ファイヤーウォールを入れていてもMAC標準搭載のファイヤーウォールにログが残る

MAC用のファイヤーウォールを入れていますが、MACについている簡易ファイヤーウォールもサービス開始にしてみたらここにもログが記録されていました。
ファイヤーウォールを入れていない時に比べるとずいぶん少ないですがいくらか記録されるということはファイヤーウォールを通り抜けてしまうアクセスなりポートスキャン等があるということなのでしょうか?そしてそれはある程度は仕方ないということでしょうか?

投稿日 2006/02/14 19:15

返信: 84

2006/03/12 15:54 Community User への返信

**********
- Source IP and the port: 61.156.42.97 / UDP port 51649
- Destination IP: 21x.xxx.xx.209 (UDP Port 1033)
- Date/Time: 2006/03/10 10:00:30+9:00 GMT
- Program misused by the source: unknown
- Domain owner: CNCGROUP Shandong province network,
China Network Communications Group Corporation
- Contact: CNGGroup Hostmaster, abuse@cnc-noc.net
- Packet Size: 966
- Protocol: 0x11 (17) - UDP
誘導メッセージ:
...SYSTEM ALERT...
Your system registry is corrupted and needs to be cleaned immediately...
Compromised registry files can lead to the following:
1. Complete access of your PC by hackers.
2. Slow speeds resulting in slow downloads of internet files.
3. The compromise of personal information stored on your computer.
4. Complete system failure resulting in the need for a complete reinstall of your hard drive...
To fix this problem:
1. Open Internet Explorer.
2. In the URL Field type - www.registry-check.com .
3. Note that all versions of windows are supported..
4. Once you load the program, close this window...
Please note that once you visit www.registry-check.com and install the cleaner program you will not receive any more reminders or pop-ups like this one...registry-check.com..

2006/03/12 18:08 Community User への返信

安食さん、ありがとうございます。お忙しいところすみません。
安食さんのおっしゃる通り、そう言えば???というポップアップが表示されたことがあります。もしかしたらそれだったのかもしれません。
WindowsPCを調べてみます。
FWのログについてもまた変な事に気づきました。後日アップしますので時間のある時また見てみて下さい。宜しくお願いします。

2006/03/13 12:03 Community User への返信

いろいろ詳しく調査して頂いてありがとうございます。
まだ調べが終わっていないのですが、気になるので先にお伺いします。
>Microsoftからのセキュリティパッチ・アップデート情報を装ったポップアップ通知をWindowsマシンの画面上に表示して、
が国内各地で報告されている中には、これによるものもあるかもしれません。この既知の手法は、Windows messaging service 技術を悪用したものです。
この件なのですが、マイクロソフトからのアップデート情報を装ったポップアップとはデスクトップのタスクバーに表示される黄色のアイコンのことなのでしょうか?もしそうでしたら数回覚えがあります。その時不思議に思ったのは、クリックしてダウンロードを開始した時、これから何をダウンロードするのか表示される時もあれば、一体何をダウンロードしているのか表示されず、とにかくどんどんダウンロードされた時がありました。(結局何がダウンロードされたのわからずじまいです)
しかも別の時は、内容が確認出来ないからインストールせず電源を落とそうとしたら「インストール中なので電源を切らないで下さい。電源は自動的に切れます」というメッセージが表示されほぼ何かを無理矢理インストールされたこともありました。(私が「今すぐインストールする」というところを絶対クリックしていないとは断言できませんが)そういうMalwareがあったとしたらそれだったのかもしれません。
「Windows messaging service」と言うのはWindows messenger の事でしょうか?私は普段これを使用していないのですが気がつくとタスクバーに表示されていて「終了する」にしようとしても「今、別のアプリケーション?が使用中なので終了できません」という意味のメッセージが表示されたことがありました。これがすでに怪しかったのかもしれませんね。それにしても、その時もちゃんとセキュリティソフトを入れていたのですが効力なしということでしょうか?その後も定期的にPC内をスキャンしていましたが何もひっかかるものはなかったのですが、、、。
恐ろしいですね、こうなるともう素人には太刀打ちできません。

2006/03/13 13:49 Community User への返信

ログの話に戻って恐縮なのですが、下記のログはNetbarrierとMacのFWを併用した際のMacFWのログの一部です。これを見ると送信元ポートが80のものがいくつかあります。IPを調べてみると
2/21 16:24 202.232.127.9 毎日新聞社
2/23 09:13 17.83.254.38 サポートDiscussion Boards
2/23 13:25 205.188.140.119 AOL.com
2/24 13:23 17.112.144.81 Apple-Support
2/24 19:39 210.143.144.23 フリービットネット
と、極めて普通のサイトです。
(調べる事ができなかったサイトもありますが)
これらはNetbarrierのFWを通過しているのでその理由をintegoに聞いたところ「NetBarrier X3のファイアウォールでクライアントを選んだ場合、通常の
ポート80への接続を遮断することはありません。Mac OS Xでも同様にポート80を
遮断することはないと思いますが、Stealth Connectionを不正な動作と考えて遮
断したものと思います。」との回答でした。
なぜ、MacのFWはブロックしたのでしょうか?
Feb 21 15:39:19 ipfw: 35000 Deny UDP 221.203.189.44:41087 222.150.93.145:1027 in via ppp0
Feb 21 15:53:04 ipfw: 35000 Deny UDP 221.203.145.73:43738 222.150.93.145:1027 in via ppp0
Feb 21 16:09:07 ipfw: 35000 Deny UDP 192.221.107.89:0 222.150.93.145:1026 in via ppp0
Feb 21 16:21:35 ipfw: Stealth Mode connection attempt to UDP 222.150.93.145:137 from 222.150.93.52:1025
Feb 21 16:24:01 ipfw: Stealth Mode connection attempt to TCP 222.150.93.145:50017 from 202.232.127.9:80
Feb 21 16:24:07 ipfw: Stealth Mode connection attempt to TCP 222.150.93.145:50017 from 202.232.127.9:80
Feb 21 16:24:21 ipfw: Stealth Mode connection attempt to TCP 222.150.93.145:50017 from 202.232.127.9:80
Feb 21 16:24:48 ipfw: Stealth Mode connection attempt to TCP 222.150.93.145:50017 from 202.232.127.9:80
Feb 21 16:25:42 ipfw: Stealth Mode connection attempt to TCP 222.150.93.145:50017 from 202.232.127.9:80
Feb 21 16:26:42 ipfw: Stealth Mode connection attempt to TCP 222.150.93.145:50017 from 202.232.127.9:80
Feb 21 16:38:28 ipfw: 35000 Deny UDP 221.203.145.73:49605 222.150.93.145:1027 in via ppp0
Feb 21 19:25:21 ipfw: 35000 Deny UDP 221.1.204.226:40845 58.89.68.214:1026 in via ppp0
Feb 21 19:25:21 ipfw: 35000 Deny UDP 221.1.204.226:40845 58.89.68.214:1027 in via ppp0
Feb 21 19:25:51 ipfw: 35000 Deny UDP 221.203.189.44:39736 58.89.68.214:1026 in via ppp0
Feb 21 19:26:50 ipfw: 35000 Deny UDP 221.208.208.202:59173 58.89.68.214:1026 in via ppp0
Feb 21 19:28:25 ipfw: 35000 Deny UDP 222.171.27.34:45391 58.89.68.214:1026 in via ppp0
Feb 21 19:34:51 ipfw: 35000 Deny UDP 221.1.204.231:43969 58.89.68.214:1026 in via ppp0
Feb 21 19:35:35 ipfw: 35000 Deny UDP 221.208.208.3:38222 58.89.68.214:1026 in via ppp0
Feb 21 19:35:35 ipfw: 35000 Deny UDP 221.208.208.3:38222 58.89.68.214:1027 in via ppp0
Feb 21 19:35:42 ipfw: 35000 Deny UDP 221.208.208.4:58026 58.89.68.214:1027 in via ppp0
Feb 21 19:53:36 ipfw: 35000 Deny UDP 221.208.208.3:43923 58.89.68.214:1027 in via ppp0
Feb 21 19:59:49 ipfw: 35000 Deny UDP 221.208.208.4:37661 58.89.68.214:1026 in via ppp0
Feb 21 20:11:35 ipfw: 35000 Deny UDP 222.134.45.53:48359 58.89.68.214:1026 in via ppp0
Feb 21 20:11:36 ipfw: 35000 Deny UDP 221.208.208.3:49645 58.89.68.214:1026 in via ppp0
Feb 21 20:11:36 ipfw: 35000 Deny UDP 221.208.208.3:49645 58.89.68.214:1027 in via ppp0
Feb 21 20:12:00 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51109 from 66.151.244.126:80
Feb 21 20:12:06 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51109 from 66.151.244.126:80
Feb 21 20:12:15 ipfw: 35000 Deny UDP 222.171.27.34:59360 58.89.68.214:1026 in via ppp0
Feb 21 20:12:42 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51109 from 66.151.244.126:80
Feb 21 20:13:30 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51109 from 66.151.244.126:80
Feb 21 20:17:02 ipfw: 35000 Deny UDP 61.183.45.160:1545 58.89.68.214:1434 in via ppp0
Feb 21 20:22:23 ipfw: 35000 Deny UDP 221.1.204.231:57431 58.89.68.214:1027 in via ppp0
Feb 21 20:26:15 ipfw: 35000 Deny UDP 61.180.228.244:33256 58.89.68.214:1026 in via ppp0
F

