[KB2958] ファイアウォールのログコードは何を意味するのか?

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

問題

解決方法

ESET Firewall のログに以下のようなイベント名が表示されることがあります。

ファイアウォールのログヘルプにアクセスしてください:

ESET Firewall ログに関する詳細については、キーボードのF1キーを押してヘルプにアクセスし、[コンテンツ]タブから[ESET Smart Security Premium での作業] → [ネットワーク保護 ] → [ ログ] を展開します。または、ここをクリックしてログのトピックをご覧ください。

ログファイルを見つけてESETテクニカルサポートに提出し、解析してもらうための手順については、ここをクリックをご覧ください。


ルール定義ファイルが読み込まれていません - EPFWモジュールが正しく読み込まれていません。

使用可能なルールが見つかりません - 自動モードでの着信接続がルールに一致しないため、デフォルトで拒否されます。

不正なイーサネットパケット- 短すぎるパケットを受信しました。パケットが短すぎて、有効なイーサネットまたはIP/IPv6ヘッダーが含まれていません。

不正なIPパケット長- パケットがIPv4/IPv6ヘッダーで示された長さよりも短い、またはパケットがICMPで、ICMPヘッダーを含むには短すぎる。

IPパケットのチェックサムが正しくない - IPv4ヘッダーのチェックサムが正しくない。詳細オプションでチェックサム検証を有効にする必要がある(インとアウトで別)。

TCPパケット長が正しくない - TCPパケットが短すぎて、TCPパケットヘッダが含まれていません。

TCPパケットのチェックサムが正しくない- TCPヘッダーのチェックサムが正しくない。詳細オプションでチェックサム検証を有効にする必要がある(受信と送信は別)。

不正なUDPパケット長- UDPパケットが短すぎて、UDPヘッダーが含まれていません。

疑わしいIPパケットの断片化 - RFC1858に従った疑わしい断片化。

不明なIPパケットバージョン - IPv4パケットに示されたIPバージョンが間違っています。

不正なUDPパケットのチェックサム - UDPヘッダーのチェックサムが不正。詳細オプションでチェックサム検証を有効にする必要がある(インとアウトで別)。

No application listening on the port- アプリケーションがリッスンしていないポートへの接続試行。アプリケーションがリッスンしている場合、この接続が許可されるか拒否されるかは関係ありません。

ルールによって拒否された通信- LOG アクションを持つルールに一致するか、トラブル シューティング・セクションで "ブロックされたすべてのログを記録" が選択されています。

ルールによって許可された通信- LOG アクションを持つルールに一致しました。

通信許可の判断がユーザーに委譲された- LOG アクションを持つルールに一致しました。

セキュリティホールに対する攻撃を検出 - アプリケーションプロトコル(DCE/RPC、SMBなど)で悪意のあるデータが転送されています。

publication_url id='39' target='_blank' content='worm' focus=''#@#-アプリケーションプロトコル(DCE/RPC、SMBなど)で悪意のあるデータが転送されています。

このコンピューターからワームを送信しようとしています -アプリケーションプロトコル(DCE/RPC、SMBなど)で悪意のあるデータが転送されています。

検出された ポートスキャン攻撃-誰かが短時間にコンピュータのさまざまなポートに接続しようとしています。

Detected ARP cache poisoning attack-誰かが、すでにキャッシュされているものとは異なる MAC アドレスで ARP キャッシュを更新しようとしています。

Detected DNSキャッシュポイズニング攻撃- 要求されていないDNS応答を受信しました。(通常は異なるドメインアドレスが含まれています)。

検出された ICMPフラッディング攻撃- 短時間に特定のIPから多数のICMPパケットを受信。

TCP フラッディング攻撃を検出-短時間内に特定の IP から多数の TCP SYN パケット (接続要求) を受信。

ネットワーク内で同一の IP アドレスが検出された- 短時間内に、1 つの特定の IP に対して、異なる MAC アドレス(物理ネットワーク上で通信するためにネットワークインターフェースに割り当てられる標準化されたネットワークアドレス)を持つ 2 つの ARP 応答を受信。

TCP パケットが開いている接続に属していない- TCP パケットが既存のフローに属していない。

publication_url id='39' target='_blank' content=' ICMP packet' focus=''#@# において、秘密チャネルの悪用が検出された。ユーザーはPINGを実装したアプリケーションを持っているかもしれないし、仮想コンピューターとしてLinuxを実行しているかもしれない。ブリッジ接続の通信を許可することで、仮想コンピュータからの誤検出を避けることができる。

プロトコルで予期しないデータを検出-ARP、DNS、またはICMPエコーパケットの形式が不適切。またはTCP/UDP/のゼロポート。

アクティブディフェンス(IDS)によって一時的にブロックされたアドレス-IPアドレスが以前にアクティブディフェンスによってブロックされました。検出後に安全でないアドレスをブロックすることを有効にする必要があります。

アクティブな防御 (IDS) によってブロックされたパケット] - 特定の理由なく、IDS によってパケットがブロックされました。このログは表示されません。