JP2015222471A - Malicious communication pattern detecting device, malicious communication pattern detecting method, and malicious communication pattern detecting program - Google Patents

Malicious communication pattern detecting device, malicious communication pattern detecting method, and malicious communication pattern detecting program Download PDF

Info

Publication number
JP2015222471A
JP2015222471A JP2014106027A JP2014106027A JP2015222471A JP 2015222471 A JP2015222471 A JP 2015222471A JP 2014106027 A JP2014106027 A JP 2014106027A JP 2014106027 A JP2014106027 A JP 2014106027A JP 2015222471 A JP2015222471 A JP 2015222471A
Authority
JP
Japan
Prior art keywords
communication
communication pattern
pattern
malware
feature amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014106027A
Other languages
Japanese (ja)
Other versions
JP6174520B2 (en
Inventor
一史 青木
Kazufumi Aoki
一史 青木
剛男 針生
Takeo Hario
剛男 針生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014106027A priority Critical patent/JP6174520B2/en
Publication of JP2015222471A publication Critical patent/JP2015222471A/en
Application granted granted Critical
Publication of JP6174520B2 publication Critical patent/JP6174520B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To detect when an attacker attempts to transmit a command to a malware even via a legitimate site, as highly malicious communication, and shorten analysis time required for the detection.SOLUTION: A malicious communication pattern detecting device extracts a communication pattern which indicates a transition state of a communication destination from respective communication logs of a malware-infected terminal and a monitoring target NW terminal. Then, the malicious communication pattern detecting device extracts a feature quantity of a malware communication pattern extracted from the communication log of the malware-infected terminal and a feature quantity of a monitoring target NW communication pattern extracted from the monitoring target NW communication log, and registers the feature quantities in a detection model. The malicious communication pattern detecting device applies the detection model to communication of the monitoring target NW that is a detection target, and calculates a degree of maliciousness of the communication based on an extent of similarity to the malware communication pattern and an extent of similarity to the monitoring target NW communication pattern.

Description

本発明は、悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラムに関する。   The present invention relates to a malignant communication pattern detection apparatus, a malignant communication pattern detection method, and a malignant communication pattern detection program.

近年、情報漏えいや不正アクセス等の脅威をもたらす不正プログラム(以下、「マルウェア」と呼ぶ)が猛威を振るっている。マルウェアは、感染後に攻撃者からサーバ等を介して指令を受け取り、攻撃や情報漏えい等の脅威をもたらす。その際、一般に使われているホスティングサービスやソーシャルネットワーキングサービスを介して、マルウェアに対して指令を送る攻撃者の存在が確認されている(非特許文献1参照)。   In recent years, malicious programs (hereinafter referred to as “malware”) that cause threats such as information leaks and unauthorized access have become increasingly popular. Malware receives instructions from an attacker via a server or the like after infection and causes threats such as attacks and information leakage. At that time, it is confirmed that there is an attacker who sends a command to malware through a commonly used hosting service or social networking service (see Non-Patent Document 1).

発見されるマルウェアの数の増加も著しく、数秒に1つの新たなマルウェアが出現しているということが報告されている(非特許文献2参照)。そのため、アンチウィルスソフト等のエンドポイントでの対策だけではマルウェアによる脅威を防ぎきれない。そこで、通信データを分析し、マルウェアに感染した端末を特定することでマルウェアの脅威を低減させる手法が注目されている(非特許文献3参照)。   The increase in the number of discovered malware is also remarkable, and it has been reported that one new malware appears in a few seconds (see Non-Patent Document 2). For this reason, it is not possible to prevent threats caused by malware only by countermeasures at the endpoint such as anti-virus software. Therefore, a technique for reducing the threat of malware by analyzing communication data and identifying a terminal infected with malware has attracted attention (see Non-Patent Document 3).

マルウェアに感染した端末を検知する手法として、マルウェアが実行された際に通信する通信先の情報をブラックリストとして保有し、ブラックリストに掲載された通信先への通信か否かをもって、マルウェアに感染した端末を検知する手法が一般に行われている。また、マルウェア解析で確認された通信データの状態遷移に基づいてマルウェアに感染した端末を検知する手法もある(特許文献1参照)。   As a method for detecting terminals infected with malware, information on the communication destination that communicates when malware is executed is held as a blacklist, and it is infected with malware depending on whether or not communication is made to a communication destination that is listed on the blacklist. In general, a method of detecting a terminal that has been used is performed. There is also a technique for detecting a terminal infected with malware based on the state transition of communication data confirmed by malware analysis (see Patent Document 1).

特許第5009244号公報Japanese Patent No. 5009244

Chasing CnC Servers - False positives、[online]、[平成26年3月12日検索]、インターネット<URL:http://www.fireeye.com/blog/technical/botnet-activities-research/2010/09/chasing-cnc-servers-part-2.html>Chasing CnC Servers-False positives, [online], [Search March 12, 2014], Internet <URL: http://www.fireeye.com/blog/technical/botnet-activities-research/2010/09/ chasing-cnc-servers-part-2.html> McAfee脅威レポート:2013年第1四半期、[online]、[平成25年9月3日検索]、インターネット<URL:http://www.mcafee.com/japan/media/mcafeeb2b/international/japan/pdf/threatreport/threatreport13q1.pdf>McAfee Threat Report: 1st quarter 2013, [online], [searched September 3, 2013], Internet <URL: http://www.mcafee.com/japan/media/mcafeeb2b/international/japan/pdf /threatreport/threatreport13q1.pdf> Sebastian Garcia他、Survey on network-based botnet detection methods、Security and communication networks 2013、[online]、[平成26年3月13日検索]、インターネット<URL:http://onlinelibrary.wiley.com/doi/10.1002/sec.800/full>Sebastian Garcia et al., Survey on network-based botnet detection methods, Security and communication networks 2013, [online], [March 13, 2014 search], Internet <URL: http://onlinelibrary.wiley.com/doi/ 10.1002 / sec.800 / full>

しかしながら、上記従来の技術には以下のような問題があった。すなわち、前述のマルウェアが実行された際の通信先には、無害かつ一般にアクセスされることが多い通信先が含まれる。このため、マルウェアの解析で得られた全ての通信先をブラックリストにすると誤検知が多発してしまう。一般にアクセスされることが多いサイトをホワイトリストとして利用し、ブラックリストへの掲載を抑制するという対処も考えられるが、その場合、一般にアクセスされるサイトを介してマルウェアに指令を送る攻撃者との通信を見逃してしまう。また、前述の特許文献1に記載の手法の場合、膨大な通信データそのものを分析対象としているため、分析に多大な時間を要してしまう。   However, the above conventional technique has the following problems. In other words, communication destinations when the above-described malware is executed include communication destinations that are harmless and often accessed in general. For this reason, if all communication destinations obtained by analyzing malware are blacklisted, false detections frequently occur. Although it is conceivable to use a site that is commonly accessed as a whitelist and suppress blacklisting, in such a case, an attacker who sends instructions to the malware via a commonly accessed site Missed communication. Further, in the case of the method described in Patent Document 1 described above, a large amount of time is required for analysis because a huge amount of communication data itself is an analysis target.

そこで、本発明は、上述の問題を解決し、一般にアクセスされることが多いサイトを介して攻撃者がマルウェアに指令を送信しようとしている場合であっても、これを悪性度の高い通信として検知し、かつ、検知のための分析に要する時間を低減することを課題とする。   Therefore, the present invention solves the above-mentioned problem, and even when an attacker tries to send a command to malware via a site that is often accessed, this is detected as a highly malignant communication. And reducing the time required for analysis for detection.

上述した課題を解決するため、本発明は、マルウェアに感染した端末および監視対象ネットワークの端末それぞれの通信ログから、前記それぞれの端末の一連の通信先のうち、前記端末の第一の通信先と、その後の通信先である第二の通信先とのペアを示す通信パターンの抽出を行う通信パターン抽出部と、前記マルウェアに感染した端末の通信ログから抽出した通信パターンであるマルウェア通信パターンの特徴量、および、前記監視対象ネットワークの端末の通信ログから抽出した通信パターンである監視対象ネットワーク通信パターンの特徴量の取得を行い、前記取得した各通信パターンの特徴量を、悪性通信を検知するための検知モデルに登録する特徴量抽出部と、検知対象となる通信の通信ログの入力を受け付ける入力部と、前記検知対象となる通信の通信ログから抽出された通信パターンである検知対象通信パターンに対する、前記マルウェア通信パターンの特徴量、および、前記監視対象ネットワーク通信パターンの特徴量を前記検知モデルから取得し、前記取得したマルウェア通信パターンの特徴量が大きいほど、また、前記取得した監視対象ネットワーク通信パターンの特徴量が小さいほど前記検知対象通信パターンの悪性度の値を高く算出する悪性度算出部とを備えることを特徴とする。   In order to solve the above-described problem, the present invention is based on communication logs of a terminal infected with malware and a terminal of a monitoring target network, and a first communication destination of the terminal among a series of communication destinations of the terminals. A communication pattern extraction unit that extracts a communication pattern indicating a pair with a second communication destination that is a subsequent communication destination, and a feature of a malware communication pattern that is a communication pattern extracted from a communication log of a terminal infected with the malware To acquire the feature amount of the monitoring target network communication pattern, which is a communication pattern extracted from the communication log of the terminal of the monitoring target network, and detect the malignant communication using the acquired feature amount of each communication pattern A feature amount extraction unit to be registered in the detection model, an input unit that receives an input of a communication log of communication to be detected, The feature amount of the malware communication pattern and the feature amount of the monitoring target network communication pattern for the detection target communication pattern that is a communication pattern extracted from the communication log of the communication to be known are acquired from the detection model, and A malignancy calculation unit that calculates a higher malignancy value of the detection target communication pattern as the feature amount of the acquired malware communication pattern is larger and the feature amount of the acquired monitored network communication pattern is smaller. It is characterized by.

本発明によれば、一般にアクセスされることが多いサイトを介して攻撃者がマルウェアに指令を送信しようとしている場合であっても、これを悪性度の高い通信として検知し、かつ、検知のための分析に要する時間を低減することができる。   According to the present invention, even when an attacker tries to send a command to malware through a site that is generally accessed, this is detected as a highly malignant communication, and for detection The time required for the analysis can be reduced.

図1は、悪性通信パターン検知装置の処理の概要を示す図である。FIG. 1 is a diagram showing an outline of processing of the malignant communication pattern detection apparatus. 図2は、悪性通信パターン検知装置の構成を示す図である。FIG. 2 is a diagram illustrating the configuration of the malignant communication pattern detection apparatus. 図3は、通信パターンの抽出を説明する図である。FIG. 3 is a diagram for explaining extraction of communication patterns. 図4は、検知モデルの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of the detection model. 図5は、マルウェア繰り返しパターン特徴量の抽出を説明する図である。FIG. 5 is a diagram for explaining extraction of malware repeating pattern feature amounts. 図6は、通信ペアおよび通信の発生間隔を説明する図である。FIG. 6 is a diagram for explaining a communication pair and a communication generation interval. 図7は、通信パターン抽出部の処理手順を示す図である。FIG. 7 is a diagram illustrating a processing procedure of the communication pattern extraction unit. 図8は、モデルデータ抽出部の処理手順を示す図である。FIG. 8 is a diagram illustrating a processing procedure of the model data extraction unit. 図9は、生起間隔類似度算出部の処理手順を示す図である。FIG. 9 is a diagram illustrating a processing procedure of the occurrence interval similarity calculation unit. 図10は、悪性度算出部の処理手順を示す図である。FIG. 10 is a diagram illustrating a processing procedure of the malignancy degree calculation unit. 図11は、悪性通信パターン検知プログラムを実行するコンピュータを示す図である。FIG. 11 is a diagram illustrating a computer that executes a malicious communication pattern detection program.

(概要)
以下、本発明を実施するための形態(実施形態)について説明する。本発明は本実施形態に限定されるものではない。まず、図1を用いて、本実施形態の悪性通信パターン検知装置10の概要を説明する。
(Overview)
Hereinafter, modes (embodiments) for carrying out the present invention will be described. The present invention is not limited to this embodiment. First, the outline | summary of the malignant communication pattern detection apparatus 10 of this embodiment is demonstrated using FIG.

悪性通信パターン検知装置10は、検知対象となる監視対象ネットワーク(NW)の端末の通信の悪性度を検知結果として出力する装置である。この悪性度は、マルウェアに感染した端末からの通信である可能性の高さを示す値である。悪性度の算出は、以下のようにして行われる。   The malignant communication pattern detection apparatus 10 is an apparatus that outputs a communication malignancy of a terminal of a monitoring target network (NW) to be detected as a detection result. This malignancy is a value indicating a high possibility of communication from a terminal infected with malware. The grade of malignancy is calculated as follows.

まず、悪性通信パターン検知装置10は、マルウェアに感染した端末の通信ログであるマルウェア解析ログと、監視対象NWの端末の通信ログである監視対象NWログ(モデル用監視対象NWログ)とを取得する。通信ログは、例えば、監視対象NWの通信機器により得られる通信ログであり、通信元の端末からの一連の通信先、各通信先との通信が発生した時間等の情報を含む。そして、悪性通信パターン検知装置10は、マルウェア解析ログと監視対象NWログとを参照して、検知モデルを生成する。この検知モデルは、悪性通信パターンの検知に用いられるモデルであり、マルウェア通信(マルウェアに感染した端末からの通信)の通信パターンの特徴量(マルウェア通信パターン特徴量)と、監視対象NWの通信パターンの特徴量(監視対象NW通信パターン特徴量)と、それぞれの通信パターンの発生間隔の情報(通信パターン発生間隔情報)とを含む。   First, the malignant communication pattern detection apparatus 10 acquires a malware analysis log that is a communication log of a terminal infected with malware and a monitoring target NW log (a model monitoring target NW log) that is a communication log of a terminal of the monitoring target NW. To do. The communication log is, for example, a communication log obtained by a communication device of the monitoring target NW, and includes information such as a series of communication destinations from the communication source terminal and the time when communication with each communication destination occurs. The malignant communication pattern detection apparatus 10 generates a detection model with reference to the malware analysis log and the monitoring target NW log. This detection model is a model used for detection of a malignant communication pattern. A communication pattern feature amount (malware communication pattern feature amount) of malware communication (communication from a terminal infected with malware) and a communication pattern of the monitoring target NW Feature amount (monitoring target NW communication pattern feature amount) and information on the occurrence interval of each communication pattern (communication pattern occurrence interval information).

その後、悪性通信パターン検知装置10は、生成した検知モデルを用いて、検知対象の監視対象NWログ(つまり新たな監視対象NWログ)に登場する通信パターンの悪性度を算出する。具体的には、悪性通信パターン検知装置10は、検知モデルを参照して、検知対象の監視対象NWログに含まれる通信パターンが、マルウェア通信の通信パターンとどの程度似ているか、また、モデル用監視対象NWログに示される通信の通信パターンとどの程度似ているかをスコアリングすることで、当該通信パターンの悪性度を算出する。そして、算出した悪性度を検知結果として出力する。   Thereafter, the malignant communication pattern detection apparatus 10 calculates the malignancy of the communication pattern appearing in the detection target NW log (that is, the new monitoring target NW log) using the generated detection model. Specifically, the malignant communication pattern detection device 10 refers to the detection model, determines how much the communication pattern included in the monitoring target NW log to be detected is similar to the communication pattern of malware communication, and for the model. The degree of malignancy of the communication pattern is calculated by scoring how much the communication pattern of the communication indicated in the monitoring target NW log is similar. Then, the calculated malignancy is output as a detection result.

ここで、悪性通信パターン検知装置10は、検知対象の監視対象NWログの通信パターンが、マルウェア通信の通信パターンと似ているほど悪性度を高くし、モデル用監視対象NWログに示される通信(正常通信)の通信パターンと似ているほど悪性度を低くする。これにより、悪性通信パターン検知装置10はマルウェア通信と似ており、かつ、正常通信と似ていない通信パターンを悪性度の高い通信パターンとして検知できる。   Here, the malignant communication pattern detection apparatus 10 increases the malignancy as the communication pattern of the monitoring target NW log to be detected is similar to the communication pattern of the malware communication, and the communication shown in the model monitoring target NW log ( The malignancy is lowered as the communication pattern is similar to normal communication. Thereby, the malignant communication pattern detection apparatus 10 can detect a communication pattern similar to malware communication and not similar to normal communication as a communication pattern having a high malignancy.

また、悪性通信パターン検知装置10は、検知対象の監視対象NWログが、マルウェア通信およびモデル用監視対象NWログに示される通信(正常通信)とどの程度似ているかを分析する際に、通信パターンを用いる。この通信パターンは、通信ログに示される通信元の端末からの一連の通信先について、当該端末がどの通信先への通信の後、どの通信先への通信を行ったか、またそれぞれの通信先への通信の時間間隔等を示す情報である。これにより、検知対象の通信が、マルウェア通信および正常通信それぞれとどの程度似ているかを、通信先の遷移や、その通信先への遷移に要する時間を考慮して分析できるので、通信の悪性度の算出精度を向上させることができる。その結果、例えば、攻撃者が一般にアクセスされることが多いサイトを介してマルウェアに指令を送信しようとしている場合であっても、これを悪性度の高い通信として検知することができる。さらに、悪性通信パターン検知装置10は、上記の分析において、通信ログを用いるので、通信データそのものを用いるよりも、分析に要する時間を低減できる。   Further, when the malignant communication pattern detection device 10 analyzes how much the monitoring target NW log to be detected is similar to the communication (normal communication) indicated in the malware communication and the model monitoring target NW log, the communication pattern Is used. This communication pattern is for a series of communication destinations from the communication source terminal indicated in the communication log, to which communication destination the terminal has communicated to which communication destination, and to each communication destination. This is information indicating the communication time interval. This makes it possible to analyze how much the communication to be detected is similar to malware communication and normal communication in consideration of the transition of the communication destination and the time required for the transition to the communication destination. The calculation accuracy of can be improved. As a result, for example, even when an attacker is trying to send a command to malware via a site that is often accessed, this can be detected as highly malignant communication. Furthermore, since the malignant communication pattern detection apparatus 10 uses the communication log in the above analysis, the time required for the analysis can be reduced as compared with the communication data itself.

(構成)
次に、悪性通信パターン検知装置10を説明する。図2に示すように、悪性通信パターン検知装置10は、検知モデル生成部11と、検知部12とを備える。
(Constitution)
Next, the malignant communication pattern detection apparatus 10 will be described. As shown in FIG. 2, the malignant communication pattern detection device 10 includes a detection model generation unit 11 and a detection unit 12.

検知モデル生成部11は、マルウェア解析ログと監視対象NWログとを用いて検知モデルを生成する。   The detection model generation unit 11 generates a detection model using the malware analysis log and the monitoring target NW log.

マルウェア解析ログは、マルウェア解析により得られたマルウェアに感染した端末の通信ログであり、例えば、ハニーポットで収集されたマルウェアを実際に動作させることにより得られる。なお、マルウェア解析ログに含まれる通信ログの各エントリには、例えば、マルウェア解析の実施ごとに設定される解析ID、マルウェアの通信先、通信の発生した時刻等が含まれており、通信の発生した順に並べられている。マルウェア解析IDは、例えば、Linux(登録商標)のuuidgenコマンドのような、乱数や時刻をベースにした文字列により構成される。このマルウェア解析ログは、通信ログの他に、マルウェア解析により得られるレジストリアクセスやファイルアクセスのログ等を含んでもよい。   The malware analysis log is a communication log of a terminal infected with malware obtained by malware analysis, and is obtained, for example, by actually operating malware collected in a honeypot. In addition, each entry of the communication log included in the malware analysis log includes, for example, an analysis ID set for each malware analysis, a communication destination of the malware, a communication occurrence time, and the like. They are arranged in the order they were done. The malware analysis ID is composed of a character string based on a random number or time, such as a Linux (registered trademark) uuidgen command. This malware analysis log may include, in addition to the communication log, a registry access or file access log obtained by malware analysis.

また、監視対象NWログは、監視対象NWのFireWallやWebProxy等の通信機器によって監視対象NWから外部に対して通信を行った際に取得される通信ログで、通信元の端末のIP(Internet Protocol)アドレス、通信先、通信の発生した時刻等が含まれており、通信の発生した順に整列されている。この監視対象NWログは所定期間分を予め蓄積しておくものとする。このマルウェア解析ログおよび監視対象NWログは、悪性通信パターン検知装置10の記憶部(図示省略)の所定領域に記憶される。   The monitoring target NW log is a communication log acquired when communication from the monitoring target NW to the outside is performed by a communication device such as a FireWall or WebProxy of the monitoring target NW, and the IP (Internet Protocol) of the communication source terminal. ) Address, communication destination, communication time, etc. are included and are arranged in the order of communication. This monitoring target NW log is accumulated in advance for a predetermined period. The malware analysis log and the monitoring target NW log are stored in a predetermined area of a storage unit (not shown) of the malignant communication pattern detection device 10.

なお、マルウェア解析ログおよび監視対象NWログにおける通信先は、例えば、通信先のIPアドレス、URL(Uniform Resource Locator)全体、クエリストリングを除くURL、FQDN(Fully Qualified Domain Name)、URLのパス部分等である。   The communication destination in the malware analysis log and the monitoring target NW log is, for example, the IP address of the communication destination, the entire URL (Uniform Resource Locator), the URL excluding the query string, the FQDN (Fully Qualified Domain Name), the URL path portion, etc. It is.

この検知モデル生成部11は、通信パターン抽出部111とモデルデータ抽出部112とを備える。   The detection model generation unit 11 includes a communication pattern extraction unit 111 and a model data extraction unit 112.

通信パターン抽出部111は、マルウェア解析ログおよび監視対象NWログから通信パターンを抽出する。なお、マルウェア解析ログから抽出された通信パターンをマルウェア通信パターンと呼び、監視対象NWログから抽出された通信パターンを監視対象NW通信パターンと呼ぶ。   The communication pattern extraction unit 111 extracts a communication pattern from the malware analysis log and the monitoring target NW log. The communication pattern extracted from the malware analysis log is called a malware communication pattern, and the communication pattern extracted from the monitoring target NW log is called a monitoring target NW communication pattern.

例えば、通信パターン抽出部111が、図3に示すように、通信元の端末からの通信先がA、B、Cであり、通信先がA→B→Cという順に出現した旨の通信ログを取得した場合、この通信ログについて、所定のタイムウィンドウ(T)内に登場する通信先のペア(トリガ通信先と関連通信先との通信ペア)を通信パターンとして抽出する。なお、このタイムウィンドウの起点は通信元の端末からトリガ通信先への通信が発生した時刻である。トリガ通信先とは、通信ペアを構成する最初の通信先(第一の通信先)であり、関連通信先とは、タイムウィンドウの中で出現するトリガ通信先を除く通信先(第二の通信先)である。例えば、通信パターン抽出部111は、図3に示す通信ログから、タイムウィンドウ(T)をずらしながら、このタイムウィンドウ(T)に含まれるA→B、A→C、B→Cという3つの通信ペアを通信パターンとして抽出する。また、ここでは図示を省略したが、通信パターン抽出部111は通信パターンに、それぞれの通信ペア(A→B、A→C、B→C)の時間間隔に関する情報も記録する。なお、上記の処理でタイムウィンドウをずらしていった結果、タイムウィンドウ内に1つしか通信先が含まれない場合、つまり、トリガ通信先の関連通信先がない場合、当該トリガ通信先の関連通信先がない状態の通信パターンを抽出するものとする。このタイムウィンドウ(T)の値は、悪性通信パターン検知装置10の管理者等が適宜設定可能である。   For example, as shown in FIG. 3, the communication pattern extraction unit 111 generates a communication log indicating that the communication destinations from the communication source terminal are A, B, and C, and the communication destinations appear in the order of A → B → C. When acquired, a communication destination pair (communication pair of a trigger communication destination and a related communication destination) appearing within a predetermined time window (T) is extracted as a communication pattern for this communication log. The starting point of this time window is the time when communication from the communication source terminal to the trigger communication destination occurs. The trigger communication destination is the first communication destination (first communication destination) constituting the communication pair, and the related communication destination is a communication destination (second communication) excluding the trigger communication destination that appears in the time window. First). For example, the communication pattern extraction unit 111 shifts the time window (T) from the communication log shown in FIG. 3 and shifts the three communications A → B, A → C, and B → C included in the time window (T). A pair is extracted as a communication pattern. Although not shown here, the communication pattern extraction unit 111 also records information on the time interval of each communication pair (A → B, A → C, B → C) in the communication pattern. As a result of shifting the time window in the above processing, when only one communication destination is included in the time window, that is, when there is no related communication destination of the trigger communication destination, the related communication of the trigger communication destination It is assumed that a communication pattern with no destination is extracted. The value of the time window (T) can be appropriately set by the administrator of the malignant communication pattern detection apparatus 10 or the like.

通信パターン抽出部111は、上記の処理をマルウェア解析ログと監視対象NWログの両方に対して行う。   The communication pattern extraction unit 111 performs the above processing on both the malware analysis log and the monitoring target NW log.

モデルデータ抽出部112は、通信パターン抽出部111により得られたマルウェア通信パターンおよび監視対象NW通信パターンそれぞれの特徴量を取得し、取得した特徴量をモデルデータとして検知モデルに登録する。なお、マルウェア通信パターンの特徴量をマルウェア通信パターン特徴量と呼び、監視対象NW通信パターンの特徴量を監視対象NW通信パターン特徴量と呼ぶ。   The model data extraction unit 112 acquires feature amounts of the malware communication pattern and the monitoring target NW communication pattern obtained by the communication pattern extraction unit 111, and registers the acquired feature amounts in the detection model as model data. The feature quantity of the malware communication pattern is called a malware communication pattern feature quantity, and the feature quantity of the monitoring target NW communication pattern is called a monitoring target NW communication pattern feature quantity.

検知モデルには、モデルデータとして、マルウェア通信パターン特徴量と、監視対象NW通信パターン特徴量と、通信パターン発生間隔情報とが登録される。図4に例示するように、マルウェア通信パターン特徴量は、例えば、マルウェア繰り返しパターン特徴量(Mfreq)を含み、監視対象NW通信パターン特徴量は、NWログ頻出パターン特徴量(Lfreq)、パターン内関連性強度特徴量(Lredir)を含む。通信パターン発生間隔情報は、マルウェア通信パターン発生間隔情報、監視対象NW通信パターン発生間隔情報を含む。マルウェア通信パターン発生間隔情報は、例えば、マルウェア通信の発生間隔の平均値(μ)および標準偏差(σ)で表され、監視対象NW通信パターン発生間隔情報は、例えば、監視対象NWの通信の発生間隔の平均値(μ)および標準偏差(σ)で表される。この検知モデルのモデルデータは悪性通信パターン検知装置10の記憶部(図示省略)の所定領域に記憶される。 In the detection model, malware communication pattern feature amounts, monitoring target NW communication pattern feature amounts, and communication pattern occurrence interval information are registered as model data. As illustrated in FIG. 4, the malware communication pattern feature amount includes, for example, a malware repeated pattern feature amount (M freq ), and the monitoring target NW communication pattern feature amount includes an NW log frequent pattern feature amount (L freq ), pattern Intra-relationship strength feature quantity (L redir ). The communication pattern occurrence interval information includes malware communication pattern occurrence interval information and monitoring target NW communication pattern occurrence interval information. The malware communication pattern occurrence interval information is represented by, for example, the average value (μ m ) and standard deviation (σ m ) of the occurrence interval of malware communication, and the monitoring target NW communication pattern occurrence interval information is, for example, the communication of the monitoring target NW It is expressed by an average value (μ l ) and a standard deviation (σ l ) of the occurrence interval. The model data of this detection model is stored in a predetermined area of a storage unit (not shown) of the malignant communication pattern detection device 10.

図2の検知部12は、検知モデルを参照して、検知対象となる通信ログの通信パターンの悪性度を算出する。検知部12は、通信パターン抽出部121と、生起間隔類似度算出部122と、悪性度算出部123とを備える。   The detection unit 12 in FIG. 2 calculates the malignancy of the communication pattern of the communication log to be detected with reference to the detection model. The detection unit 12 includes a communication pattern extraction unit 121, an occurrence interval similarity calculation unit 122, and a malignancy degree calculation unit 123.

通信パターン抽出部121は、検知対象となる通信ログから通信パターンを抽出する。この検知対象となる通信ログは、悪性通信パターン検知装置10の入力部(図示省略)から入力される。この通信パターンの抽出方法は、検知モデル生成部11の通信パターン抽出部111と同様なので説明を省略する。   The communication pattern extraction unit 121 extracts a communication pattern from a communication log to be detected. The communication log to be detected is input from an input unit (not shown) of the malignant communication pattern detection device 10. The communication pattern extraction method is the same as that of the communication pattern extraction unit 111 of the detection model generation unit 11, and thus the description thereof is omitted.

生起間隔類似度算出部122は、検知モデルの通信パターン発生間隔情報を参照して、検知対象となる通信ログの通信パターンが、マルウェア通信パターンの生起間隔とどの程度類似しているか、また監視対象NWの通信パターンの生起間隔とどの程度類似しているかを示す値(生起間隔類似度)を算出する。   The occurrence interval similarity calculation unit 122 refers to the communication pattern occurrence interval information of the detection model, and to what extent the communication pattern of the communication log to be detected is similar to the occurrence interval of the malware communication pattern. A value (occurrence interval similarity) indicating how similar to the occurrence interval of the NW communication pattern is calculated.

悪性度算出部123は、検知モデルを参照して、検知対象となる通信ログの通信パターンの悪性度を算出する。具体的には、検知部12は、検知モデルを参照して、検知対象となる通信ログ(監視対象NWログの通信ログ)の通信パターンの、マルウェア通信パターン特徴量の大きさ、および、監視対象NW通信パターン特徴量の大きさを取得する。そして、検知部12は、取得したそれぞれの特徴量と、生起間隔類似度算出部122により算出された生起間隔類似度とを用いて検知対象となる通信ログの通信パターンの悪性度を算出する。そして、悪性度算出部123は算出した悪性度を検知結果として出力する。   The malignancy calculating unit 123 calculates the malignancy of the communication pattern of the communication log to be detected with reference to the detection model. Specifically, the detection unit 12 refers to the detection model, the size of the malware communication pattern feature amount of the communication pattern of the communication log to be detected (the communication log of the monitoring target NW log), and the monitoring target The size of the NW communication pattern feature amount is acquired. And the detection part 12 calculates the malignancy of the communication pattern of the communication log used as a detection target using each acquired feature-value and the occurrence interval similarity calculated by the occurrence interval similarity calculation part 122. FIG. Then, the malignancy calculator 123 outputs the calculated malignancy as a detection result.

検知モデル生成部11および検知部12の詳細はフローチャートを用いて後記する。   Details of the detection model generation unit 11 and the detection unit 12 will be described later using a flowchart.

(処理手順)
以下、悪性通信パターン検知装置10の処理手順を説明する。
(Processing procedure)
Hereinafter, the processing procedure of the malignant communication pattern detection apparatus 10 will be described.

(検知モデル生成部の通信パターン抽出部)
まず、図7を用いて検知モデル生成部11の通信パターン抽出部111の処理手順を説明する。通信パターン抽出部111は、マルウェア解析ログおよび監視対象NW通信ログに対し、以下の処理を行う。
(Communication pattern extraction unit of detection model generation unit)
First, the processing procedure of the communication pattern extraction unit 111 of the detection model generation unit 11 will be described with reference to FIG. The communication pattern extraction unit 111 performs the following processing on the malware analysis log and the monitoring target NW communication log.

まず、通信パターン抽出部111は、処理対象が、マルウェア解析ログであるか、それとも監視対象NWログであるかを判定し(S1)、処理対象がマルウェア解析ログであった場合(S1でYes)、送信元識別子(通信元の端末の識別情報)としてマルウェア解析IDを設定する(S4)。一方、処理対象が監視対象NW通信ログであった場合(S1でNo→S2でYes)、通信パターン抽出部111は、送信元識別子として送信元IPアドレスを設定する(S3)。なお、処理対象が、マルウェア解析ログ、監視対象NW通信ログのいずれでもなかった場合(S2でNo)、処理を終了する。   First, the communication pattern extraction unit 111 determines whether the processing target is a malware analysis log or a monitoring target NW log (S1). If the processing target is a malware analysis log (Yes in S1) The malware analysis ID is set as a transmission source identifier (identification information of the communication source terminal) (S4). On the other hand, when the processing target is a monitoring target NW communication log (No in S1 → Yes in S2), the communication pattern extraction unit 111 sets a transmission source IP address as a transmission source identifier (S3). If the processing target is neither the malware analysis log nor the monitoring target NW communication log (No in S2), the process ends.

通信パターン抽出部111は、まだ通信パターンの抽出を行っていない送信元識別子が存在するとき(S5でYes)、この通信パターンの抽出を行っていない送信元識別子の1つを読み込み対象の送信元識別子と設定し(S6)、当該送信元識別子の通信ログを読み込む(S7)。そして、通信パターン抽出部111は、通信ログを読み込んだ際、当該通信ログの最初のエントリに通信パターンを抽出する開始点であることを示すインデックスを設定する(S8)。一方、通信パターン抽出部111は、通信パターンの抽出を行っていない送信元識別子が存在しなければ(S5でNo)、処理を終了する。   When there is a transmission source identifier that has not yet been extracted (No in S5), the communication pattern extraction unit 111 reads one of the transmission source identifiers from which this communication pattern has not been extracted. The identifier is set (S6), and the communication log of the sender identifier is read (S7). Then, when the communication pattern extraction unit 111 reads the communication log, the communication pattern extraction unit 111 sets an index indicating the start point of extracting the communication pattern in the first entry of the communication log (S8). On the other hand, the communication pattern extraction unit 111 ends the process if there is no transmission source identifier from which communication patterns are not extracted (No in S5).

S8の後、通信パターン抽出部111は、インデックスが設定されているエントリに掲載されている通信先と時刻を読み込み、インデックスが設定されているエントリに掲載されている通信先をトリガ通信先として設定する(S9)。次に、通信パターン抽出部111は、インデックスが設定してあるエントリの次のエントリ以降を読み込む。そして、通信パターン抽出部111は、トリガ通信先との通信が発生した時刻から、所定時間(例えば、タイムウィンドウ(T))以内に出現した全ての通信先を関連通信先として設定し、トリガ通信先と各関連通信先との通信ペアを通信パターンとして設定する(S10)。   After S8, the communication pattern extraction unit 111 reads the communication destination and time listed in the entry for which the index is set, and sets the communication destination listed in the entry for which the index is set as the trigger communication destination. (S9). Next, the communication pattern extraction unit 111 reads the subsequent entries after the entry in which the index is set. Then, the communication pattern extraction unit 111 sets all communication destinations that appear within a predetermined time (for example, time window (T)) from the time when communication with the trigger communication destination occurs as a related communication destination. A communication pair of the destination and each related communication destination is set as a communication pattern (S10).

このとき通信パターン抽出部111は、各通信パターンについて、当該通信パターンのトリガ通信先と各関連通信先との間の発生間隔(時間間隔)を取得し、各通信パターンと、取得したトリガ通信先と各関連通信先との発生間隔をモデルデータ抽出部112に転送する(S11)。   At this time, the communication pattern extraction unit 111 acquires, for each communication pattern, an occurrence interval (time interval) between the trigger communication destination of the communication pattern and each related communication destination, and each communication pattern and the acquired trigger communication destination And the generation intervals between the related communication destinations are transferred to the model data extraction unit 112 (S11).

例えば、通信先Aとの通信が出現した後、タイムウィンドウ(T)以内に通信先B、Cとの通信が出現した場合、トリガ通信先は通信先Aとなり、A→B、A→Cの2つ通信ペアを通信パターンとして設定し、この2つの通信パターンそれぞれの通信ペアとその通信ペアの発生間隔とをモデルデータ抽出部112に転送する。   For example, if communication with the communication destinations B and C appears within the time window (T) after communication with the communication destination A appears, the trigger communication destination becomes the communication destination A, and A → B and A → C. Two communication pairs are set as communication patterns, and the communication pairs of the two communication patterns and the generation intervals of the communication pairs are transferred to the model data extraction unit 112.

S11の後、通信パターン抽出部111は、通信ログにインデックスが設定されていないエントリが存在すれば(S12でYes)、インデックスを1インクリメントして(S13)、S9へ戻る。一方、通信ログにインデックスが設定されていないエントリが存在しなければ(S12でNo)、S5へ戻る。   After S11, if there is an entry for which no index is set in the communication log (S12: Yes), the communication pattern extraction unit 111 increments the index by 1 (S13) and returns to S9. On the other hand, if there is no entry for which no index is set in the communication log (No in S12), the process returns to S5.

このようして通信パターン抽出部111は、マルウェア解析ログおよび監視対象NW通信ログから通信パターンを抽出する。   In this way, the communication pattern extraction unit 111 extracts a communication pattern from the malware analysis log and the monitoring target NW communication log.

なお、通信パターン抽出部111が監視対象NWログを読み込む際には、まず、マルウェア通信ログの通信パターンを取得しておき、その後、監視対象NWログから、当該通信パターンに登場する通信ペアからなる通信パターンを抽出してもよい。このように、監視対象NWログから抽出する通信パターンを限定することで、監視対象NWログからの通信パターンの抽出処理に要する時間を低減することができる。   When the communication pattern extraction unit 111 reads the monitoring target NW log, first, the communication pattern of the malware communication log is acquired, and thereafter, the communication pattern extraction unit 111 includes communication pairs appearing in the communication pattern from the monitoring target NW log. A communication pattern may be extracted. Thus, by limiting the communication patterns extracted from the monitoring target NW log, it is possible to reduce the time required for the communication pattern extraction processing from the monitoring target NW log.

また、説明を省略したが、検知部12の通信パターン抽出部121も、検知対象となる監視対象NWログを対象に、同様の手順で通信パターンの抽出を行う。そして、通信パターン抽出部121は、抽出した通信パターンを、生起間隔類似度算出部122および悪性度算出部123へ転送する。   Although not described, the communication pattern extraction unit 121 of the detection unit 12 also extracts a communication pattern in the same procedure for the monitoring target NW log to be detected. Then, the communication pattern extraction unit 121 transfers the extracted communication pattern to the occurrence interval similarity calculation unit 122 and the malignancy degree calculation unit 123.

(モデルデータ抽出部)
次に、図8を用いて検知モデル生成部11のモデルデータ抽出部112の処理手順を説明する。まず、モデルデータ抽出部112は、マルウェア通信パターンから、マルウェア通信パターン特徴量の抽出を行う。
(Model data extraction unit)
Next, the processing procedure of the model data extraction unit 112 of the detection model generation unit 11 will be described with reference to FIG. First, the model data extraction unit 112 extracts a malware communication pattern feature quantity from the malware communication pattern.

モデルデータ抽出部112は、通信パターン抽出部111により抽出されたマルウェア通信パターンを読み込み(S21)、マルウェア通信パターンに含まれる通信パターンごとに、マルウェア通信ログ中に、当該通信パターンが所定時間以内に所定回数以上存在することが確認された送信元識別子数を、当該通信パターンが確認された送信元識別子数で除算した結果を、マルウェア繰り返しパターン特徴量(Mfreq)として取得する(S22)。 The model data extraction unit 112 reads the malware communication pattern extracted by the communication pattern extraction unit 111 (S21), and the communication pattern is included in the malware communication log within a predetermined time for each communication pattern included in the malware communication pattern. A result obtained by dividing the number of transmission source identifiers that have been confirmed to be present a predetermined number of times or more by the number of transmission source identifiers for which the communication pattern has been confirmed is acquired as a malware repetitive pattern feature (M freq ) (S22).

例えば、モデルデータ抽出部112が図5に例示するマルウェア通信の通信ログからマルウェア繰り返しパターン特徴量(Mfreq)を抽出する場合を考える。図5において、T1は通信ペアを取得するためのタイムウィンドウであり、T2は通信ペアの登場回数をカウントするためのタイムウィンドウである。この場合、モデルデータ抽出部112は、マルウェア通信ログから、通信パターン(例えば、タイムウィンドウ(T1)以内に登場するA→Bの通信ペア)が所定時間(例えば、タイムウィンドウ(T2))以内に所定回数(例えば、3回)以上存在することが確認された送信元識別子数を取得する。また、モデルデータ抽出部112は、マルウェア通信ログから当該通信パターン(例えば、A→Bの通信ペア)が確認された送信元識別子数を取得する。そして、モデルデータ抽出部112は、マルウェア通信ログ中に、当該通信パターン(例えば、A→Bの通信ペア)が所定時間以内に所定回数以上存在することが確認された送信元識別子数を、当該通信パターンが確認された送信元識別子数で除算する。モデルデータ抽出部112は、このような処理をマルウェア通信パターンの通信ペアそれぞれに対し実行した結果をマルウェア繰り返しパターン特徴量(Mfreq)として取得する。なお、このタイムウィンドウ(T1、T2)の値、通信パターンの存在回数(例えば、3回)の値は、悪性通信パターン検知装置10の管理者等が適宜設定可能である。 For example, let us consider a case where the model data extraction unit 112 extracts a malware repetition pattern feature (M freq ) from a communication log of malware communication illustrated in FIG. In FIG. 5, T1 is a time window for acquiring a communication pair, and T2 is a time window for counting the number of appearances of the communication pair. In this case, the model data extraction unit 112 determines that the communication pattern (for example, the communication pair A → B that appears within the time window (T1)) is within a predetermined time (for example, the time window (T2)) from the malware communication log. The number of source identifiers that have been confirmed to exist for a predetermined number of times (for example, three times) or more is acquired. Further, the model data extraction unit 112 acquires the number of transmission source identifiers for which the communication pattern (for example, a communication pair of A → B) is confirmed from the malware communication log. Then, the model data extraction unit 112 determines the number of transmission source identifiers that have been confirmed that the communication pattern (for example, the communication pair A → B) is present more than a predetermined number of times within a predetermined time in the malware communication log. Divide by the number of sender identifiers for which the communication pattern was confirmed. The model data extraction unit 112 acquires a result of executing such processing for each communication pair of the malware communication pattern as a malware repetitive pattern feature (M freq ). Note that the value of the time window (T1, T2) and the value of the number of times the communication pattern exists (for example, 3 times) can be set as appropriate by the administrator of the malignant communication pattern detection apparatus 10 or the like.

このようにして取得されたマルウェア繰り返しパターン特徴量(Mfreq)は、マルウェアが攻撃者から指令を受け取るためのサーバに対して繰り返し通信を試みる動作を捉えたものであり、本特徴量が大きいことは、通信パターンがマルウェアに特徴的なものであることを意味する。 The malware repetitive pattern feature (M freq ) acquired in this way captures the operation of the malware repeatedly trying to communicate with the server for receiving instructions from the attacker, and this feature is large. Means that the communication pattern is characteristic of malware.

図8の説明に戻る。モデルデータ抽出部112は、S22の後、マルウェア通信パターンの通信パターンごとに当該通信パターンの発生間隔の平均値(μ)および標準偏差(σ)をマルウェア通信パターン発生間隔情報として取得する(S23)。そして、モデルデータ抽出部112は、S22で取得したマルウェア繰り返しパターン特徴量(Mfreq)とS23で取得したマルウェア通信パターン発生間隔情報(μ、σ)を検知モデルに登録する(S24)。S24の後、マルウェア通信パターンで未処理のものが存在しなければ(S25でNo)、S26へ進み、マルウェア通信パターンで未処理のものが存在すれば(S25でYes)、S22へ戻る。 Returning to the description of FIG. After S22, the model data extraction unit 112 acquires the average value (μ m ) and standard deviation (σ m ) of the occurrence interval of the communication pattern for each communication pattern of the malware communication pattern as malware communication pattern occurrence interval information ( S23). Then, the model data extraction unit 112 registers the malware repetition pattern feature amount (M freq ) acquired in S22 and the malware communication pattern occurrence interval information (μ m , σ m ) acquired in S23 in the detection model (S24). After S24, if there is no unprocessed malware communication pattern (No in S25), the process proceeds to S26, and if there is an unprocessed malware communication pattern (Yes in S25), the process returns to S22.

S26において、モデルデータ抽出部112は、監視対象NW通信パターンを読み込む。そして、モデルデータ抽出部112は、読み込んだ監視対象NW通信パターンの通信パターンごとに当該通信パターンが確認された送信元識別子の数を、当該監視対象NWログに含まれる送信元識別子数で除算した結果を、NWログ頻出パターン特徴量(Lfreq)として取得する(S27)。 In S26, the model data extraction unit 112 reads the monitoring target NW communication pattern. Then, the model data extraction unit 112 divides the number of transmission source identifiers for which the communication pattern is confirmed for each communication pattern of the read monitoring target NW communication pattern by the number of transmission source identifiers included in the monitoring target NW log. The result is acquired as an NW log frequent pattern feature amount (L freq ) (S27).

例えば、モデルデータ抽出部112は、監視対象NW通信パターンにおいて通信パターン(A→B)が確認された送信元識別子の数を取得する。そして、モデルデータ抽出部112は、通信パターン(A→B)が確認された送信元識別子の数を、当該監視対象NWログに含まれる送信元識別子数で除算する。モデルデータ抽出部112は、このような処理を、監視対象NW通信パターンの通信パターンそれぞれに対し実行した結果をNWログ頻出パターン特徴量(Lfreq)として取得する。 For example, the model data extraction unit 112 acquires the number of transmission source identifiers whose communication patterns (A → B) have been confirmed in the monitoring target NW communication pattern. Then, the model data extraction unit 112 divides the number of transmission source identifiers for which the communication pattern (A → B) is confirmed by the number of transmission source identifiers included in the monitoring target NW log. The model data extraction unit 112 acquires a result obtained by executing such processing for each communication pattern of the monitoring target NW communication pattern as an NW log frequent pattern feature (L freq ).

このようにして取得されたNWログ頻出パターン特徴量(Lfreq)は、監視対象NW通信パターンに登場する各通信パターンが監視対象NWにおいて一般的に発生する度合いを定量化したものである。本特徴量が大きいことは、監視対象NW内の多くの端末から当該通信パターンが確認されることを意味する。例えば、前記した例でいうと、通信パターン(A→B)に関するNWログ頻出パターン特徴量(Lfreq)が大きいということは、監視対象NWの多くの端末から通信パターン(A→B)が確認されることを意味する。つまり、監視対象NWにマルウェア感染端末が少ないという前提をおくと、本特徴量が大きいということは、当該通信パターンがマルウェアに感染した場合に発生する可能性が低いことを意味する。 The NW log frequent pattern feature quantity (L freq ) acquired in this way is a quantification of the degree to which each communication pattern that appears in the monitoring target NW communication pattern generally occurs in the monitoring target NW. A large feature value means that the communication pattern is confirmed from many terminals in the monitoring target NW. For example, in the example described above, the fact that the NW log frequent pattern feature (L freq ) relating to the communication pattern (A → B) is large is confirmed by the communication pattern (A → B) from many terminals of the monitoring target NW. Means that That is, assuming that there are few malware-infected terminals in the monitoring target NW, the large feature value means that there is a low possibility of occurrence when the communication pattern is infected with malware.

図8の説明に戻る。モデルデータ抽出部112は、監視対象NW通信パターンの通信パターンごとに、当該通信パターンが確認された数をトリガ通信先が確認された数で除算した結果を、監視対象NWログにおけるパターン内関連性強度特徴量(Lredir)として取得する(S28)。 Returning to the description of FIG. For each communication pattern of the monitoring target NW communication pattern, the model data extraction unit 112 divides the number of confirmed communication patterns by the number of confirmed trigger communication destinations, and the intra-pattern relevance in the monitoring target NW log It is acquired as an intensity feature quantity (L redir ) (S28).

例えば、モデルデータ抽出部112は、監視対象NW通信パターンにおいて通信パターン(A→B)が確認された数を取得する。また、モデルデータ抽出部112は、監視対象NW通信パターンにおいて、当該通信パターン(A→B)のトリガ通信先(A)が通信先として確認された数を取得する。そして、モデルデータ抽出部112は、当該通信パターンが確認された数をトリガ通信先が確認された数で除算する。モデルデータ抽出部112は、このような処理を監視対象NW通信パターンの通信パターンそれぞれに対し実行した結果をパターン内関連性強度特徴量(Lredir)として取得する。本特徴量は、トリガ通信先(例えば、A)が確認された際に、どの程度の確率で関連通信先(例えば、B)との通信が確認されるのかを表しており、トリガ通信先(例えば、A)との通信が関連通信先(例えば、B)との通信を引き起こす確からしさを表す指標となる。換言すると、パターン内関連性強度特徴量(Lredir)は、例えば、監視対象NWにおけるHTTP(HyperText Transfer Protocol)でのリダイレクトや画像の読み込み等、ある通信先に行くと必ず発生する通信先との関係を数値化した指標となる。 For example, the model data extraction unit 112 acquires the number of confirmed communication patterns (A → B) in the monitoring target NW communication pattern. In addition, the model data extraction unit 112 acquires the number of trigger communication destinations (A) of the communication pattern (A → B) confirmed as the communication destination in the monitoring target NW communication pattern. Then, the model data extraction unit 112 divides the number of confirmed communication patterns by the number of confirmed trigger communication destinations. The model data extraction unit 112 acquires a result of executing such processing for each communication pattern of the monitoring target NW communication pattern as an intra-pattern relevance strength feature quantity (L redir ). This feature amount represents the probability that communication with the related communication destination (for example, B) is confirmed when the trigger communication destination (for example, A) is confirmed. For example, the communication with A) is an index representing the probability of causing communication with the related communication destination (for example, B). In other words, the intra-pattern relevance strength feature quantity (L redir ) is, for example, a communication destination that always occurs when going to a certain communication destination such as HTTP (HyperText Transfer Protocol) in the monitoring target NW or reading of an image. It is an index that quantifies the relationship.

監視対象NWにマルウェア感染端末が少ないという前提をおくと、本特徴量が大きいことは、正常通信で発生する可能性が高い通信パターンであり、当該通信パターンはマルウェアに感染した場合に発生する可能性が低いことを意味する。   Assuming that there are few malware-infected terminals in the monitored NW, this large feature value is a communication pattern that is likely to occur in normal communication, and this communication pattern can occur when infected with malware. It means that the nature is low.

モデルデータ抽出部112は、監視対象NW通信パターンの通信パターンごとに、当該通信パターンの発生間隔の平均値(μ)および標準偏差(σ)を算出し、これを監視対象NW通信パターン発生間隔情報として取得する(S29)。例えば、モデルデータ抽出部112は、通信パターン(例えば、A→B、A→C、B→C)ごとに、それぞれの通信パターンの発生間隔の平均値(μ)および標準偏差(μ)を算出し、これを監視対象NW通信パターン発生間隔情報として取得する。 The model data extraction unit 112 calculates, for each communication pattern of the monitoring target NW communication pattern, an average value (μ l ) and standard deviation (σ l ) of the generation interval of the communication pattern, and generates the monitoring target NW communication pattern generation Obtained as interval information (S29). For example, for each communication pattern (for example, A → B, A → C, B → C), the model data extraction unit 112 calculates the average value (μ l ) and standard deviation (μ l ) of the occurrence intervals of the respective communication patterns. And is obtained as monitoring target NW communication pattern generation interval information.

モデルデータ抽出部112は、取得したNWログ頻出パターン特徴量(Lfreq)、パターン内関連性強度特徴量(Lredir)および監視対象NW通信パターン発生間隔情報(μ、σ)を、検知モデルに登録する(S30)。そして、モデルデータ抽出部112は、監視対象NW通信パターンで、未処理のものが存在すれば(S31でYes)、S27へ戻り、未処理のものが存在しなければ(S31No)、処理を終了する。 The model data extraction unit 112 detects the acquired NW log frequent pattern feature quantity (L freq ), intra-pattern relevance strength feature quantity (L redir ), and monitoring target NW communication pattern generation interval information (μ l , σ l ). The model is registered (S30). The model data extraction unit 112 returns to S27 if there is an unprocessed monitoring target NW communication pattern (Yes in S31), and ends the process if there is no unprocessed communication pattern (No in S31). To do.

(生起間隔類似度算出部)
次に、図9を用いて、生起間隔類似度算出部122の処理手順を説明する。生起間隔類似度算出部122は、検知部12の通信パターン抽出部121から、検査対象となる監視対象NWログの通信パターン(通信ペアとその通信ペアの発生間隔)を検知対象通信パターンとして読み込む(S41)。また、生起間隔類似度算出部122は、検知モデルから、検知対象通信パターンに対応するマルウェア通信パターン発生間隔情報(μ、σ)と、監視対象NW通信パターン発生間隔情報(μ、σ)とを読み込む(S42)。
(Occurrence interval similarity calculation unit)
Next, the processing procedure of the occurrence interval similarity calculation unit 122 will be described with reference to FIG. The occurrence interval similarity calculation unit 122 reads the communication pattern (the communication pair and the generation interval of the communication pair) of the monitoring target NW log to be inspected as the detection target communication pattern from the communication pattern extraction unit 121 of the detection unit 12 ( S41). Further, the occurrence interval similarity calculation unit 122 determines, from the detection model, malware communication pattern occurrence interval information (μ m , σ m ) corresponding to the detection target communication pattern and monitoring target NW communication pattern occurrence interval information (μ l , σ l ) is read (S42).

そして、生起間隔類似度算出部122は、読み込んだマルウェア通信パターン発生間隔情報(μ、σ)と、監視対象NW通信パターン発生間隔情報(μ、σ)とを用いて、検知対象通信パターンに対して、マルウェア通信パターン、監視対象NW通信パターンそれぞれの発生間隔の類似度を算出する(S43)。 Then, the occurrence interval similarity calculation unit 122 uses the read malware communication pattern occurrence interval information (μ m , σ m ) and the monitoring target NW communication pattern occurrence interval information (μ l , σ l ) to detect For the communication pattern, the similarity between the occurrence intervals of the malware communication pattern and the monitoring target NW communication pattern is calculated (S43).

具体的には、生起間隔類似度算出部122は、マルウェア通信パターン発生間隔情報(μ、σ)を用いて、検知対象通信パターンに対するマルウェア通信パターン発生間隔の類似度を算出する。また、生起間隔類似度算出部122は、監視対象NW通信パターン発生間隔情報(μ、σ)を用いて、検知対象通信パターンに対する監視対象NW通信パターン発生間隔の類似度を算出する。ここで各類似度の計算は、例えば、以下の式(1)により計算する。 Specifically, the occurrence interval similarity calculation unit 122 calculates the similarity of the malware communication pattern generation interval with respect to the detection target communication pattern using the malware communication pattern generation interval information (μ m , σ m ). In addition, the occurrence interval similarity calculation unit 122 calculates the similarity of the monitoring target NW communication pattern generation interval with respect to the detection target communication pattern using the monitoring target NW communication pattern generation interval information (μ l , σ l ). Here, each similarity is calculated by, for example, the following equation (1).

Figure 2015222471
Figure 2015222471

ここで、Sim(d)はある通信パターンの発生間隔がdであったときの類似度であり、σはそれぞれの通信パターンの発生間隔の標準偏差、μはそれぞれの通信パターンの発生間隔の平均値である。ただし、Sim(d)の最大値は1とし、1を超える場合はSim(d)=1とする。また、d−μが0となる場合にはSim(d)=1とする。   Here, Sim (d) is the similarity when the occurrence interval of a certain communication pattern is d, σ is the standard deviation of the occurrence interval of each communication pattern, and μ is the average of the occurrence intervals of each communication pattern Value. However, the maximum value of Sim (d) is 1, and when it exceeds 1, Sim (d) = 1. When d−μ is 0, Sim (d) = 1.

このように生起間隔類似度算出部122は、通信パターンに登場する通信の発生間隔を考慮して、通信パターンの類似度を算出することができる。例えば、図6に例示するように、通信ログに出てくる通信ペア(A→B、A→C、B→C)は同じだが、通信の発生間隔が異なる場合、生起間隔類似度算出部122は、通信の発生間隔を考慮し、両者の通信パターンの類似度の値を低く算出する。   As described above, the occurrence interval similarity calculation unit 122 can calculate the communication pattern similarity in consideration of the occurrence interval of communication appearing in the communication pattern. For example, as illustrated in FIG. 6, when the communication pairs (A → B, A → C, B → C) appearing in the communication log are the same, but the communication generation intervals are different, the occurrence interval similarity calculation unit 122. In consideration of the communication occurrence interval, the similarity value between the two communication patterns is calculated to be low.

(悪性度算出部)
次に、図10を用いて、悪性度算出部123の処理手順を説明する。悪性度算出部123は、通信パターン抽出部121から、検査対象となる監視対象NWログの通信パターン(通信ペアとその通信ペアの発生間隔)を検知対象通信パターンとして読み込む(S51)。
(Grade level calculator)
Next, the processing procedure of the malignancy calculation unit 123 will be described with reference to FIG. The malignancy calculation unit 123 reads the communication pattern of the monitoring target NW log to be inspected (communication pair and the generation interval of the communication pair) as a detection target communication pattern from the communication pattern extraction unit 121 (S51).

また、悪性度算出部123は、生起間隔類似度算出部122から検知対象通信パターンに対応する発生間隔の類似度(つまり、マルウェア通信パターン発生間隔および監視対象NW通信パターン発生間隔それぞれの類似度)を取得する(S52)。   Further, the malignancy calculation unit 123 generates the similarity of the generation intervals corresponding to the detection target communication patterns from the occurrence interval similarity calculation unit 122 (that is, the similarities of the malware communication pattern generation interval and the monitoring target NW communication pattern generation interval). Is acquired (S52).

さらに、悪性度算出部123は、検知モデルから当該通信パターンに対応するマルウェア繰り返しパターン特徴量(Mfreq)、NWログ頻出パターン特徴量(Lfreq)、および、パターン内関連性強度特徴量(Lredir)を読み込む(S53)。そして、悪性度算出部123は、読み込んだこれらの特徴量を元に、検知対象通信パターンの悪性度を算出する(S54)。悪性度は、マルウェア通信パターンの発生間隔類似度が大きい場合、監視対象NW通信パターンの発生間隔類似度が小さいほど、マルウェア繰り返しパターン特徴量(Mfreq)の値が大きいほど、NWログ頻出パターン特徴量(Lfreq)の値が小さいほど、またパターン内関連性強度特徴量(Lredir)の値が小さいほど、大きくなるように算出される。悪性度は、例えば、以下の式(2)により算出される。 Further, the malignancy calculation unit 123 calculates the malware repeated pattern feature (M freq ), the NW log frequent pattern feature (L freq ), and the intra-pattern relevance strength feature (L) corresponding to the communication pattern from the detection model. redir ) is read (S53). Then, the malignancy calculator 123 calculates the malignancy of the detection target communication pattern based on the read feature quantities (S54). As for the malignancy, when the occurrence interval similarity of the malware communication pattern is large, the smaller the occurrence interval similarity of the monitoring target NW communication pattern is, the larger the value of the malware repeat pattern feature (M freq ) is, The smaller the value of the quantity (L freq ), and the smaller the value of the intra-pattern related strength feature quantity (L redir ), the larger the value. The grade of malignancy is calculated by the following formula (2), for example.

Figure 2015222471
Figure 2015222471

式(2)のScoreは悪性度、Simはマルウェア通信パターンに対する発生間隔の類似度、Simは監視対象NW通信パターンに対する発生間隔の類似度、Mfreqはマルウェア繰り返しパターン特徴量、LfreqはNWログ頻出パターン特徴量、Lredirはパターン内関連性強度特徴量を示す。 In Equation (2), Score is the malignancy, Sim m is the occurrence interval similarity to the malware communication pattern, Sim l is the occurrence interval similarity to the monitored NW communication pattern, M freq is the malware repetitive pattern feature, and L freq is The NW log frequent pattern feature amount, L redir indicates the intra-pattern related strength feature amount.

つまり、悪性度算出部123は、検知対象通信パターンの悪性度を算出する際、マルウェア通信パターンに似ているほど悪性度を高く算出し、監視対象NW通信パターンに似ているほど悪性度を低く算出する。   That is, when calculating the malignancy of the detection target communication pattern, the malignancy calculation unit 123 calculates the malignancy higher as it resembles the malware communication pattern, and lowers the malignancy as resembling the monitoring target NW communication pattern. calculate.

なお、悪性度算出部123は、各特徴量の重み付けをして悪性度を算出してもよい。また、通信パターン抽出部121は通信ログに示されるURL、FQDN、パス等を通信先として通信パターンを抽出し、悪性度算出部123は、このURL、FQDN、パス等の通信パターンを用いて悪性度を算出してもよい。なお、ここで用いるURLはクエリストリングなしのURLであってもよい。   The malignancy calculating unit 123 may calculate the malignancy by weighting each feature amount. In addition, the communication pattern extraction unit 121 extracts a communication pattern using the URL, FQDN, path, and the like indicated in the communication log as a communication destination, and the malignancy calculation unit 123 uses the communication pattern such as URL, FQDN, path, etc. The degree may be calculated. The URL used here may be a URL without a query string.

そして、悪性度算出部123は、URL、FQDN、パスの通信パターンそれぞれの悪性度を算出した後、算出したそれぞれの悪性度を足し合わせた値を検知対象通信パターンの悪性度として出力してもよい。ここでの悪性度は、例えば、以下の式(3)により算出される。   Then, after calculating the malignancy of each of the URL, FQDN, and path communication patterns, the malignancy calculation unit 123 outputs a value obtained by adding the calculated malignancy as the malignancy of the detection target communication pattern. Good. The grade of malignancy here is calculated by the following formula (3), for example.

Figure 2015222471
Figure 2015222471

式(3)のScoreはURL、FQDN、Path(パス)の通信パターンそれぞれの悪性度である。なお、悪性度算出部123は、式(3)によりScore(悪性度)を算出するときScoreに対して重み付けをして算出してもよい。このようにすることで、URL、FQDN、Path(パス)等、様々な観点で抽出された通信パターンについて総合的に判断した悪性度を算出することができる。 The Score m in the expression (3) is a malignancy of each of the communication patterns of URL, FQDN, and Path. Note that the malignancy calculation unit 123 may calculate the Score (malignancy) by weighting the Score m when calculating the Score (malignancy) according to the equation (3). By doing in this way, the malignancy degree judged comprehensively about the communication pattern extracted from various viewpoints, such as URL, FQDN, Path (path), is computable.

(その他の実施形態)
前記した実施形態において、悪性通信パターン検知装置10はマルウェア通信パターン発生間隔情報(μ、σ)、監視対象NW通信パターン発生間隔情報(μ、σ)を用いずに悪性度を算出してもよい。つまり、検知部12が生起間隔類似度算出部122を含まず、悪性度算出部123は、検知対象通信パターンに対応するマルウェア繰り返しパターン特徴量(Mfreq)、NWログ頻出パターン特徴量(Lfreq)、および、パターン内関連性強度特徴量(Lredir)を用いて検知対象通信パターンの悪性度を算出するようにしてもよい。
(Other embodiments)
In the above-described embodiment, the malignant communication pattern detection apparatus 10 calculates the malignancy without using the malware communication pattern generation interval information (μ m , σ m ) and the monitoring target NW communication pattern generation interval information (μ l , σ l ). May be. That is, the detection unit 12 does not include the occurrence interval similarity calculation unit 122, and the malignancy calculation unit 123 includes the malware repetitive pattern feature amount (M freq ) and the NW log frequent pattern feature amount (L freq ) corresponding to the detection target communication pattern. ) And the intra-pattern relationship strength feature quantity (L redir ) may be used to calculate the malignancy of the detection target communication pattern.

さらに、検知モデル生成部11および検知部12は同じ装置内に装備されるものとして説明したが、それぞれ別個の装置により実現されてもよい。   Furthermore, although the detection model generation part 11 and the detection part 12 were demonstrated as what is equipped in the same apparatus, you may each implement | achieve by a separate apparatus.

(プログラム)
また、上記実施形態に係る悪性通信パターン検知装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータに読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、悪性通信パターン検知装置10と同様の機能を実現する悪性通信パターン検知プログラムを実行するコンピュータの一例を説明する。
(program)
It is also possible to create a program that describes the processing executed by the malignant communication pattern detection apparatus 10 according to the above embodiment in a language that can be executed by a computer. In this case, the same effect as the above-described embodiment can be obtained by the computer executing the program. Further, such a program may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by the computer and executed to execute the same processing as in the above embodiment. An example of a computer that executes a malignant communication pattern detection program that realizes the same function as that of the malignant communication pattern detection apparatus 10 will be described below.

図11は、悪性通信パターン検知プログラムを実行するコンピュータを示す図である。図11に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。   FIG. 11 is a diagram illustrating a computer that executes a malicious communication pattern detection program. As shown in FIG. 11, the computer 1000 includes, for example, a memory 1010, a CPU (Central Processing Unit) 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network. Interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. A removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100, for example. For example, a mouse 1110 and a keyboard 1120 are connected to the serial port interface 1050. For example, a display 1130 is connected to the video adapter 1060.

ここで、図11に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。   Here, as shown in FIG. 11, the hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. Each table described in the above embodiment is stored in the hard disk drive 1090 or the memory 1010, for example.

また、悪性通信パターン検知プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した悪性通信パターン検知装置10が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。   Further, the malicious communication pattern detection program is stored in the hard disk drive 1090 as a program module in which a command executed by the computer 1000 is described, for example. Specifically, a program module describing each process executed by the malicious communication pattern detection apparatus 10 described in the above embodiment is stored in the hard disk drive 1090.

また、悪性通信パターン検知プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。   Data used for information processing by the malignant communication pattern detection program is stored as program data, for example, in the hard disk drive 1090. Then, the CPU 1020 reads out the program module 1093 and the program data 1094 stored in the hard disk drive 1090 to the RAM 1012 as necessary, and executes the above-described procedures.

なお、悪性通信パターン検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、悪性通信パターン検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 related to the malicious communication pattern detection program are not limited to being stored in the hard disk drive 1090. For example, the program module 1093 and the program data 1094 are stored in a removable storage medium and the CPU 1020 via the disk drive 1100 or the like. May be read. Alternatively, the program module 1093 and the program data 1094 related to the malicious communication pattern detection program are stored in another computer connected via a network such as a LAN (Local Area Network) or a WAN (Wide Area Network), and the network interface 1070 is stored. It may be read by the CPU 1020 via

10 悪性通信パターン検知装置
11 検知モデル生成部
12 検知部
111、121 通信パターン抽出部
112 モデルデータ抽出部
122 生起間隔類似度算出部
123 悪性度算出部
DESCRIPTION OF SYMBOLS 10 Malignant communication pattern detection apparatus 11 Detection model production | generation part 12 Detection part 111,121 Communication pattern extraction part 112 Model data extraction part 122 Occurrence interval similarity calculation part 123 Malignancy degree calculation part

Claims (9)

マルウェアに感染した端末および監視対象ネットワークの端末それぞれの通信ログから、前記それぞれの端末の一連の通信先のうち、前記端末の第一の通信先と、その後の通信先である第二の通信先とのペアを示す通信パターンの抽出を行う通信パターン抽出部と、
前記マルウェアに感染した端末の通信ログから抽出した通信パターンであるマルウェア通信パターンの特徴量、および、前記監視対象ネットワークの端末の通信ログから抽出した通信パターンである監視対象ネットワーク通信パターンの特徴量の取得を行い、前記取得した各通信パターンの特徴量を、悪性通信を検知するための検知モデルに登録する特徴量抽出部と、
検知対象となる通信の通信ログの入力を受け付ける入力部と、
前記検知対象となる通信の通信ログから抽出された通信パターンである検知対象通信パターンに対する、前記マルウェア通信パターンの特徴量、および、前記監視対象ネットワーク通信パターンの特徴量を前記検知モデルから取得し、前記取得したマルウェア通信パターンの特徴量が大きいほど、また、前記取得した監視対象ネットワーク通信パターンの特徴量が小さいほど、前記検知対象通信パターンの悪性度の値を高く算出する悪性度算出部とを備えることを特徴とする悪性通信パターン検知装置。
From the communication logs of the terminals infected with malware and the terminals of the monitored network, the first communication destination of the terminal and the second communication destination that is the subsequent communication destination among the series of communication destinations of the respective terminals. A communication pattern extraction unit that extracts a communication pattern indicating a pair with
A feature amount of a malware communication pattern which is a communication pattern extracted from a communication log of a terminal infected with the malware, and a feature amount of a monitored network communication pattern which is a communication pattern extracted from a communication log of a terminal of the monitored network A feature amount extraction unit that performs acquisition and registers the feature amount of each acquired communication pattern in a detection model for detecting malignant communication;
An input unit for receiving an input of a communication log of communication to be detected;
For the detection target communication pattern that is a communication pattern extracted from the communication log of the communication to be detected, the feature amount of the malware communication pattern and the feature amount of the monitoring target network communication pattern are acquired from the detection model, A malignancy calculating unit that calculates a higher malignancy value of the detection target communication pattern as the feature amount of the acquired malware communication pattern is larger and the feature amount of the acquired monitoring target network communication pattern is smaller; A malignant communication pattern detection apparatus comprising:
前記通信パターンは、前記第一の通信先と第二の通信先との通信の発生間隔に関する情報をさらに含み、
前記特徴量抽出部は、前記検知モデルにおけるマルウェア通信パターンの特徴量として、さらに、前記マルウェア通信パターンにおける通信の発生間隔の特徴量の取得を行い、また、前記監視対象ネットワーク通信パターンの特徴量として、さらに、監視対象ネットワーク通信パターンにおける通信の発生間隔の特徴量の取得を行い、
前記悪性通信パターン検知装置は、さらに、
前記検知モデルにおける各通信の発生間隔の特徴量を参照して、前記検知対象通信パターンの通信の発生間隔と前記マルウェア通信パターンの通信の発生間隔の類似度、および、前記監視対象ネットワーク通信パターンの通信の発生間隔の類似度を算出する生起間隔類似度算出部を備え、
前記悪性度算出部は、さらに、前記算出されたマルウェア通信パターンの通信の発生間隔の類似度が高いほど、また、前記算出された監視対象ネットワーク通信パターンの通信の発生間隔の類似度が低いほど、前記悪性度の値を高く算出することを特徴とする請求項1に記載の悪性通信パターン検知装置。
The communication pattern further includes information regarding an occurrence interval of communication between the first communication destination and the second communication destination,
The feature amount extraction unit obtains a feature amount of a communication occurrence interval in the malware communication pattern as a feature amount of the malware communication pattern in the detection model, and as a feature amount of the monitored network communication pattern Furthermore, the feature quantity of the communication occurrence interval in the monitored network communication pattern is acquired,
The malignant communication pattern detection device further includes:
With reference to the feature quantity of the occurrence interval of each communication in the detection model, the similarity between the occurrence interval of communication of the detection target communication pattern and the occurrence interval of communication of the malware communication pattern, and the monitoring target network communication pattern An occurrence interval similarity calculation unit for calculating the similarity of communication occurrence intervals;
The malignancy calculation unit further increases the similarity of the calculated communication interval of the malware communication pattern, and the lower the similarity of the calculated communication interval of the monitored network communication pattern. The malignant communication pattern detection apparatus according to claim 1, wherein the malignancy degree value is calculated high.
前記特徴量抽出部は、前記検知モデルにおけるマルウェア通信パターンの特徴量として、前記マルウェア通信パターンに含まれる通信パターンごとに、前記マルウェアに感染した端末の通信ログにおいて、当該通信パターンが所定時間以内に繰り返し登場する度合いを示した値であるマルウェア繰り返しパターン特徴量を取得することを特徴とする請求項1または2に記載の悪性通信パターン検知装置。   In the communication log of the terminal infected with the malware, for each communication pattern included in the malware communication pattern, the feature amount extraction unit within a predetermined time as a feature amount of the malware communication pattern in the detection model The malignant communication pattern detection apparatus according to claim 1, wherein a malware repetitive pattern feature amount that is a value indicating a degree of repeated appearance is acquired. 前記特徴量抽出部は、前記検知モデルにおける監視対象ネットワーク通信パターンの特徴量として、前記監視対象ネットワーク通信パターンに含まれる通信パターンごとに、前記監視対象ネットワークの端末の通信ログにおいて、当該通信パターンが登場する度合いを示した値であるネットワークログ頻出パターン特徴量を取得することを特徴とする請求項1〜3のいずれか1項に記載の悪性通信パターン検知装置。   The feature amount extraction unit, as a feature amount of the monitoring target network communication pattern in the detection model, for each communication pattern included in the monitoring target network communication pattern, in the communication log of the terminal of the monitoring target network, The malignant communication pattern detection device according to claim 1, wherein a network log frequent pattern feature amount that is a value indicating a degree of appearance is acquired. 前記特徴量抽出部は、前記検知モデルにおける監視対象ネットワーク通信パターンの特徴量として、前記監視対象ネットワーク通信パターンに含まれる通信パターンごとに、前記監視対象ネットワークの端末の通信ログにおいて、当該通信パターンに示される第一の通信先への通信の後、当該通信パターンに示される第二の通信先への通信の発生する割合を示した値であるパターン内関連性強度特徴量を取得することを特徴とする請求項1〜4のいずれか1項に記載の悪性通信パターン検知装置。   The feature amount extraction unit includes, as a feature amount of the monitoring target network communication pattern in the detection model, for each communication pattern included in the monitoring target network communication pattern, in the communication log of the terminal of the monitoring target network, the communication pattern. After the communication to the first communication destination shown, the relevance strength feature amount in the pattern, which is a value indicating the rate of occurrence of communication to the second communication destination shown in the communication pattern, is acquired The malignant communication pattern detection apparatus according to any one of claims 1 to 4. 前記通信パターン抽出部は、前記監視対象ネットワーク通信パターンを抽出する際に、予め取得しておいた前記マルウェア通信パターンに出現する通信パターンを抽出することを特徴とする請求項1〜5のいずれか1項に記載の悪性通信パターン検知装置。   The said communication pattern extraction part extracts the communication pattern which appears in the said malware communication pattern acquired previously, when extracting the said monitoring object network communication pattern, The any one of Claims 1-5 characterized by the above-mentioned. The malignant communication pattern detection apparatus according to item 1. 前記悪性度算出部は、前記通信ログから、URL(Uniform Resource Locator)を前記通信先として抽出した通信パターン、FQDN(Fully Qualified Domain Name)を前記通信先として抽出した通信パターン、および、URLのパスを前記通信先として抽出した通信パターンの少なくともいずれかについて悪性度を算出し、前記算出した通信パターンの悪性度を統合した値を算出することを特徴とする請求項1〜6のいずれか1項に記載の悪性通信パターン検知装置。   The malignancy calculation unit includes a communication pattern in which a URL (Uniform Resource Locator) is extracted from the communication log as the communication destination, a communication pattern in which FQDN (Fully Qualified Domain Name) is extracted as the communication destination, and a URL path The malignancy is calculated for at least one of the communication patterns extracted as the communication destination, and a value obtained by integrating the malignancy of the calculated communication pattern is calculated. The malignant communication pattern detection device described in 1. マルウェアに感染した端末および監視対象ネットワークの端末それぞれの通信ログから、前記それぞれの端末の一連の通信先のうち、前記端末の第一の通信先と、その後の通信先である第二の通信先とのペアを示す通信パターンの抽出を行うステップと、
前記マルウェアに感染した端末の通信ログから抽出した通信パターンであるマルウェア通信パターンの特徴量、および、前記監視対象ネットワークの端末の通信ログから抽出した通信パターンである監視対象ネットワーク通信パターンの特徴量の取得を行い、前記取得した各通信パターンの特徴量を、悪性通信を検知するための検知モデルに登録するステップと、
検知対象となる通信の通信ログの入力を受け付けるステップと、
前記検知対象となる通信の通信ログから抽出された通信パターンである検知対象通信パターンに対する、前記マルウェア通信パターンの特徴量、および、前記監視対象ネットワーク通信パターンの特徴量を前記検知モデルから取得し、前記取得したマルウェア通信パターンの特徴量が大きいほど、また、前記取得した監視対象ネットワーク通信パターンの特徴量が小さいほど前記検知対象通信パターンの悪性度の値を高く算出するステップとを含んだことを特徴とする悪性通信パターン検知方法。
From the communication logs of the terminals infected with malware and the terminals of the monitored network, the first communication destination of the terminal and the second communication destination that is the subsequent communication destination among the series of communication destinations of the respective terminals. Extracting a communication pattern indicating a pair with;
A feature amount of a malware communication pattern which is a communication pattern extracted from a communication log of a terminal infected with the malware, and a feature amount of a monitored network communication pattern which is a communication pattern extracted from a communication log of a terminal of the monitored network Performing acquisition, and registering the acquired feature amount of each communication pattern in a detection model for detecting malignant communication;
Receiving an input of a communication log of communication to be detected;
For the detection target communication pattern that is a communication pattern extracted from the communication log of the communication to be detected, the feature amount of the malware communication pattern and the feature amount of the monitoring target network communication pattern are acquired from the detection model, Calculating the malignancy value of the detection target communication pattern higher as the characteristic amount of the acquired malware communication pattern is larger and as the characteristic amount of the acquired monitored network communication pattern is smaller. A characteristic malignant communication pattern detection method.
マルウェアに感染した端末および監視対象ネットワークの端末それぞれの通信ログから、前記それぞれの端末の一連の通信先のうち、前記端末の第一の通信先と、その後の通信先である第二の通信先とのペアを示す通信パターンの抽出を行うステップと、
前記マルウェアに感染した端末の通信ログから抽出した通信パターンであるマルウェア通信パターンの特徴量、および、前記監視対象ネットワークの端末の通信ログから抽出した通信パターンである監視対象ネットワーク通信パターンの特徴量の取得を行い、前記取得した各通信パターンの特徴量を、悪性通信を検知するための検知モデルに登録するステップと、
検知対象となる通信の通信ログの入力を受け付けるステップと、
前記検知対象となる通信の通信ログから抽出された通信パターンである検知対象通信パターンに対する、前記マルウェア通信パターンの特徴量、および、前記監視対象ネットワーク通信パターンの特徴量を前記検知モデルから取得し、前記取得したマルウェア通信パターンの特徴量が大きいほど、また、前記取得した監視対象ネットワーク通信パターンの特徴量が小さいほど前記検知対象通信パターンの悪性度の値を高く算出するステップとをコンピュータに実行させることを特徴とする悪性通信パターン検知プログラム。
From the communication logs of the terminals infected with malware and the terminals of the monitored network, the first communication destination of the terminal and the second communication destination that is the subsequent communication destination among the series of communication destinations of the respective terminals. Extracting a communication pattern indicating a pair with;
A feature amount of a malware communication pattern which is a communication pattern extracted from a communication log of a terminal infected with the malware, and a feature amount of a monitored network communication pattern which is a communication pattern extracted from a communication log of a terminal of the monitored network Performing acquisition, and registering the acquired feature amount of each communication pattern in a detection model for detecting malignant communication;
Receiving an input of a communication log of communication to be detected;
For the detection target communication pattern that is a communication pattern extracted from the communication log of the communication to be detected, the feature amount of the malware communication pattern and the feature amount of the monitoring target network communication pattern are acquired from the detection model, Causing the computer to execute a step of calculating a higher malignancy value of the detection target communication pattern as the characteristic amount of the acquired malware communication pattern is larger and as the characteristic amount of the acquired monitored network communication pattern is smaller. A malignant communication pattern detection program characterized by the above.
JP2014106027A 2014-05-22 2014-05-22 Malignant communication pattern detection device, malignant communication pattern detection method, and malignant communication pattern detection program Active JP6174520B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014106027A JP6174520B2 (en) 2014-05-22 2014-05-22 Malignant communication pattern detection device, malignant communication pattern detection method, and malignant communication pattern detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014106027A JP6174520B2 (en) 2014-05-22 2014-05-22 Malignant communication pattern detection device, malignant communication pattern detection method, and malignant communication pattern detection program

Publications (2)

Publication Number Publication Date
JP2015222471A true JP2015222471A (en) 2015-12-10
JP6174520B2 JP6174520B2 (en) 2017-08-02

Family

ID=54785447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014106027A Active JP6174520B2 (en) 2014-05-22 2014-05-22 Malignant communication pattern detection device, malignant communication pattern detection method, and malignant communication pattern detection program

Country Status (1)

Country Link
JP (1) JP6174520B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5926413B1 (en) * 2015-02-16 2016-05-25 株式会社ラック Information processing apparatus, information processing method, and program
JP2016152626A (en) * 2016-04-21 2016-08-22 株式会社ラック Device and method for information processing, and program
JP2017005746A (en) * 2016-08-17 2017-01-05 株式会社ラック Information processing device, information processing method and program
JP2017092985A (en) * 2017-02-03 2017-05-25 株式会社ラック Information processing device, information processing method, and program
JP2018109910A (en) * 2017-01-05 2018-07-12 富士通株式会社 Similarity determination program, similarity determination method, and information processing apparatus
JP2019510304A (en) * 2016-02-26 2019-04-11 オラクル・インターナショナル・コーポレイション Technologies for discovering and managing application security
EP3588897A1 (en) * 2018-06-30 2020-01-01 Ovh Method and system for defending an infrastructure against a distributed denial of service attack
US11962614B2 (en) 2013-12-13 2024-04-16 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319633A (en) * 2005-05-12 2006-11-24 Hitachi Ltd Log analysis system, analysis method and log analysis device
JP2009020812A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Operation detecting system
JP2010092236A (en) * 2008-10-07 2010-04-22 Kddi Corp Information processing apparatus, program, and recording medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319633A (en) * 2005-05-12 2006-11-24 Hitachi Ltd Log analysis system, analysis method and log analysis device
JP2009020812A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Operation detecting system
JP2010092236A (en) * 2008-10-07 2010-04-22 Kddi Corp Information processing apparatus, program, and recording medium

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11962614B2 (en) 2013-12-13 2024-04-16 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence
JP2016152449A (en) * 2015-02-16 2016-08-22 株式会社ラック Device and method for information processing, and program
WO2016132941A1 (en) * 2015-02-16 2016-08-25 株式会社ラック Information processing device, information processing method, and program
JP5926413B1 (en) * 2015-02-16 2016-05-25 株式会社ラック Information processing apparatus, information processing method, and program
JP7000334B2 (en) 2016-02-26 2022-01-19 オラクル・インターナショナル・コーポレイション Technology for discovering and managing application security
JP7222061B2 (en) 2016-02-26 2023-02-14 オラクル・インターナショナル・コーポレイション Techniques for discovering and managing application security
JP2019510304A (en) * 2016-02-26 2019-04-11 オラクル・インターナショナル・コーポレイション Technologies for discovering and managing application security
US11368481B2 (en) 2016-02-26 2022-06-21 Oracle International Corporation Techniques for discovering and managing security of applications
JP2022050462A (en) * 2016-02-26 2022-03-30 オラクル・インターナショナル・コーポレイション Techniques for discovering and managing security of applications
JP2016152626A (en) * 2016-04-21 2016-08-22 株式会社ラック Device and method for information processing, and program
JP2017005746A (en) * 2016-08-17 2017-01-05 株式会社ラック Information processing device, information processing method and program
JP2018109910A (en) * 2017-01-05 2018-07-12 富士通株式会社 Similarity determination program, similarity determination method, and information processing apparatus
JP2017092985A (en) * 2017-02-03 2017-05-25 株式会社ラック Information processing device, information processing method, and program
CN110659487B (en) * 2018-06-30 2021-11-09 Ovh公司 Method and system for protecting infrastructure from distributed denial of service attacks
CN110659487A (en) * 2018-06-30 2020-01-07 Ovh公司 Method and system for protecting infrastructure from distributed denial of service attacks
EP3588897A1 (en) * 2018-06-30 2020-01-01 Ovh Method and system for defending an infrastructure against a distributed denial of service attack
US11528295B2 (en) 2018-06-30 2022-12-13 Ovh Methods and systems for defending an infrastructure against a distributed denial of service attack

Also Published As

Publication number Publication date
JP6174520B2 (en) 2017-08-02

Similar Documents

Publication Publication Date Title
JP6174520B2 (en) Malignant communication pattern detection device, malignant communication pattern detection method, and malignant communication pattern detection program
US10516671B2 (en) Black list generating device, black list generating system, method of generating black list, and program of generating black list
CN106790186B (en) Multi-step attack detection method based on multi-source abnormal event correlation analysis
US11030311B1 (en) Detecting and protecting against computing breaches based on lateral movement of a computer file within an enterprise
US9813451B2 (en) Apparatus and method for detecting cyber attacks from communication sources
CN109194680B (en) Network attack identification method, device and equipment
Niakanlahiji et al. Phishmon: A machine learning framework for detecting phishing webpages
CN111818103B (en) Traffic-based tracing attack path method in network target range
WO2016147944A1 (en) Device for detecting terminal infected by malware, system for detecting terminal infected by malware, method for detecting terminal infected by malware, and program for detecting terminal infected by malware
US10757135B2 (en) Bot characteristic detection method and apparatus
JP2015076863A (en) Log analyzing device, method and program
CN105681250A (en) Botnet distributed real-time detection method and system
JP2016152594A (en) Network attack monitoring device, network attack monitoring method, and program
Kaur et al. Automatic attack signature generation systems: A review
CN111245784A (en) Method for multi-dimensional detection of malicious domain name
KR102280845B1 (en) Method and apparatus for detecting abnormal behavior in network
JP2015179416A (en) Black list extending apparatus, black list extending method and black list extending program
JPWO2018143097A1 (en) Judgment apparatus, judgment method, and judgment program
JPWO2016125837A1 (en) Malignant communication pattern extraction apparatus, malignant communication pattern extraction system, malignant communication pattern extraction method, and malignant communication pattern extraction program
US11050771B2 (en) Information processing apparatus, communication inspecting method and medium
CN110392032B (en) Method, device and storage medium for detecting abnormal URL
JP6592196B2 (en) Malignant event detection apparatus, malignant event detection method, and malignant event detection program
Catalin et al. An efficient method in pre-processing phase of mining suspicious web crawlers
CN111885034A (en) Internet of things attack event tracking method and device and computer equipment
CN114726579B (en) Method, device, equipment, storage medium and program product for defending network attack

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170706

R150 Certificate of patent or registration of utility model

Ref document number: 6174520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150