ウェブハッキングは、Webサイトの脆弱性を攻撃する技術では、Webページを介して、権限がないシステムにアクセスしたり、データの流出や破壊などの行為が行われます。特に、Webアプリケーションを介してハッキングが主に発生します。

OWASPの10代のWebアプリケーションの脆弱性を発表しPLURAはこれに基づいて、Web攻撃の種類の分析を介して検出パターンを登録して管理しています。

ハッカーはゼロデイ脆弱性という、以前に報告されたことのない新しい欠陥を見つけて通っています。
これら検出された直後に、セキュリティ専門家は、exploit一つが悪用されていることを追跡結果を目撃することができます。
目撃すぐPLURAユーザーは、攻撃を検知またはブロックするフィルタを登録することができます。

ゼロデイ脆弱性が発表されてパッチされるまで、これを待つことなく、すぐに、そのサーバーを保護することができます。

ハッカーがWPScanというツールを利用してWordPress脆弱性を探索しています。

[図1] WPScan全体ログ

PLURAは、これらの多数の脆弱性をスキャンする無差別攻撃を検出/遮断を基本的に提供していません。理由の一つは、これをすべて検出する場合、過剰な検出(科学探求)で業務負荷を加重することができる副作用があるからです。

しかし、もしスキャン攻撃も検知/遮断する場合は、PLURA全体ログをもとに、フィルタ登録して対応することができます。


【図2】ユーザーフィルターWPScan

WPScan結果、サーバーからxmlrpcの脆弱性が検出されました。

【図3】xmlrpc検出

xmlrpcの脆弱性は、Brute Force攻撃に利用されており、PLURAで検出しています。

[図4] xmlrpcの脆弱性の検出

ユーザーがWordPressの管理者IDを登録して、ユーザーのフィルタ化すれば、攻撃するかどうかの検出を超えID流出かどうかをリアルタイムで検出することができます。

WordPressは、独自の脆弱性も存在するが、脆弱なプラグインを介した攻撃がほとんどです。

[図5] Plugins有効化

ユーザーが登録したか有効にしたPluginsがない場合は、非常に大きなセキュリティ上の脅威となることがあります。


[図6]ユーザーフィルターPlugins

ユーザーはインストールされてWordPress Pluginsリストを収集して管理する必要があります。このリストを含む除外して活性化されたPluginsのログをリアルタイムで検出することができます。

参照

https://ko.wikipedia.org/wiki/%EC%9B%B9_%ED%95%B4%ED%82%B9_