow
0x40221800
5 (中)
x
x
364. HTTP: Microsoft Windows LoadImage API
Integer Overflow
0x40220400
7 (高)
x
x
365. HTTP: Microsoft Windows Media Player
Code Execution Vulnerability
Decompressing Skins
0x4023cb00
7 (高)
x
x
366. HTTP: Microsoft Windows Media Player
Code Execution Vulnerability Parsing Skins
0x4023bf00
7 (高)
x
x
367. HTTP: Microsoft Windows PNG Image
Rendering Vulnerability
0x40222d00
7 (高)
x
x
368. HTTP: Microsoft Windows Script Engine
Heap Overflow
0x40220d00
5 (中)
x
x
369. HTTP: Microsoft Windows Shell CLSID File
Extension Vulnerability
0x4021df00
5 (中)
x
x
370. HTTP: Microsoft Windows ShellExecute and
IE7 URL Handling Code Execution
0x4023eb00
8 (高)
x
x
371. HTTP: Microsoft Windows WMF Handling
Remote Code Execution Vulnerability
0x40227300
6 (中)
x
x
センサ ポリシー構成レポート - Page: 171
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
372. HTTP: Microsoft Windows WMF/EMF
Image Format Rendering Buffer Overflow
0x4021f900
6 (中)
x
x
373. HTTP: Microsoft Windows XP HCP URI
Handler Abuse Vulnerability
0x4021c900
5 (中)
x
x
374. HTTP: Microsoft Windows showHelp Code
Execution Vulnerability
0x4021cc00
5 (中)
x
x
375. HTTP: Microsoft Word 0-Day Vulnerability
I
0x40230800
7 (高)
x
x
376. HTTP: Microsoft Word 0-Day Vulnerability
V
0x40231e00
7 (高)
x
x
377. HTTP: Microsoft Word Array Overflow
0x40236000
7 (高)
x
x
378. HTTP: Microsoft Word DOCX Macro
Vulnerability
0x40232600
7 (高)
x
x
379. HTTP: Microsoft Word Exploit-VBE
0x4022be00
6 (中)
x
x
380. HTTP: Microsoft Word Font Parsing Buffer
Overflow Vulnerability
0x4023d100
7 (高)
x
x
381. HTTP: Microsoft Word Malformed Object
Pointer Vulnerability
0x4022bc00
7 (高)
x
x
382. HTTP: Microsoft Word Perfect Converter
Buffer Overrun
0x4021ef00
6 (中)
x
x
383. HTTP: Microsoft Word Section Table Array
Buffer Overflow
0x40231c00
7 (高)
x
x
384. HTTP: Microsoft Workspace Memory
Corruption
0x4023ab00
7 (高)
x
x
385. HTTP: Microsoft XML Core Services
Vulnerability
0x4023c300
7 (高)
x
x
386. HTTP: Mnogosearch Buffer Overflow
0x40217100
7 (高)
x
x
387. HTTP: Mozilla Browser/Firefox Chrome
Window Spoofing Vulnerability
0x40230500
6 (中)
x
x
センサ ポリシー構成レポート - Page: 172
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
388. HTTP: Mozilla Firefox Plugin Access
Control
0x40221500
7 (高)
x
x
389. HTTP: Mozilla Firefox URI Handling
Vulnerability
0x4023b600
7 (高)
x
x
390. HTTP: Mozilla Firefox potential memory
corruption in the JavaScript engine
0x40232b00
6 (中)
x
x
391. HTTP: Mozilla GIF Processing
0x40221300
3 (低)
x
x
392. HTTP: Mozilla Products IDN Spoofing
Vulnerability aka Homograph Attacks
0x40230600
6 (中)
x
x
393. HTTP: Mozilla QueryInterface Memory
Corruption Vulnerability
0x4022a600
7 (高)
x
x
394. HTTP: Mozilla SSL lock icon view-source
URL spoofing
0x40230400
6 (中)
x
x
395. HTTP: Mozilla/Firefox InstallVersion Object
Validation Vulnerability
0x40226500
8 (高)
x
x
396. HTTP: NETObserve Security Bypass
Vulnerability
0x40219700
5 (中)
x
x
397. HTTP: Nessus Probe
0x40200d00
2 (低)
x
x
398. HTTP: Netscape Directory Indexing Browse
Directory
0x40205900
5 (中)
x
x
399. HTTP: NewsPHP Input Validation
Vulnerability
0x40218300
6 (中)
x
x
400. HTTP: Nimda Worm
0x40224000
3 (低)
x
x
401. HTTP: Nimda Worm - IIS Extended Unicode
Directory Traversal Attack
0x40208400
9 (高)
x
x
402. HTTP: Nortel Contivity File View
0x40205200
5 (中)
x
x
403. HTTP: Nortel Contivity cgiproc DoS
0x40205300
5 (中)
x
x
404. HTTP: Novell Netmail WebAdmin.exe
Vulnerability
0x40233300
8 (高)
x
x
センサ ポリシー構成レポート - Page: 173
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
x (A)
x (A)
x (D)
x (R)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
405. HTTP: Novell Netware Web Server 3.x
files.pl Exploit
0x4020a100
5 (中)
x
x
406. HTTP: Novell eDirectory Server iMonitor
Remote Buffer Overflow Exploit
0x40223100
7 (高)
x
x
407. HTTP: Office Malformed Record
Vulnerability
0x4022bd00
6 (中)
x
x
408. HTTP: OmniHTTPd Range Header Remote
Buffer Overflow
0x4021b200
5 (中)
x
x
409. HTTP: Oracle JInitiator ActiveX control
stack buffer overflows
0x4023d900
7 (高)
x
x
410. HTTP: Oracle Web Listener Batch Execute
Command
0x40204500
5 (中)
x
x
411. HTTP: PCCS MySQL Database Obtain
Sensitive Infomation
0x40205e00
5 (中)
x
x
412. HTTP: PDGSoft Shopping Cart Orders
Exposure
0x4020a600
4 (中)
x
x
413. HTTP: PDGSoft Shopping Cart Overflow
0x40213800
7 (高)
x
x
414. HTTP: PHP Arbitrary File Location Upload
Vulnerability
0x4021c400
5 (中)
x
x
415. HTTP: PHP Includedir Include Code
Execution
0x40214800
4 (中)
x
x
416. HTTP: PHP MyAdmin Eval Execute
0x40214500
6 (中)
x
x
417. HTTP: PHP Strings Exploit Buffer Overflow
0x40201000
5 (中)
x
x
418. HTTP: PHP Upload File Buffer Overflow
0x40208300
7 (高)
x
x
419. HTTP: PHPBB Admin Authentication
Bypass
0x40220200
4 (中)
x
x
420. HTTP: PHPBB quick_reply.php Remote File
Include Exploit
0x40217700
4 (中)
x
x
センサ ポリシー構成レポート - Page: 174
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
421. HTTP: PHPix Gallery Remote Command
Execution
0x4021a300
5 (中)
x
x
422. HTTP: PNG Image Height Processing
Vulnerability
0x40225000
7 (高)
x
x
423. HTTP: PageServices Directory Disclosure
0x40204600
3 (低)
x
x
424. HTTP: Parameter Value Too Long with
Shellcode Detected
0x40215800
5 (中)
x
x
425. HTTP: Phf Execute Arbitrary Command
0x40202100
5 (中)
x
x
426. HTTP: Phishing Attempt for Financial
Institution I
0x40233600
5 (中)
x
x
427. HTTP: Phishing Attempt for Financial
Institution II
0x40233700
5 (中)
x
x
428. HTTP: Phishing Attempt for Financial
Institution III
0x40233800
5 (中)
x
x
429. HTTP: Phishing Attempt for Financial
Institution IV
0x40233900
5 (中)
x
x
430. HTTP: Phishing Attempt for Financial
Institution V
0x40233a00
5 (中)
x
x
431. HTTP: Phishing Attempt for Financial
Institution VI
0x40233b00
5 (中)
x
x
432. HTTP: Phishing Attempt for Financial
Institution VII
0x40233c00
5 (中)
x
x
433. HTTP: Phishing Attempt for Financial
Institution VIII
0x4023f900
5 (中)
x
x
434. HTTP: Phishing Attempt for Generic I
0x40235100
5 (中)
x
x
435. HTTP: Phishing Attempt for Online Trade I
0x40234000
5 (中)
x
x
436. HTTP: Phishing Attempt for Online Trade II
0x40234100
5 (中)
x
x
437. HTTP: Phishing Attempt for Online Trade III
0x40234200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 175
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
438. HTTP: Phorum SQL read.php3 Attack
0x40200400
5 (中)
x
x
439. HTTP: Phorum Sent Mail
0x40200500
5 (中)
x
x
440. HTTP: PhpPhotoAlbum Directory Traversal
0x40207500
5 (中)
x
x
441. HTTP: PlanetIntra pi Buffer Overflow
0x40214400
5 (中)
x
x
442. HTTP: Possible Authentication Buffer
Overflow
0x40209f00
7 (高)
x
x
443. HTTP: Possible Vector Markup Language
Exploit
0x40230d00
5 (中)
x
x
444. HTTP: Possible attempt to create javascript
shellcode
0x4022f900
2 (低)
x
x
x (A)
445. HTTP: Possible full-width and half-width
unicode encoding evasion
0x40236d00
3 (低)
x
x
x (A)
446. HTTP: PostQuery CGI Overflow
0x40213900
7 (高)
x
x
447. HTTP: Poster.version:two Setup
Vulnerability
0x40218200
6 (中)
x
x
448. HTTP: Potential Malicious ANI File
Detected
0x40234b00
7 (高)
x
x
449. HTTP: Potential Malicious ActiveX Detected
0x4022f500
5 (中)
x
x
450. HTTP: Potential Malicious CBO File
Detected
0x4022fc00
7 (高)
x
x
451. HTTP: Potential Malicious Microsoft
Outlook ICS File
0x40230e00
5 (中)
x
x
452. HTTP: Potential Malicious OSS File
Transferring
0x40230c00
5 (中)
x
x
453. HTTP: Potential Malicious Script Detected
0x4022fd00
5 (中)
x
x
454. HTTP: Potential Malicious Word Document
0x40230700
7 (高)
x
x
455. HTTP: PowerPoint 2000 Information
Disclosure Vulnerability
0x40229000
5 (中)
x
x
センサ ポリシー構成レポート - Page: 176
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
456. HTTP: PowerPoint Malformed Data Record
Vulnerability
0x40237a00
7 (高)
x
x
457. HTTP: PowerPoint Malformed Record
Memory Corruption Vulnerability
0x40232800
7 (高)
x
x
458. HTTP: QShop Privilege Escalation
0x40288000
4 (中)
x
x
459. HTTP: Quikstore Config File Exposure
0x4020a900
6 (中)
x
x
460. HTTP: RFC 2397 Data URL Usage to
Bypass Detection
0x40220c00
5 (中)
x
x
461. HTTP: RSA Authentication Web Agent
Buffer Overflow
0x40225100
8 (高)
x
x
462. HTTP: RSA SecureID Web Agent Heap
Overflow
0x40220f00
6 (中)
x
x
463. HTTP: RaQ Bash History Read
0x4020ac00
4 (中)
x
x
464. HTTP: Read UNIX History File
0x40210800
5 (中)
x
x
465. HTTP: RealNetworks RealPlayer .smil
Buffer Overflow Vulnerability
0x40220300
6 (中)
x
x
466. HTTP: RealPlayer IERPPLUG.DLL ActiveX
Control Buffer Overflow Vulnerability
0x4023ee00
8 (高)
x
x
467. HTTP: Request Parameters Overly Long with
Shellcode Detected
0x40215900
5 (中)
x
x
468. HTTP: Request Path Too Long With
Shellcode Detected
0x40215700
5 (中)
x
x
469. HTTP: Response UTF16/32 Encoding
0x40223600
3 (低)
x
x
x (A)
470. HTTP: SGI pfdispaly.cgi Bug
0x40202000
3 (低)
x
x
x (A)
471. HTTP: SGI wrap Input Validation
0x40202d00
5 (中)
x
x
472. HTTP: SHTTPD Request Remote Buffer
Overflow
0x4023f000
7 (高)
x
x
センサ ポリシー構成レポート - Page: 177
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
473. HTTP: Samba 3.x SWAT Preauthentication
Buffer Overflow
0x4021b900
5 (中)
x
x
474. HTTP: Selena Sol Webstore Order Log
Exposure
0x4020b300
4 (中)
x
x
475. HTTP: Shtml Exe DoS
0x40204d00
5 (中)
x
x
476. HTTP: Siteserver site.csc File Read
0x4020ad00
5 (中)
x
x
477. HTTP: Snork Probe
0x40200600
5 (中)
x
x
478. HTTP: Sony DRM CodeSupport ActiveX
Control Vulnerability
0x40225f00
5 (中)
x
x
479. HTTP: Squid NTLM Authentication Buffer
Overflow
0x4021b500
5 (中)
x
x
480. HTTP: SquirrelMail load_prefs.php Code
Execution
0x40214700
5 (中)
x
x
481. HTTP: SuSE Apache Information Leak
0x40206f00
2 (低)
x
x
482. HTTP: Sun AnswerBook2 Administrative
Script Access Vulnerability
0x4020dd00
7 (高)
x
x
483. HTTP: SurgeLDAP 1.0g Web Service
user.cgi Directory Traversal
0x4021b100
5 (中)
x
x
484. HTTP: Suspicious PowerPoint File
Download
0x4022d000
3 (低)
x
x
485. HTTP: Sybase EAServer TreeAction.do
Buffer Overflow
0x40222700
5 (中)
x
x
486. HTTP: Symantec Firewall Products
WrapNISUM Class Remote Command
Execution
0x4021d700
5 (中)
x
x
487. HTTP: Symantec Norton Internet Security
2006 COM Object Security ByPass
Vulnerability
0x40236a00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 178
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
x (A)
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
488. HTTP: Symantec Products NavComUI
ActiveX Control Code Execution
0x4023cc00
7 (高)
x
x
489. HTTP: Symantec Security Check RuFSI
ActiveX BO Vulnerability
0x40220a00
4 (中)
x
x
490. HTTP: Talkback CGI Traversal
0x40215f00
5 (中)
x
x
491. HTTP: Temporary Information Files Folder
Information Disclosure
0x40230100
5 (中)
x
x
492. HTTP: Textportal Default Editor Password
0x40216300
5 (中)
x
x
493. HTTP: Thttpd Stack Overflow
0x40206c00
5 (中)
x
x
494. HTTP: TrackerCam PHP Argument Buffer
Overflow
0x40222300
3 (低)
x
x
495. HTTP: Trend Micro Control Manager Chunk
Overflow
0x4022a700
5 (中)
x
x
496. HTTP: Trend Micro OfficeScan Web
Console Authentication Buffer Overflow
0x4023b200
7 (高)
x
x
497. HTTP: VBulletin Forumdisplay PHP Code
Execution
0x4021ff00
5 (中)
x
x
498. HTTP: VMWare vielib dll CreateProcess and
CreateProcessEx ActiveX Vulnerability
0x4023ba00
7 (高)
x
x
499. HTTP: VMware ESX Server Management
Interface Password Vulnerability
0x4023e400
7 (高)
x
x
500. HTTP: VMware Inc IntraProcessLogging dll
Arbitrary Data Write vulnerability
0x4023b900
8 (高)
x
x
501. HTTP: VMware vielib dll Remode Code
Execution vulnerability
0x4023b800
7 (高)
x
x
502. HTTP: Vibechild Directory Manager
Command Execution
0x40215200
5 (中)
x
x
503. HTTP: View Source Input Validation
0x40202700
5 (中)
x
x
504. HTTP: Virus Wall Overflow
0x40213500
7 (高)
x
x
センサ ポリシー構成レポート - Page: 179
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
505. HTTP: Vulnerabilities in Microsoft Word
Could Allow Remote Code Execution
0x40232700
7 (高)
x
x
506. HTTP: Vulnerability in HTML Help ActiveX
Control
0x40232900
7 (高)
x
x
507. HTTP: Vulnerability in Microsoft Content
Management Server
0x40232f00
7 (高)
x
x
508. HTTP: W32/MyWife.d@MM!M24
0x40228500
5 (中)
x
x
509. HTTP: W32/Mydoom@MM DoS
0x40219e00
4 (中)
x
x
510. HTTP: WEBactive HTTP Server File
Disclosure
0x40206300
5 (中)
x
x
511. HTTP: WEBgais Input Validation
0x40202900
5 (中)
x
x
512. HTTP: WEBgais Websendmail Remote
Command Execution
0x40202a00
5 (中)
x
x
513. HTTP: WMF File Denial of Service
Vulnerability
0x40235000
4 (中)
x
x
514. HTTP: WWWThreads SQL Command Input
0x4020b400
6 (中)
x
x
515. HTTP: Web+ Read File
0x40205a00
5 (中)
x
x
516. HTTP: WebCart webcart.cgi Command
Execution
0x40214000
4 (中)
x
x
517. HTTP: WebDAV Large Body DoS
0x40216000
6 (中)
x
x
518. HTTP: WebDAV Method URL Overly Long
0x4021bf00
5 (中)
x
x
519. HTTP: WebDAV PROPFIND List Directory
0x40204900
5 (中)
x
x
520. HTTP: WebDAV Search Buffer Overflow
0x40201300
5 (中)
x
x
521. HTTP: WebLogic Java/JSP Insertion
0x40213f00
5 (中)
x
x
522. HTTP: WebSPIRS Input Validation Error
0x40207d00
5 (中)
x
x
523. HTTP: WebSpeed Sensitive Info Disclosure
0x40205500
5 (中)
x
x
524. HTTP: Webdist.cgi Execute Command
0x40204a00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 180
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
525. HTTP: Weblogic File Source Read
0x4020b000
4 (中)
x
x
526. HTTP: Weblogic Plugin Overflow
0x40214200
6 (中)
x
x
527. HTTP: Weblogic Show Code
0x4020b500
3 (低)
x
x
528. HTTP: Webmin and Usermin miniserv.pl
Remote Format String Vulnerability
0x40226000
7 (高)
x
x
529. HTTP: Webtrends Probe
0x40200e00
2 (低)
x
x
530. HTTP: Winamp Midi File Header Handling
Client Side Buffer Overflow Vulnerability
0x4022c700
6 (中)
x
x
531. HTTP: Winamp Player PLS Handling Buffer
Overflow
0x40228200
8 (高)
x
x
532. HTTP: Windmail.exe Remote File Read
0x40204b00
5 (中)
x
x
533. HTTP: Windows 2003 Shell Folders
Directory Traversal
0x40221100
3 (低)
x
x
534. HTTP: Windows Explorer Code Execution
Vulnerability
0x4022cf00
5 (中)
x
x
535. HTTP: Windows GDI32.dll EMF Parsing
DOS
0x40225900
4 (中)
x
x
536. HTTP: Windows Graphics Rendering Engine
Vulnerability
0x40225b00
7 (高)
x
x
x
537. HTTP: Windows Help and Support Center
Buffer Overrun
0x4021d400
6 (中)
x
x
x
538. HTTP: Windows Kernel ANI Parsing Crash
Vulnerability
0x40225200
5 (中)
x
x
539. HTTP: Windows Kernel ANI Parsing DOS
Vulnerability
0x40225300
5 (中)
x
x
540. HTTP: Windows Media ASX PlayList
Vulnerability
0x40230200
5 (中)
x
x
541. HTTP: Windows Media Player Code
Execution
0x40228e00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 181
x (A)
x (A)
x
x (A)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
542. HTTP: Windows Media Player Plug-in
Vulnerability
0x40228f00
6 (中)
x
x
x
543. HTTP: Windows Media Player Skins
Download Code Execution
0x4021cb00
6 (中)
x
x
x
544. HTTP: Windows Media Services ISAPI BO
0x40217200
7 (高)
x
x
545. HTTP: Windows Metafile Heap Overflow
Vulnerability
0x40225a00
7 (高)
x
x
546. HTTP: Windows Sharepoint Services CrossSite Scripting
0x4021f500
5 (中)
x
x
547. HTTP: Windows WMF File Parsing DOS
0x40225d00
4 (中)
x
x
548. HTTP: Word RTF Parsing Vulnerability
0x40235f00
7 (高)
x
x
549. HTTP: Wordpress PHP File Include
Vulnerability
0x40217400
4 (中)
x
x
550. HTTP: XMLRPC Remote Code Execution
0x40221e00
6 (中)
x
x
551. HTTP: Yahoo Messenger AudioConf
ActiveX Control Buffer Overflow
Vulnerability
0x40235900
7 (高)
x
x
552. HTTP: Yahoo Webcam ActiveX Control
Buffer Overflow Vulnerability
0x40238500
7 (高)
x
x
553. HTTP: Yahoo Widgets YDP ActiveX
Control Remote Command Execution
Vulnerability
0x4023b700
7 (高)
x
x
554. HTTP: campas.cgi Web Access
0x40201800
5 (中)
x
x
555. HTTP: cgitest.exe Buffer Overflow
0x40200a00
5 (中)
x
x
556. HTTP: checklogin.php Execute Command
0x40212d00
5 (中)
x
x
557. HTTP: count.cgi Buffer Overflow
0x40203d00
5 (中)
x
x
558. HTTP: e107 PHP Code Injection
0x4021bb00
5 (中)
x
x
559. HTTP: gwweb Access File
0x40204200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 182
x (D)
x (R)
x
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
560. HTTP: gwweb Buffer Overflow
0x40204300
5 (中)
x
x
561. HTTP: htmlscript Retrieve Infomation
0x40201e00
3 (低)
x
x
562. HTTP: iPlanet Remote File Viewing
Vulnerability
0x4020d900
5 (中)
x
x
563. HTTP: iPlanet Search Buffer Overflow
0x4020d800
7 (高)
x
x
564. HTTP: info2www Execute Arbitary
Command
0x40201f00
5 (中)
x
x
565. HTTP: jj Sample CGI Access
0x40203b00
5 (中)
x
x
566. HTTP: mod_ssl mod_proxy format string
vulnerability
0x4023a600
7 (高)
x
x
567. HTTP: ocPortal Arbitrary File Inclusion
Vulnerability
0x40221f00
6 (中)
x
x
568. HTTP: php.cgi Buffer Overflow
0x4020a700
6 (中)
x
x
569. HTTP: phpBB Search.php SQL Injection
0x40219400
5 (中)
x
x
570. HTTP: phpBB Viewtopic.php Remote
Command Execution
0x4021c500
5 (中)
x
x
571. HTTP: phpbb_root_path Remote File Include
0x4020ce00
3 (低)
x
x
572. HTTP: rpm_query List Installed Package
0x40204800
5 (中)
x
x
573. HTTP: sample.exe Run Command
0x40202c00
5 (中)
x
x
574. HTTP: test-cgi Directory Listing
0x40202400
3 (低)
x
x
575. HTTP: w3-msql Execute Command
0x40205000
5 (中)
x
x
576. HTTP: whois_raw.cgi Run Command
0x40201100
5 (中)
x
x
577. HTTP:Microsoft Core XML Core Services
XMLHTTP Control setRequestHeader Code
Execution
0x4022f800
8 (高)
x
x
578. HTTP:Microsoft IE HTML Help COM
Object Image Property Heap Overflow
0x4022c900
6 (中)
x
x
センサ ポリシー構成レポート - Page: 183
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (A)
x (A)
x
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
x (D)
x (R)
x
x (D)
x (R)
x
579. McAfee: ePolicy Orchestrator Agent DoS
0x45d05100
7 (高)
x
x
580. McAfee: ePolicy Orchestrator Agent Heap
Overflow
0x45d05000
7 (高)
x
x
581. McAfee: ePolicy Orchestrator Agent Stack
Overflow
0x45d04e00
7 (高)
x
x
582. ORACLE: 9i Application Server PL/SQL
Apache Module Directory Traversal
Vulnerability
0x46c00400
7 (高)
x
x
583. ORACLE: 9i Default Configuration File
Information Disclosure
0x46c00b00
5 (中)
x
x
584. ORACLE: 9iAS Apache PL/SQL Module
Multiple Buffer Overflows
0x46c00700
7 (高)
x
x
585. ORACLE: 9iAS Apache PL/SQL Module
Web Administration Access Vulnerability
0x46c00a00
5 (中)
x
x
586. ORACLE: 9iAS OracleJSP Information
Disclosure Vulnerability
0x46c00600
5 (中)
x
x
587. ORACLE: 9iAS PL/SQL OWA UTIL
Unauthorized Stored Procedure Access
0x46c00e00
5 (中)
x
x
588. ORACLE: 9iAS XSQL Servlet File
Permission Bypass
0x46c00c00
5 (中)
x
x
589. ORACLE: Application Server Default Page
Context-test
0x46c01300
3 (低)
x
x
590. ORACLE: Application Server Default Page
SQL
0x46c01400
4 (中)
x
x
591. ORACLE: Application Server Default Page
Server Information Leak
0x46c01600
3 (低)
x
x
x (A)
592. ORACLE: Application Server Default Page
showdetails
0x46c01500
3 (低)
x
x
x (A)
593. ORACLE: Application Server Format String
Vulnerability
0x46c03500
7 (高)
x
x
センサ ポリシー構成レポート - Page: 184
x (A)
McAfee
NAC 転送
が有効
プロトコル "http" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
594. ORACLE: Application Server Ndwfn4.so
Buffer Overflow
0x46c00300
7 (高)
x
x
595. ORACLE: Application Server Printenv
Information Disclosure
0x46c01200
2 (低)
x
x
596. ORACLE: Application Server Report Server
Buffer Overflow
0x46c01000
7 (高)
x
x
597. ORACLE: Emagent Buffer Overflow
0x46c03200
7 (高)
x
x
598. ORACLE: ISQLPLUS Buffer Overflow
Vulnerability
0x46c01800
9 (高)
x
x
599. ORACLE: Oracle Application Server 9i
Webcache File Corruption
0x46c04500
8 (高)
x
x
600. ORACLE: Oracle Web Cache HTTP Heap
Overflow
0x46c01900
9 (高)
x
x
601. ORACLE: Web Listener Batch File
Vulnerability
0x46c00100
7 (高)
x
x
602. Oracle: HTTP Server mod_access Restriction
Bypass Vulnerability
0x46c02a00
5 (中)
x
x
603. PUP: Adware-SaveNow
0x48401600
3 (低)
x
x
604. PUP: Orb Activity Detected
0x4840a900
4 (中)
x
x
605. RTSP: Apple QuickTime Overly Long
Content-Type Buffer Overflow
0x42100b00
9 (高)
x
x
606. RTSP: Protocol Discovered on a NonStandard Port
0x42100c00
5 (中)
x
x
607. SSL: Apache SSL Slapper Worm
0x45c00100
5 (中)
x
x
608. SYMANTEC: AntiVirus and Client Security
Buffer Overflow Vulnerability
0x45d04100
8 (高)
x
x
609. UPNP: Microsoft UPnP Memory Corruption
Vulnerability
0x47a00500
7 (高)
x
x
センサ ポリシー構成レポート - Page: 185
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (A)
プロトコル "ibmdirector" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
IBM: IBM Director Agent DoS
攻撃 ID
重大度
0x48600600
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "ident" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
IDENT: Invalid IDENT Flow
0x42700700
3 (低)
x
x
x (A)
2.
IDENT: Stunnel Local Arbitrary Command
Execution
0x42700400
5 (中)
x
x
3.
IDENT: Suspiciously Long Request
0x42700a00
2 (低)
x
x
x (A)
4.
IDENT: Suspiciously Long Response
0x42700b00
2 (低)
x
x
x (A)
プロトコル "ike" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
IKE: CheckPoint VPN ASN.1 Decoding
Heap Overflow
0x45800200
4 (中)
x
x
2.
IKE: ProtoTest Key Length Attribute
Overflow
0x45800500
4 (中)
x
x
3.
IKE: ProtoTest Life Duration Attribute
Overflow
0x45800400
4 (中)
x
x
4.
IKE: Symantec ISAKMP Daemon Denial of
Service
0x45800100
4 (中)
x
x
センサ ポリシー構成レポート - Page: 186
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
HTTP: AOL Instant Messenger goaway
Overflow
0x4022d600
6 (中)
x
x
2.
HTTP: Yahoo Messenger Unspecified
ActiveX Control Buffer Overflow
0x40230900
6 (中)
x
x
3.
HTTP: Yahoo Messenger YVerInfo.dll
ActiveX Multiple Remote Buffer Overflow
Vulnerabilities
0x4023d300
7 (高)
x
x
4.
HTTP: Yahoo Messenger Yauto.dll Control
Buffer Overflow
0x40221b00
5 (中)
x
x
5.
HTTP:Yahoo Messenger CYFT Object
(ft60.dll) Arbitrary File Download
0x4023e100
7 (高)
x
x
6.
IM: AIM(ICQ) File Transfer
0x40e04d00
5 (中)
x
x
7.
IM: AOL Instant Messenger %s DoS
Vulnerability
0x40e05f00
9 (高)
x
x
8.
IM: AOL Instant Messenger (or ICQ) Alive
0x40e01700
5 (中)
x
x
9.
IM: AOL Instant Messenger
AddExternalApp Buffer Overflow
0x40e05b00
9 (高)
x
x
10.
IM: AOL Instant Messenger AddGame
Buffer Overflow Vulnerability
0x40e05e00
9 (高)
x
x
11.
IM: AOL Instant Messenger Arbitrary File
Creation Vulnerability
0x40e05c00
9 (高)
x
x
12.
IM: AOL Instant Messenger Buffer Overflow
Vulnerability
0x40e05900
9 (高)
x
x
13.
IM: AOL Link Special Character Remote
Heap Overflow
0x40e05a00
9 (高)
x
x
14.
IM: AOL Messenger Server Lookup
0x42c01600
4 (中)
x
x
15.
IM: Gmail Chat Traffic Detected
0x42c03a00
5 (中)
x
x
16.
IM: Google Talk Traffic Detected
0x42c02b00
5 (中)
x
x
17.
IM: ICQ2GO ICQ Web-Client Traffic
0x42c02e00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 187
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "im" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
18.
IM: MSN (.NET) Messenger File Transfer
0x40e04c00
5 (中)
x
x
19.
IM: MSN (.NET) Messenger Alive
0x40e01800
5 (中)
x
x
20.
IM: MSN Messenger Information Disclosure
Vulnernability
0x42c01900
4 (中)
x
x
21.
IM: MSN Messenger Server Lookup
0x42c01500
4 (中)
x
x
22.
IM: MSN Messenger Webcam Buffer
Overflow Vulnerability
0x42c03b00
9 (高)
x
x
23.
IM: Meebo Access Detected (Insecure)
0x42c03f00
5 (中)
x
x
24.
IM: Microsoft MSN Messenger Font Tag
DoS Vulnerability
0x40e05800
3 (低)
x
x
x (A)
25.
IM: Microsoft MSN Messenger Malformed
Invite Flow DoS
0x40e05700
3 (低)
x
x
x (A)
26.
IM: QQ Instant Messenger Detected
0x42c02c00
5 (中)
x
x
27.
IM: Yahoo Messenger File Transfer
0x40e04b00
5 (中)
x
x
28.
IM: Yahoo Messenger Alive
0x40e01600
5 (中)
x
x
29.
IM: Yahoo Messenger File Transfer Buffer
Overflow
0x42c01800
9 (高)
x
x
30.
IM: Yahoo Messenger Server Lookup
0x42c01700
4 (中)
x
x
31.
IM: e-Messenger Web-Client Traffic
(Insecure)
0x42c02f00
5 (中)
x
x
32.
IRC: Trillian JOIN Buffer Overflow
0x40f01200
7 (高)
x
x
33.
IRC: Trillian Numeric Buffer Overflow
0x40f01300
7 (高)
x
x
34.
IRC: Trillian PRIVMSG Buffer Overflow
0x40f01100
7 (高)
x
x
35.
YAHOO: Messenger Webcam Heap
Overflow
0x45d05400
8 (高)
x
x
センサ ポリシー構成レポート - Page: 188
x (D)
x (R)
McAfee
NAC 転送
が有効
x
プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
IMAP: AUTH Buffer Overflow Exploit
0x41900200
9 (高)
x
x
2.
IMAP: Buffer Overflow Attempt Detected in
Commands
0x41900a00
8 (高)
x
x
3.
IMAP: Buffer Overflow With Overly Long
COPY Command Parameters
0x41901800
5 (中)
x
x
4.
IMAP: Buffer Overflow With Overly Long
DELETE Command Parameters
0x41900e00
5 (中)
x
x
5.
IMAP: Buffer Overflow With Overly Long
LIST Command Parameters
0x41901200
5 (中)
x
x
6.
IMAP: Buffer Overflow With Overly Long
PROXY Command Parameters
0x41903400
5 (中)
x
x
7.
IMAP: Buffer Overflow With Overly Long
SEARCH Command Parameters
0x41901500
5 (中)
x
x
8.
IMAP: Buffer Overflow With Overly Long
STOR Command Parameters
0x41901700
5 (中)
x
x
9.
IMAP: Buffer Overflow With Overly Long
SUBSCRIBE Command Parameters
0x41901000
5 (中)
x
x
10.
IMAP: Buffer Overflow With Overly Long
UNSUBSCRIBE Command Parameters
0x41901100
5 (中)
x
x
11.
IMAP: Buffer Overflow with Overly Long
CREATE Command Parameters
0x41900d00
5 (中)
x
x
12.
IMAP: Buffer Overflow with Overly Long
RENAME Command Parameters
0x41900f00
5 (中)
x
x
13.
IMAP: Buffer Overflow with Overly Long
STATUS Command Parameters
0x41901300
5 (中)
x
x
14.
IMAP: EXAMINE Buffer Overflow with
Shellcode
0x41900b00
7 (高)
x
x
15.
IMAP: Generic Directory Traversal
0x41903600
4 (中)
x
x
センサ ポリシー構成レポート - Page: 189
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
16.
IMAP: IBM Lotus 1-2-3 File Viewer Buffer
Overflow
0x41903800
7 (高)
x
x
17.
IMAP: Imapscan.sh Exploit
0x41900800
9 (高)
x
x
18.
IMAP: LIST Command Parameter Buffer
Overflow Attempt
0x41900300
9 (高)
x
x
19.
IMAP: Login Buffer Overflow Exploit
0x41900100
8 (高)
x
x
20.
IMAP: Microsoft IMAP Literal Processing
Vulnerability
0x41903700
3 (低)
x
x
21.
IMAP: Overly Long EXAMINE Command
Parameter
0x41902400
5 (中)
x
x
22.
IMAP: Overly Long STATUS Command
Parameter
0x41902b00
5 (中)
x
x
23.
IMAP: SELECT Buffer Overflow Exploit
0x41900400
7 (高)
x
x
24.
IMAP: SIMS LOGIN Buffer Overflow
0x41900500
7 (高)
x
x
25.
IMAP: wu-imapd Core File Password Leak
0x41900600
7 (高)
x
x
26.
IMAP: wu-imapd LSUB Buffer Overflow
Exploit
0x41900700
9 (高)
x
x
27.
WORM: Possible Worm Detected in
Attachment
0x48300700
4 (中)
x
x
28.
WORM: W32/Bagle@MM Worm Variants I
0x48304b00
6 (中)
x
29.
WORM: W32/Bagle@MM Worm Variants II
0x48304c00
6 (中)
30.
WORM: W32/Bagle@MM Worm Variants
III
0x48305500
31.
WORM: W32/Klez.h@MM
32.
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x
x (D)
x (R)
x
6 (中)
x
x
x (D)
x (R)
x
0x48304400
6 (中)
x
x
x (D)
x (R)
x
WORM: W32/Lovgate@MM Worm
0x48304e00
6 (中)
x
x
x (D)
x (R)
x
33.
WORM: W32/MyWife.d@MM
0x48304500
6 (中)
x
x
x (D)
x (R)
x
34.
WORM: W32/Mydoom@MM Worm
Variants I
0x48305100
6 (中)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 190
プロトコル "imap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
35.
WORM: W32/Mydoom@MM Worm
Variants II
0x48305200
6 (中)
x
x
x (D)
x (R)
x
36.
WORM: W32/Mydoom@MM Worm
Variants III
0x48305300
6 (中)
x
x
x (D)
x (R)
x
37.
WORM: W32/Mydoom@MM Worm
Variants IV
0x48304f00
6 (中)
x
x
x (D)
x (R)
x
38.
WORM: W32/Mytob.gen@MM
0x48303900
6 (中)
x
x
x (D)
x (R)
x
39.
WORM: W32/Netsky@MM Worm
0x48304d00
6 (中)
x
x
x (D)
x (R)
x
40.
WORM: W32/Netsky@MM Worm Variants
II
0x48305400
6 (中)
x
x
x (D)
x (R)
x
41.
WORM: W32/Polybot
0x48304a00
6 (中)
x
x
x (D)
x (R)
42.
WORM: W32/Sober@MM
0x48305000
6 (中)
x
x
x (D)
x (R)
x
43.
WORM: W32/Zafi@MM Worm
0x48304900
6 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
ARP: ARP Spoofing Detected
0x42400100
6 (中)
x
x
2.
ARP: ARP Spoofing with Different MAC
Addresses
0x42400600
6 (中)
x
x
3.
ARP: Broadcast Sender MAC Address
0x42400400
6 (中)
x
x
4.
ARP: MAC Address Cloned
0x42400300
6 (中)
x
x
5.
ARP: MAC Address Flip-Flop
0x42400200
3 (低)
6.
ARP: Reply with Broadcast Destination
MAC Address
0x42400500
6 (中)
x
x
7.
BACKDOOR: AOL Admin
0x40e06b00
9 (高)
x
x
パケット
ロギング
通知
x (A)
センサ ポリシー構成レポート - Page: 191
McAfee
NAC 転送
が有効
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
8.
BACKDOOR: Acid Battery
0x40e0e500
9 (高)
x
x
9.
BACKDOOR: Alvgus
0x40e06900
9 (高)
x
x
10.
BACKDOOR: Amanda
0x40e06a00
9 (高)
x
x
11.
BACKDOOR: Asylum Trojan
0x40e01a00
5 (中)
x
x
12.
BACKDOOR: B.F.Evolution
0x40e06c00
9 (高)
x
x
13.
BACKDOOR: BDDT
0x40e07100
9 (高)
x
x
14.
BACKDOOR: Back Orifice Trojan
0x40e00600
7 (高)
x
x
15.
BACKDOOR: Back Orifice2K
Communication
0x40e0f400
6 (中)
x
x
16.
BACKDOOR: BackConstruction Trojan
0x40e00a00
5 (中)
x
x
17.
BACKDOOR: Backage
0x40e06e00
9 (高)
x
x
18.
BACKDOOR: Backdoor2 Trojan
0x40e01b00
5 (中)
x
x
19.
BACKDOOR: Balistix
0x40e06f00
9 (高)
x
x
20.
BACKDOOR: Basic Hell
0x40e07000
9 (高)
x
x
21.
BACKDOOR: Beast
0x40e0e600
9 (高)
x
x
22.
BACKDOOR: BigGluck Trojan
0x40e01c00
5 (中)
x
x
23.
BACKDOOR: Bigorna
0x40e07200
9 (高)
x
x
24.
BACKDOOR: BioNet Trojan
0x40e00500
5 (中)
x
x
25.
BACKDOOR: Bla
0x40e07300
9 (高)
x
x
26.
BACKDOOR: Black Angel
0x40e07400
9 (高)
x
x
27.
BACKDOOR: Blazer5 (Sockets De Troie v1)
0x40e03a00
5 (中)
x
x
28.
BACKDOOR: Bugs
0x40e03b00
5 (中)
x
x
29.
BACKDOOR: Buschtrommel
0x40e07700
9 (高)
x
x
30.
BACKDOOR: ButtMan
0x40e07800
9 (高)
x
x
31.
BACKDOOR: COMA
0x40e01f00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 192
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
32.
BACKDOOR: Celine
0x40e07a00
9 (高)
x
x
33.
BACKDOOR: Cero 1.0
0x40e07b00
9 (高)
x
x
34.
BACKDOOR: Chupacabra Trojan
0x40e01d00
5 (中)
x
x
35.
BACKDOOR: Connection/Host Control
0x40e02000
5 (中)
x
x
36.
BACKDOOR: Crazzy Net
0x40e04a00
5 (中)
x
x
37.
BACKDOOR: Cyn
0x40e0dc00
9 (高)
x
x
38.
BACKDOOR: DTr
0x40e08100
9 (高)
x
x
39.
BACKDOOR: Dagger Trojan
0x40e00400
5 (中)
x
x
40.
BACKDOOR: Danton
0x40e07c00
9 (高)
x
x
x (D)
x (R)
x
41.
BACKDOOR: Dark Connection Inside
0x40e08000
9 (高)
x
x
x (D)
x (R)
x
42.
BACKDOOR: Deep Throat Trojan
0x40e00700
5 (中)
x
x
43.
BACKDOOR: Delta Source
0x40e02200
5 (中)
x
x
44.
BACKDOOR: Devil
0x40e02100
5 (中)
x
x
45.
BACKDOOR: Dfch
0x40e07d00
9 (高)
x
x
46.
BACKDOOR: Digital RootBeer
0x40e07e00
9 (高)
x
x
47.
BACKDOOR: Doly Trojan
0x40e00d00
5 (中)
x
x
48.
BACKDOOR: Drat
0x40e07f00
9 (高)
x
x
49.
BACKDOOR: Duddie
0x40e0a000
9 (高)
x
x
50.
BACKDOOR: Event Horizon
0x40e03000
5 (中)
x
x
51.
BACKDOOR: Evil FTP
0x40e02300
5 (中)
x
x
52.
BACKDOOR: Executor
0x40e08200
9 (高)
x
x
53.
BACKDOOR: Exploiter
0x40e08300
9 (高)
x
x
54.
BACKDOOR: F-Backdoor
0x40e08400
9 (高)
x
x
x (D)
x (R)
x
55.
BACKDOOR: FileNail
0x40e08500
9 (高)
x
x
56.
BACKDOOR: Forced Entry
0x40e02400
5 (中)
x
x
センサ ポリシー構成レポート - Page: 193
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
57.
BACKDOOR: Fore
0x40e08600
9 (高)
x
x
58.
BACKDOOR: Freak88
0x40e0d700
9 (高)
x
x
59.
BACKDOOR: Frenzy
0x40e02500
5 (中)
x
x
60.
BACKDOOR: G-Spot
0x40e09000
9 (高)
x
x
61.
BACKDOOR: Gate Crasher
0x40e02600
5 (中)
x
x
62.
BACKDOOR: GayOL
0x40e02700
5 (中)
x
x
63.
BACKDOOR: Ghost
0x40e08800
9 (高)
x
x
64.
BACKDOOR: GiFt
0x40e08700
9 (高)
x
x
65.
BACKDOOR: GirlFriend Trojan
0x40e01100
5 (中)
x
x
x (D)
x (R)
x
66.
BACKDOOR: Glacier
0x40e02800
5 (中)
x
x
x (D)
x (R)
x
67.
BACKDOOR: Hack'a'Tack Trojan
0x40e00900
5 (中)
x
x
x (D)
x (R)
x
68.
BACKDOOR: Hellz Addiction
0x40e08a00
9 (高)
x
x
x (D)
x (R)
x
69.
BACKDOOR: Hvl RAT
0x40e03d00
5 (中)
x
x
70.
BACKDOOR: ICMP Chat
0x40100d00
7 (高)
x
x
x (D)
x (R)
x
71.
BACKDOOR: InCommand
0x40e08c00
9 (高)
x
x
x (D)
x (R)
x
72.
BACKDOOR: Infra/Le guardien
0x40e08d00
9 (高)
x
x
73.
BACKDOOR: Insane Network
0x40e08e00
9 (高)
x
x
74.
BACKDOOR: Internal Revise
0x40e0b000
9 (高)
x
x
75.
BACKDOOR: Intruzzo
0x40e08f00
9 (高)
x
x
x (D)
x (R)
x
76.
BACKDOOR: Kid Terro
0x40e09100
9 (高)
x
x
77.
BACKDOOR: Konik
0x40e09200
9 (高)
x
x
x (D)
x (R)
x
78.
BACKDOOR: Kuang2
0x40e06700
5 (中)
x
x
79.
BACKDOOR: Last2000/Singularity
0x40e09300
9 (高)
x
x
80.
BACKDOOR: Lithium
0x40e09400
9 (高)
x
x
x (D)
x (R)
x
81.
BACKDOOR: M2 Trojan
0x40e09500
9 (高)
x
x
センサ ポリシー構成レポート - Page: 194
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
82.
BACKDOOR: Mantis
0x40e09600
9 (高)
x
x
83.
BACKDOOR: Masters Paradise
0x40e03e00
5 (中)
x
x
84.
BACKDOOR: Matrix Backdoor
0x40e00e00
5 (中)
x
x
85.
BACKDOOR: Maverick's Matrix Backdoor
0x40e06100
5 (中)
x
x
86.
BACKDOOR: Meet the Lamer
0x40e0dd00
9 (高)
x
x
87.
BACKDOOR: Michal
0x40e09800
9 (高)
x
x
88.
BACKDOOR: Microspy
0x40e09900
9 (高)
x
x
x (D)
x (R)
x
89.
BACKDOOR: Millenium
0x40e03f00
5 (中)
x
x
x (D)
x (R)
x
90.
BACKDOOR: Mneah
0x40e09b00
9 (高)
x
x
91.
BACKDOOR: Moonpie
0x40e09c00
9 (高)
x
x
92.
BACKDOOR: MyDoom/DoomJuice
Activity
0x40e0e700
9 (高)
x
x
93.
BACKDOOR: NOSecure
0x40e0a700
9 (高)
x
x
94.
BACKDOOR: Net Administrator
0x40e09e00
9 (高)
x
x
x (D)
x (R)
x
95.
BACKDOOR: Net Controller
0x40e0de00
9 (高)
x
x
x (D)
x (R)
x
96.
BACKDOOR: Net Metropolitan
0x40e0e200
9 (高)
x
x
97.
BACKDOOR: Net Taxi
0x40e0a100
9 (高)
x
x
98.
BACKDOOR: Net Terrorist
0x40e0a300
9 (高)
x
x
99.
BACKDOOR: NetBus Trojan
0x40e00800
5 (中)
x
x
100. BACKDOOR: NetMonitor (NetSpy)
0x40e04400
5 (中)
x
x
101. BACKDOOR: NetRaider
0x40e09f00
9 (高)
x
x
x (D)
x (R)
x
102. BACKDOOR: NetSphere Trojan
0x40e00f00
5 (中)
x
x
103. BACKDOOR: NetTrash/WinRAT/Oxon
0x40e0a200
9 (高)
x
x
x (D)
x (R)
x
104. BACKDOOR: New Silencer
0x40e0a400
9 (高)
x
x
105. BACKDOOR: Nirvana
0x40e0a500
9 (高)
x
x
センサ ポリシー構成レポート - Page: 195
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
106. BACKDOOR: Oblivion
0x40e09a00
9 (高)
x
x
107. BACKDOOR: Olive
0x40e0df00
9 (高)
x
x
108. BACKDOOR: One Windows Trojan
0x40e0a900
9 (高)
x
x
109. BACKDOOR: Optix
0x40e0ab00
9 (高)
x
x
110. BACKDOOR: Osiris
0x40e0a800
9 (高)
x
x
111. BACKDOOR: PC Invader
0x40e0ac00
9 (高)
x
x
112. BACKDOOR: Peanut Brittle
0x40e0aa00
9 (高)
x
x
113. BACKDOOR: Pest/Hydroleak/Latinus
0x40e0ad00
9 (高)
x
x
114. BACKDOOR: PhaseZero Trojan
0x40e01000
5 (中)
x
x
115. BACKDOOR: Phoenix II
0x40e0e000
9 (高)
x
x
116. BACKDOOR: Pitfall
0x40e0ae00
9 (高)
x
x
117. BACKDOOR: Portal of Doom
0x40e04500
5 (中)
x
x
118. BACKDOOR: Priority
0x40e0b100
9 (高)
x
x
x (D)
x (R)
x
119. BACKDOOR: Private Port
0x40e0b200
9 (高)
x
x
x (D)
x (R)
x
120. BACKDOOR: Progenic
0x40e02a00
5 (中)
x
x
121. BACKDOOR: Project Next
0x40e0b300
9 (高)
x
x
122. BACKDOOR: Prosiak
0x40e02b00
5 (中)
x
x
123. BACKDOOR: Psychward
0x40e0b400
9 (高)
x
x
124. BACKDOOR: QAZ
0x40e0db00
9 (高)
x
x
125. BACKDOOR: Quake Server Backdoor
0x40e0d600
9 (高)
x
x
126. BACKDOOR: QwerTOS
0x40e0b500
9 (高)
x
x
x (D)
x (R)
x
127. BACKDOOR: R0Xr4t
0x40e0b600
9 (高)
x
x
128. BACKDOOR: RUX The TIc.K Backdoor
0x40e06000
5 (中)
x
x
129. BACKDOOR: Remote Boot Tool
0x40e0b900
9 (高)
x
x
センサ ポリシー構成レポート - Page: 196
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
130. BACKDOOR: Remote Computer Control
Center
0x40e0b700
9 (高)
x
x
131. BACKDOOR: Remote Explorer
0x40e0e300
9 (高)
x
x
132. BACKDOOR: Remote Hack
0x40e0ba00
9 (高)
x
x
133. BACKDOOR: Remote Process Monitor
0x40e0bb00
9 (高)
x
x
134. BACKDOOR: Remote Revise
0x40e0bc00
9 (高)
x
x
135. BACKDOOR: Remote Storm
0x40e0d800
9 (高)
x
x
136. BACKDOOR: Remote Windows Shutdown
0x40e02c00
6 (中)
x
x
137. BACKDOOR: Ruler
0x40e0be00
9 (高)
x
x
138. BACKDOOR: Satan's BackDoor Trojan
0x40e00c00
5 (中)
x
x
139. BACKDOOR: Scarab
0x40e0c000
5 (中)
x
x
140. BACKDOOR: Schneckenkorn
0x40e0bf00
9 (高)
x
x
141. BACKDOOR: School Bus
0x40e0c100
9 (高)
x
x
142. BACKDOOR: Schwindler
0x40e0da00
9 (高)
x
x
143. BACKDOOR: Secret Service/Hell Driver
0x40e06200
5 (中)
x
x
144. BACKDOOR: Serveme
0x40e03c00
5 (中)
x
x
145. BACKDOOR: Snid
0x40e02d00
5 (中)
x
x
x (D)
x (R)
x
146. BACKDOOR: SniperNet
0x40e02e00
5 (中)
x
x
x (D)
x (R)
x
147. BACKDOOR: Sockets De Troie
Trojan(v2.3)
0x40e06300
5 (中)
x
x
148. BACKDOOR: Spirit
0x40e0c600
9 (高)
x
x
149. BACKDOOR: StealthSpy
0x40e02f00
5 (中)
x
x
150. BACKDOOR: Sub Seven Trojan 2.2
0x40e00200
5 (中)
x
x
x (D)
x (R)
x
151. BACKDOOR: SubSeven 2.1 and SubSeven
2.1 Bonus Trojans
0x40e04600
5 (中)
x
x
152. BACKDOOR: Swift
0x40e03100
5 (中)
x
x
センサ ポリシー構成レポート - Page: 197
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
153. BACKDOOR: Syphillis/Syphilis
0x40e03200
5 (中)
x
x
154. BACKDOOR: Tcc
0x40e0c200
9 (高)
x
x
155. BACKDOOR: TeleCommando
0x40e0d900
9 (高)
x
x
156. BACKDOOR: The Flu
0x40e0c300
9 (高)
x
x
157. BACKDOOR: The Infector Trojan
0x40e00b00
5 (中)
x
x
158. BACKDOOR: The Prayer
0x40e0af00
9 (高)
x
x
159. BACKDOOR: The Revenger
0x40e0bd00
9 (高)
x
x
160. BACKDOOR: The Thing
0x40e04800
5 (中)
x
x
161. BACKDOOR: Theef Trojan
0x40e00300
5 (中)
x
x
162. BACKDOOR: Tini
0x40e03300
5 (中)
x
x
163. BACKDOOR: Total Eclypse
0x40e03400
5 (中)
x
x
164. BACKDOOR: Transmission Scout
0x40e03500
5 (中)
x
x
165. BACKDOOR: Trojan Cow
0x40e0c500
9 (高)
x
x
166. BACKDOOR: Tron
0x40e0c800
9 (高)
x
x
167. BACKDOOR: Truva/tRuVa
0x40e03600
5 (中)
x
x
168. BACKDOOR: Ullysse
0x40e0c700
9 (高)
x
x
169. BACKDOOR: UltimateRAT
0x40e0c900
9 (高)
x
x
170. BACKDOOR: Ultors
0x40e03700
5 (中)
x
x
171. BACKDOOR: Unexplained
0x40e03800
5 (中)
x
x
172. BACKDOOR: Unix Command Shell
Running
0x40e01300
7 (高)
x
x
173. BACKDOOR: Uploader
0x40e0cb00
9 (高)
x
x
174. BACKDOOR: Vagr Noker
0x40e0cd00
9 (高)
x
x
175. BACKDOOR: Vampire
0x40e0d000
5 (中)
x
x
176. BACKDOOR: Voodoo Doll
0x40e0ce00
9 (高)
x
x
センサ ポリシー構成レポート - Page: 198
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
177. BACKDOOR: WOW23
0x40e0e400
9 (高)
x
x
178. BACKDOOR: WanRemote
0x40e0cf00
9 (高)
x
x
179. BACKDOOR: War Trojan
0x40e0d100
9 (高)
x
x
180. BACKDOOR: Web Serve CT Backdoor
0x40e0e100
9 (高)
x
x
181. BACKDOOR: WinCrash Trojan
0x40e01200
5 (中)
x
x
182. BACKDOOR: Windows Command Shell
Running
0x40e01400
7 (高)
x
x
183. BACKDOOR: Windows Mite
0x40e0d200
9 (高)
x
x
184. BACKDOOR: XLog
0x40e0d400
9 (高)
x
x
185. BACKDOOR: Xanadu
0x40e0d300
9 (高)
x
x
186. BACKDOOR: Y3K ICQ Pager
0x40213d00
5 (中)
x
x
187. BACKDOOR: Y3K RAT
0x40e03900
5 (中)
x
x
188. BACKDOOR: YAT
0x40e0d500
9 (高)
x
x
189. BACKDOOR: iGLOO
0x40e06800
5 (中)
x
x
190. BOT: Phatbot Trojan Infection
0x48800500
9 (高)
x
x
191. Cisco: IOS Protocol DoS
0x40017800
7 (高)
x
x
192. Citrix: Presentation Server IMA
Vulnerability
0x45d04800
7 (高)
x
x
193. DCERPC: Microsoft RPC Denial of Service
0x47600900
5 (中)
x
x
194. DDoS: Shaft Agent-to-Handler
Communication
0x40012300
7 (高)
x
x
195. DDoS: Shaft Handler-to-Agent
Communication
0x40012200
7 (高)
x
x
x (D)
x (R)
x
196. DDoS: Stacheldraht Agent Spoof Test
0x4000f500
7 (高)
x
x
x (D)
x (R)
x
197. DDoS: Stacheldraht Agent-response-gag
0x4000f600
6 (中)
x
x
x (D)
x (R)
x
198. DDoS: Stacheldraht Agent-to-Master
0x4000fa00
6 (中)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 199
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
199. DDoS: Stacheldraht Handler-check-gag
0x40011f00
6 (中)
x
x
x (D)
x (R)
x
200. DDoS: Stacheldraht Master-Response
0x4000f700
6 (中)
x
x
x (D)
x (R)
x
201. DDoS: Stacheldraht Master-Spoofworks
0x4000f800
6 (中)
x
x
x (D)
x (R)
x
202. DDoS: Stacheldraht Master-to-Agent
(niggahbitch)
0x40100e00
6 (中)
x
x
x (D)
x (R)
x
203. DDoS: TFN Agent Response
0x40012100
7 (高)
x
x
x (D)
x (R)
x
204. DDoS: TFN Client Command
0x4000f900
6 (中)
x
x
x (D)
x (R)
x
205. DDoS: TFN2k ICMP Possible
Communication
0x4000f300
6 (中)
x
x
206. DDoS: Trin00 Attacker-to-Master Default
mdie Password
0x4000ff00
7 (高)
x
x
x (D)
x (R)
x
207. DDoS: Trin00 Attacker-to-Master Remote
Password
0x4000fd00
7 (高)
x
x
x (D)
x (R)
x
208. DDoS: Trin00 Daemon-to-Master
0x4000f400
6 (中)
x
x
x (D)
x (R)
x
209. DDoS: Trin00 Daemon-to-Master (PONG)
0x4000fc00
6 (中)
x
x
x (D)
x (R)
x
210. DDoS: Trin00 Master-to-Agent
Communication
0x40012000
7 (高)
x
x
x (D)
x (R)
x
211. DDoS: mstream Agent-to-Handler
Communication
0x40012400
7 (高)
x
x
212. DDoS: mstream Handler Ping to Agent
0x40012600
7 (高)
x
x
213. DDoS: mstream Handler-to-Agent
Communication
0x40012500
7 (高)
x
x
214. DDoS: mstream Master-to-Handler
Communication
0x40010900
7 (高)
x
x
215. DHCP: MS Overly Long Options
Vulnerability
0x42600b00
7 (高)
x
x
216. DoS: Axent Raptor Crash
0x40011900
7 (高)
x
x
217. DoS: Bonk Attack
0x40000700
7 (高)
x
x
センサ ポリシー構成レポート - Page: 200
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
218. DoS: Cisco Syslog DoS
0x40013900
6 (中)
x
x
219. DoS: ICMP-Based Jolt2 Attack
0x40000a00
7 (高)
x
x
220. DoS: Jolt Attack
0x40100400
7 (高)
x
x
221. DoS: Land Attack
0x40011700
7 (高)
x
x
222. DoS: NewTear Attack
0x40000500
7 (高)
x
x
223. DoS: Ping-of-Death Attack
0x40000900
7 (高)
x
x
224. DoS: Sensor Management Port
0x00006b00
7 (高)
x
x
225. DoS: SynDrop Attack
0x40000600
7 (高)
x
x
226. DoS: TCP RST BGP Denial of Service
0x40018d00
7 (高)
x
x
227. DoS: TearDrop Attack
0x40000800
7 (高)
x
x
228. DoS: UDP Bomb
0x45d00100
7 (高)
x
x
229. DoS: UDP Land Attack
0x40000300
7 (高)
x
x
230. DoS: UDP-Based Jolt2 Attack
0x40000b00
7 (高)
x
x
231. DoS: WinNuke/Out-of-Band DoS
0x40011800
7 (高)
x
x
232. DoS: Windows ISA Service DoS
0x40017500
7 (高)
x
x
233. HTTP: Microsoft Agent Remote Code
Execution Vulnerability
0x4023c100
7 (高)
x
x
234. HTTP: Microsoft DirectShow Code
Execution Vulnerability Parsing SAMI Files
0x4023fe00
7 (高)
x
x
235. HTTP: Microsoft DirectShow Code
Execution Vulnerability Parsing WAV Files
0x4023fd00
7 (高)
x
x
236. HTTP: Microsoft SQLXML ISAPI Buffer
Overflow
0x40211400
7 (高)
x
x
237. HTTP: Microsoft Windows Kodak Image
Viewer Remote Code Execution
Vulnerability
0x4023e600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 201
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
238. HTTP: Microsoft Windows Media Format
Remote Code Execution Vulnerability
Parsing ASF
0x4023ff00
7 (高)
x
x
239. HTTP: Microsoft Word Memory Corruption
Vulnerability
0x4023e700
7 (高)
x
x
240. IBM: Tivoli Storage Manager Initial Sign-on
Request Buffer Overflow
0x45d04600
7 (高)
x
x
241. ICMP: LOKI2 Tunnel Detected
0x40101800
4 (中)
x
x
242. ICMP: MS Windows Remote Kernel DoS
0x00009000
5 (中)
x
x
243. ICMP: Modem +++ATH0 DoS
0x40100800
6 (中)
x
x
x (D)
x (R)
x
244. ICMP: Nachi-like Ping
0x40015500
6 (中)
x
x
x (D)
x (R)
x
245. ICMP: Netmask Request
0x40011600
3 (低)
x
x
246. ICMP: Source Quench Option Set
0x00001000
5 (中)
x
x
247. ICMP: Timestamp Probe
0x40100300
3 (低)
x
x
248. ICMP:Destination Unreachable DOS
0x40101500
4 (中)
x
x
249. IDENT: Xinetd Buffer Overflow
Vulnerability
0x42700100
5 (中)
x
x
250. IGMP: Fawx Attack
0x43400200
5 (中)
x
x
251. IGMP: Fragmented IGMP Packet Attack
0x43400100
5 (中)
x
x
252. IGMP: Koc Attack
0x43400300
5 (中)
x
x
253. IGMP: MS Windows Remote Kernel Buffer
Overflow
0x00009100
5 (中)
x
x
254. IGMP: Microsoft IGMP Membership Query
IP Options DoS
0x43400400
5 (中)
x
x
255. IP: Abnormally High Number of Small
Fragments
0x00001b00
5 (中)
x
x
256. IP: IP Fragment too Large
0x00000100
5 (中)
x
x
センサ ポリシー構成レポート - Page: 202
x (A)
x (A)
x (D)
x (R)
x
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
257. IP: IP Fragments Overlap
0x40000e00
6 (中)
x
x
258. IP: Microsoft IP Option Record Route
Pointer Vulnerability
0x40019000
6 (中)
x
x
259. IP: Options Validation Vulnerability
0x40018e00
7 (高)
x
x
260. IP: source equals destination
0x00007900
5 (中)
x
x
261. IP:IP source reserved prefix
0x00008a00
5 (中)
x
x
262. IP:host quarantine nodes exhausted
0x00006f00
7 (高)
x
x
263. IP:ipv6 dst addr equals one
0x00007200
7 (高)
x
x
264. IP:ipv6 dst addr equals zero
0x00007300
7 (高)
x
x
265. IP:ipv6 final fragment zero offset
0x00007500
7 (高)
x
x
266. IP:ipv6 src addr equals one
0x00007100
7 (高)
x
x
267. IP:ipv6 src addr equals zero
0x00007400
7 (高)
x
x
268. IP:syncookie proxy inbound activated
0x00006c00
5 (中)
x
x
269. IP:syncookie proxy inbound deactivated
0x00006e00
5 (中)
x
x
270. IP:syncookie proxy outbound activated
0x00006d00
5 (中)
x
x
271. IP:syncookie proxy outbound deactivated
0x00007000
5 (中)
x
x
272. LDAP: Active Directory BO
0x41700200
5 (中)
x
x
273. MPE Response Sysevent
0x00008c00
5 (中)
x
x
274. NMAP: XMAS Probe
0x4000b900
5 (中)
x
x
275. NMAP: XMAS with SYN Probe
0x4000ba00
5 (中)
x
x
276. Novell: Novell ZENworks Asset
Management Buffer Overflow Vulnerability
0x45d04500
7 (高)
x
x
277. PGM: Suspicious SPM Type Packet
0x45d04200
3 (低)
x
x
278. PPTP: MicroSoft PPTP Server Buffer
Overflow
0x47500200
7 (高)
x
x
279. PPTP: Windows NT Denial of Service
0x47500100
4 (中)
x
x
センサ ポリシー構成レポート - Page: 203
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
280. RDP: Microsoft Remote Desktop Protocol
Denial of Service
0x47900200
4 (中)
x
x
x (D)
x (R)
x
281. RDP: Microsoft Terminal Services RDP DoS
0x47900100
5 (中)
x
x
x (D)
x (R)
x
282. RDP: Microsoft Windows RDP Server
Abnormal Termination
0x47900000
4 (中)
x
x
283. RPC: CDE ToolTalk Generic Exploit
0x40802a00
8 (高)
x
x
284. RPC: Sun rpc.yppasswd Buffer Overflow
0x40802900
8 (高)
x
x
285. RPC: ypbind Generic Exploit
0x40802b00
8 (高)
x
x
286. SCAN: NULL Probe
0x4000bd00
3 (低)
x
x
x (A)
287. SCAN: SMTP CyberCop EHLO Probe
0x4000ea00
3 (低)
x
x
x (A)
288. SCAN: SYN FIN Based Probes
0x4000ec00
3 (低)
x
x
x (A)
289. SCAN: WebTrends Scanner UDP Probe
0x4000f000
3 (低)
x
x
x (A)
290. SENSOR: Attack Marker Resources
Exhausted
0x00001800
7 (高)
x
x
291. SENSOR: Inconclusive Protocol
Identification
0x00006a00
5 (中)
x
x
292. SENSOR: Invalid Quote Encoding
0x00005b00
3 (低)
x
x
293. SENSOR: PREVDATA Buffers Exhausted
0x00005600
7 (高)
x
x
294. SENSOR: PREVDATA-NODES Exhausted
0x00005400
7 (高)
x
x
295. SENSOR: Packet Buffers Running Low
0x00001100
2 (低)
x
x
296. SENSOR: Re-assembly Buffer Memory
Exhausted
0x00001400
7 (高)
x
x
297. SENSOR: Shellcode Detection State Nodes
Exhausted
0x00005800
7 (高)
x
x
298. SENSOR: TCP/UDP Control Blocks
Resources Exhausted
0x00001600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 204
x (A)
x (A)
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
299. SENSOR: TCP/UDP Unfinished Connection
Tracking Resources Exhausted
0x00001d00
7 (高)
x
x
300. SHELLCODE: Shellcode Detected for Intel
Alpha Family CPUs
0x00005f00
8 (高)
x
x
301. SHELLCODE: Shellcode Detected for MIPS
Family CPUs
0x00005e00
8 (高)
x
x
302. SHELLCODE: Shellcode Detectedfor HP
PA-RISC Family CPUs
0x00005d00
8 (高)
x
x
303. SHELLCODE: Shellcode Exploit Detected
for Motorola 68000 Family CPUs
0x00002700
8 (高)
x
x
304. SHELLCODE: Shellcode Exploit Detected
for PowerPC Family CPUs
0x00002600
8 (高)
x
x
305. SHELLCODE: Shellcode Exploit Detected
for Sparc Family CPUs
0x00002500
8 (高)
x
x
306. SHELLCODE: Shellcode Exploit Detected
for i386 Family CPUs
0x00002400
8 (高)
x
x
307. SRCP: Buffer Overflows in Srcpd
0x45d00000
9 (高)
x
x
308. TCP: Abnormal TCP Window Scaling
Options
0x00000b00
5 (中)
x
x
309. TCP: Bare Push Probe
0x4000bc00
5 (中)
x
x
310. TCP: FreeBSD TCP Out-of-Sequence
Segments DoS
0x40018f00
5 (中)
x
x
311. TCP: Illegal FIN Probe
0x40011300
2 (低)
x
x
312. TCP: Indicated TCP Header Length is Larger
than Packet
0x00000500
5 (中)
x
x
313. TCP: Requested MD5 Checksums Missing
from TCP Flow
0x00000e00
5 (中)
x
x
314. TCP: T/TCP Option
0x00000c00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 205
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x (A)
プロトコル "ipv4" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
315. TCP: TCP Fragments Overlap with Data
Mismatch
0x40000f00
6 (中)
x
x
316. TCP: TCP Header Abnormally Small
0x00000400
5 (中)
x
x
317. TCP: TCP Urgent Data Pointer is Non-zero
0x00000800
5 (中)
x
x
318. TCP: TCP Window Withdrawl
0x00000600
5 (中)
x
x
319. TCP: Timestamp Option
0x00000d00
5 (中)
x
x
320. TCP: Urgent Data Pointer Points Beyond The
Length of the Packet
0x00000900
5 (中)
x
x
321. TCP: Urgent Pointer is Set but Ack is Zero
0x00000a00
5 (中)
x
x
322. TELNET: SGI Default Telnet Account
Attempt
0x40600f00
3 (低)
x
x
323. TELNET: Sun Telnet Daemon Denial of
Service
0x40600a00
5 (中)
x
x
324. UDP: Size of Field Mismatch
0x00000300
5 (中)
x
x
325. WHO: Solaris in.rwhod Input Validation
Vulnerability
0x48600700
7 (高)
x
x
326. WINS: Long Name Buffer Overflow
0x40d00100
9 (高)
x
x
x (D)
x (R)
x
327. WINS: Replication Validation Error
0x40d00200
9 (高)
x
x
x (D)
x (R)
x
328. WORM: W32/Dabber Worm
0x48301700
6 (中)
x
x
x (D)
x (R)
x
329. WORM: W32/Stdbot.B Worm
0x48301900
6 (中)
x
x
x (D)
x (R)
x
330. XFS: QueryXBitmaps QueryXExtents
Handlers Integer Overflow
0x47200200
7 (高)
x
x
センサ ア
クション
ブロック
x (A)
プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 206
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "ipv6" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
ICMPv6: Destination Unreahable DoS
0x48a00200
4 (中)
x
x
2.
ICMPv6: Nachi Ping
0x48a00700
6 (中)
x
x
3.
ICMPv6: Packet too big
0x48a00100
4 (中)
x
x
4.
ICMPv6: Router Renumbering
0x48a00500
5 (中)
x
x
5.
ICMPv6: Unsolicited Echo Reply
0x00007800
5 (中)
x
x
6.
ICMPv6: Unsolicited Neighbor Advt Info
0x00007700
5 (中)
x
x
7.
ICMPv6: Unsolicited Neighbor Advt
Medium
0x00007600
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BOT: Agobot/Phatbot/Forbot/XtremBot IRC
Activity
0x48800200
8 (高)
x
x
2.
BOT: BotNet Esbot Activity
0x48800b00
8 (高)
x
x
3.
BOT: BotNet GT Bot Activity
0x48800900
8 (高)
x
x
4.
BOT: BotNet SpyBot Activity
0x48800a00
8 (高)
x
x
5.
BOT: BotNet al3na.hotgirls Activity
0x48800700
8 (高)
x
x
6.
BOT: BotNet al3na.monster Activity
0x48800800
8 (高)
x
x
7.
BOT: BotNet al3na.weakpatheticfool
Activity
0x48800600
8 (高)
x
x
8.
BOT: Floodnet IRC Activity
0x48800300
8 (高)
x
x
9.
BOT: IRC SCAN Activity
0x48800400
8 (高)
x
x
10.
BOT: IRC-Mocbot Activity
0x48800c00
8 (高)
x
x
11.
BOT: IRC-itlebot Activity
0x48803100
8 (高)
x
x
センサ ポリシー構成レポート - Page: 207
パケット
ロギング
プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
12.
BOT: W32/Brepibot.gen
0x48803b00
8 (高)
x
x
13.
BOT: W32/Gaobot.worm.gen or
W32/Sdbot.worm or UrxBot Worm IRC
Activity
0x48800100
8 (高)
x
x
14.
BOT: W32/Mydoom.bg@MM
0x48803a00
8 (高)
x
x
15.
BOT: W32/Mytob.gen@MM
0x48803900
8 (高)
x
x
16.
BOT: W32/Sdbot.worm.gen Activity I
0x48803d00
8 (高)
x
x
17.
BOT: W32/Sdbot.worm.gen Activity II
0x48803e00
8 (高)
x
x
18.
BOT: W32/Spybot.worm.gen.e
0x48803c00
8 (高)
x
x
19.
BOT: W32/gaobot.worm.gen.by Activity
0x48801500
8 (高)
x
x
20.
BOT: W32/gaobot.worm.gen.e Activity
0x48803700
8 (高)
x
x
21.
BOT: W32/ircbot.worm!ms05-039 Activity
0x48802e00
8 (高)
x
x
22.
BOT: W32/ircbot.worm.gen Activity
0x48801d00
8 (高)
x
x
23.
BOT: W32/poebot.dam Activity
0x48803200
8 (高)
x
x
24.
BOT: W32/polybot.gen!irc Activity
0x48800d00
8 (高)
x
x
25.
BOT: W32/polybot@mm Activity
0x48803800
8 (高)
x
x
26.
BOT: W32/sdbot.g.gen Activity
0x48803500
8 (高)
x
x
27.
BOT: W32/sdbot.worm.gen.bj activity
0x48800e00
8 (高)
x
x
28.
BOT: W32/spybot.worm.gen.f Activity
0x48803600
8 (高)
x
x
29.
BOT: W32/spybot.worm.gen.o Activity
0x48803400
8 (高)
x
x
30.
BOT: w32/gaobot.worm.gen.d activity
0x48802c00
8 (高)
x
x
31.
BOT: w32/gaobot.worm.gen.j activity
0x48802800
8 (高)
x
x
32.
BOT: w32/ircbot.gen activity
0x48802700
8 (高)
x
x
33.
BOT: w32/oscarbot activity
0x48802b00
8 (高)
x
x
34.
BOT: w32/poebot.gen activity
0x48802a00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 208
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "irc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
35.
BOT: w32/polybot.dr activity
0x48802400
8 (高)
x
x
36.
BOT: w32/sdbot.worm.gen.by activity
0x48801000
8 (高)
x
x
37.
BOT: w32/spybot.worm.gen.bj activity
0x48802300
8 (高)
x
x
38.
IRC: BNC Proxy Buffer Overflow
0x40f00500
7 (高)
x
x
x (D)
x (R)
x
39.
IRC: BitchX Format String Exploit
0x40f00200
7 (高)
x
x
x (D)
x (R)
x
40.
IRC: Client Offering File Using DCC
0x40f01b00
4 (中)
x
x
41.
IRC: Client Received DCC File Offer
0x40f01d00
4 (中)
x
x
42.
IRC: Client Requesting File Using XDCC
0x40f01c00
4 (中)
x
x
43.
IRC: Ezbounce Format String Exploit
0x40f01e00
7 (高)
x
x
x (D)
x (R)
x
44.
IRC: Fujitsu CHOCOA Buffer Overflow
0x40f00800
7 (高)
x
x
x (D)
x (R)
x
45.
IRC: IRC Client Activity Detected
0x40f00100
4 (中)
x
x
46.
IRC: IRCd-Hybrid Buffer Overflow
0x40f00900
7 (高)
x
x
x (D)
x (R)
x
47.
IRC: PTlink IRCD Denial of Service
0x40f00600
5 (中)
x
x
x (D)
x (R)
x
48.
IRC: Trinity DDoS
0x40f00d00
9 (高)
x
x
x (D)
x (R)
x
49.
IRC: mIRC Userhost Buffer Overflow
0x40f01f00
7 (高)
x
x
センサ ア
クション
ブロック
プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
KERBEROS: Kerberos 5 ASN.1 Field
Crafted BitString
0x43000500
5 (中)
x
x
2.
KERBEROS: MIT Admin Daemon GSS
Authentication Overflow
0x43001600
7 (高)
x
x
3.
KERBEROS: MIT Admin Daemon Heap
Overflow
0x43001300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 209
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "kerberos" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
KERBEROS: Microsoft Kerberos 5 ASN.1
BitStr Encoding Error
0x43000b00
7 (高)
x
x
5.
KERBEROS: Microsoft Kerberos 5 ASN.1
Length Encoding Error
0x43000d00
7 (高)
x
x
6.
KERBEROS: Microsoft Kerberos 5 ASN.1
Message Field Length Encoding Error
0x43000e00
7 (高)
x
x
7.
KERBEROS: Microsoft Kerberos ASN.1
Double Free Vulnerability
0x43001000
5 (中)
x
x
8.
KERBEROS: Microsoft Kerberos Postdate
Option Vulnerability
0x43001100
5 (中)
x
x
9.
KERBEROS: Non-Kerberos Traffic Detected
0x43000c00
3 (低)
x
x
10.
Kerberos: Klogin Reauth Heap Overflow
0x43001400
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
1.
LDAP: CommuniGate LDAP Negative
Length Vulnerability
0x41701400
7 (高)
x
x
x
2.
LDAP: IBM Lotus Domino Server LDAP
Version Vulnerability
0x41701300
7 (高)
x
x
x
3.
LDAP: IBM Tivoli Invalid DN
0x41701900
5 (中)
x
x
4.
LDAP: IBM Tivoli Off By One Overflow
0x41701100
7 (高)
x
x
x
5.
LDAP: Microsoft ASN.1 Length Encoding
Error
0x41700400
7 (高)
x
x
x
6.
LDAP: Microsoft Active Directory LDAP
Modify Heap Overflow
0x41701600
5 (中)
x
x
センサ ポリシー構成レポート - Page: 210
プロトコル "ldap" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
7.
LDAP: Microsoft ActiveDirectory LDAP
SearchFilter BufferOverflow
0x41701500
5 (中)
x
x
8.
LDAP: OpenLDAP Bind Credential Too
long
0x41701700
5 (中)
x
x
9.
LDAP: OpenLDAP Bind Keberos Auth Too
long
0x41701800
5 (中)
x
x
10.
LDAP: Sun Directory Server DN Overflow
0x41701a00
5 (中)
x
x
11.
LDAP: Sun Directory Server Overflow
0x41701200
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
プロトコル "lpr" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
LPR: Command Parameter Overly Long
0x42000a00
5 (中)
x
x
2.
LPR: Format String Attack
0x42000200
7 (高)
x
x
3.
LPR: HP-UX LPD Root Command
Execution
0x42000f00
5 (中)
x
x
4.
LPR: Lprng Extend Command Exploit
0x42000600
5 (中)
x
x
5.
LPR: Mailoption Exploit
0x42000300
5 (中)
x
x
6.
LPR: OS Detection Attempt
0x42000700
2 (低)
x
x
7.
LPR: PIC LPd Exploit
0x42000500
5 (中)
x
x
8.
LPR: Print Passwd HardCopy Attempt
0x42000800
5 (中)
x
x
9.
LPR: Remove File as Root Exploit
0x42000400
5 (中)
x
x
10.
LPR: Solaris lpd Buffer Overflow
0x42000900
5 (中)
x
x
11.
LPR: Stack Buffer Overflow
0x42000100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 211
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "mcafee-ebiz-server" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
McAfee: E-Business Admin Server Invalid
Data Length DoS
0x45d04b00
5 (中)
x
x
2.
McAfee: E-Business Server Remote Code
Execution
0x45d05600
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "mms" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
MMS: Overly Large Packet Length
攻撃 ID
重大度
0x47b00400
4 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
MSSQL: BULK INSERT Possible Buffer
Overflow
0x41a03c00
7 (高)
x
x
2.
MSSQL: Buffer Overflow Shellcode
ACTIVE ATTACK
0x41a00b00
8 (高)
x
x
3.
MSSQL: DBCC Buffer Overflow
0x41a03f00
7 (高)
x
x
4.
MSSQL: Microsoft Data Access Components
Buffer Overflow
0x41a04900
7 (高)
x
x
5.
MSSQL: Microsoft SQL Server TDS Packet
Fragment Handling DoS
0x41a04a00
5 (中)
x
x
6.
MSSQL: Named Pipe Denial of Service
0x41a04800
5 (中)
x
x
7.
MSSQL: OpenDataSource Possible Buffer
Overflow
0x41a03d00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 212
パケット
ロギング
x
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
8.
MSSQL: OpenRowSet Possible Buffer
Overflow
0x41a03a00
7 (高)
x
x
9.
MSSQL: PWDENCRYPT Possible Buffer
Overflow
0x41a03b00
7 (高)
x
x
10.
MSSQL: Possible Extended Stored
Procedure Buffer Overflow
0x41a01300
7 (高)
x
x
11.
MSSQL: Resolution Service Data Too Long
0x41a04100
7 (高)
x
x
12.
MSSQL: SQL Server Resolution Keep Alive
DoS
0x41a02e00
5 (中)
x
x
13.
MSSQL: SQL Server Resolution Stack
Overflow
0x41a03000
7 (高)
x
x
14.
MSSQL: SQL Server Worm Slammer
0x41a02f00
7 (高)
x
x
15.
MSSQL: Text Formatting Function Possible
Buffers Overflow
0x41a00f00
5 (中)
x
x
16.
MSSQL: User Authentication Remote Buffer
Overflow
0x41a03e00
7 (高)
x
x
17.
MSSQL: Xp_dirtree Possible Buffer
Overflow
0x41a02900
7 (高)
x
x
18.
MSSQL: Xp_proxiedmetadata Possible
Buffer Overflow
0x41a01200
5 (中)
x
x
19.
MSSQL: Xp_readpkfromqueue Possible
Buffer Overflow
0x41a02300
7 (高)
x
x
20.
MSSQL: Xp_readpkfromvarbin Possible
Buffer Overflow
0x41a02400
7 (高)
x
x
21.
MSSQL: Xp_reg* Registry Access
0x41a00800
6 (中)
x
x
22.
MSSQL: Xp_resetqueue Possible Buffer
Overflow
0x41a02600
7 (高)
x
x
23.
MSSQL: Xp_runwebtask Possible Buffer
Overflow
0x41a02800
7 (高)
x
x
センサ ポリシー構成レポート - Page: 213
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
24.
MSSQL: Xp_unpackcab Possible Buffer
Overflow
0x41a02700
7 (高)
x
x
25.
MSSQL: Xp_updatecolvbm Possible Buffer
Overflow
0x41a00e00
5 (中)
x
x
26.
MSSQL: sp_MScopyscript Command
Execution
0x41a04400
4 (中)
x
x
27.
MSSQL: sp_adduser Database User Creation
0x41a00700
6 (中)
x
x
28.
MSSQL: sp_start_job Program Execution
0x41a00100
7 (高)
x
x
29.
MSSQL: xp_cmdshell Program Execution
0x41a00900
7 (高)
x
x
30.
MSSQL: xp_controlqueueservice Possible
Buffer Overflow
0x41a01b00
7 (高)
x
x
31.
MSSQL: xp_createprivatequeue Possible
Buffer Overflow
0x41a01c00
7 (高)
x
x
32.
MSSQL: xp_createqueue Possible Buffer
Overflow
0x41a01d00
7 (高)
x
x
33.
MSSQL: xp_decodequeuecmd Possible
Buffer Overflow
0x41a01e00
7 (高)
x
x
34.
MSSQL: xp_deleteprivatequeue Possible
Buffer Overflow
0x41a01f00
7 (高)
x
x
35.
MSSQL: xp_deletequeue Possible Buffer
Overflow
0x41a02000
7 (高)
x
x
36.
MSSQL: xp_displayparamstmt Possible
Buffer Overflow
0x41a00200
7 (高)
x
x
37.
MSSQL: xp_displayqueuemesgs Possible
Buffer Overflow
0x41a02100
7 (高)
x
x
38.
MSSQL: xp_dsninfo Possible Buffer
Overflow
0x41a01800
7 (高)
x
x
39.
MSSQL: xp_enumresultset Possible Buffer
Overflow
0x41a00400
7 (高)
x
x
センサ ポリシー構成レポート - Page: 214
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "mssql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
40.
MSSQL: xp_execresultset Possible Buffer
Overflow
0x41a03900
5 (中)
x
x
41.
MSSQL: xp_mergelineages Possible Buffer
Overflow
0x41a01a00
7 (高)
x
x
42.
MSSQL: xp_oledbinfo Possible Buffer
Overflow
0x41a01700
7 (高)
x
x
43.
MSSQL: xp_peekqueue Possible Buffer
Overflow
0x41a01100
5 (中)
x
x
44.
MSSQL: xp_printstatements Possible Buffer
Overflow
0x41a00d00
5 (中)
x
x
45.
MSSQL: xp_repl_encrypt Possible Buffer
Overflow
0x41a01600
7 (高)
x
x
46.
MSSQL: xp_setsqlsecurity Possible Buffer
Overflow
0x41a00300
7 (高)
x
x
47.
MSSQL: xp_showcolv Possible Buffer
Overflow
0x41a01000
5 (中)
x
x
48.
MSSQL: xp_sqlinventory Possible Buffer
Overflow
0x41a01900
7 (高)
x
x
49.
SYBASE: DBCC CHECKVERIFY
Command Used
0x41aa0100
5 (中)
x
x
50.
SYBASE: DROP DATABASE Command
Used
0x41aa0200
5 (中)
x
x
51.
SYBASE: Login Failed
0x41aa0000
4 (中)
x
x
52.
SYBASE: Xp_freedll Command Used
0x41aa0300
5 (中)
x
x
センサ ポリシー構成レポート - Page: 215
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "mysql" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
MYSQL: COM_TABLE_DUMP
Information Leakage and Arbitrary
Command Execution
0x47100b00
7 (高)
x
x
2.
MySQL: Change User Vulnerability
0x47100200
7 (高)
x
x
3.
MySQL: Create Function Arbitrary Code
Execution
0x47100700
8 (高)
x
x
4.
MySQL: Get_Salt_From_Password Function
Buffer Overflow
0x47100a00
7 (高)
x
x
5.
MySQL: Login Failed
0x47100100
3 (低)
x
x
6.
MySQL: MySQL Server for Windows
Device Names DoS
0x47100800
6 (中)
x
x
7.
MySQL: Version 4.1 and 5.0 Authentication
Bypass
0x47100400
5 (中)
x
x
8.
MySQL: Version 4.1 and 5.0 Authentication
Overflow
0x47100500
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
x (D)
x (R)
センサ ア
クション
ブロック
プロトコル "netbios-ns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
通知
1.
NETBIOS-NS: Symantec Firewall NBNS
Response Heap Overflow
0x43c00600
3 (低)
x
x
x (A)
2.
NETBIOS-NS: Symantec Multiple Firewall
NBNS Response Processing Stack Overflow
0x43c00500
3 (低)
x
x
x (A)
3.
NETBIOS-NS: Windows Name Conflict
0x40700200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 216
McAfee
NAC 転送
が有効
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
1.
DCERPC: CA Alert Notification Server RPC
Request Buffer Overflow
0x47603600
7 (高)
x
x
2.
DCERPC: CA BrightStor ARCserve Backup
Message Engine Buffer Overflows
0x47603900
7 (高)
x
x
3.
DCERPC: CA BrightStor ARCserve Backup
Tape Engine RPC Buffer Overflows
0x47603800
7 (高)
x
x
4.
DCERPC: Fragmented Packets
0x47602b00
5 (中)
x
x
5.
DCERPC: Novell Client Print Provider
Buffer Overflow
0x47701f00
7 (高)
x
x
6.
DCERPC: RFPoison DoS Attack
0x40704d00
5 (中)
x
x
7.
DCERPC: Samba MS-RPC Request Parsing
Heap Buffer Overflows
0x47603400
7 (高)
x
x
8.
MSRPC: Malformed LSARPC LookupName
DoS
0x40705d00
3 (低)
x
x
9.
MSRPC: NT LSA Secrets Vulnerability
0x40705600
5 (中)
x
x
10.
MSRPC: NT RAS Administration Registry
Key Vulnerability
0x40706600
5 (中)
x
x
11.
MSRPC: NT RASMAN Pathname Registry
Exploit
0x40705400
5 (中)
x
x
12.
MSRPC: Windows LSARPC Buffer
Overflow
0x40705200
5 (中)
x
x
x (D)
x (R)
x
13.
MSRPC: Windows Locator Service Buffer
Overflow
0x40705100
5 (中)
x
x
x (D)
x (R)
x
14.
MSRPC: Windows Registry Remote Write
Attempt
0x40705300
5 (中)
x
x
15.
MSSQL: BULK INSERT Possible Buffer
Overflow
0x41a03c00
7 (高)
x
x
16.
MSSQL: Buffer Overflow Shellcode
ACTIVE ATTACK
0x41a00b00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 217
x
x
x (A)
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
17.
MSSQL: DBCC Buffer Overflow
0x41a03f00
7 (高)
x
x
18.
MSSQL: Microsoft Data Access Components
Buffer Overflow
0x41a04900
7 (高)
x
x
19.
MSSQL: Microsoft SQL Server TDS Packet
Fragment Handling DoS
0x41a04a00
5 (中)
x
x
20.
MSSQL: Named Pipe Denial of Service
0x41a04800
5 (中)
x
x
21.
MSSQL: OpenDataSource Possible Buffer
Overflow
0x41a03d00
7 (高)
x
x
22.
MSSQL: OpenRowSet Possible Buffer
Overflow
0x41a03a00
7 (高)
x
x
23.
MSSQL: PWDENCRYPT Possible Buffer
Overflow
0x41a03b00
7 (高)
x
x
24.
MSSQL: Possible Extended Stored
Procedure Buffer Overflow
0x41a01300
7 (高)
x
x
25.
MSSQL: Resolution Service Data Too Long
0x41a04100
7 (高)
x
x
26.
MSSQL: SQL Server Resolution Keep Alive
DoS
0x41a02e00
5 (中)
x
x
27.
MSSQL: SQL Server Resolution Stack
Overflow
0x41a03000
7 (高)
x
x
28.
MSSQL: SQL Server Worm Slammer
0x41a02f00
7 (高)
x
x
29.
MSSQL: Text Formatting Function Possible
Buffers Overflow
0x41a00f00
5 (中)
x
x
30.
MSSQL: User Authentication Remote Buffer
Overflow
0x41a03e00
7 (高)
x
x
31.
MSSQL: XP_LogAttach* Run on MSSQL
0x41a04700
4 (中)
x
x
32.
MSSQL: Xp_dirtree Possible Buffer
Overflow
0x41a02900
7 (高)
x
x
33.
MSSQL: Xp_proxiedmetadata Possible
Buffer Overflow
0x41a01200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 218
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x (D)
x (R)
x
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
34.
MSSQL: Xp_readpkfromqueue Possible
Buffer Overflow
0x41a02300
7 (高)
x
x
35.
MSSQL: Xp_readpkfromvarbin Possible
Buffer Overflow
0x41a02400
7 (高)
x
x
36.
MSSQL: Xp_reg* Registry Access
0x41a00800
6 (中)
x
x
37.
MSSQL: Xp_resetqueue Possible Buffer
Overflow
0x41a02600
7 (高)
x
x
38.
MSSQL: Xp_runwebtask Possible Buffer
Overflow
0x41a02800
7 (高)
x
x
39.
MSSQL: Xp_unpackcab Possible Buffer
Overflow
0x41a02700
7 (高)
x
x
40.
MSSQL: Xp_updatecolvbm Possible Buffer
Overflow
0x41a00e00
5 (中)
x
x
41.
MSSQL: sp_MScopyscript Command
Execution
0x41a04400
4 (中)
x
x
42.
MSSQL: sp_adduser Database User Creation
0x41a00700
6 (中)
x
x
43.
MSSQL: sp_start_job Program Execution
0x41a00100
7 (高)
x
x
44.
MSSQL: xp_cmdshell Program Execution
0x41a00900
7 (高)
x
x
45.
MSSQL: xp_controlqueueservice Possible
Buffer Overflow
0x41a01b00
7 (高)
x
x
46.
MSSQL: xp_createprivatequeue Possible
Buffer Overflow
0x41a01c00
7 (高)
x
x
47.
MSSQL: xp_createqueue Possible Buffer
Overflow
0x41a01d00
7 (高)
x
x
48.
MSSQL: xp_decodequeuecmd Possible
Buffer Overflow
0x41a01e00
7 (高)
x
x
49.
MSSQL: xp_deleteprivatequeue Possible
Buffer Overflow
0x41a01f00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 219
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
50.
MSSQL: xp_deletequeue Possible Buffer
Overflow
0x41a02000
7 (高)
x
x
51.
MSSQL: xp_displayparamstmt Possible
Buffer Overflow
0x41a00200
7 (高)
x
x
52.
MSSQL: xp_displayqueuemesgs Possible
Buffer Overflow
0x41a02100
7 (高)
x
x
53.
MSSQL: xp_dsninfo Possible Buffer
Overflow
0x41a01800
7 (高)
x
x
54.
MSSQL: xp_enumresultset Possible Buffer
Overflow
0x41a00400
7 (高)
x
x
55.
MSSQL: xp_execresultset Possible Buffer
Overflow
0x41a03900
5 (中)
x
x
56.
MSSQL: xp_mergelineages Possible Buffer
Overflow
0x41a01a00
7 (高)
x
x
57.
MSSQL: xp_oledbinfo Possible Buffer
Overflow
0x41a01700
7 (高)
x
x
58.
MSSQL: xp_peekqueue Possible Buffer
Overflow
0x41a01100
5 (中)
x
x
59.
MSSQL: xp_printstatements Possible Buffer
Overflow
0x41a00d00
5 (中)
x
x
60.
MSSQL: xp_repl_encrypt Possible Buffer
Overflow
0x41a01600
7 (高)
x
x
61.
MSSQL: xp_setsqlsecurity Possible Buffer
Overflow
0x41a00300
7 (高)
x
x
62.
MSSQL: xp_showcolv Possible Buffer
Overflow
0x41a01000
5 (中)
x
x
63.
MSSQL: xp_sqlinventory Possible Buffer
Overflow
0x41a01900
7 (高)
x
x
64.
NETBIOS-SS: Bugbear Virus Worm
0x40701100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 220
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
65.
NETBIOS-SS: Create Sensitive File Over the
Network
0x40700a00
3 (低)
x
x
66.
NETBIOS-SS: Lioten Worm
0x40705000
5 (中)
x
x
67.
NETBIOS-SS: MS Explorer and IE Long
Share Name Buffer Overflow
0x40707600
7 (高)
x
x
68.
NETBIOS-SS: Microsoft Indexing Service
Query Handling Buffer Overflow
0x40707c00
5 (中)
x
x
x (D)
x (R)
x
69.
NETBIOS-SS: Microsoft License Logging
Service Overflow Vulnerability
0x40707e00
5 (中)
x
x
x (D)
x (R)
x
70.
NETBIOS-SS: Microsoft NTLM ASN.1
Heap Corruption
0x40707200
5 (中)
x
x
71.
NETBIOS-SS: Microsoft Negotiate SSP
Vulnerability
0x40707500
5 (中)
x
x
x (D)
x (R)
x
72.
NETBIOS-SS: SMB DoS Exploit
0x40700e00
5 (中)
x
x
x (D)
x (R)
x
73.
NETBIOS-SS: Samba File Creation
0x40700300
5 (中)
x
x
74.
NETBIOS-SS: User Enumeration
0x40704f00
5 (中)
x
x
75.
NETBIOS-SS: Windows 2000 ADMIN$
Access
0x40700900
4 (中)
x
x
76.
NETBIOS-SS: Windows DDN DoS
0x40700600
5 (中)
x
x
77.
NETBIOS-SS: Windows Directory Traversal
0x40700800
5 (中)
x
x
78.
NETBIOS-SS: Windows Password Guessing
0x40700400
5 (中)
x
x
79.
NETBIOS-SS: Windows XP Shell Buffer
Overflow
0x40706b00
5 (中)
x
x
80.
NETBIOS: W32/MyWife.d@MM!M24
0x40708400
5 (中)
x
x
x (D)
x (R)
x
81.
NetBIOS-SS: Windows 95/98 NULL Source
Name
0x40700500
7 (高)
x
x
82.
SMB : Cisco Security Agent Remote Buffer
Overflow
0x40709100
7 (高)
x
x
センサ ポリシー構成レポート - Page: 221
x (A)
x
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
83.
SMB: CA BrightStor ARCserve Backup
Service Request Buffer Overflow
0x40708c00
5 (中)
x
x
84.
SMB: Fragmented Write AndX Packets
0x40708500
5 (中)
x
x
85.
SMB: Mailslot Memory Corruption
0x40708900
5 (中)
x
x
86.
SMB: Microsoft MS05-027 SMB Buffer
Overflow
0x40708100
5 (中)
x
x
87.
SMB: Microsoft SMB Client
NT_Transaction Setupcount Overflow
0x40708000
5 (中)
x
x
88.
SMB: Microsoft SMB Client Session Setup
DoS
0x40707d00
5 (中)
x
x
89.
SMB: Microsoft SMB Client Transaction2
FirstFind2 Dos
0x40707f00
5 (中)
x
x
90.
SMB: NLTMSSP_AUTH Unauthorized
ChangeServiceConfigW Request
0x40708600
5 (中)
x
x
91.
SMB: Remote COM Activation by Folder
CLSID Name Vulnerability
0x40708800
5 (中)
x
x
92.
SMB: Remote COM Activation by
desktop.ini Vulnerability
0x40708700
5 (中)
x
x
93.
SMB: SRV.SYS Null Pointer Dereference
0x40708b00
5 (中)
x
x
94.
SMB: Samba 3.x QFILEPATHINFO
Unicode Filename Buffer Overflow
0x40707a00
6 (中)
x
95.
SMB: Samba Mangling Method Buffer
Overflow
0x40707700
5 (中)
96.
SMB: Samba Multiple Slash Arbitrary File
Access
0x40707800
97.
SMB: Samba Trans2Open Buffer Overflow
98.
99.
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x
x (D)
x (R)
x
x
x (D)
x (R)
x
x
x
x (D)
x (R)
x
5 (中)
x
x
0x40705f00
5 (中)
x
x
x (D)
x (R)
x
SMB: Samba reply_ntrans2 Buffer Overflow
0x40706e00
7 (高)
x
x
x (D)
x (R)
x
SMB: Samba send_mailslot Buffer Overflow
0x45d05a00
7 (高)
x
x
センサ ポリシー構成レポート - Page: 222
プロトコル "netbios-ss" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
100. SMB: Transaction Response Memory
Disclosure
0x40708a00
5 (中)
x
x
101. SMB: Unix Password File Access Attempt
0x40705800
5 (中)
x
x
102. SMB: Windows Password File Access
Attempt
0x40705700
5 (中)
x
x
103. SYBASE: Login Failed
0x41aa0000
4 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "nfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
NFS: FreeBSD nfsd NFS Mount Request
Remote Denial of Service Vulnerability
0x40c00c00
9 (高)
x
x
2.
NFS: SunOS Large UID Mismatch
0x40c00100
9 (高)
x
x
3.
RPC: AMD/AMQ Buffer Overflow
0x40801800
8 (高)
x
x
パケット
ロギング
プロトコル "nntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
NNTP: AuthInfo Buffer Overflow
0x41e00100
5 (中)
x
x
2.
NNTP: LIST Response Parameter Overflow
0x41e00700
7 (高)
x
x
3.
NNTP: Microsoft Network News Transfer
Protocol Memory Corruption Vulnerability
0x41e00800
7 (高)
x
x
4.
NNTP: XPAT Parameter Overflow
0x41e00600
7 (高)
x
x
センサ ポリシー構成レポート - Page: 223
パケット
ロギング
プロトコル "ntalk" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
NTALK: talkd Name Parsing Exploit
攻撃 ID
0x46f00200
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "ntp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
NTP: NTPD Remote Buffer Overflow
攻撃 ID
0x41b00100
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "openview" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
HP: OpenView Omniback Unauthorized
OmniBack Client Access
攻撃 ID
0x48000300
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BOT: W32/Nuwar@MM
0x48803f00
5 (中)
x
x
2.
HTTP: Skype Call-To Buffer Overflow
0x42c03000
5 (中)
x
x
3.
ISS: ISS PAM_ICQ Module Buffer Overflow
0x40015700
9 (高)
x
x
4.
P2P: Ares/Warez-Gnutella Traffic Detected
0x42c01f00
5 (中)
x
x
5.
P2P: Azureus Traffic Detected
0x42c03300
5 (中)
x
x
6.
P2P: BN BitTorrent Authorization
Vulnerability
0x42c01b00
5 (中)
x
x
センサ ポリシー構成レポート - Page: 224
パケット
ロギング
x
プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
7.
P2P: BearShare Alive
0x42c00700
5 (中)
x
x
8.
P2P: BitTorrent File Transfer HandShaking
0x40e06d00
5 (中)
x
x
9.
P2P: BitTorrent Meta-Info Retrieving
0x42c02000
5 (中)
x
x
10.
P2P: DC (Direct Connect) Traffic Detected
0x42c02100
5 (中)
x
x
11.
P2P: Fileguri/Freechal Traffic Detected
0x42c04600
5 (中)
x
x
12.
P2P: Filenara Traffic Detected
0x42c04500
5 (中)
x
x
13.
P2P: Gnucleus Alive
0x42c00500
5 (中)
x
x
14.
P2P: Gnutella Traffic Detected
0x42c00400
5 (中)
x
x
15.
P2P: Grokster Alive
0x42c00900
5 (中)
x
x
16.
P2P: Groove Virtual Office Groove.Net
Agent Detected
0x42c02700
5 (中)
x
x
17.
P2P: KaZaA File Transferring
0x42c00300
5 (中)
x
x
18.
P2P: LimeWire Alive
0x42c00800
5 (中)
x
x
19.
P2P: MXIE Traffic Detected
0x42c03400
5 (中)
x
x
20.
P2P: Manolito Protocol File Search Detected
0x42c03200
5 (中)
x
x
21.
P2P: Morpheus Alive
0x42c00600
5 (中)
x
x
22.
P2P: Mutella Alive
0x42c02d00
5 (中)
x
x
23.
P2P: PeerEnabler File Transferring
0x42c01d00
5 (中)
x
x
24.
P2P: Phex Alive
0x42c00c00
5 (中)
x
x
25.
P2P: Pruna Traffic Detected
0x42c04300
5 (中)
x
x
26.
P2P: Shareaza Alive
0x42c01e00
5 (中)
x
x
27.
P2P: Skype Logon Process Detected
0x42c02600
5 (中)
x
x
28.
P2P: Skype Version Check Detected
0x42c02a00
5 (中)
x
x
29.
P2P: SoftEther Alive
0x42c01c00
3 (低)
x
x
30.
P2P: Soribada Traffic Detected
0x42c04200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 225
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "p2p" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
31.
P2P: SoulSeek Traffic Detected
0x42c02400
5 (中)
x
x
32.
P2P: Swapper Alive
0x42c00d00
5 (中)
x
x
33.
P2P: Tor-Privoxy Tunnel Detected
0x42c03600
5 (中)
x
x
34.
P2P: WinMX File Transferring
0x42c01400
5 (中)
x
x
35.
P2P: XoloX Alive
0x42c00e00
5 (中)
x
x
36.
P2P: eDonkey Traffic Detected
0x42c01300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "pcanywhere" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
PCANYWHERE: Host Logon Engine Buffer
Overflow
攻撃 ID
重大度
0x45d03500
8 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
HTTP: Analogx Proxy Overly Long URL
Vulnerability
0x40217500
4 (中)
x
x
2.
MERCURY: Mercury Mail Transport
System Buffer Overflow
0x45d04a00
7 (高)
x
x
3.
POP3: APOP Command Buffer Overflow
0x40901700
7 (高)
x
x
4.
POP3: AnalogX Denial of Service
0x40901600
7 (高)
x
x
5.
POP3: Buffer Overflow Attempt Detected in
Command
0x40902300
8 (高)
x
x
センサ ポリシー構成レポート - Page: 226
パケット
ロギング
プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
6.
POP3: Buffer Overflow Attempt With AUTH
Parameters
0x40902a00
5 (中)
x
x
7.
POP3: Buffer Overflow Attempt With DELE
Parameters
0x40902800
5 (中)
x
x
8.
POP3: Buffer Overflow Attempt With LIST
Parameters
0x40902600
5 (中)
x
x
9.
POP3: Buffer Overflow Attempt With PASS
Parameters Attack
0x40903300
5 (中)
x
x
10.
POP3: Buffer Overflow Attempt With RETR
Parameters
0x40902400
5 (中)
x
x
11.
POP3: Buffer Overflow Attempt With TOP
Parameters
0x40902900
5 (中)
x
x
12.
POP3: Buffer Overflow Attempt With XTND
Command Parameters
0x40902b00
5 (中)
x
x
13.
POP3: Buffer Overflow Attempt with UIDL
Parameters
0x40902500
5 (中)
x
x
14.
POP3: IRIX popd Buffer Overflow
0x40901a00
8 (高)
x
x
15.
POP3: Internet Anywhere RETR Denial of
Service
0x40901200
7 (高)
x
x
16.
POP3: Qpop.c LIST Buffer Overflow
0x40900d00
8 (高)
x
x
x (D)
x (R)
17.
POP3: Qpop24 Buffer Overflow
0x40900e00
8 (高)
x
x
x (D)
x (R)
18.
POP3: Qpop241 Buffer Overflow
0x40900c00
8 (高)
x
x
x (D)
x (R)
x
19.
POP3: Qpopper Buffer Overflow
0x40900800
8 (高)
x
x
x (D)
x (R)
x
20.
POP3: Qpopper LIST Exploit
0x40900a00
8 (高)
x
x
21.
POP3: Qpopper Sprintf Buffer Overflow
0x40900900
8 (高)
x
x
x (D)
x (R)
x
22.
POP3: Unusually Long Username with
shellcode
0x40902100
5 (中)
x
x
23.
POP3: Vpop3 Buffer Overflow
0x40901100
8 (高)
x
x
センサ ポリシー構成レポート - Page: 227
x
プロトコル "pop3" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
24.
POP3: Winproxy Buffer Overflow
0x40901500
8 (高)
x
x
25.
SOCKS: SOCKS4A Hostname Buffer
Overflow
0x43a00500
7 (高)
x
x
26.
SYMANTEC: AntiVirus and Client Security
Buffer Overflow Vulnerability
0x45d04100
8 (高)
x
x
27.
WORM: Possible Worm Detected in
Attachment
0x48300700
4 (中)
x
x
28.
WORM: W32/Bagle@MM Worm Variants I
0x48304b00
6 (中)
x
x
x (D)
x (R)
x
29.
WORM: W32/Bagle@MM Worm Variants II
0x48304c00
6 (中)
x
x
x (D)
x (R)
x
30.
WORM: W32/Bagle@MM Worm Variants
III
0x48305500
6 (中)
x
x
x (D)
x (R)
x
31.
WORM: W32/Klez.h@MM
0x48304400
6 (中)
x
x
x (D)
x (R)
x
32.
WORM: W32/Lovgate@MM Worm
0x48304e00
6 (中)
x
x
x (D)
x (R)
x
33.
WORM: W32/MyWife.d@MM
0x48304500
6 (中)
x
x
x (D)
x (R)
x
34.
WORM: W32/Mydoom@MM Worm
Variants I
0x48305100
6 (中)
x
x
x (D)
x (R)
x
35.
WORM: W32/Mydoom@MM Worm
Variants II
0x48305200
6 (中)
x
x
x (D)
x (R)
x
36.
WORM: W32/Mydoom@MM Worm
Variants III
0x48305300
6 (中)
x
x
x (D)
x (R)
x
37.
WORM: W32/Mydoom@MM Worm
Variants IV
0x48304f00
6 (中)
x
x
x (D)
x (R)
x
38.
WORM: W32/Mytob.gen@MM
0x48303900
6 (中)
x
x
x (D)
x (R)
x
39.
WORM: W32/Netsky@MM Worm
0x48304d00
6 (中)
x
x
x (D)
x (R)
x
40.
WORM: W32/Netsky@MM Worm Variants
II
0x48305400
6 (中)
x
x
x (D)
x (R)
x
41.
WORM: W32/Polybot
0x48304a00
6 (中)
x
x
x (D)
x (R)
42.
WORM: W32/Sober@MM
0x48305000
6 (中)
x
x
x (D)
x (R)
センサ ポリシー構成レポート - Page: 228
x
プロトコル "portmapper" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
RPC: Portmap Dump Request
0x40801600
5 (中)
x
x
2.
RPC: Portmap Set Request
0x40801900
5 (中)
x
x
3.
RPC: Portmapper CALLIT Proxy Attempt
0x40802200
6 (中)
x
x
4.
RPC: Portmapper XDR Fragment Decoding
Buffer Overflow
0x40802800
8 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "radius" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
RADIUS: FreeRADIUS Heap Corruption
DoS
0x41c00e00
6 (中)
x
x
2.
RADIUS: Memory Exhaustion Exploit
0x41c00300
6 (中)
x
x
x (D)
x (R)
x
3.
RADIUS: Message Digest Calculation Buffer
Overflow
0x41c00200
6 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "radmin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
BACKDOOR: RAdmin Remote Access
攻撃 ID
重大度
0x45d03000
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
攻撃
カスタム
アラート
センサ ポリシー構成レポート - Page: 229
パケット
ロギング
プロトコル "rexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
REXEC: Account Login Attempt
0x41101400
4 (中)
x
x
2.
REXEC: Root Account Attempt
0x41101000
5 (中)
x
x
3.
REXEC: User Name Too Long
0x41101200
7 (高)
x
x
4.
REXEC: User Password Too Long
0x41101300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "rlogin" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
RLOGIN: FROOT Account Attempt
0x40603500
4 (中)
x
x
2.
RLOGIN: Root Account Attempt
0x40603000
5 (中)
x
x
3.
RLOGIN: Trusted Account Attempt
0x40603400
4 (中)
x
x
4.
RLOGIN: User Name Too Long
0x40603200
7 (高)
x
x
5.
RLOGIN: User Password Too Long
0x40603300
7 (高)
x
x
パケット
ロギング
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
BACKDOOR: SNORT BackOrifice
Detection Module Remote Code Execution
0x40e0e900
7 (高)
x
x
2.
RPC: AMD/AMQ Generic Length Buffer
Overflow
0x40803f00
8 (高)
x
x
3.
RPC: AUTOFS Remote Command
Execution
0x40802e00
8 (高)
x
x
センサ ポリシー構成レポート - Page: 230
パケット
ロギング
x
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
4.
RPC: Automountd Remote Command
Execution
0x40802f00
8 (高)
x
x
5.
RPC: CA BrightStor ARCServ Buffer
Overflow
0x40804800
8 (高)
x
x
6.
RPC: CA BrightStor ARCServ Media Server
Buffer Overflow
0x40804a00
8 (高)
x
x
7.
RPC: CACHEFSD Solaris LSD Buffer
Overflow
0x40801700
8 (高)
x
x
8.
RPC: CMSD Generic Length Buffer
Overflow
0x40803900
8 (高)
x
x
9.
RPC: CMSD Solaris Horizon Buffer
Overflow
0x40800900
8 (高)
x
x
x (D)
x (R)
x
10.
RPC: CMSD Solaris ISS Buffer Overflow
0x40800c00
8 (高)
x
x
x (D)
x (R)
x
11.
RPC: CMSD Solaris LSD Buffer Overflow
0x40800b00
8 (高)
x
x
x (D)
x (R)
x
12.
RPC: CMSD SolarisX86 Cmsdex Buffer
Overflow
0x40800a00
8 (高)
x
x
x (D)
x (R)
x
13.
RPC: Cachefsd Generic Length Buffer
Overflow
0x40803e00
8 (高)
x
x
14.
RPC: IRIX xfsmd Export
0x40802600
8 (高)
x
x
15.
RPC: KCMS ToolTalk File Retrieval
0x40804700
8 (高)
x
x
16.
RPC: MOUNTD ADM Buffer Overflow
0x40800f00
8 (高)
x
x
x (D)
x (R)
x
17.
RPC: MOUNTD Generic Length Buffer
Overflow
0x40803b00
8 (高)
x
x
18.
RPC: MOUNTD Humpdee2 Buffer Overflow
0x40801000
8 (高)
x
x
x (D)
x (R)
x
19.
RPC: MOUNTD Lucysoft Buffer Overflow
0x40801100
8 (高)
x
x
x (D)
x (R)
x
20.
RPC: MOUNTD xlog Buffer Overflow
0x40804600
8 (高)
x
x
21.
RPC: NIS Generic Length Buffer Overflow
0x40804200
8 (高)
x
x
22.
RPC: Rwalld Format String Vulnerability
0x40802500
8 (高)
x
x
センサ ポリシー構成レポート - Page: 231
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
23.
RPC: SADMIND Generic Length Buffer
Overflow
0x40803a00
8 (高)
x
x
24.
RPC: SADMIND SPARC Buffer Overflow
0x40800d00
8 (高)
x
x
25.
RPC: SADMIND Weak Authentication
Vulnerability
0x40804500
8 (高)
x
x
26.
RPC: SADMIND X86 Buffer Overflow
0x40800e00
8 (高)
x
x
27.
RPC: STATD MON NOTIFY
0x40801500
8 (高)
x
x
28.
RPC: STATD SMMON Buffer Overflow
0x40801300
8 (高)
x
x
29.
RPC: STATD SMMON Format String
Attack
0x40801400
8 (高)
x
x
30.
RPC: STATD SMMON Generic Length
Buffer Overflow
0x40803d00
8 (高)
x
x
31.
RPC: STATD UNMONALL Buffer
Overflow
0x40801200
8 (高)
x
x
32.
RPC: STATD UNMONALL Generic Length
Buffer Overflow
0x40803c00
8 (高)
x
x
33.
RPC: Stated Notify Generic Length Buffer
Overflow
0x40804100
8 (高)
x
x
34.
RPC: TTDBServerD AIX LSD Buffer
Overflow
0x40800600
8 (高)
x
x
x (D)
x (R)
x
35.
RPC: TTDBServerD APK Solaris Buffer
Overflow
0x40800500
8 (高)
x
x
x (D)
x (R)
x
36.
RPC: TTDBServerD Create File
Bufferoverflow
0x40804300
8 (高)
x
x
37.
RPC: TTDBServerD Generic Length Buffer
Overflow
0x40803800
8 (高)
x
x
38.
RPC: TTDBServerD HPUX APK Buffer
Overflow
0x40800300
8 (高)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 232
プロトコル "rpc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
39.
RPC: TTDBServerD IRIX APK Buffer
Overflow
0x40800400
8 (高)
x
x
x (D)
x (R)
x
40.
RPC: TTDBServerD IRIX LSD Buffer
Overflow
0x40800700
8 (高)
x
x
x (D)
x (R)
x
41.
RPC: TTDBServerD Solaris LSD Buffer
Overflow
0x40800800
8 (高)
x
x
x (D)
x (R)
x
42.
RPC: XDR Fragment Decoding Buffer
Overflow
0x40802700
8 (高)
x
x
43.
RPC: snmpXdmid Generic Length Buffer
Overflow
0x40804000
8 (高)
x
x
44.
RPC: snmpXdmid Solaris LSD Buffer
Overflow
0x40801a00
8 (高)
x
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "rsh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
RSH: Null Login
0x41100500
7 (高)
x
x
2.
RSH: Root Account Attempt
0x41100000
5 (中)
x
x
3.
RSH: Trusted Account Attempt
0x41100400
4 (中)
x
x
4.
RSH: User Name Too Long
0x41100200
7 (高)
x
x
パケット
ロギング
プロトコル "rsync" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
RSYNC: Checksum Heap Overflow
攻撃 ID
0x47c00100
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 233
パケット
ロギング
プロトコル "rtsp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
1.
RTSP: Darwin Streaming Server Integer
Overflow
0x42100500
9 (高)
x
x
2.
RTSP: Denial of Service Vulnerability
0x42100900
9 (高)
x
x
3.
RTSP: Header Buffer Overflow
0x42100400
9 (高)
x
x
4.
RTSP: Helix DNA Server Heap Buffer
Overflow
0x42100a00
9 (高)
x
x
5.
RTSP: Novell BorderManager RTSP Proxy
DoS
0x42100200
9 (高)
x
x
6.
RTSP: Real Server View-Source DoS
0x42100300
9 (高)
x
x
7.
RTSP: Transport Header Buffer Overflow
0x42100100
9 (高)
x
x
x (D)
x (R)
x
8.
RTSP: URI Buffer Overflow in Real Server
0x42100000
9 (高)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "sentinellm" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
SentinelLM: LServNT Service Remote
Buffer Overflow
攻撃 ID
0x45d00d00
重大度
7 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
SIP: GNU oSIP URI Parsing Heap Overflow
0x43800200
9 (高)
x
x
2.
SIP: Header Buffer Overflow in SIP Server
0x43800100
9 (高)
x
x
3.
SIP: Multiple Buffer Overflow in Cisco SIP
Server
0x43800500
9 (高)
x
x
センサ ポリシー構成レポート - Page: 234
パケット
ロギング
プロトコル "sip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
SIP: Response Message Overflow
0x43800900
6 (中)
x
x
5.
SIP: SIP CSeq Header Buffer Overflow
0x43800300
9 (高)
x
x
6.
SIP: SIP Express Router Contact Header
Buffer Overflow
0x43800400
9 (高)
x
x
7.
SIP: URI Buffer Overflow in SIP Server
0x43800000
9 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
POP3: Unusually Long Username with
shellcode
0x40902100
5 (中)
x
x
2.
SMTP: VirusWall SMTP HELO Buffer
Overflow
0x40401800
8 (高)
x
x
3.
SMTP: All-Mail Buffer Overflow
0x40402600
5 (中)
x
x
4.
SMTP: Buffer Overflow Attempt with
Overly Long EXPN Parameters
0x40404100
8 (高)
x
x
5.
SMTP: Buffer Overflow Attempted with
Overly Long VRFY Parameters
0x40402c00
5 (中)
x
x
6.
SMTP: Buffer Overflow Attemtped with
Overly Long SAML/SOML Parameters
0x40403300
5 (中)
x
x
7.
SMTP: Check Point Firewall-1 DoS
0x40400c00
5 (中)
x
x
8.
SMTP: DMail Buffer Overflow
0x40403600
5 (中)
x
x
9.
SMTP: Decode Exploit
0x40400400
5 (中)
x
x
10.
SMTP: Domino ENVID DoS
0x40400e00
5 (中)
x
x
11.
SMTP: EXPN Root
0x40400500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 235
パケット
ロギング
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
12.
SMTP: Ecartis Password Disclosure
Vulnerability
0x40406d00
4 (中)
x
x
13.
SMTP: Exchange Server X-LINK2STATE
Buffer Overflow Attempt
0x40407000
7 (高)
x
x
14.
SMTP: Exim SPA Authentication Remote
Buffer Overflow
0x4040bf00
7 (高)
x
x
15.
SMTP: Foxmail From: Field Buffer
Overflow
0x40408800
5 (中)
x
x
16.
SMTP: Heap Overflow in Windows Script
0x40406100
6 (中)
x
x
17.
SMTP: IBM Lotus 1-2-3 File Viewer Buffer
Overflow
0x4040c200
7 (高)
x
x
18.
SMTP: IE File Download Dialog Box
Manipulation Vulnerability
0x4040a500
6 (中)
x
x
19.
SMTP: Incorrect MIME Header with
Executable Attachment Found
0x40406900
4 (中)
x
x
20.
SMTP: Long HELO Parameter Exploit
0x40403a00
5 (中)
x
x
21.
SMTP: Long MAIL Params With Shellcode
Exploit
0x40403b00
5 (中)
x
x
22.
SMTP: Long RCPT Params with Shellcode
Attack
0x40403c00
5 (中)
x
x
23.
SMTP: Long SEND Parameters Buffer
Overflow Attempt
0x40405000
5 (中)
x
x
24.
SMTP: Lotus RCPT TO Overflow
0x40400100
5 (中)
x
x
25.
SMTP: MERCUR SMTP EXPN Buffer
Overflow
0x40401b00
5 (中)
x
x
26.
SMTP: MS Office String Parsing
Vulnerability
0x4040b500
7 (高)
x
x
27.
SMTP: MS05-021 Microsoft Exchange Code
Execution
0x40408900
7 (高)
x
x
センサ ポリシー構成レポート - Page: 236
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
28.
SMTP: MS06-029 Outlook Web Access
Cross-Site Scripting
0x4040ab00
5 (中)
x
x
29.
SMTP: MaZ Worm Email
0x40405600
5 (中)
x
x
30.
SMTP: Mail Relay Attempt
0x40402e00
5 (中)
x
x
31.
SMTP: Malformed Microsoft Excel Exploit
0x4040b200
7 (高)
x
x
32.
SMTP: McAfee WebShield Bounce Message
Format String Vulnerability
0x4040c000
5 (中)
x
x
33.
SMTP: McAfee WebShield SMTP Invalid
Outgoing Recipient Field DoS
0x40401a00
5 (中)
x
x
34.
SMTP: McAfee WebShield SMTP Trailing
Period DoS
0x40400d00
5 (中)
x
x
35.
SMTP: Message Body Abnormal
Termination Race Condition
0x4040a900
6 (中)
x
x
36.
SMTP: Microsoft ASN.1 Library Bit String
Heap Corruption
0x4040a000
7 (高)
x
x
37.
SMTP: Microsoft COM Object Instantiation
Memory Corruption
0x40409500
7 (高)
x
x
38.
SMTP: Microsoft Collaboration Data Objects
Vulnerability
0x40409c00
6 (中)
x
x
39.
SMTP: Microsoft Color Management
Modules Vulnerability
0x40409300
7 (高)
x
x
40.
SMTP: Microsoft DirectShow Vulnerability
0x40409b00
7 (高)
x
x
41.
SMTP: Microsoft Exchange Calendar Parsing
Vulnerability
0x4040ac00
6 (中)
x
x
42.
SMTP: Microsoft Exchange XEXCH50 Heap
Overflow
0x40407100
7 (高)
x
x
43.
SMTP: Microsoft IE COM Object
Vulnerability
0x40409800
7 (高)
x
x
センサ ポリシー構成レポート - Page: 237
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x (D)
x (R)
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
44.
SMTP: Microsoft IE Long Hostname Heap
Corruption
0x40408b00
7 (高)
x
x
45.
SMTP: Microsoft Jview Profile Vulnerability
0x40409200
7 (高)
x
x
46.
SMTP: Microsoft MHTML URI Buffer
Overflow
0x4040b100
3 (低)
x
x
47.
SMTP: Microsoft MIME Decoding
Vulnerability
0x4040bd00
7 (高)
x
x
48.
SMTP: Microsoft MSHTA Script Execution
0x40408a00
7 (高)
x
x
49.
SMTP: Microsoft Malformed iCal
Vulnerability
0x4040bc00
4 (中)
x
x
50.
SMTP: Microsoft Msdds.dll Memory
Corruption
0x40409600
7 (高)
x
x
51.
SMTP: Microsoft Office Image Parsing
Vulnerability
0x4040b400
6 (中)
x
x
52.
SMTP: Microsoft Office Malformed Data
Exploit
0x4040b300
6 (中)
x
x
53.
SMTP: Microsoft Office Malformed Data
Vulnerability
0x4040ad00
7 (高)
x
x
54.
SMTP: Microsoft Outlook Date Field Buffer
Overflow
0x40405300
5 (中)
x
x
55.
SMTP: Microsoft Outlook Express WAB
File Vulnerability
0x4040aa00
4 (中)
x
x
56.
SMTP: Microsoft Outlook Onload Window
in Body Tag Vulnerability
0x4040a200
5 (中)
x
x
57.
SMTP: Microsoft Outlook Web Access Cross
Site Scripting
0x40409000
5 (中)
x
x
58.
SMTP: Microsoft Outlook Web Access
Script Injection Vulnerability
0x4040be00
4 (中)
x
x
センサ ポリシー構成レポート - Page: 238
パケット
ロギング
センサ ア
クション
ブロック
通知
x (A)
McAfee
NAC 転送
が有効
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
59.
SMTP: Microsoft Outlook mailto URL
Exploit
0x40407a00
5 (中)
x
x
60.
SMTP: Microsoft SMTP Service
Encapsulated Address Exploit
0x40406c00
5 (中)
x
x
61.
SMTP: Microsoft TNEF File Format
Vulnerability
0x40409100
5 (中)
x
x
62.
SMTP: Microsoft Web View Script Injection
Vulnerability
0x40408c00
7 (高)
x
x
63.
SMTP: Microsoft Windows GDI32
GetEnhMetaFilePaletteEntries EMF Parsing
DoS
0x40409d00
5 (中)
x
x
64.
SMTP: Microsoft Windows Graphics
Rendering Engine Vulnerability
0x40409e00
5 (中)
x
x
65.
SMTP: Microsoft Windows Metafile
Vulnerability
0x40409f00
5 (中)
x
x
66.
SMTP: Microsoft Windows WMF Handling
Remote Code Execution Vulnerability
0x4040a600
5 (中)
x
x
67.
SMTP: Microsoft Word Exploit-VBE
0x4040ae00
6 (中)
x
x
68.
SMTP: Microsoft Word Font Parsing Buffer
Overflow Vulnerability
0x40409400
7 (高)
x
x
69.
SMTP: Outlook VML Vulnerability
0x4040b600
4 (中)
x
x
70.
SMTP: PINE Message Parsing Integer
Overflow
0x40407400
5 (中)
x
x
71.
SMTP: Pine From: Field Heap Corruption
0x40406f00
4 (中)
x
x
72.
SMTP: Pipe Attack
0x40402100
5 (中)
x
x
73.
SMTP: Possible SSH Worm
0x40404600
5 (中)
x
x
74.
SMTP: PowerPoint Malformed Record
Vulnerability
0x4040af00
6 (中)
x
x
センサ ポリシー構成レポート - Page: 239
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
75.
SMTP: SMTP Command Param Format
String Vulnerability
0x4040a300
6 (中)
x
x
76.
SMTP: Sendmail 8.6.9 Exploit
0x40400a00
5 (中)
x
x
77.
SMTP: Sendmail Address Buffer Overflow
0x40405f00
7 (高)
x
x
78.
SMTP: Sendmail ETRN DoS
0x40402200
5 (中)
x
x
79.
SMTP: Sendmail Exploit
0x40400900
5 (中)
x
x
80.
SMTP: Sendmail HELO Bomb
0x40402000
5 (中)
x
x
81.
SMTP: Sendmail Invalid mail from Exploit
0x40400700
5 (中)
x
x
82.
SMTP: Sendmail MIME Overflow
0x40401d00
5 (中)
x
x
83.
SMTP: Sendmail Prescan Overflow
0x40406300
6 (中)
x
x
84.
SMTP: Sendmail Signal Handling Race
Condition
0x4040a800
7 (高)
x
x
85.
SMTP: Sendmail WIZ Privileged Access
0x40401e00
5 (中)
x
x
86.
SMTP: Shellcode Found in SMTP
Command
0x40404200
8 (高)
x
x
87.
SMTP: Shellcode by Invalid Command
0x40406e00
9 (高)
x
x
88.
SMTP: SmartServer3 MAIL FROM Buffer
Overflow
0x40402d00
5 (中)
x
x
89.
SMTP: Suspicious .Lnk Attachment Found
0x40409a00
6 (中)
x
x
90.
SMTP: TURN Command
0x40403800
8 (高)
x
x
91.
SMTP: Too Many Message Headers DoS
0x40401f00
5 (中)
x
x
92.
SMTP: Vista Windows Mail File Execution
Vulnerability
0x4040b900
8 (高)
x
x
93.
SMTP: Vulnerabilities in Microsoft Outlook
ICS File Parsing Could Allow Remote Code
Execution
0x4040b800
4 (中)
x
x
94.
SMTP: W32 Mimail.c Worm
0x40407200
6 (中)
x
x
センサ ポリシー構成レポート - Page: 240
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
95.
SMTP: Windows FTP Client File Transfer
Location Tampering
0x40409900
3 (低)
x
x
96.
SMTP: Windows Media Player PNG Parsing
Vulnerability
0x4040b000
6 (中)
x
x
97.
SMTP: eXtremail Format String
0x40402400
5 (中)
x
x
98.
SMTP: x86 Windows CSM Mail Buffer
Overflow
0x40400200
5 (中)
x
x
99.
WORM: Possible Worm Detected in
Attachment
0x48300700
4 (中)
x
x
100. WORM: W32/Bagle@MM Worm Variants I
0x48304b00
6 (中)
x
x
x (D)
x (R)
x
101. WORM: W32/Bagle@MM Worm Variants II
0x48304c00
6 (中)
x
x
x (D)
x (R)
x
102. WORM: W32/Bagle@MM Worm Variants
III
0x48305500
6 (中)
x
x
x (D)
x (R)
x
103. WORM: W32/Klez.h@MM
0x48304400
6 (中)
x
x
x (D)
x (R)
x
104. WORM: W32/Lovgate@MM Worm
0x48304e00
6 (中)
x
x
x (D)
x (R)
x
105. WORM: W32/MyWife.d@MM
0x48304500
6 (中)
x
x
x (D)
x (R)
x
106. WORM: W32/Mydoom@MM Worm
Variants I
0x48305100
6 (中)
x
x
x (D)
x (R)
x
107. WORM: W32/Mydoom@MM Worm
Variants II
0x48305200
6 (中)
x
x
x (D)
x (R)
x
108. WORM: W32/Mydoom@MM Worm
Variants III
0x48305300
6 (中)
x
x
x (D)
x (R)
x
109. WORM: W32/Mydoom@MM Worm
Variants IV
0x48304f00
6 (中)
x
x
x (D)
x (R)
x
110. WORM: W32/Mytob.gen@MM
0x48303900
6 (中)
x
x
x (D)
x (R)
x
111. WORM: W32/Netsky@MM Worm
0x48304d00
6 (中)
x
x
x (D)
x (R)
x
112. WORM: W32/Netsky@MM Worm Variants
II
0x48305400
6 (中)
x
x
x (D)
x (R)
x
センサ ポリシー構成レポート - Page: 241
x (A)
プロトコル "smtp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
113. WORM: W32/Polybot
0x48304a00
6 (中)
x
x
x (D)
x (R)
114. WORM: W32/Sober@MM
0x48305000
6 (中)
x
x
x (D)
x (R)
x
115. WORM: W32/Zafi@MM Worm
0x48304900
6 (中)
x
x
x (D)
x (R)
x
センサ ア
クション
ブロック
プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
CISCO: IOS Malformed BGP Packet DoS
Vulnerability
0x45d01700
5 (中)
x
x
2.
DoS: Cisco Catalyst Supervisor Remote
Reload
0x40013b00
7 (高)
x
x
3.
NHRP: Cisco IOS Next Hop Resolution
Protocol Vulnerability
0x48600900
7 (高)
x
x
4.
SNMP: 3Com SuperStack Community String
Leak
0x40a00700
7 (高)
x
x
5.
SNMP: CUPS Backend SNMP Response
Handling Buffer Overflow
0x40a03900
7 (高)
x
x
6.
SNMP: Cisco IOS Trap Message Handling
DoS
0x40a03300
4 (中)
x
x
7.
SNMP: Cisco IOS Undocumented
Community String
0x40a00200
6 (中)
x
x
8.
SNMP: Cisco VCO Password Leak
0x40a00800
4 (中)
x
x
9.
SNMP: Common Format String Attack
0x40a00c00
6 (中)
x
x
10.
SNMP: Community String Length Too Long
0x40a02400
3 (低)
x
x
11.
SNMP: Empty UDP Attack DoS
0x40a00a00
5 (中)
x
x
12.
SNMP: Indefinite Length Encoding Detected
0x40a01f00
3 (低)
x
x
センサ ポリシー構成レポート - Page: 242
パケット
ロギング
通知
x (A)
x (A)
McAfee
NAC 転送
が有効
プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
13.
SNMP: Invalid Bulk Request ID
0x40a02a00
3 (低)
x
x
x (A)
14.
SNMP: Invalid Bulk Request NonRepeaters
0x40a02b00
3 (低)
x
x
x (A)
15.
SNMP: Invalid Generic Trap Code
0x40a02700
3 (低)
x
x
x (A)
16.
SNMP: Invalid Trap Agent Address
0x40a02600
3 (低)
x
x
x (A)
17.
SNMP: Invalid Version Detected
0x40a02900
3 (低)
x
x
x (A)
18.
SNMP: Length of Length Too Long
0x40a02500
3 (低)
x
x
x (A)
19.
SNMP: MS NT WINS Vulnerability
0x40a00600
5 (中)
x
x
20.
SNMP: Microsoft Printer Query DoS
Vulnerability
0x40a03200
3 (低)
x
x
21.
SNMP: Microsoft V2 Bulk Request
ValueList Overflow
0x40a03800
7 (高)
x
x
22.
SNMP: Moving Files and Images Between a
Cisco Router and TFTP Server via SNMP
0x40a03700
5 (中)
x
x
23.
SNMP: Null Field Length Greater Than Zero
0x40a02200
3 (低)
x
x
x (A)
24.
SNMP: OID Length Too Long
0x40a02000
3 (低)
x
x
x (A)
25.
SNMP: OVActionD SNMP Trap Command
Execution Vulnerability
0x40a00900
6 (中)
x
x
26.
SNMP: PROTOS Test Suite Buffer Overflow
Attack
0x40a00b00
5 (中)
x
x
27.
SNMP: PROTOS Test Suite Format String
DoS
0x40a00d00
4 (中)
x
x
28.
SNMP: PROTOS Test Suite Invalid Version
Attack
0x40a03500
5 (中)
x
x
29.
SNMP: Protocol Anomaly Indefinite Length
Encoding 2nd Part
0x40a03000
3 (低)
x
x
x (A)
30.
SNMP: Protocol Anomaly Invalid Bulk
Request MaxRepetitions
0x40a02c00
3 (低)
x
x
x (A)
31.
SNMP: System.sysName.0 Bufferoverflow
0x40a00100
6 (中)
x
x
センサ ポリシー構成レポート - Page: 243
x (A)
McAfee
NAC 転送
が有効
プロトコル "snmp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
32.
SNMP: TrapWatcher Msg Length Buffer
Overflow
0x40a00500
5 (中)
x
x
33.
SNMP: Write Other Default Community
String
0x40a00e00
5 (中)
x
x
34.
SNMP: Write Public Community String
0x40a01900
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "socks" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
HTTP: Analogx Proxy Overly Long URL
Vulnerability
0x40217500
4 (中)
x
x
2.
SOCKS: SOCKS Tunnel Detected on NonStandard Port
0x43a00600
4 (中)
x
x
3.
SOCKS: SOCKS Tunnel Detected on
Standard Port
0x43a00700
4 (中)
x
x
4.
SOCKS: SOCKS4 Username Buffer
Overflow
0x43a00400
7 (高)
x
x
5.
SOCKS: SOCKS4A Hostname Buffer
Overflow
0x43a00500
7 (高)
x
x
6.
SOCKS: SOCKS5 Hostname Buffer
Overflow
0x43a00300
7 (高)
x
x
7.
SOCKS: SOCKS5 Username/Password
Buffer Overflow
0x43a00200
7 (高)
x
x
センサ ポリシー構成レポート - Page: 244
パケット
ロギング
プロトコル "ssh" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
SSH: CRC 32 Compensation Attack
0x45b00100
7 (高)
x
x
2.
SSH: Cisco Catalyst SSH Mismatch Crash
0x45b00d00
3 (低)
x
x
3.
SSH: FreeSSHD Key Exchange Algorithm
Overflow
0x45b00e00
7 (高)
x
x
4.
SSH: OpenSSH Challenge-Response Buffer
Overflow
0x45b00200
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (A)
プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
SSL: Apache SSL Slapper Worm
0x45c00100
5 (中)
x
x
2.
SSL: Bad State Transition
0x00006000
6 (中)
x
x
3.
SSL: Certificate Microsoft ASN.1 BitStr
Encoding Error
0x45c00300
7 (高)
x
x
4.
SSL: Certificate Microsoft ASN.1 Length
Encoding Error
0x45c00400
7 (高)
x
x
5.
SSL: Certificate Microsoft ASN.1 Message
Field Length Encoding Error
0x45c00500
7 (高)
x
x
6.
SSL: Client-Initiated Key Renegotiation
Detected
0x45c01600
4 (中)
x
x
7.
SSL: Connection Recycled
0x00006200
6 (中)
x
x
8.
SSL: Connections Exhausted
0x00006300
6 (中)
x
x
9.
SSL: Microsoft ASN.1 Double Free Code
Execution
0x45c01200
5 (中)
x
x
10.
SSL: NSS Heap Overflow
0x45c01500
5 (中)
x
x
センサ ポリシー構成レポート - Page: 245
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
プロトコル "ssl" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
11.
SSL: OpenSSL Client Hello Cipher Length
Overflow
0x45c01800
5 (中)
x
x
12.
SSL: Overly Long PCT Client Hello
Challenge
0x45c01100
5 (中)
x
x
x (D)
x (R)
x
13.
SSL: PCT THCLame Challenge Buffer
Overflow
0x45c01300
7 (高)
x
x
x (D)
x (R)
x
14.
SSL: Packet With No Connection
0x00006100
6 (中)
x
x
15.
SSL: Server-Initiated Key Renegotiation
Detected
0x45c01700
4 (中)
x
x
16.
SSL: Session Allocation Error
0x00006500
6 (中)
x
x
17.
SSL: Session Recycled
0x00006400
6 (中)
x
x
18.
SSL: Unsupported Diffie-Hellman Cipher
Suite
0x00006800
6 (中)
x
x
19.
SSL: Unsupported Export Cipher
0x00006700
6 (中)
x
x
20.
SSL: Unsupported or Unknown Cipher
0x00006600
6 (中)
x
x
21.
SSL: Windows Schannel Security Package
Vulnerability
0x45c01900
5 (中)
x
x
センサ ア
クション
ブロック
プロトコル "subversion" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
Subversion: Date Parsing Buffer Overflow
攻撃 ID
0x45d00c00
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 246
パケット
ロギング
通知
McAfee
NAC 転送
が有効
プロトコル "sygate-rae" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
BACKDOOR: Sygate Non-Authenticated
RAE Activity
攻撃 ID
0x40e00100
重大度
5 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tcp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
ICCP: COTP Disconnect (Address
Unknown)
0x45d03800
3 (低)
x
x
x (A)
2.
ICCP: COTP Disconnect (Protocol Error)
0x45d03900
3 (低)
x
x
x (A)
3.
ICCP: Invalid OSI-PSEL (ACSE Abort
PDU)
0x45d03e00
3 (低)
x
x
x (A)
4.
ICCP: Invalid OSI-SSEL (Refuse PDU)
0x45d03d00
3 (低)
x
x
x (A)
5.
MODBUS: Malformed Modbus Packet
0x45d01a00
5 (中)
x
x
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
MSSQL: BULK INSERT Possible Buffer
Overflow
0x41a03c00
7 (高)
x
x
2.
MSSQL: Buffer Overflow Shellcode
ACTIVE ATTACK
0x41a00b00
8 (高)
x
x
3.
MSSQL: DBCC Buffer Overflow
0x41a03f00
7 (高)
x
x
4.
MSSQL: Microsoft Data Access Components
Buffer Overflow
0x41a04900
7 (高)
x
x
センサ ポリシー構成レポート - Page: 247
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
5.
MSSQL: Microsoft SQL Server TDS Packet
Fragment Handling DoS
0x41a04a00
5 (中)
x
x
6.
MSSQL: Named Pipe Denial of Service
0x41a04800
5 (中)
x
x
7.
MSSQL: OpenDataSource Possible Buffer
Overflow
0x41a03d00
7 (高)
x
x
8.
MSSQL: OpenRowSet Possible Buffer
Overflow
0x41a03a00
7 (高)
x
x
9.
MSSQL: PWDENCRYPT Possible Buffer
Overflow
0x41a03b00
7 (高)
x
x
10.
MSSQL: Possible Extended Stored
Procedure Buffer Overflow
0x41a01300
7 (高)
x
x
11.
MSSQL: Resolution Service Data Too Long
0x41a04100
7 (高)
x
x
12.
MSSQL: SQL Server Resolution Keep Alive
DoS
0x41a02e00
5 (中)
x
x
13.
MSSQL: SQL Server Resolution Stack
Overflow
0x41a03000
7 (高)
x
x
14.
MSSQL: SQL Server Worm Slammer
0x41a02f00
7 (高)
x
x
15.
MSSQL: Text Formatting Function Possible
Buffers Overflow
0x41a00f00
5 (中)
x
x
16.
MSSQL: User Authentication Remote Buffer
Overflow
0x41a03e00
7 (高)
x
x
17.
MSSQL: XP_LogAttach* Run on MSSQL
0x41a04700
4 (中)
x
x
18.
MSSQL: Xp_dirtree Possible Buffer
Overflow
0x41a02900
7 (高)
x
x
19.
MSSQL: Xp_proxiedmetadata Possible
Buffer Overflow
0x41a01200
5 (中)
x
x
20.
MSSQL: Xp_readpkfromqueue Possible
Buffer Overflow
0x41a02300
7 (高)
x
x
センサ ポリシー構成レポート - Page: 248
パケット
ロギング
センサ ア
クション
ブロック
x (D)
x (R)
通知
McAfee
NAC 転送
が有効
x
x
x (D)
x (R)
x
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
21.
MSSQL: Xp_readpkfromvarbin Possible
Buffer Overflow
0x41a02400
7 (高)
x
x
22.
MSSQL: Xp_reg* Registry Access
0x41a00800
6 (中)
x
x
23.
MSSQL: Xp_resetqueue Possible Buffer
Overflow
0x41a02600
7 (高)
x
x
24.
MSSQL: Xp_runwebtask Possible Buffer
Overflow
0x41a02800
7 (高)
x
x
25.
MSSQL: Xp_unpackcab Possible Buffer
Overflow
0x41a02700
7 (高)
x
x
26.
MSSQL: Xp_updatecolvbm Possible Buffer
Overflow
0x41a00e00
5 (中)
x
x
27.
MSSQL: sp_MScopyscript Command
Execution
0x41a04400
4 (中)
x
x
28.
MSSQL: sp_adduser Database User Creation
0x41a00700
6 (中)
x
x
29.
MSSQL: sp_start_job Program Execution
0x41a00100
7 (高)
x
x
30.
MSSQL: xp_cmdshell Program Execution
0x41a00900
7 (高)
x
x
31.
MSSQL: xp_controlqueueservice Possible
Buffer Overflow
0x41a01b00
7 (高)
x
x
32.
MSSQL: xp_createprivatequeue Possible
Buffer Overflow
0x41a01c00
7 (高)
x
x
33.
MSSQL: xp_createqueue Possible Buffer
Overflow
0x41a01d00
7 (高)
x
x
34.
MSSQL: xp_decodequeuecmd Possible
Buffer Overflow
0x41a01e00
7 (高)
x
x
35.
MSSQL: xp_deleteprivatequeue Possible
Buffer Overflow
0x41a01f00
7 (高)
x
x
36.
MSSQL: xp_deletequeue Possible Buffer
Overflow
0x41a02000
7 (高)
x
x
センサ ポリシー構成レポート - Page: 249
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
37.
MSSQL: xp_displayparamstmt Possible
Buffer Overflow
0x41a00200
7 (高)
x
x
38.
MSSQL: xp_displayqueuemesgs Possible
Buffer Overflow
0x41a02100
7 (高)
x
x
39.
MSSQL: xp_dsninfo Possible Buffer
Overflow
0x41a01800
7 (高)
x
x
40.
MSSQL: xp_enumresultset Possible Buffer
Overflow
0x41a00400
7 (高)
x
x
41.
MSSQL: xp_execresultset Possible Buffer
Overflow
0x41a03900
5 (中)
x
x
42.
MSSQL: xp_mergelineages Possible Buffer
Overflow
0x41a01a00
7 (高)
x
x
43.
MSSQL: xp_oledbinfo Possible Buffer
Overflow
0x41a01700
7 (高)
x
x
44.
MSSQL: xp_peekqueue Possible Buffer
Overflow
0x41a01100
5 (中)
x
x
45.
MSSQL: xp_printstatements Possible Buffer
Overflow
0x41a00d00
5 (中)
x
x
46.
MSSQL: xp_repl_encrypt Possible Buffer
Overflow
0x41a01600
7 (高)
x
x
47.
MSSQL: xp_setsqlsecurity Possible Buffer
Overflow
0x41a00300
7 (高)
x
x
48.
MSSQL: xp_showcolv Possible Buffer
Overflow
0x41a01000
5 (中)
x
x
49.
MSSQL: xp_sqlinventory Possible Buffer
Overflow
0x41a01900
7 (高)
x
x
50.
SYBASE: DBCC CHECKVERIFY
Command Used
0x41aa0100
5 (中)
x
x
51.
SYBASE: DROP DATABASE Command
Used
0x41aa0200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 250
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tds" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
52.
SYBASE: Login Failed
0x41aa0000
4 (中)
x
x
53.
SYBASE: Xp_freedll Command Used
0x41aa0300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
TELNET: Authentication Name Too Long
0x40602d00
5 (中)
x
x
2.
TELNET: BSD Telnetd Telrcv() Exploit
0x40600300
7 (高)
x
x
3.
TELNET: BSD Tgetent Exploit
0x40600800
5 (中)
x
x
4.
TELNET: Buffer Overflow Attempt Detected
in Environment Negotiation
0x40602700
8 (高)
x
x
x (D)
x (R)
x
5.
TELNET: Buffer Overflow Attempt Detected
in User Login
0x40602600
8 (高)
x
x
x (D)
x (R)
x
6.
TELNET: Cisco 675 Root Privilege Gained
0x40602200
5 (中)
x
x
7.
TELNET: Cisco 677/678 Buffer Overflow
0x40605b00
9 (高)
x
x
8.
TELNET: Cisco IOS Software Telnet Option
Handling DoS
0x40600c00
5 (中)
x
x
9.
TELNET: Generic Telnetd Telrcv() Buffer
Overflow Attack
0x40600400
7 (高)
x
x
10.
TELNET: IAC Bomb
0x40600900
5 (中)
x
x
11.
TELNET: IRIX Telnetd RLD Format String
Vunerability
0x40600100
7 (高)
x
x
x (D)
x (R)
x
12.
TELNET: Interaccess Telnetd Server 4.0
Terminal Configuration DoS
0x40600b00
5 (中)
x
x
13.
TELNET: Invalid Telnet Flow
0x40605a00
3 (低)
x
x
センサ ポリシー構成レポート - Page: 251
x (A)
プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
14.
TELNET: LD LIBRARY PATH
Vulnerability
0x40600200
7 (高)
x
x
x (D)
x (R)
x
15.
TELNET: Linker Options Execute Malicious
Code
0x40600500
7 (高)
x
x
x (D)
x (R)
x
16.
TELNET: Masquerading Client Login User
0x40602400
5 (中)
x
x
17.
TELNET: Microsoft Windows 2000 Telnet
Server Denial of Service
0x40600e00
5 (中)
x
x
18.
TELNET: Password Too Long
0x40601400
2 (低)
x
x
19.
TELNET: Resolve Host Conf
0x40600600
7 (高)
x
x
20.
TELNET: Root Account Remote Attempt
0x40601100
2 (低)
x
x
x (A)
21.
TELNET: Root Login with Wrong Password
0x40601000
2 (低)
x
x
x (A)
22.
TELNET: Solaris Telnetd Authentication
Bypass Vulnerability
0x40605f00
8 (高)
x
x
23.
TELNET: Subnegotiation Parameter Too
Long
0x40602e00
2 (低)
x
x
24.
TELNET: System V Derived Login Buffer
Overflow
0x40602300
7 (高)
x
x
25.
TELNET: TTYPROMPT Remote Change
0x40602800
7 (高)
x
x
26.
TELNET: Telnet Client env_opt_add()
Buffer Overflow Vulnerability
0x40605e00
7 (高)
x
x
27.
TELNET: Telnet Client slc_add_reply Buffer
Overflow Vulnerability
0x40605d00
7 (高)
x
x
28.
TELNET: Too Many Bad IACs
0x40602a00
3 (低)
x
x
29.
TELNET: User Local Exploit Attempt
0x40602c00
5 (中)
x
x
30.
TELNET: User Name Too Long
0x40601300
2 (低)
x
x
31.
TELNET: User Privilege Upgrade Attempt
0x40602b00
5 (中)
x
x
32.
TELNET: User Root Activity
0x40602900
7 (高)
x
x
センサ ポリシー構成レポート - Page: 252
x (A)
x (D)
x (R)
x
x (A)
x (D)
x (R)
x
x (A)
x (A)
プロトコル "telnet" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
33.
TELNET: WinGate Denial of Service
0x40602000
5 (中)
x
x
34.
TELNET: Windows 2000 Telnetd NTLM
Information Leak Vulnerability
0x40600d00
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
プロトコル "tftp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
1.
TFTP: 3CDaemon Reserved Device Name
DOS
0x41500a00
6 (中)
x
x
2.
TFTP: Dabber Worm
0x41500900
7 (高)
x
x
3.
TFTP: Directory Traversal Exploit
0x41500300
6 (中)
x
x
4.
TFTP: FutureSoft Server Filename Buffer
Overflow
0x41500d00
6 (中)
x
x
x (D)
x (R)
x
5.
TFTP: FutureSoft Server Mode Field Buffer
Overflow
0x41500c00
6 (中)
x
x
x (D)
x (R)
x
6.
TFTP: Get Sensitive File
0x41500100
6 (中)
x
x
7.
TFTP: Nimda Worm Attack
0x41500200
7 (高)
x
x
x (D)
x (R)
x
8.
TFTP: W32/Blaster Worm
0x41500800
7 (高)
x
x
x (D)
x (R)
x
9.
TFTP: Wvtftp Remote Heap Overflow
0x41500b00
2 (低)
x
x
x (A)
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
HTTP: Oracle Data Control ORADC
ActiveX Control Code Execution
攻撃 ID
0x40231100
重大度
6 (中)
有効
カスタム
攻撃
アラート
x
x
センサ ポリシー構成レポート - Page: 253
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
2.
ORACLE: 8i Dbsnmp Command Remote
Denial Of Service
0x46c00500
5 (中)
x
x
3.
ORACLE: 8i TNS Listener Buffer Overflow
0x46c00d00
7 (高)
x
x
4.
ORACLE: Application Server Reports
desformat Arbitrary File Reading
0x46c03700
5 (中)
x
x
5.
ORACLE: Application Server Reports
desname Arbitrary File Overwriting
0x46c03600
6 (中)
x
x
6.
ORACLE: BFILENAME Buffer Overflow
0x46c02800
7 (高)
x
x
7.
ORACLE: Buffer Overflow in
DBMS_SYSTEM.KSDWRT()
0x46c02300
7 (高)
x
x
8.
ORACLE: Buffer Overflow in
SYS_CONTEXT()
0x46c02400
7 (高)
x
x
9.
ORACLE: Buffer Overflows in EXTPROC
0x46c02500
7 (高)
x
x
10.
ORACLE: CTX_DOC SQL Injection
Vulnerability
0x46c04f00
8 (高)
x
x
11.
ORACLE: DBMS DataPump Metadata API
SQL Injection Vulnerability
0x46c03c00
7 (高)
x
x
12.
ORACLE: DBMS METADATA_UTIL
Package SQL Injection Vulnerability
0x46c03d00
7 (高)
x
x
13.
ORACLE: DBMS XMLSCHEMA Package
Buffer Overflow Vulnerability
0x46c03e00
7 (高)
x
x
14.
ORACLE: DBMS_CDC_UTILITY Multiple
Procedure SQL Injection Vulnerability
0x46c03a00
7 (高)
x
x
15.
ORACLE:
DBMS_REPCAT_INSTANTIATE Package
Multiple Buffer Overflow
0x46c02e00
7 (高)
x
x
16.
ORACLE: DBMS_SNAPSHOT Package
Buffer Overflow
0x46c03000
7 (高)
x
x
センサ ポリシー構成レポート - Page: 254
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
x (D)
x (R)
x
x (D)
x (R)
x
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
x
17.
ORACLE: DBMS_SNAP_INTERNAL
Package Buffer Overflow
0x46c04100
7 (高)
x
x
18.
ORACLE: Listener Input Validation
Vulnerabilities
0x46c00200
7 (高)
x
x
19.
ORACLE: MD2 Package SDO_CODE_SIZE
Procedure Buffer Overflow
0x46c02100
7 (高)
x
x
20.
ORACLE: MD2 Package
VALIDATE_GEOM Procedure Buffer
Overflow
0x46c02200
7 (高)
x
x
21.
ORACLE: MDSYS.SDO_CS.TRANSFORM
Buffer Overflow
0x46c05100
8 (高)
x
x
22.
ORACLE: MDSYS.SDO_LRS Package SQL
Injection Vulnerability
0x46c04000
7 (高)
x
x
23.
ORACLE: Oracle 10g iSQLPLus Service
heap overflow
0x46c01e00
7 (高)
x
x
x (D)
x (R)
x
24.
ORACLE: Parameter/Statement Buffer
Overflow Vulnerabilities
0x46c02700
7 (高)
x
x
x (D)
x (R)
x
25.
ORACLE: RDBMS Component Denial of
Service
0x46c04d00
5 (中)
x
x
26.
ORACLE:
SDO_CS.TRANSFORM_LAYER Package
Buffer Overflow Vulnerability
0x46c03f00
7 (高)
x
x
27.
ORACLE: SYS KUPV Package Multiple
Procedure SQL Injection Vulnerability
0x46c03b00
7 (高)
x
x
28.
ORACLE: SYS.DBMS_AQADM_SYS
Buffer Overflow
0x46c05200
8 (高)
x
x
29.
ORACLE: Server String Conversion
Function Buffer Overflow
0x46c02000
7 (高)
x
x
x (D)
x (R)
x
30.
ORACLE: TNS Access Control Bypass in
Login
0x46c03800
8 (高)
x
x
センサ ポリシー構成レポート - Page: 255
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
31.
ORACLE: TNS Denial Of Service
Vulnerability
0x46c00f00
5 (中)
x
x
32.
ORACLE: TNS Listener
SERVICE_CURLOAD Denial of Service
0x46c03400
5 (中)
x
x
33.
ORACLE: TNS Listener SERVICE_NAME
Buffer Overflow
0x46c03900
6 (中)
x
x
34.
ORACLE: TO_TIMESTAMP_TZ Buffer
Overflow
0x46c01b00
7 (高)
x
x
x (D)
x (R)
x
35.
ORACLE: TZOFFSET Buffer Overflow
0x46c01a00
7 (高)
x
x
x (D)
x (R)
x
36.
ORACLE: Voyager Worm
0x46c03100
4 (中)
x
x
37.
ORACLE: Workspace Manager SQL
Injection Vulnerability
0x46c04e00
8 (高)
x
x
38.
ORACLE: XDB Buffer Overflow
0x46c02600
7 (高)
x
x
x (D)
x (R)
x
39.
ORACLE:
XDB_PITRIG_PKG.PITRIG_DROPMETA
DATA Buffer Overflow
0x46c05000
8 (高)
x
x
40.
ORACLE: ctxsys.driload Access Validation
Vulnerability
0x46c01f00
7 (高)
x
x
41.
Oracle: Application Server Forms Arbitrary
System Command Execution
0x46c02c00
7 (高)
x
x
42.
Oracle: Application Server Reports Arbitrary
System Command Execution
0x46c02d00
7 (高)
x
x
43.
Oracle: DBMS_METADATA Package SQL
Injection
0x46c02b00
6 (中)
x
x
44.
Oracle: KUPM$MCP.MAIN Remote
Privilege Escalation
0x46c04600
8 (高)
x
x
45.
Oracle: Oracle Database DBMS_ASSERT
Filter Bypass Vulnerability
0x46c04800
8 (高)
x
x
センサ ポリシー構成レポート - Page: 256
プロトコル "tns" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
46.
Oracle: Oracle Database
DBMS_EXPORT_EXTENSION Privilege
Escalation
0x46c04b00
8 (高)
x
x
47.
Oracle: Oracle Database DBMS_Scheduler
Privilege Escalation
0x46c04a00
8 (高)
x
x
48.
Oracle: Oracle Database InterMedia Denial
of Service
0x46c04c00
8 (高)
x
x
49.
Oracle: Oracle Database Server Crafted View
Privilege Escalation
0x46c04900
8 (高)
x
x
50.
Oracle: SQL Injection in package
SYS.KUPW$WORKER
0x46c04400
7 (高)
x
x
51.
Oracle: SQL Query Directory Traversal
Vulnerability
0x46c02900
7 (高)
x
x
52.
Oracle: SUBSCRIPTION_NAME Parameter
SQL_Injection
0x46c04300
7 (高)
x
x
53.
Oracle: SYS.KUPV$FT.ATTACH_JOB
Package SQL Injection
0x46c04700
8 (高)
x
x
54.
Oracle: SYS.PBSDE.INIT Procedure Buffer
Overflow
0x46c02f00
7 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
UPNP: Apple Mac OS X mDNSResponder
Buffer Overflow Vulnerability
0x47a00600
7 (高)
x
x
2.
UPnP: Generic Buffer Overflow
0x47a00100
5 (中)
x
x
3.
UPnP: NOTIFY Buffer Overflow
0x47a00200
5 (中)
x
x
センサ ポリシー構成レポート - Page: 257
パケット
ロギング
x
プロトコル "upnp" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
4.
UPnP: Netgear ProSafe Router Information
Leak
0x47a00400
5 (中)
x
x
5.
UPnP: SSDP Denial of Service Attack
0x47a00300
5 (中)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "veritas-netbackup" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
VERITAS: NetBackup Volume Manager
Buffer Overflow
0x45d02f00
7 (高)
x
x
2.
VERITAS: Symantec Veritas NetBackup
bpcd.exe Command Chaining Command
Execution
0x48600500
7 (高)
x
x
パケット
ロギング
プロトコル "veritasbackupexec" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
VERITAS: Backup Exec Agent
CONNECT_CLIENT_AUTH Request Buffer
Overflow
0x45d01000
7 (高)
x
x
2.
VERITAS: Backup Exec Agent Malformed
Request Denial of Service
0x45d00f00
3 (低)
x
x
3.
VERITAS:Symantec Veritas NetBackup
CONNECT_OPTIONS Request Handling
Buffer Overflow
0x45d04900
7 (高)
x
x
4.
Veritas Backup Exec: Remote Registration
Request Buffer Overflow
0x45d00900
6 (中)
x
x
センサ ポリシー構成レポート - Page: 258
パケット
ロギング
x (A)
プロトコル "vnc" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
VNC: RealVNC Client Buffer Overflow
Vulnerability
0x45d04300
7 (高)
x
x
2.
VNC: RealVNC Remote Authentication
Bypass Vulnerability
0x45d04000
8 (高)
x
x
パケット
ロギング
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
x (D)
x (R)
センサ ア
クション
ブロック
通知
McAfee
NAC 転送
が有効
プロトコル "voip" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
SIP: Cisco Invite Remote Party ID DoS
攻撃 ID
0x43800a00
重大度
4 (中)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "xfs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
1.
攻撃名
XFS: fs.auto Remote Buffer Overflow
Vulnerability
攻撃 ID
0x47200000
重大度
9 (高)
有効
カスタム
攻撃
アラート
x
x
パケット
ロギング
プロトコル "xtacacs" ポリシー Default Inline IPS のエクスプロイト攻撃カテゴリ
#
攻撃名
攻撃 ID
重大度
有効
カスタム
攻撃
アラート
1.
XTACACS: CiscoSecure ACS Vulnerability
0x46000300
5 (中)
x
x
2.
XTACACS: Denial of Service Attack
0x46000200
6 (中)
x
x
センサ ポリシー構成レポート - Page: 259
パケット
ロギング
ポリシー "Default Inline IPS" の Outbound カスタム エクスプロイト攻撃
#
攻撃名
重大度
Benign
Trigger
プロブ
応答
ロギング
センサ アクション
攻撃前に 各パケッ フロー ログの期 TCP Reset
128 バイ トで記録
間
を有効
トのアプ されるバ
リケーシ イト数
ョン デー
タをキャ
プチャ
ICMP Host ホスト隔
Unreachab 離アクシ
le を送信
ョン
元に送信
攻撃
McAfee
パケ NAC 転送
ット
をド
ロッ
プ
修復
アラー
通知
ト フィ
電子 ペー スク 自動 SN Syslo
ルタ
メー ジャ リプ 確認 MP
g
ル
ー
ト
レコードなし
IPS ポリシー "Default Inline IPS" の インバウンド DoS ポリシー
低
すべての学習攻撃に対する応答感度:
IPS ポリシー "Default Inline IPS" の インバウンド DoS 学習攻撃
#
攻撃名
攻撃 ID
重大度
有効
1.
Inbound ICMP Echo Request or Reply Volume Too High
0x40013800
7 (高)
x
2.
Inbound ICMP Packet Volume Too High
0x40008b00
7 (高)
x
3.
Inbound IP Fragment Volume Too High
0x4000b600
7 (高)
x
4.
Inbound Non-TCP-UDP-ICMP Volume Too High
0x4000b800
7 (高)
x
5.
Inbound TCP OTX Segment Volume Too High
0x40008900
5 (中)
x
6.
Inbound TCP RST Volume Too High
0x4000b700
7 (高)
x
7.
Inbound TCP SYN or FIN Volume Too High
0x4000f100
7 (高)
x
8.
Inbound UDP Packet Volume Too High
0x40008a00
7 (高)
x
センサ ポリシー構成レポート - Page: 260
カスタム
ブロック
通知
IPS ポリシー "Default Inline IPS" のカスタム インバウンド DoS 学習攻撃
#
攻撃名
重大度
Benign Trigger プ
ロブ
応答
通知
DoS 攻撃パケットをドロップ
電子メ
ール
ページ
ャー
スクリ
プト
自動確
認
SNMP
Syslog
レコードなし
IPS ポリシー "Default Inline IPS" の インバウンド DoS しきい値攻撃
#
攻撃名
攻撃 ID
重大度
1.
Inbound Link Utilization (Bytes/Sec) Too High
0x40009300
6 (中)
2.
Too Many Inbound ICMP Packets
0x40008e00
6 (中)
3.
Too Many Inbound IP Fragments
0x4000b500
6 (中)
4.
Too Many Inbound Large ICMP packets
0x40008f00
6 (中)
5.
Too Many Inbound Large UDP packets
0x40009100
6 (中)
6.
Too Many Inbound Rejected TCP Packets
0x40009200
6 (中)
7.
Too Many Inbound TCP Connections
0x40008d00
6 (中)
8.
Too Many Inbound TCP SYNs
0x40008c00
6 (中)
9.
Too Many Inbound UDP Packets
0x40009000
6 (中)
有効
カスタム
通知
IPS ポリシー "Default Inline IPS" のカスタム インバウンド DoS しきい値攻撃
#
攻撃名
重大度
Benign Trigger プ
ロブ
しきい値
値
間隔 (秒)
レコードなし
IPS ポリシー "Default Inline IPS" の アウトバウンド DoS ポリシー
すべての学習攻撃に対する応答感度:
低
センサ ポリシー構成レポート - Page: 261
通知
電子メ
ール
ページ
ャー
スクリ
プト
自動確
認
SNMP
Syslog
IPS ポリシー "Default Inline IPS" の アウトバウンド DoS 学習攻撃
#
攻撃名
攻撃 ID
重大度
有効
1.
Outbound ICMP Echo Request or Reply Volume Too High
0x40018000
7 (高)
x
2.
Outbound ICMP Packet Volume Too High
0x40017b00
7 (高)
x
3.
Outbound IP Fragment Volume Too High
0x40017c00
7 (高)
x
4.
Outbound Non-TCP-UDP-ICMP Volume Too High
0x40017e00
7 (高)
x
5.
Outbound TCP OTX Segment Volume Too High
0x40017900
5 (中)
x
6.
Outbound TCP RST Volume Too High
0x40017d00
7 (高)
x
7.
Outbound TCP SYN or FIN Volume Too High
0x40017f00
7 (高)
x
8.
Outbound UDP Packet Volume Too High
0x40017a00
7 (高)
x
カスタム
ブロック
通知
IPS ポリシー "Default Inline IPS" のカスタム アウトバウンド DoS 学習攻撃
#
攻撃名
重大度
Benign Trigger プ
ロブ
応答
通知
DoS 攻撃パケットをドロップ
電子メ
ール
ページ
ャー
スクリ
プト
自動確
認
SNMP
Syslog
レコードなし
IPS ポリシー "Default Inline IPS" の アウトバウンド DoS しきい値攻撃
#
攻撃名
攻撃 ID
重大度
1.
Outbound Link Utilization (Bytes/Sec) Too High
0x40018900
6 (中)
2.
Too Many Outbound ICMP Packets
0x40018300
6 (中)
3.
Too Many Outbound IP Fragments
0x40018800
6 (中)
4.
Too Many Outbound Large ICMP packets
0x40018400
6 (中)
5.
Too Many Outbound Large UDP packets
0x40018600
6 (中)
6.
Too Many Outbound Rejected TCP Packets
0x40018700
6 (中)
7.
Too Many Outbound TCP Connections
0x40018200
6 (中)
8.
Too Many Outbound TCP SYNS
0x40018100
6 (中)
9.
Too Many Outbound UDP Packets
0x40018500
6 (中)
センサ ポリシー構成レポート - Page: 262
有効
カスタム
通知
IPS ポリシー "Default Inline IPS" のカスタム アウトバウンド DoS しきい値攻撃
#
攻撃名
重大度
Benign Trigger プ
ロブ
しきい値
値
通知
間隔 (秒)
電子メ
ール
ページ
ャー
スクリ
プト
自動確
認
SNMP
Syslog
レコードなし
IPS ポリシー "Default Inline IPS" の 両方向 DoS ポリシー
低
すべての学習攻撃に対する応答感度:
IPS ポリシー "Default Inline IPS" の 両方向 DoS 学習攻撃
#
攻撃名
攻撃 ID
重大度
有効
1.
ICMP_ECHO Anomaly
0x40008800
7 (高)
x
2.
TCP Control Segment Anomaly
0x40008700
7 (高)
x
カスタム
ブロック
通知
IPS ポリシー "Default Inline IPS" のカスタム 両方向 DoS 学習攻撃
#
攻撃名
重大度
Benign Trigger プ
ロブ
応答
通知
DoS 攻撃パケットをドロップ
電子メ
ール
ページ
ャー
レコードなし
ルール セット レポート
#
ルール セット名
管理ドメインによる作成
1.
Default Inline IPS
/My Company
ルール セット "Default Inline IPS" の詳細
センサ ポリシー構成レポート - Page: 263
スクリ
プト
自動確
認
SNMP
Syslog
ルール セット "Default Inline IPS" の詳細
説明:
Include all signatures except for the known noisy ones.
For those events for which the blocking action has been recommended
by McAfee, the action is automatically turned
on through this policy template.
/My Company
管理ドメインによる作成:
McAfee 推奨の攻撃のみをブロック:
McAfee 推奨の攻撃をブロック (パケットをドロップ):
x
ルール セット "Default Inline IPS" のルール
#
対象 / 除外
カテゴリ
プロトコル
OS
1.
対象
すべて
すべて
すべて
アプリケーション 攻撃重大度の最大 Benign Trigger の最
値
大値
すべて
センサ ポリシー構成レポート - Page: 264
2 (低)
4 (中)
攻撃
すべて