表 1:検出対象の攻撃一覧
| 攻撃名称 |
攻撃解説 |
設定コマンド |
検出条件 |
| IPオプション攻撃 |
不正なIPオプションを含むパケットを送りつける攻撃。ただし、本機能では「不正」かどうかの判定は行わず、すべてのIPオプション付きパケットの受信レートによって本攻撃を検出する |
dos ipoptions |
IPオプション付きIPパケットの受信レートが毎秒20個を超えた |
| Land攻撃 |
始点と終点に同じアドレスを設定したIPパケットを送りつけることによるDoS攻撃 |
dos land |
始点・終点に同じIPアドレスがセットされたIPパケットを受信した |
| Ping of Death攻撃 |
特定サイズのPingパケットを送りつけることによりシステムをクラッシュさせる攻撃 |
dos ping-of-death |
再構成後のICMPデータサイズ(IPヘッダーとICMPヘッダーを除いたサイズ)が63447バイトを超えるフラグメント化されたICMP Echo(Ping)パケットを受信した |
| Smurf攻撃 |
始点アドレスを詐称(標的のアドレスを設定する)したPingパケットを中継サイトのディレクテッドブロードキャストアドレスに送り、中継サイトから標的サイトに大量にリプライを送りつけさせるDoS攻撃 |
dos smurf |
あらかじめ設定しておいたディレクティドブロードキャストアドレス宛てのICMP Echo(Ping)パケットを受信した |
| SYNフラッド攻撃 |
TCPのSYNパケットを断続的に送りつけ、ハーフオープンのコネクションを大量に生成し、標的システムのコネクションキーを枯渇させるDoS攻撃 |
dos synflood |
TCP SYNパケットの受信レートが毎秒60個を超えた |
| Teardrop攻撃 |
IPパケットのオフセット情報を偽造したパケットを送り、パケットの復元処理をうまくできないといったTCP/IP実装上の問題をついた攻撃 |
dos teardrop |
不正なオフセットを持ったフラグメントを含むフラグメント化されたIPパケットを受信した |