カスタムルールフィルター (ウェブ & ウェブファイアウォール)

PLURA

ウェブハッキングは、ウェブサイトの脆弱性を攻撃する技術で、ウェブページを通じて権限のないシステムにアクセスしたり、データ漏洩や破壊などの行為が行われます。
特にウェブアプリケーションを通じてハッキングが主に発生します。

OWASPは、10大ウェブアプリケーションの脆弱性を発表しており、PLURAはこれを基にウェブ攻撃タイプの分析を通じて検出パターンを登録し、管理しています。

custom_rule_filter_web_waf

ハッカーは、ゼロデイ脆弱性という、以前報告されていない新たな欠陥を探し回っています。
これらが発見された直後、セキュリティ専門家は、1つのエクスプロイトが悪用されていることを追跡し、目撃することができます。
目撃した瞬間、PLURAユーザーはその攻撃を検出または遮断するフィルターを登録できます。
ゼロデイ脆弱性が発表され、パッチが適用されるのを待つことなく、すぐに自社のサーバーを保護できます。

ハッカーがWPScanというツールを利用してWordPressの脆弱性を探索しています。
01-4

PLURAは、このような多数のセキュリティ脆弱性をスキャンする無差別攻撃を基本的には検出/遮断しません。
その理由の一つは、これを全て検出すると過剰な検出(過検出)により業務負荷が増大する副作用があるためです。

しかし、もしスキャン攻撃も検出/遮断したい場合、PLURA全体のログを元にフィルター登録をして対応することができます。
02-2

WPScanの結果、このサーバーでxmlrpcの脆弱性が検出されました。
03-1 (1)

xmlrpcの脆弱性はブルートフォース攻撃に利用されており、PLURAで検出しています。
04-5

ユーザーがWordPress管理者IDを登録してユーザーフィルタリングを行えば、攻撃の有無を検出するだけでなく、IDの漏洩有無もリアルタイムで検出できます。

WordPressには独自の脆弱性もありますが、脆弱なプラグインを通じた攻撃がほとんどです。
05-1

ユーザーが登録したまたは有効化したプラグインではない場合、それは非常に大きなセキュリティリスクになります。
06-2

ユーザーはインストールされているWordPressプラグインのリストを収集して管理する必要があります。
このリストを含めて、除外して有効化されたプラグインに関するログをリアルタイムで検出できます。

알겠습니다! 다음은 수정된 내용입니다:


参考