JP5952219B2 - File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program - Google Patents

File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program Download PDF

Info

Publication number
JP5952219B2
JP5952219B2 JP2013109099A JP2013109099A JP5952219B2 JP 5952219 B2 JP5952219 B2 JP 5952219B2 JP 2013109099 A JP2013109099 A JP 2013109099A JP 2013109099 A JP2013109099 A JP 2013109099A JP 5952219 B2 JP5952219 B2 JP 5952219B2
Authority
JP
Japan
Prior art keywords
file
monitoring
monitoring cycle
cycle control
resource location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013109099A
Other languages
Japanese (ja)
Other versions
JP2014229126A (en
Inventor
毅 八木
毅 八木
剛男 針生
剛男 針生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013109099A priority Critical patent/JP5952219B2/en
Publication of JP2014229126A publication Critical patent/JP2014229126A/en
Application granted granted Critical
Publication of JP5952219B2 publication Critical patent/JP5952219B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、ファイル監視周期制御装置、ファイル監視周期制御システム、ファイル監視周期制御方法及びファイル監視周期制御プログラムに関する。   The present invention relates to a file monitoring cycle control device, a file monitoring cycle control system, a file monitoring cycle control method, and a file monitoring cycle control program.

近年、インターネットの普及に伴い、個人情報の管理やアプリケーションの配信を実施するサーバに対するサイバー攻撃が急増している。サイバー攻撃の代表例としては、攻撃者が正規ユーザのサーバや端末に不正にアクセスするために用いる攻撃ツールプログラムであるマルウェアを利用したDDoS(Distributed Denial of Services)攻撃やスパム送信、情報盗難などが挙げられる。これらの攻撃の多くは、既存のパーソナルコンピュータやサーバを乗っ取り、踏み台として利用し、他のパーソナルコンピュータやサーバを攻撃する形で実行される。   In recent years, with the spread of the Internet, cyber attacks on servers that manage personal information and distribute applications are increasing rapidly. Typical examples of cyber attacks include DDoS (Distributed Denial of Services) attacks using malware, which is an attack tool program used by attackers to gain unauthorized access to legitimate users' servers and terminals, spam transmission, and information theft. Can be mentioned. Many of these attacks are executed in such a manner that an existing personal computer or server is hijacked and used as a springboard to attack other personal computers or servers.

従来、これらの脅威に対処するために、ファイアウォール機能と転送データ監視機能をルータ等のパケット転送装置に実装することが行われている。かかる機能の実装により、パケット転送装置にサーバ監視機能を構築し、サーバの前段に配置する。そして、パケット転送装置を利用して、送受信されるデータの内容やパケットヘッダ内容に応じて通信を制御するアクセス制御を実現する。   Conventionally, in order to cope with these threats, a firewall function and a transfer data monitoring function are implemented in a packet transfer apparatus such as a router. By implementing such a function, a server monitoring function is built in the packet transfer apparatus and arranged in the front stage of the server. The packet transfer device is used to realize access control for controlling communication in accordance with the contents of transmitted / received data and the contents of the packet header.

上記アクセス制御技術においては、サーバ監視機能を開発するセキュリティベンダは、既知のソフトウェアの脆弱性やマルウェアを解析する。そして、セキュリティベンダは、攻撃者が攻撃のためにサーバ等に対して送信する可能性がある送信メッセージのパターンをシグネチャ化する。そして、セキュリティベンダは、シグネチャに合致する送信メッセージをフィルタするようサーバ監視機能を構築する。これによって、攻撃者の不正アクセスからサーバ等を防御することができる。   In the above access control technology, a security vendor that develops a server monitoring function analyzes known software vulnerabilities and malware. The security vendor then signs a pattern of a transmission message that an attacker may transmit to a server or the like for an attack. The security vendor then constructs a server monitoring function to filter outgoing messages that match the signature. As a result, the server or the like can be protected from unauthorized access by an attacker.

また、脆弱性があるソフトウェアを故意に搭載したおとりサーバをサーバ監視機能の配下に配置し、サーバ監視機能によっておとりサーバへのアクセスを監視することが提案されている。これによってサーバ監視機能は、たとえば攻撃者がアプリケーション提供サーバ等に不正アクセスする際に利用するマルウェア等のプログラムをおとりサーバがダウンロードする際の挙動を検出する。そして、サーバ監視機能は、おとりサーバがダウンロードを要求した要求先を、マルウェアダウンロード用のサイトとして特定する。かかるサーバ監視機能によってマルウェアダウンロード用のサイトであると特定されたサイト等のリストを、ブラックリストとする。そして、顧客サーバまたは顧客サーバとネットワークとの境界に配置されたファイアウォール機能やセキュリティアプライアンス等に、ブラックリストを入力しておく。これによって、顧客サーバのマルウェアへの感染を防止することができる。   In addition, it has been proposed to place a decoy server intentionally loaded with vulnerable software under the server monitoring function, and monitor access to the decoy server by the server monitoring function. Thus, the server monitoring function detects the behavior when the decoy server downloads a program such as malware used when an attacker gains unauthorized access to the application providing server, for example. Then, the server monitoring function specifies the request destination requested by the decoy server as a site for downloading malware. A list of sites and the like identified as sites for downloading malware by the server monitoring function is set as a black list. Then, a black list is input to a customer server or a firewall function or a security appliance arranged at the boundary between the customer server and the network. This can prevent the customer server from being infected with malware.

八木毅、谷本直人、針生剛男、伊藤光恭、「Webサイト向けマルウェアダウンロードサイトの生存期間監視方式」、信学技報、vol. 110, no. 78, IA2010-14, pp. 75-80, 2010年6月Satoshi Yagi, Naoto Tanimoto, Takeo Haruo, Mitsutoshi Ito, “Malware Download Site Lifetime Monitoring Method for Websites”, IEICE Technical Report, vol. 110, no. 78, IA2010-14, pp. 75-80, June 2010

しかしながら、マルウェアダウンロード用のサイトは、攻撃に使用される期間が限られている。また、一般のWebサイトがマルウェアダウンロード用のサイトとして悪用されることが多いため、悪用されていたWebサイトの管理者がマルウェアを発見して駆除することもある。さらに、攻撃者がブラックリストによる攻撃防御を回避するために、マルウェアダウンロード用のサイトを頻繁に変えることも考えられる。このように、マルウェアの配置場所が変更され、マルウェアが配置されなくなったサイトがある場合、他のサービスを提供する観点からかかるサイトをブラックリストから外す必要がある。   However, the period for malware download sites is limited. Further, since a general Web site is often abused as a site for downloading malware, an administrator of the Web site that has been abused may find and remove the malware. In addition, attackers can frequently change sites for downloading malware in order to avoid blacklist attack protection. As described above, when there is a site where the malware placement location is changed and the malware is no longer placed, it is necessary to remove the site from the blacklist from the viewpoint of providing other services.

しかし、攻撃者が積極的にマルウェアの配置場所を他のサイトに変更した場合、防御側は、新たなマルウェアダウンロード用のサイトを発見するまで、当該マルウェアを使用した攻撃を検知することができない。しかし、頻繁にファイルを再取得してマルウェアか否かを確認すると、防御側は攻撃自体の検知を行うことができず検知漏れを生じる。他方、防御側が、マルウェアが配置され続けているか否かを頻繁に確認しなければ、マルウェアの配置場所の変更を確認できず、マルウェアダウンロード用のサイトではなくなったサイトまでもブラックリストに載せてしまうことになる。その結果、防御側は、攻撃ではないアクセスも攻撃として誤検出してしまう。   However, when an attacker actively changes the location of malware to another site, the defender cannot detect an attack using the malware until a new site for downloading malware is found. However, if the file is frequently reacquired to confirm whether it is malware or not, the defender cannot detect the attack itself, resulting in detection failure. On the other hand, if the defender does not frequently check whether malware continues to be deployed, it will not be possible to confirm the change of the malware placement location, and even sites that are no longer malware download sites will be blacklisted. It will be. As a result, the defender erroneously detects an access that is not an attack as an attack.

開示の実施の形態は、上記に鑑みてなされたものであって、不正なファイルの監視周期を調整して不正なファイルの提供元に監視を検知される確率を低下させることを目的とする。   An embodiment of the disclosure has been made in view of the above, and an object thereof is to reduce the probability that monitoring of an unauthorized file provider is detected by adjusting an unauthorized file monitoring period.

上述した課題を解決し、目的を達成するために、開示の実施形態に係るファイル監視周期制御装置は、不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視部と、所定の統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数部と、所定の統一資源位置指定子により特定されるファイルの監視周期を、送信回数に応じて設定する設定部と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the file monitoring cycle control device according to the disclosed embodiment extracts a unified resource position specifier that specifies an illegal file placement location, and designates the unified resource position Identified by a monitoring unit that monitors files placed in the child, a counting unit that detects transmissions to the server of instructions that include a predetermined uniform resource location specifier, and counts the number of transmissions, and a predetermined uniform resource location specifier And a setting unit that sets a monitoring cycle of the file to be transmitted according to the number of transmissions.

また、開示の実施形態に係るファイル監視周期制御システムは、不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視装置と、統一資源位置指定子に配置されるファイルの監視周期を制御するファイル監視周期制御装置と、を備える。ファイル監視周期制御装置は、統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数部と、統一資源位置指定子により特定されるファイルの監視周期を、前記送信回数に応じて設定する設定部と、を備える。監視装置は、設定部が設定した監視周期に応じて統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を抽出することを特徴とする。   In addition, the file monitoring cycle control system according to the disclosed embodiment extracts a unified resource location specifier that specifies an illegal file placement location, and monitors a file placed in the unified resource location designator. And a file monitoring cycle control device for controlling the monitoring cycle of the files arranged in the unified resource position specifier. The file monitoring cycle control device detects transmission to the server of an instruction including a unified resource location specifier, counts the number of transmissions, and the monitoring cycle of the file specified by the unified resource location designator And a setting unit configured to set according to the number of times. The monitoring device is characterized in that it acquires a file placed in the unified resource location specifier in accordance with the monitoring period set by the setting unit, and extracts the presence / absence and difference of the file.

また、開示の実施形態に係るファイル監視周期制御方法は、不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視装置と、統一資源位置指定子に配置されるファイルの監視周期を制御するファイル監視周期制御装置と、を備えるファイル監視周期制御システムで実行される。そして、ファイル監視周期制御装置は、前記統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数工程と、ファイル監視周期制御装置は、統一資源位置指定子により特定されるファイルの監視周期を、送信回数に応じて設定する設定工程と、監視装置は、設定工程において設定した監視周期に応じて統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を検出する検出工程と、を含んだことを特徴とする。   Further, the file monitoring cycle control method according to the disclosed embodiment extracts a unified resource location specifier that specifies an illegal file placement location, and monitors a file placed in the unified resource location designator; The file monitoring cycle control system includes a file monitoring cycle control device that controls a monitoring cycle of files arranged in the unified resource position specifier. The file monitoring cycle control device detects the transmission of the instruction including the unified resource location specifier to the server and counts the number of transmissions, and the file monitoring cycle control device is identified by the unified resource location designator. The monitoring process of the file to be set according to the number of transmissions, and the monitoring device acquires the file placed in the unified resource location specifier according to the monitoring period set in the setting process, And a detection step of detecting presence / absence and difference.

また、開示の実施形態に係るファイル監視周期制御プログラムは、不正なファイルの配置場所を特定する統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数ステップと、統一資源位置指定子により特定されるファイルの監視周期を、送信回数に応じて設定する設定ステップと、設定ステップにおいて設定した監視周期に応じて統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を検出する検出ステップと、をコンピュータに実行させる。   Further, the file monitoring cycle control program according to the disclosed embodiment detects a transmission to the server of an instruction including a unified resource location specifier that specifies an illegal file placement location, and counts the number of transmissions; A setting step for setting the monitoring cycle of the file specified by the unified resource location specifier according to the number of transmissions, and a file arranged in the unified resource location specifier according to the monitoring cycle set in the setting step, And causing the computer to execute a detection step of detecting the presence / absence of the file and a difference.

開示するファイル監視周期制御装置、ファイル監視周期制御システム、ファイル監視周期制御方法及びファイル監視周期制御プログラムは、不正なファイルの監視周期を調整して不正なファイルの提供元に監視を検知される確率を低下させるという効果を奏する。   The disclosed file monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program adjust the monitoring cycle of an unauthorized file and the probability that monitoring is detected by an unauthorized file provider It has the effect of lowering.

図1は、第1の実施形態に係るファイル監視周期制御システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a configuration of a file monitoring cycle control system according to the first embodiment. 図2は、第1の実施形態に係るファイル監視周期制御装置が備える監視部の構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a configuration of a monitoring unit included in the file monitoring cycle control device according to the first embodiment. 図3は、第1の実施形態に係るファイル監視周期制御装置が備える周期制御部の構成の一例を示す図である。FIG. 3 is a diagram illustrating an example of a configuration of a cycle control unit included in the file monitoring cycle control device according to the first embodiment. 図4は、第1の実施形態に係るファイル監視周期制御装置が備える監視対象リストの構造の一例を示す図である。FIG. 4 is a diagram illustrating an example of a structure of a monitoring target list included in the file monitoring cycle control device according to the first embodiment. 図5は、第1の実施形態に係るファイル監視周期制御装置が備える監視周期データテーブルの構造の一例を示す図である。FIG. 5 is a diagram illustrating an example of a structure of a monitoring cycle data table provided in the file monitoring cycle control apparatus according to the first embodiment. 図6は、第1の実施形態における監視周期と監視周期算出処理を説明するための図である。FIG. 6 is a diagram for explaining a monitoring cycle and a monitoring cycle calculation process in the first embodiment. 図7は、第1の実施形態における監視周期制御処理により監視周期データテーブルに統一資源位置指定子が登録される処理の一例を説明するための図である。FIG. 7 is a diagram for explaining an example of processing for registering a unified resource location specifier in the monitoring cycle data table by the monitoring cycle control processing in the first embodiment. 図8は、第1の実施形態における監視周期制御処理により統一資源位置指定子のアクセス数が登録される処理の一例を説明するための図である。FIG. 8 is a diagram for explaining an example of processing in which the number of accesses of the unified resource location specifier is registered by the monitoring cycle control processing in the first embodiment. 図9は、第1の実施形態における監視周期制御処理により監視周期データテーブルが更新される処理の一例を説明するための図である。FIG. 9 is a diagram for explaining an example of a process in which the monitoring cycle data table is updated by the monitoring cycle control process in the first embodiment. 図10は、第1の実施形態における監視周期制御処理により監視周期が通知される処理の一例を説明するための図である。FIG. 10 is a diagram for describing an example of a process in which a monitoring period is notified by the monitoring period control process in the first embodiment. 図11は、第1の実施形態における監視周期制御処理の流れの一例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of the flow of the monitoring cycle control process in the first embodiment. 図12は、1実施形態のファイル監視周期制御システムが動作するネットワークモデルの構成の一例を示す図である。FIG. 12 is a diagram illustrating an example of a configuration of a network model in which the file monitoring cycle control system according to the embodiment operates. 図13は、ファイル監視周期制御システムによる一連の処理を実行するプログラムであるファイル監視周期制御プログラムによる情報処理が、コンピュータを用いて具体的に実現されることを示す図である。FIG. 13 is a diagram showing that the information processing by the file monitoring cycle control program, which is a program for executing a series of processes by the file monitoring cycle control system, is specifically realized using a computer.

以下に、本発明に係るファイル監視周期制御装置、ファイル監視周期制御システム、ファイル監視周期制御方法及びファイル監視周期制御プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。   Hereinafter, embodiments of a file monitoring cycle control device, a file monitoring cycle control system, a file monitoring cycle control method, and a file monitoring cycle control program according to the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.

(第1の実施形態)
図1は、第1の実施形態に係るファイル監視周期制御システムの構成の一例を示す図である。図1を参照して、第1の実施形態に係るファイル監視周期制御システム1の構成の一例につき説明する。
(First embodiment)
FIG. 1 is a diagram illustrating an example of a configuration of a file monitoring cycle control system according to the first embodiment. With reference to FIG. 1, an example of the configuration of the file monitoring cycle control system 1 according to the first embodiment will be described.

図1中、二つのネットワークの境界上にファイル監視周期制御装置10が配置される。ファイル監視周期制御装置10の詳細については後述する。   In FIG. 1, a file monitoring cycle control device 10 is arranged on the boundary between two networks. Details of the file monitoring cycle control device 10 will be described later.

ファイル監視周期制御装置10は、端末装置20A〜20Cおよびファイルサーバ30A〜30Cと、ネットワーク40を介して接続される。   The file monitoring cycle control device 10 is connected to the terminal devices 20A to 20C and the file servers 30A to 30C via the network 40.

端末装置20A〜20Cは、攻撃者が使用する端末である。攻撃者は、端末装置20A〜20Cを介して攻撃対象である装置に対して不正な命令を送信する。また、攻撃者は、端末装置20A〜20Cを介して攻撃に使用するマルウェアを任意のファイルサーバに配置する。   The terminal devices 20A to 20C are terminals used by attackers. The attacker transmits an illegal command to the attack target device via the terminal devices 20A to 20C. Further, the attacker places malware used for the attack on the arbitrary file server via the terminal devices 20A to 20C.

ファイルサーバ30A〜30Cは、攻撃者が攻撃に使用するマルウェア等を格納するサーバである。ファイルサーバ30A〜30Cは、ftpプロトコルやhttpプロトコルに代表される転送プロトコルに対応しており、ホスト名としてhost#1が割り当てられているものとする。端末装置20A〜20Cやサーバ50(後述)、おとりサーバ60(後述)がファイルサーバ30Aにアクセスするためには、統一資源位置指定子(URL:Uniform Resource Locator)として、たとえば、http://host#1/d-B/d-C/file-aを指定するものとする。   The file servers 30A to 30C are servers that store malware or the like used by an attacker for an attack. The file servers 30A to 30C correspond to transfer protocols represented by the ftp protocol and http protocol, and host # 1 is assigned as the host name. In order for the terminal devices 20A to 20C, the server 50 (described later), and the decoy server 60 (described later) to access the file server 30A, as a uniform resource locator (URL), for example, http: // host # 1 / dB / dC / file-a shall be specified.

ネットワーク40は、端末装置20A〜20Cおよびファイルサーバ30A〜30Cからのデータ通信を実現する。ネットワーク40の種類は特に限定されず、たとえばインターネットや、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)等、端末装置20A〜20Cやファイルサーバ30A〜30Cを用いた不正な攻撃の媒介となりうるものであればよい。   The network 40 implements data communication from the terminal devices 20A to 20C and the file servers 30A to 30C. The type of the network 40 is not particularly limited. For example, the Internet 40, a local area network (LAN), a wide area network (WAN), or the like can be used as a medium for an unauthorized attack using the terminal devices 20A to 20C and the file servers 30A to 30C. If it is.

ファイル監視周期制御装置10はまた、サーバ50およびおとりサーバ60と、ネットワーク70を介して接続される。   The file monitoring cycle control device 10 is also connected to the server 50 and the decoy server 60 via the network 70.

サーバ50は、アプリケーションによりユーザにサービスを提供する機能を備える。たとえばサーバ50は、Webサーバであり、Webアプリケーションによりユーザにブログや掲示板やソーシャルネットワークサービス等を提供する。   The server 50 has a function of providing a service to a user using an application. For example, the server 50 is a Web server and provides a user with a blog, a bulletin board, a social network service, and the like by a Web application.

第1の実施形態では、攻撃者が使用する端末装置20A〜20Cを介した攻撃を受ける被攻撃者の装置がサーバ50であるとする。   In the first embodiment, it is assumed that the server 50 is a device of an attacked person who receives an attack via the terminal devices 20A to 20C used by the attacker.

攻撃者がサーバ50をマルウェアに感染させる場合、まず攻撃者は、たとえば端末装置20Aからサーバ50にたとえばファイルサーバ30Aに配置したマルウェアを取得させる命令を送信する。サーバ50のソフトウェアに脆弱性がある場合、サーバ50は、攻撃者からの命令を実行して、マルウェアを取得し実行する。これによってサーバ50はマルウェアに感染する。   When an attacker infects the server 50 with malware, the attacker first transmits a command for acquiring, for example, malware placed on the file server 30A from the terminal device 20A to the server 50, for example. When the software of the server 50 is vulnerable, the server 50 executes a command from an attacker to acquire and execute malware. As a result, the server 50 is infected with malware.

おとりサーバ60は、サーバ50を攻撃から保護するために配置される。図1の例ではおとりサーバ60は、ハニーポットと呼ばれる装置であってよい。おとりサーバ60は、脆弱なソフトウェアを搭載し、攻撃を収集して攻撃に記述された命令に従い、ファイルサーバ30A〜30C等からファイルをダウンロードする。たとえば、おとりサーバ60は、ファイルサーバ30Aからマルウェアをダウンロードする。おとりサーバ60は意図的に脆弱なソフトウェアを搭載し、ダウンロードするソフトウェアはマルウェアであることが多い。   The decoy server 60 is arranged to protect the server 50 from attacks. In the example of FIG. 1, the decoy server 60 may be a device called a honeypot. The decoy server 60 is equipped with vulnerable software, collects attacks, and downloads files from the file servers 30A to 30C and the like according to instructions described in the attacks. For example, the decoy server 60 downloads malware from the file server 30A. The decoy server 60 is intentionally loaded with vulnerable software, and the downloaded software is often malware.

おとりサーバ60を配置することで、マルウェアの配布に利用されたファイルサーバの統一資源位置指定子のリスト(以下、ブラックリストとも呼ぶ。)を生成し、そのファイルサーバに配置されていたファイルや、ファイルを取得した際の攻撃者からの命令等を取得することができる。   By placing the decoy server 60, a list of unified resource location specifiers (hereinafter also referred to as blacklists) of file servers used for distributing malware is generated, and the files placed on the file server, The command from the attacker when the file is acquired can be acquired.

なお、図1の例では、説明の便宜上、攻撃者が攻撃に使用する端末装置およびファイルサーバはそれぞれ3台図示し、防御用のおとりサーバは1台図示する。しかし、実際のネットワーク環境においては、図示した例に限定されず、攻撃者、被攻撃者、ファイルサーバ、おとりサーバのいずれも複数存在するのが通常である。本実施形態のファイル監視周期制御システム1は図1に示す例に限定されず、複数の攻撃者やおとりサーバ等が存在するネットワーク環境に適用できる。   In the example of FIG. 1, for convenience of explanation, three terminal devices and file servers used by the attacker for the attack are shown, and one defensive decoy server is shown. However, in an actual network environment, the present invention is not limited to the illustrated example, and there are usually a plurality of attackers, attackees, file servers, and decoy servers. The file monitoring cycle control system 1 of the present embodiment is not limited to the example shown in FIG. 1, and can be applied to a network environment where a plurality of attackers, decoy servers, and the like exist.

[ファイル監視周期制御装置10の構成の一例]
さらに図1を参照し、ファイル監視周期制御装置10の構成の一例につき説明する。ファイル監視周期制御装置10は、制御部100と記憶部200とを備える。制御部100は、ファイル監視周期制御装置10の各部の処理や動作を制御する。記憶部200は、ファイル監視周期制御装置10における処理に使用する情報や処理の結果生成される情報等を記憶する。
[Example of Configuration of File Monitoring Periodic Control Device 10]
Further, an example of the configuration of the file monitoring cycle control device 10 will be described with reference to FIG. The file monitoring cycle control device 10 includes a control unit 100 and a storage unit 200. The control unit 100 controls processing and operation of each unit of the file monitoring cycle control device 10. The storage unit 200 stores information used for processing in the file monitoring cycle control device 10, information generated as a result of processing, and the like.

制御部100は、転送部110、検知部120、監視部130および周期制御部140を備える。   The control unit 100 includes a transfer unit 110, a detection unit 120, a monitoring unit 130, and a cycle control unit 140.

転送部110は、ネットワーク40とネットワーク70との間でのデータ転送機能を実現する。   The transfer unit 110 realizes a data transfer function between the network 40 and the network 70.

第1の実施形態では、ファイル監視周期制御装置10が転送部110を備え、転送部110がデータ転送機能を実現するものとして説明する。しかし、これに限らず、ファイル監視周期制御装置10の他の機能からデータ転送機能を切り離して、別の装置によってデータ転送機能を実現してもよい。   In the first embodiment, it is assumed that the file monitoring cycle control device 10 includes a transfer unit 110, and the transfer unit 110 realizes a data transfer function. However, the present invention is not limited to this, and the data transfer function may be realized by another device by separating the data transfer function from other functions of the file monitoring cycle control device 10.

たとえば、ホームネットワークとインターネットとの境界に配置されるホームゲートウェイ等を、ファイル監視周期制御装置10と通信可能に接続し、ホームゲートウェイにデータ転送機能を実装してもよい。また、データ転送機能は、ホスティング環境やデータセンタおよび企業ネットワークとインターネットとの境界に配置されるゲートウェイやプロキシと呼ばれる中継装置によって実現してもよい。また、セキュリティアプライアンスやファイアウォール等の機能とともに、スイッチやルータ等にデータ転送機能を実装し、ファイル監視周期制御装置10と通信可能に接続して配置してもよい。   For example, a home gateway or the like arranged at the boundary between the home network and the Internet may be connected to the file monitoring cycle control device 10 so as to be communicable, and the data transfer function may be implemented in the home gateway. The data transfer function may be realized by a relay device called a gateway or a proxy arranged at the boundary between the hosting environment, the data center, and the corporate network and the Internet. In addition to functions such as a security appliance and a firewall, a data transfer function may be implemented in a switch, a router, and the like, and may be arranged so as to be communicable with the file monitoring cycle control device 10.

検知部120は、転送部110またはサーバ50と接続される。検知部120は、転送部110が受信したアクセスまたはサーバ50が受信したアクセスから、ファイルサーバ30A〜30Cに相当する統一資源位置指定子を抽出する。検知部120は、抽出した統一資源位置指定子を、監視部130に通知する。検知部120は、このようにして、ファイルサーバ検知機能を実現し、サーバ50にアクセスするファイルサーバ30A〜30Cを検知し当該ファイルサーバ30A〜30Cに格納されるファイルを統一資源位置指定子によって特定する。   The detection unit 120 is connected to the transfer unit 110 or the server 50. The detection unit 120 extracts a unified resource location specifier corresponding to the file servers 30 </ b> A to 30 </ b> C from the access received by the transfer unit 110 or the access received by the server 50. The detection unit 120 notifies the monitoring unit 130 of the extracted unified resource location specifier. In this way, the detection unit 120 realizes the file server detection function, detects the file servers 30A to 30C accessing the server 50, and identifies the files stored in the file servers 30A to 30C by the unified resource position specifier. To do.

第1の実施形態では、ファイル監視周期制御装置10が検知部120を備え、検知部120がファイルサーバ検知機能を実現する。しかし、これに限られず、ファイルサーバ検知機能をファイル監視周期制御装置10の他の機能から切り離し、別の装置に実装してもよい。また、転送部110と検知部120とをファイル監視周期制御装置10から切り離し、他の装置にモジュールとして実装してもよい。また、検知部120の機能をサーバ50内に組み込んでもよい。また、サーバ50のログからファイルサーバ30A〜30C等の統一資源位置指定子を抽出するように構成してもよい。この場合、検知部120をサーバ50に設けてもよい。   In the first embodiment, the file monitoring cycle control device 10 includes a detection unit 120, and the detection unit 120 implements a file server detection function. However, the present invention is not limited to this, and the file server detection function may be separated from other functions of the file monitoring cycle control device 10 and mounted on another device. Further, the transfer unit 110 and the detection unit 120 may be separated from the file monitoring cycle control device 10 and mounted as a module in another device. Further, the function of the detection unit 120 may be incorporated in the server 50. Moreover, you may comprise so that unified resource position designators, such as file server 30A-30C, may be extracted from the log of the server 50. FIG. In this case, the detection unit 120 may be provided in the server 50.

検知部120は、抽出した統一資源位置指定子をリストにする。検知部120はさらに、生成したリストと、ファイルサーバから取得したファイルと、受信した命令、すなわち攻撃者からの命令である可能性がある情報等と、を監視部130に送る。   The detection unit 120 lists the extracted unified resource location specifiers. The detection unit 120 further sends the generated list, the file acquired from the file server, the received command, that is, information that may be a command from the attacker, and the like to the monitoring unit 130.

ファイルサーバ検知機能が、他の装置やサーバ50に組み込まれる場合には、監視部130は、当該装置やサーバ50にアクセスして、リスト、ファイルおよび命令等を取得する。また、サーバ50のログからファイルサーバの統一資源位置指定子を直接抽出する場合は、監視部130とサーバ50とを接続し、サーバ50のログから統一資源位置指定子を抽出すればよい。また、オペレータがサーバ50のログから統一資源位置指定子を抽出して情報を手入力することもできる。この場合には、ファイルサーバ検知機能を実現する別の装置や検知部120を別に設ける必要はなく、ファイルサーバ検知機能と監視部130とを接続する必要もない。   When the file server detection function is incorporated in another device or server 50, the monitoring unit 130 accesses the device or server 50 and acquires a list, a file, a command, and the like. Further, when the unified resource location specifier of the file server is directly extracted from the log of the server 50, the monitoring unit 130 and the server 50 may be connected and the unified resource location specifier may be extracted from the log of the server 50. The operator can also manually input information by extracting the unified resource location specifier from the log of the server 50. In this case, it is not necessary to provide another device or detection unit 120 for realizing the file server detection function, and it is not necessary to connect the file server detection function and the monitoring unit 130.

監視部130は、検知部120と接続され、ファイル監視機能を実現する。図2を参照して、監視部130の構造の一例を説明する。図2は、第1の実施形態に係るファイル監視周期制御装置10が備える監視部130の構成の一例を示す図である。   The monitoring unit 130 is connected to the detection unit 120 and realizes a file monitoring function. An example of the structure of the monitoring unit 130 will be described with reference to FIG. FIG. 2 is a diagram illustrating an example of a configuration of the monitoring unit 130 included in the file monitoring cycle control apparatus 10 according to the first embodiment.

監視部130は、変更検出部131と、リスト更新部132と、周期設定部133と、解析部134とを備える。   The monitoring unit 130 includes a change detection unit 131, a list update unit 132, a cycle setting unit 133, and an analysis unit 134.

変更検出部131は、検知部120からファイルサーバ30A〜30C上のファイルの統一資源位置指定子のリスト等を取得する。そして、変更検出部131は、リストに登録された統一資源位置指定子のファイルの取得を試行し、ファイルの有無やファイルの変化を検出する。変更検出部131は、後述する周期設定部133が設定した監視周期ごとにファイルの取得および検出を実行する。   The change detection unit 131 acquires from the detection unit 120 a list of unified resource location specifiers for files on the file servers 30A to 30C. Then, the change detection unit 131 tries to acquire the file of the unified resource location specifier registered in the list, and detects the presence / absence of the file and the change of the file. The change detection unit 131 performs file acquisition and detection for each monitoring period set by the period setting unit 133 described later.

リスト更新部132は、変更検出部131が、ファイルがなくなったことまたはファイルの変化を検出した場合、当該ファイルに対応する統一資源位置指定子を監視対象から除外する。またリスト更新部132は、解析部134が新しい不正ファイルを検出し通知した場合に、当該ファイルの統一資源位置指定子を監視対象として登録する。具体的には、リスト更新部132は、後述する監視対象リスト201を更新する。   When the change detection unit 131 detects that a file has disappeared or a change in the file, the list update unit 132 excludes the unified resource location specifier corresponding to the file from the monitoring target. In addition, when the analysis unit 134 detects and notifies a new illegal file, the list update unit 132 registers the unified resource location specifier of the file as a monitoring target. Specifically, the list update unit 132 updates the monitoring target list 201 described later.

周期設定部133は、統一資源位置指定子のファイルを取得する周期(以下、「監視周期」とも呼ぶ。)を、監視対象リスト201に登録された統一資源位置指定子ごとに設定する。周期設定部133は、設定した監視周期を監視対象リスト201に登録する。周期設定部133は、後述する周期制御部140により監視周期を通知される前は、予めデフォルト値として定められた監視周期を設定する。周期制御部140により監視周期を通知された場合は、周期設定部133は、通知に応じた監視周期を設定し、監視対象リスト201に登録する。   The period setting unit 133 sets a period (hereinafter, also referred to as “monitoring period”) for acquiring a file of the unified resource position specifier for each unified resource position specifier registered in the monitoring target list 201. The period setting unit 133 registers the set monitoring period in the monitoring target list 201. The period setting unit 133 sets a monitoring period set as a default value in advance before the monitoring period is notified by the period control unit 140 described later. When the monitoring period is notified by the period control unit 140, the period setting unit 133 sets a monitoring period corresponding to the notification and registers it in the monitoring target list 201.

解析部134は、検知部120が取得したファイルからマルウェアを検出して、当該マルウェアが配置された統一資源位置指定子を特定する。解析部134は、たとえば、ファイル監視周期制御装置10に実装されるアンチウィルスソフトやマルウェア動的解析機能を使用して、取得したファイルがマルウェアか否かを判定する。マルウェアと判定した場合、解析部134は、リスト更新部132に通知し、当該ファイルに対応する統一資源位置指定子を監視対象リスト201に登録させる。また、解析部134は、変更検出部131がファイルの変更を検出した場合、変更後のファイルがマルウェアか否かを判定する。   The analysis unit 134 detects malware from the file acquired by the detection unit 120 and identifies a unified resource location specifier in which the malware is arranged. The analysis unit 134 determines whether the acquired file is malware using, for example, anti-virus software or a malware dynamic analysis function implemented in the file monitoring cycle control device 10. If it is determined as malware, the analysis unit 134 notifies the list update unit 132 and registers the unified resource location specifier corresponding to the file in the monitoring target list 201. In addition, when the change detection unit 131 detects a file change, the analysis unit 134 determines whether the changed file is malware.

次に、図3を参照して周期制御部140について説明する。図3は、第1の実施形態に係るファイル監視周期制御装置10が備える周期制御部140の構成の一例を示す図である。   Next, the cycle control unit 140 will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of a configuration of the cycle control unit 140 included in the file monitoring cycle control device 10 according to the first embodiment.

周期制御部140は、対象取得部141と、計数部142と、周期算出部143と、周期設定部144と、を備える。   The cycle control unit 140 includes a target acquisition unit 141, a counting unit 142, a cycle calculation unit 143, and a cycle setting unit 144.

対象取得部141は、監視部130から、現在監視対象としている統一資源位置指定子を収集する。また、対象取得部141は、監視部130から各統一資源位置指定子の監視周期を収集する。たとえば、対象取得部141は、監視部130により管理、更新される監視対象リスト201から統一資源位置指定子および監視周期を取得すればよい。また、対象取得部141は、収集した統一資源位置指定子と監視周期を、計数部142に通知する。対象取得部141は、定期的に監視部130または監視対象リスト201から統一資源位置指定子を収集するよう構成してもよい。また、対象取得部141は、監視部130が監視対象リスト201に対して統一資源位置指定子の登録や削除を行った場合に、監視部130から通知を受け通知に応じて監視対象リスト201にアクセスするように構成してもよい。   The target acquisition unit 141 collects the unified resource location specifier currently being monitored from the monitoring unit 130. In addition, the target acquisition unit 141 collects the monitoring cycle of each unified resource location specifier from the monitoring unit 130. For example, the target acquisition unit 141 may acquire a unified resource location specifier and a monitoring cycle from the monitoring target list 201 managed and updated by the monitoring unit 130. In addition, the target acquisition unit 141 notifies the counting unit 142 of the collected unified resource position specifier and the monitoring period. The target acquisition unit 141 may be configured to periodically collect the unified resource location specifier from the monitoring unit 130 or the monitoring target list 201. In addition, when the monitoring unit 130 registers or deletes the unified resource location specifier in the monitoring target list 201, the target acquisition unit 141 receives a notification from the monitoring unit 130 and changes to the monitoring target list 201 in response to the notification. You may comprise so that it may access.

計数部142は、検知部120またはサーバ50から各統一資源位置指定子が記述されたアクセスの数を収集する。また、計数部142は、収集した情報を周期算出部143に通知する。計数部142は、定期的にアクセス数を収集するよう構成してもよい。また、計数部142は、検知部120またはサーバ50が、監視対象である統一資源位置指定子が記述されたアクセスを検出した場合に、検知部120またはサーバ50から通知を受けるように構成してもよい。また、オペレータが検知部120またはサーバ50のログからアクセス数を取得し、取得したアクセス数を計数部142に手入力するように構成してもよい。この場合、計数部142は、検知部120やサーバ50と通信するように構成しなくてよい。収集したアクセス数は、監視周期データテーブル202(後述)に登録する。   The counting unit 142 collects the number of accesses in which each unified resource location specifier is described from the detection unit 120 or the server 50. In addition, the counting unit 142 notifies the cycle calculation unit 143 of the collected information. The counting unit 142 may be configured to collect the number of accesses periodically. The counting unit 142 is configured to receive a notification from the detection unit 120 or the server 50 when the detection unit 120 or the server 50 detects an access in which the unified resource location specifier that is the monitoring target is described. Also good. Alternatively, the operator may acquire the access number from the detection unit 120 or the log of the server 50 and manually input the acquired access number to the counting unit 142. In this case, the counting unit 142 may not be configured to communicate with the detection unit 120 or the server 50. The collected number of accesses is registered in the monitoring cycle data table 202 (described later).

周期算出部143は、計数部142からアクセス数の通知を受け、通知されたアクセス数に応じて監視周期を算出する。または周期算出部143は、監視周期データテーブル202からアクセス数を読み出し監視周期を算出するように構成してもよい。または、周期算出部143は、アクセス数が所定数に達したときに計数部142から通知を受けるように構成してもよい。周期算出部143は、算出した監視周期と当該監視周期を適用する統一資源位置指定子とを、周期設定部144に通知する。監視周期の算出処理の詳細については後述する。周期算出部143はまた、対象取得部141から新たに監視対象となった統一資源位置指定子の通知を受ける。   The period calculation unit 143 receives the notification of the number of accesses from the counting unit 142, and calculates the monitoring period according to the notified number of accesses. Alternatively, the cycle calculation unit 143 may be configured to read the number of accesses from the monitoring cycle data table 202 and calculate the monitoring cycle. Alternatively, the cycle calculation unit 143 may be configured to receive a notification from the counting unit 142 when the number of accesses reaches a predetermined number. The cycle calculation unit 143 notifies the cycle setting unit 144 of the calculated monitoring cycle and the unified resource position specifier to which the monitoring cycle is applied. Details of the monitoring cycle calculation process will be described later. The period calculation unit 143 also receives notification from the target acquisition unit 141 of the unified resource location specifier that is newly monitored.

周期設定部144は、周期算出部143から通知された監視周期と統一資源位置指定子を、監視部130に通知し、新たな監視周期として監視対象リスト201に設定させる。   The cycle setting unit 144 notifies the monitoring unit 130 of the monitoring cycle and the unified resource location specifier notified from the cycle calculation unit 143 and sets them in the monitoring target list 201 as a new monitoring cycle.

このように、第1の実施形態に係るファイル監視周期制御装置10は、サーバ50に対するアクセスのうち、所定の統一資源位置指定子が記述されたアクセスの数を検出し、当該アクセス数に応じて、当該統一資源位置指定子に配置されるファイルを監視する周期を設定する。   As described above, the file monitoring cycle control apparatus 10 according to the first embodiment detects the number of accesses in which a predetermined unified resource location specifier is described among accesses to the server 50, and according to the number of accesses. , A period for monitoring a file arranged in the unified resource position specifier is set.

[記憶部200に格納される情報の一例]
次に、図4および図5を参照して、記憶部200に格納される情報について説明する。図4は、第1の実施形態に係るファイル監視周期制御装置10が備える監視対象リスト201の構造の一例を示す図である。図5は、第1の実施形態に係るファイル監視周期制御装置10が備える監視周期データテーブル202の構造の一例を示す図である。記憶部200は、監視対象リスト201と監視周期データテーブル202とを記憶する。
[Example of information stored in storage unit 200]
Next, information stored in the storage unit 200 will be described with reference to FIGS. 4 and 5. FIG. 4 is a diagram illustrating an example of the structure of the monitoring target list 201 provided in the file monitoring cycle control apparatus 10 according to the first embodiment. FIG. 5 is a diagram illustrating an example of the structure of the monitoring cycle data table 202 provided in the file monitoring cycle control apparatus 10 according to the first embodiment. The storage unit 200 stores a monitoring target list 201 and a monitoring cycle data table 202.

図4に示すように、監視対象リスト201は、現在監視対象となっている統一資源位置指定子と、当該統一資源位置指定子に配置されるファイルの監視周期と、を記憶する。たとえば、図4に示す例では、「監視対象」として記憶される「http://host#1/d-A/d-B/d-C/file-a」に対応して、「監視周期」として「1000」が記憶されている。また、「監視対象」として記憶される「http://host#5/d-V/d-D/d-H/file-c」に対応して、「監視周期」として「500」が記憶されている。また、「監視対象」として記憶される「http://host#7/d-N/d-O/d-R/file-q」に対応して、「監視周期」として「1500」が記憶されている。   As illustrated in FIG. 4, the monitoring target list 201 stores a unified resource location specifier that is currently monitored and a monitoring period of a file arranged in the unified resource location specifier. For example, in the example shown in FIG. 4, “1000” is set as the “monitoring period” corresponding to “http: // host # 1 / dA / dB / dC / file-a” stored as “monitoring target”. It is remembered. In addition, “500” is stored as the “monitoring cycle” corresponding to “http: // host # 5 / d-V / d-D / d-H / file-c” stored as “monitoring target”. Further, “1500” is stored as the “monitoring period” corresponding to “http: // host # 7 / d-N / d-O / d-R / file-q” stored as “monitoring target”.

監視対象リスト201は、監視部130の変更検出部131がファイルの変更等を検出した場合に、リスト更新部132によって更新される。また、検知部120が検知した統一資源位置指定子のうち、解析部134がマルウェアの配置位置ではないと判定した統一資源位置指定子は、監視対象リスト201には登録されない。   The monitoring target list 201 is updated by the list update unit 132 when the change detection unit 131 of the monitoring unit 130 detects a file change or the like. Among the unified resource location specifiers detected by the detection unit 120, the unified resource location designator determined by the analysis unit 134 not to be the malware placement location is not registered in the monitoring target list 201.

監視対象リスト201に登録される監視周期は、対応する統一資源位置指定子が初めて登録される際には、予め定められたデフォルトの値が設定されるものとする。周期制御部140による制御開始後は、周期制御部140(周期設定部144)が通知する監視周期に応じて、周期設定部133が監視周期を設定する。   The monitoring cycle registered in the monitoring target list 201 is set to a predetermined default value when the corresponding unified resource location specifier is registered for the first time. After the control by the cycle control unit 140 is started, the cycle setting unit 133 sets the monitoring cycle according to the monitoring cycle notified by the cycle control unit 140 (cycle setting unit 144).

次に図5に示すように、監視周期データテーブル202は、監視部130が監視対象としている統一資源位置指定子ごとに、現在の監視周期と、前の監視周期において計数部142が通知したアクセス数と、現在の監視周期中に検出されているアクセス数と、を記憶する。さらに、監視周期データテーブル202は、次の監視周期を記述する領域と、各統一資源位置指定子の前回の監視時からの経過時間を管理するタイマとから構成される。   Next, as shown in FIG. 5, the monitoring cycle data table 202 is an access that is notified by the counting unit 142 in the current monitoring cycle and the previous monitoring cycle for each unified resource position specifier that is monitored by the monitoring unit 130. And the number of accesses detected during the current monitoring period. Furthermore, the monitoring cycle data table 202 includes an area for describing the next monitoring cycle and a timer for managing the elapsed time from the previous monitoring time of each unified resource position specifier.

タイマは、リボルバー形式等を採用して全エントリを一つのタイマで管理するように構成してもよい。この場合は、タイマ機能を周期制御部140に設ければよく、監視周期データテーブル202専用のタイマは設けなくてよい。   The timer may employ a revolver format or the like so that all entries are managed by one timer. In this case, a timer function may be provided in the cycle control unit 140, and a timer dedicated to the monitoring cycle data table 202 may not be provided.

また、第1の実施形態では、監視周期の算出の際、直前の監視周期に検出されたアクセス数を使用する。しかし、これに限定されず、過去の全てのアクセス履歴や、過去のアクセス履歴の任意の一部を利用してもよい。この場合は、監視周期データテーブル202を、過去の全アクセス履歴(アクセス数)を記述できるように構成する。また、過去のアクセス数を各監視周期別に管理して、時系列的なデータとして使用してもよい。この場合は、監視周期データテーブル202を、過去の監視周期と当該周期中のアクセス数とを対応づけて記述できるように構成する。   In the first embodiment, the number of accesses detected in the immediately preceding monitoring period is used when calculating the monitoring period. However, the present invention is not limited to this, and all past access histories or any part of the past access histories may be used. In this case, the monitoring cycle data table 202 is configured so that all past access histories (number of accesses) can be described. Further, the number of past accesses may be managed for each monitoring period and used as time-series data. In this case, the monitoring cycle data table 202 is configured so that past monitoring cycles and the number of accesses in the cycle can be described in association with each other.

[監視周期算出処理]
次に、図6を参照し、監視周期と監視周期算出処理についてさらに説明する。図6は、第1の実施形態における監視周期と監視周期算出処理を説明するための図である。
[Monitoring period calculation process]
Next, the monitoring cycle and the monitoring cycle calculation process will be further described with reference to FIG. FIG. 6 is a diagram for explaining a monitoring cycle and a monitoring cycle calculation process in the first embodiment.

図6に示すように、時間軸に沿って現在までに、監視周期301および監視周期302が経過しており、現在は監視周期303中であるとする。現在の監視周期を算出する時点では、監視周期データテーブル202には、監視周期302中のアクセス数であるアクセス数312と、その直前の監視周期301中のアクセス数311とが記述されている。   As shown in FIG. 6, it is assumed that the monitoring period 301 and the monitoring period 302 have elapsed along the time axis up to the present, and the monitoring period 303 is currently in progress. At the time of calculating the current monitoring cycle, the monitoring cycle data table 202 describes the number of accesses 312 that is the number of accesses in the monitoring cycle 302 and the number of accesses 311 in the monitoring cycle 301 immediately before.

周期算出部143は、監視周期302中のアクセス数312が直前の監視周期301中のアクセス数311よりも増加している場合、監視周期301と302との差分およびアクセス数311と312との差分に基づいて、監視周期303を算出する。たとえば、アクセス数が所定数以上増加している場合は、監視周期をあらかじめ定められた長さだけ長くする。周期算出部143は、算出を終えると、算出した監視周期を次の監視周期として監視周期データテーブル202に登録する。   When the number of accesses 312 in the monitoring period 302 is greater than the number of accesses 311 in the immediately preceding monitoring period 301, the period calculating unit 143 determines the difference between the monitoring periods 301 and 302 and the difference between the number of accesses 311 and 312. Based on the above, the monitoring cycle 303 is calculated. For example, when the number of accesses increases by a predetermined number or more, the monitoring cycle is lengthened by a predetermined length. When the calculation is completed, the cycle calculation unit 143 registers the calculated monitoring cycle in the monitoring cycle data table 202 as the next monitoring cycle.

所定の周期が終了し、監視周期データテーブル202を更新するときは、周期算出部143は、監視周期301中のアクセス数311および監視周期301の情報を監視周期データテーブル202から削除する。そして、周期算出部143は、監視周期302とアクセス数312とを、直前監視周期のデータとして監視周期データテーブル202に登録する。そして、周期算出部143は、新たに算出した監視周期303と当該周期中に検出されたアクセス数313とを現在の監視周期のデータとして監視周期データテーブル202に登録する。   When the predetermined cycle ends and the monitoring cycle data table 202 is updated, the cycle calculation unit 143 deletes the number of accesses 311 in the monitoring cycle 301 and information on the monitoring cycle 301 from the monitoring cycle data table 202. Then, the cycle calculation unit 143 registers the monitoring cycle 302 and the number of accesses 312 in the monitoring cycle data table 202 as data of the immediately preceding monitoring cycle. Then, the period calculation unit 143 registers the newly calculated monitoring period 303 and the number of accesses 313 detected during the period in the monitoring period data table 202 as data of the current monitoring period.

ここでは、監視周期の算出において直前の周期中のアクセス数を利用する。しかし、これに限らず、上述したように過去の全アクセス数等、他のアクセス数を利用する場合は、それに応じて算出手法を変更する。また、時系列のアクセス数の移動平均を算出し、その増減に応じて監視周期を増減させる等の手法を採用してもよい。   Here, the number of accesses in the immediately preceding cycle is used in calculating the monitoring cycle. However, the present invention is not limited to this, and as described above, when other access numbers such as the total number of accesses in the past are used, the calculation method is changed accordingly. Alternatively, a method may be employed in which a moving average of the number of accesses in time series is calculated and the monitoring cycle is increased or decreased according to the increase or decrease.

[監視周期データテーブル202への統一資源位置指定子の登録]
次に、図7を参照し、監視周期データテーブル202へ統一資源位置指定子が登録される際の処理について説明する。図7は、第1の実施形態における監視周期制御処理により監視周期データテーブル202に統一資源位置指定子が登録される処理の一例を説明するための図である。
[Registration of unified resource location specifier in monitoring cycle data table 202]
Next, with reference to FIG. 7, a process when a unified resource location specifier is registered in the monitoring cycle data table 202 will be described. FIG. 7 is a diagram for explaining an example of processing for registering the unified resource location specifier in the monitoring cycle data table 202 by the monitoring cycle control processing in the first embodiment.

図7の例では、周期制御部140の対象取得部141は、監視部130から監視対象となる統一資源位置指定子の通知を受ける(図7の(1))。対象取得部141は、通知された統一資源位置指定子の情報を、周期算出部143に送る(図7の(2))。周期算出部143は、通知された統一資源位置指定子と対応する監視周期とを監視周期データテーブル202に登録する(図7の(3))。監視部130は、新たに監視対象となった統一資源位置指定子がある場合に、逐次対象取得部141に通知してもよいし、定期的に新しい監視対象の情報を通知してもよい。   In the example of FIG. 7, the target acquisition unit 141 of the cycle control unit 140 receives a notification of the unified resource location specifier to be monitored from the monitoring unit 130 ((1) in FIG. 7). The target acquisition unit 141 sends the notified information of the unified resource position specifier to the period calculation unit 143 ((2) in FIG. 7). The period calculation unit 143 registers the notified unified resource position specifier and the corresponding monitoring period in the monitoring period data table 202 ((3) in FIG. 7). When there is a unified resource location specifier that is newly monitored, the monitoring unit 130 may notify the target acquisition unit 141 sequentially, or may periodically notify new monitoring target information.

また、対象取得部141は、監視部130から統一資源位置指定子の通知を受けるのではなく、検知部120またはサーバ50から新たに検出された統一資源位置指定子の通知を受けるように構成してもよい。この場合、マルウェアに対応する統一資源位置指定子の検出は、監視部130の解析部134以外の機能部で行うように構成してもよい。   The target acquisition unit 141 is configured not to receive a notification of the unified resource location specifier from the monitoring unit 130 but to receive a notification of the newly detected unified resource location specifier from the detection unit 120 or the server 50. May be. In this case, the unified resource location specifier corresponding to the malware may be detected by a functional unit other than the analysis unit 134 of the monitoring unit 130.

[監視周期データテーブル202へのアクセス数の登録]
次に、図8を参照し、監視周期データテーブル202へアクセス数が登録される際の処理について説明する。図8は、第1の実施形態における監視周期制御処理により統一資源位置指定子のアクセス数が登録される処理の一例を説明するための図である。
[Registering the number of accesses to the monitoring cycle data table 202]
Next, a process when the number of accesses is registered in the monitoring cycle data table 202 will be described with reference to FIG. FIG. 8 is a diagram for explaining an example of processing in which the number of accesses of the unified resource location specifier is registered by the monitoring cycle control processing in the first embodiment.

計数部142は、検知部120またはサーバ50から統一資源位置指定子のアクセス数を通知される(図8の(1))と、監視周期データテーブル202の該当するエントリに通知されたアクセス数を加算する(図8の(2))。すなわち、計数部142は、監視周期データテーブル202の、当該統一資源位置指定子に対応する現在の監視周期のアクセス数として登録されているアクセス数に通知されたアクセス数を加算する。   When the counting unit 142 is notified of the number of accesses of the unified resource location specifier from the detection unit 120 or the server 50 ((1) in FIG. 8), the counting unit 142 indicates the number of accesses notified to the corresponding entry in the monitoring cycle data table 202. Addition ((2) in FIG. 8). That is, the counting unit 142 adds the notified access count to the access count registered as the access count of the current monitoring cycle corresponding to the unified resource location specifier in the monitoring cycle data table 202.

なお、検知部120またはサーバ50は、該当するアクセスが検出されるごとに当該アクセスを通知してもよいし、所定期間アクセス検出を行った後に検出された複数のアクセスを通知してもよい。   Note that the detection unit 120 or the server 50 may notify the access every time the corresponding access is detected, or may notify a plurality of accesses detected after performing the access detection for a predetermined period.

監視周期の計算は基本的に監視周期ごとに1回行うものとする。しかし、新しくアクセス数が加算された時点で、次の監視周期の算出を行うことができる場合は、通知を受けた後に監視周期の再計算を行って、算出した周期を次の監視周期として設定してもよい。たとえば、新しくアクセス数が加算されたことで、直前期間との差分を算出し、アクセス数が増加していればその時点で次の監視周期を算出するように構成してもよい。また、算出した差分が所定の値を超えている場合のみ、その時点で次の監視周期を算出するように構成してもよい。また、アクセス数の増加数または減少数が、所定数を超えている場合には、その時点で次の監視周期を算出するように構成してもよい。なお、アクセス数の差分が増加しているか否かを判定する際には、単位時間当たりのアクセス数を比較して判定すればよい。たとえば、1秒あたりのアクセス数が増加しているか否かを判定すればよい。   The calculation of the monitoring period is basically performed once every monitoring period. However, if the next monitoring cycle can be calculated when the number of accesses is newly added, the monitoring cycle is recalculated after receiving the notification, and the calculated cycle is set as the next monitoring cycle. May be. For example, a difference from the immediately preceding period may be calculated by newly adding the number of accesses, and the next monitoring cycle may be calculated at that point if the number of accesses has increased. Further, only when the calculated difference exceeds a predetermined value, the next monitoring cycle may be calculated at that time. Further, when the increase or decrease in the number of accesses exceeds a predetermined number, the next monitoring cycle may be calculated at that time. Note that when determining whether or not the difference in the number of accesses has increased, the number of accesses per unit time may be compared. For example, it may be determined whether the number of accesses per second is increasing.

[監視周期データテーブル202の更新]
次に、図9を参照し、監視周期データテーブル202が更新される際の処理について説明する。図9は、第1の実施形態における監視周期制御処理により監視周期データテーブル202が更新される処理の一例を説明するための図である。
[Update of monitoring cycle data table 202]
Next, processing when the monitoring cycle data table 202 is updated will be described with reference to FIG. FIG. 9 is a diagram for explaining an example of processing in which the monitoring cycle data table 202 is updated by the monitoring cycle control processing in the first embodiment.

ある時点で、監視周期データテーブル202に登録されている統一資源位置指定子のうち、対応するタイマの値が1から0になった統一資源位置指定子のエントリがあるとする。周期算出部143はタイマが0になると、周期設定部144に当該統一資源位置指定子と次の監視周期とを通知する(図9の(1))。また、周期算出部143は、監視周期データテーブル202において、次の監視周期のエントリに記述されている周期を現在の監視周期のエントリに移動させ、現在の監視周期のアクセス数を0にクリアする(図9の(2))。そして新たに次の監視周期を記述する。このとき、新たに記述する次の監視周期は、現在の監視周期のアクセス数が0であると仮定した場合に算出される次の監視周期とする。   It is assumed that there is an entry for a uniform resource position specifier whose corresponding timer value is changed from 1 to 0 among the uniform resource position specifiers registered in the monitoring cycle data table 202 at a certain time. When the timer reaches 0, the cycle calculation unit 143 notifies the cycle setting unit 144 of the unified resource location specifier and the next monitoring cycle ((1) in FIG. 9). In addition, the cycle calculation unit 143 moves the cycle described in the next monitoring cycle entry to the current monitoring cycle entry in the monitoring cycle data table 202 and clears the number of accesses in the current monitoring cycle to 0. ((2) in FIG. 9). Then, the next monitoring cycle is newly described. At this time, the next monitoring cycle to be newly described is a next monitoring cycle calculated when it is assumed that the number of accesses in the current monitoring cycle is zero.

[次の監視周期の通知]
次に、図10を参照し、監視周期を監視部130に通知する処理について説明する。図10は、第1の実施形態における監視周期制御処理により監視周期が通知される処理の一例を説明するための図である。
[Notification of next monitoring cycle]
Next, processing for notifying the monitoring unit 130 of the monitoring cycle will be described with reference to FIG. FIG. 10 is a diagram for describing an example of a process in which a monitoring period is notified by the monitoring period control process in the first embodiment.

監視周期の通知は、周期設定部144が実行する。周期設定部144は具体的には、統一資源位置指定子と当該統一資源位置指定子に適用される監視周期とを、監視部130に通知する(図10の(1))。監視部130では、通知を受けると、周期設定部133が監視対象リスト201に登録された監視周期を適宜更新する。   Notification of the monitoring cycle is executed by the cycle setting unit 144. Specifically, the cycle setting unit 144 notifies the monitoring unit 130 of the unified resource location specifier and the monitoring cycle applied to the unified resource location designator ((1) in FIG. 10). When the monitoring unit 130 receives the notification, the cycle setting unit 133 appropriately updates the monitoring cycle registered in the monitoring target list 201.

[監視周期制御処理の流れ]
次に、図11を参照し、周期制御部140により実現される監視周期制御処理の流れの一例について説明する。図11は、第1の実施形態における監視周期制御処理の流れの一例を示すフローチャートである。
[Flow of monitoring cycle control processing]
Next, an example of the flow of the monitoring cycle control process realized by the cycle controller 140 will be described with reference to FIG. FIG. 11 is a flowchart illustrating an example of the flow of the monitoring cycle control process in the first embodiment.

まず、対象取得部141は、監視部130から現在監視対象としている統一資源位置指定子と、当該統一資源位置指定子に対応する監視周期とを取得する(ステップS1101)。対象取得部141が取得した情報は、監視周期データテーブル202に登録される。そして、監視周期の開始とともに、各統一資源位置指定子に対応づけてタイマによるカウントが開始する(ステップS1102)。計数部142は、検知部120またはサーバ50において検出される、各統一資源位置指定子が記述されたアクセス数を収集する(ステップS1103)。収集したアクセス数は、監視周期データテーブル202に登録される。   First, the target acquisition unit 141 acquires from the monitoring unit 130 a unified resource location specifier that is currently monitored and a monitoring cycle corresponding to the unified resource location designator (step S1101). Information acquired by the target acquisition unit 141 is registered in the monitoring cycle data table 202. Then, with the start of the monitoring cycle, counting by the timer is started in association with each unified resource position specifier (step S1102). The counting unit 142 collects the number of accesses in which each unified resource location specifier described in the detection unit 120 or the server 50 is described (step S1103). The collected number of accesses is registered in the monitoring cycle data table 202.

現在の監視周期のアクセス数と直前の監視周期のアクセス数との差分が予め定められた条件を満たす場合、周期算出部143は、アクセス数に基づいて次の監視周期を算出する(ステップS1104)。次の監視周期は監視周期データテーブル202に登録される(ステップS1105)。そして、次の周期が開始すると、すなわち、タイマが0になると(ステップS1106、肯定)、監視周期データテーブルの更新処理を実行して監視部130に周期が通知され、ステップS1102に戻り次の監視周期のカウントを開始する。次の周期が開始していない場合(ステップS1106、否定)、ステップS1103に戻って処理を繰り返す。   When the difference between the number of accesses in the current monitoring period and the number of accesses in the immediately preceding monitoring period satisfies a predetermined condition, the period calculating unit 143 calculates the next monitoring period based on the number of accesses (step S1104). . The next monitoring cycle is registered in the monitoring cycle data table 202 (step S1105). When the next cycle starts, that is, when the timer reaches 0 (Yes at step S1106), the monitoring cycle data table is updated to notify the monitoring unit 130 of the cycle, and the process returns to step S1102 for the next monitoring. Start counting the period. If the next cycle has not started (No at Step S1106), the process returns to Step S1103 and the process is repeated.

監視周期データテーブル202に登録された統一資源位置指定子各々について図11の処理を繰り返すことで、アクセス数に応じた監視周期が設定される。第1の実施形態では、所定の統一資源位置指定子が記述されたアクセスの数が増加すると、監視周期を長く設定する。アクセス数が多いときは、当該統一資源位置指定子を用いた攻撃が活発に行われていると考えられ、頻繁に監視を行う必要がないからである。また攻撃が活発に行われているときは、監視ではなく攻撃自体の検出を重視して実行するためである。   By repeating the processing of FIG. 11 for each unified resource location specifier registered in the monitoring cycle data table 202, a monitoring cycle corresponding to the number of accesses is set. In the first embodiment, when the number of accesses in which a predetermined uniform resource location specifier is described increases, the monitoring cycle is set longer. This is because, when the number of accesses is large, it is considered that attacks using the unified resource location specifier are being actively performed, and it is not necessary to monitor frequently. Also, when an attack is being actively carried out, it is performed with an emphasis on detection of the attack itself, not monitoring.

ただし、監視周期の設定においては、攻撃者の状態変化や攻撃の種類に応じて、異なる設定手法を採用してよい。たとえば、アクセスの数が増加している場合に、監視対象の状態が変化している可能性があることを考慮して、監視周期を短く設定してもよい。また、アクセス数が減少している場合は攻撃が減少していると判断して、監視周期を長く設定してもよい。   However, in setting the monitoring cycle, different setting methods may be employed depending on the state change of the attacker and the type of attack. For example, when the number of accesses is increasing, the monitoring cycle may be set short in consideration of the possibility that the state of the monitoring target has changed. Further, when the number of accesses is decreasing, it may be determined that attacks are decreasing and the monitoring cycle may be set longer.

[第1の実施形態に係るファイル監視周期制御システムの効果]
上述の通り、第1の実施形態に係るファイル監視周期制御システムにおいて、ファイル監視周期制御装置は、不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視部と、所定の統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数部と、所定の統一資源位置指定子により特定されるファイルの監視周期を、送信回数に応じて設定する設定部と、を備える。このため、不正なファイルの監視周期を調整して不正なファイルの提供元に監視を検知される確率を低下させることができる。また、アクセス者の行動に応じて監視周期を制御することができる。
[Effect of the file monitoring cycle control system according to the first embodiment]
As described above, in the file monitoring cycle control system according to the first embodiment, the file monitoring cycle control device extracts a unified resource location specifier that specifies an illegal file placement location, and sets the unified resource location designator as the unified resource location designator. Identified by a monitoring unit that monitors files to be arranged, a counting unit that detects the transmission of a command including a predetermined uniform resource location specifier to the server and counts the number of transmissions, and a predetermined uniform resource location specifier A setting unit that sets a file monitoring cycle according to the number of transmissions. For this reason, it is possible to reduce the probability that monitoring by an unauthorized file provider is detected by adjusting the monitoring period of unauthorized files. In addition, the monitoring cycle can be controlled according to the behavior of the accessor.

(第2の実施形態)
次に、第2の実施形態として、おとりサーバ60へのアクセス数に基づいて監視周期を調整する例を説明する。第2の実施形態に係るファイル監視周期制御システムの構成は第1の実施形態に係るファイル監視周期制御システムと同様であるため、図示は省略し、共通する構成要素は共通する参照符号で表す。
(Second Embodiment)
Next, as a second embodiment, an example in which the monitoring period is adjusted based on the number of accesses to the decoy server 60 will be described. Since the configuration of the file monitoring cycle control system according to the second embodiment is the same as that of the file monitoring cycle control system according to the first embodiment, illustration is omitted and common components are denoted by common reference numerals.

第1の実施形態においては、サーバ50または検知部120が検知したアクセス数に応じて監視周期を設定した。これに対して、第2の実施形態に係るファイル監視周期制御システムは、おとりサーバ60が受信したアクセス数に応じて監視周期を設定する。具体的には、おとりサーバ60が単位時間あたりに受信した、所定の統一資源位置指定子が記述された攻撃数に応じて監視周期を設定する。   In the first embodiment, the monitoring cycle is set according to the number of accesses detected by the server 50 or the detection unit 120. In contrast, the file monitoring cycle control system according to the second embodiment sets the monitoring cycle according to the number of accesses received by the decoy server 60. Specifically, the monitoring cycle is set in accordance with the number of attacks received by the decoy server 60 per unit time and in which a predetermined unified resource location specifier is described.

第2の実施形態において、転送部110、検知部120、監視部130の機能を搭載した監視装置と、周期制御部140の機能を搭載したファイル監視周期制御装置とを別々に設けてもよい。   In the second embodiment, a monitoring device equipped with the functions of the transfer unit 110, the detection unit 120, and the monitoring unit 130 and a file monitoring cycle control device equipped with the function of the cycle control unit 140 may be provided separately.

なお、所定の統一資源位置指定子が記述された攻撃を検出する位置はおとりサーバ60の位置に限定されず、ネットワーク上の任意の位置に検出部を設ければよい。   Note that the position where an attack in which a predetermined unified resource position specifier is described is detected is not limited to the position of the decoy server 60, and a detection unit may be provided at an arbitrary position on the network.

[第2の実施形態の効果]
上述のように、第2の実施形態に係るファイル監視周期制御システムは、サーバに対する不正な命令を検出するおとりサーバをさらに備える。そして、計数部は、不正な命令によりおとりサーバが取得を指示されたファイルが配置される統一資源位置指定子が記述された攻撃の、単位時間あたりの数をカウントする。設定部は、計数部がカウントした単位時間あたりの攻撃数に応じて、取得を指示されたファイルの監視周期を設定する。そして、監視装置(転送部110、検知部120、監視部130に相当)は、設定部が設定した監視周期に応じて統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を抽出する。このため、不正なファイルの監視周期を調整して不正なファイルの提供元に監視を検知される確率を低下させることができる。
[Effects of Second Embodiment]
As described above, the file monitoring cycle control system according to the second embodiment further includes a decoy server that detects an illegal command to the server. Then, the counting unit counts the number of attacks per unit time in which the unified resource position specifier in which the file that the decoy server is instructed to acquire by an illegal instruction is described. The setting unit sets the monitoring cycle of the file instructed to acquire according to the number of attacks per unit time counted by the counting unit. Then, the monitoring device (corresponding to the transfer unit 110, the detection unit 120, and the monitoring unit 130) acquires a file arranged in the unified resource location specifier according to the monitoring period set by the setting unit, Extract the difference. For this reason, it is possible to reduce the probability that monitoring by an unauthorized file provider is detected by adjusting the monitoring period of unauthorized files.

また、おとりサーバ60を利用して周期を決定できるので、ファイル監視周期制御装置10からサーバ50へのアクセス数やファイル監視周期制御装置10へのデータ転送への影響を低減することができ、より綿密な攻撃検出が可能となる。また、攻撃者に確認を検知されたマルウェアが別のサイトに再配置される事態を回避することができる。その結果、新たなサイトに配置されたマルウェアを用いた攻撃を検知できない事態が回避でき、ブラックリストを用いた防御における検知漏れを抑制できる。   Further, since the cycle can be determined using the decoy server 60, the number of accesses from the file monitoring cycle control device 10 to the server 50 and the data transfer to the file monitoring cycle control device 10 can be reduced. Detailed attack detection becomes possible. In addition, it is possible to avoid a situation in which malware whose confirmation has been detected by the attacker is relocated to another site. As a result, it is possible to avoid a situation in which an attack using malware placed on a new site cannot be detected, and it is possible to suppress detection omissions in defense using a black list.

(第3の実施形態)
これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、その他の実施形態にて実施されてもよい。以下に、その他の実施形態を説明する。
(Third embodiment)
Although the embodiments of the present invention have been described so far, the present invention may be implemented in other embodiments besides the above-described embodiments. Other embodiments will be described below.

[システム構成]
本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。例えば、統一資源位置指定子の抽出や監視周期のデフォルト値の設定等は、オペレータが手動で行ってもよい。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
Of all the processes described in the present embodiment, all or part of the processes described as being automatically performed can be performed manually, or all of the processes described as being performed manually or A part can be automatically performed by a known method. For example, the extraction of the unified resource position specifier and the setting of the default value of the monitoring cycle may be performed manually by the operator. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

また、図示したファイル監視周期制御システムおよびファイル監視周期制御装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、図1に示す例では、転送部110、検知部120、監視部130、周期制御部140を一つの装置の制御部100の構成要素として記載した。しかし、転送部110、検知部120、監視部130、周期制御部140をそれぞれ独立した装置として実装してもよい。また、その場合には、記憶部200に格納される情報のうち、転送部110、検知部120、監視部130、周期制御部140での処理に供する情報を別々の装置に格納してもよい。   The constituent elements of the file monitoring cycle control system and the file monitoring cycle control apparatus shown in the drawings are functionally conceptual and need not be physically configured as shown in the drawings. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration may be functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, in the example illustrated in FIG. 1, the transfer unit 110, the detection unit 120, the monitoring unit 130, and the cycle control unit 140 are described as components of the control unit 100 of one device. However, the transfer unit 110, the detection unit 120, the monitoring unit 130, and the cycle control unit 140 may be implemented as independent devices. In that case, among the information stored in the storage unit 200, information used for processing in the transfer unit 110, the detection unit 120, the monitoring unit 130, and the cycle control unit 140 may be stored in different devices. .

図12は、1実施形態のファイル監視周期制御システムが動作するネットワークモデルの構成の一例を示す図である。たとえば、図12に示すように、攻撃者の端末2、攻撃に利用されるファイルサーバ3が配置されるネットワークXと、被攻撃者のサーバ4が配置されるネットワークYとの境界上に複数の機能を別装置として配置してもよい。図12の例では、ファイル監視周期制御機能5と、ファイル監視機能6と、ファイルサーバ検知機能7と、データ転送機能8と、がそれぞれ別の装置として実現される。図12のファイル監視周期制御機能5、ファイル監視機能6、ファイルサーバ検知機能7およびデータ転送機能8はそれぞれ、図1の周期制御部140、監視部130、検知部120、転送部110に対応する。   FIG. 12 is a diagram illustrating an example of a configuration of a network model in which the file monitoring cycle control system according to the embodiment operates. For example, as shown in FIG. 12, a plurality of networks on the boundary between the network 2 where the attacker's terminal 2 and the file server 3 used for the attack are arranged and the network Y where the attacked server 4 is arranged The function may be arranged as a separate device. In the example of FIG. 12, the file monitoring cycle control function 5, the file monitoring function 6, the file server detection function 7, and the data transfer function 8 are realized as separate devices. The file monitoring cycle control function 5, the file monitoring function 6, the file server detection function 7, and the data transfer function 8 in FIG. 12 correspond to the cycle control unit 140, the monitoring unit 130, the detection unit 120, and the transfer unit 110 in FIG. .

[プログラム]
図13は、ファイル監視周期制御システムによる一連の処理を実行するプログラムであるファイル監視周期制御プログラムによる情報処理が、コンピュータを用いて具体的に実現されることを示す図である。図13に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブ1080と、ネットワークインタフェース1070とを有する。コンピュータ1000の各部はバス1100によって接続される。
[program]
FIG. 13 is a diagram showing that the information processing by the file monitoring cycle control program, which is a program for executing a series of processes by the file monitoring cycle control system, is specifically realized using a computer. As illustrated in FIG. 13, the computer 1000 includes, for example, a memory 1010, a CPU (Central Processing Unit) 1020, a hard disk drive 1080, and a network interface 1070. Each part of the computer 1000 is connected by a bus 1100.

メモリ1010は、図13に例示するように、ROM1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。   The memory 1010 includes a ROM 1011 and a RAM 1012 as illustrated in FIG. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System).

ここで、図13に例示するように、ハードディスクドライブ1080は、例えば、OS1081、アプリケーションプログラム1082、プログラムモジュール1083、プログラムデータ1084を記憶する。すなわち、開示の実施の形態に係るファイル監視周期制御プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1083として、例えばハードディスクドライブ1080に記憶される。例えば、制御部100の各部と同様の情報処理を実行する手順各々が記述されたプログラムモジュール1083が、ハードディスクドライブ1080に記憶される。   Here, as illustrated in FIG. 13, the hard disk drive 1080 stores, for example, an OS 1081, an application program 1082, a program module 1083, and program data 1084. That is, the file monitoring cycle control program according to the disclosed embodiment is stored in, for example, the hard disk drive 1080 as the program module 1083 in which a command to be executed by the computer 1000 is described. For example, the program module 1083 in which each procedure for executing the same information processing as each unit of the control unit 100 is described is stored in the hard disk drive 1080.

また、記憶部200に記憶されるデータのように、ファイル監視周期制御プログラムによる情報処理に用いられるデータは、プログラムデータ1084として、例えばハードディスクドライブ1080に記憶される。そして、CPU1020が、ハードディスクドライブ1080に記憶されたプログラムモジュール1083やプログラムデータ1084を必要に応じてRAM1012に読み出し、各種の手順を実行する。   Further, data used for information processing by the file monitoring cycle control program, such as data stored in the storage unit 200, is stored as, for example, the hard disk drive 1080 as the program data 1084. Then, the CPU 1020 reads the program module 1083 and program data 1084 stored in the hard disk drive 1080 to the RAM 1012 as necessary, and executes various procedures.

なお、ファイル監視周期制御プログラムに係るプログラムモジュール1083やプログラムデータ1084は、ハードディスクドライブ1080に記憶される場合に限られない。例えば、プログラムモジュール1083やプログラムデータ1084は、着脱可能な記憶媒体に記憶されてもよい。この場合、CPU1020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、ファイル監視周期制御プログラムに係るプログラムモジュール1083やプログラムデータ1084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。この場合、CPU1020は、ネットワークインタフェース1070を介して他のコンピュータにアクセスすることで各種データを読み出す。   The program module 1083 and the program data 1084 related to the file monitoring cycle control program are not limited to being stored in the hard disk drive 1080. For example, the program module 1083 and the program data 1084 may be stored in a removable storage medium. In this case, the CPU 1020 reads data via a removable storage medium such as a disk drive. Similarly, the program module 1083 and the program data 1084 related to the file monitoring cycle control program are stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.). May be. In this case, the CPU 1020 reads various data by accessing another computer via the network interface 1070.

[その他]
なお、本実施形態で説明したファイル監視周期制御プログラムは、インターネット等のネットワークを介して配布することができる。また、ファイル監視周期制御プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読取可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
[Others]
Note that the file monitoring cycle control program described in this embodiment can be distributed via a network such as the Internet. The file monitoring cycle control program may be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, or a DVD, and executed by being read from the recording medium by the computer. it can.

1 ファイル監視周期制御システム
10 ファイル監視周期制御装置
20A〜20C 端末装置
30A〜30C ファイルサーバ
40、70 ネットワーク
50 サーバ
60 おとりサーバ
100 制御部
110 転送部
120 検知部
130 監視部
131 変更検出部
132 リスト更新部
133 周期設定部
134 解析部
140 周期制御部
141 対象取得部
142 計数部
143 周期算出部
144 周期設定部
200 記憶部
201 監視対象リスト(ブラックリスト)
202 監視周期データテーブル
1000 コンピュータ
1010 メモリ
1011 ROM
1012 RAM
1020 CPU
1070 ネットワークインタフェース
1080 ハードディスクドライブ
1081 OS
1082 アプリケーションプログラム
1083 プログラムモジュール
1084 プログラムデータ
1100 バス
DESCRIPTION OF SYMBOLS 1 File monitoring period control system 10 File monitoring period control apparatus 20A-20C Terminal device 30A-30C File server 40, 70 Network 50 Server 60 Decoy server 100 Control part 110 Transfer part 120 Detection part 130 Monitoring part 131 Change detection part 132 List update Unit 133 cycle setting unit 134 analysis unit 140 cycle control unit 141 target acquisition unit 142 counting unit 143 cycle calculation unit 144 cycle setting unit 200 storage unit 201 monitoring target list (black list)
202 Monitoring cycle data table 1000 Computer 1010 Memory 1011 ROM
1012 RAM
1020 CPU
1070 Network interface 1080 Hard disk drive 1081 OS
1082 Application program 1083 Program module 1084 Program data 1100 Bus

Claims (8)

不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視部と、
所定の統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数部と、
前記所定の統一資源位置指定子により特定されるファイルの監視周期を、前記送信回数に応じて設定する設定部と、
を備えるファイル監視周期制御装置。
A monitoring unit that extracts a unified resource location specifier that identifies an illegal file placement location and monitors a file placed in the unified resource location designator;
A counter that detects transmission to the server of an instruction including a predetermined uniform resource location specifier and counts the number of transmissions;
A setting unit for setting a monitoring cycle of the file specified by the predetermined uniform resource position specifier according to the number of transmissions;
A file monitoring cycle control device comprising:
前記設定部は、前記送信回数の増加に応じて、前記ファイルの監視周期を長く設定することを特徴とする請求項1に記載のファイル監視周期制御装置。   The file monitoring cycle control device according to claim 1, wherein the setting unit sets a longer monitoring cycle of the file in accordance with an increase in the number of transmissions. 不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視装置と、
前記統一資源位置指定子に配置されるファイルの監視周期を制御するファイル監視周期制御装置と、
を備えるファイル監視周期制御システムであって、
前記ファイル監視周期制御装置は、
前記統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数部と、
前記統一資源位置指定子により特定されるファイルの監視周期を、前記送信回数に応じて設定する設定部と、
を備え、
前記監視装置は、
前記設定部が設定した監視周期に応じて前記統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を抽出することを特徴とするファイル監視周期制御システム。
A monitoring device that extracts a unified resource location specifier that identifies the location of an illegal file and monitors a file placed in the unified resource location designator;
A file monitoring cycle control device for controlling a monitoring cycle of a file arranged in the uniform resource location specifier;
A file monitoring cycle control system comprising:
The file monitoring cycle control device includes:
A counter that detects transmission to the server of an instruction including the uniform resource locator and counts the number of transmissions;
A setting unit that sets a monitoring cycle of the file specified by the uniform resource location specifier in accordance with the number of transmissions;
With
The monitoring device
A file monitoring cycle control system that acquires a file arranged in the unified resource location specifier in accordance with a monitoring cycle set by the setting unit, and extracts the presence / absence and difference of the file.
前記設定部は、前記送信回数の増加に応じて、前記ファイルの監視周期を長く設定することを特徴とする請求項3に記載のファイル監視周期制御システム。   The file monitoring cycle control system according to claim 3, wherein the setting unit sets a longer monitoring cycle of the file in accordance with an increase in the number of transmissions. 前記サーバに対する不正な命令を検出するおとりサーバをさらに備え、
前記計数部は、前記不正な命令により前記おとりサーバが取得を指示されたファイルが配置される統一資源位置指定子が記述された攻撃の、単位時間あたりの数をカウントし、
前記設定部は、前記計数部がカウントした単位時間あたりの攻撃数に応じて、取得を指示されたファイルの監視周期を設定し、
前記監視装置は、前記設定部が設定した監視周期に応じて前記統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を抽出することを特徴とする請求項3に記載のファイル監視周期制御システム。
A decoy server for detecting an illegal command to the server;
The counting unit counts the number of attacks per unit time in which a unified resource location specifier in which a file that the decoy server is instructed to acquire by the illegal instruction is described,
The setting unit sets a monitoring cycle of a file instructed to be acquired according to the number of attacks per unit time counted by the counting unit,
The said monitoring apparatus acquires the file arrange | positioned at the said uniform resource position designator according to the monitoring period which the said setting part set, and extracts the presence or absence of the said file, and a difference. File monitoring cycle control system.
不正なファイルの配置場所を特定する統一資源位置指定子を抽出し、当該統一資源位置指定子に配置されるファイルを監視する監視装置と、
前記統一資源位置指定子に配置されるファイルの監視周期を制御するファイル監視周期制御装置と、
を備えるファイル監視周期制御システムで実行されるファイル監視周期制御方法であって、
前記ファイル監視周期制御装置は、前記統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数工程と、
前記ファイル監視周期制御装置は、前記統一資源位置指定子により特定されるファイルの監視周期を、前記送信回数に応じて設定する設定工程と、
前記監視装置は、前記設定工程において設定した監視周期に応じて前記統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を検出する検出工程と、
を含んだことを特徴とするファイル監視周期制御方法。
A monitoring device that extracts a unified resource location specifier that identifies the location of an illegal file and monitors a file placed in the unified resource location designator;
A file monitoring cycle control device for controlling a monitoring cycle of a file arranged in the uniform resource location specifier;
A file monitoring cycle control method executed by a file monitoring cycle control system comprising:
The file monitoring cycle control device detects a transmission of an instruction including the uniform resource location specifier to a server and counts the number of transmissions;
The file monitoring cycle control device is configured to set a monitoring cycle of a file specified by the unified resource location specifier according to the number of transmissions;
The monitoring device acquires a file arranged in the unified resource position specifier according to the monitoring period set in the setting step, and detects a presence and a difference of the file,
A file monitoring cycle control method comprising:
不正なファイルの配置場所を特定する統一資源位置指定子を含む命令のサーバへの送信を検出し、送信回数をカウントする計数ステップと、
前記統一資源位置指定子により特定されるファイルの監視周期を、前記送信回数に応じて設定する設定ステップと、
前記設定ステップにおいて設定した監視周期に応じて前記統一資源位置指定子に配置されるファイルを取得し、当該ファイルの有無および差分を検出する検出ステップと、
をコンピュータに実行させるためのファイル監視周期制御プログラム。
A counting step for detecting transmission to the server of an instruction including a unified resource location specifier that identifies an illegal file placement location, and counting the number of transmissions;
A setting step of setting a monitoring cycle of the file specified by the uniform resource location specifier according to the number of transmissions;
A detection step of obtaining a file arranged in the unified resource location specifier according to the monitoring period set in the setting step, and detecting the presence and the difference of the file,
File monitoring cycle control program for causing a computer to execute.
コンピュータを請求項1または2に記載のファイル監視周期制御装置として機能させるためのファイル監視周期制御プログラム。   A file monitoring cycle control program for causing a computer to function as the file monitoring cycle control device according to claim 1.
JP2013109099A 2013-05-23 2013-05-23 File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program Expired - Fee Related JP5952219B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013109099A JP5952219B2 (en) 2013-05-23 2013-05-23 File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013109099A JP5952219B2 (en) 2013-05-23 2013-05-23 File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program

Publications (2)

Publication Number Publication Date
JP2014229126A JP2014229126A (en) 2014-12-08
JP5952219B2 true JP5952219B2 (en) 2016-07-13

Family

ID=52128911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013109099A Expired - Fee Related JP5952219B2 (en) 2013-05-23 2013-05-23 File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program

Country Status (1)

Country Link
JP (1) JP5952219B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9880443B2 (en) 2009-02-17 2018-01-30 Analog Devices, Inc. Electro-optic beam deflector device having adjustable in-plane beam control

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019096223A (en) * 2017-11-27 2019-06-20 東芝三菱電機産業システム株式会社 Malware countermeasure system for control system and malware check computer for control system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3727916B2 (en) * 2002-11-14 2005-12-21 株式会社東芝 File monitoring method, file monitoring program, and computer system
EP1652033A1 (en) * 2003-07-08 2006-05-03 Seventh Knight Automatic regeneration of computer files description
JP5116447B2 (en) * 2007-11-16 2013-01-09 Kddi株式会社 Policy generation system, program, and recording medium
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method
JP5389740B2 (en) * 2010-06-08 2014-01-15 日本電信電話株式会社 Update method, update device, and update system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9880443B2 (en) 2009-02-17 2018-01-30 Analog Devices, Inc. Electro-optic beam deflector device having adjustable in-plane beam control

Also Published As

Publication number Publication date
JP2014229126A (en) 2014-12-08

Similar Documents

Publication Publication Date Title
US11843666B2 (en) Sub-networks based security method, apparatus and product
US9838408B1 (en) System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers
US10354072B2 (en) System and method for detection of malicious hypertext transfer protocol chains
JP5655191B2 (en) Feature information extraction apparatus, feature information extraction method, and feature information extraction program
US8726338B2 (en) Dynamic threat protection in mobile networks
US20070039053A1 (en) Security server in the cloud
EP2792178B1 (en) Method for detection of persistent malware on a network node
CN109688153B (en) Zero-day threat detection using host application/program to user agent mapping
US20160366171A1 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
JP2010198386A (en) Illegal access monitoring system and illegal access monitoring method
JP5345500B2 (en) Transfer control method, transfer control device, transfer control system, and transfer control program
JP5952219B2 (en) File monitoring cycle control device, file monitoring cycle control system, file monitoring cycle control method, and file monitoring cycle control program
JP5986340B2 (en) URL selection method, URL selection system, URL selection device, and URL selection program
JP5389740B2 (en) Update method, update device, and update system
US7536452B1 (en) System and method for implementing traffic management based on network resources
CN114928564A (en) Function verification method and device of security component
JP5313104B2 (en) Transfer control method, transfer control device, transfer control system, and transfer control program
JP5952220B2 (en) File monitoring cycle calculation device, file monitoring cycle calculation system, file monitoring cycle calculation method, and file monitoring cycle calculation program
JP5385867B2 (en) Data transfer apparatus and access analysis method
JP5393286B2 (en) Access control system, access control apparatus and access control method
Holik Protecting IoT Devices with Software-Defined Networks
KR20120056383A (en) Method, system and compueter readable medium to block dos attack using contents filtering system and packet level blocking system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150715

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160609

R150 Certificate of patent or registration of utility model

Ref document number: 5952219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees