DoS/DDoS攻撃 - Pure Security

Check Point Whitepaper
DoS/DDoS 攻撃:
対応計画の策定と被害の軽減
2012年 8月
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
本書の内容
はじめに
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
3
DoS 攻撃のシナリオ ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 3
DoS 攻撃とは ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 3
DoS 攻撃の実行者とその背景にある動機 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 4
攻撃の種類 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 5
攻撃の手法とツール
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
5
DoS 攻撃から組織を守るには ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9
DoS 攻撃対策に効果を発揮するチェック・ポイントのSoftware Blade・・・・・・・・・・・・・・・・・ 11
DDoS Protector ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 15
DoS 攻撃対策の事例 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 15
まとめ
2
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
17
はじめに
DoS 攻撃とは、ネットワークやシス
この技術白書では、サービス妨害
( DoS)攻撃とそのためのツールおよび手法を概説すると共に、
テム、個々のサービスに対し、その
チェック・ポイントの Software BladeとDDoS Protectorアプライアンスを使用したDoS 攻撃
処理能力を超える大量のデータを送
対策について解説します。また、実際にDoS 攻撃を受けた顧客の事例と、その攻撃に対する
り付け、ターゲットをダウンまたは
チェック・ポイント・アカウント・チームの対応についても見ていきます。なお本書では、サービス
妨害攻撃と分散サービス妨害
( DDoS)攻撃の両方を
「 DoS 攻撃」と総称します。
機能不全に追い込む攻撃です。シス
テムが応答不能になった場合、一体
どう対応すればよいのでしょうか。
DoS 攻撃のシナリオ
SF 映画でこんなシーンを目にしたことはないでしょうか。大きな困難を克服するという重責を担わ
された主人公。そこで突然、システムがダウンして何もかもが制御不能になり、もはや打つ手は
ないように思われた…という八方ふさがりの場面です。
突然のDoS 攻撃に見舞われた企業が直面する状況は、まさにこのシーンに例えることができます。
顧客に対して給与計算や住宅ローン、企業向け融資、小切手処理、送金処理などのサービスを
提供している地方銀行。年間売上の大半をホリデー・シーズンに稼ぐ小売業者。時間割の管理や
研究および課題のための情報源へのアクセス提供、緊急時の情報提供などの在校生向けサー
ビスをオンラインで行うほか、新入生の募集をWebサイトで行い、そこから利益を得ている私立
大学。一国の経済の安定性を支える大手金融機関―。このような企業や組織で突然システムや
ネットワークが応答不能に陥ったなら、想定を遙かに超えた事態に追い込まれることは容易に
想像できます。
上に挙げたのは、実際にDoS 攻撃の被害を受けた組織の一例です。現代の DoS 攻撃には、
極めて高度なセキュリティ対策が施されたネットワークをも機能不全に陥れる威力があり、大手
企業にも甚大な被害を与えています。
DoS 攻撃とは
DoS 攻撃とは、ネットワークやシステム、個々のサービスに対し、その処理能力を超える大量の
データを送り付け、ターゲットをダウンまたは機能不全に追い込むことにより、本来のユーザへの
サービス提供を妨害する攻撃です。
一般的に、DoS 攻撃はホストが特定のターゲットを狙い打ちにして実行する攻撃を指し、複数の
ホストが協調して同時実行するタイプを分散 DoS
( DDoS)攻撃と呼ばれています。DDoS 攻撃を
実行する個々のホストは、多くの場合「 ボットネット」
( マルウェアに乗っ取られたコンピュータの
ネットワーク)
の一部であり、幅広い地域、場合によっては世界中に分散しています。攻撃を実行
するボット
(ボットネットを構成するコンピュータ)
は刻々と入れ替わる場合があるため、DDoS 攻撃
を検出してブロックするのは非常に困難です。
3
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
DoS 攻撃の対象になると、ネットワークの応答速度が遅くなる、またはまったく応答しなくなると
DoS 攻撃は誰がどのような動機で
いう明確な症状が現れ、アプリケーションも同様の影響を受ける場合があります。また攻撃に
実行しているのでしょうか。ハクティ
よってネットワークやアプリケーションが過負荷状態になった場合、その副作用として、同じネット
ビストは、社会的、政治的な主張を
ワーク・セグメントで動作する他のサービスの応答速度にも影響が及ぶなど被害が拡大します。
目的に実行します。国家の支援を
その目的からして容認できないDoS 攻撃は、非合法ですらあります。IAB RFC 1087の
「 Ethics
して他国政府の機能を妨害したり、
and the Internet」に規定されている精神と規則にも違反し、ほとんどの国で犯罪として取締の
スパイ活動によって国家機密を盗み
受けたグループは、混乱を引き起こ
対象になっています。つまり、正当性を主張できるケースなど存在しない掟破りの行為なのです。
出したりするためにDoS 攻撃を行い
ます。犯罪組織とハクティビストの
DoS攻撃の実行者とその背景にある動機
おそらく唯一の違いは、金銭的利益
DoS 攻撃は、それぞれの目的を達成しようとするさまざまな組織やグループによって実行されて
を主な目的にしているかどうかという
います。この項では、その正体とその目的について見ていきます。実行者は次の 3 つに大別する
点にあります。金銭的利益は、攻撃
ことができます。
グループの大多数に共通するDoS
攻撃の実行目的です。
1. ハクティビスト
2. 国家の支援を受けたグループ
3. 金銭的利益を目的とする攻撃者
ハクティビストとは、社会的、政治的な主張を行うことを目的に、DoS 攻撃をはじめとする攻撃
手法を用いてターゲットの IT サービスを妨害する個人またはグループを指します。Wikipedia1 に
よると、ハクティビストという用語は
「 ハッカー・グループCult of the Dead Cow のメンバーであ
るOmegaという人物が1996 年に初めて使用した造語」です。ハッキングが
「コンピュータへの
不正侵入 」であるとすると、ハクティビズムは
「 政治的な目的のためにデジタル・ツールを合法
または違法に利用する行為」と定義できるかもしれません。また一部のハクティビストは、社会的、
政治的な動機に基づく行動を行うだけでなく、組織的な犯罪行為にも関与しており、金銭的利益
につながる情報窃盗の隠れ蓑としてハクティビズムを利用していると考えられています。
国家の支援を受けたグループによるDoS 攻撃は、実際にいくつかの政府によって実行されている
と見られています。その背後にある動機はさまざまですが、混乱を引き起こして他国政府の機能を
妨害する、スパイ活動によって国家機密を盗み出すといった古典的で分かりやすい事例が一般
的です。ただし、国家が背後にいるように見える攻撃でも、実際には国家とは無関係の個人や
グループによる愛国心に駆られた行動である場合もあります。
対政府または対民間企業の場合でも大多数の DoS 攻撃は、金銭的利益を目的にしている点で
共通しています。傭兵のように金で雇われた攻撃者が雇い主のライバルにDoS 攻撃を仕掛け、
雇い主と攻撃者の双方が金銭的利益を得るというケースもあります。また、個人情報や口座情報、
知的財産などの情報を盗み出し、転売などによって利益を得るための陽動作戦としてDoS 攻撃を
利用する攻撃者もいます。もう1つ挙げられるのは、
「 身代金狙い」の DoS 攻撃です。この場合、
攻撃者は
「システムをダウンさせられたくなければ金を払え」とターゲットを脅迫します。
4
攻撃の種類
攻撃者は、ターゲットにどのような
最近の攻撃パターンは、ネットワーク、またはアプリケーションのどちらかをターゲットにするかで、
影響や被害を与えるかによって、手法
2 種類に大きく分類できます。ここ1∼ 2 年はアプリケーションに対する攻撃が一般的になりつつ
やツールを使い分けていると考えら
ありますが、高い効果が期待できるネットワークを狙う手法も依然として広く行われています。
れます。多くの攻撃ツールの寿命は
ごく短期間に過ぎません。この事実
1.ネットワークに対するDoS 攻撃
は、DoS 攻撃対策の重要性と効果
物量攻撃とも呼ばれるこの手法では、不正なUDP、SYN、TCPトラフィックを大量に送り付
を示す一方、攻撃側コミュニティの
けてネットワーク帯域を浪費させ、ネットワーク機器を過負荷状態に追い込み、ネットワーク
・
新たな手法やツールを次々作り出す
セグメントやネットワーク全体を機能不全に陥れます。
対応能力の高さを強調しています。
2.アプリケーションに対するDoS 攻撃
アプリケーションに対するDoS 攻撃では、一見正常を装ったリクエストをアプリケーションが応
答不能になるまで送り付けます。この手法では、少量のトラフィックによってアプリケーショ
ンがダウンするまで徐々にリソースが消費されるため、ほとんどの場合、ターゲットの側は攻
撃を受けていることに気付きません。
どちらの攻撃も次の 2 つのタイプに分類できます。
非対称なリソースを利用してターゲットのリソースを枯渇させる攻撃
単純にターゲットの処理能力を枯渇させるために行います。対ネットワークまたは対アプリケー
ションのどちらにおいても、より豊富なリソース
( 処理能力や帯域幅)
を駆使してターゲットを機能
不全に追いやる攻撃は、すべてこのタイプに分類されます。
陽動目的のDoS 攻撃
ターゲットのセキュリティ担当者の注意を引き寄せ、その間に別の目的を達成するために行われる
DoS 攻撃です。
攻撃の手法とツール
DoS 攻撃にはさまざまな手法やツールが存在し、その種類は現在も増加の一途を辿っています。
攻撃者は、ターゲットにどのような影響や被害を与えるかによって、手法やツールを使い分けて
いると考えられます。しかし多くの場合、ツールの寿命
(有効に機能する期間)
はごく短く、場合に
よっては数か月程度に限られています。この事実は、DoS 攻撃対策の重要性と効果を示す一方、
新たな手法やツールを次々作り出す攻撃側コミュニティの対応能力の高さを物語っています。
この項では、DoS 攻撃の手法およびツールについて概説します。初期の頃のごく単純な手法から、
高機能でありながら簡単に利用できる最新のツールキットまで取り上げますが、すべての手法や
ツールを網羅しているわけではないことにご注意ください。
SYNフラッド攻撃
ハーフ・オープン状態の接続を大量に作り出し、ターゲットのリソースを枯渇させる目的で行われ
ます。攻撃者は、発信元 IPアドレスを詐称した接続要求
( TCP/SYN パケット)
を、ターゲットに
繰り返し送信します。ターゲットはその要求を承認してSYN-ACK パケットを送り返し、要求ごと
に接続を開きます。しかし、詐称された発信元は応答しないので、TCP のスリーウェイ・ハンド
シェイクが完了せず、ターゲットではハーフ・オープン状態の接続が大量に作り出されるという
仕組みです。最近のアプリケーションの多くは、この種の DoS 攻撃に対する防御機能を備えて
います。
5
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
HTTPフラッド攻撃
時間をかけて密かに行われるアプリ
大多数の HTTPフラッド攻撃は、サービスをターゲットに行われます。サイト検索や複雑なデー
ケーション攻撃は検出が困難です。
タベース操作など高負荷処理を実行させ、多くのリソースを消費させて応答の遅延やシステム・
毎秒数千単位の接続を処理できる
ダウンなどの問題を引き起こします。この攻撃には、次に示すように複数の種類があります。
サーバでも、毎秒 20 個の接続を確立
• GETまたはPUTによる単純なフラッド― 攻撃者は、ターゲットのネットワーク回線や
させられるだけで完全に過負荷の
サーバ、その他のネットワーク機器が機能不全になりリクエストを処理できなくなるまで、
状態に陥り、応答不能になるおそれ
HTTPリクエストの GETまたはPOSTをターゲットWebサイトのメイン・ページに送り付け
があります。
ます。また、コンテンツ配信ネットワーク
( CDN)
やキャッシュ・サービスをバイパスするために、
ランダムなクエリ文字列をHTTPリクエストに追記して、直接 Webサイトにトラフィックが送ら
れるよう工夫する場合もあります。
• 「スロー」HTTP 攻撃―SYNフラッド攻撃と似ていますが、HTTPレベルで行われる点が
異なります。この攻撃は、次々と新しい接続を開かせて Webサーバのリソースを枯渇させる
ために行われます。攻撃者はGETリクエストを送信した後、ウィンドウ・サイズを小さな値に
設定します。通常よりも小さなパケットで応答しなければならなくなるWebサーバは、接続
時間が長くなり、結果としてサーバの接続テーブルが満杯になります。この攻撃は、時間を
かけて密かに行われるため、CPU 利用率が高くなるなど分かりやすい兆候を示しません。また、
POSTコマンドを使用して行われる場合は、大きなデータ・チャンクを送信するとサーバに
