情報セキュリティ
LogScannerで検出可能なウェブアプリケーション攻撃や、認証ログ(SSH、FTP)から検出できる項目について解説します。
各検出項目の詳細についても合わせて解説します。
次の脆弱性を狙ったウェブアプリケーション攻撃の痕跡を検出します(2014年10月現在)。
また、解析レベルを「詳細」で解析を行うと次のウェブアプリケーションへの攻撃の可能性を検出します(2014年10月現在)。
SSH、FTPのログから、次の攻撃の痕跡を検出します(2014年10月現在)。
また、ユーザのログイン状況について、次の項目を検出します(2014年10月現在)。
なお、認証ログの種類によって検出可能な項目が異なります。ログの種類と検出可能な項目の対応は以下の通りです。
対応
対応
非対応
対応
対応
非対応
非対応
対応
対応
対応
対応
非対応
対応
対応
対応
対応
非対応
非対応
対応
対応
対応
対応
対応
対応
対応
非対応
非対応
非対応
対応
対応
非対応
非対応
対応
2014年10月9日
掲載