『iLogScanner』 を使えば誰でも危険な攻撃と思われる痕跡を確認できるようです
ここでいう危険な攻撃とは・・・
SQLインジェクション
SQLインジェクションとは・・・
データベースと連携したウェブアプリケーションの多くは 利用者からの入力情報を基に
データベースへのSQL文を組立てています。
ここで、SQL文の組立て方法に問題がある場合、攻撃によってデータベースの不正利用を
まねく可能性が あります。
この脆弱性を悪用した攻撃をSQLインジェクション攻撃と呼んでいます。
参照:情報推進機構
試しにつかってみます

ここでいう危険な攻撃とは・・・


SQLインジェクションとは・・・

データベースと連携したウェブアプリケーションの多くは 利用者からの入力情報を基に
データベースへのSQL文を組立てています。
ここで、SQL文の組立て方法に問題がある場合、攻撃によってデータベースの不正利用を
まねく可能性が あります。
この脆弱性を悪用した攻撃をSQLインジェクション攻撃と呼んでいます。
参照:情報推進機構
試しにつかってみます
