JP2017117255A - Information processing device, information processing method, and program - Google Patents

Information processing device, information processing method, and program Download PDF

Info

Publication number
JP2017117255A
JP2017117255A JP2015252933A JP2015252933A JP2017117255A JP 2017117255 A JP2017117255 A JP 2017117255A JP 2015252933 A JP2015252933 A JP 2015252933A JP 2015252933 A JP2015252933 A JP 2015252933A JP 2017117255 A JP2017117255 A JP 2017117255A
Authority
JP
Japan
Prior art keywords
communication
unauthorized
log
detected
communication log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015252933A
Other languages
Japanese (ja)
Other versions
JP6007308B1 (en
Inventor
恒雄 小笠原
Tsuneo Ogasawara
恒雄 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lac Co Ltd
Original Assignee
Lac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lac Co Ltd filed Critical Lac Co Ltd
Priority to JP2015252933A priority Critical patent/JP6007308B1/en
Priority to PCT/JP2016/058291 priority patent/WO2017110099A1/en
Application granted granted Critical
Publication of JP6007308B1 publication Critical patent/JP6007308B1/en
Publication of JP2017117255A publication Critical patent/JP2017117255A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To conduct an efficient inspection of other unauthorized communication on the basis of detected unauthorized communication in communication log analysis.SOLUTION: A communication analysis device 20 comprises: a communication log acquisition unit 22 for acquiring communication logs of communication detected within an object period on a network, a monitoring object; and an unauthorized communication inspection unit 27 for extracting, if unauthorized communication is detected on the basis of the acquired communication logs, a communication log of communication of which the communication source is the same as that of the unauthorized communication and which is detected within a particular period determined on the basis of an occurrence situation of the unauthorized communication from the acquired communication logs.SELECTED DRAWING: Figure 2

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program.

インターネット等の情報通信ネットワーク(以下、単にネットワークと記す)を利用して、様々な情報システムにおいて大量のデータの通信や処理が行われている。一方、ネットワーク上で稼働しているサーバや各種の端末装置等の機器に対する不正なアクセスやサーバ等からの不正な情報流出等の問題が生じ得る。   A large amount of data is communicated and processed in various information systems using an information communication network such as the Internet (hereinafter simply referred to as a network). On the other hand, problems such as unauthorized access to devices such as servers and various terminal devices operating on the network and unauthorized information leakage from the server may occur.

不正な通信による被害を抑えるために、ネットワーク上の情報通信の監視を行う技術として、例えば、特許文献1には、正常な通信のシグネチャのリストを格納したデータベースと、通信データを取得し、通信データのシグネチャが含まれるように、取得した通信データの所定位置から所定長のデータを比較対象データとして抽出する抽出回路と、抽出された比較対象データのうち、通信データのシグネチャ以外のデータをマスクするマスク回路と、マスクされた比較対象データに含まれる通信データのシグネチャをデータベースから検索する検索回路と、データベースに格納された正常な通信のシグネチャに合致しない通信データを検知したときに警告を発する処理実行回路とを備えるボット検出装置が開示されている。   As a technique for monitoring information communication on a network in order to suppress damage caused by unauthorized communication, for example, Patent Document 1 discloses a database storing a list of normal communication signatures, communication data, and communication. An extraction circuit that extracts data of a predetermined length as a comparison target data from a predetermined position of the acquired communication data so that a data signature is included, and masks data other than the communication data signature among the extracted comparison target data A mask circuit that performs a search, a search circuit that retrieves a signature of communication data included in the masked comparison target data from a database, and a warning when a communication data that does not match a signature of normal communication stored in the database is detected. A bot detection device including a processing execution circuit is disclosed.

特開2009−164712号公報JP 2009-164712 A

ネットワーク上の情報通信の監視等のように、大量の通信ログを分析して特定の性質を有する処理(例えば、問題のある通信)を抽出する情報処理では、通常、分析対象として取得される通信ログのデータ量は膨大である。その一方で、抽出すべき特定の性質を有する処理又はその可能性のある処理に関する通信ログはごくわずかに過ぎない。そのため、分析対象の通信ログを適切に絞り込んで効率良く分析することは、通信の検査に関わらず、広く情報処理の様々な分野で要請されている。   In information processing that analyzes a large amount of communication logs and extracts processing with specific properties (for example, problematic communication), such as monitoring information communication on a network, communication that is usually acquired as an analysis target The amount of log data is enormous. On the other hand, there are only a few communication logs related to a process having a specific property to be extracted or a process that may be possible. Therefore, it is widely requested in various fields of information processing to appropriately narrow down the analysis target communication log and analyze it efficiently regardless of communication inspection.

本発明は、通信ログの分析において、検出された不正通信をもとに別の不正通信の調査を効率良く行うことを目的とする。   An object of the present invention is to efficiently investigate another unauthorized communication based on a detected unauthorized communication in the analysis of a communication log.

かかる目的のもと、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得手段と、取得手段が取得した通信ログをもとに不正通信が検出された場合に、取得手段が取得した通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出手段とを備える、情報処理装置を提供する。
また、特定期間は、対象期間内に通信元にて不正通信が最初に発生した時点から最後に発生した時点までの期間をもとに特定されるもの、であってよい。
さらに、抽出手段は、検出された不正通信の通信元が複数存在する場合、通信元ごとに、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するもの、であってよい。
そして、抽出手段は、抽出手段が抽出した通信ログをもとに別の不正通信が検出された場合に、取得手段が取得した通信ログの中から、通信元が別の不正通信の通信元と同一の通信で、別の不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するもの、であってよい。
また、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得手段と、取得手段が取得した通信ログをもとに不正通信が検出された場合に、取得手段が取得した通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する抽出手段とを備える、情報処理装置も提供する。
さらに、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するステップとを含む、情報処理方法を提供する。
そして、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出するステップとを含む、情報処理方法も提供する。
また、本発明は、コンピュータに、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する機能とを実現させるための、プログラムを提供する。
さらに、本発明は、コンピュータに、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する機能とを実現させるための、プログラムも提供する。
For this purpose, the present invention detects an unauthorized communication based on an acquisition unit that acquires a communication log of communication detected within a target period on a network to be monitored, and a communication log acquired by the acquisition unit. Communication that is detected within a specific period specified based on the occurrence status of unauthorized communication, from the communication log acquired by the acquisition means, when the communication source is the same communication as the unauthorized communication source An information processing apparatus is provided that includes an extraction unit that extracts the communication log.
Further, the specific period may be specified based on a period from the time when the unauthorized communication is first generated at the communication source to the time when it is last generated within the target period.
Further, when there are a plurality of detected communication sources of unauthorized communication, the extraction means is identified for each communication source based on the state of occurrence of unauthorized communication in the same communication as the communication source of the unauthorized communication. Or a communication log of communication detected within a specific period.
Then, when another unauthorized communication is detected based on the communication log extracted by the extracting unit, the extracting unit selects the communication source as another unauthorized communication source from the communication log acquired by the acquiring unit. A communication log of communication detected within a specific period specified based on the occurrence status of another unauthorized communication in the same communication may be extracted.
Further, the present invention provides an acquisition unit that acquires a communication log of communication detected within a target period on a network to be monitored, and a case where unauthorized communication is detected based on the communication log acquired by the acquisition unit. There is also provided an information processing apparatus including an extraction unit that extracts a communication log including the same information as the malware creation tendency in the communication log of unauthorized communication from the communication log acquired by the acquisition unit.
Furthermore, the present invention is obtained when a communication log of communication detected within a target period on a network to be monitored is acquired, and when unauthorized communication is detected based on the acquired communication log. Extracting a communication log of communication detected within a specific period specified based on the occurrence status of unauthorized communication, with the communication source being the same communication as the communication source of unauthorized communication An information processing method is provided.
And this invention is acquired when the communication log of the communication detected within the target period on the network to be monitored is acquired, and when unauthorized communication is detected based on the acquired communication log. An information processing method including a step of extracting a communication log including the same information as the malware in the communication log of unauthorized communication from the communication log.
Further, the present invention provides a function for acquiring a communication log of communication detected within a target period on a network to be monitored, and when unauthorized communication is detected based on the acquired communication log. From the acquired communication log, the communication log of the communication detected by the communication source that is the same as the communication source of the unauthorized communication and detected within a specific period based on the occurrence status of the unauthorized communication is extracted. Providing programs to realize functions.
Furthermore, the present invention provides a function for acquiring a communication log of communication detected within a target period on a network to be monitored and when unauthorized communication is detected based on the acquired communication log. Also provided is a program for realizing a function of extracting a communication log including the same information as the malware creation tendency in the communication log of unauthorized communication from the acquired communication log.

本発明によれば、通信ログの分析において、検出された不正通信をもとに別の不正通信の調査を効率良く行うことができる。   According to the present invention, in the analysis of the communication log, it is possible to efficiently investigate another unauthorized communication based on the detected unauthorized communication.

本実施の形態が適用されるコンピュータシステムの全体構成例を示した図である。It is a figure showing the example of whole composition of the computer system to which this embodiment is applied. 本実施の形態に係る通信分析装置の機能構成例を示したブロック図である。It is the block diagram which showed the function structural example of the communication analyzer which concerns on this Embodiment. 通信分析装置を適用するのに好適なコンピュータのハードウェア構成の一例を示した図である。It is the figure which showed an example of the hardware constitutions of the computer suitable for applying a communication analyzer. 通信分析装置を用いて不正通信を検出するための全体的な処理の手順の一例を示したフローチャートである。It is the flowchart which showed an example of the procedure of the whole process for detecting unauthorized communication using a communication analyzer. (a)、(b)は、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。(A), (b) is a figure which shows the example of an output of the result of having applied the classification list to the communication log made into analysis object. (a)、(b)は、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。(A), (b) is a figure which shows the example of an output of the result of having applied the classification list to the communication log made into analysis object. 該当する通信ログの各分類リストでの発生状況の出力例を示す図である。It is a figure which shows the example of an output of the generation | occurrence | production situation in each classification | category list of the applicable communication log. 分析処理及び不正通信を特定する処理の手順の一例を示したフローチャートである。It is the flowchart which showed an example of the procedure of the process which specifies an analysis process and unauthorized communication. 不正通信の深堀り調査を行う処理の手順の一例を示したフローチャートである。It is the flowchart which showed an example of the procedure of the process which performs the deep investigation of unauthorized communication. 不正通信の発生要因を特定するために表示される通信ログの一例を示す図である。It is a figure which shows an example of the communication log displayed in order to identify the generation | occurrence | production factor of unauthorized communication. (a)、(b)は、元の不正通信をもとに通信ログを絞って分類リストを適用した出力結果の一例について説明するための図である。(A), (b) is a figure for demonstrating an example of the output result which narrowed down the communication log based on the original unauthorized communication, and applied the classification list. 別の不正通信の調査手順の一例について説明するための図である。It is a figure for demonstrating an example of the investigation procedure of another unauthorized communication. 別の不正通信の調査を行う処理の手順の一例を示したフローチャートである。It is the flowchart which showed an example of the procedure of the process which investigates another unauthorized communication.

以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<システム構成>
まず、本実施の形態が適用されるコンピュータシステムについて説明する。図1は、本実施の形態が適用されるコンピュータシステムの全体構成例を示した図である。図示するように、このコンピュータシステムでは、クライアント端末10a、10b、10cが社内LAN(Local Area Network)50に接続されている。また、通信分析装置20及び通信データ保存装置30が、社内LAN50及びインターネット60の両方に接続されている。さらに、攻撃者サーバ40がインターネット60に接続されている。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
<System configuration>
First, a computer system to which this embodiment is applied will be described. FIG. 1 is a diagram showing an example of the overall configuration of a computer system to which the present embodiment is applied. As shown in the figure, in this computer system, client terminals 10a, 10b, and 10c are connected to an in-house LAN (Local Area Network) 50. The communication analysis device 20 and the communication data storage device 30 are connected to both the in-house LAN 50 and the Internet 60. Further, the attacker server 40 is connected to the Internet 60.

クライアント端末10a、10b、10cは、ユーザが使用するコンピュータであり、例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。また、本実施の形態において、クライアント端末10a、10b、10cは、マルウェアに感染することがあるものとする。ここで、マルウェアとは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称である。例えば、マルウェアの一つであるボットは、コンピュータに感染した後、C&C(コマンド&コントロール)サーバと呼ばれる制御用サーバに接続して攻撃者からの指令を待ち、感染したコンピュータ上で指令どおりの処理を実行する。   The client terminals 10a, 10b, and 10c are computers used by users, and are realized by, for example, personal computers, workstations, and other computer devices. In the present embodiment, it is assumed that the client terminals 10a, 10b, and 10c may be infected with malware. Here, malware is a general term for malicious software and malicious code created with the intention of performing illegal and harmful operations. For example, a bot that is one type of malware, after infecting a computer, connects to a control server called a C & C (command and control) server, waits for instructions from the attacker, and performs processing as directed on the infected computer. Execute.

なお、図1では、クライアント端末10a、10b、10cを示したが、これらを区別する必要がない場合にはクライアント端末10と称することもある。また、図1には3台のクライアント端末10しか示していないが、クライアント端末10の台数は図示の3台には限定されない。   Although FIG. 1 shows the client terminals 10a, 10b, and 10c, they may be referred to as client terminals 10 when it is not necessary to distinguish them. Although only three client terminals 10 are shown in FIG. 1, the number of client terminals 10 is not limited to the three illustrated.

通信分析装置20は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象とするネットワーク上で検知された通信の通信ログ(履歴)を処理(分析)して分析結果を出力する。出力される分析結果は、外部からの不正アクセスや内部からの不正な情報流出等のような不正通信を検出するためのものである。また、分析する対象の通信ログは通信データ保存装置30に蓄えられており、通信分析装置20は、例えば解析者(アナリスト)の操作を契機として、通信データ保存装置30から分析対象とする通信ログを取得して分析を行う。   The communication analyzer 20 monitors the network between the company LAN 50 and the Internet 60, processes (analyzes) a communication log (history) of communication detected on the monitored network, and outputs an analysis result. . The output analysis result is for detecting unauthorized communication such as unauthorized access from the outside and unauthorized information leakage from the inside. Further, the communication log to be analyzed is stored in the communication data storage device 30. The communication analysis device 20 performs communication from the communication data storage device 30 as an analysis target, for example, triggered by an operation of an analyst (analyst). Obtain logs and perform analysis.

なお、本実施の形態では、通信分析装置20が通信データ保存装置30から通信ログを取得する構成とするが、例えば、通信分析装置20を社内LAN50とインターネット60との間の通信回線上にインラインで設置して、通信分析装置20にて通信ログを保存するような構成にしても良い。また、通信分析装置20は、ゲートウェイ等の通信装置の中に設けられても良いし、通信装置とは独立に設けられても良い。本実施の形態では、情報処理装置の一例として、通信分析装置20が用いられる。   In this embodiment, the communication analysis device 20 acquires the communication log from the communication data storage device 30. For example, the communication analysis device 20 is inline on the communication line between the in-house LAN 50 and the Internet 60. The communication analysis device 20 may store the communication log. Further, the communication analysis device 20 may be provided in a communication device such as a gateway, or may be provided independently of the communication device. In the present embodiment, the communication analysis device 20 is used as an example of the information processing device.

通信データ保存装置30は、社内LAN50とインターネット60との間のネットワーク上を流れる通信を通信ログとして保存する。保存される通信ログは、例えば、クライアント端末10から社内LAN50を介してインターネット60へアクセスする際に経由するように設置されたプロキシサーバ(不図示)にて生成されるログである。また、例えば、社内LAN40に接続された、IDS(Intrusion Detection System)やIPS(Intrusion Prevention System)等のセキュリティ・システム、ファイアウォール等のソフトウェアが搭載された装置などが生成するログも、通信ログとして保存される。   The communication data storage device 30 stores communication flowing on the network between the in-house LAN 50 and the Internet 60 as a communication log. The stored communication log is, for example, a log generated by a proxy server (not shown) installed so as to be accessed when the client terminal 10 accesses the Internet 60 via the in-house LAN 50. In addition, for example, a log generated by a security system such as IDS (Intrusion Detection System) or IPS (Intrusion Prevention System) connected to the in-house LAN 40 or a device equipped with software such as a firewall is also saved as a communication log. Is done.

また、通信データ保存装置30は、通信ログ以外に、社内LAN50とインターネット60との間のネットワーク上を流れるパケットデータについても保存している。ここで、通信ログはネットワーク上での通信を記録するものであり、通信ログには、例えば、通信先の情報、通信元の情報、通信が行われた日時等の情報が含まれている。一方で、パケットデータには、例えば、実際にやり取りされたファイルや画像データの中身など、通信ログからは把握できない情報も存在する。   In addition to the communication log, the communication data storage device 30 also stores packet data that flows on the network between the in-house LAN 50 and the Internet 60. Here, the communication log records communication on the network, and the communication log includes, for example, information on the communication destination, information on the communication source, and information such as the date and time when the communication was performed. On the other hand, the packet data includes information that cannot be grasped from the communication log, such as the contents of actually exchanged files and image data.

攻撃者サーバ40は、マルウェアに感染したクライアント端末10が通信の接続先とするサーバであり、攻撃者が運営しているものである。この攻撃者サーバ40は、例えばクライアント端末10がボットに感染した場合には、クライアント端末10が攻撃者からの指令を待つために接続する接続先の制御用サーバに該当する。また、図1には1台の攻撃者サーバ40しか示していないが、2台以上の攻撃者サーバ40が存在する場合もあるものとする。   The attacker server 40 is a server to which the client terminal 10 infected with malware is a communication connection destination, and is operated by the attacker. For example, when the client terminal 10 is infected with a bot, the attacker server 40 corresponds to a connection control server to which the client terminal 10 is connected in order to wait for an instruction from the attacker. Further, although only one attacker server 40 is shown in FIG. 1, it is assumed that there may be two or more attacker servers 40.

社内LAN50は、会社内のコンピュータやプリンタを専用回線等で接続し、これらの間でデータを送受信できるようにしたネットワークである。   The in-house LAN 50 is a network in which computers and printers in a company are connected by a dedicated line, and data can be transmitted and received between them.

インターネット60は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いて全世界のネットワークを相互に接続した巨大なネットワークである。   The Internet 60 is a huge network that connects networks all over the world using TCP / IP (Transmission Control Protocol / Internet Protocol).

そして、本実施の形態において、クライアント端末10は、マルウェアに感染した場合、攻撃者サーバ40などの不正なサーバに接続して処理を行う。そこで、本実施の形態に係る通信分析装置20は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象であるネットワーク上で検知された通信の通信ログを分析して分析結果を出力する。通信分析装置20の分析により、監視対象であるネットワーク上で検知された通信は、問題のある通信と問題のない通信とに仕分けられる。ここで、問題のある通信には、不正な通信であることが明らかなものと、不正な通信である可能性のあるもの(問題のない通信と特定できないもの)とが含まれる。解析者は、通信分析装置20にて出力された分析結果に基づき、問題のある通信を解析して、不正な通信か否かを判断することができる。   In the present embodiment, when the client terminal 10 is infected with malware, the client terminal 10 performs processing by connecting to an unauthorized server such as the attacker server 40. Therefore, the communication analysis device 20 according to the present embodiment targets the network between the in-house LAN 50 and the Internet 60, analyzes the communication log of communication detected on the monitored network, and obtains the analysis result. Output. The communication detected on the network to be monitored by the analysis of the communication analyzer 20 is classified into troubled communication and troubleless communication. Here, problematic communications include those that are clearly illegal communications and those that may be unauthorized communications (communications that cannot be identified as problematic communications). The analyst can analyze the problematic communication based on the analysis result output from the communication analysis device 20 and determine whether the communication is unauthorized.

<通信分析装置の機能構成>
次に、通信分析装置20の機能構成について説明する。図2は、本実施の形態に係る通信分析装置20の機能構成例を示したブロック図である。
<Functional configuration of communication analyzer>
Next, the functional configuration of the communication analyzer 20 will be described. FIG. 2 is a block diagram illustrating a functional configuration example of the communication analysis device 20 according to the present embodiment.

図示するように、通信分析装置20は、表示部21と、通信ログ取得部22と、通信ログ整形部23と、分類リスト適用部24と、リスト格納部25と、詳細情報取得部26と、不正通信調査部27とを備えている。   As illustrated, the communication analysis device 20 includes a display unit 21, a communication log acquisition unit 22, a communication log shaping unit 23, a classification list application unit 24, a list storage unit 25, a detailed information acquisition unit 26, And an unauthorized communication investigation unit 27.

表示部21は、通信分析装置20での分析結果等の各種情報を画面に表示する。また、表示部21は、画面に対する解析者からの操作入力を受け付ける。   The display unit 21 displays various types of information such as analysis results obtained by the communication analyzer 20 on the screen. The display unit 21 receives an operation input from an analyst for the screen.

取得手段の一例としての通信ログ取得部22は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象とするネットワーク上で検知された通信の通信ログを通信データ保存装置30から取得する。ここで、通信ログ取得部22は、例えば解析者が指定した期間や予め定められた期間を取得の対象期間として、その対象期間内に検知された通信ログを取得する。   The communication log acquisition unit 22 as an example of an acquisition unit targets a network between the in-house LAN 50 and the Internet 60 and acquires a communication log of communication detected on the network to be monitored from the communication data storage device 30. To do. Here, the communication log acquisition unit 22 acquires a communication log detected within the target period, for example, using a period specified by an analyst or a predetermined period as an acquisition target period.

通信ログ整形部23は、通信ログ取得部22が取得した通信ログについて、分析処理を実行できるように通信ログの形式を整える。また、通信ログ整形部23は、通信ログに含まれる情報の中で分析に不要な情報の除外や削除を行う。   The communication log shaping unit 23 arranges the format of the communication log so that the analysis process can be executed on the communication log acquired by the communication log acquisition unit 22. In addition, the communication log shaping unit 23 excludes or deletes information unnecessary for analysis from information included in the communication log.

分類リスト適用部24は、通信ログ整形部23にて整形された通信ログに対して分類リストを適用する。そして、分類リスト適用部24は、分類リストの適用結果を分類リストごとに表示部21に表示する。また、分類リスト適用部24は、分類リストごとの適用結果の相関を示す情報を表示部21に表示する。これらの表示された情報は、解析者が不正通信を特定するために用いられる。分類リストは、問題のある通信を検出するための予め定められた条件(以下、分類条件と称する)が設定されたリストであり、解析者等により予め作成される。分類リストの詳細については後述する。   The classification list application unit 24 applies the classification list to the communication log shaped by the communication log shaping unit 23. The classification list application unit 24 displays the application result of the classification list on the display unit 21 for each classification list. In addition, the classification list application unit 24 displays information indicating the correlation of application results for each classification list on the display unit 21. The displayed information is used by an analyst to identify unauthorized communication. The classification list is a list in which predetermined conditions (hereinafter referred to as classification conditions) for detecting problematic communication are set, and are created in advance by an analyst or the like. Details of the classification list will be described later.

リスト格納部25は、複数の分類リストを格納する。   The list storage unit 25 stores a plurality of classification lists.

詳細情報取得部26は、不正通信の可能性がある通信ログに関して、詳細な情報を取得する。ここで、詳細情報取得部26は、例えば、不正通信の可能性がある通信ログにおける通信先の情報を収集する。また、詳細情報取得部26は、不正通信の可能性がある通信ログに対応するパケットデータを、通信データ保存装置30から取得する。これらの通信先の情報やパケットデータの情報は、解析者が不正通信を特定するために用いられる。
さらに、詳細情報取得部26は、解析者により不正通信が特定された場合に、特定された不正通信の情報を収集し、不正通信の深堀り調査を行う。深堀り調査では、不正通信の通信元の情報や、発生期間、発生要因などに関する情報が収集される。
The detailed information acquisition unit 26 acquires detailed information regarding a communication log with a possibility of unauthorized communication. Here, the detailed information acquisition unit 26 collects information on communication destinations in a communication log having a possibility of unauthorized communication, for example. Further, the detailed information acquisition unit 26 acquires packet data corresponding to a communication log with a possibility of unauthorized communication from the communication data storage device 30. The information on the communication destination and the information on the packet data are used by an analyst to identify unauthorized communication.
Further, when the analyst identifies unauthorized communication, the detailed information acquisition unit 26 collects information on the identified unauthorized communication and conducts a deep investigation of unauthorized communication. In the deep survey, information on the source of unauthorized communications, information about the occurrence period, and the cause of the occurrence are collected.

抽出手段の一例としての不正通信調査部27は、解析者により特定された不正通信に基づいて、別の不正通信の有無を調査する。   The unauthorized communication investigation unit 27 as an example of an extracting unit investigates whether there is another unauthorized communication based on the unauthorized communication specified by the analyst.

<通信分析装置のハードウェア構成例>
次に、本実施の形態に係る通信分析装置20のハードウェア構成について説明する。図3は、通信分析装置20を適用するのに好適なコンピュータのハードウェア構成の一例を示した図である。図示するように、通信分析装置20は、演算手段であるCPU(Central Processing Unit)20aと、主記憶手段であるメモリ20cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)20g、ネットワークインターフェイス20f、ディスプレイ装置を含む表示機構20d、音声機構20h、キーボードやマウス等の入力デバイス20i等を備える。
<Hardware configuration example of communication analyzer>
Next, the hardware configuration of the communication analyzer 20 according to the present embodiment will be described. FIG. 3 is a diagram illustrating an example of a hardware configuration of a computer suitable for applying the communication analysis device 20. As shown in the figure, the communication analysis device 20 includes a CPU (Central Processing Unit) 20a that is a calculation means and a memory 20c that is a main storage means. As external devices, a hard disk drive (HDD) 20g, a network interface 20f, a display mechanism 20d including a display device, an audio mechanism 20h, an input device 20i such as a keyboard and a mouse, and the like are provided.

図3に示す構成例では、メモリ20cおよび表示機構20dは、システムコントローラ20bを介してCPU20aに接続されている。また、ネットワークインターフェイス20f、磁気ディスク装置20g、音声機構20hおよび入力デバイス20iは、I/Oコントローラ20eを介してシステムコントローラ20bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。   In the configuration example shown in FIG. 3, the memory 20c and the display mechanism 20d are connected to the CPU 20a via the system controller 20b. The network interface 20f, the magnetic disk device 20g, the audio mechanism 20h, and the input device 20i are connected to the system controller 20b via the I / O controller 20e. Each component is connected by various buses such as a system bus and an input / output bus.

また、図3において、磁気ディスク装置20gにはOSのプログラムやアプリケーション・プログラムが格納されている。そして、これらのプログラムがメモリ20cに読み込まれてCPU20aに実行されることにより、本実施の形態に係る通信分析装置20の各機能部の機能が実現される。   In FIG. 3, the magnetic disk device 20g stores an OS program and application programs. These programs are read into the memory 20c and executed by the CPU 20a, thereby realizing the functions of the functional units of the communication analyzer 20 according to the present embodiment.

なお、図3は、本実施の形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施の形態は、通信ログを分析することが可能な情報処理装置に広く適用できるものであり、図示の構成においてのみ本実施の形態が実現されるのではない。   FIG. 3 merely exemplifies a hardware configuration of a computer suitable for application of the present embodiment. The present embodiment can be widely applied to information processing apparatuses capable of analyzing communication logs, and the present embodiment is not realized only with the illustrated configuration.

<不正通信を検出する全体手順>
次に、通信分析装置20を用いて不正通信を検出するための全体的な処理の手順について説明する。図4は、通信分析装置20を用いて不正通信を検出するための全体的な処理の手順の一例を示したフローチャートである。
<Overall procedure for detecting unauthorized communications>
Next, an overall processing procedure for detecting unauthorized communication using the communication analyzer 20 will be described. FIG. 4 is a flowchart illustrating an example of a procedure of overall processing for detecting unauthorized communication using the communication analysis device 20.

まず、解析者の入力をもとに、通信分析装置20は、通信ログの分析を行うための事前設定を行う(ステップ1)。次に、通信分析装置20は、事前設定に基づいて、通信データ保存装置30から分析対象とする通信ログを取得し、取得した通信ログの整形を行う(ステップ2)。そして、通信分析装置20は、整形後の通信ログに対して、分類リストを適用して分析処理を実行する(ステップ3)。この分析処理の実行により、分析結果が表示される。   First, based on the input of the analyst, the communication analysis device 20 performs presetting for analyzing the communication log (step 1). Next, the communication analyzer 20 acquires a communication log to be analyzed from the communication data storage device 30 based on the presetting, and shapes the acquired communication log (step 2). Then, the communication analysis device 20 applies the classification list to the formatted communication log and executes analysis processing (step 3). By executing this analysis process, the analysis result is displayed.

その後、解析者は、表示された分析結果を確認し、不正通信を特定する(ステップ4)。次に、通信分析装置20は、ステップ4で不正通信と特定された通信ログに絞り、深堀り調査を実行する(ステップ5)。ここでは、不正通信に関する詳細な情報が収集され、不正通信の発生期間や発生要因などが判断される。次に、通信分析装置20は、ステップ4で特定された不正通信をキーにして、別の不正通信の有無を調査する(ステップ6)。ここで別の不正通信が見つかった場合には、通信分析装置20は、ステップ5と同様に別の不正通信についても深掘り調査を行う。そして、本処理フローは終了する。   Thereafter, the analyst confirms the displayed analysis result and identifies unauthorized communication (step 4). Next, the communication analyzer 20 narrows down to the communication log identified as unauthorized communication in step 4 and performs a deep investigation (step 5). Here, detailed information related to unauthorized communication is collected, and the occurrence period and cause of the unauthorized communication are determined. Next, the communication analyzer 20 investigates the presence or absence of another unauthorized communication using the unauthorized communication identified in step 4 as a key (step 6). If another unauthorized communication is found here, the communication analyzer 20 performs a deep investigation on another unauthorized communication as in step 5. Then, this processing flow ends.

