JP2015055960A - Monitoring device, information processing system, monitoring method, and program - Google Patents
Monitoring device, information processing system, monitoring method, and program Download PDFInfo
- Publication number
- JP2015055960A JP2015055960A JP2013188055A JP2013188055A JP2015055960A JP 2015055960 A JP2015055960 A JP 2015055960A JP 2013188055 A JP2013188055 A JP 2013188055A JP 2013188055 A JP2013188055 A JP 2013188055A JP 2015055960 A JP2015055960 A JP 2015055960A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- user
- mouse
- keyboard
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、端末装置に対する不正操作を検出する技術に関し、例えば、マルウェアによる不正操作を検知する技術に関する。 The present invention relates to a technique for detecting an unauthorized operation on a terminal device, for example, a technique for detecting an unauthorized operation by malware.
従来のマルウェア検知技術は、専用のマルウェア実行環境を用意して、実際に不審なファイルを実行した際に観測されるふるまいを観測して、予め定義しておいた、マルウェアのふるまい定義に一致するふるまいが観測された場合に、実行したファイルがマルウェアであると判断していた(例えば、特許文献1)。
また、同様にふるまいを観測してマルウェアかどうか判断する方法として、アドレス走査情報検出、脆弱性攻撃コード検出、マルウェア分析手段がそれぞれ設定可能なサンドボックスを用いることによって、複数の分析を行う方法も提案されている(例えば、特許文献2)。
Conventional malware detection technology prepares a dedicated malware execution environment, observes the behavior observed when actually executing a suspicious file, and matches the predefined behavior definition of malware When the behavior was observed, it was determined that the executed file was malware (for example, Patent Document 1).
Similarly, as a method of observing behavior and determining whether it is malware, there is also a method of performing multiple analyzes by using a sandbox that can be set by address scanning information detection, vulnerability attack code detection, and malware analysis means, respectively. It has been proposed (for example, Patent Document 2).
マルウェアに対する解析が行われている環境ではマルウェアの動作が検知されてしまうので、このような環境ではマルウェアは動作せず、マルウェアとしての活動を行うことができる環境(マルウェアの動作が検知されにくい環境)にあることを検出してからマルウェアは動作する。
例えば、マルウェアは、実際にユーザが端末操作を行っていることを検出して、ユーザの端末操作にまぎれて動作することが多い。
従来の不審なファイルを実際に実行した際に観測されるふるまいを基に、マルウェアかどうか判断するマルウェア検知技術(例えば、特許文献1、特許文献2)では、不審なファイルがマルウェアとしての活動を行う条件が満たされない場合、マルウェアとしてのふるまいが観測されず、その結果として、従来のマルウェア検知技術を回避可能であるという課題があった。
Malware operations are detected in an environment where malware analysis is being performed. Therefore, in such an environment, malware does not operate and an environment where malware activity can be performed (an environment in which malware operations are difficult to detect). ) Malware works after it is detected.
For example, malware often detects that the user is actually performing a terminal operation and operates by the user's terminal operation.
In the malware detection technology (for example, Patent Document 1 and Patent Document 2) that determines whether the file is malware or not based on the behavior observed when a conventional suspicious file is actually executed, the suspicious file performs activities as malware. When the conditions to be performed are not satisfied, the behavior as malware is not observed, and as a result, there is a problem that conventional malware detection technology can be avoided.
この発明は、このような課題を解決することを主な目的としており、有効にマルウェアを検知することができる構成を実現することを主な目的とする。 The main object of the present invention is to solve such a problem, and it is a main object of the present invention to realize a configuration capable of effectively detecting malware.
本発明に係る監視装置は、
端末装置に含まれているプログラムでは検出できない前記端末装置のユーザの行動を検出して、前記ユーザに操作されていた又は前記ユーザに操作され得る状態にあった前記端末装置が、前記ユーザに操作され得ない非操作状態になったことを検出する状態検出部と、
前記状態検出部により前記端末装置が非操作状態になったことが検出された場合に、前記端末装置からのデータ送信状況を監視するデータ送信状況監視部を有することを特徴とする。
The monitoring device according to the present invention is:
Detecting user behavior of the terminal device that cannot be detected by a program included in the terminal device, the terminal device operated by the user or in a state that can be operated by the user is operated by the user. A state detection unit that detects a non-operation state that cannot be performed,
A data transmission status monitoring unit that monitors a data transmission status from the terminal device when the status detection unit detects that the terminal device is in a non-operational state.
本発明では、端末装置に含まれるプログラムでは検出できないユーザの行動を検出して、ユーザに操作されていた又はユーザに操作され得る状態にあった端末装置が非操作状態になったことを検出した場合に、端末装置からのデータ送信状況を監視する。
このため、端末装置にマルウェアに感染している場合に、マルウェアが検出し得ない非操作状態におけるデータ送信状況を監視することができ、マルウェアに察知されずにマルウェアを有効に検知することができる。
In the present invention, a user action that cannot be detected by the program included in the terminal device is detected, and it is detected that the terminal device that has been operated by the user or that can be operated by the user has entered a non-operating state. In this case, the data transmission status from the terminal device is monitored.
For this reason, when the terminal device is infected with malware, it is possible to monitor the data transmission status in a non-operation state that cannot be detected by the malware, and to effectively detect the malware without being detected by the malware. .
実施の形態1.
本実施の形態では、マルウェアが検出できない、入退室の状態などを用いることにより、ユーザが操作し得ない状況において、ユーザの端末が通信など不審なふるまいをするといった、矛盾を検出することにより、端末がマルウェアに感染していることを検知する構成を説明する。
Embodiment 1 FIG.
In this embodiment, by detecting a contradiction such that the user's terminal behaves suspiciously such as communication in a situation where the user cannot operate by using the state of entering / leaving rooms etc. where malware cannot be detected, A configuration for detecting that a terminal is infected with malware will be described.
図1は、本実施の形態に係るシステム構成例を示す。 FIG. 1 shows a system configuration example according to the present embodiment.
図1において、居室100は、普段、ユーザが端末装置103を用いて業務を行う場所である。
居室100は、セキュリティゲート制御装置101によって、制御されたセキュリティゲート102を通してのみ、入退室ができるものとする。
また、入退室できるユーザも制限されているものとする。
端末装置103は、居室100の中に設置され、ユーザが情報処理業務を行うために設置された機器であり、信号入出力部104、演算部105、メモリ106を内蔵している。
また、端末装置103には、ユーザが端末装置103に入出力するためのデバイスの基本構成として、キーボード108、マウス109、モニタ107が接続されている。
In FIG. 1, a
The
In addition, the users who can enter and leave the room are also restricted.
The
In addition, a
また、端末装置103はネットワーク110に接続されており、ネットワーク110を通じて、ネットワーク110に接続された他の機器と通信を行うことができる。
ネットワーク110に接続された他の機器には、例えば、ファイルサーバ111、認証サーバ112、メールサーバ113、プロキシ114、ファイアウォール115などがある。
また、インターネット116上のサーバとの通信には、メールサーバ113を介したメールの送受信、プロキシ114を介したWeb通信、FTP(File Trancefer Protocol)などがある。
The
Examples of other devices connected to the
Communication with a server on the Internet 116 includes mail transmission / reception via the
標的型攻撃検知装置117は、ファイルサーバ111や認証サーバ112と同様、組織内部のネットワーク110に接続されているものとする。
標的型攻撃検知装置117は、ネットワーク110に接続された、端末装置103のログや、ファイルサーバ111、認証サーバ112、メールサーバ113、プロキシ114、ファイアウォール115といった情報処理に関わる機器に加え、セキュリティゲート制御装置101のような、例えば居室100へのユーザの入室や退室といった、物理的な施設管理に関わるログも収集し、データベースに蓄積しているものとする。
標的型攻撃検知装置117は、データベースに蓄積されたログを、キーワードを基にした検索、ログの集計などの統計的な分析、予め定められたルール一致するかどうかに基づいた分析などを行う。
標的型攻撃検知装置117は、セキュリティ侵害や故障など、管理者に通知して対処が必要な事象を検知した場合には、アラートを生成し、管理者にアラートを通知する。
標的型攻撃検知装置117は、監視装置の例である。
The target-type
The target-type
The target-type
The target-type
The target-type
図9は、本実施の形態に係る標的型攻撃検知装置117の機能モジュールを示す。
FIG. 9 shows functional modules of the target-type
図9において、通信部11は、ネットワーク110に接続されている各機器からのログを受信する。
通信部11は、例えば、セキュリティゲート制御装置101のログ、メールサーバ113のログ、プロキシ114のログ等を受信する。
通信部11が受信したログは、データベースであるログ記憶部15に格納される。
In FIG. 9, the
The
The log received by the
状態検出部12は、ログ記憶部15に格納されたセキュリティゲート制御装置101のログを解析して、ユーザが居室100から退出したことを検出する。
すなわち、状態検出部12は、端末装置に含まれているプログラム(マルウェア)では検出できないユーザの行動である居室100からの退出という行動を検出して、ユーザに操作されていた又はユーザに操作され得る状態にあった端末装置103が、ユーザに操作され得ない非操作状態になったことを検出する。
The
That is, the
データ送信状況監視部13は、状態検出部12によりユーザが居室100から退出して端末装置103が非操作状態になったことが検出された場合に、端末装置103からのデータ送信状況を監視する。
そして、端末装置103が非操作状態にある間に、端末装置103からデータが送信されたことを検出した場合に、データ送信状況監視部13は、端末装置103がマルウェアにより不正に操作されたと判定する。
また、データ送信状況監視部13は、端末装置103からデータが送信されたことを検出した場合に、端末装置103からのデータの送信先がホワイトリストに記載されている許可された送信先(許可データ送信先)に一致するか否かを判定し、データ送信先がホワイトリストの送信先に一致しない場合に、端末装置103がマルウェアにより不正に操作されたと判定するようにしてもよい。
なお、ホワイトリストは、ホワイトリスト記憶部16に格納されている。
The data transmission
Then, when it is detected that data is transmitted from the
Further, when the data transmission
Note that the white list is stored in the white
アラート生成部14は、データ送信状況監視部13により、端末装置103がマルウェアにより不正に操作されたと判定された場合に、端末装置103がマルウェアにより不正に操作されていることを通知するアラートを生成し、アラートを出力する。
The
次に、図2を参照して、標的型攻撃検知装置117の動作を説明する。
なお、標的型攻撃検知装置117の動作としては、各種ログを収集し、ログ記憶部15へ格納する動作と、収集したログを分析する動作の2つがあるが、各種ログを収集し、ログ記憶部15へ格納する動作は、一般的なログ収集技術で実現できることから、ここでは、ログ分析技術の動作に重点を置いて説明を行う。
Next, the operation of the target-type
There are two operations of the target-type attack detection device 117: an operation of collecting various logs and storing them in the
まず、通信部11が、セキュリティゲート制御装置101から、端末装置103のユーザが居室100から退室したログを受け取る(S201)。
その後、端末装置103のユーザが入室するのを待ちながら(S202)、データ送信状況監視部13が、ユーザの端末装置103から通信が発生するかどうかを監視する(S203)。
通信が行われたかどうかは、ログ記憶部15に収集されていく各種ログから判断する。
例えば、インターネット116への通信は、メールサーバ113のメール送信ログやプロキシ114のログに通信が記録されている。
また、ファイルサーバ111のログには、いつどの端末からどのユーザがどのファイルにアクセスしたかが記録されている。
また、認証サーバのログには、いつどのユーザで認証が行われたかが記録されている。
データ送信状況監視部13は、ユーザが居室100を退出した後に各機器からリアルタイムに送信されてくるログを解析して、端末装置103からのデータ送信状況を監視する。
First, the
Thereafter, while waiting for the user of the
Whether or not communication has been performed is determined from various logs collected in the
For example, the communication to the
Further, the log of the
In addition, the log of the authentication server records when and by which user the authentication was performed.
