サポートされている保護ルール
Oracle Cloud Infrastructure WAFサービスでは、多くの保護ルール・タイプがサポートされています。次のリストで、各保護ルール・タイプの目的について簡単に説明します。
保護ルール
|
ルールID/キー |
名前 |
説明 |
|---|---|---|
| 90001 | 禁止用語のフィルタ | リクエストのヘッダーおよび本文で使用されている禁止用語を検出します。 |
| 90002 | 米国社会保障番号の漏洩 | C3本体およびヘッダー内のUS SSNの漏洩を検出します。 |
| 90004 | 実行可能ファイル・アップロード攻撃 | 入力フォームからの実行可能ファイル・アップロード攻撃を検出します。 |
| 90005 | ブラジル社会保障番号(CPF)の漏洩 | レスポンス本文およびヘッダー内のブラジルCPFの漏洩を検出します。 |
| 90006 | リクエストでのクレジット・カード漏洩: GSA SmartPay | ユーザー入力のGSA SmartPayクレジット・カード番号を検出します。 |
| 90007 | リクエストでのクレジット・カード漏洩: MasterCard | ユーザー入力のMasterCardクレジット・カード番号を検出します。 |
| 90008 | リクエストでのクレジット・カード漏洩: Visa | ユーザー入力のVisaクレジット・カード番号を検出します。 |
| 90009 | リクエストでのクレジット・カード漏洩: American Express | ユーザー入力のAmerican Expressクレジット・カード番号を検出します。 |
| 90010 | リクエストでのクレジット・カード漏洩: Diners Club | ユーザー入力のDiners Clubクレジット・カード番号を検出します。 |
| 90011 | リクエストでのクレジット・カード漏洩: enRoute | ユーザー入力のenRouteクレジット・カード番号を検出します。 |
| 90012 | リクエストでのクレジット・カード漏洩: Discover | ユーザー入力のDiscoverクレジット・カード番号を検出します。 |
| 90013 | リクエストでのクレジット・カード漏洩: JCB | ユーザー入力のJCBクレジット・カード番号を検出します。 |
| 90014 | レスポンスでのクレジット・カード漏洩: GSA SmartPay | サイトからユーザーに送信されたGSA SmartPayクレジット・カード番号を検出します。 |
| 90015 | レスポンスでのクレジット・カード漏洩: MasterCard | サイトからユーザーに送信されたMasterCardクレジット・カード番号を検出します。 |
| 90016 | レスポンスでのクレジット・カード漏洩: Visa | サイトからユーザーに送信されたVisaクレジット・カード番号を検出します。 |
| 90017 | レスポンスでのクレジット・カード漏洩: American Express | サイトからユーザーに送信されたAmerican Expressクレジット・カード番号を検出します。 |
| 90018 | レスポンスでのクレジット・カード漏洩: Diners Club | サイトからユーザーに送信されたDiners Clubクレジット・カード番号を検出します。 |
| 90019 | レスポンスでのクレジット・カード漏洩: enRoute | サイトからユーザーに送信されたenRouteクレジット・カード番号を検出します。 |
| 90020 | レスポンスでのクレジット・カード漏洩: Discover | サイトからユーザーに送信されたDiscoverクレジット・カード番号を検出します。 |
| 90021 | レスポンスでのクレジット・カード漏洩: JCB | サイトからユーザーに送信されたJCBクレジット・カード番号を検出します。 |
| 90022 | クレジット・カード追跡1データの漏洩 | レスポンス本文のクレジット・カード追跡1データを検出します。 |
| 90023 | クレジット・カード追跡2データの漏洩 | レスポンス本文のクレジット・カード追跡2データを検出します。 |
| 90024 | クレジット・カードPANの漏洩 | レスポンス本文のクレジット・カードの会員番号を検出します。 |
| 90025 | visitorTracker_isMobマルウェアの検出 | visitorTracker_isMobマルウェアの検出またはブロック、あるいはその両方を行います。 |
| 120123 | Joomla!コアCVE-2015-8562リモート・コード実行脆弱性の回避 | Joomla!の検出コアCVE-2015-8562リモート・コード実行脆弱性のペイロードを検出します。 |
| 120133 | カナダの社会識別番号(SIN)の漏洩 | レスポンス本文およびヘッダー内のカナダSINの漏洩を検出します。 |
| 900032 | HTTP Parameter Pollution (HPP)の検出 | HPP攻撃を示す同じ名前の引数が複数含まれるリクエストをルールで検出します。 |
| 911100 | HTTPリクエスト・メソッドの制限 | 構成可能な「許可されているHTTPメソッド」パラメータで指定されているリクエスト・メソッドのみを許可します。 |
| 920021, 920022, 920023 | クレジット・カードPANの漏洩 | レスポンス本文のクレジット・カードの会員番号を検出します。 |
| 920100 | 無効なHTTPリクエスト行 | 無効なHTTPリクエスト行 |
| 920120 | ファイル名検証 | multipart/form-dataファイル名回避攻撃を検出します。 |
| 920160 | Content-Lengthヘッダー検証 | content-length HTTPヘッダーが数値以外かどうかを検出します。 |
| 920170 | GET/HEADリクエスト検証 | content-lengthヘッダーをチェックして、GET/HEADリクエストにリクエスト本文が含まれているかどうかを検出します(一般的な方法ではないため)。 |
| 920171 | GET/HEADリクエスト検証 | Transfer-Encodingヘッダーをチェックして、GET/HEADリクエストにリクエスト本文が含まれているかどうかを検出します(一般的な方法ではないため)。 |
| 920180 | Content-Lengthヘッダー検証 | 各POSTリクエストでcontent-lengthおよびTransfer-Encodingヘッダーが提供されているかどうかを検出します。 |
| 920190 | 範囲ヘッダー検証 | このルールは、Rangeリクエスト・ヘッダーが0で始まるかどうかを調べます。 |
| 920200, 920201 | 範囲ヘッダー検証 | 範囲ヘッダーの不整合および無効なフォーマットを検出します。 |
| 920220, 920240 | URLエンコーディングの確認 | 2つの異なる連鎖ルールがあります。2つの異なる変数(REQUEST_URIとREQUEST_BODY)を検査するため、これらを区切る必要があります。REQUEST_BODYでは、content-typeがapplication/x-www-form-urlencodingの場合にのみ@validateUrlEncoding演算子を実行します。 |
| 920230 | 複数のURLエンコーディングの検出 | 複数のURLエンコーディングの検出。 |
| 920260 | デコード回避が可能である可能性があるため、全角Unicodeの使用を許可しません。 | このルールは、%uに続く2つの'f'文字と2つの16進数文字を検索することで、全角エンコーディングを検索します。これはIIS circa 2007に影響した脆弱性です。 |
| 920270 | 送信される文字のタイプの制限 | このルールでは、@validateByteRange演算子を使用してリクエスト・ペイロードを制限します。 |
| 920280 | 欠落している、または空のホスト・ヘッダー | 欠落している、または空のホスト・ヘッダー |
| 920300 | 欠落しているAcceptヘッダー | 欠落しているAcceptヘッダーの検出。 |
| 920310, 920311 | 空のAcceptヘッダー | Acceptヘッダーが存在しているが値が空であるかどうかを確認します。ユーザー・エージェントがない場合は、空のAcceptヘッダーも検出します。 |
| 920320 | 欠落しているUser-Agentヘッダー | 欠落しているuser-agentヘッダーの検出。 |
| 920330 | 空のUser-Agentヘッダー | 空のリクエストuser-agentヘッダーを検出します。 |
| 920350 | 無効なHTTPリクエスト行 | 無効なHTTPリクエスト行 |
| 920360 | 引数名の長さの制限 | 引数名の長さが構成可能な「引数名の最大長」の値を超えているHTTPリクエストを検出します。 |
| 920370 | 引数値の長さの制限 | 引数値の長さが構成可能な「引数値の最大長」パラメータを超えているHTTPリクエストを検出します。 |
| 920380 | 引数の数の制限 | 引数の数が構成可能な「引数の最大数」の値を超えているHTTPリクエストを検出します。 |
| 920390 | 引数の合計長の制限 | 引数の長さが構成可能な「引数の最大長」パラメータを超えているHTTPリクエストを検出します。 |
| 920400 | ファイル・サイズの制限 | Content-Lengthヘッダーで変数max_file_sizeをチェックして、ファイルのサイズを制限します。 |
| 920410 | 結合ファイル・サイズの制限 | Content-Lengthヘッダーで変数combined_file_sizesをチェックして、結合ファイルのサイズを制限します。 |
| 920420 | 許可リストに対するcontent-typeヘッダーのチェック | 変数allowed_request_content_typeをチェックして、コンテンツ・タイプを制限します。 |
| 920430 | リクエスト・プロトコル・バージョンの制限 | 変数allowed_http_versionsを使用してプロトコル・バージョンを制限します。 |
| 920440 | ファイル拡張子による制限 | 変数restricted_extensionsを使用してファイル拡張子を制限します。 |
| 920450 | 制限付きHTTPヘッダー | 特定のヘッダーの使用は制限されています。これらは、変数restricted_headersにリストされます。 |
| 920470 | コンテンツ・タイプの制限 | content-typeヘッダーをチェックして、コンテンツ・タイプを制限します。 |
| 920480 | content-type内の文字セット制限 | 変数allowed_request_content_type_charsetをチェックして、コンテンツ・タイプ内の文字セットを制限します。 |
| 920500 | バックアップ・ファイルまたは作業ファイルの検出 | バックアップ・ファイルまたは作業ファイルを検出します。 |
| 921110 | HTTPリクエスト・スマグリング | HTTP/WEBDAVと組み合せてCR/LF文字を検索します。 |
| 921120, 921130 | HTTPレスポンス分割 | CR/LF文字を検索します。データがresponesヘッダーで返され、中間プロキシ・サーバーで解釈されて2つの独立したレスポンスとして扱われる可能性がある場合は、問題が発生する可能性があります。 |
| 921140 | HTTPヘッダー・インジェクション | これらのルールでは、キャリッジ・リターン(CR) %0dおよびラインフィード(LF) %0a文字が単独で、またはヘッダー・フィールド名と組み合せて検索されます。これらの文字は、データがresponesヘッダーで返され、クライアントによって解釈される場合に問題を引き起こす可能性があります。 |
| 921150, 921160 | 引数の改行の検出 | 引数名の改行を検出します。 |
| 921151 | GET引数の改行 | HTTPヘッダー・インジェクション攻撃を指す可能性のあるGET引数の改行を検出します。 |
| 921190 | HTTP分割 | このルールは、REQUEST FILENAME内で\nまたは\rを検出します。 |
| 930100 | ディレクトリ・トラバーサル攻撃 | ディレクトリ・トラバーサル攻撃、エンコード済み、/../およびペイロード。 |
| 930110 | ディレクトリ・パス・トラバーサル攻撃 | ディレクトリ・パス・トラバーサル攻撃/../およびペイロード。 |
| 930120 | OSファイル・アクセス試行 | OSファイル・アクセス試行、Cookieおよび引数。 |
| 930130 | 制限付きファイル・アクセス | 制限付きファイル・アクセス。Webルートで到達できる可能性があるアプリケーション・ソース・コード、メタデータ、資格証明およびバージョン管理履歴の取得試行を検出します。 |
| 931100 | Remote File Inclusion (RFI)攻撃: IPアドレスを使用したRFI攻撃URLパラメータ | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: IPアドレスを使用したURLパラメータ。 |
| 931110 | Remote File Inclusion (RFI)攻撃: RFI攻撃: URLペイロードとともに使用される一般的なRFI脆弱性パラメータ名 | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: URLペイロードとともに使用される一般的なRFI脆弱性パラメータ名。 |
| 931120 | Remote File Inclusion (RFI)攻撃: RFI攻撃: 末尾の疑問符文字(?)とともに使用されるURLペイロード | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: 末尾の疑問符文字(?)とともに使用されるURLペイロード |
| 931130 | Remote File Inclusion (RFI)攻撃: RFI攻撃: ドメイン外参照/リンク | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: ドメイン外参照/リンク |
| 932100 | Remote Command Execution (RCE)攻撃: RCE Unixコマンド・インジェクション | Remote Command Execution (RCE)攻撃: 適切な入力エスケープ/検証なしでアプリケーションがシェル・コマンドを実行するときに脆弱性が存在するRCE Unixコマンド・インジェクション。 |
| 932105 | Remote Command Execution (RCE)攻撃: RCE Unixコマンド・インジェクション | Remote Command Execution (RCE)攻撃: 適切な入力エスケープ/検証なしでアプリケーションがシェル・コマンドを実行するときに脆弱性が存在するRCE Unixコマンド・インジェクション。 |
| 932106 | Unixコマンド・インジェクション | いくつかのUnixコマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 |
| 932110 | Remote Command Execution (RCE)攻撃: RCE Windowsコマンド・インジェクション | Remote Command Execution (RCE)攻撃: RCE このルールは、Windowsシェル・コマンドのインジェクションを検出します。Windowsを実行していない場合は、このルールを無効にしても安全です。 |
| 932115 | Remote Command Execution (RCE)攻撃: RCE Windowsコマンド・インジェクション | Remote Command Execution (RCE)攻撃: RCE このルールは、Windowsシェル・コマンドのインジェクションを検出します。Windowsを実行していない場合は、このルールを無効にしても安全です。 |
| 932120 | Remote Command Execution (RCE)攻撃: RCE Windows PowerShell、コマンドレットおよびオプション | Remote Command Execution (RCE)攻撃: RCE いくつかの一般的なPowerShellコマンド、コマンドレットおよびオプションを検出します。これらのコマンドは、通常のテキストでは比較的珍しいものですが、コード・インジェクションに役立つ可能性があります。Windowsを実行していない場合は、このルールを無効にしても安全です。 |
| 932130 | Remote Command Execution (RCE)攻撃: Unixシェル式 | Remote Command Execution (RCE)攻撃: RCE Unixシェル式が見つかりました。Unixシェル・スクリプトおよびワンライナーで一般的な次のパターンを検出します: コマンド置換、パラメータ拡張、プロセス置換、算術拡張 |
| 932140 | Remote Command Execution (RCE)攻撃: RCE Windows FOR、IFコマンド | Remote Command Execution (RCE)攻撃: RCE Windows FOR/IFコマンドが見つかりました。このルールは、Windowsコマンド・シェルFORおよびIFコマンドを検出します。Windowsを実行していない場合は、このルールを無効にしても安全です。 |
| 932150 | Remote Command Execution (RCE)攻撃: RCE Unix直接リモート・コマンド実行 | Remote Command Execution (RCE)攻撃: RCE 直接Unixコマンド実行が見つかりました。このケースは、コマンド文字列が通常のパラメータに追加(インジェクト)されてから、エスケープされずにシェルに渡されるコマンド・インジェクション(ルール932100)とは異なります。 |
| 932160 | Remote Command Execution (RCE)攻撃: RCE Unixシェル・スニペット | Remote Command Execution (RCE)攻撃: RCE Unixシェル・コードが見つかりました。シェル・コマンドおよびスクリプトで見つかったいくつかの共通シーケンスを検出します。 |
| 932170 | Remote Command Execution (RCE)攻撃: Shellshockの脆弱性(CVE-2014-6271およびCVE-2014-7169) | Remote Command Execution (RCE)攻撃: RCE 「Shellshock」GNU Bash RCE脆弱性の悪用を検出します。Red Hatによって作成されたModSecurityルールに基づきます。 |
| 932171 | Remote Command Execution (RCE)攻撃: Shellshockの脆弱性(CVE-2014-6271およびCVE-2014-7169) | Remote Command Execution (RCE)攻撃: RCE 「Shellshock」GNU Bash RCE脆弱性の悪用を検出します。Red Hatによって作成されたModSecurityルールに基づきます。 |
| 932180 | 制限付きファイル・アップロード | 禁止されたファイル名でのファイルのアップロード試行を検出します。多くのアプリケーションには、無制限のファイル・アップロード脆弱性が含まれています。これらは、Webサーバーの動作に影響する構成ファイルまたはその他のファイルをアップロードするために不正に使用され、リモート・コードが実行される原因となる可能性があります。 |
| 932190 | Remote Command Execution - OSファイル・アクセス試行 | Remote Command Execution (RCE)は、ワイルドカード文字を使用してルール93012032 (OSファイル・アクセス試行)をバイパスすることで悪用される可能性があります。このルールは多くの誤検出につながる可能性があることに注意してください。 |
| 933100 | PHPインジェクション攻撃: PHP開始タグが見つかりました | PHPインジェクション攻撃: PHP開始タグ"<?"および"<?php"を検出します。PHP動的コンテンツを示すために一部のアプリケーションで使用される"[php]"、"[/php]"および"[\php]"タグも検出します。 |
| 933110 | PHPインジェクション攻撃: PHPスクリプトのアップロード | PHPインジェクション攻撃: PHP拡張子(.ppp、.php5、.phtmlなど)を持つファイルのアップロードをブロックします。拡張子の後にドット(.)文字のみを含むファイルもブロックします。多くのアプリケーションには、無制限のファイル・アップロード脆弱性が含まれています。攻撃者は、.phpファイルをアップロードすることで、このような脆弱性を利用してリモート・コードを実行できます。AJAXアップローダの中には、標準以外のリクエスト・ヘッダーX-Filename、X_FilenameまたはX-File-Nameを使用してファイル名をサーバーに送信するものがあります。これらのリクエスト・ヘッダーおよびmultipart/form-dataファイル名をスキャンしてください。 |
| 933111 | PHPインジェクション攻撃: PHPスクリプトのアップロード: 過剰な拡張 | PHPインジェクション攻撃: PHPスクリプトのアップロード - 過剰な拡張。名前の任意の位置にPHP拡張子(.ppp、.php5、.phtmlなど)があり、その後にドットが続くファイルのアップロードをブロックします。 |
| 933120 | PHPインジェクション攻撃: PHP構成ディレクティブ | PHPインジェクション攻撃: 構成ディレクティブが見つかりました |
| 933130 | PHPインジェクション攻撃: PHP変数 | PHPインジェクション攻撃: 変数が見つかりました |
| 933131 | PHPインジェクション攻撃: PHP変数 - 共通変数索引 | PHPインジェクション攻撃: 共通変数索引 |
| 933140 | PHPインジェクション攻撃: PHP I/Oストリーム | PHPインジェクション攻撃: 変数が見つかりました。"php://"構文を使用すると、ローカル・ファイル(LFIの場合)、リモートURL (RFIの場合)、標準入力/リクエスト本文などの様々なオブジェクトを参照できます。その出現は、PHPコードをインジェクトするか、PHP Webアプリケーションでファイル・インクルージョンの脆弱性を悪用しようとした可能性があることを示しています。 |
| 933150 | PHPインジェクション攻撃: 高リスクPHP関数名 | PHPインジェクション攻撃: 高リスクPHP関数名。PHPインジェクション・ペイロードに対しては非常に一般的で、自然言語またはその他のコンテキストではきわめてまれな約40語です。例: 'base64_decode'、'file_get_contents'。 |
| 933151 | PHPインジェクション攻撃: 中リスクPHP関数名 | PHPインジェクション攻撃: 中リスクPHP関数名。中リスクのPHPインジェクション・ペイロードで、自然言語またはその他のコンテキストではきわめてまれです。 |
| 933160 | PHPインジェクション攻撃: 高リスクPHP関数コール | PHPインジェクション攻撃: 高リスクPHP関数コール。一部のPHP関数名には、短縮名、一般的な自然言語の用語との完全または部分的な重複、他のコンテキストでの使用などを原因とする一定の誤検出リスクがあります。たとえば、'eval'、'exec'、'system'などです。 |
| 933161 | PHPインジェクション攻撃: PHP関数 - 低値PHP関数コール | PHPインジェクション攻撃: PHP関数 - 低値PHP関数コール。これらの関数名のほとんどは、自然テキストまたは'abs'、'copy'、'date'、'key'、'max'、'min'などの共通パラメータ値で誤検出を引き起こす可能性があります。したがって、誤検出が高いことが予想される場合、これらの関数名は使用されません。 |
| 933170 | PHPインジェクション攻撃: PHPオブジェクト・インジェクション | PHPインジェクション攻撃: PHPオブジェクト・インジェクションは、コンテキストに応じて、攻撃者が様々な種類の悪意のある攻撃(コード・インジェクション、SQLインジェクション、パス・トラバーサル、アプリケーション・サービス拒否など)を実行できるようにするアプリケーション・レベルの脆弱性です。この脆弱性は、unserialize() PHP関数に渡される前に、ユーザーが指定した入力が適切にサニタイズされない場合に発生します。 |
| 933180 | PHPインジェクション攻撃: PHP関数 - 可変関数コール | PHPインジェクション攻撃: PHP関数 - 可変関数コール。PHP「可変関数」はPHP関数を呼び出すための代替構文を提供します。攻撃者は、可変関数構文を使用して、リモート・コード実行の脆弱性の悪用中に関数名の検出を回避する可能性があります。 |
| 933190 | PHPインジェクション攻撃: PHP終了タグが見つかりました | PHPインジェクション攻撃: PHP終了タグが見つかりました。 |
| 933200 | PHPインジェクション攻撃: PHPラッパー | PHPインジェクション攻撃: PHPラッパー。PHPには、fopen()、copy()、file_exists()、filesize()などのファイルシステム関数で使用する様々なURLスタイルのプロトコル用の多数の組込みラッパーが付属しています。phar://、zlib://、glob://、rar://、zip://などのPHPラッパーを不正に使用すると、LFIやRCEへのexpect://につながる可能性があります。 |
| 933210 | PHPインジェクション攻撃: PHP関数 - 可変関数によるバイパス阻止 | PHPインジェクション攻撃: PHP関数 - 可変関数コール。このルールは、バイパス・フィルタ・ペイロードをブロックします。 |
| 934100 | セキュアでないシリアライズ解除されたリモート・コード実行 | セキュアでないシリアライズ解除時の汎用リモート・コード実行を検出します。CVE-2017-5941の検出 |
| 941100 | クロスサイト・スクリプティング(XSS)攻撃: Libinjection - XSS検出 | クロスサイト・スクリプティング(XSS)攻撃: XSS Libinjectionの検出 |
| 941101 | クロスサイト・スクリプティング(XSS)攻撃: libinjectionを介して検出されたSS攻撃 | クロスサイト・スクリプティング(XSS)攻撃: libinjectionを介して検出されたSS攻撃 |
| 941110 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1スクリプト・タグ・ベースのXSSベクター(<script> alert(1)</script>など) |
| 941120 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2onerror、onloadなどのイベント・ハンドラを使用するXSSベクター(<body onload="alert(1)">など) |
| 941130 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ3 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ3属性ベクターを使用するXSSベクター |
| 941140 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ4 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ4javascript URIおよびタグを使用するXSSベクター(<p style="background:url(javascript:alert(1))">など) |
| 941150 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ5 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ5HTML属性 - src、styleおよびhref |
| 941160 | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ、NoScript InjectionChecker - HTMLインジェクション |
| 941170 | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ、NoScript InjectionChecker - 属性インジェクション |
| 941180 | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード |
| 941190 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941200 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941210 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941220 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941230 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941240 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941250 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941260 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941270 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941280 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941290 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941300 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941310 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ回避にリストされたUS-ASCIIエンコーディング・バイパス | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ回避にリストされたUS-ASCIIエンコーディング・バイパス |
| 941320 | クロスサイト・スクリプティング(XSS)攻撃: HTMLタグ・ハンドラ | クロスサイト・スクリプティング(XSS)攻撃: HTMLタグ・ハンドラ |
| 941330 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941340 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 941350 | クロスサイト・スクリプティング(XSS)攻撃: IEでのUTF-7エンコーディングXSSフィルタ回避 | クロスサイト・スクリプティング(XSS)攻撃: IEでのUTF-7エンコーディングXSSフィルタ回避。 |
| 941360 | クロスサイト・スクリプティング(XSS)攻撃: JavascriptコードのJSFuckおよびヒエログリフ難読化に対する防御 | クロスサイト・スクリプティング(XSS)攻撃: JavascriptコードのJSFuckおよびヒエログリフ難読化から防御します。 |
| 941370 | クロスサイト・スクリプティング(XSS)攻撃: JavaScriptグローバル変数を使用した94118032バイパスの阻止 | クロスサイト・スクリプティング(XSS)攻撃: JavaScriptグローバル変数を使用して94118032バイパスを阻止します。 |
| 941380 | クロスサイト・スクリプティング(XSS)攻撃: AngularJSクライアント側テンプレート・インジェクションに対する防御 | クロスサイト・スクリプティング(XSS)攻撃: AngularJSクライアント側テンプレート・インジェクションから防御します。 |
| 942100 | SQLインジェクション(SQLi) Libinjectionの検出 | SQLインジェクション(SQLi)攻撃: libinjectionを介したSQLiフィルタ。 |
| 942101 | SQLインジェクション(SQLi) Libinjection | SQLインジェクション(SQLi)攻撃: libinjectionを使用してSQLiを検出します。 |
| 942110 | SQLインジェクション(SQLi)文字列の終了/文の終了インジェクション | SQLインジェクション(SQLi)攻撃: 文字列の終了/文の終了インジェクションの検出ではCVE-2018-2380も検出されます。 |
| 942120 | SQLインジェクション(SQLi) SQL演算子 | SQLインジェクション(SQLi)攻撃: SQL演算子の検出ではCVE-2018-2380も検出されます。 |
| 942130 | SQLインジェクション(SQLi) SQLトートロジー | SQLインジェクション(SQLi)攻撃: SQLトートロジーの検出 |
| 942140 | SQLインジェクション(SQLi) DB名の検出 | SQLインジェクション(SQLi)攻撃: DB名によるSQLiフィルタ |
| 942150 | SQLインジェクション(SQLi) SQLファンクション名 | SQLインジェクション(SQLi)攻撃: SQLファンクション名の検出ではCVE-2018-2380も検出されます。 |
| 942160 | SQLインジェクション(SQLi) PHPIDS SQLiフィルタ | SQLインジェクション(SQLi)攻撃: PHPIDSを介したSQLiフィルタ。 |
| 942170 | SQLインジェクション(SQLi) SQLベンチマークおよびスリープ・インジェクション | SQLインジェクション(SQLi)攻撃: SQLベンチマークおよびスリープ・インジェクションの検出。 |
| 942180 | SQLインジェクション(SQLi)基本SQL認証バイパス | SQLインジェクション(SQLi)攻撃: 基本SQL認証バイパスの検出。 |
| 942190 | SQLインジェクション(SQLi) MSSQLコード実行および情報収集 | SQLインジェクション(SQLi)攻撃: MSSQLコード実行および情報収集の検出。 |
| 942200 | SQLインジェクション(SQLi) MySQLコメント/領域不明瞭化インジェクションおよびバックティックの終了 | SQLインジェクション(SQLi)攻撃: MySQLコメント/領域不明瞭化インジェクションおよびバックティックの終了の検出。 |
| 942210 | SQLインジェクション(SQLi)連鎖SQLインジェクション攻撃 | SQLインジェクション(SQLi)攻撃: 連鎖SQLインジェクション攻撃の検出。 |
| 942220 | SQLインジェクション(SQLi)整数オーバーフロー攻撃 | SQLインジェクション(SQLi)攻撃: 整数オーバーフロー攻撃の検出。 |
| 942230 | SQLインジェクション(SQLi)条件付きSQLインジェクション | SQLインジェクション(SQLi)攻撃:条件付きSQLインジェクションの検出。 |
| 942240 | SQLインジェクション(SQLi) MYSQL文字セット/MSSQL DOS | SQLインジェクション(SQLi)攻撃: MYSQL文字セット/MSSQL DOS検出。 |
| 942250 | SQLインジェクション(SQLi)マージ/実行/即時インジェクション | SQLインジェクション(SQLi)攻撃: MERGE/EXECUTE/IMMEDIATEインジェクションの検出。 |
| 942251 | SQLインジェクション(SQLi) SQL HAVING問合せ | SQLインジェクション(SQLi)攻撃: SQL HAVING問合せを検出します。 |
| 942260 | SQLインジェクション(SQLi)基本SQL認証バイパス | SQLインジェクション(SQLi)攻撃: 基本SQL認証バイパスの検出。 |
| 942270 | SQLインジェクション(SQLi) 様々なデータベースに対する一般的なSQLi攻撃 | SQLインジェクション(SQLi)攻撃: msql、oracleおよびその他のデータベースに対する一般的な攻撃の検出。 |
| 942280 | SQLインジェクション(SQLi) pg_sleepインジェクション/waitfor delay/データベース停止 | SQLインジェクション(SQLi)攻撃: pg_sleepインジェクション/waitfor delay攻撃/データベース停止の検出。 |
| 942290 | SQLインジェクション(SQLi) MongoDB SQLi | SQLインジェクション(SQLi)攻撃: MongoDB SQLインジェクションの検出。 |
| 942300 | SQLインジェクション(SQLi) MySQLコメント、条件およびch(a)rインジェクション | SQLインジェクション(SQLi)攻撃: MySQLコメント、条件およびch(a)rインジェクションの検出。 |
| 942310 | SQLインジェクション(SQLi) 連鎖SQLインジェクション | SQLインジェクション(SQLi)攻撃: 連鎖SQLインジェクションの検出。 |
| 942320 | SQLインジェクション(SQLi) MYSQL/PostgreSQLストアド・プロシージャおよびファンクションのインジェクション | SQLインジェクション(SQLi)攻撃: MYSQL/PostgreSQLストアド・プロシージャおよびファンクションのインジェクションの検出。 |
| 942330 | SQLインジェクション(SQLi) クラシックSQLインジェクション・プローブ | SQLインジェクション(SQLi)攻撃: クラシックSQLインジェクション・プローブの検出。 |
| 942340 | SQLインジェクション(SQLi) 基本SQL認証バイパス試行 | SQLインジェクション(SQLi)攻撃: 基本SQL認証バイパス試行の検出。 |
| 942350 | SQLインジェクション(SQLi) MYSQL UDF/データ構造操作 | SQLインジェクション(SQLi)攻撃: MYSQL UDF/データ構造操作の検出。 |
| 942360 | SQLインジェクション(SQLi) 連結SQLiおよびSQLLFI | SQLインジェクション(SQLi)攻撃: 連結SQLiおよびSQLLFの検出。 |
| 942361 | キーワードalterまたはunionに基づくSQLインジェクション(SQLi)基本SQLインジェクション | SQLインジェクション(SQLi)攻撃: キーワードalterまたはunionに基づく基本的なSQLインジェクションの検出。 |
| 942370 | SQLインジェクション(SQLi) クラシックSQLインジェクション・プローブ | SQLインジェクション(SQLi)攻撃: クラシックSQLインジェクション・プローブの検出では、CVE-2018-2380も検出されます。 |
| 942380 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出。 |
| 942390 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出。 |
| 942400 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出。 |
| 942410 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出ではCVE-2018-2380も検出されます。 |
| 942420 | SQLインジェクション(SQLi) SQLインジェクション文字の異常な使用 | SQLインジェクション(SQLi)攻撃: 1つのパラメータ・ペイロード内でメタ文字が過度に使用されていることを検出します。 |
| 942421 | SQLインジェクション(SQLi) SQLインジェクション文字の異常な使用 | SQLインジェクション(SQLi)攻撃: SQLインジェクション文字の異常な使用を検出します。 |
| 942430 | SQLインジェクション(SQLi) 制限付きSQL文字異常の検出 | SQLインジェクション(SQLi)攻撃: このルールは、1つのパラメータ・ペイロード内でメタ文字が過度に使用されているときに、値の測定を試行します。CVE-2018-2380も検出します。 |
| 942431 | SQLインジェクション(SQLi) 制限付きSQL文字異常の検出 | SQLインジェクション(SQLi)攻撃: 制限付きSQL文字異常の検出ではCVE-2018-2380も検出されます。 |
| 942432 | SQLインジェクション(SQLi) 制限付きSQL文字異常の検出 | SQLインジェクション(SQLi)攻撃: 制限付きSQL文字異常の検出ではCVE-2018-2380も検出されます。 |
| 942440 | SQLインジェクション(SQLi) SQLコメント・シーケンス | SQLインジェクション(SQLi)攻撃: SQLコメント・シーケンスを検出します。 |
| 942450 | SQLインジェクション(SQLi) SQL Hex Evasionメソッド | SQLインジェクション(SQLi)攻撃: SQL Hex Evasionメソッドを検出します。 |
| 942460 | SQLインジェクション(SQLi) 非単語文字の繰返し | SQLインジェクション(SQLi)攻撃: シーケンス内で複数(4つ以上)の非単語文字が繰り返されていることを検出します。 |
| 942470 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出。 |
| 942480 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出。 |
| 942490 | SQLインジェクション(SQLi) クラシックSQLインジェクション・プローブ | SQLインジェクション(SQLi)攻撃: クラシックSQLインジェクション・プローブを検出します。 |
| 942500 | SQLインジェクション(SQLi) インライン・コメント | SQLインジェクション(SQLi)攻撃: インライン・コメントの検出。 |
| 942510 | SQLインジェクション(SQLi) SQLiバイパス: バックティック | SQLインジェクション(SQLi)攻撃: SQLi検出をバイパスするために使用できる引用符およびバックティックを検出します。 |
| 942511 | SQLインジェクション(SQLi) SQLiバイパス: 引用符 | SQLインジェクション(SQLi)攻撃: フィルタをバイパスするために使用できる引用符およびバックティックを検出します。 |
| 943100 | HTMLのセッション固定Cookie | セッション固定攻撃の可能性があるHTMLのCookie値を検出します |
| 943110 | SessionIDのセッション固定オフドメイン・リファラ | オフドメイン・リファラを使用したSessionIDパラメータ名を検出します |
| 943120 | SessionIDにリファラがないセッション固定 | リファラのないSessionIDパラメータ名を検出します |
| 944100 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 |
| 944110, 944120 | Java攻撃試行: Apache StrutsおよびOracle WebLogicに脆弱性があり、processbuilderまたはランタイム・コールを検出します | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性、Javaデシリアライズ |
| 944130 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 |
| 944200 | Java攻撃試行:「Javaデシリアライズ」Apache Commonsの悪用の検出 | Java攻撃試行:「Javaデシリアライズ」Apache Commonsの悪用の検出 |
| 944210 | Java攻撃試行: エンコードされたマジック・バイト\xac\xed\x00\x05とbase64文字列でエンコードされたパディングが一致する可能性のあるbase64テキストの検出は、rO0ABQ KztAAU Cs7QAFです | Java攻撃試行: エンコードされたマジック・バイト\xac\xed\x00\x05とbase64文字列でエンコードされたパディングが一致する可能性のあるbase64テキストの検出は、rO0ABQ KztAAU Cs7QAFです |
| 944240 | Java攻撃試行: Remote Command Execution: Javaシリアライズ | Java攻撃試行: Remote Command Execution: Javaシリアライズ |
| 944250 | Java攻撃試行: SAP CRM Java脆弱性CVE-2018-2380 | Java攻撃試行: SAP CRM Java脆弱性CVE-2018-2380 |
| 944300 | Java攻撃試行: base64でエンコードされた脆弱なクラスおよびメソッドに対して可能性があるRCEの興味深いキーワード | Java攻撃試行: base64でエンコードされた脆弱なクラスおよびメソッドに対して可能性があるRCEの興味深いキーワード |
| 950001, 959070, 959071, 959072, 950908, 959073 | 共通SQLインジェクション | 一般的なSQLインジェクション攻撃を検出します |
| 950002 | 一般的なシステム・コマンドのアクセス攻撃 | map、telnet、ftp、rcms、cmdなど、一般的なシステム・コマンドに対するアクセス攻撃を検出します。 |
| 950005 | 一般的なシステム・ファイルのアクセス攻撃 | access、passwd、groupm global.asa、httpd.conf、boot.iniなど、一般的なシステム・ファイルに対するアクセス攻撃を検出します。 |
| 950006 | 一般的なシステム・コマンドのインジェクション | telnet、map、blocalgroup、ftp、rcmd、echo、cmd、chmod、passwd、mailなど、一般的なシステム・コマンドのインジェクションを検出します。 |
| 950007 | ブラインドSQLインジェクション | 一般的なブラインドSQLインジェクション攻撃を検出します。 |
| 950008 | ColdFusion管理機能インジェクション | ColdFusionの文書化されていない管理機能のインジェクションを検出します。 |
| 950009, 950003, 950000 | セッション固定 | セッション固定は、ユーザーのセッションIDを明示的な値に強制する攻撃手法です。ターゲットWebサイトの機能に応じて、いくつかの手法を使用してセッションIDの値を「固定」できます。これらの手法は、クロスサイト・スクリプティングのエクスプロイトから、以前に行われたHTTPリクエストを使用したWebサイトの攻撃まで、多岐にわたります。ユーザーのセッションIDが固定されると、攻撃者はそのユーザーがログインするまで待機します。ユーザーがそうすると、攻撃者は事前定義されたセッションID値を使用して、同じオンライン・アイデンティティを装います。 |
| 950010 | LDAPインジェクション | 一般的なLDAPデータ構造インジェクションを検出します。 |
| 950011 | SSIインジェクション | 一般的なServer-Side-Include形式のデータ・インジェクションを検出します。 |
| 950012 | HTTPリクエスト・スマグリング | 特定の状況下で、攻撃されたエンティティで見られることがある、2つの異なるリクエスト・セットとして細工されたリクエストを検出します。これは、特定のリクエストが1つ目のエンティティでそうとはわからず2つ目のエンティティにスマグリングされることを可能にします。 |
| 950018 | UPDF XSSインジェクション | query_string内の#フラグメントを含む送信済リンクを検出します。 |
| 950019 | 電子メール・インジェクション | 適切にサニタイズされていないユーザー提供の入力からIMAP/SMTP文を構成する、メール・サーバーおよびWebメール・アプリケーションをターゲットとするメール・コマンド・インジェクションを検出します。 |
| 950103 | パス/ディレクトリ・トラバーサル | パス・トラバーサル攻撃(ディレクトリ・トラバーサルまたは"../"攻撃とも呼ばれる)を検出します。 |
| 950107, 950109, 950108 | URLエンコード検証 | URLエンコードの不整合、エンコードの不正使用、および無効なフォーマットを検出します。 |
| 950110, 950921, 950922 | Trojan、BackdoorおよびWebshellアクセス試行 | 攻撃者がTrojan、BackdoorまたはWebshellのWebページにアクセスしようとしたことを検出します。 |
| 950116 | Unicodeエンコード/デコード検証 | デコード回避として全角Unicodeエンコードのブロックが可能です。 |
| 950117 | URLにIPアドレスが含まれる | URLにIPアドレスが含まれるときの一般的なRFI攻撃を検出します。 |
| 950118 | PHP include()関数 | 一般的なRFI php include()関数攻撃を検出します。 |
| 950119 | データが疑問符(?)で終わっている | データが疑問符(?)で終わっているときの一般的なRFI攻撃を検出します。 |
| 950120 | ホストがlocalhostと一致していない | ホストがローカル・ホストと一致していないときの一般的なRFI攻撃を検出します。 |
| 950801 | UTFエンコード検証 | UTFエンコードの不整合および無効なフォーマットを検出します。 |
| 950901 | SQLトートロジー | 一般的なSQLトートロジー攻撃を検出します。 |
| 950907 | OSコマンド・インジェクション | 権限の昇格、任意のコマンドの実行、基礎となるオペレーティング・システムへの侵入、ボットネット攻撃に参与するような悪意のあるツールキットのインストールを行う、アプリケーションへのOSコマンド・インジェクションを検出します。 |
| 950910, 950911 | HTTPレスポンス分割 | 攻撃されたエンティティがレスポンスを1つではなく2つの個別レスポンスと解釈するように誘導する、レスポンス・ヘッダー内のキャリッジ・リターン+復帰改行の文字を検出します。 |
| 958000 | addimport XSS攻撃 | リクエスト、Cookieまたは引数でのaddimportの使用を検出します。 |
| 958001 | document Cookie XSS攻撃 | リクエスト、Cookieまたは引数でのdocument.cookieの使用を検出します。 |
| 958002 | execscript XSS攻撃 | リクエスト、Cookieまたは引数でのexecscriptの使用を検出します。 |
| 958003 | fromcharcode XSS攻撃 | リクエスト、Cookieまたは引数でのfromcharcodeの使用を検出します。 |
| 958004 | innerhtml XSS攻撃 | リクエスト、Cookieまたは引数でのinnerhtmlの使用を検出します。 |
| 958005 | cdata XSS攻撃 | リクエスト、Cookieまたは引数でのcdataの使用を検出します。 |
| 958006 | body background XSS攻撃 | リクエスト、Cookieまたは引数での<body backgroundの使用を検出します。 |
| 958007 | onload XSS攻撃 | リクエスト、Cookieまたは引数でのonloadの使用を検出します。 |
| 958008 | input type image XSS攻撃 | リクエスト、Cookieまたは引数での<input type imageの使用を検出します。 |
| 958009 | import XSS攻撃 | リクエスト、Cookieまたは引数でのimportの使用を検出します。 |
| 958010 | activexobject XSS攻撃 | リクエスト、Cookieまたは引数でのactivexobjectの使用を検出します。 |
| 958011 | background-image: XSS攻撃 | リクエスト、Cookieまたは引数でのbackground-image:の使用を検出します。 |
| 958012 | copyparentfolder XSS攻撃 | リクエスト、Cookieまたは引数でのcopyparentfolderの使用を検出します。 |
| 958013 | createtextrange XSS攻撃 | リクエスト、Cookieまたは引数でのcreatetextrangeの使用を検出します。 |
| 958016 | getparentfolder XSS攻撃 | リクエスト、Cookieまたは引数でのgetparentfolderの使用を検出します。 |
| 958017 | getspecialfolder XSS攻撃 | リクエスト、Cookieまたは引数でのgetspecialfolderの使用を検出します。 |
| 958018 | href javascript: XSS攻撃 | リクエスト、Cookieまたは引数でのhref javascript:の使用を検出します。 |
| 958019 | href schell XSS攻撃 | リクエスト、Cookieまたは引数でのhref schellの使用を検出します。 |
| 958020 | href vbscript: XSS攻撃 | リクエスト、Cookieまたは引数でのhref vbscript:の使用を検出します。 |
| 958022 | livescript: XSS攻撃 | リクエスト、Cookieまたは引数でのlivescript:の使用を検出します。 |
| 958023 | lowsrc javascript: XSS攻撃 | リクエスト、Cookieまたは引数でのlowsrc javascript:の使用を検出します。 |
| 958024 | lowsrc shell XSS攻撃 | リクエスト、Cookieまたは引数でのlowsrc shellの使用を検出します。 |
| 958025 | lowsrc vbscript XSS攻撃 | リクエスト、Cookieまたは引数でのlowsrc vbscriptの使用を検出します。 |
| 958026 | mocha: XSS攻撃 | リクエスト、Cookieまたは引数でのmocha:の使用を検出します。 |
| 958027 | onabort XSS攻撃 | リクエスト、Cookieまたは引数でのonabortの使用を検出します。 |
| 958028 | settimeout XSS攻撃 | リクエスト、Cookieまたは引数でのsettimeoutの使用を検出します。 |
| 958030 | src http: XSS攻撃 | リクエスト、Cookieまたは引数でのsrc http:の使用を検出します。 |
| 958031 | javascript: XSS攻撃 | リクエスト、Cookieまたは引数でのjavascript:の使用を検出します。 |
| 958032 | srcおよびshell XSS攻撃 | リクエスト、Cookieまたは引数でのsrcおよびshellの使用を検出します。 |
| 958033 | vbscript: XSS攻撃 | リクエスト、Cookieまたは引数でのvbscript:の使用を検出します。 |
| 958034 | style bexpression XSS攻撃 | リクエスト、Cookieまたは引数でのstyle bexpressionの使用を検出します。 |
| 958036 | type application x-javascript XSS攻撃 | リクエスト、Cookieまたは引数でのtype application x-javascriptの使用を検出します。 |
| 958037 | type application x-vbscript XSS攻撃 | リクエスト、Cookieまたは引数でのtype application x-vbscriptの使用を検出します。 |
| 958038 | type text ecmascript XSS攻撃 | リクエスト、Cookieまたは引数でのtype text ecmascriptの使用を検出します。 |
| 958039 | type text javascript XSS攻撃 | リクエスト、Cookieまたは引数でのtype text javascriptの使用を検出します。 |
| 958040 | type text jscript XSS攻撃 | リクエスト、Cookieまたは引数でのtype text jscriptの使用を検出します。 |
| 958041 | type text vbscript XSS攻撃 | リクエスト、Cookieまたは引数でのtype text vbscriptの使用を検出します。 |
| 958045 | url javascript: XSS攻撃 | リクエスト、Cookieまたは引数でのurl javascript:の使用を検出します。 |
| 958046 | url shell XSS攻撃 | リクエスト、Cookieまたは引数での<url shellの使用を検出します。 |
| 958047 | url vbscript: XSS攻撃 | リクエスト、Cookieまたは引数でのurl vbscript:の使用を検出します。 |
| 958049 | ?meta XSS攻撃 | リクエスト、Cookieまたは引数での?metaの使用を検出します。 |
| 958051 | ?script XSS攻撃 | リクエスト、Cookieまたは引数での< ?scriptの使用を検出します。 |
| 958052 | alert XSS攻撃 | リクエスト、Cookieまたは引数でのalertの使用を検出します。 |
| 958054 | lowsrcおよびhttp: XSS攻撃 | リクエスト、Cookieまたは引数でのlowsrcおよびhttp:の使用を検出します。 |
| 958056 | iframe src XSS攻撃 | リクエスト、Cookieまたは引数でのiframe srcの使用を検出します。 |
| 958057 | ?iframe XSS攻撃 | リクエスト、Cookieまたは引数での?iframeの使用を検出します。 |
| 958059 | asfunction: XSS攻撃 | リクエスト、Cookieまたは引数でのasfunction:の使用を検出します。 |
| 958295 | 接続ヘッダー検証 | 接続ヘッダーの不整合および無効なフォーマットを検出します |
| 958404 | onerror XSS攻撃 | リクエスト、Cookieまたは引数でのonerrorの使用を検出します。 |
| 958405 | onblur XSS攻撃 | リクエスト、Cookieまたは引数でのonblurの使用を検出します。 |
| 958406 | onchange XSS攻撃 | リクエスト、Cookieまたは引数でのonchangeの使用を検出します。 |
| 958407 | onclick XSS攻撃 | リクエスト、Cookieまたは引数でのonclickの使用を検出します。 |
| 958408 | ondragdrop XSS攻撃 | リクエスト、Cookieまたは引数でのondragdropの使用を検出します。 |
| 958409 | onfocus XSS攻撃 | リクエスト、Cookieまたは引数でのonfocusの使用を検出します。 |
| 958410 | onkeydown XSS攻撃 | リクエスト、Cookieまたは引数でのonkeydownの使用を検出します。 |
| 958411 | onkeypress XSS攻撃 | リクエスト、Cookieまたは引数でのonkeypressの使用を検出します。 |
| 958412 | onkeyup XSS攻撃 | リクエスト、Cookieまたは引数でのonkeyupの使用を検出します。 |
| 958413 | onload XSS攻撃 | リクエスト、Cookieまたは引数でのonloadの使用を検出します。 |
| 958414 | onmousedown XSS攻撃 | リクエスト、Cookieまたは引数でのonmousedownの使用を検出します。 |
| 958415 | onmousemove XSS攻撃 | リクエスト、Cookieまたは引数でのonmousemoveの使用を検出します。 |
| 958416 | bonmouseout XSS攻撃 | リクエスト、Cookieまたは引数でのbonmouseoutの使用を検出します。 |
| 958417 | bonmouseover XSS攻撃 | リクエスト、Cookieまたは引数でのbonmouseoverの使用を検出します。 |
| 958418 | onmouseup XSS攻撃 | リクエスト、Cookieまたは引数でのonmouseupの使用を検出します。 |
| 958419 | onmove XSS攻撃 | リクエスト、Cookieまたは引数でのonmoveの使用を検出します。 |
| 958420 | onresize XSS攻撃 | リクエスト、Cookieまたは引数でのonresizeの使用を検出します。 |
| 958421 | onselect XSS攻撃 | リクエスト、Cookieまたは引数でのonselectの使用を検出します。 |
| 958422 | onsubmit XSS攻撃 | リクエスト、Cookieまたは引数でのonsubmitの使用を検出します。 |
| 958423 | onunload XSS攻撃 | リクエスト、Cookieまたは引数でのonunloadの使用を検出します。 |
| 959151, 958976, 958977 | phpコード・インジェクション | リクエストにphpコード("<\?>"など)が含まれているときの一般的なインジェクション攻撃を検出します |
| 960000 | ファイル名検証 | multipart/form-dataファイル名回避攻撃を検出します。 |
| 960007, 960008 | 欠落しているHostヘッダー | 欠落しているリクエストhostヘッダーを検出します。 |
| 960009, 960006 | 欠落しているUser-Agentヘッダー | 欠落しているリクエストuser-agentヘッダーを検出します。 |
| 960010 | HTTPコンテンツ・タイプの制限 | application/x-www-form-urlencoded、multipart/form-data、text/xml、application/xml、application/x-amf、application/jsonなどのコンテンツ・タイプのみを許可します |
| 960011 | GET/HEADリクエスト検証 | GET/HEADリクエストにリクエスト本文が含まれているかどうかを検出します(一般的な方法ではないため)。 |
| 960012 | Content-Lengthヘッダー検証 | 各POSTリクエストでcontent-lengthヘッダーが提供されているかどうかを検出します。 |
| 960013 | Transfer-Encodingヘッダーのない各HTTP/1.1 POSTリクエストでContent-Lengthを提供する必要がある | Content-LengthヘッダーとTransfer-Encodingがどちらもない、HTTP 1.1仕様に準拠していないHTTP/1.1リクエストを検出します。 |
| 960014 | URI検証 | URIと正規サーバー名が一致していることを確認します。 |
| 960015, 960021 | 欠落しているAcceptヘッダー | 欠落しているacceptヘッダーを検出します。 |
| 960016 | Content-Lengthヘッダー検証 | content-length HTTPヘッダーが数値以外かどうかを検出します。 |
| 960017 | ホスト・ヘッダーがIPアドレスである | ホスト・ヘッダーが数値IPアドレスかどうかを検出します(数値IPアドレスは自動クライアント・アクセスを示す可能性があるため)。 |
| 960020 | Pragmaヘッダー検証 | クライアントによって提供されたpragma、cache-controlヘッダーおよびHTTPプロトコル・バージョンが一致していることを確認します。 |
| 960022 | Expectヘッダー検証 | クライアントによって提供されたexpectヘッダーおよびHTTPプロトコル・バージョンが一致していることを確認します。 |
| 960024 | 単語でない文字の繰返し | 4文字以上の単語でない文字が順番に繰り返されている状況を特定しようとします。 |
| 960032 | HTTPリクエスト・メソッドの制限 | 構成可能な「許可されているHTTPメソッド」パラメータで指定されているリクエスト・メソッドのみを許可します。 |
| 960034 | HTTPプロトコル・バージョンの制限 | HTTPプロトコル・バージョンHTTP/1.0およびHTTP/1.1のみを許可します。 |
| 960208 | 値の制限 | 値の長さが構成可能な「引数の最大長」パラメータを超えているHTTPリクエストを検出します。 |
| 960209 | 引数の制限 | 引数名の長さが記号100個を超えているHTTPリクエストを検出します。 |
| 960335 | 引数の数の制限 | 引数の数が構成可能な「引数の最大数」の値を超えているHTTPリクエストを検出します。 |
| 960341 | 合計引数の制限 | 引数の合計長が構成可能な「合計引数の最大長」パラメータを超えているHTTPリクエストを検出します。 |
| 960901, 960018 | 文字セット検証 | 特定の文字セットのみが使用されていることを確認します。 |
| 960902 | Content-Encodingヘッダー検証 | content-encodingヘッダーにアイデンティティが指定されていないことを確認します。 |
| 960904 | 欠落しているContent-Typeヘッダー | content-typeヘッダーの欠落、またはcontent-lengthヘッダーとcontent-typeヘッダーの組合せが無効かどうかを検出します。 |
| 960911 | HTTP RFCに対するリクエスト行書式検証 | ポジティブ・セキュリティのregexに対してルール否定を使用します。regexは、"http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]など、URIリクエスト行の正しい構成を指定します。また、CONNECT、OPTIONSおよびGETリクエストに対する適切な構成の概要も示します。 |
| 960912 | 不正なリクエスト本文 | リクエスト本文の解析エラーをチェックします。 |
| 960914 | 厳密なマルチパート解析チェック | デフォルトでは、multipart/form-dataリクエスト本文で受け入れられる内容であることを厳密にチェックします。下のルールが環境にとって厳密すぎると実証された場合は、ルールをオフに変更することを検討してください。 |
| 960915 | マルチパート不一致バウンダリ・チェック | ファイル・アップロード・リクエスト中の検知回避の兆候をチェックします。 |
| 970002 | 統計ページ情報漏洩 | 統計ページの情報漏洩を検出します。 |
| 970003 | SQLエラー情報漏洩 | SQLエラーの情報漏洩を検出します。 |
| 970004, 970904 | IISエラー情報漏洩 | IISエラーの情報漏洩を検出します。 |
| 970007 | Zope情報漏洩 | Zopeの情報漏洩を検出します。 |
| 970008 | ColdFusion情報漏洩 | ColdFusionの情報漏洩を検出します。 |
| 970009 | PHP情報漏洩 | PHPの情報漏洩を検出します。 |
| 970010 | ISAサーバーの存在確認 | ISAサーバーの存在が明らかかどうかを検出します。 |
| 970011 | ファイル名またはディレクトリ名(あるいはその両方)の漏洩 | ファイル名またはディレクトリ名(あるいはその両方)の漏洩を検出します。 |
| 970012, 970903 | MS Officeドキュメント・プロパティの漏洩 | MS Officeドキュメント・プロパティの漏洩を検出します。 |
| 970013 | ディレクトリ・リスト情報漏洩 | ディレクトリ・リストの情報漏洩を検出します。 |
| 970014 | ASP/JSPソース・コード漏洩 | ASP/JSPソース・コードの漏洩を検出します。 |
| 970015, 970902 | PHPソース・コード漏洩 | PHPソース・コードの漏洩を検出します。 |
| 970016 | ColdFusionソース・コード漏洩 | ColdFusionソース・コードの漏洩を検出します。 |
| 970018 | IISのデフォルトの場所の確認 | IISのデフォルトの場所が明らかかどうかを検出します。 |
| 970021 | Weblogic情報漏洩 | Weblogicの情報漏洩を検出します。 |
| 970118 | Microsoft OLE DBプロバイダ・エラー・ページの漏洩 | Microsoft OLE DB Provider for SQL Serverのエラー・ページを検出します。 |
| 970901 | 5XXステータス・コード情報漏洩 | アプリケーションが500レベルのステータス・コード(たとえば、500 Internal Server Error、501 Not Implemented...505 HTTP Version Not Supportedなど)を生成するかどうかを検出します。 |
| 973300, 973301, 973302 | 一般的な直接HTMLインジェクション | 最も一般的な直接HTMLインジェクション・ポイントであるタグを検出します。 |
| 973306 | style属性へのjavascriptの埋込み | style属性へのjavascriptの埋込みを検出します。 |
| 973307 | JavaScriptフラグメントに埋め込まれたスクリプト | fromcharcode、alert、evalのような、攻撃に使用される可能性のある一般的なJavaScriptフラグメントを検出します。 |
| 973309, 973308 | CSSフラグメント攻撃 | <div style="background-image: url(javascript:...)">や<img style="x:expression(document.write(1))">のような、一般的なCSSフラグメント攻撃を検出します |
| 973310 | alertフラグメントに埋め込まれたスクリプト | alert('xss')、alert("xss")、alert(/xss/)などの攻撃を検出します。 |
| 973311 | String.fromCharCode(88,83,83)攻撃 | String.fromCharCode(88,83,83)攻撃を検出します。 |
| 973312 | '';!--"<XSS>=&{()}攻撃 | '';!--"<XSS>=&{()}攻撃を検出します。 |
| 973313 | &{alert('xss')}攻撃 | &{alert('xss')}攻撃を検出します。 |
| 973314 | Doctypeエンティティ・インジェクト | Doctypeエンティティ・インジェクト攻撃を検出します。 |
| 973331, 973315, 973330, 973327, 973326, 973346, 973345, 973324, 973323, 973322, 973348, 973321, 973320, 973318, 973317, 973347, 973335, 973334, 973333, 973344, 973332, 973329, 973328, 973316, 973325, 973319 | Internet Explorer XSSフィルタ | 一般的なIE XSS攻撃を検出します。 |
| 973336 | スクリプトへのスクリプトの埋込み | スクリプト・タグ・ベースのXSSベクターを検出します(<script> alert(1)</script>など)。 |
| 973337, 973303 | イベント・ハンドラに埋め込まれたスクリプト | イベント・ハンドラ・ベースのXSSベクター(<body onload="alert(1)">など)を検出します。 |
| 973338, 973304, 973305 | URIスキームに埋め込まれたスクリプト | "data"、"javascript"、"src"またはその他のURIスキーム/属性ベースのXSSベクター(<p style="background:url(javascript:alert(1))">など)を検出します |
| 981004 | 潜在的な不明瞭化されたJavascript、fromCharCode | 出力内の過剰なfromCharCode Javascriptを検出します。 |
| 981005 | 潜在的な不明瞭化されたJavascript、Eval+Unescape | レスポンス内の潜在的なEval+Unescapeを検出します。 |
| 981006 | 潜在的な不明瞭化されたJavascript、Unescape | レスポンス内の潜在的なUnescapeを検出します。 |
| 981007 | 潜在的な不明瞭化されたJavascript、Heap Spray | レスポンス内の潜在的なHeap Sprayを検出します。 |
| 981078, 920019, 920005, 920007, 920009, 920011, 920013, 920015, 920017 | リクエストでのクレジット・カード漏洩 | ユーザー入力内のプライマリ・クレジット・カード番号(Visa、MasterCard、GSA SmartPay、American Express、Diners Club、enRoute、Discover、JCB)を検出します。 |
| 981080, 920020, 920006, 920008, 920010, 920012, 920014, 920016, 920018 | レスポンスでのクレジット・カード漏損 | サイトからユーザーに送信されたプライマリ・クレジット・カード番号(Visa、MasterCard、GSA SmartPay、American Express、Diners Club、enRoute、Discover、JCB)を検出します。 |
| 981136 | 汎用XSS攻撃 | スクリプト以外の要素内に埋め込まれた一般的なXSS攻撃(jscript onsubmit copyparentfolder document javascript meta onchange onmove onkeydown onkeyup activexobject onerror onmouseup ecmascript bexpression onmouseover vbscriptなど)を検出します。 |
| 981172, 981173 | SQL文字異常のスコアリング | 1つのパラメータ・ペイロード内でメタ文字が過度に使用されているときに、値の測定を試行します。 |
| 981177, 981000, 981001, 981003 | IFrameインジェクション | 悪意のあるコードを実行してデータを盗用したり、マルウェアに感染したサイトにリダイレクトしたり、マルウェアをロードしたりする可能性のあるiframeインジェクションを検出します。 |
| 981227 | リクエストURI検証 | リクエスト内の無効なURIを検出します。 |
| 981231 | SQLコメント・シーケンス | 一般的なSQLコメント・シーケンス(DROP/*comment*/sampletableなど)を検出します。 |
| 981240 | MySQLコメント、条件 | MySQLのコメント、条件およびch(a)rインジェクションを検出します。 |
| 981241 | 条件付きSQLインジェクション攻撃 | 条件付きSQLインジェクション攻撃を検出します。 |
| 981242, 981243 | クラシックSQLインジェクションのプローブ | クラシックSQLインジェクションのプローブを検出します。 |
| 981244, 981245, 981246 | SQL認証バイパス攻撃 | 基本的なSQL認証バイパス攻撃を検出します。 |
| 981247 | 連結された基本SQLインジェクションおよびSQLLFI攻撃 | 連結された基本SQLインジェクションおよびSQLLFI攻撃を検出します。 |
| 981248, 981249 | 連鎖SQLインジェクション攻撃 | 連鎖SQLインジェクション攻撃を検出します。 |
| 981250 | SQLベンチマークおよびスリープ・インジェクション攻撃 | 条件付き問合せを含むSQLベンチマークおよびスリープ・インジェクション攻撃を検出します。 |
| 981251 | MySQL UDFインジェクション | MySQL UDFインジェクションおよびその他のデータ/構造操作攻撃を検出します。 |
| 981252 | MySQL文字セットの切替えおよびMSSQL DoS攻撃 | MySQL文字セットの切替えおよびMSSQL DoS攻撃を検出します。 |
| 981253 | MySQLおよびPostgreSQLストアド・プロシージャ/ファンクションのインジェクション | MySQLおよびPostgreSQLストアド・プロシージャ/ファンクションのインジェクションを検出します。 |
| 981254 | PostgreSQL pg_sleepインジェクション | PostgreSQL pg_sleepインジェクション、waitfor delay攻撃およびデータベース停止攻撃を検出します。 |
| 981255 | MSSQLコードの実行 | MSSQLコードの実行および情報収集試行を検出します。 |
| 981256 | MATCH AGAINST、MERGE、EXECUTE IMMEDIATEおよびHAVING | MATCH AGAINST、MERGE、EXECUTE IMMEDIATEおよびHAVINGインジェクションを検出します。 |
| 981257 | MySQLコメント/スペースの不明瞭化 | MySQLのコメント/スペースの不明瞭化インジェクションおよびバックティックの終了を検出します。 |
| 981260 | SQL Hex Evasionメソッド | SQL 16進数エンコード回避攻撃を検出します。 |
| 981270 | MongoDB SQLインジェクション | 基本的なMongoDB SQLインジェクション攻撃を検出します。 |
| 981272 | sleep()またはbenchmark()を使用したSQLインジェクション | sleep()またはbenchmark()関数を使用したブラインドSQLインジェクション・テストを検出します。 |
| 981276 | mysql、oracleの一般的な攻撃文字列 | mysql、oracleなどの一般的な攻撃文字列を検出します |
| 981277 | 整数オーバーフロー攻撃 | 整数オーバーフロー攻撃を検出します。 |
| 981300, 981301, 981302, 981303, 981304, 981305, 981306, 981307, 981308, 981309, 981310, 981311, 981312, 981313, 981314, 981315, 981316, 981317 | SQLキーワード異常のスコアリング | 一般的なSQLキーワードの異常を検出します。 |
| 981318 | 文字列の終了/文の最後 | 攻撃者が既存の通常ペイロードに引用文字を挿入または追加してapp/dbがどのように応答するかを確認する、一般的な初期SQLiプローブ・リクエストを特定します。 |
| 981319 | SQL演算子 | 一般的なSQL演算子インジェクション攻撃を検出します。 |
| 981320 | DB名 | 一般的なDB名インジェクション攻撃を検出します。 |
| 1000000, 1000001, 1000002, 1000003, 1000004 | Shellshockエクスプロイト攻撃 | Bashで意図しないコマンド実行が可能であることを検出します。CVE-2014-6271 |
| 2017100 | Apache Struts 2 Multipart Parser CVE-2017-5638リモート・コード実行脆弱性の回避 | Apache Jakarta CVE-2017-5638リモート・コード実行脆弱性のペイロードを検出します。 |
| 2018100 | CVE-2018-6389 WordPressパラメータ・リソース消費リモートDoS | jquery-ui-coreでのWordPressパラメータ・リソース消費リモートDoS。 |
| 2100019 | /_layouts/scriptresx.ashx sectionsのパラメータXSS | Microsoft SharePoint /_layouts/scriptresx.ashx sectionsのパラメータXSS |
| 2100023 | /owssrv.dll ListのパラメータXSS | Microsoft SharePoint /owssrv.dll ListのパラメータXSS |
| 2100026 | _layouts/Chart/WebUI/WizardList.aspx skeyのパラメータXSS | Microsoft SharePoint _layouts/Chart/WebUI/WizardList.aspx skeyのパラメータXSS |
| 2100027 | _layouts/themeweb.aspx XSS | Microsoft SharePoint _layouts/themeweb.aspx ctl00$PlaceHolderMain$ctl82$customizeThemeSection$accent6のパラメータXSS |
| 2100028 | _layouts/inplview.aspx ListViewPageUrlのパラメータXSS | Microsoft SharePoint _layouts/inplview.aspx ListViewPageUrlのパラメータXSS |
| 2100032 | owssrv.dll ViewのパラメータXSS | Microsoft SharePoint owssrv.dll ViewのパラメータXSS |
| 2100033 | NewForm.aspx TextField_spSaveのパラメータXSS | Microsoft SharePoint NewForm.aspx TextField_spSaveのパラメータXSS |
| 2100034 | /Lists/Calendar/calendar.aspx CalendarDateのパラメータXSS | Microsoft SharePoint /Lists/Calendar/calendar.aspx CalendarDateのパラメータXSS |
| 2100035 | _layouts/Picker.aspx XSS | Microsoft SharePoint _layouts/Picker.aspx ctl00$PlaceHolderDialogBodySection$ctl04$hiddenSpanDataのパラメータXSS |
| 2100048 | _layouts/help.aspx cid0のパラメータXSS | Microsoft SharePoint _layouts/help.aspx cid0のパラメータXSS |
| 2100062 | _layouts/ScriptResx.ashx nameのパラメータLFI | Microsoft SharePoint _layouts/ScriptResx.ashx nameのパラメータLFI |
| 2100063 | _layouts/OSSSearchResults.aspx kのパラメータXSS | Microsoft SharePoint _layouts/OSSSearchResults.aspx kのパラメータXSS |
| 2100069 | wiki pages multipleのパラメータXSS | Microsoft SharePoint wiki pages multipleのパラメータXSS (CVE-2013-3180) |
| 2100070 | /Lists/Links/AllItems.aspx XSS | Microsoft SharePoint /Lists/Links/AllItems.aspx ctl00$m$g_2085a7 32_4692_4d3e_99d2_4d90ea5108d2$ctl00$ctl05$ctl00$ctl00$ctl00$ctl04$ctl00$ctl00$UrlFieldUrlのパラメータXSS |
| 2100082 | Drupal - 認証前SQLインジェクション脆弱性 | 悪意のあるユーザーは、任意のSQL問合せをインジェクトし、それにより完全なDrupalサイトを制御できます。また、これはコードの実行も引き起こします。Drupal 7.32ではこのバグが修正されました。 |
| 2100083 | Gerber WebPDM XSS脆弱性 | Gerber WebPDM Product Data Managementシステムのクロスサイト・スクリプティング脆弱性 |
| 2100084 | Gerber WebPDM SQLインジェクション脆弱性 | Gerber WebPDM Product Data ManagementシステムのSQLインジェクション脆弱性 |
| 2100085 | 高いX-SharePointHealthScore | Microsoft SharePointの高いX-SharePointHealthScore - 潜在的なDoS攻撃/可用性リスク |
| 2100086 | 見つかったレスポンス・ヘッダー | 見つかったMicrosoft SharePoint SharePointErrorレスポンス・ヘッダー |
| 2100087 | 見つかったx-virus-infectedレスポンス・ヘッダー | 見つかったMicrosoft SharePoint x-virus-infectedレスポンス・ヘッダー |
| 2100088 | 見つかったRights Management (IRM)エラー・レスポンス・ヘッダー | 見つかったMicrosoft SharePoint Information Rights Management (IRM)エラー・レスポンス・ヘッダー |
| 2100089 | /_layouts/mobile/editform.aspx XSS | Microsoft SharePoint /_layouts/mobile/editform.aspx XSS |
| 2100090 | 見つかったMicrosoft OWA X-OWA-Errorレスポンス・ヘッダー | 見つかったMicrosoft OWA X-OWA-Errorレスポンス・ヘッダー |
| 2200924 | IRCボットネット攻撃 | 一般的なIRC Botnet攻撃コマンドを検出します |
| 2250117, 2250118, 2250119 | 一般的なRFI攻撃 | 一般的なタイプのRemote File Inclusion (RFI)攻撃を検出します |
| 2250120 | ローカル・ファイル・インクルージョン攻撃 | my $dir = "../../../../../../../../../../../../../";や"http://".$site.$bug.$dir."/proc/self/environ%0000";のような、一般的なローカル・ファイル・インクルージョン攻撃を検出します |
| 2250121 | User-Agent内のローカル・ファイル・インクルージョンENV攻撃 | User-Agent内のローカル・ファイル・インクルージョンENV攻撃を検出します |
| 2250122 | PHPインジェクション攻撃 | "send-contactus=1&author_name=[php]eval(base64_decode('".$code."'))%3Bdie%28%29%3B%5B%2Fphp%5D"のような、一般的なphpインジェクション攻撃を検出します |
| 2250123 | XML-RPC PHPインジェクション攻撃 | $exploit .= "echo'j13mb0t';".$code."echo'j13mb0t';exit;/*</name></value></param></params></methodCall>";のような、一般的なXML-RPC PHPインジェクションを検出します |
| 2250124 | Botnet SQLインジェクション攻撃 | $sql=$situs."-1".$cmn."union".$cmn."select".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin;のような、Botnet SQLインジェクションを検出します |
| 2250125 | osCommerceファイル・アップロード | "http://".$site."admin/file_manager.php/login.php";のような、osCommerceファイル・アップロード攻撃を検出します |
| 2250126 | Oscommerceファイル漏洩および管理バイパス | Oscommerceファイル漏洩および管理バイパスを検出します |
| 2250127 | e107プラグインmy_galleryエクスプロイト | e107プラグインmy_gallery Exploit "http://".$site."e107_plugins/my_gallery/image.php?file=../../e107_config.php"を検出します |
| 2250128 | Opencartリモート・ファイル・アップロード脆弱性 | Opencartリモート・ファイル・アップロード脆弱性を検出します。 |
| 2250129 | Zen Cartローカル・ファイル漏洩脆弱性 | Zen Cartローカル・ファイル漏洩脆弱性を検出します。 |
| 2200925, 2200926 | HOIC DoSツール・リクエストの検出 | HOIC DoSツール・リクエストを検出します。 |
| 9300000 | Local File Inclusion (LFI)コラボレイティブ・グループ - LFIフィルタ・カテゴリ | Local File Inclusion (LFI)攻撃: ディレクトリ・トラバーサル攻撃 - OSファイル・アクセス。 |
| 9320000 | リモート・コード実行(RCE)コラボレイティブ・グループ - Unix RCEフィルタ・カテゴリ | リモート・コード実行(RCE)試行: Unix用のRCEフィルタ。 |
| 9320001 | リモート・コード実行(RCE)コラボレイティブ・グループ - Windows RCEフィルタ・カテゴリ | リモート・コード実行(RCE)試行: Windows用のRCEフィルタ。 |
| 9330000 | PHPインジェクション攻撃コラボレーション・グループ - PHPフィルタ・カテゴリ | PHPインジェクション攻撃: PHPフィルタ - PHP開始タグ"<?"、"<?php"、"[php]"、"[/php]"および"[\php]"を検出します - PHPスクリプト・アップロード、PHP構成ディレクティブ、PHP関数、PHPオブジェクト・インジェクション。 |
| 9410000 | クロスサイト・スクリプティング(XSS)コラボレイティブ・グループ - XSSフィルタ・カテゴリ | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1 |
| 9420000 | SQLインジェクション(SQLi)コラボレイティブ・グループ - SQLiフィルタ・カテゴリ | SQLインジェクション(SQLi)攻撃: libinjectionを介したSQLIフィルタ - データベース名の検出 - PHPIDS - 変換済SQLIフィルタ。 |
| 9958291, 958230, 958231 | 範囲ヘッダー検証 | このルールは、Rangeリクエスト・ヘッダーが0で始まるかどうかを調べます。 |
| 20182056 | CVE-2003-1567 CVE-2004-2320 CVE-2010-0360 TRACE & CONNECT攻撃 | TRACEメソッド試行 |
| 92010032 | HTTP RFCに対するリクエスト行書式検証 | ポジティブ・セキュリティのregexに対してルール否定を使用します。regexは、"http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]など、URIリクエスト行の正しい構成を指定します。また、CONNECT、OPTIONSおよびGETリクエストに対する適切な構成の概要も示します。 |
| 92035032 | ホスト・ヘッダーがIPアドレスである | ホスト・ヘッダーが数値IPアドレスかどうかを検出します(数値IPアドレスは自動クライアント・アクセスを示す可能性があるため)。 |
| 93010032 | Local File Inclusion (LFI) - ディレクトリ・トラバーサル - エンコードされたペイロード | Local File Inclusion (LFI)攻撃: ディレクトリ・トラバーサル攻撃 - エンコードされたペイロード |
| 93011032 | Local File Inclusion (LFI) - ディレクトリ・トラバーサル - デコードされたペイロード | Local File Inclusion (LFI)攻撃: ディレクトリ・トラバーサル攻撃 - デコードされたペイロード |
| 93012032 | Local File Inclusion (LFI) - OSファイル・アクセス | Local File Inclusion (LFI)攻撃: OSファイル・アクセス |
| 93013032 | Local File Inclusion (LFI) - 制限されたファイル・アクセス | Local File Inclusion (LFI)攻撃: 制限されたファイル・アクセス |
| 93110032 | Remote File Inclusion (RFI)攻撃: IPアドレスを使用したRFI攻撃URLパラメータ | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: IPアドレスを使用したURLパラメータ |
| 93111032 | Remote File Inclusion (RFI)攻撃: RFI攻撃: URLペイロードとともに使用される一般的なRFI脆弱性パラメータ名 | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: URLペイロードとともに使用される共通RFI脆弱性パラメータ名 |
| 93112032 | Remote File Inclusion (RFI)攻撃: RFI攻撃: 末尾の疑問符文字(?)とともに使用されるURLペイロード | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: 末尾の疑問符文字(?)とともに使用されるURLペイロード |
| 93113032 | Remote File Inclusion (RFI)攻撃: RFI攻撃: ドメイン外参照/リンク | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: ドメイン外参照/リンク |
| 93210032 | Unixコマンド・インジェクション | いくつかのUnixコマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。このルールは、Oracle WebLogicRemote Command Executionのエクスプロイトによってもトリガーされます。 |
| 93210532 | Unixコマンド・インジェクション | いくつかのUnixコマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 |
| 93211032 | Windowsコマンド・インジェクション | このルールは、Windowsシェル・コマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 |
| 93211532 | Windowsコマンド・インジェクション | このルールは、Windowsシェル・コマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 |
| 93212032 | Windows PowerShellインジェクション - コマンドレットとオプション | 共通のPowerShellコマンド、コマンドレットおよびオプションを検出します。これらのコマンドは、通常のテキストでは比較的珍しいものですが、コード・インジェクションに役立つ可能性があります。 |
| 93213032 | Unixシェル・スクリプト式およびワンライナー。 | シェル・スクリプトおよびワンライナーで使用される共通のUnixシェル式($(foo)、${foo}、<(foo)、>(foo)、$((foo))など)を検出します |
| 93214032 | Windowsコマンド・シェル・インジェクション - FORおよびIFコマンド | このルールは、Windowsコマンド・シェルFORおよびIFコマンドを検出します。 |
| 93215032 | Unix直接リモート・コマンド実行 | パラメータ(直接RCE)の開始時にUnixコマンドを検出します。例: foo=wget%20www.example.com。これは、コマンド文字列が通常のパラメータに追加(インジェクト)されてから、エスケープされていないシェルに渡されるコマンド・インジェクション(ルール93210032)とは異なります。このルールは、Oracle WebLogicRemote Command Executionのエクスプロイトによってもトリガーされます。 |
| 93216032 | Unixシェル・スニペット・インジェクション | シェル・コマンドおよびスクリプトで見つかったいくつかの共通シーケンスを検出します。このルールは、Apache Struts Remote Code ExecutionおよびOracle WebLogic Remote Command Executionのエクスプロイトによってもトリガーされます。 |
| 93217032, 93217132 | GNU Bash RCE Shellshockの脆弱性(CVE-2014-6271およびCVE-2014-7169) | 「Shellshock」GNU Bash RCEの脆弱性の悪用を検出します。Red Hatによって作成されたModSecurityルールに基づきます。 |
| 93310032 | PHPインジェクション攻撃: PHP開始タグが見つかりました | PHPインジェクション攻撃: PHP開始タグ"<?"および"<?php"を検出します。PHP動的コンテンツを示すために一部のアプリケーションで使用される"[php]"、"[/php]"および"[\php]"タグも検出します。 |
| 93311032 | PHPインジェクション攻撃: PHPスクリプトのアップロード | PHPインジェクション攻撃: PHP拡張子(.ppp、.php5、.phtmlなど)を持つファイルのアップロードをブロックします。拡張子の後にドット(.)文字のみを含むファイルもブロックします。多くのアプリケーションには、無制限のファイル・アップロード脆弱性が含まれています。攻撃者は、.phpファイルをアップロードすることで、このような脆弱性を利用してリモート・コードを実行できます。AJAXアップローダの中には、標準以外のリクエスト・ヘッダーX-Filename、X_FilenameまたはX-File-Nameを使用してファイル名をサーバーに送信するものがあります。これらのリクエスト・ヘッダーおよびmultipart/form-dataファイル名をスキャンしてください。 |
| 93311132 | PHPインジェクション攻撃: PHPスクリプトのアップロード - 過剰な拡張 | PHPインジェクション攻撃: PHPスクリプトのアップロード - 過剰な拡張。名前の任意の位置にPHP拡張子(.ppp、.php5、.phtmlなど)があり、その後にドットが続くファイルのアップロードをブロックします。 |
| 93312032 | PHPインジェクション攻撃: PHP構成ディレクティブ | PHPインジェクション攻撃: 構成ディレクティブが見つかりました |
| 93313032 | PHPインジェクション攻撃: PHP変数 | PHPインジェクション攻撃: 変数が見つかりました |
| 93313132 | PHPインジェクション攻撃: PHP変数 - 共通変数索引 | PHPインジェクション攻撃: 共通変数索引 |
| 93314032 | PHPインジェクション攻撃: PHP I/Oストリーム | PHPインジェクション攻撃: 変数が見つかりました。"php://"構文を使用すると、ローカル・ファイル(LFIの場合)、リモートURL (RFIの場合)、標準入力/リクエスト本文などの様々なオブジェクトを参照できます。その出現は、PHPコードをインジェクトするか、PHP Webアプリケーションでファイル・インクルージョンの脆弱性を悪用しようとした可能性があることを示しています。 |
| 93315032 | PHPインジェクション攻撃: 高リスクPHP関数名 | PHPインジェクション攻撃: 高リスクPHP関数名。PHPインジェクション・ペイロードに対しては非常に一般的で、自然言語またはその他のコンテキストではきわめてまれな約40語です。例: 'base64_decode'、'file_get_contents'。 |
| 93315132 | PHPインジェクション攻撃: 中リスクPHP関数名 | PHPインジェクション攻撃: 中リスクPHP関数名。中リスクのPHPインジェクション・ペイロードで、自然言語またはその他のコンテキストではきわめてまれです。これには、ほとんどのPHP関数およびキーワードが含まれます。 |
| 93316032 | PHPインジェクション攻撃: 高リスクPHP関数コール | PHPインジェクション攻撃: 高リスクPHP関数コール。一部のPHP関数名には、短縮名、一般的な自然言語の用語との完全または部分的な重複、他のコンテキストでの使用などを原因とする一定の誤検出リスクがあります。たとえば、'eval'、'exec'、'system'などです。 |
| 93316132 | PHPインジェクション攻撃: PHP関数 - 低値PHP関数コール | PHPインジェクション攻撃: PHP関数 - 低値PHP関数コール。これらの関数名のほとんどは、自然テキストまたは'abs'、'copy'、'date'、'key'、'max'、'min'などの共通パラメータ値で誤検出を引き起こす可能性があります。したがって、これらの関数名は、低いパラノイア・レベルまたは高い偽陽性が予想される場合はスキャンされません。 |
| 93317032 | PHPインジェクション攻撃: PHPオブジェクト・インジェクション | PHPインジェクション攻撃: PHPオブジェクト・インジェクションは、コンテキストに応じて、攻撃者が様々な種類の悪意のある攻撃(コード・インジェクション、SQLインジェクション、パス・トラバーサル、アプリケーション・サービス拒否など)を実行できるようにするアプリケーション・レベルの脆弱性です。この脆弱性は、unserialize() PHP関数に渡される前に、ユーザーが指定した入力が適切にサニタイズされない場合に発生します。 |
| 93318032 | PHPインジェクション攻撃: PHP関数 - 可変関数コール | PHPインジェクション攻撃: PHP関数 - 可変関数コール。PHP「可変関数」はPHP関数を呼び出すための代替構文を提供します。攻撃者は、可変関数構文を使用して、リモート・コード実行の脆弱性の悪用中に関数名の検出を回避する可能性があります。 |
| 94110032 | クロスサイト・スクリプティング(XSS)攻撃: Libinjection - XSS検出 | クロスサイト・スクリプティング(XSS)攻撃: XSS Libinjectionを検出します。 |
| 94110132 | クロスサイト・スクリプティング(XSS)攻撃: libinjectionを介して検出されたSS攻撃 | クロスサイト・スクリプティング(XSS)攻撃: libinjectionを通じて検出されたSS攻撃。 |
| 94111032 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1スクリプト・タグ・ベースのXSSベクター(<script> alert(1)</script>など) |
| 94112032 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2onerror、onloadなどのイベント・ハンドラを使用するXSSベクター(<body onload="alert(1)">など) |
| 94113032 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ3 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ3属性ベクターを使用するXSSベクター |
| 94114032 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ4 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ4javascript URIおよびタグを使用するXSSベクター(<p style="background:url(javascript:alert(1))">など) |
| 94115032 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ5 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ5HTML属性 - src、styleおよびhref |
| 94116032 | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ、NoScript InjectionChecker - HTMLインジェクション |
| 94117032 | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ、NoScript InjectionChecker - 属性インジェクション |
| 94118032 | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード |
| 94119032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94120032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94121032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94122032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94123032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94124032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94125032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94126032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94127032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94128032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94129032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94130032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94131032 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ回避にリストされたUS-ASCIIエンコーディング・バイパス | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ回避にリストされたUS-ASCIIエンコーディング・バイパス |
| 94132032 | クロスサイト・スクリプティング(XSS)攻撃: HTMLタグ・ハンドラ | クロスサイト・スクリプティング(XSS)攻撃: HTMLタグ・ハンドラ |
| 94133032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94134032 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ |
| 94135032 | クロスサイト・スクリプティング(XSS)攻撃: IEでのUTF-7エンコーディングXSSフィルタ回避 | クロスサイト・スクリプティング(XSS)攻撃: IEでのUTF-7エンコーディングXSSフィルタ回避。 |
| 201710271 | バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.1.0および12.2.1.2.0)でのCVE-2017-10271 Oracle WebLogicリモート・コード実行 | バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.1.0および12.2.1.2.0)でのOracle WebLogicリモート・コード実行 - CVE-2017-10271 |
| 201821375 | CVE-2012-0209、Hordeに対するリモート実行バックドア攻撃 | Hordeに対するリモート実行バックドア試行 |
| 201821438 | CVE-2012-1723、CVE-2012-1889、CVE-2012-4681、悪意のあるアプレットによるBlackhole exploit kit JavaScript carat文字列分割 | 悪意のあるアプレットによるBlackhole exploit kit JavaScript carat文字列分割 |
| 201822063 | CVE-2012-1823、CVE-2012-2311、CVE-2012-2335、CVE-2012-2336、PHP-CGIリモート・ファイル・インクルード攻撃 | PHP-CGIリモート・ファイル・インクルード攻撃 |
| 201826834 | CVE-2012-4681、CVE-2012-5076、CVE-2013-2423、Sweet Orange exploit kitランディング・ページin.php base64 uri | Sweet Orange exploit kitランディング・ページin.php base64 uri |
| 201826947 | CVE-2013-2423、DotkaChef/Rmayana/DotCache exploit kitインバウンドjavaエクスプロイト・ダウンロード | DotkaChef/Rmayana/DotCache exploit kitインバウンドjavaエクスプロイト・ダウンロード |
| 201826948 | CVE-2013-1493、DotkaChef/Rmayana/DotCache exploit kitインバウンドJavaエクスプロイト・ダウンロード | DotkaChef/Rmayana/DotCache exploit kitインバウンドjavaエクスプロイト・ダウンロード |
| 201827040 | CVE-2013-0422、CVE-2013-2423、Styx exploit kitプラグイン検出接続jorg | Styx exploit kitプラグイン検出接続jorg |
| 201841409 | CVE-2017-3823、CVE-2017-6753、Cisco WebExのWebプラグインの明示的使用 | Cisco WebExのWebプラグインの明示的使用 |
| 201843811 | CVE-2017-9812、Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 | Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 |
| 201843812 | CVE-2017-9812、Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 | Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 |
| 201843813 | CVE-2017-9813、Kaspersky Linux File Server WMCクロス・サイト・スクリプティング攻撃 | Kaspersky Linux File Server WMCクロスサイト・スクリプティング攻撃 |
| 201846316 | CVE-2018-7600、CVE-2018-7602、Drupal 8リモート・コード実行試行 | Drupal 8リモート・コード実行試行 |
| 201846451 | CVE-2018-7600、CVE-2018-7602、Drupalの安全でない内部属性リモート・コード実行試行 | Drupalの安全でない内部属性リモート・コード実行試行 |
| 201919781 | CVE-2019-19781 Citrix Application Delivery Controller (ADC)のパス・トラバーサルの脆弱性 | SERVER-WEBAPP Citrix ADC NSC_USERディレクトリ・トラバーサル攻撃。バージョン(10.5、11.1、12.0、12.1および13.0) - CVE-2019-19781 |
| 201939743 | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPCメソッド・コマンド・インジェクション攻撃 | SERVER-WEBAPP Dell SonicWall GMS set_time_config XMLRPCメソッド・コマンド・インジェクション攻撃 |
| 201945493 | SERVER-WEBAPP Seagate Personal Cloud getLogs.pspコマンド・インジェクション攻撃 | SERVER-WEBAPP Seagate Personal Cloud getLogs.pspコマンド・インジェクション攻撃 |
| 201945494 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.pspコマンド・インジェクション攻撃 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.pspコマンド・インジェクション攻撃 |
| 201945495 | SERVER-WEBAPP Seagate Personal Cloud getLogs.pspコマンド・インジェクション攻撃 | SERVER-WEBAPP Seagate Personal Cloud getLogs.pspコマンド・インジェクション攻撃 |
| 201945496 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.pspコマンド・インジェクション攻撃 | SERVER-WEBAPP Seagate Personal Cloud uploadTelemetry.pspコマンド・インジェクション攻撃 |
| 201945526 | SERVER-WEBAPP AsusWRT vpnupload.cgi未認証のNVRAM構成変更攻撃 | SERVER-WEBAPP AsusWRT vpnupload.cgi未認証のNVRAM構成変更攻撃 |
| 201945911 | SERVER-WEBAPP ManageEngineアプリケーション・マネージャtestCredential.doコマンド・インジェクション攻撃 | SERVER-WEBAPP ManageEngineアプリケーション・マネージャtestCredential.doコマンド・インジェクション攻撃 |
| 201945912 | SERVER-WEBAPP ManageEngineアプリケーション・マネージャtestCredential.doコマンド・インジェクション攻撃 | SERVER-WEBAPP ManageEngineアプリケーション・マネージャtestCredential.doコマンド・インジェクション攻撃 |
| 201945913 | SERVER-WEBAPP ManageEngineアプリケーション・マネージャtestCredential.doコマンド・インジェクション攻撃 | SERVER-WEBAPP ManageEngineアプリケーション・マネージャtestCredential.doコマンド・インジェクション攻撃 |
| 201945984 | SERVER-WEBAPP JoomlaコンポーネントJimtawl 2.2.5の任意のPHPファイル・アップロード攻撃 | SERVER-WEBAPP JoomlaコンポーネントJimtawl 2.2.5の任意のPHPファイル・アップロード攻撃 |
| 201946024 | SERVER-WEBAPP複数ベンダー・カレンダ・アプリケーションIDパラメータSQLインジェクション攻撃 | SERVER-WEBAPP複数ベンダー・カレンダ・アプリケーションIDパラメータSQLインジェクション攻撃 |
| 201946025 | SERVER-WEBAPP複数ベンダー・カレンダ・アプリケーションIDパラメータSQLインジェクション攻撃 | SERVER-WEBAPP複数ベンダー・カレンダ・アプリケーションIDパラメータSQLインジェクション攻撃 |
| 201946026 | SERVER-WEBAPP EventManager page.php sqlインジェクション攻撃 SQLインジェクション攻撃 | SERVER-WEBAPP EventManager page.php sqlインジェクション攻撃 SQLインジェクション攻撃 |
| 201946027 | SERVER-WEBAPP EventManager page.php sqlインジェクション攻撃 SQLインジェクション攻撃 | SERVER-WEBAPP EventManager page.php sqlインジェクション攻撃 SQLインジェクション攻撃 |
| 201946028 | SERVER-WEBAPP Joomla JE PayperVideo拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JE PayperVideo拡張SQLインジェクション攻撃 |
| 201946029 | SERVER-WEBAPP Joomla jextn-classifieds SQLインジェクション攻撃 | SERVER-WEBAPP Joomla jextn-classifieds SQLインジェクション攻撃 |
| 201946030 | SERVER-WEBAPP Joomla jextn-classifieds SQLインジェクション攻撃 | SERVER-WEBAPP Joomla jextn-classifieds SQLインジェクション攻撃 |
| 201946041 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 |
| 201946042 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 |
| 201946043 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 |
| 201946044 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 |
| 201946045 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 |
| 201946046 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントJMS Music 1.1.1 SQLインジェクション攻撃 |
| 201946062 | SERVER-WEBAPP Joomla JEXTNメンバーシップ拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JEXTNメンバーシップ拡張SQLインジェクション攻撃 |
| 201946063 | SERVER-WEBAPP Joomla JEXTNメンバーシップ拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JEXTNメンバーシップ拡張SQLインジェクション攻撃 |
| 201946064 | SERVER-WEBAPP Joomla JEXTNメンバーシップ拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JEXTNメンバーシップ拡張SQLインジェクション攻撃 |
| 201946087 | SERVER-WEBAPP Joomla JEXTNリバース・オークション拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JEXTNリバース・オークション拡張SQLインジェクション攻撃 |
| 201946088 | SERVER-WEBAPP Joomla JEXTNリバース・オークション拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JEXTNリバース・オークション拡張SQLインジェクション攻撃 |
| 201946089 | SERVER-WEBAPP Joomla JEXTNリバース・オークション拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla JEXTNリバース・オークション拡張SQLインジェクション攻撃 |
| 201946303 | SERVER-WEBAPP Antsle antman認証バイパス試行 | SERVER-WEBAPP Antsle antman認証バイパス試行 |
| 201946316 | SERVER-WEBAPP Drupal 8リモート・コード実行攻撃 | SERVER-WEBAPP Drupal 8リモート・コード実行攻撃 |
| 201946333 | SERVER-WEBAPP Joomla DT Register SQLインジェクション攻撃 | SERVER-WEBAPP Joomla DT Register SQLインジェクション攻撃 |
| 201946334 | SERVER-WEBAPP Joomla DT Register SQLインジェクション攻撃 | SERVER-WEBAPP Joomla DT Register SQLインジェクション攻撃 |
| 201946337 | SERVER-WEBAPP Joomla Saxum Picker SQLインジェクション攻撃 | SERVER-WEBAPP Joomla Saxum Picker SQLインジェクション攻撃 |
| 201946338 | SERVER-WEBAPP Joomla Saxum Picker SQLインジェクション攻撃 | SERVER-WEBAPP Joomla Saxum Picker SQLインジェクション攻撃 |
| 201946451 | SERVER-WEBAPP Drupalの安全でない内部属性リモート・コード実行試行 | SERVER-WEBAPP Drupalの安全でない内部属性リモート・コード実行試行 |
| 201946509 | SERVER-WEBAPP Unitrends Enterprise Backup APIコマンド・インジェクション攻撃 | SERVER-WEBAPP Unitrends Enterprise Backup APIコマンド・インジェクション攻撃 |
| 201946510 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946511 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946512 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946513 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946514 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946515 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946516 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946517 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 | SERVER-WEBAPP Belkin N750 F9K1103ワイヤレス・ルーター・コマンド・インジェクション攻撃 |
| 201946624 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 |
| 201946625 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 |
| 201946626 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 |
| 201946627 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 | SERVER-WEBAPP GPONルーター認証バイパスおよびコマンド・インジェクション攻撃 |
| 201946665 | SERVER-WEBAPPデジタル・ガーディアン管理コンソールの任意のファイル・アップロード攻撃 | SERVER-WEBAPPデジタル・ガーディアン管理コンソールの任意のファイル・アップロード攻撃 |
| 201946666 | SERVER-WEBAPPデジタル・ガーディアン管理コンソールの任意のファイル・アップロード攻撃 | SERVER-WEBAPPデジタル・ガーディアン管理コンソールの任意のファイル・アップロード攻撃 |
| 201946773 | SERVER-WEBAPP Nagios XI SQLインジェクション攻撃 | SERVER-WEBAPP Nagios XI SQLインジェクション攻撃 |
| 201946774 | SERVER-WEBAPP NagiosXI SQLインジェクション攻撃 | SERVER-WEBAPP NagiosXI SQLインジェクション攻撃 |
| 201946775 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 |
| 201946776 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 |
| 201946777 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 |
| 201946778 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 | SERVER-WEBAPP Nagios XIコマンド・インジェクション攻撃 |
| 201946779 | SERVER-WEBAPP Nagios XIデータベース設定の変更攻撃 | SERVER-WEBAPP Nagios XIデータベース設定の変更攻撃 |
| 201946823 | SERVER-WEBAPP Spring Security OAuthリモート・コード実行攻撃 | SERVER-WEBAPP Spring Security OAuthリモート・コード実行攻撃 |
| 201946828 | SERVER-WEBAPP D-Link DIR-620 index.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-620 index.cgiコマンド・インジェクション攻撃 |
| 201946829 | SERVER-WEBAPP D-Link DIR-620 index.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-620 index.cgiコマンド・インジェクション攻撃 |
| 201946849 | SERVER-WEBAPP IBM QRadar SIEMコマンド・インジェクション攻撃 | SERVER-WEBAPP IBM QRadar SIEMコマンド・インジェクション攻撃 |
| 201946850 | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet認証バイパス攻撃 | SERVER-WEBAPP IBM QRadar SIEM ForensicsAnalysisServlet認証バイパス攻撃 |
| 201946851 | SERVER-WEBAPP IBM QRadar SIEMコマンド・インジェクション攻撃 | SERVER-WEBAPP IBM QRadar SIEMコマンド・インジェクション攻撃 |
| 201946852 | SERVER-WEBAPP IBM QRadar SIEMコマンド・インジェクション攻撃 | SERVER-WEBAPP IBM QRadar SIEMコマンド・インジェクション攻撃 |
| 201946886 | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP Quest KACE Systems Management Appliance ajax_email_connection_test.phpコマンド・インジェクション攻撃 |
| 201946921 | SERVER-WEBAPP Quest DR Series Disk Backup Login.pmコマンド・インジェクション攻撃 | SERVER-WEBAPP Quest DR Series Disk Backup Login.pmコマンド・インジェクション攻撃 |
| 201946997 | SERVER-WEBAPP XiongMai NVR login.htmバッファ・オーバーフロー攻撃 | SERVER-WEBAPP XiongMai NVR login.htmバッファ・オーバーフロー攻撃 |
| 201947041 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.phpコマンド・インジェクション攻撃 |
| 201947042 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP Quest KACE Systems Management Appliance download_agent_installer.phpコマンド・インジェクション攻撃 |
| 201947348 | SERVER-WEBAPP QNAP QCenter API set_VM_passwdコマンド・インジェクション攻撃 | SERVER-WEBAPP QNAP QCenter API set_VM_passwdコマンド・インジェクション攻撃 |
| 201947349 | SERVER-WEBAPP QNAP QCenter API set_VM_passwdコマンド・インジェクション攻撃 | SERVER-WEBAPP QNAP QCenter API set_VM_passwdコマンド・インジェクション攻撃 |
| 201947386 | SERVER-WEBAPP Oracle WebLogic Server未認証の変更済JSPアクセス攻撃 | SERVER-WEBAPP Oracle WebLogic Server未認証の変更済JSPアクセス攻撃 |
| 201947387 | SERVER-WEBAPP Oracle WebLogic Server潜在的な未認証の再調査攻撃 | SERVER-WEBAPP Oracle WebLogic Server潜在的な未認証の再調査攻撃 |
| 201947388 | SERVER-WEBAPP Oracle WebLogic Serverキーストア攻撃試行の潜在的前段階 | SERVER-WEBAPP Oracle WebLogic Serverキーストア攻撃試行の潜在的前段階 |
| 201947389 | SERVER-WEBAPP Oracle WebLogic Server任意のJSPファイル・アップロード攻撃 | SERVER-WEBAPP Oracle WebLogic Server任意のJSPファイル・アップロード攻撃 |
| 201947390 | SERVER-WEBAPP Oracle WebLogic Server任意のJSPファイル・アップロード攻撃 | SERVER-WEBAPP Oracle WebLogic Server任意のJSPファイル・アップロード攻撃 |
| 201947391 | SERVER-WEBAPP QNAP QCenter API set_VM_networkコマンド・インジェクション攻撃 | SERVER-WEBAPP QNAP QCenter API set_VM_networkコマンド・インジェクション攻撃 |
| 201947392 | SERVER-WEBAPP QNAP QCenter API set_VM_networkコマンド・インジェクション攻撃 | SERVER-WEBAPP QNAP QCenter API set_VM_networkコマンド・インジェクション攻撃 |
| 201947393 | SERVER-WEBAPP QNAP QCenter APIコマンド・インジェクション攻撃 | SERVER-WEBAPP QNAP QCenter APIコマンド・インジェクション攻撃 |
| 201947423 | SERVER-WEBAPP QNAP QCenter API date_configコマンド・インジェクション攻撃 | SERVER-WEBAPP QNAP QCenter API date_configコマンド・インジェクション攻撃 |
| 201947497 | SERVER-WEBAPP Joomla CheckList拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla CheckList拡張SQLインジェクション攻撃 |
| 201947498 | SERVER-WEBAPP Joomla CheckList拡張SQLインジェクション攻撃 | SERVER-WEBAPP Joomla CheckList拡張SQLインジェクション攻撃 |
| 201947501 | SERVER-WEBAPP Joomla ProjectLog検索SQLインジェクション攻撃 | SERVER-WEBAPP Joomla ProjectLog検索SQLインジェクション攻撃 |
| 201947502 | SERVER-WEBAPP Joomla ProjectLog検索SQLインジェクション攻撃 | SERVER-WEBAPP Joomla ProjectLog検索SQLインジェクション攻撃 |
| 201947506 | SERVER-WEBAPP Sitecore CMS default.aspxディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Sitecore CMS default.aspxディレクトリ・トラバーサル攻撃 |
| 201947507 | SERVER-WEBAPP Sitecore CMS default.aspxディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Sitecore CMS default.aspxディレクトリ・トラバーサル攻撃 |
| 201947508 | SERVER-WEBAPP Sitecore CMS default.aspxディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Sitecore CMS default.aspxディレクトリ・トラバーサル攻撃 |
| 201947514 | SERVER-WEBAPP Quest NetVault Backup Server checksession認証バイパス攻撃 | SERVER-WEBAPP Quest NetVault Backup Server checksession認証バイパス攻撃 |
| 201947543 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQLインジェクション攻撃 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQLインジェクション攻撃 |
| 201947544 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQLインジェクション攻撃 | SERVER-WEBAPP MicroFocus Secure Messaging Gateway enginelist.php SQLインジェクション攻撃 |
| 201947545 | SERVER-WEBAPP MicroFocus Secure Messaging Gatewayコマンド・インジェクション攻撃 | SERVER-WEBAPP MicroFocus Secure Messaging Gatewayコマンド・インジェクション攻撃 |
| 201947576 | SERVER-WEBAPP Cobub Razorチャネル名SQLインジェクション攻撃 | SERVER-WEBAPP Cobub Razorチャネル名SQLインジェクション攻撃 |
| 201947577 | SERVER-WEBAPP Cobub Razorチャネル名SQLインジェクション攻撃 | SERVER-WEBAPP Cobub Razorチャネル名SQLインジェクション攻撃 |
| 201947579 | SERVER-WEBAPP Joomla Aist id SQLインジェクション攻撃 | SERVER-WEBAPP Joomla Aist id SQLインジェクション攻撃 |
| 201947580 | SERVER-WEBAPP Joomla Aist id SQLインジェクション攻撃 | SERVER-WEBAPP Joomla Aist id SQLインジェクション攻撃 |
| 201947581 | SERVER-WEBAPP GitStack未認証REST APIユーザーの追加攻撃 | SERVER-WEBAPP GitStack未認証REST APIユーザーの追加攻撃 |
| 201947582 | SERVER-WEBAPP GitStack未認証REST APIリポジトリ変更攻撃 | SERVER-WEBAPP GitStack未認証REST APIリポジトリ変更攻撃 |
| 201947583 | SERVER-WEBAPP GitStack未認証REST APIリポジトリ変更攻撃 | SERVER-WEBAPP GitStack未認証REST APIリポジトリ変更攻撃 |
| 201947649 | SERVER-WEBAPP Apache Strutsリモート・コード実行攻撃 | SERVER-WEBAPP Apache Strutsリモート・コード実行攻撃 |
| 201947655 | SERVER-WEBAPP Joomla PostInstall Message SQLインジェクション攻撃 | SERVER-WEBAPP Joomla PostInstall Message SQLインジェクション攻撃 |
| 201947672 | SERVER-WEBAPP TerraMaster NAS logtable.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP TerraMaster NAS logtable.phpコマンド・インジェクション攻撃 |
| 201947767 | SERVER-WEBAPP ClipBucket file_uploaderコマンド・インジェクション攻撃 | SERVER-WEBAPP ClipBucket file_uploaderコマンド・インジェクション攻撃 |
| 201947768 | SERVER-WEBAPP ClipBucket beats_uploader任意のPHPファイル・アップロード攻撃 | SERVER-WEBAPP ClipBucket beats_uploader任意のPHPファイル・アップロード攻撃 |
| 201947769 | SERVER-WEBAPP ClipBucket photo_uploader任意のPHPファイルのアップロード攻撃 | SERVER-WEBAPP ClipBucket photo_uploader任意のPHPファイルのアップロード攻撃 |
| 201947770 | SERVER-WEBAPP ClipBucket edit_account任意のPHPファイル・アップロード攻撃 | SERVER-WEBAPP ClipBucket edit_account任意のPHPファイル・アップロード攻撃 |
| 201947771 | SERVER-WEBAPP ClipBucket vote_channel SQLインジェクション攻撃 | SERVER-WEBAPP ClipBucket vote_channel SQLインジェクション攻撃 |
| 201947772 | SERVER-WEBAPP ClipBucket commonAjax SQLインジェクション攻撃 | SERVER-WEBAPP ClipBucket commonAjax SQLインジェクション攻撃 |
| 201947794 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 |
| 201947795 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 |
| 201947796 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 |
| 201947797 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 |
| 201947799 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 |
| 201947800 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 | SERVER-WEBAPP Trend Micro Email Encryption Gateway SQLインジェクション攻撃 |
| 201947817 | SERVER-WEBAPP SoftNAS StorageCenter snserv.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP SoftNAS StorageCenter snserv.phpコマンド・インジェクション攻撃 |
| 201947818 | SERVER-WEBAPP SoftNAS StorageCenter snserv.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP SoftNAS StorageCenter snserv.phpコマンド・インジェクション攻撃 |
| 201947819 | SERVER-WEBAPP SoftNAS StorageCenter snserv.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP SoftNAS StorageCenter snserv.phpコマンド・インジェクション攻撃 |
| 201947858 | SERVER-WEBAPP Joomla CW Tags Searchtext SQLインジェクション攻撃 | SERVER-WEBAPP Joomla CW Tags Searchtext SQLインジェクション攻撃 |
| 201947859 | SERVER-WEBAPP Joomla CW Tags Searchtext SQLインジェクション攻撃 | SERVER-WEBAPP Joomla CW Tags Searchtext SQLインジェクション攻撃 |
| 201947861 | SERVER-WEBAPP Opsview Web Management Console testnotificationコマンド・インジェクション攻撃 | SERVER-WEBAPP Opsview Web Management Console testnotificationコマンド・インジェクション攻撃 |
| 201947863 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connectionコマンド・インジェクション攻撃 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connectionコマンド・インジェクション攻撃 |
| 201947864 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connectionコマンド・インジェクション攻撃 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connectionコマンド・インジェクション攻撃 |
| 201947865 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connectionコマンド・インジェクション攻撃 | SERVER-WEBAPP Opsview Web Management Console test_rancid_connectionコマンド・インジェクション攻撃 |
| 201948004 | SERVER-WEBAPP Navigate CMS login.phpSQLインジェクション攻撃 | SERVER-WEBAPP Navigate CMS login.phpSQLインジェクション攻撃 |
| 201948061 | SERVER-WEBAPP pfSense status_interfaces.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP pfSense status_interfaces.phpコマンド・インジェクション攻撃 |
| 201948070 | SERVER-WEBAPP WP plugin Wechat Broadcastディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP WP plugin Wechat Broadcastディレクトリ・トラバーサル攻撃 |
| 201948071 | SERVER-WEBAPP WPプラグインWechat Broadcastリモート・ファイル・インクルージョン攻撃 | SERVER-WEBAPP WPプラグインWechat Broadcastリモート・ファイル・インクルージョン攻撃 |
| 201948097 | SERVER-WEBAPP D-Link DIR-816 syslogIpコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816 syslogIpコマンド・インジェクション攻撃 |
| 201948098 | SERVER-WEBAPP D-Link DIR-816 syslogIpコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816 syslogIpコマンド・インジェクション攻撃 |
| 201948099 | SERVER-WEBAPP D-Link DIR-816 syslogIpコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816 syslogIpコマンド・インジェクション攻撃 |
| 201948126 | SERVER-WEBAPP Joomba component Timetable Schedule 3.6.8 SQLインジェクション攻撃 | SERVER-WEBAPP Joomba component Timetable Schedule 3.6.8 SQLインジェクション攻撃 |
| 201948141 | SERVER-WEBAPP D-Link DIR-816診断コマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816診断コマンド・インジェクション攻撃 |
| 201948142 | SERVER-WEBAPP D-Link DIR-816診断コマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816診断コマンド・インジェクション攻撃 |
| 201948143 | SERVER-WEBAPP D-Link DIR-816診断コマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816診断コマンド・インジェクション攻撃 |
| 201948161 | SERVER-WEBAPP Joomba component Article Factory Manager SQLインジェクション攻撃 | SERVER-WEBAPP Joomba component Article Factory Manager SQLインジェクション攻撃 |
| 201948165 | SERVER-WEBAPP JoomlaコンポーネントSwap Factory SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントSwap Factory SQLインジェクション攻撃 |
| 201948166 | SERVER-WEBAPP JoomlaコンポーネントSwap Factory SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントSwap Factory SQLインジェクション攻撃 |
| 201948172 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgiコマンド・インジェクション攻撃 |
| 201948173 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgiコマンド・インジェクション攻撃 |
| 201948174 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP D-Link DIR-816 form2systime.cgiコマンド・インジェクション攻撃 |
| 201948193 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQLインジェクション攻撃 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQLインジェクション攻撃 |
| 201948194 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQLインジェクション攻撃 | SERVER-WEBAPP Joomba component AlphaIndex Dictionaries SQLインジェクション攻撃 |
| 201948195 | SERVER-WEBAPP JoomlaコンポーネントCollection Factory SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントCollection Factory SQLインジェクション攻撃 |
| 201948196 | SERVER-WEBAPP JoomlaコンポーネントReverse Auction Factory SQLインジェクション攻撃 | SERVER-WEBAPP JoomlaコンポーネントReverse Auction Factory SQLインジェクション攻撃 |
| 201948256 | SERVER-WEBAPP Rubedo CMS Directory Traversal Attemptディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Rubedo CMS Directory Traversal Attemptディレクトリ・トラバーサル攻撃 |
| 201948263 | SERVER-WEBAPP Blueimp jQuery File Upload任意のPHPファイル・アップロード攻撃 | SERVER-WEBAPP Blueimp jQuery File Upload任意のPHPファイル・アップロード攻撃 |
| 201948266 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgiコマンド・インジェクション攻撃 |
| 201948267 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgiコマンド・インジェクション攻撃 |
| 201948268 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgiコマンド・インジェクション攻撃 |
| 201948269 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgiコマンド・インジェクション攻撃 |
| 201948270 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP Teltonika RUT9XX autologin.cgiコマンド・インジェクション攻撃 |
| 201948271 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgiコマンド・インジェクション攻撃 | SERVER-WEBAPP Teltonika RUT9XX hotspotlogin.cgiコマンド・インジェクション攻撃 |
| 201948273 | SERVER-WEBAPP Cockpit CMSメディアAPIディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Cockpit CMSメディアAPIディレクトリ・トラバーサル攻撃 |
| 201948274 | SERVER-WEBAPP Cockpit CMSメディアAPIディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Cockpit CMSメディアAPIディレクトリ・トラバーサル攻撃 |
| 201948413 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQLインジェクション攻撃 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQLインジェクション攻撃 |
| 201948414 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQLインジェクション攻撃 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQLインジェクション攻撃 |
| 201948415 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQLインジェクション攻撃 | SERVER-WEBAPP ManageEngine Applications Manager editDisplaynames.do SQLインジェクション攻撃 |
| 201948443 | SERVER-WEBAPP Nagios XI magpie_debug.phpコマンド引数インジェクション攻撃 | SERVER-WEBAPP Nagios XI magpie_debug.phpコマンド引数インジェクション攻撃 |
| 201948744 | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arppingコマンド・インジェクション攻撃 | SERVER-WEBAPP TRENDnet TEW-673GRU apply.cgi start_arppingコマンド・インジェクション攻撃 |
| 201948815 | SERVER-WEBAPP Kibana Console for Elasticsearchローカル・ファイル・インクルージョン攻撃 | SERVER-WEBAPP Kibana Console for Elasticsearchローカル・ファイル・インクルージョン攻撃 |
| 201948837 | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31コマンド・インジェクション攻撃 | SERVER-WEBAPP ThinkPHP 5.0.23/5.1.31コマンド・インジェクション攻撃 |
| 201948839 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.phpコマンド・インジェクション攻撃 |
| 201948840 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP Wifi-Soft Unibox diagnostic_tools_controller.phpコマンド・インジェクション攻撃 |
| 201948843 | SERVER-WEBAPP Wifi-Soft Unibox ping.phpコマンド・インジェクション攻撃 | SERVER-WEBAPP Wifi-Soft Unibox ping.phpコマンド・インジェクション攻撃 |
| 201949498 | SERVER-WEBAPP Jenkins Groovyメタプログラミング・リモート・コード実行攻撃 | SERVER-WEBAPP Jenkins Groovyメタプログラミング・リモート・コード実行攻撃 |
| 201949499 | SERVER-WEBAPP Jenkins Groovyメタプログラミング・リモート・コード実行攻撃 | SERVER-WEBAPP Jenkins Groovyメタプログラミング・リモート・コード実行攻撃 |
| 201949537 | SERVER-WEBAPP elFinder PHPコネクタの任意のPHPファイル・アップロード攻撃 | SERVER-WEBAPP elFinder PHPコネクタの任意のPHPファイル・アップロード攻撃 |
| 201949645 | SERVER-WEBAPP Wordpressイメージ編集ディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Wordpressイメージ編集ディレクトリ・トラバーサル攻撃 |
| 201949646 | SERVER-WEBAPP Wordpressイメージ編集ディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Wordpressイメージ編集ディレクトリ・トラバーサル攻撃 |
| 201949647 | SERVER-WEBAPP Wordpressイメージ編集ディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Wordpressイメージ編集ディレクトリ・トラバーサル攻撃 |
| 201949714 | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php任意のPHPファイル・アップロード攻撃 | SERVER-WEBAPP Horde Groupware Webmail Contact Management add.php任意のPHPファイル・アップロード攻撃 |
| 201949861 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoderリモート・コード実行攻撃 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoderリモート・コード実行攻撃 |
| 201950168 | SERVER-WEBAPP Atlassian Confluence Data Center and Serverディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Atlassian Confluence Data Center and Serverディレクトリ・トラバーサル攻撃 |
| 201950170 | SERVER-WEBAPP Atlassian Confluence Data Center and Serverディレクトリ・トラバーサル攻撃 | SERVER-WEBAPP Atlassian Confluence Data Center and Serverディレクトリ・トラバーサル攻撃 |
| 201950275 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoderリモート・コード実行攻撃 | SERVER-WEBAPP Microsoft SharePoint EntityInstanceIdEncoderリモート・コード実行攻撃 |
| 201950323 | SERVER-WEBAPP Crestron AMプラットフォーム・コマンド・インジェクション攻撃 | SERVER-WEBAPP Crestron AMプラットフォーム・コマンド・インジェクション攻撃 |
| 201950324 | SERVER-WEBAPP Crestron AMプラットフォーム・コマンド・インジェクション攻撃 | SERVER-WEBAPP Crestron AMプラットフォーム・コマンド・インジェクション攻撃 |
| 201950708 | SERVER-WEBAPP WordPress Rencontreプラグインのクロス・サイト・スクリプティング攻撃 | SERVER-WEBAPP WordPress Rencontreプラグインのクロス・サイト・スクリプティング攻撃 |
| 201950709 | SERVER-WEBAPP WordPress RencontreプラグインSQLインジェクション攻撃 | SERVER-WEBAPP WordPress RencontreプラグインSQLインジェクション攻撃 |
| 201950711 | SERVER-WEBAPP WordPress RencontreプラグインSQLインジェクション攻撃 | SERVER-WEBAPP WordPress RencontreプラグインSQLインジェクション攻撃 |
| 201950732 | SERVER-WEBAPP CyberArk Enterprise Password Vault XML外部エンティティ・インジェクション攻撃 | SERVER-WEBAPP CyberArk Enterprise Password Vault XML外部エンティティ・インジェクション攻撃 |
| 2019000513 | JavaScript Object Notation (JSON) - リクエスト本文の解析に失敗しました | JSONはリクエスト本文の解析に失敗しました |
| 2019272501, 2019272502, 2019272503, 2019272504 | CVE-2019-2725およびCVE-2019-2729 バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.3.0)でのOracle WebLogicリモート・コード実行 | バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.3.0)でのOracle WebLogicリモート・コード実行 - CVE-2019-2725 - CVE-2019-2729 |