最新バージョンは 2.0.36.2943 です。

DoS攻撃と総当たり攻撃への対策 (不正アクセスを検知してブロック) 

DoS攻撃への対策を教えてください。

Dos 攻撃防御機能がございますのでご活用ください。

総当たり攻撃 (ブルートフォースアタック) への対策を教えてください。

パスワードの接続試行回数の制限とハッキング防御機能をご活用ください。

目次

Dos攻撃(サービスの拒否)、サーバーフラッド攻撃/IPハンマー攻撃対策

STEP

セキュリティ設定

管理ポータルの左メニューで [セキュリティ] をクリックして [フラッド攻撃防御/DoS] タブを開く

STEP

フラッド攻撃防御/DoS

[Dos/ハンマー攻撃/フラッド攻撃防御機能を有効にする]にチェックを入れる

フラッド攻撃防御/Dos設定
STEP

試行回数と時間を設定

【{300} 回の接続試行を 1つの IP アドレスから受信(秒間以内) {300} 秒間】で、許可する試行回数と時間1を指定

STEP

アクセス禁止期間を指定

試行回数と時間を超過したIPアドレスからの接続を、永続的に禁止する場合は「IPアドレスを永続的に禁止する」を、一定時間の禁止とする場合は、「IPアドレスを禁止する(分間)」を選び、分間のボックス内に、禁止する時間 (分) を入力して チェックボタン をクリックして設定を反映

総当たり攻撃 (ブルートフォースアタック) 対策

STEP

接続設定

管理ポータルの左メニューで [接続] をクリックして [詳細設定] タブを開く

STEP

無効なパスワードの接続試行を制限

接続の詳細設定で以下の項目にチェックを入れる

  • 無効なパスワードで接続試行のユーザーアカウントを次の条件でロックする
    試行後にロックには試行回数を、分単位では時間を指定2
  • ロックアウト後にユーザーを追放する
  • ロックアウト後にクライアントIPを禁止する
  • ロックアウトをユーザーに通知する
  • 無効なユーザーを追放する
  • 複雑なパスワードを強制する3

ユーザーのパスワード変更を可能にする のチェックを外して チェックボタン をクリックして設定を反映

接続の詳細設定
STEP

セキュリティ設定

管理ポータルの左メニューで [セキュリティ] をクリックして [フラッド攻撃防御/DoS] タブを開く

STEP

サーバー総当たり攻撃、ユーザー名ハッキング防御設定

[ユーザー名ハッキング防御機能を有効にする] にチェックを入れる

総当たり攻撃防御機能
STEP

試行回数と時間を設定

【{300} 回の接続試行を 1つの IP アドレスから受信(秒間以内) {300} 秒間】で、許可する試行回数と時間 [1] を指定

STEP

アクセス禁止期間を指定

試行回数と時間を超過したIPアドレスからの接続を、永続的に禁止する場合は「IPアドレスを永続的に禁止する」を、一定時間の禁止とする場合は、「IPアドレスを禁止する(分間)」を選び、分間のボックス内に、禁止する時間 (分) を入力して チェックボタン をクリックして設定を反映

  1. 極端に回数と時間が小さい場合、ファイル転送に影響が生じる場合があります。
    まずは初期値でお試しいただき、必要に応じて変更いただく事を推奨。 ↩︎
  2. 例:10回 5分間を指定した場合、10分間に不正なパスワードでのログインが5回連続で試みられた場合、Titan SFTP は対象のユーザーアカウントを無効にします。BOT 対策として有効です。 ↩︎
  3. 最小長さ12桁で残り全項目にチェックを推奨 (大小英数字記号を混在させた12桁以上のパスワードを要求) ↩︎
目次