JP2016071707A - Infection check device - Google Patents

Infection check device Download PDF

Info

Publication number
JP2016071707A
JP2016071707A JP2014201666A JP2014201666A JP2016071707A JP 2016071707 A JP2016071707 A JP 2016071707A JP 2014201666 A JP2014201666 A JP 2014201666A JP 2014201666 A JP2014201666 A JP 2014201666A JP 2016071707 A JP2016071707 A JP 2016071707A
Authority
JP
Japan
Prior art keywords
infection
target user
operation status
terminal device
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014201666A
Other languages
Japanese (ja)
Inventor
巧 平田
Takumi Hirata
巧 平田
友浩 谷口
Tomohiro Taniguchi
友浩 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP2014201666A priority Critical patent/JP2016071707A/en
Publication of JP2016071707A publication Critical patent/JP2016071707A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a device that immediately detects infection by malware, and can deal with the infection.SOLUTION: Each of terminal devices T1, T2...Tn used by users, who are an employee, is connected to an infection check device 20 via a network. Operation status acquisition means 4 is configured to acquire an operation status of each of the terminal devices T1, T2...Tn, and infection determination means 6 is configured to compare an operation status 12 of the terminal device Tc (not shown) to be used by the user of a monitor object with an operation status 14 of the terminal device Tf (not shown) to be used by the user of a comparison object on the basis of an operation status recorded in a recording unit 10. As a result of the comparison, when the operation status of the terminal device Tc of the user of the monitor object is unique in contrast to the operation status of the terminal device Tf of the user of the comparison object, it is determined that the terminal device Tc of the user of the monitor object is infected.SELECTED DRAWING: Figure 1

Description

この発明は、マルウエアなどに感染したことを検知する装置に関するものである。   The present invention relates to an apparatus that detects that a malware has been infected.

コンピュータシステムにおいて、ウイルスなどのマルウエア感染による被害を防ぐため、対策が講じられている。たとえば、ウイルスチェックソフトと呼ばれるものが広く用いられている。これは、端末装置にファイルがダウンロードされた際に、予め用意されたマルウエア情報の辞書を参照して、ファイルにマルウエアが含まれていないかどうかをチェックするものである(特許文献1など参照)。   In computer systems, measures have been taken to prevent damage from virus and other malware infections. For example, what is called virus check software is widely used. In this method, when a file is downloaded to the terminal device, it is checked whether or not the file contains malware by referring to a previously prepared dictionary of malware information (see Patent Document 1, etc.). .

また、Sandboxと呼ばれる仮想環境を構築し、外部から受け取ったファイルはSandbox内で動作させるというものである。Sandboxの領域内では、他のプログラムやデータを操作できないようになっているので、仮にマルウエアが進入しても被害を受けないで済むというものである。   In addition, a virtual environment called Sandbox is constructed, and files received from outside are operated in Sandbox. In the sandbox area, other programs and data cannot be manipulated, so if malware enters, it will not be damaged.

特開2010−146566JP2010-146566A

しかしながら、従来のウイルスチェックソフトでは、予めその存在が判明しているマルウエアでなければチェックできないという問題があった。このため、定期的にマルウエア情報を更新するようにしているが、次から次へと登場する新たなマルウエアに対応が追いつかないという問題があった。   However, the conventional virus check software has a problem that it can be checked only by malware whose presence has been known in advance. For this reason, although the malware information is regularly updated, there is a problem that it cannot keep up with new malware that appears one after another.

また、Sandboxでは新たなマルウエアにも対応できる反面、Sandbox内に収納されたソフトウエアの動作が制限され、不便であるという問題を生じていた。   In addition, Sandbox can handle new malware, but the operation of the software stored in the Sandbox is limited, which is inconvenient.

この発明は、上記のような問題点を解決して、マルウエアに感染したことをいち早く検知し、対応することのできる装置を提供することを目的とする。   An object of the present invention is to solve the above-described problems, and to provide an apparatus capable of quickly detecting and responding to malware infection.

以下に、この発明の独立したいくつかの特徴を列挙する。   Listed below are some independent features of the invention.

(1)(2)この発明にかかる感染確認装置は、各ユーザの端末装置の動作状況を取得する動作状況取得手段と、監視対象のユーザの動作状況と、比較対象のユーザの動作状況を比較し、監視対象ユーザの動作状況が、比較対象ユーザの動作状況に対して特異である場合には、感染の可能性があると判断する感染判断手段とを備えている。 (1) (2) The infection confirmation apparatus according to the present invention compares the operation status acquisition means for acquiring the operation status of each user's terminal device, the operation status of the monitored user, and the operation status of the user to be compared. And an infection determination means for determining that there is a possibility of infection when the operation status of the monitoring target user is peculiar to the operation status of the comparison target user.

したがって、まだ知られていないマルウエアに感染した可能性を確認することができる。   Therefore, it is possible to confirm the possibility of infection with malware that is not yet known.

(3)この発明にかかる感染確認装置は、感染判断手段は、動作したプログラム、当該プログラムによる通信先、当該プログラムのアクセスしたファイルの少なくとも一つについて、監視対象ユーザの動作状況と比較対象ユーザの動作状況を比較することを特徴としている。 (3) In the infection confirmation apparatus according to the present invention, the infection determination means has at least one of the operating program, the communication destination of the program, and the file accessed by the program, the operation status of the monitoring target user and the comparison target user. It is characterized by comparing operating conditions.

したがって、より正確に感染の可能性を判断することができる。   Therefore, the possibility of infection can be determined more accurately.

(4)この発明にかかる感染確認装置は、感染判断手段は、以下の基準の少なくとも一つに基づいて選択されたユーザを、監視対象ユーザとすることを特徴としている。(i)所定期間内にアクセスしたフォルダ数が所定数を超えているユーザ、(ii)所定期間内における組織外への通信量が所定量を超えているユーザ、(iii)端末装置にインストールされているソフトウエアが所定数を超えているユーザ、(iv)ウエブ上での個人情報の公開レベルが所定レベルを超えているユーザ、(v)組織内における役職レベルが所定レベルを超えているユーザ。 (4) The infection confirmation apparatus according to the present invention is characterized in that the infection determination means sets a user selected based on at least one of the following criteria as a monitoring target user. (i) a user whose number of folders accessed within a predetermined period exceeds a predetermined number, (ii) a user whose communication volume outside the organization within a predetermined period exceeds a predetermined amount, and (iii) installed in a terminal device Users who have more than a certain number of software, (iv) users whose personal information disclosure level on the web exceeds a predetermined level, (v) users whose job title level in the organization exceeds a predetermined level .

したがって、適切に監視対象ユーザを選択することができる。   Therefore, it is possible to appropriately select the monitoring target user.

(5)この発明にかかる感染確認装置は、感染判断手段は、以下の基準の少なくとも一つに基づいて、監視対象ユーザの動作状況が特異であると判断するしきい値を変化させることを特徴としている。(i)所定期間内にアクセスしたフォルダ数、(ii)所定期間内における組織外への通信量、(iii)端末装置にインストールされているソフトウエアの数、(iv)ウエブ上での個人情報の公開レベル、(v)組織内における役職レベル。 (5) The infection confirmation apparatus according to the present invention is characterized in that the infection determination means changes a threshold value for determining that the operation status of the monitored user is unique based on at least one of the following criteria: It is said. (i) Number of folders accessed within a specified period, (ii) Amount of communication outside the organization within a specified period, (iii) Number of software installed on terminal devices, (iv) Personal information on the web (V) the level of position within the organization.

したがって、監視対象ユーザの危険度に応じて、特異であるかどうかの判断を変えることができる。   Therefore, it is possible to change the judgment of whether or not it is peculiar according to the degree of risk of the monitoring target user.

(6)(7)この発明にかかる感染確認装置は、感染判断手段が、監視対象ユーザの端末装置が感染していると判断した場合、管理者ユーザの端末装置に警告を送信し、または当該感染している端末装置の通信機能を停止させる感染対処手段をさらに備えている。 (6) (7) In the infection confirmation device according to the present invention, when the infection determination means determines that the terminal device of the monitoring target user is infected, it sends a warning to the terminal device of the administrator user, or Infection countermeasure means for stopping the communication function of the infected terminal device is further provided.

したがって、感染による被害を迅速に防止することができる。   Therefore, damage due to infection can be prevented quickly.

「利用状況取得手段」は、実施形態においては、ステップS6がこれに対応する。   In the embodiment, “usage status acquisition unit” corresponds to step S6.

「感染判断手段」は、実施形態においては、ステップS9がこれに対応する。   In the embodiment, “infection determination means” corresponds to step S9.

「感染対処手段」は、実施形態においては、ステップS10がこれに対応する。   In the embodiment, “infection handling means” corresponds to step S10.

「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。   The “program” is a concept that includes not only a program that can be directly executed by the CPU, but also a source format program, a compressed program, an encrypted program, and the like.

この発明の一実施形態による感染確認装置20の機能ブロック図である。It is a functional block diagram of the infection confirmation apparatus 20 by one Embodiment of this invention. 感染確認装置20のハードウエア構成である。This is a hardware configuration of the infection confirmation apparatus 20. 感染確認プログラム46のフローチャートである。5 is a flowchart of an infection confirmation program 46. 感染確認プログラム46のフローチャートである。5 is a flowchart of an infection confirmation program 46. ログの例である。It is an example of a log. ログの例である。It is an example of a log.

1.全体構成
図1に、この発明の一実施形態による感染確認装置20の機能ブロック図を示す。ここでは、企業などにおいてサーバ装置として感染確認装置20を設置した場合を例として説明する。
1. Overall Configuration FIG. 1 shows a functional block diagram of an infection confirmation apparatus 20 according to an embodiment of the present invention. Here, the case where the infection confirmation apparatus 20 is installed as a server apparatus in a company or the like will be described as an example.

社員であるユーザの使用する各端末装置T1、T2・・・Tnは、ネットワークを介して感染確認装置20に接続されている。動作状況取得手段4は、各端末装置T1、T2・・・Tnの動作状況を取得する。たとえば、各端末装置T1、T2・・・Tnから、動作ログデータを取得するなどによって実現することができる。動作状況取得手段4は、取得した各端末装置T1、T2・・・Tnの動作状況を記録部10に記録する。   Each terminal device T1, T2,... Tn used by a user who is an employee is connected to the infection confirmation device 20 via a network. The operation status acquisition means 4 acquires the operation status of each terminal device T1, T2,... Tn. For example, it can be realized by obtaining operation log data from each terminal device T1, T2,... Tn. The operation status acquisition means 4 records the acquired operation status of each terminal device T1, T2,... Tn in the recording unit 10.

感染判断手段6は、記録部10に記録された動作状況に基づいて、監視対象のユーザが使用する端末装置Tc(図示せず)の動作状況12と、比較対象のユーザが使用する端末装置Tf(図示せず)の動作状況14とを比較する。比較対象の端末装置Tfは複数とすることが好ましい。   Based on the operation status recorded in the recording unit 10, the infection determination means 6 determines the operation status 12 of the terminal device Tc (not shown) used by the monitoring target user and the terminal device Tf used by the comparison target user. The operation status 14 (not shown) is compared. It is preferable to use a plurality of terminal devices Tf to be compared.

比較の結果、監視対象ユーザの端末装置Tcの動作状況が、比較対象ユーザの端末装置Tfの動作状況に比べて、特異であれば、当該監視対象ユーザの端末装置Tcが感染していると判断する。   As a result of the comparison, if the operation status of the terminal device Tc of the monitoring target user is unique as compared to the operation status of the terminal device Tf of the comparison target user, it is determined that the terminal device Tc of the monitoring target user is infected. To do.

感染対処手段8は、感染判断手段6によって感染していると判断されると、監視対象の端末装置Tcの通信処理などを無効化する。   When it is determined that the infection determination unit 6 is infected, the infection handling unit 8 invalidates the communication processing of the terminal device Tc to be monitored.

以上のようにして、異常な動作を行った端末装置の通信処理などを無効にすることによって、マルウエア感染による被害を防止することができる。
As described above, it is possible to prevent damage caused by malware infection by invalidating the communication processing of the terminal device that has performed an abnormal operation.

2.ハードウエア構成
図2に、感染確認装置20のハードウエア構成を示す。CPU30に、メモリ32、ディスプレイ34、ハードディスク36、通信回路38、キーボード/マウス40、DVD−ROMドライブ42が接続されている。通信回路38は、社内のネットワークやインターネットに接続するためのものである。
2. Hardware Configuration FIG. 2 shows a hardware configuration of the infection confirmation apparatus 20. A memory 32, a display 34, a hard disk 36, a communication circuit 38, a keyboard / mouse 40, and a DVD-ROM drive 42 are connected to the CPU 30. The communication circuit 38 is for connecting to an in-house network or the Internet.

ハードディスク36には、オペレーティングシステム44、感染確認プログラム46が記録されている。感染確認プログラム46は、オペレーティングシステム44と協働してその機能を発揮するものである。これらプログラムは、DVD−ROM52に記録されていたものを、DVD−ROMドライブ42を介してインストールしたものである。なお、インターネットを介してダウンロードしたものであってもよい。
In the hard disk 36, an operating system 44 and an infection confirmation program 46 are recorded. The infection confirmation program 46 performs its function in cooperation with the operating system 44. These programs are those recorded on the DVD-ROM 52 and installed via the DVD-ROM drive 42. It may be downloaded via the Internet.

3.感染確認処理
図3に、感染確認プログラム46のフローチャートの内、監視対象ユーザ・比較対象ユーザの決定処理を示す。
3. Infection Confirmation Process FIG. 3 shows a process for determining a monitoring target user and a comparison target user in the flowchart of the infection confirmation program 46.

感染確認装置20のCPU30(以下、感染確認装置20と省略することがある)は、社員DBが記録されている社内のサーバ装置(図示せず)にアクセスし、社員情報を取得する(ステップS1)。この実施形態では、各社員の役職を取得する。   The CPU 30 of the infection confirmation device 20 (hereinafter may be abbreviated as the infection confirmation device 20) accesses an in-house server device (not shown) in which the employee DB is recorded, and acquires employee information (step S1). ). In this embodiment, the position of each employee is acquired.

次に、感染確認装置20は、当該社員が、インターネット上で自らの情報をどの程度公開しているかを調べるため、当該社員に関するサイトにアクセスし、公開情報を取得する(ステップS2)。たとえば、当該社員が公開しているホームページ、SNSページなどから、公開情報を収集する。   Next, the infection confirmation apparatus 20 accesses a site relating to the employee and obtains public information in order to check how much the employee has disclosed his / her information on the Internet (step S2). For example, public information is collected from a homepage, an SNS page, etc. that the employee has disclosed.

続いて、感染確認装置20は、社員情報、公開情報に基づいて、各社員がどの程度マルウエア攻撃を受ける可能性(つまり、危険度)があるかを計算する(ステップS3)。   Subsequently, the infection confirmation apparatus 20 calculates how much each employee is likely to be subjected to a malware attack (that is, the degree of risk) based on the employee information and public information (step S3).

この実施形態では、各社員が重要な役職であれば、危険度が高いと判断するようにしている。役職が高いほど、重要な情報を扱っていると想定されるので、マルウエア攻撃の対象となりやすいからである。   In this embodiment, if each employee is an important position, it is determined that the degree of risk is high. This is because the higher the position, the more likely it is to be subject to malware attacks because it is assumed that important information is handled.

また、各社員のインターネット上での公開情報に、重要な情報が含まれていれば、危険度が高いと判断するようにしている。この実施形態では、勤務先を開示していたり、アドレスを公開していたりすると、危険度が高いと判断する。このような情報が、インターネット上で入手できる場合には、マルウエア攻撃を行いやすいからである。   Moreover, if important information is included in the public information of each employee on the Internet, it is determined that the degree of risk is high. In this embodiment, if the company is disclosed or the address is disclosed, it is determined that the risk is high. This is because when such information is available on the Internet, it is easy to perform a malware attack.

具体的には、たとえば、次のような式によって危険度D(%)を算出する。   Specifically, for example, the risk D (%) is calculated by the following equation.

D=CN+AD+TI
ここで、CNは会社名公開に関する危険度であり、会社名を公開している場合には33.3%、非公開の場合には0%とする。ADはアドレス公開に関する危険度であり、アドレスを公開している場合には33.3%、非公開の場合には0%とする。TIは役職に関する危険度であり、たとえば、社長は33%、部長は20%、課長は10%というように定める。
D = CN + AD + TI
Here, CN is the degree of risk related to the disclosure of the company name, and is 33.3% when the company name is disclosed and 0% when the company name is not disclosed. AD is the degree of risk related to address disclosure, and is 33.3% when the address is disclosed and 0% when the address is not disclosed. TI is the degree of risk related to the position. For example, the president is 33%, the department manager is 20%, and the section manager is 10%.

次に、感染確認装置20は、危険度Dが所定のしきい値を超えている社員を抽出し、監視対象ユーザとする(ステップS4)。たとえば、危険度が70%を超えている社員を監視対象ユーザとする。   Next, the infection confirmation apparatus 20 extracts employees whose risk level D exceeds a predetermined threshold and sets them as monitoring target users (step S4). For example, an employee whose degree of risk exceeds 70% is set as a monitoring target user.

続いて、各監視対象ユーザについて、比較対象ユーザを決定する(ステップS5)。ここで、比較対象ユーザは、複数人とすることが好ましい。また、比較対象ユーザは、危険度の低い社員(たとえば、危険度が30%以下の社員)から選択することが好ましい。また、監視対象ユーザの危険度が高いほど、危険度の低い社員から比較対象ユーザを選ぶようにする。   Subsequently, a comparison target user is determined for each monitoring target user (step S5). Here, it is preferable that the number of comparison target users is plural. The comparison target user is preferably selected from employees with low risk (for example, employees with a risk of 30% or less). In addition, the higher the risk level of the monitoring target user, the comparison target user is selected from employees with a low risk level.

なお、監視対象ユーザの危険度が高いほど比較対象ユーザを多くし、監視対象ユーザの危険度が低いほど比較対象ユーザの数を少なくするようにしている。これは、後述のように、比較対象ユーザが多いほど、監視対象ユーザのわずかな異常状況が際立って検出されやすいからである。   Note that the comparison target users are increased as the risk level of the monitoring target user is higher, and the number of comparison target users is decreased as the risk level of the monitoring target user is lower. This is because, as will be described later, as the number of comparison target users increases, a slight abnormal situation of the monitoring target user is more easily detected.

また、この実施形態では、各社員の過去のアクセスログに基づいて、監視対象ユーザとアクセスファイルや利用プログラム(exeファイル)が類似している社員を、比較対象ユーザとするようにしている。   In this embodiment, based on the past access log of each employee, an employee whose access file or usage program (exe file) is similar to the monitoring target user is set as a comparison target user.

以上のようにして決定された監視対象ユーザと比較対象ユーザは、ハードディスク36に記録される。   The monitoring target user and the comparison target user determined as described above are recorded in the hard disk 36.

図4に、感染確認の処理フローチャートを示す。感染確認装置20は、まず、監視対象ユーザのログを取得する(ステップS6)。ここで、監視対象ユーザのログとは、監視対象ユーザが取得して使用するものとして登録している端末装置Tcのログをいう。比較対象ユーザのログについても同様である。   FIG. 4 shows an infection confirmation processing flowchart. First, the infection confirmation apparatus 20 acquires a log of the monitoring target user (step S6). Here, the log of the monitoring target user refers to a log of the terminal device Tc registered as acquired and used by the monitoring target user. The same applies to the log of the comparison target user.

この実施形態では、1時間に1回取得するようにしている。つまり、図4の処理を、1時間ごとに行うようにしている。したがって、最新の1時間のログが取得されることになる。この実施形態では、予め各社員の端末装置Tにログ取得・記録のためのプログラムをインストールしておき、感染確認装置20の方から、端末装置Tに記録されたログを取得するようにしている。あるいは、端末装置Tの方から感染確認装置20に対してログを定期的に送信するようにしてもよい。   In this embodiment, it is acquired once per hour. That is, the process of FIG. 4 is performed every hour. Therefore, the latest one hour log is acquired. In this embodiment, a log acquisition / recording program is installed in advance in each employee's terminal device T, and the log recorded in the terminal device T is acquired from the infection confirmation device 20. . Alternatively, the log may be periodically transmitted from the terminal device T to the infection confirmation device 20.

続いて、当該監視対象ユーザについての比較対象ユーザの端末装置Tfのログを取得する(ステップS7)。   Subsequently, a log of the terminal device Tf of the comparison target user for the monitoring target user is acquired (step S7).

感染確認装置20は、監視対象ユーザのログを参照し、利用しているexeファイル(実行ファイル)や、データ送信先のIPアドレスが、既知のマルウエアとして登録されているものでないかどうかを確認する(ステップS8)。このようなマルウエア情報は、定義ファイルとして、定期的に感染確認装置20に予め記録・更新するようにしておく。   The infection confirmation apparatus 20 refers to the log of the monitoring target user and confirms whether the exe file (execution file) being used and the IP address of the data transmission destination are not registered as known malware. (Step S8). Such malware information is periodically recorded and updated in advance in the infection confirmation apparatus 20 as a definition file.

たとえば、図5に示すように、監視対象ユーザのログにおいて、符号62で示されるようにtaskxxx.exeが表れており、これが既知のマルウエアであれば、感染していると判断できる。また、符号60で示されるように通信先152.28.253.10が、既知のマルウエアの通信先であれば、感染していると判断できる。   For example, as shown in FIG. 5, taskxxx.exe appears in the log of the monitoring target user as indicated by reference numeral 62. If this is known malware, it can be determined that the user is infected. Further, as indicated by reference numeral 60, if the communication destination 152.28.253.10 is a known malware communication destination, it can be determined that it is infected.

感染していると判断した場合、感染確認装置20は、管理者の端末装置に対して、監視対象端末Tcが感染している旨の警告を送信する(ステップS10)。   If it is determined that there is an infection, the infection confirmation apparatus 20 transmits a warning that the monitoring target terminal Tc is infected to the administrator's terminal device (step S10).

次に、感染確認装置20は、監視対象ユーザのログと、比較対象ユーザのログとを比較して、利用exe、送信先IP、アクセスファイルに特異性があるかどうかを判断する(ステップS9)。   Next, the infection confirmation apparatus 20 compares the log of the monitoring target user with the log of the comparison target user to determine whether the use exe, the destination IP, and the access file have specificity (step S9). .

たとえば、監視対象ユーザのログと、比較対象ユーザのログが、図6のようであったとする。この図から明らかなように、監視対象ユーザが利用しているInternet Free.exeは、符号64にて示すようにc://kenkyuというフォルダにアクセスしている。これに対し、比較対象ユーザのログでは、Internet Free.exeは、符号66、68、70にて示すようにc://soumuというフォルダにアクセスしている。明らかに特異性があるので、監視対象ユーザの端末装置Tcは、マルウエアに感染している可能性があると判断する。特異性があると判断した場合、管理者端末装置に警告を送信する(ステップS10)。   For example, it is assumed that the log of the monitoring target user and the log of the comparison target user are as shown in FIG. As is clear from this figure, Internet Free.exe used by the monitoring target user accesses a folder c: // kenkyu as indicated by reference numeral 64. On the other hand, Internet Free.exe accesses a folder c: // soumu as indicated by reference numerals 66, 68, and 70 in the log of the comparison target user. Since there is clearly specificity, it is determined that there is a possibility that the terminal device Tc of the monitoring target user is infected with malware. If it is determined that there is specificity, a warning is transmitted to the administrator terminal device (step S10).

なお、特異性の判断は、たとえば、次のようにして行う。監視対象ユーザの利用exeと、同じ利用exeが表れている比較対象ユーザのログから、これを抽出する。比較対象ユーザの利用exeとファイルの組合せの出現頻度を、組合せごとに算出する。図6の場合であれば、Internet Free.exeとc://soumuの組合せが3つあることになる。   The specificity is determined as follows, for example. This is extracted from the monitored user's log and the comparison target user's log that shows the same usage exe. The appearance frequency of the combination of the use exe and the file of the comparison target user is calculated for each combination. In the case of FIG. 6, there are three combinations of Internet Free.exe and c: // soumu.

監視対象ユーザの利用exeとファイルの組合せと同じものが、1つでも比較対象ユーザのログに表れていれば、特異性はないと判断する。同じ組合せがなければ、次に、比較対象ユーザのログにおいて、最も数の多い利用exeとファイルの組合せの、全体に対する占有率を算出する。たとえば、A.exeとFファイルが10回、A.exeとCファイルが3回、A.exeとBファイルが1回であれば、占有率は10/14となる。上述のように、監視対象ユーザの利用exeとファイルの組合せと同じものが、比較対象ユーザのログにない場合、この占有率が所定の割合(たとえば50%)を超えていれば特異性があると判断する。なお、所定の割合は、50%以下でも以上でもよい。また、監視対象ユーザの利用exeとファイルの組合せが、比較対象ユーザのログに1つもなければ、直ちに、特異性があると判断してもよい。   If at least one of the combination of the use exe and the file of the monitoring target user appears in the log of the comparison target user, it is determined that there is no specificity. If the same combination does not exist, the occupancy ratio of the most frequently used exe and file combination in the comparison target user log is calculated. For example, if the A.exe and F files are 10 times, the A.exe and C files are 3 times, and the A.exe and B files are 1 time, the occupation ratio is 10/14. As described above, if the same combination of usage exe and file of the monitoring target user is not found in the log of the comparison target user, there is specificity if this occupancy exceeds a predetermined ratio (for example, 50%) Judge. Note that the predetermined ratio may be 50% or less. Further, if there is no combination of the use exe and the file of the monitoring target user in the comparison target user log, it may be immediately determined that there is specificity.

上記では、利用exeとファイルとの組合せについて説明したが、感染確認装置20は、利用exeと送信先IP、送信先IPとファイルについても同様に検討を行って特異性の有無を判断する。   In the above description, the combination of the use exe and the file has been described. However, the infection confirmation apparatus 20 similarly examines the use exe and the transmission destination IP and the transmission destination IP and the file to determine whether or not there is specificity.

以上のようにして、比較対象ユーザのログとの違いを見いだすことにより、監視対象ユーザについてのマルウエア感染の有無を確認することができる。
As described above, by finding the difference from the log of the comparison target user, it is possible to confirm the presence or absence of malware infection for the monitoring target user.

4.その他
(1)上記実施形態では、監視対象ユーザを選定するために、役職、インターネット上での公開情報を用いている。しかし、これに代えて、あるいはこれに加えて、社外への通信量(多いほど危険性が高い)、インストールソフトの数(多いほど危険性が高い)、重要フォルダへのアクセス数(多いほど危険性が高い)などを判断基準に用いてもよい。
4). Other
(1) In the above embodiment, in order to select a user to be monitored, public information on the title and the Internet is used. However, instead of or in addition to this, the amount of communication to outside the company (the higher the risk, the higher the risk), the number of installed software (the higher the risk, the higher the risk), and the number of accesses to important folders (the higher the risk, the higher the risk) May be used as a criterion.

また、アクセス数の少ないフォルダにアクセスしている社員ほど危険性が高いと判断してもよい。たとえば、この危険度は、全社員数/当該フォルダにアクセスした社員数として算出することができる。   Further, it may be determined that an employee who accesses a folder with a small number of accesses has a higher risk. For example, this risk level can be calculated as the total number of employees / the number of employees accessing the folder.

(2)上記実施形態では、特異性があると判断したときに、管理者の端末装置に警告を送信するようにしている。しかし、感染確認装置20の側から、当該監視対象ユーザの端末装置Tcの外部との通信を禁止するように制御してもよい。 (2) In the above embodiment, when it is determined that there is specificity, a warning is transmitted to the administrator's terminal device. However, it may be controlled from the infection confirmation device 20 side to prohibit communication with the outside of the terminal device Tc of the monitoring target user.

(3)上記実施形態では、比較対象ユーザは固定的であった。しかし、その時の状況に応じて、比較対象ユーザをダイナミックに変えるようにしてもよい。 (3) In the above embodiment, the comparison target user is fixed. However, the comparison target user may be dynamically changed according to the situation at that time.

(4)上記実施形態では、1時間に1回、図4の感染確認処理を行うようにしている。しかし、より長い間隔、より短い間隔でこれを実施するようにしてもよい。 (4) In the above embodiment, the infection confirmation process of FIG. 4 is performed once an hour. However, this may be performed at longer intervals or shorter intervals.

たとえば、1秒間隔で(つまり、実質的にリアルタイムで)図4の感染確認処理を行うようにしてもよい。この場合、感染確認処理を行っている時点の比較対象ユーザの動作状況との比較を行うようにする。この場合、比較対象であるユーザの端末装置が比較すべき1秒間に起動していないこともあるので、適切な比較対象ユーザをその都度決定することが好ましい。   For example, the infection confirmation process of FIG. 4 may be performed at 1 second intervals (that is, substantially in real time). In this case, a comparison with the operation status of the comparison target user at the time of performing the infection confirmation process is performed. In this case, since the terminal device of the user to be compared may not be activated for one second to be compared, it is preferable to determine an appropriate comparison target user each time.

(5)上記実施形態では、利用exe、送信先IP、アクセスファイルの全ての組合せについて特異性を判断し、いずれか一つでも特異であれば感染の可能性があると判断している。しかし、特定の組合せのみに基づいて特異性を判断するようにしてもよい。また、3つの組合せに基づいて判断するようにしてもよい。さらに、利用exe、送信先IP、アクセスファイルのそれぞれ単独で比較を行って特異性を判断してもよい。 (5) In the above embodiment, the specificity is determined for all combinations of the used exe, the destination IP, and the access file, and if any one is unique, it is determined that there is a possibility of infection. However, the specificity may be determined based on only a specific combination. Moreover, you may make it judge based on three combinations. Furthermore, the use exe, the destination IP, and the access file may be independently compared to determine the specificity.

(6)上記実施形態では、特異性があるか否かの基準は、監視対象ユーザによらず固定的であった。しかし、監視対象ユーザの危険度に応じて、特異性があるか否かのしきい値を変えるようにしてもよい。たとえば、(i)所定期間内にアクセスしたフォルダ数、(ii)所定期間内における組織外への通信量、(iii)端末装置にインストールされているソフトウエアの数、(iv)ウエブ上での個人情報の公開レベル、(v)組織内における役職レベル等に応じて、上記しきい値を変えるようにしてもよい。 (6) In the above embodiment, the criterion for whether or not there is specificity is fixed regardless of the monitoring target user. However, the threshold value indicating whether or not there is specificity may be changed according to the risk level of the monitoring target user. For example, (i) the number of folders accessed within a predetermined period, (ii) the amount of communication outside the organization within a predetermined period, (iii) the number of software installed in the terminal device, (iv) The threshold value may be changed according to the disclosure level of personal information, (v) the position level within the organization, and the like.

(7)上記実施形態では、サーバとしての感染確認装置20が、監視対象ユーザと比較対象ユーザを決定し、各ユーザのログの比較、特異性の判断と警告までを行っている。 (7) In the above-described embodiment, the infection confirmation device 20 as a server determines a monitoring target user and a comparison target user, and performs a comparison of logs of each user, judgment of specificity, and warning.

しかし、各ユーザの端末装置が、上記の処理を行うようにしてもよい。たとえば、通信ネットワークにて接続された各ユーザの端末装置自身が、自らを監視対象とするか比較対象とするかを判断する。そして、比較対象であると判断した場合には、監視対象の端末装置のログを監視・比較することによって、監視対象の端末装置のマルウエア感染の可能性を判定するようにしてもよい。   However, the terminal device of each user may perform the above processing. For example, it is determined whether the terminal device itself of each user connected in the communication network is to be monitored or compared. When it is determined that the target is a comparison target, the possibility of malware infection of the terminal device to be monitored may be determined by monitoring and comparing the logs of the terminal device to be monitored.

Claims (7)

各ユーザの端末装置の動作状況を取得する動作状況取得手段と、
監視対象のユーザの動作状況と、比較対象のユーザの動作状況を比較し、監視対象ユーザの動作状況が、比較対象ユーザの動作状況に対して特異である場合には、感染の可能性があると判断する感染判断手段と、
を備えた感染確認装置。
Operation status acquisition means for acquiring the operation status of the terminal device of each user;
If the operation status of the monitoring target user is compared with the operation status of the comparison target user, and the operation status of the monitoring target user is unique to the operation status of the comparison target user, there is a possibility of infection. Infection determination means to determine,
Infection confirmation device.
感染確認装置をコンピュータによって実現するための感染確認プログラムであって、コンピュータを、
各ユーザの端末装置の動作状況を取得する動作状況取得手段と、
監視対象のユーザの動作状況と、比較対象のユーザの動作状況を比較し、監視対象ユーザの動作状況が、比較対象ユーザの動作状況に対して特異である場合には、感染の可能性があると判断する感染判断手段として機能させるための感染確認プログラム。
An infection confirmation program for realizing an infection confirmation apparatus by a computer,
Operation status acquisition means for acquiring the operation status of the terminal device of each user;
If the operation status of the monitoring target user is compared with the operation status of the comparison target user, and the operation status of the monitoring target user is unique to the operation status of the comparison target user, there is a possibility of infection. An infection confirmation program for functioning as an infection determination means.
請求項1の装置または請求項2のプログラムにおいて、
前記感染判断手段は、動作したプログラム、当該プログラムによる通信先、当該プログラムのアクセスしたファイルの少なくとも一つについて、監視対象ユーザの動作状況と比較対象ユーザの動作状況を比較することを特徴とする装置またはプログラム。
In the apparatus of claim 1 or the program of claim 2,
The infection determination unit compares the operation status of the monitoring target user with the operation status of the comparison target user for at least one of the operated program, the communication destination of the program, and the file accessed by the program. Or program.
請求項1〜3のいずれかの装置またはプログラムにおいて、
前記感染判断手段は、以下の基準の少なくとも一つに基づいて選択されたユーザを、監視対象ユーザとすることを特徴とする装置またはプログラム。
(1)所定期間内にアクセスしたフォルダ数が所定数を超えているユーザ
(2)所定期間内における組織外への通信量が所定量を超えているユーザ
(3)端末装置にインストールされているソフトウエアが所定数を超えているユーザ
(4)ウエブ上での個人情報の公開レベルが所定レベルを超えているユーザ
(5)組織内における役職レベルが所定レベルを超えているユーザ。
In the apparatus or program in any one of Claims 1-3,
The infection determination means sets a user selected based on at least one of the following criteria as a monitoring target user.
(1) Users whose number of folders accessed within the specified period exceeds the specified number
(2) Users whose communication volume outside the organization within the specified period exceeds the specified amount
(3) Users whose software installed on the terminal device exceeds the specified number
(4) Users whose personal information disclosure level on the web exceeds the specified level
(5) Users whose job title level in the organization exceeds a predetermined level.
請求項1〜4のいずれかの装置またはプログラムにおいて、
前記感染判断手段は、以下の基準の少なくとも一つに基づいて、監視対象ユーザの動作状況が特異であると判断するしきい値を変化させることを特徴とする装置またはプログラム。
(1)所定期間内にアクセスしたフォルダ数
(2)所定期間内における組織外への通信量
(3)端末装置にインストールされているソフトウエアの数
(4)ウエブ上での個人情報の公開レベル
(5)組織内における役職レベル。
In the apparatus or program in any one of Claims 1-4,
The infection determination unit changes a threshold value for determining that the operation status of the monitoring target user is unique based on at least one of the following criteria.
(1) Number of folders accessed within a specified period
(2) Traffic volume outside the organization within a specified period
(3) Number of software installed in the terminal device
(4) Disclosure level of personal information on the web
(5) Job level within the organization.
請求項1、3〜5のいずれかの装置において、
前記感染判断手段が、監視対象ユーザの端末装置が感染していると判断した場合、管理者ユーザの端末装置に警告を送信し、または当該感染している端末装置の通信機能を停止させる感染対処手段をさらに備えることを特徴とする装置。
In the apparatus in any one of Claim 1, 3-5,
When the infection determining means determines that the terminal device of the monitoring target user is infected, an infection countermeasure that transmits a warning to the terminal device of the administrator user or stops the communication function of the infected terminal device An apparatus further comprising means.
請求項2〜5のいずれかのプログラムにおいて、コンピュータを、さらに
前記感染判断手段が、監視対象ユーザの端末装置が感染していると判断した場合、管理者ユーザの端末装置に警告を送信し、または当該感染している端末装置の通信機能を停止させる感染対処手段として機能させることを特徴とするプログラム。
In the program according to any one of claims 2 to 5, when the infection determination unit determines that the terminal device of the monitoring target user is infected, a warning is transmitted to the terminal device of the administrator user. Alternatively, a program that functions as an infection countermeasure unit that stops the communication function of the infected terminal device.
JP2014201666A 2014-09-30 2014-09-30 Infection check device Pending JP2016071707A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014201666A JP2016071707A (en) 2014-09-30 2014-09-30 Infection check device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014201666A JP2016071707A (en) 2014-09-30 2014-09-30 Infection check device

Publications (1)

Publication Number Publication Date
JP2016071707A true JP2016071707A (en) 2016-05-09

Family

ID=55867039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014201666A Pending JP2016071707A (en) 2014-09-30 2014-09-30 Infection check device

Country Status (1)

Country Link
JP (1) JP2016071707A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003241989A (en) * 2002-02-15 2003-08-29 Toshiba Corp Computer virus occurrence detecting device, method and program
JP2008052637A (en) * 2006-08-28 2008-03-06 Kddi Corp Abnormality detector, abnormality detection program, and recording medium
JP2010108469A (en) * 2008-10-01 2010-05-13 Sky Co Ltd Operation monitoring system and operation monitoring program
JP2010250502A (en) * 2009-04-14 2010-11-04 Nec Corp Device, method and program for detecting abnormal operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003241989A (en) * 2002-02-15 2003-08-29 Toshiba Corp Computer virus occurrence detecting device, method and program
JP2008052637A (en) * 2006-08-28 2008-03-06 Kddi Corp Abnormality detector, abnormality detection program, and recording medium
JP2010108469A (en) * 2008-10-01 2010-05-13 Sky Co Ltd Operation monitoring system and operation monitoring program
JP2010250502A (en) * 2009-04-14 2010-11-04 Nec Corp Device, method and program for detecting abnormal operation

Similar Documents

Publication Publication Date Title
US9954887B2 (en) Targeted attack discovery
CN109889547B (en) Abnormal network equipment detection method and device
US10291630B2 (en) Monitoring apparatus and method
US9866573B2 (en) Dynamic malicious application detection in storage systems
US10075453B2 (en) Detecting suspicious files resident on a network
US20170091461A1 (en) Malicious code analysis method and system, data processing apparatus, and electronic apparatus
JP6690646B2 (en) Information processing apparatus, information processing system, information processing method, and program
US9948649B1 (en) Internet address filtering based on a local database
US20180302430A1 (en) SYSTEM AND METHOD FOR DETECTING CREATION OF MALICIOUS new USER ACCOUNTS BY AN ATTACKER
JP6717206B2 (en) Anti-malware device, anti-malware system, anti-malware method, and anti-malware program
JP6039826B2 (en) Unauthorized access detection method and system
EP2835948A1 (en) Method for processing a signature rule, server and intrusion prevention system
RU2531565C2 (en) System and method for analysing file launch events for determining safety ranking thereof
EP3316550A1 (en) Network monitoring device and method
JP2021027505A (en) Monitoring device, monitoring method, and monitoring program
US20180241758A1 (en) Information leakage prevention system and method
CN107135199B (en) Method and device for detecting webpage backdoor
JP2013152497A (en) Black list extraction device, extraction method and extraction program
JP2018142197A (en) Information processing device, method, and program
KR20150133370A (en) System and method for web service access control
JP2017204173A (en) Data protection program, data protection method, and data protection system
JP2016071707A (en) Infection check device
US20160285898A1 (en) Management program, management apparatus, and management method
JP2016157311A (en) Network monitoring apparatus, network monitoring method, and network monitoring program
JP5952220B2 (en) File monitoring cycle calculation device, file monitoring cycle calculation system, file monitoring cycle calculation method, and file monitoring cycle calculation program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170306