JP2016181191A - 管理プログラム、管理装置及び管理方法 - Google Patents
管理プログラム、管理装置及び管理方法 Download PDFInfo
- Publication number
- JP2016181191A JP2016181191A JP2015061887A JP2015061887A JP2016181191A JP 2016181191 A JP2016181191 A JP 2016181191A JP 2015061887 A JP2015061887 A JP 2015061887A JP 2015061887 A JP2015061887 A JP 2015061887A JP 2016181191 A JP2016181191 A JP 2016181191A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- management
- malware
- target terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
【解決手段】管理対象端末が他の管理対象端末と接続した接続情報を取得して記憶部に蓄積し、管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、記憶部に蓄積された第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する。
【選択図】図9
Description
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する。
図1は、情報処理システム10の全体構成を説明する図である。図1に示す情報処理システム10は、管理装置1と、管理対象端末2a、2b、2c、2d(以下、これらを総称して管理対象端末2とも呼ぶ)と、ファイアーウォール装置6とを有する。
次に、管理対象端末2へのマルウェアの感染について説明する。図2から図4は、管理対象端末2へのマルウェアの感染の具体例を説明する図である。
次に、情報処理システム10の構成について説明する。図5は、管理装置1のハードウエア構成を説明する図である。
次に、管理装置1のソフトウェア構成について説明する。図6は、図5の管理装置1の機能ブロック図である。CPU101は、プログラム110と協働することにより、接続情報取得部111と、接続情報管理部112と、端末特定部113と、権限管理部114と、検出判定部115として機能する。また、情報格納領域130(以下、記憶部130とも呼ぶ)には、接続情報131と、権限情報132と、マルウェア情報133とが記憶されている。
次に、第1の実施の形態の概略について説明する。図7及び図8は、第1の実施の形態における端末特定処理の概略を説明するフローチャート図である。また、図9及び図10は、第1の実施の形態における端末特定処理の概略を説明する図である。図9及び図10を参照しながら図7及び図8の端末特定処理の概略を説明する。
管理装置1は、図7に示すように、接続情報取得タイミングまで待機する(S1のNO)。接続情報取得タイミングは、例えば、定期的なタイミング(1時間毎等)である。
一方、管理装置1は、図8に示すように、マルウェアが検出された管理対象端末2の存在を検知するまで待機する(S11のNO)。具体的に、管理装置1は、例えば、マルウェアに感染した管理対象端末2が発生した旨の入力を管理者が行うことにより、マルウェアが検出された管理対象端末2(第1管理対象端末)の存在を検知するものであってよい。
次に、第1の実施の形態の詳細について説明する。図11から図14は、第1の実施の形態における端末特定処理の詳細を説明するフローチャート図である。また、図15から図28は、第1の実施の形態における端末特定処理の詳細を説明する図である。図15から図28を参照しながら、図11から図14の端末特定処理を説明する。
初めに、管理装置1の接続情報取得部111は、図11に示すように、接続情報取得タイミングまで待機する(S21のNO)。そして、接続情報取得タイミングになった場合(S1のYES)、管理装置1の接続情報取得部111は、例えば、各管理対象端末2から出力された接続情報131を取得する(S22)。以下、接続情報131の具体例を説明する。
一方、管理装置1の端末特定部113は、図12に示すように、マルウェアが検出された管理対象端末2(第1管理対象端末)の存在を検知するまで待機する(S31のNO)。
端末特定部113は、図13に示すように、例えば、情報格納領域130に記憶された接続情報131(図18から図20で説明した抽出情報、または、図21で説明した集計情報)を参照する。そして、端末特定部113は、抽出情報または集計情報に含まれるユーザ情報をそれぞれ抽出する(S41)。
端末特定部113は、例えば、図18から図20で説明した抽出情報を参照する。そして、端末特定部113は、図18から図20の情報に含まれる抽出情報のうち、S32で抽出された第1ユーザ情報に対応する「接続先情報」によって特定される管理対象端末2を抽出する。以下、S32で抽出された第1ユーザ情報が「User#7」である場合について説明する。
次に、図14を参照しながら、図11で説明したS24の処理の詳細を説明する。
コンピュータが、
管理対象端末が他の管理対象端末と接続した接続情報を取得して記憶部に蓄積し、
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する、
処理を実行することを特徴とする管理プログラム。
付記1において、
前記接続情報は、前記管理対象端末が他の管理対象端末と接続を行った場合に用いられたユーザ情報を含み、
前記監視対象端末を特定する処理では、前記記憶部に蓄積された前記ユーザ情報により、前記監視対象端末を特定する、
ことを特徴とする管理プログラム。
付記2において、
前記接続情報は、さらに、前記管理対象端末が他の管理対象端末と接続した日時情報と、前記管理対象端末が接続した他の管理対象端末のアドレス情報とを含む、
ことを特徴とする管理プログラム。
付記2において、
前記監視対象端末を特定する処理では、
前記記憶部に蓄積された前記ユーザ情報から、前記第1管理対象端末のうちの所定割合以上の第1管理対象端末と対応して前記記憶部に蓄積された第1ユーザ情報を抽出し、
前記第1管理対象端末のいずれかが前記第1ユーザ情報を用いて接続した他の管理対象端末を、前記監視対象端末として特定する、
ことを特徴とする管理プログラム。
付記4において、さらに、
前記第1ユーザ情報を抽出する処理の後、全ての前記管理対象端末に対し、前記第1ユーザ情報による他の管理対象端末への接続を禁止する、
処理をコンピュータに実行させることを特徴とする管理プログラム。
付記3において、さらに、
前記記憶部に記憶された前記日時情報に、所定期間が経過した第1日時情報が存在する場合、前記第1日時情報に含まれる情報のうち、前記管理対象端末のいずれかが他の管理対象端末と接続した日付及び時間を特定する情報を前記記憶部から消去する、
処理をコンピュータに実行させることを特徴とする管理プログラム。
付記1において、さらに、
前記監視対象端末を特定する処理の後、前記第1管理対象端末から検出されたマルウェアの情報により、前記第1管理対象端末から検出されたマルウェアが前記監視対象端末から検出されるか否かを判定する、
処理をコンピュータに実行させることを特徴とする管理プログラム。
管理対象端末が他の管理対象端末と接続した接続情報を取得して蓄積する記憶部と、
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する端末特定部と、を有する、
ことを特徴とする管理装置。
付記8において、
前記接続情報は、前記管理対象端末が他の管理対象端末と接続を行った場合に用いられたユーザ情報を含み、
前記端末特定部は、前記記憶部に蓄積された前記ユーザ情報により、前記監視対象端末を特定する、
ことを特徴とする管理装置。
付記9において、
前記端末特定部は、
前記記憶部に蓄積された前記ユーザ情報から、前記第1管理対象端末のうちの所定割合の第1管理対象端末と対応して前記記憶部に蓄積された第1ユーザ情報を抽出し、
前記第1管理対象端末のいずれかが前記第1ユーザ情報を用いて接続した他の管理対象端末を、前記監視対象端末として特定する、
ことを特徴とする管理装置。
付記10において、さらに、
前記第1ユーザ情報を抽出する処理の後、全ての前記管理対象端末に対し、前記第1ユーザ情報による他の管理対象端末への接続を禁止する権限管理部を有する、
ことを特徴とする管理装置。
管理対象端末が他の管理対象端末と接続した接続情報を取得して記憶部に蓄積し、
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する、
ことを特徴とする管理方法。
付記12において、
前記接続情報は、前記管理対象端末が他の管理対象端末と接続を行った場合に用いられたユーザ情報を含み、
前記監視対象端末を特定する工程では、前記記憶部に蓄積された前記ユーザ情報により、前記監視対象端末を特定する、
ことを特徴とする管理方法。
付記13において、
前記端末を特定する工程では、
前記記憶部に蓄積された前記ユーザ情報から、前記第1管理対象端末のうちの所定割合の第1管理対象端末と対応して前記記憶部に蓄積された第1ユーザ情報を抽出し、
前記第1管理対象端末のいずれかが前記第1ユーザ情報を用いて接続した他の管理対象端末を、前記監視対象端末として特定する、
ことを特徴とする管理方法。
付記14において、さらに、
前記ユーザ情報を抽出する工程の後、前記第1ユーザ情報を抽出する処理の後、全ての前記管理対象端末に対し、前記第1ユーザ情報による他の管理対象端末への接続を禁止する、
ことを特徴とする管理方法。
6:ファイアーウォール装置 11:外部端末
NW:ネットワーク
Claims (6)
- コンピュータが、
管理対象端末が他の管理対象端末と接続した接続情報を取得して記憶部に蓄積し、
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する、
処理を実行することを特徴とする管理プログラム。 - 請求項1において、
前記接続情報は、前記管理対象端末が他の管理対象端末と接続を行った場合に用いられたユーザ情報を含み、
前記監視対象端末を特定する処理では、前記記憶部に蓄積された前記ユーザ情報により、前記監視対象端末を特定する、
ことを特徴とする管理プログラム。 - 請求項2において、
前記監視対象端末を特定する処理では、
前記記憶部に蓄積された前記ユーザ情報から、前記第1管理対象端末のうちの所定割合以上の第1管理対象端末と対応して前記記憶部に蓄積された第1ユーザ情報を抽出し、
前記第1管理対象端末のいずれかが前記第1ユーザ情報を用いて接続した他の管理対象端末を、前記監視対象端末として特定する、
ことを特徴とする管理プログラム。 - 請求項3において、さらに、
前記第1ユーザ情報を抽出する処理の後、全ての前記管理対象端末に対し、前記第1ユーザ情報による他の管理対象端末への接続を禁止する、
処理をコンピュータに実行させることを特徴とする管理プログラム。 - 管理対象端末が他の管理対象端末と接続した接続情報を取得して蓄積する記憶部と、
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する端末特定部と、を有する、
ことを特徴とする管理装置。 - 管理対象端末が他の管理対象端末と接続した接続情報を取得して記憶部に蓄積し、
前記管理対象端末に含まれる第1管理対象端末における、有害動作を行うマルウェアの検出に応じて、前記記憶部に蓄積された前記第1管理対象端末の接続情報に基づき、監視を行う必要がある監視対象端末を特定する、
ことを特徴とする管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015061887A JP2016181191A (ja) | 2015-03-25 | 2015-03-25 | 管理プログラム、管理装置及び管理方法 |
US15/055,389 US20160285898A1 (en) | 2015-03-25 | 2016-02-26 | Management program, management apparatus, and management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015061887A JP2016181191A (ja) | 2015-03-25 | 2015-03-25 | 管理プログラム、管理装置及び管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016181191A true JP2016181191A (ja) | 2016-10-13 |
Family
ID=56974413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015061887A Pending JP2016181191A (ja) | 2015-03-25 | 2015-03-25 | 管理プログラム、管理装置及び管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160285898A1 (ja) |
JP (1) | JP2016181191A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220155823A (ko) | 2021-05-17 | 2022-11-24 | 주식회사 케이티 | 영상을 제공하는 장치, 방법 및 미디어 재생 장치 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831415B (zh) * | 2018-12-27 | 2021-12-21 | 北京奇艺世纪科技有限公司 | 一种对象处理方法、装置、系统及计算机可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004531812A (ja) * | 2001-04-10 | 2004-10-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | おとりとして無差別システムを使用してネットワーク上の特定のコンピュータ・ウィルスを検出、通知、除去する方法および装置 |
JP2005056243A (ja) * | 2003-08-06 | 2005-03-03 | Seiko Epson Corp | ワームの感染防止システム |
JP2006330926A (ja) * | 2005-05-24 | 2006-12-07 | Mitsubishi Electric Corp | ウィルス感染検知装置 |
JP2009176132A (ja) * | 2008-01-25 | 2009-08-06 | Sky Co Ltd | ウィルス被害範囲予測システム |
JP2010009187A (ja) * | 2008-06-25 | 2010-01-14 | Kddi R & D Laboratories Inc | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
JP2011101172A (ja) * | 2009-11-05 | 2011-05-19 | Nec Corp | ワーム感染源特定システム、特定方法および特定プログラム、エージェント並びにマネージャコンピュータ |
WO2014087597A1 (ja) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020194490A1 (en) * | 2001-06-18 | 2002-12-19 | Avner Halperin | System and method of virus containment in computer networks |
JP3999188B2 (ja) * | 2003-10-28 | 2007-10-31 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
US7814546B1 (en) * | 2004-03-19 | 2010-10-12 | Verizon Corporate Services Group, Inc. | Method and system for integrated computer networking attack attribution |
ATE361627T1 (de) * | 2004-07-16 | 2007-05-15 | Alcatel Lucent | Verfahren zur sicherung der kommunikation in einer lokalnetz-vermittlungsstelle |
WO2006043310A1 (ja) * | 2004-10-19 | 2006-04-27 | Fujitsu Limited | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム |
US9467462B2 (en) * | 2005-09-15 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Traffic anomaly analysis for the detection of aberrant network code |
JP4777366B2 (ja) * | 2006-02-08 | 2011-09-21 | 富士通株式会社 | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 |
JP2008172457A (ja) * | 2007-01-10 | 2008-07-24 | Fujitsu Ltd | 端末特定プログラム、端末特定装置およびメールシステム |
JP5050781B2 (ja) * | 2007-10-30 | 2012-10-17 | 富士通株式会社 | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 |
US10290053B2 (en) * | 2009-06-12 | 2019-05-14 | Guardian Analytics, Inc. | Fraud detection and analysis |
US10412106B2 (en) * | 2015-03-02 | 2019-09-10 | Verizon Patent And Licensing Inc. | Network threat detection and management system based on user behavior information |
-
2015
- 2015-03-25 JP JP2015061887A patent/JP2016181191A/ja active Pending
-
2016
- 2016-02-26 US US15/055,389 patent/US20160285898A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004531812A (ja) * | 2001-04-10 | 2004-10-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | おとりとして無差別システムを使用してネットワーク上の特定のコンピュータ・ウィルスを検出、通知、除去する方法および装置 |
JP2005056243A (ja) * | 2003-08-06 | 2005-03-03 | Seiko Epson Corp | ワームの感染防止システム |
JP2006330926A (ja) * | 2005-05-24 | 2006-12-07 | Mitsubishi Electric Corp | ウィルス感染検知装置 |
JP2009176132A (ja) * | 2008-01-25 | 2009-08-06 | Sky Co Ltd | ウィルス被害範囲予測システム |
JP2010009187A (ja) * | 2008-06-25 | 2010-01-14 | Kddi R & D Laboratories Inc | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
JP2011101172A (ja) * | 2009-11-05 | 2011-05-19 | Nec Corp | ワーム感染源特定システム、特定方法および特定プログラム、エージェント並びにマネージャコンピュータ |
WO2014087597A1 (ja) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220155823A (ko) | 2021-05-17 | 2022-11-24 | 주식회사 케이티 | 영상을 제공하는 장치, 방법 및 미디어 재생 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20160285898A1 (en) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6104149B2 (ja) | ログ分析装置及びログ分析方法及びログ分析プログラム | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US11165812B2 (en) | Containment of security threats within a computing environment | |
JP6408395B2 (ja) | ブラックリストの管理方法 | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
CN104509034A (zh) | 模式合并以识别恶意行为 | |
JP6656211B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
JP6298680B2 (ja) | セキュリティ対処支援システム | |
JP2018196054A (ja) | 評価プログラム、評価方法および情報処理装置 | |
JP2013152497A (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
JP2017167695A (ja) | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム | |
JP2016181191A (ja) | 管理プログラム、管理装置及び管理方法 | |
JP2006295232A (ja) | セキュリティ監視装置、セキュリティ監視方法、及びプログラム | |
US11509680B2 (en) | Classification of cyber-alerts into security incidents | |
US20170085586A1 (en) | Information processing device, communication history analysis method, and medium | |
KR20220086402A (ko) | 클라우드 기반 통합 보안서비스 제공 시스템 | |
US11503060B2 (en) | Information processing apparatus, information processing system, security assessment method, and security assessment program | |
JP2017173940A (ja) | セキュリティ対処サーバ及びシステム | |
WO2019180989A1 (ja) | ヒアリングシステム、脅威対応システム、方法およびプログラム | |
JP2016157311A (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
JP6900328B2 (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
CN114697057B (zh) | 获取编排剧本信息的方法、装置及存储介质 | |
JP6254401B2 (ja) | 情報処理装置、情報処理方法、情報処理システム | |
JP6760884B2 (ja) | 生成システム、生成方法及び生成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190514 |