ウェブサイト攻撃の検出ツール iLogScanner V3.0
ウェブサーバのログを解析して脆弱性を狙った攻撃の検出を簡易に行うツール
概要
今までは専門的なスキルが必要だったウェブサーバのアクセスログ解析が、iLogScannerを使えば誰でも簡単に行うことができ、危険な攻撃と思われる痕跡を確認することが出来ます。
iLogScannerは、ブラウザ上で実行するJavaアプレット形式のツールとなっているので、ホームページを見ることができる環境ならば、どこでも簡単に使用することができます。
現在は、次の攻撃が成功した可能性が高いと思われる痕跡を検出することができます。
また、iLogScanner ModSecurity対応機能では、ModSecurity2.5系(Breach Security社が提供するWAFの機能を有するソフトウェア)が出力する
Apacheのエラーログファイルを元に、ModSecurityで検出・遮断したデータを解析します。解析したデータの統計情報を出力したり、その解析データとApacheのアクセスログから
検出された攻撃と思われる痕跡をマッチングしてModSecurityが検出する攻撃の状況を提示することができます。
注意事項:
- 攻撃と思われる痕跡を全て網羅し、確実に検出するものではありません。また誤検出の場合もあります。
- iLogScannerで攻撃が検出された場合や、特に攻撃が成功した可能性が検出された場合は、ウェブサイトの開発者やセキュリティベンダーに相談されることを推奨します。
- iLogScannerはウェブサイトのアクセスログを解析して、攻撃の有無を検出する簡易ツールであり、脆弱性の有無を保障するものではありませんので、別途ウェブサイトの脆弱性検査を行うことを推奨します。
- SQLインジェクションの攻撃と思われる痕跡からのみ、攻撃が成功した可能性が高いかどうかを検出することができます。
- 「同一IPアドレスからの攻撃の可能性」、「アクセスログに記録されないSQLインジェクションの可能性」、「ウェブサーバの設定不備を狙った攻撃の可能性」の検出は、オプションで「解析レベル」を「詳細」に設定した場合に行われます。
解析対象のアクセスログ形式
- IIS5.0/5.1/6.0/7.0のW3C拡張ログファイルタイプ
- IIS5.0/5.1/6.0/7.0のIISログファイルタイプ
- Apache HTTP Server1.3系/2.0系/2.2系のcommonタイプ(カスタムフォーマット対応)
解析対象のアクセスログ詳細は、こちらから確認してください。
- 解析対象アクセスログについて、検出可能な形式が決まっています。必ず、「解析対象のログ詳細」をご確認ください。形式が異なる場合、脆弱性の検出が行われない、または脆弱性が検出されません。
解析対象のエラーログ形式
- Apache HTTP Server2.0系/2.2系、ModSecurity 2.5系のタイプ
解析対象のエラーログ詳細は、こちらから確認してください。
- 解析対象エラーログについて、検出が可能な形式がきまっています。必ず、「解析対象のアクセス詳細」をご確認ください。形式が異なる場合、脆弱性の検出が行われない、または脆弱性が検出されません。
動作環境
| OS |
Microsoft Windows XP Professional SP3
Microsoft Windows 7 Professional
|
| ウェブブラウザ |
Internet Explorer 7,8,9 |
| JRE |
Sun Java Runtime Environment 6 以上 |
Internet Explorer 6などの、その他の動作環境については、FAQの項番4を参照してください。
操作手順
次へをクリックして利用規約を参照してください。

操作手順の詳細は次を参照してください。
参考資料
開発実施者
お問い合わせ先
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 大森/渡辺
TEL:03-5978-7527 FAX:03-5978-7518
E-mail:
更新履歴
| 2011年2月15日 |
ModSecurity対応機能版において、アクセスログとエラーログを同時に解析した場合、一部のログ形式で検出・遮断した件数が正しくカウントできなかった問題を修正しました。 |
| 2010年8月27日 |
iLogScanner V3.0を公開 |
| 2008年11月11日 |
iLogScanner V2.0を公開 |
| 2008年4月18日 |
iLogScannerを公開 |