JP2017129893A - Malware detection method and system - Google Patents

Malware detection method and system Download PDF

Info

Publication number
JP2017129893A
JP2017129893A JP2016006762A JP2016006762A JP2017129893A JP 2017129893 A JP2017129893 A JP 2017129893A JP 2016006762 A JP2016006762 A JP 2016006762A JP 2016006762 A JP2016006762 A JP 2016006762A JP 2017129893 A JP2017129893 A JP 2017129893A
Authority
JP
Japan
Prior art keywords
sandbox
client terminal
mail
analysis
attached file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016006762A
Other languages
Japanese (ja)
Inventor
慎吾 久世
Shingo Kuze
慎吾 久世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016006762A priority Critical patent/JP2017129893A/en
Publication of JP2017129893A publication Critical patent/JP2017129893A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To appropriately perform sandbox analysis by preparing a virtual machine matching a user environment in the case of executing measures against a vicious program by using a sandbox.SOLUTION: When analyzing mail with attached files transmitted to a client terminal of a user from the outside, an analysis/control unit selects, from information on attached files attached to the mail and the destination of the mail, a sandbox environment for sending a mail with attached files similar to a client terminal environment of the mail destination, and sends the mail with attached files to the selected sandbox environment, and the sandbox environment executes the attached files. Thus, it is possible to perform analysis in the sandbox environment close to a user environment.SELECTED DRAWING: Figure 1

Description

本発明は、電子メールに添付されたマルウェア等の悪性プログラムのマルウェア検知技術に関する。   The present invention relates to malware detection technology for malicious programs such as malware attached to e-mails.

企業等の組織は、他組織と連携をして業務を進めるために、インターネットを利用して情報を送受信するのが一般的となっている。一方で、インターネット上には悪意を持ったユーザが存在し、それらのユーザから送付されるマルウェア等の悪性プログラム付のメールを受信し、その悪性に気付かずに実行すると、組織外部への情報漏えいや組織内のシステムダウンを引き起こす恐れがある。そうした悪性プログラムの対策として、ファイルのパターンを検知し駆除する技術が用いられている。そうした技術は既知の悪性プログラムには有効であるが、未知もしくは新種の悪性プログラムを検知し駆除する事には適していない。そのため、組織内のユーザには、悪性プログラムとみられるファイルが添付されたメールを受信してもファイルを実行しない事が求められるが、近年用いられる標的型攻撃では、業務でよく用いられるメール内容およびファイルを装うため、ユーザが注意していても添付ファイルを見分ける事が難しい。   It is common for organizations such as companies to send and receive information using the Internet in order to work in cooperation with other organizations. On the other hand, there are malicious users on the Internet, and if emails with malicious programs such as malware sent from those users are received and executed without being aware of the maliciousness, information leakage outside the organization And may cause system down in the organization. As a countermeasure against such malicious programs, a technique for detecting and removing file patterns is used. Such techniques are effective for known malicious programs, but are not suitable for detecting and removing unknown or new types of malicious programs. Therefore, users in the organization are required not to execute the file even if they receive an email attached with a file that seems to be a malicious program. However, in the targeted attacks used in recent years, It is difficult to distinguish the attached file even if the user is careful because it pretends to be a file.

上記問題を解決する方法としては、悪性プログラムが実行されても被害を受けないコンピュータを用意して、そのコンピュータでユーザにファイル操作をさせる方法がある。そうした方法の代表例には、特許文献1で示される分析対象の仮想マシンと動作傾向が似ている仮想マシンを探索する方法や、特許文献2の様にサンドボックスと呼ばれる外部のネットワークから隔離された仮想マシン環境下で分析対象のファイルを実行する方法が挙げられる。   As a method of solving the above problem, there is a method of preparing a computer that is not damaged even if a malicious program is executed, and allowing the user to perform file operations on the computer. Typical examples of such a method are a method for searching for a virtual machine whose operation tendency is similar to the virtual machine to be analyzed shown in Patent Document 1, and a method for isolating from an external network called a sandbox as in Patent Document 2. A method for executing a file to be analyzed in a virtual machine environment.

特開2015-11362号公報Japanese Unexamined Patent Publication No. 2015-11362 特開2014-238870号公報JP 2014-238870

特許文献1では分析対象の仮想マシンと動作傾向が類似する仮想マシンを探索する施策を実施しているが、ユーザ環境に合わせた仮想マシンの探索までは出来ておらず、精度が不十分である。特許文献2では、サンドボックスを用いてホストシステムを害する疑わしい動作も予防する施策を実施しているが、動作傾向に悪意のある挙動を悪性プログラムが実行した際にユーザにアラートをする仕組みがない。またサンドボックスを用いて悪性プログラムへの対策を実施する場合、リソースが限られているため全てのユーザ向けに1対1でサンドボックスを用意するのは困難である。   In Patent Document 1, a measure for searching for a virtual machine whose operation tendency is similar to the virtual machine to be analyzed is implemented, but the search for the virtual machine according to the user environment has not been completed and the accuracy is insufficient. . Patent Document 2 implements a measure to prevent suspicious behavior that harms the host system using a sandbox, but there is no mechanism to alert the user when a malicious program executes behavior that is malicious in behavior. . Also, when implementing countermeasures against malicious programs using sandboxes, it is difficult to prepare a one-on-one sandbox for all users due to limited resources.

本発明では、上記課題を解決するため、外部からユーザのクライアント端末に送信された添付ファイル付きメールを解析する場合において、解析/制御部が前記メールに添付された添付ファイルとメールの宛先の情報から、メール宛先のクライアント端末環境に類似した添付ファイル付きメールを送付するサンドボックス環境を選択する。選択されたサンドボックス環境に添付ファイル付きメールを送付し、添付ファイルを実行する。添付ファイルの実行結果として悪意のある挙動をすることが確認された場合に、メール送信部兼アラート部からユーザのクライアント端末にアラートメールを送信する。添付ファイルの実行結果として悪意のある挙動をすることが確認出来なかった場合は、メール送信部兼アラート部からユーザのクライアント端末に添付ファイル付きメールを送信する。   In the present invention, in order to solve the above-described problem, when analyzing an email with an attached file transmitted from the outside to the user's client terminal, the analysis / control unit uses the attached file attached to the email and information on the destination of the email. To select a sandbox environment for sending an email with an attachment similar to the client terminal environment of the email destination. Send an email with an attachment to the selected sandbox environment and execute the attachment. When it is confirmed that a malicious behavior is performed as an execution result of the attached file, an alert mail is transmitted from the mail transmitting unit / alert unit to the user's client terminal. If it cannot be confirmed that the attached file has a malicious behavior, an email with an attached file is sent from the email sending / alert unit to the user's client terminal.

本発明では、外部から悪意のある添付ファイル付きメールが送信されてきた場合に、限られたリソースの中で適切なサンドボックス環境を適用し、セキュリティ上の危険をユーザに検知した結果を知らせる事が出来る。   In the present invention, when an email with a malicious attachment is sent from the outside, an appropriate sandbox environment is applied within a limited resource to notify the user of the result of detecting a security risk. I can do it.

本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知システムの構成を説明する図である。It is a figure explaining the structure of the malware detection system using the optimal sandbox by one Embodiment of this invention. 本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知システム内で処理されるメール管理テーブルの一例を示す図である。It is a figure which shows an example of the mail management table processed within the malware detection system using the optimal sandbox by one Embodiment of this invention. 本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知システム内で処理されるクライアント端末管理テーブルの一例を示す図である。It is a figure which shows an example of the client terminal management table processed within the malware detection system using the optimal sandbox by one Embodiment of this invention. 本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知システム内で処理されるサンドボックス管理テーブルの一例を示す図である。It is a figure which shows an example of the sandbox management table processed within the malware detection system using the optimal sandbox by one Embodiment of this invention. 本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知方法の受信メール比較処理フローを説明する図である。It is a figure explaining the received mail comparison processing flow of the malware detection method using the optimal sandbox by one Embodiment of this invention. 本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知方法の受信メール確認処理フローを説明する図である。It is a figure explaining the received mail confirmation processing flow of the malware detection method using the optimal sandbox by one Embodiment of this invention. 本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知システム内で処理される解析/制御部で最適なサンドボックス環境を選択するルールの一例を示す図である。It is a figure which shows an example of the rule which selects the optimal sandbox environment by the analysis / control part processed within the malware detection system using the optimal sandbox by one Embodiment of this invention.

以下、本発明の実施例を、図面を用いて説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知システムの構成である。   FIG. 1 is a configuration of a malware detection system using an optimum sandbox according to an embodiment of the present invention.

マルウェア検知システムは、メールサーバ兼判定用装置100と、サンドボックス管理装置108と、を有し、これらの装置間及び複数のクライアント端末111と、の間はネットワーク112で接続されている。該システムを構成する装置は複数を有していても良く、ネットワークは有線でも無線でも良い。   The malware detection system includes a mail server / judgment device 100 and a sandbox management device 108, and these devices and a plurality of client terminals 111 are connected by a network 112. A plurality of devices may be included in the system, and the network may be wired or wireless.

メールサーバ兼判定用装置100は、メールサーバ部101と、判定装置部102を有している。メールサーバ部101は、一般的なメールサーバであり、メールを受信するメール受信部101aと、受信したメールを管理するメール管理DB101bなどを備える(メール送信にかかる機能も有しているが、説明省略する)。判定装置部102は、解析/制御部103、メールの送信とアラートをするメール送信兼アラート部104、解析メール管理テーブル105、クライアント端末管理テーブル106、及びサンドボックス管理テーブル107とを有する。メール受信部101a、解析/制御部103、メール送信兼アラート部104は、プログラムをプロセッサ上で稼働させて構成し、メール管理DB101b、解析メール管理テーブル105、クライアント端末管理テーブル106、サンドボックス管理テーブル107は、記憶装置に記憶されるDB(Data Base)である。   The mail server / determination apparatus 100 includes a mail server unit 101 and a determination apparatus unit 102. The mail server unit 101 is a general mail server, and includes a mail receiving unit 101a that receives a mail, a mail management DB 101b that manages the received mail, and the like. (Omitted). The determination apparatus unit 102 includes an analysis / control unit 103, a mail transmission / alert unit 104 that performs mail transmission and alerting, an analysis mail management table 105, a client terminal management table 106, and a sandbox management table 107. The mail receiving unit 101a, the analysis / control unit 103, and the mail transmission / alert unit 104 are configured by running a program on the processor, and include a mail management DB 101b, an analysis mail management table 105, a client terminal management table 106, and a sandbox management table. Reference numeral 107 denotes a DB (Data Base) stored in the storage device.

メール受信部102は、メールを送受信するメールサーバのメール受信機能を有する。解析/制御部103は、メールに添付された添付ファイルを動的解析により迅速に解析し、解析結果に基づいて、受信メールのクライアント端末への送信可否、及び送信不可の場合の添付ファイルを送付するのに最適なサンドボックス環境を選択する。必要があれば、サンドボックス環境109に受信メールの宛先のクライアント端末の環境と同じOS(Operation System)とアプリケーションをインストールする。メール送信兼アラート部104は、サンドボックス環境に受信したメールを送信し、また、クライアント端末(に対応するメール受信部101a及びメール管理DB)に、解析して安全が確認された受信メールやアラートメールを送付する。解析メール管理テーブル105は、解析を行うメールに関する情報と受信メールに対する解析のステータス及び解析結果の情報を格納する。クライアント端末管理テーブル106は、クライアント端末111に関する情報を格納する。サンドボックス管理テーブル107はサンドボックス環境に関する情報を格納する。   The mail receiving unit 102 has a mail receiving function of a mail server that transmits and receives mail. The analysis / control unit 103 quickly analyzes the attached file attached to the mail by dynamic analysis, and based on the analysis result, whether the received mail can be sent to the client terminal, and sends the attached file when the sending is not possible Select the sandbox environment that best suits your needs. If necessary, the same OS (Operation System) and application as the environment of the client terminal that is the destination of the received mail are installed in the sandbox environment 109. The mail transmission / alert unit 104 transmits the received mail to the sandbox environment, and also receives the received mail and alert that have been analyzed and confirmed to be safe by the client terminal (the mail receiving unit 101a and the mail management DB corresponding to the mail terminal). Send an email. The analysis mail management table 105 stores information on the mail to be analyzed, analysis status of the received mail, and analysis result information. The client terminal management table 106 stores information regarding the client terminal 111. The sandbox management table 107 stores information related to the sandbox environment.

クライアント端末111は、ユーザが用いる情報端末であり、メールの送受信が行えるメール機能と、アプリケーションを用いてメール添付ファイルを実行する機能、サンドボックス環境109へリモートログオンしてアクセスする機能などを有した一般的なPCやタブレット、スマートフォンなどの情報機器が該当する。クライアント端末111の数は複数あり、サンドボックス環境109よりもクライアント端末111の端末数は多いことを前提とする。   The client terminal 111 is an information terminal used by a user, and has a mail function capable of sending and receiving mail, a function of executing a mail attached file using an application, a function of remotely logging on and accessing the sandbox environment 109, and the like. This applies to general information devices such as PCs, tablets, and smartphones. It is assumed that there are a plurality of client terminals 111 and that the number of client terminals 111 is larger than that of the sandbox environment 109.

サンドボックス管理装置108は、プラットフォームのリソースを仮想的に割り当てられたサンドボックス環境109と、OSとアプリケーションをそれぞれ複数保有するサーバであるサンドボックス予備ソフトウェア環境110を有する。   The sandbox management device 108 includes a sandbox environment 109 to which platform resources are virtually allocated, and a sandbox spare software environment 110 that is a server that holds a plurality of OSs and applications.

サンドボックス環境109はOSとアプリケーションの異なる組み合わせの環境を複数有しており、解析/制御部103から送付される受信メールの添付ファイルを実行する。   The sandbox environment 109 has a plurality of environments with different combinations of OS and applications, and executes the attached file of the received mail sent from the analysis / control unit 103.

図2A〜Cは、本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知方法のシステム内で処理されるデータの一例を示す図である。   2A to 2C are diagrams illustrating examples of data processed in the system of the malware detection method using the optimum sandbox according to an embodiment of the present invention.

図2Aに示すメール管理テーブル105は、識別子であるメールID201と、メールの宛先202と、送信元、宛先、主題、添付ファイル、本文の全内容を含めメール情報203と、添付ファイル名、添付ファイル形式、添付ファイルサイズの全内容を含む添付ファイル情報204と、添付付受信メールに対する解析状況を示すステータス205、添付付受信メールの解析をした結果を示す解析結果206から構成される。例えば、ID「m001」では、メール情報から宛先「bb@aaa.com」と添付ファイル情報を取得しており、メールの解析状況が解析中のため、ステータス「解析中」と登録される。また、ID「002」では、メール情報から宛先「cc@aaa.com」と添付ファイル情報を取得しており、メールの解析状況として悪意のある挙動をすることが確認され、クライアント端末にアラートメールを送付したのでステータス「アラート」、解析結果「NG」と登録される。また、ID「003」では、メール情報から宛先「dd@aaa.com」と添付ファイル情報を取得しており、メールの解析状況として悪意のある挙動をすることが確認されず、クライアント端末に受信メールをそのまま送付したのでステータス「素通し」、解析結果「OK」と登録される。   The mail management table 105 shown in FIG. 2A includes a mail ID 201 that is an identifier, a mail destination 202, mail information 203 including all contents of a transmission source, a destination, a subject, an attached file, and a body, an attached file name, and an attached file. It consists of attached file information 204 including the entire contents of the format and attached file size, a status 205 indicating the analysis status of the attached received mail, and an analysis result 206 indicating the result of analyzing the attached received mail. For example, with the ID “m001”, the destination “bb@aaa.com” and attached file information are acquired from the mail information, and the status “analyzing” is registered because the analysis status of the mail is being analyzed. Also, with ID “002”, the recipient “cc@aaa.com” and the attached file information are obtained from the mail information, and it is confirmed that the behavior of the mail analysis is malicious, and an alert mail is sent to the client terminal. Is registered as status “alert” and analysis result “NG”. In addition, with the ID “003”, the destination “dd@aaa.com” and the attached file information are acquired from the mail information, and it is confirmed that the behavior of the mail analysis is not malicious and is received by the client terminal. Since the e-mail was sent as it is, the status “Sheet” and the analysis result “OK” are registered.

図2Bに示すクライアント端末管理テーブル106は、識別子であるID207と、クライアント端末111のメールアドレス208と、クライアント端末111にインストールされているOS209と、クライアント端末111にインストールされているアプリケーション210から構成される。クライアント端末管理テーブル106には予めクライアント端末111の情報が全て格納されている。例えば、ID「001」では、クライアント端末はメールアドレス「bb@aaa.com」を有しており、OSとして「OS Ver1.1」、アプリケーションとして「アプリケーションAA」と「アプリケーションBA」と「アプリケーションBA」がインストールされている。   The client terminal management table 106 shown in FIG. 2B includes an identifier ID 207, a mail address 208 of the client terminal 111, an OS 209 installed in the client terminal 111, and an application 210 installed in the client terminal 111. The All information of the client terminal 111 is stored in the client terminal management table 106 in advance. For example, with the ID “001”, the client terminal has the mail address “bb@aaa.com”, “OS Ver1.1” as the OS, “application AA”, “application BA”, and “application BA” as the applications. Is installed.

図2Cに示すサンドボックス管理テーブル107は、識別子であるID211と、サンドボックス環境IP212と、サンドボックス環境109にインストールされているOS213と、サンドボックス環境109にインストールされているアプリケーション214から構成される。サンドボックス管理テーブル107には予めサンドボックス環境109の情報が全て格納されている。例えば、ID「001」では、サンドボックス環境はサンドボックス環境IP「192.168.10.1」を有しており、OSとして「OS Ver1.2」、アプリケーションとして「アプリケーションBA」と「アプリケーションCA」がインストールされている。   The sandbox management table 107 shown in FIG. 2C includes an identifier ID 211, a sandbox environment IP 212, an OS 213 installed in the sandbox environment 109, and an application 214 installed in the sandbox environment 109. . The sandbox management table 107 stores all the information of the sandbox environment 109 in advance. For example, with the ID “001”, the sandbox environment has the sandbox environment IP “192.168.10.1”, the OS is “OS Ver1.2”, the applications are “application BA” and “application CA”. Is installed.

図4は、本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知方法のシステム内で処理される解析/制御部で最適なサンドボックスを選択するルールの一例であるファイル−アプリケーション対応表を示す図である。   FIG. 4 is a file-application correspondence table which is an example of a rule for selecting an optimum sandbox in the analysis / control unit processed in the system of the malware detection method using the optimum sandbox according to an embodiment of the present invention. FIG.

図4に示す解析/制御部で最適なサンドボックス環境を選択するルールでは、添付ファイル情報204の拡張子を表す添付ファイル形式401と、添付ファイル形式401の拡張子を開くことの出来るアプリケーション402を有する。受信メールの添付ファイル形式401を参照して、添付ファイル形式を開くことのできるアプリケーション402を対応付ける。解析/制御部103でサンドボックス環境109のアプリケーション214を参照し、対応付けられたアプリケーション402を有するかつ受信メールの宛先のクライアント端末111にインストールされているOS209を有するサンドボックス環境109を選択する。例えば受信メール宛先が「bb@aaa.com」、添付ファイル形式が「.xlsx」であった場合は、アプリケーション「アプリケーションAA」などを対応付ける。対応づけられるアプリケーションは、1つである場合もあるし、複数であることもある。また、実行ファイル「.exe」のように対応付けられない場合もある。   In the rule for selecting the optimum sandbox environment in the analysis / control unit shown in FIG. 4, the attachment file format 401 indicating the extension of the attachment file information 204 and the application 402 that can open the extension of the attachment file format 401 are provided. Have. With reference to the attached file format 401 of the received mail, an application 402 that can open the attached file format is associated. The analysis / control unit 103 refers to the application 214 in the sandbox environment 109 and selects the sandbox environment 109 having the associated application 402 and having the OS 209 installed in the client terminal 111 that is the destination of the received mail. For example, when the received mail destination is “bb@aaa.com” and the attached file format is “.xlsx”, the application “application AA” is associated. There may be one or a plurality of applications associated with each other. In some cases, the executable file “.exe” cannot be associated.

図3Aは、本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知方法のシステムの代表的な処理の一つである受信メール処理フローを説明する図である。   FIG. 3A is a diagram for explaining a received mail processing flow that is one of typical processes of the system of the malware detection method using the optimum sandbox according to the embodiment of the present invention.

該フローは、メールサーバ兼判定用装置101外より該装置101が添付ファイル付のメールを受信するところを開始とする。   The flow starts when the device 101 receives a mail with an attached file from outside the mail server / determination device 101.

ステップ301では、メールサーバ兼判定用装置101のメール受信部102は、まず外部のメールサーバから添付ファイル付メールを受信する。そして、メール受信部102で受信したメールを解析/制御部103に送る。   In step 301, the mail receiving unit 102 of the mail server / determination apparatus 101 first receives a mail with an attached file from an external mail server. Then, the mail received by the mail receiving unit 102 is sent to the analysis / control unit 103.

ステップ302では、解析/制御部103は受信したメールのメール情報203の簡易な解析である一次解析を行う。一次解析でマルウェアの疑いが無かった場合には、ステップ303にて、クライアント端末のメールボックスに受信したメールを送付する。マルウェアの疑いが残っている場合には、ステップ304に進む。   In step 302, the analysis / control unit 103 performs a primary analysis, which is a simple analysis of the mail information 203 of the received mail. If there is no suspicion of malware in the primary analysis, in step 303, the received mail is sent to the mailbox of the client terminal. If there is a suspicion of malware, the process proceeds to step 304.

ステップ304では、解析/制御部103は受信したメールのメール情報203と添付ファイル情報204をメール管理テーブルに格納し、ステータス205を「解析中」として登録する。そして、解析/制御部103が受信メールの宛先201をメール管理テーブル105から取得し、取得した宛先のアドレスと一致するメールアドレス208をクライアント管理テーブル106から探索する。探索したメールアドレス208を有するクライアント端末111のOS209とアプリケーション210などのクライアント端末情報を取得する。   In step 304, the analysis / control unit 103 stores the mail information 203 and the attached file information 204 of the received mail in the mail management table, and registers the status 205 as “under analysis”. Then, the analysis / control unit 103 acquires the destination 201 of the received mail from the mail management table 105, and searches the client management table 106 for the mail address 208 that matches the acquired destination address. Client terminal information such as the OS 209 and application 210 of the client terminal 111 having the searched mail address 208 is acquired.

メールが、社内の複数のメールアドレスに宛てられている場合は、解析/制御部はそれぞれのメールアドレスに対応するクライアント端末の情報を取得する。そして、解析/制御部はそれらのクライアント端末情報を比較して、どのようにサンドボックスを用意するか決定する。例えば、二つのメールアドレスが含まれており、それらにかかるクライアント端末情報が同じまたは近い場合、どちらか一つのみサンドボックス環境での解析対象とする。どちらか一方がマルウェアに弱いこと明らかであり、その端末が大丈夫なら他方も大丈夫と断言できるような関係の場合(例えば同じ系列の新旧OSや同じアプリケーションのバージョン違いである場合など。一般に新しい方がマルウェア対策が進んでいる)、マルウェア耐性の強弱を判断して弱い方のクライアント端末情報でのみサンドボックス環境での解析を行う。二つのクライアント端末情報が大きく異なる場合について、それぞれ尾のクライアント端末情報に対応したサンドボックス環境を用意してそれぞれ解析を行う。   When the mail is addressed to a plurality of mail addresses in the company, the analysis / control unit acquires information of the client terminal corresponding to each mail address. Then, the analysis / control unit compares the client terminal information and determines how to prepare the sandbox. For example, when two mail addresses are included and the client terminal information relating to them is the same or close, only one of them is an analysis target in the sandbox environment. It is clear that one of them is vulnerable to malware, and if the terminal is okay, the other can be declared okay (for example, the old and new OS of the same series or the version difference of the same application. Anti-malware is advancing), and determine the strength of malware resistance and analyze only in the weak client terminal information in the sandbox environment. When two pieces of client terminal information are greatly different, a sandbox environment corresponding to each piece of tail client terminal information is prepared and analyzed.

ステップ305では、解析/制御部103が受信メールの添付ファイル情報204とファイル−アプリケーション対応表から、添付ファイルの形式401を処理するのに用いるアプリケーション402の情報を取得する。そして、ステップ303で取得したクライアント端末111のアプリケーション210の情報を比較し、クライアント端末111で受信メール添付ファイルを処理する時に用いるアプリケーションを特定する。   In step 305, the analysis / control unit 103 acquires information on the application 402 used to process the attached file format 401 from the attached file information 204 of the received mail and the file-application correspondence table. Then, the information of the application 210 of the client terminal 111 acquired in step 303 is compared, and the application used when processing the received mail attached file at the client terminal 111 is specified.

そして、サンドボックス管理テーブル107を参照し、サンドボックスの情報を取得する。クライアント端末情報とクライアント端末情報とを比較し、合致(相違が所定以下の場合も含む)するかどうか判定する。合致するかどうかは、OS213と、添付ファイルを処理するのにクライアント端末が使用するアプリケーションを重点的に比較し、これらが一致しない場合には合致しないものとする。「exe.」のように使用アプリケーション無しの場合には、OSのみ重視する。また、バージョンも比較し、OSやアプリケーションが同じでも、バージョンが異なる場合には、相違する。相違が大きいと、合致しないと判定する。   Then, the sandbox management table 107 is referenced to obtain sandbox information. The client terminal information and the client terminal information are compared, and it is determined whether or not they match (including a case where the difference is less than or equal to a predetermined value). Concerning whether or not they match, the OS 213 and the application used by the client terminal to process the attached file are compared, and if they do not match, they do not match. When there is no application to use, such as “exe.”, Only the OS is emphasized. The versions are also compared, and even if the OS and application are the same, the versions are different. If the difference is large, it is determined that they do not match.

例えば、クライアント端末管理テーブル105において受信メール宛先が「bb@aaa.com」のクライアント端末、OS「OS Ver1.1」を有しているので、アプリケーション「アプリケーションA」とOS「OS Ver1.1」を有するID「001」のサンドボックス環境が合致する。   For example, since the client terminal management table 105 has the client terminal whose received mail destination is “bb@aaa.com” and the OS “OS Ver1.1”, the application “application A” and the OS “OS Ver1.1” The sandbox environment of ID “001” having

なお、バージョンについては、最新バージョンにアップデートすることにより同一にある旨の条件付きの同一とすることも考えうる。その場合、解析後に受信メールを送付する際に、クライアント端末のOSやアプリケーションを最新バージョンにアップデートすることを条件としてもよい。なお、サンドボックスは、OSやアプリケーションを随時アップデートして最新バージョンにしてあるものとする。   In addition, about the version, it can also be considered to be the same with the condition that it is the same by updating to the latest version. In that case, when sending the received mail after the analysis, the client terminal OS or application may be updated to the latest version. Note that the sandbox is updated to the latest version by updating the OS and applications as needed.

合致の条件に閾値は適宜設定可能である。添付ファイルを処理する以外のアプリケーションの相違は比較的小さく評価し、OSと添付ファイルを処理するアプリケーション以外は全く評価しないことも可能である。   A threshold can be set as appropriate for the matching condition. It is possible to evaluate the difference between the applications other than processing the attached file relatively small, and not to evaluate at all other than the OS and the application processing the attached file.

クライアント端末情報と合致するサンドボックス環境がある場合には、ステップ307に進み、メール送信兼アラート部104から受信メールをステップ305またはステップ306で選択したサンドボックス環境109に送付する。   If there is a sandbox environment that matches the client terminal information, the process proceeds to step 307, and the received mail is sent from the mail transmission / alert unit 104 to the sandbox environment 109 selected in step 305 or step 306.

クライアント端末情報がどのサンドボックス環境とも合致しなかった場合は、ステップ304で取得したOS209とアプリケーション210の情報をサンドボックス予備ソフトウェア環境110から呼び出し、合致しなかったOS213またはアプリケーション214をまたはその両方をサンドボックス環境109としてインストールする。インストールしたサンドボックス環境109を選択する(ステップ306)。   If the client terminal information does not match any sandbox environment, the OS 209 and application 210 information acquired in step 304 is called from the sandbox spare software environment 110, and the OS 213 and / or application 214 that do not match is called. Install as sandbox environment 109. The installed sandbox environment 109 is selected (step 306).

例えば、宛先「cc@aaa.com」宛に添付ファイル形式「.docx」の添付ファイル付き受信メールを受信した場合は、クライアント端末のOS「OS Ver1.1」とクライアント端末のアプリケーションとして「アプリケーションA」と「アプリケーションC」を取得する。添付ファイルを開くことのできるアプリケーションとしてはアプリケーション「アプリケーションD」が対応づけられる。サンドボックス管理テーブルには「OS Ver1.1」を有するサンドボックス環境IP「192.168.10.1」のサンドボックス環境があるがアプリケーション「アプリケーションD」を有していない。そこで、サンドボックス予備ソフトウェア環境からアプリケーション「アプリケーションD」をサンドボックス環境に再インストールする。   For example, when an incoming mail with an attached file in the attached file format “.docx” is received at the address “cc@aaa.com”, the OS “OS Ver1.1” on the client terminal and the application “ ”And“ Application C ”. The application “application D” is associated with the application that can open the attached file. The sandbox management table has a sandbox environment with a sandbox environment IP “192.168.10.1” having “OS Ver1.1”, but does not have an application “application D”. Therefore, the application “application D” is reinstalled in the sandbox environment from the sandbox spare software environment.

そして、受信メールをインストールしたサンドボックス環境109に送付する。   The received mail is sent to the installed sandbox environment 109.

以上の処理により、メールサーバ兼判定用装置101は添付ファイル付き受信メールを受取る。ステップ301〜307の実行により、複数あるサンドボックス環境109の中からメール宛先にかかるクライアント環境に近いサンドボックスを選択し、受信メールの添付ファイルを解析するのに最適な環境の準備・選択が可能になる。サンドボックス環境としては、各端末とOS及びアプリケーションが完全に同一のものを全部用意する必要は無く、リソースを節約できる。これによって、ユーザは所持する多くのクライアント端末111の中で、限られたリソースであるサンドボックス環境109の中で解析に最適な環境を利用する事が出来る。   Through the above processing, the mail server / determination apparatus 101 receives the received mail with the attached file. By executing steps 301 to 307, a sandbox close to the client environment corresponding to the mail destination can be selected from a plurality of sandbox environments 109, and an optimum environment can be prepared and selected for analyzing the attached file of the received mail. become. As a sandbox environment, it is not necessary to prepare all terminals, OSs and applications that are completely the same, and resources can be saved. As a result, the user can use an optimum environment for analysis in the sandbox environment 109 which is a limited resource among many client terminals 111 possessed by the user.

図3Bは、本発明の一実施形態による最適なサンドボックスを用いたマルウェア検知方法の受信メール確認処理フローを説明する図である。   FIG. 3B is a diagram illustrating a received mail confirmation processing flow of the malware detection method using the optimum sandbox according to an embodiment of the present invention.

該フローは、メールサーバ兼判定用装置101よりサンドボックス管理装置108に添付ファイル付のメールを送信されたところを開始とする。   The flow starts when a mail with an attached file is transmitted from the mail server / determination apparatus 101 to the sandbox management apparatus 108.

ステップ309では、サンドボックス環境109で受信メールの添付ファイルを実行し、その挙動を解析する。   In step 309, the attached file of the received mail is executed in the sandbox environment 109, and its behavior is analyzed.

添付ファイルの実行後、サンドボックス環境109の環境で悪意ある挙動をすることが確認出来た場合は、添付ファイルはマルウェアであると判定する。そして、メール送信部兼アラート部104から、受信メールの宛先201を有するクライアント端末111に受信メールに悪意がある挙動が確認されたことを知らせるアラートメールを送付する。また、情報システムの管理部門にもマルウェア検出をメールで連絡する。アラートメールをクライアント端末111に送付後、解析/制御部103がメール管理テーブル105のステータス「アラート」、解析結果「NG」と登録する(ステップ309)。   After executing the attached file, if it can be confirmed that the behavior of the sandbox environment 109 is malicious, the attached file is determined to be malware. Then, an alert mail is sent from the mail transmitting / alert unit 104 to notify the client terminal 111 having the received mail destination 201 that the malicious behavior of the received mail has been confirmed. The information system management department is also notified of malware detection by email. After sending the alert mail to the client terminal 111, the analysis / control unit 103 registers the status “alert” and the analysis result “NG” in the mail management table 105 (step 309).

ステップ310では、添付ファイルの実行後、サンドボックス環境109の環境で悪意ある挙動をすることが確認出来なかった場合に、マルウェアではないと判定する。メール送信部兼アラート部104から受信メールの宛先201を有するクライアント端末111に受信メールを送付する。受信メールをクライアント端末111に送付後、解析/制御部103がメール管理テーブル105のステータス「素通し」、解析結果「OK」と登録する。   In step 310, when it is not confirmed that the malicious behavior is performed in the environment of the sandbox environment 109 after execution of the attached file, it is determined that it is not malware. The received mail is sent from the mail transmitting / alert unit 104 to the client terminal 111 having the destination 201 of the received mail. After sending the received mail to the client terminal 111, the analysis / control unit 103 registers the status “through” and the analysis result “OK” in the mail management table 105.

以上の処理により、メールサーバ兼判定用装置101は添付ファイル付き受信メールを解析に最適なサンドボックス環境109に送付する。ステップ308の実行により受信メールに悪意のある挙動をするマルウェアの有無の確認が可能になる。これによって、ユーザが所持するクライアント端末へのマルウェアの脅威を防ぐ事が出来る。   Through the above processing, the mail server / determination apparatus 101 sends the received mail with an attached file to the sandbox environment 109 that is optimal for analysis. Execution of step 308 makes it possible to check for the presence or absence of malicious behavior in the received mail. As a result, it is possible to prevent malware threats to the client terminal owned by the user.

100:メールサーバ兼判定用装置、101:メールサーバ部、101a:メール受信部、101b:メール管理DB、102:判定装置部、103:解析/制御部、104:メール送信兼アラート部、105:メール管理テーブル、106:クライアント端末管理テーブル、107:サンドボックス管理テーブル、108:サンドボックス管理装置、109:サンドボックス環境、110:サンドボックス予備ソフトウェア環境、111:クライアント端末、112:ネットワーク。   DESCRIPTION OF SYMBOLS 100: Mail server and determination apparatus, 101: Mail server part, 101a: Mail receiving part, 101b: Mail management DB, 102: Determination apparatus part, 103: Analysis / control part, 104: Mail transmission and alert part, 105: Mail management table, 106: client terminal management table, 107: sandbox management table, 108: sandbox management device, 109: sandbox environment, 110: sandbox backup software environment, 111: client terminal, 112: network.

Claims (6)

メールに添付されたファイルからマルウェアを検知する方法において、
メール受信部が、クライアント端末に宛てられ、添付ファイルを有するメールを受信する工程と、
解析部が、当該メールの添付ファイルをサンドボックス解析装置に送る工程と、
サンドボックス解析装置が、サンドボックスを用いて、前記添付ファイルの解析を行い、結果を前記解析部に送信する解析工程と、
を含み、
前記解析部は、前記添付ファイルと、前記クライアント端末のプロファイルを記憶したクライアント端末情報と、前記サンドボックスのプロファイルを記憶したサンドボックス情報とに基づいて、解析に用いるサンドボックスを選択して前記サンドボックス解析装置に送ること
を特徴とするマルウェア検知方法。
In the method of detecting malware from files attached to emails,
A step of receiving a mail addressed to the client terminal and having an attached file;
A process in which the analysis unit sends the attached file of the email to the sandbox analysis device;
A sandbox analysis device analyzes the attached file using a sandbox, and sends a result to the analysis unit;
Including
The analysis unit selects a sandbox to be used for analysis based on the attached file, client terminal information storing the client terminal profile, and sandbox information storing the sandbox profile. A malware detection method characterized by being sent to a box analysis device.
請求項1において、
前記クライアント端末情報及びサンドボックス情報は、前記クライアント端末及び前記サンドボックスのプロファイルとしてOS及びアプリケーションの情報を有し、
前記解析部は、
前記メールの宛先アドレスに基づいて、当該宛先アドレスにかかるクライアント端末のプロファイルを前記クライアント端末から取得し、
前記クライアント端末のプロファイルと、前記サンドボックス情報とに基づいて、前記サンドボックスを選択する
ことを特徴とするマルウェア検知方法。
In claim 1,
The client terminal information and sandbox information have OS and application information as a profile of the client terminal and the sandbox,
The analysis unit
Based on the destination address of the mail, obtain the profile of the client terminal related to the destination address from the client terminal,
The malware detection method, wherein the sandbox is selected based on the profile of the client terminal and the sandbox information.
請求項2において、
前記解析部は、
前記添付ファイルの処理に用いるアプリケーションの種類を特定し、
前記アプリケーションの種類と前記クライアント端末情報と前記サンドボックス情報に基づいて、前記添付ファイルに関連するアプリケーションを、前記クライアント端末のプロファイル及び前記サンドボックスのプロファイルから特定し、
前記クライアント端末及び前記サンドボックスの前記特定されたアプリケーション及び前記OSとに基づいて、前記添付ファイルの解析に用いるサンドボックスを選択する
ことを特徴とするマルウェア検知方法。
In claim 2,
The analysis unit
Identify the type of application used to process the attached file,
Based on the application type, the client terminal information, and the sandbox information, an application related to the attached file is identified from the profile of the client terminal and the profile of the sandbox,
A malware detection method, comprising: selecting a sandbox to be used for analyzing the attached file based on the client terminal, the identified application of the sandbox, and the OS.
請求項1乃至3のいずれかにおいて、
前記解析部は、前記解析に用いるサンドボックスの選択として、既存のサンドボックスを用いるか、サンドボックスを新たに設定するかを決定し、
当該決定に基づいて、前記サンドボックス解析装置はサンドボックスを準備することを特徴とするマルウェア検知方法。
In any one of Claims 1 thru | or 3,
The analysis unit determines whether to use an existing sandbox or to newly set a sandbox as a selection of a sandbox used for the analysis,
The malware detection method, wherein the sandbox analysis device prepares a sandbox based on the determination.
請求項2において、
前記受信メールのあて先に複数の宛先アドレスが含まれている場合、前記解析部は、複数の宛先アドレスに対応するそれぞれのクライアント端末情報を取得し、当該複数のクライアント端末情報を比較してそれぞれのクライアント端末情報についてサンドボックスで解析を行うかどうかを決定することを特徴とするマルウェア検知装置。
In claim 2,
When the destination of the received mail includes a plurality of destination addresses, the analysis unit acquires each client terminal information corresponding to the plurality of destination addresses, compares the plurality of client terminal information, and compares each of the client terminal information. A malware detection device that determines whether or not to analyze client terminal information in a sandbox.
メールに添付されたファイルからマルウェアを検知するシステムにおいて、
クライアント端末に宛てられ、添付ファイルを有するメールを受信するメール受信部と、
当該メールの添付ファイルをサンドボックス解析装置に送る解析部と、
サンドボックスを用いて、前記添付ファイルの解析を行い、結果を前記解析部に送信するサンドボックス解析装置と、
を含み、
前記解析部は、前記添付ファイルと、前記クライアント端末のプロファイルを記憶したクライアント端末情報と、前記サンドボックスのプロファイルを記憶したサンドボックス情報とに基づいて、解析に用いるサンドボックスを選択して前記サンドボックス解析装置に送ること
を特徴とするマルウェア検知システム。
In a system that detects malware from files attached to emails,
A mail receiving unit for receiving a mail addressed to a client terminal and having an attached file;
An analysis unit that sends the attached file of the email to a sandbox analysis device;
A sandbox analysis device that analyzes the attached file using a sandbox and transmits the result to the analysis unit;
Including
The analysis unit selects a sandbox to be used for analysis based on the attached file, client terminal information storing the client terminal profile, and sandbox information storing the sandbox profile. A malware detection system characterized by being sent to a box analysis device.
JP2016006762A 2016-01-18 2016-01-18 Malware detection method and system Pending JP2017129893A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016006762A JP2017129893A (en) 2016-01-18 2016-01-18 Malware detection method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016006762A JP2017129893A (en) 2016-01-18 2016-01-18 Malware detection method and system

Publications (1)

Publication Number Publication Date
JP2017129893A true JP2017129893A (en) 2017-07-27

Family

ID=59394806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016006762A Pending JP2017129893A (en) 2016-01-18 2016-01-18 Malware detection method and system

Country Status (1)

Country Link
JP (1) JP2017129893A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337153A (en) * 2018-01-19 2018-07-27 论客科技(广州)有限公司 A kind of monitoring method of mail, system and device
CN117201208A (en) * 2023-11-08 2023-12-08 新华三网络信息安全软件有限公司 Malicious mail identification method, malicious mail identification device, electronic equipment and storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337153A (en) * 2018-01-19 2018-07-27 论客科技(广州)有限公司 A kind of monitoring method of mail, system and device
CN117201208A (en) * 2023-11-08 2023-12-08 新华三网络信息安全软件有限公司 Malicious mail identification method, malicious mail identification device, electronic equipment and storage medium
CN117201208B (en) * 2023-11-08 2024-02-23 新华三网络信息安全软件有限公司 Malicious mail identification method, malicious mail identification device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
EP3814961B1 (en) Analysis of malware
US10657251B1 (en) Multistage system and method for analyzing obfuscated content for malware
US9781144B1 (en) Determining duplicate objects for malware analysis using environmental/context information
CN105721461B (en) System and method for utilizing special purpose computer security services
US10225280B2 (en) System and method for verifying and detecting malware
CN106022112B (en) Configuring a sandbox environment for malware testing
US9679136B2 (en) Method and system for discrete stateful behavioral analysis
US9571520B2 (en) Preventing execution of task scheduled malware
US9594912B1 (en) Return-oriented programming detection
US8869272B2 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US8782791B2 (en) Computer virus detection systems and methods
US20170083703A1 (en) Leveraging behavior-based rules for malware family classification
US9953164B2 (en) Confirming a malware infection on a client device using a remote access connection tool, to identify a malicious file based on fuzz hashes
EP3038006B1 (en) System and method for distributed detection of malware
JP5599892B2 (en) Malware detection and response to malware using link files
US10783239B2 (en) System, method, and apparatus for computer security
US10484400B2 (en) Dynamic sensors
US8627404B2 (en) Detecting addition of a file to a computer system and initiating remote analysis of the file for malware
US10073973B2 (en) Process testing apparatus, computer-readable medium, and process testing method
US10623426B1 (en) Building a ground truth dataset for a machine learning-based security application
CN105791250A (en) Application detection method and device
JP2017129893A (en) Malware detection method and system
US9787699B2 (en) Malware detection
US20230252148A1 (en) Efficient usage of sandbox environments for malicious and benign documents with macros
US20220247758A1 (en) Combination rule mining for malware signature generation