JP2005011061A - ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム - Google Patents

ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム Download PDF

Info

Publication number
JP2005011061A
JP2005011061A JP2003174438A JP2003174438A JP2005011061A JP 2005011061 A JP2005011061 A JP 2005011061A JP 2003174438 A JP2003174438 A JP 2003174438A JP 2003174438 A JP2003174438 A JP 2003174438A JP 2005011061 A JP2005011061 A JP 2005011061A
Authority
JP
Japan
Prior art keywords
web
web content
content
browser terminal
web browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003174438A
Other languages
English (en)
Other versions
JP4047770B2 (ja
Inventor
Akiko Taniguchi
亜紀子 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2003174438A priority Critical patent/JP4047770B2/ja
Publication of JP2005011061A publication Critical patent/JP2005011061A/ja
Application granted granted Critical
Publication of JP4047770B2 publication Critical patent/JP4047770B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ホームページの改ざんを事前に防御するホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラムを提供する。
【解決手段】Webサーバ10は、Web閲覧者端末40がWebコンテンツ閲覧時に送信してきたコマンドを確認する。送信コマンドがシグネチャパターンと一致する場合、アクセスを切断してWeb閲覧者端末40を拒否リストに登録しWebコンテンツのハッシュ値の検証を行う。送信コマンドがシグネチャパターンと一致せず且つアクセス制限テーブルの範囲内の場合、Web閲覧者端末40を許可リストに登録しWebコンテンツをミラーWebコンテンツにコピーする。送信コマンドがシグネチャパターンと一致せず且つアクセス制限テーブルの範囲外の場合、Webコンテンツのハッシュ値の検証を行う。ハッシュ値の検証結果が正常でなければ改ざんされていると判断し改ざん発覚時の処理を行う。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラムに関し、特に改ざんされにくいWebサーバの運用を行うためにホームページの改ざんを事前に防御するホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラムに関する。
【0002】
【従来の技術】
インターネットの爆発的な普及に伴い、ホームページを持つ企業や学校、個人が急増している。
【0003】
従来のホームページ改ざん監視機能は、改ざんされた後の検査による監視であり、公開しているホームページデータと監視用データベースとの差分で「不正な更新(改ざん)」を検出している。ホームページの改ざん発生時には、ホームページの閲覧サービスを停止する。
【0004】
また、運用面においては、ホームページデータの退避、改ざん時の復元、正当なホームページデータの更新に伴う監視データベースの更新等を人手により行っている。
【0005】
従来のホームページ改ざん監視方式の一例が、特許文献1に記載されている。特許文献1では、ウェブページの基準時に係るコンテンツファイルのハッシュ値を算出して記憶手段に記憶し、ウェブページの検査時に係るコンテンツファイルのハッシュ値を算出して記憶手段から読み出した基準時のハッシュ値と比較し、両者の差異を検証することで改ざんを監視している。
【0006】
【特許文献1】
特開2001−265217号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上述した従来の技術には、以下のような問題点がある。
【0008】
すなわち、従来の監視方法は「改ざん後」の検出であり、全て事後処理となってしまっており、事前の防御がなされていないことである。
【0009】
また、改ざん発生時にホームページの閲覧サービスが停止され、ホームページ閲覧サービスの継続性が保たれないことである。
【0010】
また、ホームページデータの退避、改ざん時の復元、正当なホームページデータの更新に伴う監視データベースの更新等を人手により行っているので、これらの作業時における人為ミスに起因する誤動作・誤検出が発生することである。
【0011】
本発明の目的は、上記の問題点を解決したホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラムを提供することにある。
【0012】
【課題を解決するための手段】
本願第1の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用システムは、WebサーバにアクセスしてWebコンテンツの閲覧を行うWeb閲覧者端末と、攻撃パターンを登録する攻撃パターンテーブルとWebコンテンツに対するアクセス制限を設定するアクセス制限テーブルを有し、前記Web閲覧者端末に対してWebコンテンツの閲覧サービスを行い、前記Web閲覧者端末が送信してきたコマンドパターンが前記攻撃パターンと一致する場合には前記Web閲覧者端末とのアクセスを切断して前記Web閲覧者端末を拒否リストに登録し、前記Web閲覧者端末が送信してきたコマンドパターンが前記攻撃パターンと一致せず且つ前記アクセス制限テーブルに設定されるアクセス制限の範囲内の場合には前記Web閲覧者端末を許可リストに登録してWebコンテンツをミラーWebコンテンツにコピーし、前記Web閲覧者端末が送信してきたコマンドパターンが前記攻撃パターンと一致せず且つ前記アクセス制限テーブルに設定されるアクセス制限の範囲外の場合にはWebコンテンツのハッシュ値の検証結果が正常であれば改ざんはされていないと判断してWebコンテンツをミラーWebコンテンツにコピーし検証結果が正常でなければ改ざんされていると判断して改ざん発覚時の処理を行うWebサーバと、前記Webサーバを管理する管理者端末と、を備える。
【0013】
本願第2の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用システムは、第1の発明において前記Webサーバは、アクセスしてきた前記Web閲覧者端末が前記拒否リストに登録されている場合には接続を拒否する手段を有する。
