JP2005056243A - Worm infection preventing system - Google Patents

Worm infection preventing system Download PDF

Info

Publication number
JP2005056243A
JP2005056243A JP2003287792A JP2003287792A JP2005056243A JP 2005056243 A JP2005056243 A JP 2005056243A JP 2003287792 A JP2003287792 A JP 2003287792A JP 2003287792 A JP2003287792 A JP 2003287792A JP 2005056243 A JP2005056243 A JP 2005056243A
Authority
JP
Japan
Prior art keywords
terminal
information
worm
communication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003287792A
Other languages
Japanese (ja)
Other versions
JP3903969B2 (en
Inventor
Naoto Kuroda
直人 黒田
Atsufumi Sakurai
敦文 櫻井
Akifumi Tsuchiya
彰史 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003287792A priority Critical patent/JP3903969B2/en
Publication of JP2005056243A publication Critical patent/JP2005056243A/en
Application granted granted Critical
Publication of JP3903969B2 publication Critical patent/JP3903969B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system monitoring a network and outputting information specifying a worm infection source for supporting detection of a worm. <P>SOLUTION: An IP node scope 25a gathers terminal information about user terminals 30a and 30b on a network at a predetermined time interval. A monitor system 20a monitors communication between user terminals 30a and 30b. The monitor system 20a requires transmission of the terminal information from the IP node scope 25a when a worm is detected in communication between the user terminals 30a and 30b. The IP node scope 25a transmits the terminal information to the monitor system 20a (terminal information transmission, 2 in the figure). The monitor system 20a transmits detected contents and the terminal information received from the IP node scope 25a to a management server 47 as alert information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、複数の端末が接続するネットワークにおいて端末から端末に増殖する不正プログラムの検出に関する。   The present invention relates to detection of a malicious program that propagates from one terminal to another terminal in a network in which a plurality of terminals are connected.

ワームとよばれる自己増殖を目的とした不正プログラムがある。ワームは、ネットワーク上のファイル共有や、ネットワークアプリケーションを利用して増殖する。ファイル共有を利用する場合は、以下のように増殖する。まず、ワームに感染した端末が、ネットワーク上の他の端末に、ファイル共有できるものがあるか否かを探す。ファイル共有できるものがあれば、共有フォルダにワームを書き込む。そして、再起動時にワームが動くようにワームを書き込んだ端末の設定変更を行なう。   There is a malicious program called worm for the purpose of self-replication. Worms spread using file sharing on network and network applications. When using file sharing, it grows as follows. First, a terminal infected with a worm searches for other terminals on the network that can share files. If there is something that can be shared, write the worm to a shared folder. Then, the setting of the terminal in which the worm is written is changed so that the worm moves upon restart.

ネットワークアプリケーションを利用する場合は、以下のように増殖する。まず、ワームに感染した端末が、WWWやSQLといった、ネットワークアプリケーションのサーバを探す。そして、そのサーバの脆弱性をつくアクセスをし、事実上リモートコントロールして、ネットワーク上の端末をワームに感染させる。   When using network applications, it proliferates as follows. First, a terminal infected with a worm searches for a network application server such as WWW or SQL. It then gains access to the vulnerability of the server, effectively controls it remotely, and infects terminals on the network with worms.

こういったワーム対策としては、特許出願2003−072371号記載の方法が考えられている。特許出願2003−072371号記載の方法では、ネットワーク上の端末に、共有ファイル型のおとりを設け、ワームにその共有ファイルを攻撃させ、ワームを検出する。   As a countermeasure against such a worm, a method described in Japanese Patent Application No. 2003-072371 is considered. In the method described in Japanese Patent Application No. 2003-072371, a decoy of a shared file type is provided at a terminal on the network, the worm is attacked by the worm, and the worm is detected.

一方、コンピュータウィルスやジャンクメール等の様々な不正行為については、ウィルスチェックソフトを各端末にインストールしておくという対策が行なわれている。更に、特許文献1では、以下に示すような方法が提案されている。まず、ルータは、データ通信を行なう情報通信装置から受信したデータを、一旦、セキュリティサーバに転送する。サーバは、コンピュータウィルス等のチェックをした後、チェック後のデータをデータの宛先へ送信する。   On the other hand, with respect to various fraudulent acts such as computer viruses and junk mail, a countermeasure is taken in which virus check software is installed in each terminal. Furthermore, Patent Document 1 proposes the following method. First, the router once transfers the data received from the information communication apparatus that performs data communication to the security server. After checking the computer virus or the like, the server transmits the checked data to the data destination.

特開2002−358253号公報JP 2002-358253 A

ワームの発信源となっている端末(以下、感染源とよぶ)は、ウィルスチェックソフト等をインストールしていないことが多く、感染を検出できない。そのため、ネットワークの管理者は、感染源を特定しないと、感染を食い止められないという問題があった。しかし、特許出願2003−072371号記載の方法では、ネットワークがワームに感染したことは検出可能であるが、次のような場合に感染源を特定することが難しい。   The terminal that is the source of the worm (hereinafter referred to as the infection source) often does not have virus check software installed and cannot detect the infection. Therefore, there is a problem that the network administrator cannot stop the infection unless the source of the infection is specified. However, in the method described in Japanese Patent Application No. 2003-072371, it is possible to detect that the network is infected with a worm, but it is difficult to specify the infection source in the following cases.

つまり、IPアドレスを動的に割り当てるDHCPサーバを備えたネットワークにおいては、ネットワークの管理者が、感染源のIPアドレスを特定できたとしても、DHCPサーバが、すでにそのIPアドレスを感染源以外の端末に割り当てている場合がある。よって、管理者は、IPアドレスが一致しているからといって、その端末を感染源と特定することはできない。   That is, in a network having a DHCP server that dynamically assigns an IP address, even if the network administrator can specify the IP address of the infection source, the DHCP server has already assigned the IP address to a terminal other than the infection source. May be assigned. Therefore, the administrator cannot identify the terminal as an infection source simply because the IP addresses match.

特許文献1の方法では、ウィルスチェックソフトをインストールしていない端末がネットワークに存在しても、ウィルスを検出することが可能である。しかし、ルータなどのネットワーク内のデータ伝送を中継するデータ中継装置を介したデータ通信を行なわなければ、データをセキュリティサーバに転送することができず、ウィルスのチェックができないという問題がある。更に、端末間のデータ伝送が頻繁になると、セキュリティサーバの負荷が増大するという問題もある。   With the method of Patent Document 1, it is possible to detect a virus even if a terminal on which no virus check software is installed exists on the network. However, unless data communication is performed via a data relay device that relays data transmission in a network such as a router, data cannot be transferred to the security server, and there is a problem that virus checking cannot be performed. Furthermore, if data transmission between terminals is frequent, there is a problem that the load on the security server increases.

本発明は、上記した問題点を解決するためになされたものであり、ネットワークを監視し、ワームの感染源を特定するための情報を取得し、抽出することで、ワームの検出を支援するシステムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and is a system that supports detection of a worm by monitoring a network and acquiring and extracting information for specifying a worm infection source. The purpose is to provide.

上記課題の少なくとも一部を解決する本発明の検出支援システムは、
複数の端末が接続するネットワークにおいて前記端末から端末に増殖する不正プログラムであるワームの検出を支援する検出支援システムであって、
前記端末に動的に割り当てられる変動アドレスと、その端末に固有の情報である端末情報とを、所定のタイミングで繰り返し取得し、時系列で管理する端末情報管理部と、
前記端末が発信する通信データに関する情報であって、該通信データについて前記変動アドレスで表わされた送信元アドレスを含む情報である通信情報を取得する通信情報取得部と、
前記通信情報により、前記いずれかの端末が前記ワームの発信を行なっているか否かを判断する判断部と、
前記ワームの発信を行なっていると前記判断部が判断した場合は、前記変動アドレスが前記ワームの送信元アドレスに対応する端末情報を、前記端末情報管理部から抽出する端末情報抽出部と
を備えることを特徴とする。
The detection support system of the present invention that solves at least a part of the above problems is
A detection support system that supports detection of a worm that is a malicious program that propagates from the terminal to the terminal in a network to which a plurality of terminals are connected,
A terminal information management unit that dynamically acquires a variable address dynamically allocated to the terminal and terminal information that is unique to the terminal at a predetermined timing and manages the information in time series;
A communication information acquisition unit for acquiring communication information that is information related to communication data transmitted by the terminal, and that is information including a transmission source address represented by the variable address for the communication data;
A determination unit for determining whether any of the terminals is transmitting the worm according to the communication information;
A terminal information extraction unit for extracting, from the terminal information management unit, terminal information in which the variable address corresponds to a transmission source address of the worm when the determination unit determines that the worm is transmitted. It is characterized by that.

複数の端末が接続されたネットワークシステムでは、先に説明したように、IPアドレスなど必ずしも端末に固有とは言えない変動アドレスが用いられることがあり、この変動アドレスだけでは端末自体を一義的に特定することができないという場合が少なからずある。本発明によれば、変動アドレスと端末情報を繰り返し取得し、それらを対応づけて管理しておくことで、変動アドレスで表わされたワームの送信元アドレスに基づいて、ワームの発信を行なった可能性のある端末の端末情報を抽出することができる。   In a network system in which a plurality of terminals are connected, as described above, a variable address such as an IP address that is not necessarily unique to the terminal may be used, and the terminal itself is uniquely identified only by this variable address. There are quite a few cases where you can't. According to the present invention, the variable address and the terminal information are repeatedly acquired and managed in association with each other, so that the worm is transmitted based on the source address of the worm represented by the variable address. It is possible to extract terminal information of possible terminals.

つまり、ワームの送信元アドレスから、その送信元アドレスを割り当てられていた端末情報の履歴を得ることができる。このような端末情報の履歴は、感染源を特定するための情報として利用可能である。   That is, it is possible to obtain a history of terminal information assigned to the source address from the source address of the worm. Such a history of terminal information can be used as information for specifying an infection source.

変動アドレスは、時間帯が異なれば別の端末に割り当てられる可能性があり、送信元アドレスのみに依存すると、複数の端末が疑わしい端末として抽出される可能性がある。ワームの送信日時が分かれば、このような端末情報の中から、感染源として更に疑わしい端末の端末情報を特定することも可能である。例えば、通信情報に通信データの送信日時が含まれていれば、端末情報抽出部は、送信元アドレスと送信日時に基づいて、端末情報を抽出することにより、感染源として更に疑わしい端末の端末情報を抽出することができる。抽出の際は、送信日時と最も近い日時に取得した端末情報を抽出しても良い。   The variable address may be assigned to another terminal if the time zone is different, and if depending on the source address alone, a plurality of terminals may be extracted as suspicious terminals. If the date and time of transmission of the worm is known, it is also possible to specify the terminal information of a terminal that is further suspected as an infection source from such terminal information. For example, if the transmission date and time of communication data is included in the communication information, the terminal information extraction unit extracts the terminal information based on the transmission source address and the transmission date and time, so that the terminal information of the terminal that is further suspected as an infection source Can be extracted. At the time of extraction, terminal information acquired at the date and time closest to the transmission date and time may be extracted.

端末に固有の端末情報としては、企業などで端末に固有に割り当てられた識別情報、端末を使用するユーザのユーザ情報、端末に備えられたネットワーク・インターフェイス・カードのMACアドレスなどがある。端末の設置場所が固定されている場合には、設置場所を端末情報として用いても良い。このような端末情報により、端末を特定し、その端末を使用するユーザなどに連絡を行なうことが可能となる。抽出した端末情報は、感染源を特定可能な情報として、ネットワークを管理する管理サーバや、感染源を特定する機能を有する機器などに送信しても良い。   The terminal information unique to the terminal includes identification information uniquely assigned to the terminal by a company, user information of a user who uses the terminal, a MAC address of a network interface card provided in the terminal, and the like. When the installation location of the terminal is fixed, the installation location may be used as terminal information. Such terminal information makes it possible to identify a terminal and contact a user or the like who uses the terminal. The extracted terminal information may be transmitted as information that can identify the infection source to a management server that manages the network, a device that has a function of identifying the infection source, or the like.

端末情報管理部で管理する情報は、感染源を特定した後にも利用することもできる。例えば、感染源の端末情報に基づいて、端末情報管理部から、その端末の変動アドレスの履歴を抽出することができる。変動アドレスの履歴は、感染源に対するワームの感染経路の特定や、感染源からの2次感染の可能性についての検討などに有効活用することができる。抽出した変動アドレスの履歴は、ネットワークを管理する管理サーバに送信しても良いし、感染源をネットワークから切断する機能を有する機器に送信しても良い。   Information managed by the terminal information management unit can also be used after the infection source is identified. For example, based on the terminal information of the infection source, the history of the variable address of the terminal can be extracted from the terminal information management unit. The history of the variable address can be effectively used for specifying the infection route of the worm with respect to the infection source and examining the possibility of secondary infection from the infection source. The history of the extracted variable address may be transmitted to a management server that manages the network, or may be transmitted to a device having a function of disconnecting the infection source from the network.

端末情報管理部は、端末に固有の情報である端末情報と、端末の設置場所,ユーザ情報など、端末において変動する情報である変動情報を取得し、その変動情報を端末情報と対応づけて時系列で管理しても良い。端末を使用するユーザは、変動する場合もある。これにより、感染源の端末情報に基づいて、感染時に使用していた場所やユーザなどの有用な情報を得ることができる。   The terminal information management unit obtains terminal information that is unique to the terminal, fluctuation information that is information that fluctuates at the terminal, such as the terminal installation location and user information, and associates the fluctuation information with the terminal information. You may manage by series. The user who uses the terminal may vary. Thereby, based on the terminal information of the infection source, it is possible to obtain useful information such as the place and user used at the time of infection.

端末情報は定期的に取得しても良いし、取得から取得までの時間間隔を変更しつつ取得しても良い。   The terminal information may be acquired periodically, or may be acquired while changing the time interval from acquisition to acquisition.

上記した検出支援システムの前記端末情報管理部は、
前記変動アドレスと前記端末情報の送信を前記端末に要求する送信要求部と、
前記要求に呼応して発信される前記変動アドレスと前記端末情報を受信する受信部と
を備えるものとしても良い。
The terminal information management unit of the detection support system described above,
A transmission request unit that requests the terminal to transmit the variable address and the terminal information;
The variable address that is transmitted in response to the request and a receiving unit that receives the terminal information may be provided.

