用語集¶
この用語集では、Wallarmの主要なエンティティを説明し、プラットフォームの理解を深めるための情報を提供します。
ヒット¶
ヒットとは、フィルタリングノードによって付与されたメタデータを含むシリアライズされた悪意のあるリクエストです。例:
攻撃¶
攻撃とは、単一のヒットまたはグループ化された複数のヒットです。
シングルヒットを含む攻撃の例:
複数ヒットを含む攻撃の例:
攻撃の理解と解析の方法については詳細を参照してください。
悪意のあるペイロード¶
悪意のあるペイロードとは、元のリクエストの一部で、次の要素を含みます:
-
リクエスト内で検出された攻撃サイン。複数の同一攻撃タイプのサインがリクエスト内で検出された場合、最初のサインのみがペイロードに記録されます。
-
攻撃サインのコンテキスト。コンテキストとは、検出された攻撃サインの前後にあるシンボルの集合です。ペイロードの長さに制限があるため、攻撃サインがペイロード全体の長さの場合はコンテキストが省略されることがあります。
例えば:
-
リクエスト:
-
悪意のあるペイロード:
このペイロードにおいて、;wget+
はRCE攻撃サインであり、ペイロードの他の部分は攻撃サインのコンテキストです。
攻撃サインはbehavioral attacksの検出に使用されないため、behavioral attacksの一部として送信されるリクエストは空のペイロードになります。
脆弱性¶
脆弱性とは、ウェブアプリケーションの構築や実装時に過失または情報不足により発生するエラーで、情報セキュリティリスクにつながる可能性があります。
情報セキュリティリスクには以下のものがあります:
-
無許可のデータアクセス(例:ユーザーデータの読み取りおよび変更)。
-
サービス拒否攻撃。
-
データ破損など。
インターネットトラフィックは脆弱性の検出に利用される可能性があり、Wallarmはその他の機能とともにこれを行います。
セキュリティインシデント¶
セキュリティインシデントとは、脆弱性の悪用が発生した事象です。インシデントは、確認された脆弱性を標的とした攻撃です。
インシデントは攻撃と同様に、システム外部のエンティティであり、システム自体ではなく外部インターネットの特徴です。既存の脆弱性を狙った攻撃は少数ですが、情報セキュリティの観点から極めて重要です。Wallarmは既存の脆弱性を狙った攻撃を自動的に検出し、個別のオブジェクトであるインシデントとして表示します。
循環バッファ¶
循環バッファは、一つの固定サイズバッファを、連結されたかのように使用するデータ構造です。
Wikipediaを参照.
カスタムルールセット(旧称LOM)¶
カスタムルールセットとは、Wallarm CloudからWallarmノードにダウンロードされるコンパイル済みのセキュリティルールのセットです。
カスタムルールを用いることで、トラフィック処理のための個別のルールを設定できます。例えば:
-
Wallarm Cloudにアップロードする前に機微なデータをマスクします
-
正規表現に基づく攻撃インジケーターを作成します
-
有効な脆弱性を悪用するリクエストをブロックする仮想パッチを適用します
-
特定のリクエストでの攻撃検出を無効にします、等。
カスタムルールセットはデフォルトでは空ではなく、Cloudに登録されたすべてのクライアントのために作成されたルールが含まれており、例としてSettings → General tabの値を用いたフィルトレーションモードルールが挙げられます。
無効リクエスト¶
フィルタノードによって確認され、LOMルールに一致しなかったリクエストです。
リバースプロキシ¶
リバースプロキシは、クライアントに代わってサーバーからリソースを取得し、そのリソースをWebサーバーから発信されたかのようにクライアントに返すプロキシサーバーの一種です。
Wikipediaを参照.
証明書発行機関¶
証明書発行機関とは、デジタル証明書を発行するエンティティです。
Wikipediaを参照.