JP2016024506A - Data processing apparatus, data processing method, and program - Google Patents

Data processing apparatus, data processing method, and program Download PDF

Info

Publication number
JP2016024506A
JP2016024506A JP2014146208A JP2014146208A JP2016024506A JP 2016024506 A JP2016024506 A JP 2016024506A JP 2014146208 A JP2014146208 A JP 2014146208A JP 2014146208 A JP2014146208 A JP 2014146208A JP 2016024506 A JP2016024506 A JP 2016024506A
Authority
JP
Japan
Prior art keywords
search
monitoring
scenario
stream monitoring
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014146208A
Other languages
Japanese (ja)
Inventor
隆彦 増崎
Takahiko Masuzaki
隆彦 増崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014146208A priority Critical patent/JP2016024506A/en
Publication of JP2016024506A publication Critical patent/JP2016024506A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To efficiently perform a correlation analysis in a case in which high frequency events and low frequency events are mixed up in relation to an analysis technique for combining stream monitoring with storage search.SOLUTION: A procedure list generator 120 generates a conditional procedure list 131 in which a first starting procedure for starting storage search when stream monitoring is completed, and a second starting procedure for starting storage search when a specific event occurs in the stream monitoring before the completion of the stream monitoring are defined. A monitoring-search engine 140 starts storage search in accordance with either the first starting procedure or the second starting procedure, upon determining whether the specific event occurs before the completion of the stream monitoring in accordance with the conditional procedure list 131.SELECTED DRAWING: Figure 1

Description

本発明は、サイバー攻撃や不正アクセスを検知する技術に関する。   The present invention relates to technology for detecting cyber attacks and unauthorized access.

近年、サイバー攻撃や不正アクセスによる情報漏えい等が社会問題化しており、サイバー攻撃や不正アクセスを検知したいという要求が高まってきている。
不正アクセスを検知するための方法として、パケットからキーデータを抽出し、進行中のシナリオ記憶と照合してその結果に基づき不正アクセスとしてレポートする方法が開示されている(特許文献1)。
また、データベースとの照合で一致した場合にアラートを上げ、侵入容疑が高いログ情報を分析センタにアップロードする方法が開示されている(特許文献2)。
さらに、一定間隔ごとに抽出した部分的ログ情報に注目すべき内容が検出された場合には、対応する他の関連ネットワーク機器内の関連するログ情報を速やかに収集し効率的解析処理が実現できるよう抽出期間を最適化する方式が開示されている(特許文献3)。
In recent years, information leakage due to cyber attacks and unauthorized access has become a social problem, and there is an increasing demand for detecting cyber attacks and unauthorized access.
As a method for detecting unauthorized access, a method is disclosed in which key data is extracted from a packet, collated with ongoing scenario storage, and reported as unauthorized access based on the result (Patent Document 1).
In addition, a method is disclosed in which an alert is raised when matching with a database is performed, and log information with a high suspicion of intrusion is uploaded to an analysis center (Patent Document 2).
Furthermore, when noticeable content is detected in the partial log information extracted at regular intervals, relevant log information in other corresponding network devices can be quickly collected and efficient analysis processing can be realized. A method for optimizing the extraction period is disclosed (Patent Document 3).

特開2005−136526号公報JP 2005-136526 A 特開2005−189996号公報JP 2005-189996 A 特開2004−288110号公報JP 2004-288110 A

サイバー攻撃を検知する際に、ある1つの事象を示すログのみをもとにサイバー攻撃と判断するのは難しく、ログのみを用いた場合は漏れや誤検知が多くなってしまう。
なぜなら個々のログは正常な通信ログとなんら変わらない場合が多いからである。
そのため、サイバー攻撃の検知は、ログの相関を分析するなどして、各種ログの内容を総合的に分析して判断する必要がある。
従来のサイバー攻撃向け検知方式は、極めて高頻度に発生するイベントを含めた相関分析に時間がかかるという問題があった。
例えば、以下のような例である。
(a)ホワイトリストに記載されていない外部のIPアドレスを発信元とするアクセスが発生(ファイアウォールログに記録)
(b)(a)のイベント発生後、1時間以内に(a)と同じIPアドレスを発信元とするIDSのMediumアラートが5回発生
この例の場合、(a)、(b)のいずれかを検知すると、発信元のIPアドレスが確定するため、もう片方の検知処理はIPアドレスを限定して実施することが可能である。
また、もう1つの特徴として、検知対象により頻度が大きく異なる。
この例では(a)は極めて頻発するが、(b)が起きることは稀であると想定される。
When detecting a cyber attack, it is difficult to determine that it is a cyber attack based only on a log indicating a certain event. If only the log is used, leakage and false detections increase.
This is because individual logs often do not differ from normal communication logs.
For this reason, it is necessary to judge the cyber attack detection by comprehensively analyzing the contents of various logs by analyzing the correlation of logs.
The conventional detection method for cyber attacks has a problem that it takes time to perform correlation analysis including events that occur extremely frequently.
For example, the following is an example.
(A) An access originating from an external IP address not listed in the whitelist occurs (recorded in the firewall log)
(B) 5 IDS Medium alerts originating from the same IP address as in (a) within one hour after the occurrence of (a) event. In this example, either (a) or (b) Is detected, the source IP address is fixed, and the other detection process can be performed with the IP address limited.
As another feature, the frequency varies greatly depending on the detection target.
In this example, it is assumed that (a) occurs very frequently, but (b) rarely occurs.

従来の監視手法では時間順に処理を行う必要があるため、上記例の場合、(a)を検知し(b)を検知することになる。
(a)はあらゆるIPアドレスについて検知しなくてはならないため極めて頻発し、(a)を検出する度に、該当IPアドレスにて(b)を監視するプロセスが発行されるため、(b)を監視するプロセスの数が膨大となり、時間がかかりすぎてしまう。
Since the conventional monitoring method requires processing in time order, in the above example, (a) is detected and (b) is detected.
Since (a) must be detected for every IP address, it occurs very frequently, and every time (a) is detected, a process for monitoring (b) is issued at the corresponding IP address. The number of processes to be monitored becomes enormous and takes too much time.

この発明は上記のような課題を解決することを主な目的としており、ストリーム監視とストレージ検索を組み合わせる分析手法において、頻度の高いイベントと頻度の低いイベントが混在した相関分析を効率的に行うことを主な目的とする。   The main object of the present invention is to solve the above-mentioned problems. In an analysis method combining stream monitoring and storage search, it is possible to efficiently perform correlation analysis in which high-frequency events and low-frequency events are mixed. Is the main purpose.

本発明に係るデータ処理装置は、
ネットワークで送受信されるデータを監視するストリーム監視を行い、更に、前記ネットワークで送受信されたデータのログを検索するストレージ検索を行うことが定義された監視検索シナリオを生成するシナリオ生成部と、
前記監視検索シナリオに従って、前記ストリーム監視を行い、更に、前記ストレージ検索を行うシナリオ実行部とを有し、
前記シナリオ生成部は、
前記ストリーム監視が完了した際に前記ストレージ検索を開始させる第1の開始手順と、前記ストリーム監視の完了前に前記ストリーム監視において特定の事象が発生した際に前記ストレージ検索を開始させる第2の開始手順とが定義された監視検索シナリオを生成し、
前記シナリオ実行部は、
前記ストリーム監視の完了前の前記特定の事象の発生有無に基づき、前記第1の開始手順及び前記第2の開始手順のいずれかに従って、前記ストレージ検索を開始することを特徴とする。
The data processing apparatus according to the present invention
A scenario generation unit that performs stream monitoring for monitoring data transmitted and received on the network, and further generates a monitoring search scenario that is defined to perform storage search for searching a log of data transmitted and received on the network;
In accordance with the monitoring search scenario, the stream monitoring, and further, a scenario execution unit for performing the storage search,
The scenario generation unit
A first start procedure for starting the storage search when the stream monitoring is completed, and a second start for starting the storage search when a specific event occurs in the stream monitoring before the completion of the stream monitoring. Generate a supervised search scenario with defined procedures,
The scenario execution unit
The storage search is started according to one of the first start procedure and the second start procedure based on whether or not the specific event has occurred before completion of the stream monitoring.

本発明では、ストリーム監視の完了前にストレージ検索を開始させる第2の開始手順が定義されているため、頻度の高いイベントに対するストレージ検索を早期に開始させることができ、頻度の高いイベントと頻度の低いイベントが混在した相関分析を効率的に行うことができる。   In the present invention, since the second start procedure for starting the storage search before the completion of the stream monitoring is defined, the storage search for the frequently-occurring event can be started at an early stage. Correlation analysis with low events can be performed efficiently.

実施の形態1に係る相関分析装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a correlation analyzer according to the first embodiment. 実施の形態1に係る手順リスト生成器の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of a procedure list generator according to the first embodiment. 実施の形態1に係る監視部の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of a monitoring unit according to the first embodiment. 実施の形態1に係る検索部及び結果判定部の動作例を示すフローチャート図。FIG. 6 is a flowchart showing an operation example of a search unit and a result determination unit according to the first embodiment. 実施の形態1に係る検出ルールの例を示す図。FIG. 4 is a diagram illustrating an example of a detection rule according to the first embodiment. 実施の形態1に係る条件付手順リストの例を示す図。FIG. 4 shows an example of a conditional procedure list according to the first embodiment. 実施の形態2に係る監視部の構成例を示す図。FIG. 6 is a diagram illustrating a configuration example of a monitoring unit according to the second embodiment. 実施の形態2に係るテーブルの例を示す図。FIG. 10 is a diagram illustrating an example of a table according to the second embodiment. 実施の形態1及び2に係る相関分析装置のハードウェア構成例を示す図。FIG. 3 is a diagram illustrating a hardware configuration example of a correlation analyzer according to the first and second embodiments.

実施の形態1.
本実施の形態及び実施の形態2では、サイバー攻撃検知向けにログの相関関係を分析する構成を説明する。
より具体的には、本実施の形態及び実施の形態2では、ストリーム監視(以下、ストリーム処理又は単に監視ともいう)とストレージに貯めてのストレージ検索(以下、単に検索ともいう)を組み合わせ、ストリーム処理での検出結果とストレージ検索ジョブの保持状況に基づき検索処理を行うことで、頻度の高いイベントと頻度の低いイベントが混在した相関分析を効率的に行う構成を説明する。
なお、ストリーム監視とは、ネットワークで送受信されるデータをリアルタイムで監視する処理であり、ストレージ検索とは、ストレージに蓄積されたログデータの中から所定の条件に合致するログデータを検索する処理である。
Embodiment 1 FIG.
In the present embodiment and Embodiment 2, a configuration for analyzing the correlation of logs for cyber attack detection will be described.
More specifically, in this embodiment and Embodiment 2, a combination of stream monitoring (hereinafter also referred to as stream processing or simply monitoring) and storage search (hereinafter also simply referred to as storage) stored in the storage is combined. A configuration for efficiently performing a correlation analysis in which a high-frequency event and a low-frequency event are mixed will be described by performing a search process based on the detection result in the process and the storage search job holding status.
Note that stream monitoring is a process for monitoring data transmitted and received on the network in real time, and storage search is a process for searching log data that matches a predetermined condition from log data stored in the storage. is there.

図1は、本実施の形態に係る相関分析装置100の一例を示す構成図である。
図1において、相関分析装置100は、手順リスト生成器120及び監視・検索エンジン140から構成される。
手順リスト生成器120は、検出ルール111、イベント頻度情報112、監視・検索を実行するシステムのシステムスペック情報113を基に、条件付手順リスト131を生成する。
条件付手順リスト131は、ストリーム監視を行い、更に、ストレージ検索を行うことが定義されたシナリオであり、監視検索シナリオの例に相当する。
そして、手順リスト生成器120は、シナリオ生成部の例に相当する。
監視・検索エンジン140は、条件付手順リスト131に記載の手順に従い、監視と検索を組み合わせて検出ルールに合致したイベントを検出し検出結果151を出力する。
つまり、監視・検索エンジン140は、条件付手順リスト131従って、ストリーム監視を行い、更に、ストレージ検索を行うものであり、シナリオ実行部の例に相当する。
FIG. 1 is a configuration diagram illustrating an example of a correlation analyzer 100 according to the present embodiment.
In FIG. 1, the correlation analysis apparatus 100 includes a procedure list generator 120 and a monitoring / search engine 140.
The procedure list generator 120 generates a conditional procedure list 131 based on the detection rule 111, the event frequency information 112, and the system specification information 113 of the system that executes monitoring / searching.
The conditional procedure list 131 is a scenario defined to perform stream monitoring and further to perform storage search, and corresponds to an example of a monitoring search scenario.
The procedure list generator 120 corresponds to an example of a scenario generation unit.
The monitoring / search engine 140 detects an event that matches the detection rule by combining monitoring and searching according to the procedure described in the conditional procedure list 131, and outputs a detection result 151.
That is, the monitoring / search engine 140 performs stream monitoring according to the conditional procedure list 131 and further performs storage search, and corresponds to an example of a scenario execution unit.

手順リスト生成器120は、監視・検索分類部121と条件付手順リスト生成部122から構成される。   The procedure list generator 120 includes a monitoring / search classification unit 121 and a conditional procedure list generation unit 122.

監視・検索分類部121は、検出ルール111の検出方法を監視と検索に分類した手順を生成する。   The monitoring / search classification unit 121 generates a procedure in which the detection method of the detection rule 111 is classified into monitoring and search.

条件付手順リスト生成部122は、監視と検索に分類された手順から、条件付手順リスト131を生成する。   The conditional procedure list generation unit 122 generates a conditional procedure list 131 from the procedures classified into monitoring and search.

条件付手順リスト131は、監視・検索の手順を記したリストであり、検索実行の条件として、監視結果や保持されている検索ジョブの数等が指定されたものである。   The conditional procedure list 131 is a list describing the monitoring / retrieval procedures, in which a monitoring result, the number of held search jobs, and the like are designated as search execution conditions.

監視・検索エンジン140は、ストリームDB(ストリームデータベース)141、ストレージDB(ストレージデータベース)142、監視部143、検索部144、検索条件判定部145、検索ジョブ保持部146、結果判定部147から構成される。   The monitoring / search engine 140 includes a stream DB (stream database) 141, a storage DB (storage database) 142, a monitoring unit 143, a search unit 144, a search condition determination unit 145, a search job holding unit 146, and a result determination unit 147. The

ストリームDB(ストリームデータベース)141は、受信したログをストリームとしてリアルタイム処理するためデータベースである。   A stream DB (stream database) 141 is a database for processing received logs as a stream in real time.

ストレージDB(ストレージデータベース)142は、ログを蓄積し後で検索するためのデータベースである。   The storage DB (storage database) 142 is a database for accumulating logs and searching later.

監視部143は、ストリームDB141を使用し条件に合致したログが出現するのを監視する。   The monitoring unit 143 uses the stream DB 141 to monitor the appearance of a log that matches the conditions.

検索部144は、ストレージDB142を使用し検索を行う。   The search unit 144 performs a search using the storage DB 142.

検索条件判定部145は、条件付手順リスト131に基づき、監視部143による検知結果から検索実行の判定を行う。   The search condition determination unit 145 determines search execution from the detection result of the monitoring unit 143 based on the conditional procedure list 131.

検索ジョブ保持部146は、未実施の検索ジョブを保持する。   The search job holding unit 146 holds an unexecuted search job.

結果判定部147は、監視部143による検知結果、検索部144による検索結果を総合して、検出ルール111で定めた相関を検出したかどうかを判定し、検出した場合は検出結果を出力する。   The result determination unit 147 determines whether or not the correlation defined by the detection rule 111 has been detected by combining the detection result by the monitoring unit 143 and the search result by the search unit 144, and outputs the detection result if detected.

次に、発明が解決しようとする課題で挙げた例で本実施の形態に係る相関分析装置100の動作の概要を説明する。
一般的な動作の詳細は後でフローチャートを用いて説明する。
発明が解決しようとする課題で挙げた例の場合、検知順を時間順と逆にし、まず頻度の低い(b)を監視し、(b)を検知後に過去のデータを用いて(a)をストレージ検索するという処理とすることで、効率的に検知できる。
(b)の検知により対象となる外部IPアドレスが限定でき、(a)の検索条件を大きく絞ることができるからである。
さらに、監視部143での検知が5回に達していなくても、検索条件判定部145で判断して、場合によっては検索を開始する。
例えば、検知が4回の状況で、検索対象のログが同じであるアドレスが検知されたことがジョブ検索情報に保持されていれば、検索を開始する。
そのため、監視部143での検知が5回に確定してから検索を開始するよりも検出結果が早く出力されるという利点がある。
これらの監視、検索の手順を条件付手順リスト131に記載しておき、その手順に従い監視・検索エンジン140で処理を行う。
Next, the outline | summary of operation | movement of the correlation analyzer 100 which concerns on this Embodiment is demonstrated with the example given by the subject which invention is going to solve.
Details of general operations will be described later with reference to flowcharts.
In the case of the example mentioned in the problem to be solved by the invention, the detection order is reversed from the time order, first the low frequency (b) is monitored, and (b) is detected and the past data is used to detect (a). By performing a storage search process, it can be detected efficiently.
This is because the target external IP address can be limited by the detection in (b), and the search condition in (a) can be narrowed down.
Further, even if the detection by the monitoring unit 143 has not reached five times, the search condition determination unit 145 makes a determination, and the search is started depending on the case.
For example, if the job search information holds that an address having the same search target log is detected in the situation where the detection is four times, the search is started.
Therefore, there is an advantage that the detection result is output earlier than when the search is started after the detection by the monitoring unit 143 is fixed to five times.
These monitoring and search procedures are described in the conditional procedure list 131, and the monitoring / search engine 140 performs processing according to the procedures.

このように、本実施の形態では、手順リスト生成器120が、ストリーム監視が完了した際(前出の例では対象のアドレスを5回検知した際)にストレージ検索を開始させる第1の開始手順と、ストリーム監視の完了前にストリーム監視において特定の事象が発生した際(同じログを対象とする検索ジョブ情報が存在している場合に、対象のアドレスを4回検知した際)にストレージ検索を開始させる第2の開始手順とが定義された条件付手順リスト131を生成する。
そして、監視・検索エンジン140が、ストリーム監視を行うとともに、ストリーム監視において特定の事象が発生するか否かを監視し、特定の事象が発生することなくストリーム監視が完了した際に、第1の開始手順に従って、ストレージ検索を開始する。
一方、ストリーム監視の完了前に特定の事象が発生した際に、第2の開始手順に従って、ストレージ検索を開始する。
As described above, in this embodiment, the procedure list generator 120 starts the storage search when the stream monitoring is completed (when the target address is detected five times in the above example). When a specific event occurs in stream monitoring before the completion of stream monitoring (when search job information for the same log exists, the target address is detected four times). A conditional procedure list 131 in which a second start procedure to be started is defined is generated.
Then, the monitoring / search engine 140 performs stream monitoring and monitors whether or not a specific event occurs in the stream monitoring. When the stream monitoring is completed without occurrence of the specific event, the first Start the storage search according to the start procedure.
On the other hand, when a specific event occurs before the completion of the stream monitoring, the storage search is started according to the second start procedure.

次に、本実施の形態に係る相関分析装置100の一般的な動作例について詳しく説明する。
図2〜図4に動作例のフローチャートを示す。
Next, a general operation example of correlation analysis apparatus 100 according to the present embodiment will be described in detail.
2 to 4 show flowcharts of operation examples.

図2は手順リスト生成器120のフローチャートである。   FIG. 2 is a flowchart of the procedure list generator 120.

まず、ステップ200で、監視・検索分類部121が、検出ルール111から、同一の処理や包含関係にある処理を抽出し、集約する。
次に、ステップ201で、監視・検索分類部121が、イベント頻度情報112やシステムスペック情報113を基に、処理を監視・検索に分類する。
次に、ステップ202で、条件付手順リスト生成部122が、手順リストに検索条件を追加し、条件付手順リスト131を生成する。
First, in step 200, the monitoring / search classification unit 121 extracts and aggregates the same processes and processes having an inclusion relationship from the detection rules 111.
Next, in step 201, the monitoring / search classification unit 121 classifies the processing into monitoring / search based on the event frequency information 112 and the system specification information 113.
Next, in step 202, the conditional procedure list generation unit 122 adds a search condition to the procedure list and generates a conditional procedure list 131.

図3は監視処理のフローチャート、図4は検索、結果判定のフローチャートであり、これらは並行に実行される。
まず、監視処理のフローについて説明する。
FIG. 3 is a flowchart of monitoring processing, and FIG. 4 is a flowchart of search and result determination, which are executed in parallel.
First, the flow of the monitoring process will be described.

ステップ300で、無限ループを行う。
ステップ301で、監視部143が、ストリーム監視によるイベント検知を行う。
イベントを検知した場合はステップ302に進み、検知しなかった場合はステップ300でループする。
ステップ302で、監視部143は、検知フラグを立て、検知結果を検索条件判定部145に出力する。
検知フラグは、ストリーム監視において対象となるアドレスを検知する度に立てられる。
In step 300, an infinite loop is performed.
In step 301, the monitoring unit 143 performs event detection by stream monitoring.
If an event is detected, the process proceeds to step 302; otherwise, the process loops at step 300.
In step 302, the monitoring unit 143 sets a detection flag and outputs the detection result to the search condition determination unit 145.
The detection flag is set every time a target address is detected in stream monitoring.

次に、検索、結果判定のフローについて説明する。   Next, the flow of search and result determination will be described.

ステップ400で、無限ループを行う。
ステップ401で、検索条件判定部145は、検知フラグが立っているかどうかを確認する。
検知フラグが立っていた場合(検知ありの場合)、ステップ402で検索条件判定部145は、検索条件判定を行う。
検索条件判定では、検索条件判定部145は、条件付手順リスト131に記載の内容に従い、検知の結果、必要になる検索ジョブがあるか、また、ある場合にその検索ジョブでの検索対象と同じログに対する検索ジョブが有るかどうかに応じて判定を行う。
また、検索の時間範囲の重複度合に応じて、重複部分を先に行うなどの制御も行う。
In step 400, an infinite loop is performed.
In step 401, the search condition determination unit 145 confirms whether a detection flag is set.
When the detection flag is set (when there is a detection), the search condition determination unit 145 performs a search condition determination in step 402.
In the search condition determination, the search condition determination unit 145 determines whether there is a search job that is necessary as a result of detection in accordance with the contents described in the conditional procedure list 131, and if there is, is the same as the search target in the search job Judges whether there is a search job for the log.
Also, control is performed such as performing the overlapping portion first in accordance with the overlapping degree of the search time range.

検索条件判定(ステップ402)の結果、条件付手順リスト131にストレージ検索が定義されていなければ、ステップ406に進む。   As a result of the search condition determination (step 402), if storage search is not defined in the conditional procedure list 131, the process proceeds to step 406.

検索条件判定(ステップ402)の結果、検索実行は不要と判定されたら、検索ジョブ保持部146が、ステップ403で検索ジョブ情報を保持する。
つまり、前出の例のようにアドレス検知が5回あった場合又はアドレス検知が4回あり同じログを対象とする検索ジョブ情報が保持されている場合にストレージ検索を行うという条件が条件付手順リスト131に定義されている場合に、1〜3回目のアドレス検知や、4回目のアドレス検知であるが同じログを対象とするジョブ検索情報が保持されていない場合は、条件を満たしていないので、ストレージ検索は行われず、検索ジョブ情報を保持する。
検索ジョブ情報には、図3のステップ301で検知されたアドレスが記述される。
As a result of the search condition determination (step 402), if it is determined that search execution is unnecessary, the search job holding unit 146 holds search job information in step 403.
That is, the conditional procedure is to perform a storage search when there are five address detections as in the previous example, or when there are four address detections and search job information for the same log is held. If it is defined in the list 131 and the job search information for the same log is not held for the first to third address detection or the fourth address detection, the condition is not satisfied. The storage search is not performed and the search job information is held.
In the search job information, the address detected in step 301 in FIG. 3 is described.

検索条件判定(ステップ402)の結果、検索実行が必要と判定された場合は、検索部144が、ステップ404で実際に検索を実行する。
つまり、前出の例のようにアドレス検知が5回あった場合又はアドレス検知が4回あり同じログを対象とする検索ジョブ情報が保持されている場合にストレージ検索を行うという条件が条件付手順リスト131に定義されている場合は、5回目のアドレス検知や、同じログを対象とするジョブ検索情報が保持されている状況での4回目のアドレス検知であれば、条件を満たしているので、ストレージ検索が行われる。
検索実行(ステップ404)の後、ステップ405で、結果判定部147が検索結果の確認を行う。
検索条件判定及びその後の処理終了後、ステップ406で、結果判定部147は、ログ内の相関を検出したかどうかの結果判定を行う。
結果判定(ステップ406)の結果、検出があれば、結果判定部147は、ステップ407で検出結果を出力する。
検出が無ければループする。
As a result of the search condition determination (step 402), when it is determined that the search execution is necessary, the search unit 144 actually executes the search in step 404.
That is, the conditional procedure is to perform a storage search when there are five address detections as in the previous example, or when there are four address detections and search job information for the same log is held. If it is defined in the list 131, the condition is satisfied if it is the fifth address detection or the fourth address detection in a situation where job search information for the same log is held. A storage search is performed.
After executing the search (step 404), in step 405, the result determination unit 147 confirms the search result.
After the search condition determination and the subsequent processing are completed, in step 406, the result determination unit 147 determines the result as to whether or not the correlation in the log is detected.
If there is detection as a result of the result determination (step 406), the result determination unit 147 outputs the detection result in step 407.
Loops if there is no detection.

図5に発明が解決しようとする課題で挙げた例での検出ルールの記述例を示す。
この例では角括弧“[]”はセクションと呼ばれ、その中にルール番号が記載される。
また、名前と値が“=”で結ばれており、各名前の要素の値が示されている。
“#”以降は行末までコメントである。
検出ルールファイルには、ルール番号の他、そのルールに対するログのパス、ログの種別、検出する条件などが記載される。
また、名前triggerで、検索開始のトリガとなるルール番号が指定される。
この項目があるセクションは、トリガとなるルールが成立したときにのみ該当セクションに記述されている検出処理を行うことを示す。
尚、検出ルールでは、検出をストリーム監視で行うか、もしくはストレージ検索で行うかといった検出方法については規定しない。
FIG. 5 shows a description example of the detection rule in the example given in the problem to be solved by the invention.
In this example, square brackets “[]” are called a section, and a rule number is described therein.
Also, the name and value are connected by “=”, and the value of the element of each name is shown.
After “#”, it is a comment until the end of the line.
In the detection rule file, in addition to the rule number, a log path for the rule, a log type, a detection condition, and the like are described.
Further, a rule number that is a trigger for starting search is designated by the name trigger.
A section having this item indicates that the detection process described in the corresponding section is performed only when a trigger rule is established.
Note that the detection rule does not define a detection method such as whether detection is performed by stream monitoring or storage search.

図6に、発明が解決しようとする課題で挙げた例での条件付手順リスト131の記述例を示す。
条件付手順リスト131は、検出ルールに基づき検出したいログ相関の、検出手順を記したリストである。
角括弧“[]”で囲まれたセクション名はstream又はstorageで始まる。
streamで始まるセクションは検出手法としてストリーム監視を、storageで始まるセクションはストレージ検索を使用することを意味する。
また、conditionという名前で検索条件判定ルールを規定する。
この例の場合は、5回の検出のうち、3回起きた場合は同じログを対象とする検索ジョブが他に2件あれば検索実行、4回起きた場合は同じログを対象とする検索ジョブが他に1件あれば検索実行を行う。
また、同じログに対する検索があるかどうかという条件以外に、同じ内容の検索があるかどうかという条件も併せて検索実行するかどうかを判定してもよい。
FIG. 6 shows a description example of the conditional procedure list 131 in the example given in the problem to be solved by the invention.
The conditional procedure list 131 is a list in which detection procedures of log correlations to be detected based on detection rules are described.
A section name enclosed in square brackets “[]” starts with “stream” or “storage”.
A section starting with stream means using stream monitoring as a detection method, and a section starting with storage means using storage search.
Also, a search condition determination rule is defined by the name “condition”.
In this example, if there are two other search jobs that target the same log when it occurs three times out of five detections, search is executed if there are two other search jobs. If there is another job, search is executed.
In addition to the condition of whether or not there is a search for the same log, it may be determined whether or not the search is executed together with the condition of whether or not there is a search for the same content.

以上のように、ストリーム処理とストレージ検索を組み合わせ、ストリーム処理による検知後、検索ジョブの保持状況の条件により検索を開始するようにしているため、ログの相関を高速に検出することができる。   As described above, the stream processing and the storage search are combined, and after the detection by the stream processing, the search is started according to the condition of the search job holding status, so that the correlation of the log can be detected at high speed.

実施の形態2.
実施の形態2は、実施の形態1の相関分析装置100における監視部143において、定期的イベントの検出を可能にした例を説明する。
ここで、定期的イベントとは、サイバー攻撃で頻繁に行われる、ビーコン通信などの定期的に出現するイベントのことである。
Embodiment 2. FIG.
In the second embodiment, an example will be described in which the monitoring unit 143 in the correlation analyzer 100 of the first embodiment enables detection of a periodic event.
Here, the periodic event is an event that appears regularly, such as beacon communication, which is frequently performed in cyber attacks.

ここで、定期的とは、等間隔(ΔT)で、同じイベント(通信など)が発生している状態のこととする。
具体的には、同じイベントの発生数kが、観測期間T、時間間隔ΔT、イベント発生回数の揺らぎδとしたとき、閾値{(T/ΔT)−δ}回以上発生していることと定義する。
また、ΔTも揺らぐ(ゆらぎ量=α)ことを考慮すると、カウンタでの集計対象となるイベントは、(ΔT±α)のタイミングで発生したものとなる。
なお、イベントの発生抜けや、想定した揺らぎ以上の揺らぎでイベントが発生した場合、検知漏れが発生することも考えられるが、定期的なイベントは、継続して発生していると考えられるため、監視を継続していくことで、いずれかのタイミングで検知できるものと考える。
また、ΔTは、観測期間Tの中での最初の2回のイベントの時間差で決定することとする。
Here, the term “periodic” refers to a state in which the same event (communication or the like) occurs at regular intervals (ΔT).
Specifically, when the number of occurrences k of the same event is an observation period T, a time interval ΔT, and a fluctuation δ of the number of event occurrences, it is defined that the occurrence occurs more than a threshold value {(T / ΔT) −δ} times. To do.
Considering that ΔT also fluctuates (fluctuation amount = α), the event to be counted by the counter is generated at the timing of (ΔT ± α).
If an event occurs due to a missing event or a fluctuation greater than the expected fluctuation, it is possible that a detection failure will occur, but it is considered that a regular event is occurring continuously. We think that we can detect at any timing by continuing monitoring.
ΔT is determined by the time difference between the first two events in the observation period T.

実施の形態2の監視部143の構成図を図7に示す。
実施の形態1の監視部143に、テーブル更新部701、テーブル判定部702、定期的イベントの検出に使用するテーブル703を追加している。
テーブル更新部701は、監視結果に基づきテーブル703の更新処理を行う。
テーブル判定部702は、テーブル703の内容を確認し、定期的イベントを検知しているかどうかの判定を行う。
FIG. 7 shows a configuration diagram of the monitoring unit 143 according to the second embodiment.
A table update unit 701, a table determination unit 702, and a table 703 used for detecting a periodic event are added to the monitoring unit 143 of the first embodiment.
The table update unit 701 performs an update process on the table 703 based on the monitoring result.
The table determination unit 702 checks the contents of the table 703 and determines whether a periodic event is detected.

図8に、テーブル703の例を示す。
テーブル703は、イベント種別801、ΔT802、最終イベント発生時刻803、一致回数804、足切り時刻805、削除フラグ806の列を持つ。
また、観測情報807として、開始時刻、イベント発生間隔の揺らぎ(α)、イベント発生回数の揺らぎ(δ)の情報を持つ。
FIG. 8 shows an example of the table 703.
The table 703 has columns of event type 801, ΔT 802, last event occurrence time 803, number of matches 804, cut-off time 805, and deletion flag 806.
The observation information 807 includes information on the start time, fluctuation in event occurrence interval (α), and fluctuation in event occurrence frequency (δ).

イベント種別801は、イベントを区別する種別であり、例えば通信を行っている外部のホスト名と内部のIPアドレスの組である。
ΔT802は、イベントの間隔であり、前述の通り、観測期間Tの中で、イベント種別が一致する最初の2回のイベントの時間差により決定する。
最終イベント発生時刻803は、該当イベント種別において、最後にイベントが発生した時刻である。
一致回数804は、前回のイベントから(ΔT±α)のタイミングでイベントが発生した回数である。
足切り時刻805は、該当イベント種別において、この時刻までに一致が起きなければ定期的検出の見込みが無くなるという時刻である。
削除フラグ806は、該当イベント種別において、定期的イベントの検出の見込みが無くなったことを示すフラグである。
The event type 801 is a type for distinguishing events, and is, for example, a set of an external host name and an internal IP address that perform communication.
ΔT802 is an event interval, and is determined by the time difference between the first two events having the same event type in the observation period T as described above.
The last event occurrence time 803 is the time when the event last occurred in the corresponding event type.
The coincidence count 804 is the number of times an event has occurred at a timing (ΔT ± α) from the previous event.
The cut-off time 805 is a time at which the possibility of periodic detection disappears if there is no coincidence by this time in the event type.
The deletion flag 806 is a flag indicating that there is no longer a possibility of detecting a periodic event in the corresponding event type.

このように、各イベント時刻を保持するのではなく、最終イベント発生時刻及び一致回数を保持するという方式によりメモリ使用量を削減することができる。
また、足切り時刻を生成し、定期的検出の見込みが無くなったイベント種別は削除フラグを立て順次除外してくことにより、高速に処理を行うことが可能である。
In this way, memory usage can be reduced by a method of holding the last event occurrence time and the number of matches instead of holding each event time.
In addition, by generating a cut-off time and deleting event types that are no longer expected to be detected periodically, a deletion flag is set and sequentially removed, thereby enabling high-speed processing.

以上、本発明の実施の形態について説明したが、これらの実施の形態を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
As mentioned above, although embodiment of this invention was described, you may implement combining these embodiment.
Alternatively, one of these embodiments may be partially implemented.
Or you may implement combining these embodiment partially.
In addition, this invention is not limited to these embodiment, A various change is possible as needed.

最後に、実施の形態1及び2に示した相関分析装置100のハードウェア構成例を図9を参照して説明する。
相関分析装置100はコンピュータであり、相関分析装置100の各要素をプログラムで実現することができる。
相関分析装置100のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
Finally, a hardware configuration example of the correlation analyzer 100 shown in the first and second embodiments will be described with reference to FIG.
The correlation analyzer 100 is a computer, and each element of the correlation analyzer 100 can be realized by a program.
As a hardware configuration of the correlation analyzer 100, an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to the bus.

演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えばNIC(Network Interface Card)である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
The arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
The external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
The main storage device 903 is a RAM (Random Access Memory).
The communication device 904 is, for example, a NIC (Network Interface Card).
The input / output device 905 is, for example, a mouse, a keyboard, a display device, or the like.

プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1及び2の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の検索」、「〜の確認」、「〜の設定」、「〜の登録」、「〜の解析」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
The program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
The program is a program that realizes a function described as “unit” shown in FIG.
Further, an operating system (OS) is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903. ”Is executed.
In the description of the first and second embodiments, “determination of”, “determination of”, “extraction of”, “detection of”, “search of”, “confirmation of”, “ Results of processes described as "setting", "registration of", "analysis of", "selection of", "generation of", "input of", "output of", etc. Information, data, signal values, and variable values are stored in the main storage device 903 as files.

なお、図9の構成は、あくまでも相関分析装置100のハードウェア構成の一例を示すものであり、相関分析装置100のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。   9 is merely an example of the hardware configuration of the correlation analyzer 100, and the hardware configuration of the correlation analyzer 100 is not limited to the configuration illustrated in FIG. Also good.

また、実施の形態1及び2に示す手順により、本発明に係るデータ処理方法を実現可能である。   In addition, the data processing method according to the present invention can be realized by the procedure shown in the first and second embodiments.

100 相関分析装置、111 検出ルール、112 イベント頻度情報、113 システムスペック情報、120 手順リスト生成器、121 監視・検索分類部、122 条件付手順リスト生成部、131 条件付手順リスト、140 監視・検索エンジン、141 ストリームDB、142 ストレージDB、143 監視部、144 検索部、145 検索条件判定部、146 検索ジョブ保持部、147 結果判定部、151 検出結果、701 テーブル更新部、702 テーブル判定部、703 テーブル。   100 correlation analysis device, 111 detection rule, 112 event frequency information, 113 system spec information, 120 procedure list generator, 121 monitoring / search classification unit, 122 conditional procedure list generation unit, 131 conditional procedure list, 140 monitoring / search Engine, 141 Stream DB, 142 Storage DB, 143 Monitoring unit, 144 Search unit, 145 Search condition determination unit, 146 Search job holding unit, 147 Result determination unit, 151 Detection result, 701 Table update unit, 702 Table determination unit, 703 table.

Claims (6)

ネットワークで送受信されるデータを監視するストリーム監視を行い、更に、前記ネットワークで送受信されたデータのログを検索するストレージ検索を行うことが定義された監視検索シナリオを生成するシナリオ生成部と、
前記監視検索シナリオに従って、前記ストリーム監視を行い、更に、前記ストレージ検索を行うシナリオ実行部とを有し、
前記シナリオ生成部は、
前記ストリーム監視が完了した際に前記ストレージ検索を開始させる第1の開始手順と、前記ストリーム監視の完了前に前記ストリーム監視において特定の事象が発生した際に前記ストレージ検索を開始させる第2の開始手順とが定義された監視検索シナリオを生成し、
前記シナリオ実行部は、
前記ストリーム監視の完了前の前記特定の事象の発生有無に基づき、前記第1の開始手順及び前記第2の開始手順のいずれかに従って、前記ストレージ検索を開始することを特徴とするデータ処理装置。
A scenario generation unit that performs stream monitoring for monitoring data transmitted and received on the network, and further generates a monitoring search scenario that is defined to perform storage search for searching a log of data transmitted and received on the network;
In accordance with the monitoring search scenario, the stream monitoring, and further, a scenario execution unit for performing the storage search,
The scenario generation unit
A first start procedure for starting the storage search when the stream monitoring is completed, and a second start for starting the storage search when a specific event occurs in the stream monitoring before the completion of the stream monitoring. Generate a supervised search scenario with defined procedures,
The scenario execution unit
The data processing apparatus, wherein the storage search is started according to one of the first start procedure and the second start procedure based on whether or not the specific event has occurred before completion of the stream monitoring.
前記シナリオ実行部は、
前記ストリーム監視を行うとともに、前記ストリーム監視において前記特定の事象が発生するか否かを監視し、
前記特定の事象が発生することなく前記ストリーム監視が完了した際に、前記第1の開始手順に従って、前記ストレージ検索を開始し、
前記ストリーム監視の完了前に前記特定の事象が発生した際に、前記第2の開始手順に従って、前記ストレージ検索を開始することを特徴とする請求項1に記載のデータ処理装置。
The scenario execution unit
Performing the stream monitoring and monitoring whether the specific event occurs in the stream monitoring;
When the stream monitoring is completed without the specific event occurring, the storage search is started according to the first start procedure,
2. The data processing apparatus according to claim 1, wherein when the specific event occurs before completion of the stream monitoring, the storage search is started according to the second start procedure.
前記シナリオ生成部は、
攻撃を検出するための検出ルールであって、前記ストリーム監視及び前記ストレージ検索のいずれも規定されていない検出ルールを解析して、前記ストリーム監視及び前記ストレージ検索が定義される前記監視検索シナリオを生成することを特徴とする請求項1に記載のデータ処理装置。
The scenario generation unit
Analyzing a detection rule for detecting an attack, in which neither the stream monitoring nor the storage search is defined, and generating the monitoring search scenario in which the stream monitoring and the storage search are defined The data processing apparatus according to claim 1, wherein:
前記シナリオ実行部は、
等間隔で発生するイベントが最後に発生した最終イベント発生時刻と、前記イベントが前記等間隔で発生した発生回数とを管理するテーブルを記憶しており、前記イベントが発生する度に前記テーブルを更新して、前記ストリーム監視において前記イベントを監視することを特徴とする請求項1に記載のデータ処理装置。
The scenario execution unit
Stores a table that manages the last event occurrence time when an event that occurs at regular intervals last occurs and the number of occurrences of the event that occurred at regular intervals, and updates the table each time the event occurs The data processing apparatus according to claim 1, wherein the event is monitored in the stream monitoring.
コンピュータが、ネットワークで送受信されるデータを監視するストリーム監視を行い、更に、前記ネットワークで送受信されたデータのログを検索するストレージ検索を行うことが定義された監視検索シナリオを生成するシナリオ生成ステップと、
前記コンピュータが、前記監視検索シナリオに従って、前記ストリーム監視を行い、更に、前記ストレージ検索を行うシナリオ実行ステップとを有し、
前記シナリオ生成ステップにおいて、
前記コンピュータは、
前記ストリーム監視が完了した際に前記ストレージ検索を開始させる第1の開始手順と、前記ストリーム監視の完了前に前記ストリーム監視において特定の事象が発生した際に前記ストレージ検索を開始させる第2の開始手順とが定義された監視検索シナリオを生成し、
前記シナリオ実行ステップにおいて、
前記コンピュータは、
前記ストリーム監視の完了前の前記特定の事象の発生有無に基づき、前記第1の開始手順及び前記第2の開始手順のいずれかに従って、前記ストレージ検索を開始することを特徴とするデータ処理方法。
A scenario generation step for generating a monitoring search scenario in which the computer performs stream monitoring for monitoring data transmitted / received on the network and further performs storage search for searching a log of data transmitted / received on the network; ,
A scenario execution step in which the computer performs the stream monitoring according to the monitoring search scenario, and further performs the storage search;
In the scenario generation step,
The computer
A first start procedure for starting the storage search when the stream monitoring is completed, and a second start for starting the storage search when a specific event occurs in the stream monitoring before the completion of the stream monitoring. Generate a supervised search scenario with defined procedures,
In the scenario execution step,
The computer
A data processing method comprising: starting the storage search according to one of the first start procedure and the second start procedure based on whether or not the specific event has occurred before completion of the stream monitoring.
ネットワークで送受信されるデータを監視するストリーム監視を行い、更に、前記ネットワークで送受信されたデータのログを検索するストレージ検索を行うことが定義された監視検索シナリオを生成するシナリオ生成処理と、
前記監視検索シナリオに従って、前記ストリーム監視を行い、更に、前記ストレージ検索を行うシナリオ実行処理とをコンピュータに実行させるプログラムであって、
前記シナリオ生成処理において、
前記コンピュータに、
前記ストリーム監視が完了した際に前記ストレージ検索を開始させる第1の開始手順と、前記ストリーム監視の完了前に前記ストリーム監視において特定の事象が発生した際に前記ストレージ検索を開始させる第2の開始手順とが定義された監視検索シナリオを生成させ、
前記シナリオ実行処理において、
前記コンピュータに、
前記ストリーム監視の完了前の前記特定の事象の発生有無に基づき、前記第1の開始手順及び前記第2の開始手順のいずれかに従って、前記ストレージ検索を開始させることを特徴とするプログラム。
A scenario generation process for generating a monitoring search scenario for performing stream monitoring for monitoring data transmitted and received on the network, and further defining a storage search for searching a log of data transmitted and received on the network;
According to the monitoring search scenario, the program performs a stream monitoring, and further executes a scenario execution process for performing the storage search.
In the scenario generation process,
In the computer,
A first start procedure for starting the storage search when the stream monitoring is completed, and a second start for starting the storage search when a specific event occurs in the stream monitoring before the completion of the stream monitoring. Generate a supervised search scenario with defined procedures,
In the scenario execution process,
In the computer,
The storage search is started according to one of the first start procedure and the second start procedure based on the occurrence of the specific event before the completion of the stream monitoring.
JP2014146208A 2014-07-16 2014-07-16 Data processing apparatus, data processing method, and program Pending JP2016024506A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014146208A JP2016024506A (en) 2014-07-16 2014-07-16 Data processing apparatus, data processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014146208A JP2016024506A (en) 2014-07-16 2014-07-16 Data processing apparatus, data processing method, and program

Publications (1)

Publication Number Publication Date
JP2016024506A true JP2016024506A (en) 2016-02-08

Family

ID=55271245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014146208A Pending JP2016024506A (en) 2014-07-16 2014-07-16 Data processing apparatus, data processing method, and program

Country Status (1)

Country Link
JP (1) JP2016024506A (en)

Similar Documents

Publication Publication Date Title
US9807106B2 (en) Mitigating blockchain attack
US9237161B2 (en) Malware detection and identification
EP3205072B1 (en) Differential dependency tracking for attack forensics
US8904531B1 (en) Detecting advanced persistent threats
JP5640166B1 (en) Log analysis system
EP3068095A2 (en) Monitoring apparatus and method
US20150205956A1 (en) Information processing apparatus, information processing method, and program
US11057411B2 (en) Log analysis device, log analysis method, and log analysis program
EP3772004B1 (en) Malicious incident visualization
WO2017152877A1 (en) Network threat event evaluation method and apparatus
JP7069399B2 (en) Systems and methods for reporting computer security incidents
JP6523582B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM
GB2540975A (en) Mitigating blockchain attack
US20170277887A1 (en) Information processing apparatus, information processing method, and computer readable medium
CN112073437A (en) Multidimensional security threat event analysis method, device, equipment and storage medium
CN110598180A (en) Event detection method, device and system based on statistical analysis
JP2015179979A (en) Attack detection system, attack detection apparatus, attack detection method, and attack detection program
KR102311997B1 (en) Apparatus and method for endpoint detection and response terminal based on artificial intelligence behavior analysis
JP2018160170A (en) Output program, information processing apparatus, output method, generating program, and generating method
JP2016024506A (en) Data processing apparatus, data processing method, and program
JP5453871B2 (en) Event determination device, event determination program, and event determination method
JP5386015B1 (en) Bug detection apparatus and bug detection method
US10754719B2 (en) Diagnosis device, diagnosis method, and non-volatile recording medium
US10810098B2 (en) Probabilistic processor monitoring
US20190018959A1 (en) Diagnosis device, diagnosis method, and non-transitory recording medium