HOME  /Cloudflare
 /[1.1.1.1]のマルウェアブロック版 [1.1.1.2]の徹底解説
2024年10月03日

[1.1.1.1]のマルウェアブロック版 [1.1.1.2]の徹底解説


Cloudflare社はインターネット通信を常時監視しアクセス状況やアタックの状況を[Cloudflare Radar]として公開しています。

[1.1.1.2]は[1.1.1.1]の機能に、この[Cloudflare Radar]がセキュリティリスクがあると判断したWebサイトをブロックする機能を付加したものになります。

 

[1.1.1.2]がブロック対象とするカテゴリは下表になります。

カテゴリ 解説
Command and Control & Botnet
[ボットネット]とは、攻撃者やサイバー犯罪者の制御下にある、悪性ソフトウェア(マルウェア)に感染したコンピューターのネットワークのことです。
[コマンド&コントロールサーバ」とは、[ボットネット]や[感染コンピュータのネットワーク]に対し、不正なコマンドを遠隔で頻繁に送信するために利用されるサーバのことです
Cryptomining [クリプトマイニング]は仮想通貨を取得する手段で、この計算には膨大なCPUリソースを利用します。
標的のコンピュータをマルウェアに感染させ、意図せずクリプトマイニング処理を行わせる攻撃はクリプトジャッキングと呼ばれます。
Malware コンピューターやその利用者に被害をもたらすことを目的とした、悪意のあるソフトウェアを[マルウェア]と呼びます。

もともとコンピューターウイルスやワームなどと呼ばれていましたが、悪意のあるソフトウェアを総称する用語としてマルウェアが広まりました。

Phishing [フィッシング] とは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取することです。

電子メールのリンクから偽サイト (フィッシングサイト) に誘導し、そこで個人情報を入力させる手口が一般的に使われています。

Spam [スパム]とは、受け取り手が望んでいない、要求していない通信を大量に送信することをいいます。

Cloudflareは、不要な懸賞、アンケート、広告でユーザーをターゲットにすることで知られるサイトを[スパム]としています。

 

設定の方法は下記があります.

1.DNS設定をマニュアルで変更する方法

2.ブラウザでセキュアDNSを指定する方法

3.Cloudflareの接続プログラムを利用する方法

1.DNS設定をマニュアルで変更する方法

[1.1.1.1]の設定を下記に変更すると[1.1.1.2]に変わります。

IPv4 IPv6
プライマリ セカンダリ プライマリ セカンダリ
1.1.1.2 1.0.0.2 2606:4700:4700::1112 2606:4700:4700::1002

[確認方法]や[問題点]は[1.1.1.1]と同様です。

 

2.ブラウザでセキュアDNSを指定する方法

ブラウザで指定するURLを[1.1.1.1]から下記のURLに変更すると[1.1.1.2]に[DNS over HTTPS (DoH)]でアクセスする様になります。

https://security.cloudflare-dns.com/dns-query

[確認方法]や[問題点]は[1.1.1.1]と同様です。

 

3.Cloudflareの接続プログラムを利用する方法

ここでは[1.1.1.1]モードの[DNS over HTTPS(DoH)]で説明します。

・[1.1.1.1]モードの[DNS over TLS(DoT)]

・[1.1.1.1 with WARP]

上記でも操作方法は同じです。

各モードの切り替えは[セットアップ方法]を参照して下さい。

 

1.画面の下にある歯車の隣のアイコンをクリックします。

 

2.表示された画面から[接続]を選択し、接続先を切り替えます。

■[マルウェアをブロック]を選択します。

以上でマルウェアをブロックするモードに変わります。

 

DSNとの暗号化方法の確認は下記でおこないます。

■[https://one.one.one.one/help/]をアクセスします。

接続の方法により[DNS over TLS(DoT)]、[DNS over HTTPS(DoH)]、[WARP]が表示されます。

 

3.ブロックの確認方法

Cloudflare社では下記の確認サイトを用意しています。安全なのでアクセスして見てください。

カテゴリ URL
Command and Control & Botnet https://commandandcontrolandbotnet.testcategory.com
Cryptomining https://cryptomining.testcategory.com
Malware https://malware.testcategory.com
Phishing https://phishing.testcategory.com
Spam https://spam.testcategory.com

下記画面が表示されたらブロックされている事が確認できます。

 

下記画面が表示されたらブロックされていません。下図は日本語表示に変えた画面です。

以上でポリシーが適用されたか否かが確認できます。

 

 メモ

上記でブロックできるカテゴリは下記になります。

[Command and Control & Botnet]、[Cryptomining]、[Malware]、[Phishing]、[Spam]です。

 

しかしCloudflareが推奨しているセキュリティリスクのカテゴリには下記もあります。

[Anonymizer]、[Brand Embedding]、[DGA Domains ]、[DNS Tunneling]、[Private IP Address]、[Spyware]

これらもブロックする為には[1.1.1.2]接続でなく、ZTNAすなわちゼロトラストに移行する必要があり、Cloudflare社は、これも50名までは無償で提供しています。

 

以上でこのドキュメントの説明は完了です。

関連ドキュメントは下記の関連記事一覧から探して下さい。


<関連記事一覧>

「cloudflare」に関連するドキュメントを表示しています。尚、このページネーションはJquryで制御しています。

CloudflareのCDNにWebサーバを登録する方法には①IPv4接続②IPv6接続③トンネル接続がありますが、③のトンネル接続は、サーバの負荷分散、変動IPでも更新タスクが不要、オリジンIPに対するDDoS対策が簡単等の多くのメリットがあります。

Cloudflareの[Email Routing]はCloudflareで管理しているドメインにメールアドレスを定義し、これを他のメールシステム(Gmail等)に転送するアプリケーションです。この機能を利用するとメールサーバを立てなくても企業ドメインのメールシステムが構築できます。

IPv4、IPv6アドレスを調べるとインターネットからのポート開放状況や利用しているCDNベンダを調べる事ができます。ここではこれらを調査する方法を詳しく解説しています。

DNS(Domain Name System)は、[ DNSリゾルバ ]、[ DNSルートネームサーバ ]、[ TLDネームサーバ ] 及び [ 権威DNSサーバ] から構成される仕掛けで、インターネットアクセスに必須な仕掛けになります。

DDoS攻撃には1.DNSサーバに対する攻撃、2.グローバルIPに対する攻撃、3.オリジンIPに対する攻撃があります。CloudflareのCDNを利用してDDoS攻撃対策をする為にはオリジンIPに対する攻撃も考慮する必要があります。

CloudflareのCDNは、Cloudflareの高速ネットワークの中にコンテンツをキャッシュしてくれると共に、1.IPv6対応、2.DDoS対策、3.WAF対策、4.ボット対策を行ってくれるCDNサービスです。

[ 1.1.1.3 ] は [ 1.1.1.2 ] のマルウェア等のサイトブロック機能に加えて、ブラウザの[セーフサーチ機能]を自動でONにする事によりアダルトサイトを表示させないDNSリゾルバになります。ここではこの利用方法を徹底解説しています。

[1.1.1.1] は、Cloudflare社とアジア地区のIPアドレスの元締めの APNICが共同開発した無償でスピードが一番早いDNSリゾルバーになります。ここではこの利用方法を徹底解説しています。

SynologyのWebサーバをCloudflareにtトンネルで接続する為には①Cloudflareとサーバ間にトンネルを作成する②トンネルにWebサーバを定義する皇都で行います。

SynologyのWebサーバをCloudflareにIPv6で接続する為には①Cloudflareに仮のAAAAレコードを作成し、Synology側からこのAAAAレコードを更新する方法で行います。

CloudfalreのCDNを利用する為には①Cloudflareアカウントの作成、②ドメインの追加、③CDNの設定に順番で設定していきます。また④Cloudflareアカウントの2要素認証も重要になります。

ここではXserverからドメイン名を取得する方法を解説しています。