このようにして、通信分析装置20は、通信データ保存装置30から取得した通信ログをもとに分析処理を実行し、分析結果を表示する。そして、解析者は、表示された分析結果を確認して不正通信の特定を行う。また、通信分析装置20は、解析者に特定された不正通信の深堀り調査を実行する。さらに、通信分析装置20は、解析者に特定された不正通信をキーにして、別の不正通信の有無を調査する。
以下では、図4に示す各ステップについて、より具体的に説明を行う。
In this manner, the communication analysis device 20 executes the analysis process based on the communication log acquired from the communication data storage device 30 and displays the analysis result. Then, the analyst confirms the displayed analysis result and identifies unauthorized communication. In addition, the communication analyzer 20 performs a deep investigation of unauthorized communication specified by the analyst. Furthermore, the communication analyzer 20 investigates the presence or absence of another unauthorized communication using the unauthorized communication specified by the analyst as a key.
Below, each step shown in FIG. 4 will be described in more detail.

<ステップ1:事前設定>
図4のステップ1に示す事前設定について詳細に説明する。この事前設定では、解析者の入力により、分析対象とする通信ログの種類やログ形式の指定、分析処理で用いられる分類リストの指定などが行われる。
<Step 1: Pre-setting>
The presetting shown in step 1 of FIG. 4 will be described in detail. In this pre-setting, the type of communication log to be analyzed and the log format are specified by the input of the analyst, and the classification list used in the analysis process is specified.

具体的には、解析者の入力をもとに、通信分析装置20は、分析対象とする通信ログの種類として、例えば、プロキシログ(プロキシサーバの通信ログ)、ファイアウォールの通信ログなど、どの種類の通信ログを分析対象とするかを指定する。また、通信分析装置20は、分析対象とする通信ログのログ形式として、例えば、日時を記述する基準(西暦か和暦か等)や書式の指定、IPアドレスの表記法(記数法)の指定を行う。
さらに、分析処理で用いられる分類リストには、適用可能な通信ログの種類がそのリストごとに決まっている。そのため、分析対象とする通信ログの種類に合わせて解析者が指定することにより、通信分析装置20は、複数の分類リストの中から、分析処理で用いる分類リストを指定する。
Specifically, based on the input of the analyst, the communication analysis device 20 may select any type of communication log to be analyzed, such as a proxy log (proxy server communication log) or a firewall communication log. Specify whether to analyze the communication log. In addition, the communication analysis device 20 can specify, for example, a standard for describing the date and time (such as the Western calendar or the Japanese calendar), format specification, and IP address notation (notation system) as the log format of the communication log to be analyzed. Specify.
Furthermore, the types of communication logs that can be applied to the classification list used in the analysis processing are determined for each list. Therefore, when the analyst specifies according to the type of communication log to be analyzed, the communication analysis device 20 specifies a classification list to be used in the analysis process from among a plurality of classification lists.

また、事前設定としてほかに、通信分析装置20は、例えば、分析の対象とする期間、即ち、発生した日時がいつからいつまでの通信ログを分析の対象とするかを指定したり(以下、ここで分析対象として設定された期間を全分析期間と称する)、後述するホワイトリストの使用有無を指定したりする。   In addition to the presetting, for example, the communication analysis device 20 may specify, for example, a period to be analyzed, that is, a communication log from when the generated date and time is to be analyzed (hereinafter referred to as “analysis target”). The period set as an analysis target is referred to as a total analysis period), and the use / non-use of a white list described later is designated.

<ステップ2:通信ログの整形>
図4のステップ2に示す通信ログの整形について詳細に説明する。通信ログの整形処理に際し、まず、通信ログ取得部22は、全分析期間内に発生した通信ログのうち、事前設定により指定された種類の通信ログを、通信データ保存装置30から取得する。そして、通信ログ整形部23は、取得した通信ログに対して整形処理を行う。
<Step 2: Formatting the communication log>
The shaping of the communication log shown in step 2 of FIG. 4 will be described in detail. In the communication log shaping process, first, the communication log acquisition unit 22 acquires, from the communication data storage device 30, the type of communication log designated by the presetting from among the communication logs generated within the entire analysis period. Then, the communication log shaping unit 23 performs shaping processing on the acquired communication log.

整形処理では、事前設定で解析者が指定した規則や予め定められた規則に基づいて、通信ログの形式が整えられる。例えば、通信ログにおける発生日時、通信元IPアドレス、宛先IPアドレスなどが共通の形式に整えられる。また、例えば、通信ログに含まれる情報のうち、不正通信の検出には関係ない情報で分析処理に使用されない情報が削除される。さらに、例えば、コネクション型のプロトコルであるTCPを用いる通信に関しては、データのリクエストとそれに応答するレスポンスとを1つの通信ログにまとめる処理等が行われる。   In the shaping process, the format of the communication log is adjusted based on a rule specified by an analyst in advance or a predetermined rule. For example, the date and time of occurrence in the communication log, the source IP address, the destination IP address, etc. are arranged in a common format. In addition, for example, information that is not used for analysis processing is deleted from information included in the communication log that is not related to detection of unauthorized communication. Further, for example, for communication using TCP, which is a connection-type protocol, a process of combining a data request and a response in response to a single communication log is performed.

また、ステップ1の事前設定でホワイトリストを使用する設定が行われている場合、通信ログ整形部23は、通信ログに対してホワイトリストを適用する。このホワイトリストは、解析者等により予め作成されたものであり、問題のない通信が登録されたリストである。例えば、問題のない外部のIPアドレスやホスト名(ドメイン名)などの情報がホワイトリストに登録されている。ホワイトリストを適用することで、ホワイトリストの情報に合致する情報を有する通信ログは、分析対象から除外される。付言すると、ホワイトリストは、分析対象の通信から問題のない通信を除外して、問題のある通信を残すためのリストである。即ち、ホワイトリストは、登録されている情報と同じ情報を含む通信ログを除外して問題のある通信ログを検出する、という分類条件が設定された分類リスト、と捉えることができる。   Further, when the setting for using the white list is performed in advance in Step 1, the communication log shaping unit 23 applies the white list to the communication log. This white list is created in advance by an analyst or the like, and is a list in which communication without problems is registered. For example, information such as an external IP address and a host name (domain name) having no problem is registered in the white list. By applying the white list, a communication log having information matching the white list information is excluded from the analysis target. In other words, the white list is a list for leaving communication with no problem by excluding communication with no problem from the communication to be analyzed. That is, the white list can be regarded as a classification list in which a classification condition is set such that a communication log including the same information as the registered information is excluded and a problematic communication log is detected.

<ステップ3:分析処理>
図4のステップ3に示す分析処理について詳細に説明する。この分析処理では、ステップ2で整形された通信ログに対して分類リストが適用され、不正通信を検出するための情報が出力される。分析処理で適用される分類リストは、予め作成された複数の分類リストのうち、ステップ1の事前設定で指定されたものである。ここで、分類リストとしては、例えば、問題のある通信に関する情報が登録されており、登録されている情報と同じ情報を含む通信ログを抽出するという分類条件が定められたリスト(以下、ブラックリストと称する)が存在する。また、分類リストとしては、例えば、解析者がこれまでに不正通信として特定された通信の特徴を考慮し、不正通信の判定のために有用なものとして指定された項目(フィールド)を含む通信ログを抽出するという分類条件が定められたリスト(以下、フィールド抽出リストと称する)も存在する。
<Step 3: Analysis processing>
The analysis process shown in step 3 of FIG. 4 will be described in detail. In this analysis process, the classification list is applied to the communication log shaped in step 2, and information for detecting unauthorized communication is output. The classification list applied in the analysis process is specified by the presetting in step 1 among a plurality of classification lists created in advance. Here, as the classification list, for example, information related to problematic communication is registered, and a list (hereinafter referred to as a black list) in which a classification condition for extracting a communication log including the same information as the registered information is defined. Called). In addition, as the classification list, for example, a communication log including items (fields) designated as useful for the determination of unauthorized communication in consideration of the characteristics of communication that the analyst has identified as unauthorized communication so far There is also a list (hereinafter, referred to as a field extraction list) in which a classification condition for extracting “.

ブラックリストに登録された問題のある通信に関する情報とは、例えば、ユーザに関する情報を収集して外部に送信するソフトウェアであるスパイウェアの情報、広告を目的とするソフトウェアであるアドウェアの情報等である。また、例えば、公開プロキシに関する情報の一覧などもブラックリストとして用いられる。公開プロキシとは、一般に公開され誰でも自由に使える中継サーバ(プロキシサーバ)である。さらに、ブラックリストとして、解析者が独自に収集した問題のある通信の情報や、これまでの分析により問題があると判断された通信の情報などが登録されたリストを用いても良い。   The information related to problematic communication registered in the black list is, for example, information on spyware, which is software that collects information about users and transmits the information to the outside, information on adware, which is software for advertising purposes, and the like. For example, a list of information on public proxies is also used as a black list. The public proxy is a relay server (proxy server) that is open to the public and can be used freely by anyone. Further, as the black list, a list in which information on communication with a problem uniquely collected by an analyst, information on communication determined to have a problem in the analysis so far, and the like may be used.

また、フィールド抽出リストには、例えば、「HTTP(Hypertext Transfer Protocol)通信でPOSTメソッドを用いた通信ログについて、通信先ホストを出現回数順にソートする」という分類条件が定められている。別のフィールド抽出リストには、例えば、「HTTP通信でGETメソッドまたはPOSTメソッドを用いた通信ログについて、通信元ホスト及び通信先ホストを出現回数順にソートする」という分類条件が定められている。   In the field extraction list, for example, a classification condition of “sort communication destination hosts in order of appearance count for communication logs using the POST method in HTTP (Hypertext Transfer Protocol) communication” is defined. In another field extraction list, for example, a classification condition of “sorting the communication source host and the communication destination host in the order of the number of appearances for a communication log using the GET method or the POST method in HTTP communication” is defined.

また、分類リストには、その内容に応じて、不正通信を検出するための重要度が設定されている。重要度は、例えば、「高」、「中」、「低」の3段階で設定される。ブラックリストの場合、例えば、解析者が独自に収集した問題のある通信の情報は、不正と判断できる信頼度が高いため、そのブラックリストは重要度「高」と設定される。また、例えば、攻撃以外の用途でも使われるような正規の通信が含まれてしまう可能性のある分類リストや影響が小さい分類リストは、重要度を「中」、「低」と低く設定しても良い。   In the classification list, the importance level for detecting unauthorized communication is set according to the contents of the classification list. The importance is set, for example, in three stages of “high”, “medium”, and “low”. In the case of a blacklist, for example, since the information of problematic communication that is independently collected by an analyst has high reliability that can be determined to be fraudulent, the blacklist is set to have a high importance level. In addition, for example, a classification list that may contain legitimate communications that are used for purposes other than attacks or a classification list that has a low impact, set the importance level to medium or low. Also good.

また、フィールド抽出リストの場合、例えば、不正通信の可能性が高い通信について、そのような分類条件を定めたフィールド抽出リストは重要度「高」と設定される。一方、例えば、不正通信の可能性が低い通信について、そのような分類条件を定めたフィールド抽出リストは重要度「低」と設定される。
さらに、HTTP通信のPOSTメソッドやGETメソッドは、例えばWebサーバへ送るリクエストとして一般に用いられるものであるが、マルウェアに感染した場合に不正な処理として用いられる場合も多い。このようなことに基づいて、フィールド抽出リストの重要度が設定される。
In the case of a field extraction list, for example, for a communication with a high possibility of unauthorized communication, the field extraction list that defines such a classification condition is set to “high” importance. On the other hand, for example, for a communication with a low possibility of unauthorized communication, the field extraction list that defines such a classification condition is set to “low” in importance.
Furthermore, the POST method and the GET method of HTTP communication are generally used as requests sent to a Web server, for example, but are often used as illegal processing when infected with malware. Based on this, the importance of the field extraction list is set.

そして、分類リスト適用部24は、整形後の通信ログに対して分類リストを適用し、分類リストごとに適用結果を出力する。ここで、各分類リストには、その分類リストを適用可能な通信ログの種類、及び分類リストを適用する上で必要な通信ログのフィールドが設定されている。そのため、分類リストの適用に際し、分類リスト適用部24は、整形後の通信ログから、その分類リストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、その分類リストを適用する上で必要なフィールドの情報を収集し、収集した情報が分類条件に合致するか否かを判断して、適用結果を出力する。   Then, the classification list application unit 24 applies the classification list to the formatted communication log and outputs the application result for each classification list. Here, in each classification list, a type of communication log to which the classification list can be applied, and a communication log field necessary for applying the classification list are set. Therefore, when applying the classification list, the classification list application unit 24 extracts a type of communication log to which the classification list can be applied from the communication log after shaping. Furthermore, the classification list application unit 24 collects information on the fields necessary for applying the classification list from each extracted communication log, determines whether the collected information matches the classification conditions, Output the application result.

例えば、分類リストとしてブラックリストを適用する場合、分類リスト適用部24は、整形後の通信ログから、そのブラックリストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、そのブラックリストを適用する上で必要なフィールドの情報を収集する。そして、分類リスト適用部24は、収集した各通信ログのフィールドの情報がブラックリストの情報に合致するか否かを、通信ログごとに順番に判断していく。その結果、分類リスト適用部24は、ブラックリストごとに、ブラックリストの情報と同じ情報を含む通信ログを抽出し、出現回数(分析対象の期間内に記録されている通信ログの数)が多い順番に上から並べて出力する。   For example, when a black list is applied as a classification list, the classification list application unit 24 extracts a type of communication log to which the black list can be applied from the communication log after shaping. Further, the classification list application unit 24 collects information on fields necessary for applying the black list from each extracted communication log. Then, the classification list application unit 24 sequentially determines for each communication log whether or not the collected field information of each communication log matches the information of the black list. As a result, the classification list application unit 24 extracts a communication log including the same information as the information of the black list for each black list, and has a large number of appearances (the number of communication logs recorded in the analysis target period). Output in order from the top.

また、例えば、分類リストとしてフィールド抽出リストを適用する場合、分類リスト適用部24は、まず、整形後の通信ログを、HTTP、SSL、FTP(File Transfer Protocol)、DNS(Domain Name System)などの通信で用いられたプロトコル別に分けて、ベースファイルを作成する。このベースファイルでは、通信ログのフィールドのうち、分析に用いられる可能性のあるフィールドがプロトコルごとに設定されている。即ち、分類リスト適用部24は、整形後の通信ログをプロトコル別に区分けし、分析に用いられる可能性のあるフィールドをプロトコルに応じて各通信ログから抽出して、プロトコル別のベースファイルを作成する。   Further, for example, when a field extraction list is applied as a classification list, the classification list application unit 24 first converts the communication log after shaping to HTTP, SSL, FTP (File Transfer Protocol), DNS (Domain Name System), or the like. Create a base file for each protocol used in communication. In this base file, fields that may be used for analysis are set for each protocol among the fields of the communication log. That is, the classification list application unit 24 classifies the formatted communication log by protocol, extracts fields that may be used for analysis from each communication log according to the protocol, and creates a base file for each protocol. .

さらに、分類リスト適用部24は、必要に応じてさらにベースファイルを分割し、中間ファイルを作成する。例えば、HTTP通信では、GETメソッドやPOSTメソッドなどのメソッドが用いられるが、このメソッドが分類条件の要素として用いられる場合がある。そのため、分析を効率良く行うために、HTTPのベースファイルをさらにメソッド別に分割した中間ファイルも作成される。   Further, the classification list application unit 24 further divides the base file as necessary to create an intermediate file. For example, in HTTP communication, a method such as a GET method or a POST method is used, but this method may be used as an element of a classification condition. Therefore, in order to perform analysis efficiently, an intermediate file is also created by further dividing the HTTP base file by method.

そして、分類リスト適用部24は、整形後の通信ログ(ここでは、ベースファイルや中間ファイル)から、そのフィールド抽出リストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、そのフィールド抽出リストを適用する上で必要なフィールドの情報を収集する。そして、分類リスト適用部24は、収集した各通信ログのフィールドの情報がフィールド抽出リストの分類条件に合致するか否かを、通信ログごとに順番に判断していく。その結果、分類リスト適用部24は、フィールド抽出リストごとに、分類条件を満たす通信ログを抽出して、出現回数が多い順番に上から並べて出力する。   Then, the classification list application unit 24 extracts a type of communication log to which the field extraction list can be applied from the formatted communication log (here, a base file or an intermediate file). Further, the classification list application unit 24 collects field information necessary for applying the field extraction list from each extracted communication log. Then, the classification list application unit 24 sequentially determines for each communication log whether the collected field information of each communication log matches the classification conditions of the field extraction list. As a result, the classification list application unit 24 extracts communication logs satisfying the classification condition for each field extraction list, and outputs the communication logs arranged in descending order from the top.

図5(a)、(b)は、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。ここでは、重要度「中」であるブラックリストを適用した出力結果を示している。図5(a)に示す例では、ブラックリストを適用する上で必要なフィールドとして、「ホスト名(通信先のホスト名)」が設定されている。その結果、図示するように、通信ログの「出現回数」、「ホスト名」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。   FIGS. 5A and 5B are diagrams illustrating an output example of a result of applying a classification list to a communication log to be analyzed. Here, an output result obtained by applying a black list having a medium degree of importance is shown. In the example shown in FIG. 5A, “host name (communication destination host name)” is set as a field necessary for applying the blacklist. As a result, as shown in the figure, the “appearance count” and “host name” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest appearance count.

例えば、番号1には、通信先のホスト名が「aaa.abcd0.jp」である通信ログが示されている。ここで、図5(a)に示す例のブラックリストには、問題のある通信の情報として、例えば、通信先のホスト名に「abcd0.jp」が含まれるもの、という情報が登録されており、番号1の通信ログが抽出される。また、この通信ログの出現回数は「13482」であり、分析対象とする通信ログにおいて、該当する通信ログが13482個存在していることになる。さらに、図5(a)に示す例では、ブラックリストの情報に合致する箇所(番号1の通信ログでは、「abcd0.jp」)を解析者が認識し易いように、合致する箇所に下線を引いて表示されている。ただし、下線を引いて表示する構成に限られず、例えば、他の箇所とは違う色(例えば、他の箇所が黒色の場合に赤色)で表示したり、文字を大きくして表示したりしても良い。   For example, number 1 indicates a communication log whose communication destination host name is “aaa.abcd0.jp”. Here, in the black list in the example shown in FIG. 5A, information indicating that the communication destination host name includes “abcd0.jp”, for example, is registered as information on the problematic communication. , The communication log of number 1 is extracted. The number of appearances of this communication log is “13482”, and 13482 corresponding communication logs exist in the communication log to be analyzed. Further, in the example shown in FIG. 5 (a), an underline is added to the matching location so that the analyst can easily recognize the location that matches the blacklist information ("abcd0.jp" in the communication log of number 1). Pulled and displayed. However, the display is not limited to the underlined display. For example, it may be displayed in a color different from the other part (for example, red when the other part is black), or the character may be enlarged and displayed. Also good.

また、図5(b)も、重要度「中」である別のブラックリストを適用した出力結果を示しており、ここでは、ブラックリストを適用する上で必要なフィールドとして、「URL(Uniform Resource Locator)」が設定されている。その結果、図示するように、通信ログの「出現回数」、「URL」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。例えば、番号1には、通信先のURLが「http://ccc.abcd1.net/00/11」である通信ログが示されている。ここで、図5(b)に示す例のブラックリストには、問題のある通信の情報として、例えば、通信先のURLに「abcd1.net」が含まれるもの、という情報が登録されており、番号1の通信ログが抽出される。また、この通信ログの出現回数は「2733」であり、分析対象とする通信ログにおいて、該当する通信ログが2733個存在していることになる。   FIG. 5B also shows an output result of applying another black list having an importance level of “medium”. Here, as a field necessary for applying the black list, “URL (Uniform Resource) Locator) ”is set. As a result, as shown in the figure, “number of appearances” and “URL” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest number of appearances. For example, number 1 indicates a communication log whose communication destination URL is “http://ccc.abcd1.net/00/11”. Here, in the black list in the example illustrated in FIG. 5B, information indicating that the communication destination URL includes “abcd1.net”, for example, is registered as information on the problematic communication. The communication log of number 1 is extracted. The number of appearances of this communication log is “2733”, and there are 2733 corresponding communication logs in the communication log to be analyzed.

図6(a)、(b)も、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。図6(a)は、「HTTP通信でGETメソッドを用いた通信ログについて、ホスト名(通信先のホスト名)を出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示す。図示するように、通信ログの「出現回数」、「ホスト名」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。   FIGS. 6A and 6B are also diagrams illustrating an output example of a result of applying the classification list to the communication log to be analyzed. FIG. 6A shows an output result of applying a field extraction list that defines a classification condition of “sort host names (host names of communication destinations in order of appearance number for communication logs using the GET method in HTTP communication)”. Indicates. As shown in the figure, the “appearance count” and “host name” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest appearance count.

例えば、番号1には、通信先ホストのホスト名が「aaa.office.sample1.com」である通信ログが示されている。また、メソッドは表示されていないが、GETメソッドが用いられている。この通信ログの出現回数は「2909737」であり、分析対象とする通信ログにおいて、該当する通信ログが2909737個存在していることになる。   For example, number 1 indicates a communication log whose host name is “aaa.office.sample1.com”. Although no method is displayed, the GET method is used. The number of appearances of this communication log is “2909737”, and there are 2909737 corresponding communication logs in the communication log to be analyzed.

また、図6(b)は、「HTTP通信でGETメソッドを用いた通信ログについて、通信元IPアドレス及び通信先ホストを出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示す。図示するように、通信ログの「出現回数」、「通信元IPアドレス」、「メソッド」、「通信先ホスト(ホスト名)」が対応付けられて出力されており、出現回数の多い通信ログから順番に表示される。   FIG. 6B shows an output to which a field extraction list that defines a classification condition of “sort communication source IP addresses and communication destination hosts in order of appearance count for communication logs using the GET method in HTTP communication” is applied. Results are shown. As shown in the figure, “number of appearances”, “source IP address”, “method”, and “destination host (host name)” of the communication log are output in association with each other. Displayed in order.

<ステップ4:不正通信の特定>
図4のステップ4に示す不正通信を特定する処理について説明する。不正通信を特定する処理では、解析者が、ステップ3の出力内容を確認し、不正と判断される通信を特定する。ここで、ステップ3では、上述したように、分析対象の通信ログに適用された分類リストの分析結果が出力されるが、分析結果に示されている通信ログを解析者が選択すると、選択した通信ログに関して、複数の異なる分類リストの適用結果の相関を示す情報が出力される。付言すると、解析者が選択した通信ログについて、その通信ログの通信先と同じ通信先を有する通信ログが、各分類リストでどのように発生しているかを示す情報が出力される。解析者は、これらの出力内容を確認して不正通信を特定する。
<Step 4: Identification of unauthorized communication>
The process for identifying unauthorized communication shown in step 4 of FIG. 4 will be described. In the process of identifying unauthorized communication, the analyst confirms the output content of step 3 and identifies the communication determined to be unauthorized. Here, in step 3, as described above, the analysis result of the classification list applied to the communication log to be analyzed is output. When the analyst selects the communication log indicated in the analysis result, the selected result is selected. With respect to the communication log, information indicating a correlation between application results of a plurality of different classification lists is output. In other words, for the communication log selected by the analyst, information indicating how a communication log having the same communication destination as that of the communication log is generated in each classification list is output. The analyst confirms the output contents and identifies the unauthorized communication.

また、詳細情報取得部26は、解析者が不正通信を特定するために、不正通信の可能性がある通信ログにおける通信先の情報を収集する。ここで、表示部21は、通信先の情報を収集することを受け付ける入力インターフェイスとなっている。解析者が、表示部21に表示された通信ログの1つを選択することにより、選択された通信ログにおける通信先の情報が収集される。具体的には、解析者が通信ログの1つを選択すると、詳細情報取得部26は、例えば、その通信ログにおける通信先に実際に接続を行い、現在も通信可能であるか、通信先のサイトが現時点も実在しているか等の情報を収集する。   In addition, the detailed information acquisition unit 26 collects information on communication destinations in a communication log with a possibility of unauthorized communication in order for an analyst to identify unauthorized communication. Here, the display unit 21 is an input interface that accepts collection of communication destination information. When the analyst selects one of the communication logs displayed on the display unit 21, information on the communication destination in the selected communication log is collected. Specifically, when the analyst selects one of the communication logs, the detailed information acquisition unit 26, for example, actually connects to the communication destination in the communication log, and whether the communication is still possible or the communication destination Collect information such as whether the site still exists at the present time.

さらに、詳細情報取得部26は、必要に応じて通信ログに対応するパケットデータを通信データ保存装置30から取得する。ここでも、表示部21は、通信ログに対応するパケットデータを取得することを受け付ける入力インターフェイスとなっている。具体的には、解析者が、ある通信ログでパケットデータを取得する選択を行うと、詳細情報取得部26は、通信データ保存装置30からパケットデータを取得する。これにより、解析者は、パケットデータの中身を確認し、パケットデータに含まれるファイルや画像に不正なものがあるか否か等を判断することができる。   Furthermore, the detailed information acquisition unit 26 acquires packet data corresponding to the communication log from the communication data storage device 30 as necessary. Again, the display unit 21 is an input interface that accepts acquisition of packet data corresponding to the communication log. Specifically, when the analyst selects to acquire packet data with a certain communication log, the detailed information acquisition unit 26 acquires packet data from the communication data storage device 30. As a result, the analyst can check the contents of the packet data and determine whether or not there is an illegal file or image included in the packet data.

このようにして、解析者は、複数の分類リストの分析結果から判断される状況と、通信ログにおける通信先やパケットデータの情報とをもとにして、分析対象の通信が不正通信であるか否かの最終判断を行う。ここでは、不正通信か否か現時点では判断できない場合や正常な通信(不正ではない通信)と判断される場合もある。そのため、ステップ4の処理では、分析対象の通信が、不正通信と判断されるもの、不正通信か否か現時点では判断できないもの、正常な通信と判断されるものの3つのいずれかに区分される。   In this way, the analyst determines whether the communication to be analyzed is unauthorized communication based on the situation determined from the analysis results of the plurality of classification lists and the communication destination and packet data information in the communication log. Make a final decision on whether or not. Here, there are cases where it is not possible to determine at this time whether or not the communication is unauthorized, or that it is determined that communication is normal (non-illegal communication). For this reason, in the process of step 4, the communication to be analyzed is classified into one of three types: one determined as illegal communication, one that cannot be determined at present whether or not it is illegal communication, and one determined as normal communication.

そして、不正通信と判断されるものについては、次のステップ5及びステップ6の処理が行われる。また、不正通信と判断された場合に、その通信の情報をステップ3の分析処理で用いられるブラックリストに追加しても良い。
また、不正通信か否か現時点では判断できないものについては、継続して監視する対象とされ、要経過観察リストに追加される。そして、今回の全分析期間とは異なる期間の通信ログを対象に分析が行われた場合に、要経過観察リストに記録された通信ログと同じ通信先への通信が発生しているか否か等が確認される。このように継続して監視されることにより、最終的に不正通信と判断されるか、または正常な通信と判断されることとなる。
さらに、正常な通信と判断されるものについては、その通信の情報をステップ2の整形で用いられるホワイトリストに追加しても良い。
And about what is judged to be unauthorized communication, the process of the following step 5 and step 6 is performed. In addition, when it is determined that the communication is unauthorized, the communication information may be added to the black list used in the analysis processing in Step 3.
In addition, those that cannot be determined at the present time as to whether or not they are unauthorized communications are subject to continuous monitoring and added to the follow-up observation list. Whether or not communication to the same communication destination as the communication log recorded in the follow-up observation list occurs when analysis is performed on communication logs of a period different from the entire analysis period this time, etc. Is confirmed. By continuously monitoring in this way, it is finally determined that the communication is illegal or normal.
Furthermore, for information that is determined to be normal communication, the communication information may be added to the white list used in the shaping in Step 2.

ステップ4の不正通信を特定する処理について、具体例を示して説明する。
まず、図5(a)に示すブラックリストの適用結果では、番号280の通信ログとして、ホスト名「malware.abcd4.jp」の通信ログが抽出されている。また、図5(b)に示すブラックリストの適用結果では、番号350の通信ログとして、URL「http://malware.abcd4.jp/」の通信ログが抽出されている。これらは共通の通信先を示しており、共に57件の出現回数で、図5(a)では280行目、図5(b)では350行目に存在が確認される。ただし、他の上位にある通信ログと比較すると、それほど出現回数が多い通信先とはいえない。またこれらのブラックリストの重要度は「中」であるため、抽出された段階で不正通信の通信ログと断定されるものではない。そのため、図5(a)、(b)に示すブラックリストの適用結果では、解析者は、この通信先(ホスト名:malware.abcd4.jp)が不正通信に関するものであるかの判断がまだ行えない。
The process for identifying unauthorized communication in step 4 will be described with a specific example.
First, in the application result of the black list shown in FIG. 5A, the communication log of the host name “malware.abcd4.jp” is extracted as the communication log of the number 280. Further, in the application result of the black list shown in FIG. 5B, the communication log of URL “http://malware.abcd4.jp/” is extracted as the communication log of number 350. These indicate common communication destinations, both of which are the number of occurrences of 57 cases, and the presence is confirmed on the 280th line in FIG. 5A and on the 350th line in FIG. 5B. However, it cannot be said that the communication destination has such a large number of appearances as compared with other communication logs at the top. Further, since the importance level of these blacklists is “medium”, it is not determined as a communication log of unauthorized communication at the stage of extraction. Therefore, in the blacklist application results shown in FIGS. 5A and 5B, the analyst can still determine whether this communication destination (host name: malware.abcd4.jp) relates to unauthorized communication. Absent.

一方、他の分類リストにおいても、「malware.abcd4.jp」に該当する通信ログが抽出されている。例えば、図6(a)に示すフィールド抽出リストでは、番号1532にて該当する通信ログが抽出されている。また、図6(b)に示すフィールド抽出リストでは、番号9866にて該当する通信ログが抽出されている。ここで、解析者が、ブラックリストの適用結果として示された「malware.abcd4.jp」の通信ログを選択すると、分類リストの適用結果の相関を示す情報として、分類リスト適用部24は、「malware.abcd4.jp」に該当する通信ログについて、同じ通信先を有する通信ログの各分類リストでの発生状況を出力する。   On the other hand, communication logs corresponding to “malware.abcd4.jp” are also extracted from other classification lists. For example, in the field extraction list shown in FIG. 6A, the corresponding communication log is extracted at the number 1532. In the field extraction list shown in FIG. 6B, the corresponding communication log is extracted with the number 9866. Here, when the analyst selects the communication log of “malware.abcd4.jp” indicated as the application result of the black list, the classification list application unit 24 uses “ For the communication log corresponding to “malware.abcd4.jp”, the occurrence status in each classification list of the communication log having the same communication destination is output.

図7は、該当する通信ログの各分類リストでの発生状況の出力例を示す図である。図示するように、「malware.abcd4.jp」に該当する通信ログについては、番号1〜6の6つの分類リストが該当した。ここで、番号1、2の分類リストは、図5(a)、図5(b)に示すブラックリストである。また、番号3〜6の分類リストはフィールド抽出リストであり、4つのGET系列のフィールド抽出リストが該当した。ここで、番号3の「リスト3」、番号4の「リスト4」はそれぞれ、図6(a)、図6(b)に示すフィールド抽出リストである。また、番号5の「リスト5」は、「HTTP通信でGETメソッドを用いた通信ログについて、通信元IPアドレス、通信先ホスト及びURLを出現回数順にソートする」という分類条件が定められたフィールド抽出リストである。さらに、番号6の「リスト6」は、「HTTP通信でGETメソッドを用いた通信ログについて、URLを出現回数順にソートする」という分類条件が定められたフィールド抽出リストである。   FIG. 7 is a diagram illustrating an output example of the occurrence status in each classification list of the corresponding communication log. As shown in the figure, for the communication log corresponding to “malware.abcd4.jp”, six classification lists of numbers 1 to 6 corresponded. Here, the classification lists of numbers 1 and 2 are the black lists shown in FIGS. 5 (a) and 5 (b). The classification lists numbered 3 to 6 are field extraction lists, which correspond to the field extraction lists of four GET sequences. Here, “List 3” of number 3 and “List 4” of number 4 are the field extraction lists shown in FIGS. 6A and 6B, respectively. In addition, “List 5” of No. 5 is a field extraction in which a classification condition of “sorting communication source IP address, communication destination host, and URL in order of appearance number for communication logs using the GET method in HTTP communication” is defined. It is a list. Further, “list 6” of number 6 is a field extraction list in which a classification condition “sort URLs in order of appearance count for communication logs using the GET method in HTTP communication” is defined.

この出力結果から、「malware.abcd4.jp」について、例えば、HTTPのGET通信のみ発生していること、通信元IPアドレスが「172.29.36.209」で1つであるため誰もが閲覧するようなサイトではないことが判断される。また、例えば、URLのパターンが1種類であるためWebブラウジングされている可能性が低いことが判断される。
即ち、図5に示すブラックリストの分析結果だけでは、その通信は個人がサイトを閲覧している通信である可能性もあり、不正通信に関するものであるかの判断が行えない。しかし、他の分類リストの出力結果から、個人によるサイト閲覧の通信である可能性は低く、不正通信である可能性が高いと判断される。
From this output result, for “malware.abcd4.jp”, for example, only HTTP GET communication is occurring, and since the source IP address is “172.29.36.209”, there is only one, so anyone can view it. It is determined that it is not a site. For example, since there is only one type of URL pattern, it is determined that the possibility of web browsing is low.
That is, only the blacklist analysis result shown in FIG. 5 may be a communication in which an individual is browsing the site, and it cannot be determined whether the communication is related to unauthorized communication. However, from the output result of other classification lists, it is determined that the possibility of communication for browsing the site by an individual is low and the possibility of unauthorized communication is high.

さらに、詳細情報取得部26が、通信先のURL「http://malware.abcd4.jp」に実際にアクセスした場合の状況も考慮し、解析者は、最終的に不正通信と判断することができた。付言すると、「malware.abcd4.jp」にアクセスするクライアント端末10は、マルウェアに感染している可能性が高いと判断されたこととなる。   Furthermore, considering the situation when the detailed information acquisition unit 26 actually accesses the URL “http://malware.abcd4.jp” of the communication destination, the analyst may finally determine the unauthorized communication. did it. In other words, it is determined that the client terminal 10 accessing “malware.abcd4.jp” has a high possibility of being infected with malware.

このように、解析者は、ある分類リストにて抽出された通信ログについて、他の分類リストでの分析結果も合わせて確認することにより、ある分類リストからは判断できない情報を入手することができる。さらに、解析者は、必要に応じて通信先等の情報も考慮して、対象とする通信が不正通信であるか否かの最終判断を行う。   In this way, the analyst can obtain information that cannot be determined from a certain classification list by checking the communication log extracted from a certain classification list together with the analysis results of other classification lists. . Further, the analyst considers information such as a communication destination as necessary, and finally determines whether or not the target communication is unauthorized communication.

また、図7に示す例では、ブラックリストの適用結果として示された通信ログについて、各分類リストの適用結果の相関を示す情報を出力したが、解析者が、フィールド抽出リストの適用結果として示された通信ログを選択すると、その通信ログについて、各分類リストの適用結果の相関を示す情報が出力される。また、相関を示す情報として、該当する全ての分類リストでの発生状況を示したが、分類リストの一部、例えば、ブラックリストでの発生状況(図7の例では、番号1、2)のみ示したり、フィールド抽出リストでの発生状況(図7の例では、番号3〜6)のみ示したりしても良い。   In the example shown in FIG. 7, information indicating the correlation between the application results of each classification list is output for the communication log shown as the application result of the black list. However, the analyst indicates the application result of the field extraction list. When the selected communication log is selected, information indicating the correlation of the application result of each classification list is output for the communication log. In addition, as the information indicating the correlation, the occurrence status in all applicable classification lists is shown, but only a part of the classification list, for example, the occurrence status in the black list (numbers 1 and 2 in the example of FIG. 7) It may be indicated or only the occurrence status in the field extraction list (numbers 3 to 6 in the example of FIG. 7) may be indicated.

さらに、分類リスト適用部24は、解析者の入力によらず、分類リストにて抽出された通信ログのうち一定の条件を満たす通信ログについて、分類リストの適用結果の相関を示す情報を出力することとしても良い。例えば、分類リスト適用部24は、いずれかの分類リストの適用結果に含まれる通信ログのうち、出現回数が予め定められた数以下の通信ログについて、不正通信に関するものであるかの判断が行えないとして、各分類リストでの発生状況を出力しても良い。また、例えば、分類リスト適用部24は、一定の重要度以下の分類リスト(例えば、重要度「中」以下の分類リストの場合は、重要度「中」、「低」の分類リスト)の適用結果に含まれる通信ログは、不正通信に関するものであるかの判断が行えないとして、各分類リストでの発生状況を出力しても良い。   Furthermore, the classification list application unit 24 outputs information indicating the correlation of the classification list application results for the communication logs satisfying a certain condition among the communication logs extracted from the classification list regardless of the input of the analyst. It's also good. For example, the classification list application unit 24 can determine whether communication logs with the number of appearances equal to or less than a predetermined number of communication logs included in the application result of any classification list are related to unauthorized communication. As a result, the occurrence status in each classification list may be output. In addition, for example, the classification list application unit 24 applies a classification list having a certain importance or less (for example, a classification list having a medium or low importance in the case of a classification list having a medium or less importance). The occurrence status in each classification list may be output on the assumption that the communication log included in the result cannot be determined whether it is related to unauthorized communication.

ステップ3の分析処理及びステップ4の不正通信を特定する処理について、フローチャートを示して説明する。図8は、分析処理及び不正通信を特定する処理の手順の一例を示したフローチャートである。   The analysis process in step 3 and the process for specifying unauthorized communication in step 4 will be described with reference to a flowchart. FIG. 8 is a flowchart illustrating an example of the procedure of the analysis process and the process of specifying unauthorized communication.

まず、ステップ2で通信ログの整形が行われると、分類リスト適用部24は、分析処理で用いると指定された分類リストをリスト格納部25から取得する(ステップ101)。そして、分類リスト適用部24は、整形後の通信ログに対して分類リストを適用する(ステップ102)。ここで、分類リスト適用部24は、取得した分類リストごとに、整形後の通信ログから適用可能な種類の通信ログを抽出し、分類リスト適用に必要なフィールドの情報を収集して、分類リストの分類条件に合致するか否かを判断する。そして、分類リスト適用部24は、分類リストごとに分析結果を出力して表示部21に表示する。   First, when the communication log is shaped in step 2, the classification list application unit 24 acquires from the list storage unit 25 a classification list designated for use in the analysis process (step 101). Then, the classification list application unit 24 applies the classification list to the formatted communication log (step 102). Here, for each acquired classification list, the classification list application unit 24 extracts applicable types of communication logs from the formatted communication log, collects information on fields necessary for applying the classification list, and classifies the classification list. It is determined whether or not the classification condition is met. Then, the classification list application unit 24 outputs the analysis result for each classification list and displays it on the display unit 21.

次に、例えば解析者が分類リストによる分析結果を確認し、不正通信に関するものであるかまだ判断できないような通信ログを選択すると、分類リスト適用部24は、選択された通信ログの各分類リストでの発生状況を表示部21に表示する(ステップ103)。ここで、分類リスト適用部24は、分類リストの分析結果の中から、解析者に選択された通信ログの通信先と同じものを通信先とする通信ログを抽出し、抽出した通信ログの発生状況を表示部21に表示する。   Next, for example, when the analyst confirms the analysis result based on the classification list and selects a communication log that cannot yet be determined whether it relates to unauthorized communication, the classification list application unit 24 selects each classification list of the selected communication log. Is displayed on the display unit 21 (step 103). Here, the classification list application unit 24 extracts a communication log having the same communication destination as the communication log selected by the analyst from the analysis result of the classification list, and generates the extracted communication log. The status is displayed on the display unit 21.

さらに、解析者が、通信ログにおける通信先の情報を収集する入力やパケットデータを取得する入力を行うと、詳細情報取得部26は、通信先に関する情報を取得し、またパケットデータを通信データ保存装置30から取得する(ステップ104)。取得した情報は表示部21に表示される。そして、本処理フローは終了する。
このように、分類リスト適用部24、詳細情報取得部26による出力内容をもとに、解析者は、分析対象の通信が不正通信であるか否かの最終判断を行う。
Further, when the analyst performs input for collecting communication destination information in the communication log or input for acquiring packet data, the detailed information acquisition unit 26 acquires information about the communication destination and stores the packet data in the communication data. Obtained from the device 30 (step 104). The acquired information is displayed on the display unit 21. Then, this processing flow ends.
Thus, based on the output contents by the classification list application unit 24 and the detailed information acquisition unit 26, the analyst makes a final determination as to whether or not the communication to be analyzed is unauthorized communication.

<ステップ5:不正通信の深堀り調査>
図4のステップ5に示す不正通信の深掘り調査について説明する。不正通信の深掘り調査では、ステップ4で不正通信と判断された通信ログに絞って詳細な情報が収集される。ステップ4で不正通信と判断されたものが複数あれば、それぞれの不正通信に対してステップ5の処理が行われる。
<Step 5: Deep investigation of unauthorized communications>
The illegal digging investigation shown in Step 5 of FIG. 4 will be described. In the deep investigation of unauthorized communication, detailed information is collected only on the communication log determined as unauthorized communication in step 4. If there are a plurality of items determined to be unauthorized communication in step 4, the process of step 5 is performed for each unauthorized communication.

まず、詳細情報取得部26は、分析対象の通信ログの中から、ステップ4で不正通信と判断された通信の通信ログを抽出する。そして、詳細情報取得部26は、抽出した各通信ログの発生日時を取得し、この不正通信の発生期間を特定する。発生期間は、全分析期間内で、最初に不正通信が発生した時点から最後に不正通信が発生した時点までの期間である。
また、詳細情報取得部26は、不正通信の通信元を特定する。具体的には、詳細情報取得部26は、不正通信の通信ログにおいて、通信元のIPアドレスやホストの情報、即ち、通信元であるクライアント端末10の情報を収集する。通信元のクライアント端末10としては、1つの場合もあれば複数の場合もある。
First, the detailed information acquisition unit 26 extracts a communication log of the communication determined to be unauthorized communication in step 4 from the analysis target communication log. And the detailed information acquisition part 26 acquires the generation date of each extracted communication log, and specifies the generation | occurrence | production period of this unauthorized communication. The occurrence period is a period from the time when the first illegal communication occurs to the time when the last illegal communication occurs within the entire analysis period.
Further, the detailed information acquisition unit 26 specifies a communication source of unauthorized communication. Specifically, the detailed information acquisition unit 26 collects information on the IP address and host of the communication source, that is, information on the client terminal 10 that is the communication source, in the communication log of unauthorized communication. There may be one or more client terminals 10 as communication sources.

さらに、詳細情報取得部26は、不正通信の発生要因を特定するための情報を収集する。ここで、不正通信は、例えば、クライアント端末10がマルウェアをダウンロードさせる不正なWebページにアクセスするなど、何らかの通信が要因となって発生すると考えられる。即ち、不正通信が最初に発生した時刻の直前の時間に、不正通信の発生要因となる何らかの通信が行われていると考えられる。そこで、詳細情報取得部26は、不正通信の通信元であるクライアント端末10から行われた通信の通信ログのうち、不正通信が最初に発生した時点より遡って予め定められた時間内に検知された通信の通信ログを収集する。   Further, the detailed information acquisition unit 26 collects information for specifying the cause of the unauthorized communication. Here, it is considered that the unauthorized communication is caused by some kind of communication, for example, the client terminal 10 accesses an unauthorized Web page that downloads malware. That is, it is considered that some kind of communication that causes unauthorized communication is being performed immediately before the time when the unauthorized communication first occurred. Therefore, the detailed information acquisition unit 26 is detected within a predetermined time in the communication log of the communication performed from the client terminal 10 that is the communication source of the unauthorized communication, going back from the time when the unauthorized communication first occurred. Collect the communication log of the communication.

ステップ5の不正通信の深堀り調査について、フローチャートを示して説明する。図9は、不正通信の深堀り調査を行う処理の手順の一例を示したフローチャートである。   The deep investigation of unauthorized communication in step 5 will be described with reference to a flowchart. FIG. 9 is a flowchart illustrating an example of a procedure for performing a deep investigation of unauthorized communication.

まず、ステップ4において、解析者が不正通信と判断される通信の通信ログを指定する入力を行うと、詳細情報取得部26は、分析対象の通信ログの中から、不正通信と判断された通信の通信ログを抽出する(ステップ201)。そして、詳細情報取得部26は、抽出した通信ログの発生日時を取得し、不正通信の発生期間を特定する(ステップ202)。次に、詳細情報取得部26は、不正通信の通信元であるクライアント端末10の情報を収集する(ステップ203)。発生期間や通信元であるクライアント端末10の情報は、表示部21に表示される。   First, in step 4, when an analyst performs input for designating a communication log of communication that is determined to be unauthorized communication, the detailed information acquisition unit 26 determines that communication that has been determined to be unauthorized communication from the analysis target communication log. The communication log is extracted (step 201). Then, the detailed information acquisition unit 26 acquires the occurrence date and time of the extracted communication log, and specifies the generation period of unauthorized communication (step 202). Next, the detailed information acquisition unit 26 collects information on the client terminal 10 that is the communication source of the unauthorized communication (step 203). Information about the generation period and the communication source client terminal 10 is displayed on the display unit 21.

さらに、詳細情報取得部26は、不正通信の通信元であるクライアント端末10から行われた通信の通信ログのうち、不正通信が最初に発生した時刻の直前の予め定められた時間内に検知された通信ログを収集する(ステップ204)。収集された通信ログの情報は、表示部21に表示される。そして、本処理フローは終了する。   Further, the detailed information acquisition unit 26 is detected within a predetermined time immediately before the time when the illegal communication first occurred in the communication log of the communication performed from the client terminal 10 that is the communication source of the unauthorized communication. Collect communication logs (step 204). The collected communication log information is displayed on the display unit 21. Then, this processing flow ends.

次に、通信ログをもとに不正通信の発生要因を特定する処理について、具体例を示して説明する。図10は、不正通信の発生要因を特定するために表示される通信ログの一例を示す図である。ここで、番号13の通信ログがホスト「mal.example.com」への不正通信であり、ホスト「mal.example.com」に対して最初に通信が行われた際の通信ログである。そして、番号13の通信ログが検知された時刻付近の通信ログが表示されている。実際には、不正通信が最初に発生した時刻の前後の特定の時間の通信ログが表示されるが、図10ではそのうちの一部の通信ログを示している。また、不正通信の発生要因を特定するためには、不正通信が最初に発生した時刻の前に検知された通信ログがあれば足りるが、それ以降の通信ログもあれば、不正通信の発生状況がより詳細に把握される。   Next, processing for identifying the cause of unauthorized communication based on the communication log will be described with a specific example. FIG. 10 is a diagram illustrating an example of a communication log displayed to identify the cause of the unauthorized communication. Here, the communication log of the number 13 is an unauthorized communication to the host “mal.example.com”, and is a communication log when the first communication is performed with respect to the host “mal.example.com”. A communication log near the time when the communication log with the number 13 is detected is displayed. Actually, a communication log at a specific time before and after the time when the unauthorized communication first occurred is displayed. FIG. 10 shows a part of the communication log. In addition, in order to identify the cause of unauthorized communication, it is sufficient to have a communication log detected before the time when the unauthorized communication first occurred. Is grasped in more detail.

図10に示す例では、番号13の通信ログより前に発生した通信ログを確認すると、番号6の通信ログのホスト宛への通信は1回しか発生していない。ここで、通信分析装置20は、番号6の通信先のURL「http://malware2.downloadsite.com/it/xxxxxxx.jpg」に実際に接続したところ、マルウェアのダウンロード通信であることが判明した。さらに、例えば、番号6の通信ログの前に発生している番号1〜5などの複数の通信ログの通信先に、通信分析装置20が実際に接続した結果などをもとに、解析者により、不正通信の発生要因や影響被害などが判断される。   In the example shown in FIG. 10, when the communication log generated before the communication log with the number 13 is confirmed, the communication to the host of the communication log with the number 6 has occurred only once. Here, when the communication analyzer 20 is actually connected to the URL “http://malware2.downloadsite.com/it/xxxxxxx.jpg” of the communication destination of the number 6, it is found that it is a malware download communication. . Further, for example, based on the result of the communication analyzer 20 actually connecting to the communication destinations of a plurality of communication logs such as Nos. 1 to 5 generated before the No. 6 communication log, the analyst The cause of the unauthorized communication and the impact damage are determined.

<ステップ6:別の不正通信の調査>
図4のステップ6に示す別の不正通信の調査について説明する。別の不正通信の調査では、ステップ4で不正通信と判断されたもの(以下、元の不正通信と称する)をキーにして、別の不正通信の有無が調査される。
<Step 6: Investigation of another illegal communication>
Another illegal communication investigation shown in step 6 of FIG. 4 will be described. In another unauthorized communication investigation, the presence / absence of another unauthorized communication is investigated using the key determined as unauthorized communication in Step 4 (hereinafter referred to as the original unauthorized communication) as a key.

不正通信の発生には、上述したように、その要因となる何らかの通信が存在すると考えられるが、クライアント端末10がそのような通信を行った場合、1つの不正通信だけでなく別の不正通信も発生する場合がある。例えば、クライアント端末10が不正なWebページにアクセスしために攻撃者サーバ40に誘導された場合、攻撃者サーバ40に加えて、攻撃者の別サーバにも誘導されることがあり得る。この場合には、攻撃者サーバ40へアクセスする不正通信のほかに、攻撃者の別サーバへアクセスする不正通信も発生することになる。そこで、不正通信調査部27は、元の不正通信と通信元が同じで、元の不正通信と発生時期が近い別の不正通信がないかどうかを調査する。   As described above, the occurrence of unauthorized communication is considered to be some kind of communication that causes the unauthorized communication. However, when the client terminal 10 performs such communication, not only one unauthorized communication but also another unauthorized communication occurs. May occur. For example, when the client terminal 10 is guided to the attacker server 40 in order to access an unauthorized Web page, the client terminal 10 may be guided to another server of the attacker in addition to the attacker server 40. In this case, in addition to unauthorized communication accessing the attacker server 40, unauthorized communication accessing another server of the attacker also occurs. Therefore, the unauthorized communication investigation unit 27 investigates whether there is another unauthorized communication that has the same communication source as the original unauthorized communication and has an occurrence time close to that of the original unauthorized communication.

具体的には、不正通信調査部27は、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。また、別の不正通信は、元の不正通信と感染源が共通しているため、発生頻度や発生タイミングなどの発生状況も元の不正通信に類似していると考えられる。そのため、別の不正通信を特定するための期間(以下、特定期間と称する場合がある)、即ち、通信ログの分析対象とする期間は、元の不正通信の発生状況に基づいて設定される。そして、この分析処理の結果に対してステップ4の処理が行われ、別の不正通信が特定される。   Specifically, the unauthorized communication investigation unit 27 performs the analysis process of step 3 by narrowing down to communication logs in which the client terminal 10 that is the original communication source of the unauthorized communication is the communication source. In addition, another unauthorized communication has the same infection source as that of the original unauthorized communication. Therefore, the occurrence status such as occurrence frequency and occurrence timing is considered to be similar to the original unauthorized communication. For this reason, a period for specifying another unauthorized communication (hereinafter sometimes referred to as a specific period), that is, a period to be analyzed in the communication log is set based on the occurrence state of the original unauthorized communication. And the process of step 4 is performed with respect to the result of this analysis process, and another unauthorized communication is specified.

付言すると、特定期間は、元の不正通信の通信元であるクライアント端末10にて元の不正通信が最初に発生した時点から最後に発生した時点までの発生期間をもとに特定される。特定期間は、元の不正通信の発生状況に基づいて、例えば、1週間単位や1日単位、曜日単位で設定される。なお、特定期間は、不正通信調査部27が予め定められた規則に従って設定するか、または解析者の入力により設定される。   In other words, the specific period is specified based on the generation period from the time when the original unauthorized communication occurred first to the time when it last occurred in the client terminal 10 that is the communication source of the original unauthorized communication. The specific period is set, for example, in units of one week, in units of days, or in units of days of the week, based on the original occurrence status of unauthorized communication. The specific period is set according to a predetermined rule by the unauthorized communication investigation unit 27 or is set by an analyst's input.

ここで、元の不正通信を特定するために行われたステップ3の分析処理では、全分析期間の全通信ログが対象とされる。一方、別の不正通信を特定するために行われる分析処理では、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログに絞り、さらに分析対象の期間(即ち、特定期間)も元の不正通信の発生状況に合わせて設定される。そのため、ステップ6の分析処理による分析結果は、元の不正通信を特定するために行われたステップ3の分析処理による分析結果とは異なるものとなる。   Here, in the analysis process of step 3 performed to identify the original unauthorized communication, all communication logs in the entire analysis period are targeted. On the other hand, in the analysis process performed to identify another unauthorized communication, the client terminal 10 that is the original communication source of the unauthorized communication is narrowed down to the communication log that is the communication source, and the analysis target period (that is, the identification target) (Period) is also set according to the state of occurrence of the unauthorized communication. Therefore, the analysis result by the analysis process of step 6 is different from the analysis result by the analysis process of step 3 performed to identify the original unauthorized communication.

例えば、元の不正通信を特定するために行われた分析処理の結果では、別の不正通信の通信ログがどのブラックリスト及び分類リストにも上位に表示されず、解析者が見つけられない場合がある。このような場合に、通信ログを絞って分析処理を行うことで、別の不正通信の通信ログがブラックリストや分類リストの上位に表示される場合がある。結果として、元の不正通信を特定するために行われた分析処理では注目されなかった別の不正通信の通信ログが注目されることとなり、検出される可能性が高まる。   For example, in the result of analysis processing performed to identify the original unauthorized communication, the communication log of another unauthorized communication is not displayed at the top of any black list and classification list, and the analyst cannot be found. is there. In such a case, by performing analysis processing with the communication log narrowed down, a communication log of another unauthorized communication may be displayed at the top of the black list or classification list. As a result, a communication log of another unauthorized communication that has not been noticed in the analysis process performed to identify the original unauthorized communication is noticed, and the possibility of being detected increases.

別の不正通信を特定する処理について、具体例を示して説明する。ここで、ステップ4において、例えば、通信先のURLが「http://www.malsample1.net/abcdefg/post.php」の通信が元の不正通信として特定されたものとする。この元の不正通信について、通信元のクライアント端末10のIPアドレスは「192.168.100.100」であった。また、元の不正通信の発生状況を確認すると、2015年1月10日12時10分〜2015年1月31日19時30分までの間に発生していた。   A process for identifying another unauthorized communication will be described with a specific example. Here, in step 4, for example, it is assumed that the communication whose URL is “http://www.malsample1.net/abcdefg/post.php” is specified as the original unauthorized communication. With respect to this original unauthorized communication, the IP address of the communication source client terminal 10 was “192.168.100.100”. In addition, when the occurrence of the original unauthorized communication was confirmed, it occurred between 12:10 on January 10, 2015 and 19:30 on January 31, 2015.

これらの情報より、別の不正通信の調査として、不正通信調査部27は、「192.168.100.100」のクライアント端末10が通信元となっている通信ログで、発生期間が2015年1月10日12時10分〜2015年1月31日19時30分の通信ログを抽出する。そして、分類リスト適用部24は、抽出された通信ログに対して分類リストを適用する。なお、ここでの分析処理では分類リストの一部、例えばフィールド抽出リストのみ適用することとしても良い。   From these pieces of information, as another investigation of unauthorized communication, the unauthorized communication investigation unit 27 is a communication log in which the client terminal 10 of “192.168.100.100” is the communication source, and the occurrence period is January 10, 2015 12 From 10 minutes to January 31, 2015, extract communication logs at 19:30. Then, the classification list application unit 24 applies the classification list to the extracted communication log. In the analysis processing here, only a part of the classification list, for example, the field extraction list may be applied.

図11(a)、(b)は、元の不正通信をもとに通信ログを絞って分類リストを適用した出力結果の一例について説明するための図である。ここで、図11(a)、(b)は、共に「HTTP通信でPOSTメソッドを用いた通信ログについて、通信元IPアドレス及びURLを出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示すが、適用対象の通信ログが異なる。図11(a)は、全分析期間の全通信ログを対象とした出力例であり、図11(b)は、元の不正通信をもとに絞った通信ログを対象とした出力例である。   FIGS. 11A and 11B are diagrams for explaining an example of an output result in which a classification list is applied by narrowing down a communication log based on the original unauthorized communication. Here, FIGS. 11A and 11B are both field extraction lists that define a classification condition of “sorting communication source IP addresses and URLs in order of appearance count for communication logs using the POST method in HTTP communication”. The output result of applying is shown, but the communication log to be applied is different. FIG. 11A is an output example targeting all communication logs in all analysis periods, and FIG. 11B is an output example targeting communication logs narrowed down based on the original unauthorized communication. .

図11(a)に示す例では、出現回数が多い順番に番号1〜6の通信ログが表示されており、これらは不正ではない通信の通信ログである。一方、図11(b)に示す例では、番号1〜5は不正ではない通信の通信ログであるが、番号6の通信ログは不正通信に関するものである。即ち、元の不正通信をもとに通信ログを絞ることにより、元の不正通信と感染源が共通する別の不正通信に関する通信ログが、上位に表示されたこととなる。この番号6の通信ログについては、解析者が、他の分類リストの適用結果を確認したりすることにより、不正通信か否かの判断を行う。また、通信先の情報の収集やパケットデータの取得が行われ、最終的に不正通信か否かの判断が行われる。   In the example shown in FIG. 11A, the communication logs of numbers 1 to 6 are displayed in the order of the most appearances, and these are communication logs of communication that is not illegal. On the other hand, in the example shown in FIG. 11B, numbers 1 to 5 are communication logs of communication that is not illegal, but the communication log of number 6 relates to unauthorized communication. That is, by narrowing down the communication log based on the original unauthorized communication, a communication log related to another unauthorized communication having the same infection source as that of the original unauthorized communication is displayed at the top. With respect to the communication log of number 6, the analyst determines whether or not the communication is unauthorized by confirming the application result of another classification list. Further, communication destination information is collected and packet data is acquired, and finally it is determined whether or not the communication is unauthorized.

ここで、元の不正通信のURL「http://www.malsample1.net/abcdefg/post.php」と、別の不正通信のURL「http://www.malexample2.net/abcdefg/post.php」とは、ホスト「www.malsample1.net」より下位の「/abcdefg/post.php」の部分、即ち、ファイルパスを示すURI部分が共通している。ファイルパスとは、サーバなどの通信先の内部でのリソース(ファイル)の所在地を示すものであり、HTTP通信では、サーバの公開領域内でのディレクトリ名及びファイル名を表す。ここで、攻撃者は、例えば、同じような仕組みを用いて複数の不正サイトを用意することがある。即ち、例えば、複数のマルウェアに感染した場合、URLが異なる複数の不正通信が発生するが、ファイルパスなど、一部のURI部分が共通して複数の不正通信が発生する場合がある。言い換えると、マルウェアの作成傾向として、マルウェアにより発生する複数の不正通信で一部のURI部分が共通する場合がある。そこで、番号6の通信ログについて、通信先のURI部分が元の不正通信の通信先のURI部分と同じであるために、不正通信の可能性が高いと判断しても良い。   Here, the original unauthorized communication URL “http://www.malsample1.net/abcdefg/post.php” and another unauthorized communication URL “http://www.malexample2.net/abcdefg/post.php”. "/Abcdefg/post.php" below the host "www.malsample1.net", that is, a URI portion indicating a file path is common. The file path indicates the location of a resource (file) inside a communication destination such as a server. In HTTP communication, the file path represents a directory name and a file name in a public area of the server. Here, for example, an attacker may prepare a plurality of unauthorized sites using a similar mechanism. That is, for example, when a plurality of malwares are infected, a plurality of unauthorized communications with different URLs occur, but a plurality of unauthorized communications may occur with some URI parts in common such as a file path. In other words, as a tendency of creating malware, some URI parts may be common in a plurality of unauthorized communications generated by malware. Therefore, for the communication log of number 6, since the URI portion of the communication destination is the same as the URI portion of the original unauthorized communication destination, it may be determined that the possibility of unauthorized communication is high.

さらに、不正通信調査部27は、通信先のURLが「/abcdefg/post.php」を含む通信ログが、番号6の通信ログ以外に存在するか否かを調査しても良い。そして、例えば、「http://www.xxx.yyy.zzz/abcdefg/post.php」、「http://www.xyz.xyz.co/abcdefg/post.php」、「http://aaa.bbb.ccc/abcdefg/post.php」、「http://eee.fff.ggg/abcdefg/post.php」などのURLを通信先とする通信ログが見つかれば、不正通信の可能性があると判断しても良い。   Further, the unauthorized communication investigation unit 27 may investigate whether or not a communication log including the communication destination URL “/abcdefg/post.php” exists in addition to the communication log number 6. And, for example, `` http: //www.xxx.yyy.zzz/abcdefg/post.php '', `` http://www.xyz.xyz.co/abcdefg/post.php '', `` http: // aaa .bbb.ccc / abcdefg / post.php "," http: //eee.fff.ggg/abcdefg/post.php ", etc. If there is a communication log with the URL as the communication destination, there is a possibility of unauthorized communication You may judge.

また、攻撃者がマルウェアを作成するにあたり、例えば、上述したようにファイルパスの記述を全く同じにするのではなく、ファイルパスの記述を一部変えてURLを構成する場合もある。そこで、元の不正通信の通信先であるURLのURI部分と同じものを含む場合にその通信が不正通信の可能性が高いと判断するものに限られるわけではなく、元の不正通信とURI部分が類似していれば不正通信の可能性が高いと判断しても良い。   In addition, when an attacker creates malware, for example, the description of the file path is not completely the same as described above, but the URL may be configured by changing a part of the description of the file path. Therefore, when including the same URI portion of the URL that is the communication destination of the original unauthorized communication, the communication is not limited to determining that the possibility of unauthorized communication is high, but the original unauthorized communication and the URI portion. If they are similar, it may be determined that the possibility of unauthorized communication is high.

さらに、元の不正通信において着目する箇所についても、URLの一部であるファイルパスを示すURI部分に限られるものではなく、例えば、元の不正通信の通信先であるURLの全部や、ホスト名単体、HTTPリクエストメソッド等のヘッダ情報などに着目しても良い。例えばホスト名に着目する場合には、元の不正通信の通信先であるURLのホスト名と同じものが含まれる通信ログについて、不正通信の可能性が高いと判断される。   Furthermore, the portion of interest in the original unauthorized communication is not limited to the URI portion indicating the file path that is a part of the URL. For example, the entire URL that is the communication destination of the original unauthorized communication, the host name, You may pay attention to header information, such as a simple substance and HTTP request method. For example, when focusing on the host name, it is determined that the possibility of unauthorized communication is high for a communication log including the same host name of the URL that is the communication destination of the original unauthorized communication.

このように、元の不正通信の通信ログに含まれる情報に着目する場合には、解析者は、マルウェアが作成される傾向を考慮し、通信ログに含まれる情報の中で、不正通信としての特徴が示されているような、マルウェアの作成傾向に沿う部分、言い換えると、攻撃者が作成したマルウェアに応じて決まる場合のある情報に着目する。そして、不正通信の通信ログの特徴部分(マルウェアの作成傾向に沿う部分)と同じ情報が含まれる通信ログについて、不正通信の可能性が高いと判断される。   Thus, when paying attention to the information included in the communication log of the original unauthorized communication, the analyst considers the tendency that malware is created, and in the information included in the communication log, Focus on the part that follows the creation tendency of the malware whose characteristics are shown, in other words, information that may be determined according to the malware created by the attacker. And it is judged that possibility of unauthorized communication is high about the communication log containing the same information as the characteristic part (part along the creation tendency of malware) of the communication log of unauthorized communication.

さらに、解析者は、元の不正通信の発生状況に着目しても良い。発生状況とは、例えば、通信が発生する周期や時間帯、通信間隔などの通信の発生傾向を示す。   Further, the analyst may pay attention to the occurrence state of the original unauthorized communication. The occurrence status indicates a communication occurrence tendency such as a period, a time zone, and a communication interval at which communication occurs.

そして、例えば、通信先のURI部分が元の不正通信の通信先のURI部分と同じである上述の5つの通信((1)「http://www.malexample2.net/abcdefg/post.php」、(2)「http://www.xxx.yyy.zzz/abcdefg/post.php」、(3)「http://www.xyz.xyz.co/abcdefg/post.php」、(4)「http://aaa.bbb.ccc/abcdefg/post.php」、(5)「http://eee.fff.ggg/abcdefg/post.php」)に対して、着目する箇所を中心に確認が行われる。   For example, the above five communications ((1) “http://www.malexample2.net/abcdefg/post.php”) in which the URI part of the communication destination is the same as the URI part of the original illegal communication destination. , (2) `` http: //www.xxx.yyy.zzz/abcdefg/post.php '', (3) `` http://www.xyz.xyz.co/abcdefg/post.php '', (4) Check "http: //aaa.bbb.ccc/abcdefg/post.php", (5) "http: //eee.fff.ggg/abcdefg/post.php"), focusing on the point of interest Is done.

例えば、(1)〜(4)の通信については、元の不正通信の通信ログと比較すると、通信ログの幾つかの着目点が共通しており、通信が発生する傾向としてはほとんど同じであった。しかし、(5)の通信については、元の不正通信の通信ログと着目点が共通している部分はあるものの、(1)〜(4)の通信とは発生状況が異なっていた。つまり、(1)〜(4)の通信と(5)の通信とでは発生状況が異なるという通信事実が判明した。
以上より、(1)〜(5)の全ての通信において、着目点および通信の発生状況が完全に一致した状態にはならなかったが、マルウェアの作成傾向に沿う情報としては元の不正通信と合致する点が多くあり、通信先となるホストに関する情報についても不審な部分が多いため、この場合全て不正通信であると判断が行われた。また元の不正通信以外にも不正通信が存在したという事実に加え、全体の不正通信の状況を把握できるため、特定期間内における全体の状況把握と影響確認を行うことができたといえる。
For example, the communication of (1) to (4) has some points of interest in the communication log compared to the original communication log of unauthorized communication, and the tendency for communication to occur is almost the same. It was. However, the communication of (5) was different from the communication of (1) to (4), although there was a part in which the point of interest was in common with the original communication log of unauthorized communication. In other words, the communication fact that the occurrence situation is different between the communication of (1) to (4) and the communication of (5) was found.
From the above, in all communications of (1) to (5), the point of interest and the state of occurrence of communication did not completely match, but the information along the malware creation tendency Since there are many points that match, and there are many suspicious parts of the information about the host that is the communication destination, in this case, it was determined that the communication was illegal. Moreover, in addition to the fact that there was unauthorized communication in addition to the original unauthorized communication, it is possible to grasp the entire unauthorized communication status, so that it was possible to grasp the entire status and confirm the influence within a specific period.

図12は、別の不正通信の調査手順の一例について説明するための図である。図12に示す例では、ステップ4で元の不正通信として不正通信Aが特定され、ステップ6で別の不正通信として不正通信B及び不正通信Cが特定されるものとして説明する。また、不正通信Aはクライアント端末10aから発生し、不正通信Bはクライアント端末10a及びクライアント端末10bから発生し、不正通信Cはクライアント端末10bから発生したこととする。   FIG. 12 is a diagram for explaining an example of another unauthorized communication investigation procedure. In the example shown in FIG. 12, it is assumed that the unauthorized communication A is identified as the original unauthorized communication in Step 4 and the unauthorized communication B and the unauthorized communication C are identified as another unauthorized communication in Step 6. Further, it is assumed that the unauthorized communication A occurs from the client terminal 10a, the unauthorized communication B occurs from the client terminal 10a and the client terminal 10b, and the unauthorized communication C occurs from the client terminal 10b.

まず、ステップ4で不正通信Aが特定されると、不正通信調査部27は、不正通信Aの発生状況に基づいて特定期間1を設定する。次に、不正通信調査部27は、特定期間1に検知された通信ログのうち、不正通信Aの通信元であるクライアント端末10aが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。この分析結果をもとに、解析者がステップ4の処理を行い、別の不正通信として不正通信Bを特定する。続けて、不正通信Bに対してステップ5の処理が行われ、発生期間、発生要因などの特定が行われる。   First, when the unauthorized communication A is identified in step 4, the unauthorized communication investigation unit 27 sets the specified period 1 based on the occurrence state of the unauthorized communication A. Next, the unauthorized communication investigating unit 27 narrows down the communication logs detected in the specific period 1 to the communication logs in which the client terminal 10a that is the communication source of the unauthorized communication A is the communication source, and analyzes in step 3 Execute the process. Based on the analysis result, the analyst performs the process of step 4 to identify the unauthorized communication B as another unauthorized communication. Subsequently, the process of step 5 is performed for the unauthorized communication B, and the generation period, the generation factor, and the like are specified.

ここで特定される不正通信Bは、クライアント端末10aを通信元として特定期間1に発生したものであるが、不正通信Bとしては、他のクライアント端末10を通信元として発生している可能性もある。そのため、通信分析装置20は、全分析期間の全通信ログの中で、不正通信Bの通信ログを抽出する。これにより、不正通信Bの通信元として、クライアント端末10aに加えてクライアント端末10bが特定される。   The unauthorized communication B specified here has occurred in the specified period 1 with the client terminal 10a as the communication source, but the unauthorized communication B may have occurred with another client terminal 10 as the communication source. is there. Therefore, the communication analyzer 20 extracts the communication log of the unauthorized communication B from all the communication logs for all analysis periods. Thereby, in addition to the client terminal 10a, the client terminal 10b is specified as a communication source of the unauthorized communication B.

次に、不正通信調査部27は、別の不正通信として特定された不正通信Bをもとに、さらに別の不正通信の有無を調査する。
具体的には、不正通信調査部27は、クライアント端末10aを通信元とする不正通信Bの発生状況に基づいて、特定期間2を設定する。そして、不正通信調査部27は、特定期間2に検知された通信ログのうち、不正通信Bの通信元であるクライアント端末10aが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。
同様に、不正通信調査部27は、クライアント端末10bを通信元とする不正通信Bの発生状況に基づいて、特定期間3を設定する。そして、不正通信調査部27は、特定期間3に検知された通信ログのうち、不正通信Bの通信元であるクライアント端末10bが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。
Next, the unauthorized communication investigation unit 27 investigates the presence or absence of another unauthorized communication based on the unauthorized communication B identified as another unauthorized communication.
Specifically, the unauthorized communication investigation unit 27 sets the specific period 2 based on the state of occurrence of unauthorized communication B with the client terminal 10a as the communication source. Then, the unauthorized communication investigation unit 27 narrows down the communication logs detected in the specific period 2 to the communication logs in which the client terminal 10a that is the communication source of the unauthorized communication B is the communication source, and performs the analysis process of step 3 Execute.
Similarly, the unauthorized communication investigation unit 27 sets the specific period 3 based on the state of occurrence of unauthorized communication B using the client terminal 10b as a communication source. Then, the unauthorized communication investigation unit 27 narrows down the communication logs detected in the specific period 3 to the communication log in which the client terminal 10b that is the communication source of the unauthorized communication B is the communication source, and performs the analysis process of step 3 Execute.

これらの分析結果をもとに、解析者がステップ4の処理を行う。その結果、特定期間2では別の不正通信は特定されなかったが、特定期間3では新たに別の不正通信として不正通信Cが特定される。続けて、不正通信Cに対してステップ5の処理が行われ、発生期間、発生要因などの特定が行われる。
また、通信分析装置20は、この不正通信Cについても、通信元を特定するとともに特定期間を定めて、さらに別の不正通信の有無を調査しても良い。
Based on these analysis results, the analyst performs the process of step 4. As a result, another unauthorized communication is not identified in the specific period 2, but in the specific period 3, the unauthorized communication C is newly specified as another unauthorized communication. Subsequently, the process of step 5 is performed on the unauthorized communication C, and the generation period, the generation factor, etc. are specified.
Further, the communication analysis device 20 may also investigate the presence or absence of another unauthorized communication by specifying a communication source and a specific period for this unauthorized communication C.

このようにして、不正通信調査部27は、ステップ4で特定された元の不正通信をキーにして、別の不正通信の有無を調査する。また、別の不正通信が特定されると、不正通信調査部27は、特定された別の不正通信をキーにして、さらに別の不正通信の有無を調査しても良い。即ち、不正通信調査部27は、別の不正通信をキーにしてさらに別の不正通信の有無を調査する処理を、繰り返し実行することとしても良い。   In this way, the unauthorized communication investigation unit 27 investigates the presence or absence of another unauthorized communication using the original unauthorized communication identified in step 4 as a key. When another unauthorized communication is specified, the unauthorized communication investigation unit 27 may investigate the presence / absence of another unauthorized communication using the identified other unauthorized communication as a key. That is, the unauthorized communication investigation unit 27 may repeatedly execute a process of investigating the presence or absence of another unauthorized communication using another unauthorized communication as a key.

また、図11に示す例では、元の不正通信をもとに通信ログを絞って分析する例について説明したが、全分析期間の全通信ログを対象とし、不正通信の通信ログの特徴部分(即ち、マルウェアの作成傾向に沿う部分)と同じ情報が含まれる通信ログを探索して、別の不正通信の有無を調査することとしても良い。この場合、ステップ4で元の不正通信が特定されると、不正通信調査部27は、全分析期間の全通信ログのうち、例えば通信先のURLに、元の不正通信の通信先であるURLのURI部分と同じものが含まれる通信ログを抽出する。そして、不正通信調査部27は、抽出した通信ログの情報を示してそれを出現回数の多い順番にして表示したり、分類リストの適用結果等を表示したりして、不正通信か否かの判断が行われる。
この調査方法は、特定の期間に絞り込みを行い、分析に必要な通信ログ量を減らして迅速な判断を行う方法に比べると時間を要するが、この調査結果は全通信ログを対象にして抜け漏れをなくす目的で判断を行う場合などに活用する。また、期間を絞らないことで、不正通信が影響する範囲の全貌が明らかになることもある。
In the example shown in FIG. 11, the example in which the communication log is narrowed down and analyzed based on the original unauthorized communication has been described. However, the characteristics of the communication log for unauthorized communication ( That is, a communication log that includes the same information as that in the malware creation tendency) may be searched to investigate the presence or absence of another unauthorized communication. In this case, when the original unauthorized communication is identified in step 4, the unauthorized communication investigation unit 27 includes, for example, the URL of the communication destination in the communication logs of all the analysis periods, and the URL that is the communication destination of the original unauthorized communication. A communication log including the same URI part is extracted. Then, the unauthorized communication investigation unit 27 displays the information of the extracted communication log and displays it in the order of appearance frequency, displays the application result of the classification list, etc. Judgment is made.
This survey method takes more time than the method of narrowing down to a specific period and reducing the amount of communication logs required for analysis to make a quick decision. However, the results of this survey are omitted for all communication logs. This is useful when making decisions for the purpose of eliminating problems. In addition, if the period is not limited, the entire scope of the influence of unauthorized communication may be clarified.

ステップ6の別の不正通信の調査について、フローチャートを示して説明する。図13は、別の不正通信の調査を行う処理の手順の一例を示したフローチャートである。   Another unauthorized communication investigation in step 6 will be described with reference to a flowchart. FIG. 13 is a flowchart illustrating an example of a procedure of processing for investigating another unauthorized communication.

まず、ステップ5において、不正通信の深堀り調査が行われた後、例えば解析者が元の不正通信をキーにして別の不正通信を調査する入力を行うと、不正通信調査部27は、元の不正通信の発生状況に基づいて特定期間を設定する(ステップ301)。ここで、元の不正通信の発生状況については、図9のステップ202で特定された発生期間の情報が用いられる。また、不正通信調査部27は、元の不正通信の通信元であるクライアント端末10の情報を取得する(ステップ302)。ここで、元の不正通信のクライアント端末10の情報は、図9のステップ203で収集された情報が用いられる。   First, in step 5, after a deep investigation of unauthorized communication is performed, for example, when an analyst makes an input for investigating another unauthorized communication using the original unauthorized communication as a key, the unauthorized communication investigation unit 27 A specific period is set based on the state of occurrence of unauthorized communication (step 301). Here, the information on the occurrence period specified in step 202 of FIG. 9 is used for the original occurrence state of unauthorized communication. In addition, the unauthorized communication investigation unit 27 acquires information of the client terminal 10 that is the communication source of the original unauthorized communication (step 302). Here, the information collected in step 203 in FIG. 9 is used as the information of the original unauthorized communication client terminal 10.

次に、不正通信調査部27は、特定期間に検知された通信ログのうち、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログを抽出する(ステップ303)。そして、分類リスト適用部24は、抽出された通信ログに対して分類リストを適用する(ステップ304)。ここでは、例えば、元の不正通信を特定するための分析処理で用いられた分類リストと同じものが適用される。そして、分類リスト適用部24は、分類リストごとに分析結果を出力して表示部21に表示する。   Next, the unauthorized communication investigation unit 27 extracts a communication log in which the client terminal 10 that is the communication source of the original unauthorized communication is the communication source from among the communication logs detected during the specific period (step 303). Then, the classification list application unit 24 applies the classification list to the extracted communication log (step 304). Here, for example, the same classification list used in the analysis processing for specifying the original unauthorized communication is applied. Then, the classification list application unit 24 outputs the analysis result for each classification list and displays it on the display unit 21.

次に、解析者は、ステップ4の処理を行い、別の不正通信を特定する。そして、解析者が別の不正通信の通信ログを指定する入力を行うと、詳細情報取得部26は、別の不正通信に関してステップ5の深堀り調査を実行する(ステップ305)。そして、本処理フローは終了する。この後、不正通信調査部27は、ステップ305で取得された別の不正通信に関する情報をもとにしてステップ301の処理を開始して、さらに別の不正通信があるか否かを調査しても良い。   Next, the analyst performs the process of step 4 to identify another unauthorized communication. Then, when the analyst makes an input for designating a communication log of another unauthorized communication, the detailed information acquisition unit 26 executes the deep investigation in step 5 for another unauthorized communication (step 305). Then, this processing flow ends. Thereafter, the unauthorized communication investigation unit 27 starts the process of step 301 based on the information related to another unauthorized communication acquired in step 305 and investigates whether there is another unauthorized communication. Also good.

また、元の不正通信の通信元であるクライアント端末10が複数ある場合には、ステップ301〜ステップ305の処理は、通信元であるクライアント端末10ごとに行われる。   In addition, when there are a plurality of client terminals 10 that are the communication sources of the original unauthorized communication, the processing in steps 301 to 305 is performed for each client terminal 10 that is the communication source.

なお、本発明の実施の形態を実現するプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で提供し得る。また、インターネットなどの通信手段を用いて提供することも可能である。   The program for realizing the embodiment of the present invention is a computer-readable recording medium such as a magnetic recording medium (magnetic tape, magnetic disk, etc.), an optical recording medium (optical disk, etc.), a magneto-optical recording medium, or a semiconductor memory. Can be provided in a state stored in the memory. It can also be provided using communication means such as the Internet.

また、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。   Moreover, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the said embodiment. It will be apparent to those skilled in the art that various modifications and alternative embodiments can be made without departing from the spirit and scope of the invention.

10a,10b,10c…クライアント端末、20…通信分析装置、21…表示部、22…通信ログ取得部、23…通信ログ整形部、24…分類リスト適用部、25…リスト格納部、26…詳細情報取得部、27…不正通信調査部、30…通信データ保存装置、40…攻撃者サーバ 10a, 10b, 10c ... Client terminal, 20 ... Communication analyzer, 21 ... Display unit, 22 ... Communication log acquisition unit, 23 ... Communication log shaping unit, 24 ... Classification list application unit, 25 ... List storage unit, 26 ... Details Information acquisition unit, 27 ... unauthorized communication investigation unit, 30 ... communication data storage device, 40 ... attacker server

Claims (9)

監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得手段と、
前記取得手段が取得した通信ログをもとに不正通信が検出された場合に、当該取得手段が取得した当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出手段と
を備える情報処理装置。
An acquisition means for acquiring a communication log of communication detected within a target period on the network to be monitored;
When unauthorized communication is detected based on the communication log acquired by the acquisition unit, the communication source is the same communication as the communication source of the unauthorized communication from the communication log acquired by the acquisition unit. An information processing apparatus comprising: an extraction unit that extracts a communication log of communication detected within a specific period specified based on an occurrence state of unauthorized communication.
前記特定期間は、前記対象期間内に前記通信元にて前記不正通信が最初に発生した時点から最後に発生した時点までの期間をもとに特定されること
を特徴とする請求項1に記載の情報処理装置。
2. The identification period according to claim 1, wherein the identification period is specified based on a period from the time when the unauthorized communication is first generated at the communication source to the time when the communication is last generated within the target period. Information processing device.
前記抽出手段は、検出された前記不正通信の通信元が複数存在する場合、当該通信元ごとに、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出すること
を特徴とする請求項1または2に記載の情報処理装置。
When there are a plurality of detected communication sources of the unauthorized communication, the extraction unit is configured to determine, for each communication source, the same communication source as the unauthorized communication source, The information processing apparatus according to claim 1 or 2, wherein a communication log of communication detected within a specific period specified in (2) is extracted.
前記抽出手段は、当該抽出手段が抽出した通信ログをもとに別の不正通信が検出された場合に、前記取得手段が取得した通信ログの中から、通信元が当該別の不正通信の通信元と同一の通信で、当該別の不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出すること
を特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
In the case where another unauthorized communication is detected based on the communication log extracted by the extracting unit, the extracting unit is configured to communicate the communication of the other unauthorized communication from the communication log acquired by the acquiring unit. 4. A communication log of communication detected in a specific period specified based on the occurrence status of the other unauthorized communication in the same communication as the original is extracted. The information processing apparatus according to item.
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得手段と、
前記取得手段が取得した通信ログをもとに不正通信が検出された場合に、当該取得手段が取得した当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する抽出手段と
を備える情報処理装置。
An acquisition means for acquiring a communication log of communication detected within a target period on the network to be monitored;
When unauthorized communication is detected based on the communication log acquired by the acquisition unit, the same information as the malware creation trend in the communication log of the unauthorized communication from the communication log acquired by the acquisition unit An information processing apparatus comprising: an extraction unit that extracts a communication log including a thing.
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するステップと
を含む情報処理方法。
Obtaining a communication log of communication detected within a target period on the network to be monitored;
When unauthorized communication is detected based on the acquired communication log, from the acquired communication log, the communication source is the same communication as the communication source of the unauthorized communication, and the occurrence status of the unauthorized communication Extracting a communication log of communication detected within a specific period specified on the basis of the information processing method.
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出するステップと
を含む情報処理方法。
Obtaining a communication log of communication detected within a target period on the network to be monitored;
Communication including the same information as the malware creation tendency in the communication log of the unauthorized communication is included from the acquired communication log when the unauthorized communication is detected based on the acquired communication log. An information processing method including a step of extracting a log.
コンピュータに、
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する機能と
を実現させるためのプログラム。
On the computer,
A function to obtain communication logs of communications detected within the target period on the monitored network;
When unauthorized communication is detected based on the acquired communication log, from the acquired communication log, the communication source is the same communication as the communication source of the unauthorized communication, and the occurrence status of the unauthorized communication A program for realizing a function of extracting a communication log of communication detected within a specific period specified based on the program.
コンピュータに、
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する機能と
を実現させるためのプログラム。
On the computer,
A function to obtain communication logs of communications detected within the target period on the monitored network;
Communication including the same information as the malware creation tendency in the communication log of the unauthorized communication is included from the acquired communication log when unauthorized communication is detected based on the acquired communication log A program for realizing the function of extracting logs.
JP2015252933A 2015-12-25 2015-12-25 Information processing apparatus, information processing method, and program Active JP6007308B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015252933A JP6007308B1 (en) 2015-12-25 2015-12-25 Information processing apparatus, information processing method, and program
PCT/JP2016/058291 WO2017110099A1 (en) 2015-12-25 2016-03-16 Information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015252933A JP6007308B1 (en) 2015-12-25 2015-12-25 Information processing apparatus, information processing method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016155379A Division JP6105797B1 (en) 2016-08-08 2016-08-08 Information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP6007308B1 JP6007308B1 (en) 2016-10-12
JP2017117255A true JP2017117255A (en) 2017-06-29

Family

ID=57123221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015252933A Active JP6007308B1 (en) 2015-12-25 2015-12-25 Information processing apparatus, information processing method, and program

Country Status (2)

Country Link
JP (1) JP6007308B1 (en)
WO (1) WO2017110099A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020075330A1 (en) * 2018-10-10 2020-04-16 日本電信電話株式会社 Detection device and detection program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11997121B2 (en) 2019-06-04 2024-05-28 Nippon Telegraph And Telephone Corporation Detection device, detection method, and detection program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079028A (en) * 2006-09-21 2008-04-03 Oki Electric Ind Co Ltd Recording system and method for unauthorized access information
JP2014071648A (en) * 2012-09-28 2014-04-21 Brother Ind Ltd Data management device and data management program
JP2015121968A (en) * 2013-12-24 2015-07-02 三菱電機株式会社 Log analyzer, log analysis method, and log analysis program
WO2015151668A1 (en) * 2014-03-31 2015-10-08 株式会社ラック Log analysis system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079028A (en) * 2006-09-21 2008-04-03 Oki Electric Ind Co Ltd Recording system and method for unauthorized access information
JP2014071648A (en) * 2012-09-28 2014-04-21 Brother Ind Ltd Data management device and data management program
JP2015121968A (en) * 2013-12-24 2015-07-02 三菱電機株式会社 Log analyzer, log analysis method, and log analysis program
WO2015151668A1 (en) * 2014-03-31 2015-10-08 株式会社ラック Log analysis system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020075330A1 (en) * 2018-10-10 2020-04-16 日本電信電話株式会社 Detection device and detection program
JPWO2020075330A1 (en) * 2018-10-10 2021-04-30 日本電信電話株式会社 Detection device and detection program

Also Published As

Publication number Publication date
WO2017110099A1 (en) 2017-06-29
JP6007308B1 (en) 2016-10-12

Similar Documents

Publication Publication Date Title
US10218740B1 (en) Fuzzy hash of behavioral results
US10721245B2 (en) Method and device for automatically verifying security event
US9300682B2 (en) Composite analysis of executable content across enterprise network
US20180219907A1 (en) Method and apparatus for detecting website security
US8375120B2 (en) Domain name system security network
CN102571812B (en) Tracking and identification method and apparatus for network threats
EP3646218A1 (en) Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US20210297427A1 (en) Facilitating security orchestration, automation and response (soar) threat investigation using a machine-learning driven mind map approach
WO2016121348A1 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
CN112953896A (en) Playback method and device of log message
KR101398740B1 (en) System, method and computer readable recording medium for detecting a malicious domain
JP6007308B1 (en) Information processing apparatus, information processing method, and program
JP5966076B1 (en) Information processing apparatus, information processing method, and program
JP6105797B1 (en) Information processing apparatus, information processing method, and program
US9160765B1 (en) Method for securing endpoints from onslaught of network attacks
EP3361405B1 (en) Enhancement of intrusion detection systems
JP6105792B1 (en) Information processing apparatus, information processing method, and program
JP6063593B1 (en) Information processing apparatus, information processing method, and program
JP5926413B1 (en) Information processing apparatus, information processing method, and program
Xu et al. Identifying malware with HTTP content type inconsistency via header-payload comparison
US9049170B2 (en) Building filter through utilization of automated generation of regular expression
JP6145588B2 (en) Information processing apparatus, information processing method, and program
JP5992643B2 (en) Information processing apparatus, information processing method, and program
JP2012150658A (en) Information processing device, system, communication monitoring method and program
JP6088700B2 (en) Information processing apparatus, information processing method, and program

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160808

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160912

R150 Certificate of patent or registration of utility model

Ref document number: 6007308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250