JP2015121968A - Log analyzer, log analysis method, and log analysis program - Google Patents

Log analyzer, log analysis method, and log analysis program Download PDF

Info

Publication number
JP2015121968A
JP2015121968A JP2013265650A JP2013265650A JP2015121968A JP 2015121968 A JP2015121968 A JP 2015121968A JP 2013265650 A JP2013265650 A JP 2013265650A JP 2013265650 A JP2013265650 A JP 2013265650A JP 2015121968 A JP2015121968 A JP 2015121968A
Authority
JP
Japan
Prior art keywords
attack
log
scenario
information
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013265650A
Other languages
Japanese (ja)
Other versions
JP6104149B2 (en
Inventor
裕之 榊原
Hiroyuki Sakakibara
裕之 榊原
鐘治 桜井
Shoji Sakurai
鐘治 桜井
亮二 伊串
Riyouji Igushi
亮二 伊串
一紀 酒巻
Kazunori Sakamaki
一紀 酒巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013265650A priority Critical patent/JP6104149B2/en
Publication of JP2015121968A publication Critical patent/JP2015121968A/en
Application granted granted Critical
Publication of JP6104149B2 publication Critical patent/JP6104149B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce detection omission in a case of analyzing log along an attack scenario and detecting a cyber attack.SOLUTION: In a security log analyzer 100, a relevant attack extraction unit 104 extracts an attack that is not detected yet by a detector provided in a computer system from among a plurality of attacks defined in an attack scenario 204 and that precedes at least one attack already detected by the detector in order defined by the attack scenario 204. An attack determination unit 107 analyzes the log of the computer system and determines whether the computer system has suffered the attack extracted by the relevant attack extraction unit 104, and determines that attack detection omission occurs.

Description

本発明は、ログ分析装置及びログ分析方法及びログ分析プログラムに関するものである。本発明は、例えば、セキュリティログを分析することでサイバー攻撃の検知を行うセキュリティログ分析装置に関するものである。   The present invention relates to a log analysis device, a log analysis method, and a log analysis program. The present invention relates to a security log analysis apparatus that detects a cyber attack by analyzing a security log, for example.

近年、マルウェアが機密情報を組織外に漏洩させる事故が問題となっている。マルウェアを用いたサイバー攻撃は高度化されつつあり、例えば、非特許文献1に示されるAPT(高度かつ継続的な脅威:Advanced・Persistent・Threat)と呼ばれる攻撃等がある。   In recent years, accidents in which malware leaks confidential information outside the organization have become a problem. Cyber attacks using malware are becoming more sophisticated, and include, for example, attacks called APT (Advanced and Persistent Threat) shown in Non-Patent Document 1.

APTでは、添付メール等で組織に侵入したマルウェアが、そのマルウェアに感染した計算機から、攻撃者が運用するインターネット上のC&C(Command&Control)サーバと通信し、新しいマルウェアや攻撃ツールをダウンロードしたり、自身をアップデートしたりする。そして、マルウェアはC&Cサーバから命令を受信して、組織内を偵察し、ファイルサーバを見つけ、機密ファイルをC&Cサーバへ通信で漏洩させる。これらの各活動を、攻撃とみなした場合、各攻撃は、長時間かけて段階的に行われる。例えば、計算機に感染したマルウェアは、感染後、1ヵ月は活動せず身を潜め、1ヵ月後にC&Cサーバと通信を開始する。このように、APTでは、複数の攻撃が時間をおいて行われる。   In APT, malware that has invaded an organization via an attached email etc. communicates with a C & C (Command & Control) server on the Internet operated by the attacker from a computer infected with the malware, and downloads new malware and attack tools. Or update. The malware receives an instruction from the C & C server, scouts the organization, finds the file server, and leaks the confidential file to the C & C server by communication. If each of these activities is regarded as an attack, each attack is performed in stages over a long period of time. For example, malware that has infected a computer hides itself for one month after infection and begins to communicate with the C & C server one month later. Thus, in APT, a plurality of attacks are performed with time.

APTの対策には、様々な方法がある。APT対策の製品として、メールによる侵入を防止する製品、情報漏洩を防止する製品等がある。また、APT対策の方法の1つとして自動的にログを分析する方法がある。自動的にログを分析する方法には、計算機、サーバ、ルータ等のネットワーク機器、ファイアウォール、侵入検知システム等のセキュリティ機器等のログを分析し、相互の相関関係を調べる、或いはログから異常な記録を見つけることでAPTを検知する、或いは経過を観察する方法がある。   There are various methods for dealing with APT. As products for APT measures, there are products that prevent intrusion by e-mail, products that prevent information leakage, and the like. Further, there is a method of automatically analyzing a log as one of APT countermeasure methods. Logs can be automatically analyzed by analyzing the logs of network devices such as computers, servers and routers, firewalls, security devices such as intrusion detection systems, etc., and checking the correlation between them, or abnormal recording from the logs. There is a method of detecting APT by observing or observing the progress.

ファイアウォール、或いは侵入検知システム等のセキュリティ機器のログ等の相関関係を調べることで自動的に異常を検知する製品の例として、SIEM(セキュリティ情報及びイベント管理:Security・Information・and・Event・Management)システムがある(例えば、特許文献1参照)。統合ログ監視システム等と呼ばれることもある。   SIEM (Security Information and Event Management: Security, Information, and Event Management) is an example of a product that automatically detects anomalies by examining the correlation of logs of security devices such as firewalls or intrusion detection systems. There is a system (see, for example, Patent Document 1). Sometimes called an integrated log monitoring system.

また、各種ログを様々なキーワードでドリルダウンする、或いは時系列で状況変化を表示する等により、人間が異常を発見するログ分析システムがある。   In addition, there is a log analysis system in which humans discover abnormalities by drilling down various logs with various keywords or displaying status changes in time series.

特表2004−537075号公報Special table 2004-537075 gazette

「新しいタイプの攻撃」の対策に向けた設計・運用ガイド、改訂第2版、IPA、2011年11月Design and Operation Guide for Countermeasures against “New Type of Attack”, Second Revised Edition, IPA, November 2011

SIEMシステムでは、オンメモリでリアルタイムにイベントを監視しているので、複雑な相関分析や多発するイベントの相関分析は実質的にはできないため、APTに対して十分な対策がとれないという課題がある。   Since the SIEM system monitors events in real time on-memory, complex correlation analysis and correlation analysis of frequently occurring events are virtually impossible, and there is a problem that sufficient measures cannot be taken against APT. .

また、ログ分析システムにおいては、蓄積されたログを様々な角度からインタラクティブに分析可能であるが、APTのように複数の攻撃が時間をおいて進行するような場合は、具体的にどうやってログを分析すればよいかはオペレータの知見に依存してしまい、知見のあまりないオペレータの場合は検知漏れを起こしてしまう。   The log analysis system can interactively analyze the accumulated logs from various angles. However, when multiple attacks progress over time, such as APT, how can the logs be analyzed? Whether analysis should be performed depends on the knowledge of the operator, and in the case of an operator with little knowledge, detection failure occurs.

つまり、ログを分析する方法によるAPTの検知においては、SIEMシステムもログ分析システムも、運用した場合にAPTを検知漏れする可能性がある。   That is, in the detection of APT by the method of analyzing the log, there is a possibility that the APT may be missed when both the SIEM system and the log analysis system are operated.

ここで、ログ分析システムを運用する場合に、予め定義した攻撃シナリオに従ってログを検索してAPTを検知しようという試みが考えられる。この方法では、オペレータの知見に依存しないでログを分析できる利点があるが、分析対象のログを出力するセキュリティ機器によっては、検知における機能の制限により検知漏れを起こすことがあり、その場合は攻撃シナリオに従ったAPTとして検知できない課題がある。   Here, when a log analysis system is operated, an attempt to detect an APT by searching a log according to a predefined attack scenario can be considered. This method has the advantage that the log can be analyzed without relying on the operator's knowledge. However, depending on the security device that outputs the log to be analyzed, detection may be missed due to the limitation of the detection function. There is a problem that cannot be detected as an APT according to the scenario.

本発明は、例えば、攻撃シナリオに沿ってログを分析し、サイバー攻撃を検知する場合において、検知漏れを減らすことを目的とする。   An object of the present invention is to reduce detection omissions when, for example, a log is analyzed along an attack scenario to detect a cyber attack.

本発明の一の態様に係るログ分析装置は、
攻撃を検知する検知装置が備えられたコンピュータシステムのログを記憶するログデータベースと、
前記コンピュータシステムを対象とする複数の攻撃と当該複数の攻撃の順番とを定義する攻撃シナリオを記憶する攻撃シナリオデータベースと、
前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が前記検知装置により既に検知されている少なくとも1つの攻撃よりも前の攻撃を抽出する関連攻撃抽出部と、
前記ログデータベースに記憶されたログを分析して、前記コンピュータシステムが前記関連攻撃抽出部により抽出された攻撃を受けていたかどうかを判定し、受けていたと判定した場合に、攻撃の検知漏れが発生したと判断する攻撃判定部とを備える。
A log analysis apparatus according to one aspect of the present invention includes:
A log database for storing a log of a computer system equipped with a detection device for detecting an attack;
An attack scenario database for storing an attack scenario defining a plurality of attacks targeting the computer system and an order of the plurality of attacks;
Of the multiple attacks defined in the attack scenario stored in the attack scenario database, the detection device has not yet detected the attack, and the order defined in the attack scenario has already been detected by the detection device. A related attack extraction unit that extracts an attack prior to at least one attack,
Analyzing the log stored in the log database to determine whether or not the computer system has received an attack extracted by the related attack extraction unit. And an attack determination unit for determining that it has been performed.

本発明では、攻撃シナリオで定義されている複数の攻撃のうち、未だ検知されておらず、当該攻撃シナリオで定義されている順番が既に検知されている少なくとも1つの攻撃よりも前の攻撃を抽出する。そして、ログを分析して、抽出された攻撃があったかどうかを判定し、あったと判定した場合に、攻撃の検知漏れが発生したと判断する。このため、本発明によれば、攻撃シナリオに沿ってログを分析し、サイバー攻撃を検知する場合において、検知漏れを減らすことが可能となる。   In the present invention, out of a plurality of attacks defined in the attack scenario, an attack prior to at least one attack that has not yet been detected and whose order defined in the attack scenario has already been detected is extracted. To do. Then, the log is analyzed to determine whether or not there is an extracted attack. If it is determined that there is an attack, it is determined that an attack detection failure has occurred. For this reason, according to the present invention, it is possible to reduce detection omissions when analyzing a log according to an attack scenario and detecting a cyber attack.

実施の形態1に係るセキュリティログ分析装置の構成を示すブロック図。FIG. 2 is a block diagram showing a configuration of a security log analysis apparatus according to the first embodiment. 実施の形態1に係る検知結果の構成の一例を示す図。FIG. 4 is a diagram illustrating an example of a configuration of detection results according to the first embodiment. 実施の形態1に係る攻撃シナリオの構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a configuration of an attack scenario according to the first embodiment. 実施の形態1に係るセキュリティ対策情報の構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a configuration of security countermeasure information according to the first embodiment. 実施の形態1に係るインベントリ情報の構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a configuration of inventory information according to the first embodiment. 実施の形態1に係る攻撃判定部の攻撃判定処理を示すフローチャート。5 is a flowchart showing attack determination processing of an attack determination unit according to the first embodiment. 実施の形態1に係る攻撃判定部の攻撃判定処理を示すフローチャート。5 is a flowchart showing attack determination processing of an attack determination unit according to the first embodiment. 実施の形態1に係るログ検索部のログ検索処理の一例を示すフローチャート。5 is a flowchart illustrating an example of a log search process of a log search unit according to the first embodiment. 実施の形態1に係るログ検索部のログ検索処理の別の例を示すフローチャート。9 is a flowchart showing another example of log search processing of the log search unit according to the first embodiment. 実施の形態1に係る攻撃判定部の判定結果を示す表。4 is a table showing determination results of an attack determination unit according to the first embodiment. 実施の形態2に係るセキュリティログ分析装置の構成を示すブロック図。FIG. 4 is a block diagram showing a configuration of a security log analysis apparatus according to a second embodiment. 実施の形態5に係る攻撃シナリオのスコアの一例を示す表。10 is a table showing an example of an attack scenario score according to the fifth embodiment. 実施の形態7に係るメールアドレスの信頼度の一例を示す表。20 is a table showing an example of e-mail address reliability according to the seventh embodiment. 実施の形態9に係る判定結果の一例を示す表。10 is a table showing an example of a determination result according to the ninth embodiment. 実施の形態10に係る制御命令の構成の一例を示す図。FIG. 25 shows an exemplary configuration of a control command according to the tenth embodiment. 実施の形態1〜10に係るセキュリティログ分析装置のハードウェア構成の一例を示す図。The figure which shows an example of the hardware constitutions of the security log analyzer which concerns on Embodiment 1-10.

以下、本発明の実施の形態について、図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

実施の形態1.
図1は、本実施の形態に係るセキュリティログ分析装置100の構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a security log analysis apparatus 100 according to the present embodiment.

図1において、セキュリティログ分析装置100は、ログ分析装置の一例であり、入力部101、解釈部102、攻撃シナリオ検索部103、関連攻撃抽出部104、セキュリティ対策検索部105、インベントリ検索部106、攻撃判定部107、ログ検索部108、出力部109を備える。また、セキュリティログ分析装置100は、攻撃シナリオデータベース111(攻撃シナリオDB)、セキュリティ対策データベース112(セキュリティ対策DB)、インベントリデータベース113(インベントリDB)、ログデータベース114(ログDB)を備える。   In FIG. 1, a security log analysis device 100 is an example of a log analysis device, and includes an input unit 101, an interpretation unit 102, an attack scenario search unit 103, a related attack extraction unit 104, a security countermeasure search unit 105, an inventory search unit 106, An attack determination unit 107, a log search unit 108, and an output unit 109 are provided. The security log analysis apparatus 100 includes an attack scenario database 111 (attack scenario DB), a security countermeasure database 112 (security countermeasure DB), an inventory database 113 (inventory DB), and a log database 114 (log DB).

以下では、図1を用いて、セキュリティログ分析装置100の動作(本実施の形態に係るログ分析方法、本実施の形態に係るログ分析プログラムの処理手順)の概要について説明する。   In the following, the outline of the operation of the security log analysis device 100 (the log analysis method according to the present embodiment and the processing procedure of the log analysis program according to the present embodiment) will be described with reference to FIG.

入力部101は、検知結果301を入力し、検知データ201を出力する。   The input unit 101 inputs a detection result 301 and outputs detection data 201.

解釈部102は、検知データ201を入力し、検知情報202とインベントリ検索情報208を出力する。   The interpretation unit 102 receives the detection data 201 and outputs detection information 202 and inventory search information 208.

攻撃シナリオ検索部103は、検知情報202とシナリオ抽出条件302を入力し、攻撃識別情報203を出力して攻撃シナリオデータベース111を検索する。攻撃シナリオ検索部103は、検索結果である攻撃シナリオ204を入力する。また、攻撃シナリオ検索部103は、入力した攻撃シナリオ204を関連攻撃抽出部104と攻撃判定部107へ出力する。   The attack scenario search unit 103 inputs the detection information 202 and the scenario extraction condition 302, outputs the attack identification information 203, and searches the attack scenario database 111. The attack scenario search unit 103 inputs an attack scenario 204 that is a search result. Further, the attack scenario search unit 103 outputs the input attack scenario 204 to the related attack extraction unit 104 and the attack determination unit 107.

攻撃シナリオデータベース111は、サイバー攻撃を実行する複数の攻撃のシーケンスを攻撃シナリオ204として保存する。攻撃シナリオ204は、監視対象のシステムに対して発生すると予測される複数の攻撃の各々を識別する複数の識別子を含むシナリオ情報である。   The attack scenario database 111 stores a plurality of attack sequences for executing cyber attacks as an attack scenario 204. The attack scenario 204 is scenario information including a plurality of identifiers for identifying each of a plurality of attacks predicted to occur on the monitored system.

関連攻撃抽出部104は、関連攻撃抽出条件303を入力し、関連攻撃情報205をセキュリティ対策検索部105と、インベントリ検索部106と、攻撃判定部107へ出力する。   The related attack extraction unit 104 inputs the related attack extraction condition 303 and outputs the related attack information 205 to the security countermeasure search unit 105, the inventory search unit 106, and the attack determination unit 107.

セキュリティ対策検索部105は、関連攻撃情報205を入力し、関連攻撃検索情報206を用いて、セキュリティ対策データベース112を検索する。そして、セキュリティ対策検索部105は、その検索結果である対策有無情報207を入力する。セキュリティ対策検索部105は、対策有無情報207を攻撃判定部107へ出力する。   The security countermeasure search unit 105 inputs the related attack information 205 and searches the security countermeasure database 112 using the related attack search information 206. And the security countermeasure search part 105 inputs the countermeasure presence information 207 which is the search result. The security countermeasure search unit 105 outputs the countermeasure presence / absence information 207 to the attack determination unit 107.

セキュリティ対策データベース112は、侵入検知/防御装置等による攻撃への対策実施に関わる情報を保存する。   The security countermeasure database 112 stores information relating to implementation of countermeasures against attacks by an intrusion detection / defense device or the like.

インベントリ検索部106は、インベントリ検索情報208と関連攻撃情報205を入力し、インベントリ検索情報208を用いてインベントリデータベース113を検索する。インベントリ検索部106は、その検索結果であるインベントリ情報209を入力する。   The inventory search unit 106 inputs the inventory search information 208 and the related attack information 205 and searches the inventory database 113 using the inventory search information 208. The inventory search unit 106 inputs the inventory information 209 that is the search result.

インベントリデータベース113は、PC(パーソナルコンピュータ)やサーバ等の資産ID(識別子)、IP(Internet・Protocol)アドレス、使用OS(Operating・System)やアプリケーション、パッチ適用状況等の情報を保存する。   The inventory database 113 stores information such as an asset ID (identifier) such as a PC (personal computer) or a server, an IP (Internet Protocol) address, an OS (Operating System), an application, a patch application status, and the like.

攻撃判定部107は、インベントリ情報209と、関連攻撃情報205と、攻撃シナリオ204と、検知情報202と、対策有無情報207と、既検知結果304を入力し、ログ検索情報213をログ検索部108に出力する。また、攻撃判定部107は、ログ検索部108がログデータベース114を検索した結果である検索結果215を入力し、サイバー攻撃の発生を判定し、判定結果216を出力部109へ出力する。   The attack determination unit 107 inputs the inventory information 209, the related attack information 205, the attack scenario 204, the detection information 202, the countermeasure presence / absence information 207, and the already detected result 304, and the log search information 213 as the log search unit 108. Output to. The attack determination unit 107 also receives a search result 215 that is a result of the log search unit 108 searching the log database 114, determines the occurrence of a cyber attack, and outputs the determination result 216 to the output unit 109.

ログデータベース114は、検索命令214を入力し、検索結果215を出力する。   The log database 114 receives a search command 214 and outputs a search result 215.

出力部109は、判定結果216をセキュリティログ分析装置100の外部へ判定結果310として出力する。   The output unit 109 outputs the determination result 216 as the determination result 310 to the outside of the security log analyzer 100.

以下では、図1〜10を用いて、セキュリティログ分析装置100の動作の詳細について説明する。   Hereinafter, details of the operation of the security log analysis device 100 will be described with reference to FIGS.

入力部101は、検知結果301を入力する。   The input unit 101 inputs the detection result 301.

図2は、検知結果301の構成の一例を示す図である。   FIG. 2 is a diagram illustrating an example of the configuration of the detection result 301.

図2に示すように、検知結果301は、以下の内容がフォーマット化された情報である。
(a)日時:攻撃が発生した日時である。
(b)攻撃ID:攻撃を識別する情報である。
(c)攻撃種別:攻撃の種別(例えば、DoS(Denial・of・Service)攻撃、権限昇格等)である。
(d)脆弱性ID:攻撃がソフトウェア等の脆弱性を悪用することで成り立つ場合、その識別情報(例えば、CVE番号(脆弱性識別番号))である。
(e)攻撃元情報:ソースIP/ポート、資産ID等、攻撃元に関する情報である。
(f)攻撃先情報:デスティネーションIP/ポート、資産ID等、攻撃先に関する情報である。
As shown in FIG. 2, the detection result 301 is information in which the following contents are formatted.
(A) Date and time: Date and time when the attack occurred.
(B) Attack ID: Information for identifying an attack.
(C) Attack type: Attack type (for example, DoS (Denial of Service) attack, privilege escalation, etc.).
(D) Vulnerability ID: This is identification information (for example, CVE number (vulnerability identification number)) when an attack is made by exploiting a vulnerability such as software.
(E) Attack source information: information on the attack source, such as source IP / port and asset ID.
(F) Attack destination information: information on the attack destination, such as the destination IP / port and asset ID.

このような情報は、例えば、IPS(Intrusion・Prevention・System)等のセキュリティ機器による攻撃の検知結果として通知される。   Such information is notified as an attack detection result by a security device such as IPS (Intrusion / Prevention / System).

セキュリティログ分析装置100は、検知結果301を、例えば、UDP(User・Datagram・Protocol)やTCP(Transmission・Control・Protocol)パケットとして入力する。検知結果301は、パケットのボディ部に図2に示したような情報を格納する形でフォーマット化される。検知結果301は、セキュリティ機器のログファイルに記録されたログのエントリでもよい。また、検知結果301は、端末(以下では、「計算機」又は「コンピュータ」ということがある)の監査ログでもよい。その場合は、日時、端末ID、イベントIDで構成され、イベントIDで端末上の異常な行動(認証失敗)等が表される。検知結果301は、ログを分析する装置等においてプロキシログから通信の異常を分析し、その結果をログエントリにしたり、パケットで通知したりしたものでもよい。   The security log analysis apparatus 100 inputs the detection result 301 as, for example, a UDP (User Datagram Protocol) or TCP (Transmission, Control, Protocol) packet. The detection result 301 is formatted in such a manner that information as shown in FIG. 2 is stored in the body part of the packet. The detection result 301 may be a log entry recorded in the log file of the security device. Further, the detection result 301 may be an audit log of a terminal (hereinafter, sometimes referred to as “computer” or “computer”). In that case, it is composed of date / time, terminal ID, and event ID, and the event ID represents an abnormal action (authentication failure) on the terminal. The detection result 301 may be obtained by analyzing a communication abnormality from a proxy log in a device or the like that analyzes the log and making the result into a log entry or notifying in a packet.

入力部101は、(図2に示したような情報がフォーマット化されたデータである)検知結果301から、検知結果301がパケットの場合は、そのボディ部である検知データ201を、ログエントリの場合は、そのエントリである検知データ201を取り出し、解釈部102へ出力する。即ち、検知データ201とは、検知結果301のことである。   When the detection result 301 is a packet from the detection result 301 (the information is information formatted as shown in FIG. 2), the input unit 101 reads the detection data 201 that is the body part of the log entry. In this case, the detection data 201 that is the entry is extracted and output to the interpretation unit 102. That is, the detection data 201 is a detection result 301.

解釈部102は、検知結果301である検知データ201を入力する。解釈部102は、入力した検知データ201を、日時、攻撃ID、攻撃種別、脆弱性ID、攻撃元情報、攻撃先情報等の構成要素に分解する(解釈する)。解釈部102は、この結果を、検知情報202とし、攻撃シナリオ検索部103へ出力する。検知情報202の内容は、検知結果301の内容と同じである。   The interpretation unit 102 inputs detection data 201 that is the detection result 301. The interpretation unit 102 decomposes (interprets) the input detection data 201 into components such as date and time, attack ID, attack type, vulnerability ID, attack source information, and attack destination information. The interpretation unit 102 outputs the result as detection information 202 to the attack scenario search unit 103. The content of the detection information 202 is the same as the content of the detection result 301.

攻撃シナリオ検索部103は、検知情報202から、攻撃ID、攻撃種別、脆弱性IDを抽出し、攻撃識別情報203として、攻撃シナリオデータベース111に出力する。このとき、攻撃シナリオ検索部103は、シナリオ抽出条件302を入力する。シナリオ抽出条件302とは、攻撃シナリオデータベース111から検索する攻撃シナリオ204の数を指定する条件である。シナリオ抽出条件302としては、例えば、1つ、複数、或いは指定された数を条件とする。ここでは、シナリオ抽出条件302は、攻撃シナリオデータベース111から検索する攻撃シナリオ204の数を「1つ」として指定するものとする。   The attack scenario search unit 103 extracts an attack ID, an attack type, and a vulnerability ID from the detection information 202, and outputs them as attack identification information 203 to the attack scenario database 111. At this time, the attack scenario search unit 103 inputs a scenario extraction condition 302. The scenario extraction condition 302 is a condition for designating the number of attack scenarios 204 to be searched from the attack scenario database 111. As the scenario extraction condition 302, for example, one, a plurality, or a designated number is used as a condition. Here, the scenario extraction condition 302 designates the number of attack scenarios 204 searched from the attack scenario database 111 as “one”.

攻撃シナリオデータベース111では、攻撃識別情報203に基づいて、攻撃ID、若しくは攻撃種別、若しくは脆弱性IDが含まれる攻撃シナリオ204を検索する。   In the attack scenario database 111, based on the attack identification information 203, an attack scenario 204 including an attack ID, an attack type, or a vulnerability ID is searched.

図3は、攻撃シナリオ204の構成の一例を示す図である。   FIG. 3 is a diagram illustrating an example of the configuration of the attack scenario 204.

図3に示すように、攻撃シナリオ204は、複数の攻撃シナリオ要素Aiのシーケンスであり、例えば、「攻撃シナリオ要素A1→攻撃シナリオ要素A2→攻撃シナリオ要素A3→攻撃シナリオ要素A4→攻撃シナリオ要素A5」(i=1,2,3,4,5の場合)といった形で構成される。   As shown in FIG. 3, the attack scenario 204 is a sequence of a plurality of attack scenario elements Ai. For example, “attack scenario element A1 → attack scenario element A2 → attack scenario element A3 → attack scenario element A4 → attack scenario element A5” "(When i = 1, 2, 3, 4, 5).

攻撃シナリオ要素Ai(i=1,2,3,4,5)は、1つ1つの攻撃の情報である。それぞれの攻撃シナリオ要素Ai(i=1,2,3,4,5)は、攻撃識別情報401、攻撃情報402、対策識別情報403、対策情報404から構成される。   The attack scenario element Ai (i = 1, 2, 3, 4, 5) is information on each attack. Each attack scenario element Ai (i = 1, 2, 3, 4, 5) includes attack identification information 401, attack information 402, countermeasure identification information 403, and countermeasure information 404.

図3に示すように、攻撃識別情報401、攻撃情報402、対策識別情報403、対策情報404は、以下の情報である。
(a)攻撃識別情報401:攻撃ID、攻撃種別、脆弱性IDを含む。
(b)攻撃情報402:影響を受ける製品(製品ID、バージョン情報、パッチID)、必要とする実行権限、キーワード、その他の情報を含む。
(c)対策識別情報403:対策IDを含む。
(d)対策情報404:パッチID、回避策ID、回避策内容、その他の情報を含む。
As shown in FIG. 3, the attack identification information 401, the attack information 402, the countermeasure identification information 403, and the countermeasure information 404 are the following information.
(A) Attack identification information 401: includes an attack ID, an attack type, and a vulnerability ID.
(B) Attack information 402: Includes affected products (product ID, version information, patch ID), necessary execution authority, keywords, and other information.
(C) Countermeasure identification information 403: Contains a countermeasure ID.
(D) Countermeasure information 404: includes patch ID, workaround ID, workaround content, and other information.

ここで、攻撃情報402のキーワードとは、攻撃発生において起こり得る事象を示すもので、例えば、OSの設定の書き換えが発生するのであれば、キーワードは、「OS、configuration、modify」である。   Here, the keyword of the attack information 402 indicates an event that may occur in the occurrence of an attack. For example, if rewriting of the OS setting occurs, the keyword is “OS, configuration, modification”.

図3に示す攻撃シナリオ204は、攻撃シナリオ要素A1が最初に発生し、次に攻撃シナリオ要素A2が発生し、次に攻撃シナリオ要素A3が発生し、次に攻撃シナリオ要素A4が発生し、次に攻撃シナリオ要素A5が発生するというシナリオを示している。   In the attack scenario 204 shown in FIG. 3, the attack scenario element A1 occurs first, then the attack scenario element A2 occurs, then the attack scenario element A3 occurs, then the attack scenario element A4 occurs, Shows a scenario in which attack scenario element A5 occurs.

過去の事例に基づき、上記のような攻撃シナリオ204が作成され、攻撃シナリオデータベース111に保存される。なお、攻撃シナリオ204を構成する攻撃シナリオ要素Aiは1つ以上であり、2つでも、3つでも、それ以上でも構わない。   Based on past cases, the attack scenario 204 as described above is created and stored in the attack scenario database 111. The attack scenario element Ai constituting the attack scenario 204 is one or more, and may be two, three, or more.

攻撃シナリオ検索部103は、攻撃識別情報203を用いて、攻撃シナリオデータベース111を検索する。攻撃シナリオ検索部103は、例えば、攻撃識別情報203の構成要素である攻撃IDが攻撃シナリオ要素Aiの攻撃識別情報401に含まれる攻撃シナリオ204を検索する。   The attack scenario search unit 103 searches the attack scenario database 111 using the attack identification information 203. For example, the attack scenario search unit 103 searches for an attack scenario 204 in which the attack ID that is a constituent element of the attack identification information 203 is included in the attack identification information 401 of the attack scenario element Ai.

攻撃シナリオ検索部103は、攻撃IDで検索結果を得ることができなければ、脆弱性IDや攻撃種別で検索する。攻撃シナリオ検索部103は、上記のようにして検索された結果を、攻撃シナリオ204として、攻撃シナリオデータベース111から抽出する。   If the attack scenario search unit 103 cannot obtain a search result with the attack ID, the attack scenario search unit 103 searches with the vulnerability ID and the attack type. The attack scenario search unit 103 extracts the search result as described above from the attack scenario database 111 as the attack scenario 204.

以上のように、セキュリティログ分析装置100は、検知結果301により通知された攻撃が含まれる攻撃シナリオ204を、攻撃シナリオデータベース111から抽出する。   As described above, the security log analysis device 100 extracts the attack scenario 204 including the attack notified by the detection result 301 from the attack scenario database 111.

攻撃シナリオ検索部103は、攻撃シナリオデータベース111から入力された攻撃シナリオ204を関連攻撃抽出部104へ出力する。   The attack scenario search unit 103 outputs the attack scenario 204 input from the attack scenario database 111 to the related attack extraction unit 104.

関連攻撃抽出部104は、攻撃シナリオ204を入力し、攻撃シナリオ204を分析する。関連攻撃抽出部104は、通知された攻撃シナリオ204に含まれる攻撃に関連する情報を抽出する。   The related attack extraction unit 104 inputs the attack scenario 204 and analyzes the attack scenario 204. The related attack extraction unit 104 extracts information related to the attack included in the notified attack scenario 204.

このとき、関連攻撃抽出部104は、関連攻撃抽出条件303を入力する。関連攻撃抽出条件303とは、通知された攻撃以降に発生する攻撃の数としてn個(1〜all)を、又は、通知された攻撃以前に発生する攻撃の数としてm個(1〜all)を指定する条件である。   At this time, the related attack extraction unit 104 inputs a related attack extraction condition 303. The related attack extraction condition 303 is n (1 to all) as the number of attacks occurring after the notified attack, or m (1 to all) as the number of attacks occurring before the notified attack. Is a condition for specifying.

例えば、関連攻撃抽出条件303が、通知された攻撃以降に発生する攻撃の数として「1個」を指定するものである場合、通知された攻撃の次に起こる攻撃の情報のみを抽出する。「all」と指定された場合は、通知された攻撃の後に起こる全ての攻撃に関しての情報を抽出する。また、例えば、関連攻撃抽出条件303が、通知された攻撃以前に発生する攻撃の数として「1個」を指定するものである場合、通知された攻撃の前に起こる攻撃の情報のみを抽出する。「all」と指定された場合は、通知された攻撃の前に起こる全ての攻撃に関しての情報を抽出する。或いはこれらの組合せでもよい。或いは、攻撃シナリオ204の全ての情報を抽出してもよい(full)。関連攻撃抽出部104により抽出される攻撃は、通知された攻撃の前後の時期において発生すると予測される分析対象攻撃の一例である。   For example, when the related attack extraction condition 303 specifies “1” as the number of attacks that occur after the notified attack, only information on the attack that occurs after the notified attack is extracted. When “all” is designated, information on all attacks that occur after the notified attack is extracted. Further, for example, when the related attack extraction condition 303 specifies “1” as the number of attacks that occur before the notified attack, only information on the attacks that occur before the notified attack is extracted. . When “all” is designated, information on all attacks that occur before the notified attack is extracted. Alternatively, a combination thereof may be used. Alternatively, all information of the attack scenario 204 may be extracted (full). The attack extracted by the related attack extraction unit 104 is an example of an analysis target attack that is predicted to occur before and after the notified attack.

ここでは、関連攻撃抽出条件303は、攻撃シナリオ204について「全ての情報を抽出する:full」と指定されたものとする。   Here, it is assumed that the related attack extraction condition 303 is designated as “Extract all information: full” for the attack scenario 204.

例えば、検知情報202に含まれる攻撃IDが攻撃シナリオ要素A4の攻撃IDであるとする。攻撃シナリオ検索部103は、図3に示す攻撃シナリオ204を攻撃シナリオデータベース111から抽出する。そして、関連攻撃抽出部104は、関連攻撃抽出条件303「全ての情報を抽出する:full」を入力し、攻撃シナリオ204から「攻撃シナリオ要素A1→攻撃シナリオ要素A2→攻撃シナリオ要素A3→攻撃シナリオ要素A4→攻撃シナリオ要素A5」を抽出する。このように、関連攻撃抽出部104は、関連攻撃情報205を抽出する。   For example, it is assumed that the attack ID included in the detection information 202 is the attack ID of the attack scenario element A4. The attack scenario search unit 103 extracts the attack scenario 204 shown in FIG. 3 from the attack scenario database 111. Then, the related attack extraction unit 104 inputs the related attack extraction condition 303 “Extract all information: full”, and from the attack scenario 204 “attack scenario element A1 → attack scenario element A2 → attack scenario element A3 → attack scenario” Element A4 → attack scenario element A5 ”is extracted. As described above, the related attack extraction unit 104 extracts the related attack information 205.

次に、関連攻撃抽出部104は、関連攻撃情報205をセキュリティ対策検索部105に出力する。セキュリティ対策検索部105は、入力した関連攻撃情報205を用いて、セキュリティ対策データベース112を検索する。具体的には、セキュリティ対策検索部105は、入力した関連攻撃情報205に含まれる「攻撃シナリオ要素A1、攻撃シナリオ要素A2、攻撃シナリオ要素A3、攻撃シナリオ要素A4、攻撃シナリオ要素A5」を用いて、セキュリティ対策データベース112を検索する。   Next, the related attack extraction unit 104 outputs the related attack information 205 to the security countermeasure search unit 105. The security countermeasure search unit 105 searches the security countermeasure database 112 using the input related attack information 205. Specifically, the security countermeasure search unit 105 uses “attack scenario element A1, attack scenario element A2, attack scenario element A3, attack scenario element A4, attack scenario element A5” included in the input related attack information 205. The security countermeasure database 112 is searched.

図4は、セキュリティ対策データベース112に格納されるセキュリティ対策情報500の構成の一例を示す図である。   FIG. 4 is a diagram illustrating an example of the configuration of the security countermeasure information 500 stored in the security countermeasure database 112.

図4に示すように、セキュリティ対策情報500は、攻撃識別情報501、攻撃情報502、対策識別情報503、対策情報504、対策実施情報505から構成される。攻撃識別情報501、攻撃情報502、対策識別情報503、対策情報504、対策実施情報505は、以下の情報である。
(a)攻撃識別情報501:攻撃ID、攻撃種別、脆弱性IDを含む。
(b)攻撃情報502:影響を受ける製品(製品ID、バージョン情報、パッチID)、必要とする実行権限、キーワード、その他の情報を含む。
(c)対策識別情報503:対策IDを含む。
(d)対策情報504:シグネチャID(IPSのシグネチャ等)、ウイルスパタンファイルID、パッチID、回避策ID、回避策内容、その他の情報を含む。
(e)対策実施情報505:対策実施の有無(現在、IPS等で対策を実施しているか否か)を示す情報を含む。
As shown in FIG. 4, the security countermeasure information 500 includes attack identification information 501, attack information 502, countermeasure identification information 503, countermeasure information 504, and countermeasure implementation information 505. The attack identification information 501, attack information 502, countermeasure identification information 503, countermeasure information 504, and countermeasure execution information 505 are the following information.
(A) Attack identification information 501: includes an attack ID, an attack type, and a vulnerability ID.
(B) Attack information 502: Includes affected products (product ID, version information, patch ID), necessary execution authority, keywords, and other information.
(C) Countermeasure identification information 503: Contains a countermeasure ID.
(D) Countermeasure information 504: includes signature ID (such as IPS signature), virus pattern file ID, patch ID, avoidance measure ID, avoidance measure content, and other information.
(E) Countermeasure implementation information 505: includes information indicating the presence or absence of countermeasure implementation (whether or not countermeasures are currently implemented by IPS or the like).

セキュリティ対策検索部105は、入力した関連攻撃情報205を用いて、セキュリティ対策データベース112から対応するセキュリティ対策情報500を抽出する。具体的には、セキュリティ対策検索部105は、入力した関連攻撃情報205に含まれる「攻撃シナリオ要素A1、攻撃シナリオ要素A2、攻撃シナリオ要素A3、攻撃シナリオ要素A4、攻撃シナリオ要素A5」を構成する各々の攻撃識別情報401(つまり、攻撃シナリオ要素A1の攻撃識別情報401、攻撃シナリオ要素A2の攻撃識別情報401、攻撃シナリオ要素A3の攻撃識別情報401、攻撃シナリオ要素A4の攻撃識別情報401、攻撃シナリオ要素A5の攻撃識別情報401)に含まれる攻撃ID或いは脆弱性ID或いは攻撃種別を含むセキュリティ対策情報500のエントリをセキュリティ対策データベース112から抽出する。セキュリティ対策データベース112に保存されているセキュリティ対策情報500には、攻撃識別情報501が含まれているが、この中に、攻撃ID、攻撃種別、脆弱性IDが含まれており、上記の各攻撃シナリオ要素Aiの攻撃識別情報401に含まれる攻撃ID、若しくは攻撃種別、若しくは脆弱性IDが、攻撃識別情報501に含まれるエントリを抽出すればよい。   The security countermeasure search unit 105 extracts the corresponding security countermeasure information 500 from the security countermeasure database 112 using the input related attack information 205. Specifically, the security countermeasure search unit 105 configures “attack scenario element A1, attack scenario element A2, attack scenario element A3, attack scenario element A4, attack scenario element A5” included in the input related attack information 205. Each attack identification information 401 (that is, attack identification information 401 of attack scenario element A1, attack identification information 401 of attack scenario element A2, attack identification information 401 of attack scenario element A3, attack identification information 401 of attack scenario element A4, attack An entry of the security countermeasure information 500 including the attack ID, vulnerability ID, or attack type included in the attack identification information 401) of the scenario element A5 is extracted from the security countermeasure database 112. The security countermeasure information 500 stored in the security countermeasure database 112 includes attack identification information 501, which includes an attack ID, an attack type, and a vulnerability ID. An entry including the attack ID, attack type, or vulnerability ID included in the attack identification information 401 of the scenario element Ai may be extracted.

セキュリティ対策検索部105は、前述のように抽出したセキュリティ対策情報500と攻撃識別情報401を対にして、対策有無情報207を生成する。対策有無情報207には、攻撃シナリオ要素A1の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A2の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A3の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A4の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A5の攻撃識別情報401とセキュリティ対策情報500が含まれる。ここで、攻撃シナリオ要素Aiのセキュリティ対策情報500とは、攻撃識別情報501が攻撃シナリオ要素Aiの攻撃識別情報401と一致するセキュリティ対策情報500のことである。セキュリティ対策検索部105は、セキュリティ対策データベース112から抽出した対策有無情報207を攻撃判定部107へ出力する。   The security countermeasure search unit 105 generates the countermeasure presence / absence information 207 by pairing the security countermeasure information 500 and the attack identification information 401 extracted as described above. The countermeasure presence / absence information 207 includes attack identification information 401 and security countermeasure information 500 of attack scenario element A1, attack identification information 401 and security countermeasure information 500 of attack scenario element A2, attack identification information 401 and security countermeasure information of attack scenario element A3. 500, attack identification information 401 and attack countermeasure information 500 of attack scenario element A4, attack identification information 401 and attack countermeasure information 500 of attack scenario element A5 are included. Here, the security countermeasure information 500 of the attack scenario element Ai is the security countermeasure information 500 in which the attack identification information 501 matches the attack identification information 401 of the attack scenario element Ai. The security measure search unit 105 outputs the measure presence / absence information 207 extracted from the security measure database 112 to the attack determination unit 107.

インベントリ検索部106は、解釈部102からインベントリ検索情報208を入力する。また、関連攻撃抽出部104から関連攻撃情報205を入力する。インベントリ検索情報208は、検知情報202(図2の検知結果301に相当)の一部の情報であり、攻撃先情報が該当する(攻撃種別によっては、攻撃元情報が該当する場合もある)。攻撃先情報は、デスティネーションIP/ポート、資産ID等、攻撃先に関する情報である。この情報には複数の攻撃先(又は複数の攻撃元)の情報が含まれることがある(例えば、複数の端末への攻撃や、ネットワークへの攻撃等)。   The inventory search unit 106 inputs the inventory search information 208 from the interpretation unit 102. Also, the related attack information 205 is input from the related attack extraction unit 104. The inventory search information 208 is a part of the detection information 202 (corresponding to the detection result 301 in FIG. 2) and corresponds to attack destination information (the attack source information may correspond depending on the attack type). The attack destination information is information related to the attack destination, such as the destination IP / port and asset ID. This information may include information on a plurality of attack destinations (or a plurality of attack sources) (for example, an attack on a plurality of terminals, an attack on a network, etc.).

インベントリ検索部106は、この攻撃先情報のうち、デスティネーションIP(或いはMAC(Media・Access・Control))、資産ID等、資産を特定できる情報を、検索用のインベントリ検索情報208とする。インベントリ検索部106は、同様に、入力された関連攻撃情報205において、資産を特定できる情報を、検索用のインベントリ検索情報208とする。インベントリ検索情報208は、複数の資産を特定できる情報となる場合がある(例えば、複数の端末への攻撃や、ネットワークへの攻撃等)。インベントリ検索部106は、検索用のインベントリ検索情報208をインベントリデータベース113に出力する。インベントリ検索部106は、インベントリ検索情報208(インベントリ(資産)を特定できる情報)を用いて、インベントリデータベース113を検索する。   The inventory search unit 106 sets information that can identify an asset, such as a destination IP (or MAC (Media / Access / Control)) and an asset ID, as the inventory search information 208 for search. Similarly, the inventory search unit 106 sets information for identifying an asset in the input related attack information 205 as inventory search information 208 for search. The inventory search information 208 may be information that can identify a plurality of assets (for example, an attack on a plurality of terminals, an attack on a network, etc.). The inventory search unit 106 outputs the inventory search information 208 for search to the inventory database 113. The inventory search unit 106 searches the inventory database 113 using the inventory search information 208 (information that can identify the inventory (assets)).

インベントリ検索部106は、インベントリ検索情報208にマッチするエントリをインベントリデータベース113からインベントリ情報209として抽出する。   The inventory search unit 106 extracts an entry that matches the inventory search information 208 as inventory information 209 from the inventory database 113.

図5は、インベントリデータベース113で管理するインベントリ情報209の構成の一例を示す図である。   FIG. 5 is a diagram illustrating an example of the configuration of the inventory information 209 managed by the inventory database 113.

図5に示すように、インベントリ情報209は、資産識別情報601、資産OS情報602、資産アプリケーション情報603、資産実行情報604、資産セキュリティ施策情報605から構成される。インベントリ情報209を構成する、資産識別情報601、資産OS情報602、資産アプリケーション情報603、資産実行情報604、資産セキュリティ施策情報605は、例えば、以下の情報である。
(a)資産識別情報601:資産ID、IPアドレス、MACアドレス、ユーザIDを含む。
(b)資産OS情報602:OS(製品ID、バージョン情報)、適用パッチ(パッチID)/適用回避策(回避策ID)に関する情報を含む。
(c)資産アプリケーション情報603:アプリケーション(製品ID、バージョン情報)、適用パッチ(パッチID)/適用回避策(回避策ID)に関する情報を含む。
(d)資産実行情報604:実行権限を示す情報を含む。
(e)資産セキュリティ施策情報605:セキュリティ施策(セキュリティ設定、ソフトウェア等)に関する情報を含む。
As shown in FIG. 5, the inventory information 209 includes asset identification information 601, asset OS information 602, asset application information 603, asset execution information 604, and asset security measure information 605. The asset identification information 601, asset OS information 602, asset application information 603, asset execution information 604, and asset security measure information 605 constituting the inventory information 209 are, for example, the following information.
(A) Asset identification information 601: Includes asset ID, IP address, MAC address, and user ID.
(B) Asset OS information 602: Contains information on OS (product ID, version information), application patch (patch ID) / application avoidance measure (workaround measure ID).
(C) Asset application information 603: Contains information on application (product ID, version information), applied patch (patch ID) / applied workaround (workaround ID).
(D) Asset execution information 604: includes information indicating execution authority.
(E) Asset security measure information 605: Contains information related to security measures (security settings, software, etc.).

インベントリデータベース113は、インベントリ検索情報208(攻撃先情報)のデスティネーションIP(或いはMAC)/資産IDが、資産識別情報601にマッチするエントリを、自身に保存しているエントリから検索し、インベントリ情報209としてインベントリ検索部106へ出力する。なお、攻撃種別によっては、インベントリ検索情報208が攻撃元情報(ソースIP(或いはMAC)/資産ID)になる場合がある。   The inventory database 113 searches the entry stored in itself for an entry whose destination IP (or MAC) / asset ID of the inventory search information 208 (attack destination information) matches the asset identification information 601, and stores the inventory information. The data is output to the inventory search unit 106 as 209. Depending on the attack type, the inventory search information 208 may be attack source information (source IP (or MAC) / asset ID).

インベントリ検索部106は、インベントリデータベース113から入力したインベントリ情報209を攻撃判定部107へ出力する。   The inventory search unit 106 outputs the inventory information 209 input from the inventory database 113 to the attack determination unit 107.

攻撃判定部107は、インベントリ情報209、関連攻撃情報205、攻撃シナリオ204、検知情報202、対策有無情報207、後に述べる既検知結果304を入力し、ログ検索情報213を出力する。攻撃判定部107は、攻撃判定処理を実行することにより、ログ検索情報213を出力する。   The attack determination unit 107 inputs inventory information 209, related attack information 205, attack scenario 204, detection information 202, countermeasure presence / absence information 207, and already detected result 304 described later, and outputs log search information 213. The attack determination unit 107 outputs log search information 213 by executing an attack determination process.

図6は、攻撃判定部107の攻撃判定処理を示すフローチャートである。   FIG. 6 is a flowchart showing the attack determination process of the attack determination unit 107.

図6のS11において、攻撃判定部107は、関連攻撃情報205に該当する攻撃の痕跡をログデータベース114から検索する。そのために、関連攻撃情報205からログデータベース114を検索するための情報であるログ検索情報213を生成し、ログ検索部108へ出力する。ログ検索部108は入力されたログ検索情報213から検索命令214を生成し、ログデータベース114へ出力する。その結果、ログデータベース114は、検索結果215をログ検索部108へ返す。ログ検索部108は、攻撃判定部107へ検索結果215を出力する。   In S <b> 11 of FIG. 6, the attack determination unit 107 searches the log database 114 for an attack trace corresponding to the related attack information 205. For this purpose, log search information 213 that is information for searching the log database 114 from the related attack information 205 is generated and output to the log search unit 108. The log search unit 108 generates a search command 214 from the input log search information 213 and outputs it to the log database 114. As a result, the log database 114 returns the search result 215 to the log search unit 108. The log search unit 108 outputs the search result 215 to the attack determination unit 107.

図6のS12において、攻撃判定部107は、検知情報202で通知された攻撃と、既に検知された攻撃を示す既検知結果304をタイムスタンプ(攻撃の発生に該当する日時)順にソートする。ここでは、既検知結果304の構成は、図2に示した検知結果301の構成と同じとする。   In S12 of FIG. 6, the attack determination unit 107 sorts the attack notified by the detection information 202 and the already detected result 304 indicating the already detected attack in order of time stamp (date and time corresponding to the occurrence of the attack). Here, the configuration of the detection result 304 is the same as that of the detection result 301 shown in FIG.

ここで、ある攻撃A1,A2の情報が既検知結果304として攻撃判定部107に与えられたとする。そして、攻撃A4が検知結果301として入力部101に与えられたとする。この状況において、攻撃判定部107が、上記のようにソートした結果を以下とする。古いものから(左)、新しいもの(右)の順に並べて示す。
(1)攻撃A1(既検知結果304より)、攻撃A2(既検知結果304より)、攻撃A4(検知情報202より)
Here, it is assumed that information on certain attacks A1 and A2 is given to the attack determination unit 107 as the already detected result 304. Assume that the attack A4 is given to the input unit 101 as the detection result 301. In this situation, the result of sorting by the attack determination unit 107 as described above is as follows. The oldest one (left) and the new one (right) are listed.
(1) Attack A1 (from detection result 304), attack A2 (from detection result 304), attack A4 (from detection information 202)

図6のS13において、攻撃判定部107は、攻撃シナリオ204を参照し、現在、既に検知した攻撃と照らし合わせて、検知が漏れた攻撃があるかを確認する。   In S13 of FIG. 6, the attack determination unit 107 refers to the attack scenario 204 and checks whether there is an attack that has not been detected in comparison with the currently detected attack.

図7は、図6のS13の処理を示すフローチャートである。   FIG. 7 is a flowchart showing the process of S13 of FIG.

図7のS21において、攻撃判定部107は、攻撃シナリオ204の順番に攻撃が発生しているか調べる。攻撃シナリオ204が以下であったとする。
(2)攻撃A1→攻撃A2→攻撃A3→攻撃A4→攻撃A5
In S <b> 21 of FIG. 7, the attack determination unit 107 checks whether an attack has occurred in the order of the attack scenario 204. Assume that the attack scenario 204 is as follows.
(2) Attack A1 → Attack A2 → Attack A3 → Attack A4 → Attack A5

そうすると、(1)に示された攻撃と比較して、攻撃シナリオ204に沿った場合、攻撃A3の検知がないまま、攻撃A4が検知されていることが分かる。したがって、攻撃判定部107は、「NO」と判定し、図7のS22へ進む。「YES」の場合は、図7の処理を終了する。   Then, as compared with the attack shown in (1), it can be seen that the attack A4 is detected without detecting the attack A3 when the attack scenario 204 is followed. Therefore, the attack determination unit 107 determines “NO”, and proceeds to S22 of FIG. If “YES”, the process of FIG. 7 is terminated.

図7のS22において、攻撃判定部107は、既に検知すべき攻撃で未だ検知していない攻撃Akの情報を参照する。この場合、AkはA3である(k=3)。攻撃A3の情報としては、攻撃シナリオ204の攻撃シナリオ要素Aiに含まれる情報を参照する。例えば、攻撃IDである。   In S <b> 22 of FIG. 7, the attack determination unit 107 refers to information on the attack Ak that has already been detected and has not been detected yet. In this case, Ak is A3 (k = 3). As information of the attack A3, information included in the attack scenario element Ai of the attack scenario 204 is referred to. For example, attack ID.

図7のS23において、攻撃発生フラグA3_occ、検知漏れ判定フラグA3_evaを0に設定する(図7のS22でk=3としたため)。   In S23 of FIG. 7, the attack occurrence flag A3_occ and the detection omission determination flag A3_eva are set to 0 (because k = 3 in S22 of FIG. 7).

図7のS24において、攻撃判定部107は、攻撃A3について監視対象のシステムのセキュリティ対策手段が対応しているか調べる。ここでは、例えば、IPSをセキュリティ対策手段として運用しているものとする。よって、IPSで対応しているかを調べる。図7のS22で攻撃A3に該当する攻撃IDを参照しているので、対策有無情報207において、この攻撃IDに該当するエントリがあるか調べる。対策有無情報207は、攻撃シナリオ要素A1の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A2の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A3の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A4の攻撃識別情報401とセキュリティ対策情報500、攻撃シナリオ要素A5の攻撃識別情報401とセキュリティ対策情報500である。攻撃シナリオ要素A3の攻撃識別情報401には攻撃IDが含まれており、攻撃A3に該当する攻撃IDが含まれている。次に、攻撃判定部107は、対となるセキュリティ対策情報500を参照する。セキュリティ対策情報500を構成する対策実施情報505が対策を実施していることを示していれば、IPS等で攻撃A3への対策が実施されていることになるため、攻撃判定部107は、「YES」と判定し、図7のS25へ進む。対策が実施されていなければ、「NO」と判定し、図7のS26へ進む。ここで、対策実施情報505には、対策情報504に示されるシグネチャIDやパッチIDや回避策IDで示される対策が実施されているか否かが示されている。例えば、対策実施情報505は、「シグネチャID=1234、対策実施=実施済(若しくは、未実施)」、「パッチID=5678、対策実施=実施済(若しくは、未実施)」、「回避策ID=9999、対策実施=実施済(若しくは、未実施)」といった情報を含む。   In S24 of FIG. 7, the attack determination unit 107 checks whether the security countermeasure means of the monitored system is compatible with the attack A3. Here, for example, it is assumed that IPS is operated as a security measure. Therefore, it is checked whether it is compatible with IPS. Since the attack ID corresponding to the attack A3 is referred to in S22 of FIG. 7, the countermeasure presence / absence information 207 checks whether there is an entry corresponding to this attack ID. The countermeasure presence / absence information 207 includes the attack identification information 401 and security countermeasure information 500 of the attack scenario element A1, the attack identification information 401 and security countermeasure information 500 of the attack scenario element A2, and the attack identification information 401 and security countermeasure information 500 of the attack scenario element A3. These are attack identification information 401 and security countermeasure information 500 of attack scenario element A4, and attack identification information 401 and security countermeasure information 500 of attack scenario element A5. The attack identification information 401 of the attack scenario element A3 includes an attack ID, and includes an attack ID corresponding to the attack A3. Next, the attack determination unit 107 refers to the paired security countermeasure information 500. If the countermeasure implementation information 505 constituting the security countermeasure information 500 indicates that the countermeasure is being implemented, the countermeasure against the attack A3 is implemented by IPS or the like. "YES" is determined, and the process proceeds to S25 of FIG. If no countermeasure is taken, it is determined as “NO”, and the process proceeds to S26 of FIG. Here, the countermeasure implementation information 505 indicates whether the countermeasure indicated by the signature ID, the patch ID, or the avoidance countermeasure ID indicated in the countermeasure information 504 is being implemented. For example, the countermeasure implementation information 505 includes “signature ID = 1234, countermeasure implementation = implemented (or not implemented)”, “patch ID = 5678, countermeasure implementation = implemented (or not implemented)”, “avoidance countermeasure ID”. = 9999, countermeasure implementation = implemented (or not implemented) ”.

図7のS25において、攻撃判定部107は、A3_evaを1に設定し、図7のS26へ進む。A3_eva=1は、IPS等で対策を実施しているにも関わらず、検知していない(即ち、検知漏れ)という意味である。   In S25 of FIG. 7, the attack determination unit 107 sets A3_eva to 1, and proceeds to S26 of FIG. A3_eva = 1 means that although the countermeasure is implemented by IPS or the like, it is not detected (that is, detection is omitted).

図7のS26において、攻撃判定部107は、攻撃A3を受ける可能性のある計算機(端末)が存在するか調べる。そのためには、攻撃シナリオ204の攻撃シナリオ要素A3に含まれる情報と、インベントリ情報209を参照する。攻撃シナリオ要素A3の構成要素である攻撃情報402の、例えば、攻撃を受ける製品の情報が、インベントリ情報209において、資産OS情報602、及び資産アプリケーション情報603に該当するか調べる。該当する端末があれば、そのインベントリ情報209を参照する。該当する端末が複数あれば、複数の端末のインベントリ情報209を参照する。この場合、攻撃判定部107は、「YES」と判定し、図7のS27に進む。該当するものがなければ攻撃判定部107は、「NO」と判定し、図7のS32に進む。   In S26 of FIG. 7, the attack determination unit 107 checks whether there is a computer (terminal) that may receive the attack A3. For that purpose, the information included in the attack scenario element A3 of the attack scenario 204 and the inventory information 209 are referred to. It is checked whether, for example, information on the attacked product in the attack information 402, which is a constituent element of the attack scenario element A3, corresponds to the asset OS information 602 and the asset application information 603 in the inventory information 209. If there is a corresponding terminal, the inventory information 209 is referred to. If there are a plurality of corresponding terminals, the inventory information 209 of the plurality of terminals is referred to. In this case, the attack determination unit 107 determines “YES” and proceeds to S27 of FIG. If there is no corresponding item, the attack determination unit 107 determines “NO”, and the process proceeds to S32 of FIG.

図7のS27において、攻撃判定部107は、攻撃A3を受ける可能性のある端末において回避策があるか調べる。攻撃シナリオ要素A3における対策情報404に回避策IDが含まれるか調べる。あれば、攻撃判定部107は、「YES」と判定し、図7のS28に進む。なければ、攻撃判定部107は、「NO」と判定し、図7のS29へ進む。   In S27 of FIG. 7, the attack determination unit 107 checks whether there is a workaround in a terminal that may receive the attack A3. It is checked whether the countermeasure information 404 in the attack scenario element A3 includes an avoidance measure ID. If there is, the attack determination unit 107 determines “YES”, and the process proceeds to S28 of FIG. If not, the attack determination unit 107 determines “NO” and proceeds to S29 in FIG.

図7のS28において、攻撃判定部107は、回避策を実施しているか調べる。例えば、攻撃シナリオ要素A3における対策情報404が、現在攻撃を受ける可能性がある計算機(端末)に対するインベントリ情報209における資産OS情報602、及び資産アプリケーション情報603における適用回避策に含まれているか否か調べる。含まれていれば、これらの端末において回避策が実施されていることになるので、攻撃判定部107は、「YES」と判定し、図7のS32に進む。含まれていなければ、回避策が実施されていないことになるので、攻撃判定部107は、「NO」と判定し、図7のS29へ進む。   In S28 of FIG. 7, the attack determination unit 107 checks whether an avoidance measure is being implemented. For example, whether or not the countermeasure information 404 in the attack scenario element A3 is included in the asset OS information 602 in the inventory information 209 and the application avoidance measures in the asset application information 603 for a computer (terminal) that may be currently attacked. Investigate. If included, the workaround has been implemented in these terminals, so the attack determination unit 107 determines “YES” and proceeds to S32 in FIG. If it is not included, the avoidance measure has not been implemented, so the attack determination unit 107 determines “NO” and proceeds to S29 in FIG.

図7のS29において、攻撃判定部107は、ログ検索部108にログ検索処理を実行させることで、攻撃の痕跡を調査する。   In S29 of FIG. 7, the attack determination unit 107 investigates the trace of the attack by causing the log search unit 108 to execute log search processing.

図8は、図7のS29のログ検索処理の一例を示すフローチャートである。   FIG. 8 is a flowchart showing an example of the log search process in S29 of FIG.

図8のS41において、ログ検索部108は、変数pに1を設定する。   In S41 of FIG. 8, the log search unit 108 sets 1 to the variable p.

図8のS42において、ログ検索部108は、p≦nになっているか判定する。ここで、nは図8のS43で呼び出すログ検索関数の数である。p≦nであれば、ログ検索部108は、「YES」と判定し、図8のS43へ進む。p≦nでなければ、ログ検索部108は、「NO」と判定し、図8の処理を終了する。   In S42 of FIG. 8, the log search unit 108 determines whether p ≦ n. Here, n is the number of log search functions called in S43 of FIG. If p ≦ n, the log search unit 108 determines “YES” and proceeds to S43 in FIG. If p ≦ n is not satisfied, the log search unit 108 determines “NO” and ends the process of FIG. 8.

図8のS43において、ログ検索部108は、ログ検索関数f_pを呼び出す。このとき、関数のパラメータとして検索期間を指定するが、任意の期間を指定してもよいし、攻撃A2の発生日時と攻撃A4の発生日時の間の期間を指定してもよい。   In S43 of FIG. 8, the log search unit 108 calls the log search function f_p. At this time, the search period is specified as a function parameter. However, an arbitrary period may be specified, or a period between the occurrence date and time of attack A2 and the occurrence date and time of attack A4 may be specified.

図8のS44において、ログ検索部108は、ログ検索関数f_pで攻撃の痕跡をログから抽出した場合は、「YES」と判定し、図8の処理を終了する。抽出しなかった場合は、「NO」と判定し、図8のS45に進む。   In S44 of FIG. 8, the log search unit 108 determines “YES” when the trace of the attack is extracted from the log by the log search function f_p, and ends the process of FIG. When not extracted, it determines with "NO" and progresses to S45 of FIG.

図8のS45において、ログ検索部108は、変数pに1を加え、図8のS42に戻る。   In S45 of FIG. 8, the log search unit 108 adds 1 to the variable p and returns to S42 of FIG.

このように、ログ検索部108は、予め用意したログ検索関数f_pを呼び出すことで攻撃の痕跡がログに残っているか検索する。この例では、nをログ検索関数fの数としているため、n=5であれば、f_1、f_2、f_3、f_4、f_5を呼び出すことになるが、他の方法で、ログ検索関数fを呼び出してもよい。   As described above, the log search unit 108 searches for a trace of the attack in the log by calling the log search function f_p prepared in advance. In this example, since n is the number of log search functions f, if n = 5, f_1, f_2, f_3, f_4, and f_5 are called, but the log search function f is called by other methods. May be.

図9は、図7のS29のログ検索処理の別の例を示すフローチャートである。   FIG. 9 is a flowchart showing another example of the log search process in S29 of FIG.

図9のS51において、ログ検索部108は、q=1,3,5と指定し、変数pに1(qの最初の値)を指定する。   In S51 of FIG. 9, the log search unit 108 specifies q = 1, 3, and 5, and specifies 1 (the first value of q) for the variable p.

図9のS52において、ログ検索部108は、pに全てのqを指定したか判定する。全てのqを指定していなければ、ログ検索部108は、「NO」と判定し、図9のS53へ進む。全てのqを指定していれば、ログ検索部108は、「YES」と判定し、図9の処理を終了する。   In S <b> 52 of FIG. 9, the log search unit 108 determines whether all q have been designated for p. If all qs are not designated, the log search unit 108 determines “NO” and proceeds to S53 in FIG. If all the qs are designated, the log search unit 108 determines “YES” and ends the process of FIG. 9.

図9のS53において、ログ検索部108は、図8のS43と同様に、ログ検索関数f_pを呼び出す。   In S53 of FIG. 9, the log search unit 108 calls the log search function f_p, similarly to S43 of FIG.

図9のS54において、ログ検索部108は、図8のS44と同様に、ログ検索関数f_pで攻撃の痕跡をログから抽出した場合は、「YES」と判定し、図9の処理を終了する。抽出しなかった場合は、「NO」と判定し、図9のS55に進む。   In S54 of FIG. 9, the log search unit 108 determines “YES” when the trace of the attack is extracted from the log by the log search function f_p, similarly to S44 of FIG. 8, and ends the process of FIG. . When not extracted, it determines with "NO" and progresses to S55 of FIG.

図9のS55において、ログ検索部108は、変数pにqの次の値を指定し、図9のS52に戻る。   In S55 of FIG. 9, the log search unit 108 specifies the next value of q for the variable p, and returns to S52 of FIG.

この例では、f_1、f_3、f_5を呼び出すことを予め決めているが、他の関数を呼び出すことを決めていてもよい。   In this example, f_1, f_3, and f_5 are determined to be called in advance, but other functions may be determined to be called.

図7のS30において、攻撃判定部107は、図7のS29の処理の結果、攻撃の痕跡がログから見つかっていれば、攻撃が発生した可能性があるとして(「YES」と判定して)、図7のS31に進む。このとき、攻撃A3を識別する情報(攻撃ID等)、攻撃を受けた端末の情報(ログ検索関数fで検索したログエントリから得たIPアドレス等)、攻撃を発した計算機の情報(ログ検索関数fで検索したログエントリから得たIPアドレス等)、そして、攻撃の痕跡を見つけたログエントリの日時を検知日時として出力する。攻撃の痕跡がログから見つかっていなければ、「NO」と判定し、図7のS32に進む。   In S30 of FIG. 7, the attack determination unit 107 determines that an attack may have occurred if the trace of the attack is found in the log as a result of the process of S29 of FIG. 7 (determines “YES”). The process proceeds to S31 in FIG. At this time, information for identifying the attack A3 (attack ID, etc.), information on the terminal under attack (IP address obtained from the log entry retrieved by the log retrieval function f), information on the computer that issued the attack (log retrieval) The IP address obtained from the log entry searched by the function f) and the date and time of the log entry where the trace of the attack was found are output as the detection date and time. If no trace of attack is found in the log, it is determined as “NO” and the process proceeds to S32 in FIG.

図7のS31において、攻撃判定部107は、A3_occを1に設定する。A3_occ=1は、ログの検索で攻撃が見つかったことを意味する。   In S31 of FIG. 7, the attack determination unit 107 sets A3_occ to 1. A3_occ = 1 means that an attack was found in the log search.

図7のS32において、攻撃判定部107は、A3_occとA3_evaの値から攻撃の発生について判断する。   In S32 of FIG. 7, the attack determination unit 107 determines the occurrence of an attack from the values of A3_occ and A3_eva.

図10は、Ak_occとAk_evaの値の組み合わせに対応する判定結果216を示す表である。   FIG. 10 is a table showing determination results 216 corresponding to combinations of values of Ak_occ and Ak_eva.

図10に示すように、攻撃判定部107は、No.1(Ak_occ=0、Ak_eva=0)の場合、攻撃AkにIPSでは対応していないのでIPSでは検知は発生せず、ログ分析でも攻撃Akの痕跡を検知していないので、攻撃Akは発生していないと判断する。   As shown in FIG. In the case of 1 (Ak_occ = 0, Ak_eva = 0), since the attack Ak is not supported by the IPS, no detection occurs in the IPS, and no trace of the attack Ak is detected in the log analysis. Judge that it is not.

攻撃判定部107は、No.2(Ak_occ=0、Ak_eva=1)の場合、攻撃AkにIPSで対応しているがIPSでは検知せず(もし攻撃Akを検知している場合は、図7のS21において「YES」になり、図7の処理を終わるため、図7のS22には進まない)、ログ分析でも攻撃の痕跡を検知していないので、攻撃は発生していないと判断する。   The attack determination unit 107 has a No. 2 (Ak_occ = 0, Ak_eva = 1), attack AK is supported by IPS but not detected by IPS (if attack Ak is detected, “YES” is obtained in S21 of FIG. 7) Since the process of FIG. 7 is completed, the process does not proceed to S22 of FIG. 7). Since the trace of the attack is not detected even in the log analysis, it is determined that no attack has occurred.

攻撃判定部107は、No.3(Ak_occ=1、Ak_eva=0)の場合、攻撃AkにIPSでは対応していないので検知は発生していないが、ログ分析で攻撃の痕跡を検知しているので、攻撃Akは発生したと判断する。   The attack determination unit 107 has a No. 3 (Ak_occ = 1, Ak_eva = 0), attack AK is not supported by IPS, so no detection has occurred, but since traces of attack are detected by log analysis, attack Ak has occurred to decide.

攻撃判定部107は、No.4(Ak_occ=1、Ak_eva=1)の場合、攻撃AkにIPSで対応しているがIPSでは検知せず(もし攻撃Akを検知している場合は、図7のS21において「YES」になり、図7の処理を終わるため、図7のS22には進まない)、ログ分析で攻撃の痕跡を検知しているので、攻撃は発生したと判断する。この場合は、本来IPSで検知すべき攻撃を検知漏れしており、ログ分析で検知漏れを回避したことになる。IPSでシグネチャ方式を採用している場合はシグネチャを回避するように攻撃が行われることがあり検知漏れが起こる。IPSで振る舞い検知を採用している場合は振る舞いの基準に満たない場合に検知漏れが起こる。   The attack determination unit 107 has a No. 4 (Ak_occ = 1, Ak_eva = 1), attack AK is supported by IPS but not detected by IPS (if attack Ak is detected, “YES” in S21 of FIG. 7) Since the process of FIG. 7 is completed, the process does not proceed to S22 of FIG. 7). Since the trace of the attack is detected by log analysis, it is determined that the attack has occurred. In this case, an attack that should originally be detected by IPS is missed, and the missed detection is avoided by log analysis. When the signature method is adopted in IPS, an attack may be performed so as to avoid the signature, resulting in detection failure. When the behavior detection is adopted in the IPS, the detection omission occurs when the behavior criterion is not satisfied.

以上の処理により、攻撃判定部107は、図6のS13における結果として、図10のNo.1、No.2、No.3、No.4のいずれかの判定結果216を出力部109へ出力する。このとき、攻撃判定部107は、No.3、No.4の場合は、攻撃A3を識別する情報(攻撃ID等)、攻撃を受けた端末の情報(ログ検索関数fで検索したログエントリから得たIPアドレス等)、攻撃を発した計算機の情報(ログ検索関数fで検索したログエントリから得たIPアドレス等)、そして、攻撃の痕跡を見つけたログエントリの日時を検知日時として判定結果216に含める。   As a result of the above processing, the attack determination unit 107 results in No. in FIG. 1, no. 2, no. 3, no. 4 is output to the output unit 109. At this time, the attack determination unit 107 performs No. 3, no. In the case of 4, information for identifying the attack A3 (attack ID, etc.), information on the terminal that has been attacked (IP address obtained from the log entry retrieved by the log retrieval function f, etc.), information on the computer that issued the attack ( The IP address obtained from the log entry searched by the log search function f) and the date and time of the log entry where the trace of the attack was found are included in the determination result 216 as the detection date and time.

図7のS29(つまり、図8又は図9)の処理において、ログ検索関数fは、ログデータベース114からログを検索する命令であるログ検索情報213をログ検索部108へ出力する。ログ検索部108は、ログ検索情報213を検索命令214に変換し、ログデータベース114へ出力する。ログデータベース114は、ログを検索し、その結果を検索結果215としてログ検索部108へ出力する。ログ検索部108は、検索結果215を攻撃判定部107へ出力する。検索命令214は、ログデータベース114に対して発行されるが、例えば、SQLクエリが該当する。検索結果215は、例えば、SQLレスポンスが該当する。検索条件305は、ログを検索する期間等のパラメータである。   In the process of S29 of FIG. 7 (that is, FIG. 8 or FIG. 9), the log search function f outputs log search information 213, which is a command for searching for a log from the log database 114, to the log search unit 108. The log search unit 108 converts the log search information 213 into a search command 214 and outputs it to the log database 114. The log database 114 searches the log and outputs the result as a search result 215 to the log search unit 108. The log search unit 108 outputs the search result 215 to the attack determination unit 107. The search command 214 is issued to the log database 114, and corresponds to, for example, an SQL query. The search result 215 corresponds to, for example, an SQL response. The search condition 305 is a parameter such as a log search period.

出力部109は、セキュリティログ分析装置100の外部に、攻撃の判定結果216を判定結果310として出力する。例えば、判定結果310は、「攻撃情報=A3(攻撃ID=1234)」、「攻撃を受けた端末=192.168.1.10」、「攻撃を発した端末=192.168.1.50」、「検知日時=2013/9/20の12:00:00」、「検知状況=IPSで検知していない。シグネチャは対応しているのでIPSの検知漏れである。」といった情報を含む。なお、攻撃が、ある端末内の操作として検知された場合(例えば、設定を変更された等)は、攻撃を発した端末が攻撃を受けた端末と同一の場合がある。   The output unit 109 outputs the attack determination result 216 as the determination result 310 to the outside of the security log analysis apparatus 100. For example, the judgment result 310 is “attack information = A3 (attack ID = 1234)”, “attacked terminal = 192.168.1.10”, “attacked terminal = 192.168.1.50”. ”,“ Detection date / time = 2013/9/20 12:00: 00 ”,“ Detection status = not detected by IPS. Since signature corresponds, IPS detection is missing ”. When an attack is detected as an operation in a certain terminal (for example, the setting is changed), the terminal that issued the attack may be the same as the terminal that was attacked.

将来発生するであろう攻撃A5については、例えば、その後、10日後に検知結果301として通知されるかもしれない。或いは、検知結果301を待つのではなく、攻撃判定部107において、定期的にログ検索関数fを呼び出して、ログから攻撃の痕跡を検知することで攻撃A5を検知してもよい。そして、最後の攻撃A5を検知した段階で、攻撃シナリオに従ったサイバー攻撃が発生したことを、出力部109に出力し、出力部109は判定結果310としてセキュリティログ分析装置100の外部へ出力してもよい。このとき、攻撃判定部107では、処理を行っていた検知結果301(検知情報202の元の情報)、既検知結果304、攻撃シナリオ204のセットについて、攻撃シナリオに従ったサイバー攻撃が発生したと判定した日時と、「処理済」という印(フラグ)を付与する。攻撃A5を検知していない場合は、「処理中」という印(フラグ)のみを付与しておく。   The attack A5 that will occur in the future may be notified as the detection result 301 after 10 days, for example. Alternatively, instead of waiting for the detection result 301, the attack determination unit 107 may periodically detect the attack A5 by calling the log search function f and detecting the trace of the attack from the log. Then, when the last attack A5 is detected, the fact that a cyber attack according to the attack scenario has occurred is output to the output unit 109, and the output unit 109 outputs the determination result 310 to the outside of the security log analyzer 100. May be. At this time, the attack determination unit 107 assumes that a cyber attack has occurred in accordance with the attack scenario for the set of the detection result 301 (the original information of the detection information 202), the already detected result 304, and the attack scenario 204 that has been processed. The determined date and time and a mark (flag) “processed” are given. When the attack A5 is not detected, only a mark (flag) “processing” is given.

なお、上記の例では、既に検知した攻撃の情報を既検知結果304としてセキュリティログ分析装置100の外部から与えたが、セキュリティログ分析装置100が稼動し始めてから与えられた検知結果301(検知情報202)を攻撃判定部107が全て記憶していてもよく(既検知結果304として)、そのような運用の場合は、セキュリティログ分析装置100の外部から既検知結果304を与えなくてよい。もし与えた場合は、攻撃判定部107は、セキュリティログ分析装置100の外部から与えられた既検知結果304を破棄し、記憶している既検知結果304を用いてもよい。攻撃判定部107が記憶した検知結果301を(記憶した既検知結果304として)使用する場合の処理については、上記の説明において、既検知結果304を記憶した検知結果301に読み替えるものとする。また、攻撃判定部107が検知した判定結果216を既検知結果304として攻撃判定部107が全て記憶していてもよい。   In the above example, the information of the attack that has already been detected is given from the outside of the security log analyzer 100 as the already detected result 304, but the detection result 301 (detection information) given after the security log analyzer 100 starts operating. 202) may be stored in the attack determination unit 107 (as the already detected result 304). In such an operation, the already detected result 304 may not be given from the outside of the security log analyzing apparatus 100. If given, the attack determination unit 107 may discard the existing detection result 304 given from the outside of the security log analysis apparatus 100 and use the stored previous detection result 304. The processing when the detection result 301 stored by the attack determination unit 107 is used (as the stored detection result 304) is replaced with the detection result 301 stored in the above description. Further, the attack determination unit 107 may store all the determination results 216 detected by the attack determination unit 107 as the already detected results 304.

上記の例では、セキュリティ対策手段の例としてIPSを用いているが、他のセキュリティ対策手段、例えば、ファイアウォール、アンチウイルスソフトウェア、セキュリティサーバ等を用いても構わない。   In the above example, IPS is used as an example of the security countermeasure means, but other security countermeasure means such as a firewall, anti-virus software, a security server, etc. may be used.

上記の例では、攻撃シナリオ204の1つの攻撃(攻撃A3)のみが発生していないが、攻撃シナリオ204の複数の攻撃が発見されていない場合は、攻撃A3の痕跡を見つけるための攻撃判定部107の処理を、発見されていない攻撃の各々に適用すればよい。例えば、攻撃シナリオ204が、「攻撃A1’→A2’→A3’→A4’→A5’→A6’→A7’」であり、セキュリティログ分析装置100に入力された検知結果301に基づき、この攻撃シナリオ204が抽出されたとする。現在検知している攻撃が、既検知結果304、検知結果301から、攻撃A1’、攻撃A4’、攻撃A5’、攻撃A6’であるとする。このとき、攻撃A2’と攻撃A3’の各々に対して、上記の例で攻撃A3に対して攻撃判定部107が行った処理と同様の処理を実施する。或いは、例えば、この攻撃シナリオ204において、現在検知している攻撃が、既検知結果304、検知結果301から、攻撃A2’、攻撃A3’、攻撃A5’であるとする。このとき、攻撃A1’と攻撃A4’の各々に対して、上記の例で攻撃A3に対して攻撃判定部107が行った処理と同様の処理を実施する。攻撃A1’のように、過去に遡って検索する場合は、予めその検索期間(例えば、m日とする)を攻撃判定部107に保持し、攻撃A2’の発生前のm日について遡り検索すればよい。   In the above example, only one attack (attack A3) of the attack scenario 204 has not occurred, but when a plurality of attacks of the attack scenario 204 have not been found, an attack determination unit for finding traces of the attack A3 The processing of 107 may be applied to each attack that has not been discovered. For example, the attack scenario 204 is “attack A 1 ′ → A 2 ′ → A 3 ′ → A 4 ′ → A 5 ′ → A 6 ′ → A 7 ′”, and based on the detection result 301 input to the security log analyzer 100, this attack It is assumed that the scenario 204 is extracted. It is assumed that the currently detected attacks are an attack A1 ', an attack A4', an attack A5 ', and an attack A6' based on the already detected results 304 and the detected results 301. At this time, the same process as the process performed by the attack determination unit 107 for the attack A3 in the above example is performed for each of the attack A2 'and the attack A3'. Alternatively, for example, in the attack scenario 204, it is assumed that the currently detected attacks are the attack A2 ', the attack A3', and the attack A5 'based on the already detected result 304 and the detected result 301. At this time, the same processing as the processing performed by the attack determination unit 107 for the attack A3 in the above example is performed for each of the attacks A1 'and A4'. When searching retroactively like the attack A1 ′, the search period (for example, m days) is held in the attack determination unit 107 in advance, and the retroactive search is performed for m days before the occurrence of the attack A2 ′. That's fine.

上記の例では、攻撃シナリオ検索部103は、検知結果301に基づいた検知情報202に該当する攻撃を含む攻撃シナリオ204を検索した。ここで、仮に、「新しくセキュリティログ分析装置100で受け付けられた検知結果301の攻撃ID、攻撃種別、脆弱性ID等の攻撃を示す情報と、攻撃元情報・攻撃先情報」が同じ検知結果301又は既検知結果304が既にセキュリティログ分析装置100に保存されているとする。さらに、これらについて、攻撃判定部107で「処理中」の攻撃シナリオ204がある場合は、既にセキュリティログ分析装置100に通知され、攻撃シナリオ204に従った検知が処理されている攻撃が「繰り返し」発生していると判定して、無視してもよい。この判定は、攻撃判定部107において、入力された検知情報202(検知結果301を元とする情報)と、既検知結果304と、これらに対応する処理中の攻撃シナリオ204をセットで保存し、「処理中」のフラグを付与しておき、検知結果301が新たに与えられ、検知情報202として攻撃判定部107に入力された場合に、この保存された情報を用いて判定すればよい。   In the above example, the attack scenario search unit 103 searches for an attack scenario 204 including an attack corresponding to the detection information 202 based on the detection result 301. Here, it is assumed that “information indicating an attack such as an attack ID, attack type, and vulnerability ID of the detection result 301 newly received by the security log analysis apparatus 100 and attack source information / attack destination information” are the same detection result 301. Alternatively, it is assumed that the already detected result 304 is already stored in the security log analysis apparatus 100. Further, when there is an attack scenario 204 that is “in process” in the attack determination unit 107, an attack that has already been notified to the security log analysis apparatus 100 and has been processed for detection according to the attack scenario 204 is “repeat”. It may be determined that it has occurred and ignored. In this determination, the attack determination unit 107 stores the input detection information 202 (information based on the detection result 301), the already detected result 304, and the attack scenario 204 being processed corresponding to these as a set, When the flag “processing” is given and the detection result 301 is newly given and input to the attack determination unit 107 as detection information 202, the determination may be made using this stored information.

なお、ログを検索する場合、ある特定の攻撃については特定のログに記録されることが予め分かっている場合は、攻撃シナリオ要素Aiの対策情報404の「その他情報」において、記録されるログの情報を含めてもよい。例えば、攻撃A2については、IPSログ、プロキシログを検索するという情報を、「LogToBeInspected=IPS,Proxy」、或いは、より具体的に、ログの記録される機器の識別番号を含めて「LogToBeInspected=IPS_1234,Proxy_5678」といった形で、対策情報404の「その他情報」に含めてもよい。攻撃判定部107は、この情報をパラメータとして検索関数fを呼び出す。   When searching the log, if it is known in advance that a specific attack is recorded in the specific log, the log information recorded in the “other information” of the countermeasure information 404 of the attack scenario element Ai Information may be included. For example, for the attack A2, the information for searching the IPS log and the proxy log is “LogToBeInspected = IPS, Proxy”, or more specifically, including the identification number of the device in which the log is recorded, “LogToBeInspected = IPS — 1234 , Proxy — 5678 ”may be included in“ other information ”of the countermeasure information 404. The attack determination unit 107 calls the search function f using this information as a parameter.

また、ログを検索する場合、ある特定の攻撃についてはどの検索関数fを呼び出せばよいか予め分かっている場合は、攻撃シナリオ要素Aiの対策情報404の「その他情報」において、使用する関数の情報を含めてもよい。例えば、攻撃A2については、f1、f2を使用するという情報を、「UseFunction=f1,f2」といった形で、対策情報404の「その他情報」に含めてもよい。攻撃判定部107はこの情報に従い指定された関数を用いる。   When searching the log, if it is known in advance which search function f should be called for a specific attack, information on the function to be used in the “other information” of the countermeasure information 404 of the attack scenario element Ai May be included. For example, for attack A2, information that f1 and f2 are used may be included in the “other information” of the countermeasure information 404 in the form of “UseFunction = f1, f2.” The attack determination unit 107 uses a function designated in accordance with this information.

本実施の形態では、図7のS26で「NO」、図7のS28で「YES」の場合は、図7のS29の処理を省略しているが、未検知の攻撃Akがある場合は、必ず図7のS29の処理を実行してログを分析するようにしてもよい。   In this embodiment, if “NO” in S26 of FIG. 7 and “YES” in S28 of FIG. 7, the process of S29 of FIG. 7 is omitted, but if there is an undetected attack Ak, The log may be analyzed by necessarily executing the process of S29 in FIG.

以上説明したように、本実施の形態において、ログデータベース114は、攻撃を検知する検知装置(例えば、IPS)が備えられたコンピュータシステム(即ち、監視対象のコンピュータシステム)のログを記憶する。攻撃シナリオデータベース111は、上記コンピュータシステムを対象とする複数の攻撃と当該複数の攻撃の順番とを定義する攻撃シナリオ204を記憶する。関連攻撃抽出部104は、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている複数の攻撃(例えば、攻撃A1〜A5)のうち、上記検知装置により未だ検知されておらず、当該攻撃シナリオ204で定義されている順番が上記検知装置により既に検知されている少なくとも1つの攻撃(例えば、攻撃A4)よりも前の攻撃(例えば、攻撃A3)を抽出する。攻撃判定部107は、ログデータベース114に記憶されたログを分析して、上記コンピュータシステムが関連攻撃抽出部104により抽出された攻撃を受けていたかどうかを判定し、受けていたと判定した場合に、攻撃の検知漏れが発生したと判断する。このため、本実施の形態によれば、例えば、IPSで攻撃の検知漏れが発生しても、攻撃シナリオ204に沿ってログを分析することで、その攻撃を検知することができるため、結果的に検知漏れを減らすことが可能となる。   As described above, in the present embodiment, the log database 114 stores a log of a computer system (that is, a computer system to be monitored) provided with a detection device (for example, IPS) that detects an attack. The attack scenario database 111 stores an attack scenario 204 that defines a plurality of attacks targeting the computer system and the order of the plurality of attacks. The related attack extraction unit 104 has not yet been detected by the detection device among a plurality of attacks (for example, attacks A1 to A5) defined in the attack scenario 204 stored in the attack scenario database 111. An attack (for example, attack A3) prior to at least one attack (for example, attack A4) in which the order defined in the scenario 204 has already been detected by the detection device is extracted. The attack determination unit 107 analyzes the log stored in the log database 114 to determine whether or not the computer system was subjected to the attack extracted by the related attack extraction unit 104. It is determined that an attack detection failure has occurred. Therefore, according to the present embodiment, for example, even if an attack detection failure occurs in IPS, the attack can be detected by analyzing the log along the attack scenario 204. It is possible to reduce detection omissions.

また、本実施の形態において、セキュリティ対策データベース112は、上記検知装置に対して実施されているセキュリティ対策を示す情報を記憶する。攻撃シナリオデータベース111に記憶された攻撃シナリオ204では、上記コンピュータシステムに対する複数の攻撃のそれぞれに対応するセキュリティ対策が定義される。攻撃判定部107は、セキュリティ対策データベース112に記憶された情報を参照して、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている、関連攻撃抽出部104により抽出された攻撃に対応するセキュリティ対策が上記検知装置に対して実施されているかどうかを判定し、実施されていると判定した場合に、上記コンピュータシステムが関連攻撃抽出部104により抽出された攻撃を受けていたと判定した場合、上記検知装置における攻撃の検知漏れが発生したと判断する。このため、本実施の形態によれば、例えば、攻撃の検知漏れが発生した場合に、それがIPSで発生したものかどうかを判断することが可能となる。   In the present embodiment, the security countermeasure database 112 stores information indicating security countermeasures implemented for the detection device. In the attack scenario 204 stored in the attack scenario database 111, security measures corresponding to each of a plurality of attacks on the computer system are defined. The attack determination unit 107 refers to the information stored in the security countermeasure database 112 and corresponds to the attack extracted by the related attack extraction unit 104 defined in the attack scenario 204 stored in the attack scenario database 111. If it is determined whether security measures are being implemented for the detection device and it is determined that security measures are being implemented, if it is determined that the computer system has been attacked by the related attack extraction unit 104, It is determined that an attack detection failure has occurred in the detection device. For this reason, according to the present embodiment, for example, when an attack detection failure occurs, it is possible to determine whether or not the attack has occurred in IPS.

また、本実施の形態において、インベントリデータベース113は、上記コンピュータシステムに含まれる複数のコンピュータと当該複数のコンピュータのそれぞれに対して実施されているセキュリティ対策を示す情報を記憶する。攻撃シナリオデータベース111に記憶された攻撃シナリオ204では、上記コンピュータシステムに対する複数の攻撃のそれぞれが対象とするコンピュータと当該複数の攻撃のそれぞれに対応するセキュリティ対策とが定義される。攻撃判定部107は、インベントリデータベース113に記憶された情報を参照して、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている、関連攻撃抽出部104により抽出された攻撃に対応するセキュリティ対策が、当該攻撃シナリオ204で定義されている、当該攻撃が対象とするコンピュータに対して実施されているかどうかを判定し、実施されていないと判定した場合に、ログデータベース114に記憶されたログを分析する。このため、本実施の形態によれば、例えば、攻撃を受ける可能性がない(又は低い)場合、攻撃の検知漏れが発生していないか確認するためにログを分析する処理を省略することで、効率性を向上させることができる。   In the present embodiment, the inventory database 113 stores a plurality of computers included in the computer system and information indicating security measures implemented for each of the plurality of computers. In the attack scenario 204 stored in the attack scenario database 111, a computer targeted for each of a plurality of attacks on the computer system and a security measure corresponding to each of the plurality of attacks are defined. The attack determination unit 107 refers to the information stored in the inventory database 113, and defines the security corresponding to the attack extracted by the related attack extraction unit 104 defined in the attack scenario 204 stored in the attack scenario database 111. The log stored in the log database 114 when it is determined whether the countermeasure is defined in the attack scenario 204 and the attack is being performed on the target computer. Analyze. Therefore, according to the present embodiment, for example, when there is no (or low) possibility of an attack, by omitting the process of analyzing the log to confirm whether or not an attack detection omission has occurred. , Efficiency can be improved.

また、本実施の形態において、攻撃判定部107は、ログデータベース114に記憶されたログを分析する際に、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている複数の攻撃のうち、上記検知装置により既に検知されており、当該攻撃シナリオ204で定義されている順番が関連攻撃抽出部104により抽出された攻撃(例えば、攻撃A3)の1つ前の攻撃(例えば、攻撃A2)を特定し、特定した攻撃を上記コンピュータシステムが受けた時刻より後の期間を対象に当該ログを分析する。このため、本実施の形態によれば、ログで分析対象とする範囲を限定できるため、効率性を向上させることができる。   Further, in the present embodiment, when the attack determination unit 107 analyzes the log stored in the log database 114, among the multiple attacks defined in the attack scenario 204 stored in the attack scenario database 111, The attack (for example, attack A2) immediately before the attack (for example, attack A3) that has already been detected by the detection device and whose order defined in the attack scenario 204 is extracted by the related attack extraction unit 104 is selected. The log is analyzed for a period after the time when the computer system receives the identified attack. For this reason, according to this Embodiment, since the range made into an analysis object by a log can be limited, efficiency can be improved.

本実施の形態では、セキュリティログ分析装置100は、攻撃シナリオ204と既に検知した攻撃の情報に基づき、本来発生している可能性があるが検知されていない攻撃について、ログ分析で攻撃の発生の有無を調べ、さらに既存のセキュリティ対策による検知漏れも判定できる。セキュリティ対策を行う組織の管理者は、この判定を用いることで、本来発生している可能性があるが検知されていない攻撃について、本当に発生していないかどうか判定でき、さらに、発生していた場合は、既存のセキュリティ対策の不備について情報を得ることができ、既存のセキュリティ対策を見直すことが可能となる。   In the present embodiment, the security log analysis apparatus 100 detects the occurrence of an attack by log analysis for an attack that may have occurred but has not been detected based on the attack scenario 204 and information on the attack that has already been detected. Existence can be checked, and detection omission due to existing security measures can also be determined. By using this determination, the administrator of the organization that performs security measures can determine whether or not an attack that may have occurred but has not been detected has actually occurred. In this case, it is possible to obtain information on deficiencies in existing security measures, and to review existing security measures.

実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

実施の形態1では、セキュリティログ分析装置100は、セキュリティ対策データベース112に格納している「現在適用しているセキュリティ対策手段(実施の形態1では一例としてIPS)の情報」を参照した。そして、攻撃シナリオ204に従えば既に発生しているはずだが未だ検知していない攻撃(実施の形態1では一例として攻撃A3)について「現在適用しているセキュリティ対策」で「検知しているべき」か判定した(図7)。   In the first embodiment, the security log analysis apparatus 100 refers to “information of currently applied security countermeasure means (IPS as an example in the first embodiment)” stored in the security countermeasure database 112. Then, according to the attack scenario 204, an attack that should have already occurred but has not yet been detected (an attack A3 as an example in the first embodiment) is “detected” in the “currently applied security measure”. (Fig. 7).

本実施の形態では、既に世の中に公開されている脆弱性や攻撃情報について、セキュリティ対策の機器(IPS等)やソフトウェアが対応しているか(検知できるか)を攻撃判定部107で調べ、既に発生しているはずの攻撃についてセキュリティ対策の機器での対応の可否について判定し、ログ分析をより詳細に実施する。   In this embodiment, the attack determination unit 107 checks whether the security countermeasure device (such as IPS) or software supports (can detect) vulnerability or attack information that has already been released to the world, and has already occurred. Determine whether or not the security countermeasure device can handle the attack that should have been done, and conduct more detailed log analysis.

図11は、本実施の形態に係るセキュリティログ分析装置100の構成を示すブロック図である。   FIG. 11 is a block diagram showing a configuration of the security log analysis apparatus 100 according to the present embodiment.

図11において、攻撃判定部107は、セキュリティログ分析装置100の外部から、公開脆弱性情報321や攻撃情報322を入力する。   In FIG. 11, the attack determination unit 107 inputs public vulnerability information 321 and attack information 322 from the outside of the security log analysis apparatus 100.

公開脆弱性情報321は、NIST(米国の国立標準技術研究所)のNVD(National・Vulnerablity・Database)等で公開されている、ソフトウェアの脆弱性情報である。この脆弱性情報には、一般的に、脆弱性の識別番号が付与される。例えば、CVE(Common・Vulnerabilities・and・Exposures)番号である。公開脆弱性情報321は、1種類以上の脆弱性情報(エントリ)で構成される。   The public vulnerability information 321 is software vulnerability information published by NVIST (National Vulnerability Database) of NIST (National Institute of Standards and Technology). This vulnerability information is generally given a vulnerability identification number. For example, CVE (Common Vulnerabilities and Exposures) numbers. The public vulnerability information 321 is composed of one or more types of vulnerability information (entries).

攻撃情報322は、「公開脆弱性情報321を悪用した攻撃で既に被害が報告されている攻撃」や、「未だ被害が報告されていないが、公開脆弱性情報321を悪用した攻撃として今後発生が予想される攻撃」の情報である。攻撃情報322は、攻撃IDで識別される1種類以上の情報(エントリ)で構成される。また、攻撃情報322においては、攻撃に悪用される脆弱性を識別するため、一般的に、脆弱性の識別番号(例えば、CVE番号)が付与される。攻撃情報322は、セキュリティ情報を公開するサービス等から提供される。   The attack information 322 may be “attack in which damage has already been reported by an attack that exploits the public vulnerability information 321” or “an attack that has not been reported yet but exploits the public vulnerability information 321. Information on “expected attacks”. The attack information 322 is composed of one or more types of information (entries) identified by the attack ID. Further, in order to identify vulnerabilities exploited in attacks, the attack information 322 is generally assigned a vulnerability identification number (for example, a CVE number). The attack information 322 is provided from a service or the like that discloses security information.

また、攻撃判定部107は、(図示していないが)セキュリティ対策ベンダ(セキュリティ対策の機器(IPS等)やソフトウェアのベンダ)における攻撃への対応の情報である、攻撃対応情報323を入力する。   Further, the attack determination unit 107 inputs attack response information 323 that is information on response to an attack in a security countermeasure vendor (not shown) (security countermeasure device (such as IPS) or software vendor).

攻撃対応情報323は、IPSのシグネチャや、アンチウイルスソフトウェアのパターンファイル情報等、攻撃への対応(検知/防御)の情報である。攻撃対応情報323は、対応(検知/防御)する攻撃が悪用する公開脆弱性情報321の識別子(例えば、CVE番号)を含む。また、対象の攻撃の攻撃IDを含むこともある。攻撃対応情報323は、対策IDで識別される1種類以上の情報で構成される。   The attack response information 323 is information on response (detection / protection) to an attack, such as an IPS signature and anti-virus software pattern file information. The attack response information 323 includes an identifier (for example, CVE number) of the public vulnerability information 321 that is exploited by an attack to be handled (detected / defended). Moreover, the attack ID of the target attack may be included. The attack response information 323 includes one or more types of information identified by the countermeasure ID.

次に、攻撃判定部107の処理を説明する。   Next, processing of the attack determination unit 107 will be described.

攻撃判定部107は、入力された、公開脆弱性情報321、攻撃情報322、攻撃対応情報323から、世の中で公開されている攻撃に対して、セキュリティ対策で対応できるかを次のように判断する。   The attack determination unit 107 determines from the input public vulnerability information 321, attack information 322, and attack response information 323 whether security measures can cope with the publicly disclosed attack as follows. .

攻撃判定部107は、公開脆弱性情報321若しくは攻撃情報322の1つのエントリを抽出し、記載されている脆弱性の識別番号(例えば、CVE番号=xxx)について、攻撃対応情報323のエントリにおいて同番号を含むものがあるか調べる。もしこの番号を含むエントリがあればCVE番号=xxxについてセキュリティ対策(例えば、IPS)で防御可能と判定する。攻撃判定部107は、公開脆弱性情報321若しくは攻撃情報322の全てのエントリについて、含まれる脆弱性の識別番号(例えば、CVE番号=xxx)が、攻撃対応情報323のエントリに含まれるか調べることで、全ての公開脆弱性情報321若しくは攻撃情報322について、セキュリティ対策(例えば、IPS)で対応できるか否かを判定する。   The attack determination unit 107 extracts one entry of the public vulnerability information 321 or the attack information 322, and the vulnerability identification number described (for example, CVE number = xxx) is the same in the entry of the attack response information 323. Check for items that contain numbers. If there is an entry including this number, it is determined that CVE number = xxx can be protected by security measures (for example, IPS). The attack determination unit 107 checks whether the vulnerability identification number (for example, CVE number = xxx) included in the entry of the attack response information 323 is included in all entries of the public vulnerability information 321 or the attack information 322. Thus, it is determined whether or not all the public vulnerability information 321 or attack information 322 can be handled by security measures (for example, IPS).

攻撃判定部107は、上記の処理により、公開脆弱性情報321や攻撃情報322のエントリを以下に分類する。
・セキュリティ対策対応情報(図示なし):採用しているセキュリティ対策手段(例えば、IPS)で対応できる、公開脆弱性情報321若しくは攻撃情報322のエントリである。
・セキュリティ対策非対応情報(図示なし):採用しているセキュリティ対策手段(例えば、IPS)で対応できない、公開脆弱性情報321若しくは攻撃情報322のエントリである。
The attack determination unit 107 classifies the entries of the public vulnerability information 321 and the attack information 322 into the following through the above processing.
Security countermeasure correspondence information (not shown): An entry of public vulnerability information 321 or attack information 322 that can be dealt with by the adopted security countermeasure means (for example, IPS).
Security countermeasure non-corresponding information (not shown): An entry of public vulnerability information 321 or attack information 322 that cannot be handled by the security countermeasure means employed (for example, IPS).

攻撃判定部107は、この分類を図7のS24の処理を行う前までに実施する。   The attack determination unit 107 performs this classification before performing the process of S24 of FIG.

次に、攻撃判定部107は、図6の処理を実行し、その際に図7の処理を行うが、図7のS24において、まず、攻撃Akがセキュリティ対策対応情報に含まれるか調べる。攻撃Akについては、攻撃シナリオ要素Aiの攻撃識別情報401で脆弱性ID(例えば、CVE番号)が含まれているので、この脆弱性IDが、セキュリティ対策対応情報に含まれるかを調べればよい。もし含まれていなければ(或いは、セキュリティ対策非対応情報に同脆弱性IDが含まれていれば)、そのセキュリティ対策(例えば、IPS)ではそもそも対応できないことが判定できる。   Next, the attack determination unit 107 executes the process of FIG. 6 and performs the process of FIG. 7. At this time, in S24 of FIG. 7, it is checked whether or not the attack Ak is included in the security countermeasure correspondence information. For the attack Ak, the vulnerability ID (for example, the CVE number) is included in the attack identification information 401 of the attack scenario element Ai. Therefore, it is only necessary to check whether this vulnerability ID is included in the security countermeasure correspondence information. If it is not included (or if the vulnerability ID is included in the security countermeasure non-compliant information), it can be determined that the security countermeasure (for example, IPS) is not compatible in the first place.

もし、攻撃Akがセキュリティ対策対応情報に含まれていた場合、図7のS24においては、実施の形態1の処理のように、攻撃Akについて対策しているか(例えば、IPSに適用しているシグネチャで対策しているか)調べる。対策していなかった場合は、セキュリティ対策ベンダはセキュリティ対策対応情報として、攻撃Akに対応しているのだから(例えば、IPSのシグネチャを提供)、セキュリティ対策の是正(例えば、IPSのシグネチャの更新)が必要と判定し、出力部109に対して、警告情報324として、攻撃Akを識別する番号(例えば、攻撃IDや脆弱性ID=CVE番号等)とセキュリティ対策の是正(例えば、IPSのシグネチャの更新)を推奨するメッセージを出力する。さらに、この状況は、セキュリティ対策(例えば、IPS)が適切に運用されていないために(例えば、IPSのシグネチャが更新されていないために)、攻撃Akを検知していないだけで、攻撃Akが発生している(つまり見過ごしている)可能性が高いので、図7のS29において呼び出すログ検索関数fの数を増やしたり、或いは、同関数に与えるパラメータをより詳しく検索したりする等により、詳しくログを調査する。   If the attack Ak is included in the security countermeasure correspondence information, in S24 of FIG. 7, the countermeasure against the attack Ak is taken (for example, the signature applied to the IPS) as in the processing of the first embodiment. Check if the measure is taken. If no countermeasure has been taken, the security countermeasure vendor responds to the attack Ak as the security countermeasure correspondence information (for example, provides an IPS signature), and therefore corrects the security countermeasure (for example, updates the IPS signature). Is necessary for the output unit 109 as warning information 324, for example, an attack Ak number (for example, attack ID or vulnerability ID = CVE number) and security countermeasure correction (for example, an IPS signature) A message recommending (update) is output. Furthermore, this situation is because the security measure (for example, IPS) is not properly operated (for example, because the signature of the IPS is not updated), and the attack Ak is not detected. Since there is a high possibility that it has occurred (that is, overlooked), the number of log search functions f to be called in S29 of FIG. 7 is increased, or the parameters given to the functions are searched in more detail. Examine the log.

ログ検索関数fに与えるパラメータは、予め攻撃判定部107の内部に設定値として保存しておけばよく、例えば、図7のS24でセキュリティ対策の是正が必要と判断した場合、ログ検索関数fについて、規定で呼び出すf_1、f_2、f_3に加えて、f_4、f_5、f_6を呼び出すと定義すればよい。或いは、f_1、f_2、f_3に渡すパラメータ、例えば、p=10(例えば、ログ検索による攻撃の痕跡の検知の感度を指定するパラメータ)を、p=20に上げてもよい。或いは、f_1、f_2、f_3に渡すパラメータとして検索先のログ種類を指定している場合は、検索すべきログを追加したりして範囲を広げてくまなく検索してもよい。   The parameters to be given to the log search function f may be stored in advance as a set value in the attack determination unit 107. For example, when it is determined in S24 in FIG. In addition to f_1, f_2, and f_3 that are called by default, it may be defined that f_4, f_5, and f_6 are called. Alternatively, a parameter passed to f_1, f_2, and f_3, for example, p = 10 (for example, a parameter that specifies the sensitivity of detection of an attack trace by log search) may be increased to p = 20. Alternatively, when the log type of the search destination is specified as a parameter to be passed to f_1, f_2, and f_3, the search may be performed throughout the range by adding a log to be searched.

つまり、セキュリティ対策の是正が必要な状況では、攻撃の検知漏れをしている可能性があり、その攻撃の痕跡が様々なログに残っている可能性が高いので、規定のログ検索よりも検索を強化する。   In other words, in situations where security measures need to be corrected, there is a possibility that an attack has been missed and there is a high possibility that traces of the attack remain in various logs. To strengthen.

反対に、攻撃Akがセキュリティ対策対応情報に含まれていない場合、そのセキュリティ対策(IPS)ではそもそも攻撃Akに対応できないことが判定できる。この場合は、規定のログ検索のままにしてもよいし、上述のように、ログ検索を強化してもよい。   On the other hand, if the attack Ak is not included in the security countermeasure correspondence information, it can be determined that the security countermeasure (IPS) cannot respond to the attack Ak in the first place. In this case, the specified log search may be left as it is, or the log search may be strengthened as described above.

以上説明したように、本実施の形態において、攻撃シナリオデータベース111に記憶された攻撃シナリオ204では、監視対象のコンピュータシステムに対する複数の攻撃のそれぞれが利用する脆弱性が定義される。攻撃判定部107は、脆弱性に関する情報を公開する外部のシステムにアクセスして、攻撃シナリオデータベース111に記憶された攻撃シナリオで定義されている、関連攻撃抽出部104により抽出された攻撃が利用する脆弱性に関する情報が当該外部のシステムにより公開されているかどうかを判定し、公開されていると判定した場合に、ログデータベース114に記憶されたログを分析する。   As described above, in this embodiment, the attack scenario 204 stored in the attack scenario database 111 defines vulnerabilities used by each of a plurality of attacks on the computer system to be monitored. The attack determination unit 107 accesses an external system that discloses information related to the vulnerability, and is used by the attack extracted by the related attack extraction unit 104 defined by the attack scenario stored in the attack scenario database 111. It is determined whether or not information related to the vulnerability is disclosed by the external system. When it is determined that the information is disclosed, the log stored in the log database 114 is analyzed.

本実施の形態では、公開脆弱性情報321や攻撃情報322と、攻撃対応情報323を比較することで、世の中に存在する攻撃が、現在使用しているセキュリティ対策で対応(検知/防御)可能かということを攻撃判定部107が予め調べておき、その結果、「セキュリティ対策ベンダでは攻撃に対応している」が、「セキュリティ対策の運用環境では適用していない(セキュリティ対策の是正が必要)」場合は、セキュリティ対策での検知漏れの可能性があるため、ログ検索を詳細に行う。この処理により、発生している可能性があるが検知されていない攻撃を、ログから検知する機会を増やす効果がある。また、「セキュリティ対策が対応していない」攻撃については、規定のログ検索のまま処理を進めたり、検索を詳細に行うことが可能となる効果がある。   In the present embodiment, by comparing the public vulnerability information 321 and the attack information 322 with the attack response information 323, it is possible to respond (detect / protect) an attack existing in the world with the security measures currently used. As a result, the attack determination unit 107 checks in advance, and as a result, “the security countermeasure vendor supports the attack”, but “the security countermeasure is not applied in the operational environment (the security countermeasure needs to be corrected)”. In this case, the log search is performed in detail because there is a possibility of detection omission due to security measures. This process has the effect of increasing the chance of detecting from the log attacks that may have occurred but have not been detected. In addition, an attack that “security measures are not supported” has an effect that it is possible to proceed with a specified log search or to perform a search in detail.

実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

図7の処理において、攻撃Akについて、通信が発生する場合は、例えばプロキシログにその通信の痕跡が残る場合がある。そこで、攻撃判定部107は、プロキシログの検索を以下のように行う。   In the process of FIG. 7, when communication occurs for the attack Ak, for example, a trace of the communication may remain in the proxy log. Therefore, the attack determination unit 107 searches for proxy logs as follows.

例えば、実施の形態1における、攻撃A1、攻撃A2、攻撃A4が検知されている場合は、その情報から攻撃対象の端末が特定されることがある。例えば、検知したセキュリティ対策がIPSであれば、検知アラート(ログ)に攻撃先の端末の識別子(例えば、IPアドレス)が記録されている。   For example, when the attack A1, the attack A2, and the attack A4 are detected in the first embodiment, the attack target terminal may be specified from the information. For example, if the detected security measure is IPS, the identifier (for example, IP address) of the attack destination terminal is recorded in the detection alert (log).

また、セキュリティ対策の1つとして、プロキシログから不審な通信を分析し、攻撃を検知している場合は、不審な通信を行っている端末の識別子が特定される。   Further, as one of the security measures, when suspicious communication is analyzed from the proxy log and an attack is detected, the identifier of the terminal that is performing suspicious communication is specified.

セキュリティ対策の1つとして、セキュリティ設定が変更された端末を、端末の監査ログを調べて検知している場合は、攻撃の種類によっては、攻撃先ではなく攻撃元を特定することになる。例えば、ある端末にマルウェアが感染したため、その端末のセキュリティ設定が変更され、さらに、プロキシログの分析でその端末から不正な通信を行っていることを検知した場合は、その端末が攻撃元となる。   As one of the security measures, when a terminal whose security setting has been changed is detected by examining the audit log of the terminal, the attack source is specified instead of the attack destination depending on the type of attack. For example, if a terminal is infected with malware, the security setting of the terminal is changed, and if the proxy log analysis detects unauthorized communication from the terminal, that terminal becomes the source of the attack .

これらの場合、その攻撃先(元)として特定されている端末において、初めてアクセスするウェブサイトの有無を調査する。これは、もし該当端末がマルウェア等に感染している場合、インターネット上の攻撃者が制御するウェブサイト(Command&Control(C&C)サーバ)へアクセスし、命令を受け取ったり、情報を漏洩したりしていることがあるためであり、その場合、そのウェブサイトは、(必ずしもそうではないが)該当端末が今までアクセスしたことのないウェブサイトであることが多いからである。   In these cases, the presence or absence of a website to be accessed for the first time is investigated in the terminal specified as the attack destination (original). This means that if the corresponding terminal is infected with malware, etc., it accesses a website (Command & Control (C & C) server) controlled by an attacker on the Internet, receives instructions, and leaks information. This is because the website is often a website that the terminal has not accessed before (although not necessarily).

そこで、攻撃判定部107は、ログ検索部108を経由してログデータベース114に蓄積されたプロキシログを検索し、該当端末がある期間にアクセスしたウェブサイトのホスト名を得て、そのリストを作成する(過去アクセスホスト名リスト(図示なし))。ある期間とは、任意の期間でよいが、ここでは、A3において今までアクセスしていないウェブサイトへのアクセスを調べるので、攻撃A2以前の期間とするのが好ましい。そして、ログ検索関数fは、以下のように処理する。
・与えられるパラメータ:以下の通りである。
(1)ログの検索期間(攻撃A2の発生日時からn時間後まで)
(2)攻撃先(元)端末の識別子(例えば、IPアドレス)
(3)検索するログの情報(例えば、プロキシログの識別子)
(4)攻撃先(元)端末がある期間にアクセスしたウェブサイトのホスト名のリスト(過去アクセスホスト名リスト)
・処理:(3)で指定されたログから、(1)の期間のログについて、(2)の攻撃先(元)端末の識別子に該当するログエントリを検索し、検索されたログエントリにおけるアクセス先のウェブサーバのホスト名が、(4)のホスト名のリストにあるか否か調べる。リストにない場合は、初アクセスホスト名リスト(図示なし)に加える。
Therefore, the attack determination unit 107 searches the proxy logs stored in the log database 114 via the log search unit 108, obtains the host names of websites accessed during a certain period, and creates a list thereof. (Past access host name list (not shown)). The certain period may be an arbitrary period, but here, since access to a website that has not been accessed in A3 is examined, it is preferable that the period be before the attack A2. Then, the log search function f processes as follows.
・ Parameters given:
(1) Log search period (from the occurrence date and time of attack A2 to n hours later)
(2) Attacker (original) terminal identifier (eg, IP address)
(3) Log information to be searched (for example, proxy log identifier)
(4) List of host names of websites accessed during a certain period of attack (source) terminal (past access host name list)
・ Process: Search the log entry corresponding to the identifier of the attack destination (original) terminal in (2) from the log specified in (3), and access in the searched log entry It is checked whether or not the host name of the previous web server is in the list of host names in (4). If it is not in the list, it is added to the first access host name list (not shown).

このように、ログ検索関数fは、(2)で指定される端末が、攻撃A3が発生したであろう期間に初めてアクセスしたウェブサイトのホスト名を、初アクセスホスト名リストに得ることができる。   As described above, the log search function f can obtain the host names of websites accessed for the first time by the terminal specified in (2) during the period when the attack A3 will occur in the first access host name list. .

次に、この初アクセスホスト名リストをウェブレピュテーション(ウェブサイトが不審か否か判定するサービス)で不審なウェブサイトでないか調べる。ウェブレピュテーションをオンラインで提供するサービスがあり、このようなサービスを利用して初アクセスホスト名リストに記載のホスト名を1つずつ、不審か否か調査する。この調査では、ウェブレピュテーションのサービスをu個利用し、v個以上で不審と判定したら、そのホスト名を不審と判断する。ウェブレピュテーションのサービスが判定結果をスコアで返す場合は、u個のサービスの判定結果のスコアの合計がw以上の場合に不審と判定してもよい。また、ウェブレピュテーションのサービスが、オンライン以外に、CD(Compact・Disc)等の媒体でレピュテーションの情報が提供されていれば、それを利用して判定してもよい。   Next, the first access host name list is checked for suspicious websites by web reputation (a service for determining whether or not a website is suspicious). There are services that provide web reputation online. Using such services, the host names listed in the first access host name list are investigated one by one for suspiciousness. In this investigation, u web reputation services are used, and v or more are suspicious and the host name is determined to be suspicious. When the web reputation service returns the determination result as a score, it may be determined to be suspicious if the sum of the determination results of the u services is greater than or equal to w. Further, if the web reputation service provides reputation information on a medium such as a CD (Compact Disc) in addition to online, the web reputation service may be used for determination.

ウェブレピュテーションのサービスにおいて判定結果に併せてホスト名のホストが所在する国・地域・期間が提示されることがある。予め、ホストが所在する国・地域のブラックリストを作成しておき、ウェブレピュテーションの結果、所在がこのブラックリストに記載されていた場合に不審と判定してもよい(ホストの所在が何処にあるか、誰が管理しているか等の情報だけを調べるオンラインサービスがあり、それを利用してもよい)。或いは、ホスト名のブラックリストを作成し、これに該当する場合に不審と判定してもよい。或いは、ホスト名のホワイトリストを作成し、これに該当しない場合に不審と判定してもよい。   In the web reputation service, the country / region / period in which the host of the host name is located may be presented together with the determination result. A blacklist of the country / region where the host is located is created in advance, and if the location is listed in this blacklist as a result of web reputation, it may be determined that the host is suspicious (where the host is located). Or online services that only look up information such as who is managing them, and so on.) Alternatively, a black list of host names may be created, and a suspicious determination may be made when this is the case. Alternatively, a white list of host names may be created, and it may be determined as suspicious when the host name does not fall under this.

上記の判定の結果、初アクセスホスト名リストにおけるホスト名x個のうち、y個以上が不審と判定された場合に、攻撃の発生と判断してもよい。   As a result of the above determination, if y or more of x host names in the first access host name list are determined to be suspicious, it may be determined that an attack has occurred.

上記の攻撃の判定に、次のような判定を加えてもよい。   The following determination may be added to the above-described attack determination.

初アクセスホスト名リストにおけるホスト名1つについて、(1)のログの検索期間(或いはその期間を超えた任意の期間)において、q時間の間にr回以上アクセスした場合に攻撃の発生と判断してもよい。また、そのアクセスの仕方がランダムの場合に攻撃発生と判断してもよく、そのアクセスの仕方が定期的であってもよい。このようなランダムや定期的といったアクセスの仕方の判断は、既知の判断方式を使ってよい。   For one host name in the first access host name list, it is determined that an attack has occurred when it is accessed r times or more in q hours during the log search period (or any period exceeding that period) in (1). May be. Further, when the access method is random, it may be determined that an attack has occurred, and the access method may be periodic. Such a random or periodic access method may be determined using a known determination method.

また、(4)の攻撃先(元)端末がある期間にアクセスしたウェブサイトのホスト名のリストをNULLにすることで、関数fの処理で、(3)で指定されたログから、(1)の期間のログについて、(2)の攻撃先(元)端末の識別子に該当するログエントリを検索し、検索されたログエントリにおけるアクセス先のウェブサイトのホスト名は、全て、初アクセスホスト名リストに加える。このように、初アクセスのウェブサイトか否かに係らず全てのウェブサイトについて不審か否かを判定するようにしてもよい。   In addition, by setting the list of host names of websites accessed during a certain period of time (4) to NULL, the function f processing allows (1) from the log specified in (3). ), The log entry corresponding to the identifier of the attack destination (original) terminal in (2) is searched, and the host name of the website of the access destination in the searched log entry is all the first access host name Add to list. In this way, it may be determined whether or not all websites are suspicious regardless of whether or not the website is the first access website.

以上説明したように、本実施の形態において、監視対象のコンピュータシステムには、そのコンピュータシステムに含まれる複数のコンピュータと外部との通信を中継する中継装置(例えば、プロキシサーバ)が備えられる。攻撃判定部107は、ログデータベース114に記憶されたログのうち、少なくとも上記中継装置のログを分析して、上記コンピュータシステムが関連攻撃抽出部104により抽出された攻撃を受けていたかどうかを判定する。   As described above, in the present embodiment, the computer system to be monitored is provided with a relay device (for example, a proxy server) that relays communication between a plurality of computers included in the computer system and the outside. The attack determination unit 107 analyzes at least the log of the relay device among the logs stored in the log database 114 to determine whether or not the computer system has been attacked by the related attack extraction unit 104 .

上記のように、本実施の形態では、既に発生している攻撃の間の期間で、他の攻撃の発生が、攻撃シナリオ等により考えられる場合は、その期間においてアクセスしたウェブサイトについて、不審なアクセスでないかをウェブレピュテーションサービスを使って判定することで、既に起こった攻撃の結果、不審なサイトにアクセスしていると判断でき、そのことから、他の攻撃が発生したと判断できる効果がある。   As described above, in the present embodiment, in the period between the attacks that have already occurred, when the occurrence of another attack is considered due to an attack scenario or the like, the website accessed during that period is suspicious. By using the web reputation service to determine whether it is an access, it is possible to determine that a suspicious site has been accessed as a result of an attack that has already occurred, and as a result, it is possible to determine that another attack has occurred. .

実施の形態4.
本実施の形態について、主に実施の形態3との差異を説明する。
Embodiment 4 FIG.
The difference between the present embodiment and the third embodiment will be mainly described.

実施の形態3では、プロキシログを検索する検索関数fを用いたが、本実施の形態では、端末におけるログを検索する検索関数fを用いる。   In the third embodiment, the search function f for searching the proxy log is used. However, in this embodiment, the search function f for searching the log in the terminal is used.

攻撃A1、攻撃A2、攻撃A4の発生が確認された場合、例えば、攻撃先/元の端末において、攻撃A1、攻撃A2の発生に引き続き発生する攻撃による端末の操作が発生することがある。例えば、プロセスの操作、ファイル操作、設定の操作(検索・変更)、アカウントの操作、ログの操作が発生する。これらの挙動を監視してログに出力するソフトウェアがある。このようなソフトウェアでは、これらの挙動を全て記録したログを端末挙動ログ(図示なし)とする。   When the occurrence of the attack A1, the attack A2, and the attack A4 is confirmed, for example, in the attack destination / original terminal, the operation of the terminal due to the attack that occurs following the occurrence of the attack A1 and the attack A2 may occur. For example, a process operation, a file operation, a setting operation (search / change), an account operation, and a log operation occur. There is software that monitors these behaviors and outputs them to a log. In such software, a log in which all these behaviors are recorded is referred to as a terminal behavior log (not shown).

攻撃判定部107は、ログ検索部108を経由してログデータベース114に蓄積されたログを検索し、該当端末においてある期間に観測された端末挙動ログを調べ、不審な挙動がないか調べる。そのために、以下のログ検索関数fを用いる。
・与えられるパラメータ:以下の通りである。
(1)ログの検索期間(攻撃A2の発生日時からn時間後まで、或いは攻撃A2の発生日時から攻撃A4の発生日時まで)
(2)攻撃先(元)端末の識別子(例えば、IPアドレス)
(3)検索するログの情報(例えば、端末挙動ログの識別子)
(4)不審プロセス操作判断基準、不審ファイル操作判断基準、不審設定操作判断基準、不審アカウント操作判断基準、不審ログ操作判断基準、不審アクセス判断基準
・処理:(3)で指定された端末挙動ログから、(1)で指定された検索期間について、(2)の攻撃先(元)端末の識別子に該当するエントリを検索し、検索されたログエントリ(調査対象ログエントリ)において、(4)で与える判断基準を満たすものがあるか調べる。
The attack determination unit 107 searches the log accumulated in the log database 114 via the log search unit 108, checks the terminal behavior log observed for a certain period in the corresponding terminal, and checks for suspicious behavior. For this purpose, the following log search function f is used.
・ Parameters given:
(1) Log search period (until n hours after the date of occurrence of attack A2 or from the date of occurrence of attack A2 to the date of occurrence of attack A4)
(2) Attacker (original) terminal identifier (eg, IP address)
(3) Log information to be searched (for example, identifier of terminal behavior log)
(4) Suspicious process operation criterion, Suspicious file operation criterion, Suspicious setting operation criterion, Suspicious account operation criterion, Suspicious log operation criterion, Suspicious access criterion / Process: Terminal behavior log specified in (3) From the search period specified in (1), an entry corresponding to the identifier of the attack destination (original) terminal in (2) is searched, and in the searched log entry (investigation target log entry), in (4) Check if there is something that meets the criteria.

不審プロセス操作判断基準について説明する。   The suspicious process operation criteria will be described.

例えば、通常起動するプロセスをホワイトリストとして不審プロセス操作判断基準に内包しておき、調査対象ログエントリにおいて起動したプロセス名があれば、このホワイトリストに名前があるか照合する。合致がなければ、不審なプロセスの起動として判定する。或いは、不審なプロセス名を予めブラックリストとして不審プロセス操作判断基準に内包しておき、調査対象ログエントリにおいて起動したプロセス名があれば、不審なプロセスの起動として判定してもよい。   For example, a normally activated process is included in the suspicious process operation criterion as a white list, and if there is a process name activated in the log entry to be investigated, it is checked whether there is a name in this white list. If there is no match, it is determined that the process is suspicious. Alternatively, the suspicious process name may be included in the suspicious process operation determination criterion as a black list in advance, and if there is a process name activated in the investigation target log entry, it may be determined that the suspicious process is activated.

不審ファイル操作判断基準について説明する。   The suspicious file operation criteria will be described.

例えば、あるu時間以内にv個のファイルを「コピー」した場合に、不審と判断する判断条件を不審ファイル操作判断基準に内包しておき、調査対象ログエントリにおいてこの条件を満たすファイル操作があれば、不審なファイル操作の発生として判定する。或いは、上記の判断条件について、「コピー」の部分を「ファイルの名前の変更」や「オペレーティングシステムのシステムフォルダ下に新規にファイルが生成されたこと」等に置き換えてもよい。また、複数の判断条件のいずれかを満たした場合や、複数の判断条件のうち任意の組み合わせを満たした場合に、不審なファイル操作と判定してもよい。   For example, if v files are “copied” within a certain u time, the judgment condition for judging suspicious is included in the suspicious file operation judgment criteria, and there is a file operation satisfying this condition in the investigation target log entry. For example, it is determined that a suspicious file operation has occurred. Alternatively, in the above judgment condition, the “copy” portion may be replaced with “file name change”, “new file created under system folder of operating system”, or the like. Further, when any of a plurality of determination conditions is satisfied, or when an arbitrary combination of a plurality of determination conditions is satisfied, it may be determined that the file operation is suspicious.

不審設定操作判断基準について説明する。   The suspicious setting operation judgment criteria will be described.

例えば、w時間以内にx回のオペレーティングシステム(或いはアプリケーション)における「特定の設定値の追加、削除、変更」が発生した場合に不審と判断する判断条件を不審設定操作判断基準に内包しておき、調査対象ログエントリにおいてこの条件を満たす設定操作があれば、不審な設定操作の発生として判定する。「特定の設定値の変更・追加」の例として、オペレーティングシステム起動時に自動的に起動するアプリケーションの追加・変更、信用するデジタル証明書を追加する等がある。また、ローカルファイアウォールにおいて特定の送信元を許可したり、特定のポートへのアクセスやプロトコルのアクセスを許可したりする等、許可する条件を緩めることもある。逆に、ローカルファイアウォールにおいて、アンチウイルスソフトウェアがパターンファイルのアップデートのために外部と通信することをブロックする等、特定の通信をブロックすることもある。「特定の設定値の削除」の例としてローカルファイアウォールでブロックする送信元情報の削除等がある。   For example, a determination condition for determining suspiciousness when “addition, deletion, or change of a specific setting value” occurs in x operating systems (or applications) within w hours is included in the suspicious setting operation determination criterion. If there is a setting operation that satisfies this condition in the investigation target log entry, it is determined that a suspicious setting operation has occurred. Examples of “change / addition of specific setting values” include addition / change of an application that automatically starts when the operating system is started, addition of a trusted digital certificate, and the like. In addition, the permitted conditions may be relaxed, such as permitting a specific transmission source in a local firewall, or permitting access to a specific port or protocol. Conversely, in the local firewall, specific communication may be blocked, such as blocking the anti-virus software from communicating with the outside for the update of the pattern file. An example of “deletion of a specific setting value” includes deletion of transmission source information blocked by a local firewall.

不審アカウント操作判断基準について説明する。   The suspicious account operation criteria will be described.

例えば、不審アカウント操作判断基準として、q時間以内にr回の「特定のアカウント操作」が発生した場合に不審と判断する判断条件を不審アカウント操作判断基準に内包しておき、調査対象ログエントリにおいてこの条件を満たすアカウント操作があれば、不審なアカウント操作の発生として判定する。「特定のアカウント操作」の例として、権限の高いアカウントの追加、既存のアカウントの権限の昇格、パスワードのロック回数を減らす、認証の失敗等がある。   For example, as a suspicious account operation judgment criterion, a judgment condition for judging suspicious when r “specific account operations” occur within q hours is included in the suspicious account operation judgment criterion, If there is an account operation that satisfies this condition, it is determined that a suspicious account operation has occurred. Examples of “specific account operations” include adding a high-privileged account, elevating the authority of an existing account, reducing the number of password locks, and failing authentication.

不審ログ操作判断基準について説明する。   The suspicious log operation judgment criteria will be described.

例えば、s時間以内にt回の「特定のログ操作」が発生した場合に不審と判断する判断条件を不審ログ操作判断基準に内包しておき、調査対象ログエントリにおいてこの条件を満たすログ操作があれば、不審なログ操作の発生として判定する。「特定のログ操作」の例として、セキュリティ監査ログの閲覧、削除、変更等がある。   For example, a judgment condition for judging suspicious when t “specific log operations” occur within s time is included in the suspicious log operation judgment criteria, and a log operation satisfying this condition in the log entry to be investigated is included. If there is, it is determined that a suspicious log operation has occurred. Examples of “specific log operations” include browsing, deleting, and changing security audit logs.

不審アクセス判断基準について説明する。   The suspicious access criteria will be described.

例えば、a時間以内にb回の「特定のアクセス」が発生した場合に不審と判断する判断条件を不審アクセス判断基準に内包しておき、調査対象ログエントリにおいてこの条件を満たすアクセスがあれば、不審なアクセスとして判定する。「特定のアクセス」の例として、ローカルファイアウォールログで、ネットワークスキャンで拒否ログが発生していたり、特定のフォルダへのアクセスが発生し拒否ログが発生していたり、認証エラーが発生している等がある。   For example, if b “specific access” occurs within a time period “b”, a determination condition for determining suspiciousness is included in the suspicious access determination criterion, and if there is an access satisfying this condition in the investigation target log entry, Judge as suspicious access. Examples of “specific access” include a local firewall log with a network scan denial log, an access to a specific folder resulting in a deny log, or an authentication error. There is.

ログ検索関数fにおいて、不審プロセス操作判断基準、不審ファイル操作判断基準、不審設定操作判断基準、不審アカウント操作判断基準、不審ログ操作判断基準、不審アクセス判断基準について、これらの判断基準のいずれか1つだけ不審と判定された場合に攻撃の発生と判断してもよい。又は、z個以上の判断基準について不審と判定された場合に攻撃の発生と判断してもよい。また、ログ検索関数fに与える(4)の判断基準は、これら全てでも、一部を組み合わせてもよい。   In the log search function f, any one of these determination criteria may be selected for the suspicious process operation determination criterion, the suspicious file operation determination criterion, the suspicious setting operation determination criterion, the suspicious account operation determination criterion, the suspicious log operation determination criterion, and the suspicious access determination criterion. If only one suspicious is determined, it may be determined that an attack has occurred. Alternatively, it may be determined that an attack has occurred when it is determined that there are z or more determination criteria as suspicious. Further, the determination criteria of (4) given to the log search function f may be all or some of them.

また、端末挙動ログを調べる対象は、攻撃元(先)の端末だけでなく、その端末からネットワーク経由でアクセス可能な他の端末であってもよく、端末は、PCやファイルサーバやデータベースサーバ等のサーバであってもよい。その場合、攻撃元(先)の端末が攻撃A2の発生日時以降にアクセスした他の端末を、ネットワークログや、他の端末のログから調べて判定してもよい。例えば、ネットワークログの1種であるルータが発生するフローログにおいては、いつどの端末からどの端末へアクセスが発生したかが記録されているし、端末のローカルファイアウォールログにおいては、リモートの端末へアクセスした記録や、リモートの端末からアクセスされた記憶が残る。したがって、これらのログから、攻撃元(先)の端末だけでなく、その端末からネットワーク経由でアクセス可能な他の端末を調べればよい。   Further, the target of examining the terminal behavior log may be not only the terminal of the attack source (destination) but also other terminals accessible from the terminal via the network, such as a PC, a file server, a database server, etc. It may be a server. In this case, other terminals accessed by the attacking source (destination) terminal after the date and time of occurrence of the attack A2 may be determined by examining the network log or logs of other terminals. For example, a flow log generated by a router, which is a type of network log, records when and which terminal has accessed which terminal, and a terminal's local firewall log accesses a remote terminal. Recorded records and memories accessed from remote terminals remain. Therefore, from these logs, not only the terminal of the attack source (destination) but also other terminals accessible from the terminal via the network may be examined.

また、端末挙動ログについて、挙動別に個々のログを出力する場合もあるが、その場合は、個々のログについて、該当する関数fを適用すればよい。   In addition, for each terminal behavior log, individual logs may be output for each behavior. In this case, the corresponding function f may be applied to each log.

以上説明したように、本実施の形態において、攻撃判定部107は、ログデータベース114に記憶されたログのうち、少なくとも監視対象のコンピュータシステムに含まれる少なくとも1つのコンピュータのログを分析して、上記コンピュータシステムが関連攻撃抽出部104により抽出された攻撃を受けていたかどうかを判定する。   As described above, in the present embodiment, the attack determination unit 107 analyzes the log of at least one computer included in the computer system to be monitored among the logs stored in the log database 114, and It is determined whether or not the computer system has been attacked by the related attack extraction unit 104.

上記のように、本実施の形態では、既に発生している攻撃の間の期間で、他の攻撃の発生が、攻撃シナリオ等により考えられる場合で、その攻撃がIPS等で検知されていない場合、その期間において攻撃元(先)の端末、或いはその端末からアクセス可能な他の端末について、端末挙動ログに不審な挙動が発生していないか判定することで、既に起こった攻撃の結果、不審な挙動が発生していると判断でき、そのことから、他の攻撃が発生したと判断できる効果がある。   As described above, in the present embodiment, in the period between attacks that have already occurred, the occurrence of another attack is considered by an attack scenario or the like, and the attack is not detected by IPS or the like As a result of an attack that has already occurred, it is determined whether or not suspicious behavior has occurred in the terminal behavior log for the attack source (destination) terminal or other terminals accessible from that terminal during that period. Therefore, it is possible to determine that another behavior has occurred, and from this, it is possible to determine that another attack has occurred.

実施の形態5.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 5 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

図12は、攻撃シナリオ204のスコア405の一例を示す表である。   FIG. 12 is a table showing an example of the score 405 of the attack scenario 204.

図12に示すように、本実施の形態では、攻撃シナリオ204を構成する攻撃シナリオ要素Aiに、その攻撃の危険度を表すスコア405を付与する。攻撃判定部107は、検知結果301若しくは既検知結果304で与えられた攻撃について、これらに該当する攻撃シナリオ204を攻撃シナリオ検索部103経由で既に得ている。よって、攻撃判定部107は、攻撃シナリオ204から、検知結果301若しくは既検知結果304で与えられた攻撃についてのスコア405を得ることができる。さらに、攻撃判定部107は、それらのスコア405を足し合わせる。   As shown in FIG. 12, in the present embodiment, a score 405 representing the degree of risk of the attack is assigned to the attack scenario element Ai constituting the attack scenario 204. The attack determination unit 107 has already obtained the attack scenario 204 corresponding to the attack given by the detection result 301 or the already detected result 304 via the attack scenario search unit 103. Therefore, the attack determination unit 107 can obtain the score 405 for the attack given by the detection result 301 or the already detected result 304 from the attack scenario 204. Furthermore, the attack determination part 107 adds those scores 405 together.

ここで、攻撃シナリオ204が「攻撃A1→攻撃A2→攻撃A3→攻撃A4→攻撃A5」となっており、実施の形態1の説明で示した例のように、攻撃A1、攻撃A2、攻撃A4が検知されたとする。このとき、スコア405の合計S=30+10+10=50点となる。   Here, the attack scenario 204 is “attack A1 → attack A2 → attack A3 → attack A4 → attack A5”, and as in the example described in the first embodiment, attack A1, attack A2, attack A4 Is detected. At this time, the total score 405 is S = 30 + 10 + 10 = 50 points.

検知したスコアの合計Sが、閾値m=90点(合計Sの最大100点の4/5)以上の場合にサイバー攻撃が発生したと判定する場合で、図6の処理の結果、攻撃A3が検知されなかったとする。その場合、もし攻撃A5が発生しても20点が加算されるのみで、S=70点<mとなり、5つの攻撃中4つが検知されてもサイバー攻撃の発生とみなされない。そこで、図6の処理の結果、攻撃A3が検知されなかった場合に、閾値mを下げ、70点とする。或いは、攻撃A5のスコア405を50点に変更する。或いは、現在のスコア405の合計Sである50点に30点を足す。このように、攻撃A3がログから検知されなくても、攻撃A5が検知された場合にサイバー攻撃が発生したと判定できるように動的に判定基準を変更する。   In the case where it is determined that a cyber attack has occurred when the total S of detected scores is equal to or greater than the threshold value m = 90 points (4/5 of the maximum 100 of the total S), as a result of the processing of FIG. Suppose that it was not detected. In that case, if an attack A5 occurs, only 20 points are added, and S = 70 points <m, and even if 4 out of 5 attacks are detected, it is not considered that a cyber attack has occurred. Therefore, when the attack A3 is not detected as a result of the processing of FIG. 6, the threshold value m is lowered to 70 points. Alternatively, the score 405 of attack A5 is changed to 50 points. Alternatively, 30 points are added to 50 points, which is the total S of the current score 405. In this way, even if the attack A3 is not detected from the log, the determination criterion is dynamically changed so that it can be determined that a cyber attack has occurred when the attack A5 is detected.

また、スコア405の高い攻撃(例えば、攻撃A3が30点である)が検索されない場合、その発生を見落とすことは危険なので、その場合は、攻撃判定部107は、動的にログ検索関数fとして、規定の関数と異なるものを追加して呼び出したり、ログ検索関数fに与える規定のパラメータを変更したりして、より検知の感度が高くなるように設定を変更し、スコア405の高い攻撃のログによる検知を動的に強化してもよい。   If an attack with a high score 405 (for example, attack A3 is 30 points) is not searched, it is dangerous to overlook the occurrence, and in this case, the attack determination unit 107 dynamically sets the log search function f as Change the settings to increase the sensitivity of detection by adding a different function from the specified function and calling it, or changing the specified parameter given to the log search function f. Log detection may be enhanced dynamically.

また、セキュリティ対策情報500において、セキュリティ対策によって、検知漏れの発生のしやすさや誤検知の発生のしやすさが分かっている場合は、その確度を、検知漏れ確度Fn、誤検知確度Fpとして対策情報504に追加する。例えば、IPSにおいては、シグネチャの更新が遅れた場合に検知漏れが発生するし、振る舞い検知で攻撃を検知する場合は正常な振る舞いを誤検知することがあるので、こういった情報を対策情報504に追加してもよい。   Further, in the security countermeasure information 500, when it is known by the security countermeasure that the likelihood of occurrence of detection omission and the possibility of occurrence of erroneous detection is known, the accuracy is taken as the detection omission accuracy Fn and the error detection accuracy Fp. It adds to the information 504. For example, in IPS, a detection failure occurs when signature update is delayed, and when an attack is detected by behavior detection, a normal behavior may be erroneously detected. May be added to

ここで、攻撃判定部107に入力された対策有無情報207において、検知漏れ確度Fnが付与されていたとする。その場合は、攻撃判定部107は、攻撃シナリオ204において、この対策で対応する攻撃のスコア405を動的に減らしてサイバー攻撃の判定を行う。   Here, it is assumed that the detection omission probability Fn is given in the countermeasure presence / absence information 207 input to the attack determination unit 107. In this case, the attack determination unit 107 determines the cyber attack in the attack scenario 204 by dynamically reducing the attack score 405 corresponding to this countermeasure.

例えば、攻撃シナリオ204に従った場合に検知しているはずの攻撃で未だ検知されていない攻撃A3についてスコア405が30点とする。そして、この攻撃A3は対策有無情報207で検知可能と判定されている(攻撃A3を識別する情報である攻撃識別情報401とそれに対応するセキュリティ対策情報500による)が、実際には検知されず、対策有無情報207における検知漏れ確度Fn=50%であるとする。これは、50%の確率で検知漏れが発生することを意味している。そこで、動的に、閾値m=90点を、(30点+10点+30点×50%+10点+20点)×4/5=68点に減算して、サイバー攻撃を判定する。   For example, the score 405 is set to 30 points for an attack A3 that should have been detected in accordance with the attack scenario 204 and has not been detected yet. The attack A3 is determined to be detectable by the countermeasure presence / absence information 207 (by the attack identification information 401 that is information for identifying the attack A3 and the corresponding security countermeasure information 500), but is not actually detected, It is assumed that the detection omission probability Fn = 50% in the countermeasure presence / absence information 207. This means that detection failure occurs with a probability of 50%. Therefore, the cyber attack is determined by dynamically subtracting the threshold value m = 90 points from (30 points + 10 points + 30 points × 50% + 10 points + 20 points) × 4/5 = 68 points.

また、閾値mを減算する代わりに、攻撃判定部107は動的にログ検索関数fを規定の関数に対して追加して呼び出したり、ログ検索関数fに与える規定のパラメータを変更したりして、より検知の感度が高くなるように設定を変更し、スコア405の高い攻撃の、ログの検索による検知を強化してもよい。例えば、検知漏れ確度Fn=50%であれば、呼び出すfの種類や数を2倍にしたり、関数fの感度を2倍になるようにパラメータを調整したりする。つまり、対策有無情報207における対策は50%の確率で検知漏れが発生するので、ログ検索関数fによるA3の検知を動的に詳細にしてもよい。   Further, instead of subtracting the threshold value m, the attack determination unit 107 dynamically adds the log search function f to the specified function and calls it, or changes the specified parameter given to the log search function f. The setting may be changed so that the detection sensitivity becomes higher, and the detection by the log search of the attack having a high score 405 may be strengthened. For example, if the detection omission probability Fn = 50%, the type and number of f to be called are doubled, or the parameters are adjusted so that the sensitivity of the function f is doubled. In other words, because the countermeasure in the countermeasure presence / absence information 207 causes a detection failure with a probability of 50%, the detection of A3 by the log search function f may be dynamically detailed.

また、例えば、攻撃A2が既検知結果304で検知されたことが攻撃判定部107に入力された場合に、攻撃A2が何の対策により検知されたかを、攻撃判定部107は、セキュリティ対策検索部105を経由してセキュリティ対策データベース112から得られる対策有無情報207で知ることができる。例えば、既検知結果304に含まれる攻撃IDを関連攻撃情報205として、セキュリティ対策検索部105に対して入力することで、この攻撃IDへ対策可能なセキュリティ対策を検索する(セキュリティ対策情報500には攻撃識別情報501が含まれ、この情報には攻撃IDが含まれる)。この結果、攻撃判定部107は、対策有無情報207を得るが、この情報に、誤検知確度Fpが含まれていたとする。ここで、誤検知確度Fp=50%とする。これは、攻撃A2を検知した場合、50%の確率で誤検知であることを意味する。その場合、攻撃判定部107はこの攻撃A2について、ログ検索関数fを呼び出して、攻撃A2の発生の痕跡をログから検索する。もし検索された場合は、攻撃A2の検知は誤検知ではないと判定する。つまり、対策有無情報207で示されたIPS等の対策で攻撃A2を検知した場合に、その対策が誤検知が50%である場合、ログ検索関数fを呼び出して他のログから攻撃A2の痕跡を探し、もし見つかれば、IPS等の対策で検知され、他のログからも攻撃の痕跡が見つかっているので、誤検知ではないと判断する。   Further, for example, when the attack determination unit 107 detects that the attack A2 has been detected based on the already detected result 304, the attack determination unit 107 determines whether the attack A2 has been detected by the security measure search unit. It can be known from the countermeasure presence / absence information 207 obtained from the security countermeasure database 112 via 105. For example, by inputting the attack ID included in the detected result 304 as the related attack information 205 to the security countermeasure search unit 105, a security countermeasure that can be taken against this attack ID is searched (the security countermeasure information 500 includes Attack identification information 501 is included, and this information includes an attack ID). As a result, the attack determination unit 107 obtains the countermeasure presence / absence information 207, and it is assumed that this information includes the erroneous detection accuracy Fp. Here, it is assumed that the false detection accuracy Fp = 50%. This means that when attack A2 is detected, it is a false detection with a probability of 50%. In this case, the attack determination unit 107 calls the log search function f for this attack A2 and searches the log for the occurrence of the attack A2. If a search is made, it is determined that the detection of attack A2 is not a false detection. That is, when the attack A2 is detected by countermeasures such as IPS indicated by the countermeasure presence / absence information 207 and the countermeasure is 50% false detection, the log search function f is called to trace the attack A2 from other logs. If it is found, it is detected by countermeasures such as IPS, and since traces of attacks are found from other logs, it is determined that there is no false detection.

関数fの呼び出し方は、例えば、誤検知確度Fp=50%であれば、攻撃A2を検知する関数fについて、呼び出すfの種類や数を2倍にしたり、関数fの感度を2倍になるようにパラメータを調整したりする。   The method of calling the function f is, for example, if the false detection accuracy Fp = 50%, for the function f that detects the attack A2, the type and number of calls f are doubled, or the sensitivity of the function f is doubled. Adjust the parameters as follows.

スコア405の合計値の閾値を動的に変更するルールや、検知漏れ確度Fnや誤検知確度Fpに対して、いくつ以上であれば、ログ検索関数fを呼び出してログを検索するか判断するための閾値については、セキュリティログ分析装置100の内部に予め保存しておけばよい。   In order to determine whether the log search function f is called to search the log when the number is more than the rule for dynamically changing the threshold value of the total value of the score 405, the detection failure probability Fn, and the false detection probability Fp. The threshold value may be stored in advance in the security log analysis apparatus 100.

以上説明したように、本実施の形態において、攻撃シナリオデータベース111に記憶された攻撃シナリオ204では、監視対象のコンピュータシステムに対する複数の攻撃のそれぞれに対して点数(即ち、スコア405)が設定される。攻撃判定部107は、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている複数の攻撃のうち、上記コンピュータシステムに備えられた検知装置により既に検知されている全ての攻撃(例えば、攻撃A1、攻撃A2、攻撃A4)を特定し、当該攻撃シナリオ204で、特定した攻撃に対して設定されている点数の合計と閾値との比較結果に基づいて、当該攻撃シナリオ204が実行されたかどうかを判定する。   As described above, in this embodiment, in the attack scenario 204 stored in the attack scenario database 111, a score (that is, a score 405) is set for each of a plurality of attacks on the computer system to be monitored. . The attack determination unit 107 selects all attacks (for example, attacks) that have already been detected by the detection device provided in the computer system from among a plurality of attacks defined in the attack scenario 204 stored in the attack scenario database 111. A1, attack A2, and attack A4) are identified, and whether or not the attack scenario 204 has been executed based on the comparison result of the total number of points set for the identified attack and the threshold value in the attack scenario 204 Determine.

また、本実施の形態において、攻撃判定部107は、攻撃の検知漏れが発生したと判断した場合、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で設定されている点数と上記閾値との少なくともいずれかを調整する。   Further, in this embodiment, when the attack determination unit 107 determines that an attack detection failure has occurred, at least one of the score set in the attack scenario 204 stored in the attack scenario database 111 and the above threshold value is used. To adjust.

上記のように、本実施の形態では、攻撃シナリオ204に沿った攻撃の発生を元に、スコア405によりサイバー攻撃の発生を検知する場合で、攻撃シナリオ204の通りに攻撃が発生していない場合は、サイバー攻撃の発生を判断する閾値を動的に下げたり、付与したスコアを動的に変更したり、呼び出すログ検索関数を追加したり、攻撃を判定するパラメータの感度を変更したりすることで、攻撃シナリオ204の通りに発生しない攻撃があってもサイバー攻撃の検知が可能となる。また、セキュリティ対策で検知漏れや誤検知の発生確度が予め分かっている場合はその情報をセキュリティ対策の情報に追加しておき、これらの情報を用いることで、セキュリティ対策で検知が漏れている可能性のある攻撃については、ログ分析関数fによりログから検知を行うことで検知漏れを減らし、既に検知した攻撃に関しては、ログ分析関数fによりログから同攻撃を検知することで、誤検知か否かを判断できる効果がある。   As described above, in the present embodiment, when the occurrence of a cyber attack is detected from the score 405 based on the occurrence of an attack according to the attack scenario 204, the attack does not occur as in the attack scenario 204 Is to dynamically lower the threshold for judging the occurrence of a cyber attack, dynamically change the assigned score, add a log search function to be called, or change the sensitivity of parameters that determine the attack Thus, even if there is an attack that does not occur as in the attack scenario 204, a cyber attack can be detected. Also, if the accuracy of occurrence of detection omissions and false detections is known in advance by security measures, the information may be added to the security measures information, and by using these information, detection may be leaked by security measures For potential attacks, detection by the log analysis function f is detected from the log to reduce detection omissions. For attacks that have already been detected, the log analysis function f is used to detect the attack from the log. There is an effect that can be determined.

実施の形態6.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 6 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

本実施の形態では、ログを検索するタイミングについて、予め定めた検索のタイミングを攻撃の検知状況に応じて変更する。   In the present embodiment, a predetermined search timing is changed in accordance with the attack detection status with respect to the log search timing.

実施の形態1の説明で用いた例において、攻撃シナリオ204は「攻撃A1→攻撃A2→攻撃A3→攻撃A4→攻撃A5」となっていた。そして、検知した攻撃は、攻撃A1、攻撃A2、攻撃A4であり、攻撃A3の発生をログを検索して検知しようとした。将来発生するであろう攻撃A5については、例えば、その後、10日後に検知結果301として通知されるのを待ってもよいが、検知結果301を待つのではなく、攻撃判定部107において、定期的にログ検索関数fを呼び出して、ログから攻撃の痕跡を検索することで攻撃を検知してもよい。また、この検索による検知は、攻撃A3(攻撃シナリオ204に従った場合、既に発生している可能性のある攻撃)に対する攻撃判定部107によるログ検索による検知と、並行して実施してもよい。   In the example used in the description of the first embodiment, the attack scenario 204 is “attack A1 → attack A2 → attack A3 → attack A4 → attack A5”. The detected attacks are attack A1, attack A2, and attack A4, and an attempt to detect the occurrence of attack A3 by searching the log. For the attack A5 that will occur in the future, for example, it may wait for notification as the detection result 301 after 10 days, but instead of waiting for the detection result 301, the attack determination unit 107 periodically The attack may be detected by calling the log search function f and searching the trace of the attack from the log. The detection by the search may be performed in parallel with the detection by the log search by the attack determination unit 107 for the attack A3 (an attack that may have already occurred in accordance with the attack scenario 204). .

このとき、将来起こるかもしれない攻撃A5については、いつまで検知結果301を待つべきか、或いは、ログ検索関数fによるログの検索により検知を行うべきかを、予め、セキュリティログ分析装置100に保存しておく(攻撃判定部107等に保存)。例えば、攻撃シナリオ204のある攻撃から次の攻撃の発生を待つ期間は「30日おき」として保存しておけば、攻撃A5についての検知結果301を待つ期間は攻撃A4の検知後30日までとなる。また、ログを検索するタイミングは、攻撃A4の検知後30日となる(攻撃A4の検知後30日分のログを検索する)。また、攻撃A5についてログから検索して探すタイミングを、「10日おきに検索し30日まで行う」として保存しておけば、攻撃A5についてのログの検索のタイミングは、攻撃A4の検知後、10日目(前回の検索から10日経過分を検索)、20日目(前回の検索から10日経過分を検索)、30日目(前回の検索から10日経過分を検索)となる。   At this time, with respect to an attack A5 that may occur in the future, it is stored in advance in the security log analysis device 100 whether to wait for the detection result 301 or whether to detect the log by the log search function f. (Stored in the attack determination unit 107 and the like). For example, if the period of waiting for the occurrence of the next attack from an attack with the attack scenario 204 is stored as “every 30 days”, the period of waiting for the detection result 301 for the attack A5 is 30 days after the detection of the attack A4. Become. Further, the log search timing is 30 days after the detection of the attack A4 (searches the logs for 30 days after the detection of the attack A4). If the search timing for searching for the attack A5 from the log is stored as “search every 10 days and do it until the 30th”, the log search timing for the attack A5 is detected after the attack A4 is detected. It is the 10th day (search for 10 days elapsed from the previous search), the 20th day (search for 10 days elapsed from the previous search), and the 30th day (search for 10 days elapsed from the previous search).

しかし、このように、攻撃シナリオ204について、将来起こるかもしれない攻撃の発生についての検知を、セキュリティログ分析装置100に保存した期間に従って行った場合、検知結果301を待つ期間や、ログを検索するタイミングの「最後」を、例えば1日超えて攻撃が発生した場合には、攻撃シナリオ204に従った攻撃としては検索しないため、攻撃シナリオ204に従ったサイバー攻撃は発生していないと判断される。   However, when the detection of the occurrence of an attack that may occur in the future is performed according to the period stored in the security log analysis apparatus 100 for the attack scenario 204 as described above, the period for waiting for the detection result 301 or the log is searched. For example, when an attack occurs after the “last” of the timing exceeds one day, for example, an attack according to the attack scenario 204 is not searched, so it is determined that no cyber attack according to the attack scenario 204 has occurred. .

本実施の形態では、検知結果301を待つ期間や、ログを検索するタイミングについて、予め定められた日時を待っても攻撃を検知(検知結果301又はログ検索により)しなかった場合に、動的に、攻撃を待つ期間やログを検索するタイミングを延長する。以降、本実施の形態の説明において、「攻撃の検知」とは、検知結果301があること、又は、ログ検索による攻撃の検知を意味する。   In this embodiment, regarding a period of waiting for the detection result 301 and a timing for searching the log, if an attack is not detected (by the detection result 301 or log search) even after waiting for a predetermined date and time, In addition, the time to wait for the attack and the timing to search the log are extended. Hereinafter, in the description of the present embodiment, “attack detection” means that there is a detection result 301 or that an attack is detected by log search.

本実施の形態では、規定の「攻撃の検知」を待つ期間Tを決めておき、もしこの期間を過ぎても攻撃が検知されなかった場合のために、延長して「攻撃の検知」を待つ期間TExtを決めておく。また、延長回数nを決めておき、これらをセキュリティログ分析装置100に保存する。例えば、T=30日、TExt=10日、n=3回である。   In this embodiment, a period T for waiting for the prescribed “attack detection” is determined, and if an attack is not detected after this period, it is extended to wait for “attack detection”. A period TEXT is determined. Further, the number of times of extension n is determined and stored in the security log analyzer 100. For example, T = 30 days, TEXT = 10 days, and n = 3 times.

このようにすることで、攻撃A5が攻撃A4の発生後30日(T=30日)経っても検知結果301で通知されず、ログ検索でも攻撃の痕跡が検索されなかった場合、その後、10日間、同様に検知結果301の通知を待つ。或いは、10日後に、前回の検索からの差分のログを検索し攻撃を検知する。   By doing in this way, even if 30 days (T = 30 days) after the occurrence of the attack A4, the attack A5 is not notified by the detection result 301, and if the trace of the attack is not searched even by log search, then 10 Similarly, the notification of the detection result 301 is waited for one day. Alternatively, after 10 days, an attack is detected by searching a log of differences from the previous search.

それでも検知しなかった場合は、さらに10日間、検知結果301の通知を待つ。或いは、10日後に、前回の検索からの差分のログを検索し攻撃を検知する。   If no detection is made, the notification of the detection result 301 is waited for another 10 days. Alternatively, after 10 days, an attack is detected by searching a log of differences from the previous search.

それでも検知しなかった場合は、さらに10日間、検知結果301の通知を待つ。或いは、10日後に、前回の検索からの差分のログを検索し攻撃を検知する。   If no detection is made, the notification of the detection result 301 is waited for another 10 days. Alternatively, after 10 days, an attack is detected by searching a log of differences from the previous search.

その結果「攻撃の検知」が無かった場合は、攻撃シナリオ204に従ったサイバー攻撃は発生しなかったと判断する。   As a result, when there is no “attack detection”, it is determined that a cyber attack according to the attack scenario 204 has not occurred.

また、実施の形態5のように、攻撃シナリオ204の攻撃シナリオ要素Aiにスコア405が付与されている場合、検知された攻撃(例えば、攻撃A1、攻撃A2、攻撃A4)についてのスコア405の合計Sがサイバー攻撃の発生を判定する閾値Mよりも低い場合、つまり、未だ、サイバー攻撃の検知として判断されていない場合は、攻撃シナリオ204に従った攻撃の発生の可能性は低いとして、攻撃A5の攻撃の検知について延長して待つ期間を短くしてもよい。   Further, when the score 405 is given to the attack scenario element Ai of the attack scenario 204 as in the fifth embodiment, the total score 405 for the detected attacks (for example, the attack A1, the attack A2, and the attack A4). If S is lower than the threshold value M for determining the occurrence of a cyber attack, that is, if it is not yet determined as a cyber attack detection, it is determined that the possibility of an attack according to the attack scenario 204 is low, and the attack A5 The period of waiting for the detection of the attack may be shortened.

例えば、S<Mの場合は、保存されたT=30日、TExt=10日、n=3回において、TExt=5日と減らしたり、或いは、n=1回と減らしたりしてもよい。逆に、S>Mの場合は、既にサイバー攻撃の発生として判断する基準を満たしており、攻撃A5の発生の可能性は高いとして、保存されたT=30日、TExt=10日、n=3回において、TExt=20日と増やしたり、或いはn=6回と増やしたりしてもよい。TExt及びnは両方変更してもよい。そのルールはセキュリティログ分析装置100に保存しておけばよい。例えば、
T=30日、TExt=10日、n=3回
M=80
if“S>M”then“TExt=20日”
if“S<M”then“TExt=5日”
と設定する。或いは、例えば、
T=30日、TExt=10日、n=3回
M=80
if“S>M”then“n=6回”
if“S<M”then“n=1回”
と設定する。このように、セキュリティログ分析装置100にルールを保存すれば、攻撃判定部107はこれらの値を読み取って処理を実行できる。
For example, when S <M, the saved T = 30 days, TEXT = 10 days, and n = 3 times may be reduced to TEXT = 5 days or may be reduced to n = 1 time. Conversely, if S> M, the criterion for determining the occurrence of a cyber attack has already been satisfied, and the possibility of the occurrence of attack A5 is high, so that the stored T = 30 days, TEXT = 10 days, n = In three times, TEXT = 20 days may be increased, or n = 6 times may be increased. Both TEXT and n may be changed. The rules may be stored in the security log analysis apparatus 100. For example,
T = 30 days, TEXT = 10 days, n = 3 times M = 80
if “S> M” then “TEXT = 20 days”
if “S <M” then “TEXT = 5 days”
And set. Or, for example,
T = 30 days, TEXT = 10 days, n = 3 times M = 80
if “S> M” then “n = 6 times”
if “S <M” then “n = 1”
And set. In this way, if the rules are stored in the security log analysis device 100, the attack determination unit 107 can read these values and execute the processing.

また、上記のSとMの大小関係を逆にしたルールでもよい。また、上記のSとMの大小関係において、Mに係数(例えば、0.8)をかけて、Mの何%に対してSの大小を比較するかを定めてもよい。   Moreover, the rule which reversed the magnitude relationship of said S and M may be sufficient. Further, in the above-described magnitude relationship between S and M, a coefficient (for example, 0.8) may be multiplied by M to determine what percentage of M is compared with the magnitude of S.

或いは、攻撃A5(次に起こるであろう攻撃)のスコア405の値(s)について閾値mを設定し、同様のルールを記述してもよい。例えば、
T=30日、TExt=10日、n=3回
m=20
if“s>m”then“TExt=20日”(sは攻撃A5のスコア405)
if“s<m”then“TExt=5日”(sは攻撃A5のスコア405)
と設定する。この場合、次に、検知結果301で通知されるかログ検索で検知される攻撃のスコア405が高ければ(閾値mより大きければ)、危険なので、延長して攻撃の検知(検知結果301の通知、若しくは、ログ検索による検知)を待つ期間を延長して、攻撃を捕らえる機会を増やす。逆に、同スコア405が低ければ、延長して攻撃の検知を待つ期間を減らす。
Alternatively, a threshold m may be set for the value (s) of the score 405 of the attack A5 (the next attack that will occur), and a similar rule may be described. For example,
T = 30 days, TEXT = 10 days, n = 3 times m = 20
if “s> m” then “TEXT = 20 days” (s is the score 405 of attack A5)
if “s <m” then “TEXT = 5 days” (s is attack A5 score 405)
And set. In this case, if the attack score 405 notified next by the detection result 301 or detected by log search is high (greater than the threshold value m), it is dangerous, so the attack detection (notification of the detection result 301) is extended. (Or detection by log search) is extended to increase the chances of catching an attack. On the contrary, if the score 405 is low, the period of waiting for detection of an attack is reduced.

