デモ攻撃シナリオ

PLURA V5を使用するご利用のお客様又はパートナー様が簡単なコマンド実行で検出ログを発生させることができます。

マイターアタック&相関分析&システム

PLURA V5エージェントがインストールされたLinux環境で下のコマンドを実行するとマイターアタックとシステム検出ログを確認出来ます。

# useradd Demo

PLURA V5フィルタ検出 > システムメニューで検出

# userdel Demo

PLURA V5フィルタ検出 > システムメニューで検出

PLURA V5 セキュリティ検出 > マイターアタック > リストで検出

相関分析検出の場合, 事前に相関分析フィルタが登録されている必要があります。

※ 相関分析検出サンプル

(パス : フィルタ > セキュリティ > 相関分析 > フィルタ登録)

  • 相関分析情報(分流, フィルタ名, 説明など)を入力

  • 相関分析Group追加ボタンクリック

  • システム/ウェブフィルタ追加ボタンクリック

下のフィルタの場合, システム単一フィルタ追加 “オペレーション : centos, フィルタ名 : アカウント生成(M5919j9igmyqbg9h)&アカウント削除”

下のコマンドを順番に入力してアカウント生成及び削除フィルタで組み合わせた相関分析フィルタを検出します。

# useradd Demo

# userdel Demo

PLURA V5 セキュリティ検出 > 相関分析メニューで検出

ウェブ

ウェブフィルタ検出を環境するためにはデモ攻撃をするウェブサーバー環境が必要です。

PLURA V5エージェントがインストールされているウェブサーバー環境にWordpressをインストール, 下の模擬攻撃コマンドをウェブブラウザに入力します。

?<script>alert("xss")</script>

PLURA V5 フィルタ検出 > ウェブメニューで検出

ホームページ偽造

下の説明を参考して多様なオペレーション(CentOS, ubuntu, Windows)でユーザーのホームページフィルタ名(パス)を追加して, ホームページ偽造を 検出出来ます。

内部ブログ : ホームページ偽造

1.[エージェントがインストールされているウィンドウ環境] C:\ パスに任意のフォルダ(C:\000)生成

2.[PLURAページ] フィルタ > セキュリティ > ホームページ偽造 > ウィンドウ > ファイルパス(C:\000)追加

3.[エージェントがインストールされているウィンドウ環境] 任意で生成したフォルダ内でtxtファイル生成後, 修正及び削除

4.PLURA V5 セキュリティ検出 > ホームページ偽造メニューで検出

データ流出 & アカウント奪取

  • データ流出 : 脆弱なウェブサーバー環境で実際データ流出攻撃が発生した場合, 検出出来ます。

  • アカウント奪取 : 収集されたログを基に分析して, アカウント奪取フィルタを登録する必要があります。

Last updated