導入文章
PowerShellは、Windowsの管理を効率化するための強力なツールです。特に、Windows Defender Firewallの設定をカスタマイズすることで、外部からの攻撃や情報漏洩を防ぐことができます。この記事では、PowerShellを用いてWindows Defender Firewallのアウトバウンドルールをカスタマイズする方法を詳細に解説します。情報漏洩を防ぐために重要な設定を行う手順を理解することで、セキュリティを強化し、安全なシステム運用が可能となります。
Windows Defender Firewallの基本設定
Windows Defender Firewallは、Windowsオペレーティングシステムに組み込まれているセキュリティ機能で、ネットワークトラフィックを監視し、許可された通信のみを通過させる役割を果たします。これにより、マルウェアや不正アクセスからシステムを保護することができます。
Windows Defender Firewallの役割
Windows Defender Firewallは、インターネットやローカルネットワークからの不正アクセスを防止するため、受信トラフィックと送信トラフィック(アウトバウンド)の両方を制御します。特にアウトバウンドトラフィックに関しては、システムから外部への不正なデータ送信を防ぐために非常に重要です。
ファイアウォールの設定方法
ファイアウォールの設定は、主に以下の3つの方法で行うことができます。
- Windows設定画面: 「コントロールパネル」または「設定」から簡単にアクセスできます。
- PowerShell: より細かな設定や自動化を行いたい場合に使用します。
- グループポリシー: 大規模なネットワーク環境で一括設定を行う際に使用します。
PowerShellを使用することで、これらの設定をスクリプト化して管理しやすくすることができます。
アウトバウンドルールの重要性
アウトバウンドルールは、システムから外部への通信を制御するための設定です。受信トラフィック(インバウンド)に対するフィルタリングと同様に、送信トラフィック(アウトバウンド)の管理も重要です。特に情報漏洩や不正アクセスを防ぐためには、外部へのデータ送信を厳密に制限することが求められます。
情報漏洩を防ぐ
アウトバウンド通信は、内部データが不正に外部に送信されるリスクを抱えています。例えば、マルウェアがシステムに侵入した場合、感染したデバイスから外部のサーバーに機密情報が送信されることがあります。このような事態を防ぐためには、特定のアプリケーションやサービスが外部と通信する際のルールを厳格に設定することが必要です。
企業環境でのセキュリティ強化
企業や組織では、機密データを保護するために、アウトバウンド通信を細かく管理することが一般的です。たとえば、特定のアプリケーションのみが外部と通信できるように設定することで、情報漏洩を未然に防ぐことができます。また、不要なインターネット接続を制限することにより、セキュリティの脅威を最小限に抑えることが可能です。
攻撃者のコントロールを制限
攻撃者がシステムに侵入した場合、アウトバウンド通信のルールを厳しく設定することで、悪意ある通信が外部に送信されるのを防ぐことができます。例えば、外部サーバーへの接続を特定のIPアドレスに限定したり、通信内容を監視したりすることで、攻撃者がデータを外部に持ち出すことを困難にします。
PowerShellでのファイアウォール設定方法
PowerShellを使用することで、Windows Defender Firewallの設定を効率的に管理・カスタマイズすることができます。特に、アウトバウンドルールの作成や変更をスクリプトで自動化することが可能です。以下では、PowerShellを使用してファイアウォール設定を行う方法を紹介します。
PowerShellでファイアウォールルールを確認する
まず、現在設定されているファイアウォールルールを確認する方法を説明します。PowerShellを開き、以下のコマンドを実行します。
Get-NetFirewallRule
これにより、現在有効になっている全てのファイアウォールルールが表示されます。特定のアウトバウンドルールを確認する場合は、次のようにフィルターをかけて表示することも可能です。
Get-NetFirewallRule | Where-Object {$_.Direction -eq "Outbound"}
新しいアウトバウンドルールを作成する
PowerShellを使用して、新しいアウトバウンドルールを作成する方法を紹介します。例えば、特定のアプリケーションがインターネットに接続することを許可するルールを作成するには、以下のコマンドを実行します。
New-NetFirewallRule -DisplayName "Allow MyApp Outbound" -Direction Outbound -Program "C:\Program Files\MyApp\MyApp.exe" -Action Allow -Enabled True
このコマンドは、MyApp.exe
のアウトバウンド接続を許可するルールを作成します。-Action
オプションをAllow
に設定すると接続が許可され、Block
に設定すると接続がブロックされます。
アウトバウンドルールを変更する
既存のアウトバウンドルールを変更したい場合は、Set-NetFirewallRule
コマンドを使用します。例えば、先ほど作成したルールのアクションを変更する場合は以下のようにします。
