ウェブ
Web Log & Packet Analysis
ウェブのアクセスログ&ウェブパケットを分析してハッキング攻撃探知を提供
ウェブのアクセスログ分析時のリクエスト&応答本文情報付き(世界特許技術)
探知はOWASP TOP 10及びユーザー登録したフィルター探知方法を提供
対数分析の詳細説明
1. ログ詳細
OWASPタップ
OWASP TOP 10に基づいてログを分析し、コード、分類、攻撃コード、フィルター名などで提供
コード:OWASP TOP 10分類でA1~A10まで構成、ユーザ定義はU1から始まる
流出情報:ウェブサーバーの応答本文(Response-body)内容のうちフィルターによって探知された内容を提供
ステータス値:ウェブサーバの応答ステータス値例)正常動作(200)、ページが見つからない(404)、サーバエラー(500)
応答:ウェブサーバ応答サイズ(Byte)、応答サイズが大きい場合はデータ漏洩の可能性が高いと分類
メソッド:RFC標準ベースの9つに分類、RFC標準でない値の場合はnoneRFCと表示
リクエスト本文: Request-body (Post-body) リクエスト者の本文情報
OWASPタブ下段メニューのご案内
「再送信攻撃」ボタンは、再送信攻撃の条件が成立した場合にのみ露出するため、常に見えない場合がある
再転送 攻撃時プロトコル&ポート変更提供(基本設定https:443)
httpsを使用しない場合、http:80選択及び8080等のユーザ任意ポート変更使用可能
設定された値はユーザーブラウザに保存される
curl:// ボタン選択時、攻撃コードコピー機能提供、コマンドウィンドウで実行可能
curlコピー機能の例
'@log-172.16.1.0-2024-01-03-15_37_09.978.txt' 別途ファイルダウンロード提供
管理 > 連動 > チケット : 連動したシステムにログ転送
コピー:ログ詳細情報コピー機能
2. データ漏洩情報の確認
流出情報タブ
Webサーバの応答本文を分析し、データ漏洩の詳細情報を提供
回答本文の詳細情報提供
3. ログ詳細原本ログ内容
ログ詳細タブ
ウェブログおよびパケット上で収集された原本ログ収集後、json形式で加工して提供
キー(Key)値はウェブシステム環境によって多様に表示される
例に示す「Resp-body1」はデータ漏洩探知フィルターによって探知されたログ原本である
4. コンプライアンス
コンプライアンスタブ
5. フルログ移動右クリックマウスオプション
ログ別カラムで右マウスボタンをクリックすると、次のログページ全体に便利に移動します [全体ログ(=)] '同一' 時間帯の全体ログ [全体ログ(±1s)] 「1秒」前後の時間帯の全体ログ [全体ログ(±5s)] 「5秒」前後の時間帯の全体ログ [全体ログ(±60s)] 「60秒」前後の時間帯の全体ログ
6. 整列
生成日基準の最新順、過去順も要請サイズ、同一ログなど多様な基準で整列提供
デフォルトのソートは最新順に最後に作成されたログが表示される
7. 1ページで表示されるログライン数
1ページに表示されるログのライン数設定、基本20~100ラインまで選択提供
8. 日付/時間選択
基本は当日発生ログで、時間設定を通じて特定ログ検索を提供
過去ログで前日、1週間または1ヶ月などの期間選択提供
9. グループ選択
グループ別ログソート提供
10. オペレーティングシステムの選択
オペレーティング システムごとのログソートの提供
11. ホスト選択
特定のホストを選択して、そのログソート
12. ホスト(ドメイン)選択
特定のホスト(ドメイン)を選択して、そのログのみを確認できます。
13. 分類選択
検出分類別選択整列提供
14. コード選択
OWASP TOP10によるコード分類別整列、A1~A10まで提供、ユーザー定義はU1から始まる
15. 危険度選択
検出フィルターの危険度に応じた整列
16. ステータス値選択
ウェブサーバーの応答値による整列、例)正常動作(200)、ページが見つからない(404)、サーバーエラー(500)
17. メソッド選択
要求ヘッダー情報のメソッド基準でソート
18. タイプ選択
検出発生時の基準値表示
OWASP & ユーザーが定義したフィルター
19. 流出情報の選択
流出情報探知の有無別整列
Last updated