DNSプロテクションでユーザー名が特定できません。

  • 文字サイズ変更
  • S
  • M
  • L
Cato Networksよくあるご質問と回答 | 株式会社マクニカはCato Networksの国内1次代理店です。
株式会社マクニカはCato Networks社の国内1次代理店です。
  • No : 1214
  • 公開日時 : 2025/06/24 10:08
  • 印刷

DNSプロテクションでユーザー名が特定できません。

プライベートDNSサーバーをご利用の環境下では、
DNSプロテクションにおいてDNS問い合わせを行ったユーザーを特定できない場合があります。
本稿はそのような環境下でユーザー特定を容易にする、
DNS ProtectionのSinkhole設定について記載した記事となります。

カテゴリー : 

DNS ProtectionはPoPに着信したDNSクエリの内容をもとに検知しEventsに出力します。

例えばSocketサイトの配下にユーザーとキャッシュDNSサーバーが存在する時、
PoPに送信されるDNSクエリの送信元はキャッシュDNSサーバーとなります。
不審なDNSクエリはBlockされユーザーが不審なサイトにアクセスすることを防止できますが、
Eventsの出力結果にはユーザーの送信元情報が反映されずユーザーの特定に至りません。
これはDNS ProtectionをBlockに設定している場合の制限となります。

ユーザーを特定したいという場合、DNS ProtectionをSinkholeに設定することで
ユーザーの特定につなげることができます。
Sinkhole設定は、不審なDNSクエリに対してCatoのシステムIPを応答します。
ユーザーは応答されたシステムIPに対してアクセスを実行します。
アクセスの際に出力されるEventsの送信元情報はユーザーのものとなるため、
ユーザーの特定を行うことができます。

設定方法

Security > DNS Protection からActionをSinkholeに設定します。

Eventsについて

Sinkholeに設定した場合、Eventsは以下の2種類が連続的に出力されます。
①DNSサーバーが行ったDNSクエリ
②ユーザーがCatoのシステムIPに向けて行ったアクセス
いずれもSub-Type:DNS Protection / Action:Sinkholeとして出力されます。

下記の画像はEventsを整形表示させたものですが、
①においてプライベートDNSサーバーがCatoDNSサーバー(10.254.254.1)に
DNSクエリを行った通信が出力されています。
②においてユーザーが応答を受けたシステムIP(10.254.254.107)に
HTTPアクセスを行った通信が出力されています。
②の結果を見ることでユーザーの特定につなげることができます。

 

補足


本稿は下記メーカーKBを参考に作成されています。
Customizing the DNS Protections for IPS
本稿の内容は公開日時時点の情報に基づきます。

アンケート:ご意見をお聞かせください

ご意見・ご感想をお寄せください お問い合わせを入力されましてもご返信はいたしかねます。ご質問は下記のお問い合わせをクリックしてください。

キーワード検索

スペースで区切って複数語検索が可能です
マクニカはCato Networksの正規サポートサービスプロバイダーです。2023年国内代理店のリーダーで最大の顧客数を維持しています。
Cato Networks社 Distinguished Support Provider 認定資格者がサポート致します。お客様専用サポートサイトのお申込みは こちらから。