ビュー:
イベントに関する一般的なベストプラクティスについては、を参照してください。 Server & Workload Protectionのイベント
Server & Workload Protectionによってキャプチャされた侵入防御イベントを確認するには、[イベントとレポート] [イベント] [侵入防御イベント]

侵入防御イベントについて表示される情報を教えてください。

これらの列は、[侵入防御イベント] ページに表示できます。 [カラム] をクリックして、テーブルに表示する列を選択できます。
  • [時間]: コンピュータでイベントが発生した時刻。
  • [コンピュータ]: このイベントが記録されたコンピュータ。 (コンピュータが削除されている場合、このエントリは「不明なコンピュータ」と表示されます)。
  • [理由]: このイベントに関連付けられた侵入防御ルール。
  • [タグ]: イベントに添付されたタグ。
  • [アプリケーションの種類]: このイベントの原因となった侵入防御ルールに関連付けられたアプリケーションの種類。
  • 処理: 侵入防御ルールが実行した処理 (ブロックまたはリセット)。ルールが検出のみモードでは、処理の先頭に「検出のみ:」が付きます。)ランク: ランク付けシステムは、侵入防御イベントとファイアウォールイベントの重要性を数値化する方法を提供します。 「アセット値」をコンピュータに割り当て、「重要度」を侵入防御ルールとファイアウォールルールに割り当てることで、イベントの重要度 (「ランク」) は、2つの値を掛け合わせることによって計算されます。これにより、侵入防御またはファイアウォールのイベントを表示するときに、イベントをランク順に並べ替えることができます。
  • Severity: 侵入防御ルールの重要度の値。
  • Direction: パケットの方向 (受信または送信)。
  • Flow: このイベントをトリガしたパケットが、侵入防御ルールによって監視されているトラフィックの方向で転送されたか (「接続フロー」) または逆のトラフィック (「リバースフロー」) で転送されたか。
  • Interface: パケットが通過したインタフェースのMACアドレス。
  • Frame Type: 対象のパケットのフレームタイプ。可能な値は、「IPV4」、「IPV6」、「ARP」、「REVARP」、および「その他: XXXX」です。XXXXは、フレームタイプの4桁の16進コードを表します。
  • Protocol: 可能な値は、「ICMP」、「ICMPV6」、「IGMP」、「GGP」、「TCP」、「PUP」、「UDP」、「IDP」、「ND」、「RAW」、「TCP+UDP」です。 , AND "Other: nnn" (nnnは3桁の10進数)
  • Flags: パケットに設定されているフラグ。
  • Source IP: パケットの送信元IP。
  • Source MAC: パケットの送信元MACアドレス。
  • Source Port: パケットの送信元ポート。
  • Destination IP: パケットの宛先IPアドレス。
  • Destination MAC: パケットの宛先MACアドレス。
  • Destination Port: パケットの送信先ポート。
  • Packet Size: パケットのサイズ (バイト単位)。
  • Repeat Count: イベントが連続して繰り返された回数。
  • Time (microseconds): コンピュータでイベントが発生した時間のマイクロ秒単位の精度。
  • Event Origin: イベントの発生元の Server & Workload Protection コンポーネント。
次の列も使用できます。 エージェントバージョン12 FR以降で保護されているコンピュータ上のコンテナからトリガされたイベントの情報が表示されます。
  • Interface Type: コンテナインタフェースの種類。
  • Container Name: イベントが発生したコンテナの名前。
  • Container ID: イベントが発生したコンテナのコンテナID。
  • Image Name: イベントが発生したコンテナの作成に使用されたイメージ名。
  • RepoDigest: コンテナイメージを識別する一意のダイジェスト。
  • Process Name: イベントの原因となったプロセスの名前 (コンテナからの名前)。

その他の侵入防御イベント情報の表示

いつエクスポートする侵入防御イベントの場合、エクスポートされるデータには、上記のフィールドに加えて、 Server & Workload Protection コンソールからは表示されない追加のフィールドが含まれます。ただし、 Severity フィールドは例外で、CSVファイルでは使用できません。
  • Note: CVEコードなど、イベントを意味する文字列。
  • End Time: パケットが最後に検出された時刻。
  • Position In Buffer: パケット内の位置。
  • Position In Stream: TCP/IPストリーム内のパケットの位置。
  • Data Flags: データフラグの値の詳細については、次の表を参照してください。
コード
備考
0x01
データが切り捨てられました
データをログに記録できなかったことを示します。
0x02
ログオーバーフロー
このエントリの後にログがオーバーフローしました。
0x04
suppressed
このエントリの後にログしきい値抑制が発生しました。
0x08
データを持っている
パケットデータがログに記録されます。
0x10
参照データ
DataIdがログに記録されます。パケットペイロードはこのイベントに記録されません。ペイロードは、0x08フラグと同じデータインデックスを持つイベントでのみログに記録されます。
0x20
hasRawPkt
データは完全な生のパケットです。
  • Data Index: パケットデータの一意のID (dataId)。同じdataIdを持つすべてのレコードは、同じパケットからのものです。
  • Data: パケットのペイロード。
  • Original IP (XFF): クライアントの元のIPアドレスを表示します。このフィールドのデータを取得するには、ルール 1006450 - Enable X-Forwarded-For HTTP Header Loggingを有効にします。
次のフィールドも使用できます。 エージェントバージョン12 FR以降で保護されているコンピュータ上のコンテナからトリガされたイベントの情報が表示されます。
  • Process ID: コンテナによって報告されたプロセスID。
  • Thread ID: コンテナによって報告されたスレッドID。
  • Image ID: コンテナイメージのローカルID。
  • Pod ID: ポッドID (該当する場合)。

