Webサイトの隠れた攻撃痕跡を検出。Web攻撃ログ分析ツール「Loggol(ロゴル)」を2024年10月1日、正式リリース

株式会社ビットフォレスト

From: PR TIMES

2024-10-01 11:00




株式会社ビットフォレスト(所在地:東京都千代田区 代表取締役 高尾都季一 以下、ビットフォレスト)は、Web攻撃ログ分析ツール「Loggol(ロゴル)」の正式版を2024年10月1日、リリースしました。「Loggol」は、Webサーバのアクセスログを自動的に分析することで、主にWebアプリケーションの脆弱性を狙った攻撃の痕跡を検出するクラウドサービスです。2023年11月よりβ版を提供しておりましたが、今回の正式版では機能をアップデートし、より進化した形でサービス提供を行います。

[画像1: (リンク ») ]
Loggol


セキュリティ視点でWebサイトのアクセスログを分析する重要性と課題

Webサイトのアクセスログには、訪問者のIPアドレス、訪問日時、リクエストしたページ、利用ブラウザ、リファラーなどの情報が含まれています。これをWebセキュリティの専門的な視点で分析することで、Webアプリケーションの脆弱性を狙った攻撃の痕跡やその兆候、不正なログイン試行、一般ユーザーと違う異常なパターンの通信、自動化された疑わしいアクセスなどを抽出でき、様々なサイバーセキュリティ上のリスク回避・軽減に繋がります。こうしたアクセスログ分析の重要性は、近年、様々なガイドライン(*1)でも取り上げられており、セキュアなWebサイト運営の基本要素として広く認識されつつあります。

*1 例えばIPA(情報処理推進機構)では、安全なWebサイト運用管理の基本原則として20ヶ条のチェックポイントを提唱しており、その中でログ確認の重要性の説明とログ分析ツールの紹介が行われています。
IPA:安リンク ») ">全なウェブサイトの運用管理に向けての20ヶ条 ~セキュリティ対策のチェックポイント~

しかし、Webサイトのアクセスログを取得・保管しているにも関わらず、アクセスログを日頃からセキュリティ視点で活用できていない企業がまだまだ多いのが実情です。特に、必要性は意識していながらも、「分析のための人手と時間が足りない」「分析に必要な技術がない」「ログの量が多い」といった理由から実施できないケースが多く見受けられます。

Loggolはこうした課題にアプローチ

Loggolを利用すると、リーズナブルな月額料金で、知識やスキル、事前の準備など一切なしに、手軽にアクセスログのセキュリティ分析が可能となります。
SQLインジェクション、クロスサイトスクリプティング、コマンドインジェクション、パストラバーサル、ログイン総当り、異常なアクセスパターンをはじめ、WebアプリケーションやWebサイトに対する多様な攻撃の痕跡を高精度で検出します。プランごとのログサイズや行数の範囲内であれば、いつでも多数のサイトのログ分析が可能で、自動運用や外部システム連携のためのWebAPIもご用意しています。分析結果については、セキュリティエンジニアによる専門的なサポートやミーティングでのご相談を提供しています。

活用シーン

情報システム部門、セキュリティ部門、Webサイト運用部門、開発部門/事業部門など、Webアクセスログの利用権限さえ取得していればどなたでも簡単に利用できます。
[画像2: (リンク ») ]
Loggol活用シーン


Loggolの特徴

Web攻撃ログ分析に特化したサービス
2008年にIPA(情報処理推進機構)より無償提供が開始されたログ分析ツール「iLogScanner」(*2)に近いコンセプトを持ちつつ、ビットフォレストがデータサイエンス技術と最新のWebセキュリティ知見を投入して開発した独自サービスです。
*2 IPA(情報処理推進機構)「リンク ») ">iLogScanner」

アクセスログとブラウザだけあればOK
PCやサーバへのインストールやサイトごとの設定は一切不要で、所定形式の範囲内のWebアクセスログであれば、そのままアップロードするだけで利用可能です。

安心の国内完結型サービス
すべて日本国内で、日本語対応での提供を行っています。技術サポートについても、国内のセキュリティエンジニアが直接対応します。

ログ分析のスピード
高速な国内のクラウドインフラ上で解析処理を行います。
ログのサイズによりますが、数秒~数分以内に分析が終了し、すぐに結果を参照することができます。

データサイエンス活用の検出ロジック
ビットフォレストが開発・運用を行うクラウド型WAF「Scutum(スキュータム)」のAI型検知ロジックと共通するデータサイエンス技術が多数活かされています。

新たな脆弱性・攻撃手法の反映
Scutumと共通の研究チームが、新たな脆弱性や攻撃手法に関する情報収集や調査を行い、Loggolに反映します。

基本サポートからセキュリティエンジニアによるフルサポートまで
プランによって、Webセキュリティの高度な知識を必要とする専門的なサポートをご提供しています。

様々な利用シーンに合った柔軟な料金プラン
初期費用不要、月額2万円(税抜)から、1か月単位でご利用可能です。
[画像3: (リンク ») ]
Loggol料金表

※料金の詳細、サポート内容等については、Loggolサービスサイト「リンク ») ">料金プラン」をご覧ください。

無料トライアルを実施中

Loggolは14日間の無料トライアルがお試しいただけます。ご利用の際は下記URLよりお申込みください。

実施期間:2024年10月1日(火)~
無料トライアル申込: (リンク »)  

開発者コメント「Loggolというサービスを作った理由」

株式会社ビットフォレスト 取締役 佐藤 匡
私はLoggolの開発以前より、継続して2つのクラウド型のセキュリティサービスの開発・運用に携わってきました。1つはWAFであるScutum、もう1つは脆弱性検査ツールであるVAddyです。

WAFでは、多種多様なデータが送られてくるウェブアプリケーションの入力に対して、高い精度で「攻撃かどうか」を分類する必要があり、Scutumではベイジアンネットワークという技術や単なる正規表現のパターンマッチング(シグネチャと呼ばれる)などを組み合わせてこの分類性能を高めています。

この「攻撃かどうか分類する」ソフトウェア機能は、WAF以外にも出番があります。
WAF/IDS/IPS/SIEMは既に非常に良く知られたセキュリティソリューションとなっています。さらに他にこのような分類機能が役に立つ場面はないだろうか?と考えると、IPAが出しているiLogScannerが思い浮かびます。これはウェブサーバ等のアクセスログを入力データとしており、それぞれの行を「攻撃かどうか」分類することで、アクセスログの中から悪意ある攻撃を抽出するものです。WAFとは異なり分類が行われる時点はリアルタイムではありませんが、ソフトウェアの機能はほぼ同じものです。ログを分析するという点ではSIEMに似ていますが、ウェブのアクセスログに限定した、非常にシンプルな立ち位置です。

iLogScannerが登場した当時から、私の頭の中では「これはWAFとほぼ同じ仕組みだ」と感じていました。そしてWAFサービスを運用・開発していく中で、開発で使用する品質担保のためのテストコードの中には実質的にWeb攻撃ログ分析ツールそのものと言える物も存在しており、あとはビジネス的な枠組みを整備すればサービス化できる状態になっていました。このように、必要とされる中核部分の技術がWAFとログ分析ツールで共通であるということが、Loggolの開発に至った1つの理由です。
※他の理由も含め、Loggolの開発背景についてはリンク ») ">Loggolブログにて詳しくご紹介しています。

さらに、ログ分析ツールはリアルタイム性がないからこそ時間をかけた分析ができるという点をWAFに対するアドバンテージとして利用することが出来ます。Loggolでは異常検知の機能を提供しています。今後もこの点を活かして、より高度な分析が可能となるようにLoggolを進化させていきたいと考えています。

本文内でご紹介したビットフォレスト製品について

Loggol公式Webサイト: (リンク »)
VAddy公式Webサイト : (リンク »)
Scutum公式Webサイト: (リンク ») (販売元:株式会社セキュアスカイ・テクノロジー)

株式会社ビットフォレストについて

【会社概要】
社名:株式会社ビットフォレスト
所在地:
東京本社
〒101-0054
 東京都千代田区神田錦町1-17-5 Daiwa神田橋ビル 8F
福岡オフィス
〒810-0001
 福岡県福岡市中央区天神4-6-28 天神ファーストビル 6F
代表取締役:高尾 都季一
事業内容: Webアプリケーションセキュリティ製品の開発、販売
設立: 2002年2月
URL: (リンク »)

プレスリリース提供:PR TIMES (リンク »)
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    初心者にも優しく解説!ゼロトラストネットワークアクセスのメリットと効果的な導入法

  2. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  5. セキュリティ

    「iPhone」の業務活用を促進!セキュリティ対策で必ず押さえておきたいポイントとは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]