The data transmission
ユーザが居室100に入室した際(S202でYES)には、データ送信状況監視部13は、監視のループから抜けて、処理を終了する。
ユーザの端末装置103から通信が発生した場合(S203でYES)は、データ送信状況監視部13は、通信の宛先がホワイトリストに記載されているかどうか確認する(S204)。
宛先がホワイトリストに記載されていた場合(S204でYES)には、データ送信状況監視部13は、監視のループに戻る。
宛先がホワイトリストになかった場合(S204でNO)、ユーザが端末装置103を操作し得ない状況(例えば、退室している状況)において、端末装置103から行われた通信であり、データ送信状況監視部13は、不正な通信が行われたものと判断し(S205)、アラート生成部14が、アラートを生成して(S206)、管理者に通知する。
When the user enters the room 100 (YES in S202), the data transmission
If communication has occurred from the user terminal device 103 (YES in S203), the data transmission
If the destination is listed in the white list (YES in S204), the data transmission
When the destination is not in the white list (NO in S204), the communication is performed from the
なお、セキュリティゲート制御装置101の代わりに、監視カメラの映像から、ユーザの離席と在席を判定してもよい。
この場合、ユーザが居室100に入室していても席を離れており、端末装置103を操作し得ない状況も検出できるため、より、高精度に端末操作の有無を判定することができる。
Instead of the security
In this case, even if the user has entered the
また、セキュリティゲート制御装置101の代わりに、居室100内にある会議室の予約WF(Work Flow)と連動し、会議の出席メンバーに含まれている場合、離席している可能性が高いと判断することもできる。
In addition, instead of the security
以上のように、セキュリティゲート制御装置101のログから得られる入退室のログを基に、ユーザが端末装置103を操作し得ない状況を検出し、その間に不正な通信が行われるかどうか監視することにより物理的な矛盾を検出することによって、端末装置103から行われた通信がマルウェアの活動によるものであると判断し、端末装置103がマルウェアに感染している可能性が高いと判断することができる。
これにより、標的型攻撃によって、仮に、端末装置103がマルウェアに感染してしまったとしても、それを検知することが可能となる。
さらに、マルウェアではなくとも、ユーザが退室中に別のユーザが端末装置103を不正に操作して、ファイルサーバ111やインターネット116へ通信を行った場合であっても、端末装置103が不正に操作されたことを検知できる。
As described above, based on the entrance / exit log obtained from the log of the security
Thereby, even if the
Furthermore, even if it is not malware, even if another user operates the
以上、本実施の形態では、以下の手段を備えたシステムを説明した。
居室の入退室を制御する手段(セキュリティゲート)
セキュリティゲートを制御する手段
情報処理業務を遂行する手段(端末)
通信の有無を記録する手段(プロキシや各サーバのアクセスログ)
セキュリティゲートのログと端末の通信のログから物理的な矛盾を検出することでマルウェアの活動や端末の不正な操作を検知する手段
As described above, in the present embodiment, the system including the following means has been described.
Means to control entry / exit of rooms (security gate)
Means for controlling security gates Means for performing information processing operations (terminals)
Means to record the presence or absence of communication (access log of proxy or each server)
Means to detect malware activity and unauthorized operation of terminals by detecting physical inconsistencies from security gate logs and terminal communication logs
また、本実施の形態では、以下の手段を備えたシステムを説明した。
監視カメラの映像から離席と在席を判定する手段
情報処理業務を遂行する手段(端末)
通信の有無を記録する手段(プロキシや各サーバのアクセスログ)
監視カメラのログと端末の通信のログから物理的な矛盾を検出することでマルウェアの活動や端末の不正な操作を検知する手段
In the present embodiment, a system including the following means has been described.
Means to determine absence and presence from video of surveillance camera Means to perform information processing (terminal)
Means to record the presence or absence of communication (access log of proxy or each server)
Means to detect malware activity and unauthorized operation of terminal by detecting physical contradiction from surveillance camera log and terminal communication log
また、本実施の形態では、以下の手段を備えたシステムを説明した。
会議室予約WFから離席と在席を判定する手段
情報処理業務を遂行する手段(端末)
通信の有無を記録する手段(プロキシや各サーバのアクセスログ)
会議室予約WFと端末の通信のログから物理的な矛盾を検出することでマルウェアの活動や端末の不正な操作を検知する手段
In the present embodiment, a system including the following means has been described.
Means to determine absence and presence from conference room reservation WF Means to perform information processing (terminal)
Means to record the presence or absence of communication (access log of proxy or each server)
Means of detecting malware activity and unauthorized operation of terminal by detecting physical contradiction from conference room reservation WF and terminal communication log
実施の形態2.
以上の実施の形態1では、ユーザが端末装置を操作し得ない状況において、端末装置から通信が発生した場合に、マルウェアへの感染や他のユーザによる不正操作を検知するようにしている。
次に、マルウェアがユーザの端末操作を観察し、ユーザが端末装置を使っている時のみに業務の通信にまぎれて活動を行うような場合に、それを検知する実施形態を示す。
Embodiment 2. FIG.
In the first embodiment described above, in the situation where the user cannot operate the terminal device, when communication occurs from the terminal device, infection with malware or unauthorized operation by other users is detected.
Next, an embodiment will be described in which malware observes a user's terminal operation, and detects when the user is engaged in business communication only when the user is using the terminal device.
図3は、本実施の形態に用いるマウスパッド301の例を示す。
FIG. 3 shows an example of the
マウスパッド301は、液晶部分302を備えている。
なお、マウスは、光センサによって動きを感知する光学式マウスであるとする。
ユーザが居室100を退出する前に、端末装置103に接続されたマウスをマウスパッド301の上に乗せてから退室する。
マウスパッドは、ユーザによってマウスがマウスパッド301の液晶部分302に置かれたことを感知するか、または、ユーザが明示的にマウスパッドを操作することによって、液晶部分302に描かれている画像をランダムに動作させる。
すると、液晶部分302に乗せられたマウスは、あたかもマウスが動かされているものと誤認し、マウスの動作信号を端末装置103に送る。
端末装置103では、マウスから入力されたマウスの動作信号を認識して、モニタ上のマウスポインターを動作させる。
マルウェアは、マウスからマウスの動作信号が送られてきているため、ユーザが端末装置103を操作しているものと誤認して活動を行う。
この際、端末装置103から通信が発生したことを基に、端末装置103がマルウェアに感染しているか否かを判断する方式は、実施の形態1で説明したものと同じである。
The
It is assumed that the mouse is an optical mouse that senses movement with an optical sensor.
Before leaving the
The mouse pad senses that the mouse is placed on the
Then, the mouse placed on the
The
Since the operation signal of the mouse is sent from the mouse, the malware misunderstands that the user is operating the
At this time, the method for determining whether or not the
このように、ユーザに使用されていた又はユーザに使用され得る状態にあった光学式マウスがユーザに使用され得ない状態になった際に、マウスパッド301に表示される画像が変化することで光学式マウスがマウスパッド301上で移動している状態が疑似され、光学式マウスのマウスパッド301上での疑似移動軌跡が反映される疑似マウス信号がマウスパッド301上で静止している光学式マウスから出力される。
そして、端末装置103では、マウスからの疑似マウス信号に対して、通常のマウス信号に対する処理と同じ処理を行う。
これにより、端末装置103内のマルウェアは、端末装置103がユーザに使用されていると誤認することになる。
As described above, when the optical mouse that has been used by the user or can be used by the user becomes unusable by the user, the image displayed on the
Then, the
Thereby, the malware in the
なお、実施の形態2では、液晶部分302を備えたマウスパッド301を用いて、光学式のマウスを動作させる方法について説明したが、液晶部分302を備えたマウスパッド301の代わりにタブレット端末を用いるようにしてもよい。
つまり、液晶画面の図柄を動作させるアプリケーションをタブレット端末に実装し、ユーザが退室した際に、当該アプリケーションが起動して、液晶画面の図柄を変化させるようにしてもよい。
また、液晶部分302を備えたマウスパッド301を用いずに、マウスが定められた範囲を自走するように実装してもよい。
自走式の場合は、必ずしも光学式のマウスである必要はない。
自走式の場合は、ユーザが退室した際に、マウスが自走し、自走によるマウスの移動軌跡が反映される疑似マウス信号が出力される。
そして、端末装置103では、マウスからの疑似マウス信号に対して、通常のマウス信号に対する処理と同じ処理を行う。
これにより、端末装置103内のマルウェアは、端末装置103がユーザに使用されていると誤認することになる。
Note that although a method for operating an optical mouse using the
In other words, an application for operating the design of the liquid crystal screen may be mounted on the tablet terminal, and when the user leaves the room, the application may be activated to change the design of the liquid crystal screen.
Further, the mouse may be mounted so as to self-run in a predetermined range without using the
In the case of the self-propelled type, it is not always necessary to be an optical mouse.
In the case of the self-propelled type, when the user leaves the room, the mouse is self-propelled and a pseudo mouse signal that reflects the movement trajectory of the mouse by self-propelled is output.
Then, the
Thereby, the malware in the
以上のように、ユーザの離席時に、マウスの動作信号を端末装置に送ることにより、マルウェアにユーザが端末装置を操作していると誤認させることによって、マルウェアの活動を促し、ユーザが退室している場合の、端末動作状況の矛盾からマルウェアの活動を検知している。
これにより、マウスの動作信号を基に、ユーザが端末を操作しているかどうかを判断しているマルウェアを検知可能となる。
As described above, by sending a mouse operation signal to the terminal device when the user is away from the desk, the malware misidentifies that the user is operating the terminal device, thereby promoting the activity of the malware and the user leaving the room. Malware activity is detected from the inconsistency of the terminal operating status.
As a result, it is possible to detect malware that determines whether the user is operating the terminal based on the operation signal of the mouse.
以上、本実施の形態では、以下の手段を備えたシステムを説明した。
マルウェアの活動や端末の不正な操作を検知する手段
光学式マウスから動作信号を出させる手段(液晶部分つきマウスパッド)
As described above, in the present embodiment, the system including the following means has been described.
Means for detecting malware activity and unauthorized operation of the terminal Means for generating an operation signal from an optical mouse (mouse pad with liquid crystal part)
また、本実施の形態では、以下の手段を備えたシステムを説明した。
マルウェアの活動や端末の不正な操作を検知する手段
マウスを自走させるようにして動作信号を出させる手段(自走式マウス)
In the present embodiment, a system including the following means has been described.
Means to detect malware activity and unauthorized operation of the terminal Means to cause the mouse to self-run and generate an operation signal (self-propelled mouse)
実施の形態3.
以上の実施の形態2では、マウスの動作信号を端末装置に送ることによって、マルウェアにユーザが端末装置を操作していると誤認させることによって、マルウェアの活動を促し、ユーザが退室している場合の、端末動作状況の矛盾からマルウェアの活動を検知している。
次に、マルウェアがユーザの端末操作として、キーボードへの入力を観察し、ユーザが端末装置を使っている時のみに業務の通信にまぎれて活動を行うような場合に、それを検知する実施形態を示す。
Embodiment 3 FIG.
In Embodiment 2 described above, by sending a mouse operation signal to the terminal device, causing the malware to misunderstand that the user is operating the terminal device, prompting the activity of the malware, and the user leaving the room Malware activity is detected from the inconsistency of the terminal operating status.
Next, an embodiment in which malware observes input to the keyboard as a user's terminal operation, and detects when the user performs an activity covered by business communication only when the user is using the terminal device Indicates.
図4は、実施の形態3に係るシステム構成例を示す。
図1との差分は、ユーザが不在の間にキーボードの入力を模擬するキーボード入力模擬装置401のみであるので、その他の装置や機能に関する説明は省略する。
キーボード入力模擬装置401は、キーボードの入力信号を端末装置に中継する位置に設置されている。
FIG. 4 shows a system configuration example according to the third embodiment.
The difference from FIG. 1 is only the keyboard
The keyboard
次に、図5を用いてキーボード入力模擬装置401の動作について説明する。
Next, the operation of the keyboard
ユーザの退室時(S501)に、セキュリティゲート制御装置101から、ネットワーク経由で、端末装置を経由し(S502)、キーボード入力模擬装置401に、ユーザの退室を通知する退室信号が送られる(S503)。
When the user leaves the room (S501), the security
セキュリティゲート制御装置101からの退室信号を受信した場合に、キーボード入力模擬装置401は、端末装置103にキーボード入力を受け付けるプログラム(例えば、テキストエディタ)を起動するよう命令を発行し(S504)、端末装置103へランダムなキーボード入力信号(疑似キーボード信号)を送信する(S505)。
キーボード入力信号を受信した端末装置103では、起動されたキーボード入力を受け付けるプログラム上に、キーボード入力模擬装置401からのキーボード入力信号を入力する。
端末装置103では、ユーザ操作時のキーボード108からのキーボード入力信号に対する処理と同じ処理を、キーボード入力模擬装置401からのキーボード入力信号に対して行う。
When receiving the exit signal from the security
The
In the
ユーザが入室した際には、退室時と同様に、セキュリティゲート制御装置101から端末装置103経由で、ユーザの入室を通知する入室信号がキーボード入力模擬装置401へ送られる(S506〜S509)。
入室信号を受信したキーボード入力模擬装置401は、端末装置103上で起動したプログラムを終了する(S510)。
When the user enters the room, as in the case of leaving the room, an entry signal notifying the user's entry is sent from the security
The keyboard
マルウェアは、キーボードからの入力信号が送られてきているため、ユーザが端末装置を操作しているものと誤認して活動を行う。
この際、端末装置から通信が発生したことを基に、端末装置がマルウェアに感染しているか否かを判断する方式は、実施の形態1で説明したものと同じである。
Since the input signal from the keyboard is sent, the malware misunderstands that the user is operating the terminal device and acts.
At this time, the method for determining whether or not the terminal device is infected with malware based on the occurrence of communication from the terminal device is the same as that described in the first embodiment.
なお、キーボード入力模擬装置401は、USB(Universal Serial Bus)のハブやICカードリーダ、ライタなど、キーボード入力模擬以外の機能と一緒に実装していてもよい。
また、図6に示すように、マウスを接続可能とし、マウス・キーボード入力模擬装置601として実装してもよい。
この場合、実施の形態2ではできなかった、マウスのクリック信号の模擬が可能となるため、より、マルウェアに誤認させやすいという利点がある。
また、マウス・キーボード入力模擬装置601の機能は、キーボード、マウスの個々の機能として実装してもよい。
この場合、マウス・キーボード入力模擬装置601という外部デバイスが必要なくなるため、構成を簡略化できる。
また、図7に示すように、マウス・キーボード入力模擬装置701を、キーボードやマウスの接続とは独立させた構成にしてもよい。
この場合、端末装置103からは、キーボード、マウスがそれぞれ2つずつ接続されているように認識される。
また、マウス・キーボード入力模擬装置601、701の代わりに、キーボード入力模擬装置401と、疑似マウス信号を出力するマウス入力模擬装置を端末装置103に接続するようにしてもよい。
The keyboard
Further, as shown in FIG. 6, a mouse can be connected and the mouse / keyboard
In this case, since it is possible to simulate a mouse click signal, which was not possible in the second embodiment, there is an advantage that it is more likely to be misidentified by malware.
The functions of the mouse / keyboard
In this case, an external device such as a mouse / keyboard
Further, as shown in FIG. 7, the mouse / keyboard
In this case, the
Further, instead of the mouse / keyboard
また、図8に示すように、キーボード、マウスを無線受信装置801に接続し、無線送信装置802から送信されるキーボード、マウスの模擬信号を無線で送るように実装してもよい。
この場合、マウス・キーボード入力模擬装置803を端末装置103の数だけ用意する必要がなくなるため、導入コストを抑えることができる。
Further, as shown in FIG. 8, a keyboard and mouse may be connected to the
In this case, since it is not necessary to prepare as many mouse / keyboard
また、以上の実施の形態では、マウスやキーボードの入力模擬で、ランダムな入力としてきたが、意味のある定型文や、実際にユーザが入力したキーボード入力やマウスの動きを一定時間分記憶しておき、模擬信号を出す際には、それらを基に信号を送ることによって、より、ユーザの入力と見分けがつかなくなるようにしてもよい。
これにより、マルウェアに対して、ユーザが端末装置を操作していると誤認させやすくなる。
Further, in the above embodiment, random input is performed by simulating mouse and keyboard input, but meaningful fixed phrases, keyboard input actually input by the user, and mouse movement are stored for a certain period of time. In addition, when a simulated signal is output, a signal may be sent based on the simulated signal so that it cannot be distinguished from the user input.
Thereby, it becomes easy to misunderstand that the user is operating the terminal device with respect to malware.
以上のように、キーボードやマウスの入力を模擬することにより、マルウェアにユーザが端末を操作していると誤認させることによって、マルウェアの活動を促し、ユーザが退室している場合の、端末動作状況の矛盾からマルウェアの活動を検知している。
これにより、キーボードやマウスの動作信号を基に、ユーザが端末装置を操作しているかどうかを判断しているマルウェアを検知可能となる。
As described above, the operation status of the terminal when the user is leaving the room by simulating the keyboard and mouse input, thereby causing the malware to misunderstand that the user is operating the terminal. Malware activity is detected from the contradiction.
This makes it possible to detect malware that determines whether or not the user is operating the terminal device based on the operation signals of the keyboard and mouse.
以上、本実施の形態では、以下の手段を備えたシステムを説明した。
マルウェアの活動や端末の不正な操作を検知する手段
キーボードの入力信号を模擬して有線経由で端末に伝える手段
As described above, in the present embodiment, the system including the following means has been described.
Means to detect malware activity and unauthorized operation of terminal Means to simulate keyboard input signal and communicate to terminal via wired connection
また、本実施の形態では、以下の手段を備えたシステムを説明した。
マルウェアの活動や端末の不正な操作を検知する手段
キーボードとマウスの入力信号を模擬して有線経由で端末に伝える手段
In the present embodiment, a system including the following means has been described.
Means for detecting malware activity and unauthorized terminal operation Means for simulating keyboard and mouse input signals and transmitting them to the terminal via wire
また、本実施の形態では、以下の手段を備えたシステムを説明した。
マルウェアの活動や端末の不正な操作を検知する手段
キーボードとマウスの入力信号として定型文や一定期間ユーザが入力した信号を記憶しておき、それを基に模擬して有線経由で端末に伝える手段。
In the present embodiment, a system including the following means has been described.
Means to detect malware activity and unauthorized operation of the terminal Means to memorize fixed phrases and signals input by the user for a certain period of time as input signals of the keyboard and mouse, and to convey them to the terminal via wired simulation .
また、本実施の形態では、以下の手段を備えたシステムを説明した。
キーボードやマウスの模擬入力信号を無線で送る手段
模擬入力信号を受信して端末に送信する手段
In the present embodiment, a system including the following means has been described.
Means for wirelessly transmitting simulated input signals for keyboards and mice Means for receiving simulated input signals and transmitting them to the terminal
最後に、実施の形態1〜3に示した標的型攻撃検知装置117及び端末装置103のハードウェア構成例を図10を参照して説明する。
標的型攻撃検知装置117及び端末装置103はコンピュータであり、標的型攻撃検知装置117及び端末装置103の各要素をプログラムで実現することができる。
標的型攻撃検知装置117及び端末装置103のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
Finally, a hardware configuration example of the target-type
The target-type
As a hardware configuration of the target-type
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
The
The
The
The
The input /
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」(「〜記憶部」を除く、以下も同様)として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の検出」、「〜の検知」、「〜の解析」、「〜の監視」、「〜の設定」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
The program is normally stored in the
The program is a program that realizes the function described as “˜unit” (excluding “˜storage unit”, the same applies hereinafter) shown in FIG.
Further, an operating system (OS) is also stored in the
In the description of the first to third embodiments, “determination of”, “determination of”, “detection of”, “detection of”, “analysis of”, “monitoring of”, “ Information, data, signal values, and variable values indicating the results of the processing described as "setting of", "selection of", "generation of", "input of", "output of", etc. It is stored as a file in the
Further, the encryption key / decryption key, random number value, and parameter may be stored in the
なお、図10の構成は、あくまでも標的型攻撃検知装置117及び端末装置103のハードウェア構成の一例を示すものであり、標的型攻撃検知装置117及び端末装置103のハードウェア構成は図10に記載の構成に限らず、他の構成であってもよい。
The configuration in FIG. 10 is merely an example of the hardware configuration of the target-type
また、実施の形態1〜3に示す手順により、本発明に係る監視方法を実現可能である。 Moreover, the monitoring method according to the present invention can be realized by the procedure shown in the first to third embodiments.
11 通信部、12 状態検出部、13 データ送信状況監視部、14 アラート生成部、15 ログ記憶部、16 ホワイトリスト記憶部、100 居室、101 セキュリティゲート制御装置、102 セキュリティゲート、103 端末装置、104 信号入出力部、105 演算部、106 メモリ、107 モニタ、108 キーボード、109 マウス、110 ネットワーク、111 ファイルサーバ、112 認証サーバ、113 メールサーバ、114 プロキシ、115 ファイアウォール、116 インターネット、117 標的型攻撃検知装置、301 マウスパッド、302 液晶部分、401 キーボード入力模擬装置、601 マウス・キーボード入力模擬装置、701 マウス・キーボード入力模擬装置、801 無線受信装置、802 無線送信装置、803 マウス・キーボード入力模擬装置。
DESCRIPTION OF
Claims (18)
前記状態検出部により前記端末装置が非操作状態になったことが検出された場合に、前記端末装置からのデータ送信状況を監視するデータ送信状況監視部を有することを特徴とする監視装置。 Detecting user behavior of the terminal device that cannot be detected by a program included in the terminal device, the terminal device operated by the user or in a state that can be operated by the user is operated by the user. A state detection unit that detects a non-operation state that cannot be performed,
A monitoring apparatus comprising: a data transmission status monitoring unit that monitors a data transmission status from the terminal device when the status detection unit detects that the terminal device is in a non-operational state.
前記端末装置が非操作状態にある間に、前記端末装置からデータが送信されたことを検出した場合に、前記端末装置が不正に操作されたと判定することを特徴とする請求項1に記載の監視装置。 The data transmission status monitoring unit
The terminal device according to claim 1, wherein when the terminal device detects that data is transmitted from the terminal device while the terminal device is in a non-operation state, the terminal device determines that the terminal device has been illegally operated. Monitoring device.
前記ユーザが前記端末装置から離れたことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項1に記載の監視装置。 The state detection unit
The monitoring apparatus according to claim 1, wherein the monitoring apparatus detects that the user has left the terminal apparatus and detects that the terminal apparatus has become non-operational.
前記端末装置が配置されている、入室が制限されている居室から、前記ユーザが退室したことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項1に記載の監視装置。 The state detection unit
The terminal device is detected from a room where access to the room is restricted, detecting that the user has left the room, and detecting that the terminal device is in a non-operating state. The monitoring apparatus according to 1.
前記端末装置に許可されているデータ送信先である許可データ送信先が示されるホワイトリストを記憶するホワイトリスト記憶部を有し、
前記データ送信状況監視部は、
前記端末装置からデータが送信されたことを検出した場合に、前記端末装置から送信されたデータの送信先と前記ホワイトリストに示される許可データ送信先とを比較し、前記端末装置から送信されたデータの送信先が前記許可データ送信先に一致しない場合に、前記端末装置が不正に操作されたと判定することを特徴とする請求項2に記載の監視装置。 The monitoring device further includes:
A white list storage unit that stores a white list indicating a permitted data transmission destination that is a data transmission destination permitted to the terminal device;
The data transmission status monitoring unit
When it is detected that data is transmitted from the terminal device, the transmission destination of the data transmitted from the terminal device is compared with the permitted data transmission destination indicated in the white list and transmitted from the terminal device. The monitoring apparatus according to claim 2, wherein when the data transmission destination does not match the permission data transmission destination, it is determined that the terminal device has been illegally operated.
前記端末装置に含まれているプログラムでは検出できない前記端末装置のユーザの行動を検出して、前記ユーザに操作されていた又は前記ユーザに操作され得る状態にあった前記端末装置が、前記ユーザに操作され得ない非操作状態になったことを検出し、非操作状態になった前記端末装置からのデータ送信状況を監視する監視装置とを有することを特徴とする情報処理システム。 A terminal device;
The terminal device that is detected by the user of the terminal device that cannot be detected by the program included in the terminal device and that has been operated by the user or can be operated by the user is transmitted to the user. An information processing system comprising: a monitoring device that detects a non-operation state that cannot be operated and monitors a data transmission state from the terminal device that has become a non-operation state.
前記端末装置が非操作状態にある間に、前記端末装置からデータが送信されたことを検出した場合に、前記端末装置が不正に操作されたと判定することを特徴とする請求項6に記載の情報処理システム。 The monitoring device
7. The terminal device according to claim 6, wherein when the terminal device detects that data is transmitted from the terminal device while the terminal device is in a non-operation state, the terminal device determines that the terminal device has been illegally operated. Information processing system.
前記ユーザが前記端末装置から離れたことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項6に記載の情報処理システム。 The monitoring device
The information processing system according to claim 6, wherein the information processing system detects that the user has left the terminal device and detects that the terminal device is in a non-operation state.
マウスに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記マウスが前記ユーザに使用され得ない状態になった際に、前記マウスが前記ユーザに使用されているときに前記マウスから出力されるマウス信号を疑似する疑似マウス信号を入力し、
入力した疑似マウス信号に対して、前記マウス信号に対する処理と同じ処理を行うことを特徴とする請求項6に記載の情報処理システム。 The terminal device
Connected to the mouse,
When the mouse that has been used by the user or is in a state where it can be used by the user becomes unusable by the user, when the mouse is being used by the user, from the mouse Input a pseudo mouse signal that simulates the output mouse signal,
The information processing system according to claim 6, wherein the same process as the process for the mouse signal is performed on the input pseudo mouse signal.
画像を表示するマウスパッド上で使用される光学式マウスに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記光学式マウスが前記ユーザに使用され得ない状態になった際に、前記マウスパッドに表示される画像が変化することで前記光学式マウスが前記マウスパッド上で移動している状態が疑似され、前記光学式マウスの前記マウスパッド上での疑似移動軌跡が反映される疑似マウス信号を前記マウスパッド上で静止している前記光学式マウスから入力することを特徴とする請求項9に記載の情報処理システム。 The terminal device
Connected to the optical mouse used on the mouse pad to display the image,
The image displayed on the mouse pad changes when the optical mouse that has been used by the user or can be used by the user becomes unusable by the user. The state that the optical mouse is moving on the mouse pad is simulated, and the pseudo mouse signal reflecting the pseudo movement locus of the optical mouse on the mouse pad is stationary on the mouse pad. The information processing system according to claim 9, wherein the information is input from the optical mouse.
自走可能なマウスに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記マウスが前記ユーザに使用され得ない状態になった際に、前記マウスが自走し、自走による前記マウスの移動軌跡が反映される疑似マウス信号を前記マウスから入力することを特徴とする請求項9に記載の情報処理システム。 The terminal device
Connected to a self-propelled mouse,
When the mouse that has been used by the user or is in a state that can be used by the user becomes unusable by the user, the mouse self-runs, and the movement trajectory of the mouse by self-running The information processing system according to claim 9, wherein a pseudo mouse signal reflecting the above is input from the mouse.
疑似マウス信号を生成するマウス入力模擬装置に接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記マウスが前記ユーザに使用され得ない状態になった際に、前記マウス入力模擬装置により生成された疑似マウス信号を前記マウス入力模擬装置から入力することを特徴とする請求項9に記載の情報処理システム。 The terminal device
It is connected to a mouse input simulator that generates a pseudo mouse signal,
When the mouse that has been used by the user or can be used by the user becomes unusable by the user, a pseudo mouse signal generated by the mouse input simulator is used as the mouse. The information processing system according to claim 9, wherein the information is input from an input simulation device.
キーボードに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記キーボードが前記ユーザに使用され得ない状態になった際に、前記キーボードが前記ユーザに使用されているときに前記キーボードから出力されるキーボード信号を疑似する疑似キーボード信号を入力し、
入力した疑似キーボード信号に対して、前記キーボード信号に対する処理と同じ処理を行うことを特徴とする請求項6に記載の情報処理システム。 The terminal device
Connected to the keyboard,
From the keyboard when the keyboard is being used by the user when the keyboard that has been used by the user or is in a state where it can be used by the user becomes unusable by the user Input a pseudo keyboard signal that simulates the output keyboard signal,
The information processing system according to claim 6, wherein the same process as the process for the keyboard signal is performed on the input pseudo keyboard signal.
疑似キーボード信号を生成するキーボード入力模擬装置に接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記キーボードが前記ユーザに使用され得ない状態になった際に、前記キーボード入力模擬装置により生成された疑似キーボード信号を前記キーボード入力模擬装置から入力することを特徴とする請求項13に記載の情報処理システム。 The terminal device
Connected to a keyboard input simulator that generates a pseudo keyboard signal,
When the keyboard that has been used by the user or can be used by the user becomes unusable by the user, a pseudo keyboard signal generated by the keyboard input simulator is used as the keyboard. The information processing system according to claim 13, wherein the information is input from an input simulation device.
前記端末装置が配置されている、入室が制限されている居室から、前記ユーザが退室したことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項6に記載の情報処理システム。 The monitoring device
The terminal device is detected from a room where access to the room is restricted, detecting that the user has left the room, and detecting that the terminal device is in a non-operating state. 6. The information processing system according to 6.
前記居室に設置されたセキュリティゲートの前記ユーザの通過状況、前記居室に配置された監視カメラで撮影された前記ユーザの映像、会議室予約システムにおける前記ユーザの会議室の予約状況の少なくともいずれかを解析して、前記ユーザが前記居室から退室したことを検出することを特徴とする請求項15に記載の情報処理システム。 The monitoring device
At least one of the user's passing situation of the security gate installed in the living room, the user's video taken by the surveillance camera arranged in the living room, and the user's meeting room reservation situation in the meeting room reservation system. 16. The information processing system according to claim 15, wherein analysis is performed to detect that the user has left the room.
前記状態検出ステップにより前記端末装置が非操作状態になったことが判定された場合に、前記コンピュータが、前記端末装置からのデータ送信状況を監視するデータ送信状況監視ステップとを有することを特徴とする監視方法。 The computer detects the behavior of the user of the terminal device that cannot be detected by a program included in the terminal device, and the terminal device that has been operated by the user or can be operated by the user is A state detection step for detecting a non-operation state that cannot be operated by the user;
The computer has a data transmission status monitoring step of monitoring a data transmission status from the terminal device when it is determined by the status detection step that the terminal device is in a non-operational state. Monitoring method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013188055A JP6053646B2 (en) | 2013-09-11 | 2013-09-11 | Monitoring device, information processing system, monitoring method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013188055A JP6053646B2 (en) | 2013-09-11 | 2013-09-11 | Monitoring device, information processing system, monitoring method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015055960A true JP2015055960A (en) | 2015-03-23 |
JP6053646B2 JP6053646B2 (en) | 2016-12-27 |
Family
ID=52820334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013188055A Expired - Fee Related JP6053646B2 (en) | 2013-09-11 | 2013-09-11 | Monitoring device, information processing system, monitoring method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6053646B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019225232A1 (en) * | 2018-05-23 | 2019-11-28 | 株式会社日立製作所 | Monitoring device, monitoring system, and monitoring method |
CN116545642A (en) * | 2023-01-07 | 2023-08-04 | 杭州融至兴科技有限公司 | Terminal monitoring management system for specific environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006343880A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | Network management system |
JP2006343886A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | Network management system |
JP2008059575A (en) * | 2006-08-02 | 2008-03-13 | Dainippon Printing Co Ltd | System and method for monitoring seat-leaving of user |
JP2009514100A (en) * | 2005-10-26 | 2009-04-02 | シスコ テクノロジー インコーポレイテッド | Access control system and access management method |
JP2009230325A (en) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | Communication system and network connection management device |
-
2013
- 2013-09-11 JP JP2013188055A patent/JP6053646B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006343880A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | Network management system |
JP2006343886A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | Network management system |
JP2009514100A (en) * | 2005-10-26 | 2009-04-02 | シスコ テクノロジー インコーポレイテッド | Access control system and access management method |
JP2008059575A (en) * | 2006-08-02 | 2008-03-13 | Dainippon Printing Co Ltd | System and method for monitoring seat-leaving of user |
JP2009230325A (en) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | Communication system and network connection management device |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019225232A1 (en) * | 2018-05-23 | 2019-11-28 | 株式会社日立製作所 | Monitoring device, monitoring system, and monitoring method |
JP2019204259A (en) * | 2018-05-23 | 2019-11-28 | 株式会社日立製作所 | Monitoring device, monitoring system, and monitoring method |
JP7134708B2 (en) | 2018-05-23 | 2022-09-12 | 株式会社日立製作所 | Monitoring device, monitoring system and monitoring method |
CN116545642A (en) * | 2023-01-07 | 2023-08-04 | 杭州融至兴科技有限公司 | Terminal monitoring management system for specific environment |
CN116545642B (en) * | 2023-01-07 | 2024-05-14 | 杭州融至兴科技有限公司 | Terminal monitoring management system for specific environment |
Also Published As
Publication number | Publication date |
---|---|
JP6053646B2 (en) | 2016-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5972401B2 (en) | Attack analysis system, linkage device, attack analysis linkage method, and program | |
Damshenas et al. | M0droid: An android behavioral-based malware detection model | |
US11328056B2 (en) | Suspicious event analysis device and related computer program product for generating suspicious event sequence diagram | |
US9659175B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
CN109376078B (en) | Mobile application testing method, terminal equipment and medium | |
US20190073483A1 (en) | Identifying sensitive data writes to data stores | |
US20180115564A1 (en) | System and method thereof for identifying and responding to security incidents based on preemptive forensics | |
JP2016503219A (en) | System and method for cognitive behavior recognition | |
JP5936798B2 (en) | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method | |
US12034751B2 (en) | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning | |
US11930030B1 (en) | Detecting and responding to malicious acts directed towards machine learning models | |
CA2983458A1 (en) | Cyber security system and method using intelligent agents | |
JPWO2018146757A1 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM | |
Meng et al. | Harvesting smartphone privacy through enhanced juice filming charging attacks | |
JPWO2005048119A1 (en) | Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program | |
TWI553502B (en) | Protection method and computer system thereof for firewall apparatus disposed to application layer | |
JP6053646B2 (en) | Monitoring device, information processing system, monitoring method, and program | |
Thomas | Machine Learning Applications for Cybersecurity | |
Dai et al. | Homeguardian: Detecting anomaly events in smart home systems | |
CN112003833A (en) | Abnormal behavior detection method and device | |
JP6780326B2 (en) | Information processing equipment and programs | |
US20220237289A1 (en) | Automated malware classification with human-readable explanations | |
EP2750066B1 (en) | System and method for detecting malware that interferes with a user interface | |
Babu Rajesh et al. | Androinspector: A System for comprehensive analysis of android applications | |
JP7302223B2 (en) | Script detection device, method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6053646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |