ファイアウォールログは、ネットワーク上で行われた通信をいつ・誰が・どこへ・何をして・結果どうなったかという視点で記録したものです。
ログを正しく読み取ることで、
といった対応が可能になります。
多くの製品に共通する基本的な要素は以下です。
| 項目 | 内容 |
|---|---|
| Timestamp | 通信が発生した日時 |
| Source IP / Port | 送信元アドレス・ポート |
| Destination IP / Port | 宛先アドレス・ポート |
| Protocol | TCP / UDP / ICMP など |
| Action | Allow(許可) / Deny(拒否) / Drop(破棄) |
| Reason | 拒否理由、適用ルール、検知シグネチャなど |
ログの形式自体は 製品によって大きく異なるため、ここでは概念として整理しています。
許可されたからといって安全とは限りません。
ただし、許可トラフィックのログは製品設定によって出ない場合もあるため、閲覧できるかどうかは環境依存です。
以下はあくまで典型的なイメージ例です。
実際はベンダごとに形式が異なります。
Jan 10 14:23:50 FIREWALL01 DENY TCP 203.0.113.45:57123 → 192.168.1.10:22
Reason: Rule "Block SSH"
→ 不正ログイン試行の可能性が高い。
DENY TCP 185.100.87.23 → 10.0.0.5:21
DENY TCP 185.100.87.23 → 10.0.0.5:22
DENY TCP 185.100.87.23 → 10.0.0.5:80
短時間に複数ポートへアクセスしている → スキャン行為の可能性。
ただし、正当な監視ツールが実行している場合もある。
DENY TCP 45.134.56.120 → 203.0.113.10:22
Reason: Authentication Failure (Multiple Attempts)
実際のログは IP と URL が分離して記録されることが多いです。
BLOCK HTTP request from 91.102.34.3
URL: /index.php?id=' OR '1'='1
Reason: SQL Injection Attempt
DROP TCP SYN Flood detected
Source: 203.55.19.110
実際には多数IPからの閾値超過で検知されることも多い。
などの可能性があります。
設定でログ出力していない場合もあることに注意。
ファイアウォールログを読む際は、以下のポイントが重要です。
これらを押さえることで、ログを通じたネットワーク監視・攻撃検知・トラブルシュートがより正確に行えるようになります。
以上、ファイアウォールのログの見方についてでした。
最後までお読みいただき、ありがとうございました。