Web アプリケーション ファイアウォールの CRS 規則グループと規則

Application Gateway Web アプリケーション ファイアウォール (WAF) は、一般的な脆弱性や悪用から Web アプリケーションを保護します。 これには、OWASP コア ルール セット 3.2、3.1、3.0、または 2.2.9 に基づいて定義されている規則が使用されます。 ルールは、ルールごとに無効にすることも、個々のルールで特定のアクションを設定することもできます。 この記事には、現在提供されている規則とルール セットが含まれています。 まれに、公開されたルール セットを更新する必要がある場合は、ここに記載されます。

コア ルール セット

Application Gateway WAF は、既定では CRS 3.2 で事前構成されていますが、サポートされている他の CRS バージョンを使用することもできます。

CRS 3.2 では、Java の感染を防ぐ新しいエンジンと新しいルール セット、ファイルのアップロード チェックの初期セット、以前のバージョンの CRS と比較して少ない擬陽性を提供しています。 また、ニーズに合わせて規則をカスタマイズすることもできます。 新しい Azure WAF エンジンの詳細を確認します。

規則の管理

WAF は、次の Web の脆弱性から保護します。

  • SQL インジェクション攻撃
  • クロスサイト スクリプティング攻撃
  • その他の一般的な攻撃 (コマンド インジェクション、HTTP 要求スマグリング、HTTP レスポンス スプリッティング、リモート ファイル インクルードなど)
  • HTTP プロトコル違反
  • HTTP プロトコル異常 (ホスト ユーザー エージェントと承認ヘッダーが見つからない場合など)
  • ボット、クローラー、スキャナー
  • 一般的なアプリケーション構成ミス (Apache や IIS など)

WAF ポリシーの検出モードでは、CRS が既定で有効になります。 ご自分のアプリケーション要件に合わせて、コア ルール セット内のルールを個別に有効または無効にすることができます。 また、規則ごとに特定のアクションを設定することもできます。 CRS では、ブロック、ログ、異常スコアの各アクションがサポートされています。 Bot Manager ルールセットでは、許可、ブロック、ログの各アクションがサポートされています。

場合によっては、WAF の評価から特定の要求属性を省略する必要があります。 一般的な例として、認証に使用される、Active Directory で挿入されたトークンが挙げられます。 除外は、特定の WAF ルールが評価される際に適用されるように、またはすべての WAF ルールの評価にグローバルに適用されるように構成することができます。 除外ルールは、Web アプリケーション全体に適用されます。 詳細については、Azure Web Application Firewall (WAF) とアプリケーション ゲートウェイ除外リストに関する記事を参照してください。

既定では、CRS バージョン 3.2 以降では、要求がルールに一致すると異常スコアリングが利用されます。CRS 3.1 以下では、一致する要求が既定でブロックされます。 さらに、コア ルール セット内の事前構成済みのルールのいずれかをバイパスしたい場合は、同じ WAF ポリシーでカスタム ルールを構成できます。

カスタム ルールは常に、コア ルール セット内のルールが評価される前に適用されます。 要求がカスタム規則に一致した場合、対応する規則のアクションが適用されます。 要求はブロックされるか、バックエンドに渡されます。 他のカスタム ルールやコア ルール セット内のルールは処理されません。

異常スコアリング

CRS を使用する場合、WAF は既定で異常スコアリングを使用するように構成されます。 WAF が防止モードであっても、いずれかの規則に一致するトラフィックはすぐにはブロックされません。 その代わり、OWASP 規則セットには、各規則に対して "重大"、"エラー"、"警告"、"注意" のいずれかの重大度が定義されています。 その重大度は、"異常スコア" という要求の数値に影響します。

ルールの重要度 異常スコアに寄与する値
Critical 5
エラー 4
警告 3
注意事項 2

異常スコアが 5 以上で、WAF が防止モードになっている場合、要求はブロックされます。 異常スコアが 5 以上で、WAF が検出モードになっている場合、要求はログに記録されますが、ブロックされません。

たとえば防止モードになっているときには、1 つの "重大" 規則が一致しただけでも、全体の異常スコアは 5 になるので、WAF によって要求はブロックされます。 一方、1 つの "警告" 規則が一致した場合、異常スコアの増加は 3 のみです。これだけではトラフィックはブロックされません。 異常ルールがトリガーされると、ログには "Matched" アクションが示されます。 異常スコアが 5 以上の場合、WAF ポリシーが防止モードであるか検出モードであるかに応じて、"Blocked" または "Detected" アクションのいずれかと共にトリガーされる別個のルールが存在します。 詳細については、「異常スコアリング モード」を参照してください。

OWASP CRS 3.2

次の表に示すように、CRS 3.2 には 14 個の規則グループが含まれています。 各グループには、無効にできる複数の規則が含まれています。 ルールセットは、OWASP CRS 3.2.0 バージョンに基づいています。

Note

CRS 3.2 は WAF_v2 SKU でのみ利用できます。 CRS 3.2 は新しい Azure WAF エンジンで実行されるため、CRS 3.1 以前にダウングレードすることはできません。 ダウングレードする必要がある場合は、Azure サポートにお問い合わせください

規則グループ 説明
全般 一般グループ
KNOWN-CVES 新しいおよび既知の CVE を検出できるようにします
REQUEST-911-METHOD-ENFORCEMENT メソッド (PUT、PATCH) をロックダウンします
REQUEST-913-SCANNER-DETECTION ポートや環境のスキャナーから保護します
REQUEST-920-PROTOCOL-ENFORCEMENT プロトコルとエンコーディングの問題から保護します
REQUEST-921-PROTOCOL-ATTACK ヘッダー インジェクション、要求スマグリング、応答分割から保護します
REQUEST-930-APPLICATION-ATTACK-LFI ファイル攻撃やパス攻撃から保護します
REQUEST-931-APPLICATION-ATTACK-RFI リモート ファイル インクルージョン (RFI) 攻撃から保護します
REQUEST-932-APPLICATION-ATTACK-RCE リモート コード実行攻撃から保護します
REQUEST-933-APPLICATION-ATTACK-PHP PHP インジェクション攻撃から保護します
REQUEST-941-APPLICATION-ATTACK-XSS クロスサイト スクリプティング攻撃から保護します
REQUEST-942-APPLICATION-ATTACK-SQLI SQL インジェクション攻撃から保護します
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION セッション固定攻撃から保護します
REQUEST-944-APPLICATION-ATTACK-JAVA Java 攻撃から保護します

OWASP CRS 3.1

次の表に示すように、CRS 3.1 には 14 個の規則グループが含まれています。 各グループには、無効にできる複数の規則が含まれています。 ルールセットは、OWASP CRS 3.1.1 バージョンに基づいています。

Note

CRS 3.1 は WAF_v2 SKU でのみ利用できます。

規則グループ 説明
全般 一般グループ
KNOWN-CVES 新しいおよび既知の CVE を検出できるようにします
REQUEST-911-METHOD-ENFORCEMENT メソッド (PUT、PATCH) をロックダウンします
REQUEST-913-SCANNER-DETECTION ポートや環境のスキャナーから保護します
REQUEST-920-PROTOCOL-ENFORCEMENT プロトコルとエンコーディングの問題から保護します
REQUEST-921-PROTOCOL-ATTACK ヘッダー インジェクション、要求スマグリング、応答分割から保護します
REQUEST-930-APPLICATION-ATTACK-LFI ファイル攻撃やパス攻撃から保護します
REQUEST-931-APPLICATION-ATTACK-RFI リモート ファイル インクルージョン (RFI) 攻撃から保護します
REQUEST-932-APPLICATION-ATTACK-RCE リモート コード実行攻撃から保護します
REQUEST-933-APPLICATION-ATTACK-PHP PHP インジェクション攻撃から保護します
REQUEST-941-APPLICATION-ATTACK-XSS クロスサイト スクリプティング攻撃から保護します
REQUEST-942-APPLICATION-ATTACK-SQLI SQL インジェクション攻撃から保護します
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION セッション固定攻撃から保護します
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA Java 攻撃から保護します

OWASP CRS 3.0

次の表に示すように、CRS 3.0 には 13 個の規則グループが含まれています。 各グループには、無効にできる複数の規則が含まれています。 ルールセットは、OWASP CRS 3.0.0 バージョンに基づいています。

規則グループ 説明
全般 一般グループ
KNOWN-CVES 新しいおよび既知の CVE を検出できるようにします
REQUEST-911-METHOD-ENFORCEMENT メソッド (PUT、PATCH) をロックダウンします
REQUEST-913-SCANNER-DETECTION ポートや環境のスキャナーから保護します
REQUEST-920-PROTOCOL-ENFORCEMENT プロトコルとエンコーディングの問題から保護します
REQUEST-921-PROTOCOL-ATTACK ヘッダー インジェクション、要求スマグリング、応答分割から保護します
REQUEST-930-APPLICATION-ATTACK-LFI ファイル攻撃やパス攻撃から保護します
REQUEST-931-APPLICATION-ATTACK-RFI リモート ファイル インクルージョン (RFI) 攻撃から保護します
REQUEST-932-APPLICATION-ATTACK-RCE リモート コード実行攻撃から保護します
REQUEST-933-APPLICATION-ATTACK-PHP PHP インジェクション攻撃から保護します
REQUEST-941-APPLICATION-ATTACK-XSS クロスサイト スクリプティング攻撃から保護します
REQUEST-942-APPLICATION-ATTACK-SQLI SQL インジェクション攻撃から保護します
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION セッション固定攻撃から保護します

OWASP CRS 2.2.9

次の表に示すように、CRS 2.2.9 には 10 個の規則グループが含まれています。 各グループには、無効にできる複数の規則が含まれています。

Note

新しい WAF ポリシーでは、CRS 2.2.9 はサポートされなくなりました。 CRS を最新バージョンにアップグレードすることをお勧めします。

規則グループ 説明
crs_20_protocol_violations プロトコル違反 (無効な文字、要求本文がある GET など) から保護します
crs_21_protocol_anomalies 不適切なヘッダー情報から保護します
crs_23_request_limits 制限を超える引数やファイルから保護します
crs_30_http_policy 制限されているメソッド、ヘッダー、ファイルの種類から保護します
crs_35_bad_robots Web クローラーおよびスキャナーから保護します
crs_40_generic_attacks 一般的な攻撃 (セッション固定、リモート ファイル インクルージョン、PHP インジェクションなど) から保護します
crs_41_sql_injection_attacks SQL インジェクション攻撃から保護します
crs_41_xss_attacks クロスサイト スクリプティング攻撃から保護します
crs_42_tight_security パス トラバーサル攻撃から保護します
crs_45_trojans バックドア型トロイの木馬から保護します

ボットの規則

マネージド ボット保護規則セットを有効にすると、すべてのボット カテゴリからの要求に対してカスタム アクションを実行することができます。

規則グループ 説明
BadBots 問題のあるボットから保護します
GoodBots 問題のないボットを識別します
UnknownBots 不明なボットを識別します

次の規則グループと規則は、Application Gateway で Web アプリケーション ファイアウォールを使用するときに利用できます。

3.2 ルール セット

全般

RuleId 説明
200002 要求本文を解析できませんでした。
200003 マルチパートの要求本文の厳密な検証。
200004 可能性のあるマルチパートによる不一致の境界。

KNOWN-CVES

RuleId 説明
800100 Log4j の脆弱性 (CVE-2021-44228CVE-2021-45046) を検出して軽減するための規則
800110 Spring4Shell 相互作用の試行
800111 Spring Cloud ルーティング式インジェクション - CVE-2022-22963 が試みられました
800112 Spring Framework の安全でないクラス オブジェクトの悪用 - CVE-2022-22965 が試みられました
800113 Spring Cloud Gateway Actuator インジェクション - CVE-2022-22947 が試みられました

REQUEST-911-METHOD-ENFORCEMENT

RuleId 説明
911100 メソッドがポリシーによって許可されていません

REQUEST-913-SCANNER-DETECTION

RuleId 説明
913100 セキュリティ スキャナーに関連付けられている User-Agent が検出されました
913101 スクリプティング/汎用 HTTP クライアントに関連付けられている User-Agent が検出されました
913102 Web クローラー/ボットに関連付けられている User-Agent が検出されました
913110 セキュリティ スキャナーに関連付けられている要求ヘッダーが検出されました
913120 セキュリティ スキャナーに関連付けられている要求ファイル名/引数が検出されました

REQUEST-920-PROTOCOL-ENFORCEMENT

RuleId 説明
920100 無効な HTTP 要求行
920120 マルチパート/フォームデータのバイパスを試行しました
920121 マルチパート/フォームデータのバイパスを試行しました
920160 Content-Length HTTP ヘッダーが数値ではありません。
920170 本文コンテンツがある GET または HEAD 要求。
920171 転送エンコードがある GET または HEAD 要求。
920180 POST 要求に Content-Length ヘッダーがありません。
920190 範囲: 無効な最終バイト値。
920200 範囲: フィールドが多すぎます (6 以上)
920201 範囲: pdf 要求のフィールドが多すぎます (35 以上)
920202 範囲: pdf 要求のフィールドが多すぎます (6 以上)
920210 複数の/競合している接続ヘッダー データが見つかりました。
920220 URL エンコード悪用攻撃の試行
920230 複数の URL エンコードが検出されました
920240 URL エンコード悪用攻撃の試行
920250 UTF8 エンコード悪用攻撃の試行
920260 Unicode 全/半角悪用攻撃の試行
920270 要求に無効な文字が含まれています (null 文字)
920271 要求に無効な文字が含まれています (印字できない文字)
920272 要求に無効な文字が含まれています (ascii 127 より下の印字できる文字以外)
920273 要求に無効な文字が含まれています (非常に厳格なセット以外)
920274 要求ヘッダーに無効な文字が含まれています (非常に厳格なセット以外)
920280 要求にホスト ヘッダーがありません
920290 ホスト ヘッダーが空です
920300 要求に Accept ヘッダーがありません
920310 要求に空の Accept ヘッダーがあります
920311 要求に空の Accept ヘッダーがあります
920320 User Agent ヘッダーがありません
920330 User Agent ヘッダーが空です
920340 要求にコンテンツは含まれていますが、Content-Type ヘッダーがありません
920341 コンテンツを含む要求には、Content-Type ヘッダーが必要です
920350 ホスト ヘッダーが数値 IP アドレスです
920420 要求のコンテンツの種類がポリシーによって許可されていません
920430 HTTP プロトコルのバージョンがポリシーによって許可されていません
920440 URL ファイル拡張子がポリシーによって制限されています
920450 HTTP ヘッダーがポリシーによって制限されています (%{MATCHED_VAR})
920460 異常なエスケープ文字
920470 無効な Content-Type ヘッダー
920480 Content-Type ヘッダー内の文字セット パラメーターを制限します

REQUEST-921-PROTOCOL-ATTACK

RuleId 説明
921110 HTTP 要求スマグリング攻撃
921120 HTTP 応答分割攻撃
921130 HTTP 応答分割攻撃
921140 ヘッダーによる HTTP ヘッダー インジェクション攻撃
921150 ペイロードによる HTTP ヘッダー インジェクション攻撃 (CR/LF 検出)
921151 ペイロードによる HTTP ヘッダー インジェクション攻撃 (CR/LF 検出)
921160 ペイロードによる HTTP ヘッダー インジェクション攻撃 (CR/LF および header-name 検出)
921170 HTTP パラメーター汚染
921180 HTTP パラメーター汚染 (%{TX.1})

REQUEST-930-APPLICATION-ATTACK-LFI

RuleId 説明
930100 パス トラバーサル攻撃 (/../)
930110 パス トラバーサル攻撃 (/../)
930120 OS ファイル アクセスの試行
930130 制限付きファイル アクセスの試行

REQUEST-931-APPLICATION-ATTACK-RFI

RuleId 説明
931100 リモート ファイル インクルード (RFI) 攻撃の可能性あり: IP アドレスを使用している URL パラメーター
931110 リモート ファイル インクルード (RFI) 攻撃の可能性あり: URL ペイロードと共に使用される一般的な RFI 脆弱性パラメーター名
931120 リモート ファイル インクルード (RFI) 攻撃の可能性あり: 末尾の疑問符 (?) と共に使用される URL ペイロード
931130 可能性のあるリモート ファイル インクルード (RFI) 攻撃: ドメイン外参照/リンク

REQUEST-932-APPLICATION-ATTACK-RCE

RuleId 説明
932100 リモート コマンド実行: UNIX コマンド インジェクション
932105 リモート コマンド実行: UNIX コマンド インジェクション
932106 リモート コマンド実行: UNIX コマンド インジェクション
932110 リモート コマンド実行: Windows コマンド インジェクション
932115 リモート コマンド実行: Windows コマンド インジェクション
932120 リモート コマンド実行: Windows PowerShell コマンドが見つかりました
932130 リモート コマンド実行: Unix シェル式または Confluence の脆弱性 (CVE-2022-26134) または Text4Shell (CVE-2022-42889) が見つかりました
932140 リモート コマンド実行: Windows FOR/IF コマンドが見つかりました
932150 リモート コマンド実行: Unix コマンドの直接実行
932160 リモート コマンド実行: Unix シェル コードが見つかりました
932170 リモート コマンド実行: Shellshock (CVE-2014-6271)
932171 リモート コマンド実行: Shellshock (CVE-2014-6271)
932180 制限付きファイル アップロードの試行
932190 リモート コマンド実行: ワイルドカードのバイパス方法の試行

REQUEST-933-APPLICATION-ATTACK-PHP

RuleId 説明
933100 PHP インジェクション攻撃: 開始または終了タグが見つかりました
933110 PHP インジェクション攻撃: PHP スクリプト ファイルのアップロードが見つかりました
933111 PHP インジェクション攻撃: PHP スクリプト ファイルのアップロードが見つかりました
933120 PHP インジェクション攻撃: 構成ディレクティブが見つかりました
933130 PHP インジェクション攻撃: 変数が見つかりました
933131 PHP インジェクション攻撃: 変数が見つかりました
933140 PHP インジェクション攻撃: I/O ストリームが見つかりました
933150 PHP インジェクション攻撃: 危険度の高い PHP 関数名が見つかりました
933151 PHP インジェクション攻撃: 危険度が中程度の PHP 関数名が見つかりました
933160 PHP インジェクション攻撃: 危険度の高い PHP 関数呼び出しが見つかりました
933161 PHP インジェクション攻撃: 低い値の PHP 関数呼び出しが見つかりました
933170 PHP インジェクション攻撃: シリアル化されたオブジェクトの挿入
933180 PHP インジェクション攻撃: 関数呼び出しが見つかりました
933190 PHP インジェクション攻撃: PHP の終了タグが見つかりました
933200 PHP インジェクション攻撃: ラッパー スキームが検出されました
933210 PHP インジェクション攻撃: 関数呼び出しが見つかりました

REQUEST-941-APPLICATION-ATTACK-XSS

RuleId 説明
941100 libinjection を通じて XSS 攻撃が検出されました
941101 libinjection を通じて XSS 攻撃が検出されました。
このルールでは、Referer ヘッダーを持つ要求が検出されます。
941110 XSS フィルター - カテゴリ 1: スクリプト タグ ベクター
941120 XSS フィルター - カテゴリ 2: イベント ハンドラー ベクター
941130 XSS フィルター - カテゴリ 3: 属性ベクター
941140 XSS フィルター - カテゴリ 4: JavaScript URI ベクター
941150 XSS フィルター - カテゴリ 5: 許可されていない HTML 属性
941160 NoScript XSS InjectionChecker: HTML インジェクション
941170 NoScript XSS InjectionChecker: 属性インジェクション
941180 ノード検証コントロールのブラックリスト キーワード
941190 スタイル シートを使用する XSS
941200 VML フレームを使用する XSS
941210 難読化された JavaScript または Text4Shell を使用した XSS (CVE-2022-42889)
941220 難読化 VB Script を使用する XSS
941230 'embed' タグを使用する XSS
941240 'import' または 'implementation' 属性を使用する XSS
941250 IE XSS フィルター - 攻撃が検出されました。
941260 'meta' タグを使用する XSS
941270 'link' href を使用する XSS
941280 'base' タグを使用する XSS
941290 'applet' タグを使用する XSS
941300 'object' タグを使用する XSS
941310 US-ASCII 非整形式エンコード XSS フィルター - 攻撃が検出されました。
941320 可能性のある XSS 攻撃が検出されました - HTML タグ ハンドラー
941330 IE XSS フィルター - 攻撃が検出されました。
941340 IE XSS フィルター - 攻撃が検出されました。
941350 UTF-7 エンコード IE XSS - 攻撃が検出されました。
941360 JavaScript の難読化が検出されました。

REQUEST-942-APPLICATION-ATTACK-SQLI

RuleId 説明
942100 libinjection を通じて SQL インジェクション攻撃が検出されました
942110 SQL インジェクション攻撃:一般的なインジェクション テストが検出されました
942120 SQL インジェクション攻撃:SQL 演算子が検出されました
942130 SQL インジェクション攻撃:SQL トートロジーが検出されました。
942140 SQL インジェクション攻撃: 共通 DB 名が検出されました
942150 SQL インジェクション攻撃
942160 sleep() または benchmark() を使用して、ブラインド sqli テストを検出します。
942170 条件付きクエリも含めて、SQL ベンチマークとスリープ インジェクション試行を検出します
942180 基本的な SQL 認証のバイパスの試行 1/3 を検出します
942190 MSSQL コード実行と情報収集の試行を検出します。
942200 MySQL コメント/スペース難読化インジェクションとバッククォートの終了を検出します
942210 チェーンされた SQL インジェクション試行 1/2 を検出します
942220 整数オーバーフロー攻撃を探しています。これらは、skipfish から取得されます。ただし、3.0.00738585072007e-308 は "マジック番号" クラッシュであるため除きます
942230 条件付き SQL インジェクション試行を検出します
942240 MySQL 文字セット スイッチと MSSQL DoS 試行を検出します
942250 MATCH AGAINST、MERGE、EXECUTE IMMEDIATE インジェクションを検出します
942251 HAVING インジェクションを検出します
942260 基本的な SQL 認証のバイパスの試行 2/3 を検出します
942270 基本的な sql インジェクションを探しています。 mysql oracle などの共通攻撃文字列。
942280 Postgres pg_sleep インジェクション、waitfor delay 攻撃、データベース シャットダウン試行を検出します
942290 基本的な MongoDB SQL インジェクション試行を探します
942300 MySQL コメント、条件、および ch(a)r インジェクションを検出します。
942310 チェーンされた SQL インジェクション試行 2/2 を検出します
942320 MySQL および PostgreSQL ストアド プロシージャ/関数インジェクションを検出します
942330 従来の SQL インジェクション プローブ 1/2 を検出します
942340 基本的な SQL 認証のバイパスの試行 3/3 を検出します
942350 MySQL UDF インジェクションと、その他のデータ/構造操作試行を検出します
942360 連結された基本的な SQL インジェクションと SQLLFI 試行を検出します
942361 キーワード alter または union に基づいて基本的な SQL インジェクションを検出します
942370 従来の SQL インジェクション プローブ 2/2 を検出します
942380 SQL インジェクション攻撃
942390 SQL インジェクション攻撃
942400 SQL インジェクション攻撃
942410 SQL インジェクション攻撃
942420 制限された SQL 文字の異常検出 (Cookie): 特殊文字数を超過しました (8)
942421 制限された SQL 文字の異常検出 (Cookie): 特殊文字数を超過しました (3)
942430 制限された SQL 文字の異常検出 (引数): 特殊文字数が超過しました (12)
942431 制限された SQL 文字の異常検出 (引数): 特殊文字数を超過しました (6)
942432 制限された SQL 文字の異常検出 (引数): 特殊文字数を超過しました (2)
942440 SQL コメント シーケンスが検出されました。
942450 SQL 16 進数エンコードが識別されました
942460 メタ文字の異常検出アラート - 反復する非単語文字
942470 SQL インジェクション攻撃
942480 SQL インジェクション攻撃
942490 従来の SQL インジェクション プローブ 3/3 を検出します
942500 MySQL のインライン コメントが検出されました。

REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION

RuleId 説明
943100 可能性のあるセッション固定攻撃: HTML への Cookie 値の設定
943110 可能性のあるセッション固定攻撃: SessionID パラメーター名とドメイン外参照元
943120 可能性のあるセッション固定攻撃: 参照元のない SessionID パラメーター名

REQUEST-944-APPLICATION-ATTACK-JAVA

RuleId 説明
944100 リモート コマンド実行: Apache Struts、Oracle WebLogic
944110 ペイロード実行の可能性を検出します
944120 可能性のあるペイロード実行とリモート コマンド実行
944130 不審な Java クラス
944200 Java 逆シリアル化 Apache Commons の悪用
944210 Java シリアル化の使用の可能性
944240 リモート コマンド実行: Java シリアル化
944250 リモート コマンド実行: 疑わしい Java メソッドが検出されました
944300 Base64 でエンコードされた文字列が疑わしいキーワードに一致する

次のステップ