IISログ、特にphpMyAdminのURLの多くのバリエーションで、存在しないページにアクセスする試みが多数見つかりました。
これらのIPをブロックするのは私にとってはちょっとした反応ですが、同じIPアドレスからの複数の攻撃の可能性はかなり低いため、これは実際には「解決策」ではないと感じています。
では、ここにベストプラクティスはありますか?私たちはそれらを無視するべきですか?これらの試みを防ぐために、サードパーティのツール(このサイトでSnortとOSSECについて言及したことがあります)を使用する必要がありますか?
私はそれらを無視します。常に侵害されたシステムが存在し、継続的にインターネット全体をスキャンして任意の脆弱性を探します。それらをブロックしようとすることは、風に吐き出すことよりも効果的ではありません。サーバーとアプリケーションのセキュリティに焦点を当てることで、はるかに多くの価値を得ることができ、特にあなたを標的にしていると思われる攻撃者に注意を払うことができます。ボットと自動スキャナーを追跡することは、あなたの時間を無駄にするだけです。
TLDR:最初にシステムをスキャンし、それらを構築してセキュリティで保護するように構成します。次に、システムのスキャンを続けて、脆弱性と違反の兆候がないか確認し、安全なライフサイクルを構築します。
スキャンは、どこかで、誰かがあなたのシステムについて表向きに侵入しようとしていることを示しています。あなた(そしてあなたの組織)がサーバーやサーバーがホストしているものを評価していると仮定すると、悪者より先にシステムの問題を見つける必要があります。スキャンは比較的安価で簡単で、悪者のようにぶら下がる果物を見つけることができます。問題を見つけて修正することができれば、問題を解決できます。攻撃者が機密情報を入手する前に侵害を検出し、隔離して回復できる場合でも、問題はありません。
実は、スキャナーはすべて異なり、万能薬はスキャナーではありません。これは、(a)攻撃者のスキャナーがあなたの問題ではない問題を見つける可能性があること、および(b)専用の攻撃者がより高度な手法を使用してシステムに侵入する可能性があることを意味します。つまり、資産の価値と、資産の保護に費やす必要のある金額とのバランスを取る必要があります。システムとソフトウェアがニーズに対して十分に安全であり、十分に安全に維持されるように維持されるライフサイクルを開発する必要があります。
負荷がかかっているときに、これらの試みがDoS攻撃にならないことを確認してください。 phpMyAdminページにアクセスしようとすると、明らかに脆弱性スキャンである場合(特に実際に使用しない場合)はすぐに失敗します。怪しげなGETパラメータのブラックリストのようなものはトリックを行います。