2006/03/13 13:52 Community User への返信

続きです
Feb 21 20:29:37 ipfw: 35000 Deny UDP 221.208.208.3:55248 58.89.68.214:1026 in via ppp0
Feb 21 20:29:37 ipfw: 35000 Deny UDP 221.208.208.3:55248 58.89.68.214:1027 in via ppp0
Feb 21 20:30:21 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51517 from 210.80.243.14:80
Feb 21 20:30:27 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51517 from 210.80.243.14:80
Feb 21 20:30:39 ipfw: Stealth Mode connection attempt to TCP 58.89.68.214:51517 from 210.80.243.14:80
Feb 21 20:32:40 ipfw: 35000 Deny UDP 222.134.45.53:55041 58.89.68.214:1027 in via ppp0
Feb 22 09:19:38 ipfw: 35000 Deny UDP 219.146.161.10:38956 222.150.91.122:4257 in via ppp0
Feb 22 11:36:13 ipfw: 35000 Deny UDP 61.180.228.244:58491 58.89.68.13:1026 in via ppp0
Feb 22 11:36:13 ipfw: 35000 Deny UDP 61.180.228.244:58491 58.89.68.13:1027 in via ppp0
Feb 22 11:36:33 ipfw: 35000 Deny UDP 222.134.45.53:59671 58.89.68.13:1027 in via ppp0
Feb 22 11:39:11 ipfw: 35000 Deny UDP 221.208.208.4:33236 58.89.68.13:1026 in via ppp0
Feb 22 11:42:42 ipfw: 35000 Deny UDP 222.171.27.34:47063 58.89.68.13:1027 in via ppp0
Feb 22 13:09:51 ipfw: 35000 Deny UDP 221.203.189.44:47016 60.46.137.250:1026 in via ppp0
Feb 22 13:16:36 ipfw: 35000 Deny UDP 221.208.208.4:36563 60.46.137.250:1027 in via ppp0
Feb 22 13:21:53 ipfw: 35000 Deny UDP 222.134.45.53:36773 60.46.137.250:1027 in via ppp0
Feb 22 13:34:25 ipfw: 35000 Deny UDP 221.203.189.44:53454 60.46.137.250:1026 in via ppp0
Feb 22 13:35:59 ipfw: 35000 Deny UDP 61.180.228.243:35273 60.46.137.250:1026 in via ppp0
Feb 22 13:37:25 ipfw: 35000 Deny UDP 60.11.125.38:32789 60.46.137.250:1026 in via ppp0
Feb 22 13:44:19 ipfw: 35000 Deny UDP 221.1.204.226:55684 60.46.137.250:1026 in via ppp0
Feb 22 13:44:19 ipfw: 35000 Deny UDP 221.1.204.226:55684 60.46.137.250:1027 in via ppp0
Feb 22 13:49:23 ipfw: 35000 Deny UDP 221.208.208.202:60674 60.46.137.250:1026 in via ppp0
Feb 22 14:03:40 ipfw: 35000 Deny UDP 222.134.45.53:50170 60.46.137.250:1026 in via ppp0
Feb 22 14:06:11 ipfw: 35000 Deny UDP 219.150.233.253:1111 60.46.137.250:2222 in via ppp0
Feb 22 14:20:20 ipfw: 35000 Deny UDP 221.203.189.44:57652 220.108.241.2:1027 in via ppp0
Feb 22 20:08:12 ipfw: 35000 Deny UDP 193.184.152.223:50244 219.167.78.34:1029 in via ppp0
Feb 22 20:08:12 ipfw: 35000 Deny UDP 193.184.152.223:50244 219.167.78.34:1025 in via ppp0
Feb 22 20:08:12 ipfw: 35000 Deny UDP 193.184.152.223:50244 219.167.78.34:1026 in via ppp0
Feb 22 20:08:12 ipfw: 35000 Deny UDP 193.184.152.223:50244 219.167.78.34:1027 in via ppp0
Feb 22 20:08:12 ipfw: 35000 Deny UDP 193.184.152.223:50244 219.167.78.34:1028 in via ppp0
Feb 22 20:38:24 ipfw: Stealth Mode connection attempt to UDP 219.167.79.163:137 from 200.216.236.82:1027
Feb 22 20:41:13 ipfw: Stealth Mode connection attempt to UDP 219.167.79.163:137 from 80.171.255.117:1028
Feb 22 20:41:42 ipfw: Stealth Mode connection attempt to TCP 219.167.79.163:8843 from 61.156.239.86:7000
Feb 22 20:42:22 ipfw: Stealth Mode connection attempt to TCP 219.167.79.163:8843 from 61.156.239.86:7000
Feb 22 20:43:06 ipfw: Stealth Mode connection attempt to TCP 219.167.79.163:8843 from 61.156.239.86:7000
Feb 22 20:44:48 ipfw: 35000 Deny UDP 219.146.161.10:40195 219.167.79.163:4257 in via ppp0
Feb 22 20:53:38 ipfw: 35000 Deny UDP 220.44.244.16:34330 222.150.88.201:6346 in via ppp0
Feb 22 20:53:44 ipfw: 35000 Deny UDP 61.207.189.156:33511 222.150.88.201:6346 in via ppp0
Feb 23 08:58:06 ipfw: 35000 Deny UDP 221.203.145.73:39457 60.46.133.124:1026 in via ppp0
Feb 23 09:06:58 ipfw: 35000 Deny UDP 202.99.172.160:57572 60.46.133.124:1027 in via ppp0
Feb 23 09:09:58 ipfw: Stealth Mode connection attempt to TCP 60.46.133.124:32297 from 67.15.121.40:80
Feb 23 09:10:36 ipfw: 35000 Deny UDP 88.2.160.250:31260 60.46.133.124:1026 in via ppp0
Feb 23 09:13:09 ipfw: Stealth Mode connection attempt to TCP 60.46.133.124:49374 from 17.83.254.38:80
Feb 23 09:

2006/03/13 13:58 Community User への返信

続きの続きです
Feb 23 09:13:12 ipfw: Stealth Mode connection attempt to TCP 60.46.133.124:49374 from 17.83.254.38:80
Feb 23 09:13:18 ipfw: Stealth Mode connection attempt to TCP 60.46.133.124:49374 from 17.83.254.38:80
Feb 23 09:13:30 ipfw: Stealth Mode connection attempt to TCP 60.46.133.124:49374 from 17.83.254.38:80
Feb 23 09:13:54 ipfw: Stealth Mode connection attempt to TCP 60.46.133.124:49374 from 17.83.254.38:80
Feb 23 10:56:35 ipfw: 35000 Deny UDP 125.174.160.23:33349 60.46.132.119:29464 in via ppp0
Feb 23 11:00:57 ipfw: Stealth Mode connection attempt to TCP 219.165.188.134:50094 from 64.12.151.141:443
Feb 23 11:01:01 ipfw: Stealth Mode connection attempt to TCP 219.165.188.134:50094 from 64.12.151.141:443
Feb 23 11:01:07 ipfw: Stealth Mode connection attempt to TCP 219.165.188.134:50094 from 64.12.151.141:443
Feb 23 11:01:19 ipfw: Stealth Mode connection attempt to TCP 219.165.188.134:50094 from 64.12.151.141:443
Feb 23 11:01:43 ipfw: Stealth Mode connection attempt to TCP 219.165.188.134:50094 from 64.12.151.141:443
Feb 23 11:02:31 ipfw: Stealth Mode connection attempt to TCP 219.165.188.134:50094 from 64.12.151.141:443
Feb 23 11:10:51 ipfw: 35000 Deny UDP 221.1.206.131:57684 220.221.33.123:1026 in via ppp0
Feb 23 11:10:56 ipfw: 35000 Deny UDP 221.1.206.131:57684 220.221.33.123:1026 in via ppp0
Feb 23 11:10:56 ipfw: 35000 Deny UDP 221.1.206.131:57684 220.221.33.123:1027 in via ppp0
Feb 23 11:11:01 ipfw: 35000 Deny UDP 221.1.206.131:57684 220.221.33.123:1026 in via ppp0
Feb 23 11:11:01 ipfw: 35000 Deny UDP 221.1.206.131:57684 220.221.33.123:1027 in via ppp0
Feb 23 11:19:08 ipfw: Stealth Mode connection attempt to UDP 219.164.57.127:49657 from 220.220.248.1:53
Feb 23 11:32:47 ipfw: Stealth Mode connection attempt to TCP 222.150.89.71:50429 from 64.191.192.114:80
Feb 23 11:32:49 ipfw: Stealth Mode connection attempt to TCP 222.150.89.71:50429 from 64.191.192.114:80
Feb 23 11:32:52 ipfw: Stealth Mode connection attempt to TCP 222.150.89.71:50429 from 64.191.192.114:80
Feb 23 11:32:58 ipfw: Stealth Mode connection attempt to TCP 222.150.89.71:50429 from 64.191.192.114:80
Feb 23 11:33:10 ipfw: Stealth Mode connection attempt to TCP 222.150.89.71:50429 from 64.191.192.114:80
Feb 23 13:13:27 ipfw: 35000 Deny UDP 221.211.255.10:39840 219.164.121.14:1027 in via ppp0
Feb 23 13:13:51 ipfw: 35000 Deny UDP 60.11.125.39:46008 219.164.121.14:1026 in via ppp0
Feb 23 13:22:27 ipfw: 35000 Deny UDP 202.99.172.172:33114 219.164.121.14:1026 in via ppp0
Feb 23 13:22:27 ipfw: 35000 Deny UDP 202.99.172.172:33114 219.164.121.14:1027 in via ppp0
Feb 23 13:25:42 ipfw: Stealth Mode connection attempt to TCP 219.164.121.14:49606 from 205.188.140.119:80
Feb 23 13:25:45 ipfw: Stealth Mode connection attempt to TCP 219.164.121.14:49606 from 205.188.140.119:80
Feb 23 13:25:51 ipfw: Stealth Mode connection attempt to TCP 219.164.121.14:49606 from 205.188.140.119:80
Feb 23 13:26:03 ipfw: Stealth Mode connection attempt to TCP 219.164.121.14:49606 from 205.188.140.119:80
Feb 23 13:26:27 ipfw: Stealth Mode connection attempt to TCP 219.164.121.14:49606 from 205.188.140.119:80
Feb 23 13:27:16 ipfw: Stealth Mode connection attempt to TCP 219.164.121.14:49606 from 205.188.140.68:8080
Feb 23 14:08:54 ipfw: Stealth Mode connection attempt to UDP 220.108.240.12:137 from 206.172.246.210:1026
Feb 23 16:28:25 ipfw: 35000 Deny UDP 221.203.189.44:59432 219.167.178.137:1026 in via ppp0
Feb 23 16:38:45 ipfw: Stealth Mode connection attempt to UDP 219.167.178.137:137 from 219.167.178.81:1025
Feb 23 17:25:19 ipfw: 35000 Deny UDP 221.203.189.44:39814 219.167.78.167:1027 in via ppp0
Feb 23 17:25:19 ipfw: 35000 Deny UDP 221.203.189.44:39814 219.167.78.167:1026 in via ppp0
Feb 23 17:42:25 ipfw: Stealth Mode connection attempt to TCP 222.150.90.41:49680 from 64.236.45.31:80
Feb 23 17:42:28 ipfw: Stealth Mode connection attempt to TCP 222.150.90.41:49680 from 64.236.45.31:80
Feb 23 2

2006/03/13 14:01 Community User への返信

ログ途中省略します。
Feb 25 17:27:56 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:4587 from 61.155.107.103:80
Feb 25 17:28:26 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:29049 from 222.180.75.140:7000
Feb 25 17:45:33 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50199 from 17.83.254.38:80
Feb 25 17:45:33 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50200 from 17.83.254.38:80
Feb 25 17:45:35 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50200 from 17.83.254.38:80
Feb 25 17:45:35 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50199 from 17.83.254.38:80
Feb 25 17:45:41 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50200 from 17.83.254.38:80
Feb 25 17:45:41 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50199 from 17.83.254.38:80
Feb 25 17:45:53 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50200 from 17.83.254.38:80
Feb 25 17:45:53 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50199 from 17.83.254.38:80
Feb 25 17:46:17 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50200 from 17.83.254.38:80
Feb 25 17:46:17 ipfw: Stealth Mode connection attempt to TCP 58.89.67.100:50199 from 17.83.254.38:80
Feb 25 20:20:55 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49211 from 64.191.192.206:80
Feb 25 20:20:55 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49212 from 64.236.45.54:80
Feb 25 20:20:58 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49212 from 64.236.45.54:80
Feb 25 20:20:59 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49211 from 64.191.192.206:80
Feb 25 20:21:02 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49212 from 64.236.45.54:80
Feb 25 20:21:05 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49211 from 64.191.192.206:80
Feb 25 20:21:10 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49212 from 64.236.45.54:80
Feb 25 20:21:17 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49211 from 64.191.192.206:80
Feb 25 20:21:23 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49212 from 64.236.45.54:80
Feb 25 20:21:49 ipfw: Stealth Mode connection attempt to TCP 222.150.92.90:49212 from 64.236.45.54:80
Feb 25 20:35:33 ipfw: 35000 Deny UDP 221.211.255.11:33596 222.150.92.90:1026 in via ppp0
Feb 25 20:37:20 ipfw: 35000 Deny UDP 61.175.218.186:1676 222.150.92.90:1434 in via ppp0
Feb 25 20:41:32 ipfw: 12190 Deny TCP 203.165.189.179 222.150.92.90 in via ppp0
Feb 25 21:28:22 ipfw: 35000 Deny UDP 222.134.45.53:40088 219.167.79.184:1026 in via ppp0
それから、安食さんのおっしゃった不正アクセスを受ける理由についてですが、私はPCの業界にいた事がないのでプログラミング等の知識はゼロです。
Netbarrierのカスタムモード(上級者向き)をまだ設定できていないくらいですし、P2Pについても今回初めて調べて知りました。
ただ、ここでも以前言いましたが常規を逸脱した回数(1000回、300回等)の不正アクセスを受けた事があります。明らかに他のIPアドレスからのポートスキャンとか不正アクセスとは違っていましたのでプロバイダへ苦情を言って相手の氏名の開示を要求しました。(開示してもらえませんでしたが)
その後半年くらいたって同じ地名から別プロバイダ経由でまた同様の被害を受けました。(この時も開示してもらえず)
また、上記のフリービットではメールの送受信のみ使用していますがこのメールのwebメールを見ようとすると「システムエラーが発生しました。管理者に問い合わせ下さい」とメッセージが表示されたりします。おかしい事と言えば他にもまだまだあります。
DNSについて先日ここで調べていたら以前の安食さんの発言がヒットしました。
・ ISP側のDNSやDHCPサーバの構成内容に問題を生じている
それはつまり↑こういうことで、ISPのDNS自体にすでに何かしかけをされているということでしょうか?
それってISPのセキュリティーを突破していて、それにISPは気づいていないということでしょうか?

2006/03/14 15:36 Community User への返信

>ポップアップとはデスクトップのタスクバーに表示される黄色のアイコンのことなのでしょうか?...クリックしてダウンロードを開始した時、これから何をダウンロードするのか表示される時もあれば、一体何をダウンロードしているのか表示されず、とにかくどんどんダウンロードされた時がありました。(結局何がダウンロードされたのわからずじまいです)...「インストール中なので電源を切らないで下さい。電源は自動的に切れます」というメッセージが表示されほぼ何かを無理矢理インストールされたこともありました。
Windows 機の「セキュリティの設定の管理」の「自動更新」を自動に設定している場合は、アップデートがMicrosoftのサーバで用意されると、ご自身の操作のあり方によっては自動的にそのような振る舞いをします。
>これがすでに怪しかったということでしょうか?
そうでないと望みます。
>「Windows messaging service」と言うのはWindows messenger の事でしょうか?
一口で言いますと、Windows のシステムが実装しているシステムプログラムです。以下をご参照ください。
http://www.jmu.edu/computing/security/info/winmsg.shtml
http://help.yahoo.co.jp/help/jp/toolbar/pub/pub-09.html
>その時もちゃんとセキュリティソフトを入れていたのですが効力なしということでしょうか?
足し算的セキュリティ構築の前に引き算を充実させてください。あなたにとって、急務です。マンションの耐震偽造構造のニュースを解雇してください。本質はこれと同じで、どんなにセキュリティでお部屋をきちんとしてもインフラに隙があればハッカーの標的になり得ます。
現時点でのあなたのセキュリティ認識を考慮して結論を申し上げますれば、ぜひともルータを購入することが良いでしょう。とにかくインタネット上で十二分に調べてご自分の方向性に合致する商品をお決めください。

2006/03/14 15:37 Community User への返信

>なぜ、MacのFWはブロックしたのでしょうか?
デフォルトで80番ポートへの不正アクセス(unauthorized remorte access)をブロックする仕様です。それでは何故良く知られたサイトからのものがブロックされるのかきっと疑問に思うでしょう。主な理由を挙げますが、リモートで当方から正確に判定することは難しいです。
1.クライアントとWebサイト間などのネットワーク経路パフォマンス維持管理などの目的でサービス・パケットを飛ばす-- 代表的なものはRouteScience PathControlとかIntelligent Content Distribution Service などがあります。でも気色悪いですね。一般的には、この種のビジネスをアウトソーシングしますので、あなたが目的のニュース・天気予報・スポーツなどのサイトを訪れると同時または後に、外部契約サーバからアクセスが行われることがある。
2.Web サーバ側のセキュリティ対策の一環(例:ブラウザのCookies 設定を常時無効で不信なナビゲーションとシステムに誤認される)
3.インストールしているセキュリティ関連またはパケットを飛ばすソフトが原因で相手側システムにアラートをあたえる場合がある。
4.悪意ある者が標的を攻撃/ハラスメントする際に、ソースIPを偽装する。
たとえば、毎日新聞サイトへアクセスすると、以下群がります。すでにマイクロソフトのmsnへ運営を移行しています。
202.232.127.9 ... 毎日新聞
207.46.78.39 ... msn.mainichi.msn.co.jp
207.68.178.61 ... Microsoft
207.46.78.8 ... msid.jp.msn.com
61.213.191.199 ... a61-213-191-199.deploy.akamaitechnologies.com
207.46.67.104 ... c.msn.co.jp
202.47.29.30 ... Arcstart-NTT.com
65.54.195.187 ... Microsoft
アップル社日本サイトでは、
17.83.254.38 ... discussions.info.apple.co.jp
17.112.144.81 ... support.apple.com
60.254.129.103 ... Akamai Technologies, Inc.(オンラインビジネスの総合情報管理)
そして、アクセス時に、Destination MAC address (ISP ルータ識別番号、又はクライアント側ルータ識別番号)、Source MAC Address(クライアント側コンピュータ端末識別番号)、通信中のIPアドレスとポート番号、使用中のブラウザ名称とプロセスID番号、通信中の照会/応答に関するコードなどの情報交信が行われます。

2006/03/14 15:38 Community User への返信

>私はPCの業界にいた事がないのでプログラミング等の知識はゼロです。
私も同じです。文系ですし...
>(開示してもらえませんでしたが)
そう、法律上の制約がありますから...
>それはつまり...ISPのDNS自体にすでに何かしかけをされているということでしょうか?
それってISPのセキュリティーを突破していて、それにISPは気づいていないということでしょうか?
理論上も過去の事例もありますが、ユーザにはシステムの内部構成状況を教えてくれませんし、ネットワークのいくつものレイヤー層やさまざまな通信プロトコルが絡むので見極めること自体とても難しいことです。高価なツールがあってもfirewallに検知・防御される前に飛んでくるパケットを理解したり分析することは難しいです。
不正アクセスのログは殆どが中国側のノードから飛んできています。最も多いのが CNC GROUP の複数のネットブロックです。私の方は攻められるポート番号もソース側(契約先ISPのネットブロックが9割で1割はあなたと同様の海外発信元)もあなたと異なりますが、飛来するパケットの量は同じような状況です。不正なパケットがISP側のゲートウェイ(その時の remote IP addressを運用するサーバ)を通過して、ユーザー側に到達するということは、そうゆうパケットをISPが阻止する仕組みを構築していないことになります。
私に説明できることは、こんなところです。

2006/03/14 21:21 Community User への返信

> 常規を逸脱した回数(1000回、300回等)の不正アクセスを受けた
この程度の不正アクセスは珍しくも何ともありません。サーバを運営していれば短時間に数万回以上のアクセスを受けることもめずらしくもないです。それぐらい日常的に起こるのが今のインターネットなんです。でも、それぐらいで目くじら立てていてはとても持ちません。がっちゃんさんが特別でもなんでもありません。
数百回のパケットのアクセスでびくびくするぐらいなら、ルータを入れて、パケットログは見ないことです。それで心の平安は保てますし、クラッキングも起こりません。

2006/03/17 16:47 Community User への返信

なにやら奥歯に物を詰めたような私の発言なので、ご不満もあろうかと存じます。時宜を得る頃合いかもしれませんので、さらに発言します。実は、私も現在 Plala Networksを利用していますので、”がっちゃん”の体験されている常軌を逸する不正アクセスの窮状は良く理解しております。また、かねてからプロバイダには新しい不正アクセスのあり方などの背景を幾度も説明してきました。新手の攻撃手法には情報が乏しく、理解されないこともありますので、さる12日に会社代表宛に理論、実例、根拠、具体的に立証可能なエビデンスを添えて嘆願レターを出しました。あなたの名前は出しませんが、複数方々が迷惑を被っていることも加えております。13日にサポート責任者から技術担当部門の方で調査を開始したとのこと説明がありました。(これとは別に、あなたの方からもログ情報を時系列、IPアドレス毎などに整理して提供されるのもフォローになると思います。)
さて、私が主張してきたポイントは次の通りです。
何らかの理由でIPアドレスをホスト名に変換できない(変換できたとしても、エラーを生じたり正しく変換できない時を含む)、ドメインネーム・ポインターレード(PTR)のリソースに異変が生じていると仮定すると、クライアント側からの接続要求をサーバ側で拒否する事象や何らかの問題が起こり得る。
ソース側のプログラムが svchost.exe やsystem が含まれるので、Malware に感染したと思われるユーザも多いが、それが全てではないこと。DNSサーバの構成ミスで、要求に応じて悪意ある外部の者にゾーンのコピーを提供してしまう場合。有効なホスト名を持つシステム関連情報だけが提供されるのであっても、攻撃者にとって潜在的な標的を探すのが容易になるとういうこと。また、外部と内部のDNS情報を分離するためのメカニズムに問題を生じている場合には、内部のホスト名とIP情報が攻撃者に曝されるということに焦点を当てました。
あなたに以前お尋ねしたように、私の場合はISPのDNSサーバからのDoS攻撃が昨年11月から頻繁に起きています。また、最近ではmailサーバへのアクセスが一時的に不能となります。勿論、これらの事象はユーザ・ルータ側に何らかの問題があるときにも発症します。本日ニュースサイトで公開されたとこの記事「猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻」と同じような振る舞いががDNS query/replyで起きてしまっています---IPパケットの解析と分析により判定。理屈は別として、そもそもISP側との接続確立と同時に、あるいはlocal IP addressとremote IP addressも変更による接続確立と同時に不正アクセスが数十秒単位で押し寄せること自体が異常なのです。
当初から私の利用しているISPを申し上げなかったのは、誤解を招き相手方に不利益をもたらすことを避けるためです。また、エンドユーザの主張だけでは検証と確認は不十分で、原因を正確に特定することはできません。一つのシナリオとして、捉えていただければと思います。
追って、DNSサーバとの可笑なquery/replyが絡んだ不正アクセスIPパケットのサンプルを投稿します。ご関心があるのでしたらご覧下さい。

2006/03/17 17:24 Community User への返信

IPパケットはすべてを掲載できませんので、抜粋しています。
備考:
Program が Unknown:
使用されたプログラムが判定不明。アクセス元外のリモートによる場合がある。
Program が svchost.exe:
不正アクセス元の端末上のWindowsシステムプログラム「svchost.exe」が不正
パケット送信を担った。
Destination MAC: 当方の端末MACアドレス
Source MAC: ISPのgatewayルータのMACアドレス

●当方端末IPアドレス(125.203.109.18)とISPゲートウェイ・IPアドレス(218.224.161.69)の接続確立直前の通信動向について
当方端末DHCPクライアントは正常にDHCP DISCOVERブロードキャスト・パケットをネットワークにMagic cookie: xx xx xx xxと要求IPアドレス xxx.xxx.xx.xxx の指定組合せを3回に分けて連続送出。ISP/Plalaのサーバからechoリクエストにechoリプライで返信。再びDHCP DISCOVERブロードキャスト・パケットをネットワークに送出。ISPのCISCOサーバからのechoリクエスト2回に対して、それぞれ2回のreplyで返信。当方端末アドレス125.203.109.18とISPゲートウェイアドレス218.224.161.69の接続確立。接続確立と同時に以下の不正アクセスを受ける。
しかしながら、DHCP DICOVERとOFFERの交信セッションに用いられるコーディング(特にoptionパラメータ)に規則性がなく、接続確立されるサーバにより異なる。本件に限らず、DNS Serverとのquery/replyの通信セッションも不安定なときがあり、不可思議な局面が多々ある。
●Plala IP 125.203.96.156---> Plala IP 125.203.109.18(CISCO製ルータ)への不正アクセス(当方端末(125.203.109.18)とISPゲートウェイ(218.224.161.69)の接続確立直後)
(1)私のIDS Firewall の反応:
Description: Packet sent from 125.203.96.156 (TCP Port 3950) to 125.203.109.18 (TCP Port 445)
Rating: Medium
Date / Time: 2006/03/17 10:24:16+9:00 GMT
Protocol: TCP (flags:S = ステルス型攻撃パターン)
Program: Unknown
Source IP : 125.203.96.156:3950
Destination IP: 125.203.109.18:445
Direction: Incoming
Source DNS: i125-203-96-156.s04.a013.ap.plala.or.jp(逆引きIPアドレス)
Destination DNS: 私の端末
(2)同不正アクセスのIPパケット:
Packet #101, Direction: In, Time:10:24:16.471071, Size: 70
Ethernet II
Destination MAC:
Source MAC:
Ethertype: xxxxx - PPPoE Session
IP
IP version:
Header length:
Protocol: 0x06 (6) - TCP
Source IP: 125.203.96.156
Destination IP: 125.203.109.18
TCP
Source port: 3950
Destination port: 445
Sequence:
Acknowledgement:
Flags: SYN
URG: 0
ACK: 0
PSH: 0
RST: 0
SYN: 1
FIN: 0
(3)同不正アクセスに対する当方端末からISP/DNSサーバへのQuery IPパケット:
Packet #102, Direction: Out, Time:10:24:16.496245, Size: 95
Ethernet II
Destination MAC:
Source MAC:
Ethertype: xxxxxxxxx - PPPoE Session
PPPoE
PPP protocol ID: - IPv4
IP
IP version:
Header length:
Precedence:
Delay:
Throughput:
Reliability:
ID:
Protocol: xxxxxx - UDP
Source IP: 125.203.109.18
Destination IP: 220.220.248.1
UDP
Source port: 1079
Destination port: 53
DNS
ID: 0x0002 (2)
Response packet: 0
Operation code: xxxxxx - Standard query
Flags
Authoritative Answer: 0
Truncation: 0
Recursion Desired: 1
Recursion Available: 0
Question records: 0x0001 (1)
Answer records: 0x0000 (0)
Authority records: 0x0000 (0)
Additional records: 0x0000 (0)
Question section
Record: 0x1 (1)
Name: 156.96.203.125.in-addr.arpa
(4)ISP/DNSサーバからのReply IPパケット:
Packet #103, Direction: In, Time:10:24:16.503169, Size: 148
Ethernet II
Destination MAC:
Source MAC:
Ethertype: xxxxxx - PPPoE Session
PPPoE
PPP protocol ID: xxxxx - IPv4
IP
IP version:
Header length: 0x05 (5) - 20 bytes
Type of service: 0x00 (0)
Precedence: 000 - Routine
Delay: 0 - Normal delay
Throughput: 0 - Normal throughput
Reliability: 0 - Normal reliability
ID:
Protocol: 0x11 (17) - UDP
Source IP: 220.220.248.1
Destination IP: 125.203.109.18
IP Options: None
UDP
Source port: 53
Destination port: 1079
Length: 0x006A (106)
DNS
ID:
Response packet: 1
Operation code: 0x00 (0) - Standard query
Flags
Authoritative Answer: 0
Truncation:

2006/03/17 17:26 Community User への返信

Recursion Desired: 1
Recursion Available: 1
Result code:
Question records: 0x0001 (1)
Answer records: 0x0001 (1)
Authority records: 0x0000 (0)
Additional records: 0x0000 (0)
Question section
Record: 0x1 (1)
Name: 156.96.203.125.in-addr.arpa
Type: 0x000C (12) - PTR
Class: 0x0001 (1) - IN
Answer section
Record: 0x1 (1)
Name: 156.96.203.125.in-addr.arpa
Type: 0x000C (12) - PTR
Class: 0x0001 (1) - IN
TTL: 3518 - 58 Minutes 38 sec
PTRDNAME: i125-203-96-156.s04.a013.ap.plala.or.jp
.jp.
(5)同不正アクセスに対する当方端末からISP/DNSサーバへの再Query IPパケット:
Packet #104, Direction: Out, Time:10:24:17.931410, Size: 95
Ethernet II
Destination MAC:
Source MAC:
Ethertype: xxxxxx - PPPoE Session
PPPoE
PPP protocol ID: xxxxxx - IPv4
IP
IP version:
Header length: 0x05 (5) - 20 bytes
Type of service:
Precedence: 000 - Routine
Delay: 0 - Normal delay
Throughput:
Reliability:
ID:
Protocol: 0x11 (17) - UDP
Source IP: 125.203.109.18
Destination IP: 220.220.248.1
UDP
Source port: 1050
Destination port: 53
DNS
ID:
Response packet: 0
Operation code: 0x00 (0) - Standard query
Flags
Authoritative Answer: 0
Truncation: 0
Recursion Desired: 1
Recursion Available: 0
Question records: 0x0001 (1)
Answer records: 0x0000 (0)
Authority records: 0x0000 (0)
Additional records: 0x0000 (0)
Question section
Record: 0x1 (1)
Name: 156.96.203.125.in-addr.arpa
Type: 0x000C (12) - PTR
Class: 0x0001 (1) - IN
(6)ISP/DNSサーバからの再Reply IPパケット:
Packet #105, Direction: In, Time:10:24:17.944970, Size: 148
Ethernet II
Destination MAC:
Source MAC:
Ethertype: xxxxx - PPPoE Session
PPPoE
PPP protocol ID:xxxxx - IPv4
IP
Protocol: 0x11 (17) - UDP
Source IP: 220.220.248.1
Destination IP: 125.203.109.18
UDP
Source port: 53
Destination port: 1050
DNS
ID: xxxxxxxxxxx
Response packet: 1
Operation code: 0x00 (0) - Standard query
Flags
Authoritative Answer: 0
Truncation: 0
Recursion Desired: 1
Recursion Available: 1
Result code:
Question records: 0x0001 (1)
Answer records: 0x0001 (1)
Authority records: 0x0000 (0)
Additional records: 0x0000 (0)
Question section
Record: 0x1 (1)
Name: 156.96.203.125.in-addr.arpa
Type: 0x000C (12) - PTR
Class: 0x0001 (1) - IN
Answer section
Record: 0x1 (1)
Name: 156.96.203.125.in-addr.arpa
Type: 0x000C (12) - PTR
Class: 0x0001 (1) - IN
TTL: 3600 - 1 Hour
PTRDNAME: i125-203-96-156.s04.a013.ap.plala.or.jp

●Plala IP 125.203.96.156---> Plala IP 125.203.109.18 への2回目の不正アクセス
(1)私のIDS Firewall の反応:
Description: Packet sent from 125.203.96.156 (TCP Port 2495) to 125.203.109.18 (TCP Port 135)
Rating: Medium
Date / Time: 2006/03/17 10:27:04+9:00 GMT
Protocol: TCP (flags:S)
Program: svchost.exe
Source IP: 125.203.96.156:2495
Destination IP: 125.203.109.18:135
Direction: Incoming
Source DNS: i125-203-96-156.s04.a013.ap.plala.or.jp
Destination DNS:
(2)同不正アクセスのIPパケット:
Packet #106, Direction: In, Time:10:24:19.393349, Size: 70
Ethernet II
Destination MAC:
Source MAC:
Ethertype: xxxxx - PPPoE Session
TCP
Source port: 3950
Destination port: 445
Sequence:
Acknowledgement:
Header length:
Flags: SYN
URG: 0
ACK: 0
PSH: 0
RST: 0
SYN: 1
FIN: 0
Urgent Pointer:
TCP Options
Maximum Segment Size: 0x0586 (1414)
Sack-Permitted

このスレッドはシステム、またはAppleコミュニティチームによってロックされました。 問題解決の参考になる情報であれば、どの投稿にでも投票いただけます。またコミュニティで他の回答を検索することもできます。

ファイヤーウォールを入れていてもMAC標準搭載のファイヤーウォールにログが残る

Apple サポートコミュニティへようこそ
Apple ユーザ同士でお使いの製品について助け合うフォーラムです。Apple Account を使ってご参加ください。