リアルタイムでハッキングログを検出してリストを表示するページです。
PLURA Agentは、クライアントがサーバーに要求されたデータをGETメソッドとPOSTメソッドに分けログを分析し、攻撃タイプ、攻撃コード、攻撃目的、ぜいじゃく項目などを示します。
検出が可能な攻撃タイプはOWASP TOP10です。

ショートカット[ウェブログ有効にする方法]

◆ 検出されたログ詳細
– 検出されたログのリストをクリックすると、それぞれのログに含まれた詳細内容を見ることができます。

◆ 「再送攻撃」ボタンは、再送攻撃の条件が成立した場合にのみ公開されるため、常に表示されないことがあります。

– [編集]ボタンをクリックして、プロトコル・ポートを変更することができます。(デフォルト設定は、https:443)

– httpsを使用していない場合は、http:80に変更して、再送信攻撃データを転送することができます。変更された値は保存されます。

– “curl://” ボタン選択時、自動的にコピー(再送信Queryが生成)がされて、Web伝送方式よりも多くの攻撃のオプションを提供しています。
※ “curl://” 攻撃オプション:再送攻撃+すべてのMethodを含む(GET、POST、PUT、PATCH、DELETE、HEAD、OPTION、CONNECT、TRACE)

◆ 検出されたログテキストの内容
– 「ログ詳細」ボタンをクリックすると、発生したテキストの内容を確認できます。

◆ コンプライアンス
– 「コンプライアンス」ボタンをクリックすると、発生したログにマッチングされているコンプライアンス項目を確認できます。

◆ データ流出 :データの流出が発生した場合には、流出情報項目に表示がされます。

※ データ流出情報がある場合には、下記のように流出情報Tabが追加され、その内容を確認することができます。

◆ データ流出情報がある場合には、検出されたログの流出情報
– 検出されたログのリストをクリック>流出情報Tab>検出されたログの流出情報に詳細をご覧いただけます。

– 検出されたログのリストをクリック>流出情報Tab>応答の本体の流出領域を表示ボタンをクリック
– 流出された応答の本文の内容を確認できます。

◆ 全ログのリンク – マウスの右ボタン
– ログ検出履歴から、マウスの右ボタンをクリックすると、時間帯別、ログ全体のページに移動できます。
– 完全なログ(=):検出されたフィルタ検出履歴と、「同じ時間帯」に完全なログページに移動
– 完全なログ(±1s):検出されたフィルタ検出履歴「1秒」前後の時間帯にすべてのログページに移動
– 完全なログ(±5s):検出されたフィルタ検出履歴「5秒」前後の時間帯にすべてのログページに移動
– 完全なログ(±60s):検出されたフィルタ検出履歴「60秒」前後の時間帯にすべてのログページに移動

◆ 項目順に並べ替え
– 生成日の/リクエストサイズ/応答サイズ/同一のログ基準に日付順と古い順に並べ替えることができます。

◆ ページごとのログの数
– ページごとに見られるログの数を20個、30個、40個、50個に設定することができます。

◆ 日付/時刻の選択
– 過去の日付と時刻を選択して、ログを見ることができます。

◆ サーバーグループの選択
– ユーザーが登録したサーバーグループを選択して見ることができます。

◆ オペレーティングシステムの選択
– オペレーティングシステムを選択して見ることができます。

◆ サーバーのIPアドレスを選択
– 必要なサーバーのIPアドレスを選択して見ることができます。

◆ 攻撃の種類を選択
– 攻撃タイプ別に選択して見ることができます。

◆ OWASPの選択
– OWASP TOP10に選ばれた脆弱性ごとに選択して見ることができます。

◆ リスクの選択
– リスクを選択して表示することができます。

◆ Status選択
– Statusが200であるログを選択して表示することができます。

◆ 流出情報の選択
– 流出情報の有無別にログを選択して表示することができます。