攻撃のモニタリング

[Attacks] ページには、管理対象アプリケーションに対するすべてのオープンおよびクローズ攻撃の詳細が表示されます。デフォルトでは、このページには選択したアプリケーションの概要が表示されます。Secure Application を使用したアプリケーション セキュリティのモニター を参照してください。

攻撃

[Attacks] ページには、次の詳細情報が表示されます。

フィールド名 説明
Attacks By Outcome

攻撃の次の状態に関する情報を表示します。

  • Exploited:アプリケーションのセキュリティに影響を与えるために悪意のあるアクティビティが実行された場合。
  • Blocked:攻撃ポリシーに基づいてイベントがブロックされている場合。
  • Attempted:悪意のあるアクティビティが特定されたが、悪用されていない場合。
Top Applications

このチャートには、アプリケーションごとのオープン攻撃に基づく上位 10 個のアプリケーションが表示されます。特定のアプリケーションスコープを選択すると、そのアプリケーションだけが表示されます。すべてのアプリケーションを表示するには、アプリケーションスコープをリセットします。Secure Application を使用したアプリケーション セキュリティのモニター を参照してください。これらのアプリケーションでは、各アプリケーションへのオープン攻撃の総数に対する exploitedblockedattempted の各状態の割合が示されます。ブロックされた攻撃、エクスプロイトされた攻撃、オープン攻撃の数を表示するには、各状態にカーソルを合わせます。

Top Attack Types

このチャートには、上位 10 個の攻撃イベントが表示されます。これらのイベントでは、各イベントへのオープン攻撃の総数に対する exploitedblockedattempted の各状態の割合が示されます。Blocked、Exploited、Attempted の各状態のオープン攻撃の数を表示するには、各状態にカーソルを合わせます。攻撃タイプは次のとおりです。

  • DESERIAL:エージェントが Java クラスの逆シリアル化イベントを検出しました。
  • SQL:エージェントが既知の SQL インジェクション シグニチャ イベントを検出しました。
  • RCE:エージェントがリモートコード実行イベントを検出しました。
  • LOG4J:エージェントが Log4Shell 攻撃を検出しました。
  • SSRF:エージェントがサーバー側のリクエスト フォージェリ イベントを検出しました。
  • MALIP:エージェントが既知の悪意のある IP アドレスへのインバウンドまたはアウトバウンドのソケット接続を検出しました。
ID

該当する攻撃の ID。Secure Application でこの ID を生成します。この ID は、攻撃の詳細ページで変更できます。攻撃の詳細ページを表示するには、目的の行をクリックします。ID を番号順にソートするには、このフィールドをクリックします。

Outcome

該当する攻撃の結果。攻撃の次の状態に関する情報を表示します。

  • Exploited:アプリケーションのセキュリティに影響を与えるために悪意のあるアクティビティが実行された場合。
  • Blocked:攻撃ポリシーに基づいてイベントがブロックされている場合。
  • Attempted:悪意のあるアクティビティが特定されたが、悪用されていない場合。

値をアルファベット順にソートするには、このフィールドをクリックします。

Attack Type (Events) 攻撃タイプとその数。
Event Trigger Secure Application が潜在的な攻撃を特定したイベントの結果として生じるランタイム動作からの関連情報。
Application

攻撃の影響を受けるアプリケーション。

Business Transaction

[Attack ID] をクリックすると、各 [Attack] の概要と、[Business Transaction] が有効になっている場合は [Business Transition] タイプが表示されます。ビジネストランザクションの監視 を参照してください。

Tier

階層名とノードの数。[] をクリックすると、Splunk AppDynamics ダッシュボードでアプリケーション フローマップを起動できます。影響を受ける階層の横にある情報アイコン()は、階層内の攻撃されたノードに重大または中程度の脆弱性があることを示します。

Last Detected

攻撃の最後のイベントから経過した時間。このフィールドをクリックして、値を昇順または降順でソートできます。

Status

攻撃のステータスは、open または closed で定義されます。設定権限がある場合は、必要な行のチェックボックスをオンにし、[Set Status] オプションをクリックして適切なステータスを設定します。Open または Closed 状態に基づいてソートする場合は、このフィールドをクリックします。

攻撃の詳細情報の表示

Attack の詳細ページには、攻撃の情報が表示されます。上部ペインには、攻撃の概要が表示されます。アプリケーション フローマップを表示するには、アプリケーション名の横にあるフローマップアイコン()をクリックします。下部ペインは、左側のペイン(攻撃に自動的に関連付けられたイベントのリスト)と右側のペイン(選択したイベントの詳細情報)に分かれています。

[Search] フィルタを使用して、[Outcome]、[Event Type]、[Attack Type]、または [Affected Tiers] でフィルタ処理できます。

フィールド名 説明
Outcome イベントの結果。選択したイベントが、ExploitedBlockedAttempted のいずれであるかが示されます。
Event Type 攻撃イベントのタイプまたは脆弱性の名前。
Attack Type RCE などの攻撃のタイプ。
Application 影響を受けるアプリケーション。
Tier 影響を受ける階層。
Timestamp イベントが検出された時刻。
Timestamp イベントが検出された日時。
Affected Node

影響を受けるノードの名前。フローマップアイコン()をクリックすると、Splunk AppDynamics ダッシュボードに [Tiers and Nodes] フローマップを表示できます。

Event Trigger 攻撃対象が表示されます。これは、ファイル、ホスト、コマンドなどです。
Vulnerabilities

攻撃に使用された脆弱性のタイプ。イベントタイプによっては、このフィールドが表示されない場合があります。

値が表示されている場合は、値をクリックすると、脆弱性の詳細情報が表示されます。脆弱性の詳細については、「脆弱性のモニタリング」を参照してください。

Entry Point イベントをトリガーしたトランザクションでクライアントがアクセスした Web サーバの URL。イベントタイプによっては、このフィールドが表示されない場合があります。
Client IP

トランザクションにおける接続のリモートエンドポイントの IP アドレス。この IP アドレスは、クライアントネットワークのクライアントマシン、ロードバランサ、またはプロキシの IP アドレスになります。

Network Flow 送信元および宛先 IP アドレスを含むノードで観測されたネットワークフロー。
Details

着信リクエストによってトリガーされたノードの結果の動作に関する詳細情報。詳細情報は、イベントと攻撃タイプに応じて異なる場合があります。[Show More] クリックすると、[Details] ダイアログボックスが表示されます。

必要に応じて詳細情報をコピーできます。

Stack Trace

該当するイベントのスタックトレースの詳細情報。[Show More] クリックすると、[Stack Trace] ダイアログボックスが表示されます。

この情報を使用すると、開発者がイベントの結果の原因となったコードの行を特定できます。必要に応じて詳細情報をコピーできます。

Socket Address

宛先 IP アドレス。これは、ホスト、ネットワーク、サブネットワークなどです。

Policy

イベントが検出されたときに、既存のポリシーに基づいてこのイベントに使用されるアクション。

設定権限がある場合は、この値をクリックしてポリシーを変更できます。Secure Application ポリシー を参照してください。

[Export] ボタンをクリックして表データをダウンロードできます。.csv ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。