JP2012150658A - Information processing device, system, communication monitoring method and program - Google Patents

Information processing device, system, communication monitoring method and program Download PDF

Info

Publication number
JP2012150658A
JP2012150658A JP2011008926A JP2011008926A JP2012150658A JP 2012150658 A JP2012150658 A JP 2012150658A JP 2011008926 A JP2011008926 A JP 2011008926A JP 2011008926 A JP2011008926 A JP 2011008926A JP 2012150658 A JP2012150658 A JP 2012150658A
Authority
JP
Japan
Prior art keywords
file
data file
information
program code
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011008926A
Other languages
Japanese (ja)
Inventor
Hiroki Iwai
博樹 岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lac Co Ltd
Original Assignee
Lac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lac Co Ltd filed Critical Lac Co Ltd
Priority to JP2011008926A priority Critical patent/JP2012150658A/en
Publication of JP2012150658A publication Critical patent/JP2012150658A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To effectively detect a program (code) which may cause a computer to perform an unauthorized operation.SOLUTION: An information processing device comprises: a request detection part 32 detecting a request for acquiring data outputted from a client terminal, from network traffic; a file extraction part 33 acquiring the data file acquired corresponding to the request from the network traffic; and a file inspection part 34 inspecting whether or not a program code for acquiring a second data file is included in the acquired first data file, and inspecting the second data file acquired based on the program code if the program code for acquiring the second data file is included in the first data file.

Description

本発明は、ネットワーク通信を監視し、ファイルを検出する情報処理装置、システム、通信監視方法およびプログラムに関する。   The present invention relates to an information processing apparatus, system, communication monitoring method, and program for monitoring network communication and detecting a file.

コンピュータ・ウィルス等のマルウェアは、コンピュータ・システムに侵入して動作し、侵入したコンピュータ・システム自体やこのシステムに接続された他のシステムに、様々な被害を発生させる。マルウェアによる被害の発生を防止する方策として、コンピュータ・システムに侵入しようとするマルウェアを検出して侵入を防止することや、既にコンピュータ・システムに侵入したマルウェアを検出して除去することが行われる。   Malware such as a computer virus invades and operates on a computer system, and causes various damages to the invaded computer system itself and other systems connected to the system. As measures to prevent the occurrence of damage caused by malware, malware that attempts to invade the computer system is detected to prevent intrusion, or malware that has already entered the computer system is detected and removed.

ネットワークを介して侵入するマルウェアの検出は、例えば、コンピュータ・システムの通信ログファイルを対象として行われる。また、ネットワーク通信を傍受したり、中継したりして得られたデータファイルを対象として行われる場合もある。この場合、ネットワーク通信時のパケット等の状態ではマルウェアを検出することが困難であるため、マルウェアの検出用のサーバ・コンピュータ等に通信内容を受信してデータファイルを復元した後に、マルウェアを検出するための処理が行われる。   Detection of malware entering through the network is performed, for example, on a communication log file of a computer system. In some cases, the data file is obtained by intercepting or relaying network communication. In this case, since it is difficult to detect malware in the state of packets during network communication, the malware is detected after the communication contents are received and the data file is restored by a server / computer for malware detection. Processing is performed.

マルウェアを検出する手法としては、一般に、既知のマルウェアに関する情報を集めたリスト(ブラックリスト)を用いたリストマッチングが行われる(例えば、特許文献1を参照)。しかし近年、マルウェアの種類は膨大となっており、ブラックリストを用いたリストマッチングのみによってマルウェアを検出する場合、検出処理にかかる負荷が増大している。   As a technique for detecting malware, list matching is generally performed using a list (black list) in which information on known malware is collected (see, for example, Patent Document 1). However, in recent years, the number of types of malware has become enormous, and when malware is detected only by list matching using a black list, the load on detection processing is increasing.

また、コンピュータ・ネットワークが広く普及した今日、通信トラフィックの量は膨大となっている。そのため、全てのネットワーク通信を対象としてリストマッチングによるマルウェアの検出を行うとすれば、検出処理に多大な負荷がかかる。   Also, with the widespread use of computer networks, the amount of communication traffic is enormous. Therefore, if malware is detected by list matching for all network communications, a great load is applied to the detection process.

また近年、マルウェアは、その侵入方法が高度化かつ巧妙化し、コンピュータへの侵入を未然に防ぐことが困難となっている。例えば、外部からコンピュータへマルウェアを送りつけて侵入させるのではなく、コンピュータから主体的にマルウェアを取得(ダウンロード)するような工夫が行われる場合がある。これには、ウェブページ等に設けられた仕掛けによって、コンピュータ等のユーザが、マルウェアを取得(ダウンロード)するようにコンピュータ等を操作することを誘導するような場合も含まれる。   In recent years, malware has become more sophisticated and sophisticated, and it has become difficult to prevent invasion of computers. For example, there is a case in which the malware is proactively acquired (downloaded) from the computer instead of sending the malware to the computer from the outside to be invaded. This includes a case in which a user such as a computer guides the user to operate the computer or the like to acquire (download) malware by a device provided on a web page or the like.

また、マルウェアをPDF(Portable Document Format)ファイルのような文書ファイル等にスクリプト等として記述する場合がある。このような場合、マルウェアを検出するには、マルウェアが記述されている文書ファイル等を解析しなければならず、処理に要する負荷がさらに増大する。   In some cases, malware is described as a script or the like in a document file such as a PDF (Portable Document Format) file. In such a case, in order to detect the malware, it is necessary to analyze a document file in which the malware is described, and the load required for the processing further increases.

特開2009−181233号公報JP 2009-181233 A

上述したように、従来、コンピュータ・システムへのマルウェアの侵入を完全に防止することは困難であった。そして、コンピュータ・システムに侵入した、あるいは侵入しようとするマルウェアをリストマッチングにより検出する処理は、マルウェアの種類が膨大となった近年では負荷が大きく、より効率の良い検出方法が求められている。また、コンピュータ・ネットワークが広く普及した今日、全てのネットワーク通信を対象としてリストマッチングによるマルウェアの検出を行うことも困難である。   As described above, it has conventionally been difficult to completely prevent malware from entering a computer system. The process of detecting malware that has invaded or is about to invade a computer system by list matching has a heavy load in recent years when the number of types of malware has become enormous, and a more efficient detection method is required. In addition, with the widespread use of computer networks today, it is difficult to detect malware by list matching for all network communications.

本発明の目的は、コンピュータに不正な動作を行わせる可能性のあるプログラム(コード)を効率良く検出することにある。   An object of the present invention is to efficiently detect a program (code) that may cause a computer to perform an illegal operation.

上記の目的を達成するため、本発明は、次のような情報処理装置として実現される。この装置は、データファイルを取得するファイル取得手段と、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、第1のデータファイルにプログラムコードが含まれていた場合に、このプログラムコードに基づいて取得される第2のデータファイルを検査する第2のファイル検査手段と、を備える。   In order to achieve the above object, the present invention is realized as the following information processing apparatus. The apparatus includes a file acquisition unit that acquires a data file, and a first that checks whether the acquired first data file includes a program code for acquiring another second data file. File inspection means, and second file inspection means for inspecting a second data file acquired based on the program code when the first data file includes a program code.

より好ましくは、ファイル取得手段は、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、ネットワーク・トラフィックからこのリクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得する。
また、第1のファイル検査手段により第1のデータファイルから第2のデータファイルを取得するためのプログラムコードが検出された場合、第1のデータファイルおよびプログラムコードに基づいて取得される第2のデータファイルの送信元の情報を取得する送信元情報取得手段をさらに備える。
More preferably, the file acquisition means detects the request for acquiring data from the network traffic, and acquires the first data file by extracting the data file acquired in response to the request from the network traffic. To do.
In addition, when a program code for acquiring the second data file from the first data file is detected by the first file checking means, the second data acquired based on the first data file and the program code Source information acquisition means for acquiring information about the source of the data file is further provided.

さらに詳細には、第2のファイル検査手段は、第2のデータファイルに予め定められた特定の動作を行うためのプログラムコードが含まれているか否かを検査する。
また、第2のファイル検査手段は、少なくとも、第2のデータファイルの作成日時の情報、著作権情報、バージョン情報、ファイル名のいずれかを含む、第2のデータファイルのメタ情報が予め定められた条件を満たすか否かを検査する。
More specifically, the second file inspection means inspects whether or not a program code for performing a predetermined specific operation is included in the second data file.
Further, the second file inspection means has predetermined meta information of the second data file including at least one of the creation date and time information, copyright information, version information, and file name of the second data file. Check whether the conditions are met.

また、上記の目的を達成する他の本発明は、データファイルからメタ情報を取得するメタ情報取得手段と、取得されたメタ情報のうち、少なくとも、データファイルの作成日時の情報が、予め定められた条件を満たす場合に、このデータファイルを検査対象として抽出する抽出手段と、この抽出手段により抽出されたデータファイルを対象として予め定められた処理を行う処理手段と、を備える。
より好ましくは、抽出手段は、メタ情報のうち、少なくとも、データファイルの著作権情報、バージョン情報、ファイル名のいずれかに関して、予め定められた条件を満たす場合に、さらにこのデータファイルを処理対象として抽出する。
According to another aspect of the present invention for achieving the above object, meta information acquisition means for acquiring meta information from a data file and at least information on the creation date and time of the data file among the acquired meta information are predetermined. When the above condition is satisfied, an extraction unit that extracts the data file as an inspection target and a processing unit that performs a predetermined process on the data file extracted by the extraction unit are provided.
More preferably, the extracting unit further processes the data file as a processing target when at least one of the meta information and the copyright information, version information, and file name of the data file satisfies a predetermined condition. Extract.

上記の目的を達成するさらに他の本発明は、ネットワークに接続されたクライアント端末と、このクライアント端末によるネットワーク通信を監視する通信監視装置と、を備えたシステムとして構成される。通信監視装置は、クライアント端末から出力されたデータを取得するためのリクエストをネットワーク・トラフィックから検出し、このリクエストに応じて取得されたデータファイルをネットワーク・トラフィックから取得するファイル取得手段と、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、第1のデータファイルに第2のデータファイルを取得するためのプログラムコードが含まれていた場合に、このプログラムコードに基づいて取得される第2のデータファイルを検査する第2のファイル検査手段と、を備える。   Still another embodiment of the present invention for achieving the above object is configured as a system including a client terminal connected to a network and a communication monitoring device for monitoring network communication by the client terminal. The communication monitoring device detects a request for acquiring data output from the client terminal from network traffic, and acquires a data file acquired in response to the request from the network traffic. First file checking means for checking whether or not the first data file includes a program code for acquiring another second data file, and the first data file includes the second data file. And a second file inspection means for inspecting a second data file acquired based on the program code when the program code for acquiring is included.

上記の目的を達成するさらに他の本発明は、ネットワーク通信の監視方法としても把握される。この通信監視方法は、ネットワークに接続されたコンピュータが、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、ネットワーク・トラフィックからこのリクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得するステップと、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査するステップと、第1のデータファイルに第2のデータファイルを取得するためのプログラムコードが含まれていた場合に、このプログラムコードに基づいて取得される第2のデータファイルを検査するステップと、を含む。   Still another aspect of the present invention that achieves the above object is grasped as a network communication monitoring method. In this communication monitoring method, a computer connected to a network detects a request for acquiring data from network traffic, and extracts a data file acquired in response to the request from network traffic. Obtaining the data file, inspecting whether or not the obtained first data file includes a program code for obtaining another second data file, and the first data file If the program code for acquiring the second data file is included, the step of inspecting the second data file acquired based on the program code is included.

さらに本発明は、コンピュータを制御して上述した情報処理装置の各機能を実現するプログラム、またはコンピュータに上記の通信監視方法における各ステップに対応する処理を実行させるプログラムとしても実現される。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。   Furthermore, the present invention is also realized as a program that controls a computer to realize each function of the information processing apparatus described above, or a program that causes a computer to execute processing corresponding to each step in the communication monitoring method. This program can be provided by being stored and distributed in a magnetic disk, an optical disk, a semiconductor memory, or other recording media, or distributed via a network.

本発明によれば、コンピュータに不正な動作を行わせる可能性のあるプログラム(コード)を効率良く検出することができる。   According to the present invention, it is possible to efficiently detect a program (code) that may cause a computer to perform an illegal operation.

本実施形態が適用されるコンピュータ・システムの全体構成例を示した図である。It is a figure showing the example of whole composition of the computer system to which this embodiment is applied. 本実施形態による通信解析装置の機能構成例を示す図である。It is a figure which shows the function structural example of the communication analyzer by this embodiment. 本実施形態の通信解析装置の処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process of the communication analyzer of this embodiment. 通信取得部により取得されたPCAPファイルの例を示す図である。It is a figure which shows the example of the PCAP file acquired by the communication acquisition part. 本実施形態のファイル抽出部により抽出されたダウンロードファイルに含まれるコードの解析結果の例を示す図である。It is a figure which shows the example of the analysis result of the code contained in the download file extracted by the file extraction part of this embodiment. 本実施形態における実行ファイルの解析結果の例を示す図である。It is a figure which shows the example of the analysis result of the executable file in this embodiment. 実行ファイルのメタ情報の例を示す図である。It is a figure which shows the example of the meta information of an executable file. 実行ファイルのメタ情報の他の例を示す図である。It is a figure which shows the other example of the meta information of an executable file. 実行ファイルのメタ情報のさらに他の例を示す図である。It is a figure which shows the further another example of the meta information of an execution file. 本実施形態の通信解析装置を実現するのに好適なコンピュータのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a computer suitable for implement | achieving the communication analyzer of this embodiment.

以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
<システム構成例>
まず、本実施形態が適用されるコンピュータ・システムについて説明する。
図1は、このようなコンピュータ・システムの全体構成例を示した図である。
図示するように、このコンピュータ・システムは、クライアント端末10と、プロキシサーバ20と、通信解析装置30とがLAN(Local Area Network)100に接続されて構成されている。また、LAN100上の各装置は、プロキシサーバ20等により提供されるファイア・ウォールを介してインターネット200に接続されている。図示の構成において、LAN100上の装置から外部ネットワークへの通信は、必ずプロキシサーバ20および通信解析装置30を介して行われる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
<System configuration example>
First, a computer system to which this embodiment is applied will be described.
FIG. 1 is a diagram showing an example of the overall configuration of such a computer system.
As shown in the figure, this computer system is configured by connecting a client terminal 10, a proxy server 20, and a communication analysis device 30 to a LAN (Local Area Network) 100. Each device on the LAN 100 is connected to the Internet 200 via a firewall provided by the proxy server 20 or the like. In the configuration shown in the figure, communication from the device on the LAN 100 to the external network is always performed via the proxy server 20 and the communication analysis device 30.

クライアント端末10は、ユーザが使用するコンピュータである。例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。クライアント端末10は、コンピュータ・ウィルス等のマルウェアに侵入される可能性があるものとする。なお、図1には4台のクライアント端末10が記載されているが、LAN100に接続されるクライアント端末10の台数は図示の4台には限定されない。   The client terminal 10 is a computer used by a user. For example, it is realized by a personal computer, a workstation, or other computer devices. The client terminal 10 may be invaded by malware such as a computer virus. Although four client terminals 10 are illustrated in FIG. 1, the number of client terminals 10 connected to the LAN 100 is not limited to the four illustrated.

プロキシサーバ20は、LAN100上のクライアント端末10とインターネット200上のサーバ(図示せず)との間の通信を中継するサーバ・コンピュータである。すなわち、クライアント端末10は、必ずプロキシサーバ20を介してインターネット200にアクセスする。プロキシサーバ20は、ファイア・ウォールの機能を備える他、既存のプロキシサーバが備える一般的な機能を有する。   The proxy server 20 is a server computer that relays communication between the client terminal 10 on the LAN 100 and a server (not shown) on the Internet 200. That is, the client terminal 10 always accesses the Internet 200 via the proxy server 20. The proxy server 20 has a general function of an existing proxy server in addition to a firewall function.

通信解析装置30は、LAN100とインターネット200との間のネットワーク・トラフィックを取得(キャプチャ)し、解析する。そして、通信解析装置30は、何らかのデータファイルを取得(ダウンロード)するために行われた通信を特定し、取得(ダウンロード)されたデータファイルを解析して、不正な動作を行う可能性のあるプログラムコード(以下、不正コード)の有無を調べる。そして、通信解析装置30は、不正コードが検出されたデータファイルの送信元のアドレス情報(例えばURL(Uniform Resource Locator)をブラックリストと照合する。通信解析装置30の具体的な機能および動作については後述する。   The communication analysis device 30 acquires (captures) and analyzes network traffic between the LAN 100 and the Internet 200. Then, the communication analysis device 30 identifies a communication performed to acquire (download) some data file, analyzes the acquired (downloaded) data file, and performs an illegal operation. Check for the presence of a code (hereinafter, illegal code). Then, the communication analysis device 30 collates the address information (for example, URL (Uniform Resource Locator)) of the data file from which the illegal code is detected with a black list. It will be described later.

LAN100は、クライアント端末10やネットワーク・プリンタ(図示せず)等の端末装置を各種回線で接続し、これらの間でデータを送受信できるようにしたネットワークである。インターネット200は、TCP/IPを用いて全世界のネットワークを相互に接続した巨大なネットワークである。   The LAN 100 is a network in which terminal devices such as a client terminal 10 and a network printer (not shown) are connected through various lines so that data can be transmitted and received between them. The Internet 200 is a huge network that connects networks all over the world using TCP / IP.

<通信解析装置の機能構成>
図2は、本実施形態による通信解析装置30の機能構成例を示す図である。
図2に示す通信解析装置30は、通信取得部31と、リクエスト検出部32と、ファイル抽出部33と、ファイル検査部34と、送信元情報取得部35と、不正アクセス判断部36とを備える。
<Functional configuration of communication analyzer>
FIG. 2 is a diagram illustrating a functional configuration example of the communication analysis apparatus 30 according to the present embodiment.
The communication analysis device 30 illustrated in FIG. 2 includes a communication acquisition unit 31, a request detection unit 32, a file extraction unit 33, a file inspection unit 34, a transmission source information acquisition unit 35, and an unauthorized access determination unit 36. .

通信取得部31は、LAN100内の装置(クライアント端末10等)とLAN100の外部(インターネット200)との間の通信に係るネットワーク・トラフィックを取得する。具体的には、例えば、ネットワーク上のデータストリームをキャプチャし、PCAP(Packet CAPture)ファイルを取得する。PCAPファイルとは、ネットワーク上を流れているパケットをキャプチャして得られるファイルである。取得対象となる通信は、LAN100内の装置からLAN100の外部への通信およびLAN100の外部からLAN100内の装置への通信の双方である。   The communication acquisition unit 31 acquires network traffic related to communication between a device (such as the client terminal 10) in the LAN 100 and the outside of the LAN 100 (Internet 200). Specifically, for example, a data stream on the network is captured, and a PCAP (Packet CAPture) file is acquired. A PCAP file is a file obtained by capturing packets flowing on the network. Communication to be acquired includes both communication from a device in the LAN 100 to the outside of the LAN 100 and communication from the outside of the LAN 100 to a device in the LAN 100.

リクエスト検出部32は、通信取得部31により取得されたPCAPファイルから、データを取得(ダウンロード)するためのリクエストを検出する。データを取得するためのリクエスト(命令)は、ネットワーク通信に使用されるプロトコルに応じて特定される。例えば、インターネット200において一般的に使用されるHTTPであれば、GETリクエストによりデータの取得が行われる。したがって、リクエスト検出部32は、このGETリクエストをPCAPファイルから検出する。なお、このリクエスト検出部32が検出するリクエストは、特にネットワーク上の特定の装置から出力されたものに限定する必要はない。ただし、LAN100内の装置を攻撃から保護することが目的であるので、クライアント端末10等のLAN100内の装置から外部(インターネット200)の装置へ出力されたリクエストを対象として検出しても良い。   The request detection unit 32 detects a request for acquiring (downloading) data from the PCAP file acquired by the communication acquisition unit 31. A request (command) for acquiring data is specified according to a protocol used for network communication. For example, in the case of HTTP generally used in the Internet 200, data is acquired by a GET request. Therefore, the request detection unit 32 detects this GET request from the PCAP file. Note that the request detected by the request detection unit 32 need not be limited to a request output from a specific device on the network. However, since the purpose is to protect the devices in the LAN 100 from attacks, the request output from the devices in the LAN 100 such as the client terminal 10 to an external (Internet 200) device may be detected.

ファイル抽出部33は、通信取得部31によりキャプチャされたデータストリームから、リクエスト検出部32により検出されたリクエストに基づいて取得(ダウンロード)されたデータファイル(ダウンロードファイル)を抽出する。抽出対象となるダウンロードファイルの種類は、特に限定しないが、不正コードがスクリプト等として記述される可能性のあるデータファイルを選択的に抽出しても良い。そのようなデータファイルとしては、例えば、PDFファイル、各種のオフィススイート(米国マイクロソフト社のMicrosoft Office(登録商標)等)の文書ファイル、イメージファイル等が考えられる。上記のリクエスト検出部32においてLAN100内の装置から外部の装置へ出力されたリクエストを検出した場合、そのリクエストを出力したLAN100内の装置が取得したデータファイルが抽出されることとなる。   The file extraction unit 33 extracts a data file (downloaded file) acquired (downloaded) from the data stream captured by the communication acquisition unit 31 based on the request detected by the request detection unit 32. The type of download file to be extracted is not particularly limited, but a data file in which an illegal code may be described as a script or the like may be selectively extracted. Examples of such data files include PDF files, document files of various office suites (such as Microsoft Office (registered trademark) of US Microsoft Corporation), and image files. When the request detection unit 32 detects a request output from a device in the LAN 100 to an external device, a data file acquired by the device in the LAN 100 that has output the request is extracted.

ファイル検査部34は、ファイル抽出部33により抽出されたダウンロードファイルを解析し、そのファイルに他の何らかのデータファイルを取得するためのコードが含まれているか否かを調べる。そして、そのようなコードが含まれていたならば、そのコードによって取得されるデータファイルが不正なファイル(以下、不正ファイル)であるか否かを調べる。すなわち、ファイル検査部34は、ファイル抽出部33により抽出された一次的なダウンロードファイルの検査手段であると共に、この一次的なダウンロードファイルに含まれるコードによって二次的に取得されるデータファイルの検査手段でもある。また、ファイル検査部34は、上記の一次的なダウンロードファイルの解析結果から、上記の二次的に取得されるデータファイルの送信元の情報を取得する。すなわち、ファイル検査部34は、この二次的に取得されるデータファイルの送信元情報の取得手段でもある。   The file inspection unit 34 analyzes the download file extracted by the file extraction unit 33 and checks whether the file includes a code for acquiring some other data file. If such a code is included, it is checked whether or not the data file acquired by the code is an illegal file (hereinafter referred to as an illegal file). That is, the file inspection unit 34 is an inspection unit for the primary download file extracted by the file extraction unit 33, and an inspection of the data file that is secondarily acquired by the code included in the primary download file. It is also a means. Further, the file inspection unit 34 acquires information on the transmission source of the data file acquired secondarily from the analysis result of the primary download file. That is, the file inspection unit 34 is also a means for acquiring the transmission source information of the data file acquired secondarily.

本実施形態では、上記の不正コード(不正な動作を行う可能性のあるプログラムコード)を含むファイルと、正規に作成されたものではない可能性のあるファイルとを、不正ファイルと判断する。ただし、不正ファイルと判断されるべきファイルは、これらのファイルには限定されない。どのようなファイルを不正ファイルと判断するかは、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。ファイル検査部34によるファイルの検査および不正コードの検出処理の具体的な内容については後述する。   In the present embodiment, a file including the above-described malicious code (a program code that may perform an illegal operation) and a file that may not be properly created are determined to be illegal files. However, files that should be determined as illegal files are not limited to these files. What kind of file is determined as an illegal file may be appropriately set according to the specifications of the system to which the present embodiment is applied, the purpose of use, and the like. Specific contents of the file inspection and illegal code detection processing by the file inspection unit 34 will be described later.

送信元情報取得部35は、ファイル検査部34により不正ファイルと判断されたファイルの送信元のアドレス情報(URL等)を取得する。送信元のアドレス情報は、通信取得部31により取得されたネットワーク・トラフィックの情報(PCAPファイル等)から得られる。また、送信元情報取得部35は、不正ファイルに不正コードが含まれており、その不正コードが他のファイルをネットワーク上のサーバから取得(ダウンロード)するためのコードである場合、当該他のファイルの送信元のアドレス情報(URL等)をネットワーク・トラフィックの情報から取得可能であれば、ファイル検査部34の代わりに、この送信元の情報を取得しても良い。すなわち、送信元情報取得部35は、ファイル抽出部33により抽出された一次的なダウンロードファイルに関する送信元情報の取得手段であると共に、この一次的なダウンロードファイルに含まれるコードによって二次的に取得されるデータファイルの送信元情報の取得手段でもある。   The transmission source information acquisition unit 35 acquires address information (URL or the like) of the transmission source of the file that is determined to be an illegal file by the file inspection unit 34. The address information of the transmission source is obtained from the network traffic information (PCAP file or the like) acquired by the communication acquisition unit 31. In addition, the transmission source information acquisition unit 35 includes an illegal code included in an unauthorized file, and the unauthorized code is a code for acquiring (downloading) another file from a server on the network. If the source address information (such as URL) can be acquired from the network traffic information, the source information may be acquired instead of the file inspection unit 34. That is, the transmission source information acquisition unit 35 is a transmission source information acquisition unit related to the primary download file extracted by the file extraction unit 33 and is acquired secondarily by the code included in the primary download file. It is also means for acquiring transmission source information of the data file to be processed.

不正アクセス判断部36は、送信元情報取得部35により得られた不正ファイルの送信元のアドレス情報をブラックリストと照合する。また、ファイル検査部34により不正ファイルに含まれる不正コードが検出された場合、不正アクセス判断部36は、検出された不正コードをブラックリストと照合する。さらに、この不正コードが他のファイルをネットワーク上のサーバから取得するためのコードであった場合、不正アクセス判断部36は、送信元情報取得部35により得られた不正コードが取得しようとするファイルの送信元のアドレス情報をブラックリストと照合する。そして、不正アクセス判断部36は、これらの照合結果に基づき、LAN100上のクライアント端末10への不正なアクセスが行われたか否かを判断する。なお、この不正アクセスの検出に用いられるブラックリストは、既存のリストを利用しても良いし、本実施形態が適用されるシステムの仕様や使用目的等に応じて独自に作成したリストを利用しても良い。   The unauthorized access determination unit 36 collates the address information of the transmission source of the unauthorized file obtained by the transmission source information acquisition unit 35 with the black list. When the file inspection unit 34 detects an unauthorized code included in the unauthorized file, the unauthorized access determination unit 36 checks the detected unauthorized code against a blacklist. Further, when the unauthorized code is a code for acquiring another file from a server on the network, the unauthorized access determining unit 36 obtains the file that the unauthorized code obtained by the transmission source information acquiring unit 35 intends to acquire. The address information of the sender is checked against the black list. Then, the unauthorized access determination unit 36 determines whether unauthorized access to the client terminal 10 on the LAN 100 has been performed based on these comparison results. As the black list used for detecting unauthorized access, an existing list may be used, or a list that is uniquely created according to the specifications or purpose of use of the system to which this embodiment is applied. May be.

<通信解析装置による処理>
次に、上記のように構成された通信解析装置30による処理について、具体例を挙げて説明する。
図3は、本実施形態の通信解析装置30の処理の手順を示すフローチャートである。
<Processing by communication analyzer>
Next, processing by the communication analysis device 30 configured as described above will be described with a specific example.
FIG. 3 is a flowchart illustrating a processing procedure of the communication analysis device 30 according to the present embodiment.

通信解析装置30は、LAN100内の装置(クライアント端末10等)とインターネット200との間の通信を常時監視する。そして、通信取得部31が、ネットワーク・トラフィックを取得する(ステップ301)。ここではPCAPファイルを取得するものとする。次に、リクエスト検出部32が、PCAPファイルからデータを取得するためのリクエストが含まれるファイルを検出する(ステップ302)。ここではGETリクエストが含まれるPCAPファイルを検出するものとする。次に、ファイル抽出部33が、GETリクエストが含まれる通信(PCAPファイル)において、そのGETリクエストによりダウンロードされたファイルを抽出する(ステップ303)。   The communication analysis device 30 constantly monitors communication between a device (such as the client terminal 10) in the LAN 100 and the Internet 200. Then, the communication acquisition unit 31 acquires network traffic (step 301). Here, it is assumed that a PCAP file is acquired. Next, the request detection unit 32 detects a file including a request for acquiring data from the PCAP file (step 302). Here, it is assumed that a PCAP file including a GET request is detected. Next, the file extraction unit 33 extracts a file downloaded by the GET request in the communication (PCAP file) including the GET request (step 303).

図4は、通信取得部31により取得されたPCAPファイルの例を示す図である。
図4において、破線で区切られた範囲が個別の通信に対応している。したがって、図4に示す例では、1番目の通信、3番目の通信、4番目の通信において、各々、GETリクエストが検出される(図中、矢印A参照)。また、3番目の通信には、GETリクエストにより取得されたダウンロードファイルとして、PDFファイルが存在することがわかる(図中、矢印B参照)。したがって、ファイル抽出部33により、3番目の通信からPDFファイルが抽出される。
FIG. 4 is a diagram illustrating an example of the PCAP file acquired by the communication acquisition unit 31.
In FIG. 4, the range divided by the broken line corresponds to individual communication. Therefore, in the example shown in FIG. 4, a GET request is detected in each of the first communication, the third communication, and the fourth communication (see arrow A in the figure). In addition, it can be seen that the third communication includes a PDF file as a download file acquired by the GET request (see arrow B in the figure). Accordingly, the file extraction unit 33 extracts a PDF file from the third communication.

ダウンロードファイルが抽出されると、次に、ファイル検査部34が、抽出したダウンロードファイルが不正ファイルに該当するか否かを調べる(ステップ304、305)。ダウンロードファイルが不正ファイルと判断された場合、次に、送信元情報取得部35が、不正ファイルと判断されたダウンロードファイルの送信元のアドレス情報を取得する(ステップ306、307)。このとき、不正ファイルに不正コードが含まれており、その不正コードが他のファイルをネットワーク上のサーバから取得するためのコードであるならば、当該他のファイルの送信元のアドレス情報も取得する。当該他のファイルの送信元のアドレス情報は、ファイル検査部34が不正ファイルの内容(例えばshellcodeの内容)を解析することにより得ることができる。また、当該他のファイルの送信元のアドレス情報がネットワーク・トラフィックの情報から取得可能である場合は、送信元情報取得部35により取得することもできる。   When the download file is extracted, the file inspection unit 34 next checks whether or not the extracted download file corresponds to an illegal file (steps 304 and 305). If it is determined that the download file is an unauthorized file, the transmission source information acquisition unit 35 acquires address information of the transmission source of the download file determined to be an unauthorized file (steps 306 and 307). At this time, if the illegal file contains an illegal code and the illegal code is a code for acquiring another file from a server on the network, the address information of the sender of the other file is also acquired. . The address information of the transmission source of the other file can be obtained by the file inspection unit 34 analyzing the contents of the illegal file (for example, the contents of shellcode). Further, when the address information of the transmission source of the other file can be acquired from the network traffic information, it can be acquired by the transmission source information acquisition unit 35.

次に、不正アクセス判断部36が、ステップ307で得られた送信元のアドレス情報やステップ305で得られた不正コードに基づき、不正アクセスの有無を判断する(ステップ308)。判断結果は、例えばLAN100のプロキシサーバ20やクライアント端末10に送られる。そして、これらの装置において不正アクセスに対する対応措置が行われる。   Next, the unauthorized access determination unit 36 determines the presence or absence of unauthorized access based on the source address information obtained in step 307 and the unauthorized code obtained in step 305 (step 308). The determination result is sent to the proxy server 20 or the client terminal 10 of the LAN 100, for example. In these devices, countermeasures against unauthorized access are taken.

<ファイル検査部による不正ファイルの検出>
次に、ファイル検査部34による不正ファイルの検出方法について説明する。
図5は、ファイル抽出部33により抽出されたダウンロードファイルに含まれるコードの解析結果の例を示す図である。
図5には、ダウンロードファイルとして抽出されたPDFファイルの解析結果の例が示されている。不正コードの検出は、キーワードマッチング等、既存の検出手法を用いて行うことができる。ここで、どのような検出手法を用いるかは、検出しようとする不正コードの種類に応じて選択される。また、解析対象のファイルが符号化されている場合は、符号化方式に対応した復号処理を行う。図5に示す例では、例えば2行目の「malicious: collectEmailInfo CVE-2007-5659 detected」、4行目の「malicious: shellcode of length 440/221」は、何らかのファイルを取得(ダウンロード)するコードである可能性があるので、不正コードとして検出される。
<Detection of illegal files by the file inspection unit>
Next, a method for detecting an illegal file by the file inspection unit 34 will be described.
FIG. 5 is a diagram illustrating an example of the analysis result of the code included in the download file extracted by the file extraction unit 33.
FIG. 5 shows an example of the analysis result of the PDF file extracted as the download file. An illegal code can be detected using an existing detection method such as keyword matching. Here, what kind of detection method is used is selected according to the type of malicious code to be detected. If the file to be analyzed is encoded, a decoding process corresponding to the encoding method is performed. In the example shown in FIG. 5, for example, “malicious: collectEmailInfo CVE-2007-5659 detected” on the second line and “malicious: shellcode of length 440/221” on the fourth line are codes that acquire (download) some file. There is a possibility that it is detected as a malicious code.

また、図5に示すPDFファイルに記述されたコードにより何らかのファイルが取得された場合、ファイル検査部34は、さらにこのコードを逆アセンブル(disassemble)して解析することにより、取得されたファイルを特定し、さらにそのファイルの送信元を特定する。図5に示す例では、例えば8行目の「file: shellcode_c30129f1846219245d1a207739844807db2e1b7b: 440 bytes」が解析される。   Further, when any file is acquired by the code described in the PDF file shown in FIG. 5, the file inspection unit 34 further identifies the acquired file by disassembling and analyzing the code. In addition, the transmission source of the file is specified. In the example shown in FIG. 5, for example, “file: shellcode_c30129f1846219245d1a207739844807db2e1b7b: 440 bytes” on the eighth line is analyzed.

図5に示すようなコード(8行目のshellcode等)により二次的に取得されたファイルが実行ファイル(拡張子が「.exe」であるファイル等)である場合、ファイル検査部34は、さらに、その実行ファイルが不正ファイルか否かを判断する。不正ファイルか否かを判断する方法は、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。好適な例として、本実施形態では、実行ファイルに含まれるコードにより不正な動作が行われる可能性が有る場合と、実行ファイルが正規に作成されたものではない可能性が有る場合に、その実行ファイルを不正ファイルと判断することとする。ただし、不正ファイルの判断条件は、これらに限定するものではなく、またこれらの条件を満たす場合であっても必ずしも不正ファイルと判断しなくても良い。   When the file secondarily acquired by the code as shown in FIG. 5 (shellcode etc. on the 8th line) is an execution file (file with extension “.exe”, etc.), the file checking unit 34 Further, it is determined whether or not the execution file is an illegal file. A method for determining whether or not the file is an illegal file may be set as appropriate according to the specifications of the system to which the present embodiment is applied, the purpose of use, and the like. As a preferred example, in the present embodiment, when there is a possibility that an illegal operation is performed by the code included in the execution file, and when there is a possibility that the execution file is not properly created, the execution is performed. The file is determined to be an illegal file. However, the conditions for determining an illegal file are not limited to these, and even if these conditions are satisfied, it is not always necessary to determine that the file is an illegal file.

図6は、実行ファイルの解析結果の例を示す図である。
まず、不正な動作を行う可能性のあるコードの有無に基づいて実行ファイルが不正ファイルか否かを判断する判断方法について説明する。ここでは、あるコードが実行された場合に不正な動作が行われるか否かを厳密に判断する必要はない。不正な処理が実行される際に行われる蓋然性の高い動作を行うコードが実行ファイルに記述されていれば、ファイル検査部34は、これを不正な動作を行う可能性のあるコードとして検出する。どのような動作を行うコードを検出対象とするかは、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。好適な例として、図6に示す例では、例えば4行目の「[+] Found an Interesting call to: LoadLibraryA」(何らかのライブラリを読み込む動作)、5行目の「[+] Found an Interesting call to: GetProcAddress」(何らかのアドレスを調べる動作)を、不正な動作を行う可能性のあるコードとして検出することができる。
FIG. 6 is a diagram illustrating an example of the analysis result of the executable file.
First, a description will be given of a determination method for determining whether an execution file is an illegal file based on the presence or absence of a code that may perform an illegal operation. Here, it is not necessary to strictly determine whether or not an illegal operation is performed when a certain code is executed. If a code that performs a highly probable operation that is performed when an illegal process is executed is described in the execution file, the file inspection unit 34 detects this as a code that may perform an illegal operation. The code that performs the operation may be set as appropriate according to the specifications of the system to which this embodiment is applied, the purpose of use, and the like. As a preferred example, in the example shown in FIG. 6, for example, “[+] Found an Interesting call to: LoadLibraryA” on the fourth line (operation to load some library), “[+] Found an Interesting call to” on the fifth line. : "GetProcAddress" (operation to check some address) can be detected as a code that may perform an illegal operation.

なお、ここでは、不正な動作として、システム内での呼び出し(Found an Interesting call to)に関する動作を対象として説明した。これに加えて、ネットワーク上での振舞いに関するコードを対象として不正な動作を行う可能性のあるコードを検出しても良い。   Note that here, as an illegal operation, an operation related to a call within the system (Found an Interesting call to) has been described. In addition to this, it is also possible to detect a code that may perform an illegal operation on a code related to behavior on the network.

次に、正規に作成されたものではない可能性が有る実行ファイルを判断する方法について説明する。取得された実行ファイルを解析すると、図6に示したようなファイルの内容についての解析結果と共に、このファイルのメタ情報が得られる。ファイル検査部34は、このメタ情報に基づいて、実行ファイルが正規に作成されたものではない可能性の有無を判断する。ここでは、ファイルが正規に作成されたか否かを厳密に判断する必要はない。正規に作成されたものではない可能性があれば、このファイルを不正ファイルと判断する。正規に作成されたものではない可能性の有無の判断基準は、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。好適な例として、本実施形態では、実行ファイルが作成された日時の情報、実行ファイルの著作権情報、バージョン情報、ファイル名などを用いる例について説明する。   Next, a method for determining an executable file that may not be created properly will be described. When the acquired executable file is analyzed, the meta information of this file is obtained together with the analysis result of the contents of the file as shown in FIG. Based on this meta information, the file checking unit 34 determines whether or not there is a possibility that the executable file has not been properly created. Here, it is not necessary to strictly determine whether the file has been created normally. If there is a possibility that the file is not properly created, this file is determined to be an invalid file. The criterion for determining whether or not there is a possibility of being created properly may be set as appropriate according to the specifications of the system to which the present embodiment is applied, the purpose of use, and the like. As a preferred example, in the present embodiment, an example in which information on the date and time when an execution file is created, copyright information of the execution file, version information, a file name, and the like will be described.

図7は、実行ファイルのメタ情報の例を示す図である。
ここでは、メタ情報として、実行ファイルが作成された日時の情報、実行ファイルの著作権情報およびバージョン情報に基づいて、不正ファイルか否かを判断する。図7に示す例では、実行ファイルが作成された日時の情報は、ヘッダ(図7(a):FILE_HEADER)に記載されている(4行目、TimeDateStampを参照)。また、著作権情報およびバージョン情報は、バージョン・インフォメーション(図7(b):Version Information)に記載されている(10〜12行目、LegalCopyright、InternalName、FileVersionを参照)。
FIG. 7 is a diagram illustrating an example of meta information of an execution file.
Here, it is determined whether or not the file is an illegal file based on the date and time information when the executable file is created, the copyright information and version information of the executable file as meta information. In the example shown in FIG. 7, the date and time information when the execution file is created is described in the header (FIG. 7 (a): FILE_HEADER) (see the fourth line, TimeDateStamp). Also, copyright information and version information are described in version information (FIG. 7B: Version Information) (see 10th to 12th lines, LegalCopyright, InternalName, and FileVersion).

具体的な判断方法としては、例えば、実行ファイルが作成された日時が、正常なファイルであれば有り得ない日時である場合、その実行ファイルが不正ファイルと判断することが考えられる。有り得ない日時としては、存在しない日時や未来の日時、そのファイルで用いられるプログラムやそのプログラムが動作するオペレーティングシステムが存在しない過去の日時等が挙げられる。また、著作権情報(LegalCopyright)やバージョン情報(FileVersion)が記載されていない場合、その実行ファイルが不正ファイルと判断することが考えられる。さらに、著作権情報やバージョン情報をホワイトリスト(問題のない著作権者や実際に存在するバージョンを集めたリスト)と照合し、該当しない場合に、その実行ファイルが不正ファイルと判断することも考えられる。   As a specific determination method, for example, when the date and time when the execution file was created is a date and time that is not possible if it is a normal file, it may be determined that the execution file is an illegal file. Possible date / time includes a date / time that does not exist, a future date / time, a past date / time when a program used in the file and an operating system on which the program operates do not exist. Further, when copyright information (LegalCopyright) and version information (FileVersion) are not described, it is considered that the execution file is determined to be an illegal file. In addition, the copyright information and version information may be checked against a white list (a list of copyright holders who have no problems or a version that actually exists), and if that is not the case, the executable file may be determined to be an illegal file. It is done.

さらに、著作権およびバージョン情報に加えてファイル名に基づく判断を行うこともできる。ファイル名は、バージョン・インフォメーション(図7(b):Version Information)に記載されている(17行目、OriginalFilenameを参照)。ファイル名に基づく判断を行う場合、例えば、上記の著作権およびバージョン情報を用いる場合と同様に、ファイル名の有無に基づいて判断したり、ホワイトリストと照合して判断したりすることができる。   Furthermore, a determination can be made based on the file name in addition to the copyright and version information. The file name is described in version information (FIG. 7 (b): Version Information) (see the 17th line, OriginalFilename). When making a determination based on the file name, for example, as in the case of using the copyright and version information described above, it is possible to make a determination based on the presence or absence of a file name, or to collate with a white list.

以上のように、ファイル検査部34は、処理対象である上記の二次的に取得された実行ファイルからメタ情報を取得するメタ情報取得手段として機能する。また、ファイル検査部34は、取得されたメタ情報が上記のように定められた条件を満たす場合に、その実行ファイルを、送信元情報取得部35による送信元の情報の取得処理や不正アクセス判断部36による照合処理の対象として抽出する抽出手段として機能する。   As described above, the file inspection unit 34 functions as a meta information acquisition unit that acquires meta information from the execution file acquired secondarily as a processing target. In addition, when the acquired meta information satisfies the conditions defined as described above, the file inspection unit 34 acquires the execution file from the transmission source information acquisition unit 35 and the unauthorized access determination. It functions as an extracting means for extracting as a target of the collation processing by the unit 36.

また、上記のような判断基準を単独で用いるだけでなく、複合的に用いて不正ファイルか否かを判断しても良い。複合的に用いることで、正規に作成されたものではない蓋然性がより高いファイルを不正ファイルと判断することができる。また、単独の判断基準だけでは不正ファイルか否かを判断することが困難な場合にも、複数の判断基準を適用することで、不正ファイルと判断することができる場合がある。   Further, not only the determination criteria as described above are used alone, but also a composite file may be used to determine whether the file is an illegal file. By using them in combination, it is possible to determine a file having a higher probability that is not a legitimately created file as an illegal file. Further, even when it is difficult to determine whether or not a file is a malicious file using only a single determination criterion, it may be determined that the file is an illegal file by applying a plurality of determination criteria.

図8は、実行ファイルのメタ情報の他の例を示す図である。
図8に示すメタ情報は、実行ファイルが作成された日時の情報(図8(a):FILE_HEADERの4行目、TimeDateStamp)が0x39769585 [Thu Jul 20 06:00:37 2000 UTC]である。また、著作権情報およびバージョン情報(図8(b):Version Information)の記載が無い。ここで、図8(a)に示された日時の情報は、この実行ファイルの作成日時としては有り得ない日時であるものとする。この場合、実行ファイルの作成日時が不正ファイルとしての判断条件を満たし、著作権情報およびバージョン情報に基づく実行ファイルの正当性も確認できない。そこで、図8のメタ情報を持つ実行ファイルは、不正ファイルと判断される。
FIG. 8 is a diagram illustrating another example of meta information of an execution file.
The meta information shown in FIG. 8 is the date and time information (FIG. 8A: the fourth line of FILE_HEADER, TimeDateStamp) when the executable file is created, 0x39769585 [Thu Jul 20 06:00:37 2000 UTC]. Also, there is no description of copyright information and version information (FIG. 8B: Version Information). Here, it is assumed that the date and time information shown in FIG. 8A is a date and time that cannot be created as the date and time of creation of the execution file. In this case, the creation date of the executable file satisfies the determination condition as an illegal file, and the validity of the executable file based on the copyright information and the version information cannot be confirmed. Therefore, the executable file having the meta information shown in FIG. 8 is determined as an illegal file.

図9は、実行ファイルのメタ情報のさらに他の例を示す図である。
図9に示すメタ情報は、実行ファイルが作成された日時の情報(図9(a):FILE_HEADERの4行目、TimeDateStamp)が0x48D131F8 [Wed Sep 17 16:36:08 2008 UTC]である。また、著作権情報およびバージョン情報(図9(b):Version Information)の記載が無い。ここで、図9(a)に示された日時の情報は、この実行ファイルの作成日時として可能な日時であるものとする。この場合、実行ファイルの作成日時が不正ファイルとしての判断条件を満たしておらず、著作権情報およびバージョン情報に基づく実行ファイルの正当性の確認もできない。そのため、これらのメタ情報だけでは不正ファイルか否かを判断できない。
FIG. 9 is a diagram illustrating still another example of the meta information of the executable file.
The meta information shown in FIG. 9 is the date and time information (FIG. 9A: FILE_HEADER, 4th line, TimeDateStamp) when the executable file is created, 0x48D131F8 [Wed Sep 17 16:36:08 2008 UTC]. Also, there is no description of copyright information and version information (FIG. 9B: Version Information). Here, it is assumed that the date and time information shown in FIG. 9A is a date and time that is possible as the execution date and time of the execution file. In this case, the creation date and time of the executable file does not satisfy the determination condition as an illegal file, and the validity of the executable file cannot be confirmed based on the copyright information and the version information. For this reason, it is impossible to determine whether or not the file is an illegal file only with these pieces of meta information.

このような場合、正規に作成された実行ファイルであることの確証が得られないので、ファイル検査部34は、この実行ファイルを不正ファイルと判断しても良い。また、不正な動作を行う可能性のあるコードの有無に基づく判断結果を加えて、複合的に判断しても良い。   In such a case, confirmation that the executable file is a legitimately created executable file cannot be obtained, so the file checking unit 34 may determine that the executable file is an illegal file. Further, a determination result based on the presence or absence of a code that may perform an illegal operation may be added to make a composite determination.

以上説明したように、本実施形態は、判断対象のファイルに対し、まず、不正な動作を行う可能性があるか否かを判断する。そして、判断対象のファイルが不正な動作を行う可能性があると判断した場合に、そのファイルに関してブラックリストを用いたリストマッチングを行って不正アクセスの有無を判断する。したがって、リストマッチングを実行するファイルを事前に絞り込めるため、リストマッチングの処理における負荷を軽減させることができる。これは、本実施形態のように、ネットワーク通信におけるダウンロードファイルに関する不正アクセスの検出を行う場合に、特に効果的である。   As described above, according to the present embodiment, it is first determined whether or not there is a possibility of performing an illegal operation on a determination target file. When it is determined that there is a possibility that the file to be determined performs an illegal operation, the list matching using the black list is performed on the file to determine whether there is an unauthorized access. Therefore, since the files for executing the list matching can be narrowed down in advance, the load in the list matching process can be reduced. This is particularly effective when detecting unauthorized access regarding a download file in network communication as in the present embodiment.

また、本実施形態において、不正な動作を行う可能性があるか否かの事前判断は、ファイルに含まれるコードの種類やメタ情報などの静的な情報に基づいて行われ、そのファイルを実際に実行することはない。したがって、不正な動作による実被害が発生することもない。   In this embodiment, whether or not there is a possibility of performing an illegal operation is determined in advance based on static information such as the type of code and meta information included in the file, and the file is actually processed. Never run into. Therefore, actual damage due to unauthorized operation does not occur.

さらにまた、本実施形態は、判断対象のファイルに含まれるコードが他のファイルを取得するためのコードである場合に、このコードを解析し、二次的に取得される当該他のファイルに対しても不正な動作を行う可能性があるか否かを判断することができる。   Furthermore, in the present embodiment, when the code included in the determination target file is a code for acquiring another file, this code is analyzed and the second file acquired secondarily is analyzed. However, it is possible to determine whether or not there is a possibility of performing an illegal operation.

<ハードウェアの構成例>
最後に、本実施形態の通信解析装置30を実現するのに好適なコンピュータのハードウェア構成について説明する。
図10は、このようなコンピュータのハードウェア構成の一例を示す図である。
図10に示すコンピュータは、演算手段であるCPU(Central Processing Unit)300aと、主記憶手段であるメモリ300cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)300g、ネットワーク・インターフェイス300f、表示機構300d、音声機構300h、キーボードやマウス等の入力デバイス300i等を備える。
<Example of hardware configuration>
Finally, a hardware configuration of a computer suitable for realizing the communication analysis device 30 of the present embodiment will be described.
FIG. 10 is a diagram illustrating an example of the hardware configuration of such a computer.
The computer shown in FIG. 10 includes a CPU (Central Processing Unit) 300a that is a calculation means and a memory 300c that is a main storage means. As external devices, a hard disk drive (HDD) 300g, a network interface 300f, a display mechanism 300d, an audio mechanism 300h, an input device 300i such as a keyboard and a mouse, and the like are provided.

図10に示す構成例では、メモリ300cおよび表示機構300dは、システム・コントローラ300bを介してCPU300aに接続されている。また、ネットワーク・インターフェイス300f、磁気ディスク装置300g、音声機構300hおよび入力デバイス300iは、I/Oコントローラ300eを介してシステム・コントローラ300bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。   In the configuration example shown in FIG. 10, the memory 300c and the display mechanism 300d are connected to the CPU 300a via the system controller 300b. The network interface 300f, the magnetic disk device 300g, the audio mechanism 300h, and the input device 300i are connected to the system controller 300b via the I / O controller 300e. Each component is connected by various buses such as a system bus and an input / output bus.

なお、図10は、本実施形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施形態は、ネットワーク・トラフィック等から得られるデータファイルを解析する情報処理システムに広く適用できるものであり、図示の構成においてのみ本実施例が実現されるのではない。   FIG. 10 merely exemplifies a hardware configuration of a computer suitable for applying the present embodiment. The present embodiment can be widely applied to an information processing system that analyzes a data file obtained from network traffic or the like, and the present embodiment is not realized only in the configuration shown in the figure.

図10において、磁気ディスク装置300gにはOSやアプリケーション・ソフトのプログラムが格納されている。そして、これらのプログラムがメモリ300cに読み込まれてCPU300aに実行されることにより、図2に示した通信取得部31、リクエスト検出部32、ファイル抽出部33、ファイル検査部34、送信元情報取得部35、不正アクセス判断部36を含む各種の機能が実現される。   In FIG. 10, the magnetic disk device 300g stores an OS and application software programs. These programs are read into the memory 300c and executed by the CPU 300a, whereby the communication acquisition unit 31, the request detection unit 32, the file extraction unit 33, the file inspection unit 34, and the transmission source information acquisition unit illustrated in FIG. 35. Various functions including the unauthorized access determination unit 36 are realized.

なお、本実施形態では、不正ファイルが検出された場合に、ファイル抽出部33により抽出された一次的なダウンロードファイルおよび二次的に取得されたデータファイル(不正ファイル)の送信元の情報およびコードの内容に基づき、不正アクセスがあったか否かを判断した。これに対し、通信解析装置30は、これらのデータファイルの送信元の情報等を取得することまでを行い、リストマッチング等の手段による不正アクセスの判断は別のサーバにて行う構成としても良い。あるいは、通信解析装置30はデータファイルの送信元の情報等に対するリストマッチング処理を行い、マッチングの結果を別のサーバへ送って、そのサーバにおいて不正アクセスの有無の判断や対処を行う構成としても良い。   In this embodiment, when an illegal file is detected, information and code of the transmission source of the primary download file extracted by the file extraction unit 33 and the data file (illegal file) acquired secondarily. Based on the contents of, it was determined whether there was unauthorized access. On the other hand, the communication analysis device 30 may be configured to obtain information on the transmission source of these data files and determine unauthorized access by means such as list matching on another server. Alternatively, the communication analysis device 30 may be configured to perform list matching processing on the information of the transmission source of the data file, send the matching result to another server, and determine whether or not there is unauthorized access in the server. .

10…クライアント端末、20…プロキシサーバ、30…通信解析装置、31…通信取得部、32…リクエスト検出部、33…ファイル抽出部、34…ファイル検査部、35…送信元情報取得部、100…LAN(Local Area Network)、200…インターネット DESCRIPTION OF SYMBOLS 10 ... Client terminal, 20 ... Proxy server, 30 ... Communication analysis apparatus, 31 ... Communication acquisition part, 32 ... Request detection part, 33 ... File extraction part, 34 ... File inspection part, 35 ... Source information acquisition part, 100 ... LAN (Local Area Network), 200 ... Internet

Claims (10)

データファイルを取得するファイル取得手段と、
取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、
前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査する第2のファイル検査手段と、
を備える、情報処理装置。
A file acquisition means for acquiring a data file;
First file checking means for checking whether the acquired first data file includes a program code for acquiring another second data file;
Second file inspection means for inspecting the second data file acquired based on the program code when the program code is included in the first data file;
An information processing apparatus comprising:
前記ファイル取得手段は、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、当該ネットワーク・トラフィックから当該リクエストに応じて取得されたデータファイルを抽出することにより前記第1のデータファイルを取得することを特徴とする、
請求項1に記載の情報処理装置。
The file acquisition means detects a request for acquiring data from network traffic, and acquires the first data file by extracting a data file acquired in response to the request from the network traffic. It is characterized by
The information processing apparatus according to claim 1.
前記第1のファイル検査手段により前記第1のデータファイルから前記プログラムコードが検出された場合、当該第1のデータファイルおよび当該プログラムコードに基づいて取得される前記第2のデータファイルの送信元の情報を取得する送信元情報取得手段をさらに備えることを特徴とする、
請求項1または請求項2に記載の情報処理装置。
When the program code is detected from the first data file by the first file checking means, the transmission source of the second data file acquired based on the first data file and the program code It further comprises transmission source information acquisition means for acquiring information,
The information processing apparatus according to claim 1 or 2.
前記第2のファイル検査手段は、前記第2のデータファイルに予め定められた特定の動作を行うためのプログラムコードが含まれているか否かを検査する、
請求項1乃至請求項3のいずれかに記載の情報処理装置。
The second file inspection means inspects whether or not a program code for performing a predetermined specific operation is included in the second data file.
The information processing apparatus according to any one of claims 1 to 3.
前記第2のファイル検査手段は、少なくとも、前記第2のデータファイルの作成日時の情報、著作権情報、バージョン情報、ファイル名のいずれかを含む、当該第2のデータファイルのメタ情報が予め定められた条件を満たすか否かを検査する、
請求項1乃至請求項4に記載の情報処理装置。
The second file inspection means preliminarily determines meta information of the second data file including at least one of creation date and time information, copyright information, version information, and file name of the second data file. Check whether the specified conditions are met,
The information processing apparatus according to claim 1.
データファイルから当該データファイルのメタ情報を取得するメタ情報取得手段と、
取得された前記メタ情報のうち、少なくとも、前記データファイルの作成日時の情報が、予め定められた条件を満たす場合に、当該データファイルを検査対象として抽出する抽出手段と、
前記抽出手段により抽出された前記データファイルを対象として予め定められた処理を行う処理手段と、
を備える、情報処理装置。
Meta information acquisition means for acquiring meta information of the data file from the data file;
Extraction means for extracting the data file as an inspection target when at least the information on the creation date of the data file satisfies a predetermined condition among the acquired meta information,
Processing means for performing predetermined processing on the data file extracted by the extraction means;
An information processing apparatus comprising:
前記抽出手段は、前記メタ情報のうち、少なくとも、前記データファイルの著作権情報、バージョン情報、ファイル名のいずれかに関して、予め定められた条件を満たす場合に、さらに当該データファイルを処理対象として抽出する、
請求項6に記載の情報処理装置。
The extraction means further extracts the data file as a processing target when a predetermined condition is satisfied with respect to at least one of copyright information, version information, and a file name of the data file among the meta information. To
The information processing apparatus according to claim 6.
ネットワークに接続されたクライアント端末と、
前記クライアント端末によるネットワーク通信を監視する通信監視装置と、を備え、
前記通信監視装置は、
前記クライアント端末から出力されたデータを取得するためのリクエストをネットワーク・トラフィックから検出し、当該リクエストに応じて取得されたデータファイルを当該ネットワーク・トラフィックから取得するファイル取得手段と、
取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、
前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査する第2のファイル検査手段と、
を備える、システム。
A client terminal connected to the network;
A communication monitoring device for monitoring network communication by the client terminal,
The communication monitoring device includes:
A file acquisition means for detecting a request for acquiring data output from the client terminal from network traffic, and acquiring a data file acquired in response to the request from the network traffic;
First file checking means for checking whether the acquired first data file includes a program code for acquiring another second data file;
Second file inspection means for inspecting the second data file acquired based on the program code when the program code is included in the first data file;
A system comprising:
ネットワーク通信の監視方法であって、
ネットワークに接続されたコンピュータが、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、当該ネットワーク・トラフィックから当該リクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得するステップと、
前記コンピュータが、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査するステップと、
前記コンピュータが、前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査するステップと、
を含む、通信監視方法。
A network communication monitoring method,
A computer connected to the network detects a request to obtain data from network traffic, and obtains the first data file by extracting the data file obtained in response to the request from the network traffic. And steps to
Inspecting whether the computer includes a program code for acquiring another second data file in the acquired first data file; and
The computer inspecting the second data file acquired based on the program code when the program code is included in the first data file;
Including a communication monitoring method.
ネットワークに接続されたコンピュータを制御するプログラムにおいて、
ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、当該ネットワーク・トラフィックから当該リクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得するファイル取得手段と、
取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、
前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査する第2のファイル検査手段として、
前記コンピュータを機能させる、プログラム。
In a program for controlling a computer connected to a network,
A file acquisition means for detecting a request for acquiring data from network traffic and acquiring a first data file by extracting a data file acquired in response to the request from the network traffic;
First file checking means for checking whether the acquired first data file includes a program code for acquiring another second data file;
As the second file inspection means for inspecting the second data file acquired based on the program code when the program code is included in the first data file,
A program for causing the computer to function.
JP2011008926A 2011-01-19 2011-01-19 Information processing device, system, communication monitoring method and program Pending JP2012150658A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011008926A JP2012150658A (en) 2011-01-19 2011-01-19 Information processing device, system, communication monitoring method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011008926A JP2012150658A (en) 2011-01-19 2011-01-19 Information processing device, system, communication monitoring method and program

Publications (1)

Publication Number Publication Date
JP2012150658A true JP2012150658A (en) 2012-08-09

Family

ID=46792845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011008926A Pending JP2012150658A (en) 2011-01-19 2011-01-19 Information processing device, system, communication monitoring method and program

Country Status (1)

Country Link
JP (1) JP2012150658A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017094742A (en) * 2016-12-22 2017-06-01 キヤノン株式会社 Image processing apparatus and control method of the same, and program
US10560477B2 (en) 2013-01-31 2020-02-11 Canon Kabushiki Kaisha Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034554A (en) * 1999-07-16 2001-02-09 Xaxon R & D Kk Downloading device for file and electronic mail provided with computer virus inspecting function
JP2004259060A (en) * 2003-02-26 2004-09-16 Canon Inc Data receiving method and image forming apparatus
JP2006127497A (en) * 2004-10-29 2006-05-18 Microsoft Corp Efficient white listing of user-modifiable file
JP2010146566A (en) * 2008-12-18 2010-07-01 Symantec Corp Method and system for detecting malware
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034554A (en) * 1999-07-16 2001-02-09 Xaxon R & D Kk Downloading device for file and electronic mail provided with computer virus inspecting function
JP2004259060A (en) * 2003-02-26 2004-09-16 Canon Inc Data receiving method and image forming apparatus
JP2006127497A (en) * 2004-10-29 2006-05-18 Microsoft Corp Efficient white listing of user-modifiable file
JP2010146566A (en) * 2008-12-18 2010-07-01 Symantec Corp Method and system for detecting malware
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG201001087001; 神薗 雅紀: '動的解析を利用した難読化JavaScriptコード解析システムの実装と評価' コンピュータセキュリティシンポジウム2010 論文集 [第二分冊] , 20101012, 453〜458頁, 一般社団法人 情報処理学会 *
JPN6014031537; 神薗 雅紀: '動的解析を利用した難読化JavaScriptコード解析システムの実装と評価' コンピュータセキュリティシンポジウム2010 論文集 [第二分冊] , 20101012, 453〜458頁, 一般社団法人 情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10560477B2 (en) 2013-01-31 2020-02-11 Canon Kabushiki Kaisha Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
JP2017094742A (en) * 2016-12-22 2017-06-01 キヤノン株式会社 Image processing apparatus and control method of the same, and program

Similar Documents

Publication Publication Date Title
RU2613535C1 (en) Method for detecting malicious software and elements
JP5878560B2 (en) System and method for detecting malicious PDF network content
JP6013455B2 (en) Electronic message analysis for malware detection
US10192052B1 (en) System, apparatus and method for classifying a file as malicious using static scanning
US8782790B1 (en) Signature creation for malicious network traffic
US8850584B2 (en) Systems and methods for malware detection
US10505975B2 (en) Automatic repair of corrupt files for a detonation engine
US20080010538A1 (en) Detecting suspicious embedded malicious content in benign file formats
JP5920169B2 (en) Unauthorized connection detection method, network monitoring apparatus and program
WO2012107255A1 (en) Detecting a trojan horse
JP2009543163A (en) Software vulnerability exploit prevention shield
JP5980968B2 (en) Information processing apparatus, information processing method, and program
CN102255915A (en) Internet virus detection method, apparatus thereof and system thereof
US10419525B2 (en) Server-based system, method, and computer program product for scanning data on a client using only a subset of the data
CN112953896A (en) Playback method and device of log message
EP3340097A1 (en) Analysis device, analysis method, and analysis program
US20190327263A1 (en) Distributed client protection
US9069964B2 (en) Identification of malicious activities through non-logged-in host usage
JP2012150658A (en) Information processing device, system, communication monitoring method and program
KR101983997B1 (en) System and method for detecting malignant code
JP6007308B1 (en) Information processing apparatus, information processing method, and program
JP5966076B1 (en) Information processing apparatus, information processing method, and program
CN113922992A (en) Attack detection method based on HTTP session
JP6105797B1 (en) Information processing apparatus, information processing method, and program
JP5738042B2 (en) Gateway device, information processing device, processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150306

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150417