JP2014063349A - Malware detection device and method - Google Patents

Malware detection device and method Download PDF

Info

Publication number
JP2014063349A
JP2014063349A JP2012208002A JP2012208002A JP2014063349A JP 2014063349 A JP2014063349 A JP 2014063349A JP 2012208002 A JP2012208002 A JP 2012208002A JP 2012208002 A JP2012208002 A JP 2012208002A JP 2014063349 A JP2014063349 A JP 2014063349A
Authority
JP
Japan
Prior art keywords
packet
virtual
malware
network
internal network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012208002A
Other languages
Japanese (ja)
Other versions
JP5898024B2 (en
Inventor
Daiji Sanai
大司 佐内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2012208002A priority Critical patent/JP5898024B2/en
Publication of JP2014063349A publication Critical patent/JP2014063349A/en
Application granted granted Critical
Publication of JP5898024B2 publication Critical patent/JP5898024B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To detect malware intruding a control system without damaging the existing operation of the control system.SOLUTION: A router part 11B transfers a packet to virtual PC 13 received from a system network 20 to the virtual PC 13 through an internal network 12, and transfers a response packet received from the virtual PC 13 through the internal network 12 to the system network 20, a storage part 16 stores an assumption list 16A in which a transmission source address and/or execution command of various legal packets assumed to be exchanged through the internal network 12, and an illegality detection part 14 acquires a packet exchanged through the internal network 12, collates the transmission source address and/or execution command of the packet with the assumption list 16A, and detects illegal access by the packet.

Description

本発明は、ネットワーク・セキュリティ技術に関し、特に制御システムに侵入したマルウェア(Malware)を検出するマルウェア検出技術に関する。   The present invention relates to a network security technique, and more particularly to a malware detection technique for detecting malware that has entered a control system.

情報システムにおいて、ネットワークからPCへのマルウェアの不正侵入は、大きな社会問題となっている。マルウェアは、コンピュータウイルスやワームなど、悪意のあるプログラムや悪質なプログラムの総称である。このようなマルウェアは、PCへ不正侵入した後、そのPCを踏み台にして他のPCへ不正侵入することにより、活動範囲を拡大させるため、被害が大きくなることが多い。   In information systems, unauthorized intrusion of malware from a network to a PC has become a major social problem. Malware is a generic term for malicious programs and malicious programs such as computer viruses and worms. Such malware often incurs serious damage because it expands the range of activities by illegally intruding into a PC and then intruding into another PC using the PC as a stepping stone.

従来、このような不正侵入への対策技術として、おとりサーバによる通信を監視して、その偵察行動に応じて新たなおとりサーバを構築するための構築用情報と、おとりサーバによる通信を新たなおとりサーバに導くための機器設定用情報とを生成し、構築用情報に基づいて不正侵入者に侵入させるおとりサーバを動的に構築するとともに、機器設定用情報に基づいておとりサーバによる通信をネットワークの外部に出さないように制御する技術が提案されている(例えば、特許文献1など参照)。   Conventionally, as a countermeasure technique against such unauthorized intrusion, communication by the decoy server is monitored, and the construction information for constructing a new decoy server according to the reconnaissance behavior and the communication by the decoy server are newly taken. The device setting information to be guided to the server is generated, and a decoy server that allows an intruder to intrude is dynamically constructed based on the construction information, and communication by the decoy server is performed on the network based on the device setting information. Techniques for controlling so as not to be exposed to the outside have been proposed (see, for example, Patent Document 1).

特開2005−004617号公報JP 2005-004617 A

このような情報システムと同様に、プラントや建物設備の制御・監視・管理を行う制御システムにおいても、コンピュータでシステム化されているため、マルウェアの不正侵入への対策を講じて、システムのセキュリティ性を向上させる必要がある。
しかしながら、制御システムは、一般的な情報システムにはない、各種の制約があるため、情報システムと同様の対策を講じることができないという問題点があった。
Similar to such information systems, control systems that control, monitor, and manage plants and building facilities are systematized by computers. It is necessary to improve.
However, the control system has various problems that are not found in a general information system, and there is a problem that it is impossible to take the same measures as the information system.

例えば、制御システムの各ノードを構成するPCは、各機器で得られた測定データに基づき新たな指示データを出力する処理を繰り返し実行しているため、十分な応答性を得るためには、測定データの取得に要する時間、すなわちスキャンタイムを短くする必要ある。したがって、情報システムと同様にして、アンチウィルスソフトを並行稼働させた場合には、処理遅延が発生してスキャンタイムが増大する恐れがあり、十分な応答性を確保できなくなる。   For example, the PC that configures each node of the control system repeatedly executes a process of outputting new instruction data based on the measurement data obtained by each device. Therefore, in order to obtain sufficient responsiveness, It is necessary to shorten the time required for data acquisition, that is, the scan time. Accordingly, when anti-virus software is operated in parallel as in the information system, processing delay may occur and the scan time may increase, and sufficient responsiveness cannot be ensured.

また、制御システムの各ノードを構成するPCは、24時間連続して稼働して設備を制御することが原則である。したがって、情報システムと同様のアンチウィルスソフトを制御システムのPCで用いる場合、アンチウィルスソフトのインストールや新たなマルウェアへの対応のための更新などを行う際に必要となる、PCの停止やリブートを行うことができない。   In principle, the PCs constituting each node of the control system operate continuously for 24 hours to control equipment. Therefore, when anti-virus software similar to the information system is used on the PC of the control system, the PC must be stopped or rebooted when installing anti-virus software or updating for dealing with new malware. I can't.

本発明はこのような課題を解決するためのものであり、制御システムの既存動作を損なうことなく、制御システムに侵入したマルウェアを検出できるマルウェア検出技術を提供することを目的としている。   The present invention is intended to solve such problems, and an object of the present invention is to provide a malware detection technique that can detect malware that has entered a control system without impairing the existing operation of the control system.

このような目的を達成するために、本発明にかかるマルウェア検出装置は、システムネットワークを介して接続された複数のノードから構築されて、24時間連続して稼働して設備を制御する制御システムに対して、外部から侵入するマルウェアを検出するマルウェア検出装置であって、当該装置内部に設けた内部ネットワークに接続されて、前記マルウェアのアクセス対象となる仮想PCと、前記システムネットワークから受信した前記仮想PC宛てのパケットを、前記内部ネットワークを介して当該仮想PCへ転送するとともに、当該内部ネットワークを介して当該仮想PCから受信したレスポンスパケットを前記システムネットワークへ転送するルータ部と、前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りが想定される正当な各種パケットについて、当該パケットの発信元アドレスおよび/または実行コマンドが登録された想定リストを記憶する記憶部と、前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りされるパケットを取り込んで、当該パケットの発信元アドレスおよび/または実行コマンドを、前記記憶部の想定リストとを照合し、その照合結果に基づいて当該パケットによる不正アクセスの有無を検出する不正検出部とを備えている。   In order to achieve such an object, a malware detection apparatus according to the present invention is constructed from a plurality of nodes connected via a system network, and operates as a control system that operates continuously for 24 hours to control equipment. On the other hand, it is a malware detection device that detects malware entering from the outside, and is connected to an internal network provided in the device, and the virtual PC that is the access target of the malware and the virtual network received from the system network A packet addressed to the PC is transferred to the virtual PC via the internal network, and a router unit that transfers a response packet received from the virtual PC via the internal network to the system network; Exchange between the router unit and the virtual PC For various legitimate packets that are assumed to be, a storage unit that stores an assumption list in which the source address and / or execution command of the packet is registered, and between the router unit and the virtual PC via the internal network An illegality that captures a packet exchanged in the network, collates the source address and / or execution command of the packet with an assumed list in the storage unit, and detects the presence or absence of unauthorized access by the packet based on the collation result And a detection unit.

また、上記マルウェア検出装置の一構成例は、前記不正検出部が、前記内部ネットワークから取り込んだパケットの宛先が前記仮想PCである場合、または当該パケットが前記仮想PC宛てのパケットに対するレスポンスとして前記仮想PCから送信されたパケットである場合に、当該パケットのアクセス内容が前記想定リストと一致しない場合には、当該パケットが前記システムネットワークに接続された前記ノードに侵入したマルウェアからのものであると判定するようにしたものである。   In addition, in the configuration example of the malware detection device, the fraud detection unit may receive the virtual packet as a response to a packet addressed to the virtual PC when the destination of the packet captured from the internal network is the virtual PC. In the case of a packet transmitted from a PC, if the access content of the packet does not match the assumption list, it is determined that the packet is from malware that has entered the node connected to the system network. It is what you do.

また、上記マルウェア検出装置の一構成例は、前記不正検出部が、前記内部ネットワークから取り込んだパケットの宛先が前記仮想PCではなく、かつ、当該パケットが前記仮想PC宛てのパケットに対するレスポンスとして前記仮想PCから送信されたパケットではない場合に、当該パケットのアクセス内容が前記想定リストと一致しない場合には、当該パケットが前記仮想PCに侵入したマルウェアからのものであると判定するようにしたものである。   In addition, in the configuration example of the malware detection device, the fraud detection unit may not send the packet taken from the internal network to the virtual PC, and the virtual packet may be used as a response to the packet addressed to the virtual PC. When the packet is not transmitted from the PC and the access content of the packet does not match the assumption list, it is determined that the packet is from malware that has entered the virtual PC. is there.

また、本発明にかかるマルウェア検出方法は、システムネットワークを介して接続された複数のノードから構築されて、24時間連続して稼働して設備を制御する制御システムに対して、外部から侵入するマルウェアを検出するマルウェア検出装置で用いられるマルウェア検出方法であって、ルータ部が、前記システムネットワークから受信した、前記マルウェアのアクセス対象となる仮想PC宛てのパケットを、当該装置内部に設けた内部ネットワークを介して当該仮想PCへ転送するとともに、当該内部ネットワークを介して当該仮想PCからレスポンス受信したパケットを前記システムネットワークへ転送するルータステップと、記憶部が、前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りが想定される正当な各種パケットについて、当該パケットの発信元アドレスおよび/または実行コマンドが登録された想定リストを記憶する記憶ステップと、不正検出部が、前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りされるパケットを取り込んで、当該パケットの発信元アドレスおよび/または実行コマンドを、前記記憶部の想定リストとを照合し、その照合結果に基づいて当該パケットによる不正アクセスの有無を検出する不正検出ステップとを備えている。   In addition, the malware detection method according to the present invention is a malware that is constructed from a plurality of nodes connected via a system network and intrudes from the outside to a control system that operates continuously for 24 hours to control equipment. A malware detection method used in a malware detection device for detecting a packet, wherein a router unit receives an internal network provided in the device for a packet addressed to a virtual PC to be accessed by the malware, received from the system network. A router step for transferring a packet received from the virtual PC via the internal network to the system network, and a storage unit for transferring the packet to the virtual PC via the internal network and the router unit via the internal network. Positive that is expected to be exchanged with a virtual PC A storage step for storing an assumption list in which a source address and / or an execution command of the packet is registered, and a fraud detection unit between the router unit and the virtual PC via the internal network. An illegality that captures a packet exchanged in the network, collates the source address and / or execution command of the packet with an assumed list in the storage unit, and detects the presence or absence of unauthorized access by the packet based on the collation result A detection step.

本発明によれば、制御システムの各ノードを構成するPCにおいて、アンチウィルスソフトを並行稼働させることなく、制御システムに侵入したマルウェアを検出することができる。このため、アンチウィルスソフトを並行稼働させた際に生じうる処理遅延の発生を回避でき、測定データの取得に要する時間、すなわちスキャンタイムの増大を抑制でき、設備制御において、十分な応答性を確保することが可能となる。また、アンチウィルスソフトのインストールや新たなマルウェアへの対応のための更新などを行う必要がなくなるため、PCの停止やリブートを行う必要がなくなり、24時間連続して稼働して設備を制御することができる。したがって、一般的な情報システムにはない、各種の制約がある制御システムについて、制御システムの既存動作を損なうことなく、制御システムに侵入したマルウェアを検出することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, the malware which invaded the control system can be detected in PC which comprises each node of a control system, without running anti-virus software in parallel. For this reason, it is possible to avoid the occurrence of processing delay that may occur when anti-virus software is operated in parallel, and to suppress the increase in time required to acquire measurement data, that is, scan time, and ensure sufficient responsiveness in equipment control. It becomes possible. In addition, it is not necessary to install anti-virus software or update to cope with new malware, so there is no need to stop or reboot the PC, and the equipment can be operated continuously for 24 hours. it can. Therefore, it is possible to detect malware that has entered the control system without impairing the existing operation of the control system for a control system with various restrictions that is not found in a general information system.

マルウェア検出装置の構成を示すブロック図である。It is a block diagram which shows the structure of a malware detection apparatus. マルウェア検出装置の構成を示すブロック図である。It is a block diagram which shows the structure of a malware detection apparatus. 転送設定情報の構成例である。It is a structural example of transfer setting information. 想定リストの構成例である。It is an example of a structure of an assumption list. 代理ネットワークI/F部およびパケット転送制御部のパケット転送処理を示すフローチャートである。It is a flowchart which shows the packet transfer process of a proxy network I / F part and a packet transfer control part. 不正検出部および仮想PC記録部の不正アクセス検出処理を示すフローチャートである。It is a flowchart which shows the unauthorized access detection process of an unauthorized detection part and a virtual PC recording part.

[発明の原理]
まず、本発明の原理について説明する。
24時間連続して稼働して設備を制御する制御システムでは、次のような制約がある。
まず、制御システムの各ノードを構成するPCは、各機器で得られた測定データに基づき新たな指示データを出力する処理を繰り返し実行しているため、十分な応答性を得るためには、測定データの取得に要する時間、すなわちスキャンタイムを短くする必要ある。したがって、このようなPCでアンチウィルスソフトを並行稼働させた場合には、処理遅延が発生してスキャンタイムが増大する恐れがあり、十分な応答性を確保できなくなる。
[Principle of the Invention]
First, the principle of the present invention will be described.
A control system that operates continuously for 24 hours to control equipment has the following restrictions.
First, the PCs constituting each node of the control system repeatedly execute a process of outputting new instruction data based on the measurement data obtained by each device. Therefore, in order to obtain sufficient responsiveness, It is necessary to shorten the time required for data acquisition, that is, the scan time. Therefore, when anti-virus software is operated in parallel on such a PC, processing delay may occur and scan time may increase, and sufficient responsiveness cannot be ensured.

また、制御システムの各ノードを構成するPCは、24時間連続して稼働して設備を制御することが原則である。したがって、情報システムと同様のアンチウィルスソフトを制御システムのPCで用いる場合、アンチウィルスソフトのインストールや新たなマルウェアへの対応のための更新などを行う際に必要となる、PCの停止やリブートを行うことができない。   In principle, the PCs constituting each node of the control system operate continuously for 24 hours to control equipment. Therefore, when anti-virus software similar to the information system is used on the PC of the control system, the PC must be stopped or rebooted when installing anti-virus software or updating for dealing with new malware. I can't.

また、アンチウィルスソフトを用いた場合、新たなマルウェアに対応するため、アンチウィルスソフトのプログラムを、逐次、修正する必要があるが、PCの動作保証の観点から、このようなプログラムに対する修正を適用することは避ける必要がある。
また、PCのハードディスクに保存されている各種ファイルをスキャンして、マルウェアを検出する方法もあるが、PCの処理負担が増大するとともに、ハードディスクのアクセス速度が遅延するため、処理遅延が発生してスキャンタイムが増大する恐れがあり、十分な応答性を確保できなくなる。
In addition, when anti-virus software is used, it is necessary to modify the anti-virus software program sequentially in order to cope with new malware. However, from the viewpoint of guaranteeing the operation of the PC, such correction should be applied. Should be avoided.
There is also a method to detect malware by scanning various files stored on the hard disk of the PC, but the processing load increases because the processing load on the PC increases and the access speed of the hard disk is delayed. There is a risk that the scan time will increase, and sufficient responsiveness cannot be secured.

一方、制御システムは、一般的な情報システムとは異なる特徴的なネットワーク構成を有している。
すなわち、システムネットワークに接続されている各ノードは、固定的なIPアドレスを有しており、動的に変化するものではない。また、インターネットへの接続が必須ではなく、外部ネットワークへの接続を遮断することが可能である。また、外部ネットワークからの限定的監視ニーズがあり、ファイアーウォールにより限定的に接続を許可することも可能である。
On the other hand, the control system has a characteristic network configuration different from a general information system.
That is, each node connected to the system network has a fixed IP address and does not change dynamically. In addition, connection to the Internet is not essential, and connection to an external network can be blocked. In addition, there is a limited monitoring need from an external network, and it is also possible to permit a limited connection through a firewall.

本発明は、前述した制御システムに特有の制約に加えて、このようなネットワーク構成上の特徴に着目し、ノードを構成するPCにアンチウィルスソフトをインストールせずに、システムネットワーク上でマルウェアによる不正アクセスを監視するものとし、この際、正当なアクセスをリスト化した想定リストで照合することにより、マルウェアによる不正アクセスを検出するようにしたものである。   The present invention pays attention to such network configuration features in addition to the restrictions specific to the control system described above, and unauthorized access by malware on the system network without installing anti-virus software on the PC constituting the node. In this case, unauthorized access by malware is detected by collating with an assumed list in which legitimate accesses are listed.

[実施の形態]
次に、本発明の一実施の形態について図面を参照して説明する。
まず、図1を参照して、本実施の形態にかかるマルウェア検出装置10について説明する。図1は、マルウェア検出装置の構成を示すブロック図である。図2は、マルウェア検出装置の構成を示すブロック図である。
[Embodiment]
Next, an embodiment of the present invention will be described with reference to the drawings.
First, with reference to FIG. 1, the malware detection apparatus 10 concerning this Embodiment is demonstrated. FIG. 1 is a block diagram showing the configuration of the malware detection apparatus. FIG. 2 is a block diagram showing a configuration of the malware detection apparatus.

このマルウェア検出装置10は、全体としてサーバ装置やPCなどの情報通信装置からなり、プラントや建物設備の制御・監視・管理を行う制御システム1のシステムネットワーク20に接続されて、制御システム1内へ不正侵入したマルウェアを検出する機能を有している。   The malware detection device 10 is composed of an information communication device such as a server device or a PC as a whole, and is connected to the system network 20 of the control system 1 that controls, monitors, and manages the plant and building facilities, and enters the control system 1. It has a function to detect unauthorized intrusion malware.

ノードNDは、全体としてサーバ装置やPCなどの情報通信装置からなり、システムネットワーク20に接続されて、制御システム1における各種処理を行う機能を有している。
ゲートウェイ30は、全体として一般的なゲートウェイ装置からなり、システムネットワーク20と外部ネットワークNWとを中継接続する機能を有している。
The node ND includes an information communication device such as a server device or a PC as a whole, and is connected to the system network 20 and has a function of performing various processes in the control system 1.
The gateway 30 is composed of a general gateway device as a whole, and has a function of relay-connecting the system network 20 and the external network NW.

マルウェア検出装置10には、主な機能部として、ルータ部11、内部ネットワーク12、仮想PC13、不正検出部14、仮想PC記録部15、および記憶部16が設けられている。   The malware detection apparatus 10 is provided with a router unit 11, an internal network 12, a virtual PC 13, a fraud detection unit 14, a virtual PC recording unit 15, and a storage unit 16 as main functional units.

ルータ部11は、専用の通信処理回路からなり、システムネットワーク20と内部ネットワーク12との間でやり取りされるパケットを制限して転送するファイアーウォール機能と、仮想PC13内の通信I/Fの動作を代理する機能とを有している。
このルータ部11は、代理ネットワークI/F部11Aとパケット転送制御部11Bとから構成されている。
The router unit 11 includes a dedicated communication processing circuit, and performs a firewall function for restricting and transferring packets exchanged between the system network 20 and the internal network 12 and an operation of the communication I / F in the virtual PC 13. And a proxy function.
The router unit 11 includes a proxy network I / F unit 11A and a packet transfer control unit 11B.

代理ネットワークI/F部11Aは、システムネットワーク20とパケット転送制御部11Bとに接続されて、システムネットワーク20側から仮想PC13宛てのリクエストを示すパケットを受信して、パケット転送制御部11Bへ転送する機能と、当該リクエストへの応答に応じて仮想PC13から送信されてパケット転送制御部11Bで受信したパケットを、システムネットワーク20からリクエスト元へ転送する機能とを有している。   The proxy network I / F unit 11A is connected to the system network 20 and the packet transfer control unit 11B, receives a packet indicating a request addressed to the virtual PC 13 from the system network 20 side, and transfers the packet to the packet transfer control unit 11B. And a function of transferring a packet transmitted from the virtual PC 13 in response to the request and received by the packet transfer control unit 11B from the system network 20 to the request source.

この代理ネットワークI/F部11Aは、システムネットワーク20と接続するための通信ポート11Xを有しており、この通信ポート11Xには、システムネットワーク20のIPアドレスやMACアドレスが割り当てられている。図2の例では、システムネットワーク20が「LAN2」として割り当てられており、IPアドレスとして「172.18.21.234」が割り当てられている。また、外部ネットワークNWへのパケット送信先となるゲートウェイGWとして、ゲートウェイ30の通信ポート30PのIPアドレス「172.18.21.2」が割り当てられている。
また、通信ポート11Xでは、仮想PC13で使用するポート番号と同じポート番号が使用可能な状態にオープンされている。図2の例では、使用可能なポート番号として「137」,「139」,「445」,〜,「135」がオープンされている。
The proxy network I / F unit 11A has a communication port 11X for connecting to the system network 20, and the IP address and MAC address of the system network 20 are assigned to the communication port 11X. In the example of FIG. 2, the system network 20 is assigned as “LAN2”, and “172.18.21.234” is assigned as the IP address. In addition, as the gateway GW serving as a packet transmission destination to the external network NW, the IP address “172.18.1.21.2” of the communication port 30P of the gateway 30 is assigned.
Further, the communication port 11X is opened in a state where the same port number as that used in the virtual PC 13 can be used. In the example of FIG. 2, “137”, “139”, “445”,..., “135” are opened as available port numbers.

パケット転送制御部11Bは、代理ネットワークI/F部11Aと内部ネットワーク12とに接続されて、代理ネットワークI/F部11Aから転送された仮想PC13宛てのリクエストを示すパケットを、仮想PC13の通信ポート13Pのうち、代理ネットワークI/F部11Aで当該パケットを受信したポート番号と同じポート番号へ、内部ネットワーク12を介して転送する機能と、当該リクエストへの応答に応じて仮想PC13から送信されたパケットを内部ネットワーク12から受信し、代理ネットワークI/F部11Aへ転送する機能とを有している。   The packet transfer control unit 11B is connected to the proxy network I / F unit 11A and the internal network 12, and transmits a packet indicating a request addressed to the virtual PC 13 transferred from the proxy network I / F unit 11A to the communication port of the virtual PC 13 Among the 13Ps, the proxy network I / F unit 11A transmits the packet to the same port number as the port number received via the internal network 12, and is transmitted from the virtual PC 13 in response to the request. It has a function of receiving a packet from the internal network 12 and transferring it to the proxy network I / F unit 11A.

このパケット転送制御部11Bは、内部ネットワーク12と接続するための通信ポート16Pを有しており、この通信ポート16Pには、内部ネットワーク12のIPアドレスやMACアドレスが割り当てられている。図2の例では、内部ネットワーク12が「LAN1」として割り当てられており、IPアドレスとして「192.168.1.1」が割り当てられている。   The packet transfer control unit 11B has a communication port 16P for connecting to the internal network 12, and the IP address and MAC address of the internal network 12 are assigned to the communication port 16P. In the example of FIG. 2, the internal network 12 is assigned as “LAN1”, and “192.168.1.1” is assigned as the IP address.

また、パケット転送制御部11Bは、ルータとしての一般的な機能として、例えばパケット転送時にフィルタ情報に応じてパケットの転送/破棄を行う機能や、システムネットワーク20と内部ネットワーク12とのネットワークアドレス変換する機能を有している。
図3は、転送設定情報の構成例である。ここでは、外部ネットワークNWへのパケット送信先となるゲートウェイGW、代理ネットワークI/F部11Aの通信ポート11X、パケット転送制御部11Bの通信ポート11Yに関する各IPアドレスのほか、システムネットワーク20から仮想PC13へ転送するパケットの転送可否を示すフィルタ情報や、システムネットワーク20と内部ネットワーク12とのネットワークアドレス変換のためのNAT(Network Address Translation)情報が設定されている。
The packet transfer control unit 11B has a general function as a router, for example, a function of transferring / discarding a packet according to filter information at the time of packet transfer, or a network address conversion between the system network 20 and the internal network 12 It has a function.
FIG. 3 is a configuration example of transfer setting information. Here, in addition to the IP address relating to the gateway GW that is a packet transmission destination to the external network NW, the communication port 11X of the proxy network I / F unit 11A, the communication port 11Y of the packet transfer control unit 11B, the virtual PC 13 from the system network 20 Filter information indicating whether or not a packet to be transferred can be transferred, and NAT (Network Address Translation) information for network address conversion between the system network 20 and the internal network 12 are set.

内部ネットワーク12は、マルウェア検出装置10の内部に設けられて、ルータ部11、仮想PC13、および不正検出部14が、内部ネットワーク12を介して相互にパケット通信可能に接続する機能を有している。   The internal network 12 is provided inside the malware detection apparatus 10 and has a function of connecting the router unit 11, the virtual PC 13, and the fraud detection unit 14 to each other via the internal network 12 so that packet communication is possible. .

仮想PC13は、マルウェア検出装置10のコンピュータ(図示せず)により、メモリ上で仮想的に構築されて、マルウェアのアクセス対象となるPC(パーソナルコンピュータ)からなり、内部ネットワーク12と接続されて、パケット転送制御部11Bから内部ネットワーク12を介して受信したパケットに含まれるリクエストの実行コマンドに応じた処理を実行する機能と、この処理で得られた内容を含む応答を示すパケットを内部ネットワーク12を介してパケット転送制御部11Bへ送信する機能とを有している。   The virtual PC 13 is virtually constructed on a memory by a computer (not shown) of the malware detection device 10 and is composed of a PC (personal computer) to be accessed by the malware, and is connected to the internal network 12 to receive packets. A function for executing a process according to a request execution command included in a packet received from the transfer control unit 11B via the internal network 12 and a packet indicating a response including the content obtained by this process via the internal network 12 And a function of transmitting to the packet transfer control unit 11B.

このパケット転送制御部11Bは、内部ネットワーク12と接続するための通信ポート13Pを有しており、この通信ポート13Pには、内部ネットワーク12のIPアドレスやMACアドレスが割り当てられている。また、通信ポート13Pには、仮想PC13で使用するポート番号が使用可能な状態に設定されている。図2の例では、IPアドレスとして「192.168.1.180」が割り当てられている。また、外部ネットワークNWへのパケット送信先となるゲートウェイGWとして、パケット転送制御部11Bの通信ポート11YのIPアドレス「192.168.1.1」が割り当てられている。
また、通信ポート13Pでは、いくつかのポート番号が使用可能な状態にオープンされている。図2の例では、使用可能なポート番号として「137」,「139」,「445」,〜,「135」がオープンされている。
The packet transfer control unit 11B has a communication port 13P for connecting to the internal network 12, and the IP address and MAC address of the internal network 12 are assigned to the communication port 13P. The communication port 13P is set so that the port number used by the virtual PC 13 can be used. In the example of FIG. 2, “192.168.1.180” is assigned as the IP address. Further, the IP address “192.168.1.1” of the communication port 11Y of the packet transfer control unit 11B is assigned as the gateway GW serving as a packet transmission destination to the external network NW.
Further, in the communication port 13P, some port numbers are opened in a usable state. In the example of FIG. 2, “137”, “139”, “445”,..., “135” are opened as available port numbers.

不正検出部14は、内部ネットワーク12に接続されて、パケット転送制御部11Bと仮想PC13との間でやり取りされるパケットを取り込んで、当該パケットの発信元アドレスや実行コマンドを確認することにより当該パケットのアクセス内容を分析する機能と、得られたアクセス内容の発信元アドレスおよび/または実行コマンドが、後述する記憶部16の想定リスト16Aに登録されているか否かに基づいて、当該パケットが不正アクセスであるか否かを判定する機能とを有している。   The fraud detection unit 14 is connected to the internal network 12, takes in a packet exchanged between the packet transfer control unit 11 </ b> B and the virtual PC 13, and checks the source address and execution command of the packet to check the packet. The packet is illegally accessed based on whether the access address of the obtained access content and / or the execution command is registered in the assumed list 16A of the storage unit 16 to be described later And a function for determining whether or not.

また、不正検出部14は、当該パケットが仮想PC13宛てのパケットまたは仮想PC13宛てのパケットに対するレスポンスである場合には、当該不正アクセスがシステムネットワーク20上のノードNDに侵入したマルウェアによるものと判定する機能と、当該パケットが仮想PC13宛てのパケットおよび仮想PC13宛てのパケットに対するレスポンスでない場合には、当該不正アクセスが仮想PC13に侵入したマルウェアによる可能性があると判定する機能と、これら不正アクセスに対応するパケットと判定結果とを含む不正検出結果16Bを記憶部16に記録する機能とを有している。   Further, if the packet is a packet addressed to the virtual PC 13 or a response to the packet addressed to the virtual PC 13, the fraud detection unit 14 determines that the unauthorized access is due to malware that has entered the node ND on the system network 20. If the packet is not a packet addressed to the virtual PC 13 or a response to the packet addressed to the virtual PC 13, the function determines that the unauthorized access may be due to malware that has entered the virtual PC 13, and supports these unauthorized accesses. A fraud detection result 16B including a packet to be received and a determination result is recorded in the storage unit 16.

仮想PC記録部15は、不正検出部14において仮想PC13へのマルウェア侵入の可能性があると判定された場合には、仮想PC13の動作状態を示す不正イメージデータ16Cをを記憶部16に記録する機能とを有している。   When the fraud detection unit 14 determines that there is a possibility of malware intrusion into the virtual PC 13, the virtual PC recording unit 15 records the fraud image data 16 </ b> C indicating the operation state of the virtual PC 13 in the storage unit 16. It has a function.

記憶部16は、ハードディスクや半導体メモリからなり、各機能部での処理動作に用いる各種処理情報やプログラムを記憶する機能を有している。
記憶部16で記憶する処理情報として、想定リスト16A、不正検出結果16B、および不正イメージデータ16Cがある。
図4は、想定リストの構成例である。想定リスト16Aは、内部ネットワーク12でのやり取りが想定される、正常なパケットのアクセス内容を示すリストである。ここでは、パケットの特徴を示す、発信元アドレス、実行コマンドなどの属性情報からなる組がエントリとしてそれぞれ登録されている。
The storage unit 16 includes a hard disk and a semiconductor memory, and has a function of storing various processing information and programs used for processing operations in each functional unit.
The processing information stored in the storage unit 16 includes an assumption list 16A, a fraud detection result 16B, and fraud image data 16C.
FIG. 4 is a configuration example of an assumption list. The assumption list 16A is a list indicating access contents of normal packets that are assumed to be exchanged in the internal network 12. Here, a set of attribute information such as a source address and an execution command indicating the characteristics of the packet is registered as an entry.

不正検出結果16Bは、不正検出部14で検出した不正アクセスの内容を示す情報である。例えば、システムネットワーク20上のノードNDに侵入したマルウェアからの不正アクセスについては、当該不正アクセスが検出されたパケットのパケットデータとその判定結果が、不正検出結果16Bとして記録される。
不正イメージデータ16Cは、マルウェアが侵入した可能性がある仮想PC13の動作状態を示すメモリイメージであり、仮想PC13にマルウェアが侵入している場合には、そのマルウェアの検体を含んでいる。
The fraud detection result 16B is information indicating the contents of fraudulent access detected by the fraud detection unit 14. For example, for unauthorized access from malware that has entered the node ND on the system network 20, the packet data of the packet in which the unauthorized access is detected and its determination result are recorded as the unauthorized detection result 16B.
The unauthorized image data 16 </ b> C is a memory image indicating the operation state of the virtual PC 13 in which malware may have entered, and when malware has entered the virtual PC 13, includes a sample of the malware.

マルウェア検出装置10における機能部のうち、仮想PC13、不正検出部14、および仮想PC記録部15は、CPU(図示せず)が記憶部16からプログラム(図示せず)を読み出して実行してなる演算処理部により実現される。このプログラムは、外部装置や記録媒体(ともに図示せず)に予め保存されており、マルウェア検出装置10の記憶部16に転送されて格納される。   Among the functional units in the malware detection device 10, the virtual PC 13, the fraud detection unit 14, and the virtual PC recording unit 15 are obtained by a CPU (not shown) reading a program (not shown) from the storage unit 16 and executing it. This is realized by an arithmetic processing unit. This program is stored in advance in an external device or a recording medium (both not shown), and is transferred to and stored in the storage unit 16 of the malware detection device 10.

[実施の形態の動作]
次に、図5および図6を参照して、本実施の形態にかかるマルウェア検出装置10の動作について説明する。図5は、代理ネットワークI/F部およびパケット転送制御部のパケット転送処理を示すフローチャートである。図6は、不正検出部および仮想PC記録部の不正アクセス検出処理を示すフローチャートである。
[Operation of the embodiment]
Next, the operation of the malware detection apparatus 10 according to the present embodiment will be described with reference to FIGS. FIG. 5 is a flowchart showing packet transfer processing of the proxy network I / F unit and the packet transfer control unit. FIG. 6 is a flowchart showing unauthorized access detection processing of the unauthorized detection unit and the virtual PC recording unit.

代理ネットワークI/F部11Aにおいて、システムネットワーク20から通信ポート11Xでパケットaが受信された際、図5に示すパケット転送処理が開始される。
まず、代理ネットワークI/F部11Aは、受信したパケットaがARP(Address Resolution Protocol)パケットか否か判定する(ステップ100)。ARPは、IPアドレスからMACアドレスを知るためのプロトコルである。
When the proxy network I / F unit 11A receives the packet a from the system network 20 at the communication port 11X, the packet transfer process shown in FIG. 5 is started.
First, the proxy network I / F unit 11A determines whether or not the received packet a is an ARP (Address Resolution Protocol) packet (step 100). ARP is a protocol for obtaining a MAC address from an IP address.

ここで、パケットaがARPパケットである場合(ステップ100:YES)、代理ネットワークI/F部11Aは、ARP処理に応じて当該パケットaを代理で応答し(ステップ101)、一連のパケット転送処理を終了する。
一方、パケットaがARPパケットでない場合(ステップ100:NO)、代理ネットワークI/F部11Aは、パケットaをパケット転送制御部11Bへ渡す(ステップ102)。
Here, when the packet a is an ARP packet (step 100: YES), the proxy network I / F unit 11A responds the packet a as a proxy in accordance with the ARP processing (step 101), and a series of packet transfer processing Exit.
On the other hand, when the packet a is not an ARP packet (step 100: NO), the proxy network I / F unit 11A passes the packet a to the packet transfer control unit 11B (step 102).

パケット転送制御部11Bは、代理ネットワークI/F部11Aから受け取ったパケットaを、仮想PC13の通信ポート13Pのうち、代理ネットワークI/F部11Aの通信ポート11Xで当該パケットを受信したポート番号mと同じポート番号mへ、内部ネットワーク12を介して転送する(ステップ110)。
また、パケット転送制御部11Bは、パケットaのポート番号mを記憶しておく(ステップ111)。
The packet transfer control unit 11B receives the packet a received from the proxy network I / F unit 11A from the communication port 13P of the virtual PC 13 at the communication port 11X of the proxy network I / F unit 11A. To the same port number m via the internal network 12 (step 110).
The packet transfer control unit 11B stores the port number m of the packet a (Step 111).

この後、パケット転送制御部11Bは、仮想PC13から送信されたパケットbを、通信ポート11Yで受信し(ステップ112)、パケットbが、仮想PC13の通信ポート13Pのうち、ポート番号mから送信されたパケットaに対する応答パケットか否か確認する(ステップ113)。
ここで、パケットbがポート番号mからの応答パケットである場合(ステップ113:YES)、パケット転送制御部11Bは、パケットbを代理ネットワークI/F部11Aへ渡す(ステップ114)。
Thereafter, the packet transfer control unit 11B receives the packet b transmitted from the virtual PC 13 at the communication port 11Y (step 112), and the packet b is transmitted from the port number m among the communication ports 13P of the virtual PC 13. It is confirmed whether the packet is a response packet to the packet a (step 113).
Here, when the packet b is a response packet from the port number m (step 113: YES), the packet transfer control unit 11B passes the packet b to the proxy network I / F unit 11A (step 114).

代理ネットワークI/F部11Aは、パケット転送制御部11Bから受け取ったパケットbを、通信ポート11Xのポート番号mからシステムネットワーク20へ送信し(ステップ103)、一連のパケット転送処理を終了する。
一方、パケットbがポート番号mからの応答パケットでない場合(ステップ113:NO)、パケット転送制御部11Bは、パケットbを破棄し(ステップ115)、一連のパケット転送処理を終了する。
The proxy network I / F unit 11A transmits the packet b received from the packet transfer control unit 11B to the system network 20 from the port number m of the communication port 11X (step 103), and ends a series of packet transfer processes.
On the other hand, when the packet b is not a response packet from the port number m (step 113: NO), the packet transfer control unit 11B discards the packet b (step 115) and ends a series of packet transfer processes.

また、内部ネットワーク12を介してパケット転送制御部11Bと仮想PC13との間でパケットcがやり取りされた場合、図6の不正アクセス検出処理が開始される。
まず、不正検出部14は、内部ネットワーク12から取り込んだパケットcの宛先を確認する(ステップ120)。
When the packet c is exchanged between the packet transfer control unit 11B and the virtual PC 13 via the internal network 12, the unauthorized access detection process of FIG. 6 is started.
First, the fraud detector 14 checks the destination of the packet c fetched from the internal network 12 (step 120).

ここで、パケットcの宛先が仮想PC13である場合(ステップ120:YES)、不正検出部14は、パケットcの発信元アドレスや実行コマンドを確認することにより当該パケットのアクセス内容を分析し(ステップ121)、得られたアクセス内容の発信元アドレスおよび/または実行コマンドが、予め設定されている想定リスト16Aに登録されているか否か確認する(ステップ122)。   Here, when the destination of the packet c is the virtual PC 13 (step 120: YES), the fraud detector 14 analyzes the access content of the packet by checking the source address and execution command of the packet c (step 120). 121) It is confirmed whether or not the transmission source address and / or execution command of the obtained access content are registered in the preset assumption list 16A (step 122).

この際、パケットcのアクセス内容が想定リスト16Aに登録されている場合(ステップ122:NO)、不正検出部14は、一連の不正アクセス検出処理を終了する。
一方、パケットcのアクセス内容が想定リスト16Aに登録されていない場合(ステップ122:YES)、不正検出部14は、当該パケットcによるアクセスを、システムネットワーク20上のノードNDからの不正アクセスであると判定し(ステップ123)、パケットcと判定結果を含む不正検出結果16Bを記憶部16に記録し(ステップ124)、一連の不正アクセス検出処理を終了する。
At this time, if the access content of the packet c is registered in the assumption list 16A (step 122: NO), the fraud detection unit 14 ends the series of fraudulent access detection processing.
On the other hand, when the access content of the packet c is not registered in the assumption list 16A (step 122: YES), the fraud detection unit 14 refers to the access by the packet c from the node ND on the system network 20. (Step 123), the fraud detection result 16B including the packet c and the determination result is recorded in the storage unit 16 (step 124), and the series of unauthorized access detection processing is terminated.

不正検出結果16Bについては、記憶部16に記録する以外に、マルウェア検出装置10の画面表示部(図示せず)に表示してもよく、システムネットワーク20に接続されている監視装置(図示せず)に転送して、制御システム1の運転員に通知するようにしてもよい。   The fraud detection result 16B may be displayed on a screen display unit (not shown) of the malware detection device 10 in addition to being recorded in the storage unit 16, and may be displayed on a monitoring device (not shown) connected to the system network 20. ) To notify the operator of the control system 1.

また、ステップ120において、パケットcの宛先が仮想PC13でない場合(ステップ120:NO)、不正検出部14は、パケットcが仮想PC13宛てのパケットに対するレスポンスとして、仮想PC13からパケット転送制御部11Bへ送信されたパケットか否か確認する(ステップ125)。
ここで、パケットcが上記レスポンスのパケットである場合(ステップ125:YES)、前述したステップ121へ移行する。
In step 120, if the destination of the packet c is not the virtual PC 13 (step 120: NO), the fraud detector 14 transmits the packet c from the virtual PC 13 to the packet transfer controller 11B as a response to the packet addressed to the virtual PC 13. It is confirmed whether or not the received packet is received (step 125).
If the packet c is a response packet (step 125: YES), the process proceeds to step 121 described above.

一方、パケットcが上記レスポンスのパケットでない場合(ステップ125:NO)、不正検出部14は、パケットcの発信元アドレスや実行コマンドを確認することにより当該パケットのアクセス内容を分析し(ステップ126)、得られたアクセス内容の発信元アドレスおよび/または実行コマンドが、予め設定されている想定リスト16Aに登録されているか否か確認する(ステップ127)。   On the other hand, when the packet c is not the response packet (step 125: NO), the fraud detector 14 analyzes the access content of the packet by checking the source address and execution command of the packet c (step 126). Then, it is confirmed whether or not the source address and / or execution command of the obtained access contents are registered in the preset assumption list 16A (step 127).

この際、パケットcのアクセス内容が想定リスト16Aに登録されている場合(ステップ127:NO)、不正検出部14は、一連の不正アクセス検出処理を終了する。
一方、パケットcのアクセス内容が想定リスト16Aに登録されていない場合(ステップ127:YES)、不正検出部14は、当該パケットcのアクセスにより、仮想PCにマルウェア侵入の可能性があると判定し(ステップ128)、パケットcと判定結果を含む不正検出結果16Bを記憶部16に記録し(ステップ129)、一連の不正アクセス検出処理を終了する。
At this time, if the access content of the packet c is registered in the assumption list 16A (step 127: NO), the fraud detection unit 14 ends the series of fraudulent access detection processing.
On the other hand, when the access content of the packet c is not registered in the assumption list 16A (step 127: YES), the fraud detection unit 14 determines that there is a possibility of malware intrusion into the virtual PC by accessing the packet c. (Step 128), the fraud detection result 16B including the packet c and the determination result is recorded in the storage unit 16 (Step 129), and the series of unauthorized access detection processing ends.

また、仮想PC記録部15は、不正検出部14における、仮想PC13へのマルウェア侵入の可能性ありの判定に応じて、仮想PC13の動作状態を示すメモリイメージを取得し(ステップ130)、不正イメージデータ16Cとして記憶部16に記録し(ステップ131)、一連の不正アクセス検出処理を終了する。   Further, the virtual PC recording unit 15 acquires a memory image indicating the operation state of the virtual PC 13 in response to the determination by the fraud detection unit 14 that there is a possibility of malware intrusion into the virtual PC 13 (step 130). Data 16C is recorded in the storage unit 16 (step 131), and a series of unauthorized access detection processing is completed.

[実施の形態の効果]
このように、本実施の形態は、ルータ部11Bが、システムネットワーク20から受信した仮想PC13宛てのパケットを、内部ネットワーク12を介して当該仮想PC13へ転送するとともに、当該内部ネットワーク12を介して当該仮想PC13から受信したパケットをシステムネットワーク20へ転送し、記憶部16が、内部ネットワーク12を介してルータ部11と仮想PC13との間でやり取りが想定される正当な各種パケットについて、当該パケットの発信元アドレスおよび/または実行コマンドが登録された想定リスト16Aを記憶し、不正検出部14が、内部ネットワーク12を介してルータ部11と仮想PC13との間でやり取りされるパケットを取り込んで、当該パケットの発信元アドレスおよび/または実行コマンドを、想定リスト16Aとを照合し、その照合結果に基づいて当該パケットによる不正アクセスの有無を検出するようにしたものである。
[Effect of the embodiment]
As described above, in the present embodiment, the router unit 11B transfers the packet addressed to the virtual PC 13 received from the system network 20 to the virtual PC 13 via the internal network 12, and also transmits the packet via the internal network 12 to the virtual PC 13 The packet received from the virtual PC 13 is transferred to the system network 20, and the storage unit 16 transmits the relevant packet for various legitimate packets expected to be exchanged between the router unit 11 and the virtual PC 13 via the internal network 12. The assumption list 16A in which the original address and / or the execution command is registered is stored, and the fraud detection unit 14 captures a packet exchanged between the router unit 11 and the virtual PC 13 via the internal network 12, and the packet Source address and / or execution command Collates the assumption list 16A, is obtained to detect the presence of unauthorized access by the packet based on the comparison result.

これにより、制御システムの各ノードを構成するPCにおいて、アンチウィルスソフトを並行稼働させることなく、制御システムに侵入したマルウェアを検出することができる。このため、アンチウィルスソフトを並行稼働させた際に生じうる処理遅延の発生を回避でき、測定データの取得に要する時間、すなわちスキャンタイムの増大を抑制でき、設備制御において、十分な応答性を確保することが可能となる。また、アンチウィルスソフトのインストールや新たなマルウェアへの対応のための更新などを行う必要がなくなるため、PCの停止やリブートを行う必要がなくなり、24時間連続して稼働して設備を制御することができる。
したがって、本発明によれば、一般的な情報システムにはない、各種の制約がある制御システムについて、制御システムの既存動作を損なうことなく、制御システムに侵入したマルウェアを検出することが可能となる。
As a result, it is possible to detect malware that has entered the control system without running anti-virus software in parallel on the PCs constituting each node of the control system. For this reason, it is possible to avoid the occurrence of processing delay that may occur when anti-virus software is operated in parallel, and to suppress the increase in time required to acquire measurement data, that is, scan time, and ensure sufficient responsiveness in equipment control. It becomes possible. In addition, it is not necessary to install anti-virus software or update to cope with new malware, so there is no need to stop or reboot the PC, and the equipment can be operated continuously for 24 hours. it can.
Therefore, according to the present invention, it is possible to detect malware that has entered the control system without impairing the existing operation of the control system for a control system with various restrictions that is not found in a general information system. .

また、本実施の形態では、不正検出部14が、内部ネットワーク12から取り込んだパケットの宛先が仮想PC13である場合、または当該パケットが仮想PC13宛てのパケットに対するレスポンスとして仮想PC13から送信されたパケットである場合に、当該パケットのアクセス内容が想定リスト16Aと一致しない場合には、当該パケットがシステムネットワーク20に接続されたノードNDに侵入したマルウェアからのものであると判定するようにしたものである。
これにより、マルウェアがノードNDに侵入した場合、その侵入した箇所を特定することができる。
Further, in the present embodiment, the fraud detector 14 is a packet transmitted from the virtual PC 13 as a response to a packet addressed to the virtual PC 13 when the destination of the packet fetched from the internal network 12 is the virtual PC 13. In some cases, if the access content of the packet does not match the assumption list 16A, it is determined that the packet is from malware that has entered the node ND connected to the system network 20. .
Thereby, when the malware invades the node ND, the intruding portion can be specified.

また、本実施の形態は、不正検出部14が、内部ネットワーク12から取り込んだパケットの宛先が仮想PC13ではなく、かつ、当該パケットが仮想PC13宛てのパケットに対するレスポンスとして仮想PC13から送信されたパケットではない場合に、当該パケットのアクセス内容が想定リスト16Aと一致しない場合には、当該パケットが仮想PC13に侵入したマルウェアからのものであると判定するようにしたものである。
これにより、マルウェアが仮想PC13に侵入した場合、仮想PC13の動作状態を示す不正イメージデータ16Cの保存によりマルウェアの検体を確保できる。
Further, in the present embodiment, the fraud detection unit 14 does not use the virtual PC 13 as the destination of the packet fetched from the internal network 12 and the packet is transmitted from the virtual PC 13 as a response to the packet addressed to the virtual PC 13. If there is not, the access content of the packet does not match the assumption list 16 </ b> A, and it is determined that the packet is from malware that has entered the virtual PC 13.
Thereby, when malware invades virtual PC 13, the sample of malware can be secured by saving illegal image data 16C indicating the operating state of virtual PC 13.

[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Extended embodiment]
The present invention has been described above with reference to the embodiments, but the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

1…制御システム、10…マルウェア検出装置、11…ルータ部、11A…代理ネットワークI/F部、11B…パケット転送制御部、11X,11Y…通信ポート、12…内部ネットワーク、13…仮想PC、13P…通信ポート、14…不正検出部、15…仮想PC記録部、16…記憶部、16A…想定リスト、16B…不正検出結果、16C…不正イメージデータ、20…システムネットワーク、30…ゲートウェイ、30P…通信ポート、ND…ノード、NW…外部ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... Control system, 10 ... Malware detection apparatus, 11 ... Router part, 11A ... Proxy network I / F part, 11B ... Packet transfer control part, 11X, 11Y ... Communication port, 12 ... Internal network, 13 ... Virtual PC, 13P ... Communication port, 14 ... Fraud detection unit, 15 ... Virtual PC recording unit, 16 ... Storage unit, 16A ... Assumption list, 16B ... Fraud detection result, 16C ... Fraud image data, 20 ... System network, 30 ... Gateway, 30P ... Communication port, ND ... node, NW ... external network.

Claims (4)

システムネットワークを介して接続された複数のノードから構築されて、24時間連続して稼働して設備を制御する制御システムに対して、外部から侵入するマルウェアを検出するマルウェア検出装置であって、
当該装置内部に設けた内部ネットワークに接続されて、前記マルウェアのアクセス対象となる仮想PCと、
前記システムネットワークから受信した前記仮想PC宛てのパケットを、前記内部ネットワークを介して当該仮想PCへ転送するとともに、当該内部ネットワークを介して当該仮想PCから受信したレスポンスパケットを前記システムネットワークへ転送するルータ部と、
前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りが想定される正当な各種パケットについて、当該パケットの発信元アドレスおよび/または実行コマンドが登録された想定リストを記憶する記憶部と、
前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りされるパケットを取り込んで、当該パケットの発信元アドレスおよび/または実行コマンドを、前記記憶部の想定リストとを照合し、その照合結果に基づいて当該パケットによる不正アクセスの有無を検出する不正検出部と
を備えることを特徴とするマルウェア検出装置。
A malware detection apparatus that detects malware entering from the outside with respect to a control system that is constructed from a plurality of nodes connected via a system network and operates continuously for 24 hours to control equipment,
A virtual PC connected to an internal network provided in the device and to be accessed by the malware;
A router for forwarding a packet addressed to the virtual PC received from the system network to the virtual PC via the internal network and forwarding a response packet received from the virtual PC via the internal network to the system network And
A storage unit that stores an assumed list in which a source address and / or an execution command of the packet is registered for various valid packets assumed to be exchanged between the router unit and the virtual PC via the internal network When,
Taking in a packet exchanged between the router unit and the virtual PC via the internal network, collating the source address and / or execution command of the packet with an assumed list in the storage unit, A malware detection device comprising: a fraud detection unit that detects the presence or absence of unauthorized access by the packet based on a collation result.
請求項1に記載のマルウェア検出装置において、
前記不正検出部は、前記内部ネットワークから取り込んだパケットの宛先が前記仮想PCである場合、または当該パケットが前記仮想PC宛てのパケットに対するレスポンスとして前記仮想PCから送信されたパケットである場合に、当該パケットのアクセス内容が前記想定リストと一致しない場合には、当該パケットが前記システムネットワークに接続された前記ノードに侵入したマルウェアからのものであると判定することを特徴とするマルウェア検出装置。
The malware detection device according to claim 1,
The fraud detector, when the destination of the packet taken from the internal network is the virtual PC, or when the packet is a packet transmitted from the virtual PC as a response to the packet addressed to the virtual PC, A malware detection device, wherein if the access content of a packet does not match the assumption list, it is determined that the packet is from malware that has entered the node connected to the system network.
請求項1または請求項2に記載のマルウェア検出装置において、
前記不正検出部は、前記内部ネットワークから取り込んだパケットの宛先が前記仮想PCではなく、かつ、当該パケットが前記仮想PC宛てのパケットに対するレスポンスとして前記仮想PCから送信されたパケットではない場合に、当該パケットのアクセス内容が前記想定リストと一致しない場合には、当該パケットが前記仮想PCに侵入したマルウェアからのものであると判定することを特徴とするマルウェア検出装置。
In the malware detection apparatus according to claim 1 or 2,
The fraud detection unit, when the destination of the packet taken from the internal network is not the virtual PC and the packet is not a packet transmitted from the virtual PC as a response to the packet addressed to the virtual PC, A malware detection device characterized in that, when the access content of a packet does not match the assumption list, it is determined that the packet is from malware that has entered the virtual PC.
システムネットワークを介して接続された複数のノードから構築されて、24時間連続して稼働して設備を制御する制御システムに対して、外部から侵入するマルウェアを検出するマルウェア検出装置で用いられるマルウェア検出方法であって、
ルータ部が、前記システムネットワークから受信した、前記マルウェアのアクセス対象となる仮想PC宛てのパケットを、当該装置内部に設けた内部ネットワークを介して当該仮想PCへ転送するとともに、当該内部ネットワークを介して当該仮想PCから受信したレスポンスパケットを前記システムネットワークへ転送するルータステップと、
記憶部が、前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りが想定される正当な各種パケットについて、当該パケットの発信元アドレスおよび/または実行コマンドが登録された想定リストを記憶する記憶ステップと、
不正検出部が、前記内部ネットワークを介して前記ルータ部と前記仮想PCとの間でやり取りされるパケットを取り込んで、当該パケットの発信元アドレスおよび/または実行コマンドを、前記記憶部の想定リストとを照合し、その照合結果に基づいて当該パケットによる不正アクセスの有無を検出する不正検出ステップと
を備えることを特徴とするマルウェア検出方法。
Malware detection used in a malware detection device that detects malware entering from outside a control system that is constructed from a plurality of nodes connected via a system network and operates continuously for 24 hours to control equipment. A method,
The router unit forwards the packet received from the system network and addressed to the virtual PC to be accessed by the malware to the virtual PC via the internal network provided in the device, and via the internal network. A router step of transferring a response packet received from the virtual PC to the system network;
The storage unit has an assumed list in which the source address of the packet and / or the execution command is registered for various valid packets assumed to be exchanged between the router unit and the virtual PC via the internal network. A storage step for storing;
The fraud detection unit captures a packet exchanged between the router unit and the virtual PC via the internal network, and sends a source address and / or an execution command of the packet to an assumed list of the storage unit And a fraud detection step for detecting the presence or absence of unauthorized access by the packet based on the collation result.
JP2012208002A 2012-09-21 2012-09-21 Malware detection apparatus and method Active JP5898024B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012208002A JP5898024B2 (en) 2012-09-21 2012-09-21 Malware detection apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012208002A JP5898024B2 (en) 2012-09-21 2012-09-21 Malware detection apparatus and method

Publications (2)

Publication Number Publication Date
JP2014063349A true JP2014063349A (en) 2014-04-10
JP5898024B2 JP5898024B2 (en) 2016-04-06

Family

ID=50618525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012208002A Active JP5898024B2 (en) 2012-09-21 2012-09-21 Malware detection apparatus and method

Country Status (1)

Country Link
JP (1) JP5898024B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101732972B1 (en) 2015-11-30 2017-05-08 인하대학교 산학협력단 Method for Detecting C and C Zeus Based on Windows API Hooking and Zeus Packet Length
JP2019092106A (en) * 2017-11-16 2019-06-13 富士通株式会社 Network monitoring device, network monitoring method, and network monitoring program
JP2020535565A (en) * 2017-09-07 2020-12-03 802・セキュア・インコーポレーテッド Systems and methods to provide wireless access security by question
US11226612B2 (en) 2016-10-24 2022-01-18 Panasonic Intellectual Property Management Co., Ltd. Product manufacturing system, malware detection system, product manufacturing method, and malware detection method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012093917A (en) * 2010-10-26 2012-05-17 Nippon Telegr & Teleph Corp <Ntt> Virtual control program, information processing apparatus, and virtual control method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012093917A (en) * 2010-10-26 2012-05-17 Nippon Telegr & Teleph Corp <Ntt> Virtual control program, information processing apparatus, and virtual control method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101732972B1 (en) 2015-11-30 2017-05-08 인하대학교 산학협력단 Method for Detecting C and C Zeus Based on Windows API Hooking and Zeus Packet Length
US11226612B2 (en) 2016-10-24 2022-01-18 Panasonic Intellectual Property Management Co., Ltd. Product manufacturing system, malware detection system, product manufacturing method, and malware detection method
US11782420B2 (en) 2016-10-24 2023-10-10 Panasonic Intellectual Property Management Co., Ltd. Malware detection system
JP2020535565A (en) * 2017-09-07 2020-12-03 802・セキュア・インコーポレーテッド Systems and methods to provide wireless access security by question
JP7121129B2 (en) 2017-09-07 2022-08-17 802・セキュア・インコーポレーテッド Systems and methods for providing wireless access security through interrogation
JP2019092106A (en) * 2017-11-16 2019-06-13 富士通株式会社 Network monitoring device, network monitoring method, and network monitoring program

Also Published As

Publication number Publication date
JP5898024B2 (en) 2016-04-06

Similar Documents

Publication Publication Date Title
US11843666B2 (en) Sub-networks based security method, apparatus and product
US10812521B1 (en) Security monitoring system for internet of things (IOT) device environments
EP3127301B1 (en) Using trust profiles for network breach detection
US10567411B2 (en) Dynamically adapted traffic inspection and filtering in containerized environments
EP3014813B1 (en) Rootkit detection by using hardware resources to detect inconsistencies in network traffic
US8910285B2 (en) Methods and systems for reciprocal generation of watch-lists and malware signatures
US10693899B2 (en) Traffic enforcement in containerized environments
JP4327698B2 (en) Network type virus activity detection program, processing method and system
WO2014112185A1 (en) Attack analysis system, coordination device, attack analysis coordination method, and program
US20120005743A1 (en) Internal network management system, internal network management method, and program
JP6994123B2 (en) Security for container networks
JP5920169B2 (en) Unauthorized connection detection method, network monitoring apparatus and program
Martin et al. Fending off IoT-hunting attacks at home networks
JP5898024B2 (en) Malware detection apparatus and method
US8272041B2 (en) Firewall control via process interrogation
JP2017204721A (en) Security system
JP6943313B2 (en) Log analysis system, analysis equipment, method, and analysis program
JP2019152912A (en) Unauthorized communication handling system and method
JP2022094354A (en) Context profiling for malware detection
JP2008011008A (en) Unauthorized access prevention system
WO2015178002A1 (en) Information processing device, information processing system, and communication history analysis method
KR102156600B1 (en) System and method for creating association between packets collected in network and processes in endpoint computing device
US20230319075A1 (en) Network access control from anywhere
JP6760884B2 (en) Generation system, generation method and generation program
JP2016058906A (en) Communication control device, communication control method, communication control program, and communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160303

R150 Certificate of patent or registration of utility model

Ref document number: 5898024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150