JP2005025378A - コンピュータウイルス検出方法及び該方法を用いたネットワークシステム - Google Patents
コンピュータウイルス検出方法及び該方法を用いたネットワークシステム Download PDFInfo
- Publication number
- JP2005025378A JP2005025378A JP2003188629A JP2003188629A JP2005025378A JP 2005025378 A JP2005025378 A JP 2005025378A JP 2003188629 A JP2003188629 A JP 2003188629A JP 2003188629 A JP2003188629 A JP 2003188629A JP 2005025378 A JP2005025378 A JP 2005025378A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- virus
- network information
- network
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ウイルスの感染源を効率よく特定することができるコンピュータウイルス検出方法及び該方法を用いたネットワークシステムを提供する。
【解決手段】多数のコンピュータが接続されたネットワークシステムにおけるコンピュータウイルス検出方法において、前記ネットワークシステムに接続されたコンピュータにウイルスが感染しているか否かを検出する第1の過程と、該第1の過程により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータと接続していた相手方のコンピュータのネットワーク情報を取得する第2の過程と、第2の過程により取得した前記ネットワーク情報を出力する第3の過程と、を有する。
【選択図】 図3
【解決手段】多数のコンピュータが接続されたネットワークシステムにおけるコンピュータウイルス検出方法において、前記ネットワークシステムに接続されたコンピュータにウイルスが感染しているか否かを検出する第1の過程と、該第1の過程により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータと接続していた相手方のコンピュータのネットワーク情報を取得する第2の過程と、第2の過程により取得した前記ネットワーク情報を出力する第3の過程と、を有する。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して感染するウイルスの感染源を特定するウイルス検出方法及び該方法を用いたネットワークシステムに関する。
【0002】
【従来技術】
近年、パーソナルコンピュータ(以下、PCと記す)が普及し、各PCをLAN(Local Area Network)やWAN(Wide Area Network)により接続して情報の伝達や共有化を行うネットワークシステムが構築されている。このようなネットワークシステムは非常に便利ではあるが、一方でコンピュータウイルスが氾濫する原因となっている。このため、アンチウイルスソフトを用いてコンピュータウイルスの検出、駆除を行っている。コンピュータウイルスの検出、駆除の方法としては、サーバがLAN上のクライアントのIPアドレスを管理してウイルス対策の実行指示と管理を一元的に行い、対象とする全てのクライアントにウイルスパトロールを送信して各装置でウイルスの検出、駆除の自動実行を行う技術が知られている(特許文献1参照)。
【特許文献1】
特開2002−222094号公報
【0003】
【発明が解決しようとする課題】
しかしながら、従来のウイルスを検出、駆除する方法は、ウイルスの感染を防御することを主眼としたものであるため、その感染源を特定するような効果はない。このため、たまたまLANに接続させたPCがウイルスに感染していた場合、このPCを介して感染したLAN上のクライアントのPC内のウイルスの検出、駆除は行っても、その感染源のPCのウイルスは駆除されていないため、いつまでたってもウイルスの感染がなくならないこととなる。
【0004】
上記従来技術の問題点に鑑み、ウイルスの感染源を効率よく特定することができるコンピュータウイルス検出方法及び該方法を用いたネットワークシステムを提供することを技術課題とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明は以下のような構成を備えることを特徴とする。
【0006】
(1) 多数のコンピュータが接続されたネットワークシステムにおけるコンピュータウイルス検出方法において、前記ネットワークシステムに接続されたコンピュータにウイルスが感染しているか否かを検出する第1の過程と、該第1の過程により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータと接続していた相手方のコンピュータのネットワーク情報を取得する第2の過程と、第2の過程により取得した前記ネットワーク情報を出力する第3の過程と、を有することを特徴とする。
(2) (1)のコンピュータウイルス検出方法において、前記第1の過程により複数のコンピュータからウイルスの感染が認められた場合、前記感染が認められた各コンピュータから前記第2の過程によりネットワーク情報を取得するとともに得られた複数のネットワーク情報を基に感染源となったコンピュータを特定するために必要なネットワーク情報を抽出する第4の過程を有することを特徴とする。
(3) (2)のコンピュータウイルス検出方法において、前記ネットワーク情報とは、少なくともIPアドレス、MACアドレス及びコンピュータ識別名のうちの一つであることを特徴とする。
(4) 多数のコンピュータが接続されたネットワークシステムにおいて、前記ネットワークシステムのコンピュータにウイルスが感染しているか否かを検出するウイルス検出手段と、該ウイルス検出手段により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータが接続していた相手方のコンピュータのネットワーク情報を取得するネットワーク情報取得手段と、該ネットワーク情報取得手段により取得した前記ネットワーク情報を出力する出力手段と、を有することを特徴とする。
(5) (4)のネットワークシステムにおいて、前記ウイルス検出手段により複数のコンピュータからウイルスの感染が認められた場合、前記感染が認められた各コンピュータから前記ネットワーク情報取得手段によりネットワーク情報を取得するとともに得られた複数のネットワーク情報を基に感染源となったコンピュータを特定するために必要なネットワーク情報を抽出するネットワーク情報抽出手段と、を有することを特徴とする。
(6) (5)のネットワークシステムにおいて、前記ネットワーク情報とは少なくともIPアドレス、MACアドレス及びコンピュータ識別名のうちの一つであることを特徴とする。
(7) (5)のネットワークシステムにおいて、前記ネットワーク情報抽出手段は取得された前記複数のネットワーク情報において共通するネットワーク情報を抽出することを特徴とする。
【0007】
【発明の実施の形態】
本実施の形態を図面を基に説明する。図1は本発明のコンピュータウイルス検出方法を用いたネットワークシステムの全体構成を示した図である。
【0008】
1はCPU(中央演算処理装置)やメモリからなる制御部20を備えるサーバ、2はCPU(中央演算処理装置)やメモリからなる制御部20を備えるパーソナルコンピュータ(PC)等の通信端末(クライアント)である。各クライアント2(2a〜2d)はLAN200を介してサーバ1に接続されており、これらによってネットワークシステムが構築されている。また、サーバ1はインターネット100と接続しており、ネットワークの管理、運用を担っている。なお、本実施形態ではクライアントを4台として示しているが、これに限るものではなくこれ以上又は以下のクライアント数であってもよい。
【0009】
また、サーバ1にはモニター12、プリンター13等の出力手段が接続されており、後述するネットワーク情報等を表示又は印刷することができるようになっている。なお、図示はしないが同様のモニター12及びプリンター13はクライアント2a〜2dにおいても接続されている。
【0010】
サーバ1及びクライアント2a〜2dには、各々アンチウイルスソフト10(ワクチン)が備えられており、サーバ1及び各クライアント2a〜2dの起動中(コンピュータの起動中)は、常時アンチウイルスソフト10がコンピュータウイルスの検出及び駆除を行えるようになっている。また、各クライアント2a〜2dはLAN200上で各々のクライアントを特定するためのネットワーク情報11を有している。ネットワーク情報11は、ネットワーク上にて各クライアント2a〜2dが特定できる情報であればよく、例えばIPアドレス(Internet Protocolアドレス)、MACアドレス(Media Access Controlアドレス)である。またその他にも、IPアドレスやMACアドレスに対応させてサーバ1等に登録されているコンピュータ識別名(ローカルネーム)もネットワーク情報として用いることができる。
【0011】
また、サーバ1は、前述した各クライアント2a〜2dのネットワーク情報を登録、管理しており、登録されているクライアントに対して定期的にアンチウイルスソフト10の更新を自動にて行っている。このようにサーバ1にて定期的にアンチウイルスソフト10の更新を自動にて行うことにより、クライアント2a〜2dのアンチウイルスソフト10は常に最新のウイルス定義情報(コンピュータウイルス検出及び駆除のために必要なデータ)を持つことができるようになっている。
【0012】
3はサーバ1にて管理されていないPCであり、常時LAN200上に接続されているものではなく、必要に応じてネットワーク(LAN200)に接続されるPCである。なお、本実施の形態ではPC3はアンチウイルスソフト10を有していないものとしている。
【0013】
以上のような構成を備えるネットワークシステムにおけるコンピュータウイルスの検出方法について図2のフローチャート及び図3を基に説明する。
図3に示すように、LAN200上に常時接続していないPC3が図示無きルータを介してネットワークに接続され、クライアント2b及びクライアント2cにデータの送信(例えばメール送信やファイルデータの共有等)を行う。このときPC3はコンピュータウイルス30によって感染しており、自己伝染機能によりデータの送信時にデータにコンピュータウイルス30が添付され、LAN200を介してクライアント2b,2cに感染しようとする。このときデータの送信はLAN200内で行われているため、この時点ではサーバ1側ではウイルスがネットワークシステムに侵入したことを検出できない状態となっている。
なお、本実施形態では同時期(PC3からのデータ送信時)にクライアント2aからクライアント2bへデータの送信が行われているものとする。また、クライアント2cへは同時期にクライアント2dからデータ送信が行われているものとしている。
【0014】
クライアント2bではPC3から送信されたデータを受信すると、アンチウイルスソフト10を用いて受信したデータがコンピュータウイルス30によって感染しているか否かの検出(ウイルスの検出)を行う。アンチウイルスソフト10はコンピュータウイルス30の感染を検出すると、クライアント2bの制御部20にコンピュータウイルス30が検出された旨の信号を送るとともにコンピュータウイルス30の駆除を行い、クライアント2bからコンピュータウイルス30を除去する。
また、アンチウイルスソフト10からコンピュータウイルス30を検出した旨の信号を受けると、制御部20はコンピュータウイルス感染時に自身のPC(クライアント2b)とネットワーク接続(通信)していた相手方の全てのPC(ここではクライアント2a及びPC3)のネットワーク情報(例えばIPアドレス)を入手し、コンピュータウイルス30を検出した旨の報告をサーバ1に行うとともに、入手したネットワーク情報をサーバ1に送信する。
【0015】
一方、クライアント2cにおいてもクライアント2bと同様の手法にてウイルスの検出、駆除を行うとともに、クライアント2cの制御部20はウイルスの検出報告をサーバ1に行い、同時にウイルス感染時にネットワーク接続していたクライアント2d及びPC3のネットワーク情報(IPアドレス)をサーバ1に送信する。
【0016】
サーバ1の制御部20では、クライアント2b,2cから送られてきた全てのネットワーク情報を基に感染源となったPCを割り出す。本実施形態の場合、クライアント2bにてコンピュータウイルス30が検出された際のネットワークの接続相手はクライアント2a及びPC3であり、クライアント2cにてコンピュータウイルス30が検出された際のネットワークの接続相手はクライアント2d及びPC3である。このうち共通する接続相手はPC3であり、クライアント2a,2dからはコンピュータウイルス30検出の報告はない。
【0017】
これらの情報からサーバ1の制御部20は、感染源としてPC3を選定し、その結果をモニター12又はプリンター13により出力する。モニター12又はプリンター13による出力内容は、選定したPC3のIPアドレス、MACアドレス、コンピュータ識別名等のネットワーク情報のみでもよいし、選定したネットワーク情報に追加して入手した他のネットワーク情報及びそれらの接続関係が判る情報を全てを出力するようにしてもよい。なお、本実施の形態ではPC3のみのネットワーク情報を出力するものとしているが、取得したネットワーク情報において共通するネットワーク情報が複数個抽出されれば、その共通した複数のネットワーク情報をすべて表示させればよい。
【0018】
ネットワーク管理者はこの出力されたネットワーク情報(コンピュータ特定情報)により、PC3がコンピュータウイルスの感染源の可能性が高いとして調査し、PC3にウイルス30の感染が認められれば、アンチウイルスソフト10を用いてPC3内のコンピュータウイルス30を除去したり、ネットワークからPC3の接続を解除する等の処置が行えることとなる。その結果、サーバ1が管理をしていないPCのネットワーク接続によるコンピュータウイルスの感染拡大を迅速に予防でき、さらに感染源を特定することができるため、その後の感染を防止することができる。
【0019】
また、以上の実施形態では、ネットワーク情報としてIPアドレスを用いているが、これに限るものではなく、例えばMACアドレスや各クライアント等を特定するためのコンピュータ識別名であってもよい。また、本実施の形態では、サーバ1に送られてくるネットワーク情報を解析し、サーバ1にて感染源を特定するものとしているが、これに限るものではなく、このような解析をクライアント側にて行うようにすることもできる。さらに、サーバ1に送られてきたネットワーク情報を解析せず、入手した全てのネットワーク情報をモニター12やプリンター13にて出力するのみとし、出力されたネットワーク情報に基づいたその後の調査、処理を人的作業により行うこともできる。
【0020】
【発明の効果】
本発明によれば、コンピュータウイルスの感染源を効率よく特定することができるため、感染の拡大を迅速に防止でき、コンピュータウイルスを根絶することができる。
【図面の簡単な説明】
【図1】本実施形態におけるネットワークシステムの概要を示した図である。
【図2】本実施形態におけるウイルスチェック方法の流れを示したフローチャートである。
【図3】本実施形態のネットワークシステムにてデータの受け渡しが行われた状態を示した図である。
【符号の説明】
1 サーバ
2 クライアント
3 PC
10 アンチウイルスソフト
20 制御部
100 インターネット
200 LAN
【発明の属する技術分野】
本発明は、ネットワークを介して感染するウイルスの感染源を特定するウイルス検出方法及び該方法を用いたネットワークシステムに関する。
【0002】
【従来技術】
近年、パーソナルコンピュータ(以下、PCと記す)が普及し、各PCをLAN(Local Area Network)やWAN(Wide Area Network)により接続して情報の伝達や共有化を行うネットワークシステムが構築されている。このようなネットワークシステムは非常に便利ではあるが、一方でコンピュータウイルスが氾濫する原因となっている。このため、アンチウイルスソフトを用いてコンピュータウイルスの検出、駆除を行っている。コンピュータウイルスの検出、駆除の方法としては、サーバがLAN上のクライアントのIPアドレスを管理してウイルス対策の実行指示と管理を一元的に行い、対象とする全てのクライアントにウイルスパトロールを送信して各装置でウイルスの検出、駆除の自動実行を行う技術が知られている(特許文献1参照)。
【特許文献1】
特開2002−222094号公報
【0003】
【発明が解決しようとする課題】
しかしながら、従来のウイルスを検出、駆除する方法は、ウイルスの感染を防御することを主眼としたものであるため、その感染源を特定するような効果はない。このため、たまたまLANに接続させたPCがウイルスに感染していた場合、このPCを介して感染したLAN上のクライアントのPC内のウイルスの検出、駆除は行っても、その感染源のPCのウイルスは駆除されていないため、いつまでたってもウイルスの感染がなくならないこととなる。
【0004】
上記従来技術の問題点に鑑み、ウイルスの感染源を効率よく特定することができるコンピュータウイルス検出方法及び該方法を用いたネットワークシステムを提供することを技術課題とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明は以下のような構成を備えることを特徴とする。
【0006】
(1) 多数のコンピュータが接続されたネットワークシステムにおけるコンピュータウイルス検出方法において、前記ネットワークシステムに接続されたコンピュータにウイルスが感染しているか否かを検出する第1の過程と、該第1の過程により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータと接続していた相手方のコンピュータのネットワーク情報を取得する第2の過程と、第2の過程により取得した前記ネットワーク情報を出力する第3の過程と、を有することを特徴とする。
(2) (1)のコンピュータウイルス検出方法において、前記第1の過程により複数のコンピュータからウイルスの感染が認められた場合、前記感染が認められた各コンピュータから前記第2の過程によりネットワーク情報を取得するとともに得られた複数のネットワーク情報を基に感染源となったコンピュータを特定するために必要なネットワーク情報を抽出する第4の過程を有することを特徴とする。
(3) (2)のコンピュータウイルス検出方法において、前記ネットワーク情報とは、少なくともIPアドレス、MACアドレス及びコンピュータ識別名のうちの一つであることを特徴とする。
(4) 多数のコンピュータが接続されたネットワークシステムにおいて、前記ネットワークシステムのコンピュータにウイルスが感染しているか否かを検出するウイルス検出手段と、該ウイルス検出手段により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータが接続していた相手方のコンピュータのネットワーク情報を取得するネットワーク情報取得手段と、該ネットワーク情報取得手段により取得した前記ネットワーク情報を出力する出力手段と、を有することを特徴とする。
(5) (4)のネットワークシステムにおいて、前記ウイルス検出手段により複数のコンピュータからウイルスの感染が認められた場合、前記感染が認められた各コンピュータから前記ネットワーク情報取得手段によりネットワーク情報を取得するとともに得られた複数のネットワーク情報を基に感染源となったコンピュータを特定するために必要なネットワーク情報を抽出するネットワーク情報抽出手段と、を有することを特徴とする。
(6) (5)のネットワークシステムにおいて、前記ネットワーク情報とは少なくともIPアドレス、MACアドレス及びコンピュータ識別名のうちの一つであることを特徴とする。
