JP2010146457A - Information processing system and program - Google Patents

Information processing system and program Download PDF

Info

Publication number
JP2010146457A
JP2010146457A JP2008325378A JP2008325378A JP2010146457A JP 2010146457 A JP2010146457 A JP 2010146457A JP 2008325378 A JP2008325378 A JP 2008325378A JP 2008325378 A JP2008325378 A JP 2008325378A JP 2010146457 A JP2010146457 A JP 2010146457A
Authority
JP
Japan
Prior art keywords
log
file
information
identification information
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008325378A
Other languages
Japanese (ja)
Other versions
JP5144488B2 (en
Inventor
Takamasa Isohara
隆将 磯原
Keisuke Takemori
敬祐 竹森
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008325378A priority Critical patent/JP5144488B2/en
Publication of JP2010146457A publication Critical patent/JP2010146457A/en
Application granted granted Critical
Publication of JP5144488B2 publication Critical patent/JP5144488B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system and program for extracting detailed information about fraudulent practice executed with arbitrary timing. <P>SOLUTION: A log generation module 12 detects system call processing issued by a process operating on a computer to an operating system and generates a first log including file identification information for identifying a file to which file operation has been performed and process identification information for identifying a process to which file operation is performed. Also, the log generation module 12 generates a second log including process identification information for identifying a process to which the process operation has been performed and execution content information showing contents executed by the process. A log analysis module 15 extracts a log from the first log on the basis of the file identification information detected by an instruction detection system and extracts a log from the second log on the basis of the process identification information included in the extracted log. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、コンピュータ上で生成されるログの情報を処理する情報処理システムに関する。また、本発明は、本情報処理システムとしてコンピュータを機能させるためのプログラムにも関する。   The present invention relates to an information processing system for processing log information generated on a computer. The present invention also relates to a program for causing a computer to function as the information processing system.

マルウェアへの感染や不正行為による攻撃を検知・防御する仕組みが広く用いられている。例として、端末のシステムの改ざんを検知するホスト型侵入検知システム(例えば非特許文献1参照)や、不正なプロセスを検知する不正プロセス検知システム(例えば非特許文献2参照)などがある。   Mechanisms that detect and prevent malware infections and attacks by fraud are widely used. Examples include a host-type intrusion detection system (for example, see Non-Patent Document 1) that detects falsification of a terminal system, and an unauthorized process detection system (for example, see Non-Patent Document 2) that detects an unauthorized process.

ホスト型侵入検知システムは、監視対象の端末のファイルやディレクトリの正常な状態を保存して、定期的に整合性のチェックを行うことで、システムファイルの改ざんを検知する。不正プロセス検知システムは、マルウェアに感染した端末が、ユーザのキーボードやマウスの操作と関係なく、意図しないパケットを自動的もしくは外部からの制御によって送信する特徴に注目して、正常な端末の無操作状態の通信の特徴をプロファイル化して、これに該当しない通信を異常と判定して、不正プロセスを検知する。   The host-type intrusion detection system detects falsification of a system file by saving the normal state of files and directories of a monitored terminal and periodically checking consistency. The unauthorized process detection system focuses on the feature that a terminal infected with malware sends an unintended packet automatically or by external control regardless of the user's keyboard or mouse operation. The communication characteristics in the state are profiled, and the communication not corresponding to this is determined as abnormal, and an unauthorized process is detected.

また、不正行為や情報漏えいが発生した際に、攻撃手法の解析や情報流出の状況の把握を行うことを目的として、端末上のプロセスがOS(オペレーティングシステム)に発行するシステムコール処理をフックしてログを収集・解析するシステムがある(例えば非特許文献3参照)。
伊原 秀明、“Tripwire for Linux”、株式会社オーム社、2001年。 竹森 敬祐、三宅 優、“無操作ホストから発信されるパケットに注目したウイルス感染検知”、情処研報CSEC36、2007。 “情報漏洩対策 InfoTraceシリーズ │ Top”、[online]、Soliton Systems K.K.、2008年、[平成20年12月11日検索]、インターネット<URL:http://www.soliton.co.jp/products/pc_security/infotrace/index.html>
It also hooks system call processing issued by the process on the terminal to the OS (operating system) for the purpose of analyzing attack methods and understanding the status of information leakage when fraud or information leakage occurs. There is a system for collecting and analyzing logs (see, for example, Non-Patent Document 3).
Hideaki Ihara, “Tripwire for Linux”, Ohm Corporation, 2001. Keisuke Takemori and Yu Miyake, “Virus infection detection focusing on packets sent from non-operational hosts”, Information Processing Research Reports CSEC36, 2007. "Information leakage countermeasure InfoTrace series │ Top", [online], Soliton Systems KK, 2008, [December 11, 2008 search], Internet <URL: http://www.soliton.co.jp/products/ pc_security / infotrace / index.html>

ホスト型侵入検知システムや不正プロセス検知システムによれば、攻撃の結果として、ファイルの改ざんや、端末で稼働している不正プロセスを発見することは可能であるが、それらが発生した経緯に関する「いつ、どのファイルに、どのプロセスが、どのような操作を行ったか」、という、詳細な情報を得ることはできない。また、これらのシステムによる監査は間欠的に行われるため、監査の合間にファイルやプロセスの生成と削除が完了する攻撃は、検知することができない。   According to the host-type intrusion detection system and the unauthorized process detection system, it is possible to detect file tampering and unauthorized processes running on the terminal as a result of the attack. It is not possible to obtain detailed information such as which process performed what process on which file. In addition, since audits by these systems are performed intermittently, it is impossible to detect an attack that completes generation and deletion of files and processes between audits.

一方、ログの収集・解析ツールは、「いつ、どのファイルに、どのプロセスが」という情報を得ることはできるが、「どのような操作を行ったか」という情報を得ることはできない。   On the other hand, the log collection / analysis tool can obtain the information “when and which file is which process”, but cannot obtain the information “what operation has been performed”.

本発明は、上述した課題に鑑みてなされたものであって、任意のタイミングで実行された不正行為の詳細情報を抽出することができる情報処理システムおよびプログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object thereof is to provide an information processing system and a program that can extract detailed information of an illegal act executed at an arbitrary timing.

本発明は、上記の課題を解決するためになされたもので、コンピュータ上で動作するプロセスがオペレーティングシステムに対して発行するシステムコール処理を検出し、ファイル操作が行われたファイルを識別するファイル識別情報と、前記ファイル操作を行ったプロセスを識別するプロセス識別情報とを含む第1のログを生成する第1のログ生成手段と、プロセス操作が行われたプロセスを識別する前記プロセス識別情報と、当該プロセスが実行した内容を示す実行内容情報とを含む第2のログを生成する第2のログ生成手段と、前記第1のログと前記第2のログを記憶する記憶手段と、侵入検知システムが検出した前記ファイル識別情報に基づいて、前記記憶手段が記憶する前記第1のログからログを抽出し、抽出したログに含まれる前記プロセス識別情報に基づいて、前記記憶手段が記憶する前記第2のログからログを抽出する抽出手段と、を備えたことを特徴とする情報処理システムである。   The present invention has been made to solve the above-described problems, and detects a system call issued by a process operating on a computer to an operating system and identifies a file on which a file operation has been performed. First log generation means for generating a first log including information and process identification information for identifying a process that has performed the file operation; and the process identification information for identifying a process in which a process operation has been performed; Second log generation means for generating a second log including execution content information indicating the contents executed by the process; storage means for storing the first log and the second log; and an intrusion detection system. The log is extracted from the first log stored by the storage unit based on the file identification information detected by, and is included in the extracted log Based on the serial process identification information, an information processing system, characterized in that said storage means is provided with an extraction means for extracting a log from the second log to be stored.

