JP2007251282A - Attack detecting apparatus, attack detection method, and attack detection program - Google Patents

Attack detecting apparatus, attack detection method, and attack detection program Download PDF

Info

Publication number
JP2007251282A
JP2007251282A JP2006068307A JP2006068307A JP2007251282A JP 2007251282 A JP2007251282 A JP 2007251282A JP 2006068307 A JP2006068307 A JP 2006068307A JP 2006068307 A JP2006068307 A JP 2006068307A JP 2007251282 A JP2007251282 A JP 2007251282A
Authority
JP
Japan
Prior art keywords
attack
network
statistics
dns query
query request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006068307A
Other languages
Japanese (ja)
Other versions
JP4296184B2 (en
Inventor
Taisuke Wakasugi
泰輔 若杉
Hitoshi Hirano
衡 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006068307A priority Critical patent/JP4296184B2/en
Publication of JP2007251282A publication Critical patent/JP2007251282A/en
Application granted granted Critical
Publication of JP4296184B2 publication Critical patent/JP4296184B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To early detect a network attack and to provide useful detected information even when many unspecified attack sources exist. <P>SOLUTION: The attack detecting apparatus is configured in such a way that a statistic data acquisition section acquires a DNS query from an apparatus for handling a DNS query request and a statistic data log generating section generates statistic data logs classified for each monitoring domain or each sub domain included in each of the monitoring domains designated in set information. Then an attack judgment section executes attack start judgment/attack end judgment on the basis of an attack start/end condition designated by the set information, and an attack information notice section transmits a judgment result to an attack countermeasure apparatus such as a firewall. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、ネットワークに接続された端末装置によるネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出装置、攻撃検出方法および攻撃検出プログラムに関し、特に、ネットワーク攻撃を早期に検出することができるとともに攻撃元が不特定多数の場合であっても有用な検出情報を提供することができる攻撃検出装置、攻撃検出方法および攻撃検出プログラムに関する。   The present invention relates to an attack detection device, an attack detection method, and an attack detection program for detecting a network attack on a server device on a network by a terminal device connected to the network, and in particular, can detect a network attack at an early stage and perform an attack. The present invention relates to an attack detection device, an attack detection method, and an attack detection program that can provide useful detection information even when the number of sources is unspecified.

近年、インターネット上のサーバが提供するサービスを不正なデータを大量に送信することによって妨害するDoS(Denial of Services)攻撃が知られている。特に、コンピュータウィルスの一種であるボットに感染した不特定多数の端末による分散DoS(Distributed Denial of Service)攻撃が頻繁に起こり問題となっている。   In recent years, a DoS (Denial of Services) attack is known in which a service provided by a server on the Internet is blocked by transmitting a large amount of illegal data. In particular, a distributed DoS (Distributed Denial of Service) attack by an unspecified number of terminals infected with a bot which is a kind of computer virus frequently occurs and becomes a problem.

また、ドメイン名解決をおこなうDNS(Domain Name System)サーバがDoS攻撃やDDoS攻撃の標的となった場合には、DNSサーバの管理下にあるゾーンのホスト名解決が不可能となってしまうことから、ネットワーク攻撃による影響範囲が非常に大きくなることが懸念されている。   In addition, when a DNS (Domain Name System) server that performs domain name resolution becomes the target of a DoS attack or a DDoS attack, it becomes impossible to resolve the host name of a zone under the management of the DNS server. There is a concern that the range of influence of network attacks will become very large.

これらのネットワーク攻撃への対策としては、攻撃先と攻撃元端末との間でやり取りされるデータパケットの統計に基づいて攻撃元を検出し、検出した攻撃元ごとに対策をとる手法が一般的である(たとえば、特許文献1参照)。   As a countermeasure against these network attacks, a general method is to detect the attack source based on the statistics of the data packets exchanged between the attack destination and the attack source terminal, and take countermeasures for each detected attack source. Yes (see, for example, Patent Document 1).

特開2005−229234号公報JP 2005-229234 A

しかしながら、特許文献1などの従来技術は、ネットワーク攻撃の標的となったサーバへ大量のパケットが送信されてはじめて攻撃検出をおこなうものであり、攻撃検出を早期におこなうことができないという問題があった。すなわち、上記した従来技術を用いて攻撃を検出したときには、攻撃パケットによって既に通信路があふれているといったことにもなりかねず、攻撃対策が間に合わないおそれがある。   However, the conventional techniques such as Patent Document 1 detect an attack only after a large number of packets are transmitted to a server that is a target of a network attack, and there is a problem that the attack cannot be detected at an early stage. . That is, when an attack is detected using the above-described conventional technology, there is a possibility that the communication path has already overflowed due to attack packets, and there is a risk that countermeasures against attacks will not be in time.

特に、上記したように、DNSサーバがネットワーク攻撃によって麻痺した場合には攻撃による被害が広範囲に及ぶため、DNSサーバに対するネットワーク攻撃をいち早く検出することが求められている。   In particular, as described above, when a DNS server is paralyzed due to a network attack, damage caused by the attack is widespread, and thus it is required to detect a network attack against the DNS server as soon as possible.

さらに、ネットワーク攻撃の攻撃元を検出する従来の手法は、攻撃元が不特定多数であるDDoS攻撃には十分な効果を発揮しないという問題もある。なぜならば、多数の攻撃元をすべて特定することができたとしても、各攻撃元からのパケットを遮断するような対策は事実上困難なためである。   Furthermore, the conventional method of detecting the attack source of the network attack has a problem that it does not exhibit a sufficient effect for the DDoS attack in which the attack source is an unspecified number. This is because even if all of a large number of attack sources can be identified, it is practically difficult to take measures to block packets from each attack source.

これらのことから、ネットワーク攻撃を早期に検出することができるとともに攻撃元が不特定多数の場合であっても有用な検出情報を提供することができる攻撃検出手法をいかにして実現するかが大きな課題となっている。   Therefore, how to realize an attack detection method that can detect network attacks at an early stage and provide useful detection information even when the number of attack sources is unspecified. It has become a challenge.

この発明は、上述した従来技術による問題点を解決するためになされたものであって、ネットワーク攻撃を早期に検出することができるとともに攻撃元が不特定多数の場合であっても有用な検出情報を提供することができる攻撃検出装置、攻撃検出方法および攻撃検出プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems caused by the prior art, and can detect network attacks at an early stage and can be useful detection information even when the number of attack sources is unspecified. It is an object to provide an attack detection device, an attack detection method, and an attack detection program.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、ネットワークに接続された端末装置による前記ネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出装置であって、前記ネットワーク上を流通するDNSクエリ要求に関する統計を取得する統計取得手段と、前記統計取得手段が取得した前記統計に基づいてネットワーク攻撃の有無を判定する攻撃判定手段と、前記攻撃判定手段がネットワーク攻撃であると判定した場合に、当該ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知する攻撃通知手段とを備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is an attack detection device for detecting a network attack on a server device on the network by a terminal device connected to the network, Statistics acquisition means for acquiring statistics relating to DNS query requests that circulate above, attack determination means for determining presence / absence of a network attack based on the statistics acquired by the statistics acquisition means, and the attack determination means is a network attack If it is determined, the attack notification means for notifying a predetermined attack countermeasure device of the attack information representing the content of the network attack is provided.

また、請求項2に係る発明は、上記の発明において、前記統計取得手段は、ドメイン名の解決をおこなうDNSサーバ装置あるいは前記DNSサーバ装置から取得した情報のキャッシュをおこなうキャッシュサーバ装置を通過するDNSクエリ要求に関して特定のドメインについての統計を取得することを特徴とする。   Further, in the invention according to claim 2, in the above invention, the statistical acquisition means passes through a DNS server device that resolves a domain name or a cache server device that caches information acquired from the DNS server device. It is characterized by obtaining statistics about a specific domain regarding a query request.

また、請求項3に係る発明は、上記の発明において、前記統計取得手段は、統計対象となる問合わせ先ドメイン名を任意に指定可能なリストに基づいて前記DNSクエリ要求に含まれる問い合わせ先ドメイン名ごとのランキングを含んだ統計を取得することを特徴とする。   The invention according to claim 3 is the above invention, wherein the statistics acquisition means includes an inquiry destination domain included in the DNS query request based on a list in which an inquiry destination domain name to be statistically specified can be arbitrarily specified. It is characterized by obtaining statistics including ranking by name.

また、請求項4に係る発明は、上記の発明において、前記統計取得手段は、統計対象となる問合わせ先ドメイン名を構成するサブドメイン名を任意に指定可能なリストに基づいて前記DNSクエリ要求に含まれる問い合わせ先ドメイン名を構成するサブドメイン名ごとのランキングを含んだ統計を取得することを特徴とする。   According to a fourth aspect of the present invention, in the above invention, the statistics acquisition unit is configured to request the DNS query based on a list in which subdomain names constituting a query destination domain name to be statistically specified can be arbitrarily specified. The statistics including the ranking for each sub-domain name constituting the inquiry destination domain name included in is acquired.

また、請求項5に係る発明は、上記の発明において、前記統計取得手段は、前記DNSクエリ要求に含まれる要求元アドレスごとのランキングを含んだ統計を取得することを特徴とする。   The invention according to claim 5 is characterized in that, in the above-mentioned invention, the statistics acquisition means acquires statistics including a ranking for each request source address included in the DNS query request.

また、請求項6に係る発明は、上記の発明において、前記攻撃判定手段は、前記DNSクエリ要求の統計値が所定の閾値を上回った回数が所定数に達した場合に、ネットワーク攻撃であると判定することを特徴とする。   The invention according to claim 6 is that, in the above invention, the attack determination means is a network attack when the number of times that the statistical value of the DNS query request exceeds a predetermined threshold reaches a predetermined number. It is characterized by determining.

また、請求項7に係る発明は、上記の発明において、前記攻撃判定手段は、ネットワーク攻撃であると判定した後において前記DNSクエリ要求の統計値が所定の閾値を下回った回数が所定数に達した場合に、ネットワーク攻撃が終了したと判定することを特徴とする。   In the invention according to claim 7, in the above invention, the number of times that the statistical value of the DNS query request falls below a predetermined threshold after the attack determination means determines that the attack is a network attack reaches a predetermined number. In this case, it is determined that the network attack has ended.

また、請求項8に係る発明は、上記の発明において、前記統計取得手段は、前記DNSクエリ要求に加えて前記DNSクエリ要求に対する応答を統計の取得対象とすることを特徴とする。   The invention according to claim 8 is characterized in that, in the above-mentioned invention, the statistics acquisition means sets a response to the DNS query request as a statistics acquisition target in addition to the DNS query request.

また、請求項9に係る発明は、ネットワークに接続された端末装置による前記ネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出方法であって、前記ネットワーク上を流通するDNSクエリ要求に関する統計を取得する統計取得工程と、前記統計取得工程が取得した前記統計に基づいてネットワーク攻撃の有無を判定する攻撃判定工程と、前記攻撃判定工程がネットワーク攻撃であると判定した場合に、当該ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知する攻撃通知工程とを含んだことを特徴とする。   The invention according to claim 9 is an attack detection method for detecting a network attack on a server device on the network by a terminal device connected to the network, and obtains statistics on a DNS query request distributed on the network. A statistics acquisition step, an attack determination step for determining presence / absence of a network attack based on the statistics acquired by the statistics acquisition step, and a content of the network attack when the attack determination step is determined to be a network attack And an attack notification step of notifying a predetermined attack countermeasure device of attack information representing the above.

また、請求項10に係る発明は、ネットワークに接続された端末装置による前記ネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出プログラムであって、前記ネットワーク上を流通するDNSクエリ要求に関する統計を取得する統計取得手順と、前記統計取得手順が取得した前記統計に基づいてネットワーク攻撃の有無を判定する攻撃判定手順と、前記攻撃判定手順がネットワーク攻撃であると判定した場合に、当該ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知する攻撃通知手順とをコンピュータに実行させることを特徴とする。   The invention according to claim 10 is an attack detection program for detecting a network attack on a server device on the network by a terminal device connected to the network, and obtains statistics about a DNS query request distributed on the network. Statistics acquisition procedure, an attack determination procedure for determining the presence or absence of a network attack based on the statistics acquired by the statistics acquisition procedure, and a content of the network attack when the attack determination procedure is determined to be a network attack It is characterized by causing a computer to execute an attack notification procedure for notifying a predetermined attack countermeasure device of attack information representing

請求項1、9または10の発明によれば、ネットワーク上を流通するDNSクエリ要求に関する統計を取得し、取得した統計に基づいてネットワーク攻撃の有無を判定し、ネットワーク攻撃であると判定した場合に、ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知するよう構成したので、攻撃者あるいは攻撃プログラムが特定のサーバ装置を攻撃しようとしてこのサーバの名前解決を要求した時点でネットワーク攻撃を検出することができるので、ネットワーク攻撃を早期に検出することができる。また、HTTPサーバなどの通常のサーバ装置への攻撃のみならず、DNSサーバ装置への直接的な攻撃をも効率的に検出することができるという効果を奏する。   According to the invention of claim 1, 9 or 10, when statistics about a DNS query request distributed on the network are acquired, the presence / absence of a network attack is determined based on the acquired statistics, and the network attack is determined Since the attack information indicating the contents of the network attack is configured to be notified to a predetermined attack countermeasure device, the network when the attacker or attack program requests name resolution of this server in an attempt to attack a specific server device. Since an attack can be detected, a network attack can be detected early. In addition, it is possible to efficiently detect not only an attack on a normal server device such as an HTTP server but also a direct attack on a DNS server device.

また、請求項2の発明によれば、ドメイン名の解決をおこなうDNSサーバ装置あるいはDNSサーバ装置から取得した情報のキャッシュをおこなうキャッシュサーバ装置を通過するDNSクエリ要求に関して特定のドメインについての統計を取得するよう構成したので、名前解決処理を実行するDNSサーバ装置およびキャッシュサーバ装置が設置されたネットワーク位置においてネットワーク攻撃を効率的に検出することができるという効果を奏する。   Further, according to the invention of claim 2, statistics about a specific domain are acquired with respect to a DNS query request passing through a DNS server that performs domain name resolution or a cache server that caches information acquired from the DNS server. Since it comprised so, there exists an effect that a network attack can be detected efficiently in the network position in which the DNS server apparatus and cache server apparatus which perform a name resolution process are installed.

また、請求項3の発明によれば、統計対象となる問合わせ先ドメイン名を任意に指定可能なリストに基づいてDNSクエリ要求に含まれる問い合わせ先ドメイン名ごとのランキングを含んだ統計を取得するよう構成したので、どのドメインに属するサーバ装置が攻撃対象となっているかを正確に把握することによって攻撃元が不特定多数の場合であっても有用な検出情報を提供することができるという効果を奏する。また、統計対象を指定したリストを用いることで、統計の対象となるドメインを容易に変更することができるという効果を奏する。   According to the invention of claim 3, the statistics including the ranking for each inquiry destination domain name included in the DNS query request is acquired based on a list that can arbitrarily specify the inquiry destination domain name to be statistics. Since it is configured as described above, it is possible to provide useful detection information even when the attack source is an unspecified number by accurately grasping which domain the server device belongs to as an attack target. Play. In addition, by using a list in which statistical objects are specified, there is an effect that a domain that is a target of statistics can be easily changed.

また、請求項4の発明によれば、統計対象となる問合わせ先ドメイン名を構成するサブドメイン名を任意に指定可能なリストに基づいてDNSクエリ要求に含まれる問い合わせ先ドメイン名を構成するサブドメイン名ごとのランキングを含んだ統計を取得するよう構成したので、攻撃対象となっているドメインを詳細に絞り込むことによって攻撃元が不特定多数の場合であっても有用な検出情報を提供することができるという効果を奏する。また、統計対象を指定したリストを用いることで、統計の対象となるサブドメインを容易に変更することができるという効果を奏する。   According to the invention of claim 4, the sub domain constituting the query destination domain name included in the DNS query request is based on a list in which sub domain names constituting the query destination domain name to be statistically specified can be arbitrarily specified. Since it is configured to obtain statistics including ranking for each domain name, it provides useful detection information even when the number of attack sources is unspecified by narrowing down the attack target domain in detail. There is an effect that can be. In addition, by using a list in which statistical objects are specified, it is possible to easily change a subdomain to be a statistical target.

また、請求項5の発明によれば、DNSクエリ要求に含まれる要求元アドレスごとのランキングを含んだ統計を取得するよう構成したので、攻撃元のアドレスを正確に把握することができるという効果を奏する。   Further, according to the invention of claim 5, since the statistics including the ranking for each request source address included in the DNS query request is acquired, it is possible to accurately grasp the attack source address. Play.

また、請求項6の発明によれば、DNSクエリ要求の統計値が所定の閾値を上回った回数が所定数に達した場合に、ネットワーク攻撃であると判定するよう構成したので、ネットワーク攻撃の開始を簡便な処理によって検出することによって攻撃検出に係る処理負荷を軽減することができるという効果を奏する。   According to the sixth aspect of the present invention, when the number of times that the DNS query request statistic value exceeds a predetermined threshold reaches a predetermined number, the network attack is determined to be started. It is possible to reduce the processing load related to attack detection by detecting the above by a simple process.

また、請求項7の発明によれば、ネットワーク攻撃であると判定した後においてDNSクエリ要求の統計値が所定の閾値を下回った回数が所定数に達した場合に、ネットワーク攻撃が終了したと判定するよう構成したので、ネットワーク攻撃の終了を簡便な処理によって検出することによって攻撃検出に係る処理負荷を軽減することができるという効果を奏する。   According to the invention of claim 7, it is determined that the network attack has ended when the number of times that the DNS query request statistical value has fallen below a predetermined threshold has reached a predetermined number after determining that it is a network attack. Thus, the processing load related to the attack detection can be reduced by detecting the end of the network attack by a simple process.

また、請求項8の発明によれば、DNSクエリ要求に加えてDNSクエリ要求に対する応答を統計の取得対象とするよう構成したので、DNSクエリ要求とその応答との数に差異が生じることを特徴とするネットワーク攻撃を効率的に検出することができるという効果を奏する。   According to the invention of claim 8, since the response to the DNS query request in addition to the DNS query request is set as the acquisition target of the statistics, there is a difference between the number of the DNS query request and the response. The network attack can be efficiently detected.

以下に添付図面を参照して、この発明に係る攻撃検出手法の実施例を詳細に説明する。なお、以下では、かかる攻撃手法を適用した攻撃検出装置をDNSキャッシュサーバ装置に接続して攻撃検出をおこなう場合について説明することとする。なお、攻撃検出装置をDNSサーバ装置に接続したり、ネットワークに直接接続したりして攻撃検出をおこなうこととしてもよい。   Hereinafter, embodiments of an attack detection method according to the present invention will be described in detail with reference to the accompanying drawings. In the following, a case will be described in which an attack detection apparatus to which such an attack technique is applied is connected to a DNS cache server apparatus to perform attack detection. The attack detection device may be connected to the DNS server device or directly connected to the network to detect the attack.

まず、本発明に係る攻撃検出手法の特徴について図1を用いて説明する。図1は、本発明に係る攻撃検出手法の特徴を示す図である。なお、同図においては、不特定多数の攻撃者(たとえば、ウィルスに感染した端末装置)が攻撃対象サーバ(たとえば、HTTPサーバ)に対してデータパケットを大量に送信する攻撃をおこなう際の攻撃手順について示している。   First, features of the attack detection method according to the present invention will be described with reference to FIG. FIG. 1 is a diagram showing characteristics of an attack detection method according to the present invention. In the figure, an attack procedure when an unspecified number of attackers (for example, a terminal device infected with a virus) performs an attack to send a large amount of data packets to an attack target server (for example, an HTTP server). Shows about.

同図に示すように、攻撃者が攻撃対象サーバに対して攻撃を仕掛ける際には、まず、DNSサーバに対してDNSクエリを送信することで攻撃対象サーバのアドレスを取得しようとする(図1の(1)参照)。そして、DNSサーバから攻撃対象サーバのアドレスを取得したならば(図1の(2)参照)、取得したアドレスの攻撃対象サーバに対して大量のデータパケットを送信する(図1の(3)参照)。   As shown in the figure, when an attacker makes an attack on an attack target server, first, an DNS server is sent to the DNS server to acquire the address of the attack target server (FIG. 1). (See (1)). If the address of the attack target server is acquired from the DNS server (see (2) in FIG. 1), a large amount of data packets are transmitted to the attack target server at the acquired address (see (3) in FIG. 1). ).

このように、ネットワーク攻撃をおこなう攻撃者は、まず、攻撃対象のアドレスを取得するためにDNSによる名前解決をおこなったうえで、取得したアドレスを用いて攻撃を開始するという手順をとることが一般的である。   As described above, an attacker who performs a network attack generally takes a procedure of first performing name resolution by DNS to acquire an attack target address and then starting the attack using the acquired address. Is.

しかし、従来の攻撃検出手法では、攻撃対象サーバに対する攻撃が開始された時点(図1の(3)参照)で攻撃検出をおこなっていたので、攻撃検出タイミングが遅れてしまうという問題があった。一方、本発明に係る攻撃検出手法では、攻撃者がネットワーク攻撃を仕掛けようとしてDNSによる名前解決を要求した時点で(図1の(1)参照)攻撃検出をおこなうこととしたので、ネットワーク攻撃を早期に検出することができる。   However, the conventional attack detection method has a problem that the attack detection timing is delayed because the attack detection is performed when the attack on the attack target server is started (see (3) in FIG. 1). On the other hand, in the attack detection method according to the present invention, the attack detection is performed when the attacker requests name resolution by DNS in order to perform a network attack (see (1) in FIG. 1). It can be detected early.

次に、図1で説明した攻撃検出手法を適用した攻撃検出装置の概要について図2を用いて説明する。図2は、本実施例に係る攻撃検出装置10の概要を示す図である。なお、図2においては、不特定多数の攻撃者104が名前解決を要求するキャッシュサーバ装置101に、スイッチ102を介して接続された攻撃検出装置10を示している。   Next, an outline of an attack detection apparatus to which the attack detection method described in FIG. 1 is applied will be described with reference to FIG. FIG. 2 is a diagram illustrating an outline of the attack detection apparatus 10 according to the present embodiment. FIG. 2 shows the attack detection device 10 connected via the switch 102 to the cache server device 101 to which an unspecified number of attackers 104 request name resolution.

図2に示すように、攻撃検出装置10は、キャッシュサーバ装置101が受け付けたDNSクエリ要求についての統計を生成する(図2の(1)参照)。そして、生成したDNSクエリについての統計が所定の条件を満たした場合に攻撃であると判定する(図2の(2)および段落0051参照)。つづいて、攻撃検出装置10は、攻撃開始あるいは攻撃終了をあらわす攻撃情報をファイヤーウォール103に対して通知する(図2の(3)および段落0051参照)。   As shown in FIG. 2, the attack detection apparatus 10 generates statistics about the DNS query request accepted by the cache server apparatus 101 (see (1) in FIG. 2). Then, when the statistics about the generated DNS query satisfy a predetermined condition, it is determined to be an attack (see (2) in FIG. 2 and paragraph 0051). Subsequently, the attack detection apparatus 10 notifies the firewall 103 of attack information indicating the start or end of the attack (see (3) in FIG. 2 and paragraph 0051).

このように、攻撃検出装置10は、DNSクエリ要求についての統計を取得し、取得した統計に基づいて攻撃の有無を判定することとした。したがって、ネットワーク攻撃の早期段階、すなわち、攻撃者がネットワーク攻撃を仕掛けるための名前解決要求をおこなった段階でネットワーク攻撃を検出することができる。また、キャッシュサーバ装置101を標的としたネットワーク攻撃がおこなわれた場合であっても、攻撃検出を確実におこなうことができる。   As described above, the attack detection apparatus 10 acquires statistics about the DNS query request, and determines whether or not there is an attack based on the acquired statistics. Accordingly, it is possible to detect a network attack at an early stage of the network attack, that is, at a stage where an attacker makes a name resolution request for performing a network attack. Further, even when a network attack targeting the cache server device 101 is performed, the attack detection can be reliably performed.

なお、同図においては、攻撃検出装置10の接続先としてキャッシュサーバ装置101を例示したが、接続先はDNSサーバ装置(権威サーバ)であっても構わない。また、攻撃検出装置10をキャッシュサーバ装置101と攻撃者104との間や、キャッシュサーバ装置101とDNSサーバ装置との間のネットワーク位置に設置することとしてもよい。   In the figure, the cache server device 101 is illustrated as the connection destination of the attack detection device 10, but the connection destination may be a DNS server device (authoritative server). Further, the attack detection device 10 may be installed at a network position between the cache server device 101 and the attacker 104 or between the cache server device 101 and the DNS server device.

また、本実施例においては、攻撃検出装置10をキャッシュサーバ装置101とは別装置として説明するが、キャッシュサーバ装置101の内蔵装置として構成してもよい。さらに、DNSサーバ装置を攻撃検出対象とする場合には、攻撃検出装置10をDNSサーバ装置の内蔵装置として構成してもよい。   In this embodiment, the attack detection device 10 is described as a device separate from the cache server device 101. However, the attack detection device 10 may be configured as a built-in device of the cache server device 101. Further, when the DNS server device is an attack detection target, the attack detection device 10 may be configured as a built-in device of the DNS server device.

次に、図2に示した攻撃検出装置10の構成について図3を用いて説明する。図3は、攻撃検出装置10の構成を示すブロック図である。同図に示すように、攻撃検出装置10は、制御部11と、記憶部12と、通信処理部13とを備えている。そして、制御部11は、統計データ取得部11aと、統計データログ生成部11bと、攻撃判定部11cと、攻撃情報通知部11dとをさらに備えており、記憶部12は、設定情報12aと、統計データ12bと、攻撃情報12cとを記憶する。   Next, the configuration of the attack detection apparatus 10 shown in FIG. 2 will be described with reference to FIG. FIG. 3 is a block diagram illustrating a configuration of the attack detection apparatus 10. As shown in the figure, the attack detection apparatus 10 includes a control unit 11, a storage unit 12, and a communication processing unit 13. The control unit 11 further includes a statistical data acquisition unit 11a, a statistical data log generation unit 11b, an attack determination unit 11c, and an attack information notification unit 11d. The storage unit 12 includes setting information 12a, Statistical data 12b and attack information 12c are stored.

制御部11は、スイッチ102を介して受け取ったキャッシュサーバ装置101のDNSクエリに関するトラヒックを取得し、取得したトラヒックから統計データログを生成するとともに生成した統計データログに基づいて攻撃判定をおこなったうえで、ファイヤーウォール103に対して攻撃情報を通知する処理をおこなう処理部である。   The control unit 11 acquires traffic related to the DNS query of the cache server apparatus 101 received via the switch 102, generates a statistical data log from the acquired traffic, and makes an attack determination based on the generated statistical data log. The processing unit performs a process of notifying the firewall 103 of attack information.

統計データ取得部11aは、DNSクエリに関するトラヒックを通信処理部13を介して取得するとともに、取得したトラヒックを統計データとして統計データログ生成部11bに渡す処理をおこなう処理部である。   The statistical data acquisition unit 11a is a processing unit that acquires traffic related to the DNS query via the communication processing unit 13 and performs processing for passing the acquired traffic as statistical data to the statistical data log generation unit 11b.

統計データログ生成部11bは、記憶部12の設定情報12aに基づいてログ対象とするドメインあるいはサブドメイン宛のDNSクエリ要求についてのデータログを生成する処理をおこなう処理部である。具体的には、この統計データログ生成部11bは、設定情報12aに指定された統計データ取得のための条件(たとえば、監視周期、監視対象IPアドレス、監視項目など)に従った統計データログ12bを生成する。なお、設定情報12aおよび統計データログ12bの詳細な例については図4および図5を用いて後述する。   The statistical data log generation unit 11b is a processing unit that performs processing for generating a data log for a DNS query request addressed to a domain or subdomain to be logged based on the setting information 12a of the storage unit 12. Specifically, the statistical data log generation unit 11b uses the statistical data log 12b according to the conditions (for example, monitoring period, monitoring target IP address, monitoring item, etc.) for acquiring statistical data specified in the setting information 12a. Is generated. Detailed examples of the setting information 12a and the statistical data log 12b will be described later with reference to FIGS.

攻撃判定部11cは、統計データログ生成部11bが生成した統計データログ12bを記憶部12から読み出すとともに、設定情報12aに指定された攻撃開始判定条件あるいは攻撃終了判定条件(たとえば、上限閾値、下限閾値など)に従って攻撃の開始/終了判定をおこなう処理部である。また、この攻撃判定部11cは、判定結果を攻撃情報12cとして生成する処理部でもある。なお、攻撃判定部11cが生成した攻撃情報12cは攻撃情報通知部11dによってファイヤーウォール103へ通知される。   The attack determination unit 11c reads the statistical data log 12b generated by the statistical data log generation unit 11b from the storage unit 12, and also sets the attack start determination condition or the attack end determination condition specified in the setting information 12a (for example, upper limit threshold, lower limit A processing unit that determines the start / end of an attack according to a threshold value). The attack determination unit 11c is also a processing unit that generates a determination result as attack information 12c. The attack information 12c generated by the attack determination unit 11c is notified to the firewall 103 by the attack information notification unit 11d.

攻撃情報通知部11dは、攻撃判定部11cが生成した攻撃情報12cを記憶部12から読み出すとともに、読み出した攻撃情報12cを通信処理部13を介することによってファイヤーウォール103へ通知する処理をおこなう処理部である。なお、この攻撃情報通知部11dから攻撃情報12cを通知されたファイヤーウォール103は、攻撃の防御開始/防御解除といった処理をおこなうことになる。   The attack information notification unit 11d reads the attack information 12c generated by the attack determination unit 11c from the storage unit 12, and performs a process of notifying the read attack information 12c to the firewall 103 via the communication processing unit 13. It is. Note that the firewall 103 notified of the attack information 12c from the attack information notification unit 11d performs processing such as attack defense start / defense cancellation.

記憶部12は、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶デバイスで構成された記憶部であり、設定情報12a、統計データログ12bおよび攻撃情報12cを記憶する。   The storage unit 12 is a storage unit configured by a storage device such as a nonvolatile RAM (Random Access Memory) or a hard disk device, and stores setting information 12a, a statistical data log 12b, and attack information 12c.

設定情報12aは、統計データログ取得条件や攻撃開始/終了判定条件を含んだ情報であり、これらの情報は統計データログ生成部11bあるいは攻撃判定部11cが使用する。また、設定情報12aは、たとえば、テキスト形式のリストとして構成されるので、攻撃のパターンに応じて攻撃検出対象や攻撃検出条件を容易に指定したり変更したりすることが可能である。ここで、この設定情報12aの詳細な例について図4を用いて説明しておく。図4は、設定情報12aの一例を示す図である。   The setting information 12a is information including statistical data log acquisition conditions and attack start / end determination conditions, and these pieces of information are used by the statistical data log generation unit 11b or the attack determination unit 11c. Further, since the setting information 12a is configured as a list in a text format, for example, it is possible to easily specify or change the attack detection target and the attack detection condition according to the attack pattern. Here, a detailed example of the setting information 12a will be described with reference to FIG. FIG. 4 is a diagram illustrating an example of the setting information 12a.

図4の41に示したのは、統計データログの生成周期の指定例である。図4の41に示したように、「監視周期」が「180秒」である旨を指定した場合には、統計データログ生成部11bは、統計データ取得部11aから随時渡された統計データについて180秒ごとに統計データログ12bを生成する。   A reference numeral 41 in FIG. 4 is an example of specifying the generation cycle of the statistical data log. As indicated by 41 in FIG. 4, when the “monitoring period” is designated as “180 seconds”, the statistical data log generation unit 11 b determines the statistical data passed from the statistical data acquisition unit 11 a as needed. A statistical data log 12b is generated every 180 seconds.

図4の42に示したのは、監視対象を特定するための指定例である。図4の42に示したように、「監視対象IPアドレス」が「1」個であり、「監視対象IPアドレス」が「1234::128」であり、「監視対象ポート」が「53」である旨を指定した場合には、統計データログ生成部11bは、統計データ取得部11aから随時渡された統計データの中から図4の42に示した条件を満たすDNSクエリについての統計データログ12bを生成する。   What is indicated by reference numeral 42 in FIG. 4 is a specification example for specifying a monitoring target. As indicated by 42 in FIG. 4, the number of “monitoring target IP addresses” is “1”, the “monitoring target IP address” is “1234 :: 128”, and the “monitoring target port” is “53”. When the fact is specified, the statistical data log generation unit 11b outputs the statistical data log 12b for the DNS query that satisfies the condition shown in 42 of FIG. 4 from the statistical data passed from the statistical data acquisition unit 11a as needed. Is generated.

図4の43や44に示したのは、監視ドメインの特定および攻撃開始/終了判定条件の指定例である。なお、図4の43や44における枝番(「_1」や「_2」)は、監視ドメインごとに振られる番号であり、「監視項目1_1」、「監視項目1_2」というような枝番を用いることで、監視ドメインを複数個指定することが可能である。   Reference numerals 43 and 44 in FIG. 4 show examples of specifying a monitoring domain and specifying an attack start / end determination condition. Note that the branch numbers (“_1” and “_2”) in 43 and 44 in FIG. 4 are numbers assigned to each monitoring domain, and branch numbers such as “monitoring item 1_1” and “monitoring item 1_2” are used. Thus, it is possible to specify a plurality of monitoring domains.

図4の43に示したように、「監視項目1_1」が「www.aaa.co.jp.」というドメインである旨の指定をした場合には、統計データログ生成部11bはドメイン「www.aaa.co.jp.」に関するDNSクエリを統計データログ12bの対象とする。また、同一の枝番を用いることで、攻撃開始/終了判定条件(たとえば、上限閾値1_1、下限閾値1_1など)を監視ドメインごとに異なる値として指定することができる。   As indicated by 43 in FIG. 4, when the “monitoring item 1_1” is designated as the domain “www.aaa.co.jp.”, the statistical data log generation unit 11b performs the domain “www. The DNS query related to “aaa.co.jp.” is the target of the statistical data log 12b. Further, by using the same branch number, the attack start / end determination conditions (for example, the upper threshold 1_1, the lower threshold 1_1, etc.) can be specified as different values for each monitoring domain.

「上限閾値」および「連続超過回数」は、攻撃判定部11cが攻撃開始判定の条件として用いる項目である。図4の43や44に示すように、「上限閾値」が「10000」であり、「連続超過回数」が「5」である旨の指定をした場合には、攻撃判定部11cは各統計データログ12bについてクエリ数が5回連続して10000クエリを超過すると攻撃が開始されたと判定する。また、「下限閾値」が「600」であり、「連続下回り回数」が「5」である旨の指定をした場合には、攻撃判定部11cは攻撃開始と判定したのち各統計データログ12bについてクエリ数が5回連続して600クエリを下回ると攻撃が終了したと判定する。   The “upper limit threshold” and the “number of consecutive excesses” are items used by the attack determination unit 11c as conditions for determining attack start. As indicated by 43 and 44 in FIG. 4, when the “upper limit threshold value” is “10000” and the “continuous excess count” is specified as “5”, the attack determination unit 11c sets each statistical data When the number of queries for the log 12b exceeds 10000 queries for 5 consecutive times, it is determined that an attack has started. If the “lower limit threshold” is “600” and the “continuous lowering count” is specified to be “5”, the attack determination unit 11c determines that the attack has started, and then determines each statistical data log 12b. If the number of queries falls below 600 consecutively for 5 times, it is determined that the attack has ended.

図3の説明に戻り、統計データログ12bについて説明する。統計データログ12bは、設定情報12aの指定に基づいて統計データログ生成部11bが生成するDNSクエリに関する統計ログである。また、この統計データログ12bは攻撃判定部11cが攻撃開始/終了判定をおこなう際に用いられる。ここで、統計データログ12bの詳細な例について図5を用いて説明しておく。図5は、統計データログ12bの一例を示す図である。   Returning to the description of FIG. 3, the statistical data log 12b will be described. The statistical data log 12b is a statistical log related to a DNS query generated by the statistical data log generation unit 11b based on the designation of the setting information 12a. The statistical data log 12b is used when the attack determination unit 11c makes an attack start / end determination. Here, a detailed example of the statistical data log 12b will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of the statistical data log 12b.

図5に示すように、統計データログ12bは、監視対象についての情報(図5の51参照)と、監視ドメイン(問合わせドメイン)ごとのクエリ数に関する情報(図5の52および53参照)とを含んだ情報である。   As shown in FIG. 5, the statistical data log 12b includes information on the monitoring target (see 51 in FIG. 5), information on the number of queries for each monitoring domain (query domain) (see 52 and 53 in FIG. 5), and It contains information.

なお、同図に示す例では、監視ドメイン名として「co.jp.」(図5の51b参照)が指定されているので、末尾に「co.jp.」を含む問合わせドメイン(「www.aaa.co.jp.」(図5の52a参照)や「www.bbb.co.jp.」(図5の53a参照))についての統計情報が作成されている。   In the example shown in the figure, “co.jp.” (see 51b in FIG. 5) is designated as the monitoring domain name, so that the query domain (“www. Statistical information on “aaa.co.jp.” (see 52a in FIG. 5) and “www.bbb.co.jp.” (see 53a in FIG. 5) is created.

なお、図5の51aに示すように「監視項目番号」を「1」としているが、これは、監視項目を、ルートドメイン(.)としたり、jp.ドメイン(jp.)としたりというようにDNSクエリの監視範囲を複数個指定するために用いられる。ここで、この監視項目の使用例について図6を用いて説明する。図6は、監視項目の使用例を示す図である。   As shown by 51a in FIG. 5, the “monitor item number” is “1”. This is because the monitor item is the root domain (.) Or jp. This is used to designate a plurality of DNS query monitoring ranges such as a domain (jp.). Here, the usage example of this monitoring item is demonstrated using FIG. FIG. 6 is a diagram illustrating a usage example of the monitoring item.

図6に示すように、設定情報12aに監視項目1として「co.jp.」が、監視項目2として「jp.」が、監視項目3として「.」がそれぞれ指定された場合について説明する。この場合、問合わせドメイン(QNAME)が「www.aaa.co.jp.」であるクエリ要求が統計データ中に存在したならば、統計データログ12bにおける監視項目1、監視項目2および監視項目3についてのクエリ数総計がそれぞれカウントアップされることになる。   As shown in FIG. 6, the case where “co.jp.” is designated as the monitoring item 1, “jp.” Is designated as the monitoring item 2, and “.” Is designated as the monitoring item 3 in the setting information 12a will be described. In this case, if a query request whose inquiry domain (QNAME) is “www.aaa.co.jp.” exists in the statistical data, the monitoring item 1, the monitoring item 2, and the monitoring item 3 in the statistical data log 12b. The total number of queries for will be counted up.

このように、複数のドメイン階層について、それぞれDNSクエリ要求の統計をとることで、攻撃対象となっているサブドメインを絞り込んだり、逆に、攻撃対象となっているサブドメインを管理しているDNSサーバを特定したりすることが可能となる。また、図6においては、各ドメイン階層を直接指定する場合について示したが、所定のドメイン階層、たとえば、「co.jp.」というドメインを指定するとその配下にあるサブドメインごとの統計についても取得することとしてもよい。   In this way, for each of a plurality of domain hierarchies, the DNS query request statistics are taken to narrow down the subdomains targeted for attack, or conversely, the DNS managing the subdomains targeted for attack. It is possible to specify a server. In addition, FIG. 6 shows the case where each domain hierarchy is directly specified, but if a predetermined domain hierarchy, for example, a domain “co.jp.” is specified, statistics for each subdomain under that domain hierarchy are also acquired. It is good to do.

図5の説明に戻って、問合わせドメインごとのランキング付けについて説明する。図5に示したように、統計データログ12bでは、監視ドメイン名に該当する問合わせドメインについて、たとえば、クエリ数の降順でランキング付けがおこなわれる。そして、各問合わせドメインごとに、さらに、送信元IPアドレスごとのクエリ数のランキング付けがおこなわれる。   Returning to the description of FIG. 5, the ranking for each inquiry domain will be described. As shown in FIG. 5, in the statistical data log 12b, the query domains corresponding to the monitoring domain names are ranked in descending order of the number of queries, for example. Then, for each inquiry domain, ranking of the number of queries for each source IP address is further performed.

たとえば、統計データログ12bでは、図5に示した52a、53aのようにドメインごとの合計クエリ数(図5の52aの場合であれば「3200」)が多いほうから少ないほうへ、ドメインごと(図5の52および53参照)のランキング付けがおこなわれる。さらにドメインごと(図5の52および53参照)のランキングのなかには、送信元IPアドレスごとのクエリ数(図5の52の場合であれば「1256」、「823」、・・・)のランキングが含まれる。   For example, in the statistical data log 12b, the total number of queries for each domain (“3200” in the case of 52a in FIG. 5) is increased from the smaller to the smaller (for each domain (52a, 53a in FIG. 5). Ranking (see 52 and 53 in FIG. 5) is performed. Furthermore, in the ranking for each domain (see 52 and 53 in FIG. 5), the ranking of the number of queries for each source IP address (in the case of 52 in FIG. 5, “1256”, “823”,...). included.

このように、問合わせドメインごとのランキング付けをおこなうことで攻撃対象となっているサーバあるいはサーバが含まれるゾーンを特定することが可能となる。したがって、DDoS攻撃のように攻撃者が不特定多数であるため送信元IPアドレスを特定することが無効である場合であっても、攻撃先のドメインを階層的に特定することによって効率的な攻撃検出をおこなうことができる。   In this way, by ranking each inquiry domain, it becomes possible to specify the server that is the attack target or the zone including the server. Therefore, even if it is invalid to specify the source IP address because there are an unspecified number of attackers as in the DDoS attack, an efficient attack can be achieved by hierarchically specifying the attack destination domain. Detection can be performed.

また、問合わせドメインごとのランキングに送信元IPアドレスのランキングを含めることでDoS攻撃のような攻撃者が少数である場合(すなわち、送信元IPアドレスを特定することが有効である場合)に、送信元IPアドレスを特定する用途で用いることもできる。   In addition, when the number of attackers such as a DoS attack is small by including the ranking of the source IP address in the ranking for each inquiry domain (that is, when it is effective to specify the source IP address), It can also be used for specifying the source IP address.

図3の説明に戻り、攻撃情報12cについて説明する。攻撃情報12cは、攻撃判定部11cによって生成された攻撃開始/攻撃終了の旨をあらわす情報である。そして、攻撃情報12cは攻撃情報通知部11dによってファイヤーウォール103に対して通知される。たとえば、この攻撃情報12cには、攻撃先として検出されたドメイン名やサブドメイン名、計数したDNSクエリ数、日付、時刻、攻撃開始/攻撃終了の区分といった項目が含まれる。   Returning to the description of FIG. 3, the attack information 12c will be described. The attack information 12c is information indicating the start / end of attack generated by the attack determination unit 11c. The attack information 12c is notified to the firewall 103 by the attack information notification unit 11d. For example, the attack information 12c includes items such as the domain name and subdomain name detected as the attack destination, the number of DNS queries counted, the date and time, and the attack start / attack end classification.

通信処理部13は、スイッチ102を介してDNSクエリ要求を受け付けたり、ネットワークを介してファイヤーウォール103に攻撃情報を送信したりといったデータ送受信処理をおこなう通信デバイスである。なお、図13においては、通信処理部13を単数としているが、スイッチ102用、ネットワーク用というように複数の通信デバイスを設けることとしてもよい。   The communication processing unit 13 is a communication device that performs data transmission / reception processing such as accepting a DNS query request via the switch 102 or transmitting attack information to the firewall 103 via the network. In FIG. 13, a single communication processing unit 13 is provided, but a plurality of communication devices may be provided for the switch 102 and for the network.

次に、図3〜図6を用いて説明した攻撃検出装置10においておこなわれる処理手順について図7および図8を用いて説明する。図7は、統計データログ生成処理の処理手順を示すフローチャートである。同図に示すように、統計データログ生成部11bが統計データログ取得部11aからDNSパケット(たとえば、DNSクエリ要求)を取得すると(ステップS101)、この統計データログ生成部11bは設定情報12aに指定された条件に従って各DNSパケットが監視対象のDNSパケットであるか否かを判定する(ステップS102)。   Next, a processing procedure performed in the attack detection apparatus 10 described with reference to FIGS. 3 to 6 will be described with reference to FIGS. 7 and 8. FIG. 7 is a flowchart showing a processing procedure of statistical data log generation processing. As shown in the figure, when the statistical data log generation unit 11b acquires a DNS packet (for example, a DNS query request) from the statistical data log acquisition unit 11a (step S101), the statistical data log generation unit 11b stores the setting information 12a. It is determined whether each DNS packet is a DNS packet to be monitored according to the designated condition (step S102).

そして、DNSパケットが監視対象のDNSパケットである場合には(ステップS102,Yes)、各DNSパケットを監視項目ごとに分類したうえで(ステップS103)統計データログ12bを生成する(ステップS104)。一方、ステップS102において監視対象のDNSパケットではないと判定された場合には(ステップS102,No)、ステップS101以降の処理を繰り返すことになる。   When the DNS packet is a DNS packet to be monitored (step S102, Yes), the DNS packet is classified for each monitoring item (step S103), and the statistical data log 12b is generated (step S104). On the other hand, if it is determined in step S102 that the packet is not a DNS packet to be monitored (step S102, No), the processes in and after step S101 are repeated.

図8は、攻撃判定処理および攻撃情報通知処理の処理手順を示すフローチャートである。同図に示すように、攻撃判定部11cは統計データログ12bを記憶部12から読み出し(ステップS201)、監視項目毎に分類された各DNSクエリ数が上限閾値を連続して所定回数超過しているか否かを判定する(ステップS202)。そして、ステップS202の判定条件を満たした場合には(ステップS202,Yes)、攻撃開始の旨をあらわす攻撃情報12cを生成し、この攻撃情報12c(攻撃開始)を攻撃情報通知部11dがファイヤーウォール103に対して通知する(ステップS203)。なお、ステップS202の判定条件を満たさない場合には(ステップS202,No)、ステップS201以降の処理を繰り返すことになる。   FIG. 8 is a flowchart showing the procedure of the attack determination process and the attack information notification process. As shown in the figure, the attack determination unit 11c reads the statistical data log 12b from the storage unit 12 (step S201), and the number of DNS queries classified for each monitoring item exceeds the upper limit threshold continuously for a predetermined number of times. It is determined whether or not there is (step S202). If the determination condition of step S202 is satisfied (step S202, Yes), the attack information 12c indicating the start of the attack is generated, and the attack information notification unit 11d uses this attack information 12c (attack start) as a firewall. 103 is notified (step S203). In addition, when the determination condition of step S202 is not satisfied (step S202, No), the processing after step S201 is repeated.

つづいて、攻撃開始通知を受けたファイヤーウォール103が統計データログ取得要求を攻撃検出装置10に対しておこなうと、攻撃情報通知部11dは先に送信した攻撃情報12cとリンクした統計データログ12bを抽出したうえでファイヤーウォール103に対して通知する(ステップS204)。この統計データログ12bを受け取ったファイヤーウォール103は、先に受け取った攻撃開始通知と、この統計データログとから必要な情報を選択したうえで防御処理を開始する(ステップS301)ことになる。   Subsequently, when the firewall 103 that has received the attack start notification makes a statistical data log acquisition request to the attack detection device 10, the attack information notification unit 11d stores the statistical data log 12b linked to the previously transmitted attack information 12c. After extracting, it notifies the firewall 103 (step S204). The firewall 103 that has received the statistical data log 12b starts defense processing after selecting necessary information from the previously received attack start notification and the statistical data log (step S301).

また、ステップS203およびステップS204の処理手順を完了した攻撃判定部11cは、攻撃終了の判定をおこなうために統計データログ12bの読み出し処理を継続し(ステップS205)、攻撃開始通知をおこなった監視項目についてのDNSクエリ数が下限閾値を連続して所定回数下回ったか否かを判定する(ステップS206)。そして、ステップS206の判定条件を満たした場合には(ステップS206,Yes)、攻撃終了の旨をあらわす攻撃情報12cを生成し、この攻撃情報12c(攻撃終了)を攻撃情報通知部11dがファイヤーウォール103に対して通知する(ステップS207)。なお、攻撃情報12c(攻撃終了)を受け取ったファイヤーウォール103は、防御解除処理をおこなう(ステップS302)ことになる。   In addition, the attack determination unit 11c that has completed the processing procedure of step S203 and step S204 continues the reading process of the statistical data log 12b to determine the end of the attack (step S205), and the monitoring item that has notified the attack start It is determined whether or not the number of DNS queries for has fallen below the lower limit threshold by a predetermined number of times (step S206). If the determination condition of step S206 is satisfied (step S206, Yes), the attack information 12c indicating the end of the attack is generated, and the attack information notifying unit 11d receives the attack information 12c (attack end). 103 is notified (step S207). In addition, the firewall 103 that has received the attack information 12c (attack end) performs a defense release process (step S302).

次に、攻撃検出装置10の設置位置の例について図9を用いて説明する。図9は攻撃検出装置10の設置位置例を示す図である。同図の設置位置パターンA、すなわち、攻撃検出装置10をキャッシュサーバ装置101に接続する形態については図2で既に説明したとおりである。しかし、本実施例に係る攻撃検出装置10は、DNSクエリについての統計をとる点に主な特徴があることから明らかなように、設置位置パターンBに示すようにDNSサーバ装置に接続する形態をとっても構わない。このようにすることで、DNSサーバを攻撃対象としたDDoS攻撃を効率的に検出することが可能となる。   Next, an example of the installation position of the attack detection device 10 will be described with reference to FIG. FIG. 9 is a diagram illustrating an example of an installation position of the attack detection apparatus 10. The installation position pattern A in FIG. 1, that is, the form in which the attack detection apparatus 10 is connected to the cache server apparatus 101 is as already described in FIG. However, the attack detection apparatus 10 according to the present embodiment has a main feature in that the statistics about the DNS query are obtained. As shown in the installation position pattern B, the attack detection apparatus 10 is connected to the DNS server apparatus. It doesn't matter. By doing in this way, it becomes possible to detect efficiently the DDoS attack which made the DNS server the attack object.

また、設置位置パターンAおよびBに示すように、攻撃検出装置10をキャッシュサーバ装置やDNSサーバ装置に接続することもできるが、必ずしもサーバ装置に直設接続する形態をとる必要はない。すなわち、同図に示す攻撃端末とキャッシュサーバ装置との間、あるいは、キャッシュサーバ装置とDNSパケットが監視対象サーバとの間に存在する図示しないネットワークに、攻撃検出装置10を接続することとしてもよい。   Further, as shown in the installation position patterns A and B, the attack detection device 10 can be connected to the cache server device or the DNS server device, but it is not always necessary to directly connect to the server device. That is, the attack detection device 10 may be connected to the network (not shown) between the attack terminal and the cache server device shown in FIG. 1 or between the cache server device and the DNS server. .

上述してきたように、本実施例においては、統計データ取得部がDNSクエリ要求を取り扱う装置からDNSクエリを取得し、統計データログ生成部が設定情報に指定された監視ドメインごと、あるいは、監視ドメインに含まれるサブドメインごとに区分けされた統計データログを生成する。そして、攻撃判定部が設定情報に指定された攻撃開始/終了条件に基づいて攻撃開始判定/攻撃終了判定をおこない、攻撃情報通知部が判定結果をファイヤーウォールなどの攻撃対策装置へ送信するよう構成した。したがって、DNSクエリ要求が異常に増加した時点でいち早くネットワーク攻撃を察知できるのでネットワーク攻撃を早期に検出することができるとともに、攻撃先をドメイン、サブドメインといった複数の範囲で特定するので攻撃元が不特定多数であり攻撃元を特定することが無意味な場合であっても有用な検出情報を提供することができる。   As described above, in the present embodiment, the statistical data acquisition unit acquires a DNS query from a device that handles a DNS query request, and the statistical data log generation unit performs the monitoring domain specified in the setting information, or the monitoring domain A statistical data log divided into subdomains included in is generated. The attack determination unit performs an attack start determination / attack end determination based on the attack start / end conditions specified in the setting information, and the attack information notification unit transmits the determination result to an attack countermeasure device such as a firewall. did. Therefore, since a network attack can be detected early when DNS query requests increase abnormally, it is possible to detect a network attack at an early stage, and since the attack destination is specified in a plurality of ranges such as a domain and a subdomain, there is no attack source. Useful detection information can be provided even when there is a large number and it is meaningless to specify the attack source.

なお、上記した実施例では、DNSクエリ要求についての統計をとる場合について説明したが、DNSクエリ要求およびこのDNSクエリ要求への応答についての統計をとることとしてもよい。このようにすることで、DNSクエリ要求のクエリ数と応答数との間に不均衡が生じた場合に攻撃と判定するなどの攻撃判定処理をおこなうことが可能となる。   In the above-described embodiment, the case has been described in which the statistics about the DNS query request are taken. However, the statistics about the DNS query request and the response to the DNS query request may be taken. This makes it possible to perform an attack determination process such as determining an attack when an imbalance occurs between the number of DNS query request queries and the number of responses.

また、上記した実施例では、本発明を実現する攻撃検出装置を機能面から説明したが、攻撃検出装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。   Further, in the above-described embodiments, the attack detection device that implements the present invention has been described from the functional aspect. However, each function of the attack detection device may be realized by causing a computer such as a personal computer or a workstation to execute a program. it can.

すなわち、上述した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   In other words, the various processing procedures described above can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer.

以上のように、本発明に係る攻撃検出装置、攻撃検出方法および攻撃検出プログラムは、ネットワーク攻撃の早期検出に有用であり、特に、DDoS攻撃のように攻撃者が不特定多数である場合や、DNSサーバ装置やキャッシュサーバ装置といったDNS関連装置を攻撃対象とするネットワーク攻撃がおこなわれた場合の攻撃検出に適している。   As described above, the attack detection device, the attack detection method, and the attack detection program according to the present invention are useful for early detection of a network attack, and particularly when there are an unspecified number of attackers such as a DDoS attack, It is suitable for attack detection in the case where a network attack targeting a DNS-related device such as a DNS server device or a cache server device is performed.

本発明に係る攻撃検出手法の特徴を示す図である。It is a figure which shows the characteristic of the attack detection method which concerns on this invention. 本実施例に係る攻撃検出装置の概要を示す図である。It is a figure which shows the outline | summary of the attack detection apparatus which concerns on a present Example. 攻撃検出装置の構成を示すブロック図である。It is a block diagram which shows the structure of an attack detection apparatus. 設定情報の一例を示す図である。It is a figure which shows an example of setting information. 統計データログの一例を示す図である。It is a figure which shows an example of a statistical data log. 監視項目の使用例を示す図である。It is a figure which shows the usage example of a monitoring item. 統計データログ生成処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a statistical data log production | generation process. 攻撃判定処理および攻撃情報通知処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an attack determination process and an attack information notification process. 攻撃検出装置の設置位置例を示す図である。It is a figure which shows the example of the installation position of an attack detection apparatus.

符号の説明Explanation of symbols

10 攻撃検出装置
11 制御部
11a 統計データ取得部
11b 統計データログ生成部
11c 攻撃判定部
11d 攻撃情報通知部
12 記憶部
12a 設定情報
12b 統計データログ
12c 攻撃情報
13 通信処理部
101 キャッシュサーバ装置
102 SW(スイッチ)
103 FireWall(ファイヤーウォール)
104 攻撃者
DESCRIPTION OF SYMBOLS 10 Attack detection apparatus 11 Control part 11a Statistical data acquisition part 11b Statistical data log generation part 11c Attack determination part 11d Attack information notification part 12 Memory | storage part 12a Setting information 12b Statistical data log 12c Attack information 13 Communication processing part 101 Cache server apparatus 102 SW (switch)
103 FireWall (Firewall)
104 Attacker

Claims (10)

ネットワークに接続された端末装置による前記ネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出装置であって、
前記ネットワーク上を流通するDNSクエリ要求に関する統計を取得する統計取得手段と、
前記統計取得手段が取得した前記統計に基づいてネットワーク攻撃の有無を判定する攻撃判定手段と、
前記攻撃判定手段がネットワーク攻撃であると判定した場合に、当該ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知する攻撃通知手段と
を備えたことを特徴とする攻撃検出装置。
An attack detection device for detecting a network attack on a server device on the network by a terminal device connected to the network,
Statistics acquisition means for acquiring statistics relating to DNS query requests distributed on the network;
Attack determination means for determining the presence or absence of a network attack based on the statistics acquired by the statistics acquisition means;
An attack detection device comprising: attack notification means for notifying a predetermined attack countermeasure device of attack information representing the content of the network attack when the attack determination means determines that the attack is a network attack .
前記統計取得手段は、ドメイン名の解決をおこなうDNSサーバ装置あるいは前記DNSサーバ装置から取得した情報のキャッシュをおこなうキャッシュサーバ装置を通過するDNSクエリ要求に関して特定のドメインについての統計を取得することを特徴とする請求項1に記載の攻撃検出装置。   The statistics acquisition means acquires statistics about a specific domain with respect to a DNS query request that passes through a DNS server that performs domain name resolution or a cache server that caches information acquired from the DNS server. The attack detection device according to claim 1. 前記統計取得手段は、統計対象となる問合わせ先ドメイン名を任意に指定可能なリストに基づいて前記DNSクエリ要求に含まれる問い合わせ先ドメイン名ごとのランキングを含んだ統計を取得することを特徴とする請求項1または2に記載の攻撃検出装置。   The statistics acquisition means acquires statistics including a ranking for each inquiry destination domain name included in the DNS query request based on a list in which an inquiry destination domain name to be statistically specified can be arbitrarily specified. The attack detection apparatus according to claim 1 or 2. 前記統計取得手段は、統計対象となる問合わせ先ドメイン名を構成するサブドメイン名を任意に指定可能なリストに基づいて前記DNSクエリ要求に含まれる問い合わせ先ドメイン名を構成するサブドメイン名ごとのランキングを含んだ統計を取得することを特徴とする請求項3に記載の攻撃検出装置。   The statistic acquisition unit is configured to obtain, for each subdomain name constituting the inquiry domain name included in the DNS query request, based on a list in which the subdomain name constituting the inquiry destination domain name to be statistically specified can be arbitrarily specified. The attack detection apparatus according to claim 3, wherein statistics including ranking are acquired. 前記統計取得手段は、前記DNSクエリ要求に含まれる要求元アドレスごとのランキングを含んだ統計を取得することを特徴とする請求項1〜4のいずれか一つに記載の攻撃検出装置。   The attack detection apparatus according to claim 1, wherein the statistics acquisition unit acquires statistics including a ranking for each request source address included in the DNS query request. 前記攻撃判定手段は、前記DNSクエリ要求の統計値が所定の閾値を上回った回数が所定数に達した場合に、ネットワーク攻撃であると判定することを特徴とする請求項1〜5のいずれか一つに記載の攻撃検出装置。   The said attack determination means determines that it is a network attack, when the frequency | count that the statistical value of the said DNS query request exceeded the predetermined threshold reaches predetermined number, The network attack of any one of Claims 1-5 characterized by the above-mentioned. The attack detection device according to one. 前記攻撃判定手段は、ネットワーク攻撃であると判定した後において前記DNSクエリ要求の統計値が所定の閾値を下回った回数が所定数に達した場合に、ネットワーク攻撃が終了したと判定することを特徴とする請求項6に記載の攻撃検出装置。   The attack determination means determines that the network attack has ended when the number of times that the statistical value of the DNS query request has fallen below a predetermined threshold reaches a predetermined number after determining that the attack is a network attack. The attack detection device according to claim 6. 前記統計取得手段は、前記DNSクエリ要求に加えて前記DNSクエリ要求に対する応答を統計の取得対象とすることを特徴とする請求項1〜7のいずれか一つに記載の攻撃検出装置。   The attack detection apparatus according to claim 1, wherein the statistics acquisition unit sets a response to the DNS query request in addition to the DNS query request as a statistics acquisition target. ネットワークに接続された端末装置による前記ネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出方法であって、
前記ネットワーク上を流通するDNSクエリ要求に関する統計を取得する統計取得工程と、
前記統計取得工程が取得した前記統計に基づいてネットワーク攻撃の有無を判定する攻撃判定工程と、
前記攻撃判定工程がネットワーク攻撃であると判定した場合に、当該ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知する攻撃通知工程と
を含んだことを特徴とする攻撃検出方法。
An attack detection method for detecting a network attack on a server device on the network by a terminal device connected to the network,
A statistics acquisition step of acquiring statistics relating to a DNS query request distributed on the network;
An attack determination step of determining the presence or absence of a network attack based on the statistics acquired by the statistics acquisition step;
An attack detection method comprising: an attack notification step of notifying a predetermined attack countermeasure device of attack information representing the content of the network attack when the attack determination step is determined to be a network attack .
ネットワークに接続された端末装置による前記ネットワーク上のサーバ装置に対するネットワーク攻撃を検出する攻撃検出プログラムであって、
前記ネットワーク上を流通するDNSクエリ要求に関する統計を取得する統計取得手順と、
前記統計取得手順が取得した前記統計に基づいてネットワーク攻撃の有無を判定する攻撃判定手順と、
前記攻撃判定手順がネットワーク攻撃であると判定した場合に、当該ネットワーク攻撃の内容をあらわす攻撃情報を所定の攻撃対策装置に対して通知する攻撃通知手順と
をコンピュータに実行させることを特徴とする攻撃検出プログラム。
An attack detection program for detecting a network attack on a server device on the network by a terminal device connected to the network,
A statistics acquisition procedure for acquiring statistics on DNS query requests distributed on the network;
An attack determination procedure for determining the presence or absence of a network attack based on the statistics acquired by the statistics acquisition procedure;
An attack characterized by causing a computer to execute an attack notification procedure for notifying a predetermined attack countermeasure device of attack information indicating the content of the network attack when the attack determination procedure is determined to be a network attack. Detection program.
JP2006068307A 2006-03-13 2006-03-13 Attack detection apparatus, attack detection method, and attack detection program Active JP4296184B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006068307A JP4296184B2 (en) 2006-03-13 2006-03-13 Attack detection apparatus, attack detection method, and attack detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006068307A JP4296184B2 (en) 2006-03-13 2006-03-13 Attack detection apparatus, attack detection method, and attack detection program

Publications (2)

Publication Number Publication Date
JP2007251282A true JP2007251282A (en) 2007-09-27
JP4296184B2 JP4296184B2 (en) 2009-07-15

Family

ID=38595158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006068307A Active JP4296184B2 (en) 2006-03-13 2006-03-13 Attack detection apparatus, attack detection method, and attack detection program

Country Status (1)

Country Link
JP (1) JP4296184B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135881A (en) * 2007-11-05 2009-06-18 Kddi R & D Laboratories Inc Trace-back device, trace-back system, dns server, program, and recording medium
WO2009088655A1 (en) * 2007-12-31 2009-07-16 Symantec Corporation Methods and systems for addressing dns rebinding
JP2011199507A (en) * 2010-03-18 2011-10-06 Lac Co Ltd Attack detecting apparatus, attack detection method, and program
JP2015500599A (en) * 2011-12-06 2015-01-05 イ・チョンジョン Security management system and security management method having multiple relay servers
JP2015029207A (en) * 2013-07-30 2015-02-12 日本電信電話株式会社 Control device, communication system, and communication control method
JP2016163272A (en) * 2015-03-04 2016-09-05 日本電信電話株式会社 Enum server and peculiar access determination method
JP2017534198A (en) * 2014-10-07 2017-11-16 クラウドマーク インコーポレイテッド Apparatus and method for identifying tunneling, outflow and intrusion of domain name system
JP2019186659A (en) * 2018-04-05 2019-10-24 浩 河之邊 Method, program, and device for preventing dns water attack
CN114039756A (en) * 2021-10-29 2022-02-11 恒安嘉新(北京)科技股份公司 Detection method, device, equipment and storage medium for illegal domain name

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101544322B1 (en) 2014-08-18 2015-08-21 명지대학교 산학협력단 System for detecting malicious code behavior using visualization and method thereof

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135881A (en) * 2007-11-05 2009-06-18 Kddi R & D Laboratories Inc Trace-back device, trace-back system, dns server, program, and recording medium
WO2009088655A1 (en) * 2007-12-31 2009-07-16 Symantec Corporation Methods and systems for addressing dns rebinding
JP2011199507A (en) * 2010-03-18 2011-10-06 Lac Co Ltd Attack detecting apparatus, attack detection method, and program
JP2015500599A (en) * 2011-12-06 2015-01-05 イ・チョンジョン Security management system and security management method having multiple relay servers
JP2015029207A (en) * 2013-07-30 2015-02-12 日本電信電話株式会社 Control device, communication system, and communication control method
JP2017534198A (en) * 2014-10-07 2017-11-16 クラウドマーク インコーポレイテッド Apparatus and method for identifying tunneling, outflow and intrusion of domain name system
JP2016163272A (en) * 2015-03-04 2016-09-05 日本電信電話株式会社 Enum server and peculiar access determination method
JP2019186659A (en) * 2018-04-05 2019-10-24 浩 河之邊 Method, program, and device for preventing dns water attack
JP7018810B2 (en) 2018-04-05 2022-02-14 浩 河之邊 Methods, programs, and equipment to defend against DNS waterboarding attacks
CN114039756A (en) * 2021-10-29 2022-02-11 恒安嘉新(北京)科技股份公司 Detection method, device, equipment and storage medium for illegal domain name
CN114039756B (en) * 2021-10-29 2024-04-05 恒安嘉新(北京)科技股份公司 Illegal domain name detection method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP4296184B2 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
JP4296184B2 (en) Attack detection apparatus, attack detection method, and attack detection program
US8347394B1 (en) Detection of downloaded malware using DNS information
US9306964B2 (en) Using trust profiles for network breach detection
JP4827972B2 (en) Network monitoring device, network monitoring method, and network monitoring program
JP6196008B2 (en) Communication destination malignancy calculation device, communication destination malignancy calculation method, and communication destination malignancy calculation program
JP6159018B2 (en) Extraction condition determination method, communication monitoring system, extraction condition determination apparatus, and extraction condition determination program
JP2005134974A (en) Worm deciding program, computer-readable storage medium stored with worm deciding program, and method and device for deciding worm
JPWO2018163464A1 (en) Attack countermeasure determination apparatus, attack countermeasure determination method and attack countermeasure determination program
JP5286018B2 (en) Information processing apparatus, program, and recording medium
JP2008278272A (en) Electronic system, electronic equipment, central apparatus, program, and recording medium
JP2011193343A (en) Communications network monitoring system
CN110061998B (en) Attack defense method and device
JP4303741B2 (en) Communication interruption device, communication interruption program, and communication interruption method
US10462158B2 (en) URL selection method, URL selection system, URL selection device, and URL selection program
EP1754348A2 (en) Using address ranges to detect malicious activity
KR20130116418A (en) Apparatus, method and computer readable recording medium for analyzing a reputation of an internet protocol
JP5568344B2 (en) Attack detection apparatus, attack detection method, and program
Prieto et al. Botnet detection based on DNS records and active probing
JP2009089224A (en) Abnormality detection apparatus, program, and recording medium
Zhang et al. Silence is not Golden: Disrupting the Load Balancing of Authoritative DNS Servers
JP6740191B2 (en) Attack response system and attack response method
JP2008165601A (en) Communication monitoring system, communication monitoring device and communication control device
JP2009176137A (en) Virus suffering range prediction system
JP7298438B2 (en) Information processing program, information processing method, and information processing apparatus
Wang et al. Measuring and analyzing trends in recent distributed denial of service attacks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4296184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350