콘텐츠로 이동

탐지 로그

탐지로그 화면


항목 설명
Elastic / DB 로그 검색 대상을 선택합니다. (기본값: Elastic)
표시항목 로그 테이블에 표시할 열(Column) 항목을 선택하여 사용자 정의합니다.
실시간 실시간 로그 모니터링 기능을 ON/OFF 합니다.
검색조건 다양한 필터를 조합하여 원하는 로그를 검색합니다.
검색 설정된 조건으로 로그를 조회합니다. (조건이 없으면 전체 로그 조회)
Download 현재 검색된 로그 목록을 CSV 파일로 다운로드합니다.
AI Comment ChatGPT API를 활용하여 탐지 로그의 정탐/오탐 여부 및 공격 기법을 분석합니다.

AI Comment

AI(ChatGPT)를 통해 탐지 로그를 심층 분석하여, 해당 로그가 실제 위협(정탐)인지 오탐인지 판단하고 구체적인 공격 유형 정보를 제공받을 수 있습니다.

이 기능을 사용하려면 먼저 [환경관리] > [환경설정] > [AI API Key 등록] 메뉴에서 API Key를 등록해야 합니다.

API Key 등록이 완료되면, [로그] > [탐지로그] > [로그 상세] 화면에 AI Comment 아이콘이 활성화됩니다.


탐지 로그는 회사, 도메인 그룹, 도메인, 위험도, 대응 방법, 탐지 유형, 패턴 그룹, URL, 공격자 IP, 국가, 기간 등 다양한 기준으로 분류하여 조회할 수 있습니다. 상위 레벨인 '회사'를 선택하면 하위 도메인 그룹의 모든 로그를 통합하여 볼 수 있습니다.


탐지 로그 목록의 주요 표시 항목은 다음과 같습니다.

항목 설명
NO 고유한 탐지 로그 번호를 표시합니다.
일시 탐지 로그가 발생한 정확한 날짜와 시간을 표시합니다.
국가 공격자 IP의 GeoIP 정보를 기반으로 국가를 표시합니다.
공격자 공격자의 IP 주소를 표시합니다.
공격대상 공격을 받은 대상 서버의 IP 주소를 표시합니다.
회사 공격 대상이 속한 회사를 표시합니다.
도메인그룹 공격 대상이 속한 도메인 그룹을 표시합니다.
위험도 탐지된 위협의 심각도(위험도 레벨)를 표시합니다.
탐지유형 위협의 유형(예: SQL Injection, XSS 등)을 표시합니다.
탐지패턴그룹 탐지된 패턴이 속한 그룹명을 표시합니다.
탐지패턴 실제 탐지에 사용된 패턴명을 표시합니다.
대응방법 위협 탐지 시 수행된 조치(차단, 탐지 등)를 표시합니다.
URL 공격이 시도된 웹 페이지의 URL 경로를 표시합니다.
파라미터 파라미터 기반 공격인 경우, 문제가 된 파라미터명을 표시합니다.
탐지메세지 탐지된 상세 내용 또는 페이로드를 표시합니다.

탐지 로그 검색

[로그] > [탐지로그] > [검색조건] > [검색]

다양한 조건을 조합하여 특정 로그를 정밀하게 검색할 수 있습니다.

탐지 로그 검색조건

주요 검색 조건은 다음과 같습니다.

항목 설명
검색 기간 로그 조회 기간을 설정합니다.
회사 특정 회사의 로그만 검색합니다.
도메인그룹 특정 도메인 그룹의 로그만 검색합니다.
도메인 특정 도메인의 로그만 검색합니다.
대응방법 위협 대응 방식별로 로그를 필터링합니다.
•   NONE: 정책 미적용
•   ALLOW: 허용 (다음 정책 검사 생략)
•  DENY: 차단 (다음 정책 검사 생략)
•   REDIRECT: 차단 페이지로 리다이렉션
DETECT: 탐지 (로그만 기록하고 다음 정책 검사 진행)
•   MASK: 패턴과 일치하는 문자열을 마스킹('') 처리
•  
BYPASS*: 모든 보안 검사 생략 (예외 처리)
위험도 위험도 레벨(상/중/하)별로 검색합니다.
로그 번호 특정 로그 번호 또는 번호 범위로 검색합니다.
공격자 IP 특정 공격자 IP 대역으로 검색합니다.
공격 대상 IP 피해 서버 IP 대역으로 검색합니다.
URL 특정 URL 경로를 포함하는 로그를 검색합니다.
탐지메세지 탐지 내용(페이로드)에 특정 문자열이 포함된 로그를 검색합니다.
국가 특정 국가에서 발생한 로그를 검색합니다.
종류선택 탐지 유형, 패턴 그룹, 패턴명 등 세부 분류 기준으로 검색합니다.

실시간 탐지로그 보기

[로그] > [탐지로그] > [실시간]

[실시간] 버튼을 클릭하여 실시간 모니터링 모드를 활성화하면, 새로운 위협이 탐지될 때마다 로그 목록이 자동으로 갱신됩니다. (활성화 시 버튼이 붉은색으로 변경됨) ※ 실시간 모드에서는 과거 로그 검색 기능이 제한됩니다.

탐지 로그 상세 보기

[로그] > [탐지로그] > [로그 목록 클릭]

로그 목록에서 특정 행을 클릭하면 화면 우측에 상세 정보 패널이 나타납니다.

로그 상세보기(우측창)

탐지 로그 상세 보기 (팝업)

[로그] > [탐지로그] > [로그 번호 더블 클릭]

로그 목록의 번호를 더블 클릭하면 상세 정보를 별도의 팝업 창에서 크게 확인할 수 있습니다.

로그 상세보기(팝업)

탐지 로그 상세 보기 (모달 팝업)

[로그] > [탐지로그] > [로그 클릭] > 우측 패널의 [상세 아이콘] 클릭

우측 상세 패널의 [자세히 보기] 아이콘(로그 상세보기 아이콘)을 클릭하면 모달 팝업 형태로 원본 데이터를 포함한 전체 정보를 확인할 수 있습니다.

로그 상세보기(모달팝업)

탐지 로그 원본 확인 및 예외처리

로그 상세 화면에서는 탐지된 URL의 원본 데이터(Raw Data, 최대 1KB)를 확인할 수 있어 공격 분석에 용이합니다.

공격로그 상세정보보기

로그 목록에서 마우스 우클릭 시 나타나는 컨텍스트 메뉴를 통해 즉시 예외 처리를 수행할 수 있습니다.

공격로그 예외처리

항목 설명
검색결과에서 제외/추가 하기 해당 로그의 조건을 검색 필터에 추가하거나 제외하여 재검색합니다.
패턴 허용하기 탐지된 패턴을 예외 처리하여 허용합니다. (오탐 대응)
화이트 / 블랙리스트 등록 해당 공격자 IP를 화이트리스트(허용) 또는 블랙리스트(차단)에 즉시 등록합니다.