JP2013009185A - 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム - Google Patents

通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム Download PDF

Info

Publication number
JP2013009185A
JP2013009185A JP2011140864A JP2011140864A JP2013009185A JP 2013009185 A JP2013009185 A JP 2013009185A JP 2011140864 A JP2011140864 A JP 2011140864A JP 2011140864 A JP2011140864 A JP 2011140864A JP 2013009185 A JP2013009185 A JP 2013009185A
Authority
JP
Japan
Prior art keywords
pattern
attack
response
packet
masking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011140864A
Other languages
English (en)
Other versions
JP5713445B2 (ja
Inventor
Tatsuya Mori
達哉 森
Ryoichi Kawahara
亮一 川原
Akihiro Shimoda
晃弘 下田
Shigeki Goto
滋樹 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waseda University
Nippon Telegraph and Telephone Corp
Original Assignee
Waseda University
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waseda University, Nippon Telegraph and Telephone Corp filed Critical Waseda University
Priority to JP2011140864A priority Critical patent/JP5713445B2/ja
Publication of JP2013009185A publication Critical patent/JP2013009185A/ja
Application granted granted Critical
Publication of JP5713445B2 publication Critical patent/JP5713445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 低対話型ハニーポットのメリットを継承しつつ、高対話型と同様に、未知の攻撃パターンに対しても擬似的な応答パケットを返す。
【解決手段】 本発明は、通信監視装置では、受信したパケットのペイロードのパターンが登録されている攻撃パターンと一致する、類似するかにより新たに攻撃パターン、攻撃応答パターンを登録する。仮想ホスト装置では、受信したパケットからペイロードを抽出し、ペイロードのパターンが攻撃応答パターンに一致する場合は擬似応答パケットを生成する。類似する場合はマスキングルールを適用してマスキングを行い、マスキング後のパターンが攻撃応答パターンに一致する場合は、擬似応答パケットを生成する。類似しない場合、一致しない場合は攻撃パターンに追加する。
【選択図】 図1

Description

本発明は、通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラムに係り、特に、悪意のある攻撃者による攻撃と攻撃をうけた側の応答の組み合わせをパターン学習し、前記悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を自動生成するための通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラムに関する。
インターネットの急速な普及に伴い、ワームやボットネットと呼ばれるマルウェア (悪意のあるソフトウェア)による被害が深刻化している。マルウェアはコンピュータに感染すると,システムの破壊や個人情報の流出等を引き起こし、他のホストに感染を広める場合がある。このような被害を未然に防ぐために、マルウェア本体や,マルウェアが送受信する通信を検出する技術が必要となる。
マルウェアはシステムに実装された通信サービスの脆弱性を突くことによってシステムへの侵入を試みる。この点に着目し、マルウェアの種別や挙動、通信を効率的に観測するために、脆弱性を持たせたシステムをネットワーク上に設置して、当該システムを意図的にマルウェアに感染させるシステム (ハニーポット)が広く用いられ、実用に供している(例えば、非特許文献1参照)。
ハニーポットには実装方式の違いにより2種類が存在する。1つは、実際のOS等で用いられている脆弱性を有するサービスを動作させる高対話型ハニーポット、他方は脆弱性をエミュレートしたサービスを動作させる低対話型ハニーポットである。
Lance Spitzner, "Honeypots tracking hackers," Addison Wesley. ISBN 0321108957. http://www.tracking-hackers.com/
上記従来の技術における高対話型ハニーポットは、マルウェアの詳細な情報を得られる一方、感染の度にシステムを感染前の状態に復帰させる仕組みや、マルウェアの意図しない挙動を防ぐ配慮が必要となる。低対話型ハニーポットは、観測者側で感染に関わる通信をすべて掌握できるため、安全に観測を実施できる。その一方で、攻撃パターンをすべて事前にシステムに入力する必要があるため、新規、あるいは未知の攻撃には対応できない問題がある。
本発明は、上記の点に鑑みなされたもので、低対話型ハニーポットのメリットを継承しつつ、高対話型と同様に、未知の攻撃パターンに対しても擬似的な応答パケットを返すことにより、通信を継続し、より多くの攻撃者や攻撃手法に関する情報を引き出すことを可能とする通信監視方法及び装置及びプログラムを提供することを目的とする。
上記の課題を解決するため、本発明は、悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視システムであって、
悪意のある攻撃者の攻撃ホスト装置と、
通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置と、
通信監視装置と、
前記仮想ホスト装置及び前記通信監視装置で共有される、受信したパケットから抽出された攻撃パターンを格納する攻撃パターンDB、攻撃パターンを検出するためのマスキングルールを格納するマスキングルールDB、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBと、
を有し、
前記通信監視装置は、
パケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが前記攻撃応答パターンDBの攻撃パターンと一致するかを判定し、一致しない場合には、類似するかを判定し、類似する場合は、前記マスキングルールDBからマスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンを該攻撃パターンDB及び該攻撃応答パターンDBに追加登録し、一致しない場合は、該マスキングされたパターンを該攻撃パターンDBに追加登録する攻撃応答パターン生成手段を有し、
前記仮想ホスト装置は、
前記攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、前記マスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが前記攻撃パターンDBに登録されているかを判定するパターン判定手段と、
前記パターン判定手段において、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットノセッション情報、該マスキングルール、マスキング後のパターン及び前記攻撃応答パターンDBから取得した応答パターンにより擬似応答パケットを生成する応答生成手段と、を有する。
また、本発明は、前記仮想ホスト装置において、受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成手段を更に有する。
上述のように、本発明によれば、低対話型ハニーポットのメリットを継承しつつ、高対話型と同様に、未知の攻撃パターンに対しても擬似的な応答パケットを返すことにより通信を継続し,より多くの攻撃者や攻撃手法に関する情報を引き出すことが可能となる。
本発明の一実施の形態におけるシステム構成図である。 本発明の一実施の形態における仮想ホストの構成図である。 本発明の一実施の形態における攻撃応答パターン生成まで動作のフローチャートである。 本発明の一実施の形態におけるマスキングルール生成処理のフローチャートである。 本発明の一実施の形態における仮想ホストによる擬似応答送受信のフローチャートである。
以下図面と共に、本発明の実施の形態を説明する。
本発明は、低対話型ハニーポットが未知の攻撃に対し応答可能なシステムを提案するものである。
本発明に示すシステムは、一般ユーザの通信が流れるネットワークを分析し、マルウェアの攻撃パターンを抽出し学習する。学習した攻撃パターンに基づき、本システムはマルウェアからの通信要求に対して、あたかも攻撃が成立したかのようにみせかけることを可能とするような擬似的な応答を返すものである。
図1は、本発明の一実施の形態におけるシステム構成を示す。
同図に示すシステムは、通信監視装置100、仮想ホスト装置(以下、単に「仮想ホスト」と記す)200、マスキングルールDB310、攻撃パターンDB320,攻撃応答パターンDB330、複数のホスト装置A,B,C(以下、単に「攻撃ホスト」と記す)、ルータ等のデータ転送装置400から構成される。
マスキングルールDB310は、攻撃パターンを検出するためのマスキングルールを格納する。
攻撃パターンDB320は、攻撃パターンを格納し、マスキング後の通信パターンと照合される。
攻撃応答パターンDB330は、マルウェア等の悪意のある攻撃パターンとその応答パターンを記録・保持する。攻撃応答パターンは、攻撃を構成するセッション情報(セッションにおいて何パケット目にどのような通信が生じるかといった情報)と、データ部(ペイロード・応答パターン)で構成される。
同図に示すシステムにおける主要な構成要素は、通信監視装置100と仮想ホスト200の2つである。
(1)通信監視装置:
まず、通信監視装置100について説明する。
通信監視装置100は、独立した装置としてネットワークにおける外部接続点等の任意の位置に設置する。通信監視装置100は、セッション管理部110、攻撃判定部120、通信パターン分析部130から成り、マルウェアの攻撃パターンを抽出し、学習する。
通信監視装置100は外部から到着したすべての通信を通信パターン分析部130に転送することもできるが、一部の通信パターンのみを通信パターン分析部130に転送することで通信パターン分析部130の負荷を低減することもできる。以下、後者の方法について述べる。
通信監視装置100におけるセッション管理部110では到着するパケットをセッションの単位で管理し、該当したパケットがどのセッションに属するか、あるいは何パケット目であるかといった情報をメモリ(図示せず)で記録・管理する。ここでセッションとは通信の開始から終了までの一連のデータ集合を指す。各パケットは攻撃通信に含まれる主たるサービスのバイト列であるペイロードを含む。
通信監視装置100がパケットを受信すると、はじめにセッション管理部110においてどのセッションのパケットであるかを確認し、次に該セッションにおいて何パケット目の通信であるかを確認する。その値をXとして(X=1,2,3,…)メモリ(図示せず)に格納する。
次に、攻撃判定部120では、セッション管理部110で取得したセッションにおけるパケット番号の情報(X)をもとに、動的に変化する部分を削除し、必要な情報のみを抽出するためのマスキングルールが格納されたマスキングルールDB310を参照し、情報Xに該当するマスキングルールの集合Ωを得る。マスキングルールについては後述する。さらに該パケットのペイロードに対して、取得したマスキングルールの集合Ωに含まれるルールをそれぞれ適用する。各々のマスキングルールを該パケットのペイロードに適用した結果が攻撃パターンDB320に存在するかを参照し、存在した場合について、その後の該パケットに対する応答も含めて通信パターン分析部130に転送する。複数マッチする場合は最初のものを採用するか、ランダムに選択した結果を採用する。
また、通信監視装置100は、攻撃パターンDB320を予め定められた周期が到来するごとに走査し、現在時刻とエントリーしている通信パターンの最終更新日時の差が一定値よりも大きい場合に該エントリーを攻撃パターンDB320から削除する。
通信パターン分析部130は、攻撃判定部120を通過して送られてきた情報を元に、攻撃応答パターンDB330を管理する。
(2)仮想ホスト:
次に、仮想ホスト200について説明する。
仮想ホスト200は攻撃者からみて脆弱性がある通常のホストとして振舞う。すなわち擬似的なホストの役割を果たす。仮想ホスト200は通信機能を有し、通信に必要なアドレス(IPアドレス等)が割り当てられる。アドレスは複数割り当てることも可能である。また、仮想ホストは通常の通信を行わないため、外部からの通信を受信した場合、高い確率で悪意がある通信であるとみなすことができる。
図2は、本発明の一実施の形態における仮想ホストの構成を示す。
同図に示す仮想ホスト200は、通信受信部210、セッション管理部220、セッションDB230、パターン判定部240、応答生成部250、通信装置部260から構成され、パターン判定部240には、攻撃パターンDB320、マスキングルールDB310が接続され、応答生成部250には攻撃応答パターンDB330が接続されている。
仮想ホスト200は、外部からの通信を通信受信部210で受信する。受信された通信データはセッション管理部220へと送られ、セッションごとの通信状態がセッションDB230で管理される。さらに通信データはパターン判定部240へと送られる。パターン判定部240では受信した通信データに対してマスキングルールDB310(後述)に登録されたマスキングルール(後述)を適用し、得られたマスキング後の通信パターンに基づいて攻撃パターンDB320を参照する。前記マスキング後の通信パターンが攻撃パターンDB320に登録されていなかった場合、当該マスキング後の通信パターンを攻撃パターンDB320に登録するとともに最終更新日時を更新する。
攻撃パターンDB320に登録されていた場合は、前記セッション情報、マスキングルール、およびマスキング後の通信パターンを応答生成部250に送信する。応答生成部250は該通信パターンを攻撃応答パターンDB330に照会し、応答パターン得る。次に、応答生成部250は、前記応答パターン、マスキングルール、ならびに該通信パターンに対応するセッション情報を使って応答通信を生成する.応答通信の生成方法は後述する。前記生成した応答通信は通信送信部260を通じて該通信の送信元ホストへの応答として送信される。
(3)マスキング手法:
次に、仮想ホスト200によるマスキングの手法について説明する。
マスキング手法はペイロードにセッションに固有な可変パラメータが含まれている場合でも、攻撃応答パターンDB300への検索と応答パケットの生成を可能にする手段である。以下のようなペイロード列を観測したとする。
X1: aaaabbbbxxxxdddd
X2: aaaabbbbyyyyydddd
データ列X1とX2を含むパケットが送信されるきっかけとなった1つ前のパケットのペイロードが等しく、かつ、X1,X2の差異がごく僅かである場合、X1, X2はほぼ同一の中身であり、一部に可変パラメータを含むと推測できる。
上記の例では、X1のxxxxとX2のyyyyyは既存の文字列差分抽出アルゴリズム等によって抽出できる。抽出した差分をペイロードにおける可変パラメータであると仮定し、前記可変パラメータに対してマスクを適用することにより抽象化することができる。
マスキングのルールを正規表現の形式を利用して表現すると下記のようになる。
Xabs: aaaabbbb(.+)dddd
上記がマスキング後の通信パターンとなる。ここで、未知のバイナリ列:X3
X3: aaaabbbbzzzzzzdddd
が出現した場合、X3をXabsのパターンでマスキングをして、その結果がXabsと一致する場合、X3はX1, X2と同じ種類であり、パラメータが異なるパケットとみなす。
攻撃パターンを検出するためのマスキングのルールはマスキングルールDB310で管理される。
以下ではマスキングルールを構成する方法を述べる。仮想ホスト200が受信するパケットは正常な通信が存在しないため、基本的に攻撃である可能性があり、マスキングルールの生成対象となる。仮想ホスト200は受信したパケットが該セッションにおける何パケット目であるか、および、攻撃応答パターンDB330の該パケット以前に判定されたパターンを元に、該パケットに対して参照すべきマスキングルールを限定する。例えば、
A->B->C->X
A->B->C->Y
A->B->C->Z
という4パケット目に可変パラメータを含む3パターンのフローが観測された場合、X,Y,Zのそれぞれに掛けるべきマスキングルールは、(A->B->C)というパターンが続いた場合のマスクというように限定する。また、そのようなマスクは複数存在する場合もある。
このようにして得た、マスキングルールの集合を該パケットのペイロードに適用し、その結果と攻撃パターンDB320に登録された対応する攻撃通信パターンとの編集距離を算出し、編集距離が予め定めた閾値より小さかった場合に該当したマスクをマスキングルールDB310に登録する。なお、ここでは攻撃パターンDB320には予めいくつかの既存攻撃のパターンを登録するか、しばらく監視した後に頻出であると判定された攻撃パターンが登録されているとする。
(4)応答パケットの生成方法:
次に、仮想ホスト200の応答生成部250において、可変パラメータを含む応答パケットの生成方法について説明する。
ペイロードに含まれる可変パラメータは、セッション毎あるいはホスト毎に固有ではないケースがあり、事前に学習した攻撃パターンから一意に求まらないことがある。その場合は、仮想ホスト200よって確立されているセッションから可変パラメータを推定する必要がある。
可変パラメータは主に以下のケースが存在する。
1) ホストごとに固有の値 (IPアドレス,ポート番号,サーバ名,共有名(SMBプロトコルの場合)など):
2) セッションごとに固有の値 (プロセス番号,セッション識別子(ID)など):
3) Challenge and Response,ハッシュ等の一方向関数により生成された値:
ケース1)のIPアドレスやポート番号は、当該ホストのTCP/UDPレイヤ以下のヘッダに含まれるIPアドレスやポート番号から推測することが可能である。また、サーバ名・共有名等はユーザが任意に指定することができるため、仮想ホスト200側で適当な値を生成し、同一セッション内で同一の値を用いる限りは通信を成立させることができる。
ケース2)のセッションごとに固有の値は、マルウェアから受信したパケット(X)に対してマスキング・パターン(Xabs)を適用して可変パラメータを抽出する。応答パケットの
パターン(Yabs)に可変パラメータを埋め込むことで、応答パケット(Y)を生成できる。
a) X: aaabbbcccddd
b) Xabs: aaabbb(.+)ddd
c) 可変パラメータ : ccc
d) Yabs: oooppp(.+)rrr
e) Y: ooopppcccrrr
ケース3)の場合、一方向関数はプロトコルの仕様に依存することから、本システムの方式による可変パラメータ値の推定ができない。ケース3)の性質を持つパケットは本発明の対象外である。
以下に、上記のシステム構成における方法について説明する。
また、以下の例ではTCP/IPネットワークを対象とした実現形態の例を示すが、本発明の適用範囲はこの限りではない。
図1に示すシステムにおいて、通信監視装置100は、ルータ等ネットワーク転送装置400に内部に実装しても良いし、外付けの形態でネットワークに接続される形態で実装しても良い。仮想ホスト200には監視対象とするIPアドレスを複数割り当て、攻撃元ホストからの攻撃に応答を返すことが出来る場所に設置する。通信監視装置100と仮想ホスト200はマスキングルールDB310、攻撃パターンDB320、攻撃応答パターンDB330のそれぞれを共有する。
まず、通信監視装置100において、通信パケットを受信した後に、最終的に攻撃応答パターンを生成するまでの動作を説明する。
図3は、本発明の一実施の形態における攻撃応答パターン生成までのフローチャートである。なお、以下の処理では、既に仮想ホスト200でマスキングルールDB310が構築されているものとする。
ステップ101) 通信監視装置100のセッション管理部110は、ネットワークからパケットを受信する。
ステップ102) セッション管理部110は、受信したパケットがどのセッションのパケットであるか、あるいは、何パケット目(パケット番号)であるかを、当該セッション管理部110内に保持しているセッションDB(図示せず)を参照することにより判定し、当該パケットの情報をメモリ(図示せず)に格納する。
ステップ103) セッション管理部110は、受信したパケットからヘッダ情報とペイロードを抽出する。
ステップ104) 攻撃判定部120は、パケットのペイロードに基づいて攻撃パターンDB320を参照し、一致するものがある場合はステップ101に戻る。一致しない場合はステップ105に移行する。
ステップ105) 攻撃判定部120は、攻撃応答パターンDB320にパケットのペイロードに類似するものがある場合は、ステップ106に移行し、ない場合はステップ109に移行する。ここで、ペイロードに類似するものとは、攻撃応答パターンDB20の攻撃通信パターンとパケットのペイロードとの編集距離が所定の値より小さいものを指す。
ステップ106) 攻撃判定部120は、ステップ102で取得したセッションにおけるパケットのペイロードに基づいて、マスキングルールDB310を参照し、該当するマスキングルールを取得して適用し、マスキングを行い、マスキング後のパターンをメモリ(図示せず)に格納する。
ステップ107) マスキング後のパターンが攻撃パターンDB320の攻撃パターンと一致するかを判定し、一致する場合にはステップ109に移行し、一致しない場合はステップ108に移行する。
ステップ108) マスキング後のパターンが攻撃パターンと一致しない場合は、攻撃パターンDB320に、当該マスキング後のパターンを追加し、ステップ101に移行する。
ステップ109) ステップ105において、攻撃パターンDB320の攻撃パターンとマスキング後のパターンが類似していない場合、及び、ステップ107において、マスキング後のパターンが既知の攻撃パターンと一致しない場合は、攻撃パターンDB320、攻撃応答パターンDB330に当該パターンを追加する。
次に、仮想ホスト200におけるマスキングルールの生成方法について説明する。
図4は、本発明の一実施の形態におけるマスキングルール生成処理のフローチャートである。
ステップ201) 仮想ホスト200のパターン判定部240は、攻撃パターンDB320からセッションの通信パターンを抽出する。
ステップ202) パターン判定部240は、攻撃パターンDB320に格納されているフローを構成する第nまでのパケットが同一、あるいは、マスク処理済みの場合、第n+1のパケット同士で差分を計算する。ここで、パケット同士の差分とは、攻撃パターンDB320のパケットnのペイロードとパケットn+1のペイロードの編集距離を指す。
ステップ203) 計算された差分(編集距離)が僅か(所定の値以下)である場合はステップ204に移行し、所定の値より大きい場合はステップ210に移行する。
ステップ204) ステップ203において、差分が僅かであると判定された場合は、「可変長パラメータあり」と判断する。
ステップ205) 攻撃パターンDB320を参照して、ステップ202で求められた差分値が同一フローにおける過去のパケットに存在するかを判定し、存在する場合にはステップ206に移行し、存在しない場合はステップ211に移行する。
ステップ206) パターン判定部240は、フローにおける差分の検出位置に基づいてマスクパターンを生成する。
ステップ207) 攻撃パターンDB320から差分値に従属するパラメータ(例えば、IPアドレス)を検索する。
ステップ208) パターン判定部240は、マスキングルールDB310にマスクパターンと従属パラメータを登録する。
ステップ209) マスキングルール生成処理を終了する。
ステップ210) ステップ203において、差分量が所定の値を越えている場合には、可変長パラメータなし、または、学習不可として、ステップ201に戻る。
ステップ211) ステップ205において、差分値が同一フローにおける過去のパケットに存在していない場合は、可変長パラメータなし、または、学習不可、または、サンプル不足と判断し、ステップ201に戻る。
次に、図2に示す仮想ホスト200の疑似応答時の動作を説明する。
図5は、本発明の一実施の形態における仮想ホストによる疑似応答送受信のフローチャートである。
ステップ301) 仮想ホスト200の通信受信部210は、他ホスト(攻撃ホスト)からパケットを受信し、当該パケットのペイロードやセッション情報をセッションDB230に格納する。
ステップ302) セッション管理部220は、受信したパケットにペイロードを含むか判定し、含む場合はステップ303に移行し、含まない場合はステップ301に戻る。
ステップ303) パターン判定部240は、攻撃パターンDB320を参照して、ステップ302で取得したペイロードに一致するパターンがあるかを判定し、ある場合はステップ308に移行し、ない場合は、ステップ304に移行する。
ステップ304) ステップ303で一致するパターンが攻撃パターンDB320にない場合は、類似するパターンがあるかを判定し、ある場合はステップ305に移行し、ない場合は、ステップ309に移行する。
ステップ305) パターン判定部240は、マスキングルールDB310を参照して前述の方法によりマスキング処理を行う。
ステップ306) マスキング後、攻撃パターンDB320を参照して、一致するパターンがあるかを判定し、ある場合はステップ307に移行し、ない場合はステップ310に移行する。
ステップ307) 応答生成部250が応答パケット送信処理を行い、ステップ301に戻る。当該処理は後述する。
ステップ308) 上記と同様の応答パケット送信処理を行い、ステップ301に戻る。
ステップ309) パターン判定部2340は、ステップ304において、類似するパターンが攻撃パターンDB320に存在しない場合は、攻撃パターンDB320に新たな攻撃パターンとしてペイロードを追加し、ステップ301に戻る。
ステップ310) ステップ306において、マスキング後のパターンと一致するパターンが攻撃パターンDB320にない場合は、パターン判定部240において、当該パターンを新たな攻撃パターンとして攻撃パターンDB320に追加し、ステップ301に戻る。
次に、上記のステップ307,308の応答パケット送信処理について説明する。
ステップ401) 仮想ホスト200の応答生成部250は、攻撃応答パターンDB330より応答パターンを取得する。
ステップ402) 取得した応答パターンがマスキング処理済みであるかを判定し、マスキング処理済みであればステップ403に移行し、マスキング処理がなされていない場合はステップ405に移行する。
ステップ403) 応答生成部250は、マスキング処理がなされている場合には、セッションDB230に格納されているパケットのペイロードから可変長パラメータを抽出する。
ステップ404) 前述の(4)の応答パケットの生成方法に示す方法により可変長パラメータを推定する。
ステップ405) 応答パケットのパターンに可変長パラメータを埋め込み、応答パケットを生成する。
ステップ406) 通信送信部260は、ステップ301で受信したパケットの送信元に応答パケットを送信する。
なお、上記の通信監視装置100及び仮想ホスト200の各構成要素の動作をプログラムとして構築し、通信監視装置、仮想ホストとして利用されるコンピュータにインストールして実行させる、または、ネットワークを介して流通させることが可能である。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
100 通信監視装置
110 セッション管理部
120 攻撃判定部
130 通信パターン分析部
200 仮想ホスト
210 通信受信部
220 セッション管理部
230 セッションDB
240 パターン判定部
250 応答生成部
260 通信送信部
310 マスキングルールDB
320 攻撃パターンDB
330 攻撃応答パターンDB
400 ルータ等

Claims (8)

  1. 悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視システムであって、
    悪意のある攻撃者の攻撃ホスト装置と、
    通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置と、
    通信監視装置と、
    前記仮想ホスト装置及び前記通信監視装置で共有される、受信したパケットから抽出された攻撃パターンを格納する攻撃パターンDB、攻撃パターンを検出するためのマスキングルールを格納するマスキングルールDB、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBと、
    を有し、
    前記通信監視装置は、
    パケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが前記攻撃応答パターンDBの攻撃パターンと一致するかを判定し、一致しない場合には、類似するかを判定し、類似する場合は、前記マスキングルールDBからマスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンを該攻撃パターンDB及び該攻撃応答パターンDBに追加登録し、一致しない場合は、該マスキングされたパターンを該攻撃パターンDBに追加登録する攻撃応答パターン生成手段を有し、
    前記仮想ホスト装置は、
    前記攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、前記マスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが前記攻撃パターンDBに登録されているかを判定するパターン判定手段と、
    前記パターン判定手段において、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットノセッション情報、該マスキングルール、マスキング後のパターン及び前記攻撃応答パターンDBから取得した応答パターンにより擬似応答パケットを生成する応答生成手段と、
    を有することを特徴とする通信監視システム。
  2. 前記仮想ホスト装置は、
    受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成手段を
    更に有する
    請求項1記載の通信監視システム。
  3. 悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視方法であって、
    悪意のある攻撃者の攻撃ホスト装置と、
    通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置と、
    通信監視装置と、
    前記仮想ホスト装置及び前記通信監視装置で共有される、受信したパケットから抽出された攻撃パターンを格納する攻撃パターンDB、攻撃パターンを検出するためのマスキングルールを格納するマスキングルールDB、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBと、
    からなるシステム上で、
    前記通信監視装置が、パケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが前記攻撃応答パターンDBの攻撃パターンと一致するかを判定し、
    一致しない場合には、類似するかを判定し、
    類似しない場合は、前記ペイロードのパターンを攻撃パターンDB及び前記攻撃応答パターンDBに追加登録し、
    類似する場合は、前記マスキングルールDBからマスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンを該攻撃パターンDB及び該攻撃応答パターンDBに追加登録し、一致しない場合は、該マスキングされたパターンを該攻撃パターンDBに追加登録する攻撃応答パターン生成ステップと、
    前記仮想ホスト装置が、前記攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、前記マスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが前記攻撃パターンDBに登録されているかを判定するパターン判定ステップと、
    前記パターン判定ステップにおいて、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットノセッション情報、該マスキングルール、マスキング後のパターン及び前記攻撃応答パターンDBから取得した応答パターンにより擬似応答パケットを生成する応答生成ステップと、
    を行うことを特徴とする通信監視方法。
  4. 前記仮想ホスト装置において、
    受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成ステップを
    更に行う請求項3記載の通信監視方法。
  5. 悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視装置であって、
    パケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBの攻撃パターンと一致するかを判定し、
    一致しない場合には、類似するかを判定し、
    類似しない場合は、前記ペイロードのパターンを攻撃パターンDB及び前記攻撃応答パターンDBに追加登録し、
    類似する場合は、攻撃パターンを検出するためのマスキングルールを格納するマスキングルールDBから該マスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンを該攻撃パターンDB及び前記攻撃応答パターンDBに追加登録し、一致しない場合は、該マスキングされたパターンを該攻撃パターンDBに追加登録する攻撃応答パターン生成手段を有する
    ことを特徴とする通信監視装置。
  6. 悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するため、通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置であって、
    攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、攻撃パターンを検出するためのマスキングルールを格納するマスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが、攻撃パターンDBに登録されているかを判定するパターン判定手段と、
    前記パターン判定手段において、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットのセッション情報、前記マスキングルール、該マスキング後のパターン及び悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBから取得した該応答パターンにより擬似応答パケットを生成する応答生成手段と、
    受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成手段と、
    を有することを特徴とする仮想ホスト装置。
  7. コンピュータを、
    請求項5に記載の通信監視装置の各手段として機能させるための通信監視プログラム。
  8. コンピュータを、
    請求項6に記載の仮想ホスト装置の各手段として機能させるための通信監視プログラム。
JP2011140864A 2011-06-24 2011-06-24 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム Active JP5713445B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011140864A JP5713445B2 (ja) 2011-06-24 2011-06-24 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011140864A JP5713445B2 (ja) 2011-06-24 2011-06-24 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム

Publications (2)

Publication Number Publication Date
JP2013009185A true JP2013009185A (ja) 2013-01-10
JP5713445B2 JP5713445B2 (ja) 2015-05-07

Family

ID=47676177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011140864A Active JP5713445B2 (ja) 2011-06-24 2011-06-24 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム

Country Status (1)

Country Link
JP (1) JP5713445B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015115794A (ja) * 2013-12-12 2015-06-22 株式会社日立製作所 転送装置、転送方法、および、転送プログラム
JP2016058906A (ja) * 2014-09-10 2016-04-21 日本電気株式会社 通信制御装置、通信制御方法、通信制御プログラム、及び、通信システム
CN105787370A (zh) * 2016-03-07 2016-07-20 成都驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法
JP2017054332A (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、通信先判定プログラム
KR101750372B1 (ko) * 2015-11-10 2017-07-04 주식회사 나임네트웍스 소프트웨어 정의 네트워크를 이용한 유도 방어 시스템 및 그 구동 방법
KR102001813B1 (ko) * 2018-12-10 2019-07-18 한국남동발전 주식회사 Dnn 알고리즘을 이용한 비표준 프로토콜 페이로드 이상행위 탐지 장치 및 방법
KR102006475B1 (ko) * 2019-01-18 2019-08-01 넷마블 주식회사 침입 감지 방법 및 장치
US10491628B2 (en) 2014-09-17 2019-11-26 Mitsubishi Electric Corporation Attack observation apparatus and attack observation method
KR102139138B1 (ko) * 2020-04-27 2020-07-30 (주) 앤앤에스피 그룹 및 주기 기반 비정상행위 탐지를 위한 비공개 ics 프로토콜의 프로파일링 시스템
KR102139140B1 (ko) * 2020-04-27 2020-07-30 (주) 앤앤에스피 비공개 ics 프로토콜에 대한 태그 데이터의 프로파일링 시스템
JPWO2020054818A1 (ja) * 2018-09-14 2021-04-30 株式会社東芝 通信制御装置
CN114070575A (zh) * 2020-08-07 2022-02-18 奇安信科技集团股份有限公司 设备探测处理方法、装置、电子设备、存储介质和程序

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102062718B1 (ko) * 2019-07-29 2020-01-07 주식회사 에프원시큐리티 패킷 가상화를 이용한 IoT 허니넷 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234401A (ja) * 2003-01-31 2004-08-19 Hitachi Ltd セキュリティ診断情報収集システム及びセキュリティ診断システム
JP2008217235A (ja) * 2007-03-01 2008-09-18 Fujitsu Ltd システム監視プログラム、システム監視方法およびシステム監視装置
JP2010525459A (ja) * 2007-04-20 2010-07-22 ニューラルアイキュー,インコーポレーテッド コンピュータネットワークへの不正侵入を解析するシステムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234401A (ja) * 2003-01-31 2004-08-19 Hitachi Ltd セキュリティ診断情報収集システム及びセキュリティ診断システム
JP2008217235A (ja) * 2007-03-01 2008-09-18 Fujitsu Ltd システム監視プログラム、システム監視方法およびシステム監視装置
JP2010525459A (ja) * 2007-04-20 2010-07-22 ニューラルアイキュー,インコーポレーテッド コンピュータネットワークへの不正侵入を解析するシステムおよび方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015115794A (ja) * 2013-12-12 2015-06-22 株式会社日立製作所 転送装置、転送方法、および、転送プログラム
JP2016058906A (ja) * 2014-09-10 2016-04-21 日本電気株式会社 通信制御装置、通信制御方法、通信制御プログラム、及び、通信システム
US10491628B2 (en) 2014-09-17 2019-11-26 Mitsubishi Electric Corporation Attack observation apparatus and attack observation method
US10735440B2 (en) 2015-09-10 2020-08-04 Nec Corporation Communication destination determination device, communication destination determination method, and recording medium
JP2017054332A (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、通信先判定プログラム
KR101750372B1 (ko) * 2015-11-10 2017-07-04 주식회사 나임네트웍스 소프트웨어 정의 네트워크를 이용한 유도 방어 시스템 및 그 구동 방법
CN105787370A (zh) * 2016-03-07 2016-07-20 成都驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法
CN105787370B (zh) * 2016-03-07 2018-08-10 四川驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法
JP7068482B2 (ja) 2018-09-14 2022-05-16 株式会社東芝 通信制御システム
JPWO2020054818A1 (ja) * 2018-09-14 2021-04-30 株式会社東芝 通信制御装置
KR102001813B1 (ko) * 2018-12-10 2019-07-18 한국남동발전 주식회사 Dnn 알고리즘을 이용한 비표준 프로토콜 페이로드 이상행위 탐지 장치 및 방법
KR102006475B1 (ko) * 2019-01-18 2019-08-01 넷마블 주식회사 침입 감지 방법 및 장치
KR102139140B1 (ko) * 2020-04-27 2020-07-30 (주) 앤앤에스피 비공개 ics 프로토콜에 대한 태그 데이터의 프로파일링 시스템
KR102139138B1 (ko) * 2020-04-27 2020-07-30 (주) 앤앤에스피 그룹 및 주기 기반 비정상행위 탐지를 위한 비공개 ics 프로토콜의 프로파일링 시스템
CN114070575A (zh) * 2020-08-07 2022-02-18 奇安信科技集团股份有限公司 设备探测处理方法、装置、电子设备、存储介质和程序

Also Published As

Publication number Publication date
JP5713445B2 (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
JP5713445B2 (ja) 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム
US7814546B1 (en) Method and system for integrated computer networking attack attribution
Pa et al. IoTPOT: A novel honeypot for revealing current IoT threats
US8561188B1 (en) Command and control channel detection with query string signature
Al-Shaer Toward network configuration randomization for moving target defense
Chiang et al. ACyDS: An adaptive cyber deception system
Kang et al. Towards complete node enumeration in a peer-to-peer botnet
Clark et al. A game-theoretic approach to IP address randomization in decoy-based cyber defense
Arukonda et al. The innocent perpetrators: reflectors and reflection attacks
JP6793056B2 (ja) 通信装置及びシステム及び方法
WO2016189843A1 (ja) セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体
CN112688900B (zh) 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法
WO2016189841A1 (ja) セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体
JP6460112B2 (ja) セキュリティシステム、セキュリティ方法およびプログラム
JP5119059B2 (ja) 情報処理装置、情報処理システム、プログラム、および記録媒体
US20220174072A1 (en) Data Processing Method and Device
Affinito et al. The evolution of Mirai botnet scans over a six-year period
US11909738B2 (en) Network access control method and device
CN104796386B (zh) 一种僵尸网络的检测方法、装置和系统
JP6418232B2 (ja) ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法およびプログラム
JP5116578B2 (ja) 情報処理装置、情報処理システム、プログラム、および記録媒体
TW201132055A (en) Routing device and related packet processing circuit
Akhter et al. Modeling DDoS Attacks with IP Spoofing and Hop-Count Defense Measure Using OPNET Modeler
Oliveira et al. Investigation of amplification-based DDoS attacks on IoT devices
JP5582499B2 (ja) ネットワーク監視方法及びシステム及び装置及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150306

R150 Certificate of patent or registration of utility model

Ref document number: 5713445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250