• ベストアンサー

TCP 接続試行回数のセキュリティ制限値

イベント ビューアに「TCP/IPで、同時TCP 接続試行回数のセキュリティ制限値に達しました。」という警告が出ます。ソース:Tcpip イベントID:4226 です。OSはWindows Xp SP2 です。 表示されている時刻に、特定の操作をした自覚がありません。 元凶のプログラムが知りたくて、マイクロソフトの情報の指図どおり、コマンド プロンプトに、"Netstat -no"とタイプしてみましたが、何も出力されませんでした。(説明では、"TCP state SYN SEND" 欄に候補プログラムが出力されるはずですが) どなたかに解決策、情報、ヒント、示唆をいただければうれしいです。

質問者が選んだベストアンサー

  • ベストアンサー
  • koonell
  • ベストアンサー率63% (53/83)
回答No.1

解決策については、参考URLに載っていました。

参考URL:
http://itpro.nikkeibp.co.jp/article/Watcher/20060812/245765/?ST=watcher&P=1
hikoya
質問者

お礼

ご返事が遅れました。すみません。 ご紹介いただいたサイトの記事、一読しただけですが大変参考になると思います。これから精読します。 ありがとうございました。

その他の回答 (1)

noname#98978
noname#98978
回答No.2

>表示されている時刻に、特定の操作をした自覚がありません。 ウィルスかポッドに感染して、 他のホストを攻撃しているか、あなたの個人情報をばら撒こうと しているのかもしれませんね。

hikoya
質問者

お礼

ありがとうございました。

関連するQ&A

  • 同時TCP連続試行回数のセキュリティ制限値に達しました と出ましたが?

    イベントビューアに 日付: 2005/3/15 時刻: 19:03:25 種類: 警告 ユーザー: N/A コンピュータ: *** ソース: Tcpip 分類: なし イベント ID: 4226 説明: TCP/IPで、同時TCP連続試行回数のセキュリティ制限値に達しました。 と出ましたがこれはどう言うことでしょうか? Windows はXP SP2です。

  • apacheに接続できない

     Apache2.2.4-win32-x86-no_SSL.msi と PHP5.2.0-win32-installer.msiをインストールして、 コマンドプロンプトから netstat と入力してみると、次のような表示が出てくるのですが、 意味がわかりません。どなたかお教えください。 Active Connections Proto Local Address Foreign Address State TCP D6H485BX:1234 mm.apache.jp:http CLOSE_WAIT TCP D6H485BX:1337 dell-alive.singleclicksystems.com:http SYN_SENT OSは Windows xp pro パソコンは DELL社製です。 よろしくおねがいします。

  • netstatについて

    こんにちは。よろしくお願いします。 REDHAT7.3をインストールした上で、netstatツールで $netstat -ant を実行すると、 Proto Recv-Q Send-Q LocalAddress ForeignAddress State tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN tcp 0 0 192.168.0.192:53 0.0.0.0:* LISTEN となっています(他省略) この数値はどこで設定された物が反映されているのでしょうか?

  • TCPセッションとそれを利用するプロセスの特定方法

    よろしくお願いします。 OS:HP-UX11i netstatで出力されるTCPセッションについて、 そのセッションを利用しているローカルプロセスを 特定する方法はありますでしょうか。 セッションにあたりをつけてパケットトレースしてみるとかではなくて、 もうちょっと簡単な方法でレポートしてくれるコマンド、プログラムなど があると幸いなのですが。

  • ポートの状態について

    初心者です。 netstat -anを実行した時に表示される情報の見方を 教えてください。 Proto Local Address Foreign Address State TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING TCP 127.0.0.1:8431 0.0.0.0:0 LISTENING この5000番と8431番は、いつもLISTENINGという状態に なっているみたいです。

  • ウイルス? 

    初心者なので理解ができないのですが イベントビューアのシステムの警告に、 「TCP/IPで、同時TCP接続試行回数のセキュリティ制限値に達しました。」と出ています。 ヘルプとサポートセンターの参照は 製品: ウインドウズ・オペレーティングシステム ID: 4226 ソース: Tcpip バージョン: 5.2 シンボリック名: イベント_TCPIP_TCP_は_達した限界_を接続します。 メッセージ: TCP/IPは懐が深いです。同時発生(不完全な)のTCPの数に課されたセキュリティの限界は試みを接続します 説明のなかに、 接続と#8211というのを確立します; レート制限は、ウィルス・ワームなどの悪意があるプログラムが非感染したコンピュータに広まった速度を制限するのを助けます。 悪意があるプログラムは、しばしば無作為のIPアドレスへの初めの同時接続で非感染したコンピュータに達するのを試みます。 無作為のアドレスがもたらすこれらの大部分が接続に失敗したので、コンピュータにおけるそのような活動の炸裂は悪意があるプログラムで感染したかもしれないという信号です。 接続率の制限は、よりゆっくりあるセキュリティツールを動かすかもしれません。(ツールはスキャナを移植します)。 とあります。 ウイルスバスターの検索では感染していないようなのですが、分る方いらっしゃいますか?

  • Windowsログイン後にnetstat -n を実行すると・・・

    Windowsログイン直後にコマンドプロンプトを立ち上げて netstat -n を実行すると インターネットエクスプローラーを開いていないのに ------------------------------------- C:\>netstat -n Active Connections  Proto Local Address Foreign Address State TCP 192.168.1.2:1027 211.10.xxx.xxx:80 TIME_WAIT TCP 192.168.1.2:1036 210.148.xxx.xxx:80 TIME_WAIT ------------------------------------- とインタネットエクスプローラーを使用している時と 同じ表示になります。 これはなぜでしょうか? ちなみにWeb閲覧してすぐ再起動して netstat -n を実行したときに上記の接続が確認されます。 セキュリティソフト     Norton InterNetSecurity2005

  • コマンド netstat -a(an)について

    PC起動 ⇒ スタート ⇒ プログラム ⇒ アクセサリ ⇒ コマンドプロンプト ⇒ netsata -aを実行したら以下になってますが、なぜこのような表示になるのか分かりません。 ntt.setup(192.168.1.1)にはアクセスしてないのに・・・。 ***以下*** C:\Documents and Settings\yuuya>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 192.168.1.6:139 0.0.0.0:0 LISTENING TCP 192.168.1.6:2740 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2741 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2746 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2749 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2762 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2766 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2774 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2777 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2793 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2795 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2813 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2829 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2847 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2862 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2865 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2870 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2880 192.168.1.1:80 TIME_WAIT TCP 192.168.1.6:2882 192.168.1.1:80 TIME_WAIT UDP 0.0.0.0:445 *:* UDP 192.168.1.6:137 *:* UDP 192.168.1.6:138 *:* UDP 192.168.1.6:500 *:* UDP 192.168.1.6:4500 *:* ***************** またサイトを二つ開いていてしばらく置いた後、 同じくnetstat -anを実行した時は下記のように表示されてるが、 サイトをいくつ開いたままでもねは表示されないとのことでしょうか? **下記** C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 *:* UDP 127.0.0.1:1246 *:* UDP 127.0.0.1:1348 *:*

  • netstat、netstat -a のState

    netstat オプションなしと、netstat -a の表示されるStateの種類の違いについて教えてください(Linux) # netstat # netstat -a を実行したときに表示されるStateの種類の違いは、オプションなしは下記StateのLISTEN以外が表示対象で、-a オプション指定時は下記Stateの全てが表示対象である認識で間違っていないでしょうか。 State ESTABLISHED ソケットは確立した接続状態にある。 SYN_SENT ソケットは接続を確立しようと試みている。 SYN_RECV 接続要求をネットワークから受信している。 FIN_WAIT1 ソケットはクローズされており、接続は切断中である。 FIN_WAIT2 接続はクローズされ、ソケットはリモート側からの切断を待っている。 TIME_WAIT ソケットは、クローズ後にリモートからの切断が再送されるのを待っている。 CLOSED ソケットは使用されていない。 CLOSE_WAIT リモート側は既に切断され、ソケットがクローズされるのを待っている。 LAST_ACK リモート側は既に切断され、ソケットもクローズされている。 確認 (acknowledgement) を待っている。 LISTEN ソケットは接続待ち (listen) である。 このようなソケットは、 --listening (-l) または --all (-a) オプションを指定しない限り、出力には含まれない。 CLOSING 両方のソケットが切断されているが、まだ全てのデータが送られていない。 UNKNOWN ソケットの状態は不明である。

  • 不正アクセス検知の情報

    現在職場でヤマハ(RTX1100)のルータを使用しております。 IE等のブラウザで 『現在のルーターの情報』の『不正アクセス検知の情報』 を見ると、 私が使用しているPC(WindowsXP SP2)の、ローカルIPアドレスが、 攻撃元アドレス、攻撃先アドレスになったと思われるログ がいくつも表示されています。 攻撃元アドレスになった場合の攻撃の名称は、 『TCP port scan』 攻撃先アドレスになった場合の攻撃の名称は、 『TCP SYN flooding』 とログには記載されています。 以下の様なログが表示されています。 ※私が使用しているPCのローカルIPアドレスは192.168.10.99です。 ------------------------------------------------------------ ・不正アクセス検知の情報 日時 攻撃の名称 攻撃元アドレス 攻撃先アドレス 2007/09/03 07:11:17 TCP port scan 202.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:12:22 TCP port scan 211.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:13:41 TCP port scan 203.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:20:25 TCP port scan 203.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:11:17 TCP SYN flooding 192.168.10.99 211.xxx.xxx.xxx 2007/09/03 07:13:41 TCP SYN flooding 192.168.10.99 203.xxx.xxx.xxx 2007/09/03 07:14:14 TCP SYN flooding 192.168.10.99 124.xxx.xxx.xxx 2007/09/03 07:18:46 TCP SYN flooding 192.168.10.99 124.xxx.xxx.xxx 2007/09/03 08:03:33 TCP SYN flooding 192.168.10.99 211.xxx.xxx.xxx ------------------------------------------------------------ 職場には、PCが約20台ありますが、 他のIPアドレスのログは全く出力されていません。 念のために、 シマンテックとトレンドマイクロのオンラインウィルスチェックを 実施してみましたが、 ウィルス等は検出されませんでした。 ここで質問です。 1.どのような場合に、このようなログが出力されるのでしょうか? 2.私のPCが何か悪さをしているのでしょうか? 3.このようなログが出力されないようにするには、どうすれば良いのでしょうか? 以上、宜しくお願いします。