Set-NetFirewallRule -DisplayName "Allow MyApp Outbound" -Action Block
このコマンドは、Allow MyApp Outbound
というルールのアクションをBlock
に変更し、アプリケーションの外部通信をブロックします。
特定のポートをブロックする
アプリケーションの外部通信を制限するだけでなく、特定のポートへの通信をブロックすることも可能です。例えば、HTTP通信に使用されるポート80をブロックするには、次のコマンドを実行します。
New-NetFirewallRule -DisplayName "Block HTTP Outbound" -Direction Outbound -Protocol TCP -LocalPort 80 -Action Block -Enabled True
これにより、ポート80を使用する外部通信がブロックされます。この方法で、特定のポートやプロトコルに対して、精密な制御を加えることができます。
アウトバウンドルールのカスタマイズ例
PowerShellを使用したアウトバウンドルールのカスタマイズは、特定のセキュリティニーズに応じて柔軟に対応できます。以下に、よく使用されるシナリオに基づいた具体的なカスタマイズ例を紹介します。
特定のアプリケーションの通信を許可する
あるアプリケーションだけがインターネットにアクセスできるように制限したい場合、次のように設定します。例えば、MyApp.exe
というアプリケーションに対してのみ外部通信を許可する場合:
New-NetFirewallRule -DisplayName "Allow MyApp Outbound" -Direction Outbound -Program "C:\Program Files\MyApp\MyApp.exe" -Action Allow -Enabled True
このルールにより、指定したアプリケーションだけが外部と通信できるようになります。他のアプリケーションについては、別途制限を加えることができます。
特定のIPアドレスとの通信を許可する
特定の外部サーバーとの通信を許可したい場合は、IPアドレスを指定することができます。例えば、IPアドレス192.168.1.100
との通信のみを許可する場合:
New-NetFirewallRule -DisplayName "Allow Outbound to Specific IP" -Direction Outbound -RemoteAddress "192.168.1.100" -Action Allow -Enabled True
このルールでは、指定されたIPアドレスとの通信だけが許可され、それ以外のアウトバウンド通信はブロックされます。
特定のポートとプロトコルで通信を許可する
HTTP(ポート80)やHTTPS(ポート443)など、特定のポートを通じた通信を許可する場合、次のように設定できます。
New-NetFirewallRule -DisplayName "Allow HTTP and HTTPS Outbound" -Direction Outbound -Protocol TCP -LocalPort 80, 443 -Action Allow -Enabled True
これにより、HTTP(ポート80)およびHTTPS(ポート443)を使用する通信が外部に向けて許可されます。他のポートを使用する通信はブロックされることになります。
特定のアプリケーションの通信をブロックする
逆に、特定のアプリケーションが外部と通信するのを禁止したい場合、次のように設定します。例えば、MalwareApp.exe
というアプリケーションをブロックする場合:
New-NetFirewallRule -DisplayName "Block MalwareApp Outbound" -Direction Outbound -Program "C:\Program Files\MalwareApp\MalwareApp.exe" -Action Block -Enabled True
このルールにより、指定したアプリケーションの外部通信がブロックされ、セキュリティリスクを低減することができます。
通信内容を監視するルールを作成する
通信内容を監視するだけで許可・ブロックしない場合、PowerShellでログを有効にすることもできます。例えば、通信を監視してログを記録するルールを作成する場合:
New-NetFirewallRule -DisplayName "Monitor Outbound Traffic" -Direction Outbound -Action Allow -Enabled True -LogFile "C:\FirewallLogs\OutboundTraffic.log"
この設定により、すべてのアウトバウンド通信がログとして記録され、不審なトラフィックを後で調査することができます。
ルールの優先順位とトラブルシューティング
Windows Defender Firewallでは、複数のルールが同時に設定されることがあります。そのため、ルール間での優先順位が非常に重要になります。また、ルール設定に関するトラブルシューティングを行うためには、設定が正しく反映されているか、意図した通りに機能しているかを確認する必要があります。
ファイアウォールルールの優先順位
Windows Defender Firewallでは、各ルールに優先順位があり、複数のルールが適用される場合には、最も優先度の高いルールが適用されます。ルールの優先順位は、以下の要素によって決まります。
- ルールのアクション(許可/ブロック):ルールのアクションが「ブロック」に設定されている場合、そのルールが適用されると他の許可ルールよりも優先されます。
- ルールの方向(インバウンド/アウトバウンド):インバウンドルールとアウトバウンドルールは別々に管理され、同じ方向での複数のルールが存在する場合、最も特定的なルールが優先されます。
- プロトコルやポート指定:特定のポートやプロトコルを指定したルールが一般的な設定より優先されることがあります。
複数のルールが重複する場合、最も限定的なルール(例えば、特定のIPアドレスやポートを指定したルール)が適用されるのが一般的です。
トラブルシューティングの方法
ファイアウォールの設定に問題が発生した場合、以下の方法でトラブルシューティングを行います。
1. ルールの状態を確認する
まず、設定したルールが正しく有効になっているかを確認します。PowerShellで次のコマンドを実行して、ルールの状態を確認します。
Get-NetFirewallRule -DisplayName "Your Rule Name"
これにより、指定したルールの詳細(有効/無効、アクション、方向など)を確認できます。ルールが無効になっている場合は、次のコマンドで有効化します。
Enable-NetFirewallRule -DisplayName "Your Rule Name"
2. ログの確認
ファイアウォールログを有効にしている場合、ログを確認することでトラフィックがブロックされた理由を特定できます。ログファイルの確認方法は次の通りです。
Get-WinEvent -LogName "Security" | Where-Object {$_.Message -like "*Firewall*"}
これにより、セキュリティイベントログに記録されたファイアウォール関連の情報を表示できます。ログに記録されているエラーコードや警告メッセージをもとに、ルールが意図通りに機能しているか確認できます。
3. 特定のトラフィックのデバッグ
特定のアプリケーションや通信がブロックされている場合、詳細なデバッグを行うことが重要です。PowerShellでネットワークのトラフィックをキャプチャする方法や、トラフィックのパケット解析ツール(Wiresharkなど)を使用して、どのルールがトラフィックをブロックしているかを特定します。
4. ルールの順番を見直す
ルールが複数ある場合、その順番を再確認し、特定のルールが他のルールと競合していないかを確認します。最も具体的なルールが上位に来るように設定し、意図した通りに動作しているかをテストします。
高度なセキュリティ設定と自動化
Windows Defender Firewallでは、標準的な設定に加え、高度なセキュリティ設定や自動化による管理が可能です。特に、定期的なルールの適用や変更、複雑なセキュリティポリシーの運用を自動化することで、セキュリティ管理がより効率的になります。
高度なセキュリティ設定の活用
PowerShellを使用すると、単にアウトバウンド通信を許可・ブロックするだけでなく、より高度なセキュリティ設定も可能です。以下のような設定が含まれます。
1. 特定のユーザーやグループに対する制限
ファイアウォールルールを、特定のユーザーやグループに対して適用することができます。これにより、管理者と通常ユーザーで異なるアクセス許可を設定することが可能です。例えば、管理者のみが特定のポートを開放できるようにすることができます。
New-NetFirewallRule -DisplayName "Allow Admin Outbound" -Direction Outbound -Action Allow -Enabled True -LocalPort 443 -RemoteAddress "Any" -Program "C:\Windows\System32\msiexec.exe" -User "Administrator"
このように設定することで、Administrator
グループのユーザーに対して特定のアプリケーションの通信を許可することができます。
2. 通信の監査を強化する
セキュリティをさらに強化するために、ファイアウォールルールを監査モードで設定し、通信のトラフィックログを詳細に取得することができます。ログを収集することで、どのトラフィックが許可され、どのトラフィックがブロックされたかを正確に追跡できます。
Set-NetFirewallRule -DisplayName "Allow Specific App Outbound" -LogFile "C:\FirewallLogs\AppTraffic.log" -LoggingAction Notify
このコマンドにより、指定したアプリケーションの通信がすべてログに記録され、後で分析や監査を行うことができます。
PowerShellスクリプトによる自動化
PowerShellを活用してファイアウォール設定を自動化することで、定期的なルール変更や複数システムへの一貫した設定適用が可能になります。以下は、定期的に特定のポートを監視し、特定の条件下で自動的にルールを変更するスクリプトの例です。
1. スケジュールされたタスクでの自動化
定期的にファイアウォールルールをチェックしたり、システムに変更があった際に自動で適用したりするために、Windowsの「タスクスケジューラ」を使用することができます。例えば、毎日特定の時間にファイアウォールのルールを確認し、必要に応じて変更を加えるスクリプトを設定します。