これにより、変動アドレスと端末情報を、ネットワークを介して取得することが可能となる。送信要求部は、ネットワーク上の複数の端末に一斉に変動アドレスと端末情報の送信要求を行なっても良いし、1つ1つの端末に順番に送信要求を行なっても良い。   As a result, the variable address and the terminal information can be acquired via the network. The transmission request unit may request transmission of the variable address and terminal information to a plurality of terminals on the network all at once, or may sequentially request transmission to each terminal.

上記した検出支援システムにおける
前記通信情報は、前記通信データについて前記変動アドレスで表わされた宛先アドレスを含んでおり、
前記端末情報抽出部は、前記変動アドレスが前記ワームの宛先アドレスに対応する端末情報を、前記端末情報管理部から抽出するものとしても良い。
The communication information in the detection support system described above includes a destination address represented by the variable address for the communication data,
The terminal information extraction unit may extract terminal information whose variable address corresponds to the destination address of the worm from the terminal information management unit.

このようにすれば、変動アドレスで表わされたワームの宛先アドレスに基づいて、ワームを受信した可能性のある端末の端末情報を抽出することができる。つまり、ワームの宛先アドレスから、その宛先アドレスを割り当てられていた端末情報の履歴を得ることができる。このような端末情報の履歴は、ワームの感染に関する情報として利用可能である。   In this way, terminal information of a terminal that may have received the worm can be extracted based on the destination address of the worm represented by the variable address. That is, a history of terminal information to which the destination address is assigned can be obtained from the destination address of the worm. Such terminal information history can be used as information on worm infection.

変動アドレスは、時間帯が異なれば、別の端末に割り当てられる可能性があり、宛先アドレスのみに依存すると、複数の端末が疑わしい端末として抽出される可能性がある。ワームの送信日時が分かれば、このような端末情報の中から、ワームを受信した端末として更に疑わしい端末の端末情報を特定することも可能である。   The variable address may be assigned to another terminal if the time zone is different, and if depending on only the destination address, a plurality of terminals may be extracted as suspicious terminals. If the transmission date and time of the worm is known, it is also possible to specify the terminal information of the terminal that is further suspicious as the terminal that received the worm from such terminal information.

抽出した端末情報は、ワームを受信した端末を特定可能な情報として、ネットワークを管理する管理サーバに送信しても良い。ワームを受信した端末も、すでにワームに感染している可能性が高く、このような端末に対しても、ネットワークの管理者は、適宜対応する必要があるからである。   The extracted terminal information may be transmitted to a management server that manages the network as information that can identify the terminal that has received the worm. This is because the terminal that has received the worm is also likely to have been infected with the worm, and the network administrator needs to respond appropriately to such a terminal.

端末情報管理部で管理する情報は、ワームを受信した端末を特定した後にもワームを受信した端末に関する情報として利用することもできる。   The information managed by the terminal information management unit can also be used as information about the terminal that has received the worm even after the terminal that has received the worm has been identified.

端末情報は定期的に取得しても良いし、取得から取得までの時間間隔を変更しつつ取得しても良い。   The terminal information may be acquired periodically, or may be acquired while changing the time interval from acquisition to acquisition.

上記課題の少なくとも一部を解決する本発明のモニタシステムは、
複数の端末が接続するネットワーク内で、前記端末から端末に増殖する不正プログラムであるワームを監視するためのモニタシステムであって、
前記端末が発信する通信データと、前記通信データの送信元アドレスと、前記通信データの宛先アドレスとを取得する通信取得部と、
前記ワームのパターンファイルを保有する保有部と、
前記パターンファイルに基づき、前記通信データに前記ワームが含まれているか否かを判別する即時判別部と、
少なくとも前記通信取得部が取得した前記送信元アドレスと前記宛先アドレスとを、送受信情報として、時系列で管理する通信履歴管理部と、
所定の端末が前記ワームの発信を行なっているか否かを、前記通信履歴管理部が管理する前記送受信情報に基づき、所定のタイミングで繰り返し、所定の基準をもって判別する履歴判別部と
を備えることを特徴とする。
The monitor system of the present invention that solves at least a part of the above problems is as follows.
A monitor system for monitoring a worm that is a malicious program that propagates from the terminal to the terminal in a network to which a plurality of terminals are connected,
A communication acquisition unit that acquires communication data transmitted by the terminal, a transmission source address of the communication data, and a destination address of the communication data;
A holding unit holding the pattern file of the worm;
Based on the pattern file, an immediate determination unit for determining whether or not the worm is included in the communication data;
A communication history management unit that manages at least the transmission source address and the destination address acquired by the communication acquisition unit as transmission / reception information in time series;
A history discriminating unit that repeats at a predetermined timing, based on the transmission / reception information managed by the communication history management unit, whether or not a predetermined terminal is transmitting the worm. Features.

ワームの監視方法には、通信データの内容の監視と通信の履歴の監視という2通りの方法がある。通信データの内容の監視では、ワームのパターンファイルを必要とするという欠点があるが、ワームの発見が早いという利点もある。一方、通信の履歴の監視では、ワームの発見が遅いという欠点があるが、ワームのパターンファイルがなくともワームの監視が可能であるという利点もある。本発明では、即時判別部により通信データの内容の監視を行ない、履歴判別部により通信の履歴の監視を行なうことにより、通信データの内容の監視と通信の履歴の監視を併用する。本発明では、併用することにより、これらの欠点を補い合い、ワームの監視を安定して行なうことが可能となっている。   There are two worm monitoring methods: monitoring the content of communication data and monitoring the communication history. Monitoring the contents of communication data has the disadvantage of requiring a worm pattern file, but it also has the advantage of early discovery of the worm. On the other hand, monitoring of communication history has the disadvantage that worm detection is slow, but there is also an advantage that worm monitoring is possible even without a worm pattern file. In the present invention, the content of the communication data is monitored by the immediate discriminating unit, and the history of the communication is monitored by the history discriminating unit, whereby the monitoring of the content of the communication data and the monitoring of the communication history are used together. In the present invention, the combined use makes it possible to compensate for these drawbacks and stably monitor the worm.

履歴判別部は、定期的に判別を行なっても良いし、判別から判別までの時間間隔を変更しつつ判別を行なっても良い。即時判別部や履歴判別部の判別により、ワームが含まれていると判別された通信データの送信元アドレスを、ワームの感染源を特定可能な情報として、感染源を特定する機能を有する機器に出力しても良い。あるいはワームを含む通信データの送受信情報の少なくとも一部や、不正データの送受信情報の少なくとも一部も出力するものとしても良い。   The history determination unit may perform the determination periodically, or may perform the determination while changing the time interval from determination to determination. The device that has the function of identifying the infection source using the transmission source address of the communication data determined to contain the worm as the information that can identify the infection source of the worm by the determination of the immediate determination unit or the history determination unit It may be output. Alternatively, at least part of communication data transmission / reception information including a worm and at least part of illegal data transmission / reception information may be output.

上記したモニタシステムは、
前記履歴判別部は、前記判別に用いる送受信情報として、同一端末から発信された通信データに関する前記送受信情報を、前記送信元アドレスに基づき前記通信履歴管理部から抽出する履歴抽出部を備えるものとしても良い。
The above monitoring system is
The history determination unit may include a history extraction unit that extracts the transmission / reception information related to communication data transmitted from the same terminal as the transmission / reception information used for the determination from the communication history management unit based on the transmission source address. good.

このようにすれば、1つの端末から発信された通信データに関する送受信情報により、その端末が不正データの発信を行なっているか否かの判別を行なうことが可能となる。   In this way, it is possible to determine whether or not the terminal is transmitting illegal data based on transmission / reception information regarding communication data transmitted from one terminal.

上記したモニタシステムの
前記履歴判別部は、同一の端末が、前記ネットワーク内に存在しない宛先アドレスに対して所定回数以上通信データを発信している場合に、前記ワームの発信を行なっていると判別するものとしても良いし、
前記履歴判別部は、同一の端末が、前記宛先アドレスを所定の規則に基づいて変更しつつ、所定回数以上、前記通信データを発信している場合に、前記ワームの発信を行なっていると判別するものとしても良いし、
前記通信履歴管理部は、併せて前記通信データの送受信に使用されるプロトコル及び前記通信データの宛先ポート番号の少なくとも1つを管理しており、
前記履歴判別部は、所定の端末が、所定のプロトコルまたは所定の宛先ポート番号で、前記通信データを発信している場合に、前記ワームの発信を行なっていると判別するものとしても良い。
The history determination unit of the monitoring system described above determines that the same terminal is transmitting the worm when the communication data is transmitted a predetermined number of times to a destination address that does not exist in the network. You can do it,
The history discriminating unit discriminates that the same terminal is transmitting the worm when the communication data is transmitted a predetermined number of times or more while changing the destination address based on a predetermined rule. You can do it,
The communication history management unit manages at least one of a protocol used for transmission / reception of the communication data and a destination port number of the communication data,
The history determination unit may determine that the worm is transmitted when a predetermined terminal transmits the communication data with a predetermined protocol or a predetermined destination port number.

これにより、このようなワームに感染していると推測される動作をする端末を、不正データの発信を行なっているものと判別することができる。   As a result, it is possible to determine that a terminal that is supposed to be infected with such a worm is transmitting illegal data.

上記した所定の規則とは、通信データの宛先アドレスを一定の間隔おきにするという規則であっても良い。   The predetermined rule described above may be a rule that sets destination addresses of communication data at regular intervals.

本発明は、上述の検出支援システムやモニタシステムとしての構成の他、検出支援方法や、モニタ方法の発明として構成することもできる。また、これらを実現するコンピュータプログラム、およびそのプログラムを記録した記録媒体、そのプログラムを含み搬送波内に具現化されたデータ信号など種々の態様で実現することが可能である。なお、それぞれの態様において、先に示した種々の付加的要素を適用することが可能である。   The present invention can be configured as an invention of a detection support method and a monitor method in addition to the above-described configuration as a detection support system and a monitor system. Further, the present invention can be realized in various modes such as a computer program that realizes these, a recording medium that records the program, and a data signal that includes the program and is embodied in a carrier wave. In addition, in each aspect, it is possible to apply the various additional elements shown above.

本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、検出支援システムやモニタシステムの動作を制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。また、記録媒体としては、フレキシブルディスクやCD−ROM、DVD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。   When the present invention is configured as a computer program or a recording medium on which the program is recorded, the entire program for controlling the operation of the detection support system or the monitor system may be configured, or a part that performs the functions of the present invention. It is good also as what comprises only. The recording medium includes a flexible disk, a CD-ROM, a DVD-ROM, a magneto-optical disk, an IC card, a ROM cartridge, a punch card, a printed matter on which a code such as a barcode is printed, a computer internal storage device (RAM or Various types of computer-readable media such as a memory such as a ROM and an external storage device can be used.

以下、本発明の実施の形態について、以下の項目に分けて説明する。
A.実施例:
A1.全体構成:
A2.機能ブロック:
A3.データベース:
A4.処理:
A5.効果:
B.変形例:
Hereinafter, embodiments of the present invention will be described in the following items.
A. Example:
A1. overall structure:
A2. Function block:
A3. Database:
A4. processing:
A5. effect:
B. Variation:

A.実施例:
A1.全体構成:
図1は、実施例としての検出支援システムの概要を示す説明図である。検出支援システムは、モニタシステム20aとIPノードスコープ25aと管理サーバ47で構成され、それらはネットワークで接続されている。
A. Example:
A1. overall structure:
FIG. 1 is an explanatory diagram illustrating an outline of a detection support system as an embodiment. The detection support system includes a monitor system 20a, an IP node scope 25a, and a management server 47, which are connected via a network.

IPノードスコープ25aは、検出支援システムを適用したLAN内の端末の情報を定期的に収集する。端末情報としては、端末のIPアドレス、設置場所、ユーザ情報、端末に備えられたネットワーク・インターフェイス・カードのMACアドレスなどがある。つまり、IPノードスコープ25aは、LANの構成を監視する。モニタシステム20aは、LAN内の端末間の通信を監視し、通信においてワームを検出すると、管理サーバ47に報告する。管理サーバ47は、LANの管理者がLANの管理のために使用するサーバであり、モニタシステム20aからの報告を受信して表示する。管理者は、この表示をみて対応する。   The IP node scope 25a periodically collects information on terminals in the LAN to which the detection support system is applied. The terminal information includes the IP address of the terminal, the installation location, user information, the MAC address of the network interface card provided in the terminal, and the like. That is, the IP node scope 25a monitors the LAN configuration. The monitor system 20a monitors communication between terminals in the LAN, and reports to the management server 47 when a worm is detected in the communication. The management server 47 is a server used by a LAN administrator for LAN management, and receives and displays a report from the monitor system 20a. The administrator sees this display and responds.

IPノードスコープ25aは、図1の例では、所定時間おきにネットワーク上のユーザ端末30a,30bの端末情報を収集している。モニタシステム20aは、図1の例では、ユーザ端末30a,30b間の通信を監視しているおり、その監視によりユーザ端末30a,30b間の通信においてワームを検出すると(図1の「1.検出」)、モニタシステム20aは、IPノードスコープ25aに、端末情報の送信を要求する。   In the example of FIG. 1, the IP node scope 25a collects terminal information of the user terminals 30a and 30b on the network every predetermined time. In the example of FIG. 1, the monitor system 20a monitors the communication between the user terminals 30a and 30b, and when the monitoring system 20a detects a worm in the communication between the user terminals 30a and 30b (see “1. Detection of FIG. 1). The monitoring system 20a requests the IP node scope 25a to transmit terminal information.

端末情報の送信要求を受けたIPノードスコープ25aは、モニタシステム20aに、端末情報を送信する(図1の「2.端末情報送信」)。モニタシステム20aは、検出内容と、IPノードスコープ25aから受信した端末情報とを、アラート情報として管理サーバ47に送信する(図1の「3.報告」)。   Upon receiving the terminal information transmission request, the IP node scope 25a transmits the terminal information to the monitor system 20a ("2. Terminal information transmission" in FIG. 1). The monitor system 20a transmits the detected content and the terminal information received from the IP node scope 25a to the management server 47 as alert information (“3. Report” in FIG. 1).