【0014】
本願第3の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用システムは、第1の発明において前記Webサーバは、前記Webコンテンツの改ざん発覚時にWeb閲覧者端末がアクセスするWebコンテンツを前記ミラーWebコンテンツへ切り替える手段と、Web閲覧者端末からの前記ミラーWebコンテンツへのアクセスを前記アクセス制限テーブルに設定されるアクセス制限の範囲内に制限する手段と、前記ミラーWebコンテンツから前記Webコンテンツへコピーして前記Webコンテンツの復旧を行う手段と、を有する。
【0015】
本願第4の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用システムは、第1の発明において前記管理者端末は、前記Webコンテンツを更新する手段を有し、前記Webサーバは、前記管理者端末からの前記Webコンテンツに対する更新を前記アクセス制限テーブルに設定されるアクセス制限の範囲内に制限する手段と、前記Webコンテンツが前記管理者端末により更新されたときに前記WebコンテンツをミラーWebコンテンツにコピーすると共にバックアップファイルに退避する手段を有する。
【0016】
本願第5の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用方法は、Web閲覧者端末とWebサーバと管理者端末とを備えるシステムのホームページ改ざん攻撃からWebサーバを守る監視/運用方法であって、前記Webサーバは、前記Web閲覧者端末に対してWebコンテンツの閲覧サービスを行い、前記Web閲覧者端末は、前記Webサーバにアクセスして前記Webコンテンツの閲覧を行い、前記Webサーバは、前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致する場合には、前記Web閲覧者端末とのアクセスを切断して前記Web閲覧者端末を拒否リストに登録し、前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲内の場合には、前記Web閲覧者端末を許可リストに登録してWebコンテンツをミラーWebコンテンツにコピーし、前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲外の場合には、前記Webコンテンツのハッシュ値を算出してハッシュ値記憶部に格納されているハッシュ値と比較し、比較結果が一致すれば改ざんはされていないと判断してWebコンテンツをミラーWebコンテンツにコピーし、比較結果が不一致であれば改ざんされていると判断して改ざん発覚時の処理を行う、ことを特徴とする。
【0017】
本願第6の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用方法は、第5の発明において前記Webサーバは、アクセスしてきた前記Web閲覧者端末が前記拒否リストに登録されている場合には、前記Web閲覧者端末との接続を拒否する、ことを特徴とする。
【0018】
本願第7の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用方法は、第5の発明において前記改ざん発覚時に、前記Webサーバは、前記Web閲覧者端末がアクセスするWebコンテンツを前記ミラーWebコンテンツへ切り替え、前記Web閲覧者端末からの前記ミラーWebコンテンツへのアクセスをアクセス制限テーブルに設定されるアクセス制限の範囲内に制限し、前記ミラーWebコンテンツから前記Webコンテンツへコピーして前記Webコンテンツの復旧を行い、前記Webコンテンツの改ざん検出を前記管理者端末に通知する、ことを特徴とする。
【0019】
本願第8の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用方法は、第5の発明において前記管理者端末は、前記Webコンテンツの更新を行い、前記Webサーバは、前記管理者端末からの前記Webコンテンツに対する更新をアクセス制限テーブルに設定されるアクセス制限の範囲内に制限し、前記Webコンテンツが前記管理者端末により更新されたときに前記WebコンテンツをミラーWebコンテンツにコピーすると共にバックアップファイルに退避する、ことを特徴とする。
【0020】
本願第9の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラムは、Web閲覧者端末とWebサーバと管理者端末とを備えるシステムのホームページ改ざん攻撃からWebサーバを守る監視/運用プログラムであって、コンピュータに、前記Webサーバが、前記Web閲覧者端末に対してWebコンテンツの閲覧サービスを行う機能、前記Web閲覧者端末が、前記Webサーバにアクセスして前記Webコンテンツの閲覧を行う機能、前記Webサーバが、前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致する場合には、前記Web閲覧者端末とのアクセスを切断して前記Web閲覧者端末を拒否リストに登録する機能、前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲内の場合には、前記Web閲覧者端末を許可リストに登録してWebコンテンツをミラーWebコンテンツにコピーする機能、前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲外の場合には、前記Webコンテンツのハッシュ値を算出してハッシュ値記憶部に格納されているハッシュ値と比較する機能、比較結果が一致すれば改ざんはされていないと判断してWebコンテンツをミラーWebコンテンツにコピーする機能、比較結果が不一致であれば改ざんされていると判断して改ざん発覚時の処理を行う機能、を実現させる。
【0021】
本願第10の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラムは、第9の発明において前記Webサーバが、アクセスしてきた前記Web閲覧者端末が前記拒否リストに登録されている場合には前記Web閲覧者端末との接続を拒否する機能、を実現させる。
【0022】
本願第11の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラムは、第9の発明において前記Webサーバが、前記Webコンテンツの改ざん発覚時に前記Web閲覧者端末がアクセスするWebコンテンツを前記ミラーWebコンテンツへ切り替える機能、前記Web閲覧者端末からの前記ミラーWebコンテンツへのアクセスをアクセス制限テーブルに設定されるアクセス制限の範囲内に制限する機能、前記ミラーWebコンテンツから前記Webコンテンツへコピーして前記Webコンテンツの復旧を行う機能、前記Webコンテンツの改ざん検出を前記管理者端末に通知する機能、を実現させる。
【0023】
