リモートデバッグプロトコル(GDB、Java Debug Wire Protocol(JDWP)、Xdebug、Android Debug Bridge(ADB)など)は、C、C++、Java、PHP、Android で記述された実行中のプロセスを直接制御する機能を提供します。これらのサービスがインターネットに公開されたままになると、重大度の高い攻撃対象領域が生じます。
Cloud Firewall の侵入防止システム(IPS)には、リモートデバッグトラフィックを検出しブロックするための組み込みルールが含まれています。デフォルトでは、これらのルールは [モニター] モードで実行されます。リモートデバッグへのアクセスを積極的に防止するには、モードを [ブロック] に切り替えてください。
セキュリティリスク
| リスク | 説明 |
|---|---|
| 不正な内部アクセス | 公開されたリモートデバッグサービスにより、ネットワークにアクセス可能な任意のユーザーが任意のコマンドを実行し、ホストを完全制御下に置くことが可能になります。これは、権限範囲を超えて行動する従業員にも該当します。 |
| リモートコード実行 | 攻撃者は、インターネットに公開されたポートに対してリモートデバッグサービスの存在をスキャンします。該当サービスが見つかると、リモートコマンドを実行し、ホストの完全な権限を取得した上で、トロイの木馬の挿入やデータ窃取などの操作を行います。 |
| ワームおよびトロイの木馬の拡散 | ワームおよびトロイの木馬は、リモートデバッグプロトコルを経由して拡散され、暗号通貨マイニングやランサムウェアといった脅威を引き起こします。 |
Cloud Firewall によるリモートデバッグのブロック
IPS ルールのモードは、Cloud Firewall が一致したトラフィックに対してどのように応答するかを制御します。
| モード | 動作 |
|---|---|
| [モニター] | 一致したトラフィックを検出し、ログに記録しますが、ブロックは行いません。 |
| ブロック | ルールに一致したトラフィックを自動的にブロックします。 |
リモートデバッグ関連ルールを [ブロック] モードに切り替えるには、以下の手順を実行します。
Cloud Firewall コンソール にログインします。
左側のナビゲーションウィンドウで、[防止設定] > [IPS 設定] を選択します。
[基本保護] セクションで、[設定] をクリックします。
[基本保護] ダイアログボックスで、一部またはすべてのリモートデバッグ関連ルールのモードを [モニター] から [ブロック] に変更します。