また、本発明は、コンピュータ上で動作するプロセスがオペレーティングシステムに対して発行するシステムコール処理を検出し、ファイル操作が行われたファイルを識別するファイル識別情報と、前記ファイル操作を行ったプロセスを識別するプロセス識別情報とを含む第1のログを生成する第1のログ生成手段と、プロセス操作が行われたプロセスを識別する前記プロセス識別情報と、当該プロセスが実行した内容を示す実行内容情報とを含む第2のログを生成する第2のログ生成手段と、前記第1のログと前記第2のログを記憶する記憶手段と、不正プロセス検知システムが検出した前記プロセス識別情報に基づいて、前記記憶手段が記憶する前記第2のログからログを抽出し、抽出したログに含まれる前記プロセス識別情報に基づいて、前記記憶手段が記憶する前記第1のログからログを抽出する抽出手段と、を備えたことを特徴とする情報処理システムである。   Further, the present invention detects a system call process issued to an operating system by a process operating on a computer, and includes file identification information for identifying a file on which a file operation has been performed, and a process on which the file operation has been performed. First log generation means for generating a first log including process identification information to be identified, the process identification information for identifying a process in which a process operation has been performed, and execution content information indicating the content executed by the process Based on the process identification information detected by the unauthorized process detection system, second log generation means for generating a second log including the storage means for storing the first log and the second log, , Extracting a log from the second log stored in the storage unit, and based on the process identification information included in the extracted log Is an information processing system comprising the extraction means for extracting a log from said first log the storage means stores.

また、本発明の情報処理装置は、前記抽出手段が抽出したログに基づいて、前記ファイル識別情報を第1の領域に表示し、前記プロセス識別情報を前記ファイル識別情報と関連付けて第2の領域に表示し、前記実行内容情報を表示する表示手段をさらに備えたことを特徴とする。   The information processing apparatus according to the present invention displays the file identification information in a first area based on the log extracted by the extraction unit, and associates the process identification information with the file identification information in a second area. And display means for displaying the execution content information.

また、本発明の情報処理装置において、前記第1のログと前記第2のログはさらに時刻情報を含み、前記表示手段はさらに、前記時刻情報に基づいて、前記ファイル識別情報、前記プロセス識別情報、前記実行内容情報を表示する順番を制御することを特徴とする。   In the information processing apparatus of the present invention, the first log and the second log further include time information, and the display unit further includes the file identification information and the process identification information based on the time information. The order of displaying the execution content information is controlled.

また、本発明は、上記の情報処理システムとしてコンピュータを機能させるためのプログラムである。   Moreover, this invention is a program for functioning a computer as said information processing system.

本発明によれば、システムコール処理を検出したタイミングで、ファイル識別情報、プロセス識別情報を含む第1のログと、プロセス識別情報、実行内容情報を含む第2のログとが生成される。また、侵入検知システムが検出したファイル識別情報または不正プロセス検知システムが検出したプロセス識別情報に基づいて、第1のログと第2のログから、共通のプロセス識別情報を有するログが抽出される。このログを参照することによって、ファイル識別情報、プロセス識別情報、実行内容情報を取得することが可能である。以上によって、任意のタイミングで実行された不正行為の詳細情報を抽出することができる。   According to the present invention, at the timing when the system call process is detected, a first log including file identification information and process identification information and a second log including process identification information and execution content information are generated. Further, based on the file identification information detected by the intrusion detection system or the process identification information detected by the unauthorized process detection system, a log having common process identification information is extracted from the first log and the second log. By referring to this log, file identification information, process identification information, and execution content information can be acquired. As described above, it is possible to extract the detailed information of the fraudulent act executed at an arbitrary timing.

以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の情報処理システムの一実施形態であるログ解析システムの構成を示している。本ログ解析システムは、ファイルの状態を変更する操作と、その操作を実行するプロセスとを関連付けることによって不正行為の詳細を簡易に抽出する。これを達成するために、システムコール処理をフックして、ファイル操作(ファイルの生成・変更・削除)に関するログと、プロセス操作(プロセスの生成・削除)に関するログとを生成し、それらのログを統合して解析する仕組みが設けられている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of a log analysis system which is an embodiment of the information processing system of the present invention. This log analysis system easily extracts details of fraud by associating an operation that changes the state of a file with a process that executes the operation. To achieve this, hook system call processing to generate logs related to file operations (file creation / modification / deletion) and logs related to process operations (process creation / deletion). A system for integrated analysis is provided.

監視対象の端末で動作するOS11のカーネル部分には、ログ生成モジュール12が設けられている。このログ生成モジュール12は、各種のアプリケーションプロセスであるプロセス10a,10b,10cが記憶装置13a、入力装置13b、出力装置13cなどのハードウェア13に対してアクセスを行う際にOS11に発行したシステムコール処理をフックしてログを生成する。   A log generation module 12 is provided in the kernel portion of the OS 11 that operates on the terminal to be monitored. The log generation module 12 is a system call issued to the OS 11 when the processes 10a, 10b, and 10c as various application processes access the hardware 13 such as the storage device 13a, the input device 13b, and the output device 13c. Generate a log by hooking the process.

Linux(登録商標)には、カーネルにおいてセキュリティ機能を拡張するフレームワークであるLinux(登録商標) Security Module(LSM)が実装されている。LSMでは、ファイルやプロセスの操作が行われた際に、ユーザが定義したセキュリティ検証機構を呼び出して権限の検証やログの生成を行うための監視ポイントが設けられている。本ログ解析システムのシステムコール処理のフックは、LSMの監視ポイントにおけるセキュリティ検証機構として実装される。   Linux (registered trademark) is implemented with Linux (registered trademark) Security Module (LSM), which is a framework for extending security functions in the kernel. In LSM, when a file or process is operated, a monitoring point is provided to call a security verification mechanism defined by the user to verify authority and generate a log. The hook for system call processing of this log analysis system is implemented as a security verification mechanism at the monitoring point of LSM.

ログ生成モジュール12が生成したログはログ記憶部14に格納され、記憶される。ログ記憶部14は、監視対象の端末が有する記憶装置13aの一部であってもよいし、監視対象とは別の端末が有する記憶装置の一部であってもよい。ログ解析モジュール15は、ログ記憶部14に格納されたログを解析し、不正行為に関するログである不正行為ログ100を生成する。ログ解析モジュール15がログを解析する際には、ホスト型侵入検知システム16や不正プロセス検知システム17で検知された情報が利用される。   The log generated by the log generation module 12 is stored and stored in the log storage unit 14. The log storage unit 14 may be a part of the storage device 13a included in the monitoring target terminal, or may be a part of a storage device included in a terminal different from the monitoring target. The log analysis module 15 analyzes the log stored in the log storage unit 14 and generates a fraud log 100 that is a log related to fraud. When the log analysis module 15 analyzes the log, information detected by the host-type intrusion detection system 16 or the unauthorized process detection system 17 is used.

表示処理部18は、不正行為ログ100が示す内容を表示するために必要な情報処理を行い、画像データを含む表示用データを生成して表示部19へ出力する。表示部19は、表示用データに基づいて、不正行為ログ100が示す内容を表示する。これによって、「いつ、どのファイルに、どのプロセスが、どのような操作を行ったか」という情報が視覚化される。表示部19は、出力装置13cの一部であってもよいし、監視対象とは別の端末が有する出力装置の一部であってもよい。   The display processing unit 18 performs information processing necessary for displaying the contents indicated by the fraud log 100, generates display data including image data, and outputs the display data to the display unit 19. The display unit 19 displays the contents indicated by the fraud log 100 based on the display data. As a result, information such as “when and what process performed what operation on which file” is visualized. The display unit 19 may be a part of the output device 13c, or may be a part of an output device included in a terminal different from the monitoring target.

次に、ログ生成モジュール12が生成するログの詳細を説明する。LSMには、ファイル処理、プログラムの実行処理、通信処理など、およそ160の処理に関して、監視ポイントが設けられている。本実施形態において、ログ生成モジュール12は、ファイル操作に関する監視ポイントによりファイル系ログを生成し、プロセス操作に関する監視ポイントによりプロセス系ログを生成する。   Next, details of the log generated by the log generation module 12 will be described. The LSM has monitoring points for about 160 processes such as file processing, program execution processing, and communication processing. In the present embodiment, the log generation module 12 generates a file system log using monitoring points related to file operations, and generates a process system log using monitoring points related to process operations.

図2は、ログを生成する監視ポイントの一覧を示している。ファイルの生成を監視する「inode_create」、ファイルの削除を監視する「inode_delete」、ファイルの読み書きを監視する「file_permission」などの監視ポイントがファイル系ログを生成する。また、プログラムの実行を監視する監視ポイントである「bprm_check_security」がプロセス系ログを生成する。   FIG. 2 shows a list of monitoring points that generate logs. Monitoring points such as “inode_create” that monitors file generation, “inode_delete” that monitors file deletion, and “file_permission” that monitors file reading and writing generate file logs. Further, “bprm_check_security”, which is a monitoring point for monitoring the execution of the program, generates a process log.

図3および図4は、ログに含まれる情報を示している。ログ生成モジュール12が生成するログに含まれる情報はヘッダ情報と監視ポイント固有情報に大別される。図3はヘッダ情報の内容を示している。ヘッダ情報は、ファイル系ログとプロセス系ログに共通して記録される情報である。具体的には、ログが記録された時刻300、監視ポイントの名称302、処理を行ったプロセスのID304(pid)、ユーザID306(uid)、グループID308(gid)、親プロセスのID310(parent)、親プロセスの名称312(parent cmd)、および処理を行ったプロセスの名称であるコマンド名314が記録される。   3 and 4 show information included in the log. Information included in the log generated by the log generation module 12 is roughly classified into header information and monitoring point specific information. FIG. 3 shows the contents of the header information. The header information is information recorded in common for the file system log and the process system log. Specifically, the time 300 when the log was recorded, the name 302 of the monitoring point, the ID 304 (pid) of the process that performed the process, the user ID 306 (uid), the group ID 308 (gid), the ID 310 (parent) of the parent process, The parent process name 312 (parent cmd) and the command name 314 which is the name of the process that performed the processing are recorded.

監視ポイント固有情報は、フック処理に渡される引数の情報に応じて監視ポイント毎に記録される情報である。図4は監視ポイント固有情報の内容を示している。図4(a),(b),(c)はファイル系ログの監視ポイント固有情報の内容を示し、図(d)はプロセス系ログの監視ポイント固有情報の内容を示している。   The monitoring point specific information is information recorded for each monitoring point according to the argument information passed to the hook process. FIG. 4 shows the contents of the monitoring point specific information. 4A, 4B, and 4C show the contents of the monitoring point specific information of the file system log, and FIG. 4D shows the contents of the monitoring point specific information of the process system log.

図4(a)は、ファイルの生成を監視する「inode_create」によって記録される情報を示している。情報400(inode_num)は、ファイルに割り当てられた固有の識別子である。情報402(fowner)は、ファイルの所有者を示す固有の識別子である。情報404(fgrp)は、ファイルの所属するグループを示す固有の識別子である。情報406(path)は、操作対象となるファイルの名称である。   FIG. 4A shows information recorded by “inode_create” that monitors file generation. Information 400 (inode_num) is a unique identifier assigned to the file. Information 402 (fowner) is a unique identifier indicating the owner of the file. Information 404 (fgrp) is a unique identifier indicating the group to which the file belongs. Information 406 (path) is the name of the file to be operated.

図4(b)は、ファイルの削除を監視する「inode_delete」によって記録される情報を示している。図4(b)に示す監視ポイント固有情報は、上述した情報400,402,404を含む。   FIG. 4B shows information recorded by “inode_delete” for monitoring file deletion. The monitoring point specific information shown in FIG. 4B includes the information 400, 402, 404 described above.

図4(c)は、ファイルの読み書きを監視する「file_permission」によって記録される情報を示している。図4(c)に示す監視ポイント固有情報は、上述した情報400,402,404,406のほかに、ファイルに対する読み込み・書き込みを識別する情報408(mode)を含む。情報408の値はOSに固有の値であるが、この値を読み取ることで、操作内容を把握することが可能である。   FIG. 4C shows information recorded by “file_permission” for monitoring reading and writing of a file. The monitoring point specific information shown in FIG. 4C includes information 408 (mode) for identifying reading / writing on a file in addition to the information 400, 402, 404, 406 described above. The value of the information 408 is a value unique to the OS, but it is possible to grasp the operation content by reading this value.

図4(d)は、プログラムの実行を監視する「bprm_check_security」によって記録される情報を示している。情報410(e_uid)、情報412(e_gid)は、それぞれsetuid、setgidという、通常とは異なる権限でプログラムが実行される挙動を検知して、不正行為を検知するために記録される情報である。情報410(e_uid)は、プログラムが、通常割り当てられた権限とは異なる、特権をもったユーザとして実行される場合に、特権に相当するユーザを示す識別子である。情報412(e_gid)は、プログラムが、通常割り当てられた権限とは異なる、特権をもったグループとして実行される場合に、特権に相当するグループを示す識別子である。情報414(filename)は、プロセスが実行した内容(実行内容情報)を示すコマンド名称である。   FIG. 4D shows information recorded by “bprm_check_security” for monitoring the execution of the program. Information 410 (e_uid) and information 412 (e_gid) are information recorded in order to detect fraudulent behavior by detecting the behavior of the program being executed with different privileges, namely setuid and setgid, respectively. Information 410 (e_uid) is an identifier indicating a user corresponding to a privilege when the program is executed as a privileged user different from the normally assigned authority. The information 412 (e_gid) is an identifier indicating a group corresponding to a privilege when the program is executed as a privileged group different from the normally assigned authority. Information 414 (filename) is a command name indicating the content executed by the process (execution content information).

次に、ログ解析モジュール15によるログの解析方法を説明する。まず、ホスト型侵入検知システム16が検知した情報を使用してログを解析する第1の解析方法を説明する。図5は第1の解析方法を示している。   Next, a log analysis method by the log analysis module 15 will be described. First, a first analysis method for analyzing a log using information detected by the host-type intrusion detection system 16 will be described. FIG. 5 shows the first analysis method.

第1の解析方法では、ログ解析モジュール15は、ホスト型侵入検知システム16が改ざんを検知したファイルの名称である改ざん検知情報500を利用する。ログ解析モジュール15は、ログ記憶部14からファイル系ログ520を読み出し、改ざん検知情報500をファイル名称(図4の情報406)の検索キー510として用いてファイル系ログ520を検索する。この検索により、ログ解析モジュール15は、ファイル系ログ520の中から、ファイル名称が検索キー510と一致するログ530を抽出する。   In the first analysis method, the log analysis module 15 uses the falsification detection information 500 that is the name of a file that the host-type intrusion detection system 16 has detected falsification. The log analysis module 15 reads the file system log 520 from the log storage unit 14 and searches the file system log 520 using the alteration detection information 500 as the search key 510 of the file name (information 406 in FIG. 4). By this search, the log analysis module 15 extracts a log 530 whose file name matches the search key 510 from the file system log 520.

続いて、ログ解析モジュール15は、ログ記憶部14からプロセス系ログ550を読み出し、ファイル系ログ520から抽出したログ530に記録されているプロセスID(図3のID304)を検索キー540として用いてプロセス系ログ550を検索する。この検索により、ログ解析モジュール15は、プロセス系ログ550の中から、プロセスIDが検索キー540と一致するログ560を抽出する。上記のようにして抽出されたログ530,550は、記憶装置13aまたはログ記憶部14、もしくはこれらとは異なる記憶装置に格納され、記憶される。   Subsequently, the log analysis module 15 reads the process system log 550 from the log storage unit 14, and uses the process ID (ID 304 in FIG. 3) recorded in the log 530 extracted from the file system log 520 as the search key 540. The process system log 550 is searched. By this search, the log analysis module 15 extracts a log 560 whose process ID matches the search key 540 from the process system log 550. The logs 530 and 550 extracted as described above are stored and stored in the storage device 13a, the log storage unit 14, or a storage device different from these.

第1の解析方法によりファイル系ログとプロセス系ログから抽出した2つのログを統合して時系列に整列することで、ホスト型侵入検知システム16が検知した改ざんに関して、実行したプロセスの遷移と、端末のファイルに行われた操作内容とを関連付けて把握することができる。特に、「いつ、どのファイルに、どのプロセスが、どのような操作を、どのような手順で実行したか」という情報を得ることができる。   By integrating the two logs extracted from the file system log and the process system log by the first analysis method and arranging them in time series, transition of the executed process regarding the alteration detected by the host-type intrusion detection system 16; It is possible to grasp the operation contents performed on the file of the terminal in association with each other. In particular, it is possible to obtain information such as “when, which file, which process, what operation, and in what procedure”.

次に、不正プロセス検知システム17が検知した情報を使用してログを解析する第2の解析方法を説明する。図6は第2の解析方法を示している。   Next, a second analysis method for analyzing a log using information detected by the unauthorized process detection system 17 will be described. FIG. 6 shows a second analysis method.

第2の解析方法では、ログ解析モジュール15は、不正プロセス検知システム17が検知した不正なプロセスの名称である不正プロセス情報600を利用する。ログ解析モジュール15は、ログ記憶部14からプロセス系ログ620を読み出し、不正プロセス情報600をプロセス名称(図4の情報414)の検索キー610として用いてプロセス系ログ620を検索する。この検索により、ログ解析モジュール15は、プロセス系ログ620の中から、プロセス名称が検索キー610と一致するログ630を抽出する。   In the second analysis method, the log analysis module 15 uses the unauthorized process information 600 that is the name of the unauthorized process detected by the unauthorized process detection system 17. The log analysis module 15 reads the process system log 620 from the log storage unit 14 and searches the process system log 620 using the unauthorized process information 600 as the search key 610 for the process name (information 414 in FIG. 4). By this search, the log analysis module 15 extracts a log 630 whose process name matches the search key 610 from the process system log 620.

続いて、ログ解析モジュール15は、ログ記憶部14からファイル系ログ650を読み出し、プロセス系ログ620から抽出したログ630に記録されているプロセスID(図3のID304)を検索キー640として用いてファイル系ログ650を検索する。この検索により、ログ解析モジュール15は、ファイル系ログ650の中から、プロセスIDが検索キー640と一致するログ660を抽出する。上記のようにして抽出されたログ630,650は、記憶装置13aまたはログ記憶部14、もしくはこれらとは異なる記憶装置に格納され、記憶される。   Subsequently, the log analysis module 15 reads the file system log 650 from the log storage unit 14 and uses the process ID (ID 304 in FIG. 3) recorded in the log 630 extracted from the process system log 620 as the search key 640. The file system log 650 is searched. By this search, the log analysis module 15 extracts a log 660 whose process ID matches the search key 640 from the file system log 650. The logs 630 and 650 extracted as described above are stored and stored in the storage device 13a, the log storage unit 14, or a storage device different from these.

第2の解析方法によりファイル系ログとプロセス系ログから抽出した2つのログを統合して時系列に整列することで、不正プロセス検知システム17が検知した不正プロセスの挙動に関して、実行したプロセスの遷移と、端末のファイルに行われた操作内容とを関連付けて把握することができる。特に、「いつ、どのファイルに、どのプロセスが、どのような操作を、どのような手順で実行したか」という情報を得ることができる。   By integrating the two logs extracted from the file system log and process system log by the second analysis method and arranging them in time series, the transition of the executed process regarding the behavior of the unauthorized process detected by the unauthorized process detection system 17 And the operation content performed on the file of the terminal can be associated with each other. In particular, it is possible to obtain information such as “when, which file, which process, what operation, and in what procedure”.

次に、上記の解析方法により得られた2つのログの内容を視覚化する方法を説明する。この視覚化によって、マルウェアや不正行為による端末上での攻撃のふるまいをセキュリティ管理者が容易に監視・解析することができる。   Next, a method for visualizing the contents of two logs obtained by the above analysis method will be described. By this visualization, the security administrator can easily monitor and analyze the behavior of attacks on the terminal due to malware and fraudulent acts.

図7は、表示部19に表示される内容を示している。ログの内容は2種類のレイヤに分かれて表示される。レイヤは、収集するログの種別と対応させたファイル情報表示レイヤ700とプロセス情報表示レイヤ710に分かれる。ファイル情報表示レイヤ700にはファイル操作が行われたファイルの情報が表示され、プロセス情報表示レイヤ710にはファイル操作を行ったプロセスの情報が表示される。ファイルとプロセスを異なるレイヤに分割して表現することで、監視対象の関係性が明確になる。   FIG. 7 shows the contents displayed on the display unit 19. The contents of the log are displayed in two layers. The layers are divided into a file information display layer 700 and a process information display layer 710 associated with the type of log to be collected. The file information display layer 700 displays information on the file on which the file operation has been performed, and the process information display layer 710 displays information on the process on which the file operation has been performed. By dividing the file and process into different layers and expressing them, the relationship between the monitoring targets becomes clear.

また、ファイル情報表示レイヤ700は、システムディレクトリのファイル(システムファイル)の情報を表示するファイル情報表示レイヤ700aと、ユーザのホームディレクトリのファイル(通常ファイル)の情報を表示するファイル情報表示レイヤ700bとに分かれる。このほかに、ホスト型侵入検知システム16のポリシーファイルへ記載されている領域とその他の領域といった、重要度に応じた区画を設けて、重要なファイルへのアクセス検知の視認性を高めることも可能である。   The file information display layer 700 includes a file information display layer 700a for displaying information on files (system files) in the system directory, and a file information display layer 700b for displaying information on files (normal files) in the user's home directory. Divided into In addition to this, it is also possible to improve visibility of access detection to important files by providing sections according to importance, such as areas described in the policy file of the host-type intrusion detection system 16 and other areas. It is.

図7では、プロセス名称が「bash」、プロセスIDが401であるプロセス720と、プロセス名称が「bash」、プロセスIDが808であるプロセス721とがファイル操作を行ったことが示されている。プロセス情報表示レイヤ710には、これらのプロセス720,721のほかに、これらのプロセス720,721の親プロセスであり、プロセス名称が「init」、プロセスIDが1であるプロセス722が表示されている。   FIG. 7 shows that a process 720 having a process name “bash” and a process ID 401 and a process 721 having a process name “bash” and a process ID 808 performed file operations. In addition to these processes 720 and 721, the process information display layer 710 displays a process 722 that is the parent process of these processes 720 and 721, the process name is “init”, and the process ID is 1. .

ファイル情報表示レイヤ700aにはファイル名称が「/etc/passwd」であるファイル730が表示され、ファイル情報表示レイヤ700bにはファイル名称が「home/foo/testfile.txt」であるファイル731が表示される。プロセス720は、ファイル730に対して、コマンド名称が「passwd.hoge」であるコマンドを実行している。また、プロセス721は、ファイル731に対して、コマンド名称が「vi/home/foo/testfile.txt」であるコマンドを実行している。   The file information display layer 700a displays a file 730 whose file name is “/ etc / passwd”, and the file information display layer 700b displays a file 731 whose file name is “home / foo / testfile.txt”. The The process 720 executes a command whose command name is “passwd.hoge” for the file 730. The process 721 executes a command with a command name “vi / home / foo / testfile.txt” on the file 731.

プロセス720とファイル730の間に、両者を結ぶように線が描かれており、同様に、プロセス721とファイル731の間に、両者を結ぶように線が描かれている。これらの線によって、プロセスと、そのプロセスによるファイル操作の対象となったファイルとの関係性が明確になる。   A line is drawn between the process 720 and the file 730 so as to connect the two, and similarly, a line is drawn between the process 721 and the file 731 so as to connect both. These lines clarify the relationship between the process and the file that is the target of the file operation by that process.

図7に示す視覚化に必要な情報は、操作開始時刻、操作終了時刻、操作元プロセス名称、操作元プロセスID、親プロセス名称、親プロセスID、コマンド名称、および被操作ファイル名称である。   Information necessary for visualization shown in FIG. 7 is an operation start time, an operation end time, an operation source process name, an operation source process ID, a parent process name, a parent process ID, a command name, and an operated file name.

操作開始時刻/操作終了時刻は、視覚化する操作の開始時刻/終了時刻である。実際には、ログの内容は動画によるアニメーションで表示される。操作開始時刻/操作終了時刻はアニメーションの表示タイミングの制御に用いられる。   The operation start time / operation end time is the start time / end time of the operation to be visualized. Actually, the contents of the log are displayed by animation. The operation start time / operation end time is used for controlling the display timing of the animation.

操作元プロセス名称は、ファイル操作を行ったプロセスの名称である。図7では、「bash」が操作元プロセス名称である。操作元プロセスIDは、ファイル操作を行ったプロセスの識別子である。図7では、「401」、「808」が操作元プロセスIDである。   The operation source process name is the name of the process that performed the file operation. In FIG. 7, “bash” is the operation source process name. The operation source process ID is an identifier of the process that performed the file operation. In FIG. 7, “401” and “808” are operation source process IDs.

親プロセス名称は、操作元プロセスの親プロセスの名称である。図7では、「init」が親プロセス名称である。親プロセスIDは、親プロセスの識別子である。図7では、「1」が親プロセスIDである。   The parent process name is the name of the parent process of the operation source process. In FIG. 7, “init” is the parent process name. The parent process ID is an identifier of the parent process. In FIG. 7, “1” is the parent process ID.

コマンド名称は、操作元プロセスが操作対象のファイルに対して実行するコマンドの名称である。図7では、「passwd.hoge」や「vi/home/foo/testfile.txt」がコマンド名称である。被操作ファイル名称は、操作の対象となるファイルの名称である。図7では、「/etc/passwd」や「home/foo/testfile.txt」が被操作ファイル名称である。   The command name is a name of a command executed by the operation source process on the operation target file. In FIG. 7, “passwd.hoge” and “vi / home / foo / testfile.txt” are command names. The operated file name is a name of a file to be operated. In FIG. 7, “/ etc / passwd” and “home / foo / testfile.txt” are operation file names.

次に、上記の情報をアニメーションにより視覚化する方法を説明する。図8は、前述した解析方法により抽出したログから上記の情報を取得する処理の流れを示している。以下、図8を参照しながら、上記の情報を取得する処理を説明する。   Next, a method for visualizing the above information by animation will be described. FIG. 8 shows the flow of processing for acquiring the above information from the log extracted by the analysis method described above. Hereinafter, the process of acquiring the above information will be described with reference to FIG.

表示処理部18は、図5または図6に示した解析方法により抽出されたファイル系ログとプロセス系ログのヘッダ情報(図3)に含まれるプロセスID(pid)を参照し、これらのログから、一致するプロセスIDを有するログを抽出する(ステップS100)。ここでは、複数の不正行為が検知されたものとし、それら不正行為のそれぞれに関して、図5または図6に示した解析方法により2種類のログを抽出したことを前提としている。そのため、ステップS100において、プロセスIDを基準にして、同一のファイル操作に関連すると思われる2種類のログを抽出するようにしている。   The display processing unit 18 refers to the process ID (pid) included in the file system log and the process system log header information (FIG. 3) extracted by the analysis method shown in FIG. 5 or FIG. Then, a log having a matching process ID is extracted (step S100). Here, it is assumed that a plurality of fraudulent acts are detected, and it is assumed that two kinds of logs are extracted for each of the fraudulent acts by the analysis method shown in FIG. 5 or FIG. Therefore, in step S100, two types of logs that are considered to be related to the same file operation are extracted based on the process ID.

プロセスIDは、一時点においては、その時点で動作中の各プロセスに固有な情報であるが、異なる時点において各プロセスに固有な情報であることを保証するものではない。このため、ステップS100で抽出されたログは、同一のプロセスIDが記録されていても、同一のファイル操作に関するログではないかもしれない。そこで、以降の処理により、同一のファイル操作に関するログを特定し、そのログから各種情報を取得するようにしている。   The process ID is information that is unique to each process that is currently operating at a point in time, but is not guaranteed to be information that is unique to each process at a different point in time. For this reason, even if the same process ID is recorded, the log extracted in step S100 may not be a log related to the same file operation. Therefore, in the subsequent processing, a log relating to the same file operation is specified, and various information is acquired from the log.

表示処理部18は、ステップS100で抽出したログのヘッダ情報に含まれる時刻を参照し、最初と最後に記録されたログから「開始時刻」と「終了時刻」をそれぞれ取得する(ステップS101)。続いて、表示処理部18は、ステップS100で抽出したログのうち、プログラムの実行を監視する「bprm_check_security」によって記録されたプロセス系ログを抽出する(ステップS102)。表示処理部18は、ステップS102で抽出したログのヘッダ情報(図3)に含まれるコマンド(cmd)に記録された情報を「操作元プロセス名称」として取得し(ステップS103)、プロセスID(pid)に記録された情報を「操作元プロセスID」として取得する(ステップS104)。   The display processing unit 18 refers to the time included in the header information of the log extracted in step S100, and acquires “start time” and “end time” from the first and last recorded logs, respectively (step S101). Subsequently, the display processing unit 18 extracts a process-related log recorded by “bprm_check_security” that monitors execution of the program from the logs extracted in step S100 (step S102). The display processing unit 18 acquires the information recorded in the command (cmd) included in the log header information (FIG. 3) extracted in step S102 as the “operation source process name” (step S103), and the process ID (pid). ) Is acquired as the “operation source process ID” (step S104).

また、表示処理部18は、ステップS102で抽出したログのヘッダ情報(図3)に含まれる親プロセスコマンド(parent cmd)に記録された情報を「親プロセス名称」として取得し(ステップS105)、親プロセスID(parent)に記録された情報を「親プロセスID」として取得する(ステップS106)。続いて、表示処理部18は、ステップS102で抽出したログの監視ポイント固有情報(図4)に含まれるコマンド名称(filename)に記録された情報を「コマンド名称」として取得する(ステップS107)。   Further, the display processing unit 18 acquires the information recorded in the parent process command (parent cmd) included in the log header information (FIG. 3) extracted in step S102 as the “parent process name” (step S105), The information recorded in the parent process ID (parent) is acquired as “parent process ID” (step S106). Subsequently, the display processing unit 18 acquires information recorded in the command name (filename) included in the monitoring point specific information (FIG. 4) extracted in step S102 as the “command name” (step S107).

最後に、表示処理部18は、ステップS100で抽出したログのうちファイル系ログのヘッダ情報(図3)に含まれるコマンド(cmd)に記録された情報を参照し、ステップS103で取得した「操作元プロセス名称」と一致するコマンドが記録されたログを抽出する。「コマンド名称」によってファイル系ログとプロセス系ログが関連付けられるので、同一のファイル操作に関するログから各種情報が得られることになる。表示処理部18は、抽出したログの監視ポイント固有情報(図4)に含まれるファイル名称(path)に記録された情報を「被操作ファイル名称」として抽出する(ステップS108)。   Finally, the display processing unit 18 refers to the information recorded in the command (cmd) included in the header information (FIG. 3) of the file system log among the logs extracted in step S100, and the “operation” acquired in step S103. Extract the log that contains the command that matches the "original process name". Since the file system log and the process system log are associated by the “command name”, various information can be obtained from the log related to the same file operation. The display processing unit 18 extracts the information recorded in the file name (path) included in the monitoring point specific information (FIG. 4) of the extracted log as an “operated file name” (step S108).

上記の処理により、ファイル系ログとプロセス系ログから、同一のファイル操作に関するログを抽出し、そのログに記録された各種情報を取得することができる。図8に示した処理を行うことにより、例えば図7のファイル730の操作に関する情報が取得され、さらに図8に示した処理をもう一度行うことにより、例えば図7のファイル731の操作に関する情報が取得される。取得された情報は互いに関連付けられ、最終的に時系列順に統合され、図1に示した不正行為ログ100となる。   Through the above processing, a log related to the same file operation can be extracted from the file system log and the process system log, and various information recorded in the log can be acquired. By performing the process shown in FIG. 8, for example, information related to the operation of the file 730 in FIG. 7 is acquired, and by performing the process shown in FIG. 8 again, for example, information related to the operation of the file 731 in FIG. Is done. The acquired information is associated with each other, and finally integrated in chronological order, resulting in the fraud log 100 shown in FIG.

次に、図9および図10を参照しながら、ログの内容をアニメーションにより視覚化する方法を説明する。図9および図10は、表示部19に表示される内容を示している。以下では、図7に示した情報を表示する場合を例として説明を行う。表示処理部18は、図8に示した処理により取得した情報を表示するための画像データを含む表示用データを生成し、表示部19へ出力する。表示部19は、この表示用データに基づいて画像を表示する。表示処理部18が、画像データを更新して表示部19へ出力することを繰り返すことにより、表示部19は、表示内容が連続的に変化するアニメーションを表示する。   Next, a method for visualizing the contents of the log by animation will be described with reference to FIGS. 9 and 10. 9 and 10 show the contents displayed on the display unit 19. In the following description, the information shown in FIG. 7 is displayed as an example. The display processing unit 18 generates display data including image data for displaying the information acquired by the processing illustrated in FIG. 8 and outputs the display data to the display unit 19. The display unit 19 displays an image based on the display data. When the display processing unit 18 repeatedly updates the image data and outputs it to the display unit 19, the display unit 19 displays an animation in which the display content continuously changes.

まず、表示処理部18は、初期状態の画像を表示するための表示用データを生成する。図9(a)は初期状態を示している。ファイル情報表示レイヤ700とプロセス情報表示レイヤ710が表示される。ファイル情報表示レイヤ700については、システムファイルを表示するファイル情報表示レイヤ700aと、通常ファイルを表示するファイル情報表示レイヤ700bとが異なる色で表示される。   First, the display processing unit 18 generates display data for displaying an initial image. FIG. 9A shows an initial state. A file information display layer 700 and a process information display layer 710 are displayed. Regarding the file information display layer 700, the file information display layer 700a that displays system files and the file information display layer 700b that displays normal files are displayed in different colors.

表示処理部18は、最も早い「開始時刻」に関連付けられた情報を参照し、図9(b)に示すように、ファイル731の情報と、そのファイル操作を行ったプロセス721の情報とを表示するための表示用データを生成する。続いて、表示処理部18は、2番目に早い「開始時刻」に関連付けられた情報を参照し、図10(a)に示すように、ファイル730の情報と、そのファイル操作を行ったプロセス720の情報とを追加表示するための表示用データを生成する。ファイル731に関連するファイル操作については、図10(b)に示すように一定時間の経過後に、ファイル操作を示す線が消える。このようなアニメーションを表示することによって、セキュリティ管理者は、「いつ、どのファイルに、どのプロセスが、どのような操作を、どのような手順で実行したか」という情報を視覚的に得ることができる。   The display processing unit 18 refers to the information associated with the earliest “start time”, and displays the information of the file 731 and the information of the process 721 that performed the file operation, as shown in FIG. 9B. Display data to generate. Subsequently, the display processing unit 18 refers to the information associated with the second earliest “start time”, and as shown in FIG. 10A, the information of the file 730 and the process 720 that performed the file operation. The display data for additionally displaying the information of is generated. As for the file operation related to the file 731, the line indicating the file operation disappears after a lapse of a certain time as shown in FIG. By displaying such an animation, the security administrator can visually obtain information on “when, which file, which process, what operation, and what procedure was executed”. it can.

上述したように、本実施形態によれば、システムコール処理を検出したタイミングでファイル系ログとプロセス系ログが生成されるので、任意のタイミングで実行された不正行為の情報をログに記録することができる。さらに、図5および図6に示したように、ファイル系ログとプロセス系ログから、共通のプロセスIDを有するログを抽出することによって、時刻、ファイル名称、プロセス名称、プロセスの実行内容等の情報を取得することができる。以上により、任意のタイミングで実行された不正行為の詳細情報を抽出することができる。   As described above, according to the present embodiment, since the file system log and the process system log are generated at the timing when the system call process is detected, the information on the fraudulent act executed at an arbitrary timing is recorded in the log. Can do. Further, as shown in FIGS. 5 and 6, by extracting a log having a common process ID from the file system log and the process system log, information such as time, file name, process name, process execution contents, etc. Can be obtained. As described above, it is possible to extract detailed information on the fraudulent acts executed at an arbitrary timing.

また、ログを抽出する際に、ホスト型侵入検知システム16が改ざんを検知したファイルの名称、または不正プロセス検知システム17が検知した不正なプロセスの名称を利用することによって、攻撃に該当する情報を効率的に抽出することができる。   Further, when extracting the log, by using the name of the file detected by the host-type intrusion detection system 16 or the name of the unauthorized process detected by the unauthorized process detection system 17, information corresponding to the attack is obtained. It can be extracted efficiently.

また、抽出したログに基づいて、ファイル操作に関連するファイルとプロセスの情報を関連付けて表示することによって、ファイルと、そのファイルに対してファイル操作を行ったプロセスとの関係性を視覚的に明確することができる。さらに、図9および図10に示したアニメーションを表示することによって、ファイル操作の手順を視覚的に明確にすることができる。   In addition, the relationship between the file and the process that performed the file operation on the file is visually clarified by associating and displaying the file and process information related to the file operation based on the extracted log. can do. Furthermore, by displaying the animation shown in FIGS. 9 and 10, the procedure of file operation can be clarified visually.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述したログの生成方法および解析方法は、端末上のマルウェア検知、ネットワークを経由した端末への不正行為検知等のアプリケーションを実現するための中核技術として利用可能である。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. . For example, the above-described log generation method and analysis method can be used as a core technique for realizing applications such as malware detection on a terminal and fraud detection to a terminal via a network.

また、上記の情報処理システム(ログ解析システム)の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させてもよい。   Further, a program for realizing the operation and function of the information processing system (log analysis system) is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read and executed by the computer. May be.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

本発明の一実施形態によるログ解析システムの構成を示すブロック図である。It is a block diagram which shows the structure of the log analysis system by one Embodiment of this invention. 本発明の一実施形態における監視ポイントの一覧を示す参考図である。It is a reference diagram showing a list of monitoring points in one embodiment of the present invention. 本発明の一実施形態におけるログに含まれる情報を示す参考図である。It is a reference figure which shows the information contained in the log in one Embodiment of this invention. 本発明の一実施形態におけるログに含まれる情報を示す参考図である。It is a reference figure which shows the information contained in the log in one Embodiment of this invention. 本発明の一実施形態におけるログの解析方法を示す参考図である。FIG. 6 is a reference diagram illustrating a log analysis method according to an embodiment of the present invention. 本発明の一実施形態におけるログの解析方法を示す参考図である。FIG. 6 is a reference diagram illustrating a log analysis method according to an embodiment of the present invention. 本発明の一実施形態におけるログの内容を視覚化した状態を示す参考図である。It is a reference figure which shows the state which visualized the content of the log in one Embodiment of this invention. 本発明の一実施形態におけるログから視覚化に必要な情報を取得する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which acquires information required for visualization from the log in one Embodiment of this invention. 本発明の一実施形態におけるログの内容を表示するアニメーションを示す参考図である。It is a reference figure which shows the animation which displays the content of the log in one Embodiment of this invention. 本発明の一実施形態におけるログの内容を表示するアニメーションを示す参考図である。It is a reference figure which shows the animation which displays the content of the log in one Embodiment of this invention.

符号の説明Explanation of symbols

11・・・OS、12・・・ログ生成モジュール、13・・・ハードウェア、13a・・・記憶装置、13b・・・入力装置、13c・・・出力装置、14・・・ログ記憶部、15・・・ログ解析モジュール、16・・・侵入検知システム、17・・・不正プロセス検知システム、18・・・表示処理部、19・・・表示部   DESCRIPTION OF SYMBOLS 11 ... OS, 12 ... Log generation module, 13 ... Hardware, 13a ... Storage device, 13b ... Input device, 13c ... Output device, 14 ... Log storage part, DESCRIPTION OF SYMBOLS 15 ... Log analysis module, 16 ... Intrusion detection system, 17 ... Unauthorized process detection system, 18 ... Display processing part, 19 ... Display part

Claims (5)

コンピュータ上で動作するプロセスがオペレーティングシステムに対して発行するシステムコール処理を検出し、ファイル操作が行われたファイルを識別するファイル識別情報と、前記ファイル操作を行ったプロセスを識別するプロセス識別情報とを含む第1のログを生成する第1のログ生成手段と、
プロセス操作が行われたプロセスを識別する前記プロセス識別情報と、当該プロセスが実行した内容を示す実行内容情報とを含む第2のログを生成する第2のログ生成手段と、
前記第1のログと前記第2のログを記憶する記憶手段と、
侵入検知システムが検出した前記ファイル識別情報に基づいて、前記記憶手段が記憶する前記第1のログからログを抽出し、抽出したログに含まれる前記プロセス識別情報に基づいて、前記記憶手段が記憶する前記第2のログからログを抽出する抽出手段と、
を備えたことを特徴とする情報処理システム。
File identification information for identifying a file on which a file operation has been performed by detecting a system call process issued to an operating system by a process operating on a computer, and process identification information for identifying a process in which the file operation has been performed First log generation means for generating a first log including:
Second log generation means for generating a second log including the process identification information for identifying a process in which a process operation has been performed and execution content information indicating the content executed by the process;
Storage means for storing the first log and the second log;
Based on the file identification information detected by the intrusion detection system, a log is extracted from the first log stored by the storage unit, and the storage unit stores the log based on the process identification information included in the extracted log. Extracting means for extracting a log from the second log;
An information processing system comprising:
コンピュータ上で動作するプロセスがオペレーティングシステムに対して発行するシステムコール処理を検出し、ファイル操作が行われたファイルを識別するファイル識別情報と、前記ファイル操作を行ったプロセスを識別するプロセス識別情報とを含む第1のログを生成する第1のログ生成手段と、
プロセス操作が行われたプロセスを識別する前記プロセス識別情報と、当該プロセスが実行した内容を示す実行内容情報とを含む第2のログを生成する第2のログ生成手段と、
前記第1のログと前記第2のログを記憶する記憶手段と、
不正プロセス検知システムが検出した前記プロセス識別情報に基づいて、前記記憶手段が記憶する前記第2のログからログを抽出し、抽出したログに含まれる前記プロセス識別情報に基づいて、前記記憶手段が記憶する前記第1のログからログを抽出する抽出手段と、
を備えたことを特徴とする情報処理システム。
File identification information for identifying a file on which a file operation has been performed by detecting a system call process issued to an operating system by a process operating on a computer, and process identification information for identifying a process in which the file operation has been performed First log generation means for generating a first log including:
Second log generation means for generating a second log including the process identification information for identifying a process in which a process operation has been performed and execution content information indicating the content executed by the process;
Storage means for storing the first log and the second log;
Based on the process identification information detected by the unauthorized process detection system, a log is extracted from the second log stored by the storage unit, and based on the process identification information included in the extracted log, the storage unit Extracting means for extracting a log from the first log to be stored;
An information processing system comprising:
前記抽出手段が抽出したログに基づいて、前記ファイル識別情報を第1の領域に表示し、前記プロセス識別情報を前記ファイル識別情報と関連付けて第2の領域に表示し、前記実行内容情報を表示する表示手段をさらに備えたことを特徴とする請求項1または請求項2に記載の情報処理システム。   Based on the log extracted by the extraction means, the file identification information is displayed in a first area, the process identification information is displayed in a second area in association with the file identification information, and the execution content information is displayed. The information processing system according to claim 1, further comprising display means for performing display. 前記第1のログと前記第2のログはさらに時刻情報を含み、
前記表示手段はさらに、前記時刻情報に基づいて、前記ファイル識別情報、前記プロセス識別情報、前記実行内容情報を表示する順番を制御する
ことを特徴とする請求項3に記載の情報処理システム。
The first log and the second log further include time information,
The information processing system according to claim 3, wherein the display unit further controls an order of displaying the file identification information, the process identification information, and the execution content information based on the time information.
請求項1〜請求項4のいずれかに記載の情報処理システムとしてコンピュータを機能させるためのプログラム。   The program for functioning a computer as an information processing system in any one of Claims 1-4.
JP2008325378A 2008-12-22 2008-12-22 Information processing system and program Active JP5144488B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008325378A JP5144488B2 (en) 2008-12-22 2008-12-22 Information processing system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008325378A JP5144488B2 (en) 2008-12-22 2008-12-22 Information processing system and program

Publications (2)

Publication Number Publication Date
JP2010146457A true JP2010146457A (en) 2010-07-01
JP5144488B2 JP5144488B2 (en) 2013-02-13

Family

ID=42566803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008325378A Active JP5144488B2 (en) 2008-12-22 2008-12-22 Information processing system and program

Country Status (1)

Country Link
JP (1) JP5144488B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902896A (en) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 Self-expansion virus interception method and system
CN104573515A (en) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 Virus processing method, device and system
JPWO2013136418A1 (en) * 2012-03-12 2015-08-03 株式会社日立製作所 Log management computer and log management method
JP2015225463A (en) * 2014-05-27 2015-12-14 三菱電機株式会社 Programmable controller, program, and peripheral equipment
JP2016018240A (en) * 2014-07-04 2016-02-01 富士通株式会社 Information processing apparatus, information processing program, and information processing method
JP2016038745A (en) * 2014-08-07 2016-03-22 パナソニックIpマネジメント株式会社 Settlement processing system
JP5933797B1 (en) * 2015-10-07 2016-06-15 株式会社ソリトンシステムズ Log information generating apparatus and program, and log information extracting apparatus and program
JP2016115296A (en) * 2014-12-18 2016-06-23 日本電気株式会社 Process management apparatus, method, and program
CN106022131A (en) * 2016-05-24 2016-10-12 北京金山安全软件有限公司 Instruction processing method and device
JP2017509996A (en) * 2014-03-31 2017-04-06 シマンテック コーポレーションSymantec Corporation System and method for identifying the source of a suspicious event
CN106778242A (en) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 kernel leak detection method and device based on virtual machine
JP2018524756A (en) * 2015-07-24 2018-08-30 ビットディフェンダー アイピーアール マネジメント リミテッド System and method for tracking malicious behavior across multiple software entities
CN113168382A (en) * 2018-11-28 2021-07-23 株式会社自动网络技术研究所 Monitoring device, monitoring program, and monitoring method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0471042A (en) * 1990-07-12 1992-03-05 Toshiba Corp Test supporting system based upon execution trace
JP2003006027A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Method for automatically setting access control policy and its system
JP2005227982A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Network system equipped with security monitoring function, log data analysis terminal and information terminal
JP2006119754A (en) * 2004-10-19 2006-05-11 Fujitsu Ltd Network-type virus activity detection program, processing method and system
JP2007334536A (en) * 2006-06-14 2007-12-27 Securebrain Corp Behavior analysis system for malware
JP2008129707A (en) * 2006-11-17 2008-06-05 Lac Co Ltd Program analyzing device, program analyzing method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0471042A (en) * 1990-07-12 1992-03-05 Toshiba Corp Test supporting system based upon execution trace
JP2003006027A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Method for automatically setting access control policy and its system
JP2005227982A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Network system equipped with security monitoring function, log data analysis terminal and information terminal
JP2006119754A (en) * 2004-10-19 2006-05-11 Fujitsu Ltd Network-type virus activity detection program, processing method and system
JP2007334536A (en) * 2006-06-14 2007-12-27 Securebrain Corp Behavior analysis system for malware
JP2008129707A (en) * 2006-11-17 2008-06-05 Lac Co Ltd Program analyzing device, program analyzing method, and program

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013136418A1 (en) * 2012-03-12 2015-08-03 株式会社日立製作所 Log management computer and log management method
CN103902896A (en) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 Self-expansion virus interception method and system
JP2017509996A (en) * 2014-03-31 2017-04-06 シマンテック コーポレーションSymantec Corporation System and method for identifying the source of a suspicious event
JP2015225463A (en) * 2014-05-27 2015-12-14 三菱電機株式会社 Programmable controller, program, and peripheral equipment
JP2016018240A (en) * 2014-07-04 2016-02-01 富士通株式会社 Information processing apparatus, information processing program, and information processing method
JP2016038745A (en) * 2014-08-07 2016-03-22 パナソニックIpマネジメント株式会社 Settlement processing system
JP2016115296A (en) * 2014-12-18 2016-06-23 日本電気株式会社 Process management apparatus, method, and program
CN104573515A (en) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 Virus processing method, device and system
JP2018524756A (en) * 2015-07-24 2018-08-30 ビットディフェンダー アイピーアール マネジメント リミテッド System and method for tracking malicious behavior across multiple software entities
WO2017061134A1 (en) * 2015-10-07 2017-04-13 株式会社ソリトンシステムズ Log information generation device and recording medium, and log information extraction device and recording medium
US9875353B2 (en) 2015-10-07 2018-01-23 Soliton Systems K.K. Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
KR20180066161A (en) * 2015-10-07 2018-06-18 가부시키가이샤 솔리톤 시스템즈 Log information generating apparatus, recording medium, log information extracting apparatus, and recording medium
JP5933797B1 (en) * 2015-10-07 2016-06-15 株式会社ソリトンシステムズ Log information generating apparatus and program, and log information extracting apparatus and program
US10289837B2 (en) 2015-10-07 2019-05-14 Soliton Systems K.K. Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
KR102095334B1 (en) * 2015-10-07 2020-03-31 가부시키가이샤 솔리톤 시스템즈 Log information generating device and recording medium and log information extraction device and recording medium
CN106022131A (en) * 2016-05-24 2016-10-12 北京金山安全软件有限公司 Instruction processing method and device
CN106022131B (en) * 2016-05-24 2019-03-15 珠海豹趣科技有限公司 A kind of command processing method and device
CN106778242A (en) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 kernel leak detection method and device based on virtual machine
CN113168382A (en) * 2018-11-28 2021-07-23 株式会社自动网络技术研究所 Monitoring device, monitoring program, and monitoring method
JPWO2020111090A1 (en) * 2018-11-28 2021-09-30 株式会社オートネットワーク技術研究所 Monitoring device, monitoring program and monitoring method
JP7160111B2 (en) 2018-11-28 2022-10-25 株式会社オートネットワーク技術研究所 Monitoring device, monitoring program and monitoring method

Also Published As

Publication number Publication date
JP5144488B2 (en) 2013-02-13

Similar Documents

Publication Publication Date Title
JP5144488B2 (en) Information processing system and program
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
US10956566B2 (en) Multi-point causality tracking in cyber incident reasoning
US9300682B2 (en) Composite analysis of executable content across enterprise network
JP5972401B2 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
EP3136277B1 (en) Illicit activity sensing network system and illicit activity sensing method
CN103294950B (en) A kind of high-power secret information stealing malicious code detecting method based on backward tracing and system
JP2018073423A (en) File-modifying malware detection
Casey et al. Malware forensics field guide for Linux systems: digital forensics field guides
WO2015184752A1 (en) Abnormal process detection method and apparatus
CN108337269B (en) WebShell detection method
WO2014103115A1 (en) Illicit intrusion sensing device, illicit intrusion sensing method, illicit intrusion sensing program, and recording medium
JP2014086821A (en) Unauthorized connection detection method, network monitoring device, and program
CN110138731B (en) Network anti-attack method based on big data
JP5478390B2 (en) Log extraction system and program
JP2009223375A (en) Malicious web site decision device, malicious web site decision system, method thereof, and program
JP5656266B2 (en) Blacklist extraction apparatus, extraction method and extraction program
JP2008167099A (en) Device and method for managing security, and program
Prasanthi et al. Cyber forensic science to diagnose digital crimes-a study
JP5302149B2 (en) WEB access log confirmation system, method and program
JP6623128B2 (en) Log analysis system, log analysis method, and log analysis device
JP5478384B2 (en) Application determination system and program
JP2010182020A (en) Illegality detector and program
JP2006295232A (en) Security monitoring apparatus, and security monitoring method and program
JP2007200047A (en) Access log-displaying system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5144488

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150