カスタムの脆弱性

カスタムの脆弱性

27750
Created On 09/25/18 18:59 PM - Last Modified 06/14/23 07:17 AM


Resolution


関連項目: ヒントとコツ: カスタムの脆弱性

 

こんにちは皆、カスタムの脆弱性を作成する方法については、このビデオに参加していただきありがとうございます。

 

 

 

このビデオでは、どのように特定のカスタムの脆弱性を作成するには、私はそれを作成するために使用するツールを表示し、また、この方法については、パロアルトネットワークファイアウォールでの動作についてのライブデモでお見せしますカバーします。

 

カスタムアプリ ID を作成した場合は、このビデオにいくつかの類似点が表示されます。 そうでない場合は、特定の環境でメリットを見つけることができるさまざまなユースケースシナリオについて説明しているため、そのビデオも同様に視聴することをお勧めします。

 

カスタムのアプリ ID と同様に、カスタムの脆弱性は、既存の脆弱性と一致しないトラフィックに対してパターンベースのシグネチャを使用して作成されます。

 

パターンの一致を把握するために、私は WireShark のようなパケットキャプチャツールを使用します。

 

私の例では、' Chrome ' ブラウザを使用してブラウジングしているユーザーのためのカスタム脆弱性を作成したいとしましょう。

 

WireShark を使用すると、このトラフィックをキャプチャし、特定のパターンを検索して、このトラフィックを正しく識別することができます。 この例では、次のパターンが使用できることがわかります。

 

クロム

 

この設定は、ファイアウォールで [オブジェクト] タブ > [カスタムオブジェクト] > [脆弱性] の下で構成できます。

 

カスタムの脆弱性を追加した後、脆弱性プロファイルで有効にすることを忘れないでください。 最後に、セキュリティポリシーにあなたの脆弱性プロファイルを追加し、コミットすることを確認します。

 

設定したアクションに応じて、対応する動作が表示されます。 

 

この例では、"警告" アクションを選択しました。 そのため、Chrome ブラウザを使用して閲覧した後、脅威ログに脆弱性のログが記録されました。

 

以下に、役に立つ可能性のある関連記事へのリンクを示します。

 

 

乾杯 !

-キム



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClS5CAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language