この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
システムには、デバイスおよびデバイスを通過するトラフィックをモニタするために使用できるダッシュボードとイベント ビューアが含まれています。
モニタリング ダッシュボードおよびイベント ビューアを使用して、幅広い種類のトラフィック統計をモニタできます。これには、ロギングを有効にして、収集する統計の種類をシステムに指示する必要があります。
次のロギング タイプを個々のアクセス ルールに対して有効化することで、オプションの統計情報が収集され、イベントが生成されます。
接続ロギング:接続の終了時にロギングが行われるため、接続に関するほとんどの情報を取得できます。接続の開始時にロギングを行うこともできますが、これらのイベントで得られる情報は不完全です。接続ロギングはデフォルトで無効になっているため、追跡したいトラフィックを対象とする個々のルール(およびデフォルト アクション)に対し、接続ロギングを有効化する必要があります。
ファイル ロギング:検出されたファイルについての情報を収集するには、ファイル ロギングを有効化する必要があります。アクセス ルールでファイル ポリシーを選択すると、ファイル ロギングは自動的に有効化されますが、無効にすることもできます。
設定したロギングに加え、禁止されたファイルやマルウェアが検出された場合、または侵入が試みられた場合には、ほとんどの接続が自動的に記録されます(接続終了時)。ただし、デフォルト アクションによって対処される侵入イベントは例外です。これらの侵入イベントを確認するには、デフォルト アクションに対して接続ロギングを有効化する必要があります。
ロギングの設定、および関連する統計情報の評価について検討する場合は、以下のヒントを参考にしてください。
アクセス コントロール ルールでトラフィックを許可すると、関連付けられた侵入ポリシーまたはファイル ポリシー(またはその両方)を使用して、さらにトラフィックをのインスペクションを実行し、トラフィックが最終宛先に到達する前に、侵入、禁止されたファイル、およびマルウェアをブロックすることができます。ただし、デフォルトでは、ファイルおよび侵入のインスペクションは暗号化されたペイロードでは無効になっていることに注意してください。侵入ポリシーまたはファイル ポリシーに基づき、接続をブロックする根拠が得られた場合は、接続ログの設定にかかわらず、接続終了イベントがただちに記録されます。ロギングの許可された接続からは、ネットワーク内のトラフィックに関するほとんどの統計情報を収集できます。
信頼されている接続は、信頼アクセス コントロール ルールまたはアクセス コントロール ポリシーのデフォルト アクションによって処理される接続です。しかし、信頼されている接続に対しては、ディスカバリ データ、侵入、禁止されたファイルやマルウェアのインスペクションは行われません。したがって、信頼されている接続の接続イベントには、限られた情報が含まれます。
トラフィックをブロックしたアクセス コントロール ルールおよびアクセス コントロールポリシーのデフォルト アクションに対しては、接続開始イベントが自動的に記録されます。一致するトラフィックは、追加のインスペクションなしで拒否されます。
サービス妨害(DoS)攻撃時にブロックされた TCP 接続のロギングは、システム パフォーマンスに影響し、複数の類似のイベントでデータベースが圧倒される場合があります。ブロック ルールに対してロギングを有効化する場合は、ルールによってインターネット側のインターフェイスを通過するトラフィックを監視するのか、または DoS 攻撃に対して脆弱な他のインターフェイスを監視するのかを事前に検討します。
システムには、デバイスを通過するトラフィックとセキュリティ ポリシーの結果を分析するために使用できるいくつかのダッシュボードが含まれています。この情報を使用して、設定の全体的な有効性を評価するとともに、ネットワークに関する問題を特定して解決します。
(注) | トラフィック関連のダッシュボードで使用されるデータは、接続またはファイル ロギングを可能にするアクセス コントロール ルールから収集されます。ダッシュボードには、ロギングが有効になっていないルールに一致するトラフィックは反映されません。必ず、重要な情報がログに記録されるようにルールを設定してください。また、ユーザ情報は、ユーザ アイデンティティを収集するためのアイデンティティ ルールを設定する場合にのみ使用できます。最後に、侵入、ファイル、マルウェア、および Web カテゴリ情報は、それらの機能のライセンスがあり、それらの機能を使用するルールを設定する場合にのみ使用できます。 |
Firepower デバイス マネージャのダッシュボードは、デバイスを経由するトラフィックと全般的なシステムの使用状況に関する広範な統計情報を提供します。ただし、デバイス CLI にログインすることで、ダッシュボードでカバーされていない領域の追加情報を取得できます(コマンドライン インターフェイス(CLI)へのログインを参照)。
CLI には、これらの統計情報を提供するためのさまざまな show コマンドが含まれています。また、ping や traceroute などのコマンドを含め、一般的なトラブルシューティングに CLI を使用することもできます。ほとんどの show コマンドには統計を 0 にリセットするための clear コマンドが付随しています。
コマンドの詳細については、『Command Reference for Firepower Threat Defense』(http://www.cisco.com/c/en/us/td/docs/security/firepower/command_ref/b_Command_Reference_for_Firepower_Threat_Defense.html)を参照してください。
たとえば、次のコマンドは全般的に役立つ場合があります。
ロギングを有効化するアクセス ルールから生成されたイベントを表示できます。また、イベントは、トリガーされた侵入ポリシーとファイル ポリシーから生成されます。
イベント ビューア テーブルには、リアルタイムに生成されたイベントが示されます。新しいイベントが生成されると、古いイベントはテーブルから削除されます。
特定のタイプのイベントが生成されるかどうかは、関連するポリシーに一致する接続に加えて、次の要素によって決まります。
ステップ 1 | メイン メニューの [モニタリング(Monitoring)]をクリックします。 |
ステップ 2 | コンテンツのテーブルから [イベント(Events)]を選択します。
イベント ビューアでは、イベントのタイプに基づいてイベントがタブに分類されます。詳細については、イベント タイプを参照してください。 |
ステップ 3 | 表示するイベント タイプのタブをクリックします。
イベント リストでは、次の操作を実行できます。
|
ステップ 4 | 必要な場合は、テーブルにフィルタを適用することで、さまざまなイベント属性に基づいて目的のイベントを見つけることができます。
新規フィルタを作成するには、ドロップダウン リストからアトミック要素を選択してフィルタを手動で入力し、フィルタの値を入力するか、フィルタリングの基準となる値を含むイベント テーブルのセルをクリックしてフィルタを作成します。同じカラムにある複数のセルをクリックして値の間に OR 条件を作成するか、異なるカラムにあるセルをクリックしてカラムの間に AND 条件を作成することができます。セルをクリックしてフィルタを作成した場合は、得られたフィルタを編集して、適切に調整することもできます。フィルタの作成ルールの詳細については、イベントのフィルタリングを参照してください。 フィルタを作成したら、次の操作を実行します。 |
システムでは、以下のタイプのイベントが生成されます。この情報に関連する統計情報をモニタリング ダッシュボードに表示するには、これらのイベントを生成する必要があります。
ユーザが生成するトラフィックがシステムを通過する場合、この接続に対してイベントを生成できます。接続イベントは、アクセス ルールで接続のロギングを有効にしている場合のみに表示できます。
接続イベントには接続に関する幅広い種類の情報が含まれ、これには送信元と宛先の IP アドレスおよびポート、使用された URL およびアプリケーション、送信されたバイト数またはパケット数などがあります。この情報には、実行されたアクション(接続の許可またはブロックなど)、接続に適用されたポリシーも含まれます。
システムは、ネットワークを通過するパケットのインスペクションを実行し、ホストとそのデータの可用性、整合性、および機密性に影響を与える可能性がある悪意のあるアクティビティについて調べます。システムは潜在的な侵入を識別すると、侵入イベントを生成します。これには、エクスプロイトの日時とタイプ、攻撃とそのターゲットについての状況説明が記録されます。
ファイル イベントは、作成したファイル ポリシーに基づき、ネットワーク トラフィック内でシステムによって検出(オプションとしてブロック)されたファイルを表します。これらのイベントを生成するには、ファイル ポリシーを適用するアクセス ルールに対してファイル ロギングを有効にする必要があります。
システムはファイル イベントを生成する場合、基になったアクセス コントロール ルールのロギング設定にかかわらず、関連する接続の終了についても記録します。
ネットワーク トラフィック内のマルウェア検出は、全体的なアクセス コントロール設定の一環として行われます。AMP for Firepower は、結果として生じたイベントの性質や、いつどこでどのようにしてマルウェアが検出されたかに関するコンテキスト データを含むマルウェア イベントを生成できます。これらのイベントを生成するには、ファイル ポリシーを適用するアクセス ルールに対してファイル ロギングを有効にする必要があります。
独自のカスタム ビューを作成して、イベントを表示すると目的のカラムが簡単に表示されるようにできます。また、事前定義ビューは編集または削除できませんが、カスタム ビューは編集または削除できます。
ステップ 1 | を選択します。 | ||
ステップ 2 | 次のいずれかを実行します。
| ||
ステップ 3 | 右側のイベント テーブルの上にある [カラムの追加または削除(Add/Remove Columns)]リンクをクリックし、選択したリストに、ビューに含めるカラムのみが含まれるようになるまで、カラムを選択または選択解除します。
使用可能な(ただし使用されていない)リストと選択されているリストの間で、カラムをクリックしてドラッグします。選択されているリスト内でカラムをクリックしてドラッグし、左から右に向かうテーブル内でのカラムの順番を変更することもできます。カラムについては、イベント フィールドの説明を参照してください。 完了したら [OK]をクリックして、カラムの変更を保存します。
| ||
ステップ 4 | 必要に応じてカラムのセパレータをクリックしてドラッグし、カラムの幅を変更します。 |
現在関心のあるイベントだけが表示されるように、複合的なフィルタを作成して、イベント テーブルの表示を制限できます。フィルタの作成には、以下の手法を単独で、またはいくつかを組み合わせて使用できます。
最も簡単なフィルタ作成方法は、イベント テーブル内で、フィルタ処理の基準に使用したい値を持つセルをクリックすることです。セルをクリックすると、[フィルタ(Filter)] フィールドが更新され、この値とフィールドの組み合わせに対して適切に作成されたルールが入力されます。ただし、この手法は、既存のイベント リストに必要な値が含まれていることが前提となります。
すべての列をフィルタ処理することはできません。フィルタ処理可能なデータが含まれるセルでは、このセルにマウス オーバーすると、セルに下線が表示されます。
もう 1 つのフィルタ作成方法は、[フィルタ(Filter)] フィールド内をクリックして、ドロップダウン リストから必要なアトミック要素を選択し、一致する値を入力する方法です。これらの要素には、イベント テーブル内の列としては表示されないイベント フィールドが含まれます。また、入力した値と表示するイベントとの関係を定義するための演算子も含まれます。列をクリックする場合は、常に「等号(=)」フィルタとなりますが、要素を選択する場合は、数値フィールドに対して「より大きい(>)」または「より小さい(<)」も選択できます。
どのような方法で要素を [フィルタ(Filter)] フィールドに追加する場合でも、フィールドに直接入力して、演算子や値を調整できます。[フィルタ(Filter)] をクリックすると、テーブルにフィルタが適用されます。
イベント フィルタには、以下の演算子を使用できます。
= |
次の値と等しい。イベントは指定の値と一致します。ワイルドカードを使用することはできません。 |
!= |
次の値と等しくない。イベントは指定の値と一致しません。不等号による式を作成するには、「! (感嘆符)」を入力する必要があります。 |
> |
次の値より大きい。イベントに、指定の値より大きな値が含まれます。この演算子は、ポートや IP アドレスなど、数値のみに使用できます。 |
< |
次の値より小さい。イベントに、指定の値より小さな値が含まれます。この演算子は数値のみに使用できます。 |
同じタイプの要素は、このタイプのすべての値が互いに「論理和(OR)」の関係となります。たとえば、イニシエータ IP = 10.100.10.10 とイニシエータ IP = 10.100.10.11 を含めると、このどちらかのアドレスがトラフィック送信元となるイベントが適合します。
異なるタイプの要素は、「論理積(AND)」の関係となります。たとえば、イニシエータ IP = 10.100.10.10 と宛先ポート/ICMP タイプ= 80 を含めると、この発信元アドレスを持ち、かつこの宛先ポートを持つイベントのみが適合します。10.100.10.10 から別の宛先ポートに向かうイベントは、表示されません。
IPv4 および IPv6 アドレスなど、数値要素は範囲を指定できます。たとえば、宛先ポート = 50-80 と指定すると、この範囲内のポートに送信されるすべてのトラフィックがキャプチャされます。範囲の開始値と終了値は、ハイフンでつなぎます。すべての数値フィールドで範囲を指定できるわけではありません。たとえば、送信元要素には、IP アドレス範囲を指定することはできません。
ワイルドカード、または正規表現は使用できません。
ここでは、各イベントに含めることのできる情報について説明します。この情報を読むには、イベントの詳細を表示します。また、関心の高い情報を表示する列をイベント ビューア テーブルに追加することもできます。
以下に、使用可能なフィールドの一覧を示します。すべてのイベント タイプに対し、すべてのフィールドが適用されるわけではありません。それぞれのイベントで使用可能な情報は、システムが接続を記録する方法、理由、およびタイミングによって異なることに注意してください。
接続イベントにおいて、接続を記録したアクション コントロール ルールに関連付けられたアクション、またはデフォルト アクション。
明示的に許可された接続。
信頼できる接続。信頼ルールによって最初のパケットで検出された TCP 接続は、接続終了イベントだけを生成します。システムは、最後のセッション パケットの 1 時間後にイベントを生成します。
接続がデフォルト アクションによって処理された状況。
ファイル イベントまたはマルウェア イベントの場合、ファイルが一致したルールのルール アクションに関連付けられているファイル ルール アクションと、関連するファイル ルール アクションのオプション。
システムがイベントのトラフィック フローを許可したかどうか。
接続で検出されたアプリケーション。
接続で検出されたアプリケーション トラフィックに関連付けられた、ビジネスとの関連性。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出されたアプリケーションのタイプごとに、関連するビジネス関連性があります。このフィールドでは、それらのうち最も低いもの(関連が最も低い)が表示されます。
アプリケーションの機能を分かりやすくするため、アプリケーションの特徴付けに使用される基準。
接続で検出されたアプリケーション トラフィックに関連付けられたリスク。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出されたアプリケーションのタイプごとに、関連するリスクがあります。このフィールドでは、それらのうち最も高いものが表示されます。
イベントのトラフィック フローと一致するアクセス コントロール ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
接続で検出されたクライアント トラフィックに関連付けられた、ビジネスとの関連性。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出されたクライアントのタイプごとに、ビジネスとの関連性が関連付けられています。このフィールドは、最も低いもの(関連性が最も低い)を表示します。
接続で検出されたクライアント トラフィックに関連付けられたリスク。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出されたクライアントのタイプごとに、リスクが関連付けられています。このフィールドは、最も高いものを表示します。
内部的に生成されたトラフィック フローの固有 ID。
イベントのトラフィック フローと一致するアクセス コントロール ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
接続の合計バイト数。
接続の開始時刻。
接続が検出された時刻。
システムがイベントのトラフィック フローを拒否したかどうか。
受信ホストの国および大陸。
受信ホストの IP アドレス。
セッション レスポンダによって使用されるポートまたは ICMP コード。
ファイルの送信方向。
ファイルの傾向。
AMP クラウドによってファイルがマルウェアと分類されたか、またはファイルの脅威スコアがファイル ポリシーに定義されたマルウェアのしきい値を超えたこと示します。
AMP クラウドによってファイルが正常であると分類されたことを示します。
システムが AMP クラウドに問い合わせたが、ファイルに傾向が割り当てられていなかった(このファイルが AMP クラウドによって分類されていない)ことを意味します。
システムによる AMP クラウドへの照会が失敗したことを示します。この性質に関するイベントが、わずかながら存在する可能性があります。これは予期された動作です。
ファイル検出(Detect Files)ルールまたはファイル ブロック(Block Files)ルールによってこのファイルが処理され、AMP クラウドへの照会は行われませんでした。
接続がデバイスを通過する出口となるインターフェイスおよびゾーン。
イベントのタイプ。
イベントの検出時を表す秒単位またはマイクロ秒単位の値。
ファイル タイプの一般分類。Office ドキュメント、アーカイブ、マルチメディア、実行可能ファイル、PDF ファイル、エンコード ファイル、グラフィック、システム ファイルなど。
ファイルまたはマルウェア ファイルが作成された日時。
ファイルの名前。
ファイルを検出したファイル ポリシー ルールに関連付けられたアクション、および関連するすべてのファイル ルール アクション オプション。
ファイルの SHA-256 ハッシュ値。
キロバイト単位のファイル サイズ。受信が完了する前にシステムによってブロックされたファイルの場合、ファイル サイズが空になることがあります。
ファイルの種類(HTML、MSEXE など)。
イベントの生成に関連付けられているファイル ポリシー。
イベントのトラフィック フローと一致するファイル ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
接続を処理したアクセス コントロール ルールまたはデフォルト アクション。
セッションの最初のパケットが検出された日時。
接続で検出された HTTP トラフィックの要求 URL のリファラを示す HTTP リファラ(他の URL へのリンクを提供した Web サイト、他の URL からリンクをインポートした Web サイトなど)。
クライアントの HTTP 要求への応答として、接続上を送信された HTTP ステータス コード。
イベントを生成したルールが属する分類。
接続がデバイスを通過する入口となるインターフェイスおよびゾーン。
セッション イニシエータが送信したバイト数またはパケット数の合計。
セッションを開始したホストが属する国または大陸。イニシエータの IP アドレスがルーティング可能である場合にのみ使用可能です。
セッションを開始したホストの IP アドレス(DNS 解決が有効化されている場合は IP アドレスおよびホスト名)。
侵入イベントを トリガーさせたパケットが実際に破棄されたか、または、もしインライン モードで動作していたとしたら破棄されていたかどうか。空白の場合は、トリガーされたルールが「破棄およびイベント生成(Drop and Generate Events)」に設定されていなかったことを意味します。
イベントを生成させたルールが有効化された侵入ポリシー。
イベントのトラフィック フローと一致する侵入ルールのアクション。
セッションの最後のパケットが検出された日時。
この侵入イベントをトリガーしたパケットと関連付けられているマルチプロトコル ラベル スイッチング ラベル。
イベントのトラフィック フローと一致するファイル ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
侵入イベントの場合は、このイベントを説明するテキスト。マルウェアまたはファイル イベントの場合は、マルウェア イベントに関連付けられた何らかの補足情報。
セッションで使用された NetBIOS ドメイン。
セッションを開始した元のクライアント ホストが属する国または大陸。元のクライアントの IP アドレスがルーティング可能である場合にのみ使用可能です。
HTTP 接続を開始した元のクライアント IP アドレス。このアドレスは X-Forwarded-For(XFF)または True-Client-IP HTTP ヘッダー フィールド、またはこの同等フィールドから取得されます。
イベントに関連付けられたアクセス(ファイアウォール)ルールが含まれるアクセス コントロール ルールとそのリビジョン。
Cisco Talos Security Intelligence and Research Group(Talos)によって決定されたイベントの優先順位。「高(high)」、「中(medium)」、「低(low)」のいずれかとなります。
接続に使用されるトランスポート プロトコル。
理由 |
説明 |
---|---|
ファイル ブロック(File Block) |
接続に、システムが送信を阻止するファイルまたはマルウェア ファイルが含まれます。理由「ファイル ブロック」は、常に「ブロック」アクションとペアになります。 |
ファイル モニタ(File Monitor) |
接続内に特定のファイル タイプが検出されました。 |
ファイルの再開を許可(File Resume Allow) |
最初に、「ファイルまたはマルウェア ファイルのブロック」ルールによってファイル伝送がブロックされました。このファイルを許可するアクセス コントロール ポリシーが新たに展開された後、HTTP セッションが自動的に再開されました。 |
ファイルの再開をブロック(File Resume Block) |
最初に、「ファイルまたはマルウェア クラウド ルックアップ ファイルの検出」ルールによってファイル伝送が許可されました。このファイルをブロックするアクセス コントロール ポリシーが新たに展開された後、HTTP セッションが自動的に停止されました。 |
侵入ブロック(Intrusion Block) |
接続中に検出されたエクスプロイト(侵入ポリシー違反)が実際にブロックされたか、またはブロックされていたことが想定されるか。理由「侵入ブロック」は、エクスプロイトがブロックされた場合は「ブロック」、ブロックされていたことが想定される場合は「許可」アクションとペアになります。 |
侵入モニタ(Intrusion Monitor) |
接続中のエクスプロイトが検出されましたが、ブロックされませんでした。これは、トリガーされた侵入ルールの状態が「イベントの生成(Generate Events)」である場合です。 |
イベントが生成された日時。
接続に使用されたプロトコルが HTTP または HTTPS であれば、このフィールドには、それぞれのプロトコルが使用したホストの名前が表示されます。
セッション レスポンダが送信したバイト数またはパケット数の合計。
セッションに応答したホストが属する国または大陸。レスポンダの IP アドレスがルーティング可能である場合にのみ使用可能です。
セッション レスポンダのホスト IP アドレス(DNS 解決が有効化されている場合は IP アドレスおよびホスト名)。
イベントのトラフィックと一致する侵入ルールのシグネチャ ID。
送信元ホストの国および大陸。送信元 IP アドレスがルーティング可能である場合にのみ使用可能です。
侵入イベントで送信元ホストが使用する IP アドレス。
セッション イニシエータに使用されるポートまたは ICMP タイプ。
接続で検出された TCP フラグ。
セッション中、モニタリングされているホストから要求された URL と、これに関連するカテゴリ、レピュテーション、レピュテーション スコア(ある場合)。
SSL アプリケーションが識別またはブロックされた場合は、要求された URL は暗号化トラフィックであり、このトラフィックは SSL 証明書に基づいて識別されます。したがって、SSL アプリケーションの場合は、URL は証明書内の共通名を表しています。
イニシエータ IP アドレスに関連付けられたユーザ。
イベントをトリガーしたパケットに関連付けられている最内部 VLAN ID。
接続で検出された Web アプリケーション トラフィックに関連付けられた、ビジネスとの関連性。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出された Web アプリケーションのタイプごとに、ビジネスとの関連性が関連付けられています。このフィールドは、最も低いもの(関連性が最も低い)を表示します。
Web アプリケーションの機能を分かりやすくするため、Web アプリケーションの特徴付けに使用される基準。
接続で検出された Web アプリケーション トラフィックに関連付けられたリスク。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出された Web アプリケーションのタイプごとに、リスクが関連付けられています。このフィールドは、最も高いものを表示します。
接続で検出された HTTP トラフィックに対応する、コンテンツまたは要求 URL を表す Web アプリケーション。
このイベントの URL に Web アプリケーションが一致しない場合は、このトラフィックは参照先トラフィック(広告トラフィックなど)を表していることが考えられます。参照先トラフィックが検出された場合は、参照元アプリケーション(存在する場合)が保管され、このアプリケーションが Web アプリケーションとしてリストされます。