show ips categories detail

モード
特権EXECモード
カテゴリー
UTM / 侵入防御(IPS)

構文

コマンド構文

# show ips categories detail [NAME]

コマンド説明

IPSカテゴリーの詳細情報を表示する。
カテゴリー名を指定した場合は、指定したカテゴリーのみの詳細情報を表示する。

パラメーター

NAME
IPSカテゴリー名(イベント種別)。基本カテゴリーは下記から選択する。アドバンスドIPSの追加カテゴリーは、本コマンドをカテゴリー名を指定しないで実行、もしくはshow ips categoriesコマンドで確認して指定する
active-ftp
FTPアクティブモード
checksum
IP/TCP/UDP/ICMP/TCPv6/UDPv6/ICMPv6のチェックサム異常
ftp-bounce
FTPバウンス攻撃
gre-decoder-events
GREに関するエラーや異常
http-events
HTTPに関するエラーや異常
icmp-decoder-events
ICMPv4/ICMPv6に関するエラーや異常
ip-decoder-events
IPv4/IPv6に関するエラーや異常
ppp-decoder-events
PPPに関するエラーや異常
smtp-events
SMTPに関するエラーや異常
stream-events
TCPに関するエラーや異常
udp-decoder-events
UDPに関するエラーや異常

使用例

IPSカテゴリーの詳細情報を表示する。
awplus# show ips categories detail

  Category (* = invalid) Action  Rules Description                              
--------------------------------------------------------------------------------
  3coresec               alert   33    IP block list signatures automatically   
                                         generated from the 3CORESec team's     
                                         Honeypots                              
  activex                alert   242   Signatures for protection against        
                                         attacks on Microsoft ActiveX controls  
                                         and exploits targeting vulnerabilities 
                                         in ActiveX controls                    
  attack_response        alert   692   Signatures to identify responses         
                                         indicative of intrusion. Examples      
                                         include but not limited to LMHost file 
                                         download, presence of web banners and  
                                         the detection of Metasploit            
                                         Meterpreter kill command. These are    
                                         designed to catch the results of a     
                                         successful attack                      
  botcc                  alert   24    (Bot Command and Control) Signatures     
                                         that are autogenerated from several    
                                         sources of known and confirmed active  
                                         botnet and other Command and Control   
                                         (C2) hosts. This category is updated   
                                         daily. Primarily sourced from          
                                         Shadowserver.org
...

IPSカテゴリー「activex」のみの詳細情報を表示する。
awplus# show ips categories detail activex

  Category (* = invalid) Action  Rules Description                              
--------------------------------------------------------------------------------
  activex                alert   242   Signatures for protection against        
                                         attacks on Microsoft ActiveX controls  
                                         and exploits targeting vulnerabilities 
                                         in ActiveX controls

関連コマンド