(7) (5)のネットワークシステムにおいて、前記ネットワーク情報抽出手段は取得された前記複数のネットワーク情報において共通するネットワーク情報を抽出することを特徴とする。
【0007】
【発明の実施の形態】
本実施の形態を図面を基に説明する。図1は本発明のコンピュータウイルス検出方法を用いたネットワークシステムの全体構成を示した図である。
【0008】
1はCPU(中央演算処理装置)やメモリからなる制御部20を備えるサーバ、2はCPU(中央演算処理装置)やメモリからなる制御部20を備えるパーソナルコンピュータ(PC)等の通信端末(クライアント)である。各クライアント2(2a〜2d)はLAN200を介してサーバ1に接続されており、これらによってネットワークシステムが構築されている。また、サーバ1はインターネット100と接続しており、ネットワークの管理、運用を担っている。なお、本実施形態ではクライアントを4台として示しているが、これに限るものではなくこれ以上又は以下のクライアント数であってもよい。
【0009】
また、サーバ1にはモニター12、プリンター13等の出力手段が接続されており、後述するネットワーク情報等を表示又は印刷することができるようになっている。なお、図示はしないが同様のモニター12及びプリンター13はクライアント2a〜2dにおいても接続されている。
【0010】
サーバ1及びクライアント2a〜2dには、各々アンチウイルスソフト10(ワクチン)が備えられており、サーバ1及び各クライアント2a〜2dの起動中(コンピュータの起動中)は、常時アンチウイルスソフト10がコンピュータウイルスの検出及び駆除を行えるようになっている。また、各クライアント2a〜2dはLAN200上で各々のクライアントを特定するためのネットワーク情報11を有している。ネットワーク情報11は、ネットワーク上にて各クライアント2a〜2dが特定できる情報であればよく、例えばIPアドレス(Internet Protocolアドレス)、MACアドレス(Media Access Controlアドレス)である。またその他にも、IPアドレスやMACアドレスに対応させてサーバ1等に登録されているコンピュータ識別名(ローカルネーム)もネットワーク情報として用いることができる。
【0011】
また、サーバ1は、前述した各クライアント2a〜2dのネットワーク情報を登録、管理しており、登録されているクライアントに対して定期的にアンチウイルスソフト10の更新を自動にて行っている。このようにサーバ1にて定期的にアンチウイルスソフト10の更新を自動にて行うことにより、クライアント2a〜2dのアンチウイルスソフト10は常に最新のウイルス定義情報(コンピュータウイルス検出及び駆除のために必要なデータ)を持つことができるようになっている。
【0012】
3はサーバ1にて管理されていないPCであり、常時LAN200上に接続されているものではなく、必要に応じてネットワーク(LAN200)に接続されるPCである。なお、本実施の形態ではPC3はアンチウイルスソフト10を有していないものとしている。
【0013】
以上のような構成を備えるネットワークシステムにおけるコンピュータウイルスの検出方法について図2のフローチャート及び図3を基に説明する。
図3に示すように、LAN200上に常時接続していないPC3が図示無きルータを介してネットワークに接続され、クライアント2b及びクライアント2cにデータの送信(例えばメール送信やファイルデータの共有等)を行う。このときPC3はコンピュータウイルス30によって感染しており、自己伝染機能によりデータの送信時にデータにコンピュータウイルス30が添付され、LAN200を介してクライアント2b,2cに感染しようとする。このときデータの送信はLAN200内で行われているため、この時点ではサーバ1側ではウイルスがネットワークシステムに侵入したことを検出できない状態となっている。
なお、本実施形態では同時期(PC3からのデータ送信時)にクライアント2aからクライアント2bへデータの送信が行われているものとする。また、クライアント2cへは同時期にクライアント2dからデータ送信が行われているものとしている。
【0014】
クライアント2bではPC3から送信されたデータを受信すると、アンチウイルスソフト10を用いて受信したデータがコンピュータウイルス30によって感染しているか否かの検出(ウイルスの検出)を行う。アンチウイルスソフト10はコンピュータウイルス30の感染を検出すると、クライアント2bの制御部20にコンピュータウイルス30が検出された旨の信号を送るとともにコンピュータウイルス30の駆除を行い、クライアント2bからコンピュータウイルス30を除去する。
また、アンチウイルスソフト10からコンピュータウイルス30を検出した旨の信号を受けると、制御部20はコンピュータウイルス感染時に自身のPC(クライアント2b)とネットワーク接続(通信)していた相手方の全てのPC(ここではクライアント2a及びPC3)のネットワーク情報(例えばIPアドレス)を入手し、コンピュータウイルス30を検出した旨の報告をサーバ1に行うとともに、入手したネットワーク情報をサーバ1に送信する。
