JP2010186427A - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP2010186427A JP2010186427A JP2009031531A JP2009031531A JP2010186427A JP 2010186427 A JP2010186427 A JP 2010186427A JP 2009031531 A JP2009031531 A JP 2009031531A JP 2009031531 A JP2009031531 A JP 2009031531A JP 2010186427 A JP2010186427 A JP 2010186427A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication device
- information processing
- system call
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、リモートアクセスに係る処理を行う情報処理装置に関する。また、本発明は、本情報処理装置としてコンピュータを機能させるためのプログラムにも関する。 The present invention relates to an information processing apparatus that performs processing related to remote access. The present invention also relates to a program for causing a computer to function as the information processing apparatus.
リモートアクセスによりサーバなどのネットワーク機器に侵入するリモート侵入者の挙動を監視するために、わざと侵入しやすいように設定したハニーポット(例えば、非特許文献1参照)が注目されている。多くのリモート侵入者は、ハニーポットから情報を奪取したり、悪意のコードを仕込んで踏み台にしたりするために、ハニーポット内でファイルに対するアクセスを行う。このハニーポットに必要な要件の一つとして、侵入されたハニーポット自身が踏み台になって外部への攻撃パケット(Outboundパケット)を送信することを抑止することが挙げられる。 In order to monitor the behavior of a remote intruder who enters a network device such as a server by remote access, a honeypot (see, for example, Non-Patent Document 1) that is intentionally set to easily enter is drawing attention. Many remote intruders access files in honeypots in order to steal information from honeypots or use malicious code as a springboard. One of the requirements for this honeypot is to prevent the invaded honeypot itself from sending out attack packets (outbound packets) to the outside.
外部への攻撃パケットの送信を抑制する代表的な手法として、Firewallによってパケットを棄却する手法がある。しかし、この手法では、リモート侵入者への発信パケットを棄却するようなルールをFirewallに設定しておく必要があり、ハニーポット内でリモート侵入者をわざと泳がせてリモート侵入者へパケットを発信させたときの挙動を監視することができない。そこで、リモート侵入者との通信を許容しつつ、リモート侵入者以外の外部との通信を抑制するような仕組みが望まれる。 As a typical technique for suppressing the transmission of attack packets to the outside, there is a technique for discarding packets by using a firewall. However, with this method, it is necessary to set a rule in the firewall to reject outgoing packets to the remote intruder, and the remote intruder was swallowed in the honeypot to send the packet to the remote intruder. You cannot monitor the behavior when. Therefore, a mechanism is desired that allows communication with a remote intruder while suppressing communication with outside the remote intruder.
本発明は、上述した課題に鑑みてなされたものであって、リモートアクセスを行った通信装置以外との通信を抑制することができる情報処理装置およびプログラムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object thereof is to provide an information processing apparatus and a program capable of suppressing communication with a communication apparatus other than a remote access apparatus.
本発明は、上記の課題を解決するためになされたもので、外部の通信装置と行う通信に適用する制御内容を記憶する記憶手段と、リモートアクセスに係るプロセスがファイルにアクセスする際にOSのカーネルに発行するシステムコールを検出した場合に、前記リモートアクセスを行った通信装置のIPアドレスを前記プロセスから取得して処理手段に渡すシステムコール管理手段と、前記システムコール管理手段から渡されたIPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納する前記処理手段と、前記記憶手段が記憶する制御内容に従って、外部の通信装置と行う通信を制御する通信制御手段と、を備えたことを特徴とする情報処理装置である。 The present invention has been made in order to solve the above-described problem, and includes a storage unit that stores control contents applied to communication performed with an external communication device, and a process related to remote access when an OS accesses a file. When a system call issued to the kernel is detected, a system call management unit that obtains an IP address of the communication apparatus that has performed the remote access from the process and passes it to the processing unit, and an IP passed from the system call management unit Communication for controlling communication performed with an external communication device in accordance with the control content stored in the storage means and the control content stored in the storage means for indicating control content indicating suppression of communication with a communication device other than the communication device having an address And an information processing apparatus including a control unit.
また、本発明の情報処理装置において、前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置へ送信されるパケットの数をカウントし、当該パケットの数が所定値以上になった場合に、前記IPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納することを特徴とする。 In the information processing apparatus of the present invention, the processing unit counts the number of packets transmitted to the communication device having the IP address passed from the system call management unit, and the number of the packets is equal to or greater than a predetermined value. In this case, a control content indicating that communication with a device other than the communication device having the IP address is suppressed is stored in the storage unit.
また、本発明の情報処理装置において、前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置へ送信されるパケットのうち、特定のPortを使用するパケットの数をカウントすることを特徴とする。 In the information processing apparatus of the present invention, the processing unit counts the number of packets using a specific port among packets transmitted to the communication device having the IP address passed from the system call management unit. It is characterized by that.
また、本発明の情報処理装置において、前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置がリモートアクセスを終了した場合、当該通信装置からのリモートアクセスを棄却することを示す制御内容を前記記憶手段に格納することを特徴とする。 In the information processing apparatus of the present invention, when the communication device having the IP address passed from the system call management unit terminates remote access, the processing unit rejects the remote access from the communication device. The control content to be shown is stored in the storage means.
また、本発明は、上記の情報処理装置としてコンピュータを機能させるためのプログラムである。 The present invention is also a program for causing a computer to function as the information processing apparatus.
本発明によれば、リモートアクセスに係るプロセスがファイルにアクセスする際にOSのカーネルに発行するシステムコールが検出された場合に、リモートアクセスを行った通信装置以外との通信を抑制することを示す制御内容に従って通信が制御されるので、リモートアクセスを行った通信装置以外との通信を抑制することができる。 According to the present invention, when a system call issued to the OS kernel when a process related to remote access accesses a file is detected, communication with a communication device other than the remote access device is suppressed. Since communication is controlled according to the control content, communication with a communication device other than the remote access device can be suppressed.
以下、図面を参照し、本発明の実施形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。図1は、本実施形態による情報処理装置の構成を示している。カーネル10は、情報処理装置上で動作するオペレーティングシステム(OS)の根幹をなしており、システムコール管理部100、管理テーブル110、処理部120、ファイル書き込み部130、通信部140、および通信制御部150を備える。
(First embodiment)
First, a first embodiment of the present invention will be described. FIG. 1 shows the configuration of the information processing apparatus according to the present embodiment. The
これらの構成を備えるカーネル10は、CPUがOS用のプログラムをメモリ(RAM)に読み込んで実行することによって起動するものであり、CPUおよびメモリのリソースを含んで構成されている。すなわち、図1に示すカーネル10は、カーネルとしての機能を実現するための処理を実行するCPUのリソースと、その処理を実行するためにメモリに割り当てられた領域とを含んでいる。
The
システムコール管理部100は、情報処理装置上で生成されたプロセスがカーネル10に対して各種要求を行う際に発行するシステムコールを管理する。管理テーブル110は、一般的にはsys_call_table[]と呼ばれるテーブルであり、システムコールによってプロセスから要求を受けた際に呼び出す処理プログラム(カーネル関数)を指す情報が記録されている。
The system
処理部120はファイル書き込み管理部121を備える。ファイル書き込み管理部121は、本実施形態で定義するカーネル関数であるhook_write()関数の機能を備えており、プロセスからカーネル10に対してファイルへの書き込みが要求された場合に、後述する処理を実行する。ファイル書き込み部130は、一般的にはsys_write()関数と呼ばれるカーネル関数であり、ファイルへの書き込みを行う。
The
通信部140は、一般的にはsys_socketcall()関数と呼ばれるカーネル関数であり、プロセスからカーネル10に対して外部との通信が要求された場合に、外部の通信装置と通信を行う。通信制御部150は、通信部140が行う通信を制御する。
The
記憶装置20は、HDD(ハードディスクドライブ)やフラッシュメモリ等であり、各種ファイル等を記憶する。
The
次に、本実施形態による情報処理装置の動作を説明する。図2は、SSH(Secure SHell)等のプログラムを利用してPC等の通信装置(リモート侵入者)がリモートで情報処置装置にログインし、ファイルに書き込みを行う場合の処理の様子を示している。リモートログインによって情報処理装置上で生成されたプロセスであるリモートログインプロセス30は、ファイルに書き込みを行うため、カーネル10に対してファイルへの書き込み要求を出す。カーネル10のシステムコール管理部100は、ファイルへの書き込み要求を受けると管理テーブル110を参照し、管理テーブル110が示す処理プログラムに処理を受け渡す。
Next, the operation of the information processing apparatus according to the present embodiment will be described. FIG. 2 shows a state of processing when a communication device (remote intruder) such as a PC logs in to the information processing device remotely using a program such as SSH (Secure SHell) and writes the file. . The
管理テーブル110には、要求毎に、その要求に対応する処理プログラムを指す情報が記録されている。従来の動作では、ファイルへの書き込み要求にはファイル書き込み部130が対応しているため、ファイル書き込み部130に処理が受け渡される。しかし、本実施形態では、管理テーブル110が予め書き換えられており、ファイルへの書き込み要求にはファイル書き込み管理部121が対応している。このため、カーネル10がファイルへの書き込み要求を受けた場合、ファイル書き込み管理部121に処理が受け渡される。
In the management table 110, for each request, information indicating a processing program corresponding to the request is recorded. In the conventional operation, since the
ファイル書き込み管理部121は、本実施形態で定義する処理を実行した後、ファイル書き込み部130に処理を受け渡す。ファイル書き込み部130は、ファイルに対する書き込みを実行した後、処理結果をファイル書き込み管理部121に返す。ファイル書き込み管理部121は処理結果をリモートログインプロセス30に返す。
The file
図3は、ファイル書き込み管理部121が、システムコール管理部100から処理を受け渡されてからファイル書き込み部130に処理を受け渡すまでに実行する処理の詳細な手順を示している。リモートログインプロセス30が、カーネル10に対して、ファイルへの書き込み要求を示すシステムコールを発行すると、そのシステムコールを検出したシステムコール管理部100は管理テーブル110を参照し、ファイル書き込み管理部121に処理を受け渡す。これによって、ファイル書き込み管理部121へ処理が移行する(ステップS100)。
FIG. 3 shows a detailed procedure of processing executed by the file
ファイル書き込み管理部121は、システムコール管理部100にファイル名の取得を要求する。システムコール管理部100はリモートログインプロセス30からファイル名を取得し、ファイル書き込み管理部121に渡す(ステップS105)。ファイル書き込み管理部121は、そのファイル名が、記憶装置20に保存されているアクセスログのファイル名(アクセスログ名)と一致するか否かを判定する(ステップS110)。
The file
ログイン時には、アクセスログに対する書き込み要求が行われる。取得したファイル名がアクセスログ名と一致した場合、ファイル書き込み管理部121は、システムコール管理部100にファイル名、プロセスID、およびリモート侵入者のIPアドレスの取得を要求する。システムコール管理部100はリモートログインプロセス30からファイル名、プロセスID、およびIPアドレスを取得し、ファイル書き込み管理部121に渡す(ステップS115)。ファイル書き込み管理部121は記憶装置20から通信制御テーブルを読み出し、システムコール管理部100から取得したIPアドレスに基づいて通信制御テーブルを編集し、編集後の通信制御テーブルを記憶装置20に格納する(ステップS120)。通信制御テーブルの内容およびその編集方法については後述する。
At the time of login, a write request for the access log is made. If the acquired file name matches the access log name, the file
続いて、ファイル書き込み管理部121は、取得したファイル名、プロセスID、およびIPアドレスをファイル書き込み部130に渡すと共に、ファイル書き込み部130に処理を受け渡す。これによって、ファイル書き込み部130へ処理が移行する(ステップS125)。ファイル書き込み部130は、記憶装置20に保存されているアクセスログに対して、ファイル名、プロセスID、およびIPアドレスを関連付けて記録する。
Subsequently, the file
一方、ステップS105で取得したファイル名がアクセスログ名と一致しない場合、ファイル書き込み管理部121は、システムコール管理部100から取得したファイル名をファイル書き込み部130に渡すと共に、ファイル書き込み部130に処理を受け渡す。これによって、ファイル書き込み部130へ処理が移行する(ステップS125)。ファイル書き込み部130は、記憶装置20に保存されているファイルのうち、取得したファイル名を有するファイルに書き込みを行う。
On the other hand, when the file name acquired in step S105 does not match the access log name, the file
通信制御テーブルは、外部の通信装置と行う通信に適用する制御内容を記録したテーブルであり、一般的にはiptableと呼ばれる。図4は、図3のステップS120でファイル書き込み管理部121が編集を行う前の通信制御テーブルの内容例を示している。図4に示すように、通信制御テーブルでは、パケットの送信元のIPアドレスであるSource IPと、パケットの送信先のIPアドレスであるDestination IPと、サービス名と、処理内容とが関連付けられている。図中の「ハニーポットIP」は情報処理装置のIPアドレスを示し、「ANY」は任意であることを示している。
The communication control table is a table in which control contents applied to communication performed with an external communication device are recorded, and is generally called iptable. FIG. 4 shows an example of the contents of the communication control table before the file
プロセスが、カーネル10に対して、外部の通信装置との通信要求を示すシステムコールを発行すると、そのシステムコールを検出したシステムコール管理部100は管理テーブル110を参照し、通信部140に処理を受け渡す。このとき、システムコール管理部100はプロセスから通信相手のIPアドレスを取得しており、そのIPアドレスを通信部140に渡す。通信部140は、そのIPアドレスを有する通信装置との通信を開始する。
When a process issues a system call indicating a communication request with an external communication device to the
また、通信制御部150は記憶装置20から通信制御テーブルを読み出し、通信制御テーブルの内容に従ってパケット送受信の許可/棄却を行うように通信部140を制御する。設定420によって、基本的には全ての通信装置と送受信されるパケットが棄却されるが、設定400,410は設定420よりも優先的に適用される。このため、設定410が示すように、外部の任意の通信装置が本実施形態の情報処理装置にパケット(Inboundパケット)を送信し、リモートアクセスを行うことが可能である。
Further, the
図5は、図3のステップS120でファイル書き込み管理部121が編集を行った後の通信制御テーブルの内容例を示している。ファイル書き込み管理部121は、図4の設定410におけるSource IPを、システムコール管理部100から取得したリモート侵入者のIPアドレスで更新し、設定500とする。これによって、リモート侵入者のみが本実施形態の情報処理装置にリモートアクセスを行うことができるようになる。また、ファイル書き込み管理部121は設定510を追加する。これによって、リモート侵入者へのパケット(Outboundパケット)の送信のみが許可され、他の通信装置へのパケットは棄却されるので、他の通信装置へ攻撃パケットが送信されることはない。
FIG. 5 shows an example of the contents of the communication control table after the file
本実施形態の情報処理装置がハニーポットであることを悪意のユーザが見抜いた場合にリモート侵入者が破壊的な攻撃を行うことを防ぐ必要がある。そこで、本実施形態および後述する第2の実施形態において、以下のようにしてもよい。 It is necessary to prevent a remote intruder from performing a destructive attack when a malicious user finds out that the information processing apparatus of this embodiment is a honeypot. Therefore, in the present embodiment and the second embodiment described later, the following may be performed.
リモート侵入者がリモートアクセスを終了するためにログアウトするとき、その情報がアクセスログに記録される。そこで、図3に示す手順と同様の手順により、ファイル書き込み管理部121は、リモート侵入者のログアウトを検出したときに、図5の設定500の処理内容を「棄却」に設定する。これによって、リモート侵入者がリモートアクセスを終了した後、同じリモート侵入者が本実施形態の情報処理装置に再度リモートアクセスを行うことができなくなる。
When a remote intruder logs out to terminate remote access, that information is recorded in the access log. Therefore, according to the procedure similar to the procedure shown in FIG. 3, the file
あるいは、リモート侵入者がログインしている状態で通信制御テーブルを書き換えることによって、ログイン中の通信セッションのみを許容するが、その他の全ての通信セッションの確立を棄却する設定を行ってもよい。これによって、リモート侵入者がリモートアクセスを終了した後、同じリモート侵入者が本実施形態の情報処理装置に再度リモートアクセスを行うことができなくなる。この設定を行うには、以下のコマンドに相当する設定を行えばよい。
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -j REJECT
Alternatively, by rewriting the communication control table while the remote intruder is logged in, only the currently logged-in communication session is allowed, but a setting for rejecting the establishment of all other communication sessions may be performed. As a result, after the remote intruder terminates the remote access, the same remote intruder cannot remotely access the information processing apparatus of the present embodiment again. To make this setting, a setting corresponding to the following command may be made.
# iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
# iptables -A INPUT -j REJECT
上述したように、本実施形態によれば、システムコール管理部100は、リモートアクセスに係るプロセスがログイン時にアクセスログにアクセスする際にカーネル10に発行するシステムコールを検出し、ファイル書き込み管理部121は、リモートアクセスを行った通信装置以外との通信を抑制することを示す制御内容を含むように通信制御テーブルを編集する。これによって、リモートアクセスを行った通信装置以外との通信を抑制する制御をリアルタイムに行うことができる。また、同じリモート侵入者によるログアウト後の再度のリモートアクセスを防ぐことによって、本実施形態の情報処理装置を踏み台にした攻撃の拡大を防止することができる。
As described above, according to the present embodiment, the system
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。第1の実施形態で示したように、リモート侵入者がログインした直後に通信制御テーブルを書き換えることによって、攻撃パケットの漏洩を完全に防ぐことができる。しかし、侵入に成功した装置から他の通信装置へのパケットの送信をある程度許容しなければ、悪意のユーザが不審に思う可能性がある。そこで、本実施形態では、リモート侵入者がログインした直後から他の通信装置へのパケットの送信をある程度許容する制御が行われる。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. As shown in the first embodiment, it is possible to completely prevent the leakage of attack packets by rewriting the communication control table immediately after the remote intruder logs in. However, a malicious user may be suspicious if transmission of a packet from a device that has successfully intruded to another communication device is not permitted to some extent. Therefore, in the present embodiment, control is performed to allow a certain amount of packet transmission to another communication apparatus immediately after the remote intruder logs in.
図6は、本実施形態による情報処理装置の構成を示している。第1の実施形態との違いは、処理部120に通信管理部122が追加されていることである。通信管理部122は、本実施形態で定義するカーネル関数であるhook_socketcall()関数の機能を備えており、プロセスからカーネル10に対して外部との通信が要求された場合に、後述する処理を実行する。
FIG. 6 shows the configuration of the information processing apparatus according to the present embodiment. The difference from the first embodiment is that a
図7は、ファイル書き込み管理部121が、システムコール管理部100から処理を受け渡されてからファイル書き込み部130に処理を受け渡すまでに実行する処理の詳細な手順を示している。図3に示した手順と比較すると、通信制御テーブルを編集するステップS120が削除されている。その他は、図3に示して手順と同様である。
FIG. 7 shows a detailed procedure of processing executed by the file
プロセスが、カーネル10に対して、外部の通信装置との通信要求を示すシステムコールを発行すると、そのシステムコールを検出したシステムコール管理部100は管理テーブル110を参照する。本実施形態では、管理テーブル110が予め書き換えられており、外部の通信装置との通信要求には通信管理部122が対応している。このため、カーネル10が外部の通信装置との通信要求を受けた場合、通信管理部122に処理が受け渡される。
When a process issues a system call indicating a communication request with an external communication device to the
システムコール管理部100はプロセスから通信相手のIPアドレスを取得しており、そのIPアドレスを通信管理部122に渡す。通信管理部122は、そのIPアドレスを通信部140に渡して、そのIPアドレスを有する通信装置との通信を開始させると共に、図8に示す処理を実行する。
The system
まず、通信管理部122は、記憶装置20からアクセスログを読み出し、システムコール管理部100から取得したIPアドレスと、アクセスログに記録されているIPアドレスとが一致するか否かを判定する(ステップS200)。システムコール管理部100から取得したIPアドレスが、アクセスログに記録されているどのIPアドレスとも一致しない場合、本実施形態で監視対象とするリモート侵入者ではない他者との通信が行われるので、図8に示す処理は終了する。
First, the
一方、システムコール管理部100から取得したIPアドレスが、アクセスログに記録されているいずれかのIPアドレスと一致した場合、リモート侵入者との通信が行われることになる。そこで、通信管理部122は、リモート侵入者へ送信されるパケット(Outboundパケット)をカウントする(ステップS205)。続いて、通信管理部122は、カウント数が所定の閾値以上であるか否かを判定する(ステップS210)。カウント数が所定の閾値未満である場合、処理はステップS205に戻り、パケットのカウントが続行される。
On the other hand, when the IP address acquired from the system
一方、カウント数が所定の閾値以上であった場合、通信管理部122は、システムコール管理部100から取得したIPアドレスに基づいて通信制御テーブルを編集し、編集後の通信制御テーブルを記憶装置20に格納する(ステップS215)。通信制御テーブルの編集内容は、図4および図5を参照して説明した編集内容と同一である。これによって、パケット数が所定値以上となるまでは、リモート侵入者を含む他の通信装置へのパケットの送信が許可され、パケット数が所定値以上となった後は、リモート侵入者以外の通信装置へのパケットの送信が棄却される。
On the other hand, when the count number is equal to or greater than the predetermined threshold, the
通信管理部122が、図8に示した処理に代えて、図9に示す処理を行ってもよい。以下、図9に示す手順を説明する。図8に示した手順と比較して、図9に示す手順では、ステップS220,S225が追加されている。
The
ステップS200において、システムコール管理部100から取得したIPアドレスが、アクセスログに記録されているいずれかのIPアドレスと一致した場合、通信管理部122は、他の通信装置へ送信されるパケットから宛先Port(Destination Port)を取得する(ステップS220)。続いて、通信管理部122は、取得した宛先Portが、あらかじめ設定されている危険なPortであるか否かを判定する(ステップS225)。危険なPortとは、例えば、スパムメールの送信に利用されるPort25、ウィルスが利用するPort135〜139、SQLサーバを狙ったワームが利用するPort1433〜1434である。
In step S200, when the IP address acquired from the system
宛先Portが危険なPortでない場合、処理はステップS220に戻る。一方、宛先Portが危険なPortである場合、処理はステップS205に進む。以降の手順は、図8に示した手順と同様である。したがって、図9に示した手順によれば、危険なPortを使用したパケットの数が所定値以上となるまでは、リモート侵入者を含む他の通信装置へのパケットの送信が許可され、危険なPortを使用したパケットの数が所定値以上となった後は、リモート侵入者以外の通信装置へのパケットの送信が棄却される。 If the destination port is not a dangerous port, the process returns to step S220. On the other hand, if the destination port is a dangerous port, the process proceeds to step S205. The subsequent procedure is the same as the procedure shown in FIG. Therefore, according to the procedure shown in FIG. 9, transmission of packets to other communication devices including remote intruders is permitted until the number of packets using dangerous ports exceeds a predetermined value. After the number of packets using the Port exceeds a predetermined value, transmission of packets to communication devices other than the remote intruder is rejected.
上述したように、本実施形態によれば、通信管理部122はリモート侵入者がログインした直後から他の通信装置へのパケットの送信をある程度許容する制御を行う。これによって、本実施形態の情報処理装置がハニーポットであることを悪意のユーザが気付きにくくすることができる。
As described above, according to the present embodiment, the
上述した第1および第2の実施形態による情報処理装置をハニーポットに適用することで、リモート侵入者の挙動を監視することが可能となる。また、特定のリモートユーザに対してのみアクセスを許可する用途を有するシステムに対して、本実施形態による情報処理装置を適用することも可能である。 By applying the information processing apparatus according to the first and second embodiments described above to the honeypot, it is possible to monitor the behavior of the remote intruder. In addition, the information processing apparatus according to the present embodiment can be applied to a system having a purpose of permitting access only to a specific remote user.
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上記の情報処理装置の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させてもよい。 As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. . For example, a program for realizing the operations and functions of the information processing apparatus may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by the computer and executed.
ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.
10・・・カーネル、20・・・記憶装置(記憶手段)、100・・・システムコール管理部(システムコール管理手段)、110・・・管理テーブル、120・・・処理部(処理手段)、121・・・ファイル書き込み管理部、122・・・通信管理部、130・・・ファイル書き込み部、140・・・通信部、150・・・通信制御部
DESCRIPTION OF
Claims (5)
リモートアクセスに係るプロセスがファイルにアクセスする際にOSのカーネルに発行するシステムコールを検出した場合に、前記リモートアクセスを行った通信装置のIPアドレスを前記プロセスから取得して処理手段に渡すシステムコール管理手段と、
前記システムコール管理手段から渡されたIPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納する前記処理手段と、
前記記憶手段が記憶する制御内容に従って、外部の通信装置と行う通信を制御する通信制御手段と、
を備えたことを特徴とする情報処理装置。 Storage means for storing control contents applied to communication performed with an external communication device;
When a system call issued to the OS kernel when a process related to remote access accesses a file is detected, the system call obtains the IP address of the communication device that performed the remote access from the process and passes it to the processing means Management means;
The processing means for storing in the storage means a control content indicating that communication with a device other than the communication device having the IP address passed from the system call management means is suppressed;
Communication control means for controlling communication performed with an external communication device according to the control content stored in the storage means;
An information processing apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009031531A JP2010186427A (en) | 2009-02-13 | 2009-02-13 | Information processing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009031531A JP2010186427A (en) | 2009-02-13 | 2009-02-13 | Information processing apparatus and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010186427A true JP2010186427A (en) | 2010-08-26 |
Family
ID=42767028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009031531A Pending JP2010186427A (en) | 2009-02-13 | 2009-02-13 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010186427A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04252350A (en) * | 1991-01-28 | 1992-09-08 | Hitachi Ltd | Security check method |
JP2002149602A (en) * | 2000-11-13 | 2002-05-24 | Ntt Software Corp | Network connector for protection from unauthorized access |
JP2004304752A (en) * | 2002-08-20 | 2004-10-28 | Nec Corp | System and method of defending attack |
JP2005227982A (en) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | Network system equipped with security monitoring function, log data analysis terminal and information terminal |
JP2006099590A (en) * | 2004-09-30 | 2006-04-13 | Oki Electric Ind Co Ltd | Access controller, access control method and access control program |
-
2009
- 2009-02-13 JP JP2009031531A patent/JP2010186427A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04252350A (en) * | 1991-01-28 | 1992-09-08 | Hitachi Ltd | Security check method |
JP2002149602A (en) * | 2000-11-13 | 2002-05-24 | Ntt Software Corp | Network connector for protection from unauthorized access |
JP2004304752A (en) * | 2002-08-20 | 2004-10-28 | Nec Corp | System and method of defending attack |
JP2005227982A (en) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | Network system equipped with security monitoring function, log data analysis terminal and information terminal |
JP2006099590A (en) * | 2004-09-30 | 2006-04-13 | Oki Electric Ind Co Ltd | Access controller, access control method and access control program |
Non-Patent Citations (2)
Title |
---|
CSND200401154002; 渡瀬 圭市: 'DNS&メール徹底理解' NETWORK MAGAZINE 第8巻,第11号, 20031101, 第71頁, 株式会社アスキー * |
JPN6013005408; 渡瀬 圭市: 'DNS&メール徹底理解' NETWORK MAGAZINE 第8巻,第11号, 20031101, 第71頁, 株式会社アスキー * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10951659B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US10621344B2 (en) | System and method for providing network security to mobile devices | |
JP6982006B2 (en) | Hardware-based virtualization security isolation | |
US10375110B2 (en) | Luring attackers towards deception servers | |
US20060272014A1 (en) | Gateway notification to client devices | |
US8381281B2 (en) | Authenticating a remote host to a firewall | |
US20060090023A1 (en) | Computer and method for on-demand network access control | |
WO2012122773A1 (en) | Method and apparatus for controlling an access request based on a proxy gateway | |
GB2512954A (en) | Detecting and marking client devices | |
JP2005044277A (en) | Unauthorized communication detection device | |
JP4082613B2 (en) | Device for restricting communication services | |
JP2004507978A (en) | System and method for countering denial of service attacks on network nodes | |
WO2011140795A1 (en) | Method and switching device for preventing media access control address spoofing attack | |
US8543807B2 (en) | Method and apparatus for protecting application layer in computer network system | |
JP2007043483A (en) | Information processor, communication control method, and communication control program | |
WO2008131658A1 (en) | Method and device for dhcp snooping | |
JP2017033331A (en) | Proxy response program, proxy response device, and proxy response method | |
CN111988292B (en) | Method, device and system for accessing Internet by intranet terminal | |
JP2008271242A (en) | Network monitor, program for monitoring network, and network monitor system | |
WO2014075485A1 (en) | Processing method for network address translation technology, nat device and bng device | |
WO2019096104A1 (en) | Attack prevention | |
WO2008131650A1 (en) | Dhcp snooping method and device thereof | |
US9779222B2 (en) | Secure management of host connections | |
JP2010186427A (en) | Information processing apparatus and program | |
US7784096B2 (en) | Outgoing connection attempt limiting to slow down spreading of viruses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130611 |