JP2017016674A - 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 - Google Patents
不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP2017016674A JP2017016674A JP2016163281A JP2016163281A JP2017016674A JP 2017016674 A JP2017016674 A JP 2017016674A JP 2016163281 A JP2016163281 A JP 2016163281A JP 2016163281 A JP2016163281 A JP 2016163281A JP 2017016674 A JP2017016674 A JP 2017016674A
- Authority
- JP
- Japan
- Prior art keywords
- spy
- access
- unauthorized
- accessed
- theft
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 63
- 238000012545 processing Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims description 44
- 238000012544 monitoring process Methods 0.000 claims abstract description 17
- 238000007689 inspection Methods 0.000 claims abstract description 15
- 238000012790 confirmation Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 13
- 230000000903 blocking effect Effects 0.000 claims description 12
- 238000003672 processing method Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本発明の一実施形態にかかる不正アクセス検知装置は、スパイIDを生成するスパイID生成部と、特定の端末にインストールされた悪意のあるコードの実行によって生成されたスパイIDが流出した後、スパイIDを用いたアクセスをモニタリングするアクセスログ検査部と、アクセスログ検査部のモニタリング結果に応じて、スパイIDを用いてアクセスした装置の情報を確認して記録する不正IP処理部とを含む。
【選択図】図4
Description
ニタリングするアクセスログ検査部と、アクセスログ検査部のモニタリング結果に応じて、スパイIDを用いてアクセスした装置の情報を確認して記録する不正IP処理部と、を含む。
記録されて実行されてもよい。
図1から図3は本発明に係る不正アクセスの検知および処理システムの構造およびその概念を示す図である。
図4は本発明の一実施形態における不正アクセス検知装置の詳細な構成を示すブロック図である。図4を参照すると、本発明の一実施形態における不正アクセス検知装置110は、悪意のあるコード収集部401と、スパイID配布部402と、スパイID生成部403と、アクセスログ検査部411と、スパイID確認部412と、不正IP処理部413と、IP確認部421と、盗難ID登録部422と、盗難IDアクセス遮断部423と、を含んでもよい。
図5は本発明の一実施形態にかかる悪意のあるコードを介したスパイIDの流出手続きを示すフローチャートである。図5を参照すると、まず、本発明の一実施形態において悪意のあるコードを収集(S501)し、スパイIDを生成(S502)する。次に、スパイIDを用いてウェブサーバにアクセス(ログイン)を試みる(S503)と、収集された悪意のあるコードが実行(S504)され、実行された悪意のあるコードを介してスパイIDが流出(S505)される。
ウェア装置は、本発明の動作を行うために一つ以上のソフトウェアモジュールとして作動するように構成されてもよく、その逆も同様である。
図8は本発明の一実施形態におけるウェブサーバのログイン記録を示す図である。図8を参照すると、上述したようにウェブサーバからログイン記録800を分析することで、不正収集サーバの情報および盗難IDを検知することができる。
110 不正アクセス検知装置
120 通信ネットワーク
130 不正収集サーバ
140 ユーザ端末
401 悪意のあるコード収集部
402 スパイID配布部
403 スパイID生成部
404 悪意のあるコード情報データベース
405 スパイID情報データベース
411 アクセスログ検査部
412 スパイID確認部
413 不正IP処理部
414 不正IP情報データベース
421 IP確認部
422 盗難ID登録部
423 盗難IDアクセス遮断部
424 盗難ID情報データベース
Claims (12)
- 不正アクセスを処理するための不正アクセス検知装置であって、
スパイIDを生成し、スパイID情報データベースに記録するスパイID生成部と、
特定の端末にインストールされた悪意のあるコードの実行によって前記生成されたスパイIDが流出した後、前記スパイIDを用いたアクセスをモニタリングするアクセスログ検査部と、
前記モニタリングによってアクセスを試みたIDまたはアクセスに成功したIDと前記スパイID情報データベースに記録されたスパイID情報とを比較して確認し、前記モニタリングによってアクセスを試みたIDまたはアクセスに成功したIDの中に前記スパイIDが存在するか否かを確認するスパイID確認部と、
前記確認の結果に基づいて、前記スパイIDでアクセスした端末を不正収集サーバとして特定し、前記アクセスログ検査部のモニタリング結果に応じて、前記スパイIDを用いてアクセスした装置のIPアドレスを確認して記録する不正IP処理部と、
前記IPアドレスから接続を試みたIDを、盗難されたIDとして処理する盗難ID登録部と、を含み、
前記盗難ID登録部は、前記不正IP処理部で確認された不正IPアドレスを通じてアクセスを試みたIDのうち、アクセスに成功したIDを、前記盗難されたIDとして処理することを特徴とし、
前記スパイID生成部は、設定期間ごとに新たなID形態でスパイIDを生成することを特徴とする不正アクセス検知装置。 - 前記不正IP処理部は、前記スパイIDを用いてアクセスした装置のIPアドレスと隣接するIPアドレスでアクセスした装置のIPアドレスを確認してさらに記録することを特徴とする請求項1に記載の不正アクセス検知装置。
- 前記盗難IDを用いてアクセスを試みる場合、前記アクセスを遮断する盗難IDアクセス遮断部をさらに含むことを特徴とする請求項2に記載の不正アクセス検知装置。
- 前記盗難IDを用いてアクセスを試みる場合、予め指定された装置に、盗難IDであることを知らせる通知メッセージを伝送することを特徴とする請求項2又は3に記載の不正アクセス検知装置。
- 前記盗難IDには、前記スパイIDが含まれることを特徴とする請求項2から請求項4のいずれか一項に記載の不正アクセス検知装置。
- アクセスを試みる装置から入力されたIDおよびパスワードを確認し、確認されたIDおよびパスワードを認証することで、アクセスに成功するか否かを処理するウェブサーバと、
スパイIDを生成して、スパイID情報データベースに記録し、特定の端末にインストールされた悪意のあるコードの実行によって前記生成されたスパイIDが不正収集サーバに流出した後、前記スパイIDを用いた前記ウェブサーバへのアクセスをモニタリングし、前記モニタリングによってアクセスを試みたIDまたはアクセスに成功したIDと前記スパイID情報データベースに記録されたスパイID情報とを比較して確認し、前記モニタリングによってアクセスを試みたIDまたはアクセスに成功したIDの中に前記スパイIDが存在するか否かを確認し、前記モニタリング結果に応じて、前記スパイIDを用いてアクセスした装置の情報をIPアドレスを確認して記録し、前記IPアドレスから接続を試みたIDを、盗難されたIDとして処理し、前記確認されたIPアドレスからアクセスを試みたIDのうちアクセスに成功したIDを盗難IDとして処理する不正アクセス検知装置と、を含むことを特徴とする不正アクセス処理システム。 - 不正アクセス検知装置で行われる不正アクセス処理方法であって、前記不正アクセス検知装置は、スパイID生成部と、アクセスログ検査部と、スパイID確認部と、不正IP処理部と、盗難ID登録部と、を含み、
前記スパイID生成部が、スパイIDを生成し、スパイID情報データベースに記録し
前記アクセスログ検査部が、特定の端末にインストールされた悪意のあるコードの実行によって前記生成されたスパイIDが流出した後、前記スパイIDを用いたアクセスをモニタリングし、
前記スパイID確認部が、前記モニタリングによってアクセスを試みたIDまたはアクセスに成功したIDと前記スパイID情報データベースに記録されたスパイID情報とを比較して確認し、前記モニタリングによってアクセスを試みたIDまたはアクセスに成功したIDの中に前記スパイIDが存在するか否かを確認し、
前記不正IP処理部が、前記モニタリング結果に応じて、前記スパイIDを用いてアクセスした装置のIPアドレスを確認して記憶し、
前記盗難ID登録部が、前記IPアドレスから接続を試みたIDを、盗難されたIDとして処理し、前記不正IP処理部で確認された不正IPアドレスからアクセスを試みたIDのうちアクセスに成功したIDを盗難IDとして処理すること、を含むことを特徴とする不正アクセス処理方法。 - 前記スパイIDを用いてアクセスした装置の情報を確認して記録することは、前記スパイIDを用いてアクセスした装置のIPアドレスと隣接するIPアドレスでアクセスした装置のIPアドレスを確認して記録することを含むことを特徴とする請求項7に記載の不正アクセス処理方法。
- 前記不正アクセス検知装置は、盗難IDアクセス遮断部をさらに含み、
前記盗難IDでアクセスを試みる場合、前記盗難IDアクセス遮断部が、アクセスを遮断することをさらに含むことを特徴とする請求項8に記載の不正アクセス処理方法。 - 前記盗難IDでアクセスを試みる場合、前記不正アクセス検知装置が、予め指定された装置に、盗難IDであることを知らせる通知メッセージを伝送することをさらに含むことを特徴とする請求項8または請求項9に記載の不正アクセス処理方法。
- 前記盗難IDには、前記スパイIDが含まれることを特徴とする請求項8から請求項10のいずれか一項に記載の不正アクセス処理方法。
- 請求項7から請求項11のいずれか一項に記載の方法を実行するためのプログラムが記録されていることを特徴とするコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0138128 | 2012-11-30 | ||
KR1020120138128A KR101576632B1 (ko) | 2012-11-30 | 2012-11-30 | 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013226092A Division JP2014110046A (ja) | 2012-11-30 | 2013-10-31 | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017016674A true JP2017016674A (ja) | 2017-01-19 |
JP6356749B2 JP6356749B2 (ja) | 2018-07-11 |
Family
ID=51030605
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013226092A Pending JP2014110046A (ja) | 2012-11-30 | 2013-10-31 | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 |
JP2016163281A Active JP6356749B2 (ja) | 2012-11-30 | 2016-08-24 | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013226092A Pending JP2014110046A (ja) | 2012-11-30 | 2013-10-31 | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP2014110046A (ja) |
KR (1) | KR101576632B1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015001970A1 (ja) * | 2013-07-05 | 2015-01-08 | 日本電信電話株式会社 | 不正アクセス検知システム及び不正アクセス検知方法 |
WO2015001969A1 (ja) * | 2013-07-05 | 2015-01-08 | 日本電信電話株式会社 | 不正アクセス検知システム及び不正アクセス検知方法 |
KR101685014B1 (ko) * | 2016-02-19 | 2016-12-12 | 주식회사 블랙포트시큐리티 | 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법 및 그 장치 |
JP6673057B2 (ja) | 2016-06-30 | 2020-03-25 | 富士通株式会社 | ネットワーク監視システム、ネットワーク監視装置、ネットワーク監視方法及びプログラム |
CN110636086B (zh) * | 2019-11-13 | 2023-12-26 | 国家电网有限公司 | 网络防护测试方法及装置 |
KR102522584B1 (ko) * | 2021-06-21 | 2023-04-17 | 주식회사 넥스트앤콤 | 해킹 차단 장치 및 그 방법 |
KR102605029B1 (ko) * | 2022-09-20 | 2023-11-23 | 김휘영 | 가상의 식별정보를 이용한 침해사고 판단 시스템 및 그 방법과 이를 위한 컴퓨터 프로그램 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282739A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Software Eng Co Ltd | コンピュータシステムの不正ログイン防御方法およびコンピュータシステム |
JP2005284523A (ja) * | 2004-03-29 | 2005-10-13 | Nec Corp | 不正侵入検出システム及び方法並びに不正侵入検出用プログラム |
JP2007334536A (ja) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
JP2009500246A (ja) * | 2005-07-11 | 2009-01-08 | ボルボ テクノロジー コーポレイション | ドライバid認証を実施するための方法と装置 |
KR20090132963A (ko) * | 2008-06-23 | 2009-12-31 | 엘지전자 주식회사 | 접속요청 처리시스템 및 방법 |
JP2010134832A (ja) * | 2008-12-08 | 2010-06-17 | Ricoh Co Ltd | 情報処理装置及びプログラム |
-
2012
- 2012-11-30 KR KR1020120138128A patent/KR101576632B1/ko active IP Right Grant
-
2013
- 2013-10-31 JP JP2013226092A patent/JP2014110046A/ja active Pending
-
2016
- 2016-08-24 JP JP2016163281A patent/JP6356749B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282739A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Software Eng Co Ltd | コンピュータシステムの不正ログイン防御方法およびコンピュータシステム |
JP2005284523A (ja) * | 2004-03-29 | 2005-10-13 | Nec Corp | 不正侵入検出システム及び方法並びに不正侵入検出用プログラム |
JP2009500246A (ja) * | 2005-07-11 | 2009-01-08 | ボルボ テクノロジー コーポレイション | ドライバid認証を実施するための方法と装置 |
JP2007334536A (ja) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
KR20090132963A (ko) * | 2008-06-23 | 2009-12-31 | 엘지전자 주식회사 | 접속요청 처리시스템 및 방법 |
JP2010134832A (ja) * | 2008-12-08 | 2010-06-17 | Ricoh Co Ltd | 情報処理装置及びプログラム |
Non-Patent Citations (3)
Title |
---|
SHUJUN LI ROLAND SCHMITZ: "A Novel Anti-Phishing Framework Based on Honey pots", ECRIME RESEARCHERS SUMMIT,2009. ECRIME '09., IEEE, JPN6017034678, 20 September 2009 (2009-09-20), pages 1-13 * |
株式会社モバイル&ゲームスタジオ, 遠藤雅伸のゲームデザイン講義実況中継, vol. 第1版, JPN6017034680, 11 April 2012 (2012-04-11), pages p.332 * |
緊急警報!IDS&ファイアウォールで武装せよ,PC JAPAN, vol. 第8巻,第10号, JPN6017034682, 1 October 2003 (2003-10-01), JP, pages pp.83 * |
Also Published As
Publication number | Publication date |
---|---|
JP6356749B2 (ja) | 2018-07-11 |
JP2014110046A (ja) | 2014-06-12 |
KR101576632B1 (ko) | 2015-12-10 |
KR20140070075A (ko) | 2014-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6356749B2 (ja) | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 | |
US10482260B1 (en) | In-line filtering of insecure or unwanted mobile device software components or communications | |
CA2966408C (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
Ludl et al. | On the effectiveness of techniques to detect phishing sites | |
CN102246490B (zh) | 对不需要的软件或恶意软件进行分类的系统和方法 | |
Malik et al. | CREDROID: Android malware detection by network traffic analysis | |
Onwuzurike et al. | Danger is my middle name: experimenting with SSL vulnerabilities in Android apps | |
US8875285B2 (en) | Executable code validation in a web browser | |
KR20170045699A (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
JP2016046654A (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
Chen et al. | Simple and effective method for detecting abnormal internet behaviors of mobile devices | |
CN110912855A (zh) | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 | |
Ng et al. | Applying data mining techniques to intrusion detection | |
US20210051176A1 (en) | Systems and methods for protection from phishing attacks | |
Yamada et al. | RAT-based malicious activities detection on enterprise internal networks | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
KR101398740B1 (ko) | 악성 도메인 탐지 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
KR101468798B1 (ko) | 파밍 탐지 및 차단 장치, 이를 이용한 방법 | |
Riadi et al. | Analysis of Anubis Trojan Attack on Android Banking Application Using Mobile Security Labware. | |
KR20150133370A (ko) | 웹서비스 접속제어 시스템 및 방법 | |
US8266704B1 (en) | Method and apparatus for securing sensitive data from misappropriation by malicious software | |
WO2017068714A1 (ja) | 不正通信制御装置および方法 | |
KR101851680B1 (ko) | 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
Varshney et al. | Detecting spying and fraud browser extensions: Short paper | |
Cho et al. | User credential cloning attacks in android applications: exploiting automatic login on android apps and mitigating strategies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180614 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6356749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |