MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateのブラックリストについて

FortiGate(フォーティゲート)のブラックリスト機能は、ネットワークセキュリティを強化するための強力なツールであり、特定のIPアドレス、ドメイン、URL、アプリケーションなどをブロックして、マルウェア感染、スパム、フィッシング、不要なアクセスからネットワークを保護する役割を果たします。

以下に、FortiGateのブラックリストの仕組み、種類、設定方法、運用上の注意点などを詳細に解説します。

FortiGateにおけるブラックリストとは?

ブラックリスト(blacklist)とは、「アクセスを許可しない対象のリスト」です。

FortiGateでは、このリストを使って指定された項目へのアクセスを明示的に遮断できます。

主なブラックリスト対象

  • IPアドレス
  • ドメイン名(FQDN)
  • URL
  • ファイルハッシュ(FortiSandbox連携時)
  • アプリケーションID
  • ユーザーや端末識別子(MACアドレスなど)

FortiGateはこれらをセキュリティポリシーやフィルタリング機能と組み合わせて使用します。

ブラックリストの種類と適用場所

Web Filter(Webフィルタ)によるブラックリスト

  • 指定したURLやドメインをブロックします。
  • カテゴリーベースのフィルタも可能(例:ギャンブル、ポルノなど)。
  • カスタムのブラックリスト登録が可能

DNS Filter(DNSフィルタ)によるブラックリスト

  • DNSクエリの段階でブロックします(アクセス前の段階で遮断)。
  • DoH(DNS over HTTPS)への対策も可能。
  • FortiGuardの悪意あるドメイン情報と連携。

Application Control(アプリケーション制御)

  • 特定アプリ(LINE, YouTube, BitTorrentなど)をブラックリストに登録し通信遮断。
  • 暗号化通信も識別可能。

Threat Intelligence Feed(脅威インテリジェンスフィード)

  • FortiGuardが提供するリアルタイムの悪意あるIPアドレス/ドメイン情報を使用して自動遮断。
  • 管理者が独自に外部ソース(STIX/TAXIIなど)をインポートしてブラックリストとして利用も可能。

Security Policy(セキュリティポリシー)におけるブラックリスト適用

  • ポリシー単位でソースIP/宛先IP/FQDNなどをブロック対象に指定可能。
  • 時間帯やユーザーグループで細かく制御。

ブラックリストの設定方法(例)

Webフィルターでのドメインブロック

  1. FortiGateのGUIにログイン
  2. 左側メニューから Security Profiles > Web Filter を開く
  3. 任意のプロファイルを編集 or 新規作成
  4. Static URL Filter セクションで「Enable」→「Create New」
  5. URL にブロックしたいドメインを入力(例:example.com)
  6. Type を「Simple」または「Wildcard」
  7. Action を「Block」
  8. ポリシーにこのWebフィルターを適用

Threat Feedのカスタムブラックリスト追加(IPベース)

  1. CLIまたはGUIで設定
  2. 以下はCLIの例

config firewall address
  edit "malicious_ip_list"
    set type iprange
    set subnet 192.168.10.10 255.255.255.255
  next
end

config firewall policy
  edit 0
    set name "Block malicious IP"
    set srcintf "lan"
    set dstintf "wan"
    set srcaddr "all"
    set dstaddr "malicious_ip_list"
    set action deny
    set schedule "always"
    set service "ALL"
  next
end

ログとモニタリング

ブラックリストによるブロックは、ログに詳細が記録されるため、次の方法で監視やトラブルシュートが可能です。

  • Log & Report > Web Filter でWebアクセスのブロック状況確認
  • Threat Log(脅威ログ) でマルウェア通信のブロック確認
  • FortiAnalyzerと連携することで長期的な分析やレポートも可能

運用時の注意点

項目 説明
過検知・誤検知 正常な通信もブロックする可能性があるため、ホワイトリスト機能との併用が重要
更新管理 手動ブラックリストの場合は定期的に更新や見直しが必要
ユーザー影響の事前確認 重要な業務サイトがブロックされないよう検証環境で事前テスト推奨
ログ監査体制 ブロックが業務に影響していないか、日次または週次で監査

FortiGuardとの連携:自動ブラックリスト

FortiGateはFortinet社の提供するFortiGuard Security Servicesと連携することで、リアルタイムで世界中の脅威情報に基づいたブラックリストを自動で適用できます。

FortiGuard機能 内容
Web Filtering 200以上のカテゴリ分類でURLを自動判別しブラックリスト化
AntiVirus マルウェア配信元のドメイン/IPをブロック
IP Reputation ボットネットやスパム送信元を自動遮断
Botnet C&C Blocking コマンド&コントロール通信を検知・遮断

まとめ

FortiGateのブラックリスト機能は、次のような目的で極めて有効です。

  • マルウェア感染の防止
  • 不正アクセスの遮断
  • 情報漏洩の抑制
  • ネットワークの健全性保持

セキュリティの運用においては、「何をブラックリストに入れるか」よりも、「なぜ入れるか」「どのように影響するか」を定期的に見直す体制が重要です。

また、ブラックリスト単体ではなく、ホワイトリストや侵入防止(IPS)など他の機能との併用がセキュリティレベルを大きく向上させます。

以上、FortiGateのブラックリストについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