JP2014085772A - Illegal program execution system, illegal program execution method, and illegal program execution program - Google Patents

Illegal program execution system, illegal program execution method, and illegal program execution program Download PDF

Info

Publication number
JP2014085772A
JP2014085772A JP2012233192A JP2012233192A JP2014085772A JP 2014085772 A JP2014085772 A JP 2014085772A JP 2012233192 A JP2012233192 A JP 2012233192A JP 2012233192 A JP2012233192 A JP 2012233192A JP 2014085772 A JP2014085772 A JP 2014085772A
Authority
JP
Japan
Prior art keywords
communication
unit
connection information
malware
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012233192A
Other languages
Japanese (ja)
Other versions
JP5876399B2 (en
Inventor
Kazufumi Aoki
一史 青木
Takeo Hario
剛男 針生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012233192A priority Critical patent/JP5876399B2/en
Publication of JP2014085772A publication Critical patent/JP2014085772A/en
Application granted granted Critical
Publication of JP5876399B2 publication Critical patent/JP5876399B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To identify a malicious communication destination.SOLUTION: A disclosed embodiment, in one aspect, includes an execution unit, a recording unit, a detection unit, and an identification unit. The execution unit executes an illegal program under an environment in which connection information used for connection to a terminal is set in advance. The recording unit records communication destinations for communication involved in execution of the illegal program. The detection unit detects communication to a terminal which is performed using the connection information. The identification unit identifies a communication destination of the illegal program that is executed under an environment in which the connection information for the communication detected by the detection unit is set, out of the communication destinations that are recorded by the recording unit.

Description

本発明は、不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラムに関する。   The present invention relates to an unauthorized program execution system, an unauthorized program execution method, and an unauthorized program execution program.

従来、情報漏洩や不正アクセス等の脅威をもたらす不正プログラム(以下、「マルウェア」と呼ぶ)に対する対処方法が種々提案されている。この対処方法の一つとして、例えば、マルウェアに感染したユーザ端末を検出し、マルウェアが感染時に通信する通信先との通信をネットワーク側で検知して遮断することが行われている。   Conventionally, various methods for dealing with a malicious program (hereinafter referred to as “malware”) causing threats such as information leakage and unauthorized access have been proposed. As one of countermeasures, for example, a user terminal infected with malware is detected, and communication with a communication destination with which the malware communicates at the time of infection is detected and blocked on the network side.

上記の対処方法では、例えば、マルウェアが感染した際にユーザ端末が接続するC&C(Command and Control)サーバや、情報漏洩先のサーバ等の悪性な通信先の情報を予めブラックリストとして取得しておく。この悪性な通信先の情報には、例えば、URL(Uniform Resource Locator)やFQDN(Fully Qualified Domain Name)、IP(Internet Protocol)アドレス等が含まれる。そして、ブラックリストに含まれる悪性な通信先への通信を検知し、検知した通信先への通信を遮断する。なお、上記のブラックリストに掲載される悪性な通信先の情報は、例えば、マルウェアを実際に動作させて解析結果を取得する動的解析という方法が用いられる。この動的解析では、例えば、マルウェアを実際に動作させ、その動作を記録することで、マルウェアが通信試行を行った通信先の情報が取得される。   In the above countermeasure, for example, information on a malicious communication destination such as a C & C (Command and Control) server to which a user terminal connects when malware is infected or an information leakage destination server is acquired in advance as a black list. . The information on the malicious communication destination includes, for example, a URL (Uniform Resource Locator), an FQDN (Fully Qualified Domain Name), an IP (Internet Protocol) address, and the like. Then, communication to a malicious communication destination included in the black list is detected, and communication to the detected communication destination is blocked. For example, a method called dynamic analysis in which malware is actually operated to acquire an analysis result is used as information on a malicious communication destination posted on the black list. In this dynamic analysis, for example, by actually operating the malware and recording the operation, information on a communication destination where the malware has attempted communication is acquired.

特開2009−181335号公報JP 2009-181335 A

しかしながら、上述した従来技術では、悪性な通信先を特定できない場合があった。例えば、マルウェアには、マルウェア自身がインターネット上で動作していることを確認するために、悪性ではない一般の通信先に通信を行うものが知られている。このようなマルウェアに対しては、上記の動的解析を行っても、得られた通信先が悪性であるとは限らず、悪性な通信先を特定できない場合があった。   However, in the conventional technology described above, there are cases where a malignant communication destination cannot be specified. For example, malware is known that communicates with a general communication destination that is not malignant in order to confirm that the malware itself is operating on the Internet. For such malware, even if the above dynamic analysis is performed, the obtained communication destination is not always malignant, and there is a case where the malignant communication destination cannot be specified.

開示の実施形態は、上記に鑑みてなされたものであって、悪性な通信先を特定することができる不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラムを提供することを目的とする。   An embodiment of the disclosure has been made in view of the above, and an object thereof is to provide an unauthorized program execution system, an unauthorized program execution method, and an unauthorized program execution program capable of specifying a malicious communication destination.

開示の実施形態は、一つの態様において、実行部と、記録部と、検知部と、特定部とを備える。実行部は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。記録部は、不正プログラムの実行による通信の通信先を記録する。検知部は、端末への通信であって、接続情報を用いて行われる通信を検知する。特定部は、記録部によって記録された通信先の中から、前記検知部で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する。   In one aspect, the disclosed embodiment includes an execution unit, a recording unit, a detection unit, and a specifying unit. The execution unit executes the unauthorized program in an environment in which connection information used for connection to the terminal is set in advance. The recording unit records a communication destination of communication due to execution of the malicious program. The detection unit detects communication performed to the terminal using the connection information. The identification unit identifies a communication destination of an unauthorized program executed in an environment in which connection information of communication detected by the detection unit is set from among communication destinations recorded by the recording unit.

本願の開示する技術の一つの態様によれば、悪性な通信先を特定することができるという効果を奏する。   According to one aspect of the technology disclosed in the present application, there is an effect that a malignant communication destination can be specified.

図1は、第1の実施形態に係る不正プログラム実行システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of the configuration of a malicious program execution system according to the first embodiment. 図2は、第1の実施形態に係る不正プログラム実行システムによる処理の流れを示すシーケンス図である。FIG. 2 is a sequence diagram showing a flow of processing by the malicious program execution system according to the first embodiment. 図3は、第2の実施形態に係る不正プログラム実行システムによる処理の流れを示すシーケンス図である。FIG. 3 is a sequence diagram showing a flow of processing by the malicious program execution system according to the second embodiment. 図4は、特定部において取得される解析結果の一例を示す図である。FIG. 4 is a diagram illustrating an example of an analysis result acquired by the specifying unit. 図5は、開示の実施形態に係る不正プログラム実行プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。FIG. 5 is a diagram illustrating that the information processing by the malicious program execution program according to the disclosed embodiment is specifically realized using a computer.

以下に、本願の開示する不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   Hereinafter, embodiments of a malicious program execution system, a malicious program execution method, and a malicious program execution program disclosed in the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Each embodiment can be appropriately combined as long as the processing contents do not contradict each other.

(第1の実施形態)
第1の実施形態に係る不正プログラム実行システム1は、動的解析により得られる不正プログラムの通信先が悪性か否かを特定するために、次の処理を実行する。不正プログラム実行システム1は、例えば、不正プログラムを動作させる環境において、端末への接続に用いられる接続情報を、悪性な通信先に漏洩させる情報として設定した上で、不正プログラムを実行する。そして、不正プログラム実行システム1は、その端末を監視し、端末への接続試行が成功していた場合に、漏洩させた情報に対応する通信先を悪性であると特定する。なお、不正プログラムとは、例えば、コンピュータウイルスやスパイウェア等である。また、以下では、不正プログラムをマルウェアと記載する場合がある。
(First embodiment)
The malicious program execution system 1 according to the first embodiment executes the following process in order to identify whether the communication destination of the malicious program obtained by dynamic analysis is malignant. The malicious program execution system 1 executes the malicious program after setting connection information used for connection to a terminal as information leaked to a malicious communication destination in an environment where the malicious program is operated, for example. Then, the malicious program execution system 1 monitors the terminal, and when the connection attempt to the terminal is successful, identifies the communication destination corresponding to the leaked information as malignant. The malicious program is, for example, a computer virus or spyware. In the following, a malicious program may be described as malware.

図1を用いて、第1の実施形態に係る不正プログラム実行システム1の構成について説明する。図1は、第1の実施形態に係る不正プログラム実行システム1の構成の一例を示す図である。図1に示すように、第1の実施形態に係る不正プログラム実行システム1は、接続情報管理部10と、動的解析部20と、検知部30と、特定部40とを有する。このうち、動的解析部20は、マルウェア実行部21と、外部通信記録部22とを有する。また、外部通信記録部22及び検知部30は、インターネット5に接続されている。なお、接続情報管理部10、マルウェア実行部21、検知部30及び特定部40は、例えば、それぞれがパーソナルコンピュータやワークステーション等に対応し、外部通信記録部22は、プロキシサーバに対応する。また、接続情報管理部10、マルウェア実行部21、外部通信記録部22、検知部30及び特定部40は、パーソナルコンピュータやワークステーション等に限らず、例えば、それらの装置内で機能するASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路、又は、CPU(Central Processing Unit)等の電子回路によって実現されても良い。言い換えると、例えば、マルウェア実行部21、外部通信記録部22、検知部30及び特定部40を一つのコンピュータ内で実現することができる。また、外部通信記録部22は、例えば、通信のプロトコルを判別し、判別したプロトコルに応じたサーバ応答を生成する仮想ネットワーク処理部として実現されても良い。   The configuration of the malicious program execution system 1 according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of the configuration of a malicious program execution system 1 according to the first embodiment. As illustrated in FIG. 1, the unauthorized program execution system 1 according to the first embodiment includes a connection information management unit 10, a dynamic analysis unit 20, a detection unit 30, and a specification unit 40. Among these, the dynamic analysis unit 20 includes a malware execution unit 21 and an external communication recording unit 22. The external communication recording unit 22 and the detection unit 30 are connected to the Internet 5. The connection information management unit 10, the malware execution unit 21, the detection unit 30, and the specification unit 40 each correspond to, for example, a personal computer or a workstation, and the external communication recording unit 22 corresponds to a proxy server. In addition, the connection information management unit 10, the malware execution unit 21, the external communication recording unit 22, the detection unit 30, and the specification unit 40 are not limited to personal computers, workstations, and the like. For example, an ASIC (Application that functions in these devices) It may be realized by an integrated circuit such as a specific integrated circuit (FPGA) or a field programmable gate array (FPGA) or an electronic circuit such as a CPU (central processing unit). In other words, for example, the malware execution unit 21, the external communication recording unit 22, the detection unit 30, and the specifying unit 40 can be realized in one computer. The external communication recording unit 22 may be realized as a virtual network processing unit that determines a communication protocol and generates a server response according to the determined protocol, for example.

また、第1の実施形態に係る不正プログラム実行システム1は、例えば、接続情報を用いた通信を受け付ける端末を有する。なお、第1の実施形態では、この端末の機能を検知部30が兼ねる場合を説明する。しかし、実施形態はこれに限定されるものではなく、端末が検知部30とは別にインターネット5に接続されていても良い。   In addition, the unauthorized program execution system 1 according to the first embodiment includes, for example, a terminal that accepts communication using connection information. In the first embodiment, a case will be described in which the detection unit 30 also functions as the terminal. However, the embodiment is not limited to this, and the terminal may be connected to the Internet 5 separately from the detection unit 30.

接続情報管理部10は、端末への接続に用いられる接続情報を管理する。例えば、接続情報管理部10は、FTP(File Transfer Protocol)サーバへのログインに用いられるFTPサーバのアドレス、ログインID及びパスワードの組合せを接続情報として生成する。ここで生成される接続情報は、マルウェアが動作した際に漏洩される情報となる。つまり、接続情報管理部10は、解析対象となるマルウェアごとに接続情報を生成し、生成した接続情報とマルウェアを識別するためのマルウェア識別情報とを対応付けて記憶する。そして、接続情報管理部10は、生成した接続情報を動的解析部20及び検知部30へ送信する。なお、接続情報は、外部ネットワークからの接続を制御できる情報であれば良い。例えば、接続情報管理部10は、メールアドレスを接続情報として利用しても良い。   The connection information management unit 10 manages connection information used for connection to a terminal. For example, the connection information management unit 10 generates, as connection information, a combination of an FTP server address, a login ID, and a password used for logging in to an FTP (File Transfer Protocol) server. The connection information generated here is information leaked when the malware operates. That is, the connection information management unit 10 generates connection information for each malware to be analyzed, and stores the generated connection information and malware identification information for identifying the malware in association with each other. Then, the connection information management unit 10 transmits the generated connection information to the dynamic analysis unit 20 and the detection unit 30. The connection information may be information that can control connection from an external network. For example, the connection information management unit 10 may use a mail address as connection information.

動的解析部20は、マルウェアを実際に動作させ、その様子を監視することによりマルウェアの通信先の情報を収集する。ここで得られる通信先の情報には、例えば、URL(Uniform Resource Locator)やFQDN(Fully Qualified Domain Name)、IP(Internet Protocol)アドレス等が含まれる。   The dynamic analysis unit 20 collects malware communication destination information by actually operating the malware and monitoring its state. The communication destination information obtained here includes, for example, URL (Uniform Resource Locator), FQDN (Fully Qualified Domain Name), IP (Internet Protocol) address, and the like.

マルウェア実行部21は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。例えば、マルウェア実行部21は、接続情報を接続情報管理部10から受信して、受信した接続情報を所定の格納場所に設定する。例えば、マルウェア実行部21は、FTPサーバのアドレス、ログインID及びパスワードをレジストリに登録する、または、FTPサーバのアドレス、ログインID及びパスワードを記載したファイルを特定のディレクトリに配置する等の処理を実施する。これにより、登録された接続情報は、マルウェア実行部21で実行されるマルウェアによって漏洩されることとなる。そして、マルウェア実行部21は、マルウェアを実行する。なお、マルウェア実行部21により実行されるマルウェアは、例えば、不正プログラム実行システム1を利用する利用者によって予め解析対象となる1つのマルウェアがマルウェア実行部21に設定される。また、接続情報を所定の格納場所に登録する処理は、必ずしもマルウェア実行部21が実行する必要は無く、例えば、利用者によって手作業で作成された接続情報を、利用者が手作業でマルウェア実行部21設定しても良い。   The malware execution unit 21 executes the malicious program in an environment in which connection information used for connection to the terminal is set in advance. For example, the malware execution unit 21 receives connection information from the connection information management unit 10 and sets the received connection information in a predetermined storage location. For example, the malware execution unit 21 performs processing such as registering the FTP server address, login ID, and password in the registry, or placing a file that describes the FTP server address, login ID, and password in a specific directory. To do. As a result, the registered connection information is leaked by the malware executed by the malware execution unit 21. The malware execution unit 21 executes the malware. Note that the malware executed by the malware execution unit 21 is set in the malware execution unit 21 in advance as one malware to be analyzed by a user using the unauthorized program execution system 1, for example. The process of registering the connection information in the predetermined storage location does not necessarily need to be executed by the malware execution unit 21. For example, the connection information created manually by the user is manually executed by the user. The unit 21 may be set.

外部通信記録部22は、マルウェアの実行による通信の通信先を記録する。また、外部通信記録部22は、マルウェア実行部21からの通信を終端し、通信内容を記録すると共に、インターネット5上のホストに対してマルウェア実行部21からの通信を代理送受信する。   The external communication recording unit 22 records a communication destination of communication due to execution of malware. In addition, the external communication recording unit 22 terminates communication from the malware execution unit 21, records communication contents, and transmits / receives communication from the malware execution unit 21 to a host on the Internet 5 by proxy.

検知部30は、端末への通信であって、接続情報を用いて行われる通信を検知する。例えば、検知部30は、設定情報を用いた接続要求の要求元に対して当該設定情報を用いた通信を許可するように、インターネット5からの接続を制御する設定を行う。そして、検知部30は、外部ネットワークから端末へ、設定情報を用いた接続要求が行われると、その接続要求の要求元に対して当該設定情報を用いた通信を許可する。なお、検知部30は、必ずしも接続情報を用いた接続要求の要求先ポートに対しての通信に限定して許可する必要はなく、例えば、接続情報を用いて行われる通信を検知すれば良い。また、上記の端末が検知部30とは別に設置される場合には、検知部30は、接続情報を用いた接続要求の要求先ポートに対して通信を許可するように、インターネット5からの接続を制御する設定を端末に対して行う。そして、検知部30は、端末が接続情報を用いた接続要求を受け付けて、その接続要求の要求先ポートからの通信に対して通信を許可する。この場合、検知部30は、端末が通信を許可した旨を検知し、その通信に用いられた接続情報を取得する。   The detection unit 30 detects communication performed to the terminal using the connection information. For example, the detection unit 30 performs setting to control connection from the Internet 5 so as to permit communication using the setting information to the request source of the connection request using the setting information. When a connection request using the setting information is made from the external network to the terminal, the detection unit 30 permits communication using the setting information to the request source of the connection request. Note that the detection unit 30 does not necessarily need to permit communication limited to the request destination port of the connection request using the connection information. For example, the detection unit 30 may detect communication performed using the connection information. In addition, when the above terminal is installed separately from the detection unit 30, the detection unit 30 connects from the Internet 5 so as to permit communication to the request destination port of the connection request using the connection information. Setting for controlling the terminal. Then, the detection unit 30 accepts a connection request using the connection information from the terminal, and permits communication for communication from the request destination port of the connection request. In this case, the detection unit 30 detects that the terminal has permitted communication, and acquires connection information used for the communication.

特定部40は、外部通信記録部22によって記録された通信先の中から、検知部30で検知された通信の接続情報が設定された環境の下で実行されたマルウェアの通信先を特定する。例えば、特定部40は、検知部30において接続要求が許可されていたことを確認した際に、その接続要求に用いられた接続情報を漏洩させたマルウェアの通信先を悪性な通信先と特定する。   The identifying unit 40 identifies a communication destination of malware executed in an environment in which connection information of communication detected by the detecting unit 30 is set from among communication destinations recorded by the external communication recording unit 22. For example, when the detecting unit 30 confirms that the connection request is permitted, the specifying unit 40 specifies the malware communication destination that leaked the connection information used for the connection request as a malicious communication destination. .

次に、図2を用いて、第1の実施形態に係る不正プログラム実行システム1による処理を説明する。図2は、第1の実施形態に係る不正プログラム実行システムによる処理の流れを示すシーケンス図である。図2に示す処理は、例えば、不正プログラム実行システム1を利用する利用者からの開始要求を接続情報管理部10が受け付けることにより実行される。   Next, processing performed by the malicious program execution system 1 according to the first embodiment will be described with reference to FIG. FIG. 2 is a sequence diagram showing a flow of processing by the malicious program execution system according to the first embodiment. The process shown in FIG. 2 is executed when, for example, the connection information management unit 10 receives a start request from a user who uses the malicious program execution system 1.

図2に示すように、接続情報管理部10は、接続情報を生成する(S101)。例えば、接続情報管理部10は、FTP(File Transfer Protocol)サーバへのログインに用いられるFTPサーバのアドレス、ログインID及びパスワードの組合せを接続情報として生成する。ここで、接続情報管理部10は、生成した接続情報と、解析対象となるマルウェアのマルウェア識別情報とを対応付けて記憶する。接続情報管理部10は、生成された接続情報を検知部30へ送信する(S102)。   As shown in FIG. 2, the connection information management unit 10 generates connection information (S101). For example, the connection information management unit 10 generates, as connection information, a combination of an FTP server address, a login ID, and a password used for logging in to an FTP (File Transfer Protocol) server. Here, the connection information management unit 10 stores the generated connection information and the malware identification information of the malware to be analyzed in association with each other. The connection information management unit 10 transmits the generated connection information to the detection unit 30 (S102).

検知部30は、接続情報管理部10から接続情報を受信すると、接続情報を設定する(S103)。例えば、検知部30は、接続情報を用いた接続要求の要求先ポートに対して通信を許可するように、インターネット5からの接続を制御する設定を行う。そして、検知部30は、接続情報を設定した旨の情報を接続情報管理部10へ通知する(S104)。   When receiving the connection information from the connection information management unit 10, the detection unit 30 sets the connection information (S103). For example, the detection unit 30 performs setting for controlling the connection from the Internet 5 so as to permit communication to the request destination port of the connection request using the connection information. And the detection part 30 notifies the information to the effect that the connection information was set to the connection information management part 10 (S104).

接続情報管理部10は、接続情報を設定した旨の情報を検知部30から受信すると、接続情報を、マルウェア実行部21へ送信する(S105)。マルウェア実行部21は、接続情報を接続情報管理部10から受信すると、所定の格納場所に接続情報を登録する(S106)。例えば、マルウェア実行部21は、FTPサーバのアドレス、ログインID及びパスワードをレジストリに登録する、または、FTPサーバのアドレス、ログインID及びパスワードを記載したファイルを特定のディレクトリに配置する等の処理を実施する。そして、マルウェア実行部21は、マルウェアを実行する(S107)。これにより、マルウェアは、マルウェア実行部21に設定された接続情報の取得や、取得した接続情報を悪性な通信先へ送信するための通信を発生させる。   When the connection information management unit 10 receives information indicating that the connection information has been set from the detection unit 30, the connection information management unit 10 transmits the connection information to the malware execution unit 21 (S105). When the malware execution unit 21 receives the connection information from the connection information management unit 10, the malware execution unit 21 registers the connection information in a predetermined storage location (S106). For example, the malware execution unit 21 performs processing such as registering the FTP server address, login ID, and password in the registry, or placing a file that describes the FTP server address, login ID, and password in a specific directory. To do. Then, the malware execution unit 21 executes the malware (S107). Thereby, the malware generates communication for acquiring the connection information set in the malware execution unit 21 and transmitting the acquired connection information to a malicious communication destination.

マルウェアによってインターネット5への通信が発生すると(S108)、外部通信記録部22は、マルウェアからの通信を解析して、記録する(S109)。このとき、例えば、外部通信記録部22は、マルウェアを識別するマルウェア識別情報と、マルウェアからの通信先を示す情報と、通信先への通信試行があった旨の情報と、マルウェアから送信される送信データのデータ量とを記録する。以下、これらの情報を「通信記録」と呼ぶ。そして、外部通信記録部22は、マルウェアからの通信内容をインターネット5上の通信先に対して送信する(S110)。   When communication to the Internet 5 occurs due to malware (S108), the external communication recording unit 22 analyzes and records communication from the malware (S109). At this time, for example, the external communication recording unit 22 is transmitted from the malware identification information for identifying the malware, information indicating the communication destination from the malware, information indicating that there was a communication attempt to the communication destination, and the malware. Record the amount of data sent. Hereinafter, such information is referred to as “communication record”. Then, the external communication recording unit 22 transmits the communication content from the malware to the communication destination on the Internet 5 (S110).

外部通信記録部22は、マルウェアからの通信について、インターネット5からの応答を受信すると(S111)、通信記録を記録する(S112)。このとき、例えば、外部通信記録部22は、マルウェアからの通信に対する応答があった旨の情報を記録する。そして、外部通信記録部22は、インターネット5からの応答をマルウェア実行部21へ送信する(S113)。   When the external communication recording unit 22 receives a response from the Internet 5 for communication from malware (S111), it records a communication record (S112). At this time, for example, the external communication recording unit 22 records information indicating that there is a response to communication from malware. Then, the external communication recording unit 22 transmits a response from the Internet 5 to the malware execution unit 21 (S113).

このように、マルウェア実行部21によってマルウェアが実行されることにより、図2の2aに示すステップS108からステップS113までの処理が所定時間繰り返し実行されることとなる。   As described above, when the malware is executed by the malware execution unit 21, the processing from step S108 to step S113 shown in 2a of FIG. 2 is repeatedly executed for a predetermined time.

マルウェア実行部21は、マルウェア実行中に、接続情報を用いて検知部30へのインターネットを介した通信を行う(S114)。これは、マルウェアが感染した端末が通信を行った際に、その通信の内容を傍受し、その内容を悪性なホストに送信するマルウェアが存在するからである。例えば、マルウェア実行部21は、マルウェア実行後、所定時間経過後に、接続情報を用いて検知部30への通信を行う。これにより、この通信の内容をマルウェアが取得し、悪性な通信先への送信が行われると、上述したステップS108からステップS113までの処理が実行される。なお、上記の所定時間は、実行されたマルウェアがマルウェア実行部21に設定された接続情報を取得したり、取得した接続情報を悪性な通信先へ送信するための通信を発生させたりするのに十分と考えられる時間が利用者によって設定される。   The malware execution unit 21 performs communication via the Internet to the detection unit 30 using the connection information during execution of the malware (S114). This is because when a terminal infected with malware communicates, there is malware that intercepts the contents of the communication and transmits the contents to a malicious host. For example, the malware execution unit 21 communicates with the detection unit 30 using the connection information after a predetermined time has elapsed after execution of the malware. As a result, when the content of the communication is acquired by the malware and transmitted to a malicious communication destination, the processing from step S108 to step S113 described above is executed. Note that the above-described predetermined time is used for the executed malware to acquire the connection information set in the malware execution unit 21 or to generate communication for transmitting the acquired connection information to a malicious communication destination. The time that is considered sufficient is set by the user.

マルウェア実行後に、検知部30は、接続情報を用いた接続要求を検知すると(S115)、検知した接続要求の内容を記録する(S116)。例えば、検知部30は、接続情報を用いた接続要求が行われると、その接続要求の要求先ポートに対しての通信を許可する。そして、検知部30は、許可された接続要求に用いられた接続情報と、その接続要求の回数とを、接続要求の内容として記録する。そして、検知部30は、接続要求の内容を特定部40へ送信する(S117)。ただし、ステップS114で行われた接続要求の記録は除外する。   After executing the malware, when detecting the connection request using the connection information (S115), the detection unit 30 records the content of the detected connection request (S116). For example, when a connection request using the connection information is made, the detection unit 30 permits communication with the request destination port of the connection request. And the detection part 30 records the connection information used for the permitted connection request | requirement, and the frequency | count of the connection request | requirement as the content of a connection request | requirement. And the detection part 30 transmits the content of a connection request to the specific | specification part 40 (S117). However, the recording of the connection request performed in step S114 is excluded.

特定部40は、接続要求の内容を検知部30から受信すると、接続要求に用いられた接続情報が設定された環境の下で実行されたマルウェアのマルウェア識別情報を接続情報管理部10に問い合わせ(S118)、マルウェア識別情報を取得する(S119)。そして、特定部40は、マルウェア識別情報に対応する通信記録を外部通信記録部22に問い合わせ(S120)、通信記録を取得する(S121)。   When the content of the connection request is received from the detection unit 30, the specification unit 40 inquires of the connection information management unit 10 about malware identification information of malware executed in an environment in which the connection information used for the connection request is set ( S118), malware identification information is acquired (S119). And the specific | specification part 40 inquires the communication record corresponding to malware identification information to the external communication recording part 22 (S120), and acquires a communication record (S121).

そして、特定部40は、取得した情報に基づいて、通信先の特定を行う(S122)。例えば、特定部40は、検知部30において検知された接続要求の回数が閾値以下となる通信先を、悪性な通信先として特定する。この閾値は、例えば、「1」である。これは、接続情報を用いた接続要求が1回で成功した場合には、その接続情報がマルウェアによって漏洩されたものであると判断されるためである。これに対して、例えば、接続情報を用いた通信が成功するまでに複数回の接続要求を要していた場合には、その接続情報はマルウェアによって漏洩されたものではなく、例えば、接続情報を解読するソフトウェアによって解読されたものであると判断されるためである。なお、ここで設定される閾値は「1」に限定されるものではない。例えば、マルウェアによって漏洩された接続情報であるにもかかわらず通信不良によって接続要求が失敗する可能性を考慮して、閾値は「2」以上の数が利用者によって設定されても良い。   Then, the specifying unit 40 specifies a communication destination based on the acquired information (S122). For example, the specifying unit 40 specifies a communication destination in which the number of connection requests detected by the detection unit 30 is equal to or less than a threshold as a malignant communication destination. This threshold is, for example, “1”. This is because if the connection request using the connection information succeeds once, it is determined that the connection information is leaked by malware. On the other hand, for example, when a plurality of connection requests are required before the communication using the connection information succeeds, the connection information is not leaked by malware. This is because it is determined that the data has been decrypted by the decrypting software. Note that the threshold value set here is not limited to “1”. For example, in consideration of the possibility that the connection request may fail due to communication failure despite the connection information leaked by malware, the threshold may be set by the user to a number of “2” or more.

また、特定部40は、マルウェアから送信される送信データのデータ量が閾値以上となる通信先を、悪性な通信先として特定する。例えば、マルウェアが複数の通信先と通信を行っていた場合、マルウェアから送信されるデータ量が一定の閾値以上となる通信先が一箇所、閾値未満となる通信が複数個所存在した場合に、閾値以上となった通信先を悪性な通信先として特定する。この閾値は、例えば、接続情報管理部10において設定される接続情報のデータ量に基づいて設定される。これは、マルウェアによって接続情報が漏洩される場合には、送信データのデータ量が接続情報のデータ量よりも極端に小さい可能性は考えにくいため、一定以上のデータ量を含む通信であればマルウェアによる漏洩が行われたものと判断されるためである。なお、ここで設定される閾値は、利用者が任意の値を設定して良い。   Further, the specifying unit 40 specifies a communication destination in which the amount of transmission data transmitted from the malware is equal to or greater than a threshold as a malignant communication destination. For example, when malware is communicating with multiple communication destinations, the threshold is set when there is one communication destination where the amount of data transmitted from the malware is equal to or greater than a certain threshold, and there are multiple communications where the data is less than the threshold. The above communication destination is identified as a malicious communication destination. This threshold is set based on, for example, the data amount of connection information set in the connection information management unit 10. This is because if the connection information is leaked by malware, it is unlikely that the amount of transmitted data is extremely smaller than the amount of data in the connection information. This is because it is determined that the leakage has occurred. Note that the threshold set here may be set to an arbitrary value by the user.

なお、上述した特定部40の処理のうち、接続要求の回数を用いて特定する処理及び送信データのデータ量を用いて特定する処理は、必ずしも実行されなくても良い。例えば、いずれか一方が実行されても良いし、いずれも実行されなくても良い。   Of the processes of the specifying unit 40 described above, the process specified using the number of connection requests and the process specified using the data amount of transmission data may not necessarily be executed. For example, either one may be executed, or none may be executed.

また、図2において説明した不正プログラム実行システム1による処理の流れは、上記の順序に限定されるものではない。例えば、上記のステップS118の説明では、特定部40は、検知部30から接続要求の内容を受信する度にマルウェア識別情報を問い合わせるものと説明したが、これに限定されるものではない。特定部40は、検知部30から受信される接続要求の内容を一定時間蓄積し、その後に、マルウェア識別情報を問い合わせても良い。   Further, the flow of processing by the malicious program execution system 1 described in FIG. 2 is not limited to the above order. For example, in the description of step S118 described above, it has been described that the specifying unit 40 inquires about the malware identification information every time the content of the connection request is received from the detection unit 30, but the present invention is not limited to this. The identification unit 40 may accumulate the content of the connection request received from the detection unit 30 for a certain period of time, and then inquire about malware identification information.

上述してきたように、第1の実施形態に係る不正プログラム実行システム1は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。そして、不正プログラム実行システム1は、不正プログラムの実行による通信の通信先を記録する。そして、不正プログラム実行システム1は、端末への外部ネットワークからの通信であって、接続情報を用いて行われる通信を検知する。そして、不正プログラム実行システム1は、記録した通信先の中から、検知した通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する。このため、不正プログラム実行システム1は、悪性な通信先を特定することができる。具体的には、不正プログラム実行システム1は、マルウェアによって接続情報が漏洩されたと判断される場合に、マルウェアの通信先を特定するので、悪性な通信先を確実に特定することができる。   As described above, the unauthorized program execution system 1 according to the first embodiment executes the unauthorized program in an environment in which connection information used for connection to the terminal is set in advance. Then, the unauthorized program execution system 1 records a communication destination of communication due to the execution of the unauthorized program. Then, the unauthorized program execution system 1 detects communication performed from the external network to the terminal using the connection information. Then, the malicious program execution system 1 identifies the communication destination of the malicious program executed under the environment in which the detected communication connection information is set from the recorded communication destinations. For this reason, the malicious program execution system 1 can identify a malicious communication destination. Specifically, the malicious program execution system 1 identifies the communication destination of the malware when it is determined that the connection information has been leaked by the malware, so that the malicious communication destination can be reliably identified.

また、例えば、不正プログラム実行システム1は、検知した接続要求の回数が閾値以下となる通信先を特定する。このため、不正プログラム実行システム1は、悪性な通信先を正確に特定することができる。具体的には、不正プログラム実行システム1は、接続要求に用いられた接続情報が解析対象となるマルウェアによって漏洩されたものであると判断される場合に、マルウェアの通信先を特定するので、悪性な通信先を正確に特定することができる。   Further, for example, the unauthorized program execution system 1 specifies a communication destination in which the detected number of connection requests is equal to or less than a threshold value. For this reason, the unauthorized program execution system 1 can accurately identify a malicious communication destination. Specifically, the malicious program execution system 1 identifies the communication destination of the malware when it is determined that the connection information used for the connection request is leaked by the malware to be analyzed. A correct communication destination can be specified accurately.

また、例えば、不正プログラム実行システム1は、マルウェアから送信される送信データのデータ量が閾値以上となる通信先を特定する。このため、不正プログラム実行システム1は、悪性な通信先を正確に特定することができる。具体的には、不正プログラム実行システム1は、マルウェアから送信される送信データに接続情報が含まれると判断される通信先を特定するので、悪性な通信先を正確に特定することができる。   Further, for example, the malicious program execution system 1 identifies a communication destination in which the amount of transmission data transmitted from malware is equal to or greater than a threshold value. For this reason, the unauthorized program execution system 1 can accurately identify a malicious communication destination. Specifically, since the malicious program execution system 1 specifies a communication destination that is determined to include connection information in transmission data transmitted from malware, a malicious communication destination can be accurately specified.

(第2の実施形態)
第1の実施形態において通信先が一つ特定された場合には、その通信先は悪性な通信先であると特定される。しかし、複数の通信先が特定された場合には、それらの通信先の中に悪性な通信先が含まれていると判定されるものの、どの通信先が悪性かを特定するためには、更なる解析を要する。このため、第2の実施形態では、第1の実施形態において複数の通信先が特定された場合に行われる更なる解析について説明する。
(Second Embodiment)
When one communication destination is specified in the first embodiment, the communication destination is specified as a malignant communication destination. However, when a plurality of communication destinations are specified, it is determined that a malignant communication destination is included in those communication destinations. This analysis is required. For this reason, 2nd Embodiment demonstrates the further analysis performed when a some communication destination is specified in 1st Embodiment.

第2の実施形態に係る不正プログラム実行システム1は、動的解析を行った際にマルウェアが複数の通信先と通信を行っていた場合に、いずれの通信先が悪性であるかを判定するために、動的解析環境におけるマルウェア実行環境において、同一のマルウェアが悪性な通信先に漏洩させる接続情報を複数用意する。そして、第2の実施形態に係る不正プログラム実行システム1は、漏洩させる接続情報と、マルウェアからの通信を許可する通信先との組み合わせを変更しながら繰り返しマルウェアを実行することで通信先の悪性を判定する。一例としては、不正プログラム実行システム1は、まず、特定された複数の通信先のうち、マルウェアからのある一つの通信先への通信を単独で許可しておき、マルウェアを実行する。このとき、外部ネットワークから接続情報を用いた接続要求があれば、単独で通信が許可された通信先は、悪性な通信先であると特定される。このため、不正プログラム実行システム1は、マルウェアからの通信を単独で許可する通信先を一つ一つ変更しながら、マルウェアを繰り返し実行する。マルウェアによっては、同一の送信元IPからの通信が繰り返し行われる場合に、情報漏洩先サーバが接続を拒否することがある。そのため、マルウェアを繰り返し実行する際には、動的解析部20からインターネット5に通信する際の動的解析部20のIPアドレスを繰り返し実行するごとに異なるものに設定してもよい。   The malicious program execution system 1 according to the second embodiment determines which communication destination is malignant when the malware is communicating with a plurality of communication destinations when performing dynamic analysis. In addition, in the malware execution environment in the dynamic analysis environment, a plurality of pieces of connection information that the same malware leaks to a malicious communication destination are prepared. And the malicious program execution system 1 which concerns on 2nd Embodiment performs the malware of a communication destination by repeatedly executing malware, changing the combination of the connection information to leak and the communication destination which permits the communication from malware. judge. As an example, the malicious program execution system 1 first permits communication from a specified communication destination to a certain communication destination alone, and executes the malware. At this time, if there is a connection request using the connection information from the external network, the communication destination that is permitted to communicate by itself is identified as a malicious communication destination. Therefore, the malicious program execution system 1 repeatedly executes the malware while changing each communication destination that permits communication from the malware alone. Depending on the malware, the information leakage destination server may refuse the connection when communication from the same source IP is repeatedly performed. Therefore, when the malware is repeatedly executed, the IP address of the dynamic analysis unit 20 when communicating from the dynamic analysis unit 20 to the Internet 5 may be set to be different each time it is repeatedly executed.

また、上記の場合に、外部ネットワークから接続情報を用いた接続要求がなかったとしても、単独で通信が許可された通信先は、悪性な通信先ではないと判断できない。これは、ある通信先との通信が行われることにより、悪性な通信先との通信が惹起される場合があるからである。このため、不正プログラム実行システム1は、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。例えば、不正プログラム実行システム1は、マルウェアからの通信を許可する一部の通信先を、2つずつ許可したり3つずつ許可したり、或いはその組合せを変更したりしながらマルウェアを実行する。これにより、不正プログラム実行システム1は、悪性な通信先との通信が他の通信先との通信によって惹起される場合についても解析することができる。   In the above case, even if there is no connection request using the connection information from the external network, it is impossible to determine that the communication destination that is permitted to communicate alone is not a malicious communication destination. This is because communication with a malicious communication destination may be caused by communication with a certain communication destination. For this reason, the unauthorized program execution system 1 executes the malware using different connection information every time the communication destination is changed while changing a part of communication destinations that allow communication from the malware. For example, the malicious program execution system 1 executes the malware while permitting a part of communication destinations permitting communication from the malware two by two, three by three, or changing the combination thereof. Thereby, the unauthorized program execution system 1 can analyze the case where communication with a malicious communication destination is caused by communication with another communication destination.

第2の実施形態に係る不正プログラム実行システム1は、図1に示した第1の実施形態に係る不正プログラム実行システム1と同様の構成を有するが、以下に説明する処理を更に実行する点が相違する。   The malicious program execution system 1 according to the second embodiment has the same configuration as that of the malicious program execution system 1 according to the first embodiment shown in FIG. 1, except that the processing described below is further executed. Is different.

第2の実施形態に係るマルウェア実行部21は、特定部40によって複数の通信先が特定された場合に、更に、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。   When a plurality of communication destinations are specified by the specifying unit 40, the malware execution unit 21 according to the second embodiment further changes while changing some communication destinations that allow communication from malware. Execute malware using different connection information.

第2の実施形態に係る外部通信記録部22は、更に、マルウェア実行部21によってマルウェアが実行される毎に、そのマルウェアから各通信先への通信の試行の有無を記録する。   The external communication recording unit 22 according to the second embodiment further records the presence / absence of a communication attempt from the malware to each communication destination each time the malware is executed by the malware execution unit 21.

第2の実施形態に係る検知部30は、更に、マルウェア実行部21によってマルウェアが実行される毎に、端末への通信であって、接続情報を用いて行われる通信を検知する。   The detection unit 30 according to the second embodiment further detects communication performed using the connection information, which is communication to the terminal, every time the malware is executed by the malware execution unit 21.

第2の実施形態に係る特定部40は、更に、外部通信記録部22によって記録された実行毎の試行結果と、検知部30によって検知された検知結果とを取得する。   The specifying unit 40 according to the second embodiment further acquires the trial result for each execution recorded by the external communication recording unit 22 and the detection result detected by the detection unit 30.

次に、図3を用いて、第2の実施形態に係る不正プログラム実行システム1による処理を説明する。図3は、第2の実施形態に係る不正プログラム実行システムによる処理の流れを示すシーケンス図である。図3に示す処理は、例えば、図2に示したステップS121において複数の通信先が特定された場合に、実行される。   Next, processing performed by the unauthorized program execution system 1 according to the second embodiment will be described with reference to FIG. FIG. 3 is a sequence diagram showing a flow of processing by the malicious program execution system according to the second embodiment. The process illustrated in FIG. 3 is executed, for example, when a plurality of communication destinations are specified in step S121 illustrated in FIG.

図3に示すように、複数の通信先が特定されると、特定部40は、通信許可設定情報を外部通信記録部22へ送信する(S201)。この通信許可設定情報は、特定されたそれぞれの通信先に対してマルウェアからの通信を許可するか否かを、通信先ごとに設定した情報である。なお、複数のマルウェアを同時に解析する場合には、この通信許可設定情報は、解析対象となるマルウェアごとに設定される。   As shown in FIG. 3, when a plurality of communication destinations are specified, the specifying unit 40 transmits communication permission setting information to the external communication recording unit 22 (S201). This communication permission setting information is information in which whether or not communication from malware is permitted for each identified communication destination is set for each communication destination. When analyzing a plurality of malwares simultaneously, this communication permission setting information is set for each malware to be analyzed.

外部通信記録部22は、通信許可設定情報を特定部40から受信すると、通信許可設定を行う(S202)。例えば、外部通信記録部22は、通信許可設定情報を受信すると、その通信許可設定情報によって許可された通信先に対して、マルウェアからの通信を許可するように、マルウェア実行部21からの通信を制御する設定を行う。そして、外部通信記録部22は、設定が完了した旨を特定部40へ通知する(S203)。特定部40は、設定が完了した旨を外部通信記録部22から受信すると、接続情報の生成要求を接続情報管理部10へ送信する(S204)。なお、この接続情報の生成要求は、マルウェアとの通信が許可された通信先を示す情報を含む。   When receiving the communication permission setting information from the specifying unit 40, the external communication recording unit 22 performs communication permission setting (S202). For example, when the external communication recording unit 22 receives the communication permission setting information, the external communication recording unit 22 performs communication from the malware execution unit 21 so as to permit communication from the malware to the communication destination permitted by the communication permission setting information. Make settings to control. Then, the external communication recording unit 22 notifies the specifying unit 40 that the setting has been completed (S203). Upon receiving from the external communication recording unit 22 that the setting has been completed, the specifying unit 40 transmits a connection information generation request to the connection information management unit 10 (S204). The connection information generation request includes information indicating a communication destination permitted to communicate with malware.

接続情報管理部10は、接続情報の生成要求を特定部40から受信すると、接続情報を生成する(S205)。ここで、接続情報管理部10は、生成した接続情報を識別するための接続情報IDと、マルウェアとの通信が許可された通信先を示す情報と、マルウェア識別情報とを対応付けて記憶する。そして、接続情報管理部10は、生成された接続情報を検知部30へ送信する(S206)。   When receiving the connection information generation request from the specifying unit 40, the connection information management unit 10 generates connection information (S205). Here, the connection information management unit 10 stores a connection information ID for identifying the generated connection information, information indicating a communication destination permitted to communicate with malware, and malware identification information in association with each other. Then, the connection information management unit 10 transmits the generated connection information to the detection unit 30 (S206).

検知部30は、接続情報管理部10から接続情報を受信すると、接続情報を設定する(S207)。そして、検知部30は、接続情報を設定した旨の情報を接続情報管理部10へ通知する(S208)。   When receiving the connection information from the connection information management unit 10, the detection unit 30 sets the connection information (S207). Then, the detection unit 30 notifies the connection information management unit 10 of information indicating that the connection information has been set (S208).

接続情報管理部10は、接続情報を設定した旨の情報を検知部30から受信すると、接続情報を、マルウェア実行部21へ送信する(S209)。マルウェア実行部21は、接続情報を接続情報管理部10から受信すると、所定の格納場所に接続情報を登録する(S210)。   When the connection information management unit 10 receives information indicating that the connection information has been set from the detection unit 30, the connection information management unit 10 transmits the connection information to the malware execution unit 21 (S209). When the malware execution unit 21 receives the connection information from the connection information management unit 10, the malware execution unit 21 registers the connection information in a predetermined storage location (S210).

マルウェア実行部21は、マルウェアを実行する(S211)。これにより、第1の実施形態において特定された複数の通信先のそれぞれに対して、マルウェアからの通信が発生することとなる。マルウェアによってインターネット5への通信が発生すると(S212)、外部通信記録部22は、マルウェアからの通信を解析して、通信記録を記録する(S213)。このとき、例えば、外部通信記録部22は、マルウェアを識別するマルウェア識別情報と、マルウェアからの通信先を示す情報と、通信先への通信試行があった旨の情報と、マルウェアから送信される送信データのデータ量とを記録する。そして、外部通信記録部22は、発生した通信の通信先が、マルウェアとの通信が許可された通信先か否かを判定する(S214)。   The malware execution unit 21 executes malware (S211). Thereby, the communication from malware will generate | occur | produce with respect to each of the some communication destination specified in 1st Embodiment. When communication to the Internet 5 occurs due to malware (S212), the external communication recording unit 22 analyzes communication from the malware and records a communication record (S213). At this time, for example, the external communication recording unit 22 is transmitted from the malware identification information for identifying the malware, information indicating the communication destination from the malware, information indicating that there was a communication attempt to the communication destination, and the malware. Record the amount of data sent. Then, the external communication recording unit 22 determines whether or not the communication destination of the generated communication is a communication destination permitted to communicate with malware (S214).

マルウェアとの通信が許可された通信先であれば、外部通信記録部22は、マルウェアからの通信内容をインターネット5上の通信先に対して送信する(S215)。そして、外部通信記録部22は、マルウェアからの通信について、インターネット5からの応答を受信すると(S216)、通信記録を記録する(S217)。このとき、例えば、外部通信記録部22は、マルウェアからの通信に対する応答があった旨の情報を記録する。そして、外部通信記録部22は、インターネット5からの応答をマルウェア実行部21へ送信する(S218)。   If the communication destination is permitted to communicate with the malware, the external communication recording unit 22 transmits the communication content from the malware to the communication destination on the Internet 5 (S215). And the external communication recording part 22 will record a communication record, if the response from the internet 5 is received about the communication from malware (S216) (S217). At this time, for example, the external communication recording unit 22 records information indicating that there is a response to communication from malware. And the external communication recording part 22 transmits the response from the internet 5 to the malware execution part 21 (S218).

なお、マルウェアとの通信が許可された通信先でなければ、外部通信記録部22は、通信に失敗した旨の情報をマルウェア実行部21へ通知する(S219)。   If the communication destination is not permitted to communicate with the malware, the external communication recording unit 22 notifies the malware execution unit 21 of information indicating that the communication has failed (S219).

このように、マルウェア実行部21によってマルウェアが実行されることにより、図3の3aに示すステップS108からステップS113までの処理が所定時間繰り返し実行されることとなる。   As described above, when the malware is executed by the malware execution unit 21, the processing from step S108 to step S113 shown in 3a of FIG. 3 is repeatedly executed for a predetermined time.

マルウェア実行部21は、マルウェア実行中に、接続情報を用いて検知部30への通信を行う(S220)。これにより、この通信の内容をマルウェアが取得し、悪性な通信先への送信が行われると、上述したステップS212からステップS219までの処理が実行される。   The malware execution unit 21 communicates with the detection unit 30 using the connection information during execution of the malware (S220). As a result, when the content of this communication is acquired by the malware and transmitted to a malicious communication destination, the processing from step S212 to step S219 described above is executed.

マルウェア実行後、検知部30は、所定時間、例えば、1時間待機する(S221)。そして、検知部30は、待機中に接続情報を用いた接続要求を検知すると(S222)、検知した接続要求の内容を記録する(S223)。このとき、検知部30は、例えば、接続要求に用いられた接続情報と、接続要求の回数とを接続要求の内容として記録する。なお、ここで設定される所定時間は、マルウェアによって接続情報が漏洩され、漏洩された接続情報を用いた接続要求が行われるのに十分と考えられる時間が設定される。また、ここでは待機する時間を設定して実行する場合を説明したが、必ずしも待機する時間が設定されなくても良い。また、マルウェア実行部21は、異なる接続情報を設定することにより、マルウェアを並列実行しても良い。   After executing the malware, the detection unit 30 waits for a predetermined time, for example, 1 hour (S221). Then, when detecting the connection request using the connection information during standby (S222), the detection unit 30 records the content of the detected connection request (S223). At this time, for example, the detection unit 30 records the connection information used for the connection request and the number of connection requests as the contents of the connection request. The predetermined time set here is set to a time that is considered sufficient for connection information to be leaked by malware and a connection request using the leaked connection information is made. Although the case where the waiting time is set and executed has been described here, the waiting time is not necessarily set. The malware execution unit 21 may execute malware in parallel by setting different connection information.

そして検知部30は、接続要求の内容を特定部40へ送信する(S224)。特定部40は、接続要求の内容を検知部30から受信すると、接続要求に用いられた接続情報に対応するマルウェア識別情報を接続情報管理部10に問い合わせ(S225)、マルウェア識別情報を取得する(S226)。そして、特定部40は、マルウェア識別情報に対応する通信記録を外部通信記録部22に問い合わせ(S227)、通信記録を取得する(S228)。   And the detection part 30 transmits the content of a connection request to the specific | specification part 40 (S224). When receiving the content of the connection request from the detection unit 30, the specification unit 40 inquires of the connection information management unit 10 about malware identification information corresponding to the connection information used for the connection request (S225), and acquires the malware identification information ( S226). And the specific | specification part 40 inquires the communication record corresponding to malware identification information to the external communication recording part 22 (S227), and acquires a communication record (S228).

そして、特定部40は、解析結果として、通信試行の有無と、検知部30に対する接続要求の有無とを記録する(S229)。これにより、特定部40は、ある通信先に対してマルウェアとの通信を許可した場合における通信試行の有無と、検知部30に対する接続要求の有無とを記録する。   And the specific | specification part 40 records the presence or absence of a communication trial, and the presence or absence of the connection request with respect to the detection part 30 as an analysis result (S229). Thereby, the specifying unit 40 records the presence / absence of a communication attempt and the presence / absence of a connection request to the detection unit 30 when a certain communication destination is allowed to communicate with malware.

そして、特定部40は、更に、ステップS201からステップS229までの処理を繰り返し実行させることにより、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアをマルウェア実行部21に実行させる。例えば、マルウェア実行部21は、特定部40によって特定された複数の通信先のうち、マルウェアからの通信を単独で許可することにより、検知部30において接続情報を用いた通信が検知される通信先を、特定部40によって特定された複数の通信先から除いた通信先について、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。これは、特定部40によって特定された複数の通信先のうち、マルウェアからの通信を単独で許可することにより、検知部30において接続情報を用いた通信が検知される通信先は、悪性な通信先であると判断されるからである。そして、マルウェア実行部21は、複数の通信先から悪性な通信先を除いた通信先について、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。   And the specific | specification part 40 uses different connection information for every change, changing the some communication destination which permits the communication from malware by further performing the process from step S201 to step S229 further. The malware is executed by the malware execution unit 21. For example, the malware execution unit 21 is a communication destination in which communication using the connection information is detected in the detection unit 30 by allowing communication from malware alone among the plurality of communication destinations specified by the specifying unit 40. For the communication destinations excluded from the plurality of communication destinations specified by the specifying unit 40, while changing some of the communication destinations that allow communication from the malware, each time the change is made, using different connection information, Run. This is because a communication destination in which communication using connection information is detected in the detection unit 30 by allowing communication from malware alone among a plurality of communication destinations specified by the specifying unit 40 is a malicious communication. It is because it is judged that it is ahead. And the malware execution unit 21 uses different connection information for each communication destination except for a malicious communication destination from a plurality of communication destinations while changing some communication destinations that allow communication from malware. Run the malware.

そして、特定部40は、所定回数マルウェアを実行した後に、記録された解析結果に基づいて、悪性な通信先を判定する(S230)。なお、この悪性な通信先を判定する処理は、必ずしも実行されなくても良く、例えば、解析結果を用いて、不正プログラム実行システム1を利用する利用者によって判断されても良い。   And the specific | specification part 40 determines a malignant communication destination based on the recorded analysis result, after performing malware predetermined times (S230). Note that the process of determining a malicious communication destination does not necessarily have to be executed. For example, it may be determined by a user who uses the malicious program execution system 1 using an analysis result.

なお、図3において説明した不正プログラム実行システム1による処理の流れは、上記の順序に限定されるものではない。例えば、上記のステップS225の説明では、特定部40は、検知部30から接続要求の内容を受信する度にマルウェア識別情報を問い合わせるものと説明したが、これに限定されるものではない。特定部40は、検知部30から受信される接続要求の内容を一定時間蓄積し、その後に、マルウェア識別情報を問い合わせても良い。   Note that the flow of processing by the malicious program execution system 1 described in FIG. 3 is not limited to the above order. For example, in the description of step S225 described above, it has been described that the specifying unit 40 inquires for malware identification information every time the content of the connection request is received from the detection unit 30, but the present invention is not limited to this. The identification unit 40 may accumulate the content of the connection request received from the detection unit 30 for a certain period of time, and then inquire about malware identification information.

次に、解析結果に基づいて悪性な通信先を判定する処理を説明する。図4は、特定部40において取得される解析結果の一例を示す図である。図4に示すように、解析結果には、「手順」と、「接続情報ID」と、「各通信先との通信許可(左)と通信試行の観測有無(右)」と、「検知部に対する接続要求」とが対応付けられている。このうち、「手順」は、該当のレコードが何回目のマルウェアの実行によって取得された解析結果であるかを示す情報であり、例えば、マルウェアが実行された順に採番される。「接続情報ID」は、該当の手順において生成された接続情報を識別するための識別情報である。「各通信先との通信許可(左)と通信試行の観測有無(右)」は、通信先毎に、各項目のスラッシュ(/)の左側が各通信先とマルウェアとの通信が許可されているか否かを示し、右側が各通信先への通信試行があったか否かを示すことを表す。「検知部に対する接続要求」は、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われたか否かを示す情報である。なお、「手順」は、説明の便宜上図示したものであり、必ずしも解析結果に含まれていなくても良い。   Next, processing for determining a malicious communication destination based on the analysis result will be described. FIG. 4 is a diagram illustrating an example of an analysis result acquired by the specifying unit 40. As shown in FIG. 4, the analysis result includes “procedure”, “connection information ID”, “communication permission with each communication destination (left) and presence / absence of observation of communication trial (right)”, “detection unit” "Connection request for". Among these, “procedure” is information indicating how many times the corresponding record is the execution result of the malware, and is numbered in the order in which the malware is executed, for example. The “connection information ID” is identification information for identifying the connection information generated in the corresponding procedure. “Communication with each communication destination (left) and presence / absence of communication trial observation (right)” indicates that communication between each communication destination and malware is permitted on the left side of the slash (/) for each item. The right side indicates whether or not there has been a communication attempt to each communication destination. The “connection request to the detection unit” is information indicating whether or not a connection request using connection information has been made from the external network to the detection unit 30. The “procedure” is illustrated for convenience of explanation, and is not necessarily included in the analysis result.

図4の1つ目のレコードには、解析結果として、手順「手順1」、接続情報ID「接続情報A」、通信先A「○/○」、通信先B「○/○」、通信先C「○/○」及び検知部に対する接続要求「あり」が対応付けられている。これは、1回目のマルウェアの実行では、接続情報ID「接続情報A」の接続情報が設定され、通信先Aとマルウェアとの通信が許可され、通信先Bとマルウェアとの通信が許可され、通信先Cとマルウェアとの通信が許可されていたことを表す。また、1回目のマルウェアの実行によって、マルウェアから通信先Aへの通信試行が行われ、マルウェアから通信先Bへの通信試行が行われ、マルウェアから通信先Cへの通信試行が行われ、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われたことを示す。例えば、この手順1のマルウェア実行は第1の実施形態で不正プログラムを解析したときの様子を示している。また、図4の2つ目のレコードには、解析結果として、手順「手順2」、接続情報ID「接続情報B」、通信先A「○/○」、通信先B「−/○」、通信先C「−/○」及び検知部に対する接続要求「なし」が対応付けられている。これは、2回目のマルウェアの実行では、接続情報ID「接続情報B」の接続情報が設定され、通信先Aとマルウェアとの通信が許可され、通信先Bとマルウェアとの通信が禁止され、通信先Cとマルウェアとの通信が禁止されていたことを表す。また、2回目のマルウェアの実行によって、マルウェアから通信先Aへの通信試行が行われ、マルウェアから通信先Bへの通信試行が行われ、マルウェアから通信先Cへの通信試行が行われ、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われなかったことを示す。また、他のレコードについても同様に、解析結果が示されている。   In the first record of FIG. 4, as the analysis result, the procedure “procedure 1”, connection information ID “connection information A”, communication destination A “O / O”, communication destination B “O / O”, communication destination C “O / O” is associated with the connection request “Yes” for the detection unit. In the first malware execution, the connection information of the connection information ID “connection information A” is set, the communication between the communication destination A and the malware is permitted, the communication between the communication destination B and the malware is permitted, This indicates that communication between the communication destination C and the malware is permitted. In addition, by the first malware execution, a communication attempt from the malware to the communication destination A is performed, a communication attempt from the malware to the communication destination B is performed, and a communication attempt from the malware to the communication destination C is performed. This indicates that a connection request using connection information has been made from the network to the detection unit 30. For example, the malware execution in this procedure 1 shows a state when the malicious program is analyzed in the first embodiment. Further, in the second record of FIG. 4, the procedure “procedure 2”, connection information ID “connection information B”, communication destination A “O / O”, communication destination B “− / O”, The communication destination C “− / ◯” is associated with the connection request “none” to the detection unit. In the second execution of the malware, the connection information of the connection information ID “connection information B” is set, communication between the communication destination A and the malware is permitted, and communication between the communication destination B and the malware is prohibited, This indicates that communication between the communication destination C and malware is prohibited. In addition, by the second malware execution, a communication attempt from the malware to the communication destination A is performed, a communication attempt from the malware to the communication destination B is performed, and a communication attempt from the malware to the communication destination C is performed. This indicates that a connection request using connection information has not been made from the network to the detection unit 30. Similarly, analysis results are shown for other records.

図4の手順1では、通信先A〜Cのそれぞれとマルウェアとの通信が許可されている。このとき、いずれの通信先に対してもマルウェアからの通信試行が行われ、さらに、外部ネットワークから検知部30へ接続情報を用いた接続要求も行われている。この結果から、通信先A〜Cのうち、少なくとも1つ以上の通信先が悪性であると確認される。   In the procedure 1 of FIG. 4, communication between each of the communication destinations A to C and the malware is permitted. At this time, communication attempts from malware are made to any communication destination, and a connection request using connection information is also made from the external network to the detection unit 30. From this result, it is confirmed that at least one of the communication destinations A to C is malignant.

図4の手順2では、通信先Aとマルウェアとの通信のみが許可されている。このとき、通信先Aに対してマルウェアからの通信試行が行われているものの、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われていない。この結果から、通信先Aは、悪性な通信先とは判定されない。しかしながら、通信先Aとの通信が他の通信先への通信を惹起することにより、接続情報を漏洩させる可能性がある。このため、この時点では通信先Aが悪性な通信先ではないとは判定できない。   In the procedure 2 of FIG. 4, only communication between the communication destination A and the malware is permitted. At this time, although the communication attempt from the malware is made to the communication destination A, the connection request using the connection information is not made from the external network to the detection unit 30. From this result, the communication destination A is not determined to be a malicious communication destination. However, there is a possibility that connection information may be leaked when communication with the communication destination A causes communication to another communication destination. For this reason, it cannot be determined that the communication destination A is not a malicious communication destination at this time.

図4の手順3では、通信先Bとマルウェアとの通信のみが許可されている。このとき、通信先Bに対してマルウェアからの通信試行が行われておらず、外部ネットワークから検知部30へ接続情報を用いた接続要求も行われていない。この結果から、通信先Bは、悪性な通信先とは判定されない。しかしながら、通信先Bは、他の通信先とマルウェアとの通信が行われることにより、マルウェアから接続情報を取得する可能性があるため、この時点では通信先Bが悪性な通信先ではないとは判定できない。   In the procedure 3 of FIG. 4, only communication between the communication destination B and the malware is permitted. At this time, no communication attempt from the malware is made to the communication destination B, and no connection request using the connection information is made from the external network to the detection unit 30. From this result, the communication destination B is not determined to be a malicious communication destination. However, because the communication destination B may acquire connection information from the malware by communicating with other communication destinations and malware, the communication destination B is not a malicious communication destination at this time. Cannot judge.

図4の手順4では、通信先Cとマルウェアとの通信のみが許可されている。このとき、通信先Cに対してマルウェアからの通信試行が行われ、さらに、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われている。この結果から、通信先Cは、悪性な通信先であると判定される。   In the procedure 4 of FIG. 4, only communication between the communication destination C and the malware is permitted. At this time, a communication attempt from malware is made to the communication destination C, and a connection request using connection information is made from the external network to the detection unit 30. From this result, it is determined that the communication destination C is a malicious communication destination.

図4の手順5では、通信先Aとマルウェアとの通信、及び、通信先Bとマルウェアの通信が許可されている。このとき、通信先Aに対しても通信先Bに対してもマルウェアからの通信試行が行われており、外部ネットワークから検知部30へ接続情報を用いた接続要求も行われている。ここで、手順3では、通信先Bへの通信試行が行われていなかったにも拘わらず、手順2では、通信先Bへの通信試行が行われている。手順2は通信先Aへの通信が許可されているので、通信先Bとの通信は、通信先Aとの通信によって惹起されるものと判定される。手順5の結果から、通信先Bとの通信が行われると、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われるものと判定されるため、通信先Bは、悪性な通信先であると判定される。   In the procedure 5 of FIG. 4, communication between the communication destination A and the malware and communication between the communication destination B and the malware are permitted. At this time, communication attempts from the malware are made to both the communication destination A and the communication destination B, and a connection request using connection information is also sent from the external network to the detection unit 30. Here, in the procedure 3, the communication trial to the communication destination B is performed in the procedure 2 even though the communication trial to the communication destination B has not been performed. In step 2, since communication to the communication destination A is permitted, it is determined that communication with the communication destination B is caused by communication with the communication destination A. As a result of the procedure 5, when communication with the communication destination B is performed, it is determined that a connection request using the connection information is made from the external network to the detection unit 30, so the communication destination B is a malicious communication destination. It is determined that

以上の解析結果によれば、不正プログラム実行システム1の利用者は、例えば、通信先B及び通信先Cを、悪性な通信先の情報としてブラックリストに登録する。なお、通信先Aがブラックリストに登録されないのは、通信先Aが悪性ではない一般の通信先である可能性を拭えないからである。例えば、一般の通信先との通信を契機として悪性な通信先に情報を漏洩させるマルウェアであれば、通信先Aは一般の通信先である可能性がある。しかし、例えば、マルウェアから通信先Aへ送信される送信データに接続情報が含まれていることが確認された場合、あるいは、マルウェアによる漏洩の脅威を確実に低減させる場合には、通信先Aは、ブラックリストに登録されても良い。   According to the above analysis results, the user of the malicious program execution system 1 registers, for example, the communication destination B and the communication destination C in the blacklist as information on a malicious communication destination. The communication destination A is not registered in the black list because the possibility that the communication destination A is a non-malignant general communication destination cannot be wiped out. For example, in the case of malware that leaks information to a malicious communication destination triggered by communication with a general communication destination, the communication destination A may be a general communication destination. However, for example, when it is confirmed that the connection data is included in the transmission data transmitted from the malware to the communication destination A, or when the threat of leakage by malware is surely reduced, the communication destination A It may be registered in the black list.

上述してきたように、第2の実施形態に係る不正プログラム実行システム1は、複数の通信先を特定した場合に、不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、不正プログラムを実行する。そして、不正プログラム実行システム1は、不正プログラムを実行する毎に、当該不正プログラムから各通信先への通信の試行の有無を記録する。そして、不正プログラム実行システム1は、不正プログラムを実行する毎に、端末への外部ネットワークからの通信であって、接続情報を用いて行われる通信を検知する。そして、不正プログラム実行システム1は、記録した実行毎の試行結果と、検知した検知結果とを取得する。このため、第2の実施形態に係る不正プログラム実行システム1は、第1の実施形態において特定した複数の通信先に対して悪性か否かを正確に判定することができる。   As described above, the unauthorized program execution system 1 according to the second embodiment changes a part of communication destinations that allow communication from an unauthorized program while changing a plurality of communication destinations. The malicious program is executed using different connection information for each. Then, each time the malicious program is executed, the malicious program execution system 1 records the presence or absence of a communication attempt from the malicious program to each communication destination. Then, each time the malicious program is executed, the unauthorized program execution system 1 detects communication performed from the external network to the terminal using the connection information. Then, the malicious program execution system 1 acquires the recorded trial results for each execution and the detected detection results. For this reason, the unauthorized program execution system 1 according to the second embodiment can accurately determine whether or not the plurality of communication destinations specified in the first embodiment are malignant.

また、例えば、第2の実施形態に係る不正プログラム実行システム1は、特定した複数の通信先のうち、不正プログラムからの通信を単独で許可することにより、接続情報を用いた通信が検知される通信先を、特定した複数の通信先から除いた通信先について、不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、当該不正プログラムを実行する。このため、不正プログラム実行システム1は、複数の通信先に対して悪性か否かを効率良く判定することができる。   Further, for example, the unauthorized program execution system 1 according to the second embodiment detects communication using connection information by allowing communication from the unauthorized program alone among the plurality of identified communication destinations. While changing some communication destinations that allow communication from unauthorized programs for communication destinations that are excluded from the specified multiple communication destinations, each time the change is made, Run. For this reason, the unauthorized program execution system 1 can efficiently determine whether or not a plurality of communication destinations are malicious.

これまでいくつかの実施形態を説明したが、本願が開示する技術はこれらの実施形態に限定されるものではない。すなわち、これらの実施形態は、その他の様々な形態で実施されることが可能であり、種々の省略、置き換え、変更を行うことができる。   Although several embodiments have been described so far, the technology disclosed in the present application is not limited to these embodiments. That is, these embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made.

例えば、上記の実施形態では、一つのマルウェアについて解析する場合を説明したが、実施形態はこれに限定されるものではない。すなわち、複数のマルウェアについての解析を並列実行することもできる。この場合、例えば、不正プログラム実行システム1は、解析対象となる複数のマルウェアごとに、各マルウェアを実行するマルウェア実行部21を有する。そして、不正プログラム実行システム1は、マルウェア毎に接続情報を生成し、生成した接続情報を各マルウェアが実行されるマルウェア実行部21に設定する。そして、不正プログラム実行システム1は、各マルウェア実行部21においてマルウェアを実行することにより、複数のマルウェアについての解析を並列実行する。   For example, in the above embodiment, the case of analyzing one malware has been described, but the embodiment is not limited to this. In other words, it is possible to perform analysis on a plurality of malware in parallel. In this case, for example, the malicious program execution system 1 includes a malware execution unit 21 that executes each malware for each of a plurality of malware to be analyzed. Then, the unauthorized program execution system 1 generates connection information for each malware, and sets the generated connection information in the malware execution unit 21 in which each malware is executed. And the unauthorized program execution system 1 performs the analysis about several malware in parallel by executing malware in each malware execution part 21. FIG.

例えば、各装置の分散・統合の具体的形態(例えば、図1の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、検知部30と、特定部40とを一つの処理部として統合してもよく、一方、接続情報管理部10を、接続情報を生成する処理部と、接続情報とマルウェア識別情報とを対応付けて記憶する記憶部とに分散してもよい。   For example, the specific form of distribution / integration of each device (for example, the form shown in FIG. 1) is not limited to the one shown in the figure, and all or a part thereof can be changed in arbitrary units according to various loads and usage conditions. Functionally or physically distributed and integrated. For example, the detection unit 30 and the specifying unit 40 may be integrated as one processing unit, while the connection information management unit 10 includes a processing unit that generates connection information, connection information, and malware identification information. May be distributed to a storage unit that stores them in association with each other.

また、例えば、上記の実施形態では、不正プログラム実行システム1が有する接続情報管理部10、動的解析部20、検知部30及び特定部40は、独立して動作する装置として説明したが、開示の実施形態はこれに限定されるものではない。例えば、動的解析部20、検知部30及び特定部40が一つのコンピュータ内で動作しても良い。この場合、例えば、マルウェア実行部21、外部通信記録部22、検知部30及び特定部40は、コンピュータ内で機能するASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路、又は、CPU(Central Processing Unit)等の電子回路によって実現される。   Further, for example, in the above embodiment, the connection information management unit 10, the dynamic analysis unit 20, the detection unit 30, and the specification unit 40 included in the unauthorized program execution system 1 have been described as devices that operate independently. However, the embodiment is not limited to this. For example, the dynamic analysis unit 20, the detection unit 30, and the specification unit 40 may operate in one computer. In this case, for example, the malware execution unit 21, the external communication recording unit 22, the detection unit 30, and the specifying unit 40 are integrated circuits such as an ASIC (Application Specific Integrated Circuit) and an FPGA (Field Programmable Gate Array) that function in the computer, Alternatively, it is realized by an electronic circuit such as a CPU (Central Processing Unit).

また、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともできる。例えば、図2における生成情報を生成する処理は手動で行ってもよい。或いは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。例えば、図2において特定した通信先をブラックリストに登録する操作を、自動で行ってもよい。   In addition, among the processes described in the embodiment, all or a part of the processes described as being automatically performed can be manually performed. For example, the process for generating the generation information in FIG. 2 may be performed manually. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. For example, the operation of registering the communication destination specified in FIG. 2 in the black list may be automatically performed.

上記の実施形態において説明した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に更新することができる。例えば、接続情報管理部10が記憶する接続情報とマルウェア識別情報との対応を、予め特定部40に記憶させることが可能である。   The processing procedure described in the above embodiment, specific names, information including various data and parameters can be arbitrarily updated unless otherwise specified. For example, the correspondence between the connection information stored in the connection information management unit 10 and the malware identification information can be stored in the specifying unit 40 in advance.

これらの実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   These embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.

[プログラム]
図5は、開示の実施形態に係る不正プログラム実行プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図5に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
[program]
FIG. 5 is a diagram illustrating that the information processing by the malicious program execution program according to the disclosed embodiment is specifically realized using a computer. As illustrated in FIG. 5, the computer 1000 includes, for example, a memory 1010, a CPU (Central Processing Unit) 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, A network interface 1070, and these units are connected by a bus 1080.

メモリ1010は、図5に例示するように、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図5に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図5に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図5に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図5に例示するように、例えばディスプレイ1061に接続される。   As illustrated in FIG. 5, the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031 as illustrated in FIG. The disk drive interface 1040 is connected to the disk drive 1041 as illustrated in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive. The serial port interface 1050 is connected to, for example, a mouse 1051 and a keyboard 1052 as illustrated in FIG. The video adapter 1060 is connected to a display 1061, for example, as illustrated in FIG.

ここで、図5に例示するように、ハードディスクドライブ1031は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、開示の実施形態に係る不正プログラム実行プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。具体的には、上記実施例で説明したマルウェア実行部21と同様の情報処理を実行する実行手順と、外部通信記録部22と同様の情報処理を実行する記録手順と、検知部30と同様の情報処理を実行する検知手順と、特定部40と同様の情報処理を実行する特定手順とが記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。また、上記実施例で説明した記憶部110に記憶されるデータのように、不正プログラム実行プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えばハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、実行手順、記録手順、検知手順、特定手順を実行する。   Here, as illustrated in FIG. 5, the hard disk drive 1031 stores, for example, an OS (Operating System) 1091, an application program 1092, a program module 1093, and program data 1094. That is, the malicious program execution program according to the disclosed embodiment is stored in, for example, the hard disk drive 1031 as a program module in which a command to be executed by a computer is described. Specifically, the execution procedure for executing the same information processing as the malware execution unit 21 described in the above embodiment, the recording procedure for executing the same information processing as the external communication recording unit 22, and the same as the detection unit 30 A hard disk drive 1031 stores a program module 1093 in which a detection procedure for executing information processing and a specific procedure for executing information processing similar to that of the specifying unit 40 are described. Further, like the data stored in the storage unit 110 described in the above embodiment, data used for information processing by the unauthorized program execution program is stored as, for example, the hard disk drive 1031 as the program data 1094. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the hard disk drive 1031 to the RAM 1012 as necessary, and executes the execution procedure, recording procedure, detection procedure, and specific procedure.

なお、不正プログラム実行プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、非通常通信検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module 1093 and the program data 1094 related to the unauthorized program execution program are not limited to being stored in the hard disk drive 1031, but are stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1041 or the like. May be. Alternatively, the program module 1093 and the program data 1094 related to the non-normal communication detection program are stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.), and the network interface It may be read by the CPU 1020 via 1070.

1 不正プログラム実行システム
20 動的解析部
21 マルウェア実行部
22 外部通信記録部
30 検知部
40 特定部
1 Malware Execution System 20 Dynamic Analysis Unit 21 Malware Execution Unit 22 External Communication Recording Unit 30 Detection Unit 40 Identification Unit

Claims (8)

端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行部と、
前記不正プログラムの実行による通信の通信先を記録する記録部と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知部と、
前記記録部によって記録された通信先の中から、前記検知部で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定部と
を有することを特徴とする不正プログラム実行システム。
An execution unit that executes an unauthorized program under an environment in which connection information used for connection to the terminal is set in advance;
A recording unit for recording a communication destination of communication by execution of the malicious program;
A detection unit that detects communication performed using the connection information, which is communication to the terminal;
A specifying unit for specifying a communication destination of an unauthorized program executed under an environment in which connection information of communication detected by the detection unit is set from among communication destinations recorded by the recording unit. A featured malicious program execution system.
前記実行部は、前記特定部によって複数の通信先が特定された場合に、更に、前記不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、当該不正プログラムを実行し、
前記記録部は、更に、前記実行部によって前記不正プログラムが実行される毎に、当該不正プログラムから各通信先への通信の試行の有無を記録し、
前記検知部は、更に、前記実行部によって前記不正プログラムが実行される毎に、前記端末への通信であって、前記接続情報を用いて行われる通信を検知し、
前記特定部は、更に、前記記録部によって記録された実行毎の試行結果と、前記検知部によって検知された検知結果とを取得することを特徴とする請求項1に記載の不正プログラム実行システム。
When a plurality of communication destinations are specified by the specifying unit, the execution unit further changes a part of communication destinations that allow communication from the unauthorized program, and uses different connection information every time the change is made. Execute the malicious program,
The recording unit further records the presence / absence of a communication attempt from the malicious program to each communication destination each time the malicious program is executed by the execution unit,
The detection unit further detects communication performed using the connection information, which is communication to the terminal each time the malicious program is executed by the execution unit,
The malicious program execution system according to claim 1, wherein the specifying unit further acquires a trial result for each execution recorded by the recording unit and a detection result detected by the detection unit.
前記実行部は、前記特定部によって特定された複数の通信先のうち、前記不正プログラムからの通信を単独で許可することにより、前記検知部において前記接続情報を用いた通信が検知される通信先を、前記特定部によって特定された複数の通信先から除いた通信先について、前記不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、当該不正プログラムを実行することを特徴とする請求項2に記載の不正プログラム実行システム。   The execution unit is a communication destination in which communication using the connection information is detected in the detection unit by allowing communication from the unauthorized program alone among a plurality of communication destinations specified by the specifying unit. For communication destinations excluded from a plurality of communication destinations specified by the specifying unit, while changing some communication destinations that allow communication from the unauthorized program, using different connection information, The malicious program execution system according to claim 2, wherein the malicious program is executed. 前記実行部は、前記不正プログラムが実行される間に、前記端末へ前記接続情報を用いた通信を行うことを特徴とする請求項1〜3のいずれか一つに記載の不正プログラム実行システム。   4. The malicious program execution system according to claim 1, wherein the execution unit performs communication using the connection information to the terminal while the malicious program is executed. 5. 前記特定部は、前記検知部において検知された接続要求の回数が閾値以下となる通信先を特定することを特徴とする請求項1〜4のいずれか一つに記載の不正プログラム実行システム。   The malicious program execution system according to claim 1, wherein the specifying unit specifies a communication destination in which the number of connection requests detected by the detection unit is equal to or less than a threshold value. 前記特定部は、前記不正プログラムから送信される送信データのデータ量が閾値以上となる通信先を特定することを特徴とする請求項1〜5のいずれか一つに記載の不正プログラム実行システム。   The unauthorized program execution system according to claim 1, wherein the identifying unit identifies a communication destination in which a data amount of transmission data transmitted from the unauthorized program is equal to or greater than a threshold value. コンピュータで実行される不正プログラム実行方法であって、
前記コンピュータは、
端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行工程と、
前記不正プログラムの実行による通信の通信先を記録する記録工程と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知工程と、
前記記録工程によって記録された通信先の中から、前記検知工程で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定工程と
を含んだことを特徴とする不正プログラム実行方法。
A malicious program execution method executed on a computer,
The computer
An execution step of executing an unauthorized program under an environment in which connection information used for connection to the terminal is set in advance;
A recording step of recording a communication destination of communication by execution of the unauthorized program;
A detection step of detecting communication performed using the connection information, which is communication to the terminal;
A specifying step of specifying a communication destination of an unauthorized program executed in an environment in which connection information of communication detected in the detection step is set from among communication destinations recorded in the recording step. A malicious program execution method characterized by the above.
端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行手順と、
前記不正プログラムの実行による通信の通信先を記録する記録手順と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知手順と、
前記記録手順によって記録された通信先の中から、前記検知手順で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定手順と
をコンピュータに実行させることを特徴とする不正プログラム実行プログラム。
An execution procedure for executing a malicious program under an environment in which connection information used for connection to a terminal is set in advance;
A recording procedure for recording a communication destination of communication by execution of the malicious program;
A detection procedure for detecting communication performed using the connection information, which is communication to the terminal;
A specific procedure for identifying a communication destination of a malicious program executed in an environment in which connection information of communication detected by the detection procedure is set from among communication destinations recorded by the recording procedure is executed on a computer An illegal program execution program characterized by causing the program to execute.
JP2012233192A 2012-10-22 2012-10-22 Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program Expired - Fee Related JP5876399B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012233192A JP5876399B2 (en) 2012-10-22 2012-10-22 Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012233192A JP5876399B2 (en) 2012-10-22 2012-10-22 Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program

Publications (2)

Publication Number Publication Date
JP2014085772A true JP2014085772A (en) 2014-05-12
JP5876399B2 JP5876399B2 (en) 2016-03-02

Family

ID=50788792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012233192A Expired - Fee Related JP5876399B2 (en) 2012-10-22 2012-10-22 Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program

Country Status (1)

Country Link
JP (1) JP5876399B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015225512A (en) * 2014-05-28 2015-12-14 株式会社日立製作所 Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device
JP2016115072A (en) * 2014-12-12 2016-06-23 Necフィールディング株式会社 Suspicious file collection device, malware detection system, and malware detection method
US10050798B2 (en) 2015-02-06 2018-08-14 Mitsubishi Electric Corporation Cryptographic block identification apparatus, cryptographic block identification method, and non-transitory computer readable recording medium storing cryptographic block identification program
WO2021024532A1 (en) 2019-08-07 2021-02-11 株式会社日立製作所 Computer system and method for sharing information

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332152A (en) * 2004-05-19 2005-12-02 Ntt Communications Kk System, server, method and program for detecting and rejecting illicit access
JP2007334536A (en) * 2006-06-14 2007-12-27 Securebrain Corp Behavior analysis system for malware
JP2008234248A (en) * 2007-03-20 2008-10-02 Mitsubishi Electric Corp Program execution device and program execution method
JP2009181335A (en) * 2008-01-30 2009-08-13 Nippon Telegr & Teleph Corp <Ntt> Analysis system, analysis method, and analysis program
JP2010015513A (en) * 2008-07-07 2010-01-21 Nippon Telegr & Teleph Corp <Ntt> Malware detection system, malware detection method, and malware detection program
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method
JP2011013917A (en) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> Analysis system, analysis method, and analysis program
JP2012015684A (en) * 2010-06-30 2012-01-19 Mitsubishi Electric Corp Internal network management system and internal network management method and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332152A (en) * 2004-05-19 2005-12-02 Ntt Communications Kk System, server, method and program for detecting and rejecting illicit access
JP2007334536A (en) * 2006-06-14 2007-12-27 Securebrain Corp Behavior analysis system for malware
JP2008234248A (en) * 2007-03-20 2008-10-02 Mitsubishi Electric Corp Program execution device and program execution method
JP2009181335A (en) * 2008-01-30 2009-08-13 Nippon Telegr & Teleph Corp <Ntt> Analysis system, analysis method, and analysis program
JP2010015513A (en) * 2008-07-07 2010-01-21 Nippon Telegr & Teleph Corp <Ntt> Malware detection system, malware detection method, and malware detection program
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method
JP2011013917A (en) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> Analysis system, analysis method, and analysis program
JP2012015684A (en) * 2010-06-30 2012-01-19 Mitsubishi Electric Corp Internal network management system and internal network management method and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015225512A (en) * 2014-05-28 2015-12-14 株式会社日立製作所 Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device
JP2016115072A (en) * 2014-12-12 2016-06-23 Necフィールディング株式会社 Suspicious file collection device, malware detection system, and malware detection method
US10050798B2 (en) 2015-02-06 2018-08-14 Mitsubishi Electric Corporation Cryptographic block identification apparatus, cryptographic block identification method, and non-transitory computer readable recording medium storing cryptographic block identification program
WO2021024532A1 (en) 2019-08-07 2021-02-11 株式会社日立製作所 Computer system and method for sharing information

Also Published As

Publication number Publication date
JP5876399B2 (en) 2016-03-02

Similar Documents

Publication Publication Date Title
US11736530B2 (en) Framework for coordination between endpoint security and network security services
US11157300B2 (en) Managing virtual machine security resources
US10776485B2 (en) Virtual machine security
US10528739B2 (en) Boot security
CN106687971B (en) Automatic code locking to reduce attack surface of software
US10460109B2 (en) Malicious program identification based on program behavior
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
US11706251B2 (en) Simulating user interactions for malware analysis
US11863586B1 (en) Inline package name based supply chain attack detection and prevention
JP5876399B2 (en) Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program
WO2015179012A1 (en) Methods, systems, and computer readable mediums for providing supply chain validation
KR20240124354A (en) A deep learning pipeline that detects malicious command and control traffic
US20230082289A1 (en) Automated fuzzy hash based signature collecting system for malware detection
US20240176869A1 (en) Dependency emulation for executable samples
WO2024049702A1 (en) Inline package name based supply chain attack detection and prevention
WO2013081521A1 (en) Monitoring traffic in a communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150909

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160121

R150 Certificate of patent or registration of utility model

Ref document number: 5876399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees