JP2016218788A - Log extraction system, log extraction method, and log extraction program - Google Patents

Log extraction system, log extraction method, and log extraction program Download PDF

Info

Publication number
JP2016218788A
JP2016218788A JP2015103767A JP2015103767A JP2016218788A JP 2016218788 A JP2016218788 A JP 2016218788A JP 2015103767 A JP2015103767 A JP 2015103767A JP 2015103767 A JP2015103767 A JP 2015103767A JP 2016218788 A JP2016218788 A JP 2016218788A
Authority
JP
Japan
Prior art keywords
log
trace
file
file operation
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015103767A
Other languages
Japanese (ja)
Other versions
JP6577241B2 (en
Inventor
慎也 高田
Shinya Takada
慎也 高田
剛 永吉
Takeshi Nagayoshi
剛 永吉
直人 藤木
Naoto Fujiki
直人 藤木
敏浩 元田
Toshihiro Motoda
敏浩 元田
格 竹内
Kaku Takeuchi
格 竹内
裕一 片山
Yuichi Katayama
裕一 片山
秀樹 五郎丸
Hideki Goromaru
秀樹 五郎丸
明夫 向山
Akio Mukoyama
明夫 向山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015103767A priority Critical patent/JP6577241B2/en
Publication of JP2016218788A publication Critical patent/JP2016218788A/en
Application granted granted Critical
Publication of JP6577241B2 publication Critical patent/JP6577241B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To surely grasp the execution of an unsteady program by using not only the log of a file operation but also information on the start of a process.SOLUTION: A log extraction system 1 includes: a terminal 10; a log management device 20; and a management terminal 30. The log management device receives a log 12 from a terminal, and stores log information including a process start log indicating a start event of a process of the terminal and a file operation log indicating an operation event of a file in a log storage part 23. A log extraction part 22 receives a trace key set by a trace key setting part 32 of a management terminal, and extracts the process start log or file operation log related to the trace key as a search condition that is a starting point of trace as a trace log, and extracts the process start log or file operation log related to the trace log as the trace log.SELECTED DRAWING: Figure 1

Description

本発明は、ログ抽出システム、ログ抽出方法およびログ抽出プログラムに関する。   The present invention relates to a log extraction system, a log extraction method, and a log extraction program.

オフィスで日常的に行われる業務の多くは、コンピュータを用いて、文書作成、表計算作成、電子メール操作、Webブラウジングを行い、電子ファイルを作成したり、編集したりしながら、進められている。このようなコンピュータシステムでは、電子ファイルに対して行った操作をログとして保存し、電子ファイルの利用状況等を把握するためのログ管理システムが利用されている。   Many of the tasks that are routinely performed in the office are carried out while creating and editing electronic files using computers to create documents, spreadsheets, e-mail operations, and web browsing. . In such a computer system, a log management system for storing operations performed on electronic files as a log and grasping the usage status of the electronic file is used.

従来、ログ管理システムに保存されたログを利用して、コンピュータシステム上で動作した非定常プログラムの動作ログを収集、蓄積し、動作の履歴を指定してトレース(追跡)するフォレンジクス技術が知られている。なお、非定常プログラムとは、業務上不必要だったり、使用が禁止されたりしているプログラムや例えばマルウェアといった業務端末上で日常的でなく動作するプログラムである。   Conventionally, forensics technology that collects and accumulates operation logs of unsteady programs that run on a computer system using logs stored in a log management system, and specifies and traces the operation history is known. ing. Note that the unsteady program is a program that is not necessary for business, is prohibited from being used, or is a program that runs on a business terminal, such as malware, on an irregular basis.

例えば、フォレンジクス技術に関連して、大量のファイル操作のログを可視化し、ファイルに対して行われた操作をトレース可能にする技術が知られている(例えば、非特許文献1または非特許文献2参照)。また、ファイル操作ログのツリーを高速に抽出する方法が知られている(例えば、特許文献1参照)。   For example, in relation to the forensics technique, a technique for visualizing a log of a large amount of file operation and tracing the operation performed on the file is known (for example, Non-Patent Document 1 or Non-Patent Document 2). reference). Further, a method for extracting a file operation log tree at high speed is known (for example, see Patent Document 1).

特開2013−161288号公報JP 2013-161288 A

中原 慎一、藤木 直人、牛島 重彦、「クラウドトレーサビリティ(CBoC TRX)」、NTT技術ジャーナルVol.23、No.10、2011.Shinichi Nakahara, Naoto Fujiki, Shigehiko Ushijima, “Cloud Traceability (CBoC TRX)”, NTT Technical Journal Vol.23, No.10, 2011. 元田 敏浩、永吉 剛、秋葉 淳哉、竹内 格、「トレーサビリティ基盤TRX」、NTT技術ジャーナルVol.26、No.3、2014.Toshihiro Motoda, Tsuyoshi Nagayoshi, Junya Akiba, Makoto Takeuchi, “Traceability Platform TRX”, NTT Technical Journal Vol.26, No.3, 2014.

しかしながら、従来技術においては、ファイル操作のログは蓄積されていたが、プロセスの起動に関する情報が蓄積されていないため、非定常プログラムが実行されたことを確実に把握することができないという問題がある。   However, in the prior art, the file operation log has been accumulated, but there is a problem in that it is not possible to reliably grasp that the unsteady program has been executed because information relating to process startup is not accumulated. .

例えば、非定常プログラムが確かに実行されたことを曖昧さなく確実に把握するためには、プロセス起動のログを参照する必要がある。しかし、非特許文献1および非特許文献2には、ファイル操作のログを可視化することは記載されているが、プロセスの起動に関する情報についての記載はない。   For example, in order to ascertain unambiguously that an unsteady program has been executed without fail, it is necessary to refer to a process activation log. However, although Non-Patent Document 1 and Non-Patent Document 2 describe that a file operation log is visualized, there is no description about information related to process activation.

具体的には、蓄積されるログがファイル操作イベントに関するものに限られている場合、ファイルの生成、削除等については判別できるが、例えば、プロセスA自身のファイルAが生成されたログと、プロセスAがファイルBを生成したログと、プロセスBがファイルAを削除したログに対して、ファイル名だけではファイルAとファイルBを曖昧さなく結びつけることは困難であった。   Specifically, when the accumulated logs are limited to those related to file operation events, the generation and deletion of files can be determined. For example, the log in which process A's own file A is generated and the process It is difficult to connect the file A and the file B without ambiguity to the log in which the file A is generated by the A and the log in which the process B deletes the file A.

本発明のログ抽出システムは、端末のプロセスの起動イベントを示すプロセス起動ログと、ファイルの操作イベントを示すファイル操作ログと、を含むログ情報を蓄積するログ蓄積部と、トレースの起点となる検索条件であるトレースキーに関連する前記プロセス起動ログまたは前記ファイル操作ログを、トレースログとして抽出し、該トレースログに関連する他のプロセス起動ログまたは他のファイル操作ログを、トレースログとして抽出するログ抽出部と、を有することを特徴とする。   The log extraction system of the present invention includes a process start log indicating a process start event of a terminal, a file operation log indicating a file operation event, a log storage unit for storing log information including a file operation log, and a search as a starting point of a trace The process start log or the file operation log related to the trace key which is a condition is extracted as a trace log, and the other process start log or other file operation log related to the trace log is extracted as a trace log. And an extraction unit.

本発明のログ抽出方法は、端末のプロセスの起動イベントを示すプロセス起動ログと、ファイルの操作イベントを示すファイル操作ログと、を含むログ情報を蓄積するログ蓄積工程と、トレースの起点となる検索条件であるトレースキーに関連する前記プロセス起動ログまたは前記ファイル操作ログを、トレースログとして抽出し、該トレースログに関連する他のプロセス起動ログまたは他のファイル操作ログを、トレースログとして抽出するログ抽出工程と、を含んだことを特徴とする。   The log extraction method of the present invention includes a log accumulation step for accumulating log information including a process activation log indicating a process activation event of a terminal, a file operation log indicating a file operation event, and a search as a starting point of a trace. The process start log or the file operation log related to the trace key which is a condition is extracted as a trace log, and the other process start log or other file operation log related to the trace log is extracted as a trace log. And an extraction step.

本発明によれば、ファイル操作のログだけでなく、プロセスの起動に関する情報も利用し、非定常プログラムが実行されたことを確実に把握する。   According to the present invention, not only a file operation log but also information related to process activation is used to reliably grasp that an unsteady program has been executed.

図1は、第1の実施形態に係るログ抽出システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a configuration of a log extraction system according to the first embodiment. 図2−1は、第1の実施形態に係るログ抽出システムにおけるファイル操作ログの一例を示す図である。FIG. 2A is a diagram illustrating an example of a file operation log in the log extraction system according to the first embodiment. 図2−2は、第1の実施形態に係るログ抽出システムにおけるファイル操作ログの項目の一例を示す図である。FIG. 2-2 is a diagram illustrating an example of items of a file operation log in the log extraction system according to the first embodiment. 図3−1は、第1の実施形態に係るログ抽出システムにおけるプロセス起動ログの一例を示す図である。FIG. 3A is a diagram illustrating an example of a process activation log in the log extraction system according to the first embodiment. 図3−2は、第1の実施形態に係るログ抽出システムにおけるプロセス起動ログの項目の一例を示す図である。FIG. 3B is a diagram illustrating an example of process activation log items in the log extraction system according to the first embodiment. 図4−1は、第1の実施形態に係るログ抽出システムにおけるファイル操作イベントを示す図である。FIG. 4A is a diagram illustrating a file operation event in the log extraction system according to the first embodiment. 図4−2は、第1の実施形態に係るログ抽出システムにおけるプロセス起動イベントを示す図である。FIG. 4B is a diagram illustrating a process activation event in the log extraction system according to the first embodiment. 図5−1は、第1の実施形態に係るログ抽出システムにおけるイベントの連結パターンの一例を示す図である。FIG. 5A is a diagram illustrating an example of a connection pattern of events in the log extraction system according to the first embodiment. 図5−2は、第1の実施形態に係るログ抽出システムにおけるイベントの連結パターンの一例を示す図である。FIG. 5-2 is a diagram illustrating an example of a connection pattern of events in the log extraction system according to the first embodiment. 図5−3は、第1の実施形態に係るログ抽出システムにおけるイベントの連結パターンの一例を示す図である。FIG. 5C is a diagram illustrating an example of a connection pattern of events in the log extraction system according to the first embodiment. 図5−4は、第1の実施形態に係るログ抽出システムにおけるイベントの連結パターンの一例を示す図である。FIG. 5-4 is a diagram illustrating an example of a connection pattern of events in the log extraction system according to the first embodiment. 図6は、第1の実施形態に係るログ抽出システムの処理の一例を示す図である。FIG. 6 is a diagram illustrating an example of processing of the log extraction system according to the first embodiment. 図7は、マルウェアの動作シーケンスの一例を示す図である。FIG. 7 is a diagram illustrating an example of a malware operation sequence. 図8は、第1の実施形態に係るログ抽出システムにおけるログの連なりの一例を示す図である。FIG. 8 is a diagram illustrating an example of a series of logs in the log extraction system according to the first embodiment. 図9は、第1の実施形態に係るログ抽出システムにおけるログの検索結果の出力例を示す図である。FIG. 9 is a diagram illustrating an output example of a log search result in the log extraction system according to the first embodiment. 図10は、第2の実施形態に係るログ抽出システムの処理の一例を示す図である。FIG. 10 is a diagram illustrating an example of processing of the log extraction system according to the second embodiment. 図11は、第2の実施形態に係るログ抽出システムのトレースログの一例を示す図である。FIG. 11 is a diagram illustrating an example of a trace log of the log extraction system according to the second embodiment. 図12は、第2の実施形態に係るログ抽出システムのトレースログの一例を示す図である。FIG. 12 is a diagram illustrating an example of a trace log of the log extraction system according to the second embodiment. 図13は、第3の実施形態に係るログ抽出システムの処理の一例を示す図である。FIG. 13 is a diagram illustrating an example of processing of the log extraction system according to the third embodiment. 図14は、第3の実施形態に係るログ抽出システムの処理の一例を示す図である。FIG. 14 is a diagram illustrating an example of processing of the log extraction system according to the third embodiment. 図15は、第3の実施形態に係るログ抽出システムにおけるファイル操作ログの一例を示す図である。FIG. 15 is a diagram illustrating an example of a file operation log in the log extraction system according to the third embodiment. 図16は、プログラムが実行されることにより、ログ抽出システムまたはログ管理装置が実現されるコンピュータの一例を示す図である。FIG. 16 is a diagram illustrating an example of a computer in which a log extraction system or a log management apparatus is realized by executing a program.

以下に、本願に係るログ抽出システム、ログ抽出方法およびログ抽出プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係るログ抽出システム、ログ抽出方法およびログ抽出プログラムが限定されるものではない。   Hereinafter, embodiments of a log extraction system, a log extraction method, and a log extraction program according to the present application will be described in detail with reference to the drawings. In addition, the log extraction system, the log extraction method, and the log extraction program according to the present application are not limited by this embodiment.

