JP2010092174A - Method, device and program for detecting fraudulence, and information processing system - Google Patents

Method, device and program for detecting fraudulence, and information processing system Download PDF

Info

Publication number
JP2010092174A
JP2010092174A JP2008259983A JP2008259983A JP2010092174A JP 2010092174 A JP2010092174 A JP 2010092174A JP 2008259983 A JP2008259983 A JP 2008259983A JP 2008259983 A JP2008259983 A JP 2008259983A JP 2010092174 A JP2010092174 A JP 2010092174A
Authority
JP
Japan
Prior art keywords
information
behavior
intrusion
module
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008259983A
Other languages
Japanese (ja)
Other versions
JP4995170B2 (en
Inventor
Mitsuaki Akiyama
満昭 秋山
Yuhei Kawakoya
裕平 川古谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008259983A priority Critical patent/JP4995170B2/en
Publication of JP2010092174A publication Critical patent/JP2010092174A/en
Application granted granted Critical
Publication of JP4995170B2 publication Critical patent/JP4995170B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To monitor up to the inside of a system in detail. <P>SOLUTION: A information processor includes a rule DB for storing behavior information for specifying a behavior showing illegal attack or intrusion. Then, the information processor collects various pieces of information generated by each module inside a process executed by a computer system showing the device, and monitors a behavior showing any illegal attack or intrusion on the basis of the collected various pieces of information. Meanwhile, when the collected various pieces of information are matched with behavior information stored in the rule DB, the information processor detects that any illegal attack or intrusion has occurred. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、コンピュータシステムに対する不正な攻撃や侵入を検知する不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システムに関する。   The present invention relates to a fraud detection method, a fraud detection device, a fraud detection program, and an information processing system for detecting an unauthorized attack or intrusion on a computer system.

従来より、コンピュータシステムの脆弱性などのセキュリティホールを攻撃して侵入する不正プログラム(ウイルス、ワームなどのマルウェア)が個人・企業を問わず社会的に重要な問題となっている。   Conventionally, malicious programs (malware such as viruses and worms) that invade by attacking security holes such as computer system vulnerabilities have become socially important problems regardless of individuals or companies.

この不正プログラムは、コンピュータの制御を奪い、コンピュータに格納されているデータの破壊や外部への不正なデータ送信および侵入したコンピュータを利用して新たに第三者に対する攻撃活動を行う。例えば、コンピュータシステムで実行されるプロセスの内部では、複数のモジュールが動作しており、このモジュールに脆弱性が存在する場合に該当のモジュールを狙った攻撃と侵入が行われる。   This unauthorized program takes control of the computer, destroys data stored in the computer, transmits unauthorized data to the outside, and performs a new attack action against a third party using the intruded computer. For example, a plurality of modules are operating in a process executed by a computer system, and when a vulnerability exists in this module, an attack and intrusion targeting the corresponding module are performed.

このような不正プログラムに対して、システム内部の挙動を監視することで攻撃および侵入を検知する方法としてHIDS(Host Based Intrusion Detection System)があり、プロセス単位での挙動監視による様々な検知手法が提案されている。また、別の手法としては、許可されないファイル入出力イベントやプロセス生成イベントの監視によるアクセスコントロールの検知を行う手法も提案されているが、ファイル入出力やプロセス生成イベントを伴わない攻撃や侵入を検知できない。   For such malicious programs, there is HIDS (Host Based Intrusion Detection System) as a method to detect attacks and intrusions by monitoring the internal behavior of the system, and various detection methods based on behavior monitoring in process units are proposed. Has been. Another method has been proposed to detect access control by monitoring unauthorized file I / O events and process creation events, but it detects attacks and intrusions that do not involve file I / O and process creation events. Can not.

最近では、システム内のシステムコールやAPI(Application Programming Interface)の読み出し回数などの統計情報、関数のコールシーケンスを利用する検知手法が提案されている(非特許文献1と2参照)。具体的には、図10に示すように、一つのプロセスは、複数のAPIを実行し、それぞれのAPIは、複数のSystem Callを実行する。この場合、非特許文献1や2では、図11に示すように、プロセスとAPIとの間にAPIモニターを実行し、APIとシステムコール(System Call)との間にシステムコールモニターを実行して、これらのモニターにより攻撃や侵入を検知している。   Recently, detection methods using statistical information such as system calls in the system, the number of API (Application Programming Interface) reads, and function call sequences have been proposed (see Non-Patent Documents 1 and 2). Specifically, as shown in FIG. 10, one process executes a plurality of APIs, and each API executes a plurality of System Calls. In this case, in Non-Patent Documents 1 and 2, as shown in FIG. 11, an API monitor is executed between the process and the API, and a system call monitor is executed between the API and the system call (System Call). These monitors detect attacks and intrusions.

また、インターネットの普及によって広く一般的に使用されるようになったWebブラウザに特化した攻撃や侵入を検知する手法としては、GPL(GNU Public License)でも配布されているsnortのようなシグネチャベースによる検知をブラウザレベルで実現し、攻撃コードの含まれたコンテンツからブラウザを保護する技術が提案されている(非特許文献3参照)。   In addition, as a technique for detecting attacks and intrusions specialized for Web browsers that have become widely used due to the widespread use of the Internet, a signature base such as snort distributed under the GPL (GNU Public License) is also available. There has been proposed a technology that realizes detection by the browser level and protects the browser from contents including an attack code (see Non-Patent Document 3).

“Intrusion detection using sequences of system calls”、Journal of Computer Security 1998、[online]、[平成20年9月22日検索]、インターネット<http://www.cs.unm.edu/~steveah/jcs-accepted.pdf>“Intrusion detection using sequences of system calls”, Journal of Computer Security 1998, [online], [searched September 22, 2008], Internet <http://www.cs.unm.edu/~steveah/jcs- accepted.pdf> “Native API Based Windows(登録商標) Anomaly Intrusion Detection Method Using SVM”、IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Computing 2006、[online]、[平成20年9月22日検索]、インターネット<http://ieeexplore.ieee.org/iel5/10902/34301/01636219.pdf?tp=&isnumber=&arnumber=1636219>“Native API Based Windows (registered trademark) Anomaly Intrusion Detection Method Using SVM”, IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing 2006, [online], [searched September 22, 2008], Internet <http: //ieeexplore.ieee.org/iel5/10902/34301/01636219.pdf?tp=&isnumber=&arnumber=1636219> “Firekeeper”、[online]、[平成20年9月22日検索]、インターネット<http://firekeeper.mozdev.org>“Firekeeper”, [online], [searched September 22, 2008], Internet <http://firekeeper.mozdev.org>

しかしながら、上記した従来の技術は、システムの内部まで詳細に監視することができないという課題があった。具体的には、非特許文献1や2では、システムで実行されるプロセス毎のAPIやシステムコール呼び出しの挙動を監視しているため、ローカル関数の呼び出しやローカル変数などのプロセスの内部状態の挙動を監視することができない。   However, the above-described conventional technique has a problem that it is impossible to monitor in detail the inside of the system. Specifically, in Non-Patent Documents 1 and 2, since the behavior of APIs and system call calls for each process executed in the system is monitored, the behavior of the internal state of processes such as local function calls and local variables is monitored. Can not be monitored.

すなわち、非特許文献1や2で実現されているAPIやシステムコール呼び出しなどの挙動監視では、同一プロセス内部の複数のモジュールからのAPIやシステムコール呼び出しが混同することによって、異常(不正)検知の精度が低下する。同様に、非特許文献3では、Webブラウザ毎の挙動を監視しているため、Webブラウザ内部の各種スクリプト実行環境の挙動を監視することができない。   In other words, in behavior monitoring such as API and system call invocation implemented in Non-Patent Documents 1 and 2, abnormalities (injustices) are detected by mixing API and system call invocations from multiple modules within the same process. Accuracy is reduced. Similarly, in Non-Patent Document 3, since the behavior of each Web browser is monitored, the behavior of various script execution environments inside the Web browser cannot be monitored.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、システムの内部まで詳細に監視することを可能とする不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システムを提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and a fraud detection method, a fraud detection device, a fraud detection program, and an information processing that enable detailed monitoring of the inside of the system. The purpose is to provide a system.

上述した課題を解決し、目的を達成するため、本発明は、コンピュータシステムに対する不正な攻撃や侵入を検知する不正検知方法であって、前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集する情報収集工程と、前記情報収集工程により収集された各種情報に基づいて、前記不正な攻撃や侵入を示す挙動を前記モジュール毎に監視する監視工程と、を含んだことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention is a fraud detection method for detecting an unauthorized attack or intrusion on a computer system, and for each module in a process executed in the computer system, An information collecting step for collecting various information generated by the module, and a monitoring step for monitoring, for each module, behavior indicating an unauthorized attack or intrusion based on the various information collected by the information collecting step. It is characterized by including.

本発明によれば、システムの内部まで詳細に監視することが可能である。さらには、不正な攻撃や侵入を実行する不正プログラムを素早く正確に検知することができる。   According to the present invention, it is possible to monitor the inside of the system in detail. Furthermore, it is possible to quickly and accurately detect unauthorized programs that execute unauthorized attacks and intrusions.

以下に添付図面を参照して、この発明に係る不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システムの実施例を詳細に説明する。なお、以下では、本実施例に係る情報処理装置(情報処理システム)の概要、情報処理装置の構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。   Exemplary embodiments of a fraud detection method, a fraud detection device, a fraud detection program, and an information processing system according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, the outline of the information processing apparatus (information processing system) according to the present embodiment, the configuration of the information processing apparatus, and the flow of processing will be described in order, and finally various modifications to the present embodiment will be described.

[情報処理装置の概要]
まず、図1を用いて、情報処理装置(情報処理システム)の概要を説明する。図1は、実施例1に係る情報処理装置の概要を説明するための図である。なお、ここで示した情報処理装置とは、本願が開示する特許請求の範囲に記載の「不正検知方法」を実行している装置のことである。
[Outline of information processing equipment]
First, the outline of the information processing apparatus (information processing system) will be described with reference to FIG. FIG. 1 is a diagram for explaining an overview of the information processing apparatus according to the first embodiment. Note that the information processing apparatus shown here is an apparatus that executes the “fraud detection method” described in the claims disclosed by the present application.

本願が開示する情報処理装置とは、プログラムに従って演算処理を実行するコンピュータシステムであり、例えば、Webサーバ、コンテンツサーバ、DNSサーバなどユーザにサービスを提供するサーバ装置をはじめ、個人的に使用されるパーソナルコンピュータシステム、ルータやL3スイッチなどのネットワーク機器などの装置である。   The information processing apparatus disclosed in the present application is a computer system that executes arithmetic processing according to a program. For example, a server apparatus that provides services to users such as a Web server, a content server, and a DNS server is used personally. Devices such as personal computer systems, network devices such as routers and L3 switches.

上記した情報処理装置は、インターネットの普及により見知らす第三者装置と情報のやり取りを行う機会が非常に増えた結果、悪意のある第三者と情報をやり取りする機会も増えた。このような悪意のある第三者により不正なプログラムが実行された情報処理装置は、当該装置が不正な処理を実行するだけでなく、当該装置が接続されるLAN(例えば、社内LANや家庭内LANなど)の他の装置や当該装置を踏み台にした新たな不正行為が実行されるなど、様々な問題が発生する。このような問題は、単に個人的な問題に留まらず、社会的に大きな問題(犯罪)へと繋がっており、非常に大きな問題となっている。このようなことから、各種サーバなどの情報処理装置を抱える企業などでは、不正な攻撃や侵入を実行する不正プログラムを素早く正確に検知する手法が切望されている。   As a result of the widespread use of the Internet, the information processing apparatus described above has greatly increased the chances of exchanging information with known third party apparatuses, and as a result, has increased the chance of exchanging information with malicious third parties. An information processing apparatus in which an unauthorized program is executed by such a malicious third party not only executes unauthorized processing, but also a LAN to which the apparatus is connected (for example, an in-house LAN or a home Various problems occur, such as other illegal devices (such as LAN) and new fraudulent acts using the device as a springboard. Such a problem is not only a personal problem, but has led to a large social problem (crime), which is a very large problem. For this reason, companies that have information processing devices such as various servers are eagerly desired to quickly and accurately detect unauthorized programs that execute unauthorized attacks and intrusions.

なお、不正な攻撃とは、コンピュータシステムに対して、本来それが実行しようとする処理とは異なる意図しない動作を実行させようとすることを示し、侵入とは、攻撃によって本来意図しない動作をさせることによってシステムの一部もしくは全部の制御を奪うことを示す。   An illegal attack means that a computer system is caused to perform an unintended operation different from the process that it originally intends to execute, and an intrusion means an unintended operation by an attack. To take control of part or all of the system.

そこで、実施例1に係る情報処理装置は、上記したように、プログラムに従って演算処理を実行する装置であり、システムの内部まで詳細に監視することを可能とし、さらには、不正な攻撃や侵入を実行する不正プログラムを素早く正確に検知することができる。   Therefore, as described above, the information processing apparatus according to the first embodiment is an apparatus that executes arithmetic processing according to a program, and can monitor in detail up to the inside of the system. It is possible to detect a malicious program to be executed quickly and accurately.

具体的には、図1に示すように、実施例1に係る情報処理装置は、コンピュータシステムで実行されるプロセスの内部のモジュール毎に、モニター(例えば、監視プログラム)を挿入する。そして、情報処理装置は、このモニターによって、当該モジュールにより発生した各種情報を収集し、不正な攻撃や侵入を示す挙動をモジュール毎に監視する。さらに、実施例1に係る情報処理装置は、モニターにより収集された各種情報に基づいて、不正な攻撃や侵入の発生を検知する。   Specifically, as illustrated in FIG. 1, the information processing apparatus according to the first embodiment inserts a monitor (for example, a monitoring program) for each module in a process executed by the computer system. The information processing apparatus collects various types of information generated by the module using this monitor, and monitors the behavior indicating an unauthorized attack or intrusion for each module. Furthermore, the information processing apparatus according to the first embodiment detects the occurrence of an unauthorized attack or intrusion based on various information collected by the monitor.

このようにすることで、実施例1に係る情報処理装置は、「プロセスAのモジュールAがシステムコール1を呼び出し、モジュールBがシステムコール2とシステムコール3を呼び出した」というシステム内部に関する詳細な情報を取得することができる。したがって、実施例1に係る情報処理装置は、コンピュータシステムで実行されるプロセスの内部のモジュール毎に、モジュールにより発生した各種情報を収集することにより、システムの内部まで詳細に監視することを可能とし、さらには、不正な攻撃や侵入を実行する不正プログラムを素早く正確に検知することができる。   By doing in this way, the information processing apparatus according to the first embodiment has detailed information regarding the inside of the system that “module A of process A calls system call 1 and module B calls system call 2 and system call 3”. Information can be acquired. Therefore, the information processing apparatus according to the first embodiment enables detailed monitoring up to the inside of the system by collecting various kinds of information generated by the modules for each module inside the process executed in the computer system. Furthermore, it is possible to quickly and accurately detect a malicious program that executes an unauthorized attack or intrusion.

[情報処理装置の構成]
次に、図2を用いて、図1に示した情報処理装置の構成を説明する。図2は、実施例1に係る情報処理装置の構成を示すブロック図である。図2に示すように、この情報処理装置1は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、実行される複数のプロセス(プロセス10、プロセス20・・・)と、記憶部30と、検知部33とを有する。なお、プロセス10とプロセス20とは、基本的な構成が同じであるので、ここではプロセス10についてのみ説明する。
[Configuration of information processing device]
Next, the configuration of the information processing apparatus shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the information processing apparatus according to the first embodiment. As shown in FIG. 2, the information processing apparatus 1 includes a control program such as an OS (Operating System), a program that defines various processing procedures, and an internal memory for storing necessary data, and is executed. A plurality of processes (process 10, process 20...), A storage unit 30, and a detection unit 33 are included. Since the basic configuration of the process 10 and the process 20 is the same, only the process 10 will be described here.

かかるプロセス10は、その内部に複数のモジュール(モジュールA11a、モジュールB11b・・・)と、モジュールごとにモニター(モニター15a、モニター15b・・・)とを有し、情報処理装置1が実行する処理である。なお、図示したモジュールやモニターは例示であり、図示した数に限定されるものではなく、また、プロセスごとに数も異なる。   The process 10 includes a plurality of modules (module A11a, module B11b,...) And a monitor (monitor 15a, monitor 15b,...) For each module, and is executed by the information processing apparatus 1. It is. The illustrated modules and monitors are merely examples, and are not limited to the illustrated numbers, and the numbers are different for each process.

モジュールA11aとモジュールB11bは、プログラム実行時にプロセス10の空間内にロードされるプログラム部品であり、例えば、DLL(Dynamic Link Library)などがこれに該当する。また、モジュールA11aとモジュールB11bは、プロセス10の指示により、APIを呼び出して実行したり、APIは、システムコールを呼び出して実行したりする。   The module A 11a and the module B 11b are program parts loaded into the space of the process 10 at the time of program execution. For example, DLL (Dynamic Link Library) corresponds to this. Further, the module A 11a and the module B 11b call and execute an API according to an instruction from the process 10, and the API calls and executes a system call.

モニター15aは、モジュールに埋め込まれた(挿入された)挙動監視を行うプログラムであり、図3に示すように、監視部16と、制御部17とを内部に有する。なお、モニター15bもモニター15aと同様の構成を有するので、ここでは詳細な説明は省略する。なお、図3は、モニターの内部構成を例示した図である。   The monitor 15a is a program for monitoring the behavior embedded (inserted) in the module, and has a monitoring unit 16 and a control unit 17 inside as shown in FIG. Since the monitor 15b has the same configuration as the monitor 15a, detailed description is omitted here. FIG. 3 is a diagram illustrating the internal configuration of the monitor.

監視部16は、コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集し、収集した各種情報に基づいて、不正な攻撃や侵入を示す挙動をモジュール毎に監視する。具体的には、監視部16は、情報処理装置1で実行されたプロセス10のモジュールA11aにより発生した情報として、プロセス10のAPI呼び出しやシステムコール呼び出しを収集して、後述する蓄積DB31に格納する。そして、監視部16は、蓄積DB31に蓄積される情報に基づいて、モジュールA11aが動作したときに発生する事象及びCPUやメモリの状態変化を監視する。   The monitoring unit 16 collects various types of information generated by the module for each module in the process executed by the computer system, and based on the collected information, displays a behavior indicating an unauthorized attack or intrusion for each module. Monitor. Specifically, the monitoring unit 16 collects API calls and system call calls of the process 10 as information generated by the module A11a of the process 10 executed by the information processing apparatus 1, and stores them in the accumulation DB 31 described later. . And the monitoring part 16 monitors the event which generate | occur | produces when module A11a operate | moves based on the information accumulate | stored in accumulation | storage DB31, and the state change of CPU or memory.

情報処理装置1で実行されたプロセス10のモジュールA11aにより発生した情報として、例えば、監視部16は、モジュールの種類、呼び出された関数の種類、引数の値、読み出し元アドレス、タイムスタンプなどを取得して、取得したこれらの情報とこれらの情報を出力したプロセス及びモジュールとを対応付けて、蓄積DB31に格納する。   As information generated by the module A11a of the process 10 executed in the information processing apparatus 1, for example, the monitoring unit 16 obtains the module type, the type of the called function, the argument value, the read source address, the time stamp, and the like. The acquired information and the process and module that output the information are associated with each other and stored in the accumulation DB 31.

制御部17は、後述する検知部33により不正な攻撃や侵入が発生したと検知された場合に、当該検知された不正な攻撃や侵入と一致する挙動情報に対応する制御内容をルールDB32から特定し、特定した制御内容を実行する。具体的には、制御部17は、ルールDB32から特定された制御内容が「遮断制御」の場合には、検知部33により不正が検知されたモジュールまたはプロセスの動作を停止させる。   When the detection unit 33, which will be described later, detects that an unauthorized attack or intrusion has occurred, the control unit 17 specifies control content corresponding to behavior information that matches the detected unauthorized attack or intrusion from the rule DB 32. Then, the specified control content is executed. Specifically, when the control content specified from the rule DB 32 is “blocking control”, the control unit 17 stops the operation of the module or process in which the injustice is detected by the detection unit 33.

また、制御部17は、ルールDB32から特定された制御内容が「ログ出力」の場合には、所定の領域(例えば、/tempや一時領域など)に実行されるモジュールや関数などのログを出力する。また、制御部17は、ルールDB32から特定された制御内容が「管理者に通知(XXX@AAA.com)」の場合には、メーラーを起動してメールアドレス(XXX@AAA.com)に対して、モジュールまたはプロセスに不正な攻撃や侵入があったことを通知する。なお、ここで管理者に通知する情報としては、検知部33により不正が検知されたモジュールまたはプロセスなどを通知する。   In addition, when the control content specified from the rule DB 32 is “log output”, the control unit 17 outputs logs of modules and functions executed in a predetermined area (for example, / temp or temporary area). To do. Further, when the control content specified from the rule DB 32 is “notify administrator (XXX@AAA.com)”, the control unit 17 activates the mailer and sends the mail address (XXX@AAA.com) to To notify that a module or process has been compromised or intruded. Here, as information to be notified to the administrator, a module or a process in which fraud is detected by the detection unit 33 is notified.

図2に戻り、記憶部30は、ネットワーク通信を行うためのアドレス情報やルーティング情報、各種処理に必要なデータおよびプログラムを格納するとともに、蓄積DB31と、ルールDB32とを有する。   Returning to FIG. 2, the storage unit 30 stores address information and routing information for network communication, data and programs necessary for various processes, and includes an accumulation DB 31 and a rule DB 32.

蓄積DB31は、モニター15aやモニター15bの各監視部によりモジュール毎に収集された情報を記憶する。具体的には、蓄積DB31は、図4に示すように、各監視部により収集された情報の収集元(発信元)を示す「プロセス」と「モジュール」とに対応付けて、収集された内容を示す「情報」を記憶する。例えば、蓄積DB31は、「プロセス、モジュール、情報」として「プロセス10、モジュールA、呼び出された関数名(関数A)」や「プロセス20、モジュールB、呼び出された関数名(関数Z)と引数(ZZ)」などを記憶する。   The accumulation DB 31 stores information collected for each module by the monitoring units of the monitor 15a and the monitor 15b. Specifically, as shown in FIG. 4, the storage DB 31 collects the contents collected in association with “process” and “module” indicating the collection source (source) of the information collected by each monitoring unit. “Information” indicating “” is stored. For example, the storage DB 31 stores “process 10, module A, called function name (function A)” or “process 20, module B, called function name (function Z) and arguments as“ process, module, information ”. (ZZ) "and the like are stored.

なお、図4は、蓄積DBに記憶される情報の例を示す図である。また、図4では、「プロセス」や「モジュール」に対応付けて記憶することにより、一つのテーブルで収集される情報を管理しているが、各プロセスや各モジュールごとに異なるテーブルを設けて記憶するようにしてもよい。   FIG. 4 is a diagram illustrating an example of information stored in the accumulation DB. In FIG. 4, information collected in one table is managed by storing it in association with “process” or “module”, but a different table is provided for each process or module. You may make it do.

ルールDB32は、不正な攻撃や侵入を示す挙動を特定する挙動情報と不正な攻撃や侵入が発生した場合に実行する制御内容を記憶する。言い換えれば、ルールDB32は、正常状態では呼び出されるはずのないAPIやシステムコールの種類を予め定義した情報を記憶する。具体的には、ルールDB32は、図5に示すように、「プロセス」と「モジュール」とに対応付けて、不正な攻撃や侵入を示す挙動を特定する「挙動情報」、不正な攻撃や侵入が発生した場合に実行する「制御内容」を記憶する。   The rule DB 32 stores behavior information for specifying behavior indicating an illegal attack or intrusion and control contents executed when an illegal attack or intrusion occurs. In other words, the rule DB 32 stores information that predefines APIs and system call types that should not be called in a normal state. Specifically, as shown in FIG. 5, the rule DB 32 associates “process” and “module” with “behavior information” for specifying behavior indicating an unauthorized attack or intrusion, an unauthorized attack or intrusion. The “control content” to be executed when this occurs is stored.

例えば、ルールDB32は、「プロセス、モジュール、挙動情報、制御内容」として「プロセス10、モジュールA、呼び出された関数名(関数B)、遮断制御」や「プロセス20、モジュールX、呼び出された関数名(関数Z)と引数(ZZ)、ログ出力」、「プロセス10、モジュールB、関数Bの後に関数ZZが実行、遮断制御・ログ出力」などを記憶する。   For example, the rule DB 32 includes “process 10, module A, called function name (function B), cutoff control” and “process 20, module X, called function” as “process, module, behavior information, control content”. “Name (function Z) and argument (ZZ), log output”, “process 10, module B, function B followed by function ZZ, shutdown control / log output”, and the like are stored.

このルールDB32は、単に特定の関数が呼び出されたか、関数の引数が間違っていないかなどの情報以外にも、例えば、「関数Aの後に関数Bが呼び出される」などのように、関数の呼び出し列(コールシーケンス)を記憶することもできる。また、ルールDB32は、文字列情報、文字列や文字列長の累積値などの閾値を挙動情報として記憶することもでき、そうすることにより、文字列の動的確保を行うスクリプト実行環境の関数を監視することで、不正な処理を検知することができる。   In addition to information such as whether a specific function has been called or whether a function argument is correct, the rule DB 32 calls a function call such as “function B is called after function A”. A sequence (call sequence) can also be stored. The rule DB 32 can also store threshold values such as character string information, a cumulative value of the character string and the character string length as behavior information, and by doing so, a function of a script execution environment that dynamically secures the character string By monitoring this, unauthorized processing can be detected.

さらに、ルールDB32は、制御内容として上記した情報以外にも、例えば、「管理者(XXX@AAA.com)へ通知」などを記憶しておくこともでき、この場合、制御部17は、メーラーを起動してメールアドレス(XXX@AAA.com)に対して、モジュールまたはプロセスに不正な攻撃や侵入があったことを通知する。また、ルールDB32は、一つの挙動情報に複数の制御内容(例えば、遮断制御とログ出力など)を対応付けて記憶することもできる。   Further, the rule DB 32 can store, for example, “notify the administrator (XXX@AAA.com)” as the control content, and in this case, the control unit 17 can store the mailer. To notify the email address (XXX@AAA.com) that an unauthorized attack or intrusion has occurred in the module or process. The rule DB 32 can also store a plurality of control contents (for example, shut-off control and log output) in association with one behavior information.

なお、図5は、ルールDBに記憶される情報の例を示す図である。また、図5では、一つのテーブルで収集される情報を管理しているが、各プロセスや各モジュールごとに異なるテーブルを設けて記憶するようにしてもよい。   FIG. 5 is a diagram illustrating an example of information stored in the rule DB. In FIG. 5, information collected in one table is managed. However, a different table may be provided and stored for each process or each module.

検知部33は、監視部16により収集された各種情報が、不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶するルールDB32に記憶される挙動情報と一致する場合に、不正な攻撃や侵入が発生したと検知する。具体的には、検知部33は、蓄積DB31に記憶される各レコードとルールDB32の各レコードを参照して、蓄積DB31に記憶される情報がルールDB32にも記憶されている場合に、不正な攻撃や侵入が発生したと検知する。   When the various information collected by the monitoring unit 16 matches the behavior information stored in the rule DB 32 that stores the behavior information that identifies the behavior indicating an unauthorized attack or intrusion, Detect that an intrusion has occurred. Specifically, the detection unit 33 refers to each record stored in the accumulation DB 31 and each record in the rule DB 32, and when the information stored in the accumulation DB 31 is also stored in the rule DB 32, Detects attacks and intrusions.

図4及び図5を参照しつつ説明すると、図4の蓄積DB31に記憶される「プロセス10、モジュールA、呼び出された関数名(関数A)」は、図5のルールDB32に記憶されていないことから、検知部33は、この情報に関しては、正常な状態であると認識する。また、図4の蓄積DB31に記憶される「プロセス20、モジュールB、呼び出された関数名(関数Z)と引数(ZZ)」は、図5のルールDB32に同じ内容(図5の3行目)が記憶されていることから、検知部33は、不正な攻撃や侵入が発生したと検知する。   Referring to FIGS. 4 and 5, “process 10, module A, called function name (function A)” stored in the accumulation DB 31 in FIG. 4 is not stored in the rule DB 32 in FIG. Therefore, the detection unit 33 recognizes that this information is in a normal state. Further, “process 20, module B, called function name (function Z) and argument (ZZ)” stored in the accumulation DB 31 of FIG. 4 has the same contents (the third line of FIG. 5) as the rule DB 32 of FIG. ) Is stored, the detection unit 33 detects that an unauthorized attack or intrusion has occurred.

不正な攻撃や侵入が発生したと検知した検知部33は、検知した不正な内容「プロセス20、モジュールB、呼び出された関数名(関数Z)と引数(ZZ)」を制御部17に出力する。これを受けた制御部17は、受け付けた情報に基づいて、制御内容(上記した例では「管理者(XXX@AAA.com)に通知」)を特定し、特定した制御内容を実行する。   The detection unit 33 that has detected that an unauthorized attack or intrusion has occurred outputs the detected unauthorized content “process 20, module B, called function name (function Z) and argument (ZZ)” to the control unit 17. . Receiving this, the control unit 17 specifies the control content (in the above example, “notify the administrator (XXX@AAA.com)”) based on the received information, and executes the specified control content.

[情報処理装置による処理]
次に、図6を用いて、情報処理装置による処理を説明する。図6は、実施例1に係る情報処理装置における処理の流れを示すフローチャートである。
[Processing by information processing device]
Next, processing by the information processing apparatus will be described with reference to FIG. FIG. 6 is a flowchart illustrating the flow of processing in the information processing apparatus according to the first embodiment.

図6に示すように、情報処理装置1は、プロセス内部のモジュールが実行される(ステップS101肯定)、実行されたモジュールに組み込まれたモニターにより、モジュール毎に各種情報を取得して蓄積DB31に蓄積格納する(ステップS102)。   As illustrated in FIG. 6, the information processing apparatus 1 executes various modules in the process (Yes in step S101), acquires various types of information for each module and stores them in the storage DB 31 using a monitor incorporated in the executed module. Accumulated and stored (step S102).

続いて、情報処理装置1は、ステップS102により蓄積DB31に蓄積された情報とルールDB32に記憶される挙動情報とを比較し(ステップS103)、挙動情報と一致するか否かを判定する(ステップS104)。   Subsequently, the information processing apparatus 1 compares the information accumulated in the accumulation DB 31 in step S102 with the behavior information stored in the rule DB 32 (step S103), and determines whether or not the information matches the behavior information (step S103). S104).

そして、情報処理装置1は、蓄積された情報と挙動情報と一致する場合(ステップS104肯定)、当該挙動情報に対応する制御情報をルールDB32から特定し(ステップS105)、特定した制御情報を実行する(ステップS106)。   If the stored information matches the behavior information (Yes at Step S104), the information processing apparatus 1 specifies control information corresponding to the behavior information from the rule DB 32 (Step S105), and executes the specified control information. (Step S106).

一方、蓄積された情報と挙動情報と一致しない場合(ステップS104否定)、情報処理装置1は、処理を終了する。なお、上記したステップS101〜ステップS106の処理は、起動されたモジュールが終了するまで繰り返し実行される。また、繰り返すタイミングとしては、所定の周期(例えば、5分ごと)や新しい情報が収集・蓄積される度ごとなど任意に設定することができる。   On the other hand, when the accumulated information does not match the behavior information (No at Step S104), the information processing apparatus 1 ends the process. Note that the processes in steps S101 to S106 described above are repeatedly executed until the activated module is completed. In addition, the repetition timing can be arbitrarily set such as a predetermined cycle (for example, every 5 minutes) or every time new information is collected and accumulated.

[実施例1による効果]
このように、実施例1によれば、コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集し、収集された各種情報に基づいて、不正な攻撃や侵入を示す挙動をモジュール毎に監視することができる。その結果、システムの内部まで詳細に監視することが可能である。
[Effects of Example 1]
As described above, according to the first embodiment, various types of information generated by the module are collected for each module in the process executed by the computer system, and an illegal attack or intrusion is performed based on the collected information. Can be monitored for each module. As a result, it is possible to monitor in detail the inside of the system.

また、実施例1によれば、収集された各種情報が、不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶するルールDB32に記憶される挙動情報と一致する場合に、不正な攻撃や侵入が発生したと検知することができる。その結果、不正な攻撃や侵入を素早く正確に検知することができる。   Further, according to the first embodiment, when the collected various information matches the behavior information stored in the rule DB 32 that stores the behavior information specifying the behavior indicating the illegal attack or intrusion, It can be detected that an intrusion has occurred. As a result, unauthorized attacks and intrusions can be detected quickly and accurately.

また、実施例1によれば、不正な攻撃や侵入が発生したと検知された場合に、当該検知された不正な攻撃や侵入と一致する挙動情報に対応する制御内容をルールDB32から特定し、特定した制御内容を実行することができる。その結果、適切な対応を迅速に行うことができる結果、不正な処理による第2次被害を防止することができる。   Further, according to the first embodiment, when it is detected that an unauthorized attack or intrusion has occurred, the control content corresponding to the behavior information matching the detected unauthorized attack or intrusion is specified from the rule DB 32, The specified control content can be executed. As a result, an appropriate response can be performed quickly, and secondary damage due to unauthorized processing can be prevented.

ところで、本実施例で開示する情報処理装置は、Webブラウザを標的とした攻撃及び侵入についても同様の効果を発揮することができる。そこで、実施例2では、情報処理装置1を用いて、Webブラウザを標的とした攻撃及び侵入を検知する場合について説明する。   By the way, the information processing apparatus disclosed in the present embodiment can exert the same effect on attacks and intrusions targeting the Web browser. Therefore, in the second embodiment, a case will be described in which the information processing apparatus 1 is used to detect an attack and intrusion targeting a Web browser.

[情報処理装置の概要(実施例2)]
Webブラウザを標的とした攻撃及び侵入は、Webブラウザのスクリプト実行環境を悪用した手法と組み合わせて行われる。これに対して、スクリプト実行環境の一部もしくは全部に制約を掛ける設定がWebブラウザ自身に備わっているが、Webブラウジングの利便性を著しく低下させる要因になっている。
[Outline of Information Processing Apparatus (Example 2)]
Attacks and intrusions targeting Web browsers are performed in combination with techniques that exploit the Web browser script execution environment. On the other hand, although the Web browser itself has a setting that restricts part or all of the script execution environment, it is a factor that significantly reduces the convenience of Web browsing.

このようなWebブラウザを標的とした攻撃に対して、本願が開示する情報処理装置は、Webブラウザ内部のjava(登録商標)scriptやVBScriptなどのスクリプト実行環境の挙動を監視することで、攻撃と侵入を検知する。つまり、実施例2に係る情報処理装置は、スクリプト実行環境の挙動の監視と挙動情報を抽出するために、スクリプト実行環境からのAPIやシステムコールもしくはローカル関数の呼び出しを監視する。なお、「ローカル関数の呼び出しを監視する」とは、EIP(命令ポインタ)が特定の関数の先頭アドレスを指した場合、その関数が呼び出されたと判断することを示す。   In response to such attacks targeting Web browsers, the information processing device disclosed in the present application monitors the behavior of script execution environments such as java (registered trademark) scripts and VBScripts inside Web browsers. Detect intrusions. That is, the information processing apparatus according to the second embodiment monitors an API, a system call, or a local function call from the script execution environment in order to monitor the behavior of the script execution environment and extract behavior information. Note that “monitoring a local function call” indicates that when an EIP (instruction pointer) points to the start address of a specific function, it is determined that the function has been called.

そうすることにより、実施例2に係る情報処理装置は、例えば、何らかの脆弱性を突く攻撃と組み合わせてスクリプト実行環境を悪用する「ヒープレイアウト操作」や、脆弱性を突いた攻撃ではなく、スクリプト言語の仕様に基づいて悪意のある動作をする「スクリプトマルウェア(java(登録商標)script Malware)」などのWebブラウザを標的とした攻撃及び侵入を検知することができる。   By doing so, the information processing apparatus according to the second embodiment, for example, is not a “heap layout operation” that exploits a script execution environment in combination with an attack that exploits some vulnerability or an attack that exploits a vulnerability. It is possible to detect attacks and intrusions targeting Web browsers such as “script malware (java (registered trademark) script Malware)” that perform malicious operations based on the specifications of the above.

なお、スクリプト実行環境とは、スクリプト言語を処理するモジュールのことであり、例えば、「jscript.dll(java(登録商標)script)」や「vbscript.dll(VBscriptを処理するモジュール)」などが該当する。また、「ヒープレイアウト操作」とは、上記したように、何らかの脆弱性を突く攻撃と組み合わせてスクリプト実行環境を悪用するものであり、例えば、「HeapSpray」という手法が存在する。具体的には、これらの手法は、予めスクリプト実行環境からメモリのヒープレイアウを操作し、脆弱性を突いた後、EIP(命令ポインタ)を操作したメモリ上の場所に移動させ任意の命令を実行させることに利用される。これによって、攻撃の安定性が向上するため、頻繁にこのような組み合わせで実行される。   The script execution environment is a module that processes the script language. For example, “jscript.dll (java (registered trademark) script)” or “vbscript.dll (module that processes VBscript)” To do. In addition, as described above, the “heap layout operation” is an exploitation of the script execution environment in combination with an attack that exploits some vulnerability. For example, there is a technique called “HeapSpray”. Specifically, these methods operate the memory playout from the script execution environment in advance, and after exploiting the vulnerability, move the EIP (instruction pointer) to the location on the memory where the operation was performed and execute any instruction It is used to make it. Since this improves the stability of the attack, it is frequently executed in such a combination.

また、「スクリプトマルウェア」とは、上記したように、脆弱性を突いた攻撃ではなく、スクリプト言語の仕様に基づいて悪意のある動作をするものであるが、例えば、「java(登録商標)scriptポートスキャン」などが存在する。この「java(登録商標)scriptポートスキャン」は、java(登録商標)scriptを実行するとポートスキャンを実行するもので、インターネット側から読み込んだjava(登録商標)scriptがイントラネット側のネットワークに対してポートスキャンを行う。この攻撃によって、イントラネット側のホスト(各種サーバ)の生存状況を外部に把握されてしまう。   In addition, as described above, “script malware” is not an attack that exploits vulnerability, but performs malicious operations based on the specification of the script language. For example, “script (registered trademark) script” Port scan "exists. This "java (registered trademark) script port scan" executes a port scan when java (registered trademark) script is executed, and the java (registered trademark) script read from the Internet side is ported to the network on the intranet side. Perform a scan. By this attack, the survival status of the host (various servers) on the intranet side can be grasped outside.

実施例2に係る情報処理装置は、上記した「ヒープレイアウト操作」や「スクリプトマルウェア」などのWebブラウザを標的とした攻撃及び侵入を検知することができる。   The information processing apparatus according to the second embodiment can detect attacks and intrusions targeting the Web browser such as the above-mentioned “heap layout operation” and “script malware”.

[情報処理装置の構成]
次に、図7を用いて、実施例2に係る情報処理装置の構成を説明する。図7は、実施例2に係る情報処理装置の構成を示すブロック図である。図7に示すように、この情報処理装置1は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、実行される複数のWebブラウザ(Webブラウザ50、Webブラウザ60・・・)と、記憶部70と、検知部73とを有する。なお、Webブラウザ50とWebブラウザ60とは、基本的な構成が同じであるので、ここではWebブラウザ50についてのみ説明する。
[Configuration of information processing device]
Next, the configuration of the information processing apparatus according to the second embodiment will be described with reference to FIG. FIG. 7 is a block diagram illustrating the configuration of the information processing apparatus according to the second embodiment. As shown in FIG. 7, the information processing apparatus 1 includes a control program such as an OS (Operating System), a program that defines various processing procedures, and an internal memory for storing necessary data, and is executed. A plurality of Web browsers (Web browser 50, Web browser 60...), A storage unit 70, and a detection unit 73 are included. Since the web browser 50 and the web browser 60 have the same basic configuration, only the web browser 50 will be described here.

かかるWebブラウザ50は、その内部に複数のスクリプト(スクリプトA51a、スクリプトB51b・・・)と、スクリプトごとにモニター(モニター55a、モニター55b・・・)とを有する。なお、図示したスクリプトやモニターは例示であり、図示した数に限定されるものではなく、また、スクリプトごとに数も異なる。   The web browser 50 includes a plurality of scripts (script A51a, script B51b...) And a monitor (monitor 55a, monitor 55b...) For each script. The illustrated scripts and monitors are examples, and are not limited to the illustrated numbers, and the numbers are different for each script.

スクリプトA51aとスクリプトB51bは、Webブラウザ50により実行されるスクリプト環境であり、例えば、jscript.dllやvbscript.dllなどがこれに該当する。モニター55aは、モジュールに埋め込まれた(挿入された)挙動監視を行うプログラムであり、実施例1と同様、監視部56と、制御部57とを内部に有する。なお、モニター55bもモニター55aと同様の構成を有するので、ここでは詳細な説明は省略する。   The script A 51a and the script B 51b are script environments executed by the Web browser 50. For example, jscript.dll and vbscript.dll correspond to this. The monitor 55a is a program for monitoring the behavior embedded (inserted) in the module, and has a monitoring unit 56 and a control unit 57 in the same manner as in the first embodiment. Since the monitor 55b has the same configuration as the monitor 55a, detailed description is omitted here.

監視部56は、コンピュータシステムで実行されるWebブラウザの内部のスクリプト毎に、当該スクリプトにより発生した各種情報を収集し、収集した各種情報に基づいて、不正な攻撃や侵入を示す挙動をスクリプト毎に監視する。具体的には、監視部56は、情報処理装置1で実行されたWebブラウザ50のスクリプトA51aにより発生した情報として、「ページフレームのURL、呼び出された関数名、引数情報、タイムスタンプ」などを収集して、後述する蓄積DB31に格納する。そして、監視部56は、蓄積DB71に蓄積される情報に基づいて、スクリプトA51aが動作したときに発生する事象を監視する。   The monitoring unit 56 collects various types of information generated by the script for each script inside the Web browser executed by the computer system, and based on the collected information, displays behaviors indicating unauthorized attacks and intrusions for each script. To monitor. Specifically, the monitoring unit 56 includes, as information generated by the script A 51a of the Web browser 50 executed in the information processing apparatus 1, “page frame URL, called function name, argument information, time stamp” and the like. Collected and stored in an accumulation DB 31 to be described later. And the monitoring part 56 monitors the event which generate | occur | produces when script A51a operate | moves based on the information accumulate | stored in accumulation | storage DB71.

これにより、ページフレームごとの情報取得、呼び出された関数とその引数の値、タイムスタンプでソート(蓄積DB71に記憶される情報をソート)することによって、呼び出された関数のコールシーケンスなどを得ることが可能である。また、例えば、「HeapSpray」などのように確保されている文字列の累積と閾値との比較をして攻撃を検知する必要がある場合などは、常にWebブラウジングを継続しているといつかは閾値を必ず超えてしまうので、攻撃や侵入の検知をページ毎で行うことにより、攻撃や侵入を行う不正なページ(URL)の検出も可能である。   This obtains information for each page frame, obtains a call sequence of the called function by sorting the called function and its argument value, and sorting by time stamp (sorting information stored in the accumulation DB 71). Is possible. In addition, for example, when it is necessary to detect the attack by comparing the accumulated string of characters reserved and the threshold, such as "HeapSpray", the threshold will be used when web browsing is always continued. Therefore, it is possible to detect an illegal page (URL) that performs an attack or intrusion by detecting an attack or intrusion for each page.

制御部57は、実施例1と同様、後述する検知部73により不正な攻撃や侵入が発生したと検知された場合に、当該検知された不正な攻撃や侵入と一致する挙動情報に対応する制御内容をルールDB72から特定し、特定した制御内容を実行する。具体的には、制御部57は、ルールDB72から特定された制御内容が「遮断制御」の場合には、検知部73により不正が検知されたモジュールまたはプロセスの動作を停止させる。   Similarly to the first embodiment, when the detection unit 73 described later detects that an unauthorized attack or intrusion has occurred, the control unit 57 performs control corresponding to behavior information that matches the detected unauthorized attack or intrusion. The content is specified from the rule DB 72, and the specified control content is executed. Specifically, when the control content specified from the rule DB 72 is “blocking control”, the control unit 57 stops the operation of the module or the process in which the detection unit 73 detects the injustice.

記憶部70は、実施例1と同様、ネットワーク通信を行うためのアドレス情報やルーティング情報、各種処理に必要なデータおよびプログラムを格納するとともに、蓄積DB71と、ルールDB72とを有する。   Similar to the first embodiment, the storage unit 70 stores address information and routing information for performing network communication, data and programs necessary for various processes, and includes an accumulation DB 71 and a rule DB 72.

蓄積DB71は、モニター55aやモニター55bの各監視部によりスクリプト毎に収集された情報を記憶する。具体的には、蓄積DB71は、図8に示すように、各監視部により収集された情報の収集元(発信元)を示す「Webブラウザ」と「スクリプト」とに対応付けて、収集された内容を示す「情報」を記憶する。例えば、蓄積DB71は、「Webブラウザ、スクリプト、情報」として「Webブラウザ50、スクリプトX、呼び出された関数名(関数X)」や「Webブラウザ60、スクリプトX、呼び出された関数名(関数Y)と引数(ZZ)」などを記憶する。   The accumulation DB 71 stores information collected for each script by each monitoring unit of the monitor 55a and the monitor 55b. Specifically, as shown in FIG. 8, the accumulation DB 71 is collected in association with “Web browser” and “script” indicating the collection source (source) of information collected by each monitoring unit. Stores “information” indicating the contents. For example, the storage DB 71 stores “Web browser 50, script X, called function name (function X)” or “Web browser 60, script X, called function name (function Y) as“ Web browser, script, information ”. ) And argument (ZZ) "and the like are stored.

なお、図8は、蓄積DBに記憶される情報の例を示す図である。また、実施例1と同様、図8では、「Webブラウザ」や「スクリプト」に対応付けて記憶することにより、一つのテーブルで収集される情報を管理しているが、Webブラウザやスクリプトごとに異なるテーブルを設けて記憶するようにしてもよい。   FIG. 8 is a diagram illustrating an example of information stored in the accumulation DB. As in the first embodiment, in FIG. 8, information collected in one table is managed by storing it in association with “Web browser” or “script”. Different tables may be provided and stored.

ルールDB72は、実施例1と同様、不正な攻撃や侵入を示す挙動を特定する挙動情報と不正な攻撃や侵入が発生した場合に実行する制御内容を記憶する。具体的には、ルールDB72は、図9に示すように、「Webブラウザ」と「スクリプト」とに対応付けて、不正な攻撃や侵入を示す挙動を特定する「挙動情報」、不正な攻撃や侵入が発生した場合に実行する「制御内容」を記憶する。   Similar to the first embodiment, the rule DB 72 stores behavior information for specifying behavior indicating an illegal attack or intrusion and control contents executed when an illegal attack or intrusion occurs. Specifically, as shown in FIG. 9, the rule DB 72 associates “Web browser” and “script” with “behavior information” for identifying behaviors indicating unauthorized attacks and intrusions, Stores the “control contents” to be executed when an intrusion occurs.

例えば、ルールDB72は、「Webブラウザ、スクリプト、挙動情報、制御内容」として「Webブラウザ50、スクリプトX、−、遮断制御」や「Webブラウザ60、スクリプトX、呼び出された関数名(関数Z)、無し」などを記憶する。なお、図9は、ルールDBに記憶される情報の例を示す図である。また、実施例1と同様、図9では、一つのテーブルで収集される情報を管理しているが、各プロセスや各モジュールごとに異なるテーブルを設けて記憶するようにしてもよい。   For example, the rule DB 72 includes “Web browser 50, script X, −, blocking control” or “Web browser 60, script X, called function name (function Z)” as “Web browser, script, behavior information, control content”. , None ", etc. FIG. 9 is a diagram illustrating an example of information stored in the rule DB. Further, as in the first embodiment, information collected in one table is managed in FIG. 9, but a different table may be provided and stored for each process or each module.

ここで挙動情報が「−」となっているのは、その処理が正常時には実行されないことを示しており、例えば、上記した「Webブラウザ50、スクリプトX、−、遮断制御」では、「Webブラウザ50」が「スクリプトX」を実行することはない。すなわち、「Webブラウザ50」が「スクリプトX」を実行した場合、詳細な情報を取得する必要も無く、不正な処理であることを示している。   Here, the behavior information being “-” indicates that the process is not executed when it is normal. For example, in the “Web browser 50, script X, −, blocking control” described above, “Web browser 50 "does not execute" script X ". That is, when “Web browser 50” executes “script X”, it is not necessary to acquire detailed information, which indicates an illegal process.

なお、ルールDB72についても実施例1のルールDB32と同様、単に特定の関数が呼び出されたか、関数の引数が間違っていないかなどの情報以外にも、関数の呼び出し列(コールシーケンス)、文字列情報、文字列や文字列長の累積値などの閾値を記憶することもできる。また、ルールDB32は、実施例1のルールDB32と同様、制御内容として上記した情報以外にも、例えば、「管理者(XXX@AAA.com)へ通知」や複数の制御情報の組み合わせなどを記憶しておくこともできる。   Note that the rule DB 72 is also similar to the rule DB 32 of the first embodiment, in addition to information such as whether a specific function has been called or whether a function argument is incorrect, a function call sequence (call sequence), a character string It is also possible to store threshold values such as information, a character string, and a cumulative value of the character string length. In addition to the information described above, the rule DB 32 stores, for example, “notify the administrator (XXX@AAA.com)” or a combination of a plurality of pieces of control information in the same manner as the rule DB 32 of the first embodiment. You can also keep it.

検知部73は、監視部56により収集された各種情報が、不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶するルールDB72に記憶される挙動情報と一致する場合に、不正な攻撃や侵入が発生したと検知する。具体的には、検知部73は、蓄積DB71に記憶される各レコードとルールDB72の各レコードを参照して、蓄積DB71に記憶される情報がルールDB72にも記憶されている場合に、不正な攻撃や侵入が発生したと検知する。   When the various information collected by the monitoring unit 56 matches the behavior information stored in the rule DB 72 that stores behavior information specifying behavior indicating an illegal attack or intrusion, the detection unit 73 Detect that an intrusion has occurred. Specifically, the detection unit 73 refers to each record stored in the accumulation DB 71 and each record in the rule DB 72, and when the information stored in the accumulation DB 71 is also stored in the rule DB 72, Detects attacks and intrusions.

図8及び図9を参照しつつ説明すると、図8の蓄積DB71に記憶される「Webブラウザ50、スクリプトX、呼び出された関数名(関数X)」は、図9のルールDB72に「Webブラウザ50、スクリプトX、−、遮断制御」が記憶されていることから、検知部73は、不正な攻撃や侵入が発生したと検知する。上記したように、「Webブラウザ50」が「スクリプトX」を実行することは正常時には起こりえないことから、「スクリプトX」にモニターを組み込んでおけない。このような場合のために、Webブラウザ内のスクリプトだけでなく、Webブラウザに対応付けてモニターを組み込ませておく。そうすることで、上記した実行されないスクリプトが実行された場合であっても、不正な攻撃や侵入が発生したと検知することができる。   Referring to FIGS. 8 and 9, “Web browser 50, script X, called function name (function X)” stored in the storage DB 71 in FIG. 8 is stored in the rule DB 72 in FIG. 50, script X,-, blocking control "is stored, the detection unit 73 detects that an unauthorized attack or intrusion has occurred. As described above, since it is impossible for the “Web browser 50” to execute the “script X” during normal operation, a monitor cannot be incorporated into the “script X”. For such a case, not only the script in the Web browser but also the monitor is incorporated in association with the Web browser. By doing so, it is possible to detect that an unauthorized attack or intrusion has occurred even when a script that is not executed is executed.

また、検知部73は、図8の蓄積DB71に記憶される「Webブラウザ60、スクリプトX、呼び出された関数名(関数Y)と引数(ZZ)」は、図9のルールDB72に同じ内容が記憶されていていないことから、検知部33は、この情報に関しては、正常な処理であると判定する。   Further, the detection unit 73 has the same contents as the “Web browser 60, script X, called function name (function Y) and argument (ZZ)” stored in the accumulation DB 71 in FIG. 8 in the rule DB 72 in FIG. Since it is not stored, the detection unit 33 determines that this information is normal processing.

[実施例2による効果]
このように、実施例2によれば、システムの詳細な挙動把握が可能になり、正確な異常検知が可能になる。また、Webブラウザにおけるスクリプト実行環境を利用した攻撃やマルウェアへの感染を防ぐことができる。また、このようにWebブラウザへの攻撃及び侵入に利用されるスクリプト実行環境に対象を絞って監視することで、Webブラウザ内部の他のモジュール(例えば、HTML処理エンジンなど)の動作による雑音を少なく対象箇所の情報の抽出と検知が可能であり、攻撃及び侵入の遮断を動的に制御(例えば、プロセスの強制終了)することが可能である。
[Effects of Example 2]
As described above, according to the second embodiment, the detailed behavior of the system can be grasped, and accurate abnormality detection can be performed. It can also prevent attacks using a script execution environment in a web browser and infection with malware. In addition, by focusing on the script execution environment used for attacks and intrusions to the Web browser in this way, noise caused by the operation of other modules inside the Web browser (for example, the HTML processing engine) is reduced Information on the target location can be extracted and detected, and attack and intrusion blocking can be dynamically controlled (for example, forced termination of the process).

上記した「雑音を少なく対象箇所の情報の抽出と検知が可能である」とは、従来手法の場合、プロセス内部の複数のモジュールからのAPIやシステムコール呼び出しが混同していたが、本願が開示する情報処置装置ではこのような混同が生じないことので、上記したように、『「雑音を少なく」対象箇所の情報の抽出と検知が可能である』としている。例えば、従来では、特定のモジュールが行う異常な挙動と、他のモジュールの正常な動作について、これらを区別できず、一括りにプロセスの挙動として見ていた。本願では、モジュール毎に挙動が監視できるので、他の正常なモジュールの動作との混同は生じない。   In the case of the conventional method, the above-mentioned “it is possible to extract and detect the information of the target portion with less noise” was confused with APIs and system call calls from a plurality of modules in the process. In such an information processing apparatus, such a confusion does not occur. Therefore, as described above, “information can be extracted and detected in a target portion with“ low noise ””. For example, conventionally, an abnormal behavior performed by a specific module and a normal operation of another module cannot be distinguished from each other, and are viewed as a process behavior collectively. In this application, since the behavior can be monitored for each module, there is no confusion with the operation of other normal modules.

また、スクリプト実行環境を利用した攻撃には、上記したように、「脆弱性に対する攻撃(例えば、ヒープレイアウト操作)」と「スクリプトマルウェア」がある。「脆弱性に対する攻撃」では、Webブラウザの脆弱性を突く攻撃コードが埋め込まれたコンテンツをWebブラウザが読み込み、スクリプト実行環境がそれを実行することで攻撃が発動し侵入を許してしまう。ここでいうWebブラウザの脆弱性とは、Webブラウザ自身の脆弱性だけでなく、plug-inなどのBHO(Browser Helper Object)の脆弱性なども含まれる。脆弱性に対して攻撃を行う際に、スクリプト実行環境を利用してメモリのレイアウトを操作することで安定して攻撃を実行させる方法が併用される。   Further, as described above, attacks using the script execution environment include “attack against vulnerability (for example, heap layout operation)” and “script malware”. In the “attack against vulnerability”, the web browser reads the content in which the attack code that exploits the vulnerability of the web browser is embedded, and the script execution environment executes it to allow the attack and allow intrusion. Web browser vulnerabilities here include not only Web browser vulnerabilities but also BHO (Browser Helper Object) vulnerabilities such as plug-ins. When attacking against vulnerabilities, a method is also used in which the attack is executed stably by manipulating the memory layout using the script execution environment.

スクリプト実行環境を利用してメモリのレイアウトを不正に操作することで、Webブラウザへの脆弱性に対する攻撃の成功率を上げる手法(例えば、「HeapSpray」や「Heap風水」など)は、Webブラウザのヒープ領域に不正な命令コードを含む文字列を埋め込むことで、Webブラウザの脆弱性を突いて制御を奪った後に先ほど埋め込んだ不正な命令コードを実行させるものである。   Techniques that increase the success rate of attacks against vulnerabilities to web browsers (for example, “HeapSpray” and “Heap Feng Shui”) by illegally manipulating the memory layout using the script execution environment By embedding a character string containing an illegal instruction code in the heap area, the malicious instruction code embedded earlier is executed after taking control by exploiting the vulnerability of the Web browser.

このような攻撃に利用される特異な挙動に対して、文字列の動的確保を行うスクリプト実行環境の関数を監視することで、不正な処理を検知することができる。例えば、「HeapSpray」では、文字列を確保する際に、同じ内容の文字列を大量に確保することから、文字列確保を行う関数の引数として与えられる文字列情報を取得し、確保する文字列の類似や文字列長の累積値が閾値を超えたかどうかを元に検知の判断を行う(例えば、閾値を超えた場合に、異常と検知する)。   By monitoring a function of the script execution environment that dynamically secures a character string against such an unusual behavior used for such an attack, an illegal process can be detected. For example, in “HeapSpray”, when securing a character string, a large number of strings with the same contents are secured, so the string information given as an argument of the function that secures the string is acquired and secured. Is detected based on whether the accumulated value of the similarity or the character string length exceeds the threshold (for example, when the threshold is exceeded, an abnormality is detected).

なお、上記した「文字列を確保する」とは、具体的には、長さNの文字列を確保するときは、メモリ上に長さNの文字列が格納できるだけの領域を確保し、そこに文字列が格納されることである。例えば、「java(登録商標)script」の「Array()配列」に対して文字列オブジェクト「str」を代入すると、「java(登録商標)script」の処理モジュールから最終的にAPIの「HeapAlloc()」が呼び出されてメモリ上に領域が確保される。   In addition, the above-mentioned “reserve character string” means, specifically, when securing a character string of length N, an area that can store a character string of length N in the memory is secured. Is a character string. For example, when a character string object “str” is substituted for “Array () array” of “java (registered trademark) script”, the API “HeapAlloc ( ) "Is called to reserve an area on the memory.

また、「スクリプトマルウェア」は、Webブラウザの脆弱性は突かず、スクリプト探知で動作して攻撃行動をするものである。このような攻撃は、ファイルの作成やプロセスの生成は行わずメモリ上で動作することからファイル入出力やプロセス生成の制御では防ぐことができない一方で、スクリプト実行環境が発行するパケット送信命令について、それを行う関数の引数として与えられる通信先によって不正かどうかを判断することができる。   In addition, “script malware” does not attack web browser vulnerabilities, but operates by script detection and acts as an attack. Such attacks cannot be prevented by controlling file input / output and process generation because they operate in memory without creating files or creating processes. On the other hand, with regard to packet transmission instructions issued by the script execution environment, It is possible to determine whether or not the communication destination is given as an argument of a function that performs this.

例えば、「java(登録商標)script Portscan」と呼ばれる手法では、外部のWebサーバに仕掛けられた不正な「java(登録商標)script」をWebブラウザで読み込むことで、イントラネットに対してWebブラウザがポートスキャンを行ってしまう。この際、「java(登録商標)script」から発行されるパケット送信命令の通信先がイントラネットのアドレスであった場合、また複数のイントラネットのアドレス対してパケットを送信しようとする場合、上記の挙動である可能性が高いとして、Webブラウザに対する攻撃や侵入を検知することができる。   For example, in a method called “java (registered trademark) script Portscan”, a web browser can port an intranet by reading an invalid “java (registered trademark) script” set in an external web server. I will scan. At this time, if the communication destination of the packet transmission command issued from “java (registered trademark) script” is an intranet address, or if a packet is transmitted to a plurality of intranet addresses, It is possible to detect attacks and intrusions on web browsers as likely.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)モニター構成、(2)第三者装置、(3)適用例、(4)システム構成等、(5)プログラムにそれぞれ区分けして異なる実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, as shown below, (1) monitor configuration, (2) third-party device, (3) application example, (4) system configuration, etc., (5) different embodiments will be described by dividing them into programs. .

(1)モニター構成
例えば、実施例1または2で図示したモニターの構成は、これに限定されるものではく、例えば、監視部だけをモニターの内部に構成することもできる。また、モニター自体をプロセスの外部(情報処理装置内)に構成させることもできる。
(1) Monitor Configuration For example, the configuration of the monitor illustrated in the first or second embodiment is not limited to this, and for example, only the monitoring unit can be configured inside the monitor. In addition, the monitor itself can be configured outside the process (in the information processing apparatus).

(2)第三者装置
また、本願が開示する不正検知装置は、必ずしも情報処理装置内に組み込まれている必要はなく、情報処理装置(演算処理装置)と別の筺体であってもよい。
(2) Third Party Device The fraud detection device disclosed in the present application is not necessarily incorporated in the information processing device, and may be a separate body from the information processing device (arithmetic processing device).

(3)適用例
本願が開示する不正検知装置は、特に具体例で挙げたようなWebブラウザに対する攻撃を検知可能なことにより、危険なWebページかどうかを判別可能なハニーポットとして利用可能である。
(3) Application Examples The fraud detection device disclosed in the present application can be used as a honeypot that can determine whether a web page is dangerous by detecting an attack on a web browser, as specifically described in a specific example. .

(4)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図4、図5、図8、図9など)については、特記する場合を除いて任意に変更することができる。
(4) System Configuration, etc. Also, all or some of the processes described as being automatically performed among the processes described in the present embodiment can be performed manually. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters (for example, FIG. 4, FIG. 5, FIG. 8, FIG. 9, etc.) shown in the above-mentioned documents and drawings are specially noted. It can be changed arbitrarily unless you want to.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、監視部と制御部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be configured by integrating (for example, integrating a monitoring unit and a control unit). Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(5)プログラム
なお、本実施例で説明した不正検知方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(5) Program The fraud detection method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係る不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システムは、コンピュータシステムに対する不正な攻撃や侵入を検知することに有用であり、特に、システムの内部まで詳細に監視することに適する。   As described above, the fraud detection method, the fraud detection device, the fraud detection program, and the information processing system according to the present invention are useful for detecting unauthorized attacks and intrusions on a computer system, and particularly the details of the inside of the system. Suitable for monitoring.

実施例1に係る情報処理装置の概要を説明するための図である。1 is a diagram for explaining an overview of an information processing apparatus according to a first embodiment; 実施例1に係る情報処理装置の構成を示すブロック図である。1 is a block diagram illustrating a configuration of an information processing apparatus according to a first embodiment. モニターの内部構成を例示した図である。It is the figure which illustrated the internal structure of the monitor. 蓄積DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in accumulation | storage DB. ルールDBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in rule DB. 実施例1に係る情報処理装置における処理の流れを示すフローチャートである。3 is a flowchart illustrating a flow of processing in the information processing apparatus according to the first embodiment. 実施例2に係る情報処理装置の構成を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration of an information processing apparatus according to a second embodiment. 蓄積DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in accumulation | storage DB. ルールDBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in rule DB. 従来技術を説明するための図である。It is a figure for demonstrating a prior art. 従来技術を説明するための図である。It is a figure for demonstrating a prior art.

符号の説明Explanation of symbols

1 情報処理装置
10 プロセス
11a モジュールA
11b モジュールB
15a、55a モニター
15b、55b モニター
16、56 監視部
17、57 制御部
20 プロセス
30、70 記憶部
31、71 蓄積DB
32、72 ルールDB
33、73 検知部
50、60 Webブラウザ
51a スクリプトA
51b スクリプトB
1 Information processing device 10 Process 11a Module A
11b Module B
15a, 55a Monitor 15b, 55b Monitor 16, 56 Monitoring unit 17, 57 Control unit 20 Process 30, 70 Storage unit 31, 71 Storage DB
32, 72 Rule DB
33, 73 Detector 50, 60 Web browser 51a Script A
51b Script B

Claims (10)

コンピュータシステムに対する不正な攻撃や侵入を検知する不正検知方法であって、
前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集する情報収集工程と、
前記情報収集工程により収集された各種情報に基づいて、前記不正な攻撃や侵入を示す挙動を前記モジュール毎に監視する監視工程と、
を含んだことを特徴とする不正検知方法。
A fraud detection method for detecting unauthorized attacks and intrusions on computer systems,
An information collecting step for collecting various information generated by the module for each module in the process executed in the computer system;
Based on various information collected by the information collecting step, a monitoring step for monitoring the behavior indicating the unauthorized attack or intrusion for each module;
A fraud detection method characterized by including
前記情報収集工程により収集された各種情報が、前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶部に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知工程とをさらに備えたことを特徴とする請求項1に記載の不正検知方法。   When the various information collected by the information collecting step matches the behavior information stored in the behavior information storage unit that stores the behavior information specifying the behavior indicating the unauthorized attack or intrusion, the unauthorized attack or The fraud detection method according to claim 1, further comprising a detection step of detecting that an intrusion has occurred. 前記挙動情報記憶部は、前記挙動情報に対応付けて、前記不正な攻撃や侵入が発生した場合に実行する制御内容をさらに記憶するものであって、
前記検知工程により不正な攻撃や侵入が発生したと検知された場合に、当該検知された不正な攻撃や侵入と一致する挙動情報に対応する制御内容を前記挙動情報記憶部から特定し、特定した制御内容を実行する制御実施工程をさらに備えたことを特徴とする請求項2に記載の不正検知方法。
The behavior information storage unit further stores control contents executed in association with the behavior information when the unauthorized attack or intrusion occurs,
When the detection process detects that an unauthorized attack or intrusion has occurred, the control information corresponding to the behavior information that matches the detected unauthorized attack or intrusion is identified from the behavior information storage unit and identified. The fraud detection method according to claim 2, further comprising a control execution step of executing control contents.
前記情報収集工程と前記監視工程と前記制御実施工程とを実行するモニターを前記モジュール毎に、前記プロセス内部に挿入することを特徴とする請求項3に記載の不正検知方法。   The fraud detection method according to claim 3, wherein a monitor that executes the information collection step, the monitoring step, and the control execution step is inserted into the process for each module. コンピュータシステムに対する不正な攻撃や侵入を検知する不正検知装置であって、
前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集する情報収集手段と、
前記情報収集手段により収集された各種情報に基づいて、前記不正な攻撃や侵入を示す挙動を前記モジュール毎に監視する監視手段と、
を備えたことを特徴とする不正検知装置。
A fraud detection device that detects unauthorized attacks and intrusions on a computer system,
Information collecting means for collecting various information generated by the module for each module in the process executed in the computer system;
Based on various information collected by the information collecting means, monitoring means for monitoring the behavior indicating the unauthorized attack or intrusion for each module;
A fraud detection device characterized by comprising:
前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶手段と、
前記情報収集手段により収集された各種情報が、前記挙動情報記憶部に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知手段とをさらに備えたことを特徴とする請求項5に記載の不正検知装置。
Behavior information storage means for storing behavior information for identifying behavior indicating the unauthorized attack or intrusion;
And a detecting means for detecting that the unauthorized attack or intrusion has occurred when various information collected by the information collecting means matches the behavior information stored in the behavior information storage section. The fraud detection apparatus according to claim 5, wherein
コンピュータシステムに対する不正な攻撃や侵入を検知することをコンピュータに実行する不正検知プログラムであって、
前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集する情報収集手順と、
前記情報収集手順により収集された各種情報に基づいて、前記不正な攻撃や侵入を示す挙動を前記モジュール毎に監視する監視手順と、
をコンピュータに実行させることを特徴とする不正検知プログラム。
A fraud detection program that executes on a computer to detect unauthorized attacks and intrusions on a computer system,
An information collection procedure for collecting various information generated by the module for each module in the process executed in the computer system;
Based on various information collected by the information collection procedure, a monitoring procedure for monitoring the behavior indicating the unauthorized attack or intrusion for each module;
A fraud detection program characterized by causing a computer to execute.
前記情報収集工程により収集された各種情報が、前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶部に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知工程とをさらに備えたことを特徴とする請求項7に記載の不正検知プログラム。   When the various information collected by the information collecting step matches the behavior information stored in the behavior information storage unit that stores the behavior information specifying the behavior indicating the unauthorized attack or intrusion, the unauthorized attack or The fraud detection program according to claim 7, further comprising a detection step of detecting that an intrusion has occurred. コンピュータシステムに対する不正な攻撃や侵入を検知する情報処理システムであって、
前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集する情報収集手段と、
前記情報収集手段により収集された各種情報に基づいて、前記不正な攻撃や侵入を示す挙動を前記モジュール毎に監視する監視手段と、
を備えたことを特徴とする情報処理システム。
An information processing system that detects unauthorized attacks and intrusions on computer systems,
Information collecting means for collecting various information generated by the module for each module in the process executed in the computer system;
Based on various information collected by the information collecting means, monitoring means for monitoring the behavior indicating the unauthorized attack or intrusion for each module;
An information processing system comprising:
前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶手段と、
前記情報収集手段により収集された各種情報が、前記挙動情報記憶部に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知手段とをさらに備えたことを特徴とする請求項9に記載の情報処理システム。
Behavior information storage means for storing behavior information for identifying behavior indicating the unauthorized attack or intrusion;
And a detecting means for detecting that the unauthorized attack or intrusion has occurred when various information collected by the information collecting means matches the behavior information stored in the behavior information storage section. The information processing system according to claim 9.
JP2008259983A 2008-10-06 2008-10-06 Fraud detection method, fraud detection device, fraud detection program, and information processing system Active JP4995170B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008259983A JP4995170B2 (en) 2008-10-06 2008-10-06 Fraud detection method, fraud detection device, fraud detection program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008259983A JP4995170B2 (en) 2008-10-06 2008-10-06 Fraud detection method, fraud detection device, fraud detection program, and information processing system

Publications (2)

Publication Number Publication Date
JP2010092174A true JP2010092174A (en) 2010-04-22
JP4995170B2 JP4995170B2 (en) 2012-08-08

Family

ID=42254840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008259983A Active JP4995170B2 (en) 2008-10-06 2008-10-06 Fraud detection method, fraud detection device, fraud detection program, and information processing system

Country Status (1)

Country Link
JP (1) JP4995170B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186426A (en) * 2009-02-13 2010-08-26 Kddi Corp Information processing apparatus and program
CN103150512A (en) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 Honeypot system and method for detecting trojan by using same
KR101429452B1 (en) * 2012-04-18 2014-08-13 라온시큐어(주) Intrusion Prevention Method in Mobile Terminal
JP2016038745A (en) * 2014-08-07 2016-03-22 パナソニックIpマネジメント株式会社 Settlement processing system
JP2016058077A (en) * 2014-09-08 2016-04-21 エンパイア テクノロジー ディベロップメント エルエルシー Correlation of advertising content to malicious software
JP2017500668A (en) * 2013-12-27 2017-01-05 マカフィー, インコーポレイテッド System and method for detecting malicious multimedia files
JP2017091541A (en) * 2015-11-12 2017-05-25 トヨタ インフォテクノロジー センター,ユー.エス.エー.,インコーポレイテッド Application assurance for open platform on-vehicle infotainment system
JP2018503203A (en) * 2014-12-16 2018-02-01 エントイット ソフトウェア エルエルシーEntit Software Llc Determining acceptable activities based on acceptable activity rules
JP2019506674A (en) * 2016-01-22 2019-03-07 ヴァーセック・システムズ・インコーポレーテッドVirsec Systems,Inc. Pattern matching based dataset extraction
WO2022244200A1 (en) * 2021-05-20 2022-11-24 三菱電機株式会社 Control device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015141628A1 (en) 2014-03-19 2015-09-24 日本電信電話株式会社 Url selection method, url selection system, url selection device, and url selection program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system
WO2004075060A1 (en) * 2003-02-21 2004-09-02 Tabei, Hikaru Computer virus detection device
JP2006330864A (en) * 2005-05-24 2006-12-07 Hitachi Ltd Control method for server computer system
JP2007082242A (en) * 2006-09-28 2007-03-29 Fujitsu Ltd Communication interrupting apparatus, communication interrupting program, and communication interrupting method
JP2008084275A (en) * 2006-09-29 2008-04-10 Fujitsu Ltd Device and method for monitoring alteration of software
JP2008176352A (en) * 2007-01-16 2008-07-31 Lac Co Ltd Computer program, computer device and operation control method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system
WO2004075060A1 (en) * 2003-02-21 2004-09-02 Tabei, Hikaru Computer virus detection device
JP2006330864A (en) * 2005-05-24 2006-12-07 Hitachi Ltd Control method for server computer system
JP2007082242A (en) * 2006-09-28 2007-03-29 Fujitsu Ltd Communication interrupting apparatus, communication interrupting program, and communication interrupting method
JP2008084275A (en) * 2006-09-29 2008-04-10 Fujitsu Ltd Device and method for monitoring alteration of software
JP2008176352A (en) * 2007-01-16 2008-07-31 Lac Co Ltd Computer program, computer device and operation control method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186426A (en) * 2009-02-13 2010-08-26 Kddi Corp Information processing apparatus and program
KR101429452B1 (en) * 2012-04-18 2014-08-13 라온시큐어(주) Intrusion Prevention Method in Mobile Terminal
CN103150512A (en) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 Honeypot system and method for detecting trojan by using same
CN103150512B (en) * 2013-03-18 2015-10-21 珠海市君天电子科技有限公司 Honeypot system and method for detecting trojan by using same
JP2017500668A (en) * 2013-12-27 2017-01-05 マカフィー, インコーポレイテッド System and method for detecting malicious multimedia files
US10356108B2 (en) 2013-12-27 2019-07-16 Mcafee, Llc System and method of detecting malicious multimedia files
JP2016038745A (en) * 2014-08-07 2016-03-22 パナソニックIpマネジメント株式会社 Settlement processing system
JP2016058077A (en) * 2014-09-08 2016-04-21 エンパイア テクノロジー ディベロップメント エルエルシー Correlation of advertising content to malicious software
JP2018503203A (en) * 2014-12-16 2018-02-01 エントイット ソフトウェア エルエルシーEntit Software Llc Determining acceptable activities based on acceptable activity rules
US10318728B2 (en) 2014-12-16 2019-06-11 Entit Software Llc Determining permissible activity based on permissible activity rules
JP2017091541A (en) * 2015-11-12 2017-05-25 トヨタ インフォテクノロジー センター,ユー.エス.エー.,インコーポレイテッド Application assurance for open platform on-vehicle infotainment system
JP2019506674A (en) * 2016-01-22 2019-03-07 ヴァーセック・システムズ・インコーポレーテッドVirsec Systems,Inc. Pattern matching based dataset extraction
WO2022244200A1 (en) * 2021-05-20 2022-11-24 三菱電機株式会社 Control device

Also Published As

Publication number Publication date
JP4995170B2 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
JP4995170B2 (en) Fraud detection method, fraud detection device, fraud detection program, and information processing system
JP2020095753A (en) Automated runtime detection of malware
US8239944B1 (en) Reducing malware signature set size through server-side processing
US7934261B1 (en) On-demand cleanup system
JP4938576B2 (en) Information collection system and information collection method
JP6277224B2 (en) System and method for detecting harmful files executable on a virtual stack machine
JP6001781B2 (en) Unauthorized access detection system and unauthorized access detection method
JP6774881B2 (en) Business processing system monitoring device and monitoring method
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
US11252167B2 (en) System and method for detecting and classifying malware
CN108369541B (en) System and method for threat risk scoring of security threats
JP2010182019A (en) Abnormality detector and program
Wood et al. Keyloggers in Cybersecurity Education.
CN108345795B (en) System and method for detecting and classifying malware
JP4739962B2 (en) Attack detection device, attack detection method, and attack detection program
Lin et al. Reuse-oriented camouflaging trojan: Vulnerability detection and attack construction
JP2010182020A (en) Illegality detector and program
Hatada et al. Finding new varieties of malware with the classification of network behavior
CN111767540A (en) Automatic analysis method and device for Jart malicious software and computer readable storage medium
Anand et al. Comparative study of ransomwares
Wu et al. Detection of Android Malware Behavior in Browser Downloads
CN114697057B (en) Method, device and storage medium for acquiring layout script information
JP6296915B2 (en) Analysis apparatus, analysis method, and program
Wang et al. MJBlocker: A lightweight and run-time malicious JavaScript extensions blocker
JP5425980B2 (en) Bug determination apparatus and bug determination method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100203

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4995170

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350