フィルター探知
ウェブログ分析によりハッキング攻撃探知及び遮断提供
ウェブ探知ログ分析時の要請及び回答本文情報を含む(世界特許技術)
OWASP TOP 10及びユーザー定義フィルター方式を提供
主なログ情報を視覚化して提供
知られざる攻撃にも対応可能
1. ログの詳細
OWASPタブ: OWASPTOP10を基にログ分析。 コード、分類、攻撃コード、フィルター名の提供
コード: OWASP TOP 10 (A1~A10) 及びユーザ定義(U1)で構成
コード詳細情報はOWASPウェブサイト外部リンクを提供
流出情報: ウェブサーバーの応答本文で探知されたデータを提供(機密情報、ユーザー情報など)
状態値:ウェブサーバの応答状態例)200(正常)、404(ページなし)、500(サーバエラー)
ステータス値の詳細情報については、Mozillaウェブサイトへの外部リンクを提供
応答:Webサーバ応答サイズ(Byte)の提供、サイズが大きい場合はデータ漏洩の可能性あり
メソッド: RFC標準基盤9つに分類(GET、POST、PUTなど)、非標準値はnoneRFCで表示
GET、POST、CONNECT、DELETE、HEAD、OPTIONS、PATCH、PUT、TRACE
要請本文: 要請者のRequest-body(Post-body)情報提供
Webサーバのメモリまたはパケットから収集および分析結果を提供(世界特許技術)
OWASPタブの下にあるメニューのご案内
再送信攻撃ボタン:条件を満たす場合にのみ露出、プロトコルおよびポート変更機能を提供
基本https:443、http:80、ユーザー定義ポートの設定が可能
httpsを使用しない場合、http:80選択及び8080などのユーザー任意ポート変更使用可能
設定された値はユーザーブラウザに保存される
curl:// ボタン:攻撃コードコピー機能の提供、命令ウィンドウで実行可能
curlコピー機能例
'@log-172.16.1.0-2024-01-03-15_37_09.978.txt'別途ファイルダウンロード提供
管理 > 連動 > チケット: 連動したシステムにログ送信
コピー:ログ詳細情報のコピー機能
2. ログ詳細原本ログ内容
ログ詳細タブ:ウェブログおよびパケットから収集された元のログをjson形式で提供
キー値はシステム環境によって様々に表示
例:「Resp-body1」は、データ漏洩探知フィルターによって探知されたログ原本
3. フルログ移動および右クリックオプション
右クリックオプション:ログ別コラムで右クリックすると、全体ログページに移動可能
チケット発行、IPアドレスタグ入力、システム管理ページへ
全体ログ(=)
同じ
時間帯のフルログ
全体ログ(±1s)
1秒
前後の時間帯の全体ログ
全体ログ(±2s)
2秒
前後の時間帯の全体ログ
全体ログ(±3s)
3秒
前後の時間帯の全体ログ
全体ログ(±5s)
5秒
前後の時間帯の全体ログ
全体ログ(±10s)
10秒
전前後の時間帯の全体ログ
全体ログ(±30s)
30秒
前後の時間帯の全体ログ
全体ログ(±60s)
60秒
前後の時間帯の全体ログ
全体ログ(=) 攻撃者
同一
攻撃者(IP)の全体ログ
4. 整列
生成日基準:最新順、過去順、要請サイズ、同一ログなど様々な基準で整列提供
既定値は最新順
5.ページごとのログライン数の設定
20~100ラインまで選択可能
6.日付/時間選択
デフォルトは当日発生ログ、時間設定により特定ログを検索可能
過去ログ検索:前日、1週間、1ヶ月などの期間選択可能
7.グループ選択
グループ別ログ整列提供
8.オペレーティングシステムの選択
オペレーティングシステム別のログ整列提供
9.ホスト選択
特定のホストを選択してログを並べ替える
10.ホスト(ドメイン)選択
特定のホスト(ドメイン)を選択してログを並べ替える
11.分類選択
探知分類別選択整列提供
12.OWASP 選択
OWASP TOP 10 コード(A1~A10)またはユーザー定義コード(U1)別整列提供
13.危険度選択
探知フィルターの危険度を基準に整列
14.状態値選択
ウェブサーバーの応答値による整列(例: 200、404、500)
15.メソッド選択
リクエストヘッダ 情報による整列(GET、POSTなど)
RFC 定義: GET、POST、CONNECT、DELETE、HEAD、OPTIONS、PATCH、PUT、TRACE
RFC定義されていない値がある場合: noneRFCで表示
16.タイプ選択
OWASPおよびユーザー定義フィルター基準整列
17.流出情報選択
データが流出するかどうかによってログ整列
Last updated