JP2016224506A - Information leak detection device, information leak detection system, and information leak detection program - Google Patents

Information leak detection device, information leak detection system, and information leak detection program Download PDF

Info

Publication number
JP2016224506A
JP2016224506A JP2015107164A JP2015107164A JP2016224506A JP 2016224506 A JP2016224506 A JP 2016224506A JP 2015107164 A JP2015107164 A JP 2015107164A JP 2015107164 A JP2015107164 A JP 2015107164A JP 2016224506 A JP2016224506 A JP 2016224506A
Authority
JP
Japan
Prior art keywords
program
information
malware
function unit
leak detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015107164A
Other languages
Japanese (ja)
Inventor
悠佑 榎本
Yusuke Enomoto
悠佑 榎本
柳本 清
Kiyoshi Yanagimoto
清 柳本
土井 俊介
Shunsuke Doi
俊介 土井
周秀 細川
Chikahide Hosokawa
周秀 細川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2015107164A priority Critical patent/JP2016224506A/en
Publication of JP2016224506A publication Critical patent/JP2016224506A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information leak detection device, an information leak detection system, and an information leak detection program that can appropriately detect information leak regardless of known or unknown malware without requiring to update virus patterns.SOLUTION: An information leak detection device comprises: a program action and operation check function unit 15A that checks to see if input operation into a program is operation by a person; a file/registry/DB access check function unit 15B that checks to see if the program is accessing a storage area; an external communication check function unit 15C that checks to see if the program is communicating to an external address; and a malware determination function unit 15E that determines whether the program is malware on the basis of contents checked by the program action and operation check function unit 15A, file/registry/DB access check function unit 15B, and external communication check function unit 15C.SELECTED DRAWING: Figure 4

Description

本発明は、情報流出検出装置、情報流出検出システム、及び情報流出検出プログラムに関し、特に、悪意ある第三者の攻撃によって社内などの閉域網で使用されるコンピュータ内の機密情報が流出することを検出・防止する技術に関する。   The present invention relates to an information leak detection device, an information leak detection system, and an information leak detection program, and in particular, confidential information in a computer used in a closed network such as an in-house is leaked by a malicious third party attack. It relates to technology to detect and prevent.

近年、電子的攻撃によって生じる情報の流出が問題となっている(特許文献1、2参照)。被害者の意図しないうちにPC内の情報が攻撃者のサーバに送信されることで情報が流出する。この問題に対処する方法としては、パターンマッチング方式やレピュテーション方式等の“起動前検知”と、振舞検知手法や流出検知手法等の“起動後検知”が代表的である。   In recent years, leakage of information caused by electronic attacks has become a problem (see Patent Documents 1 and 2). Information leaks when information in the PC is transmitted to the attacker's server without the victim's intention. As a method for dealing with this problem, “pre-startup detection” such as a pattern matching method and a reputation method and “post-startup detection” such as a behavior detection method and an outflow detection method are representative.

特開2013−246463公報JP 2013-246463 A 特開2005−275669号公報JP 2005-275669 A

しかしながら、起動前検知に分類されるパターンマッチング方式やレピュテーション方式では、ウイルス候補となるパターンをリスト化して所有しておく必要があり、未知のものには対応できなかった。一方、起動後検知に分類される振舞検知手法や流出検知手法でも、対象は異なるがウイルス候補となるパターンをリスト化して所有しておく必要がある。また、起動前検知とは異なり、不正でないものも遮断することがあり、業務に支障が出る恐れがあった。   However, in the pattern matching method and the reputation method classified as detection before activation, it is necessary to list and possess virus candidate patterns, and it has not been possible to deal with unknown ones. On the other hand, even in the behavior detection method and the outflow detection method classified as post-startup detection, it is necessary to list patterns that are candidates for viruses but list them. In addition, unlike the detection before start-up, non-invalid items may be blocked, which may hinder business.

このように、現行の情報漏洩の検出手法は、事前登録したウイルスパターンと照合させることによりマルウェアを検出する手法である。そのため、常にウイルスパターンを最新化しておく必要がある課題や、登録したパターン以外の処理や機能による情報漏洩については検出できない課題がある。   Thus, the current information leakage detection method is a method for detecting malware by collating with a pre-registered virus pattern. For this reason, there is a problem that it is necessary to always update the virus pattern and a problem that information leakage due to processing and functions other than the registered pattern cannot be detected.

本発明は、上述した従来の技術に鑑み、ウイルスパターンの最新化を行う必要もなく既知・未知マルウェアに関係なく情報漏洩を適切に検出することができる情報流出検出装置、情報流出検出システム、及び情報流出検出プログラムを提供することを目的とする。   In view of the above-described conventional technology, the present invention provides an information leak detection apparatus, an information leak detection system, and an information leak detection system that can appropriately detect information leak regardless of known / unknown malware without the need to update virus patterns. The purpose is to provide an information leak detection program.

上記目的を達成するため、第1の態様に係る発明は、悪意ある第三者の攻撃によって生じる情報流出を検出する情報流出検出装置であって、プログラムに対する入力操作が人的な操作であるかチェックする第1チェック部と、前記プログラムが記憶領域へアクセスしているかチェックする第2チェック部と、前記プログラムが外部アドレスへ通信しているかチェックする第3チェック部と、前記第1チェック部、前記第2チェック部、及び前記第3チェック部によりチェックされた内容に基づいて前記プログラムがマルウェアであるか判定する判定部とを備えることを要旨とする。   In order to achieve the above object, the invention according to the first aspect is an information leak detection device that detects an information leak caused by a malicious third party attack, and whether the input operation to the program is a human operation. A first check unit for checking, a second check unit for checking whether the program is accessing a storage area, a third check unit for checking whether the program is communicating with an external address, the first check unit, The gist of the present invention is to include a determination unit that determines whether the program is malware based on the contents checked by the second check unit and the third check unit.

第2の態様に係る発明は、第1の態様に係る発明において、前記判定部が、前記プログラムに対する入力操作が人的な操作でなく、前記プログラムが記憶領域へアクセスし、前記プログラムが外部アドレスへ通信している場合にマルウェアであると判定することを要旨とする。   The invention according to a second aspect is the invention according to the first aspect, wherein the determination unit is configured such that an input operation to the program is not a human operation, the program accesses a storage area, and the program has an external address. The gist is to determine that it is malware when communicating to the Internet.

第3の態様に係る発明は、第1の態様に係る発明において、更に、関連性のあるプログラム群の括り付けを行う括り付け部を備え、前記判定部が、前記括り付け部により括り付けられたプログラム群を一括りにしてマルウェアであるか判定することを要旨とする。   The invention according to a third aspect is the invention according to the first aspect, further comprising a binding unit for binding related program groups, wherein the determination unit is bound by the binding unit. The gist is to determine whether the program group is malware or not.

第4の態様に係る発明は、情報流出検出システムであって、第1〜第3のいずれか1つの態様に係る情報流出検出装置と、前記情報流出検出装置と連携して動作するネットワーク機器とを備えることを要旨とする。   The invention which concerns on a 4th aspect is an information leak detection system, Comprising: The information leak detection apparatus which concerns on any one 1st-3rd aspect, The network apparatus which operate | moves in cooperation with the said information leak detection apparatus, It is a summary to provide.

第5の態様に係る発明は、第1〜第3のいずれか1つの態様に係る各機能部をコンピュータに実現させるための情報流出検出プログラムであることを要旨とする。   The gist of the invention according to the fifth aspect is an information leak detection program for causing a computer to realize each functional unit according to any one of the first to third aspects.

本発明によれば、ウイルスパターンの最新化を行う必要もなく既知・未知マルウェアに関係なく情報漏洩を適切に検出することができる情報流出検出装置、情報流出検出システム、及び情報流出検出プログラムを提供することが可能である。   According to the present invention, there is provided an information leak detection device, an information leak detection system, and an information leak detection program capable of appropriately detecting information leak regardless of known / unknown malware without the need to update virus patterns. Is possible.

