Palo Alto の脆弱性アラート時のログ分析手順と対処法

ウイルス対策、セキュリティ対策

Palo Altoのファイアウォールを使用している企業で脆弱性が発生した場合、どのログを確認し、どの順番で調査を行うべきかを解説します。このガイドでは、Threatログ、Trafficログ、Proxyログの活用法について説明します。

1. 脆弱性発生時に確認すべきログの種類

脆弱性が発生した際に確認するべきログは主に3種類です。

  • Threatログ(vulnerabilityアラート): 攻撃・脆弱性検知の発生点。src/dstやアプリ、シグネチャ名を確認。
  • Trafficログ: 実際にどんな通信だったか。URLやポート、アプリで通信内容を確認。
  • URL/データフィルタログ or Proxyログ: HTTPS復号が可能な環境なら、SNIやURLを確認して通信の中身を把握。

最初にThreatログを確認し、その後Trafficログで詳細なセッション情報を調べるという順番です。

2. Threatログから得る情報(起点)

Threatログでは脆弱性に関連するシグネチャ名や通信の方向、使用されたアプリケーションを確認します。以下は主に見るべき項目です。

  • Threat Name: 脆弱性のシグネチャ名(例:Apache HTTP Server Path Traversal)。CVEs名が含まれていることが多い。
  • Source / Destination: 通信元・通信先IP。「社内 → 外部」か「外部 → 内部」を確認。
  • Action: alert / block。blockなら防御済み、alertなら通過している。
  • Session ID: Trafficログを追うためのキー。

Threatログをもとに、次にTrafficログでセッションの詳細を確認します。

3. Trafficログで「どんな通信だったか」を見る

Trafficログでは、実際にどのような通信があったのかを確認します。重要な確認項目は以下です。

  • Application: 使用されたアプリケーション(web-browsing / ssl / ssh / ftpなど)。
  • URL / SNI / Server Name: 復号している場合、具体的なドメインやパスが表示されます。
  • Bytes sent/received: 実際に通信が行われたか(スキャンか実行通信か)。
  • User: User-ID機能を使っている場合、ADユーザー名が表示されます。

これにより、アラートがどのような通信中に発生したのかを把握できます。

4. 宛先IPの深掘り(原因の特定)

Threatログで得た情報を基に、宛先IP(dst IP)を深掘りし、どのドメイン・サーバが攻撃対象であったのかを調査します。具体的な手法としては以下が考えられます。

  • DNSリバースルックアップ: nslookupで外部サイトの場合、どのドメインか、社内IPならどのサーバか。
  • アプリ/ポートで判断: 例えば、Port 80/443はWeb関連の通信。
  • EDRでプロセスの特定: srcが社内PCの場合、どのプロセスが通信を出したかを確認。

これにより、通信経路を特定し、必要な対応策を講じることができます。

5. 誤検知か実害かの見分け方

最終的に、誤検知か実際の攻撃かを判別します。以下のような状況で判断を行います。

  • Action = block、同時刻の通信が完了していない場合: 防御済みと見なして監視継続。
  • Action = alert、通信成功、外部サイト経由の場合: ブラウザ通信由来の可能性あり。確認・EDR調査。
  • srcが管理者端末の場合: 誤検知の可能性あり。担当者にヒアリング。

これにより、次の対応方法を判断し、迅速に行動できます。

6. まとめ

脆弱性アラートが発生した場合、最初にThreatログで情報を確認し、その後Trafficログで詳細を追い、最後に原因を特定するための深掘りを行います。最終的には誤検知か実際の攻撃かを見分け、適切な対策を講じることが重要です。

コメント

タイトルとURLをコピーしました