【0015】
一方、クライアント2cにおいてもクライアント2bと同様の手法にてウイルスの検出、駆除を行うとともに、クライアント2cの制御部20はウイルスの検出報告をサーバ1に行い、同時にウイルス感染時にネットワーク接続していたクライアント2d及びPC3のネットワーク情報(IPアドレス)をサーバ1に送信する。
【0016】
サーバ1の制御部20では、クライアント2b,2cから送られてきた全てのネットワーク情報を基に感染源となったPCを割り出す。本実施形態の場合、クライアント2bにてコンピュータウイルス30が検出された際のネットワークの接続相手はクライアント2a及びPC3であり、クライアント2cにてコンピュータウイルス30が検出された際のネットワークの接続相手はクライアント2d及びPC3である。このうち共通する接続相手はPC3であり、クライアント2a,2dからはコンピュータウイルス30検出の報告はない。
【0017】
これらの情報からサーバ1の制御部20は、感染源としてPC3を選定し、その結果をモニター12又はプリンター13により出力する。モニター12又はプリンター13による出力内容は、選定したPC3のIPアドレス、MACアドレス、コンピュータ識別名等のネットワーク情報のみでもよいし、選定したネットワーク情報に追加して入手した他のネットワーク情報及びそれらの接続関係が判る情報を全てを出力するようにしてもよい。なお、本実施の形態ではPC3のみのネットワーク情報を出力するものとしているが、取得したネットワーク情報において共通するネットワーク情報が複数個抽出されれば、その共通した複数のネットワーク情報をすべて表示させればよい。
【0018】
ネットワーク管理者はこの出力されたネットワーク情報(コンピュータ特定情報)により、PC3がコンピュータウイルスの感染源の可能性が高いとして調査し、PC3にウイルス30の感染が認められれば、アンチウイルスソフト10を用いてPC3内のコンピュータウイルス30を除去したり、ネットワークからPC3の接続を解除する等の処置が行えることとなる。その結果、サーバ1が管理をしていないPCのネットワーク接続によるコンピュータウイルスの感染拡大を迅速に予防でき、さらに感染源を特定することができるため、その後の感染を防止することができる。
【0019】
また、以上の実施形態では、ネットワーク情報としてIPアドレスを用いているが、これに限るものではなく、例えばMACアドレスや各クライアント等を特定するためのコンピュータ識別名であってもよい。また、本実施の形態では、サーバ1に送られてくるネットワーク情報を解析し、サーバ1にて感染源を特定するものとしているが、これに限るものではなく、このような解析をクライアント側にて行うようにすることもできる。さらに、サーバ1に送られてきたネットワーク情報を解析せず、入手した全てのネットワーク情報をモニター12やプリンター13にて出力するのみとし、出力されたネットワーク情報に基づいたその後の調査、処理を人的作業により行うこともできる。
【0020】
【発明の効果】
本発明によれば、コンピュータウイルスの感染源を効率よく特定することができるため、感染の拡大を迅速に防止でき、コンピュータウイルスを根絶することができる。
【図面の簡単な説明】
【図1】本実施形態におけるネットワークシステムの概要を示した図である。
【図2】本実施形態におけるウイルスチェック方法の流れを示したフローチャートである。
【図3】本実施形態のネットワークシステムにてデータの受け渡しが行われた状態を示した図である。
【符号の説明】
1 サーバ
2 クライアント
3 PC
10 アンチウイルスソフト
20 制御部
100 インターネット
200 LAN
Claims (7)
- 多数のコンピュータが接続されたネットワークシステムにおけるコンピュータウイルス検出方法において、前記ネットワークシステムに接続されたコンピュータにウイルスが感染しているか否かを検出する第1の過程と、該第1の過程により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータと接続していた相手方のコンピュータのネットワーク情報を取得する第2の過程と、第2の過程により取得した前記ネットワーク情報を出力する第3の過程と、を有することを特徴とするコンピュータウイルス検出方法。
- 請求項1のコンピュータウイルス検出方法において、前記第1の過程により複数のコンピュータからウイルスの感染が認められた場合、前記感染が認められた各コンピュータから前記第2の過程によりネットワーク情報を取得するとともに得られた複数のネットワーク情報を基に感染源となったコンピュータを特定するために必要なネットワーク情報を抽出する第4の過程を有することを特徴とするコンピュータウイルス検出方法。
- 請求項2のコンピュータウイルス検出方法において、前記ネットワーク情報とは、少なくともIPアドレス、MACアドレス及びコンピュータ識別名のうちの一つであることを特徴とするコンピュータウイルス検出方法。
- 多数のコンピュータが接続されたネットワークシステムにおいて、前記ネットワークシステムのコンピュータにウイルスが感染しているか否かを検出するウイルス検出手段と、該ウイルス検出手段により前記コンピュータにウイルスの感染が認められた場合,前記ウイルス検出時に前記コンピュータが接続していた相手方のコンピュータのネットワーク情報を取得するネットワーク情報取得手段と、該ネットワーク情報取得手段により取得した前記ネットワーク情報を出力する出力手段と、を有することを特徴とするネットワークシステム。
- 請求項4のネットワークシステムにおいて、前記ウイルス検出手段により複数のコンピュータからウイルスの感染が認められた場合、前記感染が認められた各コンピュータから前記ネットワーク情報取得手段によりネットワーク情報を取得するとともに得られた複数のネットワーク情報を基に感染源となったコンピュータを特定するために必要なネットワーク情報を抽出するネットワーク情報抽出手段と、を有することを特徴とするネットワークシステム。
- 請求項5のネットワークシステムにおいて、前記ネットワーク情報とは少なくともIPアドレス、MACアドレス及びコンピュータ識別名のうちの一つであることを特徴とするネットワークシステム。
- 請求項5のネットワークシステムにおいて、前記ネットワーク情報抽出手段は取得された前記複数のネットワーク情報において共通するネットワーク情報を抽出することを特徴とするネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003188629A JP2005025378A (ja) | 2003-06-30 | 2003-06-30 | コンピュータウイルス検出方法及び該方法を用いたネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003188629A JP2005025378A (ja) | 2003-06-30 | 2003-06-30 | コンピュータウイルス検出方法及び該方法を用いたネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005025378A true JP2005025378A (ja) | 2005-01-27 |
Family
ID=34187117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003188629A Pending JP2005025378A (ja) | 2003-06-30 | 2003-06-30 | コンピュータウイルス検出方法及び該方法を用いたネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005025378A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338558A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | 配信システム、配信サーバ及び配信方法 |
WO2014087597A1 (ja) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
US8874723B2 (en) | 2006-12-28 | 2014-10-28 | Nec Corporation | Source detection device for detecting a source of sending a virus and/or a DNS attack linked to an application, method thereof, and program thereof |
US10382477B2 (en) | 2014-11-05 | 2019-08-13 | Canon Denshi Kabushiki Kaisha | Identification apparatus, control method therefor, and storage medium |
-
2003
- 2003-06-30 JP JP2003188629A patent/JP2005025378A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338558A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | 配信システム、配信サーバ及び配信方法 |
JP4712447B2 (ja) * | 2005-06-03 | 2011-06-29 | 株式会社エヌ・ティ・ティ・ドコモ | 配信システム、配信サーバ及び配信方法 |
US8874723B2 (en) | 2006-12-28 | 2014-10-28 | Nec Corporation | Source detection device for detecting a source of sending a virus and/or a DNS attack linked to an application, method thereof, and program thereof |
WO2014087597A1 (ja) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JPWO2014087597A1 (ja) * | 2012-12-07 | 2017-01-05 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JP2018185860A (ja) * | 2012-12-07 | 2018-11-22 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
US10326792B2 (en) | 2012-12-07 | 2019-06-18 | Canon Denshi Kabushiki Kaisha | Virus intrusion route identification device, virus intrusion route identification method, and program |
US10382477B2 (en) | 2014-11-05 | 2019-08-13 | Canon Denshi Kabushiki Kaisha | Identification apparatus, control method therefor, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
EP3111330B1 (en) | System and method for verifying and detecting malware | |
JP4072150B2 (ja) | ホストベースのネットワーク侵入検出システム | |
US8516573B1 (en) | Method and apparatus for port scan detection in a network | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
JP4148526B2 (ja) | ネットワークアドレス変換機器を検出する装置および方法。 | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
JPWO2008084729A1 (ja) | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム | |
US20200304521A1 (en) | Bot Characteristic Detection Method and Apparatus | |
JP2009238065A (ja) | 通信検知装置、通信検知方法、及び通信検知プログラム | |
JP2004304752A (ja) | 攻撃防御システムおよび攻撃防御方法 | |
JP2006119754A (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
US20070220256A1 (en) | Electronic mechanical device | |
JP2018026747A (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP2008278272A (ja) | 電子システム、電子機器、中央装置、プログラム、および記録媒体 | |
EP1754348B1 (en) | Using address ranges to detect malicious activity | |
JP5568344B2 (ja) | 攻撃検出装置、攻撃検出方法、及びプログラム | |
US8661102B1 (en) | System, method and computer program product for detecting patterns among information from a distributed honey pot system | |
JP2005025378A (ja) | コンピュータウイルス検出方法及び該方法を用いたネットワークシステム | |
JP5385867B2 (ja) | データ転送装置及びアクセス解析方法 | |
JP2004266483A (ja) | 不正アクセス防止方法、装置、プログラム | |
JP4411658B2 (ja) | コンピュータウィルス感染エリア検出方法及びネットワークシステム | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
WO2022156197A1 (zh) | 攻击成功识别方法及防护设备 | |
CN109684831B (zh) | 一种检测计算机网络病毒的方法和装置 |