You are here:-Park John

About Park John

This author has not yet filled in any details.
So far Park John has created 58 blog entries.

サーバーの脆弱性検査

PLURAサービスをインストールすると、Window2008/2008r22012/2012r2、Linux Centos5/6/7 Ubunbu12/14/16サーバーの脆弱性検査を確認することができます。 脆弱点検項目のうち、Webサーバのエントリは、Apache Webサーバーのみ確認可能です。   ◆サーバーの管理の脆弱性検査 - サーバーの管理をクリックした後、登録されたサーバーの脆弱性検査を実行することができます。 - 脆弱性点検を受けることができるサーバーに限って「点検する」ボタンを押すと、脆弱性検査が実行されます。 - 「点検する」ボタンを押すと、以下のような「ポップアップウィンドウ」が表示されます。 - 脆弱性の点検は、サーバーに応じて、最大10分かかります。 - エージェントの状態がジョンジイル場合、脆弱性のチェックサービスを利用することができません。 - エージェントのバージョンが最新でない場合、脆弱性のチェックサービスを利用することができません。 [Window 2.2.0.2 / Linux 2.2.2.1] - 点検が終わった後、下の写真のように確認に必要な項目を確認することができます。 - クリックして、[OK]/脆弱な項目を見ることができます。 - 確認は、ユーザーが直接サーバーに入って確認する必要がありアイテムです。 - 確認/脆弱すべて対応策を確認することができます。 - 下の画像は、確認する必要があり項目の対応策です。 - 良好な項目は別にチェックした後確認することができます。  

By |2018-11-06T10:33:55+00:00November 6th, 2018|Categories: マニュアル|0 Comments

OWASP Top10 – 2017に合わせたPLURAの検出と分析サービス

@import url(//fonts.googleapis.com/earlyaccess/mplus1p.css); OWASP Top10 - 2017に合わせたPLURAの検出と分析サービス キュービットセキュリティはリアルタイムで検出した脅威を分析した内容の結果をOWASP Top10 - 2017に合わせて提供しています。 代表的なタイプの攻撃と分析の結果様子を下から見ることができます。 リアルタイムでGETとPOST-BODYを含むご提供、世界最初のサービスです。   1.SQLi攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURAは、リアルタイムでSQLi攻撃タイプ(Union、Boolean、Error、Time、Stacked)とDatabase、Table、Columnなどの被害度を具体的に検出、分析して提供しています。   2. XSS(Cross Site Scripting)攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURA は  XSS (Cross Site Scripting) 攻撃タイプ別に検出し、分析して提供しています。 参考サイト https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project  

By |2018-11-06T10:31:38+00:00November 6th, 2018|Categories: カラム|0 Comments

シス・ログフィルタの登録

◆ シスログフィルタの登録 - ボタンをクリックして登録するログの詳細情報を入力します。 - 適用されたお勧めのフィルタの内容を参照してください。 1.サーバーグループ:フィルタするサーバーグループを選択します。 2.オペレーティングシステム:WindowsまたはLinuxを選択します。 3.分類:Windows(監査ポリシー)/ Linux(Facility)で選択します。 4.チャンネル:Linuxのチャンネルを選択して(Syslog / Auditlog)フィルタを登録することができます。 5.イベントID:分類に合わせて、イベントIDが表示されたら、必要なリストを選択します。 6.サーバーのリスト:フィルタを希望するグループを選択します。目的のサーバーまたは登録されているすべてのサーバーを選択することができます。 7.フィルタ名:簡単に認識可能な名前で指定します。 8.フィルタ時間:フィルタを希望する時間帯に指定してフィルタリングすることができます。 (デフォルトは24時間です。) 9.リスク:リスクを設定することができます。 (デフォルトは中間です。) 10.フィルタの通知:フィルタ通知回数を設定することができます。 (デフォルトではリスクに応じて、1回、3回、5回、なしに設定されます。) 11. 選択条件:データ名、データ値を入力します。 11-1. データ名:記載されてデータの名前の中から選択します。 11-2. データ値:フィルタリングを必要とする値を入力します。 11-3. 追加/削除:フィルタリング時に入力値を含む/除外する通知を受け取ります。 11-4. 選択条件を追加:データ名を追加します。 11-5. データ値の追加:データ値を追加します。 ※ フィルタ登録例:Syslogフィルタの登録。 (シスログログイン成功[event id主要認証情報メッセージ86の関連) 1.「イベント・ログ」詳細見るをクリックした後、必要なデータを検索し、データ値の追加に必要なデータを選択します。 上の画像は、ログイン成功時出るSyslogのログです。 画像のmsg部分にAccepted passwordという部分でログインを成功したホウ予想することができます。 msg部分の全体ではなく、このような言葉だけでフィルタリングを行うことができます。 2. データの名前を追加して、データの値を入力できます。 * Accepted password *と付けた理由は、Accepted password前後にどのようなメッセージが来ても、この部分があれば、キャッチと明示する部分です。 3. 希望の選択条件が複数ある場合は、追加ボタンを押して新たに作成することができます。 ※ 選択条件が二つ以上であれば両方の値が満足したときにフィルタが適用されます。 4.

By |2018-11-06T10:32:44+00:00November 6th, 2018|Categories: マニュアル|0 Comments

ML ウェブログ照会

ML ウェブログ照会 LAB リアルタイムでハッキングログを検出してリストを表示するページです。 Plura Agentは、クライアントがサーバーに要求したデータをGETメソッドとPOSTメソッドに分けログを分析し、攻撃の種類、攻撃確率、脆弱パスを示しています。 検出可能な攻撃の種類は、SQL Injectionです。 ショートカット[ウェブログ有効にする方法]   ◆順に並べ - 「最新順」あるいは「古い順」に選択することができます。   ◆ページあたりのログ数 - ページあたりに見られるログの数を50個、40個、30個、20個に設定することができます。   ◆日付を選択機能 - 過去の日付を選択して、ログを見ることができます。   ◆全体オペレーティングシステムを選択 - サーバ全体を表示したり、目的のサーバーを選択して見ることができます。   ◆全体攻撃タイプ - 攻撃の種類に応じて選択して見ることができます。 - 検出可能な攻撃タイプには、SQL Injectionがあります。   ◆検索機能 - 探したい文字や数字を検索します。   ◆検出されたログのリスト - 検出されたログのリストをクリックすると、発生した数のログが拡張されて表示されます。   ◆検出されたログ詳細 - 検出されたログのリストをクリックすると、それぞれのログに含まれた詳細内容を見ることができます。

By |2018-10-23T15:40:00+00:00October 23rd, 2018|Categories: マニュアル|0 Comments

ウィルスソフトウェアのアプデート終了の検出方法

– PLURAサービスはウィルスソフトウェアのアプデート終了を検出することができます。   ウィルスソフトウェアのアプデート終了の検出方法 1. Windows Defenderの終了検出 Windows Defender の終了は、基本的に検出されます。   2. その他、ウィルスソフトウェアの終了検出 www.plura.io Web上でのフィルタの登録に設定することができます。 フィルタ>フィルタの管理>フィルタ登録をクリック   サーバーグループの選択>オペレーティングシステムwindows選択> Securityチャンネルを選択>詳細追跡分類を選択>イベントタイプを選択   イベントタイプでプロセスの終了(4689)の選択   下の画像のように選択した後「データ値」に使用するワクチンの必要なプロセス名を入れて下の "登録"ボタンをクリックする  

By |2018-09-27T16:11:59+00:00August 23rd, 2018|Categories: テック|0 Comments

Hosts偽造・変造の検出方法

PLURAサービスはHosts偽変造を検出することができます。   Hosts偽変造の検出する方法 1. Linuxで検出する方法 まず、Auditlogを設置いただきます。(ショートカット) インストールができたら、次のコマンドを実行してください。 auditctl -w /etc/hosts -p wa -k HostsForgery Hostsに変調が行われると、以下のようにリアルタイムで検出します。 2.WINDOWSで検出する方法 まずそのファイルに以下のように監査設定をしていただく必要があります。 C:\ Windows \ System32\ drivers\ etc\ hosts(右クリック)> [プロパティ]> [セキュリティ]> [詳細]> [監査>追加>セキュリティプリンシパル>管理者アカウント(administrator)>詳細権限の表示>ファイルの作成/データの書き込み>チェック> OK>適用 Hostsに変調が行われると、以下のようにリアルタイムで検出します。 3. WINDOWS_SYSMONで検出する方法 まず、Sysmonを設置いただきます。(ショートカット) Hostsに変調が行われると、以下のようにリアルタイムで検出します。(監査設定不要)  

By |2018-09-27T16:09:54+00:00August 23rd, 2018|Categories: テック|0 Comments

Web site偽造・変造を検出する方法

- PLURAサービスは、Web site偽変造を検出することができます。   Web site変調検出方法 1. Linuxで検出する方法 まず、Auditlogを設置いただきます。(ショートカット) インストールができたら、次のコマンドを実行してください。 # auditctl-w[Webページのパスを入力する]-p wa-k WebForgery (例)#auditctl-w/var/www/html/wordpress/index.php-p wa-k WebForgery Web siteに変調が行われると、以下のようにリアルタイムで検出します。 2.ウィンドウで検出する方法 まずそのファイルに以下のように監査設定をしていただく必要があります。 そのWebページファイル(右クリック)> [プロパティ]> [セキュリティ]> [詳細]> [監査>追加>セキュリティプリンシパル>管理者アカウント(administrator)>詳細権限の表示>削除>チェック> OK>適用 - 監査を設定した後、フィルタを登録する必要があります。 [フィルタ登録] サーバーグループ そのサーバーが登録されているグループ(指定しなかった場合DEFAULT選択) オペレーティングシステム windows チャンネル Security 分類 オブジェクト・アクセス イベントタイプ 4663 サーバーのリスト フィルタリングしたいサーバーを選択(サーバのリスト全体を推奨) フィルタ名 Web site 偽造・変造 フィルタレベル 高 データタイプの選択 ObjectName データ値 そのWebページのパスを入力する 例)*C:\inetpub\wwwroot\wordpress\index.php* データタイプの選択 AccessList

By |2018-08-29T14:00:14+00:00August 23rd, 2018|Categories: テック|0 Comments

Weblog使用方法

Weblogの使用方法は、次の通りです。 ◆ Webサーバーを自動でインストールした場合 - Agent Install時にユーザーのサーバーにWebサーバーがインストールされている場合は、次のようなテキストが発生します。 (次のテキストはの NGINX</ strong>のウェブサーバー使用時出てくるテキストです。) ... ..... 2017-01-09 13:11:42 (62.2 MB/s) - ‘plura.conf’ saved [662/662] reload NGINX... Redirecting to /bin/systemctl reload nginx.service Complete setup. thanks for using. Webサーバーのインストールがされていない場合は、次のようなテキストが発生します。 2016-11-08 15:10:53 (3.87 MB/s) - `plura_web.sh' saved [8583/8583] ... ..... httpdが停止され nginx: 認識されていないサービス think this is not web server (apache or nginx). If

By |2018-09-27T16:14:55+00:00July 11th, 2018|Categories: マニュアル|0 Comments

SparkLabs Demoday

キュービットセキュリティは技術力と可能性を認められて、グローバルエクセルロレ層SparkLabsからサポートを受けました。本映像はSparkLabs5基のデモデーでキュービットセキュリティの発表映像です。 https://youtu.be/n_eAnBJAPoE

By |2018-07-03T10:54:25+00:00July 3rd, 2018|Categories: ビデオ|0 Comments