JP2007266931A - Communication interruption apparatus, and communication interruption program - Google Patents

Communication interruption apparatus, and communication interruption program Download PDF

Info

Publication number
JP2007266931A
JP2007266931A JP2006088461A JP2006088461A JP2007266931A JP 2007266931 A JP2007266931 A JP 2007266931A JP 2006088461 A JP2006088461 A JP 2006088461A JP 2006088461 A JP2006088461 A JP 2006088461A JP 2007266931 A JP2007266931 A JP 2007266931A
Authority
JP
Japan
Prior art keywords
communication
address
terminal
unauthorized
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006088461A
Other languages
Japanese (ja)
Inventor
Toshibumi Kai
俊文 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2006088461A priority Critical patent/JP2007266931A/en
Publication of JP2007266931A publication Critical patent/JP2007266931A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent communication data transmitted from communication terminals that execute unauthorized communication from being transmitted to other communication terminals and thereby prevent spreading of communication terminals that conduct unauthorized communication. <P>SOLUTION: When a worm detector 6 detects that an infected terminal 1A has conducted unauthorized communication, a worm interruption apparatus 8 acquires the communication address of a data link layer or a network layer of the infected terminal 1A, and informs the infected terminal 1A about its own communication address or an address of another preset communication apparatus, when a request from the infected terminal 1A applied to the worm interruption apparatus 8 is received to inform the infected terminal 1A about the communication address of a data link layer or a network layer required for communication with a communication terminal 1B. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、端末がワームに感染していることが検知された場合に、当該感染を他の端末に拡大されることを防止する通信遮断装置、通信遮断プログラムに関する。   The present invention relates to a communication blocking device and a communication blocking program for preventing a terminal from being spread to other terminals when it is detected that the terminal is infected with a worm.

従来より、ワーム検知技術としては、既知のウィルスについて定義ファイルと呼ばれる特徴情報を記述したデータを予め用意しておき、ウィルスに感染している可能性のあるファイルと定義ファイルとをパターンマッチングするものが知られている。この定義ファイルは、コンピュータウイルスに感染したファイルや、ネットワーク上で自己複製を繰り返すワームプログラムの特徴を収録したファイルであって、アンチウィルスソフト(ワクチンソフト)がコンピュータウイルスやワームを検出するために、定義ファイル内に収録された各ウイルスのパターンが検査対象のファイルと照合されて、パターンとの一致が見られるとそのファイルがウイルスに感染していると判断する。   Conventionally, as worm detection technology, data that describes feature information called definition file for a known virus is prepared in advance, and pattern matching is performed between the file that may be infected with the virus and the definition file. It has been known. This definition file is a file that contains the characteristics of a computer virus-infected file or a worm program that repeats itself over the network, and is defined by anti-virus software (vaccine software) to detect computer viruses and worms. Each virus pattern recorded in the file is compared with the file to be inspected, and if a match with the pattern is found, it is determined that the file is infected with the virus.

また、従来から知られているウィルスの一種であるワーム対策としては、例えば、下記の非特許文献1に記載されているようなものも挙げられる。   Moreover, as a worm countermeasure which is a kind of conventionally known viruses, for example, those described in Non-Patent Document 1 below can be cited.

このようなワーム(ウィルス)の検知技術によって感染端末を検知すると、従来においては、当該感染端末のアドレス情報などをネットワーク管理者に通知している。
http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf
When an infected terminal is detected by such a worm (virus) detection technique, conventionally, the network administrator is notified of the address information of the infected terminal.
http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf

上述したように感染端末をネットワーク管理者に通知した後には、ネットワーク内の他の端末へのワーム感染を防ぐために、感染端末の通信を遮断又は制限する必要がある。しかしながら、感染端末によるワームの拡大活動を完全に停止させて拡大を防止することができないのが現状である。   As described above, after notifying the network administrator of the infected terminal, it is necessary to block or restrict communication of the infected terminal in order to prevent worm infection to other terminals in the network. However, the current situation is that the spread of worms by infected terminals cannot be completely stopped to prevent the spread.

例えばワーム検知装置が感染端末の通信データのコピーを受信して、当該通信データに該当する通信データを監視している場合には、当該ワーム検知装置によって通信を遮断できない。また、ワームが複数の感染手段を持っている場合、ワーム検知装置が感染端末を検知した後に、感染端末の特定種類の通信データを遮断しても、他の手段によって感染拡大させる通信データが送信されてしまう場合がある。したがって、ワーム検知装置のみでは、ワームの感染活動を完全に止めることはできないのが現状であり、ワームの感染活動を検知して感染端末を特定した後、ワームの感染活動を防ぐ手段がワーム検知装置とは別に必要となる。   For example, when the worm detection device receives a copy of communication data of the infected terminal and monitors communication data corresponding to the communication data, the worm detection device cannot block communication. Also, if the worm has multiple infection methods, even if the worm detection device detects the infected terminal and then blocks the specific type of communication data of the infected terminal, communication data that spreads infection by other means is transmitted. It may be done. Therefore, the worm detection device alone cannot stop the worm infection activity completely. After detecting the worm infection activity and identifying the infected terminal, the means to prevent the worm infection activity is the worm detection device. It is required separately from the device.

そこで、本発明は、上述した実情に鑑みて提案されたものであり、不正な通信を行う通信端末から送信された通信データを他の通信端末に送信させないようにすることで、不正な通信を行う通信端末の拡大を防止できる通信遮断装置、通信遮断プログラムを提供することを目的とする。   Therefore, the present invention has been proposed in view of the above-described circumstances, and prevents unauthorized communication by preventing communication data transmitted from a communication terminal that performs unauthorized communication from being transmitted to another communication terminal. An object of the present invention is to provide a communication cut-off device and a communication cut-off program that can prevent expansion of communication terminals to be performed.

本発明は、不正な通信を検知する不正通信検知手段によって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末が他の通信端末と通信することを遮断する通信遮断装置であって、上述の課題を解決するために、不正通信検知手段から、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得手段と、不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となる当該他の通信端末のデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、前記不正な通信が検知されたことに対して、アドレス取得手段によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを不正な通信を行った通信端末に通知するアドレス通知手段とを備える。   In the present invention, when an unauthorized communication detecting means for detecting unauthorized communication detects that a communication terminal connected to the network has performed unauthorized communication, the communication terminal communicates with another communication terminal. A communication blocking device for blocking, and in order to solve the above-mentioned problem, an address acquisition unit that acquires a communication address of a data link layer or a network layer of a communication terminal that has performed the unauthorized communication from the unauthorized communication detection unit; In response to detecting a request for notifying the communication address of the data link layer or the network layer of the other communication terminal that is necessary when communicating with the other communication terminal from the communication terminal that has performed unauthorized communication Or, in response to the detection of the unauthorized communication, the communication address acquired by the address acquisition means is addressed to its own communication address or other preset address. And an address notifying means for notifying the address of the communication device to the communication terminal that has performed an illegal communication.

本発明は、不正な通信を検知する不正通信検知モジュールによって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末が他の通信端末と通信することを遮断する機能をコンピュータに実装させる通信遮断プログラムであって、上述の課題を解決するために、不正通信検知モジュールから、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得機能と、不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となるデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、不正な通信が検知されたことに対して、アドレス取得機能によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知するアドレス通知機能とをコンピュータに実装させる。   In the present invention, when an unauthorized communication detection module for detecting unauthorized communication detects that a communication terminal connected to the network has performed unauthorized communication, the communication terminal communicates with another communication terminal. A communication blocking program that causes a computer to implement a blocking function, and in order to solve the above-described problem, from the unauthorized communication detection module, the communication address of the data link layer or network layer of the communication terminal that performed the unauthorized communication is determined. In response to detecting an address acquisition function to be acquired and a request for notifying a communication address of a data link layer or a network layer necessary for communication with another communication terminal from a communication terminal that has performed unauthorized communication. In response to the detection of unauthorized communication, the communication address addressed to the communication address acquired by the address acquisition function An address notification function for notifying a less or preset address of the other communication device is implemented on a computer.

本発明に係る通信遮断装置、通信遮断プログラムによれば、不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得し、不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となる当該他の通信端末のデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、不正な通信が検知されたことに対して、取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを不正な通信を行った通信端末に通知するので、不正な通信を行った通信端末によって正しいアドレスを取得することを防止でき、不正な通信を遮断でき、不正な通信を行う通信端末の拡大を防止できる。   According to the communication blocking device and the communication blocking program according to the present invention, the communication address of the data link layer or the network layer of the communication terminal that performed unauthorized communication is acquired, and another communication is performed from the communication terminal that performed unauthorized communication. In response to detecting a request for notification of the communication address of the data link layer or network layer of the other communication terminal required for communication with the terminal, or in response to detection of unauthorized communication Communicating the communication address to the communication terminal that performed the unauthorized communication to the communication address addressed to the communication terminal that performed the unauthorized communication, so that the correct address is obtained by the communication terminal that performed the unauthorized communication Can be prevented, unauthorized communication can be blocked, and expansion of communication terminals performing unauthorized communication can be prevented.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明は、例えば図1に示すように、通信端末1A、1Bが、複数の中継装置であるスイッチ2,ルータ3,スイッチ4を介してウェブサーバ等のサーバ5に接続する通信システムにおいて、ワーム検知装置6及び管理装置7(不正通信検知手段)でワームによる不正な通信の検知がなされたことが通知された場合に、当該ワームによる感染活動を遮断するワーム遮断装置8に適用される。この実施形態では、例えば通信端末1Aがワームに感染してしまい、通信端末1A(以下、感染端末1Aと呼ぶ。)から送信される不正な通信データを遮断する場合について説明する。   As shown in FIG. 1, for example, the present invention provides a communication system in which communication terminals 1A and 1B are connected to a server 5 such as a web server via a switch 2, a router 3 and a switch 4 as a plurality of relay devices. When the detection device 6 and the management device 7 (unauthorized communication detection means) are notified that the unauthorized communication has been detected by the worm, the detection device 6 and the management device 7 are applied to the worm blocking device 8 that blocks infection activity by the worm. In this embodiment, for example, a case where the communication terminal 1A is infected with a worm and unauthorized communication data transmitted from the communication terminal 1A (hereinafter referred to as the infected terminal 1A) is blocked will be described.

このワーム遮断装置8は、先ず不正な通信を行った感染端末1Aのデータリンク層又はネットワーク層のアドレスを管理装置7から取得しておき、当該感染端末1Aから、他の通信端末1Bと通信をする際に必要となる当該通信端末1Bのデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、不正な通信が検知されたことに対して、感染端末1Aの通信アドレス宛に、自己の通信アドレス又は予め設定された通信端末1Bとも異なる他の通信装置のアドレスを通知することを特徴とするものである。このようなアドレス取得手段、アドレス通知手段を有することにより、ワーム遮断装置8は、感染端末1Aが通信をしたい通信相手を偽装した通知を行い、感染端末1Aが非感染の通信相手と通信することを遮断する。   The worm blocking device 8 first obtains the data link layer or network layer address of the infected terminal 1A that has performed unauthorized communication from the management device 7, and communicates with the other communication terminal 1B from the infected terminal 1A. In response to detecting a request for notifying the communication address of the data link layer or network layer of the communication terminal 1B that is necessary for the communication, or in response to detection of unauthorized communication, The communication address is notified of its own communication address or the address of another communication device different from the preset communication terminal 1B. By having such address acquisition means and address notification means, the worm blocking device 8 performs notification that the infected terminal 1A has camouflaged a communication partner with which the infected terminal 1A wants to communicate, and the infected terminal 1A communicates with a non-infected communication partner. Shut off.

このような通信システムにおいて、感染端末1Aのワームの動作としては、サーバ5に対するポートスキャン、サーバ5や通信端末1Bに対する不正パケットの送信、通信端末1Bに対するウィルスを添付ファイルとして含む不正なメールの送信などが挙げられる。ここで、サーバ5としては、ウェブサーバのみならず、メールサーバも挙げられる。   In such a communication system, the worm operation of the infected terminal 1A includes port scan for the server 5, transmission of an illegal packet to the server 5 and the communication terminal 1B, and transmission of an illegal mail including a virus for the communication terminal 1B as an attached file. Etc. Here, examples of the server 5 include not only a web server but also a mail server.

例えば、感染端末1Aから送信された不正な通信データS1は、サーバ5のIPアドレスを宛先とし、スイッチ2、ルータ3及びスイッチ4を経由して、サーバ5に送信される。すると、ワーム検知装置6は、スイッチ4を通過する通信データS1をコピーした通信データS2を取得し、当該コピーした通信データS2が不正な通信データであるか否かを判定する。ワーム検知装置6は、コピーした通信データS2から、感染端末1Aの特有の振る舞いを検知することによって、感染端末1Aがワームに感染しているかを検知する。例えば、感染端末1Aから直接的にネームサービスを受けるMXレコードを含む通信データS2を検知した場合や、感染していない通信端末1Bなどであれば送信されない宛先を含む通信データS2を検知した場合に、当該通信データS2を送信した感染端末1Aを検知する。そして、ワーム検知装置6は、通信データS2に含まれるIPアドレスを取得し、感染端末1AのIPアドレスを含むワーム検知報告メッセージS3を管理装置7に通知する。   For example, the unauthorized communication data S1 transmitted from the infected terminal 1A is transmitted to the server 5 via the switch 2, the router 3, and the switch 4 with the IP address of the server 5 as the destination. Then, the worm detection device 6 acquires the communication data S2 obtained by copying the communication data S1 passing through the switch 4, and determines whether or not the copied communication data S2 is unauthorized communication data. The worm detection device 6 detects whether or not the infected terminal 1A is infected with the worm by detecting the specific behavior of the infected terminal 1A from the copied communication data S2. For example, when communication data S2 including an MX record that receives a name service directly from the infected terminal 1A is detected, or when communication data S2 including a destination that is not transmitted is detected for an uninfected communication terminal 1B or the like. The infected terminal 1A that has transmitted the communication data S2 is detected. Then, the worm detection device 6 acquires the IP address included in the communication data S2, and notifies the management device 7 of the worm detection report message S3 including the IP address of the infected terminal 1A.

具体的には、ワーム検知装置6は、通信データS2に含まれるアプリケーションデータの種類を指定するポート番号を取得し、当該ポート番号がホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであり、且つ、当該通信データS2のアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれている場合に、不正にメールサーバにアクセスしようとしている感染端末1Aを検知できる。更に他の具体例を挙げると、ワーム検知装置6は、コンピュータウィルスによって、不正な通信データが配信されることを検知するために、感染端末1Aに予め正規の設定情報に加えて、ダミーの設定情報を記憶させておき、ワームによる動作によって、ダミーの設定情報を用いて通信データを作成されて送信された場合には、感染端末1Aがワームに感染していることを判断できる。   Specifically, the worm detection device 6 acquires a port number that specifies the type of application data included in the communication data S2, and the port number indicates a name service application that converts a host name into a network layer address. In addition, when the application data of the communication data S2 includes data inquiring about the network layer address of the mail server, the infected terminal 1A trying to access the mail server illegally can be detected. As another specific example, the worm detection device 6 sets a dummy setting in addition to the normal setting information in advance to the infected terminal 1A in order to detect that illegal communication data is distributed due to a computer virus. If information is stored and communication data is created and transmitted using dummy setting information by an operation by the worm, it can be determined that the infected terminal 1A is infected with the worm.

管理装置7は、ネットワーク管理者が運営するサーバであり、ワーム検知装置6からのワーム検知報告メッセージS3を受けて、当該ワーム検知報告メッセージS3に含まれる感染端末1AのIPアドレスを蓄積すると共に、ネットワーク管理者に通知する。管理装置7は、ワーム検知報告メッセージS3を受信したことに応じて、感染端末1AのIPアドレスを含む通信遮断命令S4をワーム遮断装置8に通知する。   The management device 7 is a server operated by the network administrator, receives the worm detection report message S3 from the worm detection device 6, accumulates the IP address of the infected terminal 1A included in the worm detection report message S3, and Notify the network administrator. In response to receiving the worm detection report message S3, the management device 7 notifies the worm cutoff device 8 of a communication cutoff command S4 including the IP address of the infected terminal 1A.

ワーム遮断装置8は、感染端末1AのIPアドレスを含む通信遮断命令S4が管理装置7から通知されると、当該IPアドレスを宛先とし、感染端末1Aがサーバ5や通信端末1Bなどにワームの感染を拡大させないための通信データS5を感染端末1Aに送信できる状態となる。ワーム遮断装置8は、図2に示すように、通信データを送信する通信端末である送信端末1Aと、当該通信データを受信する受信端末1Bとの間で通信をする場合に、送信端末1AがDNS(Domain Name System)サーバ(図示せず)にアクセスして受信端末1Bのホスト名からIPアドレスを取得する処理(図3のステップST1)、ICMP(Internet Control Message Protocol)の仕組みにおけるICMP Redirectメッセージを利用して、受信端末1BのIPアドレスから適切なルータのIPアドレスを取得する処理(図3のステップST2)、ARP(Address Resolution Protocol)の仕組みを利用して通信相手のIPアドレスからMACアドレスを取得する処理(図3のステップST3)の何れかによって、ワームによって感染した送信端末1Aの通信データを遮断又は誘導して、不正な通信を遮断する。   When the communication blocking instruction S4 including the IP address of the infected terminal 1A is notified from the management device 7, the worm blocking device 8 is addressed to the IP address, and the infected terminal 1A infects the server 5, the communication terminal 1B, etc. The communication data S5 for preventing the enlargement of the message can be transmitted to the infected terminal 1A. As shown in FIG. 2, when the worm blocking device 8 performs communication between a transmission terminal 1A that is a communication terminal that transmits communication data and a reception terminal 1B that receives the communication data, the transmission terminal 1A Processing to access a DNS (Domain Name System) server (not shown) to obtain an IP address from the host name of the receiving terminal 1B (step ST1 in FIG. 3), ICMP Redirect message in the ICMP (Internet Control Message Protocol) mechanism Is used to obtain the IP address of the appropriate router from the IP address of the receiving terminal 1B (step ST2 in FIG. 3), and the MAC address from the IP address of the communication partner using the ARP (Address Resolution Protocol) mechanism. Of the transmitting terminal 1A infected by the worm by one of the processes (step ST3 in FIG. 3) Block or guide communication data to block unauthorized communication.

つぎに、上述した感染端末1Aの動作に応じて、当該感染端末1Aの不正な通信を遮断する処理について説明する。   Next, a process for blocking unauthorized communication of the infected terminal 1A according to the operation of the infected terminal 1A described above will be described.

先ず、感染端末1Aが実在のDNSサーバであるサーバ5にアクセスして、通信端末1Bや、ワームの感染状況を管理するサーバ等の他の通信装置のIPアドレスを取得する活動を遮断する処理について、図4及び図5を参照して説明する。   First, the process in which the infected terminal 1A accesses the server 5, which is an actual DNS server, to block the activity of acquiring the IP address of the communication terminal 1B and other communication devices such as a server that manages the infection status of the worm. This will be described with reference to FIGS. 4 and 5. FIG.

ワーム遮断装置8は、図4に示すように、感染端末1Aからルータ3を介して、DNSサーバであるサーバ5(図示せず)にネームサービスの要求が送信されると、ルータ3で中継される要求をコピーして受信する。ここで、感染端末1Aが通信相手としたい通信端末1Bの端末名(ホスト名)が「host1.sample.com」、IPアドレスが「10.20.30.40」であり、ワーム遮断装置8の端末名(ホスト名)が「wormfw.sample.com」であり、IPアドレスが「192.168.1.1」である場合、ワーム遮断装置8は、自己のIPアドレスを、通信端末1Bのホスト名に対応したIPアドレスとして感染端末1Aに通知する。すなわち、ワーム遮断装置8は、偽装DNSサーバとなって、感染端末1Aが要求した通信端末1BのIPアドレスを通知しないようにして、感染端末1Aから通信端末1Bへの通信を遮断する。また、ワーム遮断装置8は、自己のIPアドレスを感染端末1Aに通知することによって、感染端末1Aからの通信データを自己に誘導できる。   As shown in FIG. 4, the worm blocking device 8 relays the name service request from the infected terminal 1A via the router 3 to the server 5 (not shown) as a DNS server. Copy and receive the request. Here, the terminal name (host name) of the communication terminal 1B that the infected terminal 1A wants to communicate with is “host1.sample.com”, the IP address is “10.20.30.40”, and the terminal name (host) of the worm blocking device 8 Name) is “wormfw.sample.com” and the IP address is “192.168.1.1”, the worm blocking device 8 infects its own IP address as an IP address corresponding to the host name of the communication terminal 1B. Notify terminal 1A. That is, the worm blocking device 8 acts as a forged DNS server and blocks communication from the infected terminal 1A to the communication terminal 1B without notifying the IP address of the communication terminal 1B requested by the infected terminal 1A. Further, the worm blocking device 8 can guide communication data from the infected terminal 1A to itself by notifying the infected terminal 1A of its own IP address.

このようなワーム遮断装置8は、その内部概略構成を図5に示すように、基本ソフトウェアと通信制御アプリケーションがインストールされることによって、基本ソフトウェア処理部11と、通信制御アプリケーション処理部12とを備えて構成されている。   As shown in FIG. 5, the worm blocking device 8 includes a basic software processing unit 11 and a communication control application processing unit 12 by installing basic software and a communication control application. Configured.

基本ソフトウェア処理部11は、ネットワークと接続された通信インターフェース部21とTCP(Transmission Control Protocol)/IP(Internet Protocol)通信制御部22とを備える。基本ソフトウェア処理部11は、スイッチ2やルータ3等を介してネットワークから通信データを通信インターフェース部21で受信すると、TCP/IP通信制御部22によって、TCPヘッダのポート番号に応じて通信制御アプリケーション処理部12に通信データを渡す。また、基本ソフトウェア処理部11は、通信制御アプリケーション処理部12からアプリケーションデータが渡されると、TCP/IP通信制御部22によって、当該アプリケーションデータにTCPヘッダ及びIPヘッダを付加して、通信インターフェース部21からネットワークに送信させる。   The basic software processing unit 11 includes a communication interface unit 21 connected to a network and a TCP (Transmission Control Protocol) / IP (Internet Protocol) communication control unit 22. When the communication interface unit 21 receives communication data from the network via the switch 2 or the router 3, the basic software processing unit 11 performs communication control application processing according to the port number of the TCP header by the TCP / IP communication control unit 22. The communication data is passed to the unit 12. In addition, when the application data is passed from the communication control application processing unit 12, the basic software processing unit 11 adds a TCP header and an IP header to the application data by the TCP / IP communication control unit 22, and the communication interface unit 21. To send to the network.

ワーム遮断装置8は、図1におけるスイッチ2を通過する通信データをコピーして傍受するように配置されて、基本ソフトウェア処理部11で受信できるようになっている。TCP/IP通信制御部22は、受信した通信データのうち管理装置7からの通信遮断命令S4、及び、トランスポート層プロトコルがUDP又はTCPであってトランスポート層ヘッダにDNSサーバにIPアドレスを問い合わせるサービスを表すポート番号が格納されている通信データを通信制御アプリケーション処理部12に渡す。   The worm blocking device 8 is arranged so as to copy and intercept the communication data passing through the switch 2 in FIG. 1 so that the basic software processing unit 11 can receive it. The TCP / IP communication control unit 22 inquires the IP address from the DNS server in the transport layer header when the communication block instruction S4 from the management device 7 in the received communication data and the transport layer protocol is UDP or TCP. Communication data in which a port number representing a service is stored is passed to the communication control application processing unit 12.

通信制御アプリケーション処理部12は、ワーム遮断装置8がDNSサーバに偽装して、感染端末1Aの通信を遮断又は誘導するための処理を行う。通信制御アプリケーション処理部12は、感染端末情報受信部23と、感染端末情報リスト24と、偽装DNSメッセージ生成部25とを備える。   The communication control application processing unit 12 performs a process for the worm blocking device 8 to disguise as a DNS server to block or guide the communication of the infected terminal 1A. The communication control application processing unit 12 includes an infected terminal information receiving unit 23, an infected terminal information list 24, and a forged DNS message generating unit 25.

通信制御アプリケーション処理部12は、基本ソフトウェア処理部11によって管理装置7からの通信遮断命令S4を受信した場合に、通信遮断命令S4を感染端末情報受信部23で受信する。感染端末情報受信部23は、通信遮断命令S4を受け取ると、通信遮断命令S4に含まれる感染端末1AのIPアドレスを感染端末情報リスト24に格納する。   When the basic software processing unit 11 receives the communication cutoff command S4 from the management device 7, the communication control application processing unit 12 receives the communication cutoff command S4 at the infected terminal information receiving unit 23. Upon receiving the communication cutoff command S4, the infected terminal information receiving unit 23 stores the IP address of the infected terminal 1A included in the communication cutoff command S4 in the infected terminal information list 24.

感染端末情報リスト24は、記憶媒体に格納されたリストデータであり、感染端末情報受信部23からのIPアドレスをワームに感染したIPアドレスとしてリスト化してなる。この感染端末情報リスト24は、感染端末1AのIPアドレスに、当該感染端末1AのMACアドレス、時刻情報などが対応付けられる。   The infected terminal information list 24 is list data stored in a storage medium, and is formed by listing IP addresses from the infected terminal information receiving unit 23 as IP addresses infected with a worm. In this infected terminal information list 24, the IP address of the infected terminal 1A is associated with the MAC address of the infected terminal 1A, time information, and the like.

偽装DNSメッセージ生成部25は、トランスポート層プロトコルがUDP又はTCPであり、且つトランスポート層ヘッダにDNSサーバにIPアドレスを問い合わせるサービスを表すポート番号が格納されている通信データがTCP/IP通信制御部22から渡される。偽装DNSメッセージ生成部25は、当該通信データを監視することによって、感染端末情報リスト24にIPアドレスが格納された感染端末1Aが、実在するDNSサーバにホスト名からIPアドレスを問い合わせる要求を含む通信データ、又は、不正な通信に関わる通信データを送信したか否かを監視する。そして、偽装DNSメッセージ生成部25は、当該DNSサーバによるサービスを受ける通信データ又は不正な通信に関わる通信データの送信元IPアドレスが、感染端末情報リスト24に格納されたIPアドレスと合致した場合には、偽装したDNSサーバの応答パケットを生成する。このとき、偽装DNSメッセージ生成部25は、DNSサーバの応答パケットとして、アプリケーションデータ格納領域に、自己のIPアドレス又は予め設定された他の通信装置のIPアドレスを格納して、TCP/IP通信制御部22に渡す。   The spoofed DNS message generation unit 25 uses TCP / IP communication control for communication data in which the transport layer protocol is UDP or TCP, and the transport layer header stores a port number representing a service that inquires the DNS server for an IP address. From the unit 22. The spoofed DNS message generation unit 25 monitors the communication data so that the infected terminal 1A whose IP address is stored in the infected terminal information list 24 includes a request for inquiring the actual DNS server for the IP address from the host name. Whether data or communication data related to unauthorized communication is transmitted is monitored. The forged DNS message generator 25 then sends the IP address stored in the infected terminal information list 24 when the source IP address of the communication data received by the DNS server or the communication data related to unauthorized communication is matched. Generates a response packet of the forged DNS server. At this time, the forged DNS message generation unit 25 stores its own IP address or a preset IP address of another communication device in the application data storage area as a response packet of the DNS server, and performs TCP / IP communication control. Pass to part 22.

また、基本ソフトウェア処理部11は、通信制御アプリケーション処理部12の制御にしたがって、DNSサーバの応答パケットであることを示すトランスポート層ヘッダのポート番号を格納し、IPアドレスの宛先を感染端末1Aとした通信データを作成して、ネットワークに送信する。   In addition, the basic software processing unit 11 stores the port number of the transport layer header indicating that it is a DNS server response packet under the control of the communication control application processing unit 12, and sets the IP address destination to the infected terminal 1A. Create the communication data and send it to the network.

このように、ワーム遮断装置8によれば、感染端末1AのIPアドレスを含み、ホスト名からIPアドレスを問い合わせDNSの通信データ、又は、不正な通信に関わる通信データを受信した場合、当該通信データに含まれるホスト名に拘わらず、偽のIPアドレスとして自己のIPアドレスを応答するので、感染端末1Aによって正しいIPアドレスを取得することを防止でき、DNSを利用した通信を遮断できる。また、感染端末1AからのDNSの問い合わせ、又は、不正な通信に対して、ワーム遮断装置8自身のIPアドレスではなく、ワームの感染状況を管理するサーバなどの他の通信装置のIPアドレスをDNSの応答とすることによって、感染端末1Aの通信先を当該他の通信装置に誘導することができる。これによって、感染端末1Aによる感染の拡大を防止できる。   As described above, according to the worm blocking device 8, when the communication data of the DNS including the IP address of the infected terminal 1A and inquiry of the IP address from the host name or communication data related to unauthorized communication is received, the communication data Regardless of the host name included in the IP address, a self IP address is returned as a fake IP address, so that it is possible to prevent the infected terminal 1A from acquiring a correct IP address and to block communication using DNS. In addition, in response to a DNS inquiry from the infected terminal 1A or unauthorized communication, the IP address of another communication device such as a server managing the infection status of the worm is used instead of the IP address of the worm blocking device 8 itself. The response destination of the infected terminal 1A can be guided to the other communication device. This prevents the spread of infection by the infected terminal 1A.

なお、上述の偽装したDNSサーバとして振る舞うワーム遮断装置8の設置場所としては、通信の傍受さえできればブリッジ型、スイッチ型、ルータ型、横付け型のいずれの形態でも良い。ただし、通信端末間を接続する通信線、又は、通信端末間で通信される通信データを中継するスイッチ2等の中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器としてワーム遮断装置8を構成する場合には、感染端末1Aの後述の偽装したICMP Redirectメッセージを利用する技術又は後述の偽装したARPメッセージを利用する技術を用いることで、感染端末1Aの通信をワーム遮断装置8に誘導する必要がある。また、図1においてはスイッチ2を介して感染端末1Aとワーム遮断装置8とが同一のサブネット(セグメント)に接続されている例を示しているが、別のサブネットに配置されていても、偽装したDNSサーバとして動作して感染端末1Aの通信を遮断できる。   The installation location of the worm blocking device 8 acting as the above-described camouflaged DNS server may be any of a bridge type, a switch type, a router type, and a horizontal type as long as communication can be intercepted. However, the communication line connected between the communication terminals or the relay device connected to the relay device such as the switch 2 that relays the communication data communicated between the communication terminals, and the communication data passing through the communication line or the relay device is monitored. When the worm blocking device 8 is configured as a device, the infected terminal 1A can communicate with the infected terminal 1A by using a technique using an impersonated ICMP Redirect message described later of the infected terminal 1A or a technique using an impersonated ARP message described later. It is necessary to guide to the worm interrupting device 8. 1 shows an example in which the infected terminal 1A and the worm blocking device 8 are connected to the same subnet (segment) via the switch 2. However, even if they are arranged in different subnets, The communication with the infected terminal 1A can be blocked by operating as a DNS server.

次に、感染端末1Aに、ネットワークにおいて最適な通信経路による通信を要求する経路変更要求通知(ICMP Redirectメッセージ)に対して、又は、不正な通信に関わる通信データに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知する処理について、図6及び図7を参照して説明する。なお、上述と同様の部分については、同一符号を付することによって、その詳細な説明を省略する。   Next, in response to a route change request notification (ICMP Redirect message) requesting the infected terminal 1A to communicate via an optimal communication route in the network, or for communication data related to unauthorized communication, Processing for notifying the address of another communication device set in advance will be described with reference to FIGS. In addition, about the part similar to the above-mentioned, the detailed description is abbreviate | omitted by attaching | subjecting the same code | symbol.

このICMP Redirectメッセージは、通信端末の通信経路にゲートウェイルータが2台以上存在するネットワークにおいて、最適なゲートウェイルータを通信端末に通知するためのメッセージである。ワーム遮断装置8は、このICMP Redirectメッセージを利用して、感染端末1Aの通信を遮断又は誘導することによって、感染端末1Aによる感染の拡大を防止する。   This ICMP Redirect message is a message for notifying the communication terminal of the optimum gateway router in a network in which two or more gateway routers exist in the communication path of the communication terminal. The worm blocking device 8 prevents the spread of infection by the infected terminal 1A by using the ICMP Redirect message to block or guide the communication of the infected terminal 1A.

このICMP Redirectメッセージを感染端末1Aで受信すると、感染端末1Aは、当該ICMP Redirectメッセージに含まれる最適経路のゲートウェイルータのIPアドレスに通信データの送信を行うように自己のルーティングテーブルを変更する。このような動作を利用して、ワーム遮断装置8は、自己のIPアドレス又は他の通信装置のIPアドレスをICMP Redirectメッセージに含めて、自己又は他の通信装置に感染端末1Aからの通信データを誘導する。   When the infected terminal 1A receives the ICMP Redirect message, the infected terminal 1A changes its own routing table so that the communication data is transmitted to the IP address of the gateway router of the optimum route included in the ICMP Redirect message. By using such an operation, the worm blocking device 8 includes its own IP address or the IP address of another communication device in the ICMP Redirect message, and transmits the communication data from the infected terminal 1A to itself or another communication device. Induce.

このワーム遮断装置8は、図6に示すように、感染端末1Aとスイッチ2を介して同一セグメント(同一サブネット)に設置されおり、管理装置7から通信遮断命令S4を受信して、感染端末1AのIPアドレスを取得して、図7の感染端末情報リスト24に追加する。ここで、感染端末1Aには、デフォルトゲートウェイとして、ルータ3のIPアドレスが設定されている。   As shown in FIG. 6, the worm blocking device 8 is installed in the same segment (same subnet) as the infected terminal 1A via the switch 2, receives the communication blocking command S4 from the management device 7, and receives the infected terminal 1A. Are added to the infected terminal information list 24 of FIG. Here, the IP address of the router 3 is set as the default gateway in the infected terminal 1A.

これに対し、ワーム遮断装置8は、ICMP Redirectメッセージに、偽のIPアドレスとして自己のIPアドレス又は他の通信装置のIPアドレスを格納して、感染端末1Aに送信して、最適経路における偽装のゲートウェイルータとなる。この処理は、図7に示す偽装ICMP Redirect生成部31によって行われる。   On the other hand, the worm blocking device 8 stores its own IP address or the IP address of another communication device as a fake IP address in the ICMP Redirect message, and transmits it to the infected terminal 1A, for impersonation in the optimum route. It becomes a gateway router. This process is performed by the camouflaged ICMP Redirect generation unit 31 shown in FIG.

偽装ICMP Redirect生成部31は、予め設定した時間間隔ごとに、管理装置7からの通信遮断命令S4に含まれるIPアドレスが感染端末情報リスト24に追加されたかを判定して、新たなIPアドレスが追加された場合に、当該感染端末1AのIPアドレスを宛先とし、自己のIPアドレス又は他の通信装置のIPアドレスを含む偽装したICMP Redirectメッセージを生成する。これによって、例えば感染端末1Aに、最適経路のゲートウェイルータのIPアドレスが自己のIPアドレス「192.168.1.1」であることを通知して、感染端末1Aのルーティングテーブルを更新させて、以降の感染端末1Aからの通信データを自己に誘導できる。   The camouflaged ICMP Redirect generation unit 31 determines whether the IP address included in the communication cutoff command S4 from the management device 7 is added to the infected terminal information list 24 at a preset time interval, and a new IP address is When added, a spoofed ICMP Redirect message including the IP address of the infected terminal 1A as a destination and including its own IP address or the IP address of another communication device is generated. As a result, for example, the infected terminal 1A is notified that the IP address of the gateway router of the optimum route is its own IP address “192.168.1.1”, and the routing table of the infected terminal 1A is updated, The subsequent communication data from the infected terminal 1A can be guided to itself.

また、ワーム遮断装置8は、特定のIPアドレスだけに対するゲートウェイルータを偽のIPアドレスにするようにICMP Redirectメッセージを感染端末1Aに送信しても良い。例えば、感染端末1Aが重要なサーバに対して通信するために必要なゲートウェイルータに感染端末1Aがアクセスしないようにすることができる。   Further, the worm blocking device 8 may transmit an ICMP Redirect message to the infected terminal 1A so that the gateway router for only a specific IP address becomes a fake IP address. For example, the infected terminal 1A can be prevented from accessing a gateway router necessary for the infected terminal 1A to communicate with an important server.

更に、このワーム遮断装置8は、感染端末1AのIPアドレスが感染端末情報リスト24に追加されて、当該感染端末1Aが通信を行ったことを傍受した場合に、当該感染端末1Aが通信を行おうとしたIPアドレスに対するゲートウェイルータを偽のIPアドレスにするICMP Redirectメッセージを送信しても良い。これによって、感染端末1Aがネットワークに不正な通信データを送信しても、ゲートウェイルータによって中継されないようにできる。なお、通信装置のOS(Operation System)によっては宛先となるIPアドレスを指定していないICMP Redirectを受け取らない設定になっているものもある。この場合、ワーム遮断装置8は、感染端末1Aの通信を予め傍受できる場所に設置されているか、別の手段で感染端末1Aの通信を自身に誘導できる機能が必要である。ワーム遮断装置8は、感染端末1Aが新しいIPアドレス宛に通信パケットを送信する度に、当該IPアドレス宛の通信パケットのゲートウェイを偽のIPアドレスにするためにICMP Redirectメッセージを送信する。これによって、感染端末1Aが通信しようとするゲートウェイルータを偽のIPアドレスに随時更新させて、感染端末1Aからの通信データがゲートウェイルータを通じて外部に送信されることを抑制する。   Furthermore, when the IP address of the infected terminal 1A is added to the infected terminal information list 24 and the infected terminal 1A intercepts that the infected terminal 1A has performed communication, the worm blocking device 8 performs communication. An ICMP Redirect message may be transmitted in which the gateway router for the intended IP address is a fake IP address. Thereby, even if the infected terminal 1A transmits illegal communication data to the network, it can be prevented from being relayed by the gateway router. Depending on the OS (Operation System) of the communication apparatus, there is a setting that does not receive ICMP Redirect that does not specify the destination IP address. In this case, the worm blocking device 8 needs to be installed in a place where the communication of the infected terminal 1A can be intercepted in advance, or a function capable of guiding the communication of the infected terminal 1A to itself by another means. Each time the infected terminal 1A transmits a communication packet addressed to a new IP address, the worm blocking device 8 transmits an ICMP Redirect message to make the gateway of the communication packet addressed to the IP address a fake IP address. As a result, the gateway router with which the infected terminal 1A is to communicate is updated with a fake IP address as needed, and the communication data from the infected terminal 1A is prevented from being transmitted to the outside through the gateway router.

次に、ワーム遮断装置8によって、感染端末1Aのネットワーク層の通信アドレスに対応したデータリンク層の通信アドレスを取得しておき、感染端末1Aから送信された他の通信端末のデータリンク層の通信アドレスを要求するメッセージ、又は、不正な通信を検知したことに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを感染端末1Aに通知する処理ついて、図8及び図9を参照して説明する。なお、上述と同様の部分については、同一符号を付することによって、その詳細な説明を省略する。   Next, the communication address of the data link layer corresponding to the communication address of the network layer of the infected terminal 1A is acquired by the worm blocking device 8, and the communication of the data link layer of the other communication terminal transmitted from the infected terminal 1A is acquired. FIG. 8 and FIG. 9 show processing for notifying the infected terminal 1A of its own communication address or the address of another communication device set in advance in response to detection of an address request message or unauthorized communication. The description will be given with reference. In addition, about the part similar to the above-mentioned, the detailed description is abbreviate | omitted by attaching | subjecting the same code | symbol.

このワーム遮断装置8及び感染端末1Aは、同一ネットワーク内で通信を行うためには、通信相手のMACアドレスを取得する必要があり、当該MACアドレスを取得するためのプロトコルであるARPを利用して、偽装したARPに準拠したARPパケットをワーム遮断装置8によって感染端末1Aに送信することにより、感染端末1Aの通信を遮断又は誘導して、感染端末1Aによる感染の拡大を防止する。   In order to communicate in the same network, the worm blocking device 8 and the infected terminal 1A need to acquire the MAC address of the communication partner, and use ARP, which is a protocol for acquiring the MAC address. Then, by transmitting the ARP packet conforming to the ARP that is disguised to the infected terminal 1A by the worm blocking device 8, the communication of the infected terminal 1A is blocked or guided to prevent the spread of infection by the infected terminal 1A.

ワーム遮断装置8が感染端末1Aと同じセグメント(同一サブネット)に設置されている場合において、ワーム遮断装置8によって管理装置7から通信遮断命令S4が通知されて感染端末情報リスト24に感染端末1AのIPアドレスを追加する。この状態において、ワーム遮断装置8は、同一セグメント内の全てのIPアドレスについて、当該各IPアドレスに対応するMACアドレスが偽のMACアドレスであることを感染端末1Aに通知するARPリクエストを定期的に送信する処理、又は、感染端末1AからのARPリクエストに対するARPリプライに含めるMACアドレスを偽のMACアドレスとする。これによって、ワーム遮断装置8は、感染端末1Aから偽のMACアドレス宛に感染端末1Aの通信を誘導できる。   When the worm blocking device 8 is installed in the same segment (same subnet) as the infected terminal 1A, the worm blocking device 8 notifies the communication blocking command S4 from the management device 7 and the infected terminal information list 24 indicates the infected terminal 1A. Add an IP address. In this state, the worm blocking device 8 periodically issues an ARP request for notifying the infected terminal 1A that the MAC address corresponding to each IP address is a fake MAC address for all IP addresses in the same segment. The MAC address included in the ARP reply for the process to be transmitted or the ARP request from the infected terminal 1A is set as a fake MAC address. Thus, the worm blocking device 8 can guide the communication of the infected terminal 1A from the infected terminal 1A to the fake MAC address.

具体的には、図8に示すように、ワーム遮断装置8と感染端末1Aと通信端末1Bとが同一セグメント内に存在する場合において、ワーム遮断装置8は、通信端末1BのIPアドレス「192.168.10.1」に対応したMACアドレスが自身のMACアドレス「AA:AA:AA:AA:AA:AA」であることを通知するARPリクエストを感染端末1Aに送信する処理、又は、感染端末1AからのARPリクエストに対して通信端末1BのIPアドレスに対応したMACアドレスが自身のMACアドレス「AA:AA:AA:AA:AA:AA」であることを通知するARPリプライを感染端末1Aに送信する。   Specifically, as shown in FIG. 8, when the worm blocking device 8, the infected terminal 1A, and the communication terminal 1B exist in the same segment, the worm blocking device 8 sets the IP address “192.168.” Of the communication terminal 1B. Processing for sending an ARP request notifying that the MAC address corresponding to “10.1” is its own MAC address “AA: AA: AA: AA: AA: AA” to the infected terminal 1A, or ARP from the infected terminal 1A In response to the request, an ARP reply notifying that the MAC address corresponding to the IP address of the communication terminal 1B is its own MAC address “AA: AA: AA: AA: AA: AA” is transmitted to the infected terminal 1A.

なお、通常、ARPに対応した通信装置は、IPアドレスとMACアドレスとの対応表を持っているが、OSによってARPリクエストとARPリプライの何れかを受信したときに対応表が書き換わるかは通信装置によって様々であるが、ARPプロトコルの性質上、ARPリクエストを送信した直後に偽造されたARPリプライを受け取ると、対応表が書き換わるので、感染端末1Aの対応表を偽のARPパケットで変更させることができる。   Normally, a communication device that supports ARP has a correspondence table between IP addresses and MAC addresses, but whether the correspondence table is rewritten when an ARP request or an ARP reply is received by the OS is a communication. Although it varies depending on the device, due to the nature of the ARP protocol, when a forged ARP reply is received immediately after sending an ARP request, the correspondence table is rewritten, so the correspondence table of the infected terminal 1A is changed with a fake ARP packet. be able to.

このようなワーム遮断装置8は、図9に示すように、偽装したARPパケットを生成する偽装ARPパケット生成部41を備えている。この偽装ARPパケット生成部41は、予め設定した時間間隔ごとに、管理装置7からの通信遮断命令S4に含まれるIPアドレスが感染端末情報リスト24に追加されたかを判定して、新たなIPアドレスが追加された場合に、自己のMACアドレス又は他の通信装置のMACアドレスを含む偽装したARPパケットを生成する。これによって、例えば感染端末1Aに偽装したMACアドレスを含むARPテーブルを作成させて、以降の感染端末1Aからの通信データを自己又は他の通信装置に誘導できる。   As shown in FIG. 9, the worm blocking device 8 includes a forged ARP packet generation unit 41 that generates a forged ARP packet. The camouflaged ARP packet generation unit 41 determines whether the IP address included in the communication cutoff command S4 from the management device 7 is added to the infected terminal information list 24 at a preset time interval, and determines a new IP address. Is added, a spoofed ARP packet including the own MAC address or the MAC address of another communication device is generated. Thereby, for example, an ARP table including the MAC address disguised as the infected terminal 1A can be created, and communication data from the infected terminal 1A can be guided to itself or another communication device.

また、このワーム遮断装置8は、ネットワーク負荷を考慮して送信するARPパケットの数を少なくするために、特定のIPアドレスだけに対するMACアドレスを偽のMACアドレスにしても良い。例えばゲートウェイルータのMACアドレスを偽とすることで、感染端末1Aがサブネット外に不正な通信データを送信すること遮断あるいは制限することができ、感染端末1Aによる感染活動がサブネットワーク外に拡大することを防止できる。   Further, the worm blocking device 8 may use a fake MAC address as a MAC address for only a specific IP address in order to reduce the number of ARP packets to be transmitted in consideration of the network load. For example, by setting the MAC address of the gateway router to be false, the infected terminal 1A can block or limit the transmission of unauthorized communication data outside the subnet, and the infection activity by the infected terminal 1A extends outside the subnetwork. Can be prevented.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

すなわち、上述したワーム遮断装置8は、スイッチ2と接続されて配置されたものを示したが、これに限らず、図10に示すように、スイッチ51、ブリッジ装置52,ルータ53,横付け型機器54に、ワーム遮断装置8と同じ機能を実装させるための通信制御プログラムをインストールしても、上述の不正な通信を行った通信端末による感染活動を遮断するという効果を発揮させることができる。特に、通信装置間を接続する通信線、又は、通信装置間で通信される通信データを中継するスイッチ等の中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器としてワーム遮断装置8を構成する場合には、不正な通信を行った通信端末の通信を遮断する機能をシステムに導入するコスト等を低減できる。   In other words, the above-described worm blocking device 8 is shown connected to the switch 2, but is not limited to this, and as shown in FIG. 10, the switch 51, the bridge device 52, the router 53, and the horizontal device. Even if a communication control program for implementing the same function as that of the worm blocking device 8 is installed in 54, it is possible to exert the effect of blocking the infection activity by the communication terminal that has performed the unauthorized communication described above. In particular, a lateral device that is connected to a communication line that connects communication devices or a relay device such as a switch that relays communication data communicated between the communication devices, and monitors communication data that passes through the communication line or relay device. In the case where the worm blocking device 8 is configured, it is possible to reduce the cost of introducing a function for blocking communication of a communication terminal that has performed unauthorized communication into the system.

また、上述した実施形態における不正な通信を遮断するため機能は、家電機器群がネットワーク接続されたホームネットワークや、設備装置群がネットワーク接続された設備ネットワークなどにも適用できる。例えば、ホームネットワークに接続されてアプリケーションとしてウェブ機能やメール機能を具備する家電機器がワームに感染した場合であっても、当該家電機器によって不正な通信がなされることを防止することができる。   The function for blocking unauthorized communication in the above-described embodiment can also be applied to a home network in which home appliance groups are connected to a network, an equipment network in which equipment groups are connected to a network, and the like. For example, even when a home appliance that is connected to a home network and has a web function or a mail function as an application is infected with a worm, unauthorized communication by the home appliance can be prevented.

ここで、ホームネットワークを構築する技術としては、ECHOネットの他、エミット(EMIT(Embedded Micro Internetworking Technology))と称される機器組み込み型ネットワーク技術などがあげられる。この組み込み型ネットワーク技術は、ネットワーク機器にEMITミドルウェアを組み込んでネットワークに接続できる機能を備え、EMIT技術と称されている。   Here, as a technology for constructing a home network, in addition to the ECHO network, an embedded network technology called EMIT (Embedded Micro Internetworking Technology) can be used. This embedded network technology has a function of incorporating EMIT middleware into a network device and connecting it to a network, and is called EMIT technology.

より具体的には、上述した不正な通信を遮断する機能を有する通信端末、管理装置7、ワーム遮断装置8や、スイッチ2、ルータ3等のネットワーク機器にEMIT技術を実現するEMITソフトウェアを搭載して、当該EMITソフトウェアを搭載した通信端末や管理装置7、ワーム遮断装置8と、当該端末、中継装置、横付け機器を遠隔で制御又は監視するユーザ機器とをインターネット上に設けられたセンターサーバ(図示せず)を介して通信接続する。このユーザ機器は、例えば、携帯電話、PC(Personal Computer)、PDA(Personal Digital Assistant)、PHS(Personal Handy phone System)等の外部端末(図示せず)である。   More specifically, EMIT software that realizes EMIT technology is installed in network devices such as the communication terminal, the management device 7, the worm blocking device 8, the switch 2, and the router 3 having the function of blocking unauthorized communication described above. A center server (FIG. 5) provided on the Internet with a communication terminal, management device 7, worm blocking device 8 equipped with the EMIT software, and user equipment for remotely controlling or monitoring the terminal, relay device, and side devices. (Not shown). This user device is, for example, an external terminal (not shown) such as a mobile phone, a PC (Personal Computer), a PDA (Personal Digital Assistant), or a PHS (Personal Handy phone System).

本発明を適用したワーム遮断装置を備えた通信システムの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication system provided with the worm | warm cutoff device to which this invention is applied. 通信端末の通信処理を説明するシステム図である。It is a system figure explaining the communication process of a communication terminal. 通信端末の通信処理を説明するフローチャートである。It is a flowchart explaining the communication process of a communication terminal. 本発明を適用したワーム遮断装置が偽装したDNSサーバとして振る舞う動作を説明するシステム図である。It is a system figure explaining the operation | movement which behaves as a DNS server camouflaged by the worm blocking device to which the present invention is applied. 本発明を適用したワーム遮断装置が偽装したDNSサーバとして振る舞うための構成を示すブロック図である。It is a block diagram which shows the structure for the worm | warm cutoff device to which this invention is applied acting as a DNS server camouflaged. 本発明を適用したワーム遮断装置によって、偽装したICMP Redirectメッセージを感染端末に送信する動作を説明するシステム図である。It is a system figure explaining the operation | movement which transmits the camouflaged ICMP Redirect message to an infected terminal by the worm | warm cutoff device to which this invention is applied. 本発明を適用したワーム遮断装置が偽装したICMP Redirectメッセージを送信するための構成を示すブロック図である。It is a block diagram which shows the structure for transmitting the ICMP Redirect message camouflaged by the worm blocking device to which the present invention is applied. 本発明を適用したワーム遮断装置によって、偽装したARPパケットを感染端末に送信する動作を説明するシステム図である。It is a system figure explaining the operation | movement which transmits the camouflaged ARP packet to an infected terminal by the worm | warm cutoff device to which this invention is applied. 本発明を適用したワーム遮断装置が偽装したARPパケットを送信するための構成を示すブロック図である。It is a block diagram which shows the structure for transmitting the ARP packet which the worm interception apparatus to which this invention is applied camouflaged. 本発明を適用したワーム遮断装置が実装される他の形態を説明するための図である。It is a figure for demonstrating the other form by which the worm | warm cutoff device to which this invention is applied is mounted.

符号の説明Explanation of symbols

1A 感染端末
1A,1B 通信端末
2 スイッチ
3 ルータ
4 スイッチ
5 サーバ
6 ワーム検知装置
7 管理装置
8 ワーム遮断装置
11 基本ソフトウェア処理部
12 通信制御アプリケーション処理部
21 通信インターフェース部
22 TCP/IP通信制御部
23 感染端末情報受信部
24 感染端末情報リスト
25 偽装DNSメッセージ生成部
31 偽装ICMP Redirect生成部
41 偽装ARPパケット生成部
1A infected terminal 1A, 1B communication terminal 2 switch 3 router 4 switch 5 server 6 worm detection device 7 management device 8 worm blocking device 11 basic software processing unit 12 communication control application processing unit 21 communication interface unit 22 TCP / IP communication control unit 23 Infected terminal information receiving unit 24 Infected terminal information list 25 Forged DNS message generating unit 31 Forged ICMP Redirect generating unit 41 Forged ARP packet generating unit

Claims (6)

不正な通信を検知する不正通信検知手段によって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末が他の通信端末と通信することを遮断する通信遮断装置であって、
前記不正通信検知手段から、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得手段と、
前記不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となる当該他の通信端末のデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、前記不正な通信が検知されたことに対して、前記アドレス取得手段によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを前記不正な通信を行った通信端末に通知するアドレス通知手段と
を備えることを特徴とする通信遮断装置。
A communication blocker that blocks communication with another communication terminal when the communication terminal connected to the network detects that the communication terminal has performed unauthorized communication by an unauthorized communication detection unit that detects unauthorized communication. A device,
From the unauthorized communication detection means, an address acquisition means for acquiring the communication address of the data link layer or network layer of the communication terminal that performed the unauthorized communication;
In response to detecting a request for notifying the communication address of the data link layer or the network layer of the other communication terminal that is necessary when communicating with the other communication terminal from the communication terminal that has performed the unauthorized communication. Or, in response to the detection of the unauthorized communication, the communication address acquired by the address acquisition unit is addressed to the communication address or the address of another communication device set in advance. An address notification means for notifying the communication terminal.
前記アドレス通知手段は、
前記不正な通信を行った通信端末から送信された通信パケットに含まれるトランスポート層ヘッダの情報から、アプリケーションの種類を指定する識別子を検出するアプリケーション検出手段と、
前記アプリケーション検出手段によって検出されたアプリケーションの種類が、他の通信端末のホスト名をネットワーク層の通信アドレスに変換する種類であるかを判別するアプリケーション判別手段と、
前記アプリケーション判別手段によって、アプリケーションの種類が他の通信端末のホスト名をネットワーク層の通信アドレスに変換する種類であることが判別された場合に、当該ホスト名に対するネットワーク層の通信アドレスとして、自己の通信アドレス又は予め設定された他の通信装置のアドレスを前記不正な通信を行った通信端末に通知することを特徴とする請求項1に記載の通信遮断装置。
The address notification means includes
Application detection means for detecting an identifier for designating the type of application from the information of the transport layer header included in the communication packet transmitted from the communication terminal that performed the unauthorized communication;
Application discriminating means for discriminating whether the type of application detected by the application detecting means is a type for converting the host name of another communication terminal into a communication address of a network layer;
When the application determination unit determines that the application type is a type that converts the host name of another communication terminal into a communication address of the network layer, the network layer communication address for the host name is The communication blocking device according to claim 1, wherein a communication address or a preset address of another communication device is notified to the communication terminal that has performed the unauthorized communication.
前記アドレス通知手段は、前記不正な通信を行った通信端末に、当該ネットワークにおいて最適な通信経路による通信を要求する経路変更要求通知に対して、又は、前記不正な通信が検知されたことに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知することを特徴とする請求項1に記載の通信遮断装置。   The address notifying unit responds to a route change request notification for requesting a communication terminal that has performed the unauthorized communication to communicate using an optimal communication route in the network, or for the detection of the unauthorized communication. The communication cutoff device according to claim 1, wherein the communication cutoff device notifies its own communication address or a preset address of another communication device. 前記アドレス取得手段は、前記不正な通信を行った通信端末のネットワーク層の通信アドレスに対応したデータリンク層の通信アドレスを取得しておき、
前記アドレス通知手段は、前記不正な通信を行った通信端末から送信された前記他の通信端末のデータリンク層の通信アドレスを要求するメッセージを検知したことに対して、又は、前記不正な通信が検知されたことに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを前記不正な通信を行った通信端末に通知すること
を特徴とする請求項1に記載の通信遮断装置。
The address acquisition means acquires a communication address of the data link layer corresponding to a communication address of the network layer of the communication terminal that performed the unauthorized communication,
The address notifying means detects that a message requesting a communication address of the data link layer of the other communication terminal transmitted from the communication terminal that performed the unauthorized communication is detected, or the unauthorized communication is performed. 2. The communication cutoff device according to claim 1, wherein in response to the detection, the communication terminal notifies the communication terminal that has performed the unauthorized communication of its own communication address or an address of another communication device set in advance. .
前記通信端末間を接続する通信線、又は、前記通信端末間で通信される通信データを中継する中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器からなることを特徴とする請求項1乃至請求項4の何れか一項に記載の通信遮断装置。   The communication line connecting between the communication terminals or a relay device connected to a relay device that relays communication data communicated between the communication terminals and monitoring communication data passing through the communication line or relay device. The communication cutoff device according to any one of claims 1 to 4, wherein 不正な通信を検知する不正通信検知モジュールによって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末が他の通信端末と通信することを遮断する機能をコンピュータに実装させる通信遮断プログラムであって、
前記不正通信検知モジュールから、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得機能と、
前記不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となるデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、前記不正な通信が検知されたことに対して、前記アドレス取得機能によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知するアドレス通知機能と
をコンピュータに実装させることを特徴とする通信遮断プログラム。
A function for blocking communication of a communication terminal connected to another communication terminal when the communication terminal connected to the network detects unauthorized communication by an unauthorized communication detection module that detects unauthorized communication; A communication blocking program to be implemented on a computer,
From the unauthorized communication detection module, an address acquisition function for acquiring the communication address of the data link layer or network layer of the communication terminal that performed the unauthorized communication;
In response to detecting a request for notifying a communication address of a data link layer or a network layer that is necessary when communicating with another communication terminal from a communication terminal that has performed the unauthorized communication, or In response to detection of communication, a computer is provided with an address notification function for notifying the communication address acquired by the address acquisition function of its own communication address or the address of another preset communication device. A communication blocking program characterized by
JP2006088461A 2006-03-28 2006-03-28 Communication interruption apparatus, and communication interruption program Pending JP2007266931A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006088461A JP2007266931A (en) 2006-03-28 2006-03-28 Communication interruption apparatus, and communication interruption program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006088461A JP2007266931A (en) 2006-03-28 2006-03-28 Communication interruption apparatus, and communication interruption program

Publications (1)

Publication Number Publication Date
JP2007266931A true JP2007266931A (en) 2007-10-11

Family

ID=38639494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006088461A Pending JP2007266931A (en) 2006-03-28 2006-03-28 Communication interruption apparatus, and communication interruption program

Country Status (1)

Country Link
JP (1) JP2007266931A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110327A1 (en) * 2008-03-04 2009-09-11 日本電気株式会社 Network monitor system, network monitor method, and network monitor program
JP2014123996A (en) * 2014-04-02 2014-07-03 Mitsubishi Electric Corp Network monitoring apparatus and program
JP2015173381A (en) * 2014-03-12 2015-10-01 西日本電信電話株式会社 relay device
JP2019029939A (en) * 2017-08-02 2019-02-21 日本電信電話株式会社 Address change method, route change method, server unit and security device
JP2019041176A (en) * 2017-08-23 2019-03-14 株式会社ソフトクリエイト Unauthorized connection blocking device and unauthorized connection blocking method
JP2020047175A (en) * 2018-09-21 2020-03-26 株式会社日立ハイテクソリューションズ Security system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110327A1 (en) * 2008-03-04 2009-09-11 日本電気株式会社 Network monitor system, network monitor method, and network monitor program
JP5267893B2 (en) * 2008-03-04 2013-08-21 日本電気株式会社 Network monitoring system, network monitoring method, and network monitoring program
JP2015173381A (en) * 2014-03-12 2015-10-01 西日本電信電話株式会社 relay device
JP2014123996A (en) * 2014-04-02 2014-07-03 Mitsubishi Electric Corp Network monitoring apparatus and program
JP2019029939A (en) * 2017-08-02 2019-02-21 日本電信電話株式会社 Address change method, route change method, server unit and security device
JP2019041176A (en) * 2017-08-23 2019-03-14 株式会社ソフトクリエイト Unauthorized connection blocking device and unauthorized connection blocking method
JP2020047175A (en) * 2018-09-21 2020-03-26 株式会社日立ハイテクソリューションズ Security system
JP7198617B2 (en) 2018-09-21 2023-01-04 株式会社日立ハイテクソリューションズ security system

Similar Documents

Publication Publication Date Title
CN111314281A (en) Method for forwarding attack traffic to honeypot
EP3602315B1 (en) Securing port forwarding through a network traffic hub
US20180191525A1 (en) Network device using ip address and method thereof
US20070192500A1 (en) Network access control including dynamic policy enforcement point
US20080270606A1 (en) Remote client remediation
JP2008177714A (en) Network system, server, ddns server, and packet relay device
US11316861B2 (en) Automatic device selection for private network security
JP2007266931A (en) Communication interruption apparatus, and communication interruption program
US20210112093A1 (en) Measuring address resolution protocol spoofing success
JP2008271242A (en) Network monitor, program for monitoring network, and network monitor system
JP2006074705A (en) Device for controlling communication service
US9686311B2 (en) Interdicting undesired service
JP2007264990A (en) Automatic notification device of illegal communication and automatic notification program of unauthorized communication
JP6476530B2 (en) Information processing apparatus, method, and program
JP5267893B2 (en) Network monitoring system, network monitoring method, and network monitoring program
JP2008141352A (en) Network security system
JP2007266957A (en) Address acquisition apparatus, and address acquisition program
JP2010177839A (en) Detection system for network connection terminal outside organization
JP2007266960A (en) Communication control apparatus, communication control program
WO2014132774A1 (en) Node information detection device, node information detection method, and program
JP2007102747A (en) Packet detector, message detection program, shutdown program of unauthorized e-mail
KR102345559B1 (en) Method and system for host management
US11916957B1 (en) System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network
JP3808476B2 (en) Information communication system and information communication method
TWI732708B (en) Network security system and network security method based on multi-access edge computing