不正アクセスの痕跡を検出するログ解析ツール「ShowTOC」〜ログ解析の重要性〜 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

不正アクセスの痕跡を検出するログ解析ツール「ShowTOC」〜ログ解析の重要性〜

特集 特集

 企業において、ホームページの開設はもはや当然のことであり、マーケティングの一環としてホームページのアクセスログの解析をされていることでしょう。では、システムの状態を把握するには何をしたらよいのでしょうか。稼動しているシステムのログを確認することでしょう。では、不正アクセスについて痕跡を見つけるにはどうするのでしょうか。やはり、システムのログを解析することです。そして、不正アクセスを受けたか、そうでないかが判断できるのです。

 OSやアプリケーションのシステムログから正常稼動はもとより、不正アクセスの前兆、不正アクセスの手口、不正アクセス元、時間帯や頻度などがログわかります。

 特に、正常でない状態が不正アクセスの痕跡になっていることが多いものです。不正アクセスを検知するには、ログから異常検知と不正検知の特定することです。

 異常検知とは、システムにおいて正常とは違う動作をすることを検知することです。そのためには、まず、正常な状態を把握することが必要となります。また、閾値(しきいち)と呼ばれる基準が重要になってきます。例えば、接続元の異常、接続時間の異常、リクエストの異常、権限のないユーザのサービスの利用、人のいない時間帯のサービスのリクエストなどがあげられるでしょう。

 不正検知とは不正な行為を見つけだすことであり、不正であるという証拠を探す必要があります。その特定には「不正である」というシグネチャ(不正であるキーワード)を準備する必要があります。不正検出としては、攻撃手法による特定の痕跡、攻撃ツールによる特定の痕跡、例えば同一接続元からの特定動作の繰返し、同一接続元からの時刻が集中した各サービスへのリクエストがあげられるでしょう。
 そして、これら不正検出と異常検出の連携を図ることで不正アクセスを発見できるのです。

 しかし、ログは複数に記述されたり、適切にログを設定するためにログの設定に関する知識、ログ毎の書式の違いなど煩雑であり、また、ログ解析には不正アクセスパターンの増加、情報収集と検証、そして何よりもスキルと時間を要します。

 膨大なログを解析し、不正アクセスの痕跡を見つけることは困難な作業で、専門的知識がないと、不正アクセスの痕跡に気付かず被害が拡大するケースが少なくないです。特に、専任管理者を置けない中堅以下の企業にとっては頭の痛い問題でしょう。

 そうした問題を解決し、新たな不正アクセスや内部不正に対する監査、セキュリティレベルの向上など、効果的なセキュリティ対策を行っていくためにも、ログ解析ツール「ShowTOC」を利用し、ログを容易に解析し、適切なセキュリティ管理に役立てはいかがでしょうか。

詳しくは
http://www.icl-net.co.jp/security_solution/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×