読み方 : スノート
Snort
概要

ネットワークを流れるパケットをリアルタイムに解析し、既知の攻撃パターンや不審な通信を検出する仕組みを持つ。管理者が定義したルールと通信内容を照合することで、バッファオーバーフロー攻撃やポートスキャン、不正なプロトコル利用などの兆候を識別する。検出されたイベントはログとして記録され、必要に応じて警告を発することができる。
Snortの動作モードは大きく三つに分かれる。「パケットスニファモード」はネットワーク上のパケットをキャプチャして表示するだけの基本モードである。「パケットロガーモード」はキャプチャしたパケットをストレージに記録する。「ネットワーク侵入検知・防御モード」(NIDS/IPSモード)では、定義されたルール(シグネチャ)と照合しながらリアルタイムにトラフィックを分析し、不審なパケットを検知した際にアラートの発報やパケットのブロックを行う。
Snortの検知手法はシグネチャベースが基本であり、既知の攻撃パターンを記述したルールファイルとの照合によって脅威を識別する。ルールはSnort公式が用意しているもののほか、コミュニティや商用ベンダーからも提供されている。ルールはSnort独自の形式で記述され、プロトコル、送受信IPアドレス、ポート番号、ペイロードの特徴などを組み合わせて柔軟に定義できる。
Snortは1998年にマーティン・ロッシュ(Martin Roesch)氏によって開発され、当初はネットワークパケットのスニファおよびロガーとして公開された。その後、シグネチャベースの侵入検知機能が追加され、IDS(侵入検知システム)として広く普及した。現在は米シスコシステムズ(Cisco Systems)社が開発を主導しており、オープンソース版と商用版が提供されている。