JP2016218606A - ログ管理方法、および、ログ管理システム - Google Patents
ログ管理方法、および、ログ管理システム Download PDFInfo
- Publication number
- JP2016218606A JP2016218606A JP2015100922A JP2015100922A JP2016218606A JP 2016218606 A JP2016218606 A JP 2016218606A JP 2015100922 A JP2015100922 A JP 2015100922A JP 2015100922 A JP2015100922 A JP 2015100922A JP 2016218606 A JP2016218606 A JP 2016218606A
- Authority
- JP
- Japan
- Prior art keywords
- log
- program
- file
- white list
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 17
- 238000010586 diagram Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 7
- 241000700605 Viruses Species 0.000 description 5
- ZBMRKNMTMPPMMK-UHFFFAOYSA-N 2-amino-4-[hydroxy(methyl)phosphoryl]butanoic acid;azane Chemical compound [NH4+].CP(O)(=O)CCC(N)C([O-])=O ZBMRKNMTMPPMMK-UHFFFAOYSA-N 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
まず、第1の実施形態のシステム(ログ管理システム)の全体構成を説明する。例えば、図1に示すようにシステムは、クライアント10と、サーバ20とを備える。クライアント(端末)10は、定型業務を行う端末であり、例えば、クライアント10内の実行プログラム12により様々な処理を実行し、その処理内容(例えば、ファイル操作等のイベント)を表すログ(以下、適宜「ログ」と略す)のうち、ホワイトリスト15に合致するログを除外してサーバ20へ出力する。サーバ20は、クライアント10から取得したログを保存部22に記憶する。
ホワイトリスト15には、実環境のクライアント10から取得したファイル操作に関するログのうち、業務で使用されるプログラム(業務プログラム)の動作に伴うログに含まれる実行プログラム(実行プログラム情報)が設定される。例えば、システムの管理者等は、実環境のクライアント10から取得したファイル操作イベントログをログ種別1(業務プログラムのログ)と、ログ種別2(業務外プログラムのログ)とに分け、ログ種別1のログ(第一のログ)に含まれる実行プログラム(実行プログラム情報)を抽出し、ホワイトリスト15に設定する(図4参照)。なお、業務プログラムの動作に伴うログは、例えば、WORD(登録商標)等のoffice(登録商標)のプログラムや、インターネットエクスプローラ(登録商標)等のブラウザプログラムや、ウイルスバスター(登録商標)等のウイルススキャンプログラム等の動作に伴うログである。また、ホワイトリスト15に設定される実行プログラム情報(図2参照)は、例えば、業務プログラムのファイル操作イベントを表すログ(図3参照)に含まれるファイル操作したプログラムの名前等を用いる。
なお、ホワイトリスト15に、実環境で取得したファイル操作イベントログにおけるログ種別1のログ(業務プログラムのログ)のうち、ユーザの操作に関わらないログ(ログ種別1−2のログ。第二のログ)に含まれる実行プログラム(実行プログラム情報)を抽出し、設定してもよい(図5参照)。
なお、ホワイトリスト15に、ログ種別1−2のログ(業務プログラムのログのうちユーザの操作に関わらないログ)に含まれる実行プログラムのうち、ログ種別1−2におけるログ数(登場数)が多い実行プログラム(実行プログラム情報)を抽出し、設定してもよい(図6参照)。
なお、図8に示すように、システム内にホワイトリスト設定装置30を設け、このホワイトリスト設定装置30によりクライアント10に第1の実施形態〜第3の実施形態で述べたホワイトリスト15を設定してもよい。このホワイトリスト設定装置30は、入出力部31と、制御部32と、記憶部33とを備える。入出力部31は、他の装置(例えば、クライアント10)とのデータ入出力を司るインタフェースである。例えば、入出力部31はクライアント10へホワイトリスト15の設定情報を出力する。
また、上記実施形態に係るシステムが実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成し、実行することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータに読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、システムと同様の機能を実現するログ管理プログラムを実行するコンピュータの一例を説明する。
11 データファイル
12 実行プログラム
13 監視ドライバ
14 エージェント
15 ホワイトリスト
20 サーバ
21 受信部
22 保存部
30 ホワイトリスト設定装置
31 入出力部
32 制御部
33 記憶部
Claims (6)
- 定型業務で利用される端末におけるファイル操作に関するログのうち、ホワイトリストに設定された実行プログラム、または、前記実行プログラムとファイルの記憶領域との組み合わせに関するログを除外して出力するログ管理方法であって、
前記ホワイトリストに設定された実行プログラムは、実環境から取得した前記端末のファイル操作に関するログのうち、業務で使用されるプログラムの動作に伴うログである第一のログに含まれる実行プログラムであることを特徴とするログ管理方法。 - 前記ホワイトリストに設定された実行プログラムは、
前記第一のログのうちユーザのファイル操作に関わらないログである第二のログに含まれる実行プログラムであることを特徴とする請求項1に記載のログ管理方法。 - 前記ホワイトリストに設定された実行プログラムは、
前記第二のログに含まれる実行プログラムのうち、当該第二のログにおける登場数の多さに応じて選択された実行プログラムであることを特徴とする請求項2に記載のログ管理方法。 - 前記ホワイトリストに設定された実行プログラムとファイルの記憶領域との組み合わせは、
前記第二のログに含まれる実行プログラムが用いるファイルの記憶領域のうち、前記第二のログにおける登場数が所定値以上の記憶領域と、前記実行プログラムとの組み合わせであることを特徴とする請求項2に記載のログ管理方法。 - 前記ホワイトリストに設定された実行プログラムは、
前記第二のログに含まれる実行プログラムごとに、当該第二のログにおける登場数を集計し、集計した登場数が多い順に前記実行プログラムをソートし、ソート後の順位が所定値以上の実行プログラムであることを特徴とする請求項3に記載のログ管理方法。 - 定型業務で利用される端末におけるファイル操作に関するログのうち、ホワイトリストに設定された実行プログラム、または、前記実行プログラムとファイルの記憶領域との組み合わせに関するログを除外して出力するログ管理システムであって、
前記ホワイトリストに設定された実行プログラムは、実環境から取得した前記端末のファイル操作に関するログのうち、業務で使用されるプログラムの動作に伴うログである第一のログに含まれる実行プログラムであることを特徴とするログ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015100922A JP6386415B2 (ja) | 2015-05-18 | 2015-05-18 | ログ管理方法、および、ログ管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015100922A JP6386415B2 (ja) | 2015-05-18 | 2015-05-18 | ログ管理方法、および、ログ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016218606A true JP2016218606A (ja) | 2016-12-22 |
JP6386415B2 JP6386415B2 (ja) | 2018-09-05 |
Family
ID=57578414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015100922A Active JP6386415B2 (ja) | 2015-05-18 | 2015-05-18 | ログ管理方法、および、ログ管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6386415B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163931A (ja) * | 2004-12-08 | 2006-06-22 | Ntt Data Corp | ログ取得管理システム及び方法 |
JP2006276987A (ja) * | 2005-03-28 | 2006-10-12 | Nomura Research Institute Ltd | Url監査支援システム及びurl監査支援プログラム |
JP2007280013A (ja) * | 2006-04-06 | 2007-10-25 | Internatl Business Mach Corp <Ibm> | 情報処理装置による通信を制御する方法およびプログラム |
JP2007317130A (ja) * | 2006-05-29 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置及びプログラム |
JP2011150490A (ja) * | 2010-01-20 | 2011-08-04 | Ivex Kk | ファイル制御プログラム、ファイル制御装置及びファイル制御方法 |
US20150082441A1 (en) * | 2013-09-17 | 2015-03-19 | Qualcomm Incorporated | Exploiting Hot Application Programming Interfaces (APIs) and Action Patterns for Efficient Storage of API logs on Mobile Devices for Behavioral Analysis |
-
2015
- 2015-05-18 JP JP2015100922A patent/JP6386415B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163931A (ja) * | 2004-12-08 | 2006-06-22 | Ntt Data Corp | ログ取得管理システム及び方法 |
JP2006276987A (ja) * | 2005-03-28 | 2006-10-12 | Nomura Research Institute Ltd | Url監査支援システム及びurl監査支援プログラム |
JP2007280013A (ja) * | 2006-04-06 | 2007-10-25 | Internatl Business Mach Corp <Ibm> | 情報処理装置による通信を制御する方法およびプログラム |
JP2007317130A (ja) * | 2006-05-29 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置及びプログラム |
JP2011150490A (ja) * | 2010-01-20 | 2011-08-04 | Ivex Kk | ファイル制御プログラム、ファイル制御装置及びファイル制御方法 |
US20150082441A1 (en) * | 2013-09-17 | 2015-03-19 | Qualcomm Incorporated | Exploiting Hot Application Programming Interfaces (APIs) and Action Patterns for Efficient Storage of API logs on Mobile Devices for Behavioral Analysis |
Also Published As
Publication number | Publication date |
---|---|
JP6386415B2 (ja) | 2018-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Duan et al. | Detective: Automatically identify and analyze malware processes in forensic scenarios via DLLs | |
CN103839003B (zh) | 恶意文件检测方法及装置 | |
US11356467B2 (en) | Log analysis device, log analysis method, and log analysis program | |
US20150172303A1 (en) | Malware Detection and Identification | |
CN106997367B (zh) | 程序文件的分类方法、分类装置和分类系统 | |
US10956664B2 (en) | Automated form generation and analysis | |
US20160098390A1 (en) | Command history analysis apparatus and command history analysis method | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
US20160140017A1 (en) | Using linked data to determine package quality | |
Nguyen et al. | Detecting repackaged android applications using perceptual hashing | |
CN111183620B (zh) | 入侵调查 | |
US20230342374A1 (en) | Systems and methods for data indexing with user-side scripting | |
US9336025B2 (en) | Systems and methods of analyzing a software component | |
JP5441043B2 (ja) | プログラム、情報処理装置、及び情報処理方法 | |
Namanya et al. | Evaluation of automated static analysis tools for malware detection in Portable Executable files | |
JP6454617B2 (ja) | マルウェア動作環境推定方法、その装置およびシステム | |
Gregory Paul et al. | A framework for dynamic malware analysis based on behavior artifacts | |
JP7031438B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
Agrawal et al. | Forensic analysis of Google Allo messenger on Android platform | |
US9280369B1 (en) | Systems and methods of analyzing a software component | |
JP6386415B2 (ja) | ログ管理方法、および、ログ管理システム | |
CN106372508B (zh) | 恶意文档的处理方法及装置 | |
US20130111449A1 (en) | Static analysis with input reduction | |
Van Randwyk et al. | Farm: An automated malware analysis environment | |
JP6740184B2 (ja) | 付与装置、付与方法および付与プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6386415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |