情報セキュリティ
LogScannerで解析を行うことができるログファイルや、対応しているサーバソフトウェアのバージョンについて解説します。
また、解析を行うためのログ出力の設定についても合わせて解説します。
iLogScannerは次のウェブサーバソフトウェアとアクセスログフォーマットに対応しています。
Microsoft インターネット インフォメーション サービス
(IIS 6.0、7.0、7.5、8.0、8.5)
Windows
Apache HTTP Server(1.3系、2.0系、2.2系、2.4系)
Windows、Linux
iLogScannerは次のウェブサーバソフトウェアとエラーログフォーマットに対応しています。
Windows、Linux
iLogScannerは次のサーバソフトウェアとログフォーマットに対応しています。
sshd
Linux
/var/log/secure ※
/var/log/messages
vsftpd
Linux
/var/log/vsftpd.log
vsftpd
Linux
/var/log/xferlog
「インターネット インフォメーション サービス (IIS) マネージャー」のウェブサイトの「ログ記録」において、ログファイルの形式が「W3C」になっている必要があります。
また、フィールドの選択 オプションにおいて次の必須項目が有効になっている必要があります。
「インターネット インフォメーション サービス (IIS) マネージャー」のウェブサイトの「ログ記録」において、ログファイルの形式が「IIS」になっている必要があります。
以下はIIS6.0/7.0/7.5/8.0/8.5のIISログファイル形式のログ項目一覧です。
Apache HTTP Serverの設定で、Common Log Format(デフォルトで定義されているニックネーム「common」形式)のアクセスログが出力されている必要があります。また、先頭からの書式がCommon Log Formatと同じCombined Log Format(デフォルトで定義されているニックネーム「combined」形式)であれば解析することが可能です。
LogFormat "%h %l %u %t \"%r\" %>s %b" common
CustomLog logs/access_log common
リモートホスト
(identd からもし提供されていれば) リモートログ名
リモートユーザ
リクエストを受付けた時刻。CLFの時刻の書式(標準の英語の書式)。
リクエストの最初の行
最後のステータス
レスポンスのバイト数。HTTPヘッダは除く。CLF書式。
Apache アクセスログのフォーマット指定ができます。フォーマットには「表 Apache HTTP ServerのCommon Log Format(CLF)書式」の項目が出力されている必要があります。また、各項目の区切り文字として「半角スペース」が設定されている必要があります。Apache HTTP Serverの設定で設定できる書式指定子(以下の「入力可能な書式指定子」に示す項目)のみ入力可能とします。
【入力例】 LogFormat "%t %h %l %u \"%r\" %>s %b" common
%h %l %u %t %r %s %b %% %a %A %B %C %D %e %f %i %m %n %o %p %P %q %T %U %v %V %X %I %O %{Foobar}C %{Foobar}e %{Foobar}i %{Foobar}n %{Foobar}o
ModSecurity 2.5系、2.6系、2.7系、2.8系が出力するApacheのエラーログ形式で、ModSecurityの設定で次の必須項目が有効になっている必要があります。
Sat Dec 12 11:20:50 2009
error
client 192.168.1.1
msg “SQL Injection Attack”
tag “WEB_ATTACK/SQL_INJECTION”
uri "/query.php"
unique_id "Sjr2An8AAAEAABJlx2kAAAAJ"
Apache 2.4系をご利用の場合、エラーログのフォーマット指定ができます。フォーマットには以下の表の項目が出力されている必要があります。Apache HTTP Serverの設定で設定できる書式指定子(以下の「入力可能な書式指定子」に示す項目)のみ入力可能とします。
現在時刻(マイクロ秒を含む)
モジュール名
ログレベル
プロセスID
スレッドID
リモートIPアドレス
ログメッセージ
【入力例】 ErrorLogFormat "[%{u}t] [%m:%l] [pid %P:tid %T] [client %a] %M"
%% %a %{c}a %A %{Foobar}e %E %F %{Foobar}i %k %l %L %{c}L %{C}L %m %M %{Foobar}n %P %T %{g}T %t %{u}t %{cu}t %v %V \ %
[Sat Dec 12 11:20:50 2009] [error] [client 192.168.1.1] ModSecurity: Warning. Pattern match "(?:\\b(?:(?:s(?:elect\\b(?:.{1,100}?\\b(?:(?:length|count|top)\\ b.{1,100}?\\bfrom|from\\b.{1,100}?\\bwhere)|.*?\\b(?:d(?:ump\\b.*\\bfrom|ata_type)|(?:to_(?:numbe|cha)|inst)r))|p_(?:(?:addextendedpro|sqlexe)c|(?:oacreat|prepar)e|execute(?:sql)?|makewebtask)|ql_(? ..." at ARGS:id. [file "/usr/local/apache2/conf/modsec2/modsecurity_
crs_40_generic_attacks.conf"] [line "66"] [id "950001"] [msg "SQL Injection Attack"] [data "or 1="] [severity "CRITICAL"] [tag "WEB_ATTACK/SQL_INJECTION"] [hostname "centos5.localdomain"] [uri "/query.php"] [unique_id "Sjr2An8AAAEAABJlx2kAAAAJ"]
以下のいずれかのsyslog形式で出力されている必要があります。
rsyslogdのデフォルトフォーマット(旧来のsyslog形式)
高精度タイムスタンプ、タイムゾーン情報を含む
sshdのログは、OSのバージョンによってデフォルトの出力先が異なります。
解析を行う際には、対象のログファイル中に hostname sshd[xxxx] の記載があることを確認してください。
(hostnameにはお使いのサーバのホスト名、xxxxには数値が入ります)
Jul 17 05:51:04 server1 sshd[4111]: Failed password for user13 from 14.142.135.209 port 50103 ssh2
rsyslog.confに下記の設定を追加します。
$ActionFileDefaultTemplate RSYSLOG_FileFormat
または
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
vsftpd形式のログは、設定により出力先を任意のログファイルまたはsyslogから選択できます。
iLogScannerで解析を行う場合は、vsftpd形式のログをログファイルに出力する必要があります。
以下はvsftpd形式のログ項目一覧です。
vsftpd形式のログを出力するためには、vsftpd.confで下記の設定を行います。
xferlog_enable=YES かつ xferlog_std_format=NO かつ syslog_enable=NO
または
xferlog_enable=YES かつ dual_log_enable=YES かつ syslog_enable=NO
以下はwu-ftpd形式のログ項目一覧です。
wu-ftpd形式のログを出力するためには、vsftpd.confで下記の設定を行います。
xferlog_enable=YES かつ xferlog_std_format=YES
または
xferlog_enable=YES かつ dual_log_enable=YES
2014年10月9日
掲載