アラート情報は、モニタシステム20aの「ID/名前」、モニタシステム20aがワームを検出した「日時」、ワームの送信元であるユーザ端末30aやワームの送信先であるユーザ端末30bに関する情報が含まれている。送信元や送信先に関する情報としては、「設置場所」、「IPアドレス」、「プロトコル」、「ポート番号」、「ユーザ情報」、「MACアドレス」、「端末情報収集履歴」がある。   The alert information includes “ID / name” of the monitor system 20a, “date and time” when the monitor system 20a detects the worm, and information on the user terminal 30a that is the transmission source of the worm and the user terminal 30b that is the transmission destination of the worm. ing. Information regarding the transmission source and the transmission destination includes “installation location”, “IP address”, “protocol”, “port number”, “user information”, “MAC address”, and “terminal information collection history”.

送信元や送信先に関する情報のうち、「プロトコル」,「ポート番号」は、ワームを含んだ通信情報に関する情報であり、「送信先」に関しては送信データの送信プロトコル、送信ポート、「送信元」に関しては受信データの受信プロトコル、受信ポートをさす。ここで通信情報とは、実際にユーザが送信したいデータ(例えば、メールの本文など)である通信データと、その通信データの「送信先」や「送信元」の情報を併せた情報をいう。   Among the information on the transmission source and the transmission destination, “protocol” and “port number” are information on communication information including the worm, and regarding “transmission destination”, the transmission protocol of transmission data, the transmission port, “transmission source” Indicates the reception protocol and reception port of the received data. Here, the communication information refers to information that is a combination of communication data that is data (for example, the body of an email) that the user actually wants to transmit, and information on “transmission destination” and “transmission source” of the communication data.

図2は、検出支援システムの適用例としてのLANの一部を示す説明図である。ルータ45aを介してサブネットワークsb1とサブネットワークsb2が存在している。ルータ45aには、ルータ45bも接続されており、ルータ45bには、更に複数の端末やネットワーク機器が接続される。サブネットワークsb1,sb2内には、それぞれDHCPサーバ31a,31cが備えられており、サブネットワーク内の端末に、動的にIPアドレスを割り当てている。また、LAN内にはDNSサーバ32やメールサーバ33も設置されている。   FIG. 2 is an explanatory diagram showing a part of a LAN as an application example of the detection support system. A subnetwork sb1 and a subnetwork sb2 exist via the router 45a. A router 45b is also connected to the router 45a, and a plurality of terminals and network devices are further connected to the router 45b. DHCP servers 31a and 31c are provided in the sub-networks sb1 and sb2, respectively, and IP addresses are dynamically assigned to terminals in the sub-network. A DNS server 32 and a mail server 33 are also installed in the LAN.

サブネットワークsb1,sb2内には、IPノードスコープ25b,25cがそれぞれ存在し、自身が属するサブネットワーク内のユーザ端末30a1,30a2,30b1,30c(以下、単にユーザ端末30とよぶ)や各種サーバの端末情報を収集している。   In the sub-networks sb1 and sb2, there are IP node scopes 25b and 25c, respectively, and user terminals 30a1, 30a2, 30b1, and 30c (hereinafter simply referred to as user terminals 30) and various servers in the sub-network to which they belong. Collect terminal information.

モニタシステム20b〜20eは、同一サブネットワーク内に1以上設置する。モニタシステム20eでは、リピータハブ35aを介した通信の内容を監視可能である。例えば、ユーザ端末30a1からユーザ端末30a2に送信される通信情報や、ユーザ端末30a2からスイッチングハブ40aに送信される通信情報が監視可能である。モニタシステム20bはスイッチングハブ40aのモニタポートに接続されており、スイッチングハブ40aを介した通信の内容を監視可能である。モニタポートとは、スイッチングハブに備えられた、スイッチングハブを介する通信の監視用のポートである。例えば、ユーザ端末30a1からユーザ端末30b1に送信される通信情報や、ユーザ端末30a2からルータ45aに送信される通信情報が監視可能である。   One or more monitor systems 20b to 20e are installed in the same subnetwork. The monitor system 20e can monitor the content of communication via the repeater hub 35a. For example, communication information transmitted from the user terminal 30a1 to the user terminal 30a2 and communication information transmitted from the user terminal 30a2 to the switching hub 40a can be monitored. The monitor system 20b is connected to the monitor port of the switching hub 40a, and can monitor the contents of communication via the switching hub 40a. The monitor port is a port for monitoring communication via the switching hub provided in the switching hub. For example, communication information transmitted from the user terminal 30a1 to the user terminal 30b1 and communication information transmitted from the user terminal 30a2 to the router 45a can be monitored.

モニタシステム20cはスイッチングハブ40cのモニタポートp2に接続されており、スイッチングハブ40cを介した通信の内容を監視可能である。例えば、ユーザ端末30c1からIPノードスコープ25cに送信される通信情報や、ユーザ端末30c1からルータ45aに送信される通信情報が監視可能である。
モニタシステム20dはルータ45aに接続されており、ルータ45aを介した通信を監視可能であるよう設定されている。例えば、ユーザ端末30c1からユーザ端末30b1に送信される通信情報や、ユーザ端末30a1からルータ45bに送信される通信情報が監視可能である。
The monitor system 20c is connected to the monitor port p2 of the switching hub 40c, and can monitor the contents of communication via the switching hub 40c. For example, communication information transmitted from the user terminal 30c1 to the IP node scope 25c and communication information transmitted from the user terminal 30c1 to the router 45a can be monitored.
The monitor system 20d is connected to the router 45a and is set to be able to monitor communication via the router 45a. For example, communication information transmitted from the user terminal 30c1 to the user terminal 30b1 and communication information transmitted from the user terminal 30a1 to the router 45b can be monitored.

管理サーバ47はLAN内に設置されており、モニタシステムからの報告を受信する。   The management server 47 is installed in the LAN and receives a report from the monitor system.

A2.機能ブロック:
図3は、IPノードスコープ25a〜25c(以下、単にIPノードスコープ25とよぶ)の機能ブロックを示す説明図である。IPノードスコープ25は、パーソナルコンピュータに、以下の機能を実現するソフトウェアをインストールすることにより構成する。なお、以下の機能を実現するハードウェアを用いても良いし、IPノードスコープ25として専用の機器を用意しても良い。
A2. Function block:
FIG. 3 is an explanatory diagram showing functional blocks of the IP node scopes 25a to 25c (hereinafter simply referred to as the IP node scope 25). The IP node scope 25 is configured by installing software that realizes the following functions in a personal computer. Note that hardware that implements the following functions may be used, or a dedicated device may be prepared as the IP node scope 25.

送受信部51は、他端末とのデータの送受信を管理する。端末情報収集部52は、サブネットワーク内に接続されている端末に対して、ブロードキャストにより端末情報を要求し、受信した端末情報を端末情報データベース(DB)55に保存する。端末情報抽出部54は、モニタシステム20b〜20e(以下、単にモニタシステム20とよぶ)の要求に従って、端末情報DB55から端末情報を抽出し、モニタシステム20に送信する。ネットワーク構成DB79は、LAN内のIPノードスコープ25やモニタシステム20に関する情報を保存しているDBである。端末情報DB55,ネットワーク構成DB79に関して詳しくは後述する。制御部53は、各機能の動作を制御する。   The transmission / reception unit 51 manages data transmission / reception with other terminals. The terminal information collection unit 52 requests terminal information connected to the subnetwork by broadcast and stores the received terminal information in a terminal information database (DB) 55. The terminal information extraction unit 54 extracts terminal information from the terminal information DB 55 in accordance with a request from the monitor systems 20 b to 20 e (hereinafter simply referred to as the monitor system 20), and transmits the terminal information to the monitor system 20. The network configuration DB 79 is a DB that stores information related to the IP node scope 25 and the monitor system 20 in the LAN. Details of the terminal information DB 55 and the network configuration DB 79 will be described later. The control unit 53 controls the operation of each function.

図4は、モニタシステム20の機能ブロックを示す説明図である。モニタシステム20は、パーソナルコンピュータに、以下の機能を実現するソフトウェアをインストールすることにより構成する。なお、以下の機能を実現するハードウェアを用いても良いし、モニタシステム20として専用の機器を用意しても良い。   FIG. 4 is an explanatory diagram showing functional blocks of the monitor system 20. The monitor system 20 is configured by installing software that realizes the following functions in a personal computer. Note that hardware that realizes the following functions may be used, or a dedicated device may be prepared as the monitor system 20.

送受信部62は、他端末とのデータの送受信を管理する。通信内容判別部65は、通信情報を受信した際に、通信情報に含まれる通信データにワームが含まれているか否かを判別する。具体的には、パターンファイルDB75に保存されているワームのパターンが、通信データに含まれているか否かにより判別する。そして、ワームを送信した端末を感染源端末として感染源端末DB78に保存する。なお、即時判別フラグというフラグが、LANの管理者によりOFFにされている場合は、通信情報をログDB77に保存する。   The transmission / reception unit 62 manages data transmission / reception with other terminals. When receiving the communication information, the communication content determination unit 65 determines whether or not a worm is included in the communication data included in the communication information. Specifically, the determination is made based on whether or not the worm pattern stored in the pattern file DB 75 is included in the communication data. Then, the terminal that transmitted the worm is stored in the infection source terminal DB 78 as the infection source terminal. If the flag called the immediate determination flag is turned off by the LAN administrator, the communication information is stored in the log DB 77.

モニタシステム20は、LAN内の端末からワームが存在するというアラートを受信する場合がある。即時判別フラグがOFFの場合、バッチ処理部61は、アラートを受信した際に、ログDB77に保存された通信情報中の通信データにワームが含まれているか否かを判別する。具体的には、パターンファイルDB75に保存されているワームのパターンが、通信データに含まれているか否かにより判別する。そして、ワームを送信した端末を感染源端末として感染源端末DB78に保存する。   The monitor system 20 may receive an alert that a worm is present from a terminal in the LAN. When the immediate determination flag is OFF, the batch processing unit 61 determines whether or not a worm is included in the communication data in the communication information stored in the log DB 77 when an alert is received. Specifically, the determination is made based on whether or not the worm pattern stored in the pattern file DB 75 is included in the communication data. Then, the terminal that transmitted the worm is stored in the infection source terminal DB 78 as the infection source terminal.

履歴判別部59は、通信情報の送信元アドレスと宛先アドレスに関する情報を保存したクロスマップDB74の履歴情報により、ワームに感染していると推測される動作をしている端末(以下、疑感染端末とよぶ)を判別する。そして、疑感染端末を感染源端末として感染源端末DB78に保存する。   The history discriminating unit 59 is a terminal (hereinafter referred to as a suspected infected terminal) that is presumed to be infected with a worm based on the history information of the cross map DB 74 that stores information on the transmission source address and destination address of communication information. Is called). Then, the suspected infected terminal is stored in the infected source terminal DB 78 as an infected source terminal.

感染源特定部60は、IPノードスコープ25への問い合わせにより、感染源端末DB78に保存されている端末が、現在LAN内のどこに存在するのかを特定する。そして、その感染源の端末をLANから切断可能なモニタシステム20を、ネットワーク構成DB79から特定する。更に、その特定したモニタシステム20に感染源の端末をLANから切断するよう切断要求を送信する。また、感染源特定部60は、管理サーバ47に対するアラート情報の報告処理も行なう。   The infection source identifying unit 60 identifies where the terminal stored in the infection source terminal DB 78 currently exists in the LAN by making an inquiry to the IP node scope 25. Then, the monitor system 20 that can disconnect the terminal of the infection source from the LAN is specified from the network configuration DB 79. Furthermore, a disconnection request is transmitted to the specified monitor system 20 so as to disconnect the terminal of the infection source from the LAN. The infection source identifying unit 60 also performs alert information reporting processing to the management server 47.

通信切断部64は、切断要求を受けた際に、感染源の端末、あるいは感染源の端末が属するサブネットワーク自体をLANから切断する。   When receiving the disconnection request, the communication disconnecting unit 64 disconnects the terminal of the infection source or the subnetwork itself to which the terminal of the infection source belongs from the LAN.

ネットワーク機器管理部63は、あらかじめ指定されたネットワーク機器の管理を行なう。例えば、図2のモニタシステム20bであれば、スイッチングハブ40aの管理を行ない、モニタシステム20dであれば、ルータ45aの管理を行なう。管理は、定期的にプロトコルSNMPやRMONで、ネットワーク機器のMIB値を収集することにより行なう。収集したMIB値は、ネットワーク機器DB76に保存する。制御部58は、各機能の動作を制御する。   The network device management unit 63 manages network devices specified in advance. For example, the switching system 40b in FIG. 2 manages the switching hub 40a, and the monitoring system 20d manages the router 45a. Management is performed by periodically collecting MIB values of network devices using protocols SNMP and RMON. The collected MIB values are stored in the network device DB 76. The control unit 58 controls the operation of each function.

A3.データベース:
図5は、端末情報DB55を示す説明図である。端末情報は、端末に備えられたネットワークカードの「MACアドレス」、端末の「IPアドレス」、「ユーザ情報」、「設置場所」からなる。「ユーザ情報」、「設置場所」は、あらかじめ各端末に登録されている。端末情報DB55には、その端末情報に、端末情報を端末から受信した「日時」をつけて保存する。
A3. Database:
FIG. 5 is an explanatory diagram showing the terminal information DB 55. The terminal information includes a “MAC address” of a network card provided in the terminal, an “IP address” of the terminal, “user information”, and “installation location”. “User information” and “installation location” are registered in advance in each terminal. The terminal information DB 55 stores the terminal information with the “date and time” when the terminal information is received from the terminal.