本発明の実施の形態に係る情報流出検出システムの概要を説明するための図である。It is a figure for demonstrating the outline | summary of the information leakage detection system which concerns on embodiment of this invention. マルウェアによる情報漏洩パターンを説明するための図である。It is a figure for demonstrating the information leakage pattern by malware. 本発明の実施の形態に係る情報流出検出システムのシステム構成図である。It is a system configuration figure of an information leak detection system concerning an embodiment of the invention. 本発明の実施の形態に係る検出・防御ソフトウェアの機能ブロック図である。It is a functional block diagram of the detection / protection software according to the embodiment of the present invention. 本発明の実施の形態に係る情報流出検出システムのシーケンス図である。It is a sequence diagram of the information leakage detection system which concerns on embodiment of this invention. 本発明の実施の形態に係る関連プロセス括り付け機能部のフローチャートである。It is a flowchart of the related process binding function part which concerns on embodiment of this invention. 本発明の実施の形態に係るプログラム動作・操作チェック機能部のフローチャートである。It is a flowchart of the program operation / operation check function unit according to the embodiment of the present invention. 本発明の実施の形態に係るファイル/レジストリ/DBアクセスチェック機能部のフローチャートである。It is a flowchart of the file / registry / DB access check function part which concerns on embodiment of this invention. 本発明の実施の形態に係る外部通信チェック機能部のフローチャートである。It is a flowchart of the external communication check function part which concerns on embodiment of this invention. 本発明の実施の形態に係るマルウェア判定機能部のフローチャートである。It is a flowchart of the malware determination function part which concerns on embodiment of this invention. 本発明の実施の形態に係るプロセス括り付け情報漏洩検出判断DBの構成図である。It is a block diagram of process tie information leakage detection judgment DB which concerns on embodiment of this invention. 本発明の実施の形態に係るマルウェア判断パターンを示す図である。It is a figure which shows the malware judgment pattern which concerns on embodiment of this invention. 本発明の実施の形態に係るプログラム動作・操作DBの構成図である。It is a block diagram of program operation and operation DB which concerns on embodiment of this invention. 本発明の実施の形態に係るファイル/レジストリ/DBアクセスDBの構成図である。It is a block diagram of file / registry / DB access DB concerning an embodiment of the invention. 本発明の実施の形態に係る外部通信DBの構成図である。It is a block diagram of external communication DB which concerns on embodiment of this invention. 本発明の実施の形態に係るグループID管理DBの構成図である。It is a block diagram of group ID management DB which concerns on embodiment of this invention. 本発明の実施の形態に係るプロセス括り付け情報漏洩検出判断DBが更新される様子を示す図である。It is a figure which shows a mode that the process binding information leak detection judgment DB which concerns on embodiment of this invention is updated. 本発明の実施の形態に係るプロセス括り付け情報漏洩検出判断DBが更新される様子を示す図である。It is a figure which shows a mode that the process binding information leak detection judgment DB which concerns on embodiment of this invention is updated. 本発明の実施の形態に係るプログラム動作・操作DBが更新される様子を示す図である。It is a figure which shows a mode that program operation and operation DB which concern on embodiment of this invention are updated. 本発明の実施の形態に係るファイル/レジストリ/DBアクセスDBが更新される様子を示す図である。It is a figure which shows a mode that the file / registry / DB access DB which concerns on embodiment of this invention is updated. 本発明の実施の形態に係る外部通信DBが更新される様子を示す図である。It is a figure which shows a mode that the external communication DB which concerns on embodiment of this invention is updated. 本発明の実施の形態に係るグループID管理DBが更新される様子を示す図である。It is a figure which shows a mode that the group ID management DB which concerns on embodiment of this invention is updated.

以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、以下の実施の形態は、この発明の技術的思想を具体化するための情報流出検出システムを例示するものであり、装置の構成やデータの構成等は以下の実施の形態に限定されるものではない。また、以下の実施の形態では、プログラム、アプリケーション、ソフトウェア、スレッド、プロセス等の用語を特に区別することなく「プログラム」という場合がある。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The following embodiments exemplify an information leak detection system for embodying the technical idea of the present invention, and the configuration of the apparatus and the configuration of data are limited to the following embodiments. It is not a thing. In the following embodiments, terms such as program, application, software, thread, and process may be referred to as “program” without particular distinction.

≪概要≫
本発明は、ユーザ挙動を用いた情報流出防止技術である。すなわち、操作者の意思とは関係なくアプリケーションが起動され、起動後についてもキーボード、マウス入力など操作者の意思と無関係にファイル、レジストリ、データベースにアクセスを行い、使用するコンピュータのIPアドレス以外に対して通信が行われた場合にマルウェアと判定し、該当のプロセスを停止する。これにより、誤検出や未検出をなくすことができ、挙動のみに着目することができるので、異常の候補となるパターンのようなものをリスト化して複数持つ必要がなくなる。
≪Overview≫
The present invention is an information leakage prevention technique using user behavior. In other words, the application is started regardless of the operator's intention, and after startup, the file, registry, and database are accessed regardless of the operator's intention, such as keyboard and mouse input, and the IP address other than the IP address of the computer used When communication is performed, it is determined as malware and the corresponding process is stopped. As a result, false detection and non-detection can be eliminated and attention can be paid only to the behavior, so that it is not necessary to list a plurality of patterns that are candidates for abnormality.

図1(a)は、本発明の実施の形態に係る情報流出検出システムの概要を説明するための図である。漏洩情報収集サーバ41とコンピュータ(PC)11とがネットワークを介して接続されている。コンピュータ11は、機密情報が漏洩情報収集サーバ41に収集されることを防ぐため、以下のチェックポイント1〜3についてチェック処理を実施する。   Fig.1 (a) is a figure for demonstrating the outline | summary of the information leakage detection system which concerns on embodiment of this invention. Leakage information collection server 41 and computer (PC) 11 are connected via a network. The computer 11 performs a check process for the following check points 1 to 3 in order to prevent confidential information from being collected by the leaked information collection server 41.

(チェックポイント1)
操作者が意思を持ってアプリケーションを起動し、起動したアプリケーションに対して操作者がキーボードやマウスの入力動作を行い、操作者の意思によりプロセスが動作していることを確認する。また、操作者の意思とは関係なくアプリケーションが自動で起動し、キーボードやマウス入力がなく、操作者の意思と無関係に動作しているアプリケーション、プロセスを特定する。コンピュータ11は、キーボードやマウスの入力動作があったことをプロセストレース情報に登録するようになっている。
(Checkpoint 1)
The operator activates the application with the intention, and the operator performs a keyboard or mouse input operation on the activated application, and confirms that the process is operating according to the intention of the operator. In addition, an application or process that automatically starts regardless of the operator's intention and that operates without any keyboard or mouse input and operates regardless of the operator's intention is specified. The computer 11 registers in the process trace information that a keyboard or mouse input operation has been performed.

(チェックポイント2)
起動中アプリケーションのプロセスがファイル、レジストリ、データベース等のデータを保有する基盤(記憶領域)へのread処理、select処理を行う挙動を把握する。この動作によってファイル情報漏洩の前段階となる処理を判定する。コンピュータ11は、DBアクセス、テキストファイルの読み込み、レジストリへのアクセス動作があったことをプロセストレース情報に登録するようになっている。
(Checkpoint 2)
A behavior of a process of a running application performing read processing and select processing to a base (storage area) holding data such as a file, a registry, and a database is grasped. By this operation, the process that is the previous stage of the file information leakage is determined. The computer 11 registers in the process trace information that there has been DB access, text file reading, and registry access operations.

(チェックポイント3)
使用するコンピュータの持つIPアドレス以外の外部に向かって一定のデータ量を送信しているかを確認する。コンピュータ11は、自身のコンピュータの持つIPアドレス以外(外部)への通信動作があったことをプロセストレース情報に登録するようになっている。
(Checkpoint 3)
Check if a certain amount of data is being sent outside the IP address of the computer being used. The computer 11 registers in the process trace information that there has been a communication operation other than the IP address of the computer 11 (external).

図1(b)は、図1(a)に示されるコンピュータ11のプロセストレース情報の一例(通信が遮断される例)を示している。この図に示すように、プログラムスレッドやプログラムの親子関係を含め、起動中のプログラム、プロセスの関連性について括り付けを行う。このようにすれば、括り付けを行ったグループのプロセス内でキーボード、マウス入力が無く、DB/テキスト/レジストリへのアクセスがあり、外部へ通信を行っている場合にプロセスを停止させることができる。   FIG. 1B shows an example of process trace information of the computer 11 shown in FIG. As shown in this figure, the relationship between the running program and process, including the program thread and the parent-child relationship of the program, is bundled. In this way, it is possible to stop the process when there is no keyboard or mouse input in the process of the group to which the grouping is performed, there is access to the DB / text / registry, and communication is performed to the outside. .

図2は、マルウェアによる情報漏洩パターンを説明するための図である。例えば、図2(a)に示すように、ウイルス感染したコンピュータから、ウイルスのプログラムに基づき、攻撃者が用意した外部サーバへ情報が送信される場合がある(パターン1)。また、図2(b)に示すように、ウイルス感染したコンピュータから、攻撃者の用意した制御サーバからの命令に基づき、攻撃者が用意した外部サーバへ情報が送信される場合がある(パターン2)。さらに、図2(c)に示すように、正常なプログラムを起動した場合にプログラムの立ち上がりの時点で外部からコントロールされるプログラムが起動し、攻撃者の用意した制御サーバからの命令に基づき、攻撃者が用意した外部サーバへ情報が送信される場合がある(パターン3)。   FIG. 2 is a diagram for explaining an information leakage pattern by malware. For example, as shown in FIG. 2A, information may be transmitted from a virus-infected computer to an external server prepared by an attacker based on a virus program (pattern 1). Further, as shown in FIG. 2B, information may be transmitted from a virus-infected computer to an external server prepared by the attacker based on a command from a control server prepared by the attacker (pattern 2). ). Further, as shown in FIG. 2 (c), when a normal program is started, a program controlled from the outside is started at the time of the start of the program, and an attack is performed based on a command from a control server prepared by an attacker. Information may be transmitted to an external server prepared by the person (pattern 3).

このように、マルウェアによる情報漏洩パターンには複数の種類がある。その種類によっては、利用者が正常なプログラムを起動しているにも関わらす、意図せず情報を外部に送り出してしまうものもある。本発明の実施の形態では、このようなマルウェアに対応するため、ユーザの動作挙動を追跡する。具体的には、キーボード入力やマウス入力、またActiveになっているアプリケーションを追跡し、各フェーズを調査した上で、Activeになっているアプリケーションにおいてキーボード入力やマウス入力があった場合にのみ送信を許可するようになっている。また、送信を許可する場合の一定期間に送信できるデータ量を利用者単位に任意に定義できるようになっている。   Thus, there are a plurality of types of information leakage patterns caused by malware. Depending on the type, some users unintentionally send out information even though they are running normal programs. In the embodiment of the present invention, in order to cope with such malware, the behavior of the user is tracked. Specifically, after tracking keyboard input, mouse input, and active application, and investigating each phase, send only when there is keyboard input or mouse input in the active application. It comes to allow. In addition, the amount of data that can be transmitted in a certain period when transmission is permitted can be arbitrarily defined for each user.

≪システム構成≫
図3は、本発明の実施の形態に係る情報流出検出システムのシステム構成図である。この図に示すように、企業ネットワーク(NW)10には、企業内パーソナルコンピュータ11A,11B,11C,…(以下、一括して「コンピュータ11」という。)と、企業内ファイルサーバ14が接続されている。コンピュータ11は、ルータ20やファイアーウォール30等のネットワーク機器を介してインターネット40に接続されている。インターネット40には攻撃者の漏洩情報収集サーバ41が存在するため、コンピュータ11には検出・防御ソフトウェア15がインストールされている。
<< System configuration >>
FIG. 3 is a system configuration diagram of the information leak detection system according to the embodiment of the present invention. As shown in this figure, a corporate network (NW) 10 is connected with corporate personal computers 11A, 11B, 11C,... (Hereinafter collectively referred to as “computer 11”) and a corporate file server 14. ing. The computer 11 is connected to the Internet 40 via network devices such as the router 20 and the firewall 30. Since there is an attacker's leak information collection server 41 on the Internet 40, detection / protection software 15 is installed on the computer 11.

詳細については後述するが、検出・防御ソフトウェア15は、既知マルウェア16及び未知マルウェア17を検出して情報の流出を防御するソフトウェアである。これにより、従来法で利用していたマルウェアのリストを持つ必要がなくなるため、維持するための費用が不要になる。また、従来法で利用していた送信先のホワイトリストを持つ必要がなくなるため、悪意のない送信が遮断されるような、業務の妨げになることがなくなる。さらに、未知のマルウェアによる攻撃を防ぐことができるという効果もある。   Although details will be described later, the detection / protection software 15 is software that detects the known malware 16 and the unknown malware 17 to prevent leakage of information. This eliminates the need for having a list of malware that was used in the traditional method, thus eliminating the expense of maintenance. Further, since it is no longer necessary to have a white list of destinations used in the conventional method, there is no hindrance to work such as blocking non-malicious transmission. Furthermore, there is an effect that attacks by unknown malware can be prevented.

≪検出・防御ソフトウェア≫
図4は、本発明の実施の形態に係る検出・防御ソフトウェア15の機能ブロック図である。検出・防御ソフトウェア15は、機能的には、プログラム動作・操作チェック機能部15Aと、ファイル/レジストリ/DBアクセスチェック機能部15Bと、外部通信チェック機能部15Cと、関連プロセス括り付け機能部15Dと、マルウェア判定機能部15Eとを備える。プログラム動作・操作チェック機能部15Aは、プログラムの起動(フォアグランド、バックグランド)方法、及びプログラムに対するキーボード、マウス入力操作を確認する機能部である。ファイル/レジストリ/DBアクセスチェック機能部15Bは、起動中のプログラム、プロセスなどがファイル/レジストリ/DBへアクセスしているかチェックする機能部である。外部通信チェック機能部15Cは、起動中のプログラム、プロセスなどが外部アドレスへ通信しているかチェックする機能部である。関連プロセス括り付け機能部15Dは、プログラムスレッドやプログラムの親子関係を含め、起動中のプログラム、プロセスの関連性について括り付けを行う機能部である。マルウェア判定機能部15Eは、プログラム動作・操作チェック機能部15A、ファイル/レジストリ/DBアクセスチェック機能部15B、外部通信チェック機能部15Cでチェックした内容からマルウェアを判断・防御する機能部である。
≪Detection and protection software≫
FIG. 4 is a functional block diagram of the detection / protection software 15 according to the embodiment of the present invention. Functionally, the detection / protection software 15 includes a program operation / operation check function unit 15A, a file / registry / DB access check function unit 15B, an external communication check function unit 15C, and an associated process binding function unit 15D. And a malware determination function unit 15E. The program operation / operation check function unit 15A is a function unit for confirming a program start (foreground, background) method and a keyboard / mouse input operation for the program. The file / registry / DB access check function unit 15B is a function unit that checks whether a running program, process, or the like is accessing the file / registry / DB. The external communication check function unit 15C is a function unit that checks whether a running program or process is communicating with an external address. The related process linking function unit 15D is a function unit that ties up the relationship between the running program and process, including the program thread and the parent-child relationship of the program. The malware determination function unit 15E is a function unit that determines and prevents malware from the contents checked by the program operation / operation check function unit 15A, the file / registry / DB access check function unit 15B, and the external communication check function unit 15C.

≪シーケンス≫
図5は、本発明の実施の形態に係る情報流出検出システムのシーケンス図である。
≪Sequence≫
FIG. 5 is a sequence diagram of the information outflow detection system according to the embodiment of the present invention.

まず、コンピュータ11において不正マルウェアが自動起動し、コンピュータ11と漏洩情報収集サーバ41との間でコネクションが確立すると、漏洩情報収集サーバ41からコンピュータ11に制御命令が指示される(S1→S2)。これにより、コンピュータ11の不正マルウェアが子プロセスを起動し、この子プロセスが機密情報へアクセスする可能性がある(S3)。また、コンピュータ11の不正マルウェアが子プロセスを起動し、この子プロセスが漏洩情報収集サーバ41に機密情報を送信する可能性がある(S4→S5)。   First, when an unauthorized malware is automatically activated in the computer 11 and a connection is established between the computer 11 and the leakage information collection server 41, a control command is instructed from the leakage information collection server 41 to the computer 11 (S1 → S2). Accordingly, there is a possibility that an unauthorized malware of the computer 11 starts a child process, and this child process may access confidential information (S3). Further, there is a possibility that an unauthorized malware of the computer 11 starts a child process, and this child process transmits confidential information to the leaked information collection server 41 (S4 → S5).

このような問題を回避するため、プログラム動作・操作チェック機能部15Aは、プログラムの起動方法、キーボード/マウス入力のアプリケーションへの割り込み有無を確定し、操作者の意思と関係なく動作するアプリケーションを特定する(チェックポイント1)。ファイル/レジストリ/DBアクセスチェック機能部15Bは、アプリケーションのプロセスのファイル、レジストリ、データベース等のデータを保有する基盤へのread処理、select処理を行う挙動を把握する(チェックポイント2)。外部通信チェック機能部15Cは、外部に向かって一定データ量を送信しているかを確認する(チェックポイント3)。関連プロセス括り付け機能部15Dは、プロセスの起動を起因として、プロセスやスレッドの親子関係を含め、関連性について括り付けを行い、プロセスのグループ化を実施する。マルウェア判定機能部15Eは、操作者からのキーボード、マウス入力がなく、ファイル、レジストリ、データベースへアクセスを行い、使用するコンピュータのIPアドレス以外に対して通信が行われた場合にマルウェアと判定する。   In order to avoid such problems, the program operation / operation check function unit 15A determines the program activation method, whether to interrupt the keyboard / mouse input application, and identifies the application that operates regardless of the operator's intention. (Checkpoint 1). The file / registry / DB access check function unit 15B grasps the behavior of the read process and the select process to the base holding the application process file, registry, database, and the like (check point 2). The external communication check function unit 15C confirms whether or not a certain amount of data is transmitted to the outside (check point 3). The related process linking function unit 15D ties up the relevance including the parent-child relationship of the process and the thread due to the activation of the process, and groups the processes. The malware determination function unit 15E determines that it is malware when there is no keyboard or mouse input from the operator, access to a file, registry, or database and communication is performed with respect to a computer other than the IP address of the computer to be used.

このように、本発明の実施の形態に係る情報流出検出システムでは、ウイルスパターンとの照合による検出手法ではなく、エンド端末上のアプリケーションが運用者の意思によって動作していることを判断して検出する手法を採用している。すなわち、操作者が意思をもってプロセスを動作させているかを確認すると共に、ウイルスの挙動を段階的にわけ、それぞれで候補となる挙動を分類することで、既知・未知マルウェアに関係のない検出が可能である。また、挙動のみに着目しているので、異常の候補となるパターンのようなものをリスト化して複数持つ必要がないという効果もある。   As described above, in the information leak detection system according to the embodiment of the present invention, detection is performed by determining that the application on the end terminal is operating according to the operator's intention, instead of the detection method based on the comparison with the virus pattern. The technique to do is adopted. In other words, it is possible to detect whether or not a known or unknown malware is involved by checking whether the operator is intentionally operating the process, dividing the behavior of the virus step by step, and classifying the candidate behavior for each step. It is. Further, since attention is paid only to the behavior, there is an effect that it is not necessary to list a plurality of patterns such as patterns that are candidates for abnormality.

≪関連プロセス括り付け機能部≫
図6は、本発明の実施の形態に係る関連プロセス括り付け機能部15Dのフローチャートである。以下、ProgA_sam.exeが起動した場合を例にして説明する。
≪Related process linking function part≫
FIG. 6 is a flowchart of the related process binding function unit 15D according to the embodiment of the present invention. Hereinafter, ProgA_sam. A case where exe is activated will be described as an example.

S11:プロセス括り付け情報漏洩検出判断DBを読み込む(図17(a)参照)。   S11: The process linking information leakage detection judgment DB is read (see FIG. 17A).

S12:プロセス起動情報(起動時間、プロセスID、プロセス名)を取得する。   S12: Process activation information (activation time, process ID, process name) is acquired.

S13:起動プロセスと過去のマルウェア判定結果からマルウェア登録有無を判断する(図17(b)参照)。未登録の場合はS14に移行し、登録済の場合はS19に移行する。   S13: The presence / absence of malware registration is determined from the activation process and past malware determination results (see FIG. 17B). If not registered, the process proceeds to S14, and if registered, the process proceeds to S19.

S14:プロセス括り付け情報漏洩検出判断DBを読み込み、起動プロセスの親プロセスと一致するプロセスIDを読み込む。   S14: The process linking information leakage detection judgment DB is read, and the process ID that matches the parent process of the startup process is read.

S15:起動したプロセスと紐付く親プロセス有無を判断する。紐付いている場合(親プロセス有)はS16に移行し、紐付いていない場合(親プロセス無)はS17に移行する。   S15: It is determined whether or not there is a parent process associated with the activated process. If it is associated (with parent process), the process proceeds to S16, and if it is not associated (no parent process), the process proceeds to S17.

S16:親プロセスのグループIDを取得する(図18(k)参照)。   S16: The group ID of the parent process is acquired (see FIG. 18 (k)).

S17:グループID管理DBを読み込み、新しくグループIDを作成し、グループID管理DBに払い出したIDの払出し日時を更新する(図22(x)参照)。   S17: The group ID management DB is read, a new group ID is created, and the payout date and time of the ID paid out to the group ID management DB is updated (see FIG. 22 (x)).

S18:プロセス括り付け情報漏洩検出判断DBに起動時間、グループID、プロセスID、プロセス名、親プロセスID、親プロセス名を登録する(図17(c)参照)。   S18: The activation time, group ID, process ID, process name, parent process ID, and parent process name are registered in the process linking information leakage detection determination DB (see FIG. 17C).

S19〜S21:プロセスを強制停止し、プロセス停止情報を取得し、プロセス括り付け情報漏洩検出判断DBに停止時間を更新する(図17(d)参照)。   S19 to S21: The process is forcibly stopped, the process stop information is acquired, and the stop time is updated in the process binding information leakage detection determination DB (see FIG. 17D).

S22:プログラム動作・操作チェック機能部15Aを起動する(図7参照)。   S22: The program operation / operation check function unit 15A is activated (see FIG. 7).

S23:ファイル/レジストリ/DBアクセスチェック機能部15Bを起動する(図8参照)。   S23: The file / registry / DB access check function unit 15B is activated (see FIG. 8).

S24:外部通信チェック機能部15Cを起動する(図9参照)。   S24: The external communication check function unit 15C is activated (see FIG. 9).

≪プログラム動作・操作チェック機能部≫
図7は、本発明の実施の形態に係るプログラム動作・操作チェック機能部15Aのフローチャートである。以下、図7を用いて、S22の処理を詳細に説明する。
≪Program operation / operation check function part≫
FIG. 7 is a flowchart of the program operation / operation check function unit 15A according to the embodiment of the present invention. Hereinafter, the process of S22 will be described in detail with reference to FIG.

S31:プログラム動作・操作チェック機能部15Aの処理を開始する。   S31: The processing of the program operation / operation check function unit 15A is started.

S32:プロセス情報(プロセスID、プロセス名、プロセス起動方法)を取得し、プログラム動作・操作DBに登録する(図19(l)参照)。   S32: Process information (process ID, process name, process activation method) is acquired and registered in the program operation / operation DB (see FIG. 19 (l)).

S33:キーボード及びマウスの割り込み情報を取得する。   S33: Obtain keyboard and mouse interrupt information.

S34:キーボード又はマウスの割り込み発生有無を判断する。キーボード割り込み有の場合はS35に移行し、マウス割り込み有の場合はS37に移行し、割り込み発生無の場合はS39に移行する。   S34: Determine whether a keyboard or mouse interrupt has occurred. If there is a keyboard interrupt, the process proceeds to S35, if a mouse interrupt is present, the process proceeds to S37, and if no interrupt occurs, the process proceeds to S39.

S35:キーボード操作情報(入力時間、キーボード入力情報)を取得する。   S35: Obtain keyboard operation information (input time, keyboard input information).

S36:プログラム動作・操作DBにキーボードの入力時間とキーボード入力情報を更新する(図19(m)参照)。   S36: The keyboard input time and keyboard input information are updated in the program operation / operation DB (see FIG. 19 (m)).

S37:マウス操作情報(入力時間、マウス入力情報)を取得する。   S37: Mouse operation information (input time, mouse input information) is acquired.

S38:プログラム動作・操作DBにマウス入力時間とマウス入力情報を更新する(図19(n)参照)。   S38: The mouse input time and mouse input information are updated in the program operation / operation DB (see FIG. 19 (n)).

S39:プロセスの停止の有無を確認する。プロセスの停止が無い場合はS33に移行し、プロセスの停止が有る場合は終了する。   S39: It is confirmed whether or not the process is stopped. If there is no process stop, the process proceeds to S33, and if there is a process stop, the process ends.

≪ファイル/レジストリ/DBアクセスチェック機能部≫
図8は、本発明の実施の形態に係るファイル/レジストリ/DBアクセスチェック機能部15Bのフローチャートである。以下、図8を用いて、S23の処理を詳細に説明する。
≪File / Registry / DB access check function part≫
FIG. 8 is a flowchart of the file / registry / DB access check function unit 15B according to the embodiment of the present invention. Hereinafter, the process of S23 will be described in detail with reference to FIG.

S41:ファイル/レジストリ/DBアクセスチェック機能部15Bの処理を開始する。   S41: The processing of the file / registry / DB access check function unit 15B is started.

S42:プロセスID、プロセス名を取得し、ファイル/レジストリ/DBアクセスDBに登録する(図20(p)参照)。   S42: The process ID and process name are acquired and registered in the file / registry / DB access DB (see FIG. 20 (p)).

S43:プロセスモニタにてプロセストレース情報を取得する。具体的には、プロセスモニタでプロセスID、ファイルアクセス状況(Read)、アクセスファイル名、レジストリアクション状況(RegQueryKey)、レジストリ名、DBアクセス状況(TCP−Connect)を取得する。   S43: Process trace information is acquired by the process monitor. Specifically, a process ID, a file access status (Read), an access file name, a registry action status (RegQueryKey), a registry name, and a DB access status (TCP-Connect) are acquired by the process monitor.

S44:プロセストレース情報に基づき、ファイル操作、レジストリ操作、DB操作の有無を判断する。具体的には、プロセスモニタのオペレーションがReadの場合はファイル操作と判断し、RegQueryKeyの場合はレジストリ操作と判断し、TCP−Connectの場合はDBと判断する。各種操作がない場合はS51に移行し、ファイル操作が有る場合はS45に移行し、レジストリ操作が有る場合はS47に移行し、DB操作が有る場合はS49に移行する。   S44: Based on the process trace information, the presence / absence of file operation, registry operation, and DB operation is determined. Specifically, when the operation of the process monitor is Read, it is determined as a file operation, when it is RegQueryKey, it is determined as a registry operation, and when it is TCP-Connect, it is determined as DB. If there is no operation, the process proceeds to S51. If there is a file operation, the process proceeds to S45. If there is a registry operation, the process proceeds to S47. If there is a DB operation, the process proceeds to S49.

S45:ファイルシステムミニフィルタドライバの機能でファイル操作情報(プロセスID、プロセス名、読込時刻、読込ファイル名、ディレクトリ名、読込ポイント、読込サイズ)を取得する。   S45: File operation information (process ID, process name, reading time, reading file name, directory name, reading point, reading size) is acquired by the function of the file system mini-filter driver.

S46:ファイル/レジストリ/DBアクセスDBに読込時刻、読込ファイル名、ディレクトリ名、読込ポイント、読込サイズを更新する(図20(q)参照)。   S46: Update the read time, read file name, directory name, read point, and read size in the file / registry / DB access DB (see FIG. 20 (q)).

S47:レジストリフィルタ通知機能でレジストリ操作情報(プロセスID、プロセス名、読込時刻、レジストリ名、パス名)を取得する。   S47: Registry operation information (process ID, process name, reading time, registry name, path name) is acquired by the registry filter notification function.

S48:ファイル/レジストリ/DBアクセスDBに読込時刻、レジストリ名、パス名を更新する(図20(r)参照)。   S48: The read time, registry name, and path name are updated in the file / registry / DB access DB (see FIG. 20 (r)).

S49:DB操作情報(プロセスID、プロセス名、読込時刻、データベース名、読込情報、読込件数)を取得する(SQL−NETコマンド)。   S49: DB operation information (process ID, process name, read time, database name, read information, read number) is acquired (SQL-NET command).

S50:ファイル/レジストリ/DBアクセスDBに読込時刻、データベース名、読込情報、読込件数を更新する(図20(s)参照)。   S50: Update the reading time, database name, reading information, and number of readings in the file / registry / DB access DB (see FIG. 20 (s)).

S51:プロセスの停止の有無を確認する。プロセスの停止が無い場合はS43に移行し、プロセスの停止が有る場合は終了する。   S51: It is confirmed whether or not the process is stopped. If there is no process stop, the process proceeds to S43, and if there is a process stop, the process ends.

≪外部通信チェック機能部≫
図9は、本発明の実施の形態に係る外部通信チェック機能部15Cのフローチャートである。以下、図9を用いて、S24の処理を詳細に説明する。
≪External communication check function part≫
FIG. 9 is a flowchart of the external communication check function unit 15C according to the embodiment of the present invention. Hereinafter, the process of S24 will be described in detail with reference to FIG.

S61:外部通信チェック機能部15Cの処理を開始する。   S61: The processing of the external communication check function unit 15C is started.

S62:プロセスID、プロセス名を取得し、外部通信DBに登録する(図21(u)参照)。   S62: The process ID and process name are acquired and registered in the external communication DB (see FIG. 21 (u)).

S63:プロセスモニタにてプロセストレース情報を取得する。具体的には、プロセスモニタにてプロセスID、送信状況(TCP−Send、UDP−Send)、送信先IP、送信ポートを取得する。   S63: Process trace information is acquired by the process monitor. Specifically, a process ID, a transmission status (TCP-Send, UDP-Send), a transmission destination IP, and a transmission port are acquired by the process monitor.

S64:プロセストレース情報が外部通信の有無を判断する。具体的には、プロセスモニタのオペレーションがTCP−Send又はUDP−Sendの場合は外部通信と判断する。外部通信が有る場合はS65に移行し、外部通信が無い場合はS68に移行する。   S64: The process trace information determines whether there is external communication. Specifically, when the operation of the process monitor is TCP-Send or UDP-Send, it is determined as external communication. If there is external communication, the process proceeds to S65, and if there is no external communication, the process proceeds to S68.

S65:ネットワークシステムミニドライバの機能で送信情報(プロセスID、プロセス名、送信時間、送信先IP、送信ポート、プロトコル、送信サイズ)を取得する。   S65: The transmission information (process ID, process name, transmission time, transmission destination IP, transmission port, protocol, transmission size) is acquired by the function of the network system mini-driver.

S66:外部通信DBに送信時間、送信先IP、送信ポート、プロトコル、送信サイズを更新する(図21(v)参照)。   S66: The transmission time, destination IP, transmission port, protocol, and transmission size are updated in the external communication DB (see FIG. 21 (v)).

S67:マルウェア判定機能部15Eを起動する(図10参照)。   S67: The malware determination function unit 15E is activated (see FIG. 10).

S68:プロセスの停止の有無を確認する。プロセスの停止が無い場合はS63に移行し、プロセスの停止が有る場合はS69に移行する。   S68: It is confirmed whether or not the process is stopped. If there is no process stop, the process proceeds to S63, and if there is a process stop, the process proceeds to S69.

S69:プログラム動作・操作DB、ファイル/レジストリ/DBアクセスDB、外部通信DBから対象プロセス情報を削除する。   S69: Delete the target process information from the program operation / operation DB, file / registry / DB access DB, and external communication DB.

≪マルウェア判定機能部≫
図10は、本発明の実施の形態に係るマルウェア判定機能部15Eのフローチャートである。以下、図10を用いて、S67の処理を詳細に説明する。
≪Malware judgment function part≫
FIG. 10 is a flowchart of malware determination function unit 15E according to the embodiment of the present invention. Hereinafter, the process of S67 will be described in detail with reference to FIG.

S71:マルウェア判定機能部15Eの処理を開始する。   S71: The process of the malware determination function unit 15E is started.

S72:送信プロセス(プロセスID、プロセス名)を引き渡す。   S72: Deliver the transmission process (process ID, process name).

S73:プロセス括り付け情報漏洩検出判断DBから送信プロセスIDに該当するグループIDのプロセスIDを全て取得する(図17(e)参照)。   S73: All process IDs of the group ID corresponding to the transmission process ID are acquired from the process linking information leakage detection determination DB (see FIG. 17E).

S74:プログラム動作・操作DBから取得したプロセスIDに該当するレコードのプログラム動作・操作有無を判断する(図19(o)参照)。操作が有る場合はS75に移行し、操作が無い場合はS76に移行する。   S74: The program operation / operation presence / absence of the record corresponding to the process ID acquired from the program operation / operation DB is determined (see FIG. 19 (o)). If there is an operation, the process proceeds to S75, and if there is no operation, the process proceeds to S76.

S75:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードのプログラム動作・操作有無を有に更新する(図17(f)参照)。   S75: The program operation / operation presence / absence of the record corresponding to the process ID acquired from the process linking information leakage detection determination DB is updated to “Yes” (see FIG. 17F).

S76:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードのプログラム動作・操作有無を無に更新する(図17(f)参照)。   S76: The program operation / operation presence / absence of the record corresponding to the process ID acquired from the process linking information leakage detection judgment DB is updated to zero (see FIG. 17 (f)).

S77:ファイル/レジストリ/DBアクセスDBから取得したプロセスIDに該当するレコードのファイル/レジストリ/DBアクセス有無を判断する(図20(t)参照)。アクセスが有る場合はS78に移行し、アクセスが無い場合はS79に移行する。   S77: Whether the file / registry / DB access of the record corresponding to the process ID acquired from the file / registry / DB access DB is determined (see FIG. 20 (t)). If there is access, the process proceeds to S78, and if there is no access, the process proceeds to S79.

S78:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードのファイル/レジストリ/DBアクセス有無を有に更新する(図17(g)参照)。   S78: Update the presence / absence of file / registry / DB access of the record corresponding to the process ID acquired from the process linking information leakage detection judgment DB (see FIG. 17G).

S79:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードのファイル/レジストリ/DBアクセス有無を無に更新する(図17(g)参照)。   S79: Update the presence / absence of file / registry / DB access of the record corresponding to the process ID acquired from the process linking information leakage detection judgment DB (see FIG. 17G).

S80:外部通信DBから取得したプロセスIDに該当するレコードの外部送信有無、及び一定のデータ量を送信しているか判断する(図21(w)参照)。外部送信有で且つ一定のデータ量の送信がある場合はS81に移行し、外部送信無又は外部送信有で且つ一定のデータ量の送信がない場合はS82に移行する。   S80: It is determined whether or not a record corresponding to the process ID acquired from the external communication DB is transmitted externally and whether a certain amount of data is transmitted (see FIG. 21 (w)). If there is external transmission and a certain amount of data is transmitted, the process proceeds to S81. If there is no external transmission or there is no external transmission and no certain amount of data is transmitted, the process proceeds to S82.

S81:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードの外部通信有無を有に更新する(図17(h)参照)。   S81: Update the presence / absence of external communication of the record corresponding to the process ID acquired from the process linking information leakage detection determination DB (see FIG. 17H).

S82:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードの外部通信有無を無に更新する(図17(h)参照)。   S82: Update the presence or absence of external communication of the record corresponding to the process ID acquired from the process linking information leakage detection judgment DB (see FIG. 17H).

S83:プロセス括り付け情報漏洩検出判断DBが図12に示すマルウェア判断パターンのようか判断する(図17(i)参照)。条件通りである場合はS84に移行し、条件以外の場合は終了する。   S83: It is determined whether the process linking information leakage detection determination DB is like the malware determination pattern shown in FIG. 12 (see FIG. 17 (i)). If the condition is satisfied, the process proceeds to S84, and if not, the process ends.

S84:プロセス括り付け情報漏洩検出判断DBから取得したプロセスIDに該当するレコードのマルウェア判定結果をマルウェアに更新する(図17(j)参照)。   S84: The malware determination result of the record corresponding to the process ID acquired from the process linking information leakage detection determination DB is updated to malware (see FIG. 17 (j)).

S85:該当するプロセスを全て強制停止する。   S85: All the corresponding processes are forcibly stopped.

≪データベース≫
図11は、本発明の実施の形態に係るプロセス括り付け情報漏洩検出判断DBの構成図である。この図に示すように、プロセス括り付け情報漏洩検出判断DBは、「No」「起動時間」「停止時間」「GID」「PID」「プロセス名」「親PID」「親プロセス名」「プログラム動作・操作有無」「ファイル/レジストリ/DBアクセス有無」「外部通信有無」「マルウェア判定結果」を管理している。
≪Database≫
FIG. 11 is a configuration diagram of the process linking information leakage detection determination DB according to the embodiment of the present invention. As shown in this figure, the process linking information leakage detection determination DB includes “No”, “Startup time”, “Stop time”, “GID”, “PID”, “Process name”, “Parent PID”, “Parent process name”, “Program operation”. Manages “operation presence / absence”, “file / registry / DB access presence / absence”, “external communication presence / absence”, and “malware determination result”.

図12は、本発明の実施の形態に係るマルウェア判断パターンを示す図である。マルウェア判断パターンとは、プロセス括り付け情報漏洩検出判断DBにおいてマルウェアと判断するパターンである。同一GIDに属するプロセスにおいて、図中のパターンの場合のみマルウェアと判断する。但し、図中のパターンを行うプロセス数は限定しない。ここでは、「プログラム動作・操作が無く、ファイル/レジストリ/DBへのアクセスがあり、一定期間の送信データ量超えて外部通信が有る場合、マルウェアであると判断するようになっている。「一定期間の送信データ量超え」とは、運用者が自身のマシンにおいて、事前に一定期間における送信データ量(サイズ)を設定しておき、その値を超えていることである。   FIG. 12 is a diagram showing a malware judgment pattern according to the embodiment of the present invention. The malware determination pattern is a pattern that is determined as malware in the process linking information leakage detection determination DB. In the process belonging to the same GID, it is determined as malware only in the case of the pattern in the figure. However, the number of processes for performing the pattern in the figure is not limited. Here, “when there is no program operation / operation, there is access to a file / registry / DB, and there is external communication exceeding the amount of data to be transmitted for a certain period, it is determined that it is malware.” “Exceeding the amount of transmission data during the period” means that the operator sets the transmission data amount (size) for a certain period in advance in his machine and exceeds the value.

図13は、本発明の実施の形態に係るプログラム動作・操作DBの構成図である。この図に示すように、プログラム動作・操作DBは、「No」「PID」「プロセス名」「プログラム動作・操作情報」を管理している。「プログラム動作・操作情報」とは、具体的には、「起動方法」「キーボードの入力時間、入力情報」「マウスの入力時間、入力情報」である。   FIG. 13 is a configuration diagram of the program operation / operation DB according to the embodiment of the present invention. As shown in this figure, the program operation / operation DB manages “No”, “PID”, “process name”, and “program operation / operation information”. The “program operation / operation information” is specifically “activation method”, “keyboard input time, input information”, “mouse input time, input information”.

図14は、本発明の実施の形態に係るファイル/レジストリ/DBアクセスDBの構成図である。この図に示すように、ファイル/レジストリ/DBアクセスDBは、「No」「PID」「プロセス名」「ファイル/レジストリ/DBアクセス情報」を管理している。「ファイル/レジストリ/DBアクセス情報」とは、具体的には、「読込時間」「読込ファイル名」「ディレクトリ名」「読込開始ポイント」「読込サイズ」「レジストリ名」「パス名」「データベース名」「読込情報」「読込件数」である。   FIG. 14 is a configuration diagram of the file / registry / DB access DB according to the embodiment of the present invention. As shown in this figure, the file / registry / DB access DB manages “No”, “PID”, “process name”, and “file / registry / DB access information”. Specifically, “file / registry / DB access information” means “read time” “read file name” “directory name” “read start point” “read size” “registry name” “path name” “database name” “Reading information” and “Number of readings”.

図15は、本発明の実施の形態に係る外部通信DBの構成図である。この図に示すように、外部通信DBは、「No」「PID」「プロセス名」「外部通信情報」を管理している。「外部通信情報」とは、具体的には、「送信時間」「送信先IP」「送信ポート」「プロトコル」「送信サイズ」である。   FIG. 15 is a configuration diagram of the external communication DB according to the embodiment of the present invention. As shown in this figure, the external communication DB manages “No”, “PID”, “process name”, and “external communication information”. Specifically, “external communication information” is “transmission time”, “destination IP”, “transmission port”, “protocol”, and “transmission size”.

図16は、本発明の実施の形態に係るグループID管理DBの構成図である。この図に示すように、グループID管理DBは、「No」「GID」「払出し日時」を管理している。   FIG. 16 is a configuration diagram of the group ID management DB according to the embodiment of the present invention. As shown in this figure, the group ID management DB manages “No”, “GID”, and “dispensing date / time”.

図17及び図18は、本発明の実施の形態に係るプロセス括り付け情報漏洩検出判断DBが更新される様子を示す図である。図19は、本発明の実施の形態に係るプログラム動作・操作DBが更新される様子を示す図である。図20は、本発明の実施の形態に係るファイル/レジストリ/DBアクセスDBが更新される様子を示す図である。図21は、本発明の実施の形態に係る外部通信DBが更新される様子を示す図である。図22は、本発明の実施の形態に係るグループID管理DBが更新される様子を示す図である。いずれも、太枠で囲われた項目が更新対象である。更新タイミングは、図6〜図10のフローチャートに示す通りである。   17 and 18 are diagrams showing how the process linking information leakage detection determination DB according to the embodiment of the present invention is updated. FIG. 19 is a diagram showing how the program operation / operation DB according to the embodiment of the present invention is updated. FIG. 20 is a diagram showing how the file / registry / DB access DB according to the embodiment of the present invention is updated. FIG. 21 is a diagram showing how the external communication DB according to the embodiment of the present invention is updated. FIG. 22 is a diagram illustrating a state in which the group ID management DB according to the embodiment of the present invention is updated. In both cases, items surrounded by a thick frame are to be updated. The update timing is as shown in the flowcharts of FIGS.

以上のように、本発明の実施の形態に係るコンピュータ11は、悪意ある第三者の攻撃によって生じる情報流出を検出する情報流出検出装置であって、プログラムに対する入力操作が人的な操作であるかチェックするプログラム動作・操作チェック機能部15Aと、プログラムが記憶領域へアクセスしているかチェックするファイル/レジストリ/DBアクセスチェック機能部15Bと、プログラムが外部アドレスへ通信しているかチェックする外部通信チェック機能部15Cと、プログラム動作・操作チェック機能部15A、ファイル/レジストリ/DBアクセスチェック機能部15B、及び外部通信チェック機能部15Cによりチェックされた内容に基づいてプログラムがマルウェアであるか判定するマルウェア判定機能部15Eとを備える。これにより、ウイルスパターンの最新化を行う必要もなく既知・未知マルウェアに関係なく情報漏洩を適切に検出することができる。   As described above, the computer 11 according to the embodiment of the present invention is an information leak detection device that detects an information leak caused by a malicious third party attack, and the input operation to the program is a human operation. Program operation / operation check function unit 15A for checking whether the program is accessing the storage area, file / registry / DB access check function unit 15B, and external communication check for checking whether the program is communicating to an external address Malware determination for determining whether the program is malware based on the contents checked by the function unit 15C, the program operation / operation check function unit 15A, the file / registry / DB access check function unit 15B, and the external communication check function unit 15C Equipped with functional unit 15E That. Thereby, it is not necessary to update the virus pattern, and it is possible to appropriately detect information leakage regardless of known / unknown malware.

具体的には、マルウェア判定機能部15Eは、プログラムに対する入力操作が人的な操作でなく、プログラムが記憶領域へアクセスし、プログラムが外部アドレスへ通信している場合にマルウェアであると判定する。この場合、プログラムに対する入力操作が人的な操作であれば、即座にマルウェアでないと判定することも可能である。   Specifically, the malware determination function unit 15E determines that the program is malware when the input operation to the program is not a human operation, the program accesses the storage area, and the program communicates with an external address. In this case, if the input operation to the program is a human operation, it is possible to immediately determine that the program is not malware.

更に、関連性のあるプログラム群の括り付けを行う関連プロセス括り付け機能部15Dを備え、マルウェア判定機能部15Eは、関連プロセス括り付け機能部15Dにより括り付けられたプログラム群を一括りにしてマルウェアであるか判定してもよい。これにより、プログラムスレッドやプログラムの親子関係を含めてマルウェアであるか判定することができるため、より確実に情報漏洩を適切に検出することが可能である。   Further, the related process grouping function unit 15D for grouping related program groups is provided, and the malware determination function unit 15E collects the program groups grouped by the related process grouping function unit 15D as malware. It may be determined whether or not. As a result, since it is possible to determine whether it is malware including the program thread and the parent-child relationship of the program, it is possible to more appropriately detect information leakage more reliably.

なお、上記の説明では特に言及しなかったが、一度マルウェアと判断したプログラムについては、そのプログラムの特徴情報を記憶しておき、再度、同一のプログラムが起動した場合はマルウェアであるか判断せず、即座にマルウェアとみなしてプログラムのプロセスを強制的に終了させてもよい。これにより、一度マルウェアと判断したプログラムについては、より迅速にマルウェアを検出することが可能である。   Although not specifically mentioned in the above description, the program once determined to be malware stores the characteristic information of the program, and if the same program is started again, it is not determined whether it is malware. The program process may be forcibly terminated immediately by considering it as malware. Thereby, it is possible to detect the malware more quickly for the program once determined to be malware.

また、コンピュータ11においてマルウェアと判断した結果や特徴情報をルータ20やファイアーウォール30等のネットワーク機器に伝達してもよい。これにより、コンピュータ11とネットワーク機器とを連携して動作させることができるため、より確実かつ迅速に情報漏洩を検出することが可能である。   Further, the computer 11 may determine the result of the malware and the feature information to be transmitted to a network device such as the router 20 or the firewall 30. Thereby, since the computer 11 and the network device can be operated in cooperation, it is possible to detect information leakage more reliably and quickly.

また、本発明は、情報流出検出装置として実現することができるだけでなく、この情報流出検出装置が備える各機能部をコンピュータに実現させるための情報流出検出プログラムとして実現することも可能である。このようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。   In addition, the present invention can be realized not only as an information outflow detection device, but also as an information outflow detection program for causing a computer to realize each functional unit included in the information outflow detection device. It goes without saying that such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.

11…コンピュータ(情報流出検出装置)
15…検出・防御ソフトウェア
15A…プログラム動作・操作チェック機能部(第1チェック部)
15B…ファイル/レジストリ/DBアクセスチェック機能部(第2チェック部)
15C…外部通信チェック機能部(第3チェック部)
15D…関連プロセス括り付け機能部(括り付け部)
15E…マルウェア判定機能部(判定部)
20…ルータ(ネットワーク機器)
30…ファイアーウォール(ネットワーク機器)
11. Computer (information leak detection device)
15 ... detection / protection software 15A ... program operation / operation check function section (first check section)
15B: File / Registry / DB access check function part (second check part)
15C: External communication check function unit (third check unit)
15D ... Related process binding function section (Bundling section)
15E ... Malware determination function part (determination part)
20 ... Router (network equipment)
30 ... Firewall (network equipment)

Claims (5)

悪意ある第三者の攻撃によって生じる情報流出を検出する情報流出検出装置であって、
プログラムに対する入力操作が人的な操作であるかチェックする第1チェック部と、
前記プログラムが記憶領域へアクセスしているかチェックする第2チェック部と、
前記プログラムが外部アドレスへ通信しているかチェックする第3チェック部と、
前記第1チェック部、前記第2チェック部、及び前記第3チェック部によりチェックされた内容に基づいて前記プログラムがマルウェアであるか判定する判定部と
を備えることを特徴とする情報流出検出装置。
An information leak detection device for detecting an information leak caused by a malicious third party attack,
A first check unit for checking whether the input operation to the program is a human operation;
A second check unit for checking whether the program is accessing a storage area;
A third check unit for checking whether the program is communicating to an external address;
An information outflow detection device comprising: a determination unit that determines whether the program is malware based on contents checked by the first check unit, the second check unit, and the third check unit.
前記判定部は、前記プログラムに対する入力操作が人的な操作でなく、前記プログラムが記憶領域へアクセスし、前記プログラムが外部アドレスへ通信している場合にマルウェアであると判定することを特徴とする請求項1に記載の情報流出検出装置。   The determination unit determines that the program is malware when the input operation to the program is not a human operation, the program accesses a storage area, and the program communicates with an external address. The information outflow detection device according to claim 1. 更に、関連性のあるプログラム群の括り付けを行う括り付け部を備え、
前記判定部は、前記括り付け部により括り付けられたプログラム群を一括りにしてマルウェアであるか判定することを特徴とする請求項1又は2に記載の情報流出検出装置。
In addition, it has a binding unit that links related programs.
The information outflow detection device according to claim 1 or 2, wherein the determination unit determines whether the program group bundled by the bundling unit is malware or not.
請求項1〜3のいずれか1項に記載の情報流出検出装置と、
前記情報流出検出装置と連携して動作するネットワーク機器と
を備えることを特徴とする情報流出検出システム。
The information leak detection device according to any one of claims 1 to 3,
An information outflow detection system comprising: a network device that operates in cooperation with the information outflow detection device.
請求項1〜3のいずれか1項に記載の各機能部をコンピュータに実現させるための情報流出検出プログラム。   The information outflow detection program for making a computer implement | achieve each function part of any one of Claims 1-3.
JP2015107164A 2015-05-27 2015-05-27 Information leak detection device, information leak detection system, and information leak detection program Pending JP2016224506A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015107164A JP2016224506A (en) 2015-05-27 2015-05-27 Information leak detection device, information leak detection system, and information leak detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015107164A JP2016224506A (en) 2015-05-27 2015-05-27 Information leak detection device, information leak detection system, and information leak detection program

Publications (1)

Publication Number Publication Date
JP2016224506A true JP2016224506A (en) 2016-12-28

Family

ID=57748198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015107164A Pending JP2016224506A (en) 2015-05-27 2015-05-27 Information leak detection device, information leak detection system, and information leak detection program

Country Status (1)

Country Link
JP (1) JP2016224506A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019129385A (en) * 2018-01-23 2019-08-01 富士通株式会社 Information processing unit, authentication server, authentication control method and authentication control program
CN111694747A (en) * 2020-06-17 2020-09-22 北京字节跳动网络技术有限公司 Thread detection method, device, equipment and computer readable medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280013A (en) * 2006-04-06 2007-10-25 Internatl Business Mach Corp <Ibm> Method and program for controlling communication by information processor
JP2010186426A (en) * 2009-02-13 2010-08-26 Kddi Corp Information processing apparatus and program
JP2014519113A (en) * 2011-05-24 2014-08-07 パロ・アルト・ネットワークス・インコーポレーテッド Malware analysis system
JP2015082191A (en) * 2013-10-22 2015-04-27 キヤノン電子株式会社 Information processing device and information processing method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280013A (en) * 2006-04-06 2007-10-25 Internatl Business Mach Corp <Ibm> Method and program for controlling communication by information processor
JP2010186426A (en) * 2009-02-13 2010-08-26 Kddi Corp Information processing apparatus and program
JP2014519113A (en) * 2011-05-24 2014-08-07 パロ・アルト・ネットワークス・インコーポレーテッド Malware analysis system
JP2015082191A (en) * 2013-10-22 2015-04-27 キヤノン電子株式会社 Information processing device and information processing method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019129385A (en) * 2018-01-23 2019-08-01 富士通株式会社 Information processing unit, authentication server, authentication control method and authentication control program
CN111694747A (en) * 2020-06-17 2020-09-22 北京字节跳动网络技术有限公司 Thread detection method, device, equipment and computer readable medium
CN111694747B (en) * 2020-06-17 2023-03-28 抖音视界有限公司 Thread detection method, device, equipment and computer readable medium

Similar Documents

Publication Publication Date Title
US11797677B2 (en) Cloud based just in time memory analysis for malware detection
EP3113063B1 (en) System and method for detecting malicious code in random access memory
JP4629332B2 (en) Status reference monitor
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
TWI396995B (en) Method and system for cleaning malicious software and computer program product and storage medium
RU2634173C1 (en) System and detecting method of remote administration application
CN105760787B (en) System and method for the malicious code in detection of random access memory
JP5144488B2 (en) Information processing system and program
CN101156156A (en) Remediating effects of an undesired application
CN106778244B (en) Virtual machine-based kernel vulnerability detection process protection method and device
CN106778242B (en) Kernel vulnerability detection method and device based on virtual machine
JP5971099B2 (en) Information processing apparatus, method, and program
CN109800571B (en) Event processing method and device, storage medium and electronic device
JP2019185223A (en) Information processor and information processing method
US10902122B2 (en) Just in time memory analysis for malware detection
JP2009223375A (en) Malicious web site decision device, malicious web site decision system, method thereof, and program
JP2016224506A (en) Information leak detection device, information leak detection system, and information leak detection program
EP3276524B1 (en) Access control system and access control method
KR20050045500A (en) Dynamic changing method of intrusion detection rule in kernel level intrusion detection system
CN105956470A (en) Method and terminal for intercepting application program behaviors
Fan et al. Privacy theft malware multi‐process collaboration analysis
CN115086081A (en) Escape prevention method and system for honeypots
CN105631317B (en) A kind of system call method and device
CN107547504A (en) Intrusion prevention method and device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170131