JP2017117255A - Information processing device, information processing method, and program - Google Patents
Information processing device, information processing method, and program Download PDFInfo
- Publication number
- JP2017117255A JP2017117255A JP2015252933A JP2015252933A JP2017117255A JP 2017117255 A JP2017117255 A JP 2017117255A JP 2015252933 A JP2015252933 A JP 2015252933A JP 2015252933 A JP2015252933 A JP 2015252933A JP 2017117255 A JP2017117255 A JP 2017117255A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unauthorized
- log
- detected
- communication log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program.
インターネット等の情報通信ネットワーク(以下、単にネットワークと記す)を利用して、様々な情報システムにおいて大量のデータの通信や処理が行われている。一方、ネットワーク上で稼働しているサーバや各種の端末装置等の機器に対する不正なアクセスやサーバ等からの不正な情報流出等の問題が生じ得る。 A large amount of data is communicated and processed in various information systems using an information communication network such as the Internet (hereinafter simply referred to as a network). On the other hand, problems such as unauthorized access to devices such as servers and various terminal devices operating on the network and unauthorized information leakage from the server may occur.
不正な通信による被害を抑えるために、ネットワーク上の情報通信の監視を行う技術として、例えば、特許文献1には、正常な通信のシグネチャのリストを格納したデータベースと、通信データを取得し、通信データのシグネチャが含まれるように、取得した通信データの所定位置から所定長のデータを比較対象データとして抽出する抽出回路と、抽出された比較対象データのうち、通信データのシグネチャ以外のデータをマスクするマスク回路と、マスクされた比較対象データに含まれる通信データのシグネチャをデータベースから検索する検索回路と、データベースに格納された正常な通信のシグネチャに合致しない通信データを検知したときに警告を発する処理実行回路とを備えるボット検出装置が開示されている。
As a technique for monitoring information communication on a network in order to suppress damage caused by unauthorized communication, for example,
ネットワーク上の情報通信の監視等のように、大量の通信ログを分析して特定の性質を有する処理(例えば、問題のある通信)を抽出する情報処理では、通常、分析対象として取得される通信ログのデータ量は膨大である。その一方で、抽出すべき特定の性質を有する処理又はその可能性のある処理に関する通信ログはごくわずかに過ぎない。そのため、分析対象の通信ログを適切に絞り込んで効率良く分析することは、通信の検査に関わらず、広く情報処理の様々な分野で要請されている。 In information processing that analyzes a large amount of communication logs and extracts processing with specific properties (for example, problematic communication), such as monitoring information communication on a network, communication that is usually acquired as an analysis target The amount of log data is enormous. On the other hand, there are only a few communication logs related to a process having a specific property to be extracted or a process that may be possible. Therefore, it is widely requested in various fields of information processing to appropriately narrow down the analysis target communication log and analyze it efficiently regardless of communication inspection.
本発明は、通信ログの分析において、検出された不正通信をもとに別の不正通信の調査を効率良く行うことを目的とする。 An object of the present invention is to efficiently investigate another unauthorized communication based on a detected unauthorized communication in the analysis of a communication log.
かかる目的のもと、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得手段と、取得手段が取得した通信ログをもとに不正通信が検出された場合に、取得手段が取得した通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出手段とを備える、情報処理装置を提供する。
また、特定期間は、対象期間内に通信元にて不正通信が最初に発生した時点から最後に発生した時点までの期間をもとに特定されるもの、であってよい。
さらに、抽出手段は、検出された不正通信の通信元が複数存在する場合、通信元ごとに、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するもの、であってよい。
そして、抽出手段は、抽出手段が抽出した通信ログをもとに別の不正通信が検出された場合に、取得手段が取得した通信ログの中から、通信元が別の不正通信の通信元と同一の通信で、別の不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するもの、であってよい。
また、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得手段と、取得手段が取得した通信ログをもとに不正通信が検出された場合に、取得手段が取得した通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する抽出手段とを備える、情報処理装置も提供する。
さらに、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するステップとを含む、情報処理方法を提供する。
そして、本発明は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出するステップとを含む、情報処理方法も提供する。
また、本発明は、コンピュータに、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する機能とを実現させるための、プログラムを提供する。
さらに、本発明は、コンピュータに、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する機能とを実現させるための、プログラムも提供する。
For this purpose, the present invention detects an unauthorized communication based on an acquisition unit that acquires a communication log of communication detected within a target period on a network to be monitored, and a communication log acquired by the acquisition unit. Communication that is detected within a specific period specified based on the occurrence status of unauthorized communication, from the communication log acquired by the acquisition means, when the communication source is the same communication as the unauthorized communication source An information processing apparatus is provided that includes an extraction unit that extracts the communication log.
Further, the specific period may be specified based on a period from the time when the unauthorized communication is first generated at the communication source to the time when it is last generated within the target period.
Further, when there are a plurality of detected communication sources of unauthorized communication, the extraction means is identified for each communication source based on the state of occurrence of unauthorized communication in the same communication as the communication source of the unauthorized communication. Or a communication log of communication detected within a specific period.
Then, when another unauthorized communication is detected based on the communication log extracted by the extracting unit, the extracting unit selects the communication source as another unauthorized communication source from the communication log acquired by the acquiring unit. A communication log of communication detected within a specific period specified based on the occurrence status of another unauthorized communication in the same communication may be extracted.
Further, the present invention provides an acquisition unit that acquires a communication log of communication detected within a target period on a network to be monitored, and a case where unauthorized communication is detected based on the communication log acquired by the acquisition unit. There is also provided an information processing apparatus including an extraction unit that extracts a communication log including the same information as the malware creation tendency in the communication log of unauthorized communication from the communication log acquired by the acquisition unit.
Furthermore, the present invention is obtained when a communication log of communication detected within a target period on a network to be monitored is acquired, and when unauthorized communication is detected based on the acquired communication log. Extracting a communication log of communication detected within a specific period specified based on the occurrence status of unauthorized communication, with the communication source being the same communication as the communication source of unauthorized communication An information processing method is provided.
And this invention is acquired when the communication log of the communication detected within the target period on the network to be monitored is acquired, and when unauthorized communication is detected based on the acquired communication log. An information processing method including a step of extracting a communication log including the same information as the malware in the communication log of unauthorized communication from the communication log.
Further, the present invention provides a function for acquiring a communication log of communication detected within a target period on a network to be monitored, and when unauthorized communication is detected based on the acquired communication log. From the acquired communication log, the communication log of the communication detected by the communication source that is the same as the communication source of the unauthorized communication and detected within a specific period based on the occurrence status of the unauthorized communication is extracted. Providing programs to realize functions.
Furthermore, the present invention provides a function for acquiring a communication log of communication detected within a target period on a network to be monitored and when unauthorized communication is detected based on the acquired communication log. Also provided is a program for realizing a function of extracting a communication log including the same information as the malware creation tendency in the communication log of unauthorized communication from the acquired communication log.
本発明によれば、通信ログの分析において、検出された不正通信をもとに別の不正通信の調査を効率良く行うことができる。 According to the present invention, in the analysis of the communication log, it is possible to efficiently investigate another unauthorized communication based on the detected unauthorized communication.
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<システム構成>
まず、本実施の形態が適用されるコンピュータシステムについて説明する。図1は、本実施の形態が適用されるコンピュータシステムの全体構成例を示した図である。図示するように、このコンピュータシステムでは、クライアント端末10a、10b、10cが社内LAN(Local Area Network)50に接続されている。また、通信分析装置20及び通信データ保存装置30が、社内LAN50及びインターネット60の両方に接続されている。さらに、攻撃者サーバ40がインターネット60に接続されている。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
<System configuration>
First, a computer system to which this embodiment is applied will be described. FIG. 1 is a diagram showing an example of the overall configuration of a computer system to which the present embodiment is applied. As shown in the figure, in this computer system,
クライアント端末10a、10b、10cは、ユーザが使用するコンピュータであり、例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。また、本実施の形態において、クライアント端末10a、10b、10cは、マルウェアに感染することがあるものとする。ここで、マルウェアとは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称である。例えば、マルウェアの一つであるボットは、コンピュータに感染した後、C&C(コマンド&コントロール)サーバと呼ばれる制御用サーバに接続して攻撃者からの指令を待ち、感染したコンピュータ上で指令どおりの処理を実行する。
The
なお、図1では、クライアント端末10a、10b、10cを示したが、これらを区別する必要がない場合にはクライアント端末10と称することもある。また、図1には3台のクライアント端末10しか示していないが、クライアント端末10の台数は図示の3台には限定されない。
Although FIG. 1 shows the
通信分析装置20は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象とするネットワーク上で検知された通信の通信ログ(履歴)を処理(分析)して分析結果を出力する。出力される分析結果は、外部からの不正アクセスや内部からの不正な情報流出等のような不正通信を検出するためのものである。また、分析する対象の通信ログは通信データ保存装置30に蓄えられており、通信分析装置20は、例えば解析者(アナリスト)の操作を契機として、通信データ保存装置30から分析対象とする通信ログを取得して分析を行う。
The
なお、本実施の形態では、通信分析装置20が通信データ保存装置30から通信ログを取得する構成とするが、例えば、通信分析装置20を社内LAN50とインターネット60との間の通信回線上にインラインで設置して、通信分析装置20にて通信ログを保存するような構成にしても良い。また、通信分析装置20は、ゲートウェイ等の通信装置の中に設けられても良いし、通信装置とは独立に設けられても良い。本実施の形態では、情報処理装置の一例として、通信分析装置20が用いられる。
In this embodiment, the
通信データ保存装置30は、社内LAN50とインターネット60との間のネットワーク上を流れる通信を通信ログとして保存する。保存される通信ログは、例えば、クライアント端末10から社内LAN50を介してインターネット60へアクセスする際に経由するように設置されたプロキシサーバ(不図示)にて生成されるログである。また、例えば、社内LAN40に接続された、IDS(Intrusion Detection System)やIPS(Intrusion Prevention System)等のセキュリティ・システム、ファイアウォール等のソフトウェアが搭載された装置などが生成するログも、通信ログとして保存される。
The communication
また、通信データ保存装置30は、通信ログ以外に、社内LAN50とインターネット60との間のネットワーク上を流れるパケットデータについても保存している。ここで、通信ログはネットワーク上での通信を記録するものであり、通信ログには、例えば、通信先の情報、通信元の情報、通信が行われた日時等の情報が含まれている。一方で、パケットデータには、例えば、実際にやり取りされたファイルや画像データの中身など、通信ログからは把握できない情報も存在する。
In addition to the communication log, the communication
攻撃者サーバ40は、マルウェアに感染したクライアント端末10が通信の接続先とするサーバであり、攻撃者が運営しているものである。この攻撃者サーバ40は、例えばクライアント端末10がボットに感染した場合には、クライアント端末10が攻撃者からの指令を待つために接続する接続先の制御用サーバに該当する。また、図1には1台の攻撃者サーバ40しか示していないが、2台以上の攻撃者サーバ40が存在する場合もあるものとする。
The
社内LAN50は、会社内のコンピュータやプリンタを専用回線等で接続し、これらの間でデータを送受信できるようにしたネットワークである。 The in-house LAN 50 is a network in which computers and printers in a company are connected by a dedicated line, and data can be transmitted and received between them.
インターネット60は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いて全世界のネットワークを相互に接続した巨大なネットワークである。 The Internet 60 is a huge network that connects networks all over the world using TCP / IP (Transmission Control Protocol / Internet Protocol).
そして、本実施の形態において、クライアント端末10は、マルウェアに感染した場合、攻撃者サーバ40などの不正なサーバに接続して処理を行う。そこで、本実施の形態に係る通信分析装置20は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象であるネットワーク上で検知された通信の通信ログを分析して分析結果を出力する。通信分析装置20の分析により、監視対象であるネットワーク上で検知された通信は、問題のある通信と問題のない通信とに仕分けられる。ここで、問題のある通信には、不正な通信であることが明らかなものと、不正な通信である可能性のあるもの(問題のない通信と特定できないもの)とが含まれる。解析者は、通信分析装置20にて出力された分析結果に基づき、問題のある通信を解析して、不正な通信か否かを判断することができる。
In the present embodiment, when the
<通信分析装置の機能構成>
次に、通信分析装置20の機能構成について説明する。図2は、本実施の形態に係る通信分析装置20の機能構成例を示したブロック図である。
<Functional configuration of communication analyzer>
Next, the functional configuration of the
図示するように、通信分析装置20は、表示部21と、通信ログ取得部22と、通信ログ整形部23と、分類リスト適用部24と、リスト格納部25と、詳細情報取得部26と、不正通信調査部27とを備えている。
As illustrated, the
表示部21は、通信分析装置20での分析結果等の各種情報を画面に表示する。また、表示部21は、画面に対する解析者からの操作入力を受け付ける。
The
取得手段の一例としての通信ログ取得部22は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象とするネットワーク上で検知された通信の通信ログを通信データ保存装置30から取得する。ここで、通信ログ取得部22は、例えば解析者が指定した期間や予め定められた期間を取得の対象期間として、その対象期間内に検知された通信ログを取得する。
The communication
通信ログ整形部23は、通信ログ取得部22が取得した通信ログについて、分析処理を実行できるように通信ログの形式を整える。また、通信ログ整形部23は、通信ログに含まれる情報の中で分析に不要な情報の除外や削除を行う。
The communication
分類リスト適用部24は、通信ログ整形部23にて整形された通信ログに対して分類リストを適用する。そして、分類リスト適用部24は、分類リストの適用結果を分類リストごとに表示部21に表示する。また、分類リスト適用部24は、分類リストごとの適用結果の相関を示す情報を表示部21に表示する。これらの表示された情報は、解析者が不正通信を特定するために用いられる。分類リストは、問題のある通信を検出するための予め定められた条件(以下、分類条件と称する)が設定されたリストであり、解析者等により予め作成される。分類リストの詳細については後述する。
The classification
リスト格納部25は、複数の分類リストを格納する。
The
詳細情報取得部26は、不正通信の可能性がある通信ログに関して、詳細な情報を取得する。ここで、詳細情報取得部26は、例えば、不正通信の可能性がある通信ログにおける通信先の情報を収集する。また、詳細情報取得部26は、不正通信の可能性がある通信ログに対応するパケットデータを、通信データ保存装置30から取得する。これらの通信先の情報やパケットデータの情報は、解析者が不正通信を特定するために用いられる。
さらに、詳細情報取得部26は、解析者により不正通信が特定された場合に、特定された不正通信の情報を収集し、不正通信の深堀り調査を行う。深堀り調査では、不正通信の通信元の情報や、発生期間、発生要因などに関する情報が収集される。
The detailed
Further, when the analyst identifies unauthorized communication, the detailed
抽出手段の一例としての不正通信調査部27は、解析者により特定された不正通信に基づいて、別の不正通信の有無を調査する。
The unauthorized
<通信分析装置のハードウェア構成例>
次に、本実施の形態に係る通信分析装置20のハードウェア構成について説明する。図3は、通信分析装置20を適用するのに好適なコンピュータのハードウェア構成の一例を示した図である。図示するように、通信分析装置20は、演算手段であるCPU(Central Processing Unit)20aと、主記憶手段であるメモリ20cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)20g、ネットワークインターフェイス20f、ディスプレイ装置を含む表示機構20d、音声機構20h、キーボードやマウス等の入力デバイス20i等を備える。
<Hardware configuration example of communication analyzer>
Next, the hardware configuration of the
図3に示す構成例では、メモリ20cおよび表示機構20dは、システムコントローラ20bを介してCPU20aに接続されている。また、ネットワークインターフェイス20f、磁気ディスク装置20g、音声機構20hおよび入力デバイス20iは、I/Oコントローラ20eを介してシステムコントローラ20bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。
In the configuration example shown in FIG. 3, the
また、図3において、磁気ディスク装置20gにはOSのプログラムやアプリケーション・プログラムが格納されている。そして、これらのプログラムがメモリ20cに読み込まれてCPU20aに実行されることにより、本実施の形態に係る通信分析装置20の各機能部の機能が実現される。
In FIG. 3, the
なお、図3は、本実施の形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施の形態は、通信ログを分析することが可能な情報処理装置に広く適用できるものであり、図示の構成においてのみ本実施の形態が実現されるのではない。 FIG. 3 merely exemplifies a hardware configuration of a computer suitable for application of the present embodiment. The present embodiment can be widely applied to information processing apparatuses capable of analyzing communication logs, and the present embodiment is not realized only with the illustrated configuration.
<不正通信を検出する全体手順>
次に、通信分析装置20を用いて不正通信を検出するための全体的な処理の手順について説明する。図4は、通信分析装置20を用いて不正通信を検出するための全体的な処理の手順の一例を示したフローチャートである。
<Overall procedure for detecting unauthorized communications>
Next, an overall processing procedure for detecting unauthorized communication using the
まず、解析者の入力をもとに、通信分析装置20は、通信ログの分析を行うための事前設定を行う(ステップ1)。次に、通信分析装置20は、事前設定に基づいて、通信データ保存装置30から分析対象とする通信ログを取得し、取得した通信ログの整形を行う(ステップ2)。そして、通信分析装置20は、整形後の通信ログに対して、分類リストを適用して分析処理を実行する(ステップ3)。この分析処理の実行により、分析結果が表示される。
First, based on the input of the analyst, the
その後、解析者は、表示された分析結果を確認し、不正通信を特定する(ステップ4)。次に、通信分析装置20は、ステップ4で不正通信と特定された通信ログに絞り、深堀り調査を実行する(ステップ5)。ここでは、不正通信に関する詳細な情報が収集され、不正通信の発生期間や発生要因などが判断される。次に、通信分析装置20は、ステップ4で特定された不正通信をキーにして、別の不正通信の有無を調査する(ステップ6)。ここで別の不正通信が見つかった場合には、通信分析装置20は、ステップ5と同様に別の不正通信についても深掘り調査を行う。そして、本処理フローは終了する。
Thereafter, the analyst confirms the displayed analysis result and identifies unauthorized communication (step 4). Next, the
このようにして、通信分析装置20は、通信データ保存装置30から取得した通信ログをもとに分析処理を実行し、分析結果を表示する。そして、解析者は、表示された分析結果を確認して不正通信の特定を行う。また、通信分析装置20は、解析者に特定された不正通信の深堀り調査を実行する。さらに、通信分析装置20は、解析者に特定された不正通信をキーにして、別の不正通信の有無を調査する。
以下では、図4に示す各ステップについて、より具体的に説明を行う。
In this manner, the
Below, each step shown in FIG. 4 will be described in more detail.
<ステップ1:事前設定>
図4のステップ1に示す事前設定について詳細に説明する。この事前設定では、解析者の入力により、分析対象とする通信ログの種類やログ形式の指定、分析処理で用いられる分類リストの指定などが行われる。
<Step 1: Pre-setting>
The presetting shown in
具体的には、解析者の入力をもとに、通信分析装置20は、分析対象とする通信ログの種類として、例えば、プロキシログ(プロキシサーバの通信ログ)、ファイアウォールの通信ログなど、どの種類の通信ログを分析対象とするかを指定する。また、通信分析装置20は、分析対象とする通信ログのログ形式として、例えば、日時を記述する基準(西暦か和暦か等)や書式の指定、IPアドレスの表記法(記数法)の指定を行う。
さらに、分析処理で用いられる分類リストには、適用可能な通信ログの種類がそのリストごとに決まっている。そのため、分析対象とする通信ログの種類に合わせて解析者が指定することにより、通信分析装置20は、複数の分類リストの中から、分析処理で用いる分類リストを指定する。
Specifically, based on the input of the analyst, the
Furthermore, the types of communication logs that can be applied to the classification list used in the analysis processing are determined for each list. Therefore, when the analyst specifies according to the type of communication log to be analyzed, the
また、事前設定としてほかに、通信分析装置20は、例えば、分析の対象とする期間、即ち、発生した日時がいつからいつまでの通信ログを分析の対象とするかを指定したり(以下、ここで分析対象として設定された期間を全分析期間と称する)、後述するホワイトリストの使用有無を指定したりする。
In addition to the presetting, for example, the
<ステップ2:通信ログの整形>
図4のステップ2に示す通信ログの整形について詳細に説明する。通信ログの整形処理に際し、まず、通信ログ取得部22は、全分析期間内に発生した通信ログのうち、事前設定により指定された種類の通信ログを、通信データ保存装置30から取得する。そして、通信ログ整形部23は、取得した通信ログに対して整形処理を行う。
<Step 2: Formatting the communication log>
The shaping of the communication log shown in
整形処理では、事前設定で解析者が指定した規則や予め定められた規則に基づいて、通信ログの形式が整えられる。例えば、通信ログにおける発生日時、通信元IPアドレス、宛先IPアドレスなどが共通の形式に整えられる。また、例えば、通信ログに含まれる情報のうち、不正通信の検出には関係ない情報で分析処理に使用されない情報が削除される。さらに、例えば、コネクション型のプロトコルであるTCPを用いる通信に関しては、データのリクエストとそれに応答するレスポンスとを1つの通信ログにまとめる処理等が行われる。 In the shaping process, the format of the communication log is adjusted based on a rule specified by an analyst in advance or a predetermined rule. For example, the date and time of occurrence in the communication log, the source IP address, the destination IP address, etc. are arranged in a common format. In addition, for example, information that is not used for analysis processing is deleted from information included in the communication log that is not related to detection of unauthorized communication. Further, for example, for communication using TCP, which is a connection-type protocol, a process of combining a data request and a response in response to a single communication log is performed.