通知しながら実際には送信せず、サーバのリソースを浪費させます。
• 特定のサービスに対するHTTPフラッド攻撃―ターゲットとするWebサイトの中で
サーバへの負荷が特に大きいサービス
(サイト検索や複雑なデータベース操作など)
を特定し、
そのサービスを狙い撃ちにします。多くの場合、攻撃者は極めて少量のトラフィックを用いて
そのサービスを攻撃します。この方法で毎秒 20 個の接続を確立させるだけで、毎秒数千単位の
接続を処理できるサーバでも完全に過負荷状態に陥り、応答不能に追い込めます。この手法
を利用する攻撃ツールには
「 Slowloris」などがあります。
UDPフラッド攻撃
攻撃者は、UDP データグラムを含むパケットをターゲットに送信し、ターゲットに関連アプリケー
ションのポートを調べさせます。該当のポートが見つからなかった場合、ターゲットはICMP の
「Destination Unreachable」エラーを通知するパケットを送り返します。攻撃者は、ターゲット
のネットワーク回線やファイアウォールなどのネットワーク機器が過負荷状態になるまで、この
行為を繰り返します。送信元を特定されないよう、UDPパケットの IPアドレスを詐称することも
あります。
ICMPフラッド攻撃
1990 年代に主流だったタイプで、現行の多くのファイアウォールやネットワーク機器ではポリシー
によってブロックされるようになっています。特に有名な次の 2 つの手法があります。
• Pingフラッド―ターゲット・ネットワークを大量の ICMPトラフィックで飽和状態に陥れる
ために行われます。例えば、発信元 IPアドレスをターゲットのアドレスに詐称したPingリクエ
ストを大量送信し、そのリクエストに対する応答でターゲット・ネットワークを溢れさせる、
という方法があります。
• スマーフ攻撃―IPブロードキャスト・サービスを使用してターゲットを大量の ICMPトラ
フィックで飽和状態に陥れるために行われます。攻撃者は、発信元 IPアドレスをターゲットの
アドレスに詐称して、ICMP Pingトラフィックをネットワークの IPブロードキャスト・アドレス
宛てに送信します。すると、そのアドレスからネットワーク内のすべてのホストにトラフィックが
ブロードキャストされます。その結果、トラフィックに対する応答がターゲットのアドレスに
向けて大量に送られるという仕組みです。
6
低レートDoS
( LDoS)攻撃
企業にとって、多大な損失が発生
相手に気付かれることなくターゲット・システムの TCPスループットを低下させるために行われ
するDoS 攻撃は大いなる脅威です。
ます。攻撃者は、タイミングに関するTCPの弱点を利用して、ターゲットでのTCP 処理が繰り返し
2012 年 5月25日に実行が予定され
再送信の状態となるよう仕向け、TCPスループットを大幅に低下させます。
ていた攻撃計画
「 Operation New
ピアツーピア攻撃
を仕掛けると予告されていました。
ターゲットに対してほぼ同時に大量の接続要求を送り付けるために行われます。攻撃者は、ピアツー
標的とされた企業の多くは攻撃に
Son」では、多数の著名企業に攻撃
ピア・サーバ・ソフトウェアのバグを利用してピアツーピア・ハブのクライアントを乗っ取ります。
備えた対策を実施しましたが、結局
そしてこれらのクライアントに対し、ピアツーピア・ネットワークから離脱してターゲットのサイトに
この日に攻撃は実行されませんで
接続するよう命令することにより、大量の接続要求を送り付けます。数万∼数十万台規模のクラ
した。
イアントが参加しているピアツーピア・ネットワークがこのような攻撃を受けた場合、ターゲット
は瞬く間に機能不全に陥るおそれがあります。
2
Low-Orbit Ion Cannon
( LOIC)
LOICは、ターゲットのサービスを妨害するために、TCPまたはUDPパケットを大量に送り付ける
DoS 攻撃ツールです。元々はオープンソースの負荷テストおよびDoS 攻撃ツールとして開発され
たのですが、後にパブリック・ドメイン化されています。匿名ハッカー・グループのAnonymousは、
ファイル・ホスティング・サイトMegaUploadの閉鎖に対する抗議、および米国の著作権保護
法案 SOPA
( Stop Online Piracy Act)と知的財産保護法案 PIPA
( Preventing Real Online
Threats to Economic Creativity and theft of Intellectual Property Act)
に対する反対キャン
ペーンの一環として、米連邦捜査局
(FBI)
や米司法省などの政府機関を攻撃する際にこのLOICを
使用しました。
A nony mous の関与が噂されていた2012 年 5月25日の攻撃計画
「 Oper ation New Son
( OpNewSon)」では、LOICを使用して多数の著名企業を攻撃し、ネットワークやシステムを
ダウンさせると恐れられていました。標的とされた企業の多くは攻撃に備えた対策を実施しましたが、
攻撃は実行されなかったようです 3。
High-Orbit Ion Cannon
( HOIC)
つい最近登場してきた、LOIC の次世代版 DoS 攻撃ツールです。TCP、UDP、HTTP 攻撃を
実 行できますが、HOICで実行できるのはHTTP 攻撃のみです。HOIC の目的は、HTTP の
POSTおよびGETリクエストを大量に送り付け、複数のサービスを同時に妨害することにあります。
HOICには、LOICと異なる点がこの他にも2つあります。まず、最大 256個のWebアドレスを同時
攻撃する、または1つのターゲットを256 倍の勢力で攻撃することができます。さらに、攻撃シグ
ネチャを動的に変化させ、攻撃の検出が極めて困難になるという特徴です。
7
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
Slowloris
ターゲットのWebサーバを時間を
ターゲットのWebサーバを時間をかけてクラッシュさせることを目的とした、アプリケーション用
かけて密かにクラッシュさせることを
の DoS 攻撃ツールです。ターゲットとの間に段階的に多数の接続を開き、断片的な情報を追加
目的とした、アプリケーション用の
送信してリクエストが完了しないよう追い込み、接続を開いたままの状態を維持します。接続が
DoS 攻撃ツールです。ターゲットと
上限まで達したWebサーバは、メモリを浪費し機能不全に陥ります。
の間に多数の接続を開き、断片的な
R-U-Dead Yet
( RUDY )
しないようにして接続を開いたままの
情報を追加送信、リクエストが完了
ターゲットのWebサーバとの間に大量のセッションを開くことを目的とした、Webアプリケーション
用の DoS 攻撃ツールです。Slowlorisと同様に、content-length ヘッダに大きな値を設定した
POSTリクエストを繰り返し送信し、セッションを浪費させます。
Google+4
1年足らずの間、Googleの公開サービスをプロキシにしてDoS 攻撃を仕掛けることができるという
問題が存在していました。この処理をスクリプトで自動化すれば、ターゲットに大量のリクエストを
送り付けて機能不全に追い込むことができます。報告を受けたGoogle のセキュリティ・チームは、
サービスの乗っ取りを可能にするこの脆弱性を直ちに修正しました。
4
THC-SSL-DOS
( THC-SSL-DDoS)
Webサーバをターゲットとするアプリケーション用の DoS 攻撃ツールです。わずか 1台のコン
ピュータから、SSLの再ネゴシエーションをサポートするWebサーバを機能不全に追いやること
ができます。その手法は、既存の SSL 接続で Webサーバに新しい秘密鍵を作成させ、再ネゴシ
エーションを強制してリソースを浪費させます。このようなリクエストを大量送信し、Webサーバ
を過負荷状態に至らしめます。
Apache Killer 4
この DoS 攻撃手法も、2011年後半に露見しすぐに使用できなくなった短命の手法です。不正な
HTTP ヘッダ範囲を大量に送り付け、Apache HTTPD の脆弱性を突き、リソース
( 主にメモリ)
を枯渇させます。Apacheは、最新のバージョンでこの脆弱性を解決しています。
Darkness
( Optima)DDoS ボット 5
2009 年に
「 Optima」という名 称 で 登 場したこの DDoS ボット・ツール キットは、その 後
「 Darkness Optima」という名前に改称され、さらに2011年10月にリリースされた10 個目のバー
ジョンで
「 Darkness X Bot」に改称されました。このツールキットを宣伝する広告には次のように
書かれています。
「Darkness Xは、強力な管理コンソール Optimaを備えたロシア製の高性能 DDoS ボット。
4 種類の DDoS 攻撃、追加モジュール、7 種類のパッケージ、充実のサポートが特徴です」
このツールキットは、HTTP、ICMP、SYN、UDPを使 用した攻撃、複 数 URLの同時 攻撃、
DDoS 対策機能の回避といった機能を備えるばかりか、リアルタイムのテクニカル・サポートも
用意されています。
8
状態に維持します。接続が上限まで
達したWebサーバは、メモリを浪費
し機能不全に陥ります。
Dirt Jumperおよびその亜種 6、7
DoS 攻撃を実行する動機の大半が
Dirt Jumper も、時間の経過と共に進化を遂げてきたDDoS ボット・ツールキットの1つです。
金銭的利益であることは明白です。
2009 年の公開当時は
「 Russkill」という名称で呼ばれており、HTTPおよびSYNフラッド攻撃
それと同じように、使い勝手に優れ
機能を備えていました。その後、2011年初めのバージョンアップで
「 Dirt Jumper」という名前に
たDoS 攻撃ツールには大きな需要が
改称され
( 当初の販売価格は600ドル)、2011年後半には
「 Dirt Jumper September」という
バージョンが登場しました。Dirt Jumperツールキットは、次に示す複数の DoS 攻撃手法を備え
ています。
• HTTPフラッド―大量のHTTPリクエストを同時に送り付け、サーバを過負荷状態にします。
• 同時フラッド― 複数の同時リクエストを繰り返し送り付け、サーバを過負荷状態にします。
• ダウンロード・フラッド―複数のダウンロード・リクエストを送り付け、ターゲットのネット
存在し、提供側のコミュニティには
それに応える対応能力を持ち合わせ、
そしてツールの開発がその作者に
とって実入りのいい仕事であることも
明らかとなっています。
ワーク帯域を浪費させます。
• POSTフラッド―GETおよびPOSTコマンドを同時に送り付け、Webサーバのネットワーク
帯域を浪費させます。
Dirt Jumperツールキットの亜種は、現在も進化と増殖を続けています。単純なコピー版と見ら
れる
「 Trojan.Khan」、競合するボットネットの攻撃機能を備えた
「 Di BoTNet」などが有名です。
ここまで紹介してきたDoS 攻撃の手法やツールはほんの一例に過ぎません。しかしいずれも、
攻撃側のコミュニティは新しい手法やツールを次々と生み出す対応能力を備えており、企業や政府
機関の IT サービスを妨害して被害をもたらす金銭的な動機を持っているのです。Google+や
THC-SSL-DDoS、Apache Killerなどの手法はごく短命に終わりましたが、対策が講じられる
までの間は非常に効果的に機能していました。Darkness/OptimaやDirt Jumper のファミリは
着実な進化を遂げ、
「 製品管理ガイド」を提供するというレベルにまで洗練されてきています。
DoS 攻撃を実行する動機の大半が金銭的利益であることは明白です。それと同じように、使い
勝手に優れたDoS 攻撃ツールには大きな需要が存在し、提供側のコミュニティにはそれに応える
対応能力を持ち合わせ、そしてツールの開発がその作者にとって実入りのいい仕事であることも
明らかとなっています。
DoS攻撃から組織を守るには
現時点で DoS 攻撃を防御するのは、極めて難しいタスクと言えるでしょう。完全な封じ込めが
可能な特効薬は存在しません。DoS 攻撃の多くは何の前触れもなく行われるため、どうしても
被害が大きくなります。このためDoS 攻撃対策では、事前の準備が非常に重要となります。まず、
次の問いについて考えてみてください。
「 今この瞬間にDoS 攻撃が行われ、システムがダウンしたら、何をどうすればよいのか」
この問いへの答えが、DoS 攻撃対策の行動計画を策定する第一歩です。激しい DoS 攻撃に
見舞われシステムがダウンした場合、現場の空気は切迫し、著しい緊張と混乱に包まれます。誰
がどんな理由で攻撃しているのか? 攻撃方法は何か、いつまで続くのか? 攻撃を防ぐにはどうす
ればよいのか? 誰に連絡すべきか、パートナーやベンダーは助けになってくれるか? このような
疑問や怒号が飛び交い、ノンストップで続く電話会議では
「 一体何をやっているのか、いつにな
れば復旧するのか」と経営陣から問い詰められます。こうした混乱に陥らないためにも、事前の
対策は絶対に欠かせません。
9
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
計画の策定
DoS 攻撃をブロックするには
( 少な
DoS 攻撃をブロックするには
(少なくともその被害を軽減するには)、事前の
「DoS 攻撃対応計画」
くともその被害を軽減するには)、
策定が不可欠です。また、攻撃発生時にIT 部門の全員がすぐさまその事実を認識し、対応計画を
事前の
「DoS 攻撃対応計画」策定
実行に移す態勢も重要となります。
が不可欠です。また、攻撃発生時
DoS 攻撃対応計画には、次の内容を盛り込む必要があります。
を認識し、対応計画を実行に移す
にIT 部門の全員がすぐさまその事実
1. 対応責任者
DoS 攻撃の発生から収束に至るまで、各作業に適切な担当者を明確に割り当てておく必要が
