You are here:-Park John

About Park John

This author has not yet filled in any details.
So far Park John has created 42 blog entries.

ウィルスソフトウェアを終了検出方法

– PLURAサービスはウィルスソフトウェアを終了を検出できます。   ウィルスソフトウェアを終了検出方法 1. Windows Defenderを終了検出 Windows Defender の終了は、基本的に検出されます。   2. その他のウィルスソフトウェアを終了検出 www.plura.io Web上でのフィルタの登録に設定することができます。 フィルタ>フィルタの管理>フィルタ登録をクリック   サーバーグループの選択>オペレーティングシステムwindows選択> Securityチャンネルを選択>詳細追跡分類を選択>イベントタイプを選択   イベントタイプでプロセスを終了(4689)の選択   下の画像のように選択した後「データ値」に使用するワクチンの必要なプロセス名を入れて下の "登録"ボタンをクリックする  

By |2018-08-23T15:18:32+00:00August 23rd, 2018|Categories: テック|0 Comments

Hosts偽造・変造検出方法

PLURAサービスはHosts偽変造を検出することができます。   Hosts偽造・変造検出方法 1. Linuxで検出する方法 まず、Auditlogを設置いただきます。(ショートカット) インストールができたら、次のコマンドを実行してください。 auditctl -w /etc/hosts -p wa -k HostsForgery Hostsに変調が行われると、以下のようにリアルタイムで検出します。 2.ウィンドウで検出する方法 まずそのファイルに以下のように監査設定をしていただく必要があります。 C:\ Windows \ System32\ drivers\ etc\ hosts(右クリック)> [プロパティ]> [セキュリティ]> [詳細]> [監査>追加>セキュリティプリンシパル>管理者アカウント(administrator)>詳細権限の表示>ファイルの作成/データの書き込み>チェック> OK>適用 Hostsに変調が行われると、以下のようにリアルタイムで検出します。 3. ウィンドウSYSMONで検出する方法 まず、Sysmonを設置いただきます。(ショートカット) Hostsに変調が行われると、以下のようにリアルタイムで検出します。(監査設定不要)  

By |2018-09-04T18:34:14+00:00August 23rd, 2018|Categories: テック|0 Comments

Web site偽造・変造を検出する方法

- PLURAサービスは、Web site偽変造を検出することができます。   Web site変調検出方法 1. Linuxで検出する方法 まず、Auditlogを設置いただきます。(ショートカット) インストールができたら、次のコマンドを実行してください。 # auditctl-w[Webページのパスを入力する]-p wa-k WebForgery (例)#auditctl-w/var/www/html/wordpress/index.php-p wa-k WebForgery Web siteに変調が行われると、以下のようにリアルタイムで検出します。 2.ウィンドウで検出する方法 まずそのファイルに以下のように監査設定をしていただく必要があります。 そのWebページファイル(右クリック)> [プロパティ]> [セキュリティ]> [詳細]> [監査>追加>セキュリティプリンシパル>管理者アカウント(administrator)>詳細権限の表示>削除>チェック> OK>適用 - 監査を設定した後、フィルタを登録する必要があります。 [フィルタ登録] サーバーグループ そのサーバーが登録されているグループ(指定しなかった場合DEFAULT選択) オペレーティングシステム windows チャンネル Security 分類 オブジェクト・アクセス イベントタイプ 4663 サーバーのリスト フィルタリングしたいサーバーを選択(サーバのリスト全体を推奨) フィルタ名 Web site 偽造・変造 フィルタレベル 高 データタイプの選択 ObjectName データ値 そのWebページのパスを入力する 例)*C:\inetpub\wwwroot\wordpress\index.php* データタイプの選択 AccessList

By |2018-08-29T14:00:14+00:00August 23rd, 2018|Categories: テック|0 Comments

SparkLabs Demoday

キュービットセキュリティは技術力と可能性を認められて、グローバルエクセルロレ層SparkLabsからサポートを受けました。本映像はSparkLabs5基のデモデーでキュービットセキュリティの発表映像です。 https://youtu.be/n_eAnBJAPoE

By |2018-07-03T10:54:25+00:00July 3rd, 2018|Categories: ビデオ|0 Comments

Yahoo!メールの迷惑メール対策

@import url(//fonts.googleapis.com/earlyaccess/mplus1p.css); ヤフーメールをお使いの方にご案内いたします。 以下のようにスペムメールフィルタの処理をお願いします。 セーフティーアドレス 最大30個まで持てる、いつでも追加・削除が可能なサブアドレスです。親しい人とのメールのやりとり以外は別のアドレスを使いたい場合や、オンラインショッピングの利用、メールマガジンの配信登録の際などに、悪意のある業者が運営するサイトに登録をしてしまった場合でも、セーフティーアドレスならばすぐに削除が行えるので安心です。詳しくはこちらをご覧ください。セーフティーアドレスは、無料のYahoo!メールアドレス利用者なら最大10個、Yahoo! BB会員・セキュリティーパック利用者なら最大30個までご利用いただけます。 セーフティーアドレスを作成する Yahoo!メールにログインします。 Yahoo!メールの画面右上「設定・利用規約」の「メールの設定」をクリックします。 「アカウント管理」の「セーフティーアドレス」をクリックします。 任意に設定することができる「ベースネーム」「キーワード」を決め、セーフティーアドレスとして使用するアカウント部分を作成します。 「Plura」を追加してください。 続けて受信設定、送信設定を行い、「保存」ボタンを押せばセーフティーアドレスのでき上がりです。 従来のYahoo!メールアドレスを親しい人たちとのやりとりだけに使用し、それ以外にセーフティーアドレスを使用すれば、メインの Yahoo!メールアドレスに届く迷惑メールがぐっと少なくなるでしょう。用途に合わせてセーフティーアドレスを上手に使い分け、迷惑メールを減らしましょう。 詳細については、ヤフーメールのポリシーを確認してください。 https://mail.yahoo.co.jp/antispam/tools.html

By |2018-07-09T14:02:21+00:00July 2nd, 2018|Categories: FAQ_使用環境|0 Comments

OWASP Top10 – 2017に合わせたPLURAの検出と分析サービス

@import url(//fonts.googleapis.com/earlyaccess/mplus1p.css); OWASP Top10 - 2017に合わせたPLURAの検出と分析サービス キュービットセキュリティはリアルタイムで検出した脅威を分析した内容の結果をOWASP Top10 - 2017に合わせて提供しています。 代表的なタイプの攻撃と分析の結果様子を下から見ることができます。 リアルタイムでGETとPOST-BODYを含むご提供最初のサービスです。   1.SQLi攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURAは、リアルタイムでSQLi攻撃タイプ(Union、Boolean、Error、Time、Stacked)とDatabase、Table、Columnなどの被害度を具体的に検出、分析して提供しています。   2. XSS(Cross Site Scripting)攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURA は  XSS (Cross Site Scripting) 攻撃タイプ別に検出し、分析して提供しています。 参考サイト https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project  

By |2018-07-09T14:02:58+00:00May 4th, 2018|Categories: カラム|0 Comments

レポート「ネットワークログ」

レポート「ネットワークログ」 顧客のサーバーに収集されているイベントログのPLURAが選定ウェブログをウェブログレポートで提供します。 レポートは前日のデータで作成され、毎日AM01:00更新します。(最大、平均値:最近3ヶ月のデータに基づく)、現在のネットワークログレポートは、認証と認可、変更、ネットワーク行為、障害の内容を提供しています。 右上の ボタンを使用してご希望のページを印刷することができます。 また、報告書の項目別に日の比較、毎週の比較、毎月の比較、またはユーザーが希望する期間を選択して、グラフで一目で見ることができます。続いて、新しいアイテムが更新される予定です。 ◆ レポートアイテム – レポートアイテムを日の比較、毎月の比較や希望期間を設定して、認証と認可/変更/ネットワーク行為/障害など項目別グラフで見ることができます。 – グラフは、LINEやBAR形式を選択して見ることができます。 – また、グラフの右上にメニューボタンをクリックすると、グラフをPNG、JPEG、PDF、SVG形式でダウンロードできます。 – 希望の期間に設定時(最大30日まで可能) – 日比較(最大7日比較可能) – 週間(最大4週間比較可能) – 月間の比較(最大3ヶ月と比較可能) ◆ 認証と認可 –  SSH接続のログイン成功/失敗、Telnet、接続ログインの失敗、UI接続ログイン失敗したユーザーのエントリが含まれています。 – 「見る」をクリックすると、ネットワークのログ照会ページに移って確認することができます。 ◆変更 – Configuration保存項目が含まれています。 ◆ ネットワーク行為 – ネットワーク行為のレポートです。ARP Spoofing、サービス拒否(DoS)、脆弱性スキャンを確認することができます。 ◆ 障害 –  障害の履歴を確認することができます。      

By |2018-07-12T09:24:04+00:00May 4th, 2018|Categories: マニュアル|0 Comments

ML ウェブログ照会

ML ウェブログ照会 LAB リアルタイムでハッキングログを検出してリストを表示するページです。 Plura Agentは、クライアントがサーバーに要求したデータをGETメソッドとPOSTメソッドに分けログを分析し、攻撃の種類、攻撃確率、脆弱パスを示しています。 検出可能な攻撃の種類は、SQL Injectionです。 ショートカット[ウェブログ有効にする方法]   ◆順に並べ - 「最新順」あるいは「古い順」に選択することができます。   ◆ページあたりのログ数 - ページあたりに見られるログの数を50個、40個、30個、20個に設定することができます。   ◆日付を選択機能 - 過去の日付を選択して、ログを見ることができます。   ◆全体オペレーティングシステムを選択 - サーバ全体を表示したり、目的のサーバーを選択して見ることができます。   ◆全体攻撃タイプ - 攻撃の種類に応じて選択して見ることができます。 - 検出可能な攻撃タイプには、SQL Injectionがあります。   ◆検索機能 - 探したい文字や数字を検索します。   ◆検出されたログのリスト - 検出されたログのリストをクリックすると、発生した数のログが拡張されて表示されます。   ◆検出されたログ詳細 - 検出されたログのリストをクリックすると、それぞれのログに含まれた詳細内容を見ることができます。

By |2018-07-03T09:52:57+00:00March 17th, 2018|Categories: マニュアル|0 Comments