すべての侵入防御イベントのリスト

ID
イベント
備考
200
リージョンサイズの超過
リージョン (編集リージョン、URIなど) が閉じられずに、バッファの最大許容サイズ (7570バイト) を 超えました。これは、通常、データがプロトコルに適合していないために発生します。
201
メモリ不足
リソースを使い果たしたため、パケットを正しく処理できませんでした。同時接続数が多すぎるか、システムのメモリ不足が原因である可能性があります。
202
編集回数の超過
パケットの単一リージョンにおける最大編集回数 (32回) を超えました。
203
編集範囲の超過
リージョンのサイズを最大許容サイズ (8,188バイト) よりも増やそうとする編集が試行されました。
204
パケットの最大一致数を超過
パケット内でパターンに一致する地点が2,048箇所を超えています。この制限に達するパケットは通常ガベージパケットまたは回避パケットであるため、エラーが返されて接続が破棄されます。
205
エンジンのコールスタック数の超過
206
ランタイムエラー
ランタイムエラーです。
207
パケットの読み込みエラー
パケットデータの読み込み中に発生した低レベルの問題です。
258
フェールオープン: リセット
リセットする必要のある接続を記録し、Fail-Open機能がオンでインラインモードの場合には記録しません。
300
サポートされていない暗号化
不明またはサポートされていない暗号化スイートが要求されました。
301
マスターキーの生成エラー
マスターシークレットから、暗号化キー、MACシークレット、および初期化ベクタを生成できません。
302
レコードレイヤメッセージ (準備ができていません)
SSL状態エンジンで、セッションの初期化前にSSLレコードが検出されました。
303
ハンドシェークメッセージ (準備ができていません)
SSL状態エンジンで、ハンドシェークのネゴシエーション後にハンドシェークメッセージが検出されました。
304
ハンドシェークメッセージの障害
適切にフォーマットされたハンドシェークメッセージが、誤った順序で検出されました。
305
メモリの割り当てエラー
リソースを使い果たしたため、パケットを正しく処理できませんでした。同時接続数が多すぎるか、システムのメモリ不足が原因である可能性があります。
306
サポートされていないSSLバージョン
クライアントがSSL V2バージョンのネゴシエーションを試行しました。
307
プレマスターキーの復号化時のエラー
ClientKeyExchangeメッセージからプレマスターシークレットを復号化できません。
308
クライアントによるロールバックの試行
クライアントが、ClientHelloメッセージに指定されたバージョンより古いバージョンのSSLプロトコルへのロールバックを試行しました。
309
更新エラー
キャッシュされたセッションキーでSSLセッションが要求されましたが、該当するセッションキーが見つかりませんでした。
310
鍵の交換エラー
サーバが一時的に生成されたキーを使用してSSLセッションを確立しようとしています。
311
SSLキー交換の上限を超過
キー交換の同時要求数が上限を超えました。
312
鍵サイズの超過
マスターの秘密鍵がプロトコルIDで指定されたサイズを超えています。
313
ハンドシェーク内の不正なパラメータ
ハンドシェークプロトコルのデコード中に無効または不正な値が検出されました。
314
利用可能なセッションなし
315
未サポートの圧縮方法
316
サポートされていないアプリケーション層プロトコル
不明またはサポートされていないSSLアプリケーション層プロトコルが要求されました。
386
フェールオープン: リセット
リセットする必要のある接続を記録し、Fail-Open機能がオンでタップモードの場合には記録しません。
500
URIパスの深さが超過
「/」区切り文字が多すぎます。パスの深さは最大100です。
501
無効なトラバーサル
ルートより上位に「../」を使用しようとしました。
502
URIに使用できない文字
URIに無効な文字が使用されています。
503
不完全なUTF8シーケンス
UTF8シーケンスの途中でURIが終了しました。
504
無効なUTF8の符号化
無効または規定外のエンコードが試行されました。
505
無効な16進の符号化
%nnのnnが16進数ではありません。
506
URIパス長の超過
パス長が512文字を超えています。
507
不正な文字の使用
無効な文字を使用しています。
508
二重デコードの攻撃コード
二重デコードの攻撃コードです (%25xx、%25%xxdなど)。
700
不正なBase64コンテンツ
Base64形式でエンコードされるはずのパケットコンテンツが正しくエンコードされませんでした。
710
破損したDeflate/GZIPコンテンツ
Base64形式でエンコードされるはずのパケットコンテンツが正しくエンコードされませんでした。
711
不完全なDeflate/GZIPコンテンツ
不完全なDeflate/GZIPコンテンツです
712
Deflate/GZIPチェックサムエラー
Deflate/GZIPチェックサムエラーです。
713
未サポートのDeflate/GZIP辞書
サポートされていないDeflate/GZIP辞書です。
714
サポートされていないGZIPヘッダ形式/方法
サポートされていないGZIPヘッダ形式または方法です。
801
プロトコルデコード検索の上限を超過
プロトコルデコードルールには検索またはPDUオブジェクトの制限が定義されていますが、オブジェクトを見つける前に制限に達しました。
802
プロトコルデコードの制約エラー
プロトコルデコードルールによってデコードされたデータが、プロトコルコンテンツの制約を満たしていません。
803
プロトコルデコードエンジンの内部エラー
804
プロトコルデコードの構造の超過
プロトコルデコードルールで、型の最大ネスト深度 (16) を超える型定義とパケットコンテンツが検出されました。
805
プロトコルデコードのスタックエラー
ルールのプログラミングエラーが原因で、反復が発生したか、またはネストされたプロシージャコールが使用されようとしました。
806
データの無限ループエラー