すべてのプロダクト
Search
ドキュメントセンター

Cloud Firewall:Cloud Firewall を使用してクラウド上のリモートデバッグを無効化する

最終更新日:Apr 01, 2026

リモートデバッグプロトコル(GDB、Java Debug Wire Protocol(JDWP)、Xdebug、Android Debug Bridge(ADB)など)は、C、C++、Java、PHP、Android で記述された実行中のプロセスを直接制御する機能を提供します。これらのサービスがインターネットに公開されたままになると、重大度の高い攻撃対象領域が生じます。

Cloud Firewall の侵入防止システム(IPS)には、リモートデバッグトラフィックを検出しブロックするための組み込みルールが含まれています。デフォルトでは、これらのルールは [モニター] モードで実行されます。リモートデバッグへのアクセスを積極的に防止するには、モードを [ブロック] に切り替えてください。

セキュリティリスク

リスク説明
不正な内部アクセス公開されたリモートデバッグサービスにより、ネットワークにアクセス可能な任意のユーザーが任意のコマンドを実行し、ホストを完全制御下に置くことが可能になります。これは、権限範囲を超えて行動する従業員にも該当します。
リモートコード実行攻撃者は、インターネットに公開されたポートに対してリモートデバッグサービスの存在をスキャンします。該当サービスが見つかると、リモートコマンドを実行し、ホストの完全な権限を取得した上で、トロイの木馬の挿入やデータ窃取などの操作を行います。
ワームおよびトロイの木馬の拡散ワームおよびトロイの木馬は、リモートデバッグプロトコルを経由して拡散され、暗号通貨マイニングやランサムウェアといった脅威を引き起こします。

Cloud Firewall によるリモートデバッグのブロック

IPS ルールのモードは、Cloud Firewall が一致したトラフィックに対してどのように応答するかを制御します。

モード動作
[モニター]一致したトラフィックを検出し、ログに記録しますが、ブロックは行いません。
ブロックルールに一致したトラフィックを自動的にブロックします。

リモートデバッグ関連ルールを [ブロック] モードに切り替えるには、以下の手順を実行します。

  1. Cloud Firewall コンソール にログインします。

  2. 左側のナビゲーションウィンドウで、[防止設定][IPS 設定] を選択します。

  3. [基本保護] セクションで、[設定] をクリックします。

  4. [基本保護] ダイアログボックスで、一部またはすべてのリモートデバッグ関連ルールのモードを [モニター] から [ブロック] に変更します。