また、ステップ1の事前設定でホワイトリストを使用する設定が行われている場合、通信ログ整形部23は、通信ログに対してホワイトリストを適用する。このホワイトリストは、解析者等により予め作成されたものであり、問題のない通信が登録されたリストである。例えば、問題のない外部のIPアドレスやホスト名(ドメイン名)などの情報がホワイトリストに登録されている。ホワイトリストを適用することで、ホワイトリストの情報に合致する情報を有する通信ログは、分析対象から除外される。付言すると、ホワイトリストは、分析対象の通信から問題のない通信を除外して、問題のある通信を残すためのリストである。即ち、ホワイトリストは、登録されている情報と同じ情報を含む通信ログを除外して問題のある通信ログを検出する、という分類条件が設定された分類リスト、と捉えることができる。
Further, when the setting for using the white list is performed in advance in
<ステップ3:分析処理>
図4のステップ3に示す分析処理について詳細に説明する。この分析処理では、ステップ2で整形された通信ログに対して分類リストが適用され、不正通信を検出するための情報が出力される。分析処理で適用される分類リストは、予め作成された複数の分類リストのうち、ステップ1の事前設定で指定されたものである。ここで、分類リストとしては、例えば、問題のある通信に関する情報が登録されており、登録されている情報と同じ情報を含む通信ログを抽出するという分類条件が定められたリスト(以下、ブラックリストと称する)が存在する。また、分類リストとしては、例えば、解析者がこれまでに不正通信として特定された通信の特徴を考慮し、不正通信の判定のために有用なものとして指定された項目(フィールド)を含む通信ログを抽出するという分類条件が定められたリスト(以下、フィールド抽出リストと称する)も存在する。
<Step 3: Analysis processing>
The analysis process shown in
ブラックリストに登録された問題のある通信に関する情報とは、例えば、ユーザに関する情報を収集して外部に送信するソフトウェアであるスパイウェアの情報、広告を目的とするソフトウェアであるアドウェアの情報等である。また、例えば、公開プロキシに関する情報の一覧などもブラックリストとして用いられる。公開プロキシとは、一般に公開され誰でも自由に使える中継サーバ(プロキシサーバ)である。さらに、ブラックリストとして、解析者が独自に収集した問題のある通信の情報や、これまでの分析により問題があると判断された通信の情報などが登録されたリストを用いても良い。 The information related to problematic communication registered in the black list is, for example, information on spyware, which is software that collects information about users and transmits the information to the outside, information on adware, which is software for advertising purposes, and the like. For example, a list of information on public proxies is also used as a black list. The public proxy is a relay server (proxy server) that is open to the public and can be used freely by anyone. Further, as the black list, a list in which information on communication with a problem uniquely collected by an analyst, information on communication determined to have a problem in the analysis so far, and the like may be used.
また、フィールド抽出リストには、例えば、「HTTP(Hypertext Transfer Protocol)通信でPOSTメソッドを用いた通信ログについて、通信先ホストを出現回数順にソートする」という分類条件が定められている。別のフィールド抽出リストには、例えば、「HTTP通信でGETメソッドまたはPOSTメソッドを用いた通信ログについて、通信元ホスト及び通信先ホストを出現回数順にソートする」という分類条件が定められている。 In the field extraction list, for example, a classification condition of “sort communication destination hosts in order of appearance count for communication logs using the POST method in HTTP (Hypertext Transfer Protocol) communication” is defined. In another field extraction list, for example, a classification condition of “sorting the communication source host and the communication destination host in the order of the number of appearances for a communication log using the GET method or the POST method in HTTP communication” is defined.
また、分類リストには、その内容に応じて、不正通信を検出するための重要度が設定されている。重要度は、例えば、「高」、「中」、「低」の3段階で設定される。ブラックリストの場合、例えば、解析者が独自に収集した問題のある通信の情報は、不正と判断できる信頼度が高いため、そのブラックリストは重要度「高」と設定される。また、例えば、攻撃以外の用途でも使われるような正規の通信が含まれてしまう可能性のある分類リストや影響が小さい分類リストは、重要度を「中」、「低」と低く設定しても良い。 In the classification list, the importance level for detecting unauthorized communication is set according to the contents of the classification list. The importance is set, for example, in three stages of “high”, “medium”, and “low”. In the case of a blacklist, for example, since the information of problematic communication that is independently collected by an analyst has high reliability that can be determined to be fraudulent, the blacklist is set to have a high importance level. In addition, for example, a classification list that may contain legitimate communications that are used for purposes other than attacks or a classification list that has a low impact, set the importance level to medium or low. Also good.
また、フィールド抽出リストの場合、例えば、不正通信の可能性が高い通信について、そのような分類条件を定めたフィールド抽出リストは重要度「高」と設定される。一方、例えば、不正通信の可能性が低い通信について、そのような分類条件を定めたフィールド抽出リストは重要度「低」と設定される。
さらに、HTTP通信のPOSTメソッドやGETメソッドは、例えばWebサーバへ送るリクエストとして一般に用いられるものであるが、マルウェアに感染した場合に不正な処理として用いられる場合も多い。このようなことに基づいて、フィールド抽出リストの重要度が設定される。
In the case of a field extraction list, for example, for a communication with a high possibility of unauthorized communication, the field extraction list that defines such a classification condition is set to “high” importance. On the other hand, for example, for a communication with a low possibility of unauthorized communication, the field extraction list that defines such a classification condition is set to “low” in importance.
Furthermore, the POST method and the GET method of HTTP communication are generally used as requests sent to a Web server, for example, but are often used as illegal processing when infected with malware. Based on this, the importance of the field extraction list is set.
そして、分類リスト適用部24は、整形後の通信ログに対して分類リストを適用し、分類リストごとに適用結果を出力する。ここで、各分類リストには、その分類リストを適用可能な通信ログの種類、及び分類リストを適用する上で必要な通信ログのフィールドが設定されている。そのため、分類リストの適用に際し、分類リスト適用部24は、整形後の通信ログから、その分類リストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、その分類リストを適用する上で必要なフィールドの情報を収集し、収集した情報が分類条件に合致するか否かを判断して、適用結果を出力する。
Then, the classification
例えば、分類リストとしてブラックリストを適用する場合、分類リスト適用部24は、整形後の通信ログから、そのブラックリストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、そのブラックリストを適用する上で必要なフィールドの情報を収集する。そして、分類リスト適用部24は、収集した各通信ログのフィールドの情報がブラックリストの情報に合致するか否かを、通信ログごとに順番に判断していく。その結果、分類リスト適用部24は、ブラックリストごとに、ブラックリストの情報と同じ情報を含む通信ログを抽出し、出現回数(分析対象の期間内に記録されている通信ログの数)が多い順番に上から並べて出力する。
For example, when a black list is applied as a classification list, the classification
また、例えば、分類リストとしてフィールド抽出リストを適用する場合、分類リスト適用部24は、まず、整形後の通信ログを、HTTP、SSL、FTP(File Transfer Protocol)、DNS(Domain Name System)などの通信で用いられたプロトコル別に分けて、ベースファイルを作成する。このベースファイルでは、通信ログのフィールドのうち、分析に用いられる可能性のあるフィールドがプロトコルごとに設定されている。即ち、分類リスト適用部24は、整形後の通信ログをプロトコル別に区分けし、分析に用いられる可能性のあるフィールドをプロトコルに応じて各通信ログから抽出して、プロトコル別のベースファイルを作成する。
Further, for example, when a field extraction list is applied as a classification list, the classification
さらに、分類リスト適用部24は、必要に応じてさらにベースファイルを分割し、中間ファイルを作成する。例えば、HTTP通信では、GETメソッドやPOSTメソッドなどのメソッドが用いられるが、このメソッドが分類条件の要素として用いられる場合がある。そのため、分析を効率良く行うために、HTTPのベースファイルをさらにメソッド別に分割した中間ファイルも作成される。
Further, the classification
そして、分類リスト適用部24は、整形後の通信ログ(ここでは、ベースファイルや中間ファイル)から、そのフィールド抽出リストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、そのフィールド抽出リストを適用する上で必要なフィールドの情報を収集する。そして、分類リスト適用部24は、収集した各通信ログのフィールドの情報がフィールド抽出リストの分類条件に合致するか否かを、通信ログごとに順番に判断していく。その結果、分類リスト適用部24は、フィールド抽出リストごとに、分類条件を満たす通信ログを抽出して、出現回数が多い順番に上から並べて出力する。
Then, the classification
図5(a)、(b)は、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。ここでは、重要度「中」であるブラックリストを適用した出力結果を示している。図5(a)に示す例では、ブラックリストを適用する上で必要なフィールドとして、「ホスト名(通信先のホスト名)」が設定されている。その結果、図示するように、通信ログの「出現回数」、「ホスト名」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。 FIGS. 5A and 5B are diagrams illustrating an output example of a result of applying a classification list to a communication log to be analyzed. Here, an output result obtained by applying a black list having a medium degree of importance is shown. In the example shown in FIG. 5A, “host name (communication destination host name)” is set as a field necessary for applying the blacklist. As a result, as shown in the figure, the “appearance count” and “host name” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest appearance count.
例えば、番号1には、通信先のホスト名が「aaa.abcd0.jp」である通信ログが示されている。ここで、図5(a)に示す例のブラックリストには、問題のある通信の情報として、例えば、通信先のホスト名に「abcd0.jp」が含まれるもの、という情報が登録されており、番号1の通信ログが抽出される。また、この通信ログの出現回数は「13482」であり、分析対象とする通信ログにおいて、該当する通信ログが13482個存在していることになる。さらに、図5(a)に示す例では、ブラックリストの情報に合致する箇所(番号1の通信ログでは、「abcd0.jp」)を解析者が認識し易いように、合致する箇所に下線を引いて表示されている。ただし、下線を引いて表示する構成に限られず、例えば、他の箇所とは違う色(例えば、他の箇所が黒色の場合に赤色)で表示したり、文字を大きくして表示したりしても良い。
For example,
また、図5(b)も、重要度「中」である別のブラックリストを適用した出力結果を示しており、ここでは、ブラックリストを適用する上で必要なフィールドとして、「URL(Uniform Resource Locator)」が設定されている。その結果、図示するように、通信ログの「出現回数」、「URL」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。例えば、番号1には、通信先のURLが「http://ccc.abcd1.net/00/11」である通信ログが示されている。ここで、図5(b)に示す例のブラックリストには、問題のある通信の情報として、例えば、通信先のURLに「abcd1.net」が含まれるもの、という情報が登録されており、番号1の通信ログが抽出される。また、この通信ログの出現回数は「2733」であり、分析対象とする通信ログにおいて、該当する通信ログが2733個存在していることになる。
FIG. 5B also shows an output result of applying another black list having an importance level of “medium”. Here, as a field necessary for applying the black list, “URL (Uniform Resource) Locator) ”is set. As a result, as shown in the figure, “number of appearances” and “URL” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest number of appearances. For example,
図6(a)、(b)も、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。図6(a)は、「HTTP通信でGETメソッドを用いた通信ログについて、ホスト名(通信先のホスト名)を出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示す。図示するように、通信ログの「出現回数」、「ホスト名」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。 FIGS. 6A and 6B are also diagrams illustrating an output example of a result of applying the classification list to the communication log to be analyzed. FIG. 6A shows an output result of applying a field extraction list that defines a classification condition of “sort host names (host names of communication destinations in order of appearance number for communication logs using the GET method in HTTP communication)”. Indicates. As shown in the figure, the “appearance count” and “host name” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest appearance count.
例えば、番号1には、通信先ホストのホスト名が「aaa.office.sample1.com」である通信ログが示されている。また、メソッドは表示されていないが、GETメソッドが用いられている。この通信ログの出現回数は「2909737」であり、分析対象とする通信ログにおいて、該当する通信ログが2909737個存在していることになる。
For example,
また、図6(b)は、「HTTP通信でGETメソッドを用いた通信ログについて、通信元IPアドレス及び通信先ホストを出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示す。図示するように、通信ログの「出現回数」、「通信元IPアドレス」、「メソッド」、「通信先ホスト(ホスト名)」が対応付けられて出力されており、出現回数の多い通信ログから順番に表示される。 FIG. 6B shows an output to which a field extraction list that defines a classification condition of “sort communication source IP addresses and communication destination hosts in order of appearance count for communication logs using the GET method in HTTP communication” is applied. Results are shown. As shown in the figure, “number of appearances”, “source IP address”, “method”, and “destination host (host name)” of the communication log are output in association with each other. Displayed in order.
<ステップ4:不正通信の特定>
図4のステップ4に示す不正通信を特定する処理について説明する。不正通信を特定する処理では、解析者が、ステップ3の出力内容を確認し、不正と判断される通信を特定する。ここで、ステップ3では、上述したように、分析対象の通信ログに適用された分類リストの分析結果が出力されるが、分析結果に示されている通信ログを解析者が選択すると、選択した通信ログに関して、複数の異なる分類リストの適用結果の相関を示す情報が出力される。付言すると、解析者が選択した通信ログについて、その通信ログの通信先と同じ通信先を有する通信ログが、各分類リストでどのように発生しているかを示す情報が出力される。解析者は、これらの出力内容を確認して不正通信を特定する。
<Step 4: Identification of unauthorized communication>
The process for identifying unauthorized communication shown in
また、詳細情報取得部26は、解析者が不正通信を特定するために、不正通信の可能性がある通信ログにおける通信先の情報を収集する。ここで、表示部21は、通信先の情報を収集することを受け付ける入力インターフェイスとなっている。解析者が、表示部21に表示された通信ログの1つを選択することにより、選択された通信ログにおける通信先の情報が収集される。具体的には、解析者が通信ログの1つを選択すると、詳細情報取得部26は、例えば、その通信ログにおける通信先に実際に接続を行い、現在も通信可能であるか、通信先のサイトが現時点も実在しているか等の情報を収集する。
In addition, the detailed
さらに、詳細情報取得部26は、必要に応じて通信ログに対応するパケットデータを通信データ保存装置30から取得する。ここでも、表示部21は、通信ログに対応するパケットデータを取得することを受け付ける入力インターフェイスとなっている。具体的には、解析者が、ある通信ログでパケットデータを取得する選択を行うと、詳細情報取得部26は、通信データ保存装置30からパケットデータを取得する。これにより、解析者は、パケットデータの中身を確認し、パケットデータに含まれるファイルや画像に不正なものがあるか否か等を判断することができる。
Furthermore, the detailed
このようにして、解析者は、複数の分類リストの分析結果から判断される状況と、通信ログにおける通信先やパケットデータの情報とをもとにして、分析対象の通信が不正通信であるか否かの最終判断を行う。ここでは、不正通信か否か現時点では判断できない場合や正常な通信(不正ではない通信)と判断される場合もある。そのため、ステップ4の処理では、分析対象の通信が、不正通信と判断されるもの、不正通信か否か現時点では判断できないもの、正常な通信と判断されるものの3つのいずれかに区分される。
In this way, the analyst determines whether the communication to be analyzed is unauthorized communication based on the situation determined from the analysis results of the plurality of classification lists and the communication destination and packet data information in the communication log. Make a final decision on whether or not. Here, there are cases where it is not possible to determine at this time whether or not the communication is unauthorized, or that it is determined that communication is normal (non-illegal communication). For this reason, in the process of
そして、不正通信と判断されるものについては、次のステップ5及びステップ6の処理が行われる。また、不正通信と判断された場合に、その通信の情報をステップ3の分析処理で用いられるブラックリストに追加しても良い。
また、不正通信か否か現時点では判断できないものについては、継続して監視する対象とされ、要経過観察リストに追加される。そして、今回の全分析期間とは異なる期間の通信ログを対象に分析が行われた場合に、要経過観察リストに記録された通信ログと同じ通信先への通信が発生しているか否か等が確認される。このように継続して監視されることにより、最終的に不正通信と判断されるか、または正常な通信と判断されることとなる。
さらに、正常な通信と判断されるものについては、その通信の情報をステップ2の整形で用いられるホワイトリストに追加しても良い。
And about what is judged to be unauthorized communication, the process of the following
In addition, those that cannot be determined at the present time as to whether or not they are unauthorized communications are subject to continuous monitoring and added to the follow-up observation list. Whether or not communication to the same communication destination as the communication log recorded in the follow-up observation list occurs when analysis is performed on communication logs of a period different from the entire analysis period this time, etc. Is confirmed. By continuously monitoring in this way, it is finally determined that the communication is illegal or normal.
Furthermore, for information that is determined to be normal communication, the communication information may be added to the white list used in the shaping in
ステップ4の不正通信を特定する処理について、具体例を示して説明する。
まず、図5(a)に示すブラックリストの適用結果では、番号280の通信ログとして、ホスト名「malware.abcd4.jp」の通信ログが抽出されている。また、図5(b)に示すブラックリストの適用結果では、番号350の通信ログとして、URL「http://malware.abcd4.jp/」の通信ログが抽出されている。これらは共通の通信先を示しており、共に57件の出現回数で、図5(a)では280行目、図5(b)では350行目に存在が確認される。ただし、他の上位にある通信ログと比較すると、それほど出現回数が多い通信先とはいえない。またこれらのブラックリストの重要度は「中」であるため、抽出された段階で不正通信の通信ログと断定されるものではない。そのため、図5(a)、(b)に示すブラックリストの適用結果では、解析者は、この通信先(ホスト名:malware.abcd4.jp)が不正通信に関するものであるかの判断がまだ行えない。
The process for identifying unauthorized communication in
First, in the application result of the black list shown in FIG. 5A, the communication log of the host name “malware.abcd4.jp” is extracted as the communication log of the
一方、他の分類リストにおいても、「malware.abcd4.jp」に該当する通信ログが抽出されている。例えば、図6(a)に示すフィールド抽出リストでは、番号1532にて該当する通信ログが抽出されている。また、図6(b)に示すフィールド抽出リストでは、番号9866にて該当する通信ログが抽出されている。ここで、解析者が、ブラックリストの適用結果として示された「malware.abcd4.jp」の通信ログを選択すると、分類リストの適用結果の相関を示す情報として、分類リスト適用部24は、「malware.abcd4.jp」に該当する通信ログについて、同じ通信先を有する通信ログの各分類リストでの発生状況を出力する。
On the other hand, communication logs corresponding to “malware.abcd4.jp” are also extracted from other classification lists. For example, in the field extraction list shown in FIG. 6A, the corresponding communication log is extracted at the
図7は、該当する通信ログの各分類リストでの発生状況の出力例を示す図である。図示するように、「malware.abcd4.jp」に該当する通信ログについては、番号1〜6の6つの分類リストが該当した。ここで、番号1、2の分類リストは、図5(a)、図5(b)に示すブラックリストである。また、番号3〜6の分類リストはフィールド抽出リストであり、4つのGET系列のフィールド抽出リストが該当した。ここで、番号3の「リスト3」、番号4の「リスト4」はそれぞれ、図6(a)、図6(b)に示すフィールド抽出リストである。また、番号5の「リスト5」は、「HTTP通信でGETメソッドを用いた通信ログについて、通信元IPアドレス、通信先ホスト及びURLを出現回数順にソートする」という分類条件が定められたフィールド抽出リストである。さらに、番号6の「リスト6」は、「HTTP通信でGETメソッドを用いた通信ログについて、URLを出現回数順にソートする」という分類条件が定められたフィールド抽出リストである。
FIG. 7 is a diagram illustrating an output example of the occurrence status in each classification list of the corresponding communication log. As shown in the figure, for the communication log corresponding to “malware.abcd4.jp”, six classification lists of
この出力結果から、「malware.abcd4.jp」について、例えば、HTTPのGET通信のみ発生していること、通信元IPアドレスが「172.29.36.209」で1つであるため誰もが閲覧するようなサイトではないことが判断される。また、例えば、URLのパターンが1種類であるためWebブラウジングされている可能性が低いことが判断される。
即ち、図5に示すブラックリストの分析結果だけでは、その通信は個人がサイトを閲覧している通信である可能性もあり、不正通信に関するものであるかの判断が行えない。しかし、他の分類リストの出力結果から、個人によるサイト閲覧の通信である可能性は低く、不正通信である可能性が高いと判断される。
From this output result, for “malware.abcd4.jp”, for example, only HTTP GET communication is occurring, and since the source IP address is “172.29.36.209”, there is only one, so anyone can view it. It is determined that it is not a site. For example, since there is only one type of URL pattern, it is determined that the possibility of web browsing is low.
That is, only the blacklist analysis result shown in FIG. 5 may be a communication in which an individual is browsing the site, and it cannot be determined whether the communication is related to unauthorized communication. However, from the output result of other classification lists, it is determined that the possibility of communication for browsing the site by an individual is low and the possibility of unauthorized communication is high.
さらに、詳細情報取得部26が、通信先のURL「http://malware.abcd4.jp」に実際にアクセスした場合の状況も考慮し、解析者は、最終的に不正通信と判断することができた。付言すると、「malware.abcd4.jp」にアクセスするクライアント端末10は、マルウェアに感染している可能性が高いと判断されたこととなる。
Furthermore, considering the situation when the detailed
このように、解析者は、ある分類リストにて抽出された通信ログについて、他の分類リストでの分析結果も合わせて確認することにより、ある分類リストからは判断できない情報を入手することができる。さらに、解析者は、必要に応じて通信先等の情報も考慮して、対象とする通信が不正通信であるか否かの最終判断を行う。 In this way, the analyst can obtain information that cannot be determined from a certain classification list by checking the communication log extracted from a certain classification list together with the analysis results of other classification lists. . Further, the analyst considers information such as a communication destination as necessary, and finally determines whether or not the target communication is unauthorized communication.
また、図7に示す例では、ブラックリストの適用結果として示された通信ログについて、各分類リストの適用結果の相関を示す情報を出力したが、解析者が、フィールド抽出リストの適用結果として示された通信ログを選択すると、その通信ログについて、各分類リストの適用結果の相関を示す情報が出力される。また、相関を示す情報として、該当する全ての分類リストでの発生状況を示したが、分類リストの一部、例えば、ブラックリストでの発生状況(図7の例では、番号1、2)のみ示したり、フィールド抽出リストでの発生状況(図7の例では、番号3〜6)のみ示したりしても良い。
In the example shown in FIG. 7, information indicating the correlation between the application results of each classification list is output for the communication log shown as the application result of the black list. However, the analyst indicates the application result of the field extraction list. When the selected communication log is selected, information indicating the correlation of the application result of each classification list is output for the communication log. In addition, as the information indicating the correlation, the occurrence status in all applicable classification lists is shown, but only a part of the classification list, for example, the occurrence status in the black list (
さらに、分類リスト適用部24は、解析者の入力によらず、分類リストにて抽出された通信ログのうち一定の条件を満たす通信ログについて、分類リストの適用結果の相関を示す情報を出力することとしても良い。例えば、分類リスト適用部24は、いずれかの分類リストの適用結果に含まれる通信ログのうち、出現回数が予め定められた数以下の通信ログについて、不正通信に関するものであるかの判断が行えないとして、各分類リストでの発生状況を出力しても良い。また、例えば、分類リスト適用部24は、一定の重要度以下の分類リスト(例えば、重要度「中」以下の分類リストの場合は、重要度「中」、「低」の分類リスト)の適用結果に含まれる通信ログは、不正通信に関するものであるかの判断が行えないとして、各分類リストでの発生状況を出力しても良い。
Furthermore, the classification
ステップ3の分析処理及びステップ4の不正通信を特定する処理について、フローチャートを示して説明する。図8は、分析処理及び不正通信を特定する処理の手順の一例を示したフローチャートである。
The analysis process in
まず、ステップ2で通信ログの整形が行われると、分類リスト適用部24は、分析処理で用いると指定された分類リストをリスト格納部25から取得する(ステップ101)。そして、分類リスト適用部24は、整形後の通信ログに対して分類リストを適用する(ステップ102)。ここで、分類リスト適用部24は、取得した分類リストごとに、整形後の通信ログから適用可能な種類の通信ログを抽出し、分類リスト適用に必要なフィールドの情報を収集して、分類リストの分類条件に合致するか否かを判断する。そして、分類リスト適用部24は、分類リストごとに分析結果を出力して表示部21に表示する。
First, when the communication log is shaped in
次に、例えば解析者が分類リストによる分析結果を確認し、不正通信に関するものであるかまだ判断できないような通信ログを選択すると、分類リスト適用部24は、選択された通信ログの各分類リストでの発生状況を表示部21に表示する(ステップ103)。ここで、分類リスト適用部24は、分類リストの分析結果の中から、解析者に選択された通信ログの通信先と同じものを通信先とする通信ログを抽出し、抽出した通信ログの発生状況を表示部21に表示する。
Next, for example, when the analyst confirms the analysis result based on the classification list and selects a communication log that cannot yet be determined whether it relates to unauthorized communication, the classification
さらに、解析者が、通信ログにおける通信先の情報を収集する入力やパケットデータを取得する入力を行うと、詳細情報取得部26は、通信先に関する情報を取得し、またパケットデータを通信データ保存装置30から取得する(ステップ104)。取得した情報は表示部21に表示される。そして、本処理フローは終了する。
このように、分類リスト適用部24、詳細情報取得部26による出力内容をもとに、解析者は、分析対象の通信が不正通信であるか否かの最終判断を行う。
Further, when the analyst performs input for collecting communication destination information in the communication log or input for acquiring packet data, the detailed
Thus, based on the output contents by the classification
<ステップ5:不正通信の深堀り調査>
図4のステップ5に示す不正通信の深掘り調査について説明する。不正通信の深掘り調査では、ステップ4で不正通信と判断された通信ログに絞って詳細な情報が収集される。ステップ4で不正通信と判断されたものが複数あれば、それぞれの不正通信に対してステップ5の処理が行われる。
<Step 5: Deep investigation of unauthorized communications>
The illegal digging investigation shown in
まず、詳細情報取得部26は、分析対象の通信ログの中から、ステップ4で不正通信と判断された通信の通信ログを抽出する。そして、詳細情報取得部26は、抽出した各通信ログの発生日時を取得し、この不正通信の発生期間を特定する。発生期間は、全分析期間内で、最初に不正通信が発生した時点から最後に不正通信が発生した時点までの期間である。
また、詳細情報取得部26は、不正通信の通信元を特定する。具体的には、詳細情報取得部26は、不正通信の通信ログにおいて、通信元のIPアドレスやホストの情報、即ち、通信元であるクライアント端末10の情報を収集する。通信元のクライアント端末10としては、1つの場合もあれば複数の場合もある。
First, the detailed
Further, the detailed
さらに、詳細情報取得部26は、不正通信の発生要因を特定するための情報を収集する。ここで、不正通信は、例えば、クライアント端末10がマルウェアをダウンロードさせる不正なWebページにアクセスするなど、何らかの通信が要因となって発生すると考えられる。即ち、不正通信が最初に発生した時刻の直前の時間に、不正通信の発生要因となる何らかの通信が行われていると考えられる。そこで、詳細情報取得部26は、不正通信の通信元であるクライアント端末10から行われた通信の通信ログのうち、不正通信が最初に発生した時点より遡って予め定められた時間内に検知された通信の通信ログを収集する。
Further, the detailed
ステップ5の不正通信の深堀り調査について、フローチャートを示して説明する。図9は、不正通信の深堀り調査を行う処理の手順の一例を示したフローチャートである。
The deep investigation of unauthorized communication in
まず、ステップ4において、解析者が不正通信と判断される通信の通信ログを指定する入力を行うと、詳細情報取得部26は、分析対象の通信ログの中から、不正通信と判断された通信の通信ログを抽出する(ステップ201)。そして、詳細情報取得部26は、抽出した通信ログの発生日時を取得し、不正通信の発生期間を特定する(ステップ202)。次に、詳細情報取得部26は、不正通信の通信元であるクライアント端末10の情報を収集する(ステップ203)。発生期間や通信元であるクライアント端末10の情報は、表示部21に表示される。
First, in
さらに、詳細情報取得部26は、不正通信の通信元であるクライアント端末10から行われた通信の通信ログのうち、不正通信が最初に発生した時刻の直前の予め定められた時間内に検知された通信ログを収集する(ステップ204)。収集された通信ログの情報は、表示部21に表示される。そして、本処理フローは終了する。
Further, the detailed
次に、通信ログをもとに不正通信の発生要因を特定する処理について、具体例を示して説明する。図10は、不正通信の発生要因を特定するために表示される通信ログの一例を示す図である。ここで、番号13の通信ログがホスト「mal.example.com」への不正通信であり、ホスト「mal.example.com」に対して最初に通信が行われた際の通信ログである。そして、番号13の通信ログが検知された時刻付近の通信ログが表示されている。実際には、不正通信が最初に発生した時刻の前後の特定の時間の通信ログが表示されるが、図10ではそのうちの一部の通信ログを示している。また、不正通信の発生要因を特定するためには、不正通信が最初に発生した時刻の前に検知された通信ログがあれば足りるが、それ以降の通信ログもあれば、不正通信の発生状況がより詳細に把握される。
Next, processing for identifying the cause of unauthorized communication based on the communication log will be described with a specific example. FIG. 10 is a diagram illustrating an example of a communication log displayed to identify the cause of the unauthorized communication. Here, the communication log of the
図10に示す例では、番号13の通信ログより前に発生した通信ログを確認すると、番号6の通信ログのホスト宛への通信は1回しか発生していない。ここで、通信分析装置20は、番号6の通信先のURL「http://malware2.downloadsite.com/it/xxxxxxx.jpg」に実際に接続したところ、マルウェアのダウンロード通信であることが判明した。さらに、例えば、番号6の通信ログの前に発生している番号1〜5などの複数の通信ログの通信先に、通信分析装置20が実際に接続した結果などをもとに、解析者により、不正通信の発生要因や影響被害などが判断される。
In the example shown in FIG. 10, when the communication log generated before the communication log with the
<ステップ6:別の不正通信の調査>
図4のステップ6に示す別の不正通信の調査について説明する。別の不正通信の調査では、ステップ4で不正通信と判断されたもの(以下、元の不正通信と称する)をキーにして、別の不正通信の有無が調査される。
<Step 6: Investigation of another illegal communication>
Another illegal communication investigation shown in
不正通信の発生には、上述したように、その要因となる何らかの通信が存在すると考えられるが、クライアント端末10がそのような通信を行った場合、1つの不正通信だけでなく別の不正通信も発生する場合がある。例えば、クライアント端末10が不正なWebページにアクセスしために攻撃者サーバ40に誘導された場合、攻撃者サーバ40に加えて、攻撃者の別サーバにも誘導されることがあり得る。この場合には、攻撃者サーバ40へアクセスする不正通信のほかに、攻撃者の別サーバへアクセスする不正通信も発生することになる。そこで、不正通信調査部27は、元の不正通信と通信元が同じで、元の不正通信と発生時期が近い別の不正通信がないかどうかを調査する。
As described above, the occurrence of unauthorized communication is considered to be some kind of communication that causes the unauthorized communication. However, when the
具体的には、不正通信調査部27は、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。また、別の不正通信は、元の不正通信と感染源が共通しているため、発生頻度や発生タイミングなどの発生状況も元の不正通信に類似していると考えられる。そのため、別の不正通信を特定するための期間(以下、特定期間と称する場合がある)、即ち、通信ログの分析対象とする期間は、元の不正通信の発生状況に基づいて設定される。そして、この分析処理の結果に対してステップ4の処理が行われ、別の不正通信が特定される。
Specifically, the unauthorized
付言すると、特定期間は、元の不正通信の通信元であるクライアント端末10にて元の不正通信が最初に発生した時点から最後に発生した時点までの発生期間をもとに特定される。特定期間は、元の不正通信の発生状況に基づいて、例えば、1週間単位や1日単位、曜日単位で設定される。なお、特定期間は、不正通信調査部27が予め定められた規則に従って設定するか、または解析者の入力により設定される。
In other words, the specific period is specified based on the generation period from the time when the original unauthorized communication occurred first to the time when it last occurred in the
ここで、元の不正通信を特定するために行われたステップ3の分析処理では、全分析期間の全通信ログが対象とされる。一方、別の不正通信を特定するために行われる分析処理では、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログに絞り、さらに分析対象の期間(即ち、特定期間)も元の不正通信の発生状況に合わせて設定される。そのため、ステップ6の分析処理による分析結果は、元の不正通信を特定するために行われたステップ3の分析処理による分析結果とは異なるものとなる。
Here, in the analysis process of
例えば、元の不正通信を特定するために行われた分析処理の結果では、別の不正通信の通信ログがどのブラックリスト及び分類リストにも上位に表示されず、解析者が見つけられない場合がある。このような場合に、通信ログを絞って分析処理を行うことで、別の不正通信の通信ログがブラックリストや分類リストの上位に表示される場合がある。結果として、元の不正通信を特定するために行われた分析処理では注目されなかった別の不正通信の通信ログが注目されることとなり、検出される可能性が高まる。 For example, in the result of analysis processing performed to identify the original unauthorized communication, the communication log of another unauthorized communication is not displayed at the top of any black list and classification list, and the analyst cannot be found. is there. In such a case, by performing analysis processing with the communication log narrowed down, a communication log of another unauthorized communication may be displayed at the top of the black list or classification list. As a result, a communication log of another unauthorized communication that has not been noticed in the analysis process performed to identify the original unauthorized communication is noticed, and the possibility of being detected increases.
別の不正通信を特定する処理について、具体例を示して説明する。ここで、ステップ4において、例えば、通信先のURLが「http://www.malsample1.net/abcdefg/post.php」の通信が元の不正通信として特定されたものとする。この元の不正通信について、通信元のクライアント端末10のIPアドレスは「192.168.100.100」であった。また、元の不正通信の発生状況を確認すると、2015年1月10日12時10分〜2015年1月31日19時30分までの間に発生していた。
A process for identifying another unauthorized communication will be described with a specific example. Here, in
これらの情報より、別の不正通信の調査として、不正通信調査部27は、「192.168.100.100」のクライアント端末10が通信元となっている通信ログで、発生期間が2015年1月10日12時10分〜2015年1月31日19時30分の通信ログを抽出する。そして、分類リスト適用部24は、抽出された通信ログに対して分類リストを適用する。なお、ここでの分析処理では分類リストの一部、例えばフィールド抽出リストのみ適用することとしても良い。
From these pieces of information, as another investigation of unauthorized communication, the unauthorized
図11(a)、(b)は、元の不正通信をもとに通信ログを絞って分類リストを適用した出力結果の一例について説明するための図である。ここで、図11(a)、(b)は、共に「HTTP通信でPOSTメソッドを用いた通信ログについて、通信元IPアドレス及びURLを出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示すが、適用対象の通信ログが異なる。図11(a)は、全分析期間の全通信ログを対象とした出力例であり、図11(b)は、元の不正通信をもとに絞った通信ログを対象とした出力例である。 FIGS. 11A and 11B are diagrams for explaining an example of an output result in which a classification list is applied by narrowing down a communication log based on the original unauthorized communication. Here, FIGS. 11A and 11B are both field extraction lists that define a classification condition of “sorting communication source IP addresses and URLs in order of appearance count for communication logs using the POST method in HTTP communication”. The output result of applying is shown, but the communication log to be applied is different. FIG. 11A is an output example targeting all communication logs in all analysis periods, and FIG. 11B is an output example targeting communication logs narrowed down based on the original unauthorized communication. .
図11(a)に示す例では、出現回数が多い順番に番号1〜6の通信ログが表示されており、これらは不正ではない通信の通信ログである。一方、図11(b)に示す例では、番号1〜5は不正ではない通信の通信ログであるが、番号6の通信ログは不正通信に関するものである。即ち、元の不正通信をもとに通信ログを絞ることにより、元の不正通信と感染源が共通する別の不正通信に関する通信ログが、上位に表示されたこととなる。この番号6の通信ログについては、解析者が、他の分類リストの適用結果を確認したりすることにより、不正通信か否かの判断を行う。また、通信先の情報の収集やパケットデータの取得が行われ、最終的に不正通信か否かの判断が行われる。
In the example shown in FIG. 11A, the communication logs of
ここで、元の不正通信のURL「http://www.malsample1.net/abcdefg/post.php」と、別の不正通信のURL「http://www.malexample2.net/abcdefg/post.php」とは、ホスト「www.malsample1.net」より下位の「/abcdefg/post.php」の部分、即ち、ファイルパスを示すURI部分が共通している。ファイルパスとは、サーバなどの通信先の内部でのリソース(ファイル)の所在地を示すものであり、HTTP通信では、サーバの公開領域内でのディレクトリ名及びファイル名を表す。ここで、攻撃者は、例えば、同じような仕組みを用いて複数の不正サイトを用意することがある。即ち、例えば、複数のマルウェアに感染した場合、URLが異なる複数の不正通信が発生するが、ファイルパスなど、一部のURI部分が共通して複数の不正通信が発生する場合がある。言い換えると、マルウェアの作成傾向として、マルウェアにより発生する複数の不正通信で一部のURI部分が共通する場合がある。そこで、番号6の通信ログについて、通信先のURI部分が元の不正通信の通信先のURI部分と同じであるために、不正通信の可能性が高いと判断しても良い。
Here, the original unauthorized communication URL “http://www.malsample1.net/abcdefg/post.php” and another unauthorized communication URL “http://www.malexample2.net/abcdefg/post.php”. "/Abcdefg/post.php" below the host "www.malsample1.net", that is, a URI portion indicating a file path is common. The file path indicates the location of a resource (file) inside a communication destination such as a server. In HTTP communication, the file path represents a directory name and a file name in a public area of the server. Here, for example, an attacker may prepare a plurality of unauthorized sites using a similar mechanism. That is, for example, when a plurality of malwares are infected, a plurality of unauthorized communications with different URLs occur, but a plurality of unauthorized communications may occur with some URI parts in common such as a file path. In other words, as a tendency of creating malware, some URI parts may be common in a plurality of unauthorized communications generated by malware. Therefore, for the communication log of
さらに、不正通信調査部27は、通信先のURLが「/abcdefg/post.php」を含む通信ログが、番号6の通信ログ以外に存在するか否かを調査しても良い。そして、例えば、「http://www.xxx.yyy.zzz/abcdefg/post.php」、「http://www.xyz.xyz.co/abcdefg/post.php」、「http://aaa.bbb.ccc/abcdefg/post.php」、「http://eee.fff.ggg/abcdefg/post.php」などのURLを通信先とする通信ログが見つかれば、不正通信の可能性があると判断しても良い。
Further, the unauthorized
また、攻撃者がマルウェアを作成するにあたり、例えば、上述したようにファイルパスの記述を全く同じにするのではなく、ファイルパスの記述を一部変えてURLを構成する場合もある。そこで、元の不正通信の通信先であるURLのURI部分と同じものを含む場合にその通信が不正通信の可能性が高いと判断するものに限られるわけではなく、元の不正通信とURI部分が類似していれば不正通信の可能性が高いと判断しても良い。 In addition, when an attacker creates malware, for example, the description of the file path is not completely the same as described above, but the URL may be configured by changing a part of the description of the file path. Therefore, when including the same URI portion of the URL that is the communication destination of the original unauthorized communication, the communication is not limited to determining that the possibility of unauthorized communication is high, but the original unauthorized communication and the URI portion. If they are similar, it may be determined that the possibility of unauthorized communication is high.
さらに、元の不正通信において着目する箇所についても、URLの一部であるファイルパスを示すURI部分に限られるものではなく、例えば、元の不正通信の通信先であるURLの全部や、ホスト名単体、HTTPリクエストメソッド等のヘッダ情報などに着目しても良い。例えばホスト名に着目する場合には、元の不正通信の通信先であるURLのホスト名と同じものが含まれる通信ログについて、不正通信の可能性が高いと判断される。 Furthermore, the portion of interest in the original unauthorized communication is not limited to the URI portion indicating the file path that is a part of the URL. For example, the entire URL that is the communication destination of the original unauthorized communication, the host name, You may pay attention to header information, such as a simple substance and HTTP request method. For example, when focusing on the host name, it is determined that the possibility of unauthorized communication is high for a communication log including the same host name of the URL that is the communication destination of the original unauthorized communication.
このように、元の不正通信の通信ログに含まれる情報に着目する場合には、解析者は、マルウェアが作成される傾向を考慮し、通信ログに含まれる情報の中で、不正通信としての特徴が示されているような、マルウェアの作成傾向に沿う部分、言い換えると、攻撃者が作成したマルウェアに応じて決まる場合のある情報に着目する。そして、不正通信の通信ログの特徴部分(マルウェアの作成傾向に沿う部分)と同じ情報が含まれる通信ログについて、不正通信の可能性が高いと判断される。 Thus, when paying attention to the information included in the communication log of the original unauthorized communication, the analyst considers the tendency that malware is created, and in the information included in the communication log, Focus on the part that follows the creation tendency of the malware whose characteristics are shown, in other words, information that may be determined according to the malware created by the attacker. And it is judged that possibility of unauthorized communication is high about the communication log containing the same information as the characteristic part (part along the creation tendency of malware) of the communication log of unauthorized communication.
さらに、解析者は、元の不正通信の発生状況に着目しても良い。発生状況とは、例えば、通信が発生する周期や時間帯、通信間隔などの通信の発生傾向を示す。 Further, the analyst may pay attention to the occurrence state of the original unauthorized communication. The occurrence status indicates a communication occurrence tendency such as a period, a time zone, and a communication interval at which communication occurs.
そして、例えば、通信先のURI部分が元の不正通信の通信先のURI部分と同じである上述の5つの通信((1)「http://www.malexample2.net/abcdefg/post.php」、(2)「http://www.xxx.yyy.zzz/abcdefg/post.php」、(3)「http://www.xyz.xyz.co/abcdefg/post.php」、(4)「http://aaa.bbb.ccc/abcdefg/post.php」、(5)「http://eee.fff.ggg/abcdefg/post.php」)に対して、着目する箇所を中心に確認が行われる。 For example, the above five communications ((1) “http://www.malexample2.net/abcdefg/post.php”) in which the URI part of the communication destination is the same as the URI part of the original illegal communication destination. , (2) `` http: //www.xxx.yyy.zzz/abcdefg/post.php '', (3) `` http://www.xyz.xyz.co/abcdefg/post.php '', (4) Check "http: //aaa.bbb.ccc/abcdefg/post.php", (5) "http: //eee.fff.ggg/abcdefg/post.php"), focusing on the point of interest Is done.
例えば、(1)〜(4)の通信については、元の不正通信の通信ログと比較すると、通信ログの幾つかの着目点が共通しており、通信が発生する傾向としてはほとんど同じであった。しかし、(5)の通信については、元の不正通信の通信ログと着目点が共通している部分はあるものの、(1)〜(4)の通信とは発生状況が異なっていた。つまり、(1)〜(4)の通信と(5)の通信とでは発生状況が異なるという通信事実が判明した。
以上より、(1)〜(5)の全ての通信において、着目点および通信の発生状況が完全に一致した状態にはならなかったが、マルウェアの作成傾向に沿う情報としては元の不正通信と合致する点が多くあり、通信先となるホストに関する情報についても不審な部分が多いため、この場合全て不正通信であると判断が行われた。また元の不正通信以外にも不正通信が存在したという事実に加え、全体の不正通信の状況を把握できるため、特定期間内における全体の状況把握と影響確認を行うことができたといえる。
For example, the communication of (1) to (4) has some points of interest in the communication log compared to the original communication log of unauthorized communication, and the tendency for communication to occur is almost the same. It was. However, the communication of (5) was different from the communication of (1) to (4), although there was a part in which the point of interest was in common with the original communication log of unauthorized communication. In other words, the communication fact that the occurrence situation is different between the communication of (1) to (4) and the communication of (5) was found.
From the above, in all communications of (1) to (5), the point of interest and the state of occurrence of communication did not completely match, but the information along the malware creation tendency Since there are many points that match, and there are many suspicious parts of the information about the host that is the communication destination, in this case, it was determined that the communication was illegal. Moreover, in addition to the fact that there was unauthorized communication in addition to the original unauthorized communication, it is possible to grasp the entire unauthorized communication status, so that it was possible to grasp the entire status and confirm the influence within a specific period.
図12は、別の不正通信の調査手順の一例について説明するための図である。図12に示す例では、ステップ4で元の不正通信として不正通信Aが特定され、ステップ6で別の不正通信として不正通信B及び不正通信Cが特定されるものとして説明する。また、不正通信Aはクライアント端末10aから発生し、不正通信Bはクライアント端末10a及びクライアント端末10bから発生し、不正通信Cはクライアント端末10bから発生したこととする。
FIG. 12 is a diagram for explaining an example of another unauthorized communication investigation procedure. In the example shown in FIG. 12, it is assumed that the unauthorized communication A is identified as the original unauthorized communication in
まず、ステップ4で不正通信Aが特定されると、不正通信調査部27は、不正通信Aの発生状況に基づいて特定期間1を設定する。次に、不正通信調査部27は、特定期間1に検知された通信ログのうち、不正通信Aの通信元であるクライアント端末10aが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。この分析結果をもとに、解析者がステップ4の処理を行い、別の不正通信として不正通信Bを特定する。続けて、不正通信Bに対してステップ5の処理が行われ、発生期間、発生要因などの特定が行われる。
First, when the unauthorized communication A is identified in
ここで特定される不正通信Bは、クライアント端末10aを通信元として特定期間1に発生したものであるが、不正通信Bとしては、他のクライアント端末10を通信元として発生している可能性もある。そのため、通信分析装置20は、全分析期間の全通信ログの中で、不正通信Bの通信ログを抽出する。これにより、不正通信Bの通信元として、クライアント端末10aに加えてクライアント端末10bが特定される。
The unauthorized communication B specified here has occurred in the
次に、不正通信調査部27は、別の不正通信として特定された不正通信Bをもとに、さらに別の不正通信の有無を調査する。
具体的には、不正通信調査部27は、クライアント端末10aを通信元とする不正通信Bの発生状況に基づいて、特定期間2を設定する。そして、不正通信調査部27は、特定期間2に検知された通信ログのうち、不正通信Bの通信元であるクライアント端末10aが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。
同様に、不正通信調査部27は、クライアント端末10bを通信元とする不正通信Bの発生状況に基づいて、特定期間3を設定する。そして、不正通信調査部27は、特定期間3に検知された通信ログのうち、不正通信Bの通信元であるクライアント端末10bが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。
Next, the unauthorized
Specifically, the unauthorized
Similarly, the unauthorized
これらの分析結果をもとに、解析者がステップ4の処理を行う。その結果、特定期間2では別の不正通信は特定されなかったが、特定期間3では新たに別の不正通信として不正通信Cが特定される。続けて、不正通信Cに対してステップ5の処理が行われ、発生期間、発生要因などの特定が行われる。
また、通信分析装置20は、この不正通信Cについても、通信元を特定するとともに特定期間を定めて、さらに別の不正通信の有無を調査しても良い。
Based on these analysis results, the analyst performs the process of
Further, the
このようにして、不正通信調査部27は、ステップ4で特定された元の不正通信をキーにして、別の不正通信の有無を調査する。また、別の不正通信が特定されると、不正通信調査部27は、特定された別の不正通信をキーにして、さらに別の不正通信の有無を調査しても良い。即ち、不正通信調査部27は、別の不正通信をキーにしてさらに別の不正通信の有無を調査する処理を、繰り返し実行することとしても良い。
In this way, the unauthorized
また、図11に示す例では、元の不正通信をもとに通信ログを絞って分析する例について説明したが、全分析期間の全通信ログを対象とし、不正通信の通信ログの特徴部分(即ち、マルウェアの作成傾向に沿う部分)と同じ情報が含まれる通信ログを探索して、別の不正通信の有無を調査することとしても良い。この場合、ステップ4で元の不正通信が特定されると、不正通信調査部27は、全分析期間の全通信ログのうち、例えば通信先のURLに、元の不正通信の通信先であるURLのURI部分と同じものが含まれる通信ログを抽出する。そして、不正通信調査部27は、抽出した通信ログの情報を示してそれを出現回数の多い順番にして表示したり、分類リストの適用結果等を表示したりして、不正通信か否かの判断が行われる。
この調査方法は、特定の期間に絞り込みを行い、分析に必要な通信ログ量を減らして迅速な判断を行う方法に比べると時間を要するが、この調査結果は全通信ログを対象にして抜け漏れをなくす目的で判断を行う場合などに活用する。また、期間を絞らないことで、不正通信が影響する範囲の全貌が明らかになることもある。
In the example shown in FIG. 11, the example in which the communication log is narrowed down and analyzed based on the original unauthorized communication has been described. However, the characteristics of the communication log for unauthorized communication ( That is, a communication log that includes the same information as that in the malware creation tendency) may be searched to investigate the presence or absence of another unauthorized communication. In this case, when the original unauthorized communication is identified in
This survey method takes more time than the method of narrowing down to a specific period and reducing the amount of communication logs required for analysis to make a quick decision. However, the results of this survey are omitted for all communication logs. This is useful when making decisions for the purpose of eliminating problems. In addition, if the period is not limited, the entire scope of the influence of unauthorized communication may be clarified.
ステップ6の別の不正通信の調査について、フローチャートを示して説明する。図13は、別の不正通信の調査を行う処理の手順の一例を示したフローチャートである。
Another unauthorized communication investigation in
まず、ステップ5において、不正通信の深堀り調査が行われた後、例えば解析者が元の不正通信をキーにして別の不正通信を調査する入力を行うと、不正通信調査部27は、元の不正通信の発生状況に基づいて特定期間を設定する(ステップ301)。ここで、元の不正通信の発生状況については、図9のステップ202で特定された発生期間の情報が用いられる。また、不正通信調査部27は、元の不正通信の通信元であるクライアント端末10の情報を取得する(ステップ302)。ここで、元の不正通信のクライアント端末10の情報は、図9のステップ203で収集された情報が用いられる。
First, in
次に、不正通信調査部27は、特定期間に検知された通信ログのうち、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログを抽出する(ステップ303)。そして、分類リスト適用部24は、抽出された通信ログに対して分類リストを適用する(ステップ304)。ここでは、例えば、元の不正通信を特定するための分析処理で用いられた分類リストと同じものが適用される。そして、分類リスト適用部24は、分類リストごとに分析結果を出力して表示部21に表示する。
Next, the unauthorized
次に、解析者は、ステップ4の処理を行い、別の不正通信を特定する。そして、解析者が別の不正通信の通信ログを指定する入力を行うと、詳細情報取得部26は、別の不正通信に関してステップ5の深堀り調査を実行する(ステップ305)。そして、本処理フローは終了する。この後、不正通信調査部27は、ステップ305で取得された別の不正通信に関する情報をもとにしてステップ301の処理を開始して、さらに別の不正通信があるか否かを調査しても良い。
Next, the analyst performs the process of
また、元の不正通信の通信元であるクライアント端末10が複数ある場合には、ステップ301〜ステップ305の処理は、通信元であるクライアント端末10ごとに行われる。
In addition, when there are a plurality of
なお、本発明の実施の形態を実現するプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で提供し得る。また、インターネットなどの通信手段を用いて提供することも可能である。 The program for realizing the embodiment of the present invention is a computer-readable recording medium such as a magnetic recording medium (magnetic tape, magnetic disk, etc.), an optical recording medium (optical disk, etc.), a magneto-optical recording medium, or a semiconductor memory. Can be provided in a state stored in the memory. It can also be provided using communication means such as the Internet.
また、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。 Moreover, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the said embodiment. It will be apparent to those skilled in the art that various modifications and alternative embodiments can be made without departing from the spirit and scope of the invention.
10a,10b,10c…クライアント端末、20…通信分析装置、21…表示部、22…通信ログ取得部、23…通信ログ整形部、24…分類リスト適用部、25…リスト格納部、26…詳細情報取得部、27…不正通信調査部、30…通信データ保存装置、40…攻撃者サーバ 10a, 10b, 10c ... Client terminal, 20 ... Communication analyzer, 21 ... Display unit, 22 ... Communication log acquisition unit, 23 ... Communication log shaping unit, 24 ... Classification list application unit, 25 ... List storage unit, 26 ... Details Information acquisition unit, 27 ... unauthorized communication investigation unit, 30 ... communication data storage device, 40 ... attacker server
Claims (9)
前記取得手段が取得した通信ログをもとに不正通信が検出された場合に、当該取得手段が取得した当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出手段と
を備える情報処理装置。 An acquisition means for acquiring a communication log of communication detected within a target period on the network to be monitored;
When unauthorized communication is detected based on the communication log acquired by the acquisition unit, the communication source is the same communication as the communication source of the unauthorized communication from the communication log acquired by the acquisition unit. An information processing apparatus comprising: an extraction unit that extracts a communication log of communication detected within a specific period specified based on an occurrence state of unauthorized communication.
を特徴とする請求項1に記載の情報処理装置。 2. The identification period according to claim 1, wherein the identification period is specified based on a period from the time when the unauthorized communication is first generated at the communication source to the time when the communication is last generated within the target period. Information processing device.
を特徴とする請求項1または2に記載の情報処理装置。 When there are a plurality of detected communication sources of the unauthorized communication, the extraction unit is configured to determine, for each communication source, the same communication source as the unauthorized communication source, The information processing apparatus according to claim 1 or 2, wherein a communication log of communication detected within a specific period specified in (2) is extracted.
を特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 In the case where another unauthorized communication is detected based on the communication log extracted by the extracting unit, the extracting unit is configured to communicate the communication of the other unauthorized communication from the communication log acquired by the acquiring unit. 4. A communication log of communication detected in a specific period specified based on the occurrence status of the other unauthorized communication in the same communication as the original is extracted. The information processing apparatus according to item.
前記取得手段が取得した通信ログをもとに不正通信が検出された場合に、当該取得手段が取得した当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する抽出手段と
を備える情報処理装置。 An acquisition means for acquiring a communication log of communication detected within a target period on the network to be monitored;
When unauthorized communication is detected based on the communication log acquired by the acquisition unit, the same information as the malware creation trend in the communication log of the unauthorized communication from the communication log acquired by the acquisition unit An information processing apparatus comprising: an extraction unit that extracts a communication log including a thing.
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するステップと
を含む情報処理方法。 Obtaining a communication log of communication detected within a target period on the network to be monitored;
When unauthorized communication is detected based on the acquired communication log, from the acquired communication log, the communication source is the same communication as the communication source of the unauthorized communication, and the occurrence status of the unauthorized communication Extracting a communication log of communication detected within a specific period specified on the basis of the information processing method.
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出するステップと
を含む情報処理方法。 Obtaining a communication log of communication detected within a target period on the network to be monitored;
Communication including the same information as the malware creation tendency in the communication log of the unauthorized communication is included from the acquired communication log when the unauthorized communication is detected based on the acquired communication log. An information processing method including a step of extracting a log.
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する機能と
を実現させるためのプログラム。 On the computer,
A function to obtain communication logs of communications detected within the target period on the monitored network;
When unauthorized communication is detected based on the acquired communication log, from the acquired communication log, the communication source is the same communication as the communication source of the unauthorized communication, and the occurrence status of the unauthorized communication A program for realizing a function of extracting a communication log of communication detected within a specific period specified based on the program.
監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、
取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する機能と
を実現させるためのプログラム。 On the computer,
A function to obtain communication logs of communications detected within the target period on the monitored network;
Communication including the same information as the malware creation tendency in the communication log of the unauthorized communication is included from the acquired communication log when unauthorized communication is detected based on the acquired communication log A program for realizing the function of extracting logs.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015252933A JP6007308B1 (en) | 2015-12-25 | 2015-12-25 | Information processing apparatus, information processing method, and program |
PCT/JP2016/058291 WO2017110099A1 (en) | 2015-12-25 | 2016-03-16 | Information processing device, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015252933A JP6007308B1 (en) | 2015-12-25 | 2015-12-25 | Information processing apparatus, information processing method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016155379A Division JP6105797B1 (en) | 2016-08-08 | 2016-08-08 | Information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6007308B1 JP6007308B1 (en) | 2016-10-12 |
JP2017117255A true JP2017117255A (en) | 2017-06-29 |
Family
ID=57123221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015252933A Active JP6007308B1 (en) | 2015-12-25 | 2015-12-25 | Information processing apparatus, information processing method, and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6007308B1 (en) |
WO (1) | WO2017110099A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020075330A1 (en) * | 2018-10-10 | 2020-04-16 | 日本電信電話株式会社 | Detection device and detection program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11997121B2 (en) | 2019-06-04 | 2024-05-28 | Nippon Telegraph And Telephone Corporation | Detection device, detection method, and detection program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008079028A (en) * | 2006-09-21 | 2008-04-03 | Oki Electric Ind Co Ltd | Recording system and method for unauthorized access information |
JP2014071648A (en) * | 2012-09-28 | 2014-04-21 | Brother Ind Ltd | Data management device and data management program |
JP2015121968A (en) * | 2013-12-24 | 2015-07-02 | 三菱電機株式会社 | Log analyzer, log analysis method, and log analysis program |
WO2015151668A1 (en) * | 2014-03-31 | 2015-10-08 | 株式会社ラック | Log analysis system |
-
2015
- 2015-12-25 JP JP2015252933A patent/JP6007308B1/en active Active
-
2016
- 2016-03-16 WO PCT/JP2016/058291 patent/WO2017110099A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008079028A (en) * | 2006-09-21 | 2008-04-03 | Oki Electric Ind Co Ltd | Recording system and method for unauthorized access information |
JP2014071648A (en) * | 2012-09-28 | 2014-04-21 | Brother Ind Ltd | Data management device and data management program |
JP2015121968A (en) * | 2013-12-24 | 2015-07-02 | 三菱電機株式会社 | Log analyzer, log analysis method, and log analysis program |
WO2015151668A1 (en) * | 2014-03-31 | 2015-10-08 | 株式会社ラック | Log analysis system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020075330A1 (en) * | 2018-10-10 | 2020-04-16 | 日本電信電話株式会社 | Detection device and detection program |
JPWO2020075330A1 (en) * | 2018-10-10 | 2021-04-30 | 日本電信電話株式会社 | Detection device and detection program |
Also Published As
Publication number | Publication date |
---|---|
WO2017110099A1 (en) | 2017-06-29 |
JP6007308B1 (en) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10218740B1 (en) | Fuzzy hash of behavioral results | |
US10721245B2 (en) | Method and device for automatically verifying security event | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
US8375120B2 (en) | Domain name system security network | |
CN102571812B (en) | Tracking and identification method and apparatus for network threats | |
EP3646218A1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
US20210297427A1 (en) | Facilitating security orchestration, automation and response (soar) threat investigation using a machine-learning driven mind map approach | |
WO2016121348A1 (en) | Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored | |
CN112953896A (en) | Playback method and device of log message | |
KR101398740B1 (en) | System, method and computer readable recording medium for detecting a malicious domain | |
JP6007308B1 (en) | Information processing apparatus, information processing method, and program | |
JP5966076B1 (en) | Information processing apparatus, information processing method, and program | |
JP6105797B1 (en) | Information processing apparatus, information processing method, and program | |
US9160765B1 (en) | Method for securing endpoints from onslaught of network attacks | |
EP3361405B1 (en) | Enhancement of intrusion detection systems | |
JP6105792B1 (en) | Information processing apparatus, information processing method, and program | |
JP6063593B1 (en) | Information processing apparatus, information processing method, and program | |
JP5926413B1 (en) | Information processing apparatus, information processing method, and program | |
Xu et al. | Identifying malware with HTTP content type inconsistency via header-payload comparison | |
US9049170B2 (en) | Building filter through utilization of automated generation of regular expression | |
JP6145588B2 (en) | Information processing apparatus, information processing method, and program | |
JP5992643B2 (en) | Information processing apparatus, information processing method, and program | |
JP2012150658A (en) | Information processing device, system, communication monitoring method and program | |
JP6088700B2 (en) | Information processing apparatus, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160808 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160912 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6007308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |