※ ChatGPTを利用し、要約された質問です(原文:不正アクセス検知の情報)
ヤマハルータの不正アクセス検知情報とは?
このQ&Aのポイント
質問者の職場で使用しているヤマハ(RTX1100)のルーターで、不正アクセス検知の情報が表示される問題が発生しています。攻撃元アドレスと攻撃先アドレスが質問者のPCのIPアドレスになっており、攻撃の名称にはTCPポートスキャンとTCP SYN floodingが記載されています。
質問者のPCのローカルIPアドレスは192.168.10.99であり、他のIPアドレスのログは表示されていません。質問者はシマンテックとトレンドマイクロのオンラインウィルスチェックを実施してもウィルスは検出されませんでした。
質問者の質問は以下の3つです。1.どのような場合にこのようなログが出力されるのか、2.質問者のPCが何か悪さをしているのか、3.このようなログが出力されないようにする方法はあるのか。
現在職場でヤマハ(RTX1100)のルータを使用しております。
IE等のブラウザで
『現在のルーターの情報』の『不正アクセス検知の情報』
を見ると、
私が使用しているPC(WindowsXP SP2)の、ローカルIPアドレスが、
攻撃元アドレス、攻撃先アドレスになったと思われるログ
がいくつも表示されています。
攻撃元アドレスになった場合の攻撃の名称は、
『TCP port scan』
攻撃先アドレスになった場合の攻撃の名称は、
『TCP SYN flooding』
とログには記載されています。
以下の様なログが表示されています。
※私が使用しているPCのローカルIPアドレスは192.168.10.99です。
------------------------------------------------------------
・不正アクセス検知の情報
日時 攻撃の名称
攻撃元アドレス 攻撃先アドレス
2007/09/03 07:11:17 TCP port scan
202.xxx.xxx.xxx 192.168.10.99
2007/09/03 07:12:22 TCP port scan
211.xxx.xxx.xxx 192.168.10.99
2007/09/03 07:13:41 TCP port scan
203.xxx.xxx.xxx 192.168.10.99
2007/09/03 07:20:25 TCP port scan
203.xxx.xxx.xxx 192.168.10.99
2007/09/03 07:11:17 TCP SYN flooding
192.168.10.99 211.xxx.xxx.xxx
2007/09/03 07:13:41 TCP SYN flooding
192.168.10.99 203.xxx.xxx.xxx
2007/09/03 07:14:14 TCP SYN flooding
192.168.10.99 124.xxx.xxx.xxx
2007/09/03 07:18:46 TCP SYN flooding
192.168.10.99 124.xxx.xxx.xxx
2007/09/03 08:03:33 TCP SYN flooding
192.168.10.99 211.xxx.xxx.xxx
------------------------------------------------------------
職場には、PCが約20台ありますが、
他のIPアドレスのログは全く出力されていません。
念のために、
シマンテックとトレンドマイクロのオンラインウィルスチェックを
実施してみましたが、
ウィルス等は検出されませんでした。
ここで質問です。
1.どのような場合に、このようなログが出力されるのでしょうか?
2.私のPCが何か悪さをしているのでしょうか?
3.このようなログが出力されないようにするには、どうすれば良いのでしょうか?
以上、宜しくお願いします。