[第1の実施形態の構成]
まず、図1を用いて、ログ抽出システムの構成について説明する。図1は、第1の実施形態に係るログ抽出システムの構成の一例を示す図である。図1に示すように、ログ抽出システム1は、端末10、ログ管理装置20および管理端末30を有する。
[Configuration of First Embodiment]
First, the configuration of the log extraction system will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a configuration of a log extraction system according to the first embodiment. As illustrated in FIG. 1, the log extraction system 1 includes a terminal 10, a log management device 20, and a management terminal 30.

端末10はエージェントソフトウェア11を備え、ログをログ管理装置20へ転送する。そして、ログ管理装置20は、受信部21、ログ抽出部22、ログ蓄積部23を有する。また、ログ蓄積部23には、ファイルの操作イベントを示すファイル操作ログを蓄積するファイル操作ログ蓄積部231および端末のプロセスの起動イベントを示すプロセス起動ログを蓄積するプロセス起動ログ蓄積部232が含まれる。また、管理端末30は、トレースキー設定部32、クエリ送信部31および表示部33を有する。   The terminal 10 includes agent software 11 and transfers a log to the log management apparatus 20. The log management device 20 includes a reception unit 21, a log extraction unit 22, and a log storage unit 23. Further, the log storage unit 23 includes a file operation log storage unit 231 that stores a file operation log indicating a file operation event and a process start log storage unit 232 that stores a process start log indicating a process start event of a terminal. It is. In addition, the management terminal 30 includes a trace key setting unit 32, a query transmission unit 31, and a display unit 33.

端末10、ログ管理装置20および管理端末30はネットワークに接続され相互に通信可能になっているものとする。また、端末10には、ログを生成し蓄積する機能およびログをログ管理装置20に送信する機能を有するエージェントソフトウェア11がインストールされている。なお、エージェントソフトウェア11が生成し送信するログには、ファイル操作ログおよびプロセス起動ログが含まれている。また、端末10はネットワーク上に複数台あっても良く、ネットワークは例えば会社内で使用するLAN(Local Area Network)であってもよい。また、ネットワークは、ロケーションが分かれていても論理的にLANを構成するものであってもよいし、インターネットに直接接続されていてもよい。   It is assumed that the terminal 10, the log management device 20, and the management terminal 30 are connected to a network and can communicate with each other. Further, agent software 11 having a function of generating and storing logs and a function of transmitting logs to the log management apparatus 20 is installed in the terminal 10. Note that the log generated and transmitted by the agent software 11 includes a file operation log and a process activation log. Further, a plurality of terminals 10 may be provided on the network, and the network may be a LAN (Local Area Network) used in a company, for example. Further, the network may be a logically configured LAN even if the location is divided, or may be directly connected to the Internet.

ログ管理装置20の受信部21は端末10からログを受信し、受信したログをログ蓄積部23のファイル操作ログ蓄積部231およびプロセス起動ログ蓄積部232に登録し蓄積する。また、ログ抽出部22は、管理端末30のトレースキー設定部32で設定されたトレースキーを、クエリ送信部31を介して受け取る。そして、ログ抽出部22は、トレースキーを用いてログ蓄積部23に蓄積されているログを検索しトレースログとして抽出する。   The receiving unit 21 of the log management apparatus 20 receives the log from the terminal 10 and registers and stores the received log in the file operation log storage unit 231 and the process activation log storage unit 232 of the log storage unit 23. Further, the log extraction unit 22 receives the trace key set by the trace key setting unit 32 of the management terminal 30 via the query transmission unit 31. Then, the log extraction unit 22 searches the log stored in the log storage unit 23 using the trace key and extracts it as a trace log.

この時、ログ抽出部22は、単にトレースキーを検索条件としてログを検索し抽出するだけでなく、トレースの起点となる検索条件であるトレースキーに関連するプロセス起動ログまたはファイル操作ログを、トレースログとして抽出し、該トレースログに関連するプロセス起動ログまたはファイル操作ログを、トレースログとして抽出する。これにより、ログ抽出部22は、トレースキーに直接および間接的に関連するログを検索する。そして、ログ抽出部22は、検索したトレースログの集合を管理端末30に送信する。なお、図1のログ抽出部22およびログ蓄積部23が本発明の最小構成である。   At this time, the log extraction unit 22 not only searches and extracts the log using the trace key as a search condition, but also traces the process activation log or the file operation log related to the trace key that is the search condition that is the starting point of the trace. A process start log or a file operation log related to the trace log is extracted as a trace log. As a result, the log extraction unit 22 searches for a log directly and indirectly related to the trace key. Then, the log extraction unit 22 transmits the set of searched trace logs to the management terminal 30. Note that the log extraction unit 22 and the log storage unit 23 of FIG. 1 are the minimum configuration of the present invention.

また、プロセス起動ログは、プロセス起動イベントに伴う実行ファイルを特定する情報、実行ファイルにより実行されるプロセスのIDであるプロセスID、および、実行ファイルを実行させるプロセスのIDである親プロセスIDのうちいずれか一つまたは複数を含み、ファイル操作ログは、ファイル操作イベントに伴う入力対象ファイルを特定する情報、出力対象ファイルを特定する情報、入力対象ファイルまたは出力対象ファイルに対して行われる操作の種別を示す操作種別を特定する情報、および、操作を行うプロセスのIDを示すプロセスIDのうちいずれか一つまたは複数を含み、ログ抽出部22は、トレースログにおけるファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルとが一致するか、トレースログにおけるファイル操作ログの対象ファイルと、他のプロセス起動ログの実行ファイルとが一致するか、トレースログにおけるファイル操作ログのプロセスIDと、他のプロセス起動ログのプロセスIDとが一致するか、または、トレースログにおけるプロセス起動ログのプロセスIDと、他のプロセス起動ログの親プロセスIDが一致する場合に、該トレースログと他のプロセス起動ログまたは他のファイル操作ログが関連すると判定し、該他のファイル操作ログの対象ファイルまたは該他のプロセス起動ログをトレースログとして抽出してもよい。   The process activation log includes information for identifying an execution file associated with a process activation event, a process ID that is an ID of a process executed by the execution file, and a parent process ID that is an ID of a process that executes the execution file. The file operation log includes any one or more, and the file operation log includes information for specifying an input target file associated with a file operation event, information for specifying an output target file, and types of operations performed on the input target file or the output target file Including one or more of the information for identifying the operation type indicating the process ID and the process ID indicating the ID of the process that performs the operation, and the log extracting unit 22 Whether the target file of the file operation log matches The target file of the file operation log in the file and the execution file of the other process startup log match, the process ID of the file operation log in the trace log matches the process ID of the other process startup log, or When the process ID of the process start log in the trace log matches the parent process ID of another process start log, it is determined that the trace log and other process start log or other file operation log are related, and the other The target file of the file operation log or the other process activation log may be extracted as a trace log.

管理端末30のクエリ送信部31は、ログ管理装置20のログ蓄積部23を検索するためのクエリをログ抽出部22へ送信する。なお、クエリ送信部31は、トレースキー設定部32で設定されたトレースキーをクエリに含めてもよい。また、表示部33は、ログ管理装置20のログ抽出部22から受信したトレースログの集合を画面等に表示する。   The query transmission unit 31 of the management terminal 30 transmits a query for searching the log storage unit 23 of the log management device 20 to the log extraction unit 22. Note that the query transmission unit 31 may include the trace key set by the trace key setting unit 32 in the query. The display unit 33 displays a set of trace logs received from the log extraction unit 22 of the log management device 20 on a screen or the like.

図2−1および図2−2を用いて、ファイル操作ログについて説明する。図2−1は、第1の実施形態に係るログ抽出システムにおけるファイル操作ログの一例を示す図である。また、図2−2は、第1の実施形態に係るログ抽出システムにおけるファイル操作ログの項目の一例を示す図である。なお、インシデントの発生とは、ファイル操作イベントおよびプロセス起動イベントの発生を表している。   The file operation log will be described with reference to FIGS. FIG. 2A is a diagram illustrating an example of a file operation log in the log extraction system according to the first embodiment. FIG. 2B is a diagram illustrating an example of file operation log items in the log extraction system according to the first embodiment. The occurrence of an incident represents the occurrence of a file operation event and a process activation event.

図2−2に示すように、「発生時刻」はインシデントが発生した時刻、「ドメイン名」はドメイン名またはコンピュータ名、「ユーザ名」はファイル操作を行ったユーザ名、「プロセス名」はファイル操作を行ったプロセスのプロセス名、「プロセスID」はファイル操作を行ったプロセスのプロセスID、「操作種別」は更新内容を表す文字列であり、
”Read”、”Create”、”Modify”、”Rename”、”SaveAs”、”Move”、”Copy”、”Delete”、”ToRecycler”、”FromRecycler”が含まれる。「操作元ファイル名」は操作対象になったファイルの名前、「操作元ファイルパス」は操作対象になったファイルフルパス、「操作元ファイルサイズ」は操作対象になったファイルサイズ、「操作先ファイル名」は新ファイルの名前、「操作先ファイルパス」は新ファイルのフルパス、「操作先ファイルサイズ」は新ファイルのファイルサイズを示している。なお、「操作種別」は、具体的には、入力対象ファイルまたは前記出力対象ファイルに対して行われる操作の種別を示すものである。
As shown in FIG. 2-2, “occurrence time” is the time when the incident occurred, “domain name” is the domain name or computer name, “user name” is the name of the user who performed the file operation, and “process name” is the file The process name of the process that performed the operation, “Process ID” is the process ID of the process that performed the file operation, “Operation Type” is a character string that represents the update content,
“Read”, “Create”, “Modify”, “Rename”, “SaveAs”, “Move”, “Copy”, “Delete”, “ToRecycler”, “FromRecycler” are included. “Operation source file name” is the name of the file to be operated, “Operation source file path” is the file full path to be operated, “Operation source file size” is the file size to be operated, “Operation file “Name” indicates the name of the new file, “Operation destination file path” indicates the full path of the new file, and “Operation destination file size” indicates the file size of the new file. The “operation type” specifically indicates the type of operation performed on the input target file or the output target file.

図2−1に示すファイル操作ログの例においては、発生時刻が「2011/12/12 12:15:23.223」、ドメイン名が「PC_01」、ユーザ名が「User_A」、プロセス名が「notepad.exe」、プロセスIDが「2353」、操作種別が「Create」、操作元ファイル名が「議事録.txt」、操作元ファイルパスが「C:\My Documents\議事録.txt」、操作元ファイルサイズが「11KByte」である。また、操作先ファイル名、操作先ファイルパス、操作先ファイルサイズの情報は含まれない。ファイル操作ログには、元ファイルまたは先ファイルのうちのいずれか一方の情報が含まれていればよい。例えば、ファイルの削除が行われた場合は、操作先のファイルは存在しないことになる。また、ファイルの名称変更が行われた場合は、操作先ファイルとして、操作元ファイルとファイル名の異なるファイルが存在することになる。   In the example of the file operation log illustrated in FIG. 2A, the occurrence time is “2011/12/12 12: 15: 23.223”, the domain name is “PC_01”, the user name is “User_A”, and the process name is “notepad. exe ", process ID is" 2353 ", operation type is" Create ", operation source file name is" minutes.txt ", operation source file path is" C: \ My Documents \ minutes.txt ", operation source file The size is “11KByte”. Also, information on the operation destination file name, operation destination file path, and operation destination file size is not included. The file operation log only needs to include information on one of the original file and the destination file. For example, when a file is deleted, the operation destination file does not exist. When the file name is changed, a file having a different file name from the operation source file exists as the operation destination file.

図3−1および図3−2を用いて、プロセス起動ログについて説明する。図3−1は、第1の実施形態に係るログ抽出システムにおけるプロセス起動ログの一例を示す図である。また、図3−2は、第1の実施形態に係るログ抽出システムにおけるプロセス起動ログの項目の一例を示す図である。   The process activation log will be described with reference to FIGS. 3-1 and 3-2. FIG. 3A is a diagram illustrating an example of a process activation log in the log extraction system according to the first embodiment. FIG. 3B is a diagram illustrating an example of process activation log items in the log extraction system according to the first embodiment.

図3−2に示すように、「発生時刻」はインシデントが発生した時刻、「ドメイン名」はドメイン名またはコンピュータ名、「ユーザ名」はプロセスを実行したユーザ名、「実行プロセス名」は実行されたプロセスのラベル名、「コマンドライン」はプロセス実行のコマンドライン、「実行ファイルパス」は実行されたプロセスのファイルパス、「プロセスID」は実行プロセスのプロセスID、「親プロセスID」は実行プロセスの親プロセスのプロセスIDを示している。また、「プロセスID」は実行ファイルにより実行されるプロセスのID、「親プロセスID」は実行ファイルを実行させるプロセスのIDということもできる。   As shown in FIG. 3-2, “occurrence time” is the time when the incident occurred, “domain name” is the domain name or computer name, “user name” is the name of the user who executed the process, and “execution process name” is the execution "Command line" is the process execution command line, "Execution file path" is the file path of the executed process, "Process ID" is the process ID of the execution process, and "Parent process ID" is the execution The process ID of the parent process of the process is shown. “Process ID” can also be referred to as an ID of a process executed by an execution file, and “parent process ID” can be referred to as an ID of a process for executing an execution file.

図3−1に示すプロセス起動ログの例においては、発生時刻が「2011/12/12 12:15:23.223」、ドメイン名が「PC_01」、ユーザ名が「User_A」、実行プロセス名が「notepad.exe」、実行ファイルパスが「C:\Windows\System32\notepad.exe」プロセスIDが「2353」、親プロセスIDが「260」である。図3−1に示すように、例えば、マウスクリックによってプロセスを起動した場合はコマンドラインが含まれない。これに対して、例えば、コマンドラインからプロセスを起動した場合は、「notepad.exe」のようなコマンドラインが含まれる。   In the example of the process startup log shown in FIG. 3A, the occurrence time is “2011/12/12 12: 15: 23.223”, the domain name is “PC_01”, the user name is “User_A”, and the execution process name is “notepad”. .exe ", the execution file path is" C: \ Windows \ System32 \ notepad.exe ", the process ID is" 2353 ", and the parent process ID is" 260 ". As shown in FIG. 3A, for example, when a process is activated by a mouse click, a command line is not included. On the other hand, for example, when a process is started from the command line, a command line such as “notepad.exe” is included.

図4−1および図4−2を用いて、ファイル操作イベントおよびプロセス起動イベントについて説明する。図4−1は、第1の実施形態に係るログ抽出システムにおけるファイル操作イベントを示す図である。図4−2は、第1の実施形態に係るログ抽出システムにおけるプロセス起動イベントを示す図である。   A file operation event and a process activation event will be described with reference to FIGS. 4A and 4B. FIG. 4A is a diagram illustrating a file operation event in the log extraction system according to the first embodiment. FIG. 4B is a diagram illustrating a process activation event in the log extraction system according to the first embodiment.

図4−1は、ファイル操作イベントを模式的に表したものである。図4−1のSrcファイルおよびDstファイルは、それぞれファイル操作ログの操作元ファイルと操作先ファイルに対応している。また、ファイル操作はファイル操作ログの操作種別に対応し、PIDはプロセスIDに対応している。   FIG. 4A schematically illustrates a file operation event. The Src file and the Dst file in FIG. 4A correspond to the operation source file and the operation destination file of the file operation log, respectively. The file operation corresponds to the operation type of the file operation log, and the PID corresponds to the process ID.

図4−2は、プロセス起動イベントを模式的に表したものである。図4−2の親PIDおよびPIDは、それぞれプロセス起動ログの親プロセスIDおよびプロセスIDに対応している。また、実行ファイルはプロセスを実行する実行ファイルである。   FIG. 4B schematically shows a process activation event. The parent PID and PID in FIG. 4-2 correspond to the parent process ID and process ID of the process activation log, respectively. An executable file is an executable file for executing a process.

ログ抽出部22は、下記の4つの条件のいずれかを満たすログを関連したログとして検索する。
(条件1)ファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルとが一致
(条件2)ファイル操作ログの対象ファイルと、他のプロセス起動ログの実行ファイルとが一致
(条件3)ファイル操作ログのプロセスIDと、他のプロセス起動ログのプロセスIDとが一致
(条件4)プロセス起動ログのプロセスIDと、他のプロセス起動ログの親プロセスIDとが一致
The log extraction unit 22 searches for a log that satisfies any of the following four conditions as a related log.
(Condition 1) The target file of the file operation log matches the target file of the other file operation log. (Condition 2) The target file of the file operation log matches the execution file of the other process startup log (Condition 3) The process ID of the file operation log matches the process ID of the other process startup log. (Condition 4) The process ID of the process startup log matches the parent process ID of the other process startup log.

図5−1〜図5−4を用いて、ログが上記の(1)〜(4)を満たす場合の連結パターンについて説明する。図5−1〜図5−4は、第1の実施形態に係るログ抽出システムにおけるイベントの連結パターンの一例を示す図である。なお、図5−1〜図5−4において、PIDはプロセスIDを示している。   A connection pattern in the case where the log satisfies the above (1) to (4) will be described with reference to FIGS. FIG. 5A to FIG. 5D are diagrams illustrating examples of event connection patterns in the log extraction system according to the first embodiment. In FIGS. 5-1 to 5-4, PID indicates a process ID.

図5−1は、(条件1)、すなわち、ファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルとが一致している場合を示している。図5−1に示すように、ファイル操作イベント511のDstファイルとファイル操作イベント512のSrcファイルとが一致している。図5−1に示す連結パターンは、例えば、複製した派生ファイルをさらに複製する操作等により発生する。   FIG. 5A shows (Condition 1), that is, a case where the target file of the file operation log matches the target file of another file operation log. As shown in FIG. 5A, the Dst file of the file operation event 511 matches the Src file of the file operation event 512. The connection pattern shown in FIG. 5A is generated by, for example, an operation of further copying the copied derived file.

図5−2は、(条件2)、すなわち、ファイル操作ログの対象ファイルと、他のプロセス起動ログの実行ファイルとが一致している場合を示している。図5−2の(a)に示すように、ファイル操作イベント512aのDstファイルとプロセス起動イベント522aの実行ファイルとが一致している。また、図5−2の(b)に示すように、ファイル操作イベント521bのSrcファイルとプロセス起動イベント522bの実行ファイルとが一致している。図5−2の(a)に示す連結パターンは、例えば、実行ファイルを複製して起動する操作等により発生する。また、図5−2の(b)に示す連結パターンは、例えば、プロセスを起動後に実行ファイルを削除する操作等により発生する。   FIG. 5B shows (Condition 2), that is, a case where the target file of the file operation log matches the execution file of another process activation log. As shown in FIG. 5A, the Dst file of the file operation event 512a matches the execution file of the process activation event 522a. As shown in FIG. 5B, the Src file of the file operation event 521b matches the execution file of the process activation event 522b. The connection pattern shown in FIG. 5A is generated by, for example, an operation of copying and starting an execution file. The connection pattern shown in FIG. 5B is generated by, for example, an operation for deleting an execution file after starting a process.

図5−3は、(条件3)、すなわち、ファイル操作ログのプロセスIDと、他のプロセス起動ログのプロセスIDとが一致している場合を示している。図5−3に示すように、ファイル操作イベント531のプロセスIDとプロセス起動イベント532のプロセスIDとが一致している。図5−3に示す連結パターンは、例えば、起動したプロセスがファイルを複製した場合等により発生する。   FIG. 5C illustrates (Condition 3), that is, the case where the process ID of the file operation log matches the process ID of another process activation log. As illustrated in FIG. 5C, the process ID of the file operation event 531 matches the process ID of the process activation event 532. The connection pattern shown in FIG. 5C occurs, for example, when the activated process duplicates a file.

図5−4は、(条件4)、すなわち、プロセス起動ログのプロセスIDと、他のプロセス起動ログの親プロセスIDとが一致している場合を示している。図5−4に示すように、プロセス起動イベント541のプロセスIDとプロセス起動イベント542のプロセスIDとが一致している。図5−4に示す連結パターンは、例えば、親プロセスが子プロセスを起動した場合等に発生する。   FIG. 5-4 shows (Condition 4), that is, the case where the process ID of the process activation log matches the parent process ID of another process activation log. As shown in FIG. 5-4, the process ID of the process activation event 541 matches the process ID of the process activation event 542. The connection pattern shown in FIG. 5-4 occurs, for example, when the parent process starts a child process.

[第1の実施形態の処理]
まず、図6を用いて、ログ抽出システム1の処理について説明する。その後、図7〜図9を用いて、ログ抽出システム1が、実際にトレースキーからトレースログが抽出されるまでの流れを具体的な例を挙げて説明する。
[Process of First Embodiment]
First, the process of the log extraction system 1 will be described with reference to FIG. Thereafter, the flow until the log extraction system 1 actually extracts the trace log from the trace key will be described with reference to FIGS.

図6は、第1の実施形態に係るログ抽出システムの処理の一例を示す図である。まず、管理端末30は、トレースキー設定部32で設定されたトレースキーを、クエリ送信部31を介してログ管理装置20のログ抽出部22に入力する(ステップS101)。   FIG. 6 is a diagram illustrating an example of processing of the log extraction system according to the first embodiment. First, the management terminal 30 inputs the trace key set by the trace key setting unit 32 to the log extraction unit 22 of the log management device 20 via the query transmission unit 31 (step S101).

そして、ログ管理装置20のログ抽出部22は、トレースキーを用いてログ蓄積部23のログを検索しトレースログとして抽出する(ステップS102)。この時検索されるログには、ファイル操作ログおよびプロセス起動ログが含まれる。また、具体的な検索処理については後述する。その後、ログ抽出部22は、抽出したトレースログの1つを検索用トレースログとして選択し、また、管理端末30へ出力する(ステップS103)。   Then, the log extraction unit 22 of the log management apparatus 20 searches the log of the log storage unit 23 using the trace key and extracts it as a trace log (step S102). The logs searched at this time include a file operation log and a process activation log. Specific search processing will be described later. Thereafter, the log extraction unit 22 selects one of the extracted trace logs as a search trace log and outputs it to the management terminal 30 (step S103).

さらに、ログ管理装置20のログ抽出部22は、検索用トレースログを用いて、ログ蓄積部23から所定の条件を満たすファイル操作ログまたはプロセス起動ログを検索し抽出する(ステップS104)。ここで、所定の条件とは、例えば下記の4つの条件である。
(条件1)ファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルとが一致
(条件2)ファイル操作ログの対象ファイルと、他のプロセス起動ログの実行ファイルとが一致
(条件3)ファイル操作ログのプロセスIDと、他のプロセス起動ログのプロセスIDとが一致
(条件4)プロセス起動ログのプロセスIDと、他のプロセス起動ログの親プロセスIDとが一致
Furthermore, the log extraction unit 22 of the log management device 20 searches and extracts a file operation log or a process activation log that satisfies a predetermined condition from the log storage unit 23 using the search trace log (step S104). Here, the predetermined conditions are, for example, the following four conditions.
(Condition 1) The target file of the file operation log matches the target file of the other file operation log. (Condition 2) The target file of the file operation log matches the execution file of the other process startup log (Condition 3) The process ID of the file operation log matches the process ID of the other process startup log. (Condition 4) The process ID of the process startup log matches the parent process ID of the other process startup log.

そして、ログ抽出部22は、抽出したトレースログのうちこれまで未選択の検索用トレースログを選択し、管理端末30へ出力する(ステップS105)。なお、全てのトレースログが選択済の場合は何も選択しない(ステップS105)。ここで、新たな検索用トレースログが選択された場合(ステップS106、Yes)は、ログ抽出部22は、ログ蓄積部23から所定の条件を満たすファイル操作ログまたはプロセス起動ログを検索し抽出する(ステップS104)。また、新たな検索用トレースログが選択されなかった場合(ステップS106、No)は、ログ抽出部22は、処理を終了する。   Then, the log extraction unit 22 selects a search trace log that has not been selected from the extracted trace logs, and outputs it to the management terminal 30 (step S105). If all the trace logs have been selected, nothing is selected (step S105). When a new search trace log is selected (step S106, Yes), the log extraction unit 22 searches and extracts a file operation log or process activation log that satisfies a predetermined condition from the log storage unit 23. (Step S104). If no new search trace log is selected (step S106, No), the log extraction unit 22 ends the process.

次に、ログ抽出システム1の処理について、具体的な例を挙げて説明する。なお、以下の説明におけるログ抽出システム1およびマルウェアが動作するオペレーティングシステムは、Windows(登録商標)であるものとする。図7は、マルウェアの動作シーケンスの一例を示す図である。図7に示すように、まず、マルウェア導入プログラム(mdload.exe)は、ブラウザ(iexplorer.exe)等により、悪意あるWebサイト等を通じてダウンロードされる。マルウェアは、便利なユーティリティ等に偽装されている場合が多い。ここでは、例として、winword.exeとして偽装されているものとする。   Next, the processing of the log extraction system 1 will be described with a specific example. It is assumed that the log extraction system 1 and the operating system on which malware operates in the following description is Windows (registered trademark). FIG. 7 is a diagram illustrating an example of a malware operation sequence. As shown in FIG. 7, first, the malware introduction program (mdload.exe) is downloaded through a malicious website by a browser (iexplorer.exe) or the like. Malware is often disguised as a useful utility. Here, as an example, it is assumed that it is disguised as winword.exe.

ダウンロード後、マルウェア導入プログラムの保存(11a)が行われ、ユーザによりマルウェア導入プログラムがダブルクリック等で実行される(21b)。次に、マルウェア導入プログラムは、第1のマルウェア(winword.exe)をダウンロード(21b)し、保存(12a)し、実行(22b)する。   After the download, the malware introduction program is saved (11a), and the malware introduction program is executed by the user by double clicking or the like (21b). Next, the malware introduction program downloads (21b), stores (12a), and executes (22b) the first malware (winword.exe).

そして、実行された第1のマルウェアにより、第2のマルウェアであるblacken2.exeを起動時に実行するようスタートアップ登録(13a)が行われる。その後、Windows再起動時にblacken2.exeが起動してWebサイトにアクセスし、端末から不正に読み取った情報を送信する(23b)。最終的にblacken2.exeは、送信情報を読み込み(14a)、自身(blacken2.exe)を削除する(15a)。   Then, startup registration (13a) is performed by the executed first malware so that blacken2.exe, which is the second malware, is executed at startup. Thereafter, when Windows restarts, blacken2.exe is started to access the Web site, and the illegally read information is transmitted from the terminal (23b). Finally, blacken2.exe reads the transmission information (14a) and deletes itself (blacken2.exe) (15a).

図8を用いて、各動作シーケンスのファイル操作ログおよびプロセス起動ログの検索方法について説明する。図8は、第1の実施形態に係るログ抽出システムにおけるログの連なりの一例を示す図である。まず、トレースキーとして実行ファイル「winword.exe」を設定する。なお、ここでは実行ファイル名をトレースキーとしたが、トレースキーはプロセスIDやプロセス名であってもよく、また、ログ自体であってもよい。   A method for searching the file operation log and the process activation log of each operation sequence will be described with reference to FIG. FIG. 8 is a diagram illustrating an example of a series of logs in the log extraction system according to the first embodiment. First, the executable file “winword.exe” is set as a trace key. Although the execution file name is used as a trace key here, the trace key may be a process ID or a process name, or may be a log itself.

図8に示すように、トレースキーを実行ファイルパスに含むプロセス起動ログである22bが検索される。そして、22bの実行ファイルパスとファイル操作ログである12aの元ファイルパスとが一致している(条件2)。また、ファイル操作ログである12aのプロセスIDとプロセス起動ログである21bのプロセスIDとが一致している(条件3)。また、プロセス起動ログである21bの実行ファイルパスとファイル操作ログである11aの元ファイルパスとが一致している(条件3)。また、プロセス起動ログである21bの実行ファイルパスとファイル操作ログである11aの元ファイルパスとが一致している(条件2)。   As shown in FIG. 8, a process activation log 22b including the trace key in the execution file path is searched. And the execution file path of 22b and the original file path of 12a which is a file operation log correspond (condition 2). Further, the process ID of 12a that is the file operation log and the process ID of 21b that is the process activation log match (condition 3). In addition, the execution file path 21b, which is the process activation log, matches the original file path 11a, which is the file operation log (condition 3). In addition, the execution file path 21b that is the process activation log and the original file path 11a that is the file operation log match (condition 2).

また、プロセス起動ログである22bのプロセスIDとファイル操作ログである13aのプロセスIDとが一致している(条件3)。また、ファイル操作ログである13aの元ファイルパスとプロセス起動ログである23bの実行ファイルパスとが一致している(条件2)。また、プロセス起動ログである23bのプロセスIDとファイル操作ログである14aのプロセスIDとが一致している(条件3)。また、プロセス起動ログである23bの実行ファイルパスとファイル操作ログである15aの元ファイルパスとが一致している(条件2)。   Further, the process ID 22b which is the process activation log and the process ID 13a which is the file operation log match (condition 3). Further, the original file path 13a that is the file operation log matches the execution file path 23b that is the process activation log (condition 2). Further, the process ID of 23b, which is the process activation log, and the process ID of 14a, which is the file operation log, match (condition 3). Further, the execution file path 23b, which is the process activation log, matches the original file path 15a, which is the file operation log (condition 2).

以上の検索結果を図示すると図9のようになる。図9は、第1の実施形態に係るログ抽出システムにおけるログの検索結果の出力例を示す図である。図9に示すように、11aの対象ファイルと21bの実行ファイル、21bのプロセスIDと12aのプロセスID、12aの対象ファイルと22bの実行ファイル、22bのプロセスIDと13aのプロセスID、13aの対象ファイルと23bの実行ファイル、23bのプロセスIDと14aのプロセスID、23bの実行ファイルと15aの対象ファイルがそれぞれ関連付けられている。   The above search results are shown in FIG. FIG. 9 is a diagram illustrating an output example of a log search result in the log extraction system according to the first embodiment. As shown in FIG. 9, the target file of 11a and the execution file of 21b, the process ID of 21b and the process ID of 12a, the target file of 12a and the execution file of 22b, the process ID of 22b and the process ID of 13a, the target of 13a The file and the execution file of 23b, the process ID of 23b and the process ID of 14a, and the execution file of 23b and the target file of 15a are associated with each other.

また、説明した具体例を、図6のフローチャートに当てはめると、例えば以下のようになる。
(1)実行ファイル「winword.exe」をトレースキーとして入力(ステップS101)
(2)トレースログを用いてログ蓄積部23から検索用トレースログとして22bを抽出(ステップS102)
(3)22bを検索用トレースログとして選択し、管理端末30へ出力(ステップS103)
(4)22bを用いてログ蓄積部23からトレースログとして、12aおよび13aを抽出(ステップS104)
(5)12aを検索用トレースログとして選択し、管理端末30へ出力(ステップS103)
選択済:12a
未選択:13a
(6)12aを用いてログ蓄積部23からトレースログとして、21bを抽出(ステップS104)
(7)21bを検索用トレースログとして選択(ステップS105)
選択済:12a、21b
未選択:13a
(8)検索用トレースログが選択されたので処理を続行(ステップS106、Yes)
(9)21bを用いてログ蓄積部23からトレースログとして、11aを抽出(ステップS104)
(10)11aを検索用トレースログとして選択(ステップS105)
選択済:12a、21b、11a
未選択:13a
(11)検索用トレースログが選択されたので処理を続行(ステップS106、Yes)
(12)11aに関連するログがないので、何も抽出しない(ステップS104)
(13)13aを検索用トレースログとして選択(ステップS105)
選択済:12a、21b、11a、13a
未選択:なし
(14)検索用トレースログが選択されたので処理を続行(ステップS106、Yes)
(15)13aを用いてログ蓄積部23からトレースログとして、23bを抽出(ステップS104)
(16)23bを検索用トレースログとして選択(ステップS105)
選択済:12a、21b、11a、13a、23b
未選択:なし
(17)検索用トレースログが選択されたので処理を続行(ステップS106、Yes)
(18)23bを用いてログ蓄積部23からトレースログとして、14aおよび15aを抽出(ステップS104)
(19)14aを検索用トレースログとして選択(ステップS105)
選択済:12a、21b、11a、13a、23b、14a
未選択:15a
(20)検索用トレースログが選択されたので処理を続行(ステップS106、Yes)
(21)14aに関連するログがないので、何も抽出しない(ステップS104)
(22)15aを検索用トレースログとして選択(ステップS105)
選択済:12a、21b、11a、13a、23b、14a、15a
未選択:なし
(23)検索用トレースログが選択されたので処理を続行(ステップS106、Yes)
(24)15aに関連するログがないので、何も抽出しない(ステップS104)
(25)未選択のログがないためトレースログを選択しない(ステップS105)
選択済:12a、21b、11a、13a、23b、14a、15a
未選択:なし
(26)検索用トレースログが選択されなかったので処理を終了(ステップS106、No)
Moreover, when the specific example demonstrated is applied to the flowchart of FIG. 6, it will become as follows, for example.
(1) Input the execution file “winword.exe” as a trace key (step S101)
(2) Extract 22b as a search trace log from the log storage unit 23 using the trace log (step S102)
(3) 22b is selected as a search trace log and output to the management terminal 30 (step S103)
(4) Extract 12a and 13a as trace logs from the log storage unit 23 using 22b (step S104)
(5) 12a is selected as a search trace log and output to the management terminal 30 (step S103)
Selected: 12a
Unselected: 13a
(6) Extract 21b as a trace log from the log storage unit 23 using 12a (step S104)
(7) 21b is selected as a search trace log (step S105)
Selected: 12a, 21b
Unselected: 13a
(8) Since the search trace log is selected, the processing is continued (Yes in step S106).
(9) Extract 11a as a trace log from the log storage unit 23 using 21b (step S104)
(10) 11a is selected as a search trace log (step S105)
Selected: 12a, 21b, 11a
Unselected: 13a
(11) Since the search trace log is selected, the process is continued (Yes in step S106).
(12) Since there is no log related to 11a, nothing is extracted (step S104).
(13) Select 13a as a search trace log (step S105)
Selected: 12a, 21b, 11a, 13a
Unselected: None (14) Since the search trace log is selected, the processing is continued (Yes in step S106).
(15) 23b is extracted as a trace log from the log storage unit 23 using 13a (step S104)
(16) Select 23b as a search trace log (step S105)
Selected: 12a, 21b, 11a, 13a, 23b
Unselected: None (17) Since the search trace log has been selected, the processing is continued (Yes in step S106).
(18) Extract 14a and 15a as trace logs from the log storage unit 23 using 23b (step S104)
(19) 14a is selected as a search trace log (step S105)
Selected: 12a, 21b, 11a, 13a, 23b, 14a
Not selected: 15a
(20) Since the search trace log has been selected, the processing is continued (step S106, Yes).
(21) Since there is no log related to 14a, nothing is extracted (step S104).
(22) 15a is selected as a search trace log (step S105)
Selected: 12a, 21b, 11a, 13a, 23b, 14a, 15a
Unselected: None (23) Since the search trace log is selected, the processing is continued (Yes in step S106).
(24) Since there is no log related to 15a, nothing is extracted (step S104).
(25) Since there is no unselected log, no trace log is selected (step S105).
Selected: 12a, 21b, 11a, 13a, 23b, 14a, 15a
Unselected: None (26) Since the search trace log has not been selected, the process ends (No in step S106).

[第1の実施形態の効果]
端末10のプロセスの起動イベントを示すプロセス起動ログと、ファイルの操作イベントを示すファイル操作ログと、を含むログ情報をログ蓄積部23に蓄積し、ログ抽出部22は、トレースの起点となる検索条件であるトレースキーに関連するプロセス起動ログまたはファイル操作ログを、トレースログとして抽出し、該トレースログに関連するプロセス起動ログまたはファイル操作ログを、トレースログとして抽出する。また、プロセス起動ログは、プロセス起動イベントに伴う実行ファイル、プロセスID、親プロセスIDを特定する情報を含み、ファイル操作ログは、ファイル操作イベントに伴う入力対象ファイル、出力対象ファイル、操作種別、プロセスIDを特定する情報を含む。そして、ログ抽出部22は、
(1)一のファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルが一致
(2)一のファイル操作ログの対象ファイルと、他のプロセス起動ログの実行ファイルが一致
(3)一のファイル操作ログのプロセスIDと、他のプロセス起動ログのプロセスIDが一致
(4)一のプロセス起動ログのプロセスIDと、他のプロセス起動ログの親プロセスIDが一致
のいずれかの条件を満たす場合に、一のファイル操作ログの対象ファイルまたは一のプロセス起動ログと、他のファイル操作ログの対象ファイルまたは他のプロセス起動ログとが関連すると判定する。
[Effect of the first embodiment]
Log information including a process activation log indicating a process activation event of the terminal 10 and a file operation log indicating a file operation event is accumulated in the log accumulation unit 23, and the log extraction unit 22 performs a search as a starting point of the trace. A process start log or file operation log related to the trace key as a condition is extracted as a trace log, and a process start log or file operation log related to the trace log is extracted as a trace log. The process start log includes information for specifying an execution file, a process ID, and a parent process ID associated with the process start event, and the file operation log includes an input target file, an output target file, an operation type, a process associated with the file operation event. Contains information identifying the ID. Then, the log extraction unit 22
(1) The target file of one file operation log matches the target file of another file operation log. (2) The target file of one file operation log matches the execution file of another process startup log. (3) One (4) The process ID of one process startup log and the parent process ID of another process startup log match. In this case, it is determined that the target file of one file operation log or one process start log is related to the target file of another file operation log or another process start log.

これにより、プロセス起動ログとファイル操作ログとを関連付けることが可能となり、非定常プログラムが実行されたことを確実に把握することができる。   As a result, the process activation log and the file operation log can be associated with each other, and it is possible to reliably grasp that the unsteady program has been executed.

[第2の実施形態]
蓄積されたログの検索を行う際に、所定の選択条件を追加することで、トレースログの利用目的に合った出力を得ることができる。第2の実施形態として、例えば、インシデントの発生時刻を選択条件として追加することで、マルウェアによるゼロデイ攻撃の痕跡を検知する場合について説明する。
[Second Embodiment]
By adding a predetermined selection condition when searching the accumulated log, an output suitable for the purpose of use of the trace log can be obtained. As a second embodiment, for example, a case where a trace of a zero-day attack by malware is detected by adding an incident occurrence time as a selection condition will be described.

具体的には、ログ抽出部22は、端末10上で動作していたプログラムの脆弱性情報と、脆弱性に対するパッチ適用結果に基づいて脆弱性公開日時、パッチ適用日時およびトレースキーを取得し、発生時刻の範囲が脆弱性公開日時とパッチ適用日時の間であるトレースログを出力する。   Specifically, the log extraction unit 22 acquires vulnerability disclosure date / time, patch application date / time and a trace key based on vulnerability information of a program operating on the terminal 10 and a patch application result for the vulnerability, Outputs a trace log whose occurrence time is between the vulnerability disclosure date and the patch application date.

[第2の実施形態の構成]
第2の実施形態のログ抽出システム1においては、ログ抽出部22は関連するログを検索するだけでなく、選択条件として指定された条件によってもログを検索することができる。また、管理端末30のクエリ送信部31は、トレースキーだけでなく、例えば、インシデントの発生時刻の範囲を選択条件として設定したクエリを送信する。その他の構成は第1の実施形態と同様である。
[Configuration of Second Embodiment]
In the log extraction system 1 of the second embodiment, the log extraction unit 22 can search not only related logs but also logs based on conditions specified as selection conditions. Moreover, the query transmission part 31 of the management terminal 30 transmits the query which set not only the trace key but the range of incident occurrence time as a selection condition, for example. Other configurations are the same as those of the first embodiment.

[第2の実施形態の処理]
第2の実施形態においては、トレースログのうち選択条件を満たすものを管理端末30へ出力する。そのため、ログ管理装置20は、検索用トレースログとして選択されたトレースログが、選択条件を満たしているか否かを判定する。図10を用いて、第2の実施形態のログ抽出システム1の処理について説明する。図10は、第2の実施形態に係るログ抽出システムの処理の一例を示す図である。
[Process of Second Embodiment]
In the second embodiment, the trace log that satisfies the selection condition is output to the management terminal 30. Therefore, the log management device 20 determines whether or not the trace log selected as the search trace log satisfies the selection condition. The process of the log extraction system 1 according to the second embodiment will be described with reference to FIG. FIG. 10 is a diagram illustrating an example of processing of the log extraction system according to the second embodiment.

まず、管理端末30は、脆弱性情報をログ管理装置20のログ抽出部22に入力する(ステップS201)。そして、脆弱性情報からトレースキー、選択条件1および選択条件2を決定する(ステップS202)。   First, the management terminal 30 inputs vulnerability information to the log extraction unit 22 of the log management device 20 (step S201). Then, the trace key, selection condition 1 and selection condition 2 are determined from the vulnerability information (step S202).

そして、ログ管理装置20のログ抽出部22は、トレースキーを用いてログ蓄積部23のログを検索しトレースログとして抽出する(ステップS203)。この時検索されるログには、ファイル操作ログおよびプロセス起動ログが含まれる。また、具体的な検索処理については第1の実施形態の場合と同様である。その後、ログ抽出部22は、抽出したトレースログの1つを検索用トレースログとして選択する(ステップS204)。   Then, the log extraction unit 22 of the log management apparatus 20 searches the log of the log storage unit 23 using the trace key and extracts it as a trace log (step S203). The logs searched at this time include a file operation log and a process activation log. Further, specific search processing is the same as in the first embodiment. Thereafter, the log extraction unit 22 selects one of the extracted trace logs as a search trace log (step S204).

ここで、ログ抽出部22は、検索用トレースログが選択条件1を満たしているか否かを判定する(ステップS205)。そして、検索用トレースログが選択条件1を満たしている場合(ステップS205、Yes)は、ログ抽出部22は、検索用トレースログが選択条件2を満たしているか否かを判定する(ステップS206)。さらに、検索用トレースログが選択条件2を満たしている場合(ステップS206、Yes)は、ログ抽出部22は、検索用トレースログを管理端末30に出力する(ステップS207)。   Here, the log extraction unit 22 determines whether or not the search trace log satisfies the selection condition 1 (step S205). If the search trace log satisfies the selection condition 1 (step S205, Yes), the log extraction unit 22 determines whether the search trace log satisfies the selection condition 2 (step S206). . Furthermore, when the search trace log satisfies the selection condition 2 (step S206, Yes), the log extraction unit 22 outputs the search trace log to the management terminal 30 (step S207).

検索用トレースログが選択条件1を満たしていない場合(ステップS205、No)、または検索用トレースログが選択条件2を満たしていない場合(ステップS206、No)、検索用トレースログを管理端末30へ出力することなく次の処理へ進む。   When the search trace log does not satisfy the selection condition 1 (step S205, No), or when the search trace log does not satisfy the selection condition 2 (step S206, No), the search trace log is sent to the management terminal 30. Proceed to the next process without outputting.

次に、ログ管理装置20のログ抽出部22は、検索用トレースログを用いて、ログ蓄積部23から所定の条件を満たすファイル操作ログまたはプロセス起動ログを検索し抽出する(ステップS208)。ここで、所定の条件とは、第1の実施形態の場合と同様である。   Next, the log extraction unit 22 of the log management device 20 searches and extracts a file operation log or process activation log satisfying a predetermined condition from the log storage unit 23 using the search trace log (step S208). Here, the predetermined conditions are the same as those in the first embodiment.

そして、ログ抽出部22は、抽出したトレースログのうちこれまで未選択の検索用トレースログを選択し、管理端末30へ出力する(ステップS209)。なお、全てのトレースログが選択済の場合は何も選択しない(ステップS209)。ここで、新たな検索用トレースログが選択された場合(ステップS210、Yes)は、ログ抽出部22は、検索用トレースログが選択条件1を満たしているか否かを判定する(ステップS205)。また、新たな検索用トレースログが選択されなかった場合(ステップS210、No)は、ログ抽出部22は、処理を終了する。   Then, the log extraction unit 22 selects a search trace log that has not been selected from the extracted trace logs, and outputs the selected trace log to the management terminal 30 (step S209). If all trace logs have been selected, nothing is selected (step S209). When a new search trace log is selected (step S210, Yes), the log extraction unit 22 determines whether the search trace log satisfies the selection condition 1 (step S205). If no new search trace log is selected (step S210, No), the log extraction unit 22 ends the process.

ここで、図11および図12を用いて、具体的な例を挙げて第2の実施形態の処理について説明する。この場合、ゼロデイ攻撃の痕跡を検知するためにトレースログを出力することを目的とするものとする。まず、選択条件1および選択条件2を下記のように設定する。ここで、t1は、パッチ公開のタイミングを、t2はパッチ当て完了のタイミングを示している。また、「Bash.exe」の起動をトレースキーとする。
(選択条件1)
実行ファイル名が「Bash.exe」、かつ操作種別が「Read」、かつ操作ファイル名が「secret.ini」である。
(選択条件2)
インシデントが発生した期間がt1からt2の間である。
Here, with reference to FIG. 11 and FIG. 12, the process of the second embodiment will be described with a specific example. In this case, the purpose is to output a trace log in order to detect a trace of a zero-day attack. First, selection condition 1 and selection condition 2 are set as follows. Here, t 1 indicates a patch release timing, and t 2 indicates a patch application completion timing. In addition, the activation of “Bash.exe” is used as a trace key.
(Selection condition 1)
The execution file name is “Bash.exe”, the operation type is “Read”, and the operation file name is “secret.ini”.
(Selection condition 2)
Period incident occurs is between t 1 of t 2.

まず、図11を用いて、ゼロデイ攻撃が陰性の場合の処理について説明する。図11は、第2の実施形態に係るログ抽出システムのログの一例を示す図である。この場合、下記のような処理が行われる。
(1)入力された脆弱性情報より、「Bash.exe」をトレースキーとして選択し、選択条件1および選択条件2を決定する(ステップS201、S202)
(2)トレースログを用いてログ蓄積部23から検索用トレースログとして221bを抽出(ステップS203)
(3)221bを検索用トレースログとして選択(ステップS209)
選択済:221b
未選択:なし
(4)221bは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(5)221bを用いてログ蓄積部23からトレースログとして、216aおよび211aを抽出(ステップS208)
(6)211aを検索用トレースログとして選択(ステップS209)
選択済:221b、211a
未選択:216a
(7)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
(8)211aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(9)211aを用いてログ蓄積部23からトレースログとして、212aおよび215aを抽出(ステップS208)
(10)212aを検索用トレースログとして選択(ステップS209)
(11)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a
未選択:216a、215a
(12)212aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(13)212aを用いてログ蓄積部23からトレースログとして、213aを抽出(ステップS208)
(14)213aを検索用トレースログとして選択(ステップS209)
(15)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a
未選択:216a、215a
(16)213aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(17)213aを用いてログ蓄積部23からトレースログとして、214aを抽出(ステップS208)
(18)214aを検索用トレースログとして選択(ステップS209)
(19)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a、214a
未選択:216a、215a
(20)214aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(21)214aに関連するログがないので、何も抽出しない(ステップS208)
(22)215aを検索用トレースログとして選択(ステップS209)
(23)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a、214a、215a
未選択:216a
(24)215aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(25)214aに関連するログがないので、何も抽出しない(ステップS208)
(26)215aを検索用トレースログとして選択(ステップS209)
(27)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a、214a、215a
未選択:216a
(28)215aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(29)214aに関連するログがないので、何も抽出しない(ステップS208)
(30)216aを検索用トレースログとして選択(ステップS209)
(31)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a、214a、215a、216a
未選択:なし
(32)216aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(33)216aを用いてログ蓄積部23からトレースログとして、217aを抽出(ステップS208)
(34)217aを検索用トレースログとして選択(ステップS209)
(35)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a、214a、215a、216a、217a
未選択:なし
(36)217aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(37)217aを用いてログ蓄積部23からトレースログとして、222bを抽出(ステップS208)
(38)222bを検索用トレースログとして選択(ステップS209)
(39)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:221b、211a、212a、213a、214a、215a、216a、217a、222b
未選択:なし
(40)222bは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(41)222bに関連するログがないので、何も抽出しない(ステップS208)
(42)未選択のログがないためトレースログを選択しない(ステップS209)
(43)検索用トレースログが選択されなかったので処理を終了(ステップS210、No)
この場合、管理端末30に出力されたログ、すなわち選択条件1および選択条件2を満たすログが存在しなかったため、ゼロデイ攻撃は陰性であるといえる。
First, the process when the zero-day attack is negative will be described with reference to FIG. FIG. 11 is a diagram illustrating an example of a log of the log extraction system according to the second embodiment. In this case, the following processing is performed.
(1) From the input vulnerability information, select “Bash.exe” as a trace key and determine selection condition 1 and selection condition 2 (steps S201 and S202).
(2) Extracting 221b as a search trace log from the log storage unit 23 using the trace log (step S203)
(3) Select 221b as a search trace log (step S209)
Selected: 221b
Not selected: None (4) Since 221b does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(5) Extract 216a and 211a as trace logs from the log storage unit 23 using 221b (step S208)
(6) Select 211a as a search trace log (step S209)
Selected: 221b, 211a
Unselected: 216a
(7) Since the search trace log has been selected, the processing is continued (step S210, Yes).
(8) Since 211a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(9) 212a and 215a are extracted as trace logs from the log storage unit 23 using 211a (step S208).
(10) Select 212a as the search trace log (step S209)
(11) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 221b, 211a, 212a
Unselected: 216a, 215a
(12) Since 212a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(13) Extract 213a as a trace log from the log storage unit 23 using 212a (step S208)
(14) Select 213a as the search trace log (step S209)
(15) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 221b, 211a, 212a, 213a
Unselected: 216a, 215a
(16) Since 213a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(17) 214a is extracted as a trace log from the log storage unit 23 using 213a (step S208).
(18) Select 214a as the search trace log (step S209)
(19) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 221b, 211a, 212a, 213a, 214a
Unselected: 216a, 215a
(20) Since 214a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(21) Since there is no log related to 214a, nothing is extracted (step S208).
(22) Select 215a as a search trace log (step S209)
(23) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 221b, 211a, 212a, 213a, 214a, 215a
Unselected: 216a
(24) Since 215a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(25) Since there is no log related to 214a, nothing is extracted (step S208).
(26) Select 215a as a search trace log (step S209)
(27) Since the search trace log has been selected, the processing is continued (step S210, Yes).
Selected: 221b, 211a, 212a, 213a, 214a, 215a
Unselected: 216a
(28) Since 215a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(29) Since there is no log related to 214a, nothing is extracted (step S208).
(30) Select 216a as the search trace log (step S209)
(31) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 221b, 211a, 212a, 213a, 214a, 215a, 216a
Not selected: None (32) Since 216a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(33) Extract 217a as a trace log from the log storage unit 23 using 216a (step S208)
(34) Select 217a as the search trace log (step S209).
(35) Since the search trace log has been selected, the processing is continued (Yes in step S210).
Selected: 221b, 211a, 212a, 213a, 214a, 215a, 216a, 217a
Not selected: None (36) Since 217a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(37) 222b is extracted as a trace log from the log storage unit 23 using 217a (step S208).
(38) 222b is selected as the search trace log (step S209).
(39) Since the search trace log has been selected, the processing is continued (step S210, Yes).
Selected: 221b, 211a, 212a, 213a, 214a, 215a, 216a, 217a, 222b
Not selected: None (40) 222b does not satisfy the selection condition 1, and is not output to the management terminal 30 (No in step S205).
(41) Since there is no log related to 222b, nothing is extracted (step S208).
(42) No trace log is selected because there is no unselected log (step S209).
(43) Since the search trace log has not been selected, the process ends (No in step S210).
In this case, since the log output to the management terminal 30, that is, the log satisfying the selection condition 1 and the selection condition 2 does not exist, it can be said that the zero-day attack is negative.

次に、図12を用いて、ゼロデイ攻撃が陽性の場合の処理について説明する。図12は、第2の実施形態に係るログ抽出システムのログの一例を示す図である。この場合、下記のような処理が行われる。
(1)入力された脆弱性情報より、「Bash.exe」をトレースキーとして選択し、選択条件1および選択条件2を決定する(ステップS201、S202)。
(2)トレースログを用いてログ蓄積部23から検索用トレースログとして321bを抽出(ステップS203)
(3)321bを検索用トレースログとして選択(ステップS209)
選択済:321b
未選択:なし
(4)321bは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(5)321bを用いてログ蓄積部23からトレースログとして、316aおよび311aを抽出(ステップS208)
(6)311aを検索用トレースログとして選択(ステップS209)
選択済:321b、311a
未選択:316a
(7)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
(8)311aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(9)311aを用いてログ蓄積部23からトレースログとして、312aおよび315aを抽出(ステップS208)
(10)312aを検索用トレースログとして選択(ステップS209)
(11)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a
未選択:316a、315a
(12)312aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(13)312aを用いてログ蓄積部23からトレースログとして、313aを抽出(ステップS208)
(14)313aを検索用トレースログとして選択(ステップS209)
(15)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a
未選択:316a、315a
(16)313aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(17)313aを用いてログ蓄積部23からトレースログとして、314aを抽出(ステップS208)
(18)314aを検索用トレースログとして選択(ステップS209)
(19)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a、314a
未選択:316a、315a
(20)314aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(21)314aに関連するログがないので、何も抽出しない(ステップS208)
(22)315aを検索用トレースログとして選択(ステップS209)
(23)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a、314a、315a
未選択:316a
(24)315aは選択条件1および選択条件2を満たしているため、管理端末30に出力する(ステップS205、Yes、S206、Yes、S207)
(25)314aに関連するログがないので、何も抽出しない(ステップS208)
(26)315aを検索用トレースログとして選択(ステップS209)
(27)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a、314a、315a
未選択:316a
(28)315aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(29)314aに関連するログがないので、何も抽出しない(ステップS208)
(30)316aを検索用トレースログとして選択(ステップS209)
(31)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a、314a、315a、316a
未選択:なし
(32)316aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(33)316aを用いてログ蓄積部23からトレースログとして、317aを抽出(ステップS208)
(34)317aを検索用トレースログとして選択(ステップS209)
(35)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a、314a、315a、316a、317a
未選択:なし
(36)317aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(37)317aを用いてログ蓄積部23からトレースログとして、322bを抽出(ステップS208)
(38)322bを検索用トレースログとして選択(ステップS209)
(39)検索用トレースログが選択されたので処理を続行(ステップS210、Yes)
選択済:321b、311a、312a、313a、314a、315a、316a、317a、322b
未選択:なし
(40)322bは選択条件1を満たしていないため、管理端末30に出力しない(ステップS205、No)
(41)322bに関連するログがないので、何も抽出しない(ステップS208)
(42)未選択のログがないためトレースログを選択しない(ステップS209)
(43)検索用トレースログが選択されなかったので処理を終了(ステップS210、No)
この場合、管理端末30に出力されたログ、すなわち選択条件1および選択条件2を満たすログが存在したため、ゼロデイ攻撃は陽性であるといえる。
Next, processing when the zero-day attack is positive will be described with reference to FIG. FIG. 12 is a diagram illustrating an example of a log of the log extraction system according to the second embodiment. In this case, the following processing is performed.
(1) “Bash.exe” is selected from the input vulnerability information as a trace key, and selection conditions 1 and 2 are determined (steps S201 and S202).
(2) Extracting 321b as a search trace log from the log storage unit 23 using the trace log (step S203)
(3) Select 321b as a search trace log (step S209)
Selected: 321b
Not selected: None (4) Since 321b does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(5) Extract 316a and 311a as trace logs from the log storage unit 23 using 321b (step S208)
(6) Select 311a as a search trace log (step S209)
Selected: 321b, 311a
Unselected: 316a
(7) Since the search trace log has been selected, the processing is continued (step S210, Yes).
(8) Since 311a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(9) 312a and 315a are extracted as trace logs from the log storage unit 23 using 311a (step S208).
(10) Select 312a as a search trace log (step S209)
(11) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 321b, 311a, 312a
Unselected: 316a, 315a
(12) Since 312a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(13) Extract 313a as a trace log from the log storage unit 23 using 312a (step S208)
(14) Select 313a as a search trace log (step S209)
(15) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 321b, 311a, 312a, 313a
Unselected: 316a, 315a
(16) Since 313a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(17) Extract 314a as a trace log from the log storage unit 23 using 313a (step S208)
(18) Select 314a as a search trace log (step S209)
(19) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 321b, 311a, 312a, 313a, 314a
Unselected: 316a, 315a
(20) Since 314a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(21) Since there is no log related to 314a, nothing is extracted (step S208).
(22) Select 315a as a search trace log (step S209)
(23) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 321b, 311a, 312a, 313a, 314a, 315a
Unselected: 316a
(24) Since 315a satisfies the selection condition 1 and the selection condition 2, it is output to the management terminal 30 (steps S205, Yes, S206, Yes, S207).
(25) Since there is no log related to 314a, nothing is extracted (step S208).
(26) Select 315a as the search trace log (step S209)
(27) Since the search trace log has been selected, the processing is continued (step S210, Yes).
Selected: 321b, 311a, 312a, 313a, 314a, 315a
Unselected: 316a
(28) Since 315a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S205, No).
(29) Since there is no log related to 314a, nothing is extracted (step S208).
(30) Select 316a as a search trace log (step S209)
(31) Since the search trace log is selected, the process is continued (step S210, Yes).
Selected: 321b, 311a, 312a, 313a, 314a, 315a, 316a
Not selected: None (32) Since 316a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(33) Extract 317a as a trace log from the log storage unit 23 using 316a (step S208)
(34) Select 317a as a search trace log (step S209)
(35) Since the search trace log has been selected, the processing is continued (Yes in step S210).
Selected: 321b, 311a, 312a, 313a, 314a, 315a, 316a, 317a
Not selected: None (36) Since 317a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(37) 322b is extracted as a trace log from the log storage unit 23 using 317a (step S208).
(38) Select 322b as a search trace log (step S209)
(39) Since the search trace log has been selected, the processing is continued (step S210, Yes).
Selected: 321b, 311a, 312a, 313a, 314a, 315a, 316a, 317a, 322b
Not selected: None (40) Since 322b does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S205).
(41) Since there is no log related to 322b, nothing is extracted (step S208).
(42) No trace log is selected because there is no unselected log (step S209).
(43) Since the search trace log has not been selected, the process ends (No in step S210).
In this case, since the log output to the management terminal 30, that is, the log satisfying the selection condition 1 and the selection condition 2 exists, it can be said that the zero-day attack is positive.

[第2の実施形態の効果]
ログ抽出部22は、端末10上で動作していたプログラムの脆弱性情報と、脆弱性に対するパッチ適用結果に基づいて脆弱性公開日時、パッチ適用日時およびトレースキーを取得し、発生時刻の範囲が脆弱性公開日時とパッチ適用日時の間であるトレースログを出力する。これにより、ゼロデイ攻撃の痕跡を検知するという目的を達成するために、無駄な処理を行うことなくトレースログの抽出し出力することができる。
[Effects of Second Embodiment]
The log extraction unit 22 acquires vulnerability disclosure date / time, patch application date / time, and trace key based on vulnerability information of the program that was operating on the terminal 10 and the patch application result for the vulnerability, and the range of occurrence time is Outputs a trace log between the vulnerability release date and the patch application date. Thereby, in order to achieve the purpose of detecting the trace of the zero-day attack, the trace log can be extracted and output without performing unnecessary processing.

[第3の実施形態]
第3の実施形態においては、ログ抽出部22は、ファイル操作ログ同士が関連付けられたツリー構造を形成している場合に、トレースログに関連し、ツリー構造を形成しているファイル操作ログをトレースログとして一括で抽出する。具体的には、既存の高速なツリー抽出手段(例えば、特許文献1参照)を適用することで、ファイル操作ログの検索を高速に行うことができる。第3の実施形態のログ抽出システムにおいては、高速なツリー抽出手段が適用されている。
[Third Embodiment]
In the third embodiment, the log extraction unit 22 traces a file operation log that forms a tree structure in relation to the trace log when the file operation log forms a tree structure that is associated with each other. Extract all at once as a log. Specifically, the file operation log can be searched at high speed by applying existing high-speed tree extraction means (for example, see Patent Document 1). In the log extraction system of the third embodiment, high-speed tree extraction means is applied.

[第3の実施形態の構成]
第3の実施形態のログ抽出システム1においては、ログ抽出部22において高速なツリー抽出手段が用いられる。その他の構成は第2の実施形態と同様である。なお、第3の実施形態の説明においては、プロセス起動ログの検索については説明していないが、高速なツリー抽出手段によってファイル操作ログの予備的な検索を行い、第1の実施形態または第2の実施形態による方法でファイル操作ログおよびプロセス起動ログの両方の検索を行うようにしてもよい。
[Configuration of Third Embodiment]
In the log extraction system 1 according to the third embodiment, the log extraction unit 22 uses high-speed tree extraction means. Other configurations are the same as those of the second embodiment. In the description of the third embodiment, search of the process activation log is not described, but a preliminary search of the file operation log is performed by high-speed tree extraction means, and the first embodiment or the second embodiment. The file operation log and the process activation log may be searched by the method according to the embodiment.

第3の実施形態においては、前提として以下の処理により、ファイル操作ログにファミリIDが付与されているものとする(詳細については、特許文献1の段落0024〜0040を参照)。まず、ツリーのノードとなるファイル操作ログを、派生先のみを有する根、派生元および派生先の両方を有する枝、派生元のみを有する葉に分類する。なお、根には任意のIDが付されているものとする。次に、根から派生する枝および葉を再帰的に検索し、根と同じIDをファミリIDとして付与する。   In the third embodiment, it is assumed that a family ID is assigned to the file operation log by the following process as a premise (for details, see paragraphs 0024 to 0040 of Patent Document 1). First, the file operation log as a node of the tree is classified into a root having only a derivation destination, a branch having both derivation source and derivation destination, and a leaf having only the derivation source. In addition, arbitrary ID shall be attached | subjected to the root. Next, branches and leaves derived from the root are recursively searched, and the same ID as the root is assigned as the family ID.

[第3の実施形態の処理]
まず、図13を用いて、DTS(Distributed Tree Search)、即ち高速なツリー抽出手段を適用しない場合の処理について説明する。図13は、第3の実施形態に係るログ抽出システムの処理の一例を示す図である。図13に示すように、まず、管理端末30は、トレースキーおよび選択条件1を決定し、ログ抽出部22に入力する(ステップS301)。
[Process of Third Embodiment]
First, with reference to FIG. 13, a description will be given of processing in the case where DTS (Distributed Tree Search), that is, high-speed tree extraction means is not applied. FIG. 13 is a diagram illustrating an example of processing of the log extraction system according to the third embodiment. As shown in FIG. 13, first, the management terminal 30 determines the trace key and selection condition 1 and inputs them to the log extraction unit 22 (step S301).

そして、ログ管理装置20のログ抽出部22は、トレースキーを用いてログ蓄積部23のログの木群を検索し抽出する(ステップS302)。この時検索される木には、ファイル操作ログが含まれる。そして、ログ抽出部22は、抽出した木群のうちこれまで未選択の木を選択し、選択した木の1番目のログを検索用ノードとして選択する(ステップS303)。   Then, the log extraction unit 22 of the log management device 20 searches and extracts the log tree group of the log storage unit 23 using the trace key (step S302). The tree searched at this time includes a file operation log. Then, the log extraction unit 22 selects an unselected tree so far from the extracted tree group, and selects the first log of the selected tree as a search node (step S303).

ここで、ログ抽出部22は、検索用ノードが選択条件1を満たしているか否かを判定する(ステップS304)。そして、検索用ノードが選択条件1を満たしている場合(ステップS304、Yes)は、ログ抽出部22は、検索用ノードを管理端末30に出力する(ステップS305)。   Here, the log extracting unit 22 determines whether the search node satisfies the selection condition 1 (step S304). If the search node satisfies the selection condition 1 (step S304, Yes), the log extraction unit 22 outputs the search node to the management terminal 30 (step S305).

検索用ノードが選択条件1を満たしていない場合(ステップS304、No)、検索用トレースログを管理端末30へ出力することなく次の処理へ進む。   If the search node does not satisfy the selection condition 1 (No in step S304), the process proceeds to the next process without outputting the search trace log to the management terminal 30.

次に、ログ管理装置20のログ抽出部22は、検索用ノードを用いて、ログ蓄積部23から下記の条件を満たすファイル操作ログを検索し抽出する(ステップS306)。
(条件1)ファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルとが一致
Next, the log extraction unit 22 of the log management apparatus 20 searches and extracts a file operation log that satisfies the following conditions from the log storage unit 23 using the search node (step S306).
(Condition 1) The target file of the file operation log matches the target file of another file operation log

そして、抽出したファイル操作ログのうちこれまで未選択のものを検索用ノードとして選択する(ステップS307)。なお、選択した木に含まれる全てのファイル操作ログが選択済の場合は何も選択しない(ステップS307)。ここで、新たな検索用ノードが選択された場合(ステップS308、Yes)は、ログ抽出部22は、検索用ノードが選択条件1を満たしているか否かを判定する(ステップS304)。   Then, an unselected file operation log extracted so far is selected as a search node (step S307). If all the file operation logs included in the selected tree have been selected, nothing is selected (step S307). If a new search node is selected (step S308, Yes), the log extraction unit 22 determines whether the search node satisfies the selection condition 1 (step S304).

また、新たな検索用ノードが選択されなかった場合(ステップS308、No)は、ログ抽出部22は、未選択の木が存在しているか否かを確認する(ステップS309)。未選択の木が存在している場合(ステップS309、Yes)は、ログ抽出部22は、抽出したトレースログのうちこれまで未選択の木を選択し、選択した木の1番目のログを検索用ノードとして選択する(ステップS303)。未選択の木が存在しない場合(ステップS309、No)は、ログ抽出部22は、処理を終了する。   If a new search node has not been selected (No at Step S308), the log extracting unit 22 checks whether or not an unselected tree exists (Step S309). When an unselected tree exists (step S309, Yes), the log extraction unit 22 selects an unselected tree so far from the extracted trace logs, and searches the first log of the selected tree. It selects as a node for use (step S303). When there is no unselected tree (step S309, No), the log extraction unit 22 ends the process.

次に、図14を用いて、高速なツリー抽出手段を適用した場合の処理について説明する。図14は、第3の実施形態に係るログ抽出システムの処理の一例を示す図である。図14に示すように、まず、管理端末30は、トレースキーおよび選択条件1を決定し、ログ抽出部22に入力する(ステップS351)。   Next, processing when a high-speed tree extraction unit is applied will be described with reference to FIG. FIG. 14 is a diagram illustrating an example of processing of the log extraction system according to the third embodiment. As shown in FIG. 14, first, the management terminal 30 determines the trace key and selection condition 1 and inputs them to the log extraction unit 22 (step S351).

そして、ログ管理装置20のログ抽出部22は、トレースキーを用いてログ蓄積部23のログの木群を検索し抽出する(ステップS352)。この時検索される木には、ファイル操作ログが含まれる。そして、ログ抽出部22は、抽出した木群のうちこれまで未選択の木を選択し、選択した木のファミリIDに該当するノードを抽出する(ステップS353)。次に、ログ抽出部22は、抽出したノードのうち、選択条件1を満たすものを管理端末30に出力する(ステップS354)。   Then, the log extraction unit 22 of the log management device 20 searches and extracts the log tree group of the log storage unit 23 using the trace key (step S352). The tree searched at this time includes a file operation log. Then, the log extraction unit 22 selects an unselected tree so far from the extracted tree group, and extracts a node corresponding to the family ID of the selected tree (step S353). Next, the log extraction unit 22 outputs the extracted nodes that satisfy the selection condition 1 to the management terminal 30 (step S354).

ログ抽出部22は、未選択の木が存在しているか否かを確認する(ステップS355)。ここで、未選択の木が存在している場合(ステップS355、Yes)は、ログ抽出部22は、抽出した木群のうちこれまで未選択の木を選択し、選択した木のファミリIDに該当するノードを抽出する(ステップS353)。未選択の木が存在しない場合(ステップS355、No)は、ログ抽出部22は、処理を終了する。   The log extraction unit 22 confirms whether or not an unselected tree exists (step S355). Here, when an unselected tree exists (step S355, Yes), the log extracting unit 22 selects an unselected tree so far from the extracted tree group, and sets the family ID of the selected tree. A corresponding node is extracted (step S353). When there is no unselected tree (step S355, No), the log extraction unit 22 ends the process.

ここで、図15を用いて、具体的な例を挙げて第3の実施形態の処理について説明する。なお、選択条件1を下記のように設定する。
(選択条件1)
トレースキーと実行ユーザが異なる。
また、実際には、図15に示す木、即ちファイル操作ログの群が1000件存在しているものとする。さらに、前述の通り、同一の木に含まれるファイル操作ログには同一のファミリIDが付されているものとする。まず、図13に示すフローチャートを当てはめた場合は、以下のような処理が行われる。
Here, the processing of the third embodiment will be described using a specific example with reference to FIG. Selection condition 1 is set as follows.
(Selection condition 1)
The trace key and execution user are different.
In reality, it is assumed that there are 1000 trees shown in FIG. 15, that is, a group of file operation logs. Further, as described above, it is assumed that the same family ID is attached to the file operation logs included in the same tree. First, when the flowchart shown in FIG. 13 is applied, the following processing is performed.

(1)トレースキー(share.exe)および選択条件1を決定し入力(ステップS301)
(2)トレースログを用いてログ蓄積部23からログの木群を検索し抽出(ステップS302)
(3)抽出した木群からこれまで未選択の木を選択し、選択した木の1番目のログを検索用ノードとして選択(ステップS303)
ここでは、トレースキーが121b、選択した木が121b、112a、113a、114a、115a、116a、117a、118a、119aおよび120aとなり、検索用ノードが112aがとなる。
選択済:112a
未選択:なし
(4)112aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(5)112aを用いてログ蓄積部23からファイル操作ログとして、113aを抽出(ステップS306)
(6)113aを検索用ノードとして選択(ステップS307)
選択済:112a、113a
未選択:なし
(7)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(8)113aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(9)113aを用いてログ蓄積部23からファイル操作ログとして、114aを抽出(ステップS306)
(10)114aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a
未選択:なし
(11)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(12)114aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(13)114aを用いてログ蓄積部23からファイル操作ログとして、115a、117a、118aを抽出(ステップS306)
(14)115aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a、115a
未選択:117a、118a
(15)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(16)115aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(17)115aを用いてログ蓄積部23からファイル操作ログとして、116aを抽出(ステップS306)
(18)116aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a、115a、116a
未選択:117a、118a
(19)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(20)116aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(21)116aに関連するログがないので、何も抽出しない(ステップS306)
(22)117aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a、115a、116a、117a
未選択:118a
(23)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(24)115aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(25)116aに関連するログがないので、何も抽出しない(ステップS306)
(26)118aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a、115a、116a、117a、118a
未選択:なし
(27)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(28)118aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(29)118aを用いてログ蓄積部23からファイル操作ログとして、119aを抽出(ステップS306)
(30)119aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a、115a、116a、117a、118a、119a
未選択:なし
(31)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(32)119aは選択条件1を満たしていないため、管理端末30に出力しない(ステップS304、No)
(33)119aを用いてログ蓄積部23からファイル操作ログとして、120aを抽出(ステップS306)
(34)120aを検索用ノードとして選択(ステップS307)
選択済:112a、113a、114a、115a、116a、117a、118a、119a、120a
未選択:なし
(35)検索用ノードが選択されたので処理を続行(ステップS308、Yes)
(36)119aは選択条件1を満たしているため(ステップS304、Yes)、管理端末30に出力(ステップS305)
(37)116aに関連するログがないので、何も抽出しない(ステップS306)
(38)未選択の木群が存在する場合(ステップS309、Yes)は処理を繰り返し行う、存在しない場合(ステップS309、No)は、ログ抽出部22は、処理を終了する。
(1) Determine and input the trace key (share.exe) and selection condition 1 (step S301)
(2) Search and extract log tree group from log storage unit 23 using trace log (step S302)
(3) Select an unselected tree so far from the extracted tree group, and select the first log of the selected tree as a search node (step S303).
Here, the trace key is 121b, the selected trees are 121b, 112a, 113a, 114a, 115a, 116a, 117a, 118a, 119a, and 120a, and the search node is 112a.
Selected: 112a
Not selected: None (4) Since 112a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S304).
(5) Extract 113a as a file operation log from the log storage unit 23 using 112a (step S306)
(6) Select 113a as a search node (step S307)
Selected: 112a, 113a
Not selected: None (7) Since the search node has been selected, the processing is continued (Yes in step S308).
(8) Since 113a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S304).
(9) 114a is extracted as a file operation log from the log storage unit 23 using 113a (step S306).
(10) Select 114a as a search node (step S307)
Selected: 112a, 113a, 114a
Unselected: None (11) Since the search node has been selected, the processing is continued (Yes in step S308).
(12) Since 114a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S304).
(13) 115a, 117a, and 118a are extracted as file operation logs from the log storage unit 23 using 114a (step S306).
(14) Select 115a as a search node (step S307)
Selected: 112a, 113a, 114a, 115a
Not selected: 117a, 118a
(15) Since the search node is selected, the process is continued (Yes in step S308).
(16) Since 115a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S304, No).
(17) 116a is extracted as a file operation log from the log storage unit 23 using 115a (step S306).
(18) Select 116a as a search node (step S307)
Selected: 112a, 113a, 114a, 115a, 116a
Not selected: 117a, 118a
(19) Since the search node has been selected, the processing is continued (Yes in step S308).
(20) Since 116a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S304).
(21) Since there is no log related to 116a, nothing is extracted (step S306).
(22) Select 117a as a search node (step S307)
Selected: 112a, 113a, 114a, 115a, 116a, 117a
Unselected: 118a
(23) Since the search node has been selected, the processing is continued (Yes in step S308).
(24) Since 115a does not satisfy the selection condition 1, it is not output to the management terminal 30 (No in step S304).
(25) Since there is no log related to 116a, nothing is extracted (step S306).
(26) Select 118a as a search node (step S307)
Selected: 112a, 113a, 114a, 115a, 116a, 117a, 118a
Unselected: None
(27) Since the search node is selected, the processing is continued (Yes in step S308).
(28) Since 118a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S304, No).
(29) Extract 119a as a file operation log from the log storage unit 23 using 118a (step S306)
(30) Select 119a as a search node (step S307)
Selected: 112a, 113a, 114a, 115a, 116a, 117a, 118a, 119a
Unselected: None
(31) Since the search node has been selected, the processing is continued (Yes in step S308).
(32) Since 119a does not satisfy the selection condition 1, it is not output to the management terminal 30 (step S304, No).
(33) 120a is extracted as a file operation log from the log storage unit 23 using 119a (step S306).
(34) Select 120a as a search node (step S307)
Selected: 112a, 113a, 114a, 115a, 116a, 117a, 118a, 119a, 120a
Unselected: None
(35) Since the search node has been selected, the processing is continued (Yes in step S308).
(36) Since 119a satisfies selection condition 1 (step S304, Yes), it is output to the management terminal 30 (step S305).
(37) Since there is no log related to 116a, nothing is extracted (step S306).
(38) If there is an unselected tree group (step S309, Yes), the process is repeated. If not (step S309, No), the log extracting unit 22 ends the process.

次に、図14に示すフローチャートを当てはめた場合は、以下のような処理が行われる。
(1)トレースキー(share.exe)および選択条件1を決定し入力(ステップS351)
(2)トレースログを用いてログ蓄積部23からログの木群を検索し抽出(ステップS352)
(3)抽出した木群からこれまで未選択の木を選択し、選択した木のファミリIDに該当するノードを抽出(ステップS353)
(4)抽出したノードのうち選択条件1を満たすノードを管理端末30に出力(ステップS354)
(5)未選択の木群が存在する場合(ステップS355、Yes)は処理を繰り返し行う、存在しない場合(ステップS355、No)は、ログ抽出部22は、処理を終了する。
Next, when the flowchart shown in FIG. 14 is applied, the following processing is performed.
(1) Determine and input the trace key (share.exe) and selection condition 1 (step S351)
(2) Search and extract log tree group from log storage unit 23 using trace log (step S352)
(3) Select an unselected tree so far from the extracted tree group, and extract a node corresponding to the family ID of the selected tree (step S353)
(4) A node satisfying the selection condition 1 among the extracted nodes is output to the management terminal 30 (step S354).
(5) When there is an unselected tree group (step S355, Yes), the process is repeated. When there is no tree group (step S355, No), the log extracting unit 22 ends the process.

[第3の実施形態の効果]
ログ抽出部22は、ファイル操作ログ同士が関連付けられたツリー構造を形成している場合に、トレースログに関連し、ツリー構造を形成しているファイル操作ログをトレースログとして一括で抽出する。これにより、トレースログ抽出処理を効率良く行うことができるようになる。
[Effect of the third embodiment]
When a tree structure in which file operation logs are associated with each other is formed, the log extraction unit 22 extracts the file operation logs that form a tree structure related to the trace log as a trace log. As a result, the trace log extraction process can be performed efficiently.

[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[System configuration, etc.]
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in the present embodiment, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

[プログラム]
図16は、プログラムが実行されることにより、ログ抽出システムまたはログ管理装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 16 is a diagram illustrating an example of a computer in which a log extraction system or a log management apparatus is realized by executing a program. The computer 1000 includes a memory 1010 and a CPU 1020, for example. The computer 1000 also includes a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100. The serial port interface 1050 is connected to a mouse 1110 and a keyboard 1120, for example. The video adapter 1060 is connected to the display 1130, for example.

ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、ログ抽出システム1またはログ管理装置20の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、ログ抽出システム1またはログ管理装置20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。   The hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, a program that defines each process of the log extraction system 1 or the log management device 20 is implemented as a program module 1093 in which a code executable by a computer is described. The program module 1093 is stored in the hard disk drive 1090, for example. For example, a program module 1093 for executing processing similar to the functional configuration in the log extraction system 1 or the log management device 20 is stored in the hard disk drive 1090. The hard disk drive 1090 may be replaced by an SSD (Solid State Drive).

また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。   The setting data used in the processing of the above-described embodiment is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1090. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1090 to the RAM 1012 and executes them as necessary.

なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093およびプログラムデータ1094は、ネットワーク(LAN、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093およびプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1090, but may be stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1100 or the like. Alternatively, the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN, WAN (Wide Area Network), etc.). The program module 1093 and the program data 1094 may be read by the CPU 1020 from another computer via the network interface 1070.

1 ログ抽出システム
10 端末
11 エージェントソフトウェア
20 ログ管理装置
21 受信部
22 ログ抽出部
23 ログ蓄積部
231 ファイル操作ログ蓄積部
232 プロセス起動ログ蓄積部
30 管理端末
31 クエリ送信部
32 トレースキー設定部
33 表示部
DESCRIPTION OF SYMBOLS 1 Log extraction system 10 Terminal 11 Agent software 20 Log management apparatus 21 Reception part 22 Log extraction part 23 Log storage part 231 File operation log storage part 232 Process starting log storage part 30 Management terminal 31 Query transmission part 32 Trace key setting part 33 Display Part

Claims (6)

端末のプロセスの起動イベントを示すプロセス起動ログと、ファイルの操作イベントを示すファイル操作ログと、を含むログ情報を蓄積するログ蓄積部と、
トレースの起点となる検索条件であるトレースキーに関連する前記プロセス起動ログまたは前記ファイル操作ログを、トレースログとして抽出し、該トレースログに関連する他のプロセス起動ログまたは他のファイル操作ログを、トレースログとして抽出するログ抽出部と、
を有することを特徴とするログ抽出システム。
A log accumulation unit that accumulates log information including a process activation log indicating a process activation event of a terminal and a file operation log indicating a file operation event;
The process start log or the file operation log related to the trace key that is the search condition that is the starting point of the trace is extracted as a trace log, and another process start log or other file operation log related to the trace log is extracted, A log extractor for extracting as a trace log;
A log extraction system comprising:
前記プロセス起動ログは、プロセス起動イベントに伴う実行ファイルを特定する情報、前記実行ファイルにより実行されるプロセスのIDであるプロセスID、および、前記実行ファイルを実行させるプロセスのIDである親プロセスIDのうちいずれか一つまたは複数を含み、
前記ファイル操作ログは、ファイル操作イベントに伴う入力対象ファイルを特定する情報、出力対象ファイルを特定する情報、前記入力対象ファイルまたは前記出力対象ファイルに対して行われる操作の種別を示す操作種別を特定する情報、および、前記操作を行うプロセスのIDを示すプロセスIDのうちいずれか一つまたは複数を含み、
前記ログ抽出部は、前記トレースログにおけるファイル操作ログの対象ファイルと、他のファイル操作ログの対象ファイルとが一致するか、前記トレースログにおけるファイル操作ログの対象ファイルと、他のプロセス起動ログの実行ファイルとが一致するか、前記トレースログにおけるファイル操作ログのプロセスIDと、他のプロセス起動ログのプロセスIDとが一致するか、または、前記トレースログにおけるプロセス起動ログのプロセスIDと、他のプロセス起動ログの親プロセスIDが一致する場合に、該トレースログと他のプロセス起動ログまたは他のファイル操作ログが関連すると判定し、該他のファイル操作ログの対象ファイルまたは該他のプロセス起動ログをトレースログとして抽出することを特徴とする請求項1に記載のログ抽出システム。
The process activation log includes information specifying an execution file associated with a process activation event, a process ID that is an ID of a process executed by the execution file, and a parent process ID that is an ID of a process that executes the execution file. Including any one or more of them,
The file operation log specifies information specifying an input target file associated with a file operation event, information specifying an output target file, and an operation type indicating a type of operation performed on the input target file or the output target file And any one or more of process information indicating an ID of a process performing the operation,
The log extraction unit determines whether the target file of the file operation log in the trace log matches the target file of the other file operation log, or whether the target file of the file operation log in the trace log and the other process startup log The execution file matches, the process ID of the file operation log in the trace log matches the process ID of the other process startup log, or the process ID of the process startup log in the trace log and other When the parent process ID of the process start log matches, it is determined that the trace log and other process start log or other file operation log are related, and the target file of the other file operation log or the other process start log 2 is extracted as a trace log. Log extraction system.
前記ログ抽出部は、前記ファイル操作ログ同士が関連付けられたツリー構造を形成している場合に、トレースログに関連し、前記ツリー構造を形成している前記ファイル操作ログをトレースログとして一括で抽出することを特徴とする請求項1または2に記載のログ抽出システム。   The log extraction unit is configured to extract the file operation logs forming the tree structure as a trace log in a lump in relation to a trace log when the file operation logs form a tree structure associated with each other. The log extraction system according to claim 1 or 2, wherein 前記ログ抽出部は、端末上で動作していたプログラムの脆弱性情報と、前記脆弱性に対するパッチ適用結果に基づいて脆弱性公開日時、パッチ適用日時およびトレースキーを取得し、抽出したトレースログのうち、発生時刻の範囲が前記脆弱性公開日時と前記パッチ適用日時の間である前記トレースログを出力することを特徴とする請求項1から3のいずれか1項に記載のログ抽出システム。   The log extraction unit obtains vulnerability disclosure date / time, patch application date / time and a trace key based on vulnerability information of a program running on the terminal and a patch application result for the vulnerability, and extracts the extracted trace log. 4. The log extraction system according to claim 1, wherein the trace log whose generation time is between the vulnerability disclosure date and time and the patch application date and time is output. 5. 端末のプロセスの起動イベントを示すプロセス起動ログと、ファイルの操作イベントを示すファイル操作ログと、を含むログ情報を蓄積するログ蓄積工程と、
トレースの起点となる検索条件であるトレースキーに関連する前記プロセス起動ログまたは前記ファイル操作ログを、トレースログとして抽出し、該トレースログに関連する他のプロセス起動ログまたは他のファイル操作ログを、トレースログとして抽出するログ抽出工程と、
を含んだことを特徴とするログ抽出方法。
A log accumulation step for accumulating log information including a process activation log indicating a process activation event of a terminal and a file operation log indicating a file operation event;
The process start log or the file operation log related to the trace key that is the search condition that is the starting point of the trace is extracted as a trace log, and another process start log or other file operation log related to the trace log is extracted, A log extraction process to extract as a trace log;
A log extraction method characterized by including
コンピュータを、請求項1から4のいずれか1項に記載のログ抽出システムとして機能させるためのログ抽出プログラム。   A log extraction program for causing a computer to function as the log extraction system according to any one of claims 1 to 4.
JP2015103767A 2015-05-21 2015-05-21 Log extraction system, log extraction method, and log extraction program Active JP6577241B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015103767A JP6577241B2 (en) 2015-05-21 2015-05-21 Log extraction system, log extraction method, and log extraction program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015103767A JP6577241B2 (en) 2015-05-21 2015-05-21 Log extraction system, log extraction method, and log extraction program

Publications (2)

Publication Number Publication Date
JP2016218788A true JP2016218788A (en) 2016-12-22
JP6577241B2 JP6577241B2 (en) 2019-09-18

Family

ID=57579022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015103767A Active JP6577241B2 (en) 2015-05-21 2015-05-21 Log extraction system, log extraction method, and log extraction program

Country Status (1)

Country Link
JP (1) JP6577241B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020075808A1 (en) * 2018-10-11 2020-04-16 日本電信電話株式会社 Information processing device, log analysis method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083920A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Operation restriction management program, operation restriction management device, and operation restriction management method
JP2013161288A (en) * 2012-02-06 2013-08-19 Nippon Telegr & Teleph Corp <Ntt> Tree extraction device, tree extraction system, tree extraction method and tree extraction program
JP2013191188A (en) * 2012-02-14 2013-09-26 Nippon Telegr & Teleph Corp <Ntt> Log management device, log storage method, log retrieval method, importance determination method and program
WO2014087597A1 (en) * 2012-12-07 2014-06-12 キヤノン電子株式会社 Virus intrusion route identification device, virus intrusion route identification method and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083920A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Operation restriction management program, operation restriction management device, and operation restriction management method
JP2013161288A (en) * 2012-02-06 2013-08-19 Nippon Telegr & Teleph Corp <Ntt> Tree extraction device, tree extraction system, tree extraction method and tree extraction program
JP2013191188A (en) * 2012-02-14 2013-09-26 Nippon Telegr & Teleph Corp <Ntt> Log management device, log storage method, log retrieval method, importance determination method and program
WO2014087597A1 (en) * 2012-12-07 2014-06-12 キヤノン電子株式会社 Virus intrusion route identification device, virus intrusion route identification method and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徳丸 浩: "「不正アクセスの最新動向とその対策」", ネットワークセキュリティ EXPERT 7, vol. 初版, JPN6018026772, 10 January 2008 (2008-01-10), JP, pages 第2頁-第9頁 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020075808A1 (en) * 2018-10-11 2020-04-16 日本電信電話株式会社 Information processing device, log analysis method, and program
JPWO2020075808A1 (en) * 2018-10-11 2021-09-02 日本電信電話株式会社 Information processing equipment, log analysis method and program
JP7176569B2 (en) 2018-10-11 2022-11-22 日本電信電話株式会社 Information processing device, log analysis method and program

Also Published As

Publication number Publication date
JP6577241B2 (en) 2019-09-18

Similar Documents

Publication Publication Date Title
US11741195B2 (en) Secure deployment of a software package
US10291634B2 (en) System and method for determining summary events of an attack
CN102254111B (en) Malicious site detection method and device
US20190075125A1 (en) Method and system for detecting and remediating polymorphic attacks across an enterprise
JP6088714B2 (en) Specific apparatus, specific method, and specific program
US11455400B2 (en) Method, system, and storage medium for security of software components
US20150047034A1 (en) Composite analysis of executable content across enterprise network
Ohm et al. Towards detection of software supply chain attacks by forensic artifacts
US20200084230A1 (en) Method And System For Modeling All Operations And Executions Of An Attack And Malicious Process Entry
JP2017511923A (en) Virus processing method, apparatus, system, device, and computer storage medium
US20150089655A1 (en) System and method for detecting malware based on virtual host
JP6687761B2 (en) Coupling device, coupling method and coupling program
US20160098390A1 (en) Command history analysis apparatus and command history analysis method
US20140236895A1 (en) File link migration for decommisioning a storage server
JP6282217B2 (en) Anti-malware system and anti-malware method
JP6450022B2 (en) Analysis device, analysis method, and analysis program
CN114281653B (en) Application program monitoring method and device and computing equipment
Paro ElasticSearch cookbook
JP6577241B2 (en) Log extraction system, log extraction method, and log extraction program
Matos et al. Rectify: Black-box intrusion recovery in paas clouds
CN106372508B (en) Malicious document processing method and device
Picazo-Sanchez et al. DeDup. js: Discovering Malicious and Vulnerable Extensions by Detecting Duplication.
JPWO2018131200A1 (en) Analysis device, analysis method and analysis program
RU2697951C2 (en) System and method of terminating functionally restricted application, interconnected with website, launched without installation
JP6404771B2 (en) Log determination device, log determination method, and log determination program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190822

R150 Certificate of patent or registration of utility model

Ref document number: 6577241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150