端末情報の収集は、IPノードスコープ25により4時間おきに行なわれる。LAN内にはDHCPサーバが存在し、端末のIPアドレスを動的に割り当てているので、同一の端末に関する端末情報でも、再起動された場合には、4時間後にはIPアドレスが変更されている場合がある。図5の端末情報においても、例えば「MACアドレス」が「01:23:34:56:78:93」の端末の「IPアドレス」は、「日時」が「2002.1.22.11:11:12」の時点では「192.168.10.1」であるが、「日時」が「2002.1.22.15:11:12」の時点には「192.168.10.5」となる。   Terminal information is collected every 4 hours by the IP node scope 25. Since there is a DHCP server in the LAN and the IP address of the terminal is dynamically assigned, even if the terminal information related to the same terminal is restarted, the IP address is changed after 4 hours There is a case. Also in the terminal information of FIG. 5, for example, the “IP address” of the terminal whose “MAC address” is “01: 23: 34: 56: 78: 93” has the “date and time” “2002.1.22.11:11”. : 12 "is" 192.168.10.1 ", but" Date & Time "is" 192.168.10.5 "when" 2002.22.15: 11: 12 ". Become.

図6は、ネットワーク構成DB79を示す説明図である。IPノードスコープ25とモニタシステム20では、IPアドレスが静的に設定されている。ネットワーク構成DB79には、そのIPアドレスが登録されている。例えば、「sb1」の「IPノードスコープ」の欄には、IPノードスコープ25bの「IPアドレス」が、「sb2」の「IPノードスコープ」の欄には、IPノードスコープ25cの「IPアドレス」が、登録されている。   FIG. 6 is an explanatory diagram showing the network configuration DB 79. In the IP node scope 25 and the monitor system 20, the IP address is statically set. In the network configuration DB 79, the IP address is registered. For example, “IP address” of the IP node scope 25b is displayed in the “IP node scope” column of “sb1”, and “IP address” of the IP node scope 25c is displayed in the “IP node scope” column of “sb2”. Is registered.

モニタシステム20に関しては、「名前/ID」,「切断フラグ」,「IPアドレス」を登録する。「名前/ID」は、モニタシステム20の名前である。「切断フラグ」は、感染源の端末をネットワーク機器から切断可能であるか否かを示すフラグである。「切断フラグ」が「1」であれば、感染源の端末をネットワーク機器から切断可能であり、「0」であれば切断不可能であることを示す。つまりモニタシステム20bからは、図2におけるポートp1やポートp3が切断可能であるが、モニタシステム20eからは切断不可能であるとする。「IPアドレス」は、モニタシステム20のIPアドレスである。   As for the monitor system 20, “name / ID”, “disconnect flag”, and “IP address” are registered. “Name / ID” is the name of the monitor system 20. The “disconnection flag” is a flag indicating whether or not the terminal of the infection source can be disconnected from the network device. If the “disconnect flag” is “1”, the terminal of the infection source can be disconnected from the network device, and if “0”, it cannot be disconnected. That is, it is assumed that the port p1 and the port p3 in FIG. 2 can be disconnected from the monitor system 20b, but cannot be disconnected from the monitor system 20e. “IP address” is the IP address of the monitor system 20.

「サブネットマスク」には、サブネットワークsb1,sb2(以下、単にサブネットワークsbとよぶ)のサブネットマスクを登録する。「ネットワーク番号」には、サブネットワークsbのネットワーク番号を登録する。「切断サブネットワーク」は、ルータ45a,45b(以下、単にルータ45とよぶ)に接続されたモニタシステムに関する情報であり、そのモニタシステムで切断可能なサブネットワークを示している。例えば、モニタシステム20dからは、ルータ45aを操作することにより、サブネットワークsb1,sb2が切断可能である。サブネットワークsb内に、スイッチングハブ40a,40cを操作することにより感染源の端末を切断可能なモニタシステムが存在しない場合は、モニタシステム20dのような、ルータに直接接続されたモニタシステムにより、サブネットワークsbごと切断する。「MACアドレス」には、ルータ45のMACアドレスを登録する。   In the “subnet mask”, subnet masks of the sub-networks sb1 and sb2 (hereinafter simply referred to as sub-network sb) are registered. In the “network number”, the network number of the subnetwork sb is registered. The “disconnected subnetwork” is information regarding the monitor system connected to the routers 45a and 45b (hereinafter simply referred to as the router 45), and indicates a subnetwork that can be disconnected by the monitor system. For example, the sub-networks sb1 and sb2 can be disconnected from the monitor system 20d by operating the router 45a. If there is no monitor system in the subnetwork sb that can disconnect the terminal of the infection source by operating the switching hubs 40a and 40c, the monitor system directly connected to the router, such as the monitor system 20d, Disconnect the network sb. In the “MAC address”, the MAC address of the router 45 is registered.

図7は、クロスマップDB74を示す説明図である。クロスマップDB74は、送信元と送信先に関する情報を保存するDBである。モニタシステム20が通信情報を受信した「日時」、通信情報のヘッダから読み取り可能な、送信元や送信先の「MACアドレス」,「IPアドレス」,通信データの「ポート番号」,「プロトコル」がモニタシステム20により保存される。   FIG. 7 is an explanatory diagram showing the cross map DB 74. The cross map DB 74 is a DB that stores information regarding the transmission source and the transmission destination. The "date and time" when the monitor system 20 received the communication information, the "MAC address" and "IP address" of the transmission source and destination, the "port number" and "protocol" of the communication data that can be read from the header of the communication information. Stored by the monitor system 20.

図7(a)にはモニタシステム20eのクロスマップDB74を、図7(b)にはモニタシステム20bのクロスマップDB74を、図7(c)にはモニタシステム20dのクロスマップDB74を示してある。   7A shows the cross map DB 74 of the monitor system 20e, FIG. 7B shows the cross map DB 74 of the monitor system 20b, and FIG. 7C shows the cross map DB 74 of the monitor system 20d. .

モニタシステム20eは、リピータハブ35aを介して送信される通信情報を受信可能である。例えば、モニタシステム20eがユーザ端末30a1からユーザ端末30a2に送信される通信情報を受信した場合は、図7(a)のように「送信元」には、ユーザ端末30a1の情報を、「送信先」には、ユーザ端末30a2の情報を保存する。   The monitor system 20e can receive communication information transmitted via the repeater hub 35a. For example, when the monitor system 20e receives communication information transmitted from the user terminal 30a1 to the user terminal 30a2, as shown in FIG. 7A, the “transmission source” includes the information of the user terminal 30a1 as “transmission destination”. ", Information of the user terminal 30a2 is stored.

モニタシステム20bは、スイッチングハブ40aを介して送信される通信情報、例えばユーザ端末30a1からユーザ端末30b1に送信される通信情報を受信可能である。そのような通信情報を受信した場合は、図7(b)の1行目のように「送信元」には、ユーザ端末30a1の情報を、「送信先」には、ユーザ端末30b1の情報を保存する。   The monitor system 20b can receive communication information transmitted via the switching hub 40a, for example, communication information transmitted from the user terminal 30a1 to the user terminal 30b1. When such communication information is received, as shown in the first line of FIG. 7B, the information on the user terminal 30b1 is stored in the “transmission source” and the information on the user terminal 30b1 is displayed in the “transmission destination”. save.

モニタシステム20bでは、サブネットワークsb1からサブネットワークsb2へ送信される通信情報や、サブネットワークsb1からルータ45bへ送信される通信情報も受信可能である。例えば、モニタシステム20bが、ユーザ端末30b1からメールサーバ33へ送信される通信情報を受信した場合は、図7(b)の2行目に示すような情報を保存する。   The monitor system 20b can also receive communication information transmitted from the subnetwork sb1 to the subnetwork sb2 and communication information transmitted from the subnetwork sb1 to the router 45b. For example, when the monitor system 20b receives communication information transmitted from the user terminal 30b1 to the mail server 33, information as shown in the second line of FIG. 7B is stored.

モニタシステム20bがユーザ端末30b1からメールサーバ33へ送信される通信情報を受信した時点では、「送信先」の「MACアドレス」は、ルータ45aのMACアドレスとなっている。この通信情報を受信すると、ルータ45aは、通信情報の「送信先」のMACアドレスをメールサーバ33のMACアドレスに、「送信元」のMACアドレスをルータ45aのMACアドレスに書き換えて、スイッチングハブ40cに向けて送信する。それにより、通信情報はメールサーバ33に送信される。   When the monitor system 20b receives the communication information transmitted from the user terminal 30b1 to the mail server 33, the “MAC address” of “transmission destination” is the MAC address of the router 45a. Upon receiving this communication information, the router 45a rewrites the MAC address of the “transmission destination” in the communication information with the MAC address of the mail server 33, and rewrites the MAC address of the “transmission source” with the MAC address of the router 45a. Send to. Thereby, the communication information is transmitted to the mail server 33.

モニタシステム20dは、ルータ45aを介して送信される通信情報を受信可能である。ルータ45aは、上記したように、「送信元」と「送信先」の「MACアドレス」を書き換えるが、モニタシステム20dは、MACアドレス書き換え前の通信情報と書き換え後の通信情報を共に受信する。そして、書き換え前の通信情報から「送信元」の情報を読み取り保存する。一方、書き換え後の通信情報から「送信先」の情報を読み取り、保存する。   The monitor system 20d can receive communication information transmitted via the router 45a. As described above, the router 45a rewrites the “MAC address” of “transmission source” and “transmission destination”, but the monitor system 20d receives both the communication information before rewriting the MAC address and the communication information after rewriting. Then, the “source” information is read from the communication information before rewriting and stored. On the other hand, the “destination” information is read from the rewritten communication information and stored.

モニタシステム20dがメールサーバ33からユーザ端末30a2へ送信される通信情報を受信した場合は、図7(c)1行目のデータが保存され、ユーザ端末30b1からメールサーバ33へ送信される通信情報を受信した場合は、図7(c)2行目のデータが保存される。なお、「日時」としては、MACアドレス書き換え前の通信情報を受信した日時を保存する。   When the monitor system 20d receives the communication information transmitted from the mail server 33 to the user terminal 30a2, the data in the first line in FIG. 7C is saved, and the communication information transmitted from the user terminal 30b1 to the mail server 33. Is received, the data in the second row in FIG. 7C is stored. As the “date and time”, the date and time when the communication information before rewriting the MAC address is received is stored.

A4.処理:
図8は、端末情報保存処理を示すフローチャートである。IPノードスコープ25の端末情報収集部52で行なわれる処理である。前回の端末情報保存処理から所定時間経過している場合(ステップS1)、IPノードスコープ25は、自身が属するサブネットワークsb内の端末に対して、ブロードキャストにより端末情報の送信要求を行なう(ステップS2)。そして、端末情報送信要求に応じて各端末から送信される端末情報を受信し(ステップS3)、端末情報DB55に保存する。ここでの所定時間は、4時間とする。
A4. processing:
FIG. 8 is a flowchart showing the terminal information storage process. This process is performed by the terminal information collection unit 52 of the IP node scope 25. When a predetermined time has elapsed since the previous terminal information storage process (step S1), the IP node scope 25 sends a terminal information transmission request to the terminals in the subnetwork sb to which the IP node scope 25 belongs (step S2). ). Then, the terminal information transmitted from each terminal is received in response to the terminal information transmission request (step S3) and stored in the terminal information DB 55. The predetermined time here is 4 hours.

図9は、モニタシステム20で行なわれる処理を示すフローチャートである。モニタシステム20は、通信情報を受信すると(ステップS12)、即時判別フラグがONの場合(ステップS13)、通信情報のヘッダから「送信元」と「送信先」の情報を読み取って、クロスマップDB74に保存する(ステップS14)。   FIG. 9 is a flowchart showing processing performed in the monitor system 20. When the monitor system 20 receives the communication information (step S12) and the immediate determination flag is ON (step S13), the monitor system 20 reads the information of “transmission source” and “transmission destination” from the header of the communication information, and the cross map DB 74. (Step S14).

そして、即時判別フラグがONの場合は、通信情報の受信時に内容判別を行なうことを意味するため、内容判別処理を行なう(ステップS15)。図10は、内容判別処理を示すフローチャートである。内容判別処理では、通信データにワームが含まれているか否かを判別する(ステップS24)。具体的には、パターンファイルDB75に保存されているワームのパターンファイルの内容が、通信データに含まれているか否かを判別する。   If the immediate determination flag is ON, it means that content determination is performed when communication information is received, and therefore content determination processing is performed (step S15). FIG. 10 is a flowchart showing the content determination process. In the content determination process, it is determined whether or not a worm is included in the communication data (step S24). Specifically, it is determined whether or not the content of the worm pattern file stored in the pattern file DB 75 is included in the communication data.

ワームが存在する場合(ステップS26)、送信元の「MACアドレス」と「IPアドレス」を感染源端末DB78に保存する。なお、送信元の「MACアドレス」は、ルータ45などのMACアドレスである場合もある。   When the worm exists (step S26), the “MAC address” and “IP address” of the transmission source are stored in the infection source terminal DB 78. The “MAC address” of the transmission source may be a MAC address of the router 45 or the like.

再び図9に戻り説明する。即時判別フラグがOFFの場合は、LAN内の端末からワームが存在するというアラートを受信した時に内容判別を行なうということだから、それまでは通信情報をログDB77に保存しておく(ステップS77)。ログDB77に保存される情報は、クロスマップDB74に保存される情報と、通信データを併せた情報である。   Returning again to FIG. When the immediate determination flag is OFF, content determination is performed when an alert indicating that a worm is present is received from a terminal in the LAN, and thus communication information is stored in the log DB 77 until then (step S77). Information stored in the log DB 77 is information that combines information stored in the cross map DB 74 and communication data.

通信情報を受信していない場合は以下の処理を行なう(ステップS12)。他のモニタシステム20から感染源の端末の切断要求を受信した場合(ステップS17)、切断処理を行なう(ステップS19)。切断処理に関しては後述する。   If communication information has not been received, the following processing is performed (step S12). When a request for disconnecting the terminal of the infection source is received from another monitor system 20 (step S17), disconnection processing is performed (step S19). The cutting process will be described later.

感染源の端末の切断要求を受信していない場合は以下の処理を行なう(ステップS17)。前回の履歴判別処理を行なってから所定時間経過した場合(ステップS20)、履歴判別処理を行なう(ステップS21)。   If the request for disconnection of the terminal of the infection source has not been received, the following processing is performed (step S17). When a predetermined time has elapsed since the previous history determination process (step S20), the history determination process is performed (step S21).