本願第12の発明のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラムは、第9の発明において前記管理者端末が、前記Webコンテンツの更新を行う機能、前記Webサーバが、前記管理者端末からの前記Webコンテンツに対する更新をアクセス制限テーブルに設定されるアクセス制限の範囲内に制限する機能、前記Webコンテンツが前記管理者端末により更新されたときに前記WebコンテンツをミラーWebコンテンツにコピーすると共にバックアップファイルに退避する機能、を実現させる。
【0024】
【発明の実施の形態】
最初に、本発明の特徴を説明する。
【0025】
本発明のホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラムは、ホームページが改ざんされる前に出来る限りの防御を行い、改ざん発生時においても閲覧サービスを継続し、運用面においてはホームページ領域のミラーリング機能により人手による退避および改ざん時の復元がほとんど不要となることを特徴としている。
【0026】
本発明の特徴をより詳細に説明する。
【0027】
Web(ウェブ)閲覧者がWebサーバに送信したコマンドパターンが登録済攻撃パターンと一致する場合、Webサーバはアクセスを切断してWeb閲覧者を拒否リストに登録し、Webコンテンツのハッシュ値の検証結果が正常であれば改ざんはされていないと判断しWebコンテンツデータをミラーWebコンテンツにコピー(ミラーリング)して終了し、検証結果が正常でなければ改ざんされていると判断して改ざん発覚時の処理を行う。
【0028】
Web閲覧者がWebサーバに送信したコマンドパターンが登録済攻撃パターンと一致しなく且つアクセス制限テーブルの範囲内の場合、WebサーバはWeb閲覧者を許可リストに登録しWebコンテンツデータをミラーWebコンテンツにコピー(ミラーリング)して終了する。
【0029】
Web閲覧者がWebサーバに送信したコマンドパターンが登録済攻撃パターンと一致しなく且つアクセス制限テーブルの範囲外の場合、WebサーバはWebコンテンツのハッシュ値の検証結果が正常であれば改ざんはされていないと判断しWebコンテンツデータをミラーWebコンテンツにコピー(ミラーリング)して終了し、検証結果が正常でなければ改ざんされていると判断して改ざん発覚時の処理を行う。
【0030】
拒否リストに登録されると、次回からWebサーバに対するアクセスが拒否される。
【0031】
許可リストに登録されると、次回からWebサーバに対して、許可リストに登録されていないものより広範囲のアクセスができる。
【0032】
改ざん発覚時の処理では、WebサーバはWeb閲覧者がアクセスするホームページ領域をミラーWebコンテンツへ切り替え緊急時アクセスで定義する範囲内のアクセスのみを許可してホームページを閲覧可能し、ミラーWebコンテンツからWebコンテンツへデータをコピーし復旧作業を行う。復旧作業実施中でもサービスは継続される。
【0033】
次に、本発明の実施の形態の構成について、図面を参照して詳細に説明する。
図1は、本発明の全体構成図である。
図2は、Webサーバ10の構成図である。
図3は、Webサーバソフト102の構成図である。
図4は、改ざん検査エンジン103の構成図である。
図5は、アクセスリストDB1033の構成図である。
図9は、シグネチャパターンの例を示す図である。
図10は、アクセス制限テーブルの例を示す図である。
図13は、ハッシュの例を示す図である。
【0034】
本発明の実施の形態は、図1に示す通り、Webサーバ10と、管理サーバ20と、管理者端末30と、Web閲覧者端末40と、ネットワーク100と、を備えており、Webサーバ10とWeb閲覧者端末40はネットワーク100を介して接続している。尚、図1では1つのWeb閲覧者端末40を図示しているが、Web閲覧者端末の個数に制約は無い。不特定多数のユーザは各自が使用するWeb閲覧者端末からネットワーク100を介してWebサーバ10にアクセスする。また、図1では1つの管理者端末30を図示しているが、管理サーバ20に接続される管理者端末の個数に制約は無い。
【0035】
Webサーバ10は、プログラム制御で動作するサーバ等の情報処理装置で、Web閲覧者端末40に対してWebコンテンツの閲覧等のサービスを提供する。Webサーバ10は、図2に示す通り、アクセス制御部101と、Webサーバソフト102と、改ざん検査エンジン103と、を備え、各種のログ(Web閲覧者端末40のアクセスログ等)を採取する機能を有している。
【0036】
アクセス制御部101は、改ざん検査エンジン103の指示により、Web閲覧者端末40のアクセスを制御する。アクセス制御部101は、Web閲覧者端末40とのセッションを切断した時点で、Web閲覧者端末40のIPアドレスを許可リスト10332あるいは拒否リスト10333に登録する。
【0037】
Webサーバソフト102は、図3に示す通り、Webコンテンツ1021が含まれた構成を示している。Webサーバソフト102は、例えばIIS(Internet Information Services)やApache等である。
【0038】
Webコンテンツ1021には、HTMLファイル(index.html)や画像ファイルなどが含まれる。
【0039】
改ざん検査エンジン103は、図4に示す通り、ミラーWebコンテンツ1031と、監視DB(データベース)1032と、アクセスリストDB1033と、シグネチャパターンDB1034と、を備えている。改ざん検査エンジン103は、セッションが切断された時点で、Webコンテンツ1021のハッシュ値を算出し、算出したWebコンテンツ1021のハッシュ値と監視DB1032が保持する確定されたWebコンテンツのハッシュ値との比較を行い、改ざんの事実を判定する。ハッシュ方法は、図13に示す通り、MD5(message digest algorithm 5)などに代表される一方向ハッシュ関数による値を用いる。図13の例では、ある時点において./image2.gifファイルが改ざんされたことを表している。
【0040】
ミラーWebコンテンツ1031は、Webコンテンツ1021に対するWeb閲覧者端末40の行為が正当な場合のみ、セッションの切断後にWebコンテンツ1021のデータがコピーされる(以下、ミラーリングと称す)。ミラーWebコンテンツ1031は、Webコンテンツ1021の改ざん検出時に切り替え用コンテンツとしてサービスの提供に使用され、Web閲覧の継続性を保つ。
【0041】
監視DB1032は、Webコンテンツ監視用の情報を保持する記憶装置である。監視DB1032には、確定されたWebコンテンツのハッシュ値を保持する。確定されたWebコンテンツのハッシュ値は、改ざん検査エンジン103が算出したWebコンテンツ1021のハッシュ値と比較され、改ざんの事実判定に使用される。
【0042】
アクセスリストDB1033は、Webコンテンツに対するアクセス制御用の情報を保持する記憶装置である。アクセスリストDB1033は、図5に示すように、管理者用IPアドレスリスト10331と、許可リスト10332と、拒否リスト10333と、アクセス制限テーブル10334と、を含む。
【0043】
管理者用IPアドレスリスト10331は、Webコンテンツ1021へ対する全てのアクセスが可能である管理者端末のIPアドレスが登録される。管理者用IPアドレスリスト10331に登録されている管理者端末はWebコンテンツ1021の更新/保守等を行うことができる。
【0044】
許可リスト10332は、以前の閲覧時に正当な行為を行ったWeb閲覧者端末40のIPアドレスが登録されろ。
【0045】
拒否リスト10333は、以前の閲覧時に不正な行為を行ったWeb閲覧者端末40のIPアドレスが登録される。
【0046】
アクセス制限テーブル10334は、図10に示すように、Webコンテンツ1021に格納されているファイル毎の実行可能なアクセス制限を設定してあるテーブルである。
【0047】
図10を参照すると、[ファイル名]項は、規定のディレクトリからの相対パスで記述されており、アクセス制限の対象となるディレクトリやファイル名が登録される。
【0048】
[管理者アクセス]項は、管理者用IPアドレスリスト10331に登録されたIPアドレスからの通信時に許可できるアクセスを登録する。この例の場合は、全てのディレクトリ/ファイルに対して全ての操作が可能となる。
【0049】
[システムアクセス]項は、Webサーバソフト102がディレクトリ/ファイルに対して行えるアクセスを登録してある。この例の場合、システムは、HTMLファイル(index.html)やイメージファイル(*.gif)に対しては読み取りのみで、CGI(counter.pl , mailform.pl)に対しては実行、データファイル(counter.dat)に対しては更新も許可されている。この項を設定することにより、未知なる不正プログラムが万が一サーバ上に常駐しても、許可されていないファイルに対しては更新(=改ざん)が出来ない事を意味する。
【0050】
[一般アクセス]項は、拒否リスト10333や許可リスト10332に登録されていないWeb閲覧者端末40に対するアクセスを登録してある。この例では、HTMLファイル(index.html)やイメージファイル(*.gif)に対する読み取りと、一部のCGI(mailform.pl)の実行のみ可能である。
【0051】
[許可閲覧者アクセス]項は、許可リスト10332に登録されているWeb閲覧者端末40にのみ許されるアクセスを登録してある。この例では、[一般アクセス]に許可されているアクセス及び信頼されたユーザにのみ実行可能なCGI(usertouroku.pl)の実行を許可している。
【0052】
[緊急時アクセス]項は、緊急時(ミラーWebコンテンツにて運用している時、Webコンテンツの更新/保守時等)に管理者端末30以外のアクセスに対する制限を登録する。この例の場合は、HTMLファイル(index.html)やイメージファイル(*.gif)の読み取りのみしか許可されていないために、Webサーバソフト102からのCGI(common gateway interface)も実行が不可能となる。この事により、参照系の動作しか許可されていないために、サービス継続中であってもデータの整合性が保てることになる。
【0053】
シグネチャパターンDB1034は、明らかに攻撃と判断出来るコマンドパターン(シグネチャパターン、攻撃パターン)が予め登録されている記憶装置である。新たなシグネチャパターンは、管理者端末30から管理サーバ20を介してシグネチャパターンDB1034に登録される。シグネチャパターンDB1034の例を図9に示す。Web閲覧者端末40からのコマンドをシグネチャパターンDB1034に登録されているシグネチャパターン(コマンドパターン)と比較することで、Web閲覧者端末40が攻撃を仕掛けているか否かを判定する。
【0054】
管理サーバ20は、プログラム制御で動作するサーバ等の情報処理装置で、Webサーバ10の管理等を行う。管理サーバ20には、管理者端末30が接続される。
【0055】
管理者端末30は、プログラム制御で動作するパーソナルコンピュータ等の情報処理装置で、管理者が管理サーバ20を介してWebサーバ10の管理等を行うために使用される。管理者端末30は、Webサーバ10の各ログ情報や改ざん検査エンジン103が発信する情報の一元管理を行う。Webサーバ10においてWebコンテンツ1021の改ざんが検出されミラーWebコンテンツ1031へ移行した場合に、管理者端末30は改ざん検査エンジン103から管理サーバ20を介してアラーム通知を受信する。また、管理者端末30は、Webコンテンツ1021の更新/保守等を行う機能を有する。
【0056】
Web閲覧者端末40は、プログラム制御で動作するパーソナルコンピュータ等の情報処理装置で、Webサーバ10にアクセスしてWebコンテンツの表示等を行う。ユーザがWebサーバ10にアクセスしてWebコンテンツの閲覧等を行うために使用される。
【0057】
ネットワーク100は、Webサーバ10とWeb閲覧者端末40とをつなぐインターネット等の通信網である。
【0058】
次に、本発明の実施の形態の動作について、図1〜図11を参照して詳細に説明する。
図6は、本発明の動作のフローチャートを示す図(その1)である。
図7は、本発明の動作のフローチャートを示す図(その2)である。
図8は、本発明の動作のフローチャートを示す図(その3)である。
図11は、正規のWeb閲覧者のアクセス例を示す図である。
図12は、正規とは考えられないWeb閲覧者のアクセス例を示す図である。
【0059】
図6〜図8を参照すると、先ず、ステップS1において、Web閲覧者端末40がWebサーバ10のホームページへアクセスする。
【0060】
ステップS2において、アクセス制御部101は検査フラグをOFFにする。
【0061】
ステップS3において、アクセス制御部101はアクセスしてきたWeb閲覧者端末40が拒否リスト10333に登録されているかどうかを確認し、Web閲覧者端末40が使用しているIPアドレスが拒否リスト10333に登録されているならばステップS4に進み、登録されていない場合にはステップS5に進む。
【0062】
ステップS4において、アクセス制御部101がWebの閲覧を自動的に拒否し、セッションを切断して処理を終了させる。
【0063】
ステップS5において、Web閲覧者端末40がWebコンテンツ1021を閲覧する。
【0064】
ステップS6において、改ざん検査エンジン103がパケットを収集してWeb閲覧者端末40のコマンドパターンを監視し、シグネチャパターンDB1034に登録されているシグネチャパターン(例えば図9に示すシグネチャパターン)が実行されているかどうかを確認し、シグネチャパターンDB1034に登録されているシグネチャパターンが実行されているならばステップS7に進み、実行されていなければステップS10に進む。
【0065】
ステップS7において、アクセス制御部101はセッションを切断する。
【0066】
ステップS8において、アクセス制御部101はWeb閲覧者端末40が使用しているIPアドレスを拒否リスト10333に登録する。
【0067】
ステップS9において、改ざん検査エンジン103がWebコンテンツ1021のハッシュ値を算出し、監視DB1032に格納されている正常なWebコンテンツ1021のハッシュ値と比較し、比較結果が一致していれば改ざんされていないと判断してステップS17に進み、比較結果が不一致ならば改ざんされていると判断してステップS18に進む。
【0068】
ステップS10において、改ざん検査エンジン103はWeb閲覧者端末40がアクセス制限テーブル10334に示すアクセス制限通りのコマンドを実行しているかを監視し、アクセス制限通りのコマンドを実行していれば(例えば図10に示すアクセス通りに行っている図11の場合)ステップS13に進み、アクセス制限通りのコマンドを実行していなければ(例えば図10に示すアクセス通りに行っていない図12の場合)ステップS11に進む。
【0069】
ステップS11において、アクセス制御部101がWeb閲覧者端末40に対してアクセス抑制を行う。
【0070】
ステップS12において、検査フラグをONにする。
【0071】
ステップS13において、アクセス制御部101はセッションが切断されているかを調べ、セッションが切断されている場合にはステップS14に進み、切断されていなければステップS5に戻る。
【0072】
ステップS14において、検査フラグがONであるかを確認し、ONであればステップS16に進み、ONでなければステップS15に進む。
【0073】
ステップS15において、アクセス制御部101は、Web閲覧者端末40は正当な閲覧者として、Web閲覧者端末40が使用しているIPアドレスを許可リスト10332に登録し、ステップS17に進む。
【0074】
ステップS16において、改ざん検査エンジン103がWebコンテンツ1021のハッシュ値を算出し、監視DB1032に格納されている正常なWebコンテンツ1021のハッシュ値と比較し、比較結果が一致していれば改ざんされていないと判断して(この場合、Web閲覧者端末40は正当な閲覧者とは考えられないので許可リスト10332への登録は行われず、拒否リスト10333への登録も行われない)ステップS17に進み、比較結果が不一致ならば改ざんされていると判断してステップS18に進む。
【0075】
ステップS17において、Webコンテンツ1021のデータをミラーWebコンテンツ1031へコピーを行い、終了する。
【0076】
以下のステップS18〜ステップS25は、改ざん発覚時の処理である。
【0077】
ステップS18において、アクセス制御部101は、改ざんが発覚したので、即時に、Web閲覧者端末40がアクセスするホームページ領域をミラーWebコンテンツ1031へ切り替え、ホームページを閲覧可能にする。
【0078】
ステップS19において、切り替え後、改ざん検査エンジン103はWeb閲覧者端末40に対してアクセス制限テーブル10334に示す[緊急時アクセス]項のアクセスのみを許可する。参照系コマンドのみ実行可能にすることで、ミラーWebコンテンツ1031のデータ整合性が保たれる。
【0079】
ステップS20において、コマンドの限定を行った後、自動的にミラーWebコンテンツ1031からWebコンテンツ1021へデータをコピーし復旧作業を行う。なお、復旧作業実施中でも、次のような動作によりサービスは継続される。
【0080】
ステップS21において、Web閲覧者端末40がWebサーバ10のホームページへアクセスする。
【0081】
ステップS22において、アクセス制御部101はアクセスしてきたWeb閲覧者端末40が拒否リスト10333に登録されているかどうかを確認し、Web閲覧者端末40が使用しているIPアドレスが拒否リスト10333に登録されているならばステップS23に進み、登録されていない場合にはステップS24に進む。
【0082】
ステップS23において、アクセス制御部101がWebの閲覧を自動的に拒否し、セッションを切断して処理を終了させる。
【0083】
ステップS24において、Web閲覧者端末40はミラーWebコンテンツ1031を閲覧する。このとき、アクセス制限テーブルに示す[緊急時のアクセス]項に登録されたコマンドのみを使用してミラーWebコンテンツ1031を制限されたコマンドの範囲で閲覧が可能である。復旧作業終了後は、再びWebコンテンツ1021へ切り替え、通常の動作へ復帰する。
【0084】
ステップS25において、アクセス制御部101はセッションが切断されているかを調べ、セッションが切断されていなければステップS24に戻り、セッションが切断されている場合には終了する。
【0085】
次に、Webコンテンツ1021の更新/保守時の処理について説明する。
【0086】
管理者端末30によるWebコンテンツ1021の更新/保守時に、Webサーバ10は管理者用IPアドレスリスト10331に登録された管理者端末であるかを確認し、登録されている管理者端末であればアクセス制限テーブル10334の[管理者アクセス]に示される制限に従ってWebコンテンツ1021に対するアクセスを許可する。本例では、管理者端末30のIPアドレスが管理者用IPアドレスリスト10331に登録されており且つ図11に示すようにアクセス制限テーブル10334の[管理者アクセス]には”全て”と定義されているので、管理者端末30によるWebコンテンツ1021へのアクセスは全て許可されて、Webコンテンツ1021の更新/保守等が可能である。
【0087】
Webコンテンツ1021の更新時は、Web閲覧者端末40へのサービスとして、図11に示す[緊急時のアクセス]項に登録されているコマンドのみ使用してホームページ(ミラーWebコンテンツ1031)を閲覧可能とし、閲覧サービスを継続させながらWebコンテンツ1021の更新を行う。管理者端末30からのデータはすべて正しいと判断し、変更があると自動的にWebコンテンツ1021を更新する。Webコンテンツ1021の更新が終了すると、Webコンテンツ1021のデータをミラーWebコンテンツ1031へコピーすると共にバックアップファイル(図示せず)へ退避する。改ざん検査エンジン103はWebコンテンツ1021のハッシュ値を算出し、監視DB1032に保持されている確定されたWebコンテンツのハッシュ値を更新する。その後、ミラーWebコンテンツ1031からWebコンテンツ1021へ切り替えて、通常の動作へ復帰する。
【0088】
Webコンテンツ1021の保守時は、Web閲覧者端末40へのサービスとして、図11に示す[緊急時のアクセス]項に登録されているコマンドのみ使用してホームページ(ミラーWebコンテンツ1031)を閲覧可能とし、閲覧サービスを継続させながらWebコンテンツ1021の保守(例えばWebコンテンツ1021のハードウェアエラー発生に伴う処置等)を行う。Web閲覧者端末40は参照系のコマンドしか使用できないのでデータの整合性は保たれる。バックアップファイル(図示せず)からWebコンテンツ1021へコピーしてWebコンテンツ1021の保守が終了すると、Webコンテンツ1021のデータをミラーWebコンテンツ1031へコピーする。改ざん検査エンジン103はWebコンテンツ1021のハッシュ値を算出し、監視DB1032に保持されている確定されたWebコンテンツのハッシュ値を更新した後、ミラーWebコンテンツ1031からWebコンテンツ1021へ切り替えて、通常の動作へ復帰する。
【0089】
上述した本発明の実施の形態では、Web閲覧者端末が送信してきたコマンドパターンがシグネチャパターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲外の場合でWebコンテンツのハッシュ値の検証結果が正常でない場合に、許可リストにも拒否リストにも登録していないが、本発明の他の実施の形態として、この場合に、拒否リストに登録するようにしてもよい。これにより、攻撃に対する事前防御がより一層高まることになる。
【0090】
本発明による上述した実施の形態において、ホームページ改ざん攻撃からWebサーバを守る監視/運用システムの処理動作を実行するためのプログラム等を、データとしてコンピュータの磁気ディスクや光ディスク等の記録媒体(図示せず)に記録するようにし、記録されたデータを読み出してホームページ改ざん攻撃からWebサーバを守る監視/運用システムを動作させるために用いる。このように、本発明によるホームページ改ざん攻撃からWebサーバを守る監視/運用システムを動作させるデータを記録媒体に記録させ、この記録媒体をインストールすることによりホームページ改ざん攻撃からWebサーバを守る監視/運用システムの機能が実現できるようになる。
【0091】
【発明の効果】
第1の効果は、事前に防御することにより、改ざんされにくいWebサーバを運用することができることである。
【0092】
その理由は、拒否リストに登録されているWeb閲覧者からのアクセスを拒否し、また、シグネチャパターンの実行を検出すると直ちにアクセスを切断するようにしたからである。
【0093】
第2の効果は、改ざん発生時にサービスを継続することができることである。
【0094】
その理由は、Webコンテンツのミラーリングを行い、改ざん発生時に自動的にミラーWebコンテンツに切り替え、ミラーWebコンテンツによる閲覧を行うようにしたからである。
【0095】
第3の効果は、Web閲覧者自身の評価によりWebページの差別化を図ることができることである。
【0096】
その理由は、許可リストに登録されているWeb閲覧者からのアクセスに対して、アクセス制限テーブルの[許可閲覧者アクセス]項に示すアクセスを許可するようにし、一般のWeb閲覧者よりも優遇するようにしたからである。
【図面の簡単な説明】
【図1】本発明の全体構成図
【図2】Webサーバの構成図
【図3】Webサーバソフトの構成図
【図4】改ざん検査エンジンの構成図
【図5】アクセスリストDBの構成図
【図6】本発明の動作のフローチャートを示す図(その1)
【図7】本発明の動作のフローチャートを示す図(その2)
【図8】本発明の動作のフローチャートを示す図(その3)
【図9】シグネチャパターンの例を示す図
【図10】アクセス制限テーブルの例を示す図
【図11】正規のWeb閲覧者のアクセス例を示す図
【図12】正規とは考えられないWeb閲覧者のアクセス例を示す図
【図13】ハッシュの例を示す図
【符号の説明】
10 Webサーバ
20 管理サーバ
30 管理者端末
40 Web閲覧者端末
100 ネットワーク
101 アクセス制御部
102 Webサーバソフト
103 改ざん検査エンジン
1021 Webコンテンツ
1031 ミラーWebコンテンツ
1032 監視DB
1033 アクセスリストDB
1034 シグネチャパターンDB
10331 管理者用IPアドレスリスト
10332 許可リスト
10333 拒否リスト
10334 アクセス制限テーブル

Claims (12)

  1. WebサーバにアクセスしてWebコンテンツの閲覧を行うWeb閲覧者端末と、
    攻撃パターンを登録する攻撃パターンテーブルとWebコンテンツに対するアクセス制限を設定するアクセス制限テーブルを有し、前記Web閲覧者端末に対してWebコンテンツの閲覧サービスを行い、前記Web閲覧者端末が送信してきたコマンドパターンが前記攻撃パターンと一致する場合には前記Web閲覧者端末とのアクセスを切断して前記Web閲覧者端末を拒否リストに登録し、前記Web閲覧者端末が送信してきたコマンドパターンが前記攻撃パターンと一致せず且つ前記アクセス制限テーブルに設定されるアクセス制限の範囲内の場合には前記Web閲覧者端末を許可リストに登録してWebコンテンツをミラーWebコンテンツにコピーし、前記Web閲覧者端末が送信してきたコマンドパターンが前記攻撃パターンと一致せず且つ前記アクセス制限テーブルに設定されるアクセス制限の範囲外の場合にはWebコンテンツのハッシュ値の検証結果が正常であれば改ざんはされていないと判断してWebコンテンツをミラーWebコンテンツにコピーし検証結果が正常でなければ改ざんされていると判断して改ざん発覚時の処理を行うWebサーバと、
    前記Webサーバを管理する管理者端末と、
    を備えるホームページ改ざん攻撃からWebサーバを守る監視/運用システム。
  2. 前記Webサーバは、
    アクセスしてきた前記Web閲覧者端末が前記拒否リストに登録されている場合には接続を拒否する手段を有する、
    ことを特徴とする請求項1記載のホームページ改ざん攻撃からWebサーバを守る監視/運用システム。
  3. 前記Webサーバは、
    前記Webコンテンツの改ざん発覚時にWeb閲覧者端末がアクセスするWebコンテンツを前記ミラーWebコンテンツへ切り替える手段と、
    Web閲覧者端末からの前記ミラーWebコンテンツへのアクセスを前記アクセス制限テーブルに設定されるアクセス制限の範囲内に制限する手段と、
    前記ミラーWebコンテンツから前記Webコンテンツへコピーして前記Webコンテンツの復旧を行う手段と、
    を有することを特徴とする請求項1記載のホームページ改ざん攻撃からWebサーバを守る監視/運用システム。
  4. 前記管理者端末は、
    前記Webコンテンツを更新する手段を有し、
    前記Webサーバは、
    前記管理者端末からの前記Webコンテンツに対する更新を前記アクセス制限テーブルに設定されるアクセス制限の範囲内に制限する手段と、
    前記Webコンテンツが前記管理者端末により更新されたときに前記WebコンテンツをミラーWebコンテンツにコピーすると共にバックアップファイルに退避する手段を有する、
    ことを特徴とする請求項1記載のホームページ改ざん攻撃からWebサーバを守る監視/運用システム。
  5. Web閲覧者端末とWebサーバと管理者端末とを備えるシステムのホームページ改ざん攻撃からWebサーバを守る監視/運用方法であって、
    前記Webサーバは、
    前記Web閲覧者端末に対してWebコンテンツの閲覧サービスを行い、
    前記Web閲覧者端末は、
    前記Webサーバにアクセスして前記Webコンテンツの閲覧を行い、
    前記Webサーバは、
    前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致する場合には、
    前記Web閲覧者端末とのアクセスを切断して前記Web閲覧者端末を拒否リストに登録し、
    前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲内の場合には、
    前記Web閲覧者端末を許可リストに登録してWebコンテンツをミラーWebコンテンツにコピーし、
    前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲外の場合には、
    前記Webコンテンツのハッシュ値を算出してハッシュ値記憶部に格納されているハッシュ値と比較し、
    比較結果が一致すれば改ざんはされていないと判断してWebコンテンツをミラーWebコンテンツにコピーし、
    比較結果が不一致であれば改ざんされていると判断して改ざん発覚時の処理を行う、
    ことを特徴とするホームページ改ざん攻撃からWebサーバを守る監視/運用方法。
  6. 前記Webサーバは、
    アクセスしてきた前記Web閲覧者端末が前記拒否リストに登録されている場合には、
    前記Web閲覧者端末との接続を拒否する、
    ことを特徴とする請求項5記載のホームページ改ざん攻撃からWebサーバを守る監視/運用方法。
  7. 前記改ざん発覚時に、
    前記Webサーバは、
    前記Web閲覧者端末がアクセスするWebコンテンツを前記ミラーWebコンテンツへ切り替え、
    前記Web閲覧者端末からの前記ミラーWebコンテンツへのアクセスをアクセス制限テーブルに設定されるアクセス制限の範囲内に制限し、
    前記ミラーWebコンテンツから前記Webコンテンツへコピーして前記Webコンテンツの復旧を行い、
    前記Webコンテンツの改ざん検出を前記管理者端末に通知する、
    ことを特徴とする請求項5記載のホームページ改ざん攻撃からWebサーバを守る監視/運用方法。
  8. 前記管理者端末は、
    前記Webコンテンツの更新を行い、
    前記Webサーバは、
    前記管理者端末からの前記Webコンテンツに対する更新をアクセス制限テーブルに設定されるアクセス制限の範囲内に制限し、
    前記Webコンテンツが前記管理者端末により更新されたときに前記WebコンテンツをミラーWebコンテンツにコピーすると共にバックアップファイルに退避する、
    ことを特徴とする請求項5記載のホームページ改ざん攻撃からWebサーバを守る監視/運用方法。
  9. Web閲覧者端末とWebサーバと管理者端末とを備えるシステムのホームページ改ざん攻撃からWebサーバを守る監視/運用プログラムであって、
    コンピュータに、
    前記Webサーバが、
    前記Web閲覧者端末に対してWebコンテンツの閲覧サービスを行う機能、
    前記Web閲覧者端末が、
    前記Webサーバにアクセスして前記Webコンテンツの閲覧を行う機能、
    前記Webサーバが、
    前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致する場合には、
    前記Web閲覧者端末とのアクセスを切断して前記Web閲覧者端末を拒否リストに登録する機能、
    前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲内の場合には、
    前記Web閲覧者端末を許可リストに登録してWebコンテンツをミラーWebコンテンツにコピーする機能、
    前記Web閲覧者端末が送信してきたコマンドパターンが攻撃パターン記憶部に登録されている攻撃パターンと一致せず且つアクセス制限テーブルに設定されるアクセス制限の範囲外の場合には、
    前記Webコンテンツのハッシュ値を算出してハッシュ値記憶部に格納されているハッシュ値と比較する機能、
    比較結果が一致すれば改ざんはされていないと判断してWebコンテンツをミラーWebコンテンツにコピーする機能、
    比較結果が不一致であれば改ざんされていると判断して改ざん発覚時の処理を行う機能、
    を実現させるためのホームページ改ざん攻撃からWebサーバを守る監視/運用プログラム。
  10. 前記Webサーバが、
    アクセスしてきた前記Web閲覧者端末が前記拒否リストに登録されている場合には前記Web閲覧者端末との接続を拒否する機能、
    を実現させるための請求項9記載のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラム。
  11. 前記Webサーバが、
    前記Webコンテンツの改ざん発覚時に前記Web閲覧者端末がアクセスするWebコンテンツを前記ミラーWebコンテンツへ切り替える機能、
    前記Web閲覧者端末からの前記ミラーWebコンテンツへのアクセスをアクセス制限テーブルに設定されるアクセス制限の範囲内に制限する機能、
    前記ミラーWebコンテンツから前記Webコンテンツへコピーして前記Webコンテンツの復旧を行う機能、
    前記Webコンテンツの改ざん検出を前記管理者端末に通知する機能、
    を実現させるための請求項9記載のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラム。
  12. 前記管理者端末が、
    前記Webコンテンツの更新を行う機能、
    前記Webサーバが、
    前記管理者端末からの前記Webコンテンツに対する更新をアクセス制限テーブルに設定されるアクセス制限の範囲内に制限する機能、
    前記Webコンテンツが前記管理者端末により更新されたときに前記WebコンテンツをミラーWebコンテンツにコピーすると共にバックアップファイルに退避する機能、
    を実現させるための請求項9記載のホームページ改ざん攻撃からWebサーバを守る監視/運用プログラム。
JP2003174438A 2003-06-19 2003-06-19 ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム Expired - Fee Related JP4047770B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003174438A JP4047770B2 (ja) 2003-06-19 2003-06-19 ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003174438A JP4047770B2 (ja) 2003-06-19 2003-06-19 ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2005011061A true JP2005011061A (ja) 2005-01-13
JP4047770B2 JP4047770B2 (ja) 2008-02-13

Family

ID=34097919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003174438A Expired - Fee Related JP4047770B2 (ja) 2003-06-19 2003-06-19 ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4047770B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100622129B1 (ko) 2005-04-14 2006-09-19 한국전자통신연구원 동적으로 변화하는 웹 페이지의 변조 점검 시스템 및 방법
WO2007046289A1 (ja) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報処理装置及びその方法
WO2007078037A1 (en) * 2006-01-04 2007-07-12 Sung Yub Kim Web page protection method employing security appliance and set-top box having the security appliance built therein
JP2008165292A (ja) * 2006-12-27 2008-07-17 Kddi Corp ウェブページの改竄検知装置、プログラム、および記録媒体
CN108595957A (zh) * 2018-05-02 2018-09-28 腾讯科技(深圳)有限公司 浏览器主页篡改检测方法、装置及存储介质
WO2019235450A1 (ja) 2018-06-05 2019-12-12 デジタルアーツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2019212270A (ja) * 2018-10-15 2019-12-12 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN113162761A (zh) * 2020-09-18 2021-07-23 广州锦行网络科技有限公司 一种webshell监控系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484237B2 (en) 2008-04-30 2013-07-09 Nec Corporation Terminal, web application operating method and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100622129B1 (ko) 2005-04-14 2006-09-19 한국전자통신연구원 동적으로 변화하는 웹 페이지의 변조 점검 시스템 및 방법
WO2007046289A1 (ja) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報処理装置及びその方法
WO2007078037A1 (en) * 2006-01-04 2007-07-12 Sung Yub Kim Web page protection method employing security appliance and set-top box having the security appliance built therein
JP2008165292A (ja) * 2006-12-27 2008-07-17 Kddi Corp ウェブページの改竄検知装置、プログラム、および記録媒体
CN108595957A (zh) * 2018-05-02 2018-09-28 腾讯科技(深圳)有限公司 浏览器主页篡改检测方法、装置及存储介质
CN108595957B (zh) * 2018-05-02 2023-04-14 腾讯科技(深圳)有限公司 浏览器主页篡改检测方法、装置及存储介质
WO2019235450A1 (ja) 2018-06-05 2019-12-12 デジタルアーツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2019212270A (ja) * 2018-10-15 2019-12-12 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN113162761A (zh) * 2020-09-18 2021-07-23 广州锦行网络科技有限公司 一种webshell监控系统
CN113162761B (zh) * 2020-09-18 2022-02-18 广州锦行网络科技有限公司 一种webshell监控系统

Also Published As

Publication number Publication date
JP4047770B2 (ja) 2008-02-13

Similar Documents

Publication Publication Date Title
US6393420B1 (en) Securing Web server source documents and executables
US8769296B2 (en) Software signature tracking
US7991995B2 (en) Method and apparatus for protecting information and privacy
US7035850B2 (en) Access control system
US20060265336A1 (en) Automated system for management of licensed digital assets
US9116848B1 (en) Method of detecting data loss using multiple references to a file in a deduplication backup system
JP5430747B2 (ja) ネットワーク内容改竄防止設備、方法及びそのシステム
US8060933B2 (en) Computer data protecting method
JP4636607B2 (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
WO2007052388A1 (ja) 機密ファイル保護方法、及び機密ファイル保護システム
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
US20040260968A1 (en) Server with file verification
JP2004164226A (ja) 情報処理装置およびプログラム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP4250618B2 (ja) ファーミング詐欺防止方法
JP2002123435A (ja) 情報提供装置および方法
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
WO2006021132A1 (en) Method for protecting the computer data
JP2004038517A (ja) アクセス制御システム及び方法、プログラム
KR100369414B1 (ko) 트로이형 감시프로그램이 기록된 기록매체 및 트로이형감시프로그램을 이용한 인터넷 온라인 감시 및 인증 방법
JP2003099310A (ja) ネットワークにおけるセキュリティシステム
JP2003114876A (ja) ネットワーク監視システム
KR20060021934A (ko) 분산데이터 백업시스템
Ahmad et al. A model for secure knowledge sharing
KR20000063950A (ko) 네트워크 서버 보안 시스템 및 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050307

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees