コメントが長くなったのでこっちに書く

 
 エントリにすると前後がよくわからんのだけどとりあえず。hiro-tさんとこのエントリコメント欄に一度は投下したけど長すぎたのでこっちに移した内容。
 
 ここから。
 
 うーん。実際に中国方面でジェノサイド系のツールが配布されてるのとか見ちゃってるしなあ・・・
 わかって運用してるぶんには(ちゃんとパッチメンテナンスのサイクルまわして、タイムラグを認識してリスクマネジメントしてるなら)いいんですが、誤魔化しに採用しちゃうのはどうかと。
 IPSなどの場合、攻撃パケットのパターンを識別して能動的にブロックしますよね?ソレとバナー遮蔽で見逃してもらえることに期待するってのはちょっと違うような。
 大きめのシステムならちゃんとIPS入れるなりリバースプロキシ置いてシステム本体に影響しない部分でブロックできるようにするなり、そっち方面で対処しとくべきなんじゃないかなあ。
 そういうふうに考えると、やっぱりバナー遮蔽ってのはやれるだけのことをやった最後に重箱の隅をつっつくような対応なんじゃないかと。
 効果や優先度を考えると、ふつうのセキュリティ対策のメニューに入れられるものでもないでしょうし・・・
 ただ、先述の通りやってはいけないものではないですから、やるぶんには構わないと思いますよ。でもそれがセキュリティ対策かのようには言わないほうがよいのではないかと。
 
 とは言っても、実際にバナーの有無で攻撃パケットの着弾数が変化するかどうかなんて計測したわけでもないし、たぶんそういう統計を取った例も無いでしょうから、このへんは印象論(バナー見てアタックするツールがあるから効果アリvsバナー関係ナシに攻撃するヤツもいるから効果ナシ)に終始しそうですけど。
 
 自宅サーバの経験から言うと、Apache なのに IIS 相手の Exploit 含む攻撃が連日来てました。パッチがリリースされたらその日のうちに当ててたんですけど、そんなの関係ナシですよ。面倒だからバージョン隠しもしてなかったから、バージョンチェックしてからアタックする人ばかりなら攻撃されることなんか滅多にないはずなのに。
 攻撃者はバナーなんか見てない、ってのは、そういう経験則からも来ているんですよ。無数にやってくる攻撃者がみんな見逃してくれることを期待するのはちょっとムシがよすぎるように思います。