図11は、履歴判別処理を示すフローチャートである。履歴判別処理では、クロスマップDB74に保存された情報により、疑感染端末を以下のように判別する。   FIG. 11 is a flowchart showing the history determination process. In the history determination process, the suspected infected terminal is determined as follows based on the information stored in the cross map DB 74.

クロスマップDB74のレコードのうち履歴判別対象となっているレコードから、「送信元」のMACアドレスが同一のレコード(以下、クロスマップレコーズとよぶ)を抽出する(ステップS42)。   Of the records in the cross map DB 74, records having the same MAC address of the “transmission source” (hereinafter referred to as cross map records) are extracted from the records that are subject to history determination (step S42).

そして、クロスマップレコーズの「送信元」のMACアドレスで、ネットワーク構成DB79の「MACアドレス」フィールドを検索する(ステップS43)。一致するレコードが存在しない場合は、クロスマップレコーズの「送信元」のMACアドレスはルータ45のMACアドレスではない、つまり、端末のMACアドレスであるということがわかる。その場合は、クロスマップレコーズは単一の端末から発信された通信データの情報である。   Then, the “MAC address” field of the network configuration DB 79 is searched with the MAC address of the “source” of the cross map records (step S43). If there is no matching record, it can be understood that the MAC address of the “source” of the cross map record is not the MAC address of the router 45, that is, the MAC address of the terminal. In that case, the cross-map record is information of communication data transmitted from a single terminal.

クロスマップレコーズの「送信元」のMACアドレスがルータ45のMACアドレスではない場合(ステップS44)、つまり、クロスマップレコーズが単一の端末から発信された通信データの情報である場合、そのまま履歴処理を行なう(ステップS45)。   If the MAC address of the “source” of the cross map record is not the MAC address of the router 45 (step S44), that is, if the cross map record is information of communication data transmitted from a single terminal, history processing is performed as it is. Is performed (step S45).

図12は、履歴処理を示すフローチャートである。ここでは、疑感染端末を、3つの基準により特定する。1つめの基準は、「送信元」の端末が、LANに存在しないサブネットワークに所定回数以上アクセスしているか否かである(ステップS80)。そして、所定回数以上アクセスしている場合は、「送信元」の「IPアドレス」と「MACアドレス」を、感染源端末DB78に保存する(ステップS86)。   FIG. 12 is a flowchart showing history processing. Here, the suspected infected terminal is specified by three criteria. The first criterion is whether or not the “source” terminal has accessed a sub-network that does not exist in the LAN a predetermined number of times (step S80). If the access has been made a predetermined number of times or more, the “IP address” and “MAC address” of the “transmission source” are stored in the infection source terminal DB 78 (step S86).

図13は、1つめの基準により疑感染端末であると判別される「送信元」端末のクロスマップレコーズを示す説明図である。ステップS80では、クロスマップレコーズの「送信先」の「IPアドレス」が、ネットワーク構成DB79におけるサブネットワークsbのいずれにも属さないものである場合に、「送信元」端末はLANに存在しないサブネットワークにアクセスしていると判断する。なお、ネットワーク構成DB79のサブネットワークsbは、ネットワーク構成DB79の「サブネットマスク」と「ネットワーク番号」から特定可能である。   FIG. 13 is an explanatory diagram showing a cross-map record of a “transmission source” terminal that is determined to be a suspected infection terminal based on the first criterion. In step S80, if the “IP address” of the “transmission destination” of the cross map record does not belong to any of the sub-networks sb in the network configuration DB 79, the “transmission source” terminal does not exist in the LAN. Determine that you are accessing. Note that the subnetwork sb of the network configuration DB 79 can be specified from the “subnet mask” and “network number” of the network configuration DB 79.

このように判断して、LANに存在しないサブネットワークにアクセスしている回数を数え上げる。そして、得られた回数が、所定回数以上である場合は、疑感染端末として感染源端末DB78に保存する。所定回数は、閾値DB73に登録されており、これを参照して処理を行なう。   In this way, the number of accesses to the sub-network that does not exist in the LAN is counted up. And when the obtained frequency | count is more than predetermined number, it preserve | saves in the infection source terminal DB78 as a suspicious infection terminal. The predetermined number of times is registered in the threshold DB 73, and processing is performed with reference to this.

図12における2つめの基準は、「送信元」の端末が、シーケンシャルに「送信先」のIPアドレスを所定回数以上変更して送信を行なっているか否かである(ステップS82)。シーケンシャルに「送信先」のIPアドレスを変更している場合は、「送信元」の「IPアドレス」と「MACアドレス」を、感染源端末DB78に保存する(ステップS86)。   The second criterion in FIG. 12 is whether or not the “transmission source” terminal performs transmission by sequentially changing the “transmission destination” IP address a predetermined number of times or more (step S82). If the IP address of the “transmission destination” is changed sequentially, the “IP address” and “MAC address” of the “transmission source” are stored in the infection source terminal DB 78 (step S86).

図14は、2つめの基準により疑感染端末であると判別される「送信元」端末のクロスマップレコーズを示す説明図である。ステップS82では、クロスマップレコーズの「送信先」の「IPアドレス」を検索し、「IPアドレス」が、規則的に変えられている回数を数え上げる。   FIG. 14 is an explanatory diagram showing a cross-map record of a “transmission source” terminal that is determined to be a suspected infection terminal based on the second criterion. In step S82, the “IP address” of “Destination” in the cross map records is searched, and the number of times that “IP address” is regularly changed is counted.

図14の例では、2行目以降のIPアドレスのホストアドレス部の値が、順に1つずつ変わっており、規則的に換えられていることが分かる。そして、得られた回数が所定回数以上である場合は、疑感染端末として感染源端末DB78に保存する。所定回数は閾値DB73に登録されており、これを参照して処理を行なう。   In the example of FIG. 14, it can be seen that the values of the host address part of the IP addresses in the second and subsequent lines are changed one by one in order and are changed regularly. And when the obtained frequency | count is more than predetermined times, it preserve | saves in the infection source terminal DB78 as a suspected infection terminal. The predetermined number of times is registered in the threshold DB 73, and processing is performed with reference to this.

図12における3つめの基準は、「送信元」の端末が、特定のポート番号にアクセスしているか否かである(ステップS84)。特定のポート番号にアクセスしている場合は、「送信元」の「IPアドレス」と「MACアドレス」を、感染源端末DB78に保存する(ステップS86)。特定のポート番号とは、セキュリティホール等に対応するポート番号であり、閾値DB73に登録されている。   The third criterion in FIG. 12 is whether or not the “source” terminal is accessing a specific port number (step S84). When accessing a specific port number, the “IP address” and “MAC address” of the “source” are stored in the infection source terminal DB 78 (step S86). The specific port number is a port number corresponding to a security hole or the like, and is registered in the threshold DB 73.

図15は、3つめの基準により疑感染端末であると判別される「送信元」端末のクロスマップレコーズを示す説明図である。ステップS84では、実際には、クロスマップレコーズの「送信先」の「ポート番号」を検索し、特定のポート番号にアクセスしているか否かを判別する。図15の例では、「ポート番号」が「1025」のポートにアクセスしている。この「ポート番号」は閾値DB73に登録されているので、特定のポート番号にアクセスしているものとして、疑感染端末として感染源端末DB78に保存する。   FIG. 15 is an explanatory diagram illustrating a cross-map record of a “transmission source” terminal that is determined to be a suspected infection terminal based on the third criterion. In step S84, the “port number” of “transmission destination” in the cross map record is actually searched to determine whether or not a specific port number is being accessed. In the example of FIG. 15, the port having “1025” as the “port number” is accessed. Since this “port number” is registered in the threshold DB 73, it is stored in the infection source terminal DB 78 as a suspected infection terminal assuming that a specific port number is accessed.

再び図11に戻り説明する。クロスマップレコーズの「送信元」のMACアドレスがルータ45のMACアドレスである場合(ステップS44)、クロスマップレコード1つ1つについて、該当MACアドレス推定処理を行なう(ステップ
S46)。
Returning again to FIG. When the MAC address of the “source” of the cross map record is the MAC address of the router 45 (step S44), the corresponding MAC address estimation process is performed for each cross map record (step S46).

MACアドレスがルータ45により書き換えられている場合、MACアドレスで送信元端末を特定することはできない。IPアドレスは、DHCPサーバ31a,31cにより動的に割り当てられているので、IPアドレスを送信元端末の特定に用いることもできない。そこで、定期的に「MACアドレス」や「IPアドレス」などの端末情報を収集しているIPノードスコープ25の情報を利用して、「送信元」端末のMACアドレスを推定する。更に、推定したMACアドレスを、送信元端末の特定に用いる。   When the MAC address is rewritten by the router 45, the transmission source terminal cannot be specified by the MAC address. Since the IP address is dynamically assigned by the DHCP servers 31a and 31c, the IP address cannot be used to specify the source terminal. Therefore, the MAC address of the “source” terminal is estimated using information of the IP node scope 25 that regularly collects terminal information such as “MAC address” and “IP address”. Further, the estimated MAC address is used for specifying the transmission source terminal.

図16は、該当MACアドレス推定処理を示すフローチャートである。左側はモニタシステム20のフローチャートであり、右側はIPノードスコープ25のフローチャートである。該当MACアドレス推定処理では、モニタシステム20が、「送信元」の「IPアドレス」から、通信情報を発信した送信元端末が属するサブネットワークsbを特定し、そのサブネットワークsbのIPノードスコープ25を特定する(ステップS90)。   FIG. 16 is a flowchart showing the corresponding MAC address estimation process. The left side is a flowchart of the monitor system 20, and the right side is a flowchart of the IP node scope 25. In the corresponding MAC address estimation process, the monitor system 20 specifies the subnetwork sb to which the transmission source terminal that has transmitted the communication information belongs from the “IP address” of the “transmission source”, and sets the IP node scope 25 of the subnetwork sb. Specify (step S90).

そして、ステップS90で特定したIPノードスコープ25へ、前回の履歴判別をした日時以降の端末情報を要求する(ステップS92)。IPノードスコープ25では、端末情報の送信要求を受信すると(ステップS97)、端末情報DB55から、該当する分の端末情報を抽出し(ステップS98)、要求をしたモニタシステム20へ送信する(ステップS99)。   Then, the terminal information after the date and time when the previous history determination was made is requested to the IP node scope 25 specified in step S90 (step S92). When receiving a terminal information transmission request (step S97), the IP node scope 25 extracts corresponding terminal information from the terminal information DB 55 (step S98) and transmits it to the requested monitor system 20 (step S99). ).

モニタシステム20では、端末情報を受信して(ステップS93)、「送信元」の「IPアドレス」と「日時」で、送信元端末の「MACアドレス」を推定する(ステップS94)。「MACアドレス」を推定する方法は以下の通りである。   The monitor system 20 receives the terminal information (step S93), and estimates the “MAC address” of the transmission source terminal from the “IP address” and “date and time” of the “transmission source” (step S94). The method for estimating the “MAC address” is as follows.

端末情報には、「日時」,「MACアドレス」,「IPアドレス」が含まれている。一方、クロスマップレコーズのレコードには、「送信元」の「IPアドレス」と「日時」が含まれている。端末情報の中から、「送信元」の「IPアドレス」と一致する「IPアドレス」をもつレコードを抽出し、更にその中から「送信元」の「日時」と最も近い「日時」のレコードを選び出す。そして、そのレコードの「MACアドレス」を送信元端末の「MACアドレス」と推定する。   The terminal information includes “date and time”, “MAC address”, and “IP address”. On the other hand, the record of the cross map records includes the “IP address” and “date and time” of “source”. From the terminal information, a record having an “IP address” that matches the “IP address” of the “source” is extracted, and the record of “date / time” closest to the “date / time” of the “source” is further extracted from the record. Pick out. Then, the “MAC address” of the record is estimated as the “MAC address” of the source terminal.

以上のステップS90〜ステップS94までの処理を、すべてのクロスマップレコーズのレコードについて行なう(ステップS95)。   The processing from step S90 to step S94 described above is performed for all records of cross map records (step S95).

再度図11に戻り説明する。該当MACアドレス推定処理(ステップS46)が終わったら、「送信元」の「MACアドレス」が同一のレコードを抽出する(ステップS47)。抽出したレコードは、「MACアドレス」が同一なので、単一の端末から発信された通信データの情報である。そして、上述した履歴処理を行なう(ステップS48)。なお、ここでの履歴処理では、感染源端末DB78には、MACアドレスのみ保存する。IPアドレスは、履歴では同一端末において変更されている場合があり、必ずしも1つに限定されないからである。   Returning again to FIG. When the MAC address estimation process (step S46) is completed, a record having the same “MAC address” of “source” is extracted (step S47). Since the extracted record has the same “MAC address”, it is information of communication data transmitted from a single terminal. Then, the history process described above is performed (step S48). In the history processing here, only the MAC address is stored in the infection source terminal DB 78. This is because the IP address may be changed in the same terminal in the history and is not necessarily limited to one.

ステップS47、S48の処理は、すべてのクロスマップレコーズのレコードについて終了するまで行なう(ステップS49)。そして、ステップS41〜ステップS49までの処理は、クロスマップDB74において履歴判別対象となっている全てのレコードについて終了するまで行なう(ステップS50)。   The processes in steps S47 and S48 are performed until all the cross map record records are completed (step S49). Then, the processing from step S41 to step S49 is performed for all the records that are subject to history determination in the cross map DB 74 (step S50).

履歴判別は、クロスマップDB74の全てのレコードを対象として行なっても良いし、既に履歴判別を行なったレコード以外のレコードを対象として行なっても良い。なお、クロスマップDB74の全てのレコードを対象として履歴判別を行なう場合であっても、既に履歴判別の対象となったことのあるレコードの該当MACアドレス推定処理は終了している。よって、それらのレコードでは該当MACアドレス推定処理を行なう必要はない。   The history determination may be performed for all records in the cross map DB 74, or may be performed for records other than the records for which history determination has already been performed. Even when the history determination is performed on all the records in the cross map DB 74, the corresponding MAC address estimation process of the record that has already been the target of the history determination has been completed. Therefore, it is not necessary to perform the corresponding MAC address estimation process for those records.

また、ステップS92での端末情報の要求は繰り返し行なわれているが、すでにそのIPノードスコープ25から端末情報を受信している場合は、要求を行なう必要はない。すでに得ている端末情報を利用しても良い。   Further, although the request for terminal information in step S92 is repeatedly performed, if the terminal information has already been received from the IP node scope 25, it is not necessary to perform the request. The terminal information already obtained may be used.

再度、図9に戻り説明する。内容判別処理(ステップS15)、あるいは履歴判別処理(ステップS21)により、感染源の端末が通信情報を送信した際のIPアドレスとMACアドレスが、感染源端末DB78に登録される。その感染源端末DB78に登録された情報を基に、次に感染源特定と報告処理が行なわれる(ステップS16)。感染源特定処理とは、現在感染源端末が何処に存在するのかを特定するための処理である。感染源端末は、LAN内で移動して接続される場合もあるので、必要な処理となる。   Returning again to FIG. Through the content determination process (step S15) or the history determination process (step S21), the IP address and the MAC address when the infection source terminal transmits the communication information are registered in the infection source terminal DB 78. Based on the information registered in the infection source terminal DB 78, next, infection source identification and reporting processing is performed (step S16). The infection source identification process is a process for identifying where the infection source terminal currently exists. Since the infection source terminal may be moved and connected in the LAN, it is a necessary process.

図17は、感染源特定処理と報告処理を示すフローチャートである。まず、感染源特定処理では、感染源端末DB78からレコードを読み出し(ステップS100)、レコードが存在する場合(ステップS101)、感染源端末が属するサブネットワークsbをIPノードスコープ25に問い合わせる(ステップS102)。   FIG. 17 is a flowchart showing an infection source identification process and a report process. First, in the infection source identification process, a record is read from the infection source terminal DB 78 (step S100), and if a record exists (step S101), the IP node scope 25 is inquired about the subnetwork sb to which the infection source terminal belongs (step S102). .

つまり、ネットワーク構成DB79から、すべてのIPノードスコープ25を読み出し、それらのIPノードスコープ25に対して、自身が端末情報を収集しているサブネットワークsb内に、感染源端末のMACアドレスを持つ端末が存在するか否かを問い合わせる。   That is, all the IP node scopes 25 are read from the network configuration DB 79, and the terminals having the MAC address of the infection source terminal in the subnetwork sb for which the terminal information is collected for the IP node scopes 25. Inquire whether or not exists.

問い合わせを受けたIPノードスコープ25は、最新の端末情報を検索し、該当するMACアドレスが存在するか否かを検索する。存在した場合は、自身が端末情報を収集しているサブネットワークsbの名前を、問い合わせをしたモニタシステム20に送信する。存在しなかった場合は何もしない。   Upon receiving the inquiry, the IP node scope 25 searches for the latest terminal information and searches for a corresponding MAC address. If it exists, the name of the subnetwork sb from which the terminal information is collected is transmitted to the monitoring system 20 that made the inquiry. If it does not exist, do nothing.

モニタシステム20は、サブネットワークsbの名前を受信する。そして、モニタシステム20は、そのサブネットワークsbに属するモニタシステム20のうち、感染源端末を切断可能なモニタシステム20に、感染源端末の切断要求を送信する(ステップS103)。切断要求には、感染源端末のMACアドレス(IPアドレスが感染源端末DB78に登録されている場合はIPアドレスも)を付ける。   The monitor system 20 receives the name of the subnetwork sb. Then, the monitor system 20 transmits a disconnection request for the infection source terminal to the monitor system 20 that can disconnect the infection source terminal among the monitor systems 20 belonging to the subnetwork sb (step S103). The MAC address of the infection source terminal is attached to the disconnection request (and the IP address if the IP address is registered in the infection source terminal DB 78).

あるいは、モニタシステム20は、サブネットワークsb自体を切断可能なモニタシステム20に、切断するサブネットワークsbの名前を送信する(ステップS103)。   Alternatively, the monitor system 20 transmits the name of the subnetwork sb to be disconnected to the monitor system 20 that can disconnect the subnetwork sb itself (step S103).

感染源端末を切断可能なモニタシステム20とは、ネットワーク構成DB79の「切断フラグ」が「1」となっているモニタシステム20である。サブネットワークsb内に、感染源端末を切断可能なモニタシステム20が存在しない場合は、サブネットワークsb自体を切断可能なモニタシステム20に切断要求を送信する。   The monitor system 20 capable of disconnecting the infection source terminal is a monitor system 20 in which the “disconnect flag” in the network configuration DB 79 is “1”. If there is no monitor system 20 capable of disconnecting the infection source terminal in the subnetwork sb, a disconnection request is transmitted to the monitor system 20 capable of disconnecting the subnetwork sb itself.

例えば、図6のネットワーク構成DB79において、もし、サブネットワークsb2の中に、「切断フラグ」が「1」となっているモニタシステム20が存在しない場合は、「切断サブネットワーク」フィールドを検索し、サブネットワークsb2を切断可能なモニタシステム20を特定する。図6では、モニタシステム20dが、サブネットワークsbを切断可能であることが分かる。   For example, in the network configuration DB 79 of FIG. 6, if there is no monitor system 20 in which the “disconnect flag” is “1” in the sub-network sb2, the “disconnect sub-network” field is searched, The monitor system 20 that can disconnect the sub-network sb2 is specified. In FIG. 6, it can be seen that the monitor system 20d can disconnect the sub-network sb.

モニタシステム20は、切断要求の後、報告処理を行なう。報告処理では、モニタシステム20は、LAN内のIPノードスコープ25に対して、端末情報の送信要求を行なう(ステップS106)。送信要求は、感染源の端末のMACアドレスと共に行なう。   The monitor system 20 performs a reporting process after the disconnection request. In the reporting process, the monitor system 20 sends a terminal information transmission request to the IP node scope 25 in the LAN (step S106). The transmission request is made together with the MAC address of the infection source terminal.

IPノードスコープ25は、端末情報の送信要求を受信すると(ステップS109)、端末情報DB55から、感染源の端末のMACアドレスと一致するMACアドレスを持つレコードを抽出し(ステップS110)、要求をしたモニタシステム20に送信する(ステップS111)。レコードがない場合も、ない旨を送信する。   Upon receiving the terminal information transmission request (step S109), the IP node scope 25 extracts a record having a MAC address that matches the MAC address of the terminal of the infection source from the terminal information DB 55 (step S110), and requested it. It transmits to the monitor system 20 (step S111). If there is no record, a message indicating that there is no record is sent.

端末情報を、各IPノードスコープ25すべてから受信したモニタシステム20は(ステップS107)、管理サーバにアラート情報を出力する(ステップS108)。アラート情報は、図1で示した内容の情報である。ステップS106,S107で取得した感染源の端末の1以上の端末情報は、端末情報収集履歴として送信する。なお、図1における「設置場所」や「ユーザ情報」は、端末情報の中に含まれているので、端末情報収集履歴として送信しても良い。   The monitor system 20 that has received the terminal information from all the IP node scopes 25 (step S107) outputs the alert information to the management server (step S108). The alert information is information having the contents shown in FIG. One or more pieces of terminal information of the infection source terminal acquired in steps S106 and S107 are transmitted as a terminal information collection history. The “installation location” and “user information” in FIG. 1 are included in the terminal information, and may be transmitted as the terminal information collection history.

履歴判別処理により感染源の端末を特定した場合、アラート情報の「送信元」「送信先」の情報はクロスマップレコーズの複数個の情報となる。   When the terminal of the infection source is specified by the history determination process, the “transmission source” and “transmission destination” information of the alert information is a plurality of pieces of information of cross map records.

内容判別処理により感染源の端末を特定した場合は、送信先の端末情報も端末情報収集履歴として送信する。「送信先」の端末情報は、以下のように取得する。まず、「送信先」の「IPアドレス」から特定可能な「送信先」のIPノードスコープ25に、その「IPアドレス」をもつ端末の「MACアドレス」を問い合わせる。そして、LAN内のIPノードスコープ25に対して、その「MACアドレス」をもつ端末情報の送信要求を行なって、端末情報を取得する。   When the terminal of the infection source is specified by the content determination process, the destination terminal information is also transmitted as the terminal information collection history. The terminal information of “destination” is acquired as follows. First, the “destination” IP node scope 25 identifiable from the “destination” “IP address” is inquired about the “MAC address” of the terminal having the “IP address”. Then, a terminal information transmission request having the “MAC address” is sent to the IP node scope 25 in the LAN, and the terminal information is acquired.

以上のステップS102〜ステップS108までの処理は、感染源端末DB78に保存された全ての感染源端末について行なう。   The processes from step S102 to step S108 described above are performed for all infection source terminals stored in the infection source terminal DB 78.

一方、切断要求を受信したモニタシステム20は、切断処理を行なう(図9のステップS19)。図18は、切断処理を示すフローチャートである。切断要求を受けたモニタシステム20は、ネットワーク機器DB76を参照し、自身が切断指示を出すことが可能なネットワーク機器を特定する(ステップS122)。切断指示を出すことが可能なネットワーク機器は、自身が管理しているネットワーク機器であるからである。   On the other hand, the monitor system 20 that has received the disconnection request performs disconnection processing (step S19 in FIG. 9). FIG. 18 is a flowchart showing the cutting process. The monitor system 20 that has received the disconnection request refers to the network device DB 76 and identifies a network device that can issue a disconnection instruction (step S122). This is because a network device that can issue a disconnection instruction is a network device managed by itself.

ルータ45で切断する場合(ステップS123)、つまり、感染源端末の属するサブネットワークsb自体を切断する場合は、ルータ45に感染源端末の属するサブネットワークsbのポートを切断する指示を出す(ステップS127)。例えば、図2におけるモニタシステム20dが、サブネットワークsb1を切断する場合は、ルータ45aにポートp4を切断する指示を出す。   When disconnecting at the router 45 (step S123), that is, when disconnecting the subnetwork sb itself to which the infection source terminal belongs, the router 45 is instructed to disconnect the port of the subnetwork sb to which the infection source terminal belongs (step S127). ). For example, when the monitor system 20d in FIG. 2 disconnects the subnetwork sb1, the monitor system 20d instructs the router 45a to disconnect the port p4.

ルータ45で切断しない場合(ステップS123)、つまり、スイッチングハブ40a,40cで感染源端末を切断する場合は、スイッチングハブ40a,40cに感染源端末の「MACアドレス」を指定し、該端末が属するポートを切断する指示を出す(ステップS128)。   When not disconnecting by the router 45 (step S123), that is, when the infection source terminal is disconnected by the switching hubs 40a and 40c, the “MAC address” of the infection source terminal is designated in the switching hubs 40a and 40c, and the terminal belongs. An instruction to disconnect the port is issued (step S128).

例えば、図2におけるモニタシステム20bが、ユーザ端末30a1を切断したい場合は、スイッチングハブ40aにユーザ端末30a1のMACアドレスを指定して切断指示を出す。スイッチングハブ40aは、端末のMACアドレスで、その端末が、どのポートで通信を行なっているのかを特定可能であるので、切断指示により、ポートp1を切断する。   For example, when the monitor system 20b in FIG. 2 wants to disconnect the user terminal 30a1, it designates the MAC address of the user terminal 30a1 to the switching hub 40a and issues a disconnection instruction. Since the switching hub 40a can specify which port the terminal is communicating with by the MAC address of the terminal, the switching hub 40a disconnects the port p1 by the disconnection instruction.

なお、感染源端末のIPアドレスのみ特定可能で、MACアドレスが不明である場合は、ARPによりIPアドレスからMACアドレスを特定可能である。   When only the IP address of the infection source terminal can be specified and the MAC address is unknown, the MAC address can be specified from the IP address by ARP.

図9において即時判別フラグがOFFの場合には(ステップS13)、受信した通信情報を保存しておき(ステップS18)、バッチ処理を行なう。図19は、バッチ処理を示すフローチャートである。左側のフローチャートはモニタシステム20のフローチャートであり、右側のフローチャートはIPノードスコープ25のフローチャートである。   In FIG. 9, when the immediate determination flag is OFF (step S13), the received communication information is stored (step S18), and batch processing is performed. FIG. 19 is a flowchart showing batch processing. The flowchart on the left side is a flowchart of the monitor system 20, and the flowchart on the right side is a flowchart of the IP node scope 25.

ワームを含む通信情報を受信した端末は、ワームを検出し、メールサーバ33に、アラートを含むメールを送信する。アラートには、ワームを含む通信情報を受信した「日時」、ワームの「スレッドタイプ」、ワームを受信した端末の「MACアドレス」と「現在のIPアドレス」が含まれる。   The terminal that has received the communication information including the worm detects the worm and transmits a mail including an alert to the mail server 33. The alert includes “date and time” when communication information including the worm is received, “thread type” of the worm, “MAC address” and “current IP address” of the terminal that has received the worm.

メールサーバ33は、受信したアラートを含むメールを、特定のモニタシステム20に送信する。特定のモニタシステム20は、マスタモニタシステムとして、メールサーバ33に登録されており、以下の処理を行なう。   The mail server 33 transmits a mail including the received alert to the specific monitor system 20. The specific monitor system 20 is registered in the mail server 33 as a master monitor system, and performs the following processing.

アラートを含むメールを受信したマスタモニタシステムは(ステップS130)、メールから、「日時」、ワームの「スレッドタイプ」、ワームを受信した端末の「MACアドレス」と「現在のIPアドレス」を抽出する(ステップS131)。   The master monitor system that has received the mail including the alert (step S130) extracts “date and time”, “thread type” of the worm, “MAC address” and “current IP address” of the terminal that received the worm from the mail. (Step S131).

そして、抽出した「MACアドレス」により、該「MACアドレス」をもつ端末のIPアドレスの履歴を取得する。そのために、IPノードスコープ25すべてに、該MACアドレスをもつ端末情報の送信要求を行なう(ステップS132)。   Then, the history of the IP address of the terminal having the “MAC address” is acquired from the extracted “MAC address”. Therefore, a request for transmission of terminal information having the MAC address is made to all IP node scopes 25 (step S132).

IPノードスコープ25は、送信要求を受信し(ステップS140)、そのMACアドレスをもつ端末情報を抽出する(ステップS141)。そして、送信要求を行なったモニタシステム20に、該端末情報を送信する(ステップS142)。   The IP node scope 25 receives the transmission request (step S140), and extracts terminal information having the MAC address (step S141). Then, the terminal information is transmitted to the monitor system 20 that has made the transmission request (step S142).

モニタシステム20は、すべてのIPノードスコープ25から端末情報を受信し、ワームを受信した端末のIPアドレスの履歴を作成する(ステップS134)。端末情報には、「日時」と「IPアドレス」が含まれているから作成可能である。   The monitor system 20 receives terminal information from all IP node scopes 25 and creates a history of IP addresses of terminals that have received the worm (step S134). The terminal information can be created because it includes “date and time” and “IP address”.

そして、ワームを受信した端末のIPアドレスの履歴を、LAN内のすべてのモニタシステム20に送信する(ステップS135)。IPアドレスの履歴を受信したモニタシステム20は、以下の、マスタモニタシステムと同一の処理を行なう。   Then, the IP address history of the terminal that received the worm is transmitted to all the monitor systems 20 in the LAN (step S135). The monitor system 20 that has received the IP address history performs the same processing as the master monitor system.

まず、ワームを受信した端末のIPアドレスの履歴をもとに、ワームを受信した端末に送信された通信情報を、ログDB77から抽出する(ステップS136)。ワームを受信した端末に送信された通信情報の中に、ワームを含む通信情報が存在するからである。抽出は、ログDB77における「日時」と、「送信先」の「IPアドレス」をもとに行なえばよい。   First, based on the IP address history of the terminal that received the worm, communication information transmitted to the terminal that received the worm is extracted from the log DB 77 (step S136). This is because communication information including the worm exists in the communication information transmitted to the terminal that has received the worm. The extraction may be performed based on “date and time” in the log DB 77 and “IP address” of “transmission destination”.

そして、抽出した通信情報に対して、先述した内容判別処理を行なう(ステップS137)。内容判別処理は、ステップS136で抽出したすべての通信情報に対して行なう(ステップS138)。更に、先述した感染源特定と報告処理も行なう(ステップS139)。   Then, the above-described content determination process is performed on the extracted communication information (step S137). The content determination process is performed on all communication information extracted in step S136 (step S138). Further, the above-described infection source identification and reporting process is also performed (step S139).

A5.効果:
本実施例によれば、ネットワーク上の端末の端末情報を取得しておき、ワームを含む可能性のある不正データの送信を行なっている端末を発見した際には、その端末の端末情報を出力することが可能となる。端末情報は、ワームの感染源を特定する情報にも利用可能である。また、通信データの内容あるいは通信の履歴を監視することにより、不正データの送信を行なっている端末を発見し、ワームの感染源を特定するための情報を出力することが可能となる。
A5. effect:
According to this embodiment, terminal information of a terminal on the network is acquired, and when a terminal that transmits illegal data that may contain a worm is found, the terminal information of the terminal is output. It becomes possible to do. The terminal information can also be used as information for identifying the worm infection source. In addition, by monitoring the contents of communication data or the communication history, it is possible to find a terminal that is sending unauthorized data and output information for identifying the source of worm infection.

更に、本実施例によれば、以上のように出力された情報をもとにして、感染源を特定することも可能となっている。感染源を特定することで、ネットワークから感染源を切断することも可能である。   Furthermore, according to the present embodiment, it is also possible to specify the infection source based on the information output as described above. By specifying the source of infection, it is also possible to disconnect the source of infection from the network.

また、ネットワークのトラフィックが増大し、通信データを受信するたびに通信内容を判別できない場合などには、端末間の通信データなどを保存しておく。そして、ネットワーク上の所定の端末から、ウィルスチェックソフト等により、ワームの検出がされた場合に、通信データ等の解析を行なうことによっても、ワームの感染源の特定に利用可能な情報を出力することが可能である。   In addition, when network traffic increases and communication contents cannot be determined every time communication data is received, communication data between terminals is stored. When a worm is detected by a virus check software or the like from a predetermined terminal on the network, information that can be used to identify the infection source of the worm is also output by analyzing communication data and the like. It is possible.

B.変形例:
以上、本発明の実施の形態について説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の要旨を逸脱しない範囲内において、更に様々な形態で実施しうることは勿論である。例えば、ステップS102のサブネットワークsbの問い合わせ処理は、ステップS15の内容判別処理を行なった後の場合は省略しても良い。ステップS15では、通信情報を受信してからすぐに内容判別処理が行なわれるため、ワームを送信した端末がLAN内を移動している可能性が低いためである。
B. Variation:
As mentioned above, although embodiment of this invention was described, this invention is not limited to such embodiment at all, and in the range which does not deviate from the summary of this invention, it can implement in various forms. Of course. For example, the inquiry processing of the subnetwork sb in step S102 may be omitted after the content determination processing in step S15. This is because, in step S15, the content determination process is performed immediately after receiving the communication information, so the possibility that the terminal that transmitted the worm is moving in the LAN is low.

また、履歴判別処理により感染源の端末を特定した場合は、切断処理を行なわなくても良い。あくまでワームに感染していると推測される動作をしているだけなので、ネットワークから切断するまでもない場合が多いからである。   In addition, when the infection source terminal is specified by the history determination process, the disconnection process may not be performed. This is because there are many cases where there is no need to disconnect from the network because it is only supposed to be infected with a worm.

履歴判別処理が終了した場合は、クロスマップDB74の内容を削除しても良い。アラートを受信して内容判別処理を行なった後は、ログDB77の内容を削除しても良い。   When the history determination process ends, the contents of the cross map DB 74 may be deleted. After receiving the alert and performing the content determination process, the content of the log DB 77 may be deleted.

検出支援システムに、先述した特許出願2003−072371号記載の方法を併用して、ワーム対策を行なうようにしても良い。   The detection support system may be used in combination with the method described in Japanese Patent Application No. 2003-072371, to take worm countermeasures.

履歴判別処理によるアラート情報の「送信先」は、クロスマップレコーズの少なくとも一部であっても良いし、「送信先」の情報はなくても良い。一方で、履歴判別処理によるアラート情報の「送信先」にも端末情報をつけても良い。   The “transmission destination” of the alert information by the history determination process may be at least a part of the cross-map records, or may not have the “transmission destination” information. On the other hand, the terminal information may also be attached to the “transmission destination” of the alert information by the history discrimination processing.

検出支援システムの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of a detection assistance system. 検出支援システムを構成するLANの一部を示す説明図である。It is explanatory drawing which shows a part of LAN which comprises a detection assistance system. IPノードスコープ25の機能ブロックを示す説明図である。4 is an explanatory diagram showing functional blocks of an IP node scope 25. FIG. モニタシステム20の機能ブロックを示す説明図である。3 is an explanatory diagram showing functional blocks of a monitor system 20. FIG. 端末情報DB55を示す説明図である。It is explanatory drawing which shows terminal information DB55. ネットワーク構成DB79を示す説明図である。It is explanatory drawing which shows network structure DB79. クロスマップDB74を示す説明図である。It is explanatory drawing which shows cross map DB74. 端末情報保存処理を示すフローチャートである。It is a flowchart which shows a terminal information preservation | save process. モニタシステム20で行なわれる処理を示すフローチャートである。4 is a flowchart showing processing performed in the monitor system 20. 内容判別処理を示すフローチャートである。It is a flowchart which shows a content determination process. 履歴判別処理を示すフローチャートである。It is a flowchart which shows a log | history discrimination | determination process. 履歴処理を示すフローチャートである。It is a flowchart which shows a history process. 1種類目の基準により疑感染端末であると判別される「送信元」端末のクロスマップレコーズを示す説明図である。It is explanatory drawing which shows the cross map record of the "transmission origin" terminal discriminate | determined that it is a suspicious infection terminal by the 1st kind of reference | standard. 2種類目の基準により疑感染端末であると判別される「送信元」端末のクロスマップレコーズを示す説明図である。It is explanatory drawing which shows the cross map record of the "transmission origin" terminal discriminate | determined as a suspicious infection terminal by the 2nd type | mold reference | standard. 3種類目の基準により疑感染端末であると判別される「送信元」端末のクロスマップレコーズを示す説明図である。It is explanatory drawing which shows the cross map record of the "transmission origin" terminal discriminate | determined as a suspected infection terminal by the 3rd type | mold reference | standard. 該当MACアドレス推定処理を示すフローチャートである。It is a flowchart which shows the applicable MAC address estimation process. 感染源特定処理と報告処理を示すフローチャートである。It is a flowchart which shows an infection source specific process and a report process. 切断処理を示すフローチャートである。It is a flowchart which shows a cutting process. バッチ処理を示すフローチャートである。It is a flowchart which shows batch processing.

符号の説明Explanation of symbols

20...モニタシステム
20a〜20e...モニタシステム
30,30a,30b...ユーザ端末
30a1,30a2,30b1,30c1...ユーザ端末
31,31a,31c...DHCPサーバ
33...メールサーバ
35a,35b...リピータハブ
40...スイッチングハブ
40a,40c...スイッチングハブ
45...ルータ
45a,45b...ルータ
47...管理サーバ
51...送受信部
52...端末情報収集部
53...制御部
54...端末情報抽出部
55...端末情報DB
58...制御部
59...履歴判別部
60...感染源特定部
61...バッチ処理部
62...送受信部
63...ネットワーク機器管理部
64...通信切断部
65...通信内容判別部
73...閾値DB
74...クロスマップDB
75...パターンファイルDB
76...ネットワーク機器DB
77...ログDB
78...感染源端末DB
79...ネットワーク構成DB
p1,p3...ポート
p2...モニタポート
sb...サブネットワーク
sb1,sb2...サブネットワーク
20 ... Monitor system 20a-20e ... Monitor system 30, 30a, 30b ... User terminal 30a1, 30a2, 30b1, 30c1 ... User terminal 31, 31a, 31c ... DHCP server 33 ... Mail server 35a, 35b ... repeater hub 40 ... switching hub 40a, 40c ... switching hub 45 ... router 45a, 45b ... router 47 ... management server 51 ... transmission / reception unit 52. .. Terminal information collecting unit 53 ... Control unit 54 ... Terminal information extracting unit 55 ... Terminal information DB
58 ... Control unit 59 ... History discrimination unit 60 ... Infection source identification unit 61 ... Batch processing unit 62 ... Transmission / reception unit 63 ... Network device management unit 64 ... Communication disconnection unit 65 ... Communication content discrimination unit 73 ... Threshold DB
74 ... Crossmap DB
75 ... Pattern file DB
76 ... Network equipment DB
77 ... Log DB
78 ... Infection source terminal DB
79 ... Network configuration DB
p1, p3 ... port p2 ... monitor port sb ... subnetwork sb1, sb2 ... subnetwork

Claims (12)

複数の端末が接続するネットワークにおいて前記端末から端末に増殖する不正プログラムであるワームの検出を支援する検出支援システムであって、
前記端末に動的に割り当てられる変動アドレスと、その端末に固有の情報である端末情報とを、所定のタイミングで繰り返し取得し、時系列で管理する端末情報管理部と、
前記端末が発信する通信データに関する情報であって、該通信データについて前記変動アドレスで表わされた送信元アドレスを含む情報である通信情報を取得する通信情報取得部と、
前記通信情報により、前記いずれかの端末が前記ワームの発信を行なっているか否かを判断する判断部と、
前記ワームの発信を行なっていると前記判断部が判断した場合は、前記変動アドレスが前記ワームの送信元アドレスに対応する端末情報を、前記端末情報管理部から抽出する端末情報抽出部と
を備えた検出支援システム。
A detection support system that supports detection of a worm that is a malicious program that propagates from the terminal to the terminal in a network to which a plurality of terminals are connected,
A terminal information management unit that dynamically acquires a variable address dynamically allocated to the terminal and terminal information that is unique to the terminal at a predetermined timing and manages the information in time series;
A communication information acquisition unit for acquiring communication information that is information related to communication data transmitted by the terminal, and that is information including a transmission source address represented by the variable address for the communication data;
A determination unit for determining whether any of the terminals is transmitting the worm according to the communication information;
A terminal information extraction unit for extracting, from the terminal information management unit, terminal information in which the variable address corresponds to a transmission source address of the worm when the determination unit determines that the worm is transmitted. Detection support system.
請求項1記載の検出支援システムであって、
前記端末情報管理部は、
前記変動アドレスと前記端末情報の送信を前記端末に要求する送信要求部と、
前記要求に呼応して発信される前記変動アドレスと前記端末情報を受信する受信部と
を備えた検出支援システム。
The detection support system according to claim 1,
The terminal information management unit
A transmission request unit that requests the terminal to transmit the variable address and the terminal information;
A detection support system comprising: the variable address that is transmitted in response to the request; and a receiving unit that receives the terminal information.
請求項1記載の検出支援システムであって、
前記通信情報は、前記通信データについて前記変動アドレスで表わされた宛先アドレスを含んでおり、
前記端末情報抽出部は、前記変動アドレスが前記ワームの宛先アドレスに対応する端末情報を、前記端末情報管理部から抽出する
検出支援システム。
The detection support system according to claim 1,
The communication information includes a destination address represented by the variable address for the communication data,
The terminal information extraction unit extracts terminal information whose variable address corresponds to a destination address of the worm from the terminal information management unit.
複数の端末が接続するネットワーク内で、前記端末から端末に増殖する不正プログラムであるワームを監視するためのモニタシステムであって、
前記端末が発信する通信データと、前記通信データの送信元アドレスと、前記通信データの宛先アドレスとを取得する通信取得部と、
前記ワームのパターンファイルを保有する保有部と、
前記パターンファイルに基づき、前記通信データに前記ワームが含まれているか否かを判別する即時判別部と、
少なくとも前記通信取得部が取得した前記送信元アドレスと前記宛先アドレスとを、送受信情報として、時系列で管理する通信履歴管理部と、
所定の端末が前記ワームの発信を行なっているか否かを、前記通信履歴管理部が管理する前記送受信情報に基づき、所定のタイミングで繰り返し、所定の基準をもって判別する履歴判別部と
を備えたモニタシステム。
A monitoring system for monitoring a worm that is a malicious program that propagates from one terminal to another in a network to which a plurality of terminals are connected,
A communication acquisition unit that acquires communication data transmitted by the terminal, a transmission source address of the communication data, and a destination address of the communication data;
A holding unit holding the pattern file of the worm;
Based on the pattern file, an immediate determination unit for determining whether or not the worm is included in the communication data;
A communication history management unit that manages at least the transmission source address and the destination address acquired by the communication acquisition unit as transmission / reception information in time series,
A history discriminating unit that repeats at a predetermined timing based on the transmission / reception information managed by the communication history management unit whether or not a predetermined terminal is transmitting the worm, and discriminates with a predetermined standard system.
請求項4記載のモニタシステムであって、
前記履歴判別部は、前記判別に用いる送受信情報として、同一端末から発信された通信データに関する前記送受信情報を、前記送信元アドレスに基づき前記通信履歴管理部から抽出する履歴抽出部を備えたモニタシステム。
The monitor system according to claim 4,
The history determination unit includes a history extraction unit that extracts, as transmission / reception information used for the determination, the transmission / reception information related to communication data transmitted from the same terminal from the communication history management unit based on the transmission source address. .
請求項4記載のモニタシステムであって、
前記履歴判別部は、同一の端末が、前記ネットワーク内に存在しない宛先アドレスに対して所定回数以上通信データを発信している場合に、前記ワームの発信を行なっていると判別するモニタシステム。
The monitor system according to claim 4,
The history determination unit is a monitor system that determines that the worm is transmitted when the same terminal transmits communication data a predetermined number of times or more to a destination address that does not exist in the network.
請求項4記載のモニタシステムであって、
前記履歴判別部は、同一の端末が、前記宛先アドレスを、所定の規則に基づいて変更しつつ、所定回数以上、前記通信データを発信している場合に、前記ワームの発信を行なっていると判別するモニタシステム。
The monitor system according to claim 4,
The history discriminating unit is transmitting the worm when the same terminal transmits the communication data a predetermined number of times or more while changing the destination address based on a predetermined rule. The monitor system to discriminate.
請求項5記載のモニタシステムであって、
前記通信履歴管理部は、併せて前記通信データの送受信に使用されるプロトコル及び前記通信データの宛先ポート番号の少なくとも1つを管理しており、
前記履歴判別部は、所定の端末が、所定のプロトコルまたは所定の宛先ポート番号で、前記通信データを発信している場合に、前記ワームの発信を行なっていると判別するモニタシステム。
The monitor system according to claim 5,
The communication history management unit also manages at least one of a protocol used for transmission / reception of the communication data and a destination port number of the communication data,
The history determination unit is a monitor system that determines that the worm is transmitted when a predetermined terminal transmits the communication data using a predetermined protocol or a predetermined destination port number.
複数の端末が接続するネットワークにおいて前記端末から端末に増殖する不正プログラムであるワームの検出を支援する検出支援方法であって、前記ネットワークに接続されたコンピュータが実行する工程として、
前記端末に動的に割り当てられる変動アドレスと、その端末に固有の情報である端末情報とを、所定のタイミングで繰り返し取得し、時系列で管理する端末情報管理工程と、
前記端末が発信する通信データに関する情報であって、該通信データについて前記変動アドレスで表わされた送信元アドレスを含む情報である通信情報を取得する通信情報取得工程と、
前記通信情報により、前記いずれかの端末が前記ワームの発信を行なっているか否かを判断する判断工程と、
前記ワームの発信を行なっていると前記判断工程で判断した場合は、前記変動アドレスが前記ワームの送信元アドレスに対応する端末情報を、前記端末情報管理工程から抽出する端末情報抽出工程と
を備えた検出支援方法。
A detection support method for supporting detection of a worm that is a malicious program that propagates from the terminal to the terminal in a network to which a plurality of terminals are connected, as a step executed by a computer connected to the network,
A variable address dynamically allocated to the terminal, and terminal information which is information specific to the terminal is repeatedly acquired at a predetermined timing and managed in time series,
A communication information acquisition step for acquiring communication information that is information related to communication data transmitted by the terminal and that is information including a transmission source address represented by the variable address for the communication data;
A determination step of determining whether any of the terminals is transmitting the worm according to the communication information;
A terminal information extraction step for extracting terminal information corresponding to the source address of the worm from the terminal information management step when the determination step determines that the worm is being transmitted. Detection support method.
複数の端末が接続するネットワーク内で、前記端末から端末に増殖する不正プログラムであるワームを監視するためのモニタ方法であって、前記ネットワークに接続されたコンピュータが実行する工程として、
前記端末が発信する通信データと、前記通信データの送信元アドレスと、前記通信データの宛先アドレスとを取得する通信取得工程と、
前記ワームのパターンファイルを保有する保有工程と、
前記パターンファイルに基づき、前記通信データに前記ワームが含まれているか否かを判別する即時判別工程と、
少なくとも前記通信取得工程で取得した前記送信元アドレスと前記宛先アドレスとを、送受信情報として、時系列で管理する通信履歴管理工程と、
所定の端末が前記ワームの発信を行なっているか否かを、前記通信履歴管理工程で管理する前記送受信情報に基づき、所定のタイミングで繰り返し、所定の基準をもって判別する履歴判別工程と
を備えたモニタ方法。
In a network to which a plurality of terminals are connected, a monitoring method for monitoring a worm that is a malicious program that spreads from the terminal to the terminal, and a step executed by a computer connected to the network,
A communication acquisition step of acquiring communication data transmitted by the terminal, a transmission source address of the communication data, and a destination address of the communication data;
Holding process for holding the worm pattern file;
Based on the pattern file, an immediate determination step of determining whether or not the worm is included in the communication data;
A communication history management step for managing the transmission source address and the destination address acquired at least in the communication acquisition step as transmission / reception information in time series,
A history discriminating step for recognizing whether a predetermined terminal is transmitting the worm based on the transmission / reception information managed in the communication history management step at a predetermined timing and with a predetermined reference Method.
複数の端末が接続するネットワークにおいて前記端末から端末に増殖する不正プログラムであるワームの検出を支援するためのコンピュータプログラムであって、
前記端末に動的に割り当てられる変動アドレスと、その端末に固有の情報である端末情報とを、所定のタイミングで繰り返し取得し、時系列で管理する端末情報管理機能と、
前記端末が発信する通信データに関する情報であって、該通信データについて前記変動アドレスで表わされた送信元アドレスを含む情報である通信情報を取得する通信情報取得機能と、
前記通信情報により、前記いずれかの端末が前記ワームの発信を行なっているか否かを判断する判断機能と、
前記ワームの発信を行なっていると前記判断機能で判断した場合は、前記変動アドレスが前記ワームの送信元アドレスに対応する端末情報を、前記端末情報管理機能から抽出する端末情報抽出機能と
をコンピュータによって実現するためのコンピュータプログラム。
A computer program for supporting detection of a worm that is a malicious program that propagates from a terminal to a terminal in a network to which a plurality of terminals are connected,
A terminal information management function for repeatedly acquiring a variable address dynamically assigned to the terminal and terminal information which is information unique to the terminal at a predetermined timing and managing the information in time series;
A communication information acquisition function for acquiring communication information that is information related to communication data transmitted by the terminal and that is information including a transmission source address represented by the variable address for the communication data;
A determination function for determining whether any of the terminals is transmitting the worm according to the communication information;
A terminal information extraction function for extracting terminal information corresponding to the source address of the worm from the terminal information management function when the determination function determines that the worm is being transmitted; Computer program to realize by.
複数の端末が接続するネットワーク内で、前記端末から端末に増殖する不正プログラムであるワームを監視するためのコンピュータプログラムであって、
前記端末が発信する通信データと、前記通信データの送信元アドレスと、前記通信データの宛先アドレスとを取得する通信取得機能と、
前記ワームのパターンファイルを保有する保有機能と、
前記パターンファイルに基づき、前記通信データに前記ワームが含まれているか否かを判別する即時判別機能と、
少なくとも前記通信取得機能が取得した前記送信元アドレスと前記宛先アドレスとを、送受信情報として、時系列で管理する通信履歴管理機能と、
所定の端末が前記ワームの発信を行なっているか否かを、前記通信履歴管理機能が管理する前記送受信情報に基づき、所定のタイミングで繰り返し、所定の基準をもって判別する履歴判別機能と
をコンピュータによって実現するためのコンピュータプログラム。
A computer program for monitoring a worm that is a malicious program that propagates from the terminal to the terminal in a network to which a plurality of terminals are connected,
A communication acquisition function for acquiring communication data transmitted by the terminal, a transmission source address of the communication data, and a destination address of the communication data;
A holding function for holding the worm pattern file;
Based on the pattern file, an immediate determination function for determining whether or not the worm is included in the communication data;
A communication history management function for managing, in a time series, at least the transmission source address and the destination address acquired by the communication acquisition function;
Based on the transmission / reception information managed by the communication history management function, whether or not a predetermined terminal is transmitting the worm is repeated at a predetermined timing, and a history determination function is determined by a computer. Computer program to do.
JP2003287792A 2003-08-06 2003-08-06 Worm infection prevention system Expired - Fee Related JP3903969B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003287792A JP3903969B2 (en) 2003-08-06 2003-08-06 Worm infection prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003287792A JP3903969B2 (en) 2003-08-06 2003-08-06 Worm infection prevention system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006312376A Division JP4655028B2 (en) 2006-11-20 2006-11-20 Worm infection prevention system

Publications (2)

Publication Number Publication Date
JP2005056243A true JP2005056243A (en) 2005-03-03
JP3903969B2 JP3903969B2 (en) 2007-04-11

Family

ID=34366673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003287792A Expired - Fee Related JP3903969B2 (en) 2003-08-06 2003-08-06 Worm infection prevention system

Country Status (1)

Country Link
JP (1) JP3903969B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150778A (en) * 2005-11-29 2007-06-14 Nec Corp Unauthorized access detection method, device, and program
JP2008293526A (en) * 2008-07-22 2008-12-04 Oki Electric Ind Co Ltd Processor
JP2009110270A (en) * 2007-10-30 2009-05-21 Fujitsu Ltd Malware detecting apparatus, monitoring apparatus, malware detecting program, and malware detecting method
JP2013011948A (en) * 2011-06-28 2013-01-17 Nippon Telegr & Teleph Corp <Ntt> Malware-infected terminal detection apparatus, malware-infected terminal detection method and malware-infected terminal detection program
JP2014086821A (en) * 2012-10-22 2014-05-12 Fujitsu Ltd Unauthorized connection detection method, network monitoring device, and program
JP2016115072A (en) * 2014-12-12 2016-06-23 Necフィールディング株式会社 Suspicious file collection device, malware detection system, and malware detection method
JP2016181191A (en) * 2015-03-25 2016-10-13 富士通株式会社 Management program, management unit and management method
JP2019037001A (en) * 2018-11-22 2019-03-07 株式会社エヌ・ティ・ティ・データ Network information output system and network information output method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150778A (en) * 2005-11-29 2007-06-14 Nec Corp Unauthorized access detection method, device, and program
JP4661554B2 (en) * 2005-11-29 2011-03-30 日本電気株式会社 Unauthorized access detection method, apparatus and program
JP2009110270A (en) * 2007-10-30 2009-05-21 Fujitsu Ltd Malware detecting apparatus, monitoring apparatus, malware detecting program, and malware detecting method
JP2008293526A (en) * 2008-07-22 2008-12-04 Oki Electric Ind Co Ltd Processor
JP2013011948A (en) * 2011-06-28 2013-01-17 Nippon Telegr & Teleph Corp <Ntt> Malware-infected terminal detection apparatus, malware-infected terminal detection method and malware-infected terminal detection program
JP2014086821A (en) * 2012-10-22 2014-05-12 Fujitsu Ltd Unauthorized connection detection method, network monitoring device, and program
JP2016115072A (en) * 2014-12-12 2016-06-23 Necフィールディング株式会社 Suspicious file collection device, malware detection system, and malware detection method
JP2016181191A (en) * 2015-03-25 2016-10-13 富士通株式会社 Management program, management unit and management method
JP2019037001A (en) * 2018-11-22 2019-03-07 株式会社エヌ・ティ・ティ・データ Network information output system and network information output method

Also Published As

Publication number Publication date
JP3903969B2 (en) 2007-04-11

Similar Documents

Publication Publication Date Title
EP2612488B1 (en) Detecting botnets
JP3824274B2 (en) Unauthorized connection detection system and unauthorized connection detection method
US8935419B2 (en) Filtering device for detecting HTTP request and disconnecting TCP connection
US7832010B2 (en) Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus
US8369346B2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network
JP2008177714A (en) Network system, server, ddns server, and packet relay device
US20060280121A1 (en) Frame-transfer control device, DoS-attack preventing device, and DoS-attack preventing system
EP3297248B1 (en) System and method for generating rules for attack detection feedback system
US20110113482A1 (en) Method And Apparatus For Automatic Filter Generation And Maintenance
US20070022468A1 (en) Packet transmission equipment and packet transmission system
JPWO2005036831A1 (en) Frame relay device
JP2009110270A (en) Malware detecting apparatus, monitoring apparatus, malware detecting program, and malware detecting method
CN112202609A (en) Industrial control asset detection method and device, electronic equipment and storage medium
JP4655028B2 (en) Worm infection prevention system
JP3903969B2 (en) Worm infection prevention system
JP2009302625A (en) Network configuration information collection analysis system, network configuration information collection analysis server, and network configuration information collection analysis method
JP2005056250A (en) Worm infection preventing system
JP2006332997A (en) Communication management device, network system, communication disconnecting method, and program
US8239930B2 (en) Method for controlling access to a network in a communication system
KR100478910B1 (en) IP collision detection/ Interseption method thereof
JP4002276B2 (en) Unauthorized connection detection system
US8149723B2 (en) Systems and methods for discovering machines
JP4319609B2 (en) Attack path analysis device, attack path analysis method and program
CN111683068A (en) Method for positioning lost host, protection device, network security equipment and medium
JP4381411B2 (en) Virus infection monitoring device and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070101

R150 Certificate of patent or registration of utility model

Ref document number: 3903969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140119

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees