Webアプリケーションのログインフォームにおいて、SQL命令を注入して認証を回避しようとする攻撃を検知するための最も有効なログはどれか。

GETやPOSTリクエストに含まれる不自然な記号やキーワードをログから分析することで攻撃を特定できる。