また、攻撃A5(次に起こるであろう攻撃)の「攻撃の種類」によって、これらの値を変更してもよい。例えば、攻撃A5がType=InfoLeak(情報漏洩)の場合は、
T=30日、TExt=10日、n=3回
if“Type=InfoLeak”then“TExt=20日”
if“Type=FileDelete”then“TExt=5日”
とする。この場合、次に、検知結果301で通知されるかログ検索で検知される攻撃が、攻撃として危険な種類であれば、延長して攻撃の検知を待つ期間を延長して、攻撃を捕らえる機会を増やす。逆に、同種類がそれほど危険な種類でなければ、スコア405が低ければ攻撃の検知を待つ期間を減らす。
Further, these values may be changed according to the “attack type” of the attack A5 (attack that will occur next). For example, if the attack A5 is Type = InfoLeak (information leakage),
T = 30 days, TEXT = 10 days, n = 3 times if “Type = InfoLeak” then “TEXT = 20 days”
if “Type = FileDelete” then “TEXT = 5 days”
And In this case, if the next attack detected by the detection result 301 or detected by log search is a dangerous type of attack, the opportunity to catch the attack by extending the period of waiting for the attack detection. Increase. Conversely, if the same type is not a very dangerous type, the period of waiting for detection of an attack is reduced if the score 405 is low.

なお、上記の例では、検知するはずの攻撃で検知していない攻撃が1つであるが、そのような攻撃が複数ある場合でも、その各々について、攻撃判定部107が動作すればよい。同様に、将来検知する攻撃が1つであるが、複数の場合でも各々について攻撃判定部107が動作すればよい。   In the above example, there is one attack that is not detected as an attack that should be detected, but even when there are a plurality of such attacks, the attack determination unit 107 may operate for each of them. Similarly, the number of attacks detected in the future is one, but the attack determination unit 107 may operate for each case even when there are a plurality of attacks.

以上説明したように、本実施の形態において、攻撃判定部107は、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている複数の攻撃のうち、上記コンピュータシステムに備えられた検知装置により未だ検知されておらず、当該攻撃シナリオ204で定義されている順番が上記検知装置により最後に検知された攻撃(例えば、攻撃A4)の1つ後の攻撃(例えば、攻撃A5)を抽出し、抽出した攻撃が上記検知装置により検知されない期間が閾値を超えた場合、当該攻撃シナリオ204が実行されなかったと判断する。   As described above, in the present embodiment, the attack determination unit 107 uses the detection device provided in the computer system among a plurality of attacks defined in the attack scenario 204 stored in the attack scenario database 111. An attack (for example, attack A5) that has not yet been detected and that is one after the last attack (for example, attack A4) in which the order defined in the attack scenario 204 was detected last by the detection device, is extracted. When the period during which the extracted attack is not detected by the detection device exceeds the threshold, it is determined that the attack scenario 204 has not been executed.

また、本実施の形態において、攻撃シナリオデータベース111に記憶された攻撃シナリオ204では、上記コンピュータシステムに対する複数の攻撃のそれぞれに対して点数(即ち、スコア405)が設定される。攻撃判定部107は、攻撃シナリオデータベース111に記憶された攻撃シナリオ204で定義されている複数の攻撃のうち、上記検知装置により既に検知されている全ての攻撃(例えば、攻撃A1、攻撃A2、攻撃A4)を特定し、当該攻撃シナリオ204で、特定した攻撃に対して設定されている点数の合計に応じて、上記閾値を調整する。或いは、攻撃判定部107は、当該攻撃シナリオ204で、抽出した攻撃(例えば、攻撃A5)に対して設定されている点数に応じて、上記閾値を調整する。   In this embodiment, in the attack scenario 204 stored in the attack scenario database 111, a score (that is, a score 405) is set for each of a plurality of attacks against the computer system. The attack determination unit 107 selects all attacks (for example, attack A1, attack A2, and attack) that have already been detected by the detection device from among a plurality of attacks defined in the attack scenario 204 stored in the attack scenario database 111. A4) is specified, and the threshold value is adjusted according to the total number of points set for the specified attack in the attack scenario 204. Or the attack determination part 107 adjusts the said threshold value according to the score set with respect to the extracted attack (for example, attack A5) in the said attack scenario 204. FIG.

上記のように、本実施の形態では、攻撃シナリオ204に従い検知が発生しなかった場合に、攻撃のスコア405や種類等により攻撃の発生について延長して待つ期間を動的に変更するので、規定の待ち期間を僅かに超えた攻撃についても、効率的に攻撃シナリオ204に従ったサイバー攻撃として検知することが可能となる効果がある。   As described above, in the present embodiment, when detection does not occur according to the attack scenario 204, the period of waiting for the occurrence of an attack is dynamically changed depending on the attack score 405, type, etc. An attack that slightly exceeds the waiting period is effectively detected as a cyber attack in accordance with the attack scenario 204.

実施の形態7.
本実施の形態について、主に実施の形態3との差異を説明する。
Embodiment 7 FIG.
The difference between the present embodiment and the third embodiment will be mainly described.

実施の形態3では、プロキシログ等を分析した結果から、不審と判断された場合に、アクセスしたウェブサイトについてウェブレピュテーション等を利用して不審か否かを判定した。本実施の形態では、このような不審なHTTP(HyperText・Transfer・Protocol)通信が発見された場合に、その不審なHTTP通信が発生するきっかけとなった事象を、攻撃シナリオを利用して特定する。   In the third embodiment, when the suspicious is determined from the result of analyzing the proxy log or the like, it is determined whether or not the accessed website is suspicious using web reputation or the like. In this embodiment, when such a suspicious HTTP (HyperText, Transfer, Protocol) communication is discovered, an event that triggered the occurrence of the suspicious HTTP communication is specified using an attack scenario. .

例えば、不審なHTTP通信が検知された場合、この不審なHTTP通信を含む攻撃シナリオ204を検索したところ、攻撃A1、攻撃A2、攻撃A3、攻撃A4で構成される攻撃シナリオ204が検索され、攻撃A2がこの不審な通信に該当したとする。その場合、攻撃A2がマルウェアによる通信とした場合、攻撃A1はマルウェアに感染するきっかけに該当する。そのようなきっかけは一般的に以下である。
(1)マルウェアが添付されたメール
(2)不正なウェブサイトへのリンク(URL(Uniform・Resource・Locator))が記録されたメール
(3)不正なウェブサイトへのアクセス
(4)マルウェアに感染した外部記憶媒体の参照
(5)他のマルウェアに感染した端末からネットワーク経由で感染
For example, when a suspicious HTTP communication is detected, an attack scenario 204 including the suspicious HTTP communication is searched. As a result, an attack scenario 204 including an attack A1, an attack A2, an attack A3, and an attack A4 is searched, and the attack Assume that A2 corresponds to this suspicious communication. In this case, if the attack A2 is communication by malware, the attack A1 corresponds to a chance to be infected by malware. Such a trigger is generally as follows.
(1) E-mail with malware attached (2) E-mail with a link (URL (Uniform, Resource, Locator)) to an unauthorized website (3) Access to an unauthorized website (4) Infection with malware (5) Infection via a network from a terminal infected with other malware

以下に、攻撃A1が(1)〜(5)のいずれかであるかを発見する方法を示す。以下の方法は、攻撃判定部107で処理される。ログデータベース114には以下で使用する、プロキシログ、メールサーバログ、端末の操作を記録するソフトウェアのログ(端末操作ログ)等の各種ログが保存されているものとする。ログの検索は、攻撃判定部107がログ検索部108を使用してログデータベース114に対して行う。攻撃判定部107がインベントリデータベース113に格納された情報を参照する場合、(図示していないが)攻撃判定部107はインベントリ検索部106を利用してインベントリデータベース113の情報を検索し、参照する。   A method for discovering whether the attack A1 is any one of (1) to (5) will be described below. The following method is processed by the attack determination unit 107. It is assumed that the log database 114 stores various logs such as a proxy log, a mail server log, and a software log (terminal operation log) that records terminal operations used below. Log search is performed on the log database 114 by the attack determination unit 107 using the log search unit 108. When the attack determination unit 107 refers to information stored in the inventory database 113, the attack determination unit 107 searches for information in the inventory database 113 using the inventory search unit 106 (not shown).

以下では、攻撃A1が(1)或いは(2)の場合について説明する。   Below, the case where attack A1 is (1) or (2) is demonstrated.

攻撃判定部107では、攻撃A2が発見された端末(不審なHTTP通信を発している)の識別子をプロキシログから抽出し、この端末を使用しているユーザの識別子を取得する。例えば、組織では、「端末Xの利用者はユーザUである」という対応表や、それに準ずる情報を保持していることがあるので、このような情報を参照することで、ユーザの識別子Uを取得する。   The attack determination unit 107 extracts, from the proxy log, the identifier of the terminal where the attack A2 is found (issues suspicious HTTP communication), and acquires the identifier of the user who is using this terminal. For example, an organization may have a correspondence table that “the user of the terminal X is a user U” and information corresponding to the correspondence table, and by referring to such information, the user identifier U can be obtained. get.

さらに、組織では、「ユーザUのメールアドレスはMailAddressUである」という情報を管理していることが多いので、この情報を参照することで、ユーザUのメールアドレスを取得する。   Furthermore, since the organization often manages information that “the email address of the user U is MailAddressU”, the email address of the user U is acquired by referring to this information.

次に、このメールアドレス宛に受信したメールの情報について、攻撃A2の検知前、過去m時間遡りメールサーバのログから検索する。   Next, the information of the mail received to this mail address is searched from the log of the mail server retroactively for the past m hours before the attack A2 is detected.

次に、検索された各メールの情報について攻撃判定部107は以下の(a)及び(b)判定を行う。   Next, the attack determination unit 107 performs the following determinations (a) and (b) for the information of each retrieved mail.

(a)メールアドレスの信頼性を調べる。   (A) Check the reliability of the email address.

セキュリティログ分析装置100は、図13のような表を予め内包している。この表において、送信元のメールアドレスのカテゴリごとに、その信頼度が付与されている。例えば、同じ会社内で同じ部署のメールアドレスから送信されたメールであれば、そのメールの信頼度は高、違う部署であれば中と判断する。異なる会社から送信されたメールであれば、セキュリティが高い会社であることが予め分かっている場合、その情報はこの表に反映されており、そのメールの信頼度は高とし、不明な場合は中とする。フリーメールのアドレスから送信されたメールであれば、そのメールの信頼度は低とする。そして、メールについてこのような信頼度が判断された後、信頼度が高以外のメールは不審なメールの候補として扱う。   The security log analysis device 100 includes a table as shown in FIG. In this table, the reliability is assigned to each category of the sender mail address. For example, if the mail is sent from the same department in the same company, the reliability of the mail is high. If it is an email sent from a different company, the information is reflected in this table if it is known in advance that the company is highly secure, and the reliability of the email is high. And If the mail is sent from a free mail address, the reliability of the mail is low. Then, after such reliability is determined for the mail, mails other than those with high reliability are treated as suspicious mail candidates.

さらに、同じ会社については、人事データベースからの情報として、該当するメールアドレスを使用しているユーザの人的な傾向を参照して信頼度に反映してもよい。例えば、「仕事上のミスが多い」という傾向があれば、信頼度を中、「慎重」であれば、信頼度は変更しない等である。   Further, for the same company, information from the personnel database may be reflected in the reliability by referring to the personal tendency of the user who uses the corresponding email address. For example, if there is a tendency of “many work mistakes”, the reliability is medium, and if it is “careful”, the reliability is not changed.

仕事の忙しさとミスに相関があると仮定して、「仕事が忙しい」であれば信頼度を中、「仕事は忙しくない」であれば信頼度は変更しない、としてもよい。体調とミスに相関があると仮定して、「体調不良」であれば信頼度を中、「健康」であれば信頼度は変更しない、としてもよい。   Assuming that there is a correlation between busyness and mistakes in work, the reliability may be medium if “work is busy”, and the reliability may not be changed if “work is not busy”. Assuming that there is a correlation between physical condition and mistake, the reliability may be medium if it is “bad”, and the reliability may not be changed if it is “healthy”.

勤続年数と慎重さに相関があると仮定して、勤続年数が長ければ信頼度は高とし、勤続年数が短ければ信頼度は中、としてもよい。   Assuming that there is a correlation between the years of service and prudence, the reliability may be high if the years of service are long, and the reliability may be medium if the years of service are short.

平均受信メール数が多い場合や、様々な会社とメールを送受信している場合は、様々なメールを閲覧する機会があり、危険にさらされる機会が高いとみなし、信頼度を中としてもよい。このような「受信メールが多い」、「様々な会社とメールを送受信している」といった判断は、まず閾値を定めておき、1日にその閾値を越える数のメールを受信していれば「受信メールが多い」と判定し、或いは、1日にメールを送受信した社外の会社の数がその閾値を超えた場合に、「様々な会社とメールを送受信している」と判定すればよい。   When the average number of received emails is large or when emails are sent / received to / from various companies, there is an opportunity to browse various emails, and it is considered that there is a high chance of being exposed to danger, and the reliability may be medium. In such a judgment such as “many received mails” and “sending / receiving mails with various companies”, a threshold is set first, and if a number of emails exceeding the threshold is received per day, “ If it is determined that there are many received emails, or if the number of outside companies that sent and received emails exceeds the threshold value, it may be determined that emails are being sent and received with various companies.

或いは、検索されたメールの送信時間が、ビジネスアワーの場合は、信頼度は変更せず、深夜の場合は、(疲労している可能性があるとして)信頼度を中としてもよい。   Alternatively, if the transmission time of the searched mail is business hour, the reliability is not changed, and if it is late at night, the reliability may be medium (assuming there is a possibility of fatigue).

(b)メールの信頼性を調べる。   (B) Check email reliability.

まず、メールが添付メールの場合について説明する。   First, a case where the mail is an attached mail will be described.

添付メールの添付ファイルが暗号化されている場合は、添付ファイルのセキュリティスキャン等、セキュリティ対策を回避している可能性があるため、信頼度を低とする。   If the attached file of the attached mail is encrypted, the security level may be low because there is a possibility that security measures such as security scanning of the attached file are avoided.

次に、メールが、URLが記載されたメールの場合について説明する。   Next, a case where the mail is a mail in which a URL is described will be described.

記載されたURLを、ウェブレピュテーションを利用して、その不審さを調べる。不審と判断されれば、メールの信頼度を低とする。或いは、そのメールを受信した端末Xについて、そのメールの受信時間から遡りn時間における、端末Xのウェブアクセスについて、プロキシログを検索し、該当のURLにアクセスしていなければ、初めてアクセスするウェブサイトと判断して信頼度を低としてもよい。つまり、メールに記載されたURLが、ウェブレピュテーションにより不審と判断されるか、初めてアクセスするサイトであれば、信頼度を低く設定するのである。メールに記載されたURLについて、ウェブレピュテーションの変わりに、組織で保有しているURLのホワイトリストに該当しないURLである場合、信頼度を低としてもよい。組織で保有しているURLのブラックリストに該当するURLである場合、信頼度を極低としてもよい。   The URL described is examined for suspiciousness using web reputation. If judged suspicious, the reliability of the mail is lowered. Alternatively, for the terminal X that has received the mail, the proxy log is searched for the web access of the terminal X in the n hours going back from the reception time of the mail, and if the corresponding URL is not accessed, the website that is accessed for the first time Therefore, the reliability may be low. That is, if the URL described in the e-mail is determined to be suspicious by web reputation or is a site accessed for the first time, the reliability is set low. If the URL described in the email is a URL that does not correspond to the white list of URLs held by the organization instead of web reputation, the reliability may be low. When the URL corresponds to the black list of URLs held by the organization, the reliability may be extremely low.

次に、メールが、電子署名が付与されたメールの場合について説明する。   Next, a case where the mail is a mail with an electronic signature will be described.

メールに電子署名が付与されており、その電子署名の正当性が検証された場合に、メールの信頼度を高としてもよい。また、その署名を検証する際に使用した電子証明書が、メールの受信者の組織で信頼しているものである場合に、メールの信頼度を高としてもよい。或いは、その電子証明書の信頼度のランクを定義しておき、あるランク以上の場合に信頼度を高としてもよい。例えば、電子証明書を発行する認証局によって、電子証明書内に、電子証明書の発行プロセスにおいて、電子証明書の発行先の組織や人物について厳密な審査を経たうえで電子証明書を発行していることを示す識別子を含めていることがあり、その識別子を電子証明書の信頼度として使用すればよい。   When the electronic signature is given to the mail and the validity of the electronic signature is verified, the reliability of the mail may be increased. In addition, when the electronic certificate used for verifying the signature is trusted by the organization of the mail recipient, the mail reliability may be high. Alternatively, the reliability rank of the electronic certificate may be defined, and the reliability may be high when the rank is higher than a certain rank. For example, a certificate authority that issues an electronic certificate issues an electronic certificate within the electronic certificate after a rigorous review of the organization and person to whom the electronic certificate is issued in the electronic certificate issuing process. May be included, and the identifier may be used as the reliability of the electronic certificate.

最後に、メールが、暗号化されたメールの場合について説明する。   Finally, a case where the mail is an encrypted mail will be described.

メールが暗号化されている場合は、セキュリティスキャン等、セキュリティ対策を回避している可能性があるため、信頼度を低とする。   If the mail is encrypted, security measures such as security scanning may be avoided, so the reliability is low.

以下では、攻撃A1が(3)の場合について説明する。   Below, the case where attack A1 is (3) is demonstrated.

攻撃判定部107では、攻撃A2が発見された端末Xの識別子をプロキシログから抽出し、攻撃A2の検知前、過去m時間遡り、この端末XがアクセスしたウェブサイトのURLをプロキシログから検索する(端末Xの識別子でログを検索すればよい)。次に、検索されたURLをウェブレピュテーションを利用して不審さを調べる。不審と判断されればこのURLの信頼度を低とする。そうでない場合は信頼度を高としてもよい。   The attack determination unit 107 extracts the identifier of the terminal X where the attack A2 is found from the proxy log, and searches the proxy log for the URL of the website accessed by the terminal X before the attack A2 is detected, going back in the past m hours. (The log may be searched with the identifier of the terminal X). Next, the suspiciousness of the retrieved URL is examined using web reputation. If it is determined to be suspicious, the reliability of this URL is lowered. Otherwise, the reliability may be high.

以下では、攻撃A1が(4)の場合について説明する。   Below, the case where attack A1 is (4) is demonstrated.

攻撃判定部107では、攻撃A2が発見された端末Xの識別子をプロキシログから抽出し、A2の検知前、過去m時間遡り、この端末Xが外部記憶媒体を使用した場合に、この外部記憶媒体の信頼度を低とする。端末Xが外部記憶媒体を使用したか否かは、端末操作ログを検索することで実現し、端末操作ログにおいて、端末Xの識別子をキーに、A2の検知前、過去m時間遡り、検索し、外部記憶媒体の接続の有無を調べる。また、端末の操作を記録するソフトウェアによっては、組織で管理されている外部記憶媒体とそうでないもの(個人で所有しているもの)を、外部記憶媒体のシリアルナンバーで識別する機能がある。組織で管理されている外部記憶媒体ではない外部記憶媒体を接続していることが分かった場合は、その外部記憶媒体の信頼度を低とし、組織で管理されている外部記憶媒体の場合に信頼度を高としてもよい。   The attack determination unit 107 extracts the identifier of the terminal X in which the attack A2 is found from the proxy log, and when the terminal X uses an external storage medium before the detection of A2, the terminal X uses this external storage medium. The reliability of is low. Whether or not the terminal X has used an external storage medium is realized by searching the terminal operation log. In the terminal operation log, using the identifier of the terminal X as a key, search for the past m hours before the detection of A2. Then, it is checked whether or not an external storage medium is connected. Also, depending on the software that records the operation of the terminal, there is a function of identifying external storage media managed by the organization and those that are not (individually owned) by the serial number of the external storage media. If it is found that an external storage medium that is not an external storage medium managed by the organization is connected, the reliability of the external storage medium is lowered, and the external storage medium managed by the organization is trusted. The degree may be high.

以下では、攻撃A1が(5)の場合について説明する。   Below, the case where attack A1 is (5) is demonstrated.

攻撃判定部107では、攻撃A2が発見された端末Xの識別子をプロキシログから抽出し、攻撃A2の検知前、過去m時間遡り、この端末Xが他の端末Yからアクセスされたかを調べ、アクセスがあった場合はこの端末Yの信頼度を低とする。端末Xが他の端末からアクセスされたかは、端末Xの端末操作ログやOSが保持するローカルファイアウォールの機能が記録するログにおいて攻撃A2の検知前、過去m時間遡り、検索し、他の端末からのアクセスの有無を調べる。端末Yが端末Xの複数のポート(TCP/UDPのポート)にアクセスしている場合に(どのポートが開いているか探っていると判断して)、端末Yの信頼度を低とし、そうでない場合は、信頼度を高としてもよい。また、端末Yが端末Xにアクセスした時点の、端末Yにおけるパッチの適用履歴を、インベントリデータベース113から調べ、端末Yがその当時の最新のパッチが適用されていない場合に、端末Yの信頼度を低としてもよい。また、端末Xについて、その当時の最新のパッチが適用されていない場合に(端末Yから攻撃を受けて感染した恐れがあるとして)端末Yの信頼度を低としてもよい。或いは、攻撃A2の検知前、過去m時間遡り、端末Xから端末Y’に対してアクセスした場合、この端末Y’が、複数のポートにおいてアクセスされていたり、端末Y’がその当時の最新のパッチが適用されていない場合に、端末Y’の信頼度を低としてもよい。   The attack determination unit 107 extracts the identifier of the terminal X where the attack A2 is found from the proxy log, checks whether the terminal X has been accessed from another terminal Y before the attack A2 is detected, and accesses If there is, the reliability of this terminal Y is set low. Whether the terminal X has been accessed by another terminal is searched from the terminal operation log of the terminal X or the log recorded by the function of the local firewall held by the OS before the attack A2 is detected, from the other terminal. Check for access. When terminal Y is accessing multiple ports (TCP / UDP ports) of terminal X (determining which port is open), the reliability of terminal Y is lowered, otherwise In that case, the reliability may be high. Also, the patch application history at the terminal Y when the terminal Y accesses the terminal X is checked from the inventory database 113, and the reliability of the terminal Y when the terminal Y has not applied the latest patch at that time May be low. Further, the reliability of the terminal Y may be lowered when the latest patch at that time is not applied to the terminal X (assuming there is a possibility of being infected by an attack from the terminal Y). Alternatively, when the terminal X is accessed from the terminal X before the attack A2 is detected in the past m hours, the terminal Y ′ is accessed at a plurality of ports, or the terminal Y ′ is the latest at that time. When the patch is not applied, the reliability of the terminal Y ′ may be low.

これらの例では、攻撃A2が発見された場合に、各種ログを遡り、受信したメールの信頼度、アクセスしたURLの信頼度、使用した外部記憶媒体の信頼度、アクセスされた他の端末の信頼度を決定している。そして、このような信頼度が低の場合に、攻撃A1に相当する攻撃があったと判断する。例えば、攻撃A2の発生から遡り、信頼度が低いメールを受信した場合に、攻撃A1の発生と判断する。   In these examples, when an attack A2 is detected, the logs are traced back, the reliability of the received mail, the reliability of the accessed URL, the reliability of the used external storage medium, and the reliability of the other terminal accessed. The degree is determined. Then, when such reliability is low, it is determined that there is an attack corresponding to the attack A1. For example, when an email with low reliability is received retroactively from the occurrence of attack A2, it is determined that attack A1 has occurred.

また、これらの例において、攻撃A1が発生したと判断するための事象がログから発見された場合(例えば、端末Xが添付メールを受信したことがメールサーバログから検索された場合(攻撃A1が(1)))、その時点における、端末Xの最新パッチの適用状況を調べ、最新パッチが適用されていた場合は、各信頼度は高としてもよい。最新のパッチが適用されている場合は、仮に添付メール等が、マルウェアであっても、感染のリスクが低いからである。   Further, in these examples, when an event for determining that the attack A1 has occurred is found from the log (for example, when it is retrieved from the mail server log that the terminal X has received the attached mail (the attack A1 is (1))), the application status of the latest patch of the terminal X at that time point is examined, and when the latest patch is applied, each reliability may be high. This is because if the latest patch is applied, the risk of infection is low even if the attached mail is malware.

また、セキュリティ状態が組織内で統一的に管理されており、メールの送信元が同じ組織である場合、送信元のセキュリティ状態を参照してもよい。例えば、メールの送信日時におけるパッチの適用状況が最新ではない場合は、マルウェアに感染している可能性があるため、そのメールの信頼度を低としてもよい。もし、同じ組織からのメールでなくとも、何らかの手段で、その送信者のセキュリティ情報が参照できる場合は、同様の判断を行ってもよい。   Further, when the security state is managed uniformly within the organization, and the mail transmission source is the same organization, the security state of the transmission source may be referred to. For example, if the patch application status at the date and time of mail transmission is not the latest, there is a possibility of being infected with malware, so the reliability of the mail may be low. Even if the emails are not from the same organization, if the sender's security information can be referred to by some means, the same determination may be made.

上記の信頼度は、高、中、低、極低等としたが、100点、50点、20点、0点等の点数であってもよい。その場合は、例えば、暗号化された添付メールを受信していた場合、メールアドレスの信頼度が50点、暗号化された添付メールが付与されているので信頼度を20点として、合計の信頼度の閾値を100点とした場合、合計70点であり、信頼できないと判断してもよい。その場合、この暗号化された添付メールが攻撃A2のきっかけとなった攻撃A1であると判断する。   The reliability is high, medium, low, extremely low, etc., but may be a score of 100 points, 50 points, 20 points, 0 points, or the like. In that case, for example, when an encrypted attached mail is received, the reliability of the mail address is 50 points, and since the encrypted attached mail is given, the reliability is 20 points, and the total trust When the threshold of the degree is 100 points, it is 70 points in total, and it may be determined that it is not reliable. In this case, it is determined that the encrypted attached mail is the attack A1 that triggered the attack A2.

上記のように、本実施の形態では、不審なHTTP通信をログから検知した場合、その不審なHTTP通信はマルウェア等の攻撃により発生しているとみなし、その攻撃が発生するきっかけを、様々なログを遡って調べることで、不審なHTTP通信の原因があったか否か判断できる効果がある。   As described above, in the present embodiment, when suspicious HTTP communication is detected from a log, it is considered that the suspicious HTTP communication is generated by an attack such as malware, and various triggers for the occurrence of the attack are various. By examining the log retroactively, it is possible to determine whether or not there is a cause of suspicious HTTP communication.

実施の形態8.
本実施の形態について、主に実施の形態3との差異を説明する。
Embodiment 8 FIG.
The difference between the present embodiment and the third embodiment will be mainly described.

実施の形態3では、プロキシログ等を分析した結果から、不審と判断された場合に、アクセスしたウェブサイトについてレピュテーション等を利用して不審か否かを判定した。本実施の形態では、このような不審なHTTP通信が発見された場合に該当端末である端末Xのセキュリティ状態から、これらの通信が不審か否か判断する。この処理は、攻撃判定部107で実行される。   In the third embodiment, when it is determined suspicious from the result of analyzing the proxy log or the like, it is determined whether or not the accessed website is suspicious using reputation or the like. In this embodiment, when such a suspicious HTTP communication is found, it is determined whether or not these communication are suspicious from the security state of the terminal X which is the corresponding terminal. This process is executed by the attack determination unit 107.

ログデータベース114には、プロキシログが保存されているものとする。ログの検索は、攻撃判定部107がログ検索部108を使用してログデータベース114に対して行う。攻撃判定部107がインベントリデータベース113に格納された情報を参照する場合、(図示していないが)攻撃判定部107はインベントリ検索部106を利用してインベントリデータベース113の情報を検索し、参照する。   It is assumed that proxy logs are stored in the log database 114. Log search is performed on the log database 114 by the attack determination unit 107 using the log search unit 108. When the attack determination unit 107 refers to information stored in the inventory database 113, the attack determination unit 107 searches for information in the inventory database 113 using the inventory search unit 106 (not shown).

実施の形態3でも同様であるが、例えば、以下に該当する通信についてプロキシログから検索された場合に不審とみなす。
・端末Xが、ホワイトリストにないURLであるURL_Sにアクセスしている。
・端末Xから、定期的にこのURL_Sにアクセスが行われている。
Although the same applies to the third embodiment, for example, when the communication corresponding to the following is searched from the proxy log, it is regarded as suspicious.
The terminal X is accessing URL_S, which is a URL not in the white list.
The terminal X periodically accesses this URL_S.

本実施の形態では、さらに、以下の(1)〜(3)のいずれか1つ以上に当てはまる場合に、このHTTP通信を不審と判断する。
(1)最初のURL_Sへのアクセスにおいて、遷移元のURLであるリファラを調べた結果、リファラが存在しない場合(単独の繰り返しの通信が突然発生したとみなす)、あるいは、リファラが存在しても、それ以前に、そのリファラのURLへアクセスしていない場合
(2)URL_Sへアクセスした後にアクセスした別のHTTP通信のリファラを調べた結果、このリファラがURL_Sになっていない場合(URL_Sに関係ない別の通信が発生したとみなす)
(3)以下に説明する場合
In the present embodiment, the HTTP communication is determined to be suspicious when any one or more of the following (1) to (3) is applicable.
(1) As a result of examining the referrer that is the transition source URL in the access to the first URL_S, if the referrer does not exist (it is considered that a single repeated communication has suddenly occurred), or even if the referrer exists When the URL of the referrer has not been accessed before (2) When the referrer of another HTTP communication accessed after accessing the URL_S is checked, the referrer is not URL_S (irrelevant to the URL_S) Assume that another communication occurred)
(3) Cases described below

(3)については、URL_Sへの通信の発生からm日遡り、端末Xのパッチの状態の履歴を調べる。この期間にリリースされたある1つのパッチPatch_iについて、ΔTi_X=端末XにおけるPatch_iパッチ適用日時−Patch_iのパッチリリース日時、とした場合にΔTi_XはPatch_iがリリースされてから端末Xに適用されるまでの時間差である。そして、ΔTi_X>n時間である場合は、Patch_iについてパッチ未適用の期間があったとみなし、不審な通信と判断する。端末Xのパッチ適用履歴やパッチの情報は、インベントリデータベース113に格納されている。また、例えば、Patch_i(i=1〜k)について、AllΔT_X=ΣΔTi_X、i=1〜kとして、AllΔT_X<p時間の場合に、安全な状態であったと判断し、HTTP通信は不審ではないと判断してもよい。例えば、k=3、p=4であれば、Patch_1、Patch_2、Patch_3が、URL_Sへの最初の通信の発生からm日前までにリリースされており、それぞれのリリース日時から端末Xに適用した日時の差分であるΔT1_X、ΔT2_X、ΔT3_Xを足した値が4時間未満であるという判断になる。この場合、各パッチがリリースされてから適用までの時間を、全て足しても4時間未満であるので、「端末Xは安全な状態を保っていた」と判断する。したがって、攻撃を受けていないと判断し、よって、このHTTP通信は不審ではないと判断する。   For (3), the patch status history of terminal X is examined m days after the occurrence of communication with URL_S. For one patch Patch_i released during this period, ΔTi_X = Patch_i patch application date / time at terminal X−Patch_i patch release date / time, where ΔTi_X is the time difference from when Patch_i is released until it is applied to terminal X It is. If ΔTi_X> n hours, it is determined that there is a period during which Patch_i has not been applied to Patch_i, and it is determined that the communication is suspicious. The patch application history and patch information of the terminal X are stored in the inventory database 113. For example, for Patch_i (i = 1 to k), it is determined that AllΔT_X = ΣΔTi_X, i = 1 to k, and when AllΔT_X <p time, it is determined to be in a safe state, and HTTP communication is not suspicious. May be. For example, if k = 3 and p = 4, Patch_1, Patch_2, and Patch_3 are released m days before the first communication to URL_S, and the date and time applied to terminal X from each release date and time. It is determined that the value obtained by adding the differences ΔT1_X, ΔT2_X, and ΔT3_X is less than 4 hours. In this case, since the time from the release of each patch to the application is less than 4 hours, it is determined that “the terminal X has maintained a safe state”. Therefore, it is determined that there is no attack, and therefore it is determined that this HTTP communication is not suspicious.

或いは、ΔTi_X、i=1〜kのうち、最大のものがp未満であった場合に、HTTP通信は不審ではないと判断してもよい。   Alternatively, it may be determined that the HTTP communication is not suspicious when the maximum of ΔTi_X, i = 1 to k is less than p.

或いは、Patch_i(i=1〜k)について、パッチが対応する脆弱性のインパクトから、判定に用いるPatch_iを選択してもよい。例えば、i=1のパッチで対処される脆弱性はインパクトがDoSであるとする。この脆弱性が攻撃された場合、端末のCPU(Central・Processing・Unit)の負荷が上がるだけであり、任意のコードを実行されたり、権限が昇格したりする等、それ以上の攻撃に発展する危険性がない。したがって、Patch_1は、上記の判定に使うパッチから除外してもよい。   Alternatively, for Patch_i (i = 1 to k), Patch_i used for determination may be selected from the impact of the vulnerability corresponding to the patch. For example, it is assumed that the vulnerability addressed by the patch with i = 1 has a DoS impact. If this vulnerability is attacked, it will only increase the load on the terminal's CPU (Central, Processing, Unit), which will lead to further attacks such as execution of arbitrary code and elevation of authority. There is no danger. Therefore, Patch_1 may be excluded from the patch used for the above determination.

或いは、脆弱性への攻撃の難易度が高いものについて、そのパッチについては、判定で使わないようにしてもよい。難易度の例として、その脆弱性を攻撃する攻撃コードや攻撃方法が世の中に広まっているか否かがある。   Alternatively, a patch that is highly difficult to attack against a vulnerability may not be used in the determination. An example of the difficulty level is whether or not an attack code or attack method that attacks the vulnerability is widespread in the world.

或いは、リモートからの攻撃ができる脆弱性、逆にローカルな攻撃が必要な脆弱性に対するパッチを判定で使わないようにしてもよい。   Alternatively, patches for vulnerabilities that can be attacked remotely, or vulnerabilities that require local attacks, may not be used in the determination.

或いは、攻撃に認証が必要な脆弱性に対するパッチを判定で使わないようにしてもよい。   Alternatively, a patch for a vulnerability that requires authentication for an attack may not be used in the determination.

これらの脆弱性についての情報は、インターネット上のウェブサイトに公開されていることがあり、セキュリティログ分析装置100が定期的にこのウェブサイトにアクセスして情報を取り込むことで、参照可能となる。脆弱性の情報はインベントリデータベース113に保存する。   Information on these vulnerabilities may be disclosed on a website on the Internet, and the security log analysis apparatus 100 can access the information by periodically accessing the website and capturing the information. Vulnerability information is stored in the inventory database 113.

或いは、Patch_i(i=1〜k)について、Patch_iのパッチリリース日時から、端末XにおけるPatch_iパッチ適用日時の間の期間をNST_iとする。例えば、Patch_iのパッチリリース日時が2013/10/22の00:00:00、パッチ適用日時が2013/10/23の12:00:00の場合、NST_i=2013/10/22の00:00:00〜2013/10/23の12:00:00となる。そして、NST_iに、端末Xがウェブサイトへアクセスしたか否かをプロキシログから調べる。NST_iに、端末Xがウェブサイトへアクセスした場合は、そのサイトのURLの不審さから、攻撃を受けたか否かを判定する。URLの不審さは組織が持つURLのホワイトリストにないサイトや、URLのブラックリストに掲載されているサイトや、ウェブレピュテーションによる判定から判断する。つまり、パッチが適用されていない期間であるNST_iに、ウェブサイトへアクセスした場合は、攻撃を受けた可能性があるため、そのURLの不審さをもって、攻撃を受けた可能性の有無を判定する。このとき、URLのホワイトリスト/ブラックリストやウェブレピュテーションは、パッチが適用されていない期間のものを参照してもよく、最も新しいものを参照してもよい。或いは、これらの両方を参照してもよく、その場合、片方で不審と判断されたことで不審と判定してもよく、両方で不審と判断されたことで不審と判定してもよい。   Alternatively, for Patch_i (i = 1 to k), the period between the patch release date / time of Patch_i and the Patch_i patch application date / time at terminal X is NST_i. For example, when the patch release date and time of Patch_i is 00: 00: 2013/10/22 and the patch application date and time is 12: 00: 2013/10/23, NST_i = 2013/10/22 00:00: It becomes 12: 00: 00: 00 of 00-2013 / 10/23. Then, NST_i is checked from the proxy log whether or not terminal X has accessed the website. When the terminal X accesses NST_i to the website, it is determined whether or not an attack has been made based on the suspiciousness of the URL of the site. The suspiciousness of the URL is determined based on a site not included in the URL white list of the organization, a site listed in the URL black list, or a determination by web reputation. In other words, if the website is accessed during NST_i during which the patch is not applied, there is a possibility of being attacked. Therefore, whether or not there is a possibility of being attacked is determined based on the suspicious URL. . At this time, the URL white list / black list and web reputation may refer to those in a period when the patch is not applied, or may refer to the latest one. Alternatively, both of them may be referred to, and in that case, it may be determined as suspicious when it is determined to be suspicious on one side, and may be determined as suspicious when determined as suspicious on both sides.

また、NST_iに、端末Xがウェブサイトへアクセスした回数が予め定めた閾値未満の場合に、攻撃は受けていないと判定し、閾値以上の場合は、攻撃を受けたと判定してもよい。   Further, when the number of times that the terminal X has accessed the website is less than a predetermined threshold value for NST_i, it may be determined that the attack has not been received, and when it is equal to or greater than the threshold value, it may be determined that the attack has been received.

また、NST_iに、端末Xがメールを受信した場合に、そのメールが不審であれば、攻撃を受けたとみなしてもよい。メールの不審さの判定には、実施の形態7と同様の方法を用いてもよい。   In addition, when the terminal X receives a mail at NST_i, if the mail is suspicious, it may be regarded as being attacked. A method similar to that of the seventh embodiment may be used for determining the suspiciousness of the mail.

また、NST_iにおける、Patch_iが対処する脆弱性について、世の中の同脆弱性を狙った攻撃の発生数が別途定める閾値未満である場合は、攻撃を受けていないと判断し、閾値以上であれば、攻撃を受けたと判断してもよい。   In addition, regarding the vulnerability that Patch_i deals with in NST_i, if the number of attacks targeting the same vulnerability in the world is less than a separately determined threshold, it is determined that the attack has not occurred, and if it is greater than or equal to the threshold, You may decide that you have been attacked.

上記の例では、端末Xから、定期的にURL_Sにアクセスが行われていることをもって不審としたが、端末XからのURL_Sへのアクセスは、ランダムでもよい。ランダム性の判断は、URL_Sへの1つのアクセスをHTTP_jとして、そのタイムスタンプをHTTP_TS_jとして、時間的に隣り合うアクセス間の間隔を以下のΔjで定義する。そして、Δjがランダムか否かを調べればよい。
Δj=HTTP_TS_(j+1)−HTTP_TS_j(このとき、j=1〜h)
In the above example, the terminal X is considered suspicious because the URL_S is periodically accessed, but the access from the terminal X to the URL_S may be random. Randomness is determined by defining one access to URL_S as HTTP_j and its time stamp as HTTP_TS_j, and defining the interval between temporally adjacent accesses as Δj below. Then, it is sufficient to check whether Δj is random.
Δj = HTTP_TS_ (j + 1) −HTTP_TS_j (where j = 1 to h)

また、端末XからのURL_Sへのアクセスは、稀でもよい。稀かどうかを判断する方法は例えば以下である。
・URL_Sへのアクセスが、α時間に、β回未満である。
・朝(9時〜10時)α回、昼(12時〜13時)β回、夜(17時〜18時)γ回のように、ある期間に決まった回数アクセスする。
Also, access to URL_S from terminal X may be rare. The method for determining whether or not it is rare is, for example, as follows.
-Access to URL_S is less than β times in α time.
Access is made a fixed number of times during a certain period, such as α times in the morning (9 to 10 o'clock), β times in the daytime (12 to 13 o'clock), and γ times in the evening (17:00 to 18:00)

また、上記の例では、端末Xにおけるパッチの適用状況を判断に用いたが、リリースされているパッチが端末Xに適用されていなくても、他のセキュリティ装置で(そのパッチが対応する)脆弱性への攻撃を防御できる場合があり、そのようなセキュリティ装置の設定履歴をセキュリティログ分析装置100に取り込んで(例えば、インベントリデータベース113や攻撃判定部107で保存し)参照してもよい。例えば、端末Xにパッチ未適用の期間があり脆弱性が残存していても、このようなセキュリティ装置で防御されていた場合は、攻撃を受けていないと判断し、防御されていなかった場合は攻撃を受けていると判断してもよい。   In the above example, the application status of the patch in the terminal X is used for the determination. However, even if the released patch is not applied to the terminal X, it is vulnerable in another security device (the patch corresponds). Such a security device setting history may be taken into the security log analysis device 100 (for example, stored in the inventory database 113 or the attack determination unit 107) and referred to. For example, even if the terminal X has a patch unapplied period and the vulnerability remains, if it is protected by such a security device, it is determined that it has not been attacked. You may decide that you are under attack.

上記のように、本実施の形態では、不審なHTTP通信がある端末で発見された場合に、該当端末のセキュリティ状態を過去に遡り調べることで、これらの通信が攻撃を受けたことにより発生したか否か判断できる効果がある。   As described above, in the present embodiment, when a suspicious HTTP communication is found in a terminal, the security status of the corresponding terminal is examined retroactively, and this communication occurs due to an attack. This has the effect of determining whether or not.

実施の形態9.
本実施の形態について、主に実施の形態8との差異を説明する。
Embodiment 9 FIG.
The difference between the present embodiment and the eighth embodiment will be mainly described.

実施の形態8では、不審なHTTP通信が検知された1台の端末について、このHTTP通信が本当に不審か、セキュリティ状態を基に判断するが、本実施の形態では、複数の端末で、不審なHTTP通信が検知された場合についての判断を行う。   In the eighth embodiment, whether or not this HTTP communication is really suspicious is determined for one terminal in which suspicious HTTP communication is detected, but in this embodiment, a plurality of terminals are suspicious. A determination is made as to when HTTP communication is detected.

例えば、以下に該当する通信についてプロキシログから検索された場合に不審と判断する。
・端末Xと端末Yが、ホワイトリストにないURLであるURL_Sにアクセスしている。
・端末Xから、定期的にURL_Sにアクセスが行われている。
・端末Yから、定期的にURL_Sにアクセスが行われている。
For example, when a communication corresponding to the following is searched from the proxy log, it is determined to be suspicious.
Terminal X and terminal Y are accessing URL_S, which is a URL not in the white list.
-The URL_S is periodically accessed from the terminal X.
The URL is regularly accessed from the terminal Y.

本実施の形態では、さらに、以下の(1)〜(3)のいずれか1つ以上に当てはまる場合に、このHTTP通信を不審と判断する。
(1)端末Xの最初のURL_Sへのアクセスにおいて、遷移元のURLであるリファラを調べ、端末Yの最初のURL_Sへのアクセスにおいて、遷移元のURLであるリファラを調べた結果、端末Xと端末Yにおけるこれらのリファラが同じである場合
(2)端末Xにおいて、URL_Sへアクセスした後にアクセスした別のHTTP通信のリファラを調べ、端末Yにおいて、URL_Sへアクセスした後にアクセスした別のHTTP通信のリファラを調べた結果、これらのリファラがURL_Sになっていない場合
(3)端末XにおいてURL_Sへのアクセスの「前q時間/後r時間」にアクセスしているサイトをURL_Xとし、端末YにおいてURL_Sへのアクセスの「前q時間/後r時間」にアクセスしているサイトをURL_Yとしたとき、URL_XとURL_Yがある一定の割合以上で一致する場合
(4)以下に説明する場合
(5)以下に説明する場合
In the present embodiment, the HTTP communication is determined to be suspicious when any one or more of the following (1) to (3) is applicable.
(1) As a result of examining the referrer that is the transition source URL in the access to the first URL_S of the terminal X and examining the referrer that is the transition source URL in the access to the first URL_S of the terminal Y, When these referers in terminal Y are the same (2) In terminal X, the referrer of another HTTP communication accessed after accessing URL_S is examined, and in terminal Y, another HTTP communication accessed after accessing URL_S When these referers are not URL_S as a result of examining the referrers, (3) the site accessed at “previous q hours / rear r hours” of access to URL_S at terminal X is defined as URL_X, and URL_S at terminal Y UR is the site that is accessing “q hours / r hours after” When the _Y, if a match in URL_X and URL_Y is a certain proportion or more (4) when describing the case (5) below, described below

(4)については、端末Xと端末Yにおいて、パッチのリリース後、パッチが適用されていない期間があった場合に、その期間におけるウェブアクセスの有無を調べる。そして、このウェブアクセスが不審かウェブレピュテーションやURLホワイトリストやブラックリスト等で調べる。端末Xと端末Yにおけるこの期間におけるウェブアクセスの状態を比較することで、端末Xと端末Yが攻撃されたか否かを図14のように判定してもよい。   As for (4), if there is a period in which the patch is not applied in the terminal X and the terminal Y after the patch is released, the presence / absence of web access in that period is checked. Then, whether the web access is suspicious is checked by web reputation, URL white list, black list or the like. By comparing the web access states in this period between the terminal X and the terminal Y, it may be determined whether the terminal X and the terminal Y have been attacked as shown in FIG.

例えば、端末Xにおいてパッチ未適用の期間があり、かつ、不審ウェブアクセスがあった場合、端末Yにおいてパッチ未適用の期間があり、かつ、不審ウェブアクセスがあった場合、両端末で、安全でない期間に不審なウェブサイトにアクセスしていたので、マルウェアに感染し、その結果、後で、URL_Sへ定期的にアクセスが発生したと判断する。   For example, if there is a period in which the patch has not been applied in terminal X and there is a suspicious web access, if there is a period in which patch is not applied in terminal Y and there is a suspicious web access, both terminals are not secure Since the suspicious website was accessed during the period, it was infected with malware, and as a result, it was determined that the URL_S was periodically accessed later.

例えば、端末Xにおいてパッチ未適用の期間があり、かつ、不審ウェブアクセスがなかった場合、端末Yにおいてパッチ未適用の期間があり、かつ、不審ウェブアクセスがあった場合、端末Yのみが、安全でない期間に不審なウェブサイトにアクセスしていたので、マルウェアに感染し、その結果、後で、URL_Sへ定期的にアクセスが発生したと判断する。端末XにおけるURL_Sへの定期的な通信は誤検知とみなす。パッチ未適用の期間については、実施の形態8に従ってもよい。   For example, if there is a period in which the patch is not applied in the terminal X and there is no suspicious web access, if there is a period in which the patch is not applied in the terminal Y and there is a suspicious web access, only the terminal Y is safe Since a suspicious website was accessed during a period other than that, it was infected with malware, and as a result, it was later determined that access to URL_S occurred regularly. Periodic communication to URL_S at terminal X is regarded as a false detection. The period when the patch is not applied may be according to the eighth embodiment.

(5)については、パッチ未適用の期間があった場合に、その期間における不審なメールの受信の有無を調べる。そして、端末Xと端末Yにおけるこの期間における不審なメールの有無を比較することで、端末Xと端末Yが攻撃されたか否かを図14のように判定してもよい。このとき、図14における、「不審ウェブアクセス」を「不審メール」に置き換える。   As for (5), if there is a period in which the patch is not applied, it is checked whether or not suspicious mail is received during that period. Then, by comparing the presence / absence of suspicious mail in this period between the terminal X and the terminal Y, it may be determined whether the terminal X and the terminal Y have been attacked as shown in FIG. At this time, “suspicious web access” in FIG. 14 is replaced with “suspicious mail”.

また、本実施の形態では、ログ分析のきっかけとする、端末Xと端末Yが行う不審なHTTP通信先のURLについて、同じもの(URL_S)としたが、別のURLでもよい(端末X:URL_S、端末Y:URL_S’)。ただし、それらのURLはホワイトリストにないものである。   Further, in the present embodiment, the URL of the suspicious HTTP communication destination performed by the terminal X and the terminal Y that triggers log analysis is the same (URL_S), but another URL may be used (terminal X: URL_S). , Terminal Y: URL_S ′). However, those URLs are not in the white list.

また、本実施の形態では、パッチ未適用期間に端末XがアクセスしたURLは、URL_Sであっても別のものでもよい。同様に、端末Yについても、パッチ未適用期間の通信についても、URL_Sであっても別のものでもよい。   In the present embodiment, the URL accessed by the terminal X during the patch non-application period may be URL_S or another URL. Similarly, regarding the terminal Y, the communication during the patch non-application period may be URL_S or another.

また、本実施の形態では、URL_SやURL_S’はホワイトリストにないものとしたが、ブラックリストにあるものとしてもよい。また、ウェブレピュテーションでスコアが閾値以下のものであってもよい。   In the present embodiment, URL_S and URL_S ′ are not in the white list, but may be in the black list. Moreover, a score may be below a threshold value by web reputation.

また、上記の例では、2つの端末X,Yを対象としているが、さらに複数の端末を対象としてもよい。   In the above example, two terminals X and Y are targeted, but a plurality of terminals may be targeted.

上記のように、本実施の形態では、不審なHTTP通信が複数の端末で発見された場合に、該当端末のセキュリティ状態を過去に遡り調べ、安全ではない期間に、不審なウェブサイトにアクセスしたり、不審なメールを受信したか調べることで、これらの通信が攻撃を受けたことにより発生したか否か判断できる効果がある。   As described above, in the present embodiment, when a suspicious HTTP communication is detected in a plurality of terminals, the security status of the corresponding terminal is examined retroactively, and a suspicious website is accessed during an unsafe period. By checking whether or not a suspicious mail is received, it is possible to determine whether or not these communications are caused by an attack.

本実施の形態において、セキュリティ対策を管理していない組織においては、セキュリティ対策情報500が検索されなかった場合の処理を行えばよい。また、インベントリを管理していない組織においては、インベントリ情報209が検索されなかった場合の処理を行えばよい。   In the present embodiment, an organization that does not manage security measures may perform processing when the security measure information 500 is not retrieved. Further, in an organization that does not manage the inventory, the process when the inventory information 209 is not searched may be performed.

実施の形態10.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 10 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

本実施の形態では、攻撃シナリオ204に従って攻撃を検知した結果、情報漏洩の攻撃が疑われる、或いは、攻撃シナリオ204に従えば、今後起こり得ることが分かっている場合、セキュリティログ分析装置100がプロキシサーバと連携して、強制的にHTTP通信を制御する。   In the present embodiment, as a result of detecting an attack according to the attack scenario 204, if the information leakage attack is suspected or if it is known that it can occur in the future according to the attack scenario 204, the security log analysis device 100 performs proxy processing. The HTTP communication is forcibly controlled in cooperation with the server.

図15は、制御命令217の構成の一例を示す図である。   FIG. 15 is a diagram illustrating an example of the configuration of the control command 217.

攻撃判定部107は、例えば、実施の形態5のように現在検知された攻撃のスコア405の合計が閾値を超えた時点で、将来起こり得る攻撃に情報漏洩が含まれている場合は、制御命令217を生成し、出力部109に出力する。   For example, when the total attack score 405 currently detected exceeds the threshold value as in the fifth embodiment, the attack determination unit 107 controls the control command when information leakage is included in a possible attack in the future. 217 is generated and output to the output unit 109.

図15に示すように、制御命令217は、以下の情報で構成される。
(a)期間:制御を行う期間(例えば、2013/10/01の00:00:00〜2013/10/31の23:59:59)である。
(b)送信元情報:攻撃判定部107が攻撃シナリオ204とログ分析により攻撃されている可能性があると判断した端末の情報(例えば、IPアドレス)である。
(c)送信先情報:攻撃判定部107が攻撃シナリオ204とログ分析により攻撃元と判断した通信相手の情報(例えば、ウェブサーバのホスト名)である。
(d)制御情報:プロキシサーバに対する制御の命令である。
As shown in FIG. 15, the control command 217 includes the following information.
(A) Period: Period during which control is performed (for example, 2013/10/01 00:00:00 to 2013/10/31 23:59:59).
(B) Transmission source information: Information (for example, IP address) of a terminal that the attack determination unit 107 determines that there is a possibility of being attacked by the attack scenario 204 and log analysis.
(C) Destination information: Information of the communication partner (for example, the host name of the web server) determined by the attack determination unit 107 as the attack source based on the attack scenario 204 and log analysis.
(D) Control information: a control command for the proxy server.

制御命令217は、送信元情報で示される端末から送信先情報で示されるサーバ等への通信に対し、期間として指定する間、制御情報で示す制御を行うことを命令するデータである。制御情報の命令の内容として、例えば、HTTPを全て遮断、HTTPのGETを遮断、HTTPのPOSTを遮断、CONNECTを遮断、認証の強制(HTTPリクエストの送信のために認証情報を提供する)がある。また、これらに、「m回につき1回の通信を遮断」、「ランダムに遮断」等の条件を組み合わせてもよい。例えば、制御情報は、「DenyHTTP=ON,Method=POST,CONDITION=1:m」(HTTP通信のPOSTメソッドをm回につき1回遮断せよ、という意味である)といったものになる。   The control command 217 is data for instructing to perform control indicated by the control information while designating as a period for communication from the terminal indicated by the transmission source information to the server indicated by the transmission destination information. The contents of the control information command include, for example, blocking all HTTP, blocking HTTP GET, blocking HTTP POST, blocking CONNECT, and forcing authentication (providing authentication information for sending an HTTP request). . In addition, these may be combined with conditions such as “block communication once per m times”, “block randomly”. For example, the control information is “Deny HTTP = ON, Method = POST, CONDITION = 1: m” (meaning that the POST method of HTTP communication is blocked once every m times).

送信先情報として、ANY(全ての送信先)を指定して、攻撃されている可能性のある端末については全ての通信を制御してもよい。また、送信元情報として、ANY(全ての送信元)を指定して、攻撃元が疑われる通信相手(例えば、ウェブサーバ)については、全ての端末からの通信を制御するようにしてもよい。   As transmission destination information, ANY (all transmission destinations) may be specified, and all communication may be controlled for a terminal that may be attacked. Further, ANY (all transmission sources) may be designated as the transmission source information, and communication from all terminals may be controlled for a communication partner (for example, a web server) suspected of having attacked.

出力部109は、制御命令217を受け取ると、プロキシサーバに出力する。プロキシサーバは制御命令217を入力すると、制御命令217を解釈して該当する通信を制御する。プロキシサーバにおける制御命令217の解釈は、これらのサーバに既に備わっている機能を使うことが望ましい。よって、制御命令217は、これらのサーバが解釈できるフォーマットに変形しても構わない。また、出力部109がプロキシサーバに制御命令217を出力する方法としては、プロキシサーバが入力可能な方法であれば任意の方法でよい。例えば、これらのサーバがSNMP(Simple・Network・Management・Protocol)のトラップメッセージを受信して、制御命令217を解釈できるのであれば、トラップメッセージに制御命令217を含めて、これらのサーバにネットワークを経由して送信してもよい。   Upon receiving the control command 217, the output unit 109 outputs the control command 217 to the proxy server. When the proxy server inputs the control command 217, the proxy server interprets the control command 217 and controls the corresponding communication. The interpretation of the control command 217 in the proxy server desirably uses a function already provided in these servers. Therefore, the control command 217 may be transformed into a format that can be interpreted by these servers. In addition, as a method for the output unit 109 to output the control command 217 to the proxy server, any method can be used as long as the proxy server can input it. For example, if these servers can receive SNMP (Simple Network, Management, Protocol) trap messages and interpret the control command 217, include the control command 217 in the trap message and connect the network to these servers. You may send via.

制御情報は、通信の遮断だけでなく、プロキシサーバがワークフローシステムと連携しているのであれば、このワークフローシステムの使用を強制するように指定してもよい。例えば、制御情報は、「UseWorkFlow=ON,Protocol=HTTP,Method=POST」(HTTP通信のPOSTメソッドには、ワークフローを強制適用せよ、という意味である)といったものになる。   The control information may be specified not only to block communication but also to force use of the workflow system if the proxy server is linked to the workflow system. For example, the control information is “UseWorkFlow = ON, Protocol = HTTP, Method = POST” (meaning that a workflow is compulsorily applied to a POST method of HTTP communication).

ここでのワークフローシステムとは、あるユーザが、ウェブサイトへファイル等のデータを送信する場合に、上長の許可を得ないと送信できないような仕組みをもったシステムであり、例えば、以下のような手順が用いられる。
(1)ユーザAが、ウェブサイトXへ、HTTPのPOSTで1メガバイトのファイルを送信する(HTTP・POSTリクエスト)。このHTTP・POSTリクエストはプロキシサーバへ送信される。
(2)ユーザAからのHTTP・POSTリクエストはプロキシサーバと連携するワークフローシステムへフォワードされ、保留される。
(3)ワークフローシステムは、ユーザAの上長Bへ、メールにより、ユーザAが組織外へデータを送信しようとしていることを通知する。
(4)上長Bはワークフローシステムへアクセスし、該当するHTTP・POSTリクエストを目視で確認する。宛先や送信データ(ファイル)に問題がなければ、ワークフロー上で許可する。
(5)ワークフローシステムは、上長Bからの許可が下りた場合、プロキシサーバへ該当するHTTP・POSTリクエストをフォワードする。
(6)プロキシサーバは、該当するHTTP・POSTリクエストをウェブサイトXへ送信する。
The workflow system here is a system that has a mechanism that allows a user to send data such as a file to a website without permission from the senior manager. A simple procedure is used.
(1) User A transmits a 1-megabyte file to website X using HTTP POST (HTTP / POST request). This HTTP / POST request is transmitted to the proxy server.
(2) The HTTP / POST request from the user A is forwarded to the workflow system linked with the proxy server and held.
(3) The workflow system notifies user A's superior B that the user A is going to send data outside the organization by mail.
(4) The superior B accesses the workflow system and visually confirms the corresponding HTTP / POST request. If there is no problem with the destination or transmission data (file), it is permitted on the workflow.
(5) When the permission from the superior B is given, the workflow system forwards the corresponding HTTP / POST request to the proxy server.
(6) The proxy server transmits the corresponding HTTP / POST request to the website X.

プロキシサーバは、制御命令217に「UseWorkFlow=ON」が指定されていた場合は、ワークフローシステムへ該当するリクエストをフォワードし、ワークフローシステムの使用を強制する。この結果、例えば、マルウェアがHTTPのPOSTでデータを送信しようとしても、上長Bのチェックが入るため、不審なPOSTは防止される。   When “UseWorkFlow = ON” is specified in the control command 217, the proxy server forwards the corresponding request to the workflow system and forces the use of the workflow system. As a result, for example, even if the malware tries to transmit data by using HTTP POST, since the upper manager B is checked, suspicious POST is prevented.

プロキシサーバと検査サーバが連携しており、検査サーバにおいて、上記のような通信の制御を受け付けて、プロキシサーバを制御するのであれば、制御命令217を検査サーバに送信すればよく、そのフォーマットも検査サーバが解釈可能な形式にすればよい。プロキシサーバとワークフローシステムが連携しており、ワークフローシステムにおいて、上記のような通信の制御を受け付けて、プロキシサーバを制御するのであれば、制御命令217をワークフローシステムに送信すればよく、そのフォーマットもワークフローシステムが解釈可能な形式にすればよい。   If the proxy server and the inspection server are linked and the inspection server receives the control of communication as described above and controls the proxy server, the control command 217 may be transmitted to the inspection server, and the format is The format can be interpreted by the inspection server. If the proxy server and the workflow system are linked, and the workflow system receives the control of communication as described above and controls the proxy server, the control command 217 may be transmitted to the workflow system, and the format is also A format that can be interpreted by the workflow system may be used.

以上説明したように、本実施の形態において、攻撃判定部107は、攻撃シナリオデータベース111に記憶された攻撃シナリオ204が実行されたと判定した場合、当該攻撃シナリオ204で定義されている複数の攻撃のうち、上記コンピュータシステムに備えられた検知装置により未だ検知されておらず、当該攻撃シナリオ204で定義されている順番が上記検知装置により最後に検知された攻撃(例えば、攻撃A4)よりも後の攻撃(例えば、攻撃A5)を抽出し、上記コンピュータシステムに対し、抽出した攻撃の経路となる通信を制限する。   As described above, in the present embodiment, when the attack determination unit 107 determines that the attack scenario 204 stored in the attack scenario database 111 has been executed, a plurality of attacks defined in the attack scenario 204 are detected. Among them, the detection device provided in the computer system has not yet been detected, and the order defined in the attack scenario 204 is later than the last attack detected by the detection device (for example, attack A4). An attack (for example, attack A5) is extracted, and the communication that becomes the route of the extracted attack is limited to the computer system.

上記のように、本実施の形態では、不審な攻撃シナリオ204に従い不審なHTTP通信や今後の情報漏洩が疑われる場合、プロキシサーバや連携するワークフローシステムにHTTP通信を制御する指示を送ることで、以後、HTTP通信を制御することで被害の拡大を抑制できる効果がある。   As described above, in the present embodiment, when a suspicious HTTP communication or future information leakage is suspected according to the suspicious attack scenario 204, by sending an instruction to control the HTTP communication to the proxy server or the workflow system to cooperate with, Thereafter, there is an effect that the expansion of damage can be suppressed by controlling the HTTP communication.

図16は、実施の形態1〜10に係るセキュリティログ分析装置100のハードウェア構成の一例を示す図である。   FIG. 16 is a diagram illustrating an example of a hardware configuration of the security log analysis apparatus 100 according to the first to tenth embodiments.

図16において、セキュリティログ分析装置100は、コンピュータであり、出力装置910、入力装置920、記憶装置930、処理装置940といったハードウェアを備える。ハードウェアは、セキュリティログ分析装置100の各部(本発明の実施の形態の説明において「〜部」として説明するもの)によって利用される。   In FIG. 16, the security log analysis device 100 is a computer and includes hardware such as an output device 910, an input device 920, a storage device 930, and a processing device 940. The hardware is used by each unit of the security log analysis device 100 (described as “unit” in the description of the embodiment of the present invention).

出力装置910は、例えば、LCD(Liquid・Crystal・Display)等の表示装置、プリンタ、通信モジュール(通信回路等)である。出力装置910は、各部(「〜部」)によってデータ、情報、信号の出力(送信)のために利用される。   The output device 910 is, for example, a display device such as an LCD (Liquid / Crystal / Display), a printer, or a communication module (communication circuit or the like). The output device 910 is used for outputting (transmitting) data, information, and signals by each unit (“˜unit”).

入力装置920は、例えば、キーボード、マウス、タッチパネル、通信モジュール(通信回路等)である。入力装置920は、各部(「〜部」)によってデータ、情報、信号の入力(受信)のために利用される。   The input device 920 is, for example, a keyboard, a mouse, a touch panel, or a communication module (communication circuit or the like). The input device 920 is used for input (reception) of data, information, and signals by each unit (“˜unit”).

記憶装置930は、例えば、ROM(Read・Only・Memory)、RAM(Random・Access・Memory)、HDD(Hard・Disk・Drive)、SSD(Solid・State・Drive)である。記憶装置930には、プログラム931、ファイル932が記憶される。プログラム931には、各部(「〜部」)の処理(機能)を実行するプログラムが含まれる。ファイル932には、各部(「〜部」)によって演算、加工、読み取り、書き込み、利用、入力、出力等が行われるデータ、情報、信号(値)等が含まれる。   The storage device 930 is, for example, a ROM (Read / Only / Memory), a RAM (Random / Access / Memory), a HDD (Hard / Disk / Drive), or an SSD (Solid / State / Drive). The storage device 930 stores a program 931 and a file 932. The program 931 includes a program for executing processing (function) of each unit (“˜unit”). The file 932 includes data, information, signals (values), and the like that are calculated, processed, read, written, used, input, output, and the like by each unit (“˜unit”).

処理装置940は、例えば、CPUである。処理装置940は、バス等を介して他のハードウェアデバイスと接続され、それらのハードウェアデバイスを制御する。処理装置940は、記憶装置930からプログラム931を読み出し、プログラム931を実行する。処理装置940は、各部(「〜部」)によって演算、加工、読み取り、書き込み、利用、入力、出力等を行うために利用される。   The processing device 940 is, for example, a CPU. The processing device 940 is connected to other hardware devices via a bus or the like, and controls those hardware devices. The processing device 940 reads the program 931 from the storage device 930 and executes the program 931. The processing device 940 is used for performing calculation, processing, reading, writing, use, input, output, and the like by each unit (“˜ unit”).

本発明の実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ソフトウェアのみ、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせで実現される。ソフトウェアは、プログラム931として、記憶装置930に記憶される。プログラム931は、本発明の実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。或いは、プログラム931は、本発明の実施の形態の説明で述べる「〜部」の処理をコンピュータに実行させるものである。   In the description of the embodiments of the present invention, what is described as “to part” may be “to circuit”, “to device”, and “to device”, and “to step” and “to process”. , “˜procedure”, and “˜processing”. That is, what is described as “˜unit” is realized by software alone, hardware alone, or a combination of software and hardware. The software is stored in the storage device 930 as the program 931. The program 931 causes the computer to function as “˜unit” described in the description of the embodiment of the present invention. Alternatively, the program 931 causes the computer to execute the processing of “˜unit” described in the description of the embodiment of the present invention.

以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。或いは、これらの実施の形態のうち、1つを部分的に実施しても構わない。或いは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。例えば、これらの実施の形態の説明において「〜部」として説明するもののうち、いずれか1つのみを採用してもよいし、いずれか2つ以上の任意の組み合わせを採用してもよい。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。   As mentioned above, although embodiment of this invention was described, you may implement in combination of 2 or more among these embodiment. Alternatively, one of these embodiments may be partially implemented. Alternatively, two or more of these embodiments may be partially combined. For example, any one of those described as “to part” in the description of these embodiments may be adopted, or any two or more arbitrary combinations may be adopted. In addition, this invention is not limited to these embodiment, A various change is possible as needed.

100 セキュリティログ分析装置、101 入力部、102 解釈部、103 攻撃シナリオ検索部、104 関連攻撃抽出部、105 セキュリティ対策検索部、106 インベントリ検索部、107 攻撃判定部、108 ログ検索部、109 出力部、111 攻撃シナリオデータベース、112 セキュリティ対策データベース、113 インベントリデータベース、114 ログデータベース、201 検知データ、202 検知情報、203 攻撃識別情報、204 攻撃シナリオ、205 関連攻撃情報、206 関連攻撃検索情報、207 対策有無情報、208 インベントリ検索情報、209 インベントリ情報、213 ログ検索情報、214 検索命令、215 検索結果、216 判定結果、217 制御命令、301 検知結果、302 シナリオ抽出条件、303 関連攻撃抽出条件、304 既検知結果、305 検索条件、310 判定結果、321 公開脆弱性情報、322 攻撃情報、323 攻撃対応情報、324 警告情報、401 攻撃識別情報、402 攻撃情報、403 対策識別情報、404 対策情報、405 スコア、500 セキュリティ対策情報、501 攻撃識別情報、502 攻撃情報、503 対策識別情報、504 対策情報、505 対策実施情報、601 資産識別情報、602 資産OS情報、603 資産アプリケーション情報、604 資産実行情報、605 資産セキュリティ施策情報、910 出力装置、920 入力装置、930 記憶装置、931 プログラム、932 ファイル、940 処理装置。   DESCRIPTION OF SYMBOLS 100 Security log analyzer 101 Input part 102 Interpretation part 103 Attack scenario search part 104 Related attack extraction part 105 Security countermeasure search part 106 Inventory search part 107 Attack determination part 108 Log search part 109 Output part 111 attack scenario database, 112 security countermeasure database, 113 inventory database, 114 log database, 201 detection data, 202 detection information, 203 attack identification information, 204 attack scenario, 205 related attack information, 206 related attack search information, 207 presence of countermeasure Information, 208 inventory search information, 209 inventory information, 213 log search information, 214 search command, 215 search result, 216 judgment result, 217 control command, 301 detection result, 302 scenario extraction condition, 303 related attack extraction condition, 304 already detected result, 305 search condition, 310 determination result, 321 public vulnerability information, 322 attack information, 323 attack response information, 324 warning information, 401 attack identification information, 402 attack Information, 403 Countermeasure identification information, 404 Countermeasure information, 405 score, 500 Security countermeasure information, 501 Attack identification information, 502 Attack information, 503 Countermeasure identification information, 504 Countermeasure information, 505 Countermeasure implementation information, 601 Asset identification information, 602 Asset OS Information, 603 asset application information, 604 asset execution information, 605 asset security measure information, 910 output device, 920 input device, 930 storage device, 931 program, 932 file, 940 processing device.

Claims (15)

攻撃を検知する検知装置が備えられたコンピュータシステムのログを記憶するログデータベースと、
前記コンピュータシステムを対象とする複数の攻撃と当該複数の攻撃の順番とを定義する攻撃シナリオを記憶する攻撃シナリオデータベースと、
前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が前記検知装置により既に検知されている少なくとも1つの攻撃よりも前の攻撃を抽出する関連攻撃抽出部と、
前記ログデータベースに記憶されたログを分析して、前記コンピュータシステムが前記関連攻撃抽出部により抽出された攻撃を受けていたかどうかを判定し、受けていたと判定した場合に、攻撃の検知漏れが発生したと判断する攻撃判定部と
を備えることを特徴とするログ分析装置。
A log database for storing a log of a computer system equipped with a detection device for detecting an attack;
An attack scenario database for storing an attack scenario defining a plurality of attacks targeting the computer system and an order of the plurality of attacks;
Of the multiple attacks defined in the attack scenario stored in the attack scenario database, the detection device has not yet detected the attack, and the order defined in the attack scenario has already been detected by the detection device. A related attack extraction unit that extracts an attack prior to at least one attack,
Analyzing the log stored in the log database to determine whether or not the computer system has received an attack extracted by the related attack extraction unit. A log analysis device comprising: an attack determination unit that determines that an attack has occurred.
前記検知装置に対して実施されているセキュリティ対策を示す情報を記憶するセキュリティ対策データベース
をさらに備え、
前記攻撃シナリオデータベースに記憶された攻撃シナリオでは、前記コンピュータシステムに対する複数の攻撃のそれぞれに対応するセキュリティ対策が定義され、
前記攻撃判定部は、前記セキュリティ対策データベースに記憶された情報を参照して、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている、前記関連攻撃抽出部により抽出された攻撃に対応するセキュリティ対策が前記検知装置に対して実施されているかどうかを判定し、実施されていると判定した場合に、前記コンピュータシステムが前記関連攻撃抽出部により抽出された攻撃を受けていたと判定した場合、前記検知装置における攻撃の検知漏れが発生したと判断することを特徴とする請求項1のログ分析装置。
A security measure database for storing information indicating security measures implemented for the detection device;
In the attack scenario stored in the attack scenario database, security measures corresponding to each of a plurality of attacks on the computer system are defined,
The attack determination unit refers to information stored in the security countermeasure database, and is defined by an attack scenario stored in the attack scenario database, and corresponds to an attack extracted by the related attack extraction unit. When it is determined whether a countermeasure is being implemented for the detection device and it is determined that the countermeasure is being implemented, when it is determined that the computer system has received an attack extracted by the related attack extraction unit, 2. The log analysis apparatus according to claim 1, wherein it is determined that an attack detection failure has occurred in the detection apparatus.
前記コンピュータシステムに含まれる複数のコンピュータと当該複数のコンピュータのそれぞれに対して実施されているセキュリティ対策を示す情報を記憶するインベントリデータベース
をさらに備え、
前記攻撃シナリオデータベースに記憶された攻撃シナリオでは、前記コンピュータシステムに対する複数の攻撃のそれぞれが対象とするコンピュータと当該複数の攻撃のそれぞれに対応するセキュリティ対策とが定義され、
前記攻撃判定部は、前記インベントリデータベースに記憶された情報を参照して、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている、前記関連攻撃抽出部により抽出された攻撃に対応するセキュリティ対策が、当該攻撃シナリオで定義されている、当該攻撃が対象とするコンピュータに対して実施されているかどうかを判定し、実施されていないと判定した場合に、前記ログデータベースに記憶されたログを分析することを特徴とする請求項1又は2のログ分析装置。
An inventory database that stores information indicating a plurality of computers included in the computer system and security measures implemented for each of the plurality of computers;
In the attack scenario stored in the attack scenario database, a computer targeted by each of a plurality of attacks against the computer system and a security measure corresponding to each of the plurality of attacks are defined,
The attack determination unit refers to the information stored in the inventory database, and is defined by the attack scenario stored in the attack scenario database, and the security measures corresponding to the attack extracted by the related attack extraction unit Determines whether the attack defined in the attack scenario is being performed on the target computer, and if it is determined that the attack is not being performed, analyzes the log stored in the log database The log analysis apparatus according to claim 1 or 2, wherein
前記攻撃シナリオデータベースに記憶された攻撃シナリオでは、前記コンピュータシステムに対する複数の攻撃のそれぞれが利用する脆弱性が定義され、
前記攻撃判定部は、脆弱性に関する情報を公開する外部のシステムにアクセスして、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている、前記関連攻撃抽出部により抽出された攻撃が利用する脆弱性に関する情報が当該外部のシステムにより公開されているかどうかを判定し、公開されていると判定した場合に、前記ログデータベースに記憶されたログを分析することを特徴とする請求項1から3のいずれかのログ分析装置。
In the attack scenario stored in the attack scenario database, vulnerabilities used by each of a plurality of attacks on the computer system are defined,
The attack determination unit accesses an external system that discloses information on vulnerability, and is used by an attack extracted by the related attack extraction unit, which is defined by an attack scenario stored in the attack scenario database. 4. The information stored in the log database is analyzed when it is determined whether or not information relating to the vulnerability is disclosed by the external system. One of the log analyzers.
前記攻撃判定部は、前記ログデータベースに記憶されたログを分析する際に、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により既に検知されており、当該攻撃シナリオで定義されている順番が前記関連攻撃抽出部により抽出された攻撃の1つ前の攻撃を特定し、特定した攻撃を前記コンピュータシステムが受けた時刻より後の期間を対象に当該ログを分析することを特徴とする請求項1から4のいずれかのログ分析装置。   The attack determination unit, when analyzing the log stored in the log database, has already been detected by the detection device among a plurality of attacks defined in the attack scenario stored in the attack scenario database The attack defined in the attack scenario identifies the attack immediately before the attack extracted by the related attack extraction unit, and the period is later than the time when the computer system received the identified attack. The log analyzer according to any one of claims 1 to 4, wherein the log is analyzed. 前記コンピュータシステムには、前記コンピュータシステムに含まれる複数のコンピュータと外部との通信を中継する中継装置が備えられ、
前記攻撃判定部は、前記ログデータベースに記憶されたログのうち、少なくとも前記中継装置のログを分析して、前記コンピュータシステムが前記関連攻撃抽出部により抽出された攻撃を受けていたかどうかを判定することを特徴とする請求項1から5のいずれかのログ分析装置。
The computer system includes a relay device that relays communication between a plurality of computers included in the computer system and the outside.
The attack determination unit analyzes at least the log of the relay device among the logs stored in the log database, and determines whether or not the computer system has been attacked by the related attack extraction unit The log analyzer according to any one of claims 1 to 5, wherein
前記攻撃判定部は、前記ログデータベースに記憶されたログのうち、少なくとも前記コンピュータシステムに含まれる少なくとも1つのコンピュータのログを分析して、前記コンピュータシステムが前記関連攻撃抽出部により抽出された攻撃を受けていたかどうかを判定することを特徴とする請求項1から6のいずれかのログ分析装置。   The attack determination unit analyzes at least one computer log included in the computer system from among the logs stored in the log database, and detects the attack extracted by the related attack extraction unit. 7. The log analysis apparatus according to claim 1, wherein it is determined whether or not it has been received. 前記攻撃シナリオデータベースに記憶された攻撃シナリオでは、前記コンピュータシステムに対する複数の攻撃のそれぞれに対して点数が設定され、
前記攻撃判定部は、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により既に検知されている全ての攻撃を特定し、当該攻撃シナリオで、特定した攻撃に対して設定されている点数の合計と閾値との比較結果に基づいて、当該攻撃シナリオが実行されたかどうかを判定することを特徴とする請求項1から7のいずれかのログ分析装置。
In the attack scenario stored in the attack scenario database, a score is set for each of a plurality of attacks on the computer system,
The attack determination unit identifies all attacks that have already been detected by the detection device among a plurality of attacks defined in the attack scenario stored in the attack scenario database, and has identified the attack using the attack scenario. 8. The log analysis device according to claim 1, wherein it is determined whether or not the attack scenario is executed based on a comparison result between a total of points set for the attack and a threshold value.
前記攻撃判定部は、攻撃の検知漏れが発生したと判断した場合、前記攻撃シナリオデータベースに記憶された攻撃シナリオで設定されている点数と前記閾値との少なくともいずれかを調整することを特徴とする請求項8のログ分析装置。   The attack determination unit adjusts at least one of the score set in the attack scenario stored in the attack scenario database and the threshold when determining that an attack detection failure has occurred. The log analysis apparatus according to claim 8. 前記攻撃判定部は、前記攻撃シナリオデータベースに記憶された攻撃シナリオが実行されたと判定した場合、当該攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が前記検知装置により最後に検知された攻撃よりも後の攻撃を抽出し、前記コンピュータシステムに対し、抽出した攻撃の経路となる通信を制限することを特徴とする請求項8又は9のログ分析装置。   When the attack determination unit determines that the attack scenario stored in the attack scenario database is executed, the attack determination unit has not yet been detected by the detection device among a plurality of attacks defined in the attack scenario, The attack defined in the attack scenario is extracted after the attack detected last by the detection device, and the communication that becomes the route of the extracted attack is limited to the computer system. The log analysis device according to claim 8 or 9. 前記攻撃判定部は、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が前記検知装置により最後に検知された攻撃の1つ後の攻撃を抽出し、抽出した攻撃が前記検知装置により検知されない期間が閾値を超えた場合、当該攻撃シナリオが実行されなかったと判断することを特徴とする請求項1から7のいずれかのログ分析装置。   The attack determination unit is not yet detected by the detection device among a plurality of attacks defined in the attack scenario stored in the attack scenario database, and the order defined in the attack scenario is the detection An attack after the last attack detected by the device is extracted, and when the period during which the extracted attack is not detected by the detection device exceeds a threshold, it is determined that the attack scenario has not been executed. The log analyzer according to any one of claims 1 to 7. 前記攻撃シナリオデータベースに記憶された攻撃シナリオでは、前記コンピュータシステムに対する複数の攻撃のそれぞれに対して点数が設定され、
前記攻撃判定部は、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により既に検知されている全ての攻撃を特定し、当該攻撃シナリオで、特定した攻撃に対して設定されている点数の合計に応じて、前記閾値を調整することを特徴とする請求項11のログ分析装置。
In the attack scenario stored in the attack scenario database, a score is set for each of a plurality of attacks on the computer system,
The attack determination unit identifies all attacks that have already been detected by the detection device among a plurality of attacks defined in the attack scenario stored in the attack scenario database, and has identified the attack using the attack scenario. The log analysis apparatus according to claim 11, wherein the threshold value is adjusted according to a total number of points set for the attack.
前記攻撃シナリオデータベースに記憶された攻撃シナリオでは、前記コンピュータシステムに対する複数の攻撃のそれぞれに対して点数が設定され、
前記攻撃判定部は、前記攻撃シナリオデータベースに記憶された攻撃シナリオで、抽出した攻撃に対して設定されている点数に応じて、前記閾値を調整することを特徴とする請求項11のログ分析装置。
In the attack scenario stored in the attack scenario database, a score is set for each of a plurality of attacks on the computer system,
12. The log analysis apparatus according to claim 11, wherein the attack determination unit adjusts the threshold according to the number of points set for the extracted attack in the attack scenario stored in the attack scenario database. .
攻撃を検知する検知装置が備えられたコンピュータシステムのログを記憶するログデータベースと、前記コンピュータシステムを対象とする複数の攻撃と当該複数の攻撃の順番とを定義する攻撃シナリオを記憶する攻撃シナリオデータベースとを利用するログ分析方法であって、
関連攻撃抽出部が、前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が前記検知装置により既に検知されている少なくとも1つの攻撃よりも前の攻撃を抽出し、
攻撃判定部が、前記ログデータベースに記憶されたログを分析して、前記コンピュータシステムが前記関連攻撃抽出部により抽出された攻撃を受けていたかどうかを判定し、受けていたと判定した場合に、攻撃の検知漏れが発生したと判断することを特徴とするログ分析方法。
A log database that stores a log of a computer system provided with a detection device that detects an attack, and an attack scenario database that stores a plurality of attacks targeting the computer system and an attack scenario that defines the order of the plurality of attacks Log analysis method using
Of the plurality of attacks defined by the attack scenario stored in the attack scenario database, the related attack extraction unit has not yet been detected by the detection device, and the order defined in the attack scenario is the detection. Extract at least one attack that is already detected by the device,
The attack determination unit analyzes the log stored in the log database to determine whether or not the computer system has been subjected to the attack extracted by the related attack extraction unit. A log analysis method characterized in that it is determined that an omission of detection has occurred.
攻撃を検知する検知装置が備えられたコンピュータシステムのログを記憶するログデータベースと、前記コンピュータシステムを対象とする複数の攻撃と当該複数の攻撃の順番とを定義する攻撃シナリオを記憶する攻撃シナリオデータベースとを備えるコンピュータに、
前記攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、前記検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が前記検知装置により既に検知されている少なくとも1つの攻撃よりも前の攻撃を抽出する関連攻撃抽出処理と、
前記ログデータベースに記憶されたログを分析して、前記コンピュータシステムが前記関連攻撃抽出処理により抽出された攻撃を受けていたかどうかを判定し、受けていたと判定した場合に、攻撃の検知漏れが発生したと判断する攻撃判定処理と
を実行させることを特徴とするログ分析プログラム。
A log database that stores a log of a computer system provided with a detection device that detects an attack, and an attack scenario database that stores a plurality of attacks targeting the computer system and an attack scenario that defines the order of the plurality of attacks On a computer equipped with
Of the multiple attacks defined in the attack scenario stored in the attack scenario database, the detection device has not yet detected the attack, and the order defined in the attack scenario has already been detected by the detection device. A related attack extraction process for extracting an attack prior to at least one attack,
Analyzing the log stored in the log database to determine whether or not the computer system was subjected to the attack extracted by the related attack extraction process. A log analysis program characterized by causing an attack determination process to be determined to have been performed.
JP2013265650A 2013-12-24 2013-12-24 Log analysis apparatus, log analysis method, and log analysis program Active JP6104149B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013265650A JP6104149B2 (en) 2013-12-24 2013-12-24 Log analysis apparatus, log analysis method, and log analysis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013265650A JP6104149B2 (en) 2013-12-24 2013-12-24 Log analysis apparatus, log analysis method, and log analysis program

Publications (2)

Publication Number Publication Date
JP2015121968A true JP2015121968A (en) 2015-07-02
JP6104149B2 JP6104149B2 (en) 2017-03-29

Family

ID=53533523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013265650A Active JP6104149B2 (en) 2013-12-24 2013-12-24 Log analysis apparatus, log analysis method, and log analysis program

Country Status (1)

Country Link
JP (1) JP6104149B2 (en)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5966076B1 (en) * 2015-12-25 2016-08-10 株式会社ラック Information processing apparatus, information processing method, and program
JP6007308B1 (en) * 2015-12-25 2016-10-12 株式会社ラック Information processing apparatus, information processing method, and program
JP6048555B1 (en) * 2015-09-10 2016-12-21 日本電気株式会社 Classification information creation device, classification information creation method, classification information creation program, search device, search method, and search program
JP6063593B1 (en) * 2016-05-17 2017-01-18 株式会社ラック Information processing apparatus, information processing method, and program
WO2017099066A1 (en) * 2015-12-09 2017-06-15 日本電気株式会社 Diagnostic device, diagnostic method, and recording medium having diagnostic program recorded therein
JP2017118484A (en) * 2016-08-08 2017-06-29 株式会社ラック Information processing device, information processing method, and program
WO2019058489A1 (en) 2017-09-21 2019-03-28 三菱電機株式会社 Alert frequency control device and alert frequency control program
JP2019114172A (en) * 2017-12-26 2019-07-11 三菱電機株式会社 Incident handling support apparatus
JP2019165493A (en) * 2019-05-28 2019-09-26 ホアウェイ・テクノロジーズ・カンパニー・リミテッド System and method for detecting and preventing network intrusion of malicious data flow
JP2019164566A (en) * 2018-03-19 2019-09-26 株式会社リコー Remote management system, management device, remote management method, and remote management program
WO2020075330A1 (en) * 2018-10-10 2020-04-16 日本電信電話株式会社 Detection device and detection program
JP2020515962A (en) * 2017-03-27 2020-05-28 新華三技術有限公司New H3C Technologies Co., Ltd. Protection against APT attacks
JP2020155986A (en) * 2019-03-20 2020-09-24 三菱電機インフォメーションネットワーク株式会社 Router attack detection device, router attack detection program and router attack detection method
CN111737106A (en) * 2019-03-25 2020-10-02 歌乐株式会社 Test scenario generation device, test scenario generation method, and test scenario generation program
KR20200131627A (en) * 2019-05-14 2020-11-24 큐비트시큐리티 주식회사 Security information and event management system and method for detecting hacking by scenario based correlation analysis
JPWO2021084567A1 (en) * 2019-10-28 2021-05-06
WO2021157299A1 (en) * 2020-02-04 2021-08-12 株式会社日立産機システム Communication device, surveillance server, and log collection method
JP2021144268A (en) * 2020-03-10 2021-09-24 株式会社東芝 Information processing device and program
CN114600423A (en) * 2019-10-29 2022-06-07 日立安斯泰莫株式会社 Analysis device and analysis method
US11366907B2 (en) 2016-10-14 2022-06-21 Nec Corporation Malware analysis device, malware analysis method, and storage medium having malware analysis program contained therein
US11399034B2 (en) 2016-06-22 2022-07-26 Huawei Cloud Computing Technologies Co., Ltd. System and method for detecting and preventing network intrusion of malicious data flows
KR102443400B1 (en) * 2022-04-14 2022-09-19 (주)시큐레이어 Method and device for validating playbook to cope with security event
CN115225533A (en) * 2022-07-26 2022-10-21 深圳证券通信有限公司 Security analysis method and related device
CN115333930A (en) * 2022-10-13 2022-11-11 北京微步在线科技有限公司 Log classification method and device based on scene, electronic equipment and storage medium
CN114600423B (en) * 2019-10-29 2024-04-30 日立安斯泰莫株式会社 Analysis device and analysis method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102461707B1 (en) * 2017-12-07 2022-11-02 삼성전자주식회사 Server and method for depending malicious code using thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Illegitimate access detecting apparatus, illegitimate access detecting method, and illegitimate access detecting program
US20070169194A1 (en) * 2004-12-29 2007-07-19 Church Christopher A Threat scoring system and method for intrusion detection security networks
JP2008167099A (en) * 2006-12-28 2008-07-17 Mitsubishi Electric Corp Device and method for managing security, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Illegitimate access detecting apparatus, illegitimate access detecting method, and illegitimate access detecting program
US20070169194A1 (en) * 2004-12-29 2007-07-19 Church Christopher A Threat scoring system and method for intrusion detection security networks
JP2008167099A (en) * 2006-12-28 2008-07-17 Mitsubishi Electric Corp Device and method for managing security, and program

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6048555B1 (en) * 2015-09-10 2016-12-21 日本電気株式会社 Classification information creation device, classification information creation method, classification information creation program, search device, search method, and search program
US10902027B2 (en) 2015-09-10 2021-01-26 Nec Corporation Generation of category information for measurement value
JP2017054333A (en) * 2015-09-10 2017-03-16 日本電気株式会社 Classification information creation apparatus, classification information creation method, classification information creation program, search apparatus, search method, and search program
WO2017099066A1 (en) * 2015-12-09 2017-06-15 日本電気株式会社 Diagnostic device, diagnostic method, and recording medium having diagnostic program recorded therein
JPWO2017099066A1 (en) * 2015-12-09 2018-09-27 日本電気株式会社 Diagnostic device, diagnostic method, and recording medium on which diagnostic program is recorded
WO2017110099A1 (en) * 2015-12-25 2017-06-29 株式会社ラック Information processing device, information processing method, and program
WO2017110100A1 (en) * 2015-12-25 2017-06-29 株式会社ラック Information processing device, information processing method, and program
JP5966076B1 (en) * 2015-12-25 2016-08-10 株式会社ラック Information processing apparatus, information processing method, and program
JP2017117254A (en) * 2015-12-25 2017-06-29 株式会社ラック Information processing device, information processing method, and program
JP2017117255A (en) * 2015-12-25 2017-06-29 株式会社ラック Information processing device, information processing method, and program
JP6007308B1 (en) * 2015-12-25 2016-10-12 株式会社ラック Information processing apparatus, information processing method, and program
JP6063593B1 (en) * 2016-05-17 2017-01-18 株式会社ラック Information processing apparatus, information processing method, and program
JP2017117429A (en) * 2016-05-17 2017-06-29 株式会社ラック Information processing device, information processing method, and program
US11399034B2 (en) 2016-06-22 2022-07-26 Huawei Cloud Computing Technologies Co., Ltd. System and method for detecting and preventing network intrusion of malicious data flows
JP2017118484A (en) * 2016-08-08 2017-06-29 株式会社ラック Information processing device, information processing method, and program
US11366907B2 (en) 2016-10-14 2022-06-21 Nec Corporation Malware analysis device, malware analysis method, and storage medium having malware analysis program contained therein
JP2020515962A (en) * 2017-03-27 2020-05-28 新華三技術有限公司New H3C Technologies Co., Ltd. Protection against APT attacks
US11405419B2 (en) 2017-03-27 2022-08-02 New H3C Technologies Co., Ltd. Preventing advanced persistent threat attack
WO2019058489A1 (en) 2017-09-21 2019-03-28 三菱電機株式会社 Alert frequency control device and alert frequency control program
JP2019114172A (en) * 2017-12-26 2019-07-11 三菱電機株式会社 Incident handling support apparatus
US11244266B2 (en) * 2017-12-26 2022-02-08 Mitsubishi Electric Corporation Incident response assisting device
JP2019164566A (en) * 2018-03-19 2019-09-26 株式会社リコー Remote management system, management device, remote management method, and remote management program
WO2020075330A1 (en) * 2018-10-10 2020-04-16 日本電信電話株式会社 Detection device and detection program
JPWO2020075330A1 (en) * 2018-10-10 2021-04-30 日本電信電話株式会社 Detection device and detection program
JP7166969B2 (en) 2019-03-20 2022-11-08 三菱電機インフォメーションネットワーク株式会社 Router attack detection device, router attack detection program, and router attack detection method
JP2020155986A (en) * 2019-03-20 2020-09-24 三菱電機インフォメーションネットワーク株式会社 Router attack detection device, router attack detection program and router attack detection method
CN111737106A (en) * 2019-03-25 2020-10-02 歌乐株式会社 Test scenario generation device, test scenario generation method, and test scenario generation program
KR102199177B1 (en) * 2019-05-14 2021-01-06 큐비트시큐리티 주식회사 Security information and event management system and method for detecting hacking by scenario based correlation analysis
KR20200131627A (en) * 2019-05-14 2020-11-24 큐비트시큐리티 주식회사 Security information and event management system and method for detecting hacking by scenario based correlation analysis
JP2019165493A (en) * 2019-05-28 2019-09-26 ホアウェイ・テクノロジーズ・カンパニー・リミテッド System and method for detecting and preventing network intrusion of malicious data flow
JP7287484B2 (en) 2019-10-28 2023-06-06 日本電気株式会社 Information processing device, display method, and program
JPWO2021084567A1 (en) * 2019-10-28 2021-05-06
WO2021084567A1 (en) * 2019-10-28 2021-05-06 日本電気株式会社 Information processing device, display method, and non-transitory computer-readable medium
CN114600423A (en) * 2019-10-29 2022-06-07 日立安斯泰莫株式会社 Analysis device and analysis method
CN114600423B (en) * 2019-10-29 2024-04-30 日立安斯泰莫株式会社 Analysis device and analysis method
WO2021157299A1 (en) * 2020-02-04 2021-08-12 株式会社日立産機システム Communication device, surveillance server, and log collection method
JP7387469B2 (en) 2020-02-04 2023-11-28 株式会社日立産機システム Communication equipment, monitoring server and log collection method
JP2021144268A (en) * 2020-03-10 2021-09-24 株式会社東芝 Information processing device and program
JP7258801B2 (en) 2020-03-10 2023-04-17 株式会社東芝 Information processing device, information processing method and program
KR102443400B1 (en) * 2022-04-14 2022-09-19 (주)시큐레이어 Method and device for validating playbook to cope with security event
CN115225533A (en) * 2022-07-26 2022-10-21 深圳证券通信有限公司 Security analysis method and related device
CN115225533B (en) * 2022-07-26 2023-09-19 深圳证券通信有限公司 Security analysis method and related device
CN115333930A (en) * 2022-10-13 2022-11-11 北京微步在线科技有限公司 Log classification method and device based on scene, electronic equipment and storage medium

Also Published As

Publication number Publication date
JP6104149B2 (en) 2017-03-29

Similar Documents

Publication Publication Date Title
JP6104149B2 (en) Log analysis apparatus, log analysis method, and log analysis program
JP6894003B2 (en) Defense against APT attacks
US11936666B1 (en) Risk analyzer for ascertaining a risk of harm to a network and generating alerts regarding the ascertained risk
US20210248230A1 (en) Detecting Irregularities on a Device
US10095866B2 (en) System and method for threat risk scoring of security threats
US9495539B2 (en) Method and system for protection against information stealing software
US8931099B2 (en) System, method and program for identifying and preventing malicious intrusions
US8959634B2 (en) Method and system for protection against information stealing software
US9130986B2 (en) Method and system for protection against information stealing software
KR101890272B1 (en) Automated verification method of security event and automated verification apparatus of security event
Binde et al. Assessing outbound traffic to uncover advanced persistent threat
US20060259967A1 (en) Proactively protecting computers in a networking environment from malware
CA2545916A1 (en) Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data
CN108369541B (en) System and method for threat risk scoring of security threats
AU2009225671A1 (en) Method and system for protection against information stealing software
CN113660224A (en) Situation awareness defense method, device and system based on network vulnerability scanning
CN110868403B (en) Method and equipment for identifying advanced persistent Attack (APT)
Sequeira Intrusion prevention systems: security's silver bullet?
KR20220081145A (en) AI-based mysterious symptom intrusion detection and system
CN113660222A (en) Situation awareness defense method and system based on mandatory access control
Kono et al. An unknown malware detection using execution registry access
Fatim et al. A study of ransomware attacks on windows platform
US8806211B2 (en) Method and systems for computer security
Karie et al. Cybersecurity Incident Response in the Enterprise
CN117278288A (en) Network attack protection method and device, electronic equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170228

R150 Certificate of patent or registration of utility model

Ref document number: 6104149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250