ウェブ

Web Log & Packet Analysis

ウェブのアクセスログ&ウェブパケットを分析してハッキング攻撃探知を提供

ウェブのアクセスログ分析時のリクエスト&応答本文情報付き(世界特許技術)

探知はOWASP TOP 10及びユーザー登録したフィルター探知方法を提供

1. ログ詳細

  • OWASPタップ

  • OWASP TOP 10に基づいてログを分析し、コード、分類、攻撃コード、フィルター名などで提供


  • コード:OWASP TOP 10分類でA1~A10まで構成、ユーザ定義はU1から始まる

  • 流出情報:ウェブサーバーの応答本文(Response-body)内容のうちフィルターによって探知された内容を提供

  • ステータス値:ウェブサーバの応答ステータス値例)正常動作(200)、ページが見つからない(404)、サーバエラー(500)

  • 応答:ウェブサーバ応答サイズ(Byte)、応答サイズが大きい場合はデータ漏洩の可能性が高いと分類

  • メソッド:RFC標準ベースの9つに分類、RFC標準でない値の場合はnoneRFCと表示

  • リクエスト本文: Request-body (Post-body) リクエスト者の本文情報


OWASPタブ下段メニューのご案内

  • 「再送信攻撃」ボタンは、再送信攻撃の条件が成立した場合にのみ露出するため、常に見えない場合がある

  • 再転送 攻撃時プロトコル&ポート変更提供(基本設定https:443)

  • httpsを使用しない場合、http:80選択及び8080等のユーザ任意ポート変更使用可能

  • 設定された値はユーザーブラウザに保存される

  • curl:// ボタン選択時、攻撃コードコピー機能提供、コマンドウィンドウで実行可能

  • curlコピー機能の例

curl -v --data-binary @log-172.16.1.0-2024-01-03-15_37_09.978.txt
 -X "POST"
 --user-agent "Apache-HttpClient/4.5.12 (Java/1.8.0_391)"
 --header "Content-Type: application/x-www-form-urlencoded; charset=UTF-8"
 "http://172.16.0.2:80/wordpress/wp-login.php"
  • '@log-172.16.1.0-2024-01-03-15_37_09.978.txt' 別途ファイルダウンロード提供

  • 管理 > 連動 > チケット : 連動したシステムにログ転送

  • 連動支援システム: Jira, MantisBT, Redmine

  • コピー:ログ詳細情報コピー機能

2. データ漏洩情報の確認

  • 流出情報タブ

  • Webサーバの応答本文を分析し、データ漏洩の詳細情報を提供

  • 回答本文の詳細情報提供

3. ログ詳細原本ログ内容

  • ログ詳細タブ

  • ウェブログおよびパケット上で収集された原本ログ収集後、json形式で加工して提供

  • キー(Key)値はウェブシステム環境によって多様に表示される

  • 例に示す「Resp-body1」はデータ漏洩探知フィルターによって探知されたログ原本である

4. コンプライアンス

  • コンプライアンスタブ

  • 管理 > 連動メニューから選択したコンプライアンス情報に基づいて検出された情報を提供

5. フルログ移動右クリックマウスオプション

  • ログ別カラムで右マウスボタンをクリックすると、次のログページ全体に便利に移動します [全体ログ(=)] '同一' 時間帯の全体ログ [全体ログ(±1s)] 「1秒」前後の時間帯の全体ログ [全体ログ(±5s)] 「5秒」前後の時間帯の全体ログ [全体ログ(±60s)] 「60秒」前後の時間帯の全体ログ


6. 整列

  • 生成日基準の最新順、過去順も要請サイズ、同一ログなど多様な基準で整列提供

  • デフォルトのソートは最新順に最後に作成されたログが表示される

7. 1ページで表示されるログライン数

  • 1ページに表示されるログのライン数設定、基本20~100ラインまで選択提供

8. 日付/時間選択

  • 基本は当日発生ログで、時間設定を通じて特定ログ検索を提供

  • 過去ログで前日、1週間または1ヶ月などの期間選択提供

9. グループ選択

  • グループ別ログソート提供

10. オペレーティングシステムの選択

  • オペレーティング システムごとのログソートの提供

11. ホスト選択

  • 特定のホストを選択して、そのログソート

12. ホスト(ドメイン)選択

  • 特定のホスト(ドメイン)を選択して、そのログのみを確認できます。

13. 分類選択

  • 検出分類別選択整列提供

14. コード選択

  • OWASP TOP10によるコード分類別整列、A1~A10まで提供、ユーザー定義はU1から始まる

15. 危険度選択

  • 検出フィルターの危険度に応じた整列

16. ステータス値選択

  • ウェブサーバーの応答値による整列、例)正常動作(200)、ページが見つからない(404)、サーバーエラー(500)

17. メソッド選択

  • 要求ヘッダー情報のメソッド基準でソート

18. タイプ選択

  • 検出発生時の基準値表示

  • OWASP & ユーザーが定義したフィルター

19. 流出情報の選択

  • 流出情報探知の有無別整列

Last updated