HG8045Q アラームID:303500

このQ&Aのポイント
  • HG8045Qのログを覗いた結果、アラームID:303500のエラーレベルのアラームログが大量に記載されていました。送信元IPアドレスは自宅のIPアドレスであり、送信元MACアドレスはHUAWEI TECHNOLOGIES CO.,LTDのものでした。
  • ファームバージョンがV300R016C00SPC120の間、HG8045QはDoS攻撃の種別であるsmurfを受けていました。しかし、2022年3月にファームバージョンのアップグレードが成功し、現在はアラームが出なくなっています。
  • このログは、HG8045Qがさまざまなサーバーに対して攻撃を行っていたことを示しています。現在はログの記録がなくなっているため、何らかの対策が取られた可能性があります。
回答を見る
  • ベストアンサー

HG8045Q アラームID:303500

HG8045Qのログを覗いてみたら、 [Error][アラームログ] アラームID:303500,アラームレベル:エラー,DoS攻撃 種別:smurf 送信元IPアドレス:**.***.*.* 宛先IPアドレス:197.155.170.255 送信元MACアドレス:54-13-10-**-**-** のログが大量に記載されていました。 ※送信元は自宅のIPアドレス。 送信元のMACアドレス:54-13-10-**-**-**はHUAWEI TECHNOLOGIES CO.,LTDのもの。(Macベンダー検索くんなどでの検索結果です) 自宅で使っているHuawai製品はHG8045Qのみです 宛先のIPアドレスは、上記以外にもいろいろあり、あちこちのサーバーを攻撃していているという記録のようです。 ファームバージョンがV300R016C00SPC120の間、継続して攻撃したとの記録があるのですが、2022年3月にファームバージョンのアップグレードが成功したという記録のあと、現在までアラームが出なくなっています。 何か良からぬことに利用されていたのでしょうか・・・。 ※OKWAVEより補足:「So-netの各種設定」についての質問です。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.1

https://okbizcs.okwave.jp/so-net/qa/q9634830.html 過去ログの状況と酷似していますでしょうか。 お使いのHG8045Qから、あるいは配下の機器から外部へ攻撃をしていたのか、smurf攻撃を受けてIPアドレスが偽装されるDOS攻撃を受けていたのか。 また、ファームウェア更新後に変化があったのであればファームウェアに起因するものなのか。 確実に確認するには、ログをNURO光のサポートに提示して確認されるのが確実かと思います。

higashi88jp
質問者

お礼

ご回答どうもありがとうございます。 NURO光のサポートセンターに問い合わせてみます。

higashi88jp
質問者

補足

>https://okbizcs.okwave.jp/so-net/qa/q9634830.html >過去ログの状況と酷似していますでしょうか。 酷似した事例だと思ったのですが、今回、HUAWEIのルーターが発信元になっていたので、少し違うのではないかと投稿したところです。 その後、ルーターへの接続状況等を再確認しているところです。 いずれにしても、NURO光のサポートセンターに確認しててみます。

関連するQ&A

  • HG8045Q アラームID:303500

    HG8045Qのログを覗いてみたら [Error][アラームログ] アラームID:303500,アラームレベル:エラー,DoS攻撃 種別:smurf 送信元IPアドレス:**.***.*.* 宛先IPアドレス:203.119.215.255 送信元MACアドレス:**-**-**-**-**-** ※送信元は自宅のIP のログが大量に記載されていました。 宛先のIPを調べたところ中国系と思われるのですが何か良からぬことに利用されているのでしょうか・・・。 ※OKWAVEより補足:「So-netの各種設定」についての質問です。

  • [Error][アラームログ] DoS攻撃

    HG8045QにNetgearのルーターをブリッジーモードで接続しています。接続機器が多いのと、HG8045Qの設置場所から離れた2階で有線接続する必要もあるためです。(ちなみに、HG8045Qの接続場所は、設置業者の人から「ここしかないですね」と言われてしまったので不本意ながら1階になっています) ある日、HG8045Qの[ログ]を見てみると、以下のようなエラーが記録されていました。 [Error][アラームログ] アラームID:303500,アラームレベル:エラー,DoS攻撃 種別:smurf 送信元IPアドレス:***.***.***.*** 宛先IPアドレス:255.255.255.255 送信元MACアドレス:10-0c-6b-ec-27-5a これは、毎日ほぼ同時刻に1回記録されています。 気味が悪いので、[送信元MACアドレス:10-0c-6b-ec-27-5a]このMACアドレスが誰のものかを、https://uic.jp/mac/ で調べました。 結果、[Vendor name: NETGEAR]とのこと。 つまり、HG8045Qにブリッジーモードで接続したルーターから、毎日1回、DoS攻撃と判断されるアクセスが行われているということです。 ここで質問なのですが、以上のことから、 1)Netgearから[DoS攻撃]を受けている。 2)Netgearのルーター経由で、誰かから[DoS攻撃]を受けている。 3)何らかの信号はあるものの、攻撃では無く、HG8045Qの勘違い。 4)その他 どれに該当するでしょうか。 情報が少なくてすみません。現状わかる範囲のことは記載致しました。 他に確認すべきこと、その方法などがありましたらそれもご教示願えますと幸いです。 以上、宜しくお願い致します。 ※OKWAVEより補足:「So-netの各種設定」についての質問です。

  • SYN Flood→大量smurf→超大量IP Ppoofing(泣)

    8月末からルーターのログにIP Spoofingという攻撃をブロックしたと表示されます。この数が半端じゃなくて、6日間の間に75回もあるんです。毎日連続で。 送信元アドレスはいつも同じで、IPドメインサーチのサイトで調べると、国はアメリカです。wwwサーバはありません。 経過 7月中旬 SYN Floodをブロックしたというログがちょくちょくみられるようになる。送信元アドレスは自分のプライベートアドレス。(SYN~のみこの点以下同じ) 7月末某日 smurfをブロックしたというログを初めて見る。11日間で28回。この日を境にSYN Floodが少なくなる。   7月末の某日以降のある日~現在 IP Spoofingをブロックしたというログを初めて見る。6日間で75回。1日で多いときは 50回ほど。(5時間中)この日を境にsmurfがほとんどなくなる。 SYN Floodも数回。 補足 ・smurfの送信元アドレス(数種類)をIPドメインサーチで調べると海外のもの。wwwサーバなし。 ・ルーター自体のアドレスが突然変わってしまい(海外のもの)ネットに接続できなることが2回あった ログを見ると、smurf、IP Spoofingとある日を境に新しい攻撃を受けているのですごく怖いんです(泣)。 ・この様な状況は憂うべき状況でしょうか? ・送信元のアドレスは踏み台というものですか? ・私は(ある一定の人から)攻撃の標的として狙わているんでしょうか?(つまり“ロックオン”されている(泣)) ・だとしたら、IPは接続のたびに変わるのに(固定ではありません。ADSL。)どうやって私だと特定しているんでしょうか? ・攻撃者は私のIPをどこからか調べて、そのIP宛てに 攻撃しているんでしょうか?だとしたらどこで・・ ・なにか対策をとるとしたら、どのようなものになりますでしょうか。“私ならこうする”といったもの をお聞かせ願えばと思います。 質問のうちいくつかでもお答えいただければと存じます。

  • ARPパケットの宛先(IP/MAC)アドレス

    ARPパケットの中身ですが アドレスタイプ/アドレス長/オペレーションコード/送信元MACアドレス/送信元IPアドレス/宛先MACアドレス/宛先IPアドレス 分類すると上記に分けられると思うのですが、このとき宛先MACアドレスと宛先IPアドレスには 何が入るのでしょうか? ARPパケットはブロードキャスト送信されるので宛先MACアドレスはそのネットワークの ブロードキャストアドレスが入り、宛先IPアドレスはIP/MACの対応が知りたいIPアドレスが入るのでしょうか? この場合だと宛先IPアドレスと宛先MACアドレスが異なるアドレスになりますが、 これはそういうものと捉えて良いのでしょうか。 少し説明文が分かりにくいかと思われますがご存知の方がいらしたらご教授願います。

  • HG8045Qのファームウエアーが更新されない

    Nuro光で提供されているHG8045QのファームウエアーがV3R016C00S100の状態で変更されていません。 12月4日には更に管理者アカウント等についてセキュリティ強化のため…S110から…S120へ自動にて更新することがリリースされました。…S120の更新は12月10日6:00で完了したことが告知されておりますが、私のHG8045Qは…S100の状態で更新されていません。簡易NASを使用していることからセキュリティには気を付けているところですが、なかなか更新されないのは私だけなのでしょうかそれとも地域によって除外されているとか? 導入当初から、得体のしれないDos攻撃を受けており早急に対応してほしいものです。 手動でのファームウエアー更新が必要な場合ファイルはどこで提供されているのでしょうか? ※OKWAVEより補足:「So-netの各種設定」についての質問です。

  • なぜMACアドレスだけでなく、IPアドレスが必要なのか

    現在ネットワークについて勉強しております。 ・MACアドレスはNICに固定で、隣接区間でのデータリンク通信に必要。 ・IPアドレスはネットワークを越える、エンドツーエンドでのあて先・送信元指定に必要。 という点は理解しております。 ネットワーク超えの通信においても、ホストを特定するための要素はMACアドレスだけで十分では?という疑問が生じました。 上記のエンドツーエンドでのあて先・送信元指定にもMACアドレスを用いる事はできるはずです。 (IPパケットの中に最終的な宛先・送信元MACアドレスを書けばいいのでは?) なぜ「IPアドレス」という概念が必要なのでしょうか。 MACアドレスとIPアドレスという、似たような概念をあえて2つ作っている理由を教えてください。

  • ネットワークのブロードキャストについて

    データ転送をおこなう際には、 宛先と送信元のIPアドレスとMACアドレスが 必要になっていて、宛先IPアドレスを取得したのちに、 ARPによって宛先MACアドレスを知る。 ARPテーブルにIPアドレスに対応するMACアドレスが ない際にはARP要求をブロードキャスト送信する。 つまり宛先MACアドレスを FF:FF:FF:FF:FF:FF(←自信ないです) として送信するのはわかっているのですが、 このようなイーサネットアドレスにした際に、 ARP要求が外部にアクセスできない理由がわからないのですが、 なぜですか??? やはりトラフィックが増大するからでしょうか? その理由がわからないのでなにとぞよろしくおねがいします。

  • ネットワーク上でデータ転送するときのMACアドレス取得

    「3分間ネットワーク基礎講座」という本でネットワークの勉強をしています.本書内の『データ転送をするまでの流れ』で分からないことがあるので質問します. 本書によると, 「データ転送をする場合,宛先IPアドレス,宛先MACアドレス,送信元IPアドレス,送信元MACアドレスの4つが必要」 とあります. そして,次の4つのSTEPを説明しています. (1)自分のIPアドレスは手動またはDHCPから割り振られ,MACアドレスは自動的にわかっている (2)ユーザアプリケーションが宛先のホスト名を決定するとDNSでIPアドレスを取得する (3)IPアドレスが決定後,ARPによりMACアドレスを取得する (4)これで,送信元,宛先のMACアドレス,IPアドレスがそれぞれわかったため,データの転送が可能になる この説明の例では,同じネットワーク内のホスト同士(192.168.1.1と192.168.1.11)のデータ転送を行っています. ここで私の疑問ですが,異なるネットワーク同士(例えば,192.168.1.1と192.168.2.1)でデータ転送を行う場合,上記(3)のARPによるMACアドレス取得の動作はどうなりますか? ARPでは自分のネットワーク上のホストにブロードキャストでMACアドレスを聞いていると思いますが,異なるネットワークにもブロードキャストでMACアドレスを問合せするのですか?

  • 通信機器HG8045QのIPアドレスを変えたい

    通信機器HG8045QのIPアドレスを192.168.1.1から10.0.0.1に変えたいのだけど、変えられない。IPアドレス10.0.0.1にするのはなにをどうしたらよいのでしょうか?回答よろしくお願いします。 今回インターネット接続をNURO 光 for マンションにした影響で通信機器や契約内容が変更になり、通信機器等の設定をしているところです。 その操作方法およびエラーメッセージは以下の通りです。 HG8045Q設定画面で 「LAN」をクリック 「LANホスト設定」をクリック プライマリIPアドレスに10.0.0.10を入力 プライマリアドレスのサブネットマスクに255.0.0.0を入力 「適用」ボタン押下 Webページからのエラーメッセージ !プライマリアドレスのサブネットマスク'255.0.0.0」は無効です。 (255の前は、画面上ではかぎ括弧「ではなく'のように見えます。) ※OKWAVEより補足:「So-netの各種設定」についての質問です。

  • ウィルスバスター2008のファイヤーウォールのログについて

    ウィルスバスター2008を使用しています。 先日ファイヤーウォールのログを見てみたら、大量のログが残っていました。そのほとんどが プロトコル:ICMPv6  送信元IP:fe80::~と続くIP  送信元ポート:N/A 送信先IP:ff02::~と続くIP 送信先ポート:N/A 説明:Version 2 Multicast Listener Report と記録されており、それがPCを立ち上げたときから2~3秒くらいの間隔で記録され続けています。 他にもこれは数分おきに プロトコル:ICMPv6  送信元IP:fe80::~と続くが、上のものとは違うIP  送信元ポート:N/A 送信先IP:ff02::~と続くが、上のものとは違うIP 送信先ポート:N/A 説明:Router Advertisement というように記録続けています。 また、外部からの攻撃かどうかはわからないのですが、 プロトコル:ICMP 送信元IP:XXX.~ XXXのところは同じで、以下の数値は同じや異なっている 送信元ポート:N/A 送信先IP:自分のPCのローカルIP 送信先ポート:N/A 説明:Redirect このようなログが1秒置き、または1秒間に30個くらい記録されてました。それもIPが若干違うけど、最初のXXXのところの数字はほぼ似ていて、毎日きます。 モデムはNTTのPR200NEを使用していて、無線LANのアクセスポイントにバッファローのルータ:WHR-G54Sを使用していて、ルーターをブリッジモードにして使用しています。 シマンティックのセキュリティチェックでも、ほぼステルスで大丈夫でした。 そして質問なのですが、 1)それぞれのログの説明の意味を教えてください 2)上に記入した2つのログは何故記録されているのでしょうか(毎日すごい量なので、そして今まで気付いていなかったので不気味です 3)上に記入した3つ目のログは攻撃と考えてよいのでしょうか?(送信先が自分のローカルIPだったのですごく不安です 4)これらのログをなるべく記録させないようにすることはできるのでしょうか? 長々と記入してしまってすみませんでした。ご回答よろしくお願いします。

専門家に質問してみよう