アプリ版:「スタンプのみでお礼する」機能のリリースについて

サーバー機1台を24時間フル稼働しています。
ルーターで80番ポート以外はサーバーへアクセスできないようにしているのですが、どうも日本以外のアジアからの不正アクセスが多く困っています。今のところソフトウェアのNISで防いでくれています。毎日のように韓国、中国、香港などからの不正アクセスがあるたびに、該当するサーバーのアドレス範囲を調べ、アクセス出来ないように制限設定しています。もう毎日設定するのが大変なので、できれば日本以外のアジアからのアクセスを完全に制限したいのですが、国単位でグローバルIPアドレスの範囲を調べることは可能でしょうか?
もしわかるようであれば教えていただけないでしょうか?

ちなみに海外からアクセスがあるサーバーなので、日本以外のアドレス全てを制限するというやり方だけは避けたいです。よろしくお願いします。

A 回答 (4件)

#1補足より


>各国の使用しているサーバーのアドレス範囲がわかりましたが、
>未登録分やこれから割り当てられる(追加?)分を考えると、ちょっと疑問が残ります。
>しかもアクセス制限設定する数が多くて大変です。
>
確かに個人対応では結構きついものがあるかもしれませんね。
こういったサービスを製品として実現しているのもあります。
http://www.arearesearch.co.jp/surfpoint.html
(企業向けで結構お高そうですが...)
今件のようなちょっと特殊なケースは#1のデータを元にごりごりとプログラム作って自力でなんとかするしかないでしょうね。
ただ、中国在住の日本人もいるでしょうし、海外のプロキシ経由というのもあるでしょうし
それはどうするのといった話が出てきて、厳密にこういった規制を行っているケースは少ないと思いますよ。


>国毎に大きくグローバルアドレスが割り当てられているというものではないのでしょうか?
>
IPv4 のアドレススペースを見てください。
http://www.iana.org/assignments/ipv4-address-space
世界に4つある地域レジストリだけでもこれだけわかれて、さらに
「Various Registries」と複数の地域レジストリが混じっている部分が多いのが
おわかりいただけると思います。
単純には分けられていないんですね。
始めから管理できていればこんな事にはならなかったんでしょうね。
あと、これを見れば日本だけでもこんなに複雑になっていることがわかりますね。
http://www.nic.ad.jp/ja/dns/jp-addr-block.html


>攻撃されている内容ですが、
>・Nimda_Propagation、高レベル、プロトコル:TCP
>・HTTP_IIS_ISAPI_Extension、高レベル、プロトコル:TCP
>などです。
>
Codered,Nimdaによる攻撃ですね。
こういった話なら、日本以外のアジアからのアクセスを止めても無駄でしょうね。
日本国内にも感染しているWindowsサーバはたくさんあるでしょうし。
もし、usagidaisukiさんがWindowsのIISでwwwサーバを構築しているのであれば要注意です。
全てのパッチを入れて最新の状態にしておくのは当然ですが、
最近の新たな脆弱性発見をみるとそれだけでは危険ということがわかるでしょう。
まず少なくとも、これはやっておき(Windows2000の場合)
http://www.microsoft.com/japan/technet/security/ …
http://www.microsoft.com/japan/technet/security/ …
場合によっては、IIS Lockdown ツールの導入も検討したほうがいいでしょう。
http://www.microsoft.com/japan/technet/security/ …

Windowsでない場合もそれなりの対策は必要ですが、(例えばapacheの場合は最新版にしておくとか)
少なくとも、提示された攻撃は全く影響を受けないので、
トラフィック的に問題なければ無視していいでしょう。

本件から外れてしまいましたね。すみません。
    • good
    • 0
この回答へのお礼

いろいろと情報ありがとうございました。
国単位できれいにアドレス範囲が割り当てられていないのですね。

今のところ不正アクセス(悪用された、感染したサーバ)のあったプロバイダのアドレス範囲をじみちにアクセス制限設定しています。やっぱり韓国、中国、香港の3カ国が酷いので、そこを中心に制限設定していこうと思います。

NISがチェックしてくれているので急いで制限設定しなくても安心はしているのですが、もしNISに不都合が生じプログラム強制終了していたら・・・怖いですよね。(^_^;)ルーターに関しても電源の入れ切れ等で設定が無効になってたりすることがあるようなので完全に安全というのは難しいものですね。

大変貴重な情報ありがとうございました。

お礼日時:2003/08/27 16:21

#2です。


whoisで検索すれば色々なドメイン検索も出来ます。
特定のポートをアクセス出来ない様に設定すれば解決
出来るはずです。
補足です。
御報告まで
    • good
    • 1
この回答へのお礼

その特定したポート(80、8080)に不正アクセスがあるのでした。
情報ありがとうございました。

お礼日時:2003/08/27 16:07

IPアドレスが分かれば何処からアクセスされたか分かります。


回答になってなく申し訳ありませんが下記URLで参照して下さい。

参考URL:http://whois.nic.ad.jp/cgi-bin/whois_gw
    • good
    • 0

とりあえずこれでしょうか。


http://www.mtl.t.u-tokyo.ac.jp/~nminoru/memo/ip- …

ですが、そもそも
>どうも日本以外のアジアからの不正アクセスが多く困っています。
>
この不正アクセスというのはどういったものでしょうか?
80/tcp以外への接続ならdropしていれば問題にならないのでは?
80/tcpへの制限をつけたいのでしょうか?
それともDoSを受けているとかでしょうか。(ものによってはIPフィルタでも難しいでしょうが...)

参考URL:http://www.mtl.t.u-tokyo.ac.jp/~nminoru/memo/ip- …

この回答への補足

回答ありがとうございます。
教えていただいたサイトで、各国の使用しているサーバーのアドレス範囲がわかりましたが、未登録分やこれから割り当てられる(追加?)分を考えると、ちょっと疑問が残ります。しかもアクセス制限設定する数が多くて大変です。

次のような国毎に大きくグローバルアドレスが割り当てられているというものではないのでしょうか?

例.日本 192.168.0.1~192.168.0.255(適当)
  韓国 192.168.1.1~192.168.1.255(適当)
  中国 192.168.2.1~192.168.2.255(適当)


攻撃されている内容ですが、
・Nimda_Propagation、高レベル、プロトコル:TCP
・HTTP_IIS_ISAPI_Extension、高レベル、プロトコル:TCP
などです。

ルータでTCPポート"80"と"8080"はWEBサーバーのため開けています。それ以外のポートは閉じてます。

よろしくお願いします。

補足日時:2003/08/27 11:54
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!