# 例: 特定のポートが開かれているか確認し、必要に応じて設定を変更する
$rule = Get-NetFirewallRule -DisplayName "Allow HTTP Outbound"
if ($rule.Action -eq "Block") {
Set-NetFirewallRule -DisplayName "Allow HTTP Outbound" -Action Allow
}
上記のスクリプトは、毎日定期的に実行され、もしHTTP通信がブロックされていた場合、許可に変更します。
2. グループポリシーでの一括適用
PowerShellを使って、複数のPCに対してファイアウォール設定を一括で適用することも可能です。特に大規模な環境では、グループポリシーと組み合わせてPowerShellスクリプトを実行することで、全社的なセキュリティポリシーを統一することができます。
Invoke-Command -ComputerName "PC1", "PC2", "PC3" -ScriptBlock {
New-NetFirewallRule -DisplayName "Block Unauthorized Apps" -Direction Outbound -Program "C:\UnauthorizedApp\app.exe" -Action Block
}
このスクリプトは、指定した複数のPCに対して、特定のアプリケーションのアウトバウンド通信を一括でブロックします。
セキュリティポリシーとルールの更新
セキュリティポリシーや運用要件の変更に合わせて、ファイアウォールルールを更新することも重要です。特に、新たな脅威や攻撃手法に対して迅速に対応するため、定期的にファイアウォールルールを見直し、必要に応じて変更を加えることが求められます。PowerShellスクリプトを使用して、定期的なルール更新を自動化することで、セキュリティを最新の状態に保つことができます。
実践例と応用シナリオ
PowerShellを使用してWindows Defender Firewallのアウトバウンドルールをカスタマイズし、情報漏洩を防ぐための実践的なシナリオをいくつか紹介します。これらのシナリオを通じて、具体的なセキュリティ対策を理解し、実際の運用に役立てることができます。
1. 社内ネットワークからの情報漏洩を防ぐ
企業内での情報漏洩を防ぐためには、外部の不正なサーバーとの通信を制限することが重要です。例えば、特定のアプリケーションがインターネットに接続することを制限し、指定したホワイトリストに登録されたIPアドレス以外との通信をブロックすることが有効です。
New-NetFirewallRule -DisplayName "Allow Outbound to Whitelist" -Direction Outbound -RemoteAddress "192.168.1.100, 203.0.113.0/24" -Action Allow -Enabled True
New-NetFirewallRule -DisplayName "Block Outbound to Other IPs" -Direction Outbound -RemoteAddress "Any" -Action Block -Enabled True
この例では、社内ネットワークからインターネットへのアクセスを制限し、特定のIPアドレスのみにアクセスを許可するルールを設定しています。それ以外のIPアドレスへの通信はすべてブロックされます。
2. 特定のアプリケーションの外部通信を禁止
外部サーバーとの通信を行う必要がないアプリケーションに対して、ファイアウォールルールを設定することで情報漏洩を防ぐことができます。例えば、UnnecessaryApp.exe
というアプリケーションが外部との通信を行うのを防ぐために、次のように設定します。
New-NetFirewallRule -DisplayName "Block UnnecessaryApp Outbound" -Direction Outbound -Program "C:\Program Files\UnnecessaryApp\UnnecessaryApp.exe" -Action Block -Enabled True
このルールを適用することで、UnnecessaryApp.exe
がインターネットにアクセスできないようにし、不要な外部通信を防ぎます。
3. 企業のWebサーバーへのアクセスを制限
企業のWebサーバーへのアクセスを特定のIPアドレスに限定することで、不正な外部アクセスを防止することができます。例えば、社内のネットワークからのみWebサーバーにアクセスできるように設定する場合、以下のようにルールを追加します。
New-NetFirewallRule -DisplayName "Allow Web Access from Internal Network" -Direction Inbound -Protocol TCP -LocalPort 80, 443 -RemoteAddress "192.168.1.0/24" -Action Allow -Enabled True
New-NetFirewallRule -DisplayName "Block External Web Access" -Direction Inbound -Protocol TCP -LocalPort 80, 443 -RemoteAddress "Any" -Action Block -Enabled True
この設定により、WebサーバーへのHTTPおよびHTTPSアクセスが社内ネットワーク(192.168.1.0/24
)からのみ許可され、外部からのアクセスはすべてブロックされます。
4. 機密情報を送信するアプリケーションの通信を制限
機密情報を扱うアプリケーション(例えば、データベース管理ツールや財務ソフトウェア)が外部サーバーと通信することを制限することができます。これにより、機密情報が外部に漏洩するリスクを減らすことができます。
New-NetFirewallRule -DisplayName "Block External Communication for SensitiveApp" -Direction Outbound -Program "C:\Program Files\SensitiveApp\SensitiveApp.exe" -Action Block -Enabled True
このルールにより、SensitiveApp.exe
が外部サーバーと通信するのを防ぎ、機密情報が誤って送信されるのを防止できます。
5. 特定の時間帯のみ通信を許可
特定の時間帯にのみ外部との通信を許可することも、セキュリティを強化する手段の一つです。例えば、勤務時間内にのみ社内アプリケーションの外部通信を許可し、それ以外の時間帯はブロックする場合、次のように設定します。
New-NetFirewallRule -DisplayName "Allow Work Hours Outbound" -Direction Outbound -Program "C:\Program Files\MyApp\MyApp.exe" -Action Allow -Enabled True -StartTime "08:00:00" -EndTime "18:00:00"
この設定により、MyApp.exe
の通信が午前8時から午後6時までの間にのみ許可され、それ以外の時間帯には自動的に通信がブロックされます。
6. プロトコル別での通信制限
特定の通信プロトコル(例えば、HTTPやFTPなど)に対してのみ制限をかけることも可能です。たとえば、HTTP(ポート80)およびHTTPS(ポート443)の通信のみ許可し、それ以外のプロトコルをすべてブロックするルールを作成します。
New-NetFirewallRule -DisplayName "Allow HTTP and HTTPS Outbound" -Direction Outbound -Protocol TCP -LocalPort 80, 443 -Action Allow -Enabled True
New-NetFirewallRule -DisplayName "Block Other Outbound Protocols" -Direction Outbound -Protocol TCP -Action Block -Enabled True
この設定により、HTTPとHTTPS通信以外はすべてブロックされ、より厳格なセキュリティ管理が可能となります。
7. 外部ストレージデバイスの通信を制限
外部ストレージデバイス(USBドライブや外付けハードディスク)を使った情報漏洩を防ぐために、そのデバイスがインターネットにアクセスすることを制限するルールを作成することができます。例えば、外部ストレージデバイスを通じたインターネット接続を禁止する場合:
New-NetFirewallRule -DisplayName "Block External Storage Outbound" -Direction Outbound -Program "C:\Windows\System32\svchost.exe" -RemoteAddress "Any" -Action Block -Enabled True
このルールにより、外部ストレージデバイスが接続された際にインターネットにアクセスすることを防止できます。
セキュリティポリシーの管理と監視
PowerShellを使用してWindows Defender Firewallのアウトバウンドルールをカスタマイズした後、実際に運用するためには、定期的な監視とポリシー管理が必要です。ここでは、セキュリティポリシーの監視、ルールの監査、そして適切な更新方法について詳しく解説します。
1. ファイアウォールルールの監視
ファイアウォールルールが正常に適用されているか、また、意図しない変更が加えられていないかを監視することは、セキュリティの確保に非常に重要です。PowerShellを使用して、ルールの状態や適用状況を定期的にチェックする方法を紹介します。
ルールの状態確認
以下のPowerShellコマンドを使用して、現在適用されているファイアウォールルールを一覧で確認できます。この方法で、正しいルールが適用されているか、必要なルールが漏れていないかを確認します。
Get-NetFirewallRule | Select-Object DisplayName, Enabled, Direction, Action
このコマンドを実行すると、各ルールの名前、状態(有効/無効)、方向(インバウンド/アウトバウンド)、およびアクション(許可/ブロック)が表示されます。これにより、現在適用されているルールを簡単に確認することができます。
ログの監視
Windows Defender Firewallでは、通信が許可またはブロックされた際の詳細なログを記録することができます。これにより、ルールの適用状況や予期しない通信のブロックを監視できます。ログファイルの確認方法は次の通りです。
Get-WinEvent -LogName "Microsoft-Windows-Security-Auditing" | Where-Object {$_.Message -like "*Firewall*"} | Format-Table TimeCreated, Message
このコマンドを使用すると、ファイアウォールに関連するセキュリティイベントログを表示でき、どの通信がブロックされたか、または許可されたかを確認することができます。
2. セキュリティポリシーの監査
セキュリティポリシーの監査は、ファイアウォール設定が企業のセキュリティガイドラインに従っているかを確認するために重要です。特に、大規模な環境では、監査によって設定ミスや不要な通信が発生していないかを検出することができます。
監査ログの有効化
ファイアウォールルールの変更や適用状況を監査するためには、ログを有効にする必要があります。以下のコマンドを使用して、ファイアウォールルールに対する変更の監査を有効にできます。
Set-NetFirewallProfile -All -LogFile "C:\FirewallLogs\FirewallAudit.log" -LogAllowed True -LogDropped True
この設定を行うと、許可された通信およびブロックされた通信の詳細がFirewallAudit.log
に記録されます。これにより、後で監査や分析を行いやすくなります。
ルール変更の追跡
ファイアウォールルールが変更された場合、その変更履歴を追跡することも重要です。PowerShellを使用して、ファイアウォールの設定を定期的にエクスポートし、変更があった際に確認できるようにします。
Export-NetFirewallRule -FilePath "C:\FirewallBackup\FirewallRulesBackup.xml"
このコマンドを使用してファイアウォールルールをバックアップし、定期的に設定をエクスポートすることで、変更履歴を管理することができます。
3. ファイアウォールルールの自動更新
企業のセキュリティポリシーは常に変化する可能性があります。そのため、ファイアウォールルールを定期的に更新し、新しいセキュリティ要件に対応する必要があります。PowerShellを活用して、これを自動化する方法を説明します。
定期的なルール更新の自動化
特定のポートや通信プロトコルに対して新しいセキュリティポリシーを適用する場合、スケジュールされたタスクを使用して定期的にファイアウォールルールを更新できます。以下のPowerShellスクリプトを使用して、定期的にファイアウォールのルールを確認し、必要に応じて更新します。
$rule = Get-NetFirewallRule -DisplayName "Allow HTTP Outbound"
if ($rule.Action -eq "Block") {
Set-NetFirewallRule -DisplayName "Allow HTTP Outbound" -Action Allow
}
このスクリプトは、特定のファイアウォールルールがブロック状態であれば、自動的に許可に変更します。これをスケジュールされたタスクとして定期的に実行することで、ファイアウォール設定の管理を自動化できます。
グループポリシーによる一括更新
企業内で複数のPCに同じルールを適用する場合、グループポリシーを使用してファイアウォール設定を一括で更新することができます。PowerShellスクリプトを使用して、指定したPCに対して同じルールを一括適用する方法は次の通りです。
Invoke-Command -ComputerName "PC1", "PC2", "PC3" -ScriptBlock {
Set-NetFirewallRule -DisplayName "Allow Outbound to Whitelist" -Action Allow
}
このスクリプトにより、指定された複数のPCに対してファイアウォールルールを一括で適用できます。
4. セキュリティインシデントの報告と対応
セキュリティインシデントが発生した場合、すぐに対応できるような仕組みを整えておくことも重要です。PowerShellを使って、異常な通信や攻撃を検知し、管理者に自動的に通知する方法を解説します。
異常な通信の検知
異常な通信(例えば、過剰なポートスキャンや不審なIPアドレスからのアクセス)を検知した場合に、PowerShellスクリプトで管理者に通知を送ることができます。以下の例では、特定のIPアドレスから大量の接続試行が行われた場合に警告を送信します。
$log = Get-WinEvent -LogName "Microsoft-Windows-Security-Auditing" | Where-Object {$_.Message -like "*PortScan*"}
if ($log) {
Send-MailMessage -To "admin@company.com" -From "firewall@company.com" -Subject "Security Alert" -Body "Suspicious activity detected on the firewall."
}
このスクリプトは、ファイアウォールログにポートスキャンの兆候が見られた場合、管理者にメールで警告を送信します。
コメント