フィルター探知

ウェブログ分析によりハッキング攻撃探知及び遮断提供

  • ウェブ探知ログ分析時の要請及び回答本文情報を含む(世界特許技術)

  • OWASP TOP 10及びユーザー定義フィルター方式を提供

  • 主なログ情報を視覚化して提供

  • 知られざる攻撃にも対応可能

1. ログの詳細


OWASPタブ: OWASPTOP10を基にログ分析。 コード、分類、攻撃コード、フィルター名の提供

  • コード: OWASP TOP 10 (A1~A10) 及びユーザ定義(U1)で構成

    • コード詳細情報はOWASPウェブサイト外部リンクを提供

  • 流出情報: ウェブサーバーの応答本文で探知されたデータを提供(機密情報、ユーザー情報など)

  • 状態値:ウェブサーバの応答状態例)200(正常)、404(ページなし)、500(サーバエラー)

    • ステータス値の詳細情報については、Mozillaウェブサイトへの外部リンクを提供

  • 応答:Webサーバ応答サイズ(Byte)の提供、サイズが大きい場合はデータ漏洩の可能性あり

  • メソッド: RFC標準基盤9つに分類(GET、POST、PUTなど)、非標準値はnoneRFCで表示

    • GET、POST、CONNECT、DELETE、HEAD、OPTIONS、PATCH、PUT、TRACE

  • 要請本文: 要請者のRequest-body(Post-body)情報提供

  • Webサーバのメモリまたはパケットから収集および分析結果を提供(世界特許技術)


OWASPタブの下にあるメニューのご案内

  • 再送信攻撃ボタン:条件を満たす場合にのみ露出、プロトコルおよびポート変更機能を提供

    • 基本https:443、http:80、ユーザー定義ポートの設定が可能

  • httpsを使用しない場合、http:80選択及び8080などのユーザー任意ポート変更使用可能

  • 設定された値はユーザーブラウザに保存される

  • curl:// ボタン:攻撃コードコピー機能の提供、命令ウィンドウで実行可能

  • curlコピー機能例

curl -v --data-binary @log-172.16.1.0-2024-01-03-15_37_09.978.txt
 -X "POST"
 --user-agent "Apache-HttpClient/4.5.12 (Java/1.8.0_391)"
 --header "Content-Type: application/x-www-form-urlencoded; charset=UTF-8"
 "http://172.16.0.2:80/wordpress/wp-login.php"
  • '@log-172.16.1.0-2024-01-03-15_37_09.978.txt'別途ファイルダウンロード提供

  • 管理 > 連動 > チケット: 連動したシステムにログ送信

  • 連動支援システム: JiraMantisBTRedmine

  • コピー:ログ詳細情報のコピー機能

2. ログ詳細原本ログ内容

  • ログ詳細タブ:ウェブログおよびパケットから収集された元のログをjson形式で提供

    • キー値はシステム環境によって様々に表示

    • 例:「Resp-body1」は、データ漏洩探知フィルターによって探知されたログ原本


3. フルログ移動および右クリックオプション

  • 右クリックオプション:ログ別コラムで右クリックすると、全体ログページに移動可能

  • チケット発行、IPアドレスタグ入力、システム管理ページへ

選択条件
意味

全体ログ(=)

同じ時間帯のフルログ

全体ログ(±1s)

1秒 前後の時間帯の全体ログ

全体ログ(±2s)

2秒 前後の時間帯の全体ログ

全体ログ(±3s)

3秒 前後の時間帯の全体ログ

全体ログ(±5s)

5秒 前後の時間帯の全体ログ

全体ログ(±10s)

10秒 전前後の時間帯の全体ログ

全体ログ(±30s)

30秒 前後の時間帯の全体ログ

全体ログ(±60s)

60秒 前後の時間帯の全体ログ

全体ログ(=) 攻撃者

同一 攻撃者(IP)の全体ログ


4. 整列

  • 生成日基準:最新順、過去順、要請サイズ、同一ログなど様々な基準で整列提供

    • 既定値は最新順

5.ページごとのログライン数の設定

  • 20~100ラインまで選択可能

6.日付/時間選択

  • デフォルトは当日発生ログ、時間設定により特定ログを検索可能

  • 過去ログ検索:前日、1週間、1ヶ月などの期間選択可能

7.グループ選択

  • グループ別ログ整列提供

8.オペレーティングシステムの選択

  • オペレーティングシステム別のログ整列提供

9.ホスト選択

  • 特定のホストを選択してログを並べ替える

10.ホスト(ドメイン)選択

  • 特定のホスト(ドメイン)を選択してログを並べ替える

11.分類選択

  • 探知分類別選択整列提供

12.OWASP 選択

  • OWASP TOP 10 コード(A1~A10)またはユーザー定義コード(U1)別整列提供

13.危険度選択

  • 探知フィルターの危険度を基準に整列

14.状態値選択

  • ウェブサーバーの応答値による整列(例: 200、404、500)

15.メソッド選択

  • リクエストヘッダ 情報による整列(GET、POSTなど)

    • RFC 定義: GET、POST、CONNECT、DELETE、HEAD、OPTIONS、PATCH、PUT、TRACE

    • RFC定義されていない値がある場合: noneRFCで表示

16.タイプ選択

  • OWASPおよびユーザー定義フィルター基準整列

17.流出情報選択

  • データが流出するかどうかによってログ整列

Last updated