あります。インシデント対応チームのメンバー、それぞれの役割、チームおよび行動を指揮
する責任者を決定します。
2. 実行すべきアクション
A. トラフィックの分析
既存のベンダー製ツールまたは独自開発ツールを使用してトラフィックを分析し、攻撃の特徴を
把握します。具体的には次のような作業を行います。
‒ 攻撃元と考えられる地理的な場所を特定する
‒ 攻撃元と考えられるIPアドレスと既知の不正IPアドレスを相互参照する
‒ 特に多いトラフィック・タイプ、アプリケーション・トラフィック、トラフィックの地理的な
発信元などを特定する
‒ 通常とは異なる接続パターンを特定する
B. ブロック・ルールを設定する
把握した攻撃の特徴に一致するトラフィックをブロックするためのルールを設定します。例えば
次のようなルールを設定します。
‒ 攻撃元と考えられる国や地域からのトラフィックをすべてブロックする
‒ 既知の不正IPアドレスに一致する発信元 IPアドレスをブロックする
‒ 不審なトラフィックや攻撃タイプをすべてブロックする
‒ 不審な接続パターンや通常とは異なる接続パターンを示すトラフィックをすべてブロックする
‒ その他、必要と思われるルールを適宜設定する
3. サービス・プロバイダから得られる支援
サービス・プロバイダに問い合わせ、DoS 攻撃の被害軽減とブロックに利用できる防御サー
ビスやツールを提供しているかどうかを確認します。サービスが提供されている場合は、万が
一の際のプロバイダへの連絡方法とサービスの実装方法を確認し、文書にまとめます。例えば、
提供されているサービスの種類、プロバイダに連絡するべき状況、サービスの課金方法
(イン
シデント単位、データ量単位、または火災保険などのように四半期払いや年払いなど)
を確認
しておく必要があります。プロバイダはDoS 攻撃に対抗するさまざまなサービスを提供している
場合がありますが、内容やプロセス、その費用を、DoS 攻撃を受けてから確認するのでは
遅すぎます。事前に問い合わせする必要があります。
4. サードパーティ・ベンダーが提供する対策サービス
サービス・プロバイダ以外にも、サードパーティ・ベンダーが
「クリーン・パイプ」などの DoS
攻撃対策専用サービスを提供しています。ネットワークをターゲットにした大規模なDoS 攻撃
対策としては、この種のサービスが唯一の選択肢となる場合もあります。サービス・プロバイダ
を利用する場合と同様、そのサードパーティ・ベンダーを特定し、用意されているサービスや
その費用、プロセス、実際の利用手順などを確認します。例えば、大規模なDoS 攻撃を
受けた場合に、自社に対するすべてのインターネット・トラフィックをサードパーティ・ベンダーの
「クリーン・パイプ」サービスにリダイレクトする方法を確認し、文書にまとめておきましょう。
10
態勢も重要となります。
5. 関係当局への連絡
対応計画の有無は、いざDoS 攻撃
法的措置を講じる場合は、各国の関係当局
( 米国の場合はFBIなど)
に連絡します。通報に
が発生したとき、その瞬間からすべ
備え、攻撃者の特定と訴追に役立つログなどの証拠を記録しておく必要があります。最近の
きことを実行できるか、あるいは混乱、
米連邦当局は、スパム・メールの配信やボットネットの運営、DoS 攻撃といったIT 関連犯罪の
不安、パニックに襲われ、経営陣
容疑者を特定および逮捕する際には、関係組織と積極的に連携しています。
からの容赦ないプレッシャーにさら
されるかの分かれ道となります。
いずれ起こるDoS 攻撃に対して、対応計画の策定は実行可能かつ唯一の対策です。少なくとも
筆者の経験に関する限り、対応計画の重要性はいくら強調してもし過ぎることはありません。
計画の有無は、いざDoS 攻撃が発生したとき、その瞬間からすべきことを実行できるか、あるいは
混乱、不安、パニックに襲われ、経営陣からの容赦ないプレッシャーにさらされるかの分かれ道
となります。
DoS攻撃対策に効果を発揮するチェック・ポイントのSoftware Blade
DoS 攻撃に特効薬はありませんが、チェック・ポイントが提供するSoftware Blade の中には、
DoS 攻撃による被害の軽減に大きく貢献するソリューションがあります。これらの Software
Bladeを利用すると、DoS 攻撃を受けた際に発信元やパターンなどの特徴を素早く把握して、必要
な対策を講じることができます。
SmartEvent
SmartEvent Software Bladeは、攻撃の特徴やパターンを素早く把握できる重要なツールです。
主な攻撃元の地域を一元的かつグラフィカルに把握する機能や、自動化されたソートおよび相関
分析により攻撃パターンを確認できるアラート分析画面を備えており、DoS 攻撃のトラフィック・
パターンを効果的に分析、特定することができます。
次のスクリーンショットは、フラッド攻撃イベントの数を発信国別に示しています。
攻撃の発信元になっている国を永続的に、または攻撃中の一定期間について容易にブロック
できます。
11
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
Logging & Status Software Blade のSmartLog 機能
チェック・ポイントのS o f t w a r e
Bladeは、DoS 攻撃による被害の
軽減に大きく貢献します。Software
Bladeを利用すると、攻撃の発 信
元やパターンなどの特徴を素早く把
握して、必要な対策を講じることが
できます。
Logging & Status Software BladeのSmartLog 機能を使用すると、DoS 攻撃の特徴とパターン
を素早く把握できます。SmartLog の高度なログ分析機能では、複数のログ・ファイルや期間、
ゲートウェイ、ドメイン、アクション、ユーザ、地域にまたがる数十億件のログ情報の中から、必要
な情報を瞬時に見つけ出すことが可能です。
Firewall Software Blade
特定の攻撃要素に基づいてトラフィックをフィルタリングするFirewall Software Bladeは、
DoS 攻撃対策の基本となるソリューションです。Firewall Software Bladeは次のような機能を
備えています。
• アグレッシブ・エージング― 指定のしきい値を超えてアイドル状態が続いている接続を、
ゲートウェイの接続テーブルからの削除対象にします。これにより、時間をかけて多数の接続
を確立する攻撃を防御できます。デフォルト設定は60 秒ですが、攻撃発生時にはさらに短い
時間に設定できます。
• ネットワーク帯域の割り当て―同一の発信元 IPアドレスから確立できる接続数に上限を
設定します。1つの発信元 IPアドレスからの接続数が上限を超えた場合は、その発信元から
の新たな接続の試みをすべてブロックするか、イベントを追跡できます。
• ICMP/UDPトラフィックのブロック―ルールセットの上位のルールを使用して、ICMP/
UDPトラフィックを境界でブロックします。
• ステートフル・インスペクション・タイマー―次のようなステートフル・インスペクション・
タイマーを小さい値に設定すると、時間をかけてリソースを消費するタイプの DoS 攻撃を
防御できます。
‒ TCPにおける開始、セッション、終了のタイムアウト
‒ UDP、ICMP、IPにおける仮想セッションのタイムアウト
• セッション・タイムアウトをさらに小さい値に設定したカスタム・サービスを作成することも
できます。
12
IPS Software Blade
DoS 攻撃対策に効果を発揮する
IPS Software Bladeは、DoS 攻撃の被害軽減とブロックに役立つ高度な機能を備えています。
チェック・ポイントのソリューション:
次にその一例を示します。
• SmartEvent Software Blade
• Firewall Software Blade
• 国単位でのブロック― 攻撃の発信元と考えられる国や自社と取引のない国からのトラ
フィックをすべてブロックします。
• IPS Software Blade
• DDoS Protector
• Worm Catcherシグネチャ―攻撃元と確認されたURLをブロックします。
• TCPウィンドウ・サイズの制限―DoS 攻撃で悪用されるケースが多いWindows の TCP
に関する2 つの脆弱性を保護します。まず、TCP 受信ウィンドウを小さいサイズまたはゼロに
設定し、大量の TCP 接続を確立できるという脆弱性、次は、待機期間が無限である接続を
大量に確立できるという脆弱性です。
• SYNフラッド防御―SYNフラッド攻撃に特化した高度な防御機能です。次にスクリーン
ショットでは、
「 Recommended Profile」で SYN 攻撃の防御を有効化および定義しています。
この設定の場合、IPS Software Bladeが5 秒あたりに200 以上の SYN パケットを検出する
と、SYN 攻撃の防御が介在して不正なトラフィックをブロックします。
13
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
• HTTPフラッド防御―「 Web Servers HTTP Flooding Denial of Service」防御機能を
DoS 攻 撃への対応 計画の一環と
有効にすると、HTTPフラッド攻撃に対する防御をさらに強化できます。次にスクリーンショット
して、自社に導入済みのチェック・
では、
「 Recommended Profile」でこの機能を有効化および定義しています。この設定の
ポイント製品や他社製品に用意され
場合、同一の宛先IPアドレスに対して10 秒あたり1万件を超えるHTTPリクエストが送られると、
ているDoS攻撃対策のツールや手法
この防御機能が介在して不正なトラフィックをブロックします。
をすべて把握し、文書化しておけば
備えは万全です。既存のセキュリティ
製 品は、DoS 攻 撃 の 検 出および
防御における第一歩になるだけで
なく、トラフィックを分析して必要な
対策を講じるための重要なツール
として利用できる場合があります。
この防御機能は、導入環境の特性に合わせて調整できます。まずは検出モードに設定し、1秒あ
たり10 件を超えるHTTPリクエストをログに記録するよう設定します。ログを確認し、しきい値
を調整して、通常のトラフィックでログが記録されないようになったら、その値を少し大きくして
余裕を持たせ、検出モードをブロック・モードに切り替えます。
Software Bladeには、不正トラフィックの特徴を調査する分析ツールや各種の DoSトラフィック
を検出してブロックするセキュリティ機能など、DoS 攻撃対策に役立つ機能が数多く用意されて
います。DoS 攻撃への対応計画の一環として、自社に導入済みのチェック・ポイント製品や他社
製品に用意されているDoS 攻撃対策のツールや手法をすべて把握し、文書化しておけば備えは
万全です。既存のセキュリティ製品は、DoS 攻撃の検出および防御における第一歩になるだけ
でなく、トラフィックを分析して必要な対策を講じるための重要なツールとして利用できる場合が
あります。
14
DDoS Protector
DDoS Protector は、高速処理に対応したハードウェア・プラットフォームとその上で動作する
専用ソフトウェアで構成されるDoS 攻撃対策ソリューションです。境界ファイアウォールの手前
で DoS 攻撃を検出、抑止することにより、ネットワークへの影響を未然に防ぎます。DDoS
Protector には、DoS 攻撃を防御する次の 3 つの保護技術が搭載されています。
‒ ネットワーク・フラッド防御 - DDoS Protector は、振る舞い分析に基づくネットワー
ク・フラッド防御機能を備えています。ネットワーク・トラフィックとアプリケーション・トラ
フィックの両方について、日単位および週単位の正常なトラフィック・パターンの基準値を
定義し、それに基づいて異常なトラフィック
(ネットワーク・トラフィックの急増など)
を検出
します。
‒ サーバ・フラッド防御 - DDoS Protector は、リソースの悪用を防止する自動シグネ
チャ生成機能を備えており、疑わしい攻撃による影響を緩和する新しいシグネチャを自動的
に生成することができます。一方、既知の不正な振る舞いは、事前定義済みのシグネチャ
により検出されます。シグネチャは、発信元 IPアドレス、プロトコル、しきい値、SSL 再
ネゴシエーションなどの要素で構成されます。
‒ アプリケーション層での保護 - DDoS Protectorは、チャレンジ/レスポンス手法により
自動化ツールや偽装ユーザによるアクセスをブロックしながら、正規のユーザを透過的に
目的地へとリダイレクトします。
DDoS Protector は、これらの手法を組み合わせれば、極めて効果的なDoS 攻撃対策を実現で
きます。特に、時間をかけて密かに行われる、アプリケーションDoS 攻撃への対策に大きな効果
を発揮します。
DoS 攻撃対策の事例
米国のある地方銀行
米国の小規模な地方銀行が DoS 攻撃を受け、チェック・ポイントのアカウント・チームに支援を
要請してきました。その時点ですでに攻撃は数時間続いており、現場にはスタッフが集結。当局
への連絡も済ませていましたが、DoS 攻撃対応計画は策定していなかったため、その場で対応
策を協議しているところです。
現場に到着したアカウント・チームは、すぐにSmartEventでログを分析、発信元のIPアドレスや
地域、URL、TCPおよび接続のパターンを確認します。分析作業はわずか数分で終了し、さま
ざまな情報把握に成功。まずSmartEvent のイベント画面で発信元を国別にソートしたところ、
次のグラフに示すように、世界中から接続を受けていることが分かりました。
国別の発信元トップ10
米国
ブラジル
メキシコ
ロシア連邦
イスラエル
アルゼンチン
カザフスタン
韓国
マレーシア
ウクライナ
15
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
小規模な地方銀行を襲ったトラフィックは、66%は国外から、その内ヨーロッパおよびアジア
チェック・ポイントのS o f t w a r e
諸国からとなっています。
Bladeを使用して、攻撃の発信元や
接続パターン、フィンガープリントの
続いてログの分析結果から、国別の接続数に潜む相関性が判明しました。
パターンを素早く把握し、これに基
づいてファイアウォール・ルールや
IPS ル ー ル を 策 定、DoS 攻 撃 の
接続数の分布
ブロックに成功しました。
ホストあたりの接続数
(グローバル)
ホストあたりの接続数
( 米国)
このグラフからは、米国内のホスト
( Y 軸)
からの標準的な接続数はほとんど25 件以内
( X 軸)
に
収まっているにもかかわらず、グローバルのホストからの接続数は明らかにこれと違うパターンを
示していることが見て取れます。
さらにチェック・ポイントの IPS 保護チームが、TCP のフィンガープリントを分析するカスタムIPS
シグネチャを作成したところ、TCP のウィンドウ・サイズがゼロである接続が多数あり、それらは
既知の不正なIPアドレスに関係していました
(本書の
「IPS Software Blade」の項、
「TCPウィン
ドウ・サイズの制限 」の説明を参照ください)
。
実行した対策
以上の分析により、銀行に対して行われているDoS 攻撃のパターンがいくつか明らかになりました。
アカウント・チームと銀行は、これらの情報に基づき、不審なパターンを示すトラフィックをブロック
するためのルールを設定しました。具体的な対策の内容は次のとおりです。
• Firewall Software Blade―IP 割り当てルールを追加し、特定のサーバへの接続数を
25 件未満に制限する。
• IPS Software Blade―約 40か国からのトラフィックをブロックするルールを設定する。
• IPS Software Blade―ウィンドウ・サイズをゼロにして接続を閉じるユーザをブラック
リストに登録するカスタムIPSシグネチャを設定する。
この事例では、チェック・ポイントの Firewall Software Blade、IPS Software Blade、および
SmartEvent Software Blade の機能を使用して膨大なトラフィックを分析し、銀行が受けている
DoS 攻撃のパターンを明らかにしました。そしてこの情報と振る舞いの特徴に基づく新たなルール
を策定し、DoS 攻撃の被害を軽減に成功しました。ただし、もし仮にこの銀行のネットワークに
DDoS Protector が導入されていれば、チェック・ポイントに協力を要請するまでもなく、自動的に
DoS 攻撃を防御できていたと考えられます。
16
まとめ
場当たり的な対応に終始する事態を
DoS 攻撃は現実の脅威であり、当面、この問題が完全に解決されることは期待薄です。攻撃側
避けるため、必ずDoS攻撃対応計画
のコミュニティからは新しいツールが続々登場していますが、その背景に存在するは、国家的、
を策定する必要があります。
社会的大義の名の下に、あるいは金銭的利益のために、企業や政府機関のITサービスを妨害して
被害を与えようと考える多数の攻撃者の存在です。あらゆるDoS 攻撃に対応できる特効薬的な
ソリューションは存在しませんが、適切な対策を講じれば、いざ攻撃が行われたときの被害を
軽減できます。何より重要なのは、DoS 攻撃対応計画を策定し、攻撃発生時の対応責任者、
使用するツール、分析手順、対策実施手順を定めておくことです。計画を持ち合わせていなければ、
場当たり的な対応に終始する事態を招きます。
本書で言及したチェック・ポイント製品の詳細については、以下のリンク先をご覧ください。
SmartEvent:
http://www.checkpoint.co.jp/products/smartevent-software-blade
Firewall Software Blade:
http://www.checkpoint.co.jp/products/firewall-software-blade
IPS Software Blade:
http://www.checkpoint.co.jp/products/ips-software-blade
DDoS Protector:
http://www.checkpoint.co.jp/products/ddos-protector
17
DoS/DDoS 攻撃:対応計画の策定と被害の軽減
18
19
1
http://en.wikipedia.org/wiki/HacktivismWikipedia
2
ht tp: //w w w.us- cer t.gov/cas / techaler ts / TA12- 024A .htmlA ler t ( TA12- 024A )
"Anonymous" DDoS Activity - US-Cert
3
http://threatpost.com/en_us/blogs/fbi-warns-top-firms-anonymous-protest-hacksmay-25-052412threatpost.com
4
http://www.securelist.com/en/analysis/204792221/DDoS_attacks_in_H2_2011DoS
Attack Response Plan in H1 2011 - SecureList
5
http://blog.webroot.com/2012/03/08/a-peek-inside-the-darkness-optima-ddosbot/"A Peek Inside the Darkness (Optima) DDoS Bot" - Webroot Threat Blog
6
http://www.prolexic.com/pdf/ProlexicThreatAdvisoryDirtJumper.pdfProLexic Threat
Advisory
7
http://ddos.arbornetworks.com/2012/04/a-ddos-family-affair-dirt-jumper-bot-familycontinues-to-evolve/"A DDoS Family Affair: Dirt Jumper Bot Family Continues to
Evolve" - Arbor Networks
Check Point Software Technologies Ltd. について
チェック・ポイント・ソフトウェア・テクノロジーズ・リミテッド
(www.checkpoint.com)
は、インターネット・セキュリティにおけるトップ企業として、セキュリティの複雑さと
総所有コスト
( TCO)
を低減しつつ、あらゆるタイプの脅威からお客様のネットワーク環境を確実に保護するための妥協のないセキュリティ機能を実現しています。チェック・
ポイントは、FireWall-1と特許技術のステートフル・インスペクションを開発した業界のパイオニアです。チェック・ポイントは、革新的セキュリティ技術であるSoftware
Bladeアーキテクチャのさらなる開発と発展に努めています。Software Bladeアーキテクチャは、
導入先にあわせカスタマイズすることで、
あらゆる組織、
あらゆる環境のセキュ
リティ・ニーズにも的確でダイナミックに対応できる、安全かつ柔軟でシンプルなソリューションの構築を可能にします。また、チェック・ポイントは、技術偏重から脱却してセキュ
リティをビジネス・プロセスの一環として定義する唯一のベンダーです。チェック・ポイント独自のビジョン3D Security は、ポリシー、ユーザ、実施という3 つの要素を統合
して情報資産の保護を強化し、導入環境のニーズに合わせて高度なセキュリティを確保できるようにします。チェック・ポイントは、Fortune 100 社の全社を含む、何万もの
あらゆる規模の企業や組織を顧客としています。数々の受賞歴のあるチェック・ポイントのZoneAlarmソリューションは、世界中で何百万にも及ぶお客様の PCをハッカー、
スパイウェア、および情報盗取から未然に保護しています。
© 2003-2012 Check Point Software Technologies Ltd. All rights reserved.
Check Point, AlertAdvisor, Application Intelligence, Check Point 2200, Check Point 4000 Appliances, Check Point 4200, Check Point 4600, Check Point 4800, Check Point 12000 Appliances,
Check Point 12200, Check Point 12400, Check Point 12600, Check Point 21400, Check Point 6100 Security System, Check Point Anti-Bot Software Blade, Check Point Application Control
Software Blade, Check Point Data Loss Prevention, Check Point DLP, Check Point DLP-1, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point のロゴ,
Check Point Full Disk Encryption, Check Point GO, Check Point Horizon Manager, Check Point Identity Awareness, Check Point IPS, Check Point IPSec VPN, Check Point Media Encryption,
Check Point Mobile, Check Point Mobile Access, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R75, Check Point Security Gateway, Check Point
Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security
Alliance, CoreXL, DefenseNet, DynamicID, Endpoint Connect VPN Client, Endpoint Security, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1
SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances,
IPS-1, IPS Software Blade, IPSO, R75, Software Blade, IQ Engine, MailSafe, More, better, Simpler Security のロゴ, Multi-Domain Security Management, MultiSpect, NG, NGX, Open Security
Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, puresecurity
の ロゴ, Safe@Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer,
SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SecurityPower, Series 80 Appliance, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter
Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning,
SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SocialGuard, SofaWare,
Software Blade Architecture, softwareblades のロゴ, SSL Network Extender, Stateful Clustering, Total Security, totalsecurity のロゴ, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VSX-1, VPN-1 Pro, VPN-1 SecureClient, VPN1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus +Firewall, ZoneAlarm DataLock,
ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Internet Security Suite, ZoneAlarm Pro Firewall, ZoneAlarm Security Toolbar, ZoneAlarm
Secure Wireless Router, Zone Labs, Zone Labs のロゴは、Check Point Software Technologies Ltd. あるいはその関連会社の商標または登録商標です。ZoneAlarm is a Check Point Software
Technologies, Inc. Company. その他の企業、製品名は各企業が所有する商標または登録商標です。本書で記載された製品は米国の特許 No.5,606,668、5,835,726、5,987,611、6,496,935、6,873,988、
6,850,943、7,165,076、7,540,013、および 7,725,737、7,788,726により保護されています。その他の米国における特許や他の国における特許で保護されているか、出願中の可能性があります。
P/N EW80940 2012.10
製品に関するお問い合わせ