CN112424778A - 信息处理装置、信息处理方法、及信息处理程序 - Google Patents
信息处理装置、信息处理方法、及信息处理程序 Download PDFInfo
- Publication number
- CN112424778A CN112424778A CN201980047327.5A CN201980047327A CN112424778A CN 112424778 A CN112424778 A CN 112424778A CN 201980047327 A CN201980047327 A CN 201980047327A CN 112424778 A CN112424778 A CN 112424778A
- Authority
- CN
- China
- Prior art keywords
- url
- connection destination
- content
- information processing
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 65
- 238000003672 processing method Methods 0.000 title claims description 12
- 230000003211 malignant effect Effects 0.000 claims abstract description 39
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 239000000284 extract Substances 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 11
- 238000000605 extraction Methods 0.000 description 11
- 238000000034 method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明的信息处理装置10,包括:访问日志收集部14,收集用户终端11向Web服务器12请求内容时的访问日志;数据库16,预先注册恶性URL;以及篡改检测部19,将连接目标URL与数据库16进行核对,当连接目标URL与恶性URL一致时,检测内容的篡改。
Description
技术领域
本发明涉及一种信息处理装置、信息处理方法、及信息处理程序。
背景技术
Web服务器用于保存由管理服务器的管理员所创建、更新后的内容,并根据来自用户终端的请求返回内容(Content)。
但YES,Web服务器中安装有包括OS在内的各种软件,并通过这些软件来执行内容的创建、支持更新以及与用户终端的通信等。一旦这些软件存在漏洞(安全上的弱点),则恶意的第三方有可能利用该漏洞发动对服务器的攻击(例如,SQL注入)。
在恶意第三方攻击成功的情况下,其就会入侵服务器,通过有意篡改内容来发动水坑式攻击(Water holing)等。水坑式攻击是指恶意第三方预先篡改用户平时可能通过互联网访问的正规网站,将访问正规网站的用户终端诱导至会下载恶意软件(Malware)的恶性网站的一种网络攻击方式。
为了防止访问会下载恶意软件的恶性URL,预先多获取恶性URL至关重要。以往,公开有一种技术,其具备虚拟地执行基于经由用户的通信日志获取的URL等取得的恶意软件文件的执行装置,在执行恶意软件时,获取该恶意软件文件会进行通信的目的地URL,并收集连接目的地的URL作为黑名单。
【专利文献】
【专利文献1】特开2014-179025号公报
然而,即便能够检测到很多会下载恶意软件网站、或者被诱导到钓鱼网站的恶性URL,但在对与正规网站相对应的内容进行有意篡改,并在访问正规网站后遭受到被转移至恶性网站的攻击时,就很难立即检测出被篡改的正规网站的URL。
因此,管理与正规网站相对应的服务器的管理员无法在早期注意到内容被篡改,导致正规网站有可能就这样在无形间变为对用户有害的网站。
本发明就是鉴于这样的情况而提出的,目的在于提供一种信息处理装置、信息处理方法、及信息处理程序,其能够在早期检测出Web服务器中的内容篡改。
发明内容
本发明涉及的一种信息处理装置,包括:访问日志收集部,收集用户终端向Web服务器请求内容时的访问日志;数据库,预先注册恶性URL;以及篡改检测部,将与所述用户终端的连接目的地相对应的连接目的地URL与所述数据库进行核对,当所述连接目的地URL与所述恶性URL一致时,检测所述内容的篡改。
发明效果
根据本发明的信息处理装置、信息处理方法、及信息处理程序,就能够在早期检测出Web服务器中的内容篡改。
附图说明
图1是展示第一实施例涉及的信息处理装置的结构的示例配置图。
图2(A)是用于说明在用户终端发出的请求后,通过URL重定向连接到与请求的目的地URL不同的URL时的访问流程说明图,图2(B)是展示在信息处理装置的日志提取部中提取的访问日志的示例图。
图3(A)是展示在数据库中保存的URL的一例说明图,图3(B)是展示向与良性URL相关联的管理员发送通知的通知目的地示例说明图。
图4是展示第一实施例涉及的信息处理方法的示例流程图。
图5(A)是路过式下载攻击(Drive-by download)的一个例子,其展示了在由A公司的Web服务器管理的html数据被恶意的第三方篡改的情况下,在具有特定的检索网站的引用页(Referer)的状态下被请求时的访问流程图,图5(B)是展示不通过检索网站请求html数据时的访问流程图。
图6是展示第二实施例涉及的信息处理装置的结构的示例的结构图。
图7是展示第二实施例涉及的信息处理方法的示例流程图。
图8是展示第三实施例涉及的信息处理装置配置的示例配置图。
图9是展示第三实施例涉及的信息处理方法的示例流程图。
具体实施例
(第一实施例)
接下来,基于附图来说明本发明的实施例。
首先,对整体结构进行说明。
用户终端11经由互联网连接到Web服务器12,并请求根据URL确定的Web服务器12中的内容。然后,经由Web浏览器显示从Web服务器12返回的内容。作为内容,可以例举html数据、图像数据、pdf文件等各种数据。在图1中,作为内容例示了html数据。
Web服务器12将用户终端11请求的内容返回给用户终端11。
管理员终端13是能够与Web服务器12连接的计算机,由管理员执行内容的创建和更新。
本实施例涉及的信息处理装置10通过将从用户终端11收集的访问日志与预先注册有恶性URL的数据库16进行核对,来检测与用户的访问源URL相对应的内容篡改。
信息处理装置10收集用户终端11向Web服务器12连接的连接信息相关的访问日志。信息处理装置10可以从用户终端11处直接获取访问日志,也可以在用户终端11经由用于控制向互联网连接的代理服务器与Web服务器12连接的情况下,从代理服务器处获取访问日志。另外,也可以在作为与外部网络的出入口的用于对用户终端11的通信进行控制的防火墙处获取访问日志。还可以经由从用户终端11随时收集访问日志的各个单独的服务器处获取访问日志。
另外,在图1中,虽然仅记载有一个用户终端11,但信息处理装置10也可以连接到多个用户终端11,并从各个用户终端11收集访问日志。
下面,对第一实施例涉及的信息处理装置10的具体配置进行说明。
信息处理装置10包括:访问日志收集部14、日志提取部15、数据库16、篡改检测部19、以及篡改通知部20。
构成信息处理装置10的各单元的功能也可以通过使用处理器执行规定的程序代码来实现,并且还可以不限于这样的软件处理,例如也可以通过使用ASIC等的硬件处理来实现,还可以通过软硬件组合处理来实现。
访问日志收集部14收集用户终端11向Web服务器12请求内容时的访问日志。访问日志收集部14将:根据用户终端11连接到Web服务器12时用于识别用户终端11的识别信息(例如IP地址)、访问源URL、连接目的地URL、用于访问内容的Web浏览器名、访问时间等作为访问日志进行收集。
访问源URL是指用于从用户终端11请求内容的URL。连接目的地URL是指在请求内容之后用户终端11实际连接到的URL。通常,用户终端11为了请求内容而访问的URL与在请求之后用户终端11实际连接到的URL是一致的。即访问源URL与连接目的地URL相一致。
另一方面,在用户终端11发出请求后,当被URL重定向(URL的参照目的地被自动变更),用户终端11被自动连接到与请求目的地URL不同的URL上时,就会出现用户终端11请求内容的URL于请求后实际连接的URL不一致的情况。即访问源URL与连接目的地URL不一致。
图2(A)是用于说明在用户终端11发出请求之后,通过URL重定向将用户终端11连接到与请求目的地URL不同的URL时的访问流程说明图。
用户终端11访问作为访问源URL的“http://www.aaa.com/aaa.html”,并向Web服务器12请求内容“aaa.html”。然后,用户终端11收到http响应。然后,用户终端11被URL重定向到“http://www.ccc.com/ccc.html”,并向Web服务器50请求内容“ccc.html”。用户终端11从连接目的地URL获取ccc.html数据。像这样,当通过URL重定将用户终端11连接到与请求目的地URL不一致的URL时,就会出现访问源URL和连接目的地URL的不一致。
日志提取部15从由访问日志收集部14收集到的访问日志中提取与用户终端11的连接目的地相对应的连接目的地URL与内容的请求目的地对应的访问源URL不同、即两个URL不一致时的访问日志。
图2(B)是展示在信息处理装置10的记录提取部15中被提取的访问记录的示例图。
如图2(B)所示,日志提取部15针对每个用于识别用户终端11的用户ID(IP地址),提取出:用户终端11实际连接的连接目的地URL以及用户为了请求内容而访问的访问源URL。
数据库16具有:预先注册有恶性URL的恶性URL保存部17、以及预先注册了良性URL的良性URL保存部18。在以下的实施方式中,在数据库16中,将URL对应地分为良性或恶性进行类别注册,但也可以将IP地址对应地分为良性或恶性进行类别注册。
恶性URL是指会使用户终端11下载病毒等恶意软件的内容、钓鱼(欺诈)网站等、会诱导用户终端11下载恶意文件和连接到Web站点有害URL。另一方面,良性URL是指对用户终端11无害的URL。在数据库16中,对注册的URL区分为恶性或良性的类别并进行保存。
数据库16处保存有发送至与每个良性URL对应的用于管理与良性URL对应的内容的管理员终端13(或管理员)的通知目的地。作为通知目的地,例如可以例举邮件地址。该通知目的地用于在检测到内容篡改时通知管理员篡改已发生。
图3(A)是展示在数据库16中保存的URL的示例图。如图3(A)所示,在数据库16中注册的各个URL被分为良性或恶性并进行类别信息保存。
图3(B)是展示发送至与良性URL相关联的管理员的通知目的地示例说明图。如图3(B)所示,各个已注册的良性URL对应保存有发送至管理与良性URL对应的内容的管理员的通知目的地邮件地址。
回到图1继续说明。
篡改检测部19从日志提取部15获取已被日志提取部15提取的与用户终端11的连接目的地相对应的连接目的地URL与和内容的请求目的地相对应的访问源URL不一致的日志。然后,将作为用户终端11的实际连接目的地的连接目的地URL与数据库16进行核对,当连接目的地URL与恶性URL一致时,检测出与访问源URL对应的内容篡改。另外,在数据库16中,当与IP地址对应地分为良性或恶性并进行了类别注册的情况下,当与连接目的地URL对应的IP地址与恶性IP地址一致的情况下,检测出内容篡改。
通常,在用户访问正规的Web网站的情况下,访问源URL与用户终端11实际的连接目的地URL是一致的,任何URL都属于良性URL。因此,在连接目的地URL与访问源URL不一致,且连接目的地URL与恶性URL一致时,即判定为与正规网站的连接被有意更改,并发生了正规网站被篡改的情况、即与访问源URL对应的内容被篡改。
另外,当正规的Web站点有意对访问该Web站点的用户终端11进行URL重定向时,可以假定访问源URL与实际的连接目的地URL发生不一致。在这种情况下,由于连接目的地URL不会与恶性URL一致,因此不会检测到内容的篡改。
如果检测到篡改,篡改通知部20会向与检测到被篡改的内容相对应的Web服务器12的管理员发出已发生篡改的通知。具体来说,使用管理与良性URL对应的内容的管理员终端13(或管理员)的通知目的地来通知篡改的发生。另外,作为向管理员发送通知的方式,不需要预先保存管理员终端13的通知目的地,可以基于与检测到篡改的内容相对应的访问源URL来检索管理员的访问目的地,然后再向Web服务器12的管理员通知已发生篡改。例如,从访问源URL中提取域(Domain)部分,通过将该域部分与在询问目的地(接触目的地)URL中通常使用的"/content/"、"/info/"等相链接来搜索通知目的地,并根据该通知目的地通知Web服务器12的管理员已发生篡改。
接下来,对第一实施例涉及的信息处理装置10的操作进行说明。
图4是第一实施例涉及的信息处理方法的流程图(适当地参见图1)。
访问日志收集部14从用户终端11获取对互联网的访问日志(S10)。
日志提取部15从来自于用户终端11的访问日志中提取:实际连接到用户终端11的连接目的地URL与和内容的请求目的地相对应的访问源URL不一致的日志(S11)。
篡改检测部19在数据库16中核对连接目的地URL,以确定连接目的地URL是否与恶性URL一致。当连接目的地URL与恶性URL一致时,检测与访问源URL对应的内容篡改(S12、S13:YES,S14)。另一方面,如果不一致,则篡改检测部19确定没有发生内容篡改(S13:NO,结束)。
如果检测到篡改,篡改通知部20会通知与检测到篡改的内容相对应的Web服务器12的管理员已发生篡改(S15)。另外,与检测到篡改的内容相对应的访问源URL可以作为恶性URL保存在数据库16中。如该URL之前已被归类为良性URL,则将其重新归类为恶性URL。
如上所述,第一实施例涉及的信息处理装置10通过将从用户终端11收集的访问日志与预先注册有恶性URL的数据库16进行核对,就能够早期检测到Web服务器12中发生的篡改,并且能够通知Web服务器12的管理员已发生内容篡改。由此,管理员能够在早期注意到Web服务器12中的内容篡改,从而在短期内结束水坑式攻击等恶意第三方的攻击。
(第二实施例)
首先,使用图5说明利用了水坑式攻击的驱动器下载攻击的示例。假设由A公司的Web服务器12管理的html数据(aaa.html)被恶意第三方篡改后,当在具有特定搜索网站的引用页的状态下请求aaa.html时,aaa.html中被嵌入了执行向恶意第三方Web服务器50的URL重定向的特殊重定向脚本。引用页是指在转换到客户终端11上连接的URL之前访问的那个URL。
如图5(A)所示,当用户在搜索网站X上输入与A公司相关联的关键字后,基于该关键字的A公司的内容的URL就会被显示在用户终端11上。然后,用户在用户终端11上向A公司的Web服务器12请求aaa.html。此时,在具有检索站点X的引用页的状态下执行访问后的用户终端11通过被嵌入到aaa.html中的重定向脚本,被恶意的第三方所管理的Web服务器50诱导,从而获取了具有恶性内容的ccc.html。
另一方面,如图5(B)所示,当用户终端11不通过检索站点X而发出aaa.html的请求时,则会在不执行被嵌入的重定向脚本的情况下,从A公司的Web服务器12获取aaa.html。像这样,当诸如通过书签等方式直接访问URL时不会执行脚本,仅在通过检索站点进行访问时使客户终端11才会被执行URL重定向。因此,对于通常不会经由检索网站进行访问的管理员来说,即使发生篡改也难以察觉到,导致在篡改的检测上产生延迟。
在第二实施例涉及的信息处理装置10中,当用户终端11的实际连接目的地URL与恶性URL一致的情况下,通过信息处理装置10直接请求访问源URL,即,通过在无引用页的状态下请求内容,来对连接目的地URL进行验证。
图6是展示第二实施例涉及的信息处理装置10配置的示例图。在图6中,与第一实施方式(图1)具有共同结构或功能的部分用相同的附图标记进行表示并省略重复的说明。以下,将从访问日志中提取的连接目的地URL称为“第一连接目的地URL”,将在访问验证部21中直接请求访问源URL时的连接目的地URL称为“第二连接目的地URL”来加以区别。
日志提取部15从由访问日志收集部14收集到的访问日志中提取与用户终端11的连接目的地相对应的第一连接目的地URL与和内容的请求目的地相对应的访问源URL不一致的访问日志。
访问验证部21在数据库16中核对第一连接目的地URL,在第一连接目的地URL与恶性URL一致的情况下,向Web服务器12直接请求从访问日志中提取的访问源URL。访问验证部21在执行该直接请求时将第二连接目的地URL与访问源URL进行比较。
篡改检测部19通过访问验证单元21的比较,在访问源URL与第二连接目的地URL一致的情况下,检测内容的篡改。
在收集到的访问日志中,即使访问源URL与第一连接目的地URL不一致,且即使第一连接目的地URL与恶性URL一致,当向Web服务器12直接请求访问源URL的情况下,如第二连接目的地URL与访问源URL一致,则表示对正规网站的连接因访问方法而被有意变更,即判定为发生了正规网站的篡改、也就是与访问源URL对应的内容被篡改。
另一方面,通过访问验证部21的比较,访问源URL与第二连接目的地URL不一致,且当用户终端11被URL重定向到恶意的第三方Web服务器50后第二连接目的地URL与恶性URL一致时则会检测到内容已被篡改。在第二连接目的地URL与恶性URL不一致时,虽然所连接的第二连接目的地URL无害,但由于部确认与访问源URL对应的内容是否已被篡改,因此通过由信息处理装置10的管理员再次验证访问源URL,来最终确认内容是否被篡改。
接下来,对第二实施例涉及的信息处理装置10的操作进行说明。
图7是展示第二实施例涉及的信息处理方法的示例流程图(适当地参见图6)。
首先,访问日志收集部14从用户终端11获取对互联网的访问日志(S20)。
日志提取部15从由用户终端11获取的访问日志中提取:与用户请求的内容相对应的访问源URL与实际连接到用户终端11的第一连接目的地URL不一致的日志(S21)。
访问验证部21判定第一连接目的地URL是否与恶性URL一致(S22)。
然后,访问验证部21在第一连接目地URL与恶性URL一致时,在没有引用页的状态下,对Web服务器12直接访问访问源URL,获取第二连接目的地URL(S22:YES,S23)。在第一连接目的地URL与恶性URL不一致时,由信息处理装置10的管理员再次验证访问源URL,从而确认有无内容篡改(S22:NO,S28)。
当再验证的结果确认已发生篡改的情况下,信息处理装置10的管理员将与内容对应的访问源URL作为恶性URL保存在数据库16中,并且通知与访问源URL相对应内容的管理员发生了篡改。如果未确认已发生篡改,则将访问源URL作为良性URL保存在数据库16中。
通过访问验证单元21的比较,篡改检测部19在访问源与第二连接目的地URL一致的情况下,检测与访问源URL相对应的内容的篡改(S24:YES,S26)。
另一方面,在通过访问验证部21的比较后访问源URL与第二连接目的地URL不一致的情况下,当用户终端11因被URL重定向到恶意的第三方Web服务器50后第二连接目的地URL与恶性URL一致时,则检测内容的篡改(S24:NO,S25:YES,S26)。
另外,通过访问验证部21比较,在访问源URL与第二连接目的地URL不一致的情况下,当第二连接目的地URL与恶性URL不一致时,由信息处理装置10的管理员再次验证访问源URL,从而确认有无内容篡改。
当再验证结果确认已发生篡改的情况下,信息处理装置10的管理员将与内容对应的访问源URL以及在访问验证时与恶性URL不一致的第二连接目的地URL作为恶性URL保存在数据库16中,并通知与访问源URL对应内容的管理员发生了篡改。另一方面,在未确认发生篡改的情况下,将访问源URL作为良性URL保存在数据库16中。
最后,当检测到篡改时,篡改通知部20向与访问源URL相对应的的内容的管理员发出篡改已发生的通知(S27)。另外,与检测到篡改的内容相对应的访问源URL可以作为恶性URL保存在数据库16中。对于已被归为良性URL的URL,将其类别变更为恶性URL。
如上所述,第二实施例涉及的信息处理装置10通过在不使用引用页的情况下向访问源URL请求内容,并执行连接目的地的验证,从而能够早期且正确地检测Web服务器12的篡改。这样一来,管理员就能够在早期注意到恶意第三方根据访问Web站点的方法有意地变更连接目的地URL的巧妙篡改行为,从而在短期内结束路过式下载攻击等恶意第三方的巧妙攻击。
(第三实施例)
图8是展示第三实施例涉及的信息处理装置10配置的示例图。在图8中,与第一实施方式(图1)具有共同结构或功能的部分用相同的附图标记表示,省略重复的说明。
在第三实施例涉及的信息处理装置10中,当在访问日志中提取到数据库16中未注册的URL时,会解析该未被分类的URL并对其进行分类,并基于分类结果检测内容是否被篡改。
日志提取部15从收集到的访问日志中检测与注册在数据库16中的URL不一致的未分类URL。
URL解析部22解析未分类URL是否为恶性URL,并将该未分类URL注册为良性URL或恶性URL中的任一个。
作为解析未分类URL的方法,例如通过访问未分类的URL,并在能够执行所取得的执行文件的虚拟环境下,根据执行该文件后的结果来解析该未分类URL是否为恶性URL。具体来说,预先保存属于恶性文件的散列函数(Hash),通过判定与该散列函数值进行比较后取得的文件是否为恶性文件,来解析该未分类URL是否为恶性URL。另外,也可以使用通常使用的防病毒软件来访问未分类的URL,通过判定所取得的执行文件是否为恶意软件,从而解析该未分类URL是否为恶性URL。
也可以预先取得无害的良性URL的域,并将包含该域的未分类URL归类为良性,将不包含该域的URL归类为恶性URL。另外,还可以由信息处理装置10的管理员来对已注册为良性或恶性的未分类URL的类别进行变更。
当访问源URL与良性URL一致时,而连接目的地URL与恶性URL一致,URL的类别从良性转变为恶性的情况下,篡改检测部19检测内容是否被篡改。如果内容没有被篡改,则URL从良性URL转换为恶性URL,所以通过从良性到恶性的类别转移就可以判定为内容被篡改。
接下来,对第三实施例涉及的信息处理装置10的操作进行说明。
图9是展示第三实施例涉及的信息处理方法的示例流程图(适当参照图8)。
访问日志收集部14从用户终端11获取对互联网的访问日志(S30)。
日志提取部15从由用户终端11获取的访问日志中提取与用户请求的内容相对应的访问源URL于实际连接到用户终端11的连接目的地URL不一致的日志(S31)。
日志提取部15将连接目的地URL与数据库16进行核对,提取连接目的地URL在数据库内未注册的未分类URL(S32)。
URL解析部22解析所提取的未分类URL是否为恶性URL,并将该未分类URL分类为良性或恶性中的一中(S33)。
篡改检测部19判定访问源URL和连接目的地URL在数据库中属于哪个类别。当访问源URL分类为良性类别,而连接目的地URL分类为恶性类别,并且当从访问源URL到连接目的地UR类别从良性转为恶性时,篡改检测部19检测与访问源URL对应的内容的篡改(S34:YES,S35)。
另一方面,在从访问源URL到连接目的地URL的类别保持良性不变时,判定为没有发生篡改(S34:NO,结束)。
最后,当检测到篡改时,篡改通知部20向对应于访问源URL的内容的管理员通知篡改已发生(S37)。另外,与检测到篡改的内容相对应的访问源URL可以作为恶性URL保存在数据库16中。对于已经属于良性URL的URL,将类别变更为恶性URL。
第三实施例涉及的信息处理装置10对未分类URL进行是否为恶性URL的类别分类,并使用分类结果来检测篡改。尽管恶性URL总是在不断增加,对其的发现需要时间,难以网罗性地立即检测到恶性网站,但通过对未注册在数据库16中的未分类URL进行是否为恶性URL的类别分类,就能够早期检测Web服务器12的篡改。
根据上述各实施例涉及的信息处理装置,通过将从用户终端11收集到的访问日志与预先注册了恶性URL的数据库进行核对,能够早期检测Web服务器内的篡改,并且能够早期通知Web服务器12的管理员内容已被篡改。这样,管理员就能够早期察觉到Web服务器12中的篡改,从而能够在短期内结束水坑式攻击等恶意第三方的攻击。
另外,由信息处理装置10执行的程序被预先安装在ROM等存储电路中。或者,该程序也可以以可安装形式或可执行形式的文件存储在CD-ROM、CD-R、存储卡、DVD、软盘等计算机等可读取的存储介质中。由控制装置11执行的程序也可以存储在与互联网等网络连接的计算机中,并经由网络下载来提供。
上述各实施例、变形例中的记载以及附图中公开的图示仅为用于说明权利要求项中记载的发明的一例,因此权利要求项中记载的发明不受上述实施例或附图中公开的内容所限定。本申请最初的权利要求项中的记载仅仅是一个示例,可以根据说明书、附图等的记载对权利要求项中的记载进行适宜的变更。
符号说明
10…信息处理装置;11…用户终端;12…Web服务器;13…管理员终端;14…访问日志收集部;15…日志提取部;16…数据库;17…恶性URL保存部;18…良性URL保存部;19…篡改检测部;20…篡改通知部;21…访问验证部;22…URL解析部;50…恶意第三方的Web服务器。
Claims (9)
1.一种信息处理装置,其特征在于,包括:
访问日志收集部,收集用户终端向Web服务器请求内容时的访问日志;
数据库,预先注册恶性URL;以及
篡改检测部,将与所述用户终端的连接目的地相对应的连接目的地URL与所述数据库进行核对,当所述连接目的地URL与所述恶性URL一致时,检测所述内容的篡改。
2.根据权利要求1所述的信息处理装置,其特征在于,包括:
日志提取部,从由所述访问日志收集部收集到的所述访问日志中提取与所述内容的请求目的地相对应的访问源URL与所述连接目的地URL不一致的访问日志。
3.根据权利要求1所述的信息处理装置,其特征在于,包括:
篡改通知部,在检测到所述篡改时,向与检测到篡改所述内容相对应的所述Web服务器的管理员通知已发生所述篡改。
4.根据权利要求1所述的信息处理装置,其特征在于,包括:
访问验证部,当所述连接目的地URL与所述恶性URL一致时,向所述Web服务器直接请求已从所述访问日志中提取的访问源URL,并将所述访问源URL与所述直接请求时的连接目的地URL进行比较,
通过所述访问验证部的比较,当所述访问源URL与所述直接请求时的连接目的地URL一致时,所述篡改检测部检测所述内容的篡改。
5.根据权利要求1所述的信息处理装置,其特征在于:
其中,从已收集的所述访问日志中提取与所述数据库中注册的URL不一致的未分类URL,
所述数据库将良性URL与所述恶性URL一起预先进行注册,
所述信息处理装置包括:
URL解析部,在对所述未分类URL是否为恶性URL进行解析后,将所述未分类URL注册为所述良性URL或所述恶性URL中的一种。
6.根据权利要求1所述的信息处理装置,其特征在于:
其中,所述数据库将良性URL与所述恶性URL一起预先进行注册,
当访问源URL与所述良性URL一致但所述连接目的地URL与所述恶性URL一致后,URL的分类从良性转为恶性的情况下,篡改检测部检测所述内容的篡改。
7.一种信息处理装置,其特征在于,包括:
访问日志收集部,收集用户终端向Web服务器请求内容时的访问日志;
数据库,预先注册恶性IP地址;以及
篡改检测部,将与所述用户终端的连接目的地相对应的连接目的地URL与所述数据库进行核对,当所述连接目的地URL与所述恶性IP地址一致时,检测所述内容的篡改。
8.一种信息处理方法,其特征在于,包含:
收集用户终端向Web服务器请求内容时的访问日志的步骤;
预先注册恶性URL的步骤;以及
将与所述用户终端的连接目的地相对应的连接目的地URL与所述数据库进行核对,当所述连接目的地URL与所述恶性URL一致时,检测所述内容的篡改的步骤。
9.一种信息处理程序,其特征在于:
使计算机发挥:
收集用户终端向Web服务器请求内容时的访问日志的功能;
预先注册恶性URL的功能;以及
将与所述用户终端的连接目的地相对应的连接目的地URL与所述数据库进行核对,当所述连接目的地URL与所述恶性URL一致时,检测所述内容的篡改的功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018140538A JP6716051B2 (ja) | 2018-07-26 | 2018-07-26 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP2018-140538 | 2018-07-26 | ||
PCT/JP2019/029287 WO2020022456A1 (ja) | 2018-07-26 | 2019-07-25 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112424778A true CN112424778A (zh) | 2021-02-26 |
Family
ID=69181556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980047327.5A Pending CN112424778A (zh) | 2018-07-26 | 2019-07-25 | 信息处理装置、信息处理方法、及信息处理程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210168172A1 (zh) |
EP (1) | EP3828745A4 (zh) |
JP (1) | JP6716051B2 (zh) |
CN (1) | CN112424778A (zh) |
SG (1) | SG11202100798YA (zh) |
WO (1) | WO2020022456A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6955602B2 (ja) * | 2020-03-30 | 2021-10-27 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US20230359728A1 (en) * | 2022-05-05 | 2023-11-09 | Bank Of America Corporation | Data securement leveraging secure qr code scanner |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155124A (ja) * | 2004-11-29 | 2006-06-15 | Savant:Kk | 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置 |
CN102436564A (zh) * | 2011-12-30 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种识别被篡改网页的方法及装置 |
CN102594934A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
JP2013257773A (ja) * | 2012-06-13 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 監視装置および監視方法 |
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
CN104361035A (zh) * | 2014-10-27 | 2015-02-18 | 深信服网络科技(深圳)有限公司 | 检测数据库篡改行为的方法及装置 |
JP2015170219A (ja) * | 2014-03-07 | 2015-09-28 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
JP2016045887A (ja) * | 2014-08-26 | 2016-04-04 | Kddi株式会社 | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム |
JP2017502625A (ja) * | 2014-03-07 | 2017-01-19 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. | Httpトラフィックを搬送するtcp接続を分類する方法、デバイス、コンピュータプログラム及び情報記憶手段 |
JP2017168146A (ja) * | 2017-06-28 | 2017-09-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 接続先情報判定装置、接続先情報判定方法、及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070136806A1 (en) * | 2005-12-14 | 2007-06-14 | Aladdin Knowledge Systems Ltd. | Method and system for blocking phishing scams |
WO2010105184A2 (en) * | 2009-03-13 | 2010-09-16 | Breach Security , Inc. | A method and apparatus for phishing and leeching vulnerability detection |
JP5518594B2 (ja) * | 2010-06-30 | 2014-06-11 | 三菱電機株式会社 | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
US8484740B2 (en) * | 2010-09-08 | 2013-07-09 | At&T Intellectual Property I, L.P. | Prioritizing malicious website detection |
JP6050162B2 (ja) | 2013-03-15 | 2016-12-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム |
GB2513168B (en) * | 2013-04-18 | 2017-12-27 | F Secure Corp | Detecting unauthorised changes to website content |
WO2015141665A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム |
US10728250B2 (en) * | 2017-07-31 | 2020-07-28 | International Business Machines Corporation | Managing a whitelist of internet domains |
-
2018
- 2018-07-26 JP JP2018140538A patent/JP6716051B2/ja active Active
-
2019
- 2019-07-25 WO PCT/JP2019/029287 patent/WO2020022456A1/ja active Application Filing
- 2019-07-25 EP EP19840525.0A patent/EP3828745A4/en active Pending
- 2019-07-25 US US17/262,664 patent/US20210168172A1/en active Pending
- 2019-07-25 CN CN201980047327.5A patent/CN112424778A/zh active Pending
- 2019-07-25 SG SG11202100798YA patent/SG11202100798YA/en unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155124A (ja) * | 2004-11-29 | 2006-06-15 | Savant:Kk | 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置 |
CN102436564A (zh) * | 2011-12-30 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种识别被篡改网页的方法及装置 |
CN102594934A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
JP2013257773A (ja) * | 2012-06-13 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 監視装置および監視方法 |
JP2015170219A (ja) * | 2014-03-07 | 2015-09-28 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
JP2017502625A (ja) * | 2014-03-07 | 2017-01-19 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. | Httpトラフィックを搬送するtcp接続を分類する方法、デバイス、コンピュータプログラム及び情報記憶手段 |
JP2016045887A (ja) * | 2014-08-26 | 2016-04-04 | Kddi株式会社 | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム |
CN104361035A (zh) * | 2014-10-27 | 2015-02-18 | 深信服网络科技(深圳)有限公司 | 检测数据库篡改行为的方法及装置 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
JP2017168146A (ja) * | 2017-06-28 | 2017-09-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 接続先情報判定装置、接続先情報判定方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6716051B2 (ja) | 2020-07-01 |
WO2020022456A1 (ja) | 2020-01-30 |
JP2020017138A (ja) | 2020-01-30 |
US20210168172A1 (en) | 2021-06-03 |
EP3828745A1 (en) | 2021-06-02 |
EP3828745A4 (en) | 2022-04-20 |
SG11202100798YA (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9680866B2 (en) | System and method for analyzing web content | |
EP2090058B1 (en) | System and method of analyzing web addresses | |
KR101010708B1 (ko) | 웹 페이지 공격을 방지하기 위한 방법 및 장치 | |
US8020206B2 (en) | System and method of analyzing web content | |
KR100619178B1 (ko) | 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치 | |
US20140317754A1 (en) | Detecting Unauthorised Changes to Website Content | |
CN112887341B (zh) | 一种外部威胁监控方法 | |
WO2014103115A1 (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
CN112424778A (zh) | 信息处理装置、信息处理方法、及信息处理程序 | |
JP4564916B2 (ja) | フィッシング詐欺対策方法、端末、サーバ及びプログラム | |
AU2013206427A1 (en) | System and method of analyzing web addresses | |
KR20140011518A (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
JP6955527B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
TW201543257A (zh) | 結合雲端分析之防毒及防駭方法及系統 | |
KR100619179B1 (ko) | 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치 | |
KR20040083340A (ko) | 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |