🇯🇵
Japaneses
  • 🖌️PLURA 使い方
  • 🌱はじまり
  • 🚀早いスタート
  • ✍️会員登録
  • 🆔ログイン
  • Agents
    • ホストセキュリティ(EDR)
      • Windows
        • Sysmon
      • Linux
    • ウェブファイアウォール(WAF)
    • 統合セキュリティイベント管理(SIEM)
      • PLC
      • PLC ユーザー定義
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC for Legacy
      • onprem
    • フォレンジック(Forensic)
      • Windows
  • Agents uninstall
    • ホストセキュリティ(EDR)
      • Windows
        • Sysmon
      • Linux
    • 統合セキュリティイベント管理(SIEM)
      • PLC
  • 機能
    • 共通
      • 📊ダッシュボード
      • 保安探知
        • マイターアタック
          • マトリックス
          • リスト
          • ハッキングループ
          • ソフトウェア
        • 相関分析
        • データ流出
        • アカウント乗っ取り
        • ホームページの偽造・変造
      • フィルター探知
        • ホスト
        • ウェブ
        • アプリケーション > 原本
        • アプリケーション>ユーザー定義
        • ネットワーク
      • ML探知
      • 全体ログ
        • ホスト
        • ウェブ
        • アプリケーション > 原本
        • アプリケーション > ユーザー定義
        • ネットワーク
      • フィルター
        • Syslog
        • Audit
        • Windows
      • フィルター: セキュリティ
        • 相関分析
        • データ流出
        • 勘定奪取
        • ホームページの偽変造
      • フィルター:おすすめ
      • フィルター:登録
        • ホスト
        • ホストセキュリティ
        • ウェブ
        • ウェブファイアウォール
        • アプリケーション > 原本
        • アプリケーション > ユーザー定義
        • ネットワーク
      • システム
        • システム管理
        • グループ管理
        • ウェブログの使用設定方法
      • リソースモニタリング
        • ホスト
        • ホスト全体
        • 通知フィルター
      • 抽出ログ
        • IPアドレス
        • Login
        • URL
      • 報告書
        • メーン
        • EDR分析
        • マイターアタック分析
        • 相関分析
        • データ漏洩分析
        • アカウント奪取分析
        • ホスト分析
        • アプリケーション分析
        • ウェブ分析
        • ネットワーク分析
      • 通計
        • IPアドレス
        • Login
        • アップロード容量
        • ワードクラウド
        • ヒートマップ
        • ボックスプロット
      • 検索機能
      • 管理
        • サービス
        • メンバー
        • セキュリティー
        • 目録
        • 連動
        • 使用
        • システム
        • グループ通知
        • 使用ログ
        • 復元サービス
      • パーソナライズ
        • 個人通知
        • 私の情報
        • テーマ設定
      • 🛠️TOOL: デコード
      • コンプライアンス
      • API提供(On-premise専用)
    • ホストセキュリティ(EDR)
      • 📊ダッシュボード
      • フィルター探知
      • 全体ログ
      • 🎮遠隔制御
      • 防御
        • ブロックIPアドレス
        • ログ
        • 設定
        • 即時ブロック
    • 🔬フォレンジック
    • ウェブファイアウォール(WAF)
      • 📊ダッシュボード
      • フィルター探知
      • 全体ログ
      • 防御
        • ブロックIPアドレス
        • ログ
        • 設定
        • 即時遮断
      • 管理
      • フィルター登録
      • 報告書
      • 構成図
    • フォレンジック(Forensic)
      • 📊ダッシュボード
      • システム管理
  • FAQ
    • 共通
      • 会員登録認証メール
      • メンバー加入
      • 会員脱退
      • ユーザー別ブラウザ保存機能
      • アップロード設定:アプリケーション
      • Public IPアドレスの確認
      • エージェント: 最小および推奨仕様
      • エージェント: 使用量
      • エージェント: サポートオペレーティングシステム
      • エージェント: アップデート
      • エージェント: プロセス別の役割
      • エージェント:ロギング設定
      • エージェント: IPアドレス変更方法
      • サービス:ウェブ個人情報非表示
      • サービス:ウェブ探知例外
      • サービス: ウェブファイアウォール(WAF)
      • サービス:ログとAPIの連動
      • 利用料金
      • 利用情報
      • PoCの進行方法のご案内
      • VirusTotal 検索連携
    • ホストセキュリティ(EDR)
      • PDFヘッダー分析
      • コマンド
    • 統合セキュリティイベント管理(SIEM)
      • On-premise
        • curl 設置
        • wget 設置
        • 私設Root証明書を登録する
      • ModPlura
        • Apache手動インストール
        • Nginx 手動 設置
      • Syslog送信
        • 対象ウェブAccessログ
        • Tomcat catalina.outログ
      • Logging支援
        • 監査政策の復元方法
        • Powershell スクリプトブロックロギングオン
        • Tomcat Access ロギングオン
        • Squidロギングオン
      • Proxy設定
        • AWS RHEL環境
      • IBM AIXサーバ設定
        • Audit設定案内
        • Auditを使用したハッキング検出
      • 検知フィルタ制作
        • データ流出
        • 公開鍵ログインの成功
      • 通知を受ける
        • Webhook設定でTelegramから受け取る
        • Syslog設定でkiwiから受け取る
      • 模擬ハッキング
        • デモ攻撃シナリオ
        • 再送信攻撃の使い方案内
      • ETC
        • ワクチンソフトウェア終了検出方法
        • ApacheサーバーでHTTP圧縮非活性化
  • パブリッククラウド
    • AWS
      • AutoScaling設定
      • タイムゾーン設定
      • Route 53 DNS割り当て
      • EC2 Auto Scaling 支援
      • PLURA-WAF構築
    • ncloud
      • PLURA-WAF 構築
  • 広告ad
    • 🔴on air
  • 映像
    • 会社&製品紹介
      • 🏨会社
      • 📦製品
      • 📽️放送/発表
        • SBS Biz 本当に良い一日
        • スター場外株式
        • 挑戦!K-スタートアップ
        • SparkLabs Demoday
    • ハッキング探知試演
      • WEB
        • クリデンシャル·スタッフィング
        • データ流出 by SQL 挿入
        • ウェブシェル(WebShell)
        • サイト間スクリプティング(XSS)
        • [準備中] Estatik plugin vulnerability
        • [準備中] XSL Script Processing [T1220]
      • System
        • Emotet
        • [準備中] Log4Shell
        • [準備中] Wannacry Ransomware
        • APT29(MITRE ATT&CK)
    • 顧客事例
      • (株)アイネットホスティング
  • CONTACT
    • ☎️連絡所
Powered by GitBook
On this page
  • 1. 再送信攻撃
  • 2. HTTP Method 再転送対象
  • 3. Content-Type 再転送対象
  • 4. HTTP Method再転送対象ではない場合 – 再送信攻撃ボタン非表示
  • 5. Content-Type再転送対象ではない場合 – 再送信攻撃ボタン非表示
  1. FAQ
  2. 統合セキュリティイベント管理(SIEM)
  3. 模擬ハッキング

再送信攻撃の使い方案内

1. 再送信攻撃

再送信攻撃とは, 検出ログを使用して実際に攻撃を確認する機能で模擬ハッキングの一環です。

再送信攻撃で模擬ハッキングをする理由は攻撃の成功と失敗を確認するためです。 SQLインジェクション攻撃の成功は非常に深刻な危険にさらされるので成功に対して必ず確認する必要がありますが 多数の攻撃ログの中で模擬ハッキングをテストすることは簡単ではありません。

PLURAの再送信攻撃はこのような不便をなくし、業務効率を最大化するため提供しています。

“再送信攻撃”ボタンは再転送攻撃の条件成立のみ表示されるので常に見えない可能性があります。

また, ユーザーブラウザで進行されるので該当ホスト(Host), URLに接近出来るネットワーク環境でなければ正常に動作しない可能性があります。 つまり、 ネットワークの影響を受けます。

2. HTTP Method 再転送対象

2-1. GET全ログ

2-2. POST | PUT | PATCH | DELETEの場合はパラメータ名が存在し,Content-typeも存在するログ

3. Content-Type 再転送対象

3-1. application/x-www-form-urlencoded : key/value形式

3-2. application/json : json形式

3-3. application/xml :xml形式

編集ボタンをクリックしてプロトコル&ポートを変更出来ます。(デフォルトはhttps : 443)

httpsを使用しない場合、http : 80で修正して再送信攻撃データを転送出来ます。 修正された値は保存されます。

“curl://” ボタン 選択する時、自動コピー(再転送Queryが生成)されウェブ転送方式よりもっと多様な攻撃オプションを提供します。

※ “curl://” 攻撃オプション: 再転送攻撃 + 全Method含め(GET, POST, PUT, PATCH, DELETE, HEAD, OPTION, CONNECT, TRACE)

4. HTTP Method再転送対象ではない場合 – 再送信攻撃ボタン非表示

4-1. POST (上段再転送可能条件が未成立の場合)

4-2. PUT (上段再転送可能条件が未成立の場合)

4-3. PATCH (上段再転送可能条件が未成立の場合)

4-4. DELETE (上段再転送可能条件が未成立の場合)

4-5. HEAD

4-6. OPTION

4-7. CONNECT

4-8. TRACE

5. Content-Type再転送対象ではない場合 – 再送信攻撃ボタン非表示

5-1. multipart/form-data : key/value 形式 (バイナリ含め)

5-2. application/octet-stream : バイナリファイル

5-3. text/yaml : yml

Previousデモ攻撃シナリオNextETC

Last updated 3 months ago