JP2017167695A - Attack countermeasure determination system, attack countermeasure determination method and attack countermeasure determination program - Google Patents

Attack countermeasure determination system, attack countermeasure determination method and attack countermeasure determination program Download PDF

Info

Publication number
JP2017167695A
JP2017167695A JP2016050471A JP2016050471A JP2017167695A JP 2017167695 A JP2017167695 A JP 2017167695A JP 2016050471 A JP2016050471 A JP 2016050471A JP 2016050471 A JP2016050471 A JP 2016050471A JP 2017167695 A JP2017167695 A JP 2017167695A
Authority
JP
Japan
Prior art keywords
attack
countermeasure
detection
information
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016050471A
Other languages
Japanese (ja)
Other versions
JP6407184B2 (en
Inventor
裕之 榊原
Hiroyuki Sakakibara
裕之 榊原
滋男 森
Shigeo Mori
滋男 森
貢士 福田
Koshi Fukuda
貢士 福田
田中 学
Manabu Tanaka
学 田中
亮二 伊串
Riyouji Igushi
亮二 伊串
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Corp
Priority to JP2016050471A priority Critical patent/JP6407184B2/en
Publication of JP2017167695A publication Critical patent/JP2017167695A/en
Application granted granted Critical
Publication of JP6407184B2 publication Critical patent/JP6407184B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an attack countermeasure determination system capable of more properly determining a countermeasure of a constitution against attack means.SOLUTION: An attack countermeasure determination system comprises: a detection information generation part 102 for generating attack detection information 121 containing attack means of cyber attack, detection means for detecting the attack means, and detection accuracy of the detection means to the attack means; and a countermeasure state determination part 104 for acquiring the attack detection information 121, and constitution countermeasure information 15 containing detection means which is executed as a countermeasure against the attack means in a constitution which is an object of the cyber attack, as constitution detection means, then based on the detection accuracy included in the attack detection information 121 and the constitution countermeasure information 15, determining an effective degree indicating a degree of effectiveness of a countermeasure in the constitution.SELECTED DRAWING: Figure 2

Description

本発明は、組織の情報システムに対するサイバー攻撃対策における不足や補強を判定する攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラムに関する。   The present invention relates to an attack countermeasure determination system, an attack countermeasure determination method, and an attack countermeasure determination program for determining a shortage or reinforcement in cyber attack countermeasures for an organization information system.

近年、マルウェアが機密情報を組織外に漏洩させる事故が問題となっている。マルウェアを用いたサイバー攻撃は高度化されつつあり、具体例として、非特許文献1に示されるAPT(高度かつ継続的な脅威:Advanced・Persistent・Threat)と呼ばれる攻撃等がある。   In recent years, accidents in which malware leaks confidential information outside the organization have become a problem. Cyber attacks using malware are becoming more sophisticated. Specific examples include attacks called APT (advanced, persistent, threat) shown in Non-Patent Document 1.

APTでは、添付メールなどで組織に侵入したマルウェアが、計算機に感染し、さらに、攻撃者が運用するインターネット上のC&C(Command&Control)サーバと通信し、新しいマルウェアや攻撃ツールをダウンロードしたり自身をアップデートする。そして、マルウェアはC&Cサーバから命令を受信して、組織内を偵察し、ファイルサーバを見つけ、機密ファイルをC&Cサーバへ通信で漏洩する。これらの各活動を、攻撃とみなした場合、各攻撃は、長時間かけて段階的に行われる。具体例として、計算機に感染したマルウェアは、感染後、1ヶ月は活動せず身を潜め、1ヵ月後にC&Cサーバと通信を開始する。   In APT, malware that has invaded the organization via attached emails, etc. infects computers, and communicates with C & C (Command & Control) servers on the Internet operated by attackers to download new malware and attack tools or update itself. To do. Then, the malware receives an instruction from the C & C server, scouts the organization, finds a file server, and leaks a confidential file to the C & C server by communication. If each of these activities is regarded as an attack, each attack is performed in stages over a long period of time. As a specific example, a malware that has infected a computer hides itself for one month after infection and begins to communicate with the C & C server one month later.

APT対策の既存技術として、不審なHTTP(Hypertext・Transfer・Protocol)通信を検知する技術、パターンファイルによるウィルス検知技術など様々なものがある。この様なAPT対策の例として非特許文献1がある。   As existing technologies for APT countermeasures, there are various technologies such as technology for detecting suspicious HTTP (Hypertext, Transfer, Protocol) communication, and virus detection technology using a pattern file. Non-Patent Document 1 is an example of such an APT countermeasure.

また、サイバー攻撃対策を行うにあたり、対策する攻撃手段は多数あり、情報システムを安全に守るためには、網羅的な攻撃手段の情報に対して、どの攻撃手段を対策すべきか調べた上で、攻撃を検知・対策するセキュリティ施策を行う必要がある。網羅的な攻撃手段の情報の例として非特許文献2がある。この文献に示される攻撃手段のリストには、攻撃手段の概要、攻撃方法、影響、検知や対策の方法が示されている。   In addition, there are many attacking measures to be taken when implementing cyber attack countermeasures, and in order to protect the information system safely, after investigating which attacking measures should be taken against comprehensive attack information, It is necessary to take security measures to detect and take measures against attacks. Non-Patent Document 2 is an example of comprehensive attack means information. The list of attack means shown in this document shows an outline of attack means, attack methods, effects, detection and countermeasure methods.

また、サイバー攻撃について、どの様な攻撃が発生したかを情報共有するためのフォーマットとして、非特許文献3がある。   Further, there is Non-Patent Document 3 as a format for sharing information on what kind of attack has occurred with respect to a cyber attack.

また、特許文献1には、セキュリティ監視サービスにおいて、サービス利用者が契約しているセキュリティサービスメニューや対策を変更することにより、現在起きている攻撃手段を回避可能か表示する機能が開示されている。   Patent Document 1 discloses a function for displaying whether or not an attack means currently occurring can be avoided by changing the security service menu and countermeasures contracted by the service user in the security monitoring service. .

特開2015−026182号公報Japanese Patent Laying-Open No. 2015-026182

「新しいタイプの攻撃」の対策に向けた設計・運用ガイド改訂第2版、IPA、2011年11月、https://www.ipa.go.jp/files/000017308.pdfDesign and Operation Guide Revised Second Edition for Countermeasures against “New Type of Attack”, IPA, November 2011, https: // www. ipa. go. jp / files / 000013308. pdf 攻撃手段のリストの例、CAPEC:Common Attack Pattern Enumeration and Classification,https://capec.mitre.org/Examples of attack means list, CAPEC: Common Attack Pattern Enumeration and Classification, https: // capec. mitre. org / 攻撃手段のリストの例、STIX:Structured Threat Information eXpression,https://stix.mitre.org/An example of a list of attack means, STIX: Structured Thread Information eExpression, https: // stix. mitre. org /

サイバー攻撃は様々な攻撃手段を用いて行われるため、情報システムにおけるサイバー攻撃対策を確実に行うためには、CAPEC(Common・Attack・Pattern・Enumeration・and・Classification:共通攻撃パターン一覧)などで示される網羅的な攻撃手段のリストを参照し、1つ1つの攻撃手段についてどの様な検知・対策を行うか検討する必要がある。
ここで、検知と対策について説明する。
検知は攻撃手段を見つけることである。具体例として、攻撃パケットをIDS(Intrusion・Detection・System)で検知することが該当する。
対策は、実施することでその攻撃手段が実行されても被害を受けない施策である。具体例として、ソフトウェアの脆弱性修正パッチを適用することで、その脆弱性への攻撃が発生しても影響を受けないような、パッチ適用が該当する。
また、マルウェアについては、アンチマルウェアソフトで検知して駆除する場合がある。この施策は検知と対策の両方を含んだものである。
以後、検知、対策という文言は、上記の様な意味で使用するものとする。
Since cyber attacks are performed using various attack means, it is indicated by CAPEC (Common Attack, Pattern, Enumeration, and Classification: List of Common Attack Patterns) to ensure cyber attack countermeasures in information systems. It is necessary to refer to a comprehensive list of attack means and to examine what kind of detection and countermeasure should be taken for each attack means.
Here, detection and countermeasures will be described.
Detection is to find the means of attack. As a specific example, detecting an attack packet by IDS (Intrusion / Detection / System) is applicable.
Countermeasures are measures that, when implemented, will not be damaged even if the attack means are executed. As a specific example, patch application that applies a vulnerability correction patch of software and is not affected even if an attack to the vulnerability occurs is applicable.
Malware may be detected and removed by anti-malware software. This measure includes both detection and countermeasures.
Hereinafter, the terms “detection” and “countermeasure” are used in the above-mentioned meaning.

また、検知・対策の導入に伴う費用や運用負荷の増加などの理由で、全ての攻撃手段について検知・対策を行うことができない場合があり、優先的に対策する攻撃手段を抽出する必要がある。
さらに、ある攻撃手段について、その攻撃手段を検知する機能があるセキュリティ製品や検知技術を検知・対策として適用したとしても、その方法によっては、検知漏れが発生する場合がある。具体例として、プログラムの不審な振る舞いを検知することでウィルスなどの不正プログラムを検知する製品があったとしても、不正プログラムが正常なプログラムに似た振る舞いの範囲で不正な活動をすれば検知漏れすることがある。また、誤検知が多い製品の場合は、一定時間内に同じ検知アラートが閾値回数以上発生した場合にのみ、攻撃を検知したと判断する運用があり、この条件を満たさない攻撃は検知漏れすることになる。従って、攻撃手段について、検知・対策を実施していても、検知漏れする場合があるため、検知を強化する必要がある。
In addition, there are cases in which detection and countermeasures cannot be performed for all attack means due to cost and operational load increase due to the introduction of detection and countermeasures, and it is necessary to extract attack means to preferentially take countermeasures. .
Furthermore, even if a security product or a detection technology having a function of detecting an attack means is applied as a detection / countermeasure for a certain attack means, detection failure may occur depending on the method. As a specific example, even if there is a product that detects a malicious program such as a virus by detecting suspicious behavior of the program, if the malicious program performs illegal activities within the range of behavior similar to that of a normal program, it will not be detected There are things to do. In addition, in the case of a product with many false detections, there is an operation that judges that an attack has been detected only when the same detection alert occurs more than the threshold number of times within a certain period of time, and attacks that do not satisfy this condition will be missed. become. Therefore, even if detection / countermeasures are implemented for attack means, detection may be missed, so detection needs to be strengthened.

しかし、従来は、攻撃手段に対し実施済の検知・対策について、他の検知・対策による強化をすべきか、強化する場合はどの様に実施したらよいかを示す技術が無かった。
特許文献1では、現在発生している攻撃手段について、契約している検知・対策サービスメニューを、予め用意された別の検知・対策サービスメニューの中から適切なものに変更することで、対応することが示されている。しかし、用意している検知・対策サービスメニューについて、検知漏れや誤検知を考慮したうえでこれらを強化する方式については示されていない。
However, conventionally, there has been no technology that indicates whether or not the detection / countermeasures already implemented for the attack means should be strengthened by other detection / countermeasures, and how they should be strengthened.
Japanese Patent Laid-Open No. 2004-228867 deals with currently occurring attack means by changing the contracted detection / countermeasure service menu to an appropriate one from other prepared detection / countermeasure service menus. It has been shown. However, the detection / countermeasure service menu that has been prepared does not show a method for strengthening the detection / countermeasure service menu in consideration of omissions and false detections.

本発明は、検知手段の検知漏れや誤検知を考慮した検知精度に基づいて、攻撃手段に対する組織の対策をより的確に判定することができる攻撃対策判定システムを提供することを目的とする。   It is an object of the present invention to provide an attack countermeasure determination system that can more accurately determine an organization countermeasure against an attack means based on detection accuracy in consideration of detection omissions and false detections of the detection means.

本発明に係る攻撃対策判定システムは、
サイバー攻撃の攻撃手段と、前記攻撃手段を検知する検知手段と、前記攻撃手段に対する前記検知手段の検知精度とを含む攻撃検知情報を生成する検知情報生成部と、
前記攻撃検知情報と、前記サイバー攻撃の対象となる組織において前記攻撃手段に対する対策として実施されている検知手段を組織検知手段として含む組織対策情報とを取得し、前記攻撃検知情報に含まれる前記検知精度と前記組織対策情報とに基づいて、前記組織における前記対策の効果の程度を表す効果度を判定する対策状況判定部と
を備えた。
The attack countermeasure determination system according to the present invention includes:
A detection information generation unit that generates attack detection information including attack means for cyber attack, detection means for detecting the attack means, and detection accuracy of the detection means for the attack means;
The attack detection information and organization countermeasure information including, as an organization detection means, detection means implemented as a countermeasure against the attack means in an organization that is a target of the cyber attack, the detection included in the attack detection information And a countermeasure status determination unit that determines an effect level indicating the degree of the effect of the countermeasure in the organization based on the accuracy and the organization countermeasure information.

本発明に係る攻撃対策判定システムでは、検知情報生成部が、攻撃手段に対する検知手段の検知精度を含む攻撃検知情報を生成し、対策状況判定部が、攻撃検知情報と、組織において攻撃手段に対する対策として実施されている検知手段を組織検知手段として含む組織対策情報とを取得し、検知精度と組織対策情報とに基づいて、組織における対策の効果の程度を表す効果度を判定する。このように、本発明に係る攻撃対策判定システムによれば、検知精度に基づいて攻撃手段に対する組織の対策を判定することができ、より的確に組織の対策を判定することができるという効果を奏する。   In the attack countermeasure determination system according to the present invention, the detection information generation section generates attack detection information including the detection accuracy of the detection means for the attack means, and the countermeasure status determination section determines the attack detection information and the countermeasure against the attack means in the organization. The organization countermeasure information including the detecting means implemented as the tissue detecting means is acquired, and the degree of effectiveness representing the degree of the effect of the countermeasure in the organization is determined based on the detection accuracy and the organization countermeasure information. As described above, according to the attack countermeasure determination system according to the present invention, it is possible to determine the countermeasure of the organization against the attack means based on the detection accuracy, and it is possible to determine the countermeasure of the organization more accurately. .

実施の形態1に係る対策状況生成装置1、攻撃事例判定装置2、対策候補抽出装置3の関係を示す図。The figure which shows the relationship between the countermeasure status production | generation apparatus 1, the attack example determination apparatus 2, and the countermeasure candidate extraction apparatus 3 which concern on Embodiment 1. FIG. 実施の形態1に係る対策状況生成装置1の構成図。1 is a configuration diagram of a countermeasure status generation apparatus 1 according to Embodiment 1. FIG. 実施の形態1に係る攻撃対策判定方法510及び攻撃対策判定プログラム520の攻撃対策判定処理S100のフロー図。FIG. 6 is a flowchart of attack countermeasure determination processing S100 of the attack countermeasure determination method 510 and the attack countermeasure determination program 520 according to the first embodiment. 実施の形態1に係る攻撃情報生成処理S110の入出力の構成図。FIG. 6 is a configuration diagram of input / output of attack information generation processing S110 according to the first embodiment. 実施の形態1に係る攻撃情報生成処理S110のフロー図。FIG. 3 is a flowchart of attack information generation processing S110 according to the first embodiment. 実施の形態1に係る検知情報生成処理S120の入出力の構成図。FIG. 5 is a configuration diagram of input / output of detection information generation processing S120 according to the first embodiment. 実施の形態1に係る検知対策手段情報12の例を示す図。The figure which shows the example of the detection countermeasure means information 12 which concerns on Embodiment 1. FIG. 実施の形態1に係る検知対策手段情報12の別例を示す図。The figure which shows another example of the detection countermeasure means information 12 which concerns on Embodiment 1. FIG. 実施の形態1に係るキーワード変換表の例を示す図。FIG. 5 is a diagram showing an example of a keyword conversion table according to the first embodiment. 実施の形態1に係る検知情報生成処理S120のフロー図。FIG. 6 is a flowchart of detection information generation processing S120 according to the first embodiment. 実施の形態1に係る検知情報生成処理S120で用いる判定表1201を示す図。The figure which shows the determination table 1201 used by detection information generation process S120 which concerns on Embodiment 1. FIG. 実施の形態1に係る危険度判定処理S130の入出力の構成図。The block diagram of the input / output of the risk determination processing S130 according to the first embodiment. 実施の形態1に係る攻撃事例情報13の一例を示す図。The figure which shows an example of the attack example information 13 which concerns on Embodiment 1. FIG. 実施の形態1に係る重みづけ情報14の一例を示す図。FIG. 6 is a diagram showing an example of weighting information 14 according to the first embodiment. 実施の形態1に係る危険度判定処理S130のフロー図。FIG. 5 is a flowchart of risk determination processing S130 according to the first embodiment. 実施の形態1に係る攻撃対策状況判定処理S140の入出力の構成図。FIG. 5 is a configuration diagram of input / output of attack countermeasure situation determination processing S140 according to the first embodiment. 実施の形態1に係る組織対策情報15の一例を示す図。FIG. 4 is a diagram showing an example of organization countermeasure information 15 according to the first embodiment. 実施の形態1に係る攻撃対策状況判定処理S140のフロー図。FIG. 6 is a flowchart of attack countermeasure situation determination processing S140 according to the first embodiment. 実施の形態1の変形例に係る対策状況生成装置1の構成図。The block diagram of the countermeasure status generation apparatus 1 which concerns on the modification of Embodiment 1. FIG. 実施の形態2に係る攻撃事例判定装置2の構成及び入出力を示す図。The figure which shows the structure and input / output of the attack example determination apparatus 2 which concern on Embodiment 2. FIG. 実施の形態2に係る攻撃事例判定部201による攻撃事例判定処理S200のフロー図。The flowchart of attack case determination processing S200 by the attack case determination part 201 which concerns on Embodiment 2. FIG. 実施の形態3に係る対策候補抽出装置3の構成及び入出力を示す図。The figure which shows the structure and input / output of the countermeasure candidate extraction apparatus 3 which concern on Embodiment 3. FIG. 実施の形態3に係る対策候補抽出装置3の構成及び入出力の別例を示す図。The figure which shows the structure of the countermeasure candidate extraction apparatus 3 which concerns on Embodiment 3, and another example of input / output. 実施の形態3に係る対策候補抽出処理S300のフロー図。The flowchart of countermeasure candidate extraction process S300 which concerns on Embodiment 3. FIG. 実施の形態4に係る対策候補抽出装置3の構成及び入出力を示す図。The figure which shows the structure and input / output of the countermeasure candidate extraction apparatus 3 which concern on Embodiment 4. FIG. 実施の形態10に係る組織対策情報15aの構成図。FIG. 18 is a configuration diagram of organization countermeasure information 15a according to the tenth embodiment.

実施の形態1.
***構成の説明***
図1を用いて、本実施の形態に係る対策状況生成装置1、攻撃事例判定装置2、対策候補抽出装置3の関係について説明する。
対策状況生成装置1は、攻撃情報11に対して、検知対策手段情報12、組織対策情報15、攻撃事例情報13、及び重みづけ情報14を用いて、対策状況情報16を出力する。攻撃情報11は、攻撃手段に関する情報である。検知対策手段情報12は、検知漏れ、誤検知可能性の情報を含む検知・対策の情報である。組織対策情報15は、対策状況生成装置1により攻撃への対策状況を調査する対象の組織における実施済の対策情報である。攻撃事例情報13は、サイバー攻撃の事例情報である。重みづけ情報14は、危険度を判定するための情報である。対策状況情報16は、攻撃情報11に含まれる攻撃手段に対する組織の対策状況に対する評価判定を含む情報である。
Embodiment 1 FIG.
*** Explanation of configuration ***
With reference to FIG. 1, the relationship among the countermeasure status generation device 1, the attack case determination device 2, and the countermeasure candidate extraction device 3 according to the present embodiment will be described.
The countermeasure status generation apparatus 1 outputs countermeasure status information 16 for the attack information 11 using detection countermeasure means information 12, organization countermeasure information 15, attack case information 13, and weighting information 14. The attack information 11 is information relating to attack means. The detection countermeasure means information 12 is detection / countermeasure information including information on detection failure and possibility of erroneous detection. The organization countermeasure information 15 is countermeasure information that has already been implemented in the target organization whose countermeasure status against the attack is investigated by the countermeasure status generation device 1. The attack case information 13 is cyber attack case information. The weighting information 14 is information for determining the risk level. The countermeasure status information 16 is information including an evaluation determination on the countermeasure status of the organization against the attack means included in the attack information 11.

攻撃事例判定装置2は、対策状況情報16を用いて、ある攻撃事例情報13aに対して対策できているかを判定し、攻撃事例対応情報17を出力する。   The attack case determination device 2 uses the countermeasure status information 16 to determine whether a countermeasure is taken against certain attack case information 13a, and outputs attack case correspondence information 17.

対策候補抽出装置3は、攻撃事例対応情報17において、誤検知あり、あるいは回避可能として判定された攻撃手段について対策を強化するための情報である強化対策情報18を出力する。   The countermeasure candidate extraction device 3 outputs the strengthening countermeasure information 18 which is information for strengthening the countermeasure against the attack means determined to be erroneously detected or avoidable in the attack case correspondence information 17.

図2を用いて、本実施の形態に係る対策状況生成装置1の構成について説明する。
本実施の形態において、対策状況生成装置1は、コンピュータである。対策状況生成装置1は、プロセッサ910、記憶装置920、入力インタフェース930、出力インタフェース940といったハードウェアを備える。
また、対策状況生成装置1は、機能構成として、攻撃情報生成部101と、検知情報生成部102と、危険度判定部103と、対策状況判定部104と、対策状況出力部105、記憶部150とを備える。以下の説明では、対策状況生成装置1における攻撃情報生成部101と、検知情報生成部102と、危険度判定部103と、対策状況判定部104と、対策状況出力部105との機能を、対策状況生成装置1の「部」の機能という。対策状況生成装置1の「部」の機能は、ソフトウェアで実現される。
また、記憶部150は、記憶装置920で実現される。記憶部150には、攻撃手段情報111と、攻撃検知情報121と、攻撃検知危険度情報131とが記憶される。対策状況出力部105により出力される対策状況情報16が記憶されていてもよい。
The configuration of the countermeasure status generation apparatus 1 according to the present embodiment will be described with reference to FIG.
In the present embodiment, the countermeasure status generation apparatus 1 is a computer. The countermeasure status generation apparatus 1 includes hardware such as a processor 910, a storage device 920, an input interface 930, and an output interface 940.
Further, the countermeasure status generation apparatus 1 has an attack information generation unit 101, a detection information generation unit 102, a risk level determination unit 103, a countermeasure status determination unit 104, a countermeasure status output unit 105, and a storage unit 150 as functional configurations. With. In the following description, the functions of the attack information generation unit 101, the detection information generation unit 102, the risk level determination unit 103, the countermeasure status determination unit 104, and the countermeasure status output unit 105 in the countermeasure status generation device 1 are described as countermeasures. This is referred to as a “part” function of the situation generating device 1. The function of “part” of the countermeasure status generation apparatus 1 is realized by software.
The storage unit 150 is realized by the storage device 920. The storage unit 150 stores attack means information 111, attack detection information 121, and attack detection risk information 131. Countermeasure status information 16 output by the countermeasure status output unit 105 may be stored.

プロセッサ910は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ910は、プロセッシングを行うIC(Integrated・Circuit)である。プロセッサ910は、具体的には、CPU(Central・Processing・Unit)である。
The processor 910 is connected to other hardware via a signal line, and controls these other hardware.
The processor 910 is an integrated circuit (IC) that performs processing. The processor 910 is specifically a CPU (Central Processing Unit).

記憶装置920は、補助記憶装置921及びメモリ922を含む。補助記憶装置921は、具体的には、ROM(Read・Only・Memory)、フラッシュメモリ、又は、HDD(Hard・Disk・Drive)である。メモリ922は、具体的には、RAM(Random・Access・Memory)である。記憶部150は、メモリ922により実現される。なお、記憶部150は、補助記憶装置921により実現されていてもよいし、補助記憶装置921とメモリ922の両方により実現されてもよい。   The storage device 920 includes an auxiliary storage device 921 and a memory 922. Specifically, the auxiliary storage device 921 is a ROM (Read / Only / Memory), a flash memory, or an HDD (Hard / Disk / Drive). The memory 922 is specifically a RAM (Random Access Memory). The storage unit 150 is realized by the memory 922. Note that the storage unit 150 may be realized by the auxiliary storage device 921 or may be realized by both the auxiliary storage device 921 and the memory 922.

入力インタフェース930は、マウス、キーボード、タッチパネルといった入力装置と接続されるポートである。入力インタフェース930は、攻撃情報11、検知対策手段情報12、攻撃事例情報13、重みづけ情報14、組織対策情報15を対策状況生成装置1に取り込む。入力インタフェース930は、具体的には、USB(Universal・Serial・Bus)端子、RS−232Cといったシリアルインタフェースである。なお、入力インタフェース930は、LAN(Local・Area・Network)と接続されるポートであってもよい。   The input interface 930 is a port connected to an input device such as a mouse, a keyboard, and a touch panel. The input interface 930 takes the attack information 11, detection countermeasure means information 12, attack case information 13, weighting information 14, and organization countermeasure information 15 into the countermeasure status generation apparatus 1. Specifically, the input interface 930 is a serial interface such as a USB (Universal, Serial, Bus) terminal or RS-232C. The input interface 930 may be a port connected to a LAN (Local / Area / Network).

出力インタフェース940は、ディスプレイといった表示機器のケーブルが接続されるポートである。出力インタフェース940は、具体例として、USB端子、HDMI(登録商標)(High・Definition・Multimedia・Interface)端子、RS−232Cといったシリアルインタフェースである。ディスプレイは、具体的には、LCD(Liquid・Crystal・Display)である。   The output interface 940 is a port to which a cable of a display device such as a display is connected. The output interface 940 is, as a specific example, a serial interface such as a USB terminal, an HDMI (registered trademark) (High Definition, Multimedia, Interface) terminal, or RS-232C. Specifically, the display is an LCD (Liquid / Crystal / Display).

補助記憶装置921には、「部」の機能を実現するプログラムが記憶されている。このプログラムは、メモリ922にロードされ、プロセッサ910に読み込まれ、プロセッサ910によって実行される。補助記憶装置921には、OS(Operating・System)も記憶されている。OSの少なくとも一部がメモリ922にロードされ、プロセッサ910はOSを実行しながら、「部」の機能を実現するプログラムを実行する。   The auxiliary storage device 921 stores a program that realizes the function of “unit”. This program is loaded into the memory 922, read into the processor 910, and executed by the processor 910. The auxiliary storage device 921 also stores an OS (Operating System). At least a part of the OS is loaded into the memory 922, and the processor 910 executes a program that realizes the function of “unit” while executing the OS.

対策状況生成装置1は、1つのプロセッサ910のみを備えていてもよいし、複数のプロセッサ910を備えていてもよい。複数のプロセッサ910が「部」の機能を実現するプログラムを連携して実行してもよい。   The countermeasure status generation apparatus 1 may include only one processor 910 or may include a plurality of processors 910. A plurality of processors 910 may execute a program for realizing the function of “unit” in cooperation with each other.

「部」の機能による処理の結果を示す情報、データ、信号値、及び、変数値は、補助記憶装置921、メモリ922、又は、プロセッサ910内のレジスタ又はキャッシュメモリに記憶される。なお、図2において、「部」の各部と記憶部150とを結ぶ矢印は、各部による処理の結果を記憶部150に記憶する、あるいは、記憶部150から情報を各部が読み出すことを表している。また、各部同士を結ぶ矢印は、制御の流れを表している。なお、情報が各部同士でメモリ922を介して授受されることを表すメモリ922と各部間の矢印については省略する。   Information, data, signal values, and variable values indicating the results of processing by the function of “unit” are stored in the auxiliary storage device 921, the memory 922, or a register or cache memory in the processor 910. In FIG. 2, an arrow connecting each part of “part” and the storage unit 150 indicates that the result of processing by each part is stored in the storage unit 150 or that each part reads information from the storage unit 150. . Moreover, the arrow which connects each part represents the flow of control. Note that the memory 922 indicating that information is exchanged between the units via the memory 922 and an arrow between the units are omitted.

「部」の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital・Versatile・Disc)といった可搬記録媒体に記憶されてもよい。
なお、「部」の機能を実現するプログラムを攻撃対策判定プログラム520ともいう。攻撃対策判定プログラムは、「部」として説明している機能を実現するプログラムである。また、攻撃対策判定プログラムプロダクトと称されるものは、攻撃対策判定プログラムが記録された記憶媒体及び記憶装置であり、見た目の形式に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
The program for realizing the function of “part” may be stored in a portable recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD (Digital Versatile Disc).
A program that realizes the function of “part” is also referred to as an attack countermeasure determination program 520. The attack countermeasure determination program is a program that realizes the function described as “part”. Also, what is called an attack countermeasure determination program product is a storage medium and a storage device in which the attack countermeasure determination program is recorded, and is loaded with a computer-readable program regardless of the appearance format. .

***動作の説明***
図3は、本実施の形態に係る攻撃対策判定方法510及び攻撃対策判定プログラム520の攻撃対策判定処理S100のフロー図である。
図3に示すように、攻撃対策判定処理S100は、攻撃情報生成処理S110と、検知情報生成処理S120と、危険度判定処理S130と、対策状況判定処理S140と、対策状況出力処理S150とを有する。
*** Explanation of operation ***
FIG. 3 is a flowchart of the attack countermeasure determination processing S100 of the attack countermeasure determination method 510 and the attack countermeasure determination program 520 according to the present embodiment.
As shown in FIG. 3, the attack countermeasure determination process S100 includes an attack information generation process S110, a detection information generation process S120, a risk determination process S130, a countermeasure situation determination process S140, and a countermeasure situation output process S150. .

<攻撃情報生成処理S110>
図4を用いて、本実施の形態に係る攻撃情報生成処理S110の入出力の構成について説明する。
攻撃情報生成部101は、サイバー攻撃の攻撃手段を表現したCAPECなどの複数の攻撃情報11を入力とし、攻撃手段情報111を出力する。攻撃情報11は、攻撃手段ID、攻撃名称、説明文、重大度、検知・対策、影響を受けるソフトウェア名の情報などで構成される。本実施の形態では、攻撃情報生成部101は、1つの攻撃情報11から、攻撃手段ID、攻撃名称、説明文を抽出して、攻撃手段情報111において1行の情報として記録する。1行の情報をエントリともいう。この処理を全ての攻撃情報11について行う。この結果、攻撃情報生成部101は図4に示す攻撃手段情報111を出力する。図4では、攻撃手段情報111を表として表現している。なお、少なくとも攻撃手段ID或いは攻撃名称のいずれかからサイバー攻撃の攻撃手段21が特定されるものとする。説明文は単に説明ともいう。
<Attack information generation process S110>
The input / output configuration of the attack information generation process S110 according to the present embodiment will be described with reference to FIG.
The attack information generation unit 101 receives a plurality of pieces of attack information 11 such as CAPEC expressing the attack means of a cyber attack, and outputs attack means information 111. The attack information 11 is composed of attack means ID, attack name, description, severity, detection / countermeasure, affected software name information, and the like. In the present embodiment, the attack information generation unit 101 extracts the attack means ID, attack name, and description from one attack information 11 and records them as one line of information in the attack means information 111. One line of information is also called an entry. This process is performed for all attack information 11. As a result, the attack information generation unit 101 outputs attack means information 111 shown in FIG. In FIG. 4, the attack means information 111 is represented as a table. It is assumed that the cyber attacking means 21 is specified from at least either the attacking means ID or the attack name. The explanatory text is also simply referred to as an explanation.

次に、図5を用いて、本実施の形態に係る攻撃情報生成処理S110の流れについて説明する。
ステップS111において、攻撃情報生成部101は、aという変数に攻撃情報11の数、すなわち幾つの攻撃情報11が存在するかを設定する。さらに、攻撃情報生成部101は、攻撃情報11から、攻撃情報iを選択する。ここで、iは1から攻撃情報11の数までの自然数をとる。
ステップS112において、攻撃情報生成部101は、i>aである場合は、処理を終わる。i>aで無い場合は、ステップS113へ進む。
ステップS113において、攻撃情報生成部101は、攻撃情報iから、攻撃手段ID、攻撃名称、説明を抽出して、攻撃手段情報111に1行の情報として加える。
ステップS114において、攻撃情報生成部101は、iをインクリメントする。
Next, the flow of the attack information generation process S110 according to the present embodiment will be described with reference to FIG.
In step S111, the attack information generation unit 101 sets the number of attack information 11 in a variable a, that is, how many pieces of attack information 11 exist. Further, the attack information generation unit 101 selects attack information i from the attack information 11. Here, i is a natural number from 1 to the number of attack information 11.
In step S112, the attack information generation unit 101 ends the process when i> a. If i> a is not satisfied, the process proceeds to step S113.
In step S113, the attack information generation unit 101 extracts the attack means ID, the attack name, and the description from the attack information i, and adds them to the attack means information 111 as one line of information.
In step S114, the attack information generation unit 101 increments i.

以上で、攻撃情報生成処理S110についての説明を終わる。   This is the end of the description of the attack information generation process S110.

<検知情報生成処理S120>
図6を用いて、本実施の形態に係る検知情報生成処理S120の入出力の構成について説明する。
検知情報生成部102は、サイバー攻撃の攻撃手段21と、攻撃手段21を検知する検知手段22と、攻撃手段21に対する検知手段22の検知精度23とを含む攻撃検知情報121を生成する。
<Detection information generation process S120>
The input / output configuration of the detection information generation process S120 according to the present embodiment will be described with reference to FIG.
The detection information generation unit 102 generates attack detection information 121 including a cyber attack attack means 21, a detection means 22 for detecting the attack means 21, and a detection accuracy 23 of the detection means 22 for the attack means 21.

具体的には、検知情報生成部102は、攻撃手段21を含む攻撃手段情報111と、検知・対策の技術・製品に関する検知対策手段情報12とを入力し、攻撃検知情報121を出力する。ここで、検知・対策の技術・製品を攻撃手段21に対して検知・対策する検知手段22とする。検知手段22は、検知・対策、あるいは検知・対策手段ともいう。攻撃検知情報121は、攻撃手段情報111における、攻撃手段IDで識別される攻撃手段21について、検知手段22の情報をマッピングしたものである。また、攻撃検知情報121には、検知手段22が攻撃手段21に対し、どの程度有効であるかを示す検知精度23が設定される。攻撃検知情報121は、攻撃手段・検知対策手段情報ともいう。   Specifically, the detection information generation unit 102 inputs the attack means information 111 including the attack means 21 and the detection countermeasure means information 12 regarding the detection / countermeasure technology / product, and outputs the attack detection information 121. Here, the detection / countermeasure technology / product is assumed to be detection means 22 for detecting / countering the attack means 21. The detection means 22 is also called detection / countermeasure or detection / countermeasure means. The attack detection information 121 is obtained by mapping the information of the detection means 22 for the attack means 21 identified by the attack means ID in the attack means information 111. The attack detection information 121 is set with a detection accuracy 23 indicating how effective the detection unit 22 is against the attack unit 21. The attack detection information 121 is also referred to as attack means / detection countermeasure means information.

具体例として、検知対策手段情報12は、IDS/FW(FireWall)/メールフィルタなどの検知・対策の技術や製品の情報と、プロキシログを分析/FWログを分析などのログ分析の情報との検知手段22から構成される。この場合、検知精度23とは、どの検知・対策の技術や製品/ログ分析が、攻撃手段21への対策として有効かを、○:検知可能、×:検知不可能、△:誤検知の可能性あり、□:検知漏れの可能性あり、◇:検知可能・検知不可能・誤検知ありという表現で表したものである。すなわち、検知精度23は、検知手段22が攻撃手段21を検知できない第1検知精度(×:検知不可能)と、検知手段22による攻撃手段21の検知漏れの場合がある第2検知精度(□:検知漏れの可能性あり)と、検知手段22が攻撃手段21を誤検知する場合がある第3検知精度(△:誤検知の可能性あり)と、検知手段22が攻撃手段21を誤検知せず、かつ、検知手段22による攻撃手段21の検知漏れがない第4検知精度(○:検知可能)と、検知手段22が攻撃手段21を検知できる場合と、検知手段22が攻撃手段21を検知できない場合と、検知手段22が攻撃手段21を誤検知する場合とがある第5検知精度(◇:検知可能・検知不可能・誤検知あり)とを有する。なお、検知精度23は、第1検知精度(×:検知不可能)と、第2検知精度(□:検知漏れの可能性あり)と、第3検知精度(△:誤検知の可能性あり)と、第4検知精度(○:検知可能)と、第5検知精度(◇:検知可能・検知不可能・誤検知あり)との少なくともいずれかを有していてもよい。
ここで、「検知手段22が、攻撃手段21を誤検知する」とは、検知手段22が攻撃手段21以外の正常な通信/処理、攻撃手段21以外の攻撃を誤って攻撃手段21として検知してしまうことを意味する。
As a specific example, the detection countermeasure means information 12 includes detection / countermeasure technology and product information such as IDS / FW (FireWall) / mail filter, and log analysis information such as analysis of proxy log / analysis of FW log. It comprises detection means 22. In this case, the detection accuracy 23 indicates which detection / countermeasure technology or product / log analysis is effective as a countermeasure to the attack means 21: ○: Detectable, ×: Undetectable, △: False detection possible There is a possibility, □: There is a possibility of detection omission, ◇: It is expressed in the expression that detection is possible, detection is impossible, and there is a false detection. That is, the detection accuracy 23 includes a first detection accuracy (x: detection is impossible) where the detection means 22 cannot detect the attack means 21 and a second detection accuracy (□ where the detection means 22 may fail to detect the attack means 21). : There is a possibility of detection omission), the third detection accuracy in which the detection means 22 may erroneously detect the attack means 21 (Δ: possibility of erroneous detection), and the detection means 22 erroneously detected the attack means 21 The detection means 22 detects the attack means 21 and the detection means 22 can detect the attack means 21; and the detection means 22 detects the attack means 21. It has a fifth detection accuracy (◇: detectable, undetectable, with false detection) where the detection means 22 may detect the attack means 21 erroneously. The detection accuracy 23 includes a first detection accuracy (×: detection impossible), a second detection accuracy (□: detection may be missed), and a third detection accuracy (Δ: possibility of false detection). And at least one of fourth detection accuracy (◯: detectable) and fifth detection accuracy (◇: detectable / not detectable / with false detection).
Here, “the detection means 22 erroneously detects the attack means 21” means that the detection means 22 erroneously detects normal communication / processing other than the attack means 21 and attacks other than the attack means 21 as the attack means 21. It means to end up.

図7は、本実施の形態に係る検知対策手段情報12の例を示す図である。図7では、検知対策手段情報12にセキュリティ製品が示される例を示している。また、図7では、検知対策手段情報12を表として表現する。以下に、表のカラムの意味を説明する。
「CM_ID」は、1つの検知・対策情報を区別するためのIDである。
「製品カテゴリ」は、FW、振る舞い検知などの、セキュリティ製品のカテゴリを示す。ここで、製品カテゴリには、ハードウェア、ソフトウェア、システムなどの製品のカテゴリ、無償で公開されているハードウェア、ソフトウェア、システムなどのカテゴリ、セキュリティ技術のカテゴリなどが含まれる。
「検知可能」は、当製品で検知できる攻撃手段を示す。
「検知不可能」は、当製品で検知できない攻撃手段を示す。
「誤検知」は、当製品で誤って検知する処理や通信を示す。
FIG. 7 is a diagram showing an example of detection countermeasure means information 12 according to the present embodiment. FIG. 7 shows an example in which a security product is indicated in the detection countermeasure means information 12. Moreover, in FIG. 7, the detection countermeasure means information 12 is expressed as a table. The meanings of the table columns are described below.
“CM_ID” is an ID for distinguishing one piece of detection / measure information.
“Product category” indicates a category of security products such as FW and behavior detection. Here, the product category includes a category of a product such as hardware, software, and a system, a category of hardware, software, and a system that is disclosed free of charge, a category of security technology, and the like.
“Detectable” indicates an attack means that can be detected by this product.
“Undetectable” indicates an attack that cannot be detected by this product.
“Error detection” indicates a process or communication erroneously detected by this product.

具体例として、図7の検知対策手段情報12の1行目を用いて説明する。
「CM_ID」がCM_ID_1のセキュリティ製品である。
「製品カテゴリ」は次世代FWであり、「製品カテゴリ」を示す名称“次世代FW”と、この「製品カテゴリ」を示すキーワードとして、[NGFW](Next・Generation・Fire・Wall)が設定される。当製品は、レピュテーション機能と、大量のHTTP通信量が発生した場合に不審なHTTP通信として検知する製品である。ここで、レピュテーション機能とは、様々なWebサイトについて悪性か否かを判定した情報を蓄積したデータベースを用いて、HTTP通信しているWebサイトが不正か否か判断し、不正であると判断した場合は、不審なHTTP通信が行われていると検知する機能である。
「検知可能」は、“不審なHTTP通信”であり、当製品に備わっているレピュテーション機能や大量のHTTP通信の検知機能により不審なHTTP通信として検知可能、という意味である。“不審なHTTP通信”を示すキーワードとして[URL,Suspicious,HTTP]が設定される。
「検知不可能」は、“改ざんされた正規サイトとのHTTP通信”である。レピュテーション機能は、改ざんされた正規サイトについて、改ざんされてすぐの場合は、データベースに「改ざんされており悪性のWebサイトである」という情報が反映されない場合があり、その場合このWebサイトとの通信を不審として検知しない。“改ざんされた正規サイトとのHTTP通信”を示すキーワードとして[URL,legitimate,HTTP]が設定される。
「誤検知」は、“正規の大量のHTTP通信”である。正規Webサイトとの通信が、偶然に大量に発生した場合に、不審な通信として誤検知する。“正規の大量のHTTP通信”を示すキーワードとして[URL,Legitimate,HTTP]が設定される。
なお、2行目のCM_ID_2は振る舞い検知(AP:Appliance)、3行目のCM_ID_3はIDS(シグネチャ型)についての例である。なお、CM_ID_3の誤検知の様に該当する事項が無い場合は無と記述している。
また、キーワードについては、後で使い方を詳しく説明する。
以上のように、図7の検知対策手段情報12では、セキュリティ製品の種類ごとに、検知可能、検知不可能、誤検知可能性の情報を格納する。
A specific example will be described using the first line of the detection countermeasure means information 12 of FIG.
“CM_ID” is a security product with CM_ID_1.
The “product category” is the next generation FW, and the name “next generation FW” indicating the “product category” and the keyword indicating the “product category” are set as [NGFW] (Next Generation Generation Fire Wall). The This product is a product that detects a suspicious HTTP communication when a reputation function and a large amount of HTTP traffic occur. Here, with the reputation function, it is determined whether or not an HTTP communication website is illegal by using a database storing information that determines whether or not various websites are malignant. In this case, the function is to detect that suspicious HTTP communication is being performed.
“Detectable” is “suspicious HTTP communication” and means that it can be detected as suspicious HTTP communication by the reputation function and a large amount of HTTP communication detection function provided in this product. [URL, Suspicous, HTTP] is set as a keyword indicating “suspicious HTTP communication”.
“Undetectable” is “HTTP communication with a legitimate site that has been altered”. In the reputation function, if a legitimate site that has been tampered with has been tampered with immediately, the information that it has been tampered with and is a malicious website may not be reflected in the database. In this case, communication with this website is not possible. Is not detected as suspicious. [URL, legitimate, HTTP] is set as a keyword indicating “HTTP communication with an altered legitimate site”.
The “false detection” is “regular mass HTTP communication”. When a large amount of communication with a legitimate website occurs by accident, it is erroneously detected as suspicious communication. [URL, Legitimate, HTTP] is set as a keyword indicating “regular mass HTTP communication”.
Note that CM_ID_2 in the second line is an example of behavior detection (AP: Application), and CM_ID_3 in the third line is an example of IDS (signature type). It should be noted that when there is no applicable matter like the erroneous detection of CM_ID_3, it is described as “no”.
The keyword will be explained in detail later.
As described above, the detection countermeasure means information 12 of FIG. 7 stores information on the possibility of detection, the detection impossible, and the possibility of erroneous detection for each type of security product.

図8は、本実施の形態に係る検知対策手段情報12の別例を示す図である。図8では、検知対策手段情報12に、ログ分析が示される例を示している。以下に図8の表のカラムの意味を説明する。
「CM_ID」は、1つの検知・対策を区別するためのIDである。
「ログ種類」は、攻撃手段を検知するために分析するログの種類を示す。
「検知可能」は、当ログ分析で検知できる攻撃手段を示す。
「検知不可能」は、当ログ分析で検知できない攻撃手段を示す。
「誤検知」は、当ログ分析で誤って検知する処理や通信を示す。
FIG. 8 is a diagram showing another example of detection countermeasure means information 12 according to the present embodiment. FIG. 8 shows an example in which log analysis is shown in the detection countermeasure means information 12. The meaning of the columns in the table of FIG. 8 will be described below.
“CM_ID” is an ID for distinguishing one detection / measure.
“Log type” indicates the type of log to be analyzed in order to detect attack means.
“Detectable” indicates an attack means that can be detected by this log analysis.
“Undetectable” indicates an attack means that cannot be detected by this log analysis.
“Error detection” indicates processing or communication erroneously detected in the log analysis.

具体例として、図8の検知対策手段情報12の1行目を用いて説明する。
「CM_ID」がCM_ID_11のログ分析である。
「ログ種類」はプロキシログであり、「ログ種類」を示す名称“プロキシログ”と、この「製品カテゴリ」を示すキーワードとして、[PROXY]が設定される。
当ログ分析は、1つのWebサイトと1つの端末が、単位時間あたりに通信する回数が閾値以上である場合にであって定期的(Periodic)に通信している場合に攻撃(不審な通信)として検知する。
「検知可能」は、“定期的なC&C通信”であり、1つのWebサイト(C&Cサーバ)と1つの端末が、単位時間あたりに通信する回数が閾値以上である場合、C&Cサーバと通信していると検知する。“定期的なC&C通信”を示すキーワードとして[HTTP,Periodic]が設定される。
「検知不可能」は、“不定期なC&C通信”である。具体例として、1つのWebサイト(C&Cサーバ)と1つの端末がランダムな間隔で通信した場合、1つのWebサイトと1つの端末が、単位時間あたりに通信する回数が閾値以上にならないことがあり、この場合は検知できない。“不定期なC&C通信”を示すキーワードとして[HTTP,unperiodic]が設定される。
「誤検知」は、“正規のHTTP通信”である。1つの正規Webサイトと1つの端末が、単位時間あたりに通信する回数が閾値以上であった場合に誤検知する。“正規のHTTP通信”を示すキーワードとして[HTTP,unintentional,periodic]が設定される。
なお、2行目のCM_ID_12はOSなどの監査ログで認証エラーなどのイベントが記録されるものであり、3行目のCM_ID_13はFW(Fire・Wall)で、ポリシー違反の通信などが記録される例である。
以上のように、図8の検知対策手段情報12では、分析するログと分析内容ごとに、検知可能、検知不可能、誤検知可能性の情報を格納する。
A specific example will be described using the first line of the detection countermeasure means information 12 in FIG.
“CM_ID” is log analysis of CM_ID_11.
“Log type” is a proxy log, and “PROXY” is set as a name “proxy log” indicating “log type” and a keyword indicating “product category”.
This log analysis is an attack (suspicious communication) when one Web site and one terminal communicates periodically (Periodic) when the number of times of communication per unit time is equal to or greater than a threshold. Detect as.
“Detectable” is “periodic C & C communication”. When the number of times that one Web site (C & C server) and one terminal communicate per unit time is equal to or greater than the threshold, the communication with the C & C server is performed. It is detected that [HTTP, Periodic] is set as a keyword indicating “periodic C & C communication”.
“Undetectable” is “irregular C & C communication”. As a specific example, when one website (C & C server) and one terminal communicate at random intervals, the number of times that one website and one terminal communicate per unit time may not exceed the threshold. In this case, it cannot be detected. [HTTP, unperiodic] is set as a keyword indicating “irregular C & C communication”.
“Error detection” is “regular HTTP communication”. A false detection occurs when the number of times that one regular website and one terminal communicate per unit time is equal to or greater than a threshold value. [HTTP, uniental, periodic] is set as a keyword indicating “regular HTTP communication”.
Note that CM_ID_12 in the second line records an event such as an authentication error in an audit log of the OS or the like, and CM_ID_13 in the third line is FW (Fire / Wall) and records a policy violation communication or the like. It is an example.
As described above, the detection countermeasure means information 12 of FIG. 8 stores information on the possibility of detection, the possibility of detection failure, and the possibility of erroneous detection for each log to be analyzed and analysis content.

上記のようなキーワードは、予め、攻撃情報11、攻撃事例情報13において共通に現れる文言を使用する。攻撃情報11、攻撃事例情報13について、公開情報を利用する場合、これらの間で、攻撃手段を表現する文言や、検知手段(製品カテゴリ、ログ種類などの検知・対策)を示す文言は同じになる可能性が高いので、まず、これらに共通の文言を抽出する。次に、検知対策手段情報12を生成する際に、抽出した文言をキーワードとして設定することで、攻撃情報11、検知対策手段情報12、攻撃事例情報13において攻撃手段、検知手段(検知・対策)を表す文言を共有できる。
検知対策手段情報12は、製品カテゴリ、技術カテゴリから、上記のような手法を用いて、対策状況生成装置1の外で予め作成される。なお、検知対策手段情報12は、製品カテゴリ、技術カテゴリから、上記のような手法を用いて予め手動で作成されてもよい。
As the above keywords, words that appear in common in the attack information 11 and the attack case information 13 are used in advance. When using public information for the attack information 11 and the attack case information 13, the wording expressing the attack means and the wording indicating the detection means (detection / measures such as product category and log type) are the same. First of all, the common words are extracted. Next, when the detection countermeasure means information 12 is generated, by setting the extracted word as a keyword, the attack means, detection means (detection / countermeasure) in the attack information 11, the detection countermeasure means information 12, and the attack case information 13 You can share the wording that represents.
The detection countermeasure means information 12 is created in advance outside the countermeasure status generation apparatus 1 from the product category and the technology category using the above-described method. Note that the detection countermeasure means information 12 may be manually created in advance from the product category and the technology category using the above-described method.

図9は、本実施の形態に係るキーワード変換表の例を示す図である。
もし、攻撃情報11、攻撃事例情報13、検知対策手段情報12において、攻撃手段を表現する文言、検知手段(製品カテゴリ、ログ種類などの検知・対策)を共通化できない場合は、これらの文言間でキーワード変換表を作成し、対策状況生成装置1に保存する。
図9のキーワード変換表の例では、No1の行において、検知対策手段情報12における“Virus”というキーワードは、攻撃情報11における「説明文」内の該当する文言である“Malware”と同一とみなす。攻撃情報11は複数の攻撃情報11を含むが、これらの「説明文」においては一般的に用語が統一されているため、この様な1つの変換を定義すればよい。同様にNo2において、検知対策手段情報12おける“Web”は、攻撃事例情報13における「説明文」では“URL”、又は、“Web site”と変換される。No3では、“Malicious”は“Suspicious”に変換される。No4では、“HTTP”は同一の“HTTP”に変換される。No5では、攻撃情報11における「説明文」内の該当する文言には存在する“HTTPS”は、検知対策手段情報12では該当するキーワードは無いため斜線で表している。
FIG. 9 is a diagram showing an example of a keyword conversion table according to the present embodiment.
If the attack information 11, the attack case information 13 and the detection countermeasure means information 12 cannot be shared with the wording expressing the attack means and the detection means (detection / countermeasure of product category, log type, etc.), Then, a keyword conversion table is created and stored in the countermeasure status generation apparatus 1.
In the example of the keyword conversion table of FIG. 9, in the No. 1 row, the keyword “Virus” in the detection countermeasure means information 12 is regarded as the same as “Malware” which is the corresponding wording in the “description” in the attack information 11. . Although the attack information 11 includes a plurality of pieces of attack information 11, since these terms are generally unified in these “descriptions”, such one conversion may be defined. Similarly, in No. 2, “Web” in the detection countermeasure means information 12 is converted into “URL” or “Web site” in the “description” in the attack case information 13. In No3, “Malicious” is converted to “Suspious”. In No. 4, “HTTP” is converted to the same “HTTP”. In No. 5, “HTTPS”, which is present in the corresponding text in the “description” in the attack information 11, is represented by diagonal lines because there is no corresponding keyword in the detection countermeasure means information 12.

同じようなキーワード変換表を、攻撃情報11と攻撃事例情報13間、検知対策手段情報12と攻撃事例情報13間で作成しても良い。
この様なキーワード変換表の作成は、対策状況生成装置1の外で行う。
Similar keyword conversion tables may be created between the attack information 11 and the attack case information 13, and between the detection countermeasure means information 12 and the attack case information 13.
Such a keyword conversion table is created outside the countermeasure status generation apparatus 1.

次に、図10を用いて、本実施の形態に係る検知情報生成処理S120の流れについて説明する。
まず、以下に、検知情報生成処理S120の概要について説明する。
検知情報生成部102は、サイバー攻撃の攻撃手段21と、攻撃手段21を検知する検知手段22と、攻撃手段21に対する検知手段22の検知精度23とを含む攻撃検知情報121を生成する。検知情報生成部102は、攻撃手段21を説明する説明文を含む攻撃手段情報111と、検知手段22が検知する攻撃手段21を検知精度23に応じて取得するためのキーワードを含む検知対策手段情報12とを取得する。そして、検知情報生成部102は、キーワードを用いて攻撃手段情報111に含まれる説明文を検索し、検知手段22が検知する攻撃手段21を検知精度23に応じて検出する。そして、検知情報生成部102は、検知精度23に応じて検出した攻撃手段21の情報を用いて攻撃検知情報121を生成する。
Next, the flow of the detection information generation process S120 according to the present embodiment will be described with reference to FIG.
First, the outline of the detection information generation process S120 will be described below.
The detection information generation unit 102 generates attack detection information 121 including a cyber attack attack means 21, a detection means 22 for detecting the attack means 21, and a detection accuracy 23 of the detection means 22 for the attack means 21. The detection information generation unit 102 includes attack measure information 111 including an explanatory text describing the attack means 21 and detection measure means information including a keyword for acquiring the attack means 21 detected by the detection means 22 according to the detection accuracy 23. 12 is acquired. Then, the detection information generation unit 102 searches the explanatory text included in the attack means information 111 using the keyword, and detects the attack means 21 detected by the detection means 22 according to the detection accuracy 23. Then, the detection information generation unit 102 generates the attack detection information 121 using the information of the attack means 21 detected according to the detection accuracy 23.

以下に、図10を用いて検知情報生成処理S120について詳しく説明する。
検知情報生成部102は、入力された攻撃手段情報111の1つの行を抽出する。抽出した行に対応する攻撃手段IDを攻撃手段ID_jで示す。ここで、jは1から攻撃手段IDの数(すなわち攻撃手段情報111の行の数)までの自然数をとる。検知対策手段情報12は、CM_ID_iで構成されるとする。ここで、iは1から検知対策手段情報12の行の数までの自然数をとる。ここで、検知対策手段情報12の行の数をnとする。
Hereinafter, the detection information generation process S120 will be described in detail with reference to FIG.
The detection information generation unit 102 extracts one line of the input attack means information 111. The attack means ID corresponding to the extracted row is indicated by attack means ID_j. Here, j is a natural number from 1 to the number of attack means ID (that is, the number of lines of attack means information 111). It is assumed that the detection countermeasure unit information 12 includes CM_ID_i. Here, i is a natural number from 1 to the number of rows of the detection countermeasure means information 12. Here, the number of rows of the detection countermeasure means information 12 is n.

ステップS121において、検知情報生成部102は、変数に、初期値を設定する。検知情報生成部102は、i=1、detect_flag=False、undetect_flag=False、falsedetect_flag=Falseを設定する。
ステップS122において、検知情報生成部102は、攻撃手段ID_jに該当する、攻撃手段情報111のエントリにおける「説明文」を抽出する。具体例として、「説明文」が「A malware maliciously accesses data files on an infected computer, then leaks
them to a C&C server by HTTP. URLs of the C&C server could be suspicious.」という記述であったとする。
ステップS123において、検知情報生成部102は、i>nか否かを判定する。「はい」の場合、処理を終了する。「いいえ」の場合、ステップS124に進む。
ステップS124において、検知情報生成部102は、検知対策手段情報12から、CM_ID_iのエントリを取り出す。
In step S121, the detection information generation unit 102 sets an initial value in the variable. The detection information generation unit 102 sets i = 1, detect_flag = False, undetect_flag = False, and falsedetect_flag = False.
In step S122, the detection information generation unit 102 extracts “description” in the entry of the attack means information 111 corresponding to the attack means ID_j. As a specific example, “descriptive text” is “A malware maliciously accessed data files on an affected computer, ten leaks.
them to a C & C server by HTTP. URLs of the C & C server cow be supicious. ”.
In step S123, the detection information generation unit 102 determines whether i> n. If “yes”, the process is terminated. If “no”, the process proceeds to step S124.
In step S <b> 124, the detection information generation unit 102 extracts the CM_ID_i entry from the detection countermeasure unit information 12.

ステップS125において、検知情報生成部102は、CM_ID_iのエントリにおける「検知可能」のキーワードが、攻撃手段ID_jに該当する「説明文」に含まれるか検索する。「説明文」=「A malware maliciously accesses data files on an infected computer, then leaks them to a C&C server by HTTP. URLs of the C&C server could be suspicious.」である。図7のCM_ID_1が現在参照しているCM_ID_i(i=1)であったとすると、「検知可能」のキーワードは、“URL”、“suspicious”、“HTTP”であり、これらは、「説明文」に含まれる。
また、検知対策手段情報12のキーワードと、攻撃情報11の「説明文」における文言を共通にできない場合は、キーワード変換表を用いる。この場合、CM_ID_iのエントリにおける「検知可能」のキーワードについて、キーワード変換表を用いて文言を変換して、変換した文言が、「説明文」に含まれるか検索する。
また、キーワード変換表を用いない場合は、「検知可能」のキーワードと「説明文」に含まれる文言間の類似度を、既存の技術を使用して調べ、類似している場合に、「検知可能」のキーワードが含まれると判定することで、「検知可能」のキーワードが含まれるかの検索処理としても良い。ここで、文言間の類似度を調べる既存の技術とは、文字列の類似度、長さなどから同じ意味を持つキーワードを特定してマッピングする技術である。具体例としては、レーベンシュタイン距離を利用する技術がある。
In step S125, the detection information generation unit 102 searches whether the “detectable” keyword in the entry of CM_ID_i is included in the “description” corresponding to the attack means ID_j. "Description" = "A malwarely accessed data files on an infected computer, then leaks the to the C & C server by HTTP. URLs of the C & C server. Assuming that CM_ID_1 in FIG. 7 is currently referred to CM_ID_i (i = 1), the keywords “detectable” are “URL”, “suspicious”, and “HTTP”, and these are “description”. include.
In addition, when the keyword of the detection countermeasure information 12 and the wording in the “description” of the attack information 11 cannot be shared, a keyword conversion table is used. In this case, for the keyword “detectable” in the entry of CM_ID_i, the keyword is converted using the keyword conversion table, and whether the converted word is included in the “description” is searched.
If the keyword conversion table is not used, the degree of similarity between the “detectable” keyword and the text included in the “description” is examined using existing technology. By determining that the keyword “possible” is included, a search process may be performed to determine whether the keyword “detectable” is included. Here, the existing technique for examining the similarity between words is a technique for identifying and mapping keywords having the same meaning from the similarity and length of character strings. As a specific example, there is a technique using Levenshtein distance.

ステップS126において、検知情報生成部102は、ステップS125における検索結果が、「含まれる」の場合は、ステップS127に進み、「含まれる」でない場合は、ステップS128に進む。
ステップS127において、検知情報生成部102は、攻撃手段ID_jで識別される攻撃手段について、CM_ID_iで検知可能と判定し、detect_flag=Trueに設定する。
In step S126, the detection information generation unit 102 proceeds to step S127 if the search result in step S125 is “included”, and proceeds to step S128 if it is not “included”.
In step S127, the detection information generation unit 102 determines that the attack means identified by the attack means ID_j can be detected by CM_ID_i, and sets detect_flag = True.

ステップS128において、検知情報生成部102は、CM_ID_iのエントリにおける「検知不可能」を参照する。
ステップS129において、検知情報生成部102は、「検知不可能」が空の場合、ステップS1211に進む。ステップS129において、検知情報生成部102は、「検知不可能」が空ではない場合、「検知不可能」となることがあるので、ステップS1210において、undetect_flag=Trueに設定する。
なお、図7において、「検知不可能」にもキーワードが設定されているが、本実施の形態では、このキーワードが「説明文」に有るかを調べずに、フラグをTrueに設定している。これは、「検知不可能」がある、と製品カテゴリやログ分析の機能の制限が図7で示されているためである。一方、ステップS125における「検知可能」については、攻撃手段に対し、検知対策手段情報12に列挙された検知対策の手段が該当するかは必ず調べなくてはならないため、キーワードによる検索は必須となる。つまり、「検知可能」のキーワードが「説明文」に含まれるかを調べて、検知対策の手段が攻撃手段への検知・対策として該当するか判断する。その後、場合によって検知不可能であったり(誤検知であったり)の制限があるかを調べる。
In step S128, the detection information generation unit 102 refers to “undetectable” in the entry of CM_ID_i.
In step S129, when the “detection impossible” is empty, the detection information generation unit 102 proceeds to step S1211. In step S129, if “undetectable” is not empty, the detection information generation unit 102 may be “undetectable”. Therefore, in step S1210, undetect_flag = True is set.
In FIG. 7, a keyword is also set for “undetectable”, but in this embodiment, the flag is set to True without checking whether this keyword is in the “description”. . This is because the limitation of the function of the product category and log analysis is shown in FIG. On the other hand, with regard to “detectable” in step S125, it is necessary to check whether the detection countermeasure means listed in the detection countermeasure means information 12 is applicable to the attack means, and therefore a search by keyword is essential. . That is, it is checked whether or not the “detectable” keyword is included in the “description”, and it is determined whether the detection countermeasure means corresponds to the detection / countermeasure to the attack means. Thereafter, it is checked whether there is a restriction that detection is impossible (false detection).

ステップS1211において、検知情報生成部102は、CM_ID_iのエントリにおける「誤検知」を参照する。
ステップS1212において、検知情報生成部102は、「誤検知」が空の場合、ステップS1214に進む。ステップS1212において、検知情報生成部102は、「誤検知」が空ではない場合、「誤検知」となることがあるので、ステップS1213において、検知情報生成部102は、falsedetect_flag=Trueに設定する。
なお、図7において、「誤検知」にもキーワードが設定されているが、本実施の形態では、このキーワードが「説明文」に有るかを調べずに、フラグをTrueに設定している。これは、「誤検知」がある、と製品カテゴリやログ分析の機能の制限が図7で示されているためである。
In step S1211, the detection information generation unit 102 refers to “false detection” in the entry of CM_ID_i.
In step S1212, if the “false detection” is empty, the detection information generation unit 102 proceeds to step S1214. In step S1212, the detection information generation unit 102 may be “false detection” when “false detection” is not empty. In step S1213, the detection information generation unit 102 sets falsedetect_flag = True.
In FIG. 7, a keyword is also set for “false detection”, but in this embodiment, the flag is set to True without checking whether this keyword is in the “description”. This is because the product category and the log analysis function limitation that “false detection” exists are shown in FIG.

図11は、本実施の形態に係る検知情報生成処理S120で用いる判定表1201を示す図である。
ステップS1214において、検知情報生成部102は、図11の判定表1201を参照し、detect_flag、undetect_flag、falsedetect_flagの値から、CM_ID_iで識別される検知・対策の効果において、○、△、□、◇、×を判定する。これらの記号は以下の意味である。
○:検知可能
×:検知不可能
△:誤検知の可能性あり
□:検知漏れの可能性あり
◇:検知可能・検知不可能・誤検知あり
検知漏れについては、CM_ID_iで識別される検知・対策を用いた場合、この攻撃手段を検知可能であるが、その検知・対策の方法の機能や性能の制限により検知・対策を回避されてしまい、検知漏れが生じる可能性があることを示す。
FIG. 11 is a diagram showing a determination table 1201 used in the detection information generation process S120 according to the present embodiment.
In step S1214, the detection information generation unit 102 refers to the determination table 1201 of FIG. X is determined. These symbols have the following meanings.
○: Detectable ×: Undetectable △: There is a possibility of false detection □: There is a possibility of detection failure ◇: Detectable, undetectable, with false detection Detected / countermeasures for detection failure are identified by CM_ID_i This means that the attack means can be detected, but the detection / countermeasure is avoided due to the limitation of the function / performance of the detection / countermeasure method, and there is a possibility that detection failure may occur.

ステップS1215において、検知情報生成部102は、攻撃手段ID_jに対して、CM_ID_iによる対策の可否について、ステップS1214で取得した判定結果を割り当てる。この結果、図6における、攻撃検知情報121における、1つの攻撃手段IDに対する1つの検知・対策手段情報について、対応の可否が割り当てられる。具体的には、攻撃手段ID_jがAdd_0001、CM_ID_iが製品カテゴリ=IDSであれば、攻撃手段IDがAdd_0001の行における、列がIDSの検知手段情報162のマスにおいて、ステップS1214の判定結果が割り当てられる。図6においては×が割り当てられている。
ステップS1216において、検知情報生成部102は、iをインクリメントし、S123に戻る。
In step S <b> 1215, the detection information generation unit 102 assigns the determination result acquired in step S <b> 1214 to the attack means ID_j as to whether or not the countermeasure by CM_ID_i is possible. As a result, in the attack detection information 121 in FIG. 6, whether or not correspondence is possible is assigned to one piece of detection / countermeasure means information for one attack means ID. Specifically, if the attack means ID_j is Add_0001 and the CM_ID_i is product category = IDS, the determination result of step S1214 is assigned to the square of the detection means information 162 in which the attack means ID is Add_0001 and the column is IDS. . In FIG. 6, x is assigned.
In step S1216, the detection information generation unit 102 increments i and returns to S123.

検知対策手段情報12が、図8のようなログ分析であった場合も、図10と同じ処理を行うことで、図6の検知手段情報162のログ分析の列の様に検知・対策の効果について、○、△、□、◇、×の判定結果を設定できる。   Even when the detection countermeasure means information 12 is log analysis as shown in FIG. 8, the same processing as in FIG. 10 is performed, so that the effect of the detection / measure measures as in the log analysis column of the detection means information 162 in FIG. For, determination results of ○, △, □, ◇ and × can be set.

図4に示す攻撃手段情報111について、全ての攻撃手段IDごとに、図7、図8に示すような1つ以上の検知対策手段情報12の対策の可否を、図10に従い判定することで図6の攻撃検知情報121の様な情報を作成できる。図6における攻撃検知情報121は、攻撃手段情報111に対し、図10による検知対策手段情報12の対策可否の判定を対応づけ表として表現したものである。すなわち、攻撃検知情報121は、サイバー攻撃の攻撃手段21と、攻撃手段を検知する検知手段22と、攻撃手段21に対する検知手段22の検知精度23とを含む情報である。攻撃検知情報121において、攻撃手段情報111は攻撃手段情報161として、検知対策手段情報12は検知手段情報162として表現される。
また、図6には図示していないが、攻撃検知情報121における検知手段情報162の要素(IDSやFWなど)には、該当するCM_ID_iが紐づけられている。
The attack means information 111 shown in FIG. 4 is determined by determining, according to FIG. 10, whether one or more detection countermeasure means information 12 as shown in FIGS. 7 and 8 can be taken for every attack means ID. Information such as 6 attack detection information 121 can be created. The attack detection information 121 in FIG. 6 represents the determination of whether or not the countermeasure of the detection countermeasure means information 12 in FIG. That is, the attack detection information 121 is information including the attack means 21 for cyber attack, the detection means 22 for detecting the attack means, and the detection accuracy 23 of the detection means 22 for the attack means 21. In the attack detection information 121, the attack means information 111 is expressed as attack means information 161, and the detection countermeasure means information 12 is expressed as detection means information 162.
Although not shown in FIG. 6, corresponding CM_ID_i is associated with an element (IDS, FW, etc.) of the detection means information 162 in the attack detection information 121.

<危険度判定処理S130>
図12を用いて、本実施の形態に係る危険度判定処理S130の入出力の構成について説明する。
危険度判定部103は、攻撃検知情報121と、攻撃事例情報13と、重みづけ情報14とを入力とし、攻撃検知危険度情報131を出力する。危険度判定部103は、検知手段22の検知精度23に基づいて、攻撃手段21の危険度163を判定する。また、危険度判定部103は、検知手段22の検知精度23と、攻撃手段21が実施されるサイバー攻撃における攻撃フェーズとに基づいて、危険度163を判定する。
図12において、攻撃事例情報13は、サイバー攻撃の事例を表現したデータであり、どの様な攻撃手段がどの様な順番で、すなわち、どの攻撃フェーズで活動したかを示した情報である。
<Danger degree determination process S130>
The input / output configuration of the risk determination process S130 according to the present embodiment will be described with reference to FIG.
The risk determination unit 103 receives the attack detection information 121, the attack case information 13, and the weighting information 14, and outputs the attack detection risk information 131. The risk determination unit 103 determines the risk 163 of the attack means 21 based on the detection accuracy 23 of the detection means 22. Further, the risk level determination unit 103 determines the risk level 163 based on the detection accuracy 23 of the detection unit 22 and the attack phase in the cyber attack in which the attack unit 21 is performed.
In FIG. 12, attack case information 13 is data representing a case of a cyber attack, and is information indicating what attack means is active in what order, that is, in which attack phase.

図13は、本実施の形態に係る攻撃事例情報13の一例を示す図である。
サイバー攻撃は複数の攻撃フェーズで行われるが、一般的には、攻撃相手を調査してメールアドレスを入手するなどの“事前調査”フェーズ、マルウェアを添付したメールなどで侵入する“侵入”フェーズ、攻撃者がマルウェアと通信しながら攻撃を送受信して活動を行う“バックドア通信”フェーズ、侵入した組織内にどの様なサーバが存在するかを調べる“内部偵察”フェーズ、情報漏えいを行う“情報漏えい”フェーズで構成される。この様な複数の攻撃フェーズ31で構成された一連の流れをキルチェーンという。また、各々の攻撃フェーズを実現するために、各攻撃フェーズにおいて1つ以上の攻撃手段を用いて攻撃が行われる。攻撃事例情報13は、エントリを識別するNoと、キルチェーンにおける攻撃フェーズと、各攻撃フェーズで実施される攻撃手段の攻撃手段ID及び攻撃名称で構成される。
FIG. 13 is a diagram showing an example of attack case information 13 according to the present embodiment.
Cyber attacks are carried out in multiple attack phases. In general, the “preliminary investigation” phase, such as investigating the attacking party and obtaining an email address, the “intrusion” phase, in which an email is attached with malware, etc., “Backdoor communication” phase where attackers send and receive attacks while communicating with malware, “Internal reconnaissance” phase to check what servers exist in the invaded organization, “Information leak” It consists of a “leak” phase. A series of such flows composed of a plurality of attack phases 31 is called a kill chain. Moreover, in order to implement | achieve each attack phase, an attack is performed using one or more attack means in each attack phase. The attack case information 13 is composed of a No identifying entry, an attack phase in the kill chain, an attack means ID and an attack name of the attack means implemented in each attack phase.

具体的には、図13において、“事前調査”フェーズでは、攻撃手段ID=405・攻撃名称=Social Information Gathering via Researchで識別される攻撃が行われる。“侵入”フェーズでは、攻撃手段ID=163・攻撃名称=Spear Phishing、攻撃手段ID=542・攻撃名称=Targeted Malwareで攻撃される。この場合、Spear Phisingは狙った相手に絞ったメール送付などの詐欺行為を意味し、Targeted Malwareは標的に特化したマルウェアを用いることを意味する。つまり、標的に特化したマルウェアを、標的のみに添付メール(詐欺メール)で送付したり、Webアクセス(詐欺で誘導)により標的のみにダウンロードさせることを意味する。
図13における以降の攻撃フェーズについては、同様の情報構成なので説明を省略する。
Specifically, in FIG. 13, in the “preliminary investigation” phase, an attack identified by attack means ID = 405 and attack name = Social Information Gathering Via Research is performed. In the “intrusion” phase, an attack is performed with attack means ID = 163, attack name = Spare Phishing, attack means ID = 542, attack name = Targeted Malware. In this case, Spear Phishing means a fraudulent act such as sending an e-mail focused on the targeted party, and Targeted Malware means using a malware specialized for the target. In other words, it means that the malware specialized for the target is sent to the target only by an attached mail (fraud mail) or downloaded only to the target by Web access (guided by fraud).
Since the subsequent attack phases in FIG. 13 are the same information structure, description thereof is omitted.

図12において、重みづけ情報14は、危険度判定を行うための情報である。
図14は、本実施の形態に係る重みづけ情報14の一例を示す図である。
上述したように、危険度判定部103は、検知手段22の検知精度23と、攻撃手段21が実施されるサイバー攻撃における攻撃フェーズとに基づいて、危険度163を判定する。本実施の形態における重みづけ情報14は、攻撃手段21がどの攻撃フェーズで使用されるかにより、重みを定義したものである。図14は、事前調査に用いられる攻撃手段の場合、事前調査自体は未だ攻撃が始まってないため、重みは5と低いが、情報漏えいは最も被害が大きくなるため100と高くなっており、攻撃フェーズが進むにつれて重みが大きくなる例である。図14における重みの値の設定は一例であり、侵入やバックドア通信などの攻撃フェーズの初期から中期について重みを大きくしてもよい。各々のエントリには通し番号がNoとして付与される。
In FIG. 12, weighting information 14 is information for performing risk determination.
FIG. 14 is a diagram showing an example of the weighting information 14 according to the present embodiment.
As described above, the risk determination unit 103 determines the risk 163 based on the detection accuracy 23 of the detection unit 22 and the attack phase in the cyber attack in which the attack unit 21 is performed. The weighting information 14 in this embodiment defines weights depending on which attack phase the attack means 21 is used in. FIG. 14 shows that in the case of the attack means used for the preliminary investigation, since the preliminary investigation itself has not yet begun, the weight is as low as 5, but the information leakage is as high as 100 because the damage is the largest. In this example, the weight increases as the phase progresses. The setting of the weight value in FIG. 14 is an example, and the weight may be increased from the beginning to the middle of the attack phase such as intrusion or backdoor communication. A serial number is assigned to each entry as No.

次に、図15を用いて、本実施の形態に係る危険度判定処理S130の流れについて説明する。
ステップS131において、危険度判定部103は、攻撃検知情報121の攻撃手段情報161における攻撃手段IDを1つ選択し攻撃手段ID_iとする。ここで、iは1から攻撃手段情報161における攻撃手段IDの数までの自然数をとる。
ステップS132において、危険度判定部103は、攻撃事例情報13におけるNoをjとして参照するため、j=1とする。ここで、jは1からnまでの自然数をとる。nは、攻撃事例情報13におけるNoの最大値とする。
Next, the flow of the risk determination process S130 according to the present embodiment will be described with reference to FIG.
In step S131, the risk determination unit 103 selects one attack means ID in the attack means information 161 of the attack detection information 121 and sets it as the attack means ID_i. Here, i is a natural number from 1 to the number of attack means ID in the attack means information 161.
In step S132, the risk determination unit 103 refers to j in the attack case information 13 as j, so j = 1. Here, j is a natural number from 1 to n. n is the maximum value of No in the attack case information 13.

ステップS133において、危険度判定部103は、j>nか調べる。j>nであれば、処理を終わる。j>nでなければ、ステップS134に進む。
ステップS134において、危険度判定部103は、攻撃事例情報13からNo=jに該当するエントリを取り出す。
ステップS135において、危険度判定部103は、攻撃事例情報13のNo=jのエントリにおける攻撃手段ID、すなわち攻撃手段ID_jを取り出す。
ステップS136において、危険度判定部103は、攻撃手段ID_iと攻撃手段ID_jとが同じか調べる。同じであれば、ステップS137に進み、同じでなければ、ステップS1313に進む。
In step S133, the risk determination unit 103 checks whether j> n. If j> n, the process ends. If j> n, the process proceeds to step S134.
In step S134, the risk determination unit 103 extracts an entry corresponding to No = j from the attack case information 13.
In step S135, the degree-of-risk determination unit 103 extracts the attack means ID, that is, the attack means ID_j in the entry No = j of the attack case information 13.
In step S136, the risk determination unit 103 checks whether the attack means ID_i and the attack means ID_j are the same. If they are the same, the process proceeds to step S137, and if not, the process proceeds to step S1313.

ステップS137において、危険度判定部103は、重みづけ情報14におけるNoをkとして参照するためk=1とする。ここで、kは1からmまでの自然数をとる。mは、重みづけ情報14におけるNoの最大値とする。
ステップS138において、危険度判定部103は、k>mか調べる。k>mであれば、ステップS1313に進み、k>mでなければ、ステップS139に進む。
ステップS139において、危険度判定部103は、攻撃事例情報13のNo=jのエントリにおける「攻撃フェーズ」が、重みづけ情報14のNo=kのエントリにおける「攻撃手段が用いられるキルチェーンの攻撃フェーズ」と同じかを調べる。ステップS1310において、危険度判定部103は、同じであればS1311に進み、同じでなければS1314に進む。
In step S137, the risk determination unit 103 sets k = 1 in order to refer to No in the weighting information 14 as k. Here, k is a natural number from 1 to m. m is the maximum value of No in the weighting information 14.
In step S138, the risk determination unit 103 checks whether k> m. If k> m, the process proceeds to step S1313. If k> m is not satisfied, the process proceeds to step S139.
In step S139, the risk determination unit 103 determines that the “attack phase” in the No = j entry of the attack case information 13 is “the attack phase of the kill chain in which the attack means is used” in the No = k entry of the weighting information 14. ”Is checked. In step S1310, the risk determination unit 103 proceeds to S1311 if they are the same and proceeds to S1314 if they are not the same.

ステップS1311において、危険度判定部103は、重みづけ情報14のNo=kのエントリにおける「重み」を取得する。
ステップS1312において、危険度判定部103は、攻撃手段ID_iの危険度を、取得した「重み」に設定し、ステップS1313に進む。
ステップS1313において、危険度判定部103は、jをインクリメントし、ステップS133へ進む。
ステップS1314において、危険度判定部103は、kをインクリメントし、ステップS138へ進む。
In step S1311, the risk determination unit 103 acquires the “weight” in the entry No = k of the weighting information 14.
In step S1312, the degree-of-risk determination unit 103 sets the degree of danger of the attack means ID_i to the acquired “weight”, and the process proceeds to step S1313.
In step S1313, the degree-of-risk determination unit 103 increments j and proceeds to step S133.
In step S1314, the risk determination unit 103 increments k and proceeds to step S138.

以上のように、ステップS1312において、攻撃手段ID_iに危険度163が付与される。攻撃手段情報161の攻撃手段ID全てについて、図15の危険度判定処理S130を行うことで、攻撃手段情報161に危険度163を付与する。この結果、図12に示す攻撃検知危険度情報131が生成される。   As described above, in step S1312, the degree of danger 163 is assigned to the attack means ID_i. The risk level 163 is given to the attack means information 161 by performing the risk level determination processing S130 of FIG. 15 for all the attack means IDs of the attack means information 161. As a result, the attack detection risk information 131 shown in FIG. 12 is generated.

<攻撃対策状況判定処理S140>
図16を用いて、本実施の形態に係る攻撃対策状況判定処理S140の入出力の構成について説明する。
図16に示すように、対策状況判定部104は、危険度判定部103により生成された攻撃検知危険度情報131と組織対策情報15とを入力とし、攻撃手段に対する組織の対策の効果度を含む対策状況情報16を出力する。
<Attack countermeasure status determination processing S140>
The input / output configuration of the attack countermeasure status determination process S140 according to the present embodiment will be described with reference to FIG.
As shown in FIG. 16, the countermeasure status determination unit 104 receives the attack detection risk information 131 and the organization countermeasure information 15 generated by the risk determination unit 103 as input, and includes the effectiveness of the organization countermeasures against the attack means. The countermeasure status information 16 is output.

図17は、本実施の形態に係る組織対策情報15の一例を示す図である。
組織対策情報15では、各エントリ(各行)を識別するIDとしてCMA_IDが付与され、各エントリにおける検知手段のIDに該当する情報を「対応するCM_ID」とする。さらに、各エントリに対して「運用上の制限」の情報が付与される。「運用上の制限」は、「閾値抑制(回数)」と、「閾値抑制(重大度)」と、「ホワイトリスト」とにより構成される。「閾値抑制(回数)」は、同じ検知が閾値回数以上発生した場合に検知として通報する運用を示す。「閾値抑制(重大度)」は、一定の重大度以上の検知のみを通報する運用を示す。「ホワイトリスト」は、検知が発生してもホワイトリストに記載されたプログラムの処理であれば通報しない運用を示す。或いは、「ホワイトリスト」は、ホワイトリストに記載された端末からの通信は検知しても通報しないなどの運用でもよい。組織対策情報15において、組織において対応する運用を適用している場合は「適用」、組織において対応する運用を適用していない場合は「未適用」が設定される。
FIG. 17 is a diagram showing an example of the organization countermeasure information 15 according to the present embodiment.
In the organization countermeasure information 15, CMA_ID is given as an ID for identifying each entry (each row), and information corresponding to the ID of the detection means in each entry is “corresponding CM_ID”. Further, “operational restrictions” information is given to each entry. The “operational restriction” includes “threshold suppression (number of times)”, “threshold suppression (severity)”, and “white list”. “Threshold suppression (number of times)” indicates an operation of notifying as a detection when the same detection occurs more than the threshold number of times. “Threshold suppression (severity)” indicates an operation for reporting only detections of a certain severity or higher. The “white list” indicates an operation in which notification is not performed if processing of a program described in the white list is detected even if a detection occurs. Alternatively, the “white list” may be operated such that communication from a terminal described in the white list is detected but not notified. In the organization countermeasure information 15, “applied” is set when the corresponding operation is applied in the organization, and “unapplied” is set when the corresponding operation is not applied in the organization.

次に、図18を用いて、本実施の形態に係る攻撃対策状況判定処理S140の流れについて説明する。攻撃検知危険度情報131を、表で表現された情報として処理を説明する。   Next, the flow of the attack countermeasure status determination process S140 according to the present embodiment will be described with reference to FIG. The processing will be described using the attack detection risk information 131 as information expressed in a table.

ステップS141において、対策状況判定部104は、攻撃検知危険度情報131において、検知手段情報162と同様の表を危険度163の列の隣に追加する。対策状況判定部104は、追加した表において、検知手段22以外の内容、すなわち検知精度23の欄をクリアにすると共に、検知精度23の情報はメモリに一時記憶しておく。ここで、メモリに記憶する検知精度23の情報には、攻撃手段21と検知手段22とが紐付られているものとする。この追加した表を組織対策状況情報164とする。図16に示すように、組織対策状況情報164は、検知手段情報162の表と同様に、IDS、FW,メールフィルタ、・・・、振る舞い検知(端末)、振舞い検知(AP)、各種ログ分析などの検知手段22から構成される。
ステップS142において、対策状況判定部104は、攻撃検知危険度情報131のエントリ、すなわち行を1つ選択し、該当する攻撃手段情報161の攻撃手段ID_iと、組織対策状況情報164_iを取得する。ここで、iは1から攻撃手段情報161の攻撃手段IDの数までの自然数をとる。
ステップS143において、対策状況判定部104は、組織対策情報15におけるCMA_IDを1つ選択し、CMA_ID_jとする。また、CMA_ID_jに「対応するCM_ID」を、CM_ID_jとする。ここで、jは、1からpまでの自然数をとる。pは、組織対策情報15におけるCMA_IDの数、すなわち組織対策情報15のエントリ数である。
ステップS144において、対策状況判定部104は、j>pか確認し、j>pである場合、処理を終了する。また、j>pでない場合、S145に進む。
In step S <b> 141, the countermeasure status determination unit 104 adds a table similar to the detection means information 162 in the attack detection risk information 131 next to the risk 163 column. In the added table, the countermeasure status determination unit 104 clears the contents other than the detection unit 22, that is, the column of the detection accuracy 23, and temporarily stores the information of the detection accuracy 23 in the memory. Here, it is assumed that the attack means 21 and the detection means 22 are associated with the information of the detection accuracy 23 stored in the memory. This added table is referred to as organization countermeasure status information 164. As shown in FIG. 16, the organization countermeasure status information 164 includes IDS, FW, mail filter,..., Behavior detection (terminal), behavior detection (AP), and various log analysis as in the table of the detection means information 162. And the like.
In step S142, the countermeasure status determination unit 104 selects one entry, that is, a row of the attack detection risk information 131, and acquires the attack means ID_i and the organization countermeasure status information 164_i of the corresponding attack means information 161. Here, i is a natural number from 1 to the number of attack means ID of the attack means information 161.
In step S143, the countermeasure status determination unit 104 selects one CMA_ID in the organization countermeasure information 15 and sets it as CMA_ID_j. Further, “CM_ID corresponding to CMA_ID_j” is set as CM_ID_j. Here, j is a natural number from 1 to p. p is the number of CMA_IDs in the organization countermeasure information 15, that is, the number of entries in the organization countermeasure information 15.
In step S144, the countermeasure status determination unit 104 confirms whether j> p. If j> p, the process ends. If j> p is not satisfied, the process proceeds to S145.

ステップS145において、対策状況判定部104は、k=1とする。
ステップS146において、対策状況判定部104は、組織対策状況情報164_iを構成する要素に紐づけられたCM_IDを、CM_ID_i_kとする。組織対策状況情報164はステップS141において、検知手段情報162のコピーとして生成されており、検知手段情報162に紐づいているCM_IDも同様にコピーされている。具体的には、組織対策状況情報164_iは、図16においてはIDS(k=1)やFW(k=2)などの要素で構成されており、各々に識別子であるCM_IDが付与されている。なお、iが変化しても、kが同じであれば同じCM_IDである。つまり、組織対策状況情報164の1つの列(kで参照)で見た場合、攻撃手段ID(iで参照)が何であっても、同じCM_IDである。具体的には、図16の組織対策状況情報164のk=1はIDSであり、攻撃手段IDが何であっても、列として見るのでIDSのCM_IDが参照される。また、上述したように、組織対策状況情報164では、検知手段情報162の攻撃手段IDごとの○△□◇×の判定、すなわち検知精度23は、メモリに記憶されている。したがって、検知手段情報162の攻撃手段IDごとの○△□◇×の判定は、メモリに記憶されている情報から取得するものとする。
In step S145, the countermeasure status determination unit 104 sets k = 1.
In step S146, the countermeasure status determination unit 104 sets CM_ID associated with the elements constituting the organization countermeasure status information 164_i as CM_ID_i_k. In step S141, the organization countermeasure status information 164 is generated as a copy of the detection unit information 162, and the CM_ID associated with the detection unit information 162 is also copied. Specifically, the organization countermeasure status information 164_i is composed of elements such as IDS (k = 1) and FW (k = 2) in FIG. 16, and CM_ID as an identifier is assigned to each. Even if i changes, if k is the same, the CM_ID is the same. That is, when viewed in one column (referred to by k) of the organization countermeasure status information 164, the CM_ID is the same regardless of the attack means ID (referred to as i). Specifically, k = 1 in the organization countermeasure status information 164 in FIG. 16 is IDS, and any attack means ID is viewed as a column, so the CM_ID of the IDS is referred to. Further, as described above, in the organization countermeasure status information 164, the determination of ○ Δ □ ◇ × for each attack means ID of the detection means information 162, that is, the detection accuracy 23 is stored in the memory. Therefore, the determination of ○ Δ □ ◇ × for each attack means ID in the detection means information 162 is obtained from information stored in the memory.

ステップS147において、対策状況判定部104は、組織対策状況情報164_iの構成要素数(IDSやFWなどの要素数)をqとし、k>qか確認する。k>qである場合、対策状況判定部104は、ステップS1411へ進む。k>qでない場合、対策状況判定部104は、ステップS148へ進む。
ステップS148において、対策状況判定部104は、CM_ID_i_kはCM_ID_jと同じかを調べる。同じ場合、対策状況判定部104は、ステップS149に進み、CM_ID_i_kに該当する組織対策状況情報164_iのマスに値を設定する。同じでない場合、対策状況判定部104は、ステップS1410に進む。
In step S147, the countermeasure status determination unit 104 sets q as the number of components (number of elements such as IDS and FW) of the organization countermeasure status information 164_i, and checks whether k> q. If k> q, the countermeasure status determination unit 104 proceeds to step S1411. If k> q is not true, the countermeasure status determination unit 104 proceeds to step S148.
In step S148, the countermeasure status determination unit 104 checks whether CM_ID_i_k is the same as CM_ID_j. In the same case, the countermeasure status determination unit 104 proceeds to step S149, and sets a value in the square of the organization countermeasure status information 164_i corresponding to CM_ID_i_k. If not, the countermeasure status determination unit 104 proceeds to step S1410.

ステップS149において、対策状況判定部104は、CM_ID_i_kに該当する検知手段情報162の要素が、○△□◇であればCM_ID_i_kに該当する組織対策状況情報164_iの欄に「済」を設定する。×の場合は「−(ハイフン)」を設定する。具体的には、攻撃手段ID=542の行において、組織対策状況情報164のIDSは「済」である。これは、該当する検知手段情報162のIDSが□だからである。同様に、同行の組織対策状況情報164のFWは、「−」であるが、これは、該当する検知手段情報162のFWが×だからである。
ステップS1410において、対策状況判定部104は、kをインクリメントしてS147へ進む。
In step S149, the countermeasure status determination unit 104 sets “completed” in the field of the organization countermeasure status information 164_i corresponding to CM_ID_i_k if the element of the detection means information 162 corresponding to CM_ID_i_k is ◯ Δ □ ◇. In the case of ×, set “-(hyphen)”. Specifically, in the line of attack means ID = 542, the IDS of the organization countermeasure status information 164 is “Done”. This is because the IDS of the corresponding detection means information 162 is □. Similarly, the FW of the organization countermeasure status information 164 of the bank is “−” because the FW of the corresponding detection means information 162 is “x”.
In step S1410, the countermeasure status determination unit 104 increments k and proceeds to S147.

ステップS1411において、対策状況判定部104は、組織対策状況情報164_iにおいて、「済」か「−」に設定されていないマスを「未」に設定する。これは、検知対策手段情報12においては、○△□◇の何れかであるが、組織において実施されていない検知手段22であることを示す。対策状況判定部104は、jをインクリメントしてステップS144に進む。   In step S1411, the countermeasure status determination unit 104 sets a cell that is not set to “completed” or “−” to “not yet” in the organization countermeasure status information 164_i. This indicates that the detection countermeasure means information 12 is one of ○ Δ □ ◇, but the detection means 22 is not implemented in the organization. The countermeasure status determination unit 104 increments j and proceeds to step S144.

以上のように、対策状況判定部104は、攻撃手段ID_iの全てについて図18の処理を実行することで、図16の組織対策状況情報164に示すように、組織における対策について「済」「未」「−」を設定する。この結果、各攻撃手段IDに対する組織の対策状況がどの様な状態であるかを図16に示す対策状況情報16の様に示すことができる。   As described above, the countermeasure status determination unit 104 executes the processing of FIG. 18 for all of the attacking means ID_i, so that the countermeasures in the organization are “completed” and “not yet” as shown in the organizational countermeasure status information 164 of FIG. "-" Is set. As a result, it is possible to indicate the state of the countermeasure state of the organization for each attack means ID as the countermeasure state information 16 shown in FIG.

対策状況判定部104は、図16に示す対策状況情報16の組織対策状況情報164の設定が完了すると、対策状況情報16の判定情報165に判定結果を設定する。判定情報165は、効果度1651と優先的対策項目1652とから構成される。
以上のように、対策状況判定部104は、攻撃検知情報121と、サイバー攻撃の対象となる組織においてサイバー攻撃に対する対策として実施されている検知手段22を組織検知手段として含む組織対策情報15とを取得し、攻撃検知情報121に含まれる検知精度23と組織対策情報15とに基づいて、組織における対策の効果の程度を表す効果度1651を判定する。また、対策状況判定部104は、検知手段22の検知精度23と、検知手段22が組織において実施されているか否かを示す情報(組織対策状況情報164)とに基づいて、効果度1651を判定する。
When the setting of the organization countermeasure status information 164 of the countermeasure status information 16 illustrated in FIG. 16 is completed, the countermeasure status determination unit 104 sets a determination result in the determination information 165 of the countermeasure status information 16. The determination information 165 includes an effect level 1651 and a priority countermeasure item 1652.
As described above, the countermeasure status determination unit 104 includes the attack detection information 121 and the organization countermeasure information 15 including the detection means 22 implemented as a countermeasure against the cyber attack in the organization targeted by the cyber attack as the organization detection means. Based on the detection accuracy 23 and the organization countermeasure information 15 that are acquired and included in the attack detection information 121, the effectiveness 1651 representing the degree of the effect of the countermeasure in the organization is determined. Further, the countermeasure status determination unit 104 determines the effectiveness 1651 based on the detection accuracy 23 of the detection means 22 and information (organization countermeasure status information 164) indicating whether or not the detection means 22 is implemented in the organization. To do.

以下に、対策状況判定部104による効果度1651を設定する処理について説明する。
対策状況判定部104は、図16の対策状況情報16における1つの攻撃手段IDについて、組織対策状況情報164が「済」である構成要素に該当する検知手段情報162の値を全て抽出する。対策状況判定部104は、抽出した値に基づいて以下(a1)から(a5)のように「効果度1651」を設定する。
(a1)抽出した値の中に○が含まれていれば効果度1651に○を設定する。
(a2)(a1)に当てはまらない場合、抽出した値の中に△が含まれていれば△を効果度1651に設定する。
(a3)(a2)に当てはまらない場合、抽出した値の中に□が含まれていれば□を効果度1651に設定する。
(a4)(a3)に当てはまらない場合、抽出した値の中に◇が含まれていれば◇を効果度1651に設定する。
(a5)(a4)に当てはまらない場合、×を効果度1651に設定する。
図16の対策状況情報16では、組織対策状況情報164が「済」である構成要素が複数ある場合は、該当する検知手段情報162も複数になる。従って、複数の検知手段情報162において、全て○であったり、○、△、□、◇が混在することがありうるが、上記の処理(a1)から(a5)に従えば、「効果度1651」は1つに決定される。
具体例として、図16の攻撃手段ID=542においては、IDS、メールフィルタ、振る舞い検知(端末)が「済」であり、上記の処理に従えば、振る舞い検知(端末)が△なので、効果度1651は△が設定される。
Below, the process which sets the effectiveness 1651 by the countermeasure status determination part 104 is demonstrated.
The countermeasure status determination unit 104 extracts all the values of the detection means information 162 corresponding to the component whose organization countermeasure status information 164 is “completed” for one attack means ID in the countermeasure status information 16 of FIG. The countermeasure status determination unit 104 sets “effectiveness 1651” as in (a1) to (a5) below based on the extracted value.
(A1) If the extracted value includes ◯, the effectiveness 1651 is set as ◯.
(A2) If not applicable to (a1), if Δ is included in the extracted value, Δ is set to the effectiveness 1651.
(A3) If the above does not apply to (a2), if the extracted value includes □, □ is set to the effectiveness 1651.
(A4) If the above does not apply to (a3), if the extracted value contains ◇, ◇ is set to the effect level 1651.
(A5) When the above does not apply to (a4), x is set to the effectiveness 1651.
In the countermeasure status information 16 of FIG. 16, when there are a plurality of components whose organization countermeasure status information 164 is “completed”, the corresponding detecting means information 162 is also plural. Accordingly, in the plurality of detection means information 162, all may be o or o, Δ, □, and ◇ may be mixed, but according to the above processing (a1) to (a5), the “efficiency 1651 "Is determined to be one.
As a specific example, in the attack means ID = 542 in FIG. 16, IDS, mail filter, and behavior detection (terminal) are “done”, and according to the above processing, the behavior detection (terminal) is Δ, In 1651, Δ is set.

次に、対策状況判定部104による「優先的対策項目1652」を設定する処理について説明する。
図16の対策状況情報16における1つの攻撃手段IDについて、「効果度1651」が○以外の項目を、「優先的対策項目1652」として判定し、「該当」を設定する。
Next, processing for setting the “priority countermeasure item 1652” by the countermeasure status determination unit 104 will be described.
For one attack means ID in the countermeasure status information 16 of FIG. 16, an item whose “efficacy 1651” is other than ○ is determined as a “priority countermeasure item 1652”, and “applicable” is set.

<対策状況出力処理S150>
対策状況出力処理S150において、対策状況出力部105は、攻撃検知情報121(攻撃手段情報161及び検知手段情報162)と効果度1651とを含む対策状況情報16を出力する。対策状況情報16には、危険度163が含まれる。
対策状況出力部105は、出力インタフェース940を介して対策状況情報16を表示装置などに表示する。
<Countermeasure status output process S150>
In the countermeasure status output process S150, the countermeasure status output unit 105 outputs the countermeasure status information 16 including the attack detection information 121 (attack means information 161 and detection means information 162) and the effectiveness 1651. The countermeasure status information 16 includes a risk 163.
The countermeasure status output unit 105 displays the countermeasure status information 16 on a display device or the like via the output interface 940.

以上で、本実施の形態に係る攻撃対策判定処理S100についての説明を終わる。   This is the end of the description of the attack countermeasure determination processing S100 according to the present embodiment.

***他の構成***
本実施の形態では、対策状況生成装置1は、入力インタフェース930を介して情報を取得し、出力インタフェース940を介して情報を出力する構成であった。しかし、対策状況生成装置1が通信装置を備え、通信装置を介して情報を受信してもよい。また、対策状況生成装置1は、通信装置を介して情報を送信してもよい。この場合、通信装置はレシーバとトランスミッタとを備える。具体的には、通信装置は通信チップまたはNIC(Network・Interface・Card)である。通信装置はデータを通信する通信部として機能する。レシーバはデータを受信する受信部として機能し、トランスミッタはデータを送信する送信部として機能する。
*** Other configurations ***
In the present embodiment, the countermeasure status generation apparatus 1 is configured to acquire information via the input interface 930 and output information via the output interface 940. However, the countermeasure status generation apparatus 1 may include a communication device and receive information via the communication device. Moreover, the countermeasure status generation apparatus 1 may transmit information via a communication apparatus. In this case, the communication device includes a receiver and a transmitter. Specifically, the communication device is a communication chip or a NIC (Network, Interface, Card). The communication device functions as a communication unit that communicates data. The receiver functions as a receiving unit that receives data, and the transmitter functions as a transmitting unit that transmits data.

本実施の形態では、対策状況出力部105は、図16に示す対策状況情報16を出力するものとしたが、その他の構成の対策状況情報16を出力してもよい。具体例を以下に示す。
第1に、対策状況出力部105は、攻撃手段21と効果度163とからなる対策状況情報16を出力する。すなわち、図16に示す攻撃手段情報161と効果度1651とを対策状況情報16として出力してもよい。
第2に、対策状況出力部105は、攻撃手段21と効果度163とからなる対策状況情報16に、攻撃手段21を検知する検知手段22と、検知手段22の検知精度23とを含めて出力する。すなわち、図16に示す攻撃手段情報161と検知手段情報162と効果度1651とを対策状況情報16として出力してもよい。
第3に、対策状況出力部105は、攻撃手段21と効果度163と検知手段22と検知精度23とからなる対策状況情報16に、組織対策状況情報164を含めて出力する。すなわち、図16に示す攻撃手段情報161と検知手段情報162と組織対策状況情報164と効果度1651とを対策状況情報16として出力してもよい。
In the present embodiment, the countermeasure status output unit 105 outputs the countermeasure status information 16 illustrated in FIG. 16, but the countermeasure status information 16 having other configurations may be output. Specific examples are shown below.
First, the countermeasure status output unit 105 outputs countermeasure status information 16 including the attack means 21 and the effectiveness 163. That is, the attack means information 161 and the effectiveness 1651 shown in FIG. 16 may be output as the countermeasure status information 16.
Second, the countermeasure status output unit 105 outputs the countermeasure status information 16 including the attack means 21 and the effectiveness 163 including the detection means 22 for detecting the attack means 21 and the detection accuracy 23 of the detection means 22. To do. That is, the attack means information 161, the detection means information 162, and the effectiveness 1651 shown in FIG.
Thirdly, the countermeasure status output unit 105 outputs the countermeasure status information 16 including the attack means 21, the effectiveness 163, the detection means 22, and the detection accuracy 23 including the organization countermeasure status information 164. That is, the attack means information 161, the detection means information 162, the organization countermeasure status information 164, and the effectiveness 1651 shown in FIG. 16 may be output as the countermeasure status information 16.

また、本実施の形態では、対策状況生成装置1の「部」の機能がソフトウェアで実現されるが、変形例として、対策状況生成装置1の「部」の機能がハードウェアで実現されてもよい。
図19を用いて、本実施の形態の変形例に係る対策状況生成装置1の構成について説明する。
図19に示すように、変形例の対策状況生成装置1では、図2のプロセッサ910及び記憶装置920に替えて、処理回路909を備える。
Further, in the present embodiment, the function of “part” of the countermeasure status generation apparatus 1 is realized by software, but as a modification, the function of “part” of the countermeasure status generation apparatus 1 may be realized by hardware. Good.
The configuration of the countermeasure status generation apparatus 1 according to a modification of the present embodiment will be described using FIG.
As illustrated in FIG. 19, the countermeasure status generation apparatus 1 according to the modification includes a processing circuit 909 instead of the processor 910 and the storage device 920 illustrated in FIG. 2.

処理回路909は、前述した「部」の機能及び記憶部150を実現する専用の電子回路である。処理回路909は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、又は、FPGA(Field−Programmable・Gate・Array)である。   The processing circuit 909 is a dedicated electronic circuit that realizes the function of the “unit” and the storage unit 150 described above. Specifically, the processing circuit 909 includes a single circuit, a composite circuit, a programmed processor, a processor programmed in parallel, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), or , FPGA (Field-Programmable Gate Gate Array).

「部」の機能は、1つの処理回路909で実現されてもよいし、複数の処理回路909に分散して実現されてもよい。   The function of “unit” may be realized by one processing circuit 909 or may be realized by being distributed to a plurality of processing circuits 909.

別の変形例として、対策状況生成装置1の機能がソフトウェアとハードウェアとの組合せで実現されてもよい。すなわち、対策状況生成装置1の一部の機能が専用のハードウェアで実現され、残りの機能がソフトウェアで実現されてもよい。   As another modification, the function of the countermeasure status generation apparatus 1 may be realized by a combination of software and hardware. That is, a part of the functions of the countermeasure status generation apparatus 1 may be realized by dedicated hardware, and the remaining functions may be realized by software.

プロセッサ910、記憶装置920、及び、処理回路909を、総称して「プロセッシングサーキットリ」という。つまり、対策状況生成装置1の構成が図2及び図19のいずれに示した構成であっても、「部」の機能及び記憶部150は、プロセッシングサーキットリにより実現される。   The processor 910, the storage device 920, and the processing circuit 909 are collectively referred to as a “processing circuit”. That is, regardless of the configuration of the countermeasure status generation apparatus 1 shown in FIGS. 2 and 19, the function of “unit” and the storage unit 150 are realized by a processing circuit.

「部」を「工程」又は「手順」又は「処理」に読み替えてもよい。また、「部」の機能をファームウェアで実現してもよい。   “Part” may be read as “step” or “procedure” or “processing”. Further, the function of “unit” may be realized by firmware.

***本実施の形態の効果の説明***
以上の様にして、対策状況生成装置1の対策状況判定部104は、図16に示す対策状況情報16を生成し、表示装置に表示する。
本実施の形態における対策状況生成装置1は、攻撃情報に対して、検知・対策情報のマッピングを示し、さらに、攻撃事例情報から危険度を付与し、さらに、組織の攻撃対策実施の状況から攻撃情報への対策状況を図示できる効果がある。さらに、検知・対策手段情報から効果度1651を判定するとともに、優先的対策項目1652を図示できる効果がある。
本実施の形態における対策状況生成装置1の利用者は、自組織のセキュリティ対策が、様々な攻撃情報(手段)に対して有効であるか無効であるか効果度1651で確認でき、さらに、対策を強化すべき攻撃手段について優先的対策項目1652を確認できる。
*** Explanation of effects of this embodiment ***
As described above, the countermeasure status determination unit 104 of the countermeasure status generation apparatus 1 generates the countermeasure status information 16 shown in FIG. 16 and displays it on the display device.
The countermeasure status generation apparatus 1 in the present embodiment shows the mapping of detection / countermeasure information to attack information, further assigns a risk level from the attack case information, and further attacks from the status of the organization's attack countermeasure implementation. This has the effect of showing the status of countermeasures against information. Furthermore, the effect level 1651 can be determined from the detection / countermeasure information, and the priority measure item 1652 can be illustrated.
The user of the countermeasure status generation apparatus 1 in the present embodiment can confirm whether the security countermeasures of his / her organization are effective or invalid with respect to various attack information (means) with an effectiveness 1651. The priority countermeasure item 1652 can be confirmed for the attack means that should be strengthened.

実施の形態2.
本実施の形態では、主に、実施の形態1に追加する部分あるいは実施の形態1と異なる部分について説明する。本実施の形態において、実施の形態1と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1と同様の機能についてもその説明を省略する。
本実施の形態では、図1に示す攻撃事例判定装置2が、個別の攻撃事例情報13aを用いて、組織の対策状況の判定を行う処理について説明する。
Embodiment 2. FIG.
In the present embodiment, a part added to the first embodiment or a part different from the first embodiment will be mainly described. In the present embodiment, the same components as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted. Also, the description of the same functions as those in Embodiment 1 is omitted.
In the present embodiment, a process will be described in which the attack case determination apparatus 2 shown in FIG. 1 determines the countermeasure status of an organization using the individual attack case information 13a.

***構成の説明***
図20を用いて、本実施の形態に係る攻撃事例判定装置2の構成及び入出力について説明する。
攻撃事例判定装置2は、コンピュータであり、図示はないが実施の形態1の図1で説明した対策状況生成装置1と同様のハードウェアを備える。また、攻撃事例判定装置2は、機能構成として攻撃事例判定部201を備える。すなわち、攻撃事例判定装置2の「部」の機能とは、攻撃事例判定部201の機能である。対策状況生成装置1と同様に、「部」の機能は、ソフトウェアで実現される。また、対策状況生成装置1と同様に、「部」の機能が処理回路909等のハードウェアで実現されていてもよい。
*** Explanation of configuration ***
The configuration and input / output of the attack case determination apparatus 2 according to the present embodiment will be described with reference to FIG.
The attack case determination apparatus 2 is a computer, and includes hardware similar to that of the countermeasure status generation apparatus 1 described in FIG. The attack case determination apparatus 2 includes an attack case determination unit 201 as a functional configuration. That is, the function of “part” of the attack case determination device 2 is the function of the attack case determination unit 201. Similar to the countermeasure status generation apparatus 1, the function of “unit” is realized by software. Further, similarly to the countermeasure status generation apparatus 1, the function of “unit” may be realized by hardware such as the processing circuit 909.

攻撃事例判定装置2は、対策状況情報16と攻撃事例情報13aとを入力とし、攻撃事例対応情報17を出力する。
本実施の形態では、攻撃事例判定装置2は、対策状況情報16を用いて、攻撃事例情報13aへの対策状況を攻撃事例対応情報17として出力する。本実施の形態では攻撃事例対応情報17を表で表現する。
The attack case determination apparatus 2 receives the countermeasure status information 16 and the attack case information 13a as inputs, and outputs attack case correspondence information 17.
In the present embodiment, the attack case determination device 2 uses the countermeasure status information 16 to output the countermeasure status to the attack case information 13 a as the attack case correspondence information 17. In this embodiment, the attack case correspondence information 17 is represented by a table.

***動作の説明***
図21を用いて、本実施の形態に係る攻撃事例判定部201による攻撃事例判定処理S200について説明する。
攻撃事例判定処理S200において、攻撃事例判定部201は、対策状況情報16と、攻撃事例情報13aとを入力とし、図21に示す以下の処理を行う。攻撃事例情報13aは、図13の攻撃事例情報13の1つの例である。
攻撃事例判定部201は、サイバー攻撃の攻撃フェーズと攻撃フェーズにおいて実施される攻撃手段とを含む攻撃事例情報13aと、対策状況情報16とを取得し、対策状況情報16を用いて、攻撃事例情報13aについて攻撃フェーズの攻撃手段ごとに組織の対策状況を判定する。また、攻撃事例判定部201は、攻撃事例情報13aと、判定した組織の対策状況とを攻撃事例対応情報17として出力する。
*** Explanation of operation ***
The attack case determination process S200 by the attack case determination unit 201 according to the present embodiment will be described with reference to FIG.
In the attack case determination process S200, the attack case determination unit 201 receives the countermeasure status information 16 and the attack case information 13a as input, and performs the following processing shown in FIG. The attack case information 13a is one example of the attack case information 13 of FIG.
The attack case determination unit 201 acquires attack case information 13a including the attack phase of the cyber attack and the attack means implemented in the attack phase, and countermeasure status information 16, and uses the countermeasure status information 16 to use the attack case information. For 13a, the countermeasure status of the organization is determined for each attack means in the attack phase. Further, the attack case determination unit 201 outputs the attack case information 13a and the determined countermeasure status of the organization as the attack case correspondence information 17.

ステップS211において、攻撃事例判定部201は、攻撃事例情報13aにおける最初の攻撃手段IDを参照する。この攻撃手段IDは、攻撃事例情報13aにおいて、一番初めの攻撃フェーズの先頭(一連の攻撃の最初の攻撃)を示すものである。
ステップS212において、攻撃事例判定部201は、攻撃事例情報13aの一連の攻撃における最後の攻撃手段IDまで参照した場合は、S2111に進む。そうで無い場合はS213に進む。
ステップS213において、攻撃事例判定部201は、攻撃事例情報13aにおける攻撃フェーズに含まれる攻撃手段IDを抽出する。これを、参照攻撃手段IDとする。
ステップS214において、攻撃事例判定部201は、参照攻撃手段IDを、対策状況情報16から検索する。
ステップS215において、攻撃事例判定部201は、対策状況情報16における検索された攻撃手段ID、すなわち参照攻撃手段IDについて、その行の情報を参照する。この行には、検知手段情報162の情報などが含まれる。
ステップS216において、攻撃事例判定部201は、対策状況情報16における、参照攻撃手段IDに該当する検知手段情報162において、「×」が付いている構成要素(FWやIDSなどの検知・対策)以外を選択し、名称を抽出する。つまり、攻撃事例判定部201は、何かしらの効果がある構成要素の名称を抽出する。
ステップS217において、攻撃事例判定部201は、攻撃事例情報13aにおいて、参照攻撃手段IDに該当する行に「検知・対策の手段」(列)を追加し、ステップS216で抽出した構成要素の名称を設定する。ステップS216において複数抽出されている場合はそれらを全て設定する。
具体例を用いて説明する。図20に示すように、攻撃手段ID=163であれば、メールフィルタが該当する。また、攻撃手段ID=542であれば、IDS、メールフィルタ、振る舞い検知(端末)、振る舞い検知(AP)、ログ分析(端末)が該当する。検知手段情報162で「×」しかない場合は、「無」を設定する。
In step S211, the attack case determination unit 201 refers to the first attack means ID in the attack case information 13a. The attack means ID indicates the head of the first attack phase (first attack of a series of attacks) in the attack case information 13a.
In step S212, when the attack case determination unit 201 refers to the last attack means ID in a series of attacks in the attack case information 13a, the process proceeds to S2111. If not, the process proceeds to S213.
In step S213, the attack case determination unit 201 extracts the attack means ID included in the attack phase in the attack case information 13a. This is referred to as a reference attack means ID.
In step S214, the attack case determination unit 201 searches the countermeasure status information 16 for the reference attack means ID.
In step S <b> 215, the attack case determination unit 201 refers to the information on the row for the attack means ID searched for in the countermeasure status information 16, that is, the reference attack means ID. This line includes information on the detection unit information 162 and the like.
In step S216, the attack case determination unit 201 is other than the constituent elements (detection / measures such as FW and IDS) with “x” in the detection means information 162 corresponding to the reference attack means ID in the countermeasure status information 16. Select to extract the name. That is, the attack case determination unit 201 extracts the names of components that have some effect.
In step S217, the attack case determination unit 201 adds “detection / countermeasure means” (column) to the row corresponding to the reference attack means ID in the attack case information 13a, and sets the name of the component extracted in step S216. Set. If a plurality of samples are extracted in step S216, all of them are set.
This will be described using a specific example. As shown in FIG. 20, if the attack means ID = 163, the mail filter is applicable. If attack means ID = 542, IDS, mail filter, behavior detection (terminal), behavior detection (AP), and log analysis (terminal) are applicable. If there is only “x” in the detection means information 162, “None” is set.

ステップS218において、攻撃事例判定部201は、対策状況情報16において、参照攻撃手段IDの「効果度1651」を抽出する。
ステップS219において、攻撃事例判定部201は、攻撃事例情報13aにおける参照攻撃手段IDについて「組織の対策状況」(列)を追加し、ステップS218で抽出した「効果度1651」を設定する。具体例として、攻撃手段ID=542であれば、図16及び図20に示すように△が該当する。上述したように、この「効果度1651」(□や△など)の意味は、図11の判定表1201のとおりである。
ステップS2110において、攻撃事例判定部201は、攻撃事例情報13aにおける次の攻撃手段IDを参照し、ステップS212に戻る。
In step S <b> 218, the attack case determination unit 201 extracts the “effectiveness 1651” of the reference attack means ID from the countermeasure status information 16.
In step S219, the attack case determination unit 201 adds “organization countermeasure status” (column) for the reference attack means ID in the attack case information 13a, and sets the “effectiveness 1651” extracted in step S218. As a specific example, if the attack means ID = 542, Δ is applicable as shown in FIGS. As described above, the meaning of “effectiveness 1651” (□, Δ, etc.) is as shown in the determination table 1201 of FIG.
In step S2110, the attack case determination unit 201 refers to the next attack means ID in the attack case information 13a, and returns to step S212.

ステップS2111において、攻撃事例判定部201は、攻撃事例情報13aについて「総合判定」(列)を追加して、以下の様に値を設定する。
侵入など、初期の攻撃フェーズについて、組織の対策状況が○であれば、「優」とする。
バックドア通信など、初期の次の攻撃フェーズについて組織の対策状況が○であれば、「良」とする。これは、侵入は許すが次の段階で検知できるためである。
さらに後続の攻撃フェーズについて組織の対策状況が○であれば、「可」とする。
初期や、初期の次の攻撃フェーズについて組織の対策状況が△であれば、「可」とする。
これらに当てはまらなければ、「不可」とする。
なお、「総合判定」は、攻撃事例情報13aに付与するもので、攻撃手段IDごとに付与するものではない。
また、本実施の形態における総合判定の方法(優、良、可、不可の判定方法)は、上記に限らない。具体例として、初期と初期の次の攻撃フェーズの何れかに○が付かなければ全て不可、としても良いし、情報漏えいの攻撃フェーズに○が付いていれば、良、としても良い。
In step S2111, the attack case determination unit 201 adds “overall determination” (column) to the attack case information 13a, and sets values as follows.
For the initial attack phase such as intrusion, if the countermeasure status of the organization is ○, it is determined as “excellent”.
If the organization's countermeasure status is ○ for the initial next attack phase such as backdoor communication, it is determined as “good”. This is because intrusion is allowed but can be detected in the next stage.
Furthermore, if the countermeasure status of the organization is ○ for the subsequent attack phase, “Yes” is set.
If the countermeasure state of the organization is △ for the initial stage or the initial next attack phase, “Yes” is set.
If this is not the case, it is determined as “impossible”.
The “total determination” is given to the attack case information 13a, and is not given for each attack means ID.
In addition, the comprehensive determination method (excellent, good, acceptable, unacceptable determination method) in the present embodiment is not limited to the above. As a specific example, if any of the initial and initial attack phases is not marked with a circle, all may be impossible, and if an information leakage attack phase is marked with a circle, it may be acceptable.

以上で、本実施の形態に係る攻撃事例判定処理S200についての説明を終わる。
この様に、攻撃事例判定部201は、攻撃事例情報13aに対して、対策状況情報16を用いて組織の対策状況を判定し、総合判定の情報を付与した攻撃事例対応情報17を出力する。
This is the end of the description of the attack case determination process S200 according to the present embodiment.
In this way, the attack case determination unit 201 determines the countermeasure state of the organization using the countermeasure state information 16 for the attack case information 13a, and outputs the attack case correspondence information 17 to which the comprehensive determination information is added.

***本実施の形態の効果の説明***
以上のように、本実施の形態に係る攻撃事例判定装置2によれば、攻撃事例対応情報17を参照することで、攻撃事例情報13aにおける攻撃手段IDごとの組織の対策状況を確認できる。具体例として、組織の対策状況が□や◇の攻撃手段IDについては、対策しているが検知漏れ(回避)が発生する場合があることを意味し、△や◇の攻撃手段IDについては、対策しているが誤検知が発生する場合があることを意味する。また、この攻撃事例情報に対する総合判定も確認できる。
また、本実施の形態に係る攻撃事例判定装置2によれば、攻撃事例情報13aに対して、対策状況情報16を用いて組織の対策状況を攻撃事例対応情報17として図示できる効果がある。本実施の形態に係る攻撃事例判定装置2の利用者は、攻撃事例対応情報17の総合判定を確認することで、優・良であれば組織の対策はできていると判断し、可・不可であれば追加対策を検討する、といった判断が可能である。
*** Explanation of effects of this embodiment ***
As described above, according to the attack case determination apparatus 2 according to the present embodiment, referring to the attack case correspondence information 17, the countermeasure status of the organization for each attack means ID in the attack case information 13a can be confirmed. As a specific example, an attack means ID of □ or ◇ of the organization countermeasure means that there is a case where a countermeasure is missed but a detection failure (avoidance) may occur, and an attack means ID of △ or ◇ It means that there is a case where a false positive may occur although measures are taken. Moreover, the comprehensive judgment with respect to this attack case information can be confirmed.
Further, according to the attack case determination apparatus 2 according to the present embodiment, there is an effect that the countermeasure state of the organization can be illustrated as the attack case correspondence information 17 by using the countermeasure state information 16 for the attack case information 13a. The user of the attack case determination apparatus 2 according to the present embodiment confirms the comprehensive determination of the attack case response information 17 and determines that the organization has taken countermeasures if it is good or bad. If so, it can be determined that additional measures should be considered.

実施の形態3.
本実施の形態では、主に、実施の形態1及び2に追加する部分あるいは実施の形態1及び2と異なる部分について説明する。本実施の形態において、実施の形態1及び2と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1及び2と同様の機能についてその説明を省略する。
本実施の形態では、図1に示す対策候補抽出装置3が、追加対策を判定する処理について説明する。
Embodiment 3 FIG.
In the present embodiment, a part added to the first and second embodiments or a part different from the first and second embodiments will be mainly described. In the present embodiment, the same components as those in the first and second embodiments are denoted by the same reference numerals, and the description thereof is omitted. Further, the description of the same functions as those in Embodiments 1 and 2 is omitted.
In the present embodiment, a process in which the countermeasure candidate extraction device 3 shown in FIG. 1 determines an additional countermeasure will be described.

***構成の説明***
図22及び図23を用いて、本実施の形態に係る対策候補抽出装置3の構成及び入出力について説明する。
対策候補抽出装置3は、コンピュータであり、図示はないが実施の形態1の対策状況生成装置1及び実施の形態2の攻撃事例判定装置2と同様のハードウェアを備える。また、対策候補抽出装置3は、機能構成として対策候補抽出部301を備える。すなわち、対策候補抽出装置3の「部」の機能とは、対策候補抽出部301の機能である。対策状況生成装置1及び攻撃事例判定装置2と同様に、「部」の機能は、ソフトウェアで実現される。また、対策状況生成装置1及び攻撃事例判定装置2と同様に、「部」の機能が処理回路909等のハードウェアで実現されていてもよい。
*** Explanation of configuration ***
The configuration and input / output of the measure candidate extraction apparatus 3 according to the present embodiment will be described with reference to FIGS.
The countermeasure candidate extraction device 3 is a computer, and includes hardware similar to the countermeasure status generation device 1 of the first embodiment and the attack case determination device 2 of the second embodiment although not shown. Moreover, the countermeasure candidate extraction device 3 includes a countermeasure candidate extraction unit 301 as a functional configuration. That is, the function of “part” of the countermeasure candidate extraction device 3 is a function of the countermeasure candidate extraction unit 301. Similar to the countermeasure status generation device 1 and the attack case determination device 2, the function of “part” is realized by software. Further, like the countermeasure status generation device 1 and the attack case determination device 2, the function of “unit” may be realized by hardware such as the processing circuit 909.

対策候補抽出部301は、組織の対策状況に基づいて選択された選択攻撃手段171と、選択攻撃手段171以外の攻撃手段と含む攻撃事例情報133を取得し、選択攻撃手段171と組み合わせて使用される攻撃手段を攻撃事例情報133から判定する。また、対策候補抽出部301は、選択攻撃手段171と組み合わせて使用される攻撃手段を強化対策情報18として出力する。このとき、攻撃事例情報133は、少なくとも選択攻撃手段171と、選択攻撃手段171以外の攻撃手段とを含む。また、攻撃事例情報133は1つでもよく、複数あってもよい。   The countermeasure candidate extraction unit 301 acquires the attack example information 133 including the selected attack means 171 selected based on the countermeasure status of the organization and attack means other than the selected attack means 171, and is used in combination with the selected attack means 171. Is determined from the attack case information 133. Further, the countermeasure candidate extraction unit 301 outputs the attack means used in combination with the selected attack means 171 as the strengthening countermeasure information 18. At this time, the attack case information 133 includes at least a selection attack unit 171 and an attack unit other than the selection attack unit 171. Further, the attack case information 133 may be one or plural.

具体的には、対策候補抽出装置3は、1つ又は複数の攻撃事例情報133と、攻撃事例対応情報17において組織の対策状況で△か◇がついた誤検知の多い攻撃手段X(選択攻撃手段171)とを入力とする。具体例としては、図22の(a)に示す攻撃手段Xである。攻撃手段Xは、攻撃事例対応情報17において組織の対策状況で誤検知の多いと判定された攻撃手段である。対策候補抽出装置3は、攻撃手段Xの誤検知を低減するために、併せて検知すべき攻撃手段Yを抽出する。
なお、「誤検知の多い攻撃手段X」とは、攻撃手段Xに対する組織の対策では、攻撃手段X以外を誤って攻撃手段Xとして検知してしまうことが多い、という意味である。
Specifically, the countermeasure candidate extraction device 3 includes one or a plurality of attack case information 133 and attack means X (selective attack) with a large number of false detections with △ or ◇ in the countermeasure state of the organization in the attack case correspondence information 17. Means 171). As a specific example, attack means X shown in FIG. The attack means X is an attack means that has been determined in the attack case correspondence information 17 as having many false detections in the countermeasure status of the organization. The countermeasure candidate extraction device 3 extracts attack means Y to be detected together in order to reduce false detection of the attack means X.
The “attack means X with many false detections” means that the organization measures against the attack means X often mistakenly detect other than the attack means X as the attack means X.

***動作の説明***
対策候補抽出装置3による対策候補抽出処理S300を以下に説明する。
まず、対策候補抽出装置3は、攻撃手段Xの攻撃手段ID_Xを抽出する。
次に、対策候補抽出装置3は、攻撃手段ID_Xを含む攻撃事例情報13を、1つ又は複数の攻撃事例情報133から抽出する。ここで、対策候補抽出装置3は、攻撃事例情報13を1つ以上抽出する。抽出結果を、攻撃事例情報13_iとする。
*** Explanation of operation ***
The countermeasure candidate extraction process S300 performed by the countermeasure candidate extraction apparatus 3 will be described below.
First, the countermeasure candidate extraction device 3 extracts the attack means ID_X of the attack means X.
Next, the countermeasure candidate extraction device 3 extracts attack case information 13 including the attack means ID_X from one or a plurality of attack case information 133. Here, the countermeasure candidate extraction device 3 extracts one or more attack case information 13. Let the extraction result be attack case information 13_i.

次に、対策候補抽出装置3は、攻撃事例情報13_iにおいて、攻撃手段ID_X以外に、共通する攻撃手段IDを抽出し、その数を数える。具体例として、攻撃事例情報13_iが、以下であったとする。ここで、i=1,2,3とする。
攻撃事例情報13_1={攻撃手段ID_X、攻撃手段ID_e、攻撃手段ID_f、攻撃手段ID_g}
攻撃事例情報13_2={攻撃手段ID_X、攻撃手段ID_e、攻撃手段ID_g、攻撃手段ID_h}
攻撃事例情報13_3={攻撃手段ID_X、攻撃手段ID_e、攻撃手段ID_i、攻撃手段ID_j}
この時、攻撃手段ID_eは攻撃事例情報13_1、攻撃事例情報13_2、攻撃事例情報13_3の全てに含まれるため、出現数は3である。同様に、攻撃手段ID_gの出現数は2、攻撃手段ID_f、攻撃手段ID_h、攻撃手段ID_i、攻撃手段ID_jの出現数は1である。
すなわち、攻撃手段ID_Xが含まれる上記3つの攻撃事例情報13_iでは、攻撃手段ID_X以外に、攻撃手段ID_eが全てに含まれ、攻撃手段ID_gが2つに含まれている。従って、これらの攻撃事例情報13においては、攻撃手段ID_Xと攻撃手段ID_eは常に併用されており、次に、攻撃手段ID_gが併用されていることが分かる。
対策候補抽出装置3は、この様に抽出した攻撃手段ID_e、攻撃手段ID_gを攻撃手段ID_Xと組み合わせて検知すべき攻撃手段Yを強化対策情報18として出力する。
Next, the countermeasure candidate extraction device 3 extracts a common attack means ID in addition to the attack means ID_X in the attack case information 13_i, and counts the number. As a specific example, it is assumed that the attack case information 13_i is as follows. Here, i = 1, 2, 3.
Attack case information 13_1 = {attack means ID_X, attack means ID_e, attack means ID_f, attack means ID_g}
Attack case information 13_2 = {attack means ID_X, attack means ID_e, attack means ID_g, attack means ID_h}
Attack case information 13_3 = {attack means ID_X, attack means ID_e, attack means ID_i, attack means ID_j}
At this time, the attack means ID_e is included in all of the attack case information 13_1, the attack case information 13_2, and the attack case information 13_3, so the number of appearances is three. Similarly, the number of appearances of attack means ID_g is 2, the number of appearances of attack means ID_f, attack means ID_h, attack means ID_i, and attack means ID_j is 1.
That is, in the above three attack case information 13_i including the attack means ID_X, the attack means ID_e is included in all and the attack means ID_g is included in two in addition to the attack means ID_X. Therefore, it can be seen that in the attack case information 13, the attack means ID_X and the attack means ID_e are always used together, and then the attack means ID_g is used together.
The countermeasure candidate extraction device 3 outputs the attack means Y to be detected as the strengthening countermeasure information 18 by combining the attack means ID_e and the attack means ID_g extracted in this way with the attack means ID_X.

図24を用いて、本実施の形態に係る対策候補抽出処理S300について説明する。
ステップS311において、対策候補抽出部301は、攻撃事例情報13_iから攻撃手段ID_Xを含むものを抽出する。ここで、iは1からrまでの自然数とする。rは攻撃事例情報13の数である。
ステップS312において、対策候補抽出部301は、続く処理のために、抽出した攻撃事例情報を、抽出攻撃事例情報jとする。ここで、jは1からsまでの自然数とする。sは、ステップS311において抽出された攻撃事例情報13の数である。
ステップS313において、対策候補抽出部301は、変数jを1に設定し、空の攻撃手段IDリストを用意する。
ステップS314において、対策候補抽出部301は、j>sか調べ、j>sである場合は処理を終了し、j>sでない場合はステップS315へ進む。
The countermeasure candidate extraction process S300 according to the present embodiment will be described with reference to FIG.
In step S <b> 311, the countermeasure candidate extraction unit 301 extracts information including the attack means ID_X from the attack case information 13 </ b> _i. Here, i is a natural number from 1 to r. r is the number of attack case information 13.
In step S312, the countermeasure candidate extraction unit 301 sets the extracted attack case information as extracted attack case information j for subsequent processing. Here, j is a natural number from 1 to s. s is the number of attack case information 13 extracted in step S311.
In step S313, the countermeasure candidate extraction unit 301 sets the variable j to 1 and prepares an empty attack means ID list.
In step S314, the countermeasure candidate extraction unit 301 checks whether j> s. If j> s, the process is terminated. If j> s is not satisfied, the process proceeds to step S315.

ステップS315において、対策候補抽出部301は、抽出攻撃事例情報jに含まれる攻撃手段IDの数をtとする。
ステップS316において、対策候補抽出部301は、変数kを1に設定する。
ステップS317において、対策候補抽出部301は、k>tか調べ、k>tである場合はステップS3113へ進み、k>tでない場合はステップS318へ進む。
In step S315, the countermeasure candidate extraction unit 301 sets the number of attack means ID included in the extracted attack case information j to t.
In step S316, the countermeasure candidate extraction unit 301 sets the variable k to 1.
In step S317, the countermeasure candidate extraction unit 301 checks whether k> t. If k> t, the process proceeds to step S3113. If k> t is not satisfied, the process proceeds to step S318.

ステップS318において、対策候補抽出部301は、抽出攻撃事例情報jに含まれる攻撃手段IDの1つである攻撃手段ID_kを取得する。
ステップS319において、対策候補抽出部301は、攻撃手段ID_kが、攻撃手段IDリストに存在するか調べ、存在すればステップS3111に進み、存在しなければ、ステップS3110へ進む。
ステップS3110において、対策候補抽出部301は、攻撃手段IDリストの末尾に攻撃手段ID_kを追加し、そのcountを1に設定する。ここで、攻撃手段IDリストは以下のような構造の情報である。
攻撃手段IDリスト={(攻撃手段ID_1、count_1)、(攻撃手段ID_2、count_2)、…}
ここで、中カッコは情報の並びである。小カッコの中は攻撃手段IDの値と、その攻撃手段IDが複数の攻撃事例情報に渡って出現した回数を表している。
In step S318, the countermeasure candidate extraction unit 301 acquires attack means ID_k that is one of attack means ID included in the extracted attack case information j.
In step S319, the countermeasure candidate extraction unit 301 checks whether the attack means ID_k exists in the attack means ID list. If it exists, the process proceeds to step S3111.
In step S3110, the countermeasure candidate extraction unit 301 adds attack means ID_k to the end of the attack means ID list, and sets its count to 1. Here, the attack means ID list is information having the following structure.
Attack means ID list = {(attack means ID_1, count_1), (attack means ID_2, count_2), ...}
Here, curly braces are a sequence of information. In parentheses, the value of the attack means ID and the number of times that the attack means ID appears over a plurality of pieces of attack case information are shown.

ステップS3111において、対策候補抽出部301は、攻撃手段IDリスト上の攻撃手段ID_kの要素のcount(count_k)をインクリメントする。
ステップS3112において、対策候補抽出部301は、kをインクリメントする。
ステップS3113において、対策候補抽出部301は、jをインクリメントする。
In step S3111, the countermeasure candidate extraction unit 301 increments the count (count_k) of the element of the attack means ID_k on the attack means ID list.
In step S3112, the countermeasure candidate extraction unit 301 increments k.
In step S3113, the countermeasure candidate extraction unit 301 increments j.

以上で、本実施の形態に係る対策候補抽出処理S300についての説明を終わる。   This is the end of the description of the countermeasure candidate extraction process S300 according to the present embodiment.

***他の構成***
また、図22の(b)に示すように、対策候補抽出装置3は、攻撃事例情報133と、攻撃事例対応情報17における組織の対策状況で□か◇のついた攻撃手段(攻撃手段X1)(選択攻撃手段171)とを入力としてもよい。□か◇のついた攻撃手段(攻撃手段X1)とは、検知漏れ(回避)する可能性がある攻撃手段(攻撃手段X1)である。そして、対策候補抽出装置3は、攻撃手段X1の検知漏れを低減するために、併せて検知すべき攻撃手段を抽出する。
ここで、対策候補抽出装置3の処理は、攻撃手段Xの場合(図22の(a))と同じである。処理の結果、対策候補抽出装置3は、この様に抽出した攻撃手段ID_e、攻撃手段ID_gを攻撃手段ID_X1と組み合わせて検知すべき攻撃手段攻Y1として出力する。
*** Other configurations ***
Further, as shown in FIG. 22B, the countermeasure candidate extraction device 3 uses the attack case information 133 and the attack means (attack means X1) with □ or ◇ in the countermeasure state of the organization in the attack case correspondence information 17. (Selective attack means 171) may be input. An attack means (attack means X1) with □ or ◇ is an attack means (attack means X1) that may be missed (avoided). And the countermeasure candidate extraction apparatus 3 extracts the attack means which should be detected together in order to reduce the detection omission of the attack means X1.
Here, the processing of the countermeasure candidate extraction device 3 is the same as that of the attack means X ((a) of FIG. 22). As a result of the processing, the countermeasure candidate extraction device 3 outputs the attack means ID_e and attack means ID_g extracted in this way as the attack means attack Y1 to be detected in combination with the attack means ID_X1.

また、図23に示すように、対策候補抽出装置3は、攻撃事例情報133と、対策状況情報16における優先的対策項目1652が「該当」である攻撃手段U(選択攻撃手段171)とを入力としてもよい。そして、対策候補抽出装置3は、攻撃手段Uと組み合わせて検知すべき攻撃手段を抽出し、攻撃手段Vとして出力してもよい。この場合も対策候補抽出装置3の処理は攻撃手段Xの場合(図22の(a))と同様の処理である。   Further, as shown in FIG. 23, the countermeasure candidate extraction device 3 inputs the attack case information 133 and the attack means U (selected attack means 171) whose priority countermeasure item 1652 in the countermeasure status information 16 is “applicable”. It is good. Then, the countermeasure candidate extraction device 3 may extract the attack means to be detected in combination with the attack means U and output it as the attack means V. Also in this case, the processing of the countermeasure candidate extraction device 3 is the same as that of the attack means X ((a) of FIG. 22).

***本実施の形態の効果の説明***
本実施の形態に係る対策候補抽出装置3は、誤検知や検知漏れがある攻撃手段について、攻撃事例情報からの統計により、併用して使用される頻度の高い攻撃手段を抽出する。そして、抽出した攻撃手段を、誤検知や検知漏れがある攻撃手段と併せて検知を試みる候補となる攻撃手段として提示することができる。この結果、本実施の形態に係る対策候補抽出装置3によれば、提示された攻撃手段と、誤検知や検知漏れがある攻撃手段とを併せて検知することで、誤検知や検知漏れを低減することが可能となる効果がある。
*** Explanation of effects of this embodiment ***
The countermeasure candidate extraction apparatus 3 according to the present embodiment extracts attack means that are frequently used in combination with statistics from attack case information for attack means with false detections or omissions. Then, the extracted attack means can be presented as an attack means that is a candidate for attempting detection together with an attack means having false detection or detection omission. As a result, according to the countermeasure candidate extraction device 3 according to the present embodiment, by detecting the presented attack means together with the attack means with false detection and detection omission, the false detection and detection omission are reduced. There is an effect that can be done.

実施の形態4.
本実施の形態では、主に、実施の形態3と異なる点について説明する。本実施の形態において、実施の形態1から3と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から3と同様の機能についてその説明を省略する。
本実施の形態では、実施の形態3で説明した対策候補抽出装置3による追加対策を提示する処理が実施の形態3と異なる。
Embodiment 4 FIG.
In the present embodiment, differences from Embodiment 3 will be mainly described. In the present embodiment, the same components as those in the first to third embodiments are denoted by the same reference numerals, and the description thereof is omitted. The description of the same functions as those in the first to third embodiments will be omitted.
In the present embodiment, the process of presenting additional countermeasures by the countermeasure candidate extraction apparatus 3 described in the third embodiment is different from that in the third embodiment.

図25は、本実施の形態に係る対策候補抽出装置3の構成及び入出力を示す図である。
図25に示すように、対策候補抽出装置3は、1つ又は複数の攻撃事例情報133と、攻撃事例対応情報17における組織の対策状況で△か◇のついた、誤検知の多い攻撃手段X、又は、攻撃事例対応情報17における組織の対策状況で□か◇のついた、検知漏れする可能性がある攻撃手段X1、又は、対策状況情報16における優先的対策項目1652が「該当」である攻撃手段Uを入力とする。さらに、対策状況情報16を入力する。
FIG. 25 is a diagram showing the configuration and input / output of the measure candidate extraction apparatus 3 according to the present embodiment.
As shown in FIG. 25, the countermeasure candidate extraction device 3 has one or a plurality of attack case information 133 and attack means X having many false detections with Δ or ◇ in the countermeasure state of the organization in the attack case correspondence information 17. Or, the attack countermeasure X1 with □ or ◇ in the countermeasure status of the organization in the attack case response information 17 that may be missed, or the priority countermeasure item 1652 in the countermeasure status information 16 is “applicable”. The attack means U is taken as input. Further, countermeasure status information 16 is input.

誤検知の多い攻撃手段X、又は、検知漏れする可能性がある攻撃手段X1、又は、対策状況情報16における優先的対策項目1652が「該当」である攻撃手段Uに対して、組み合わせて検知すべき攻撃手段を抽出する方法は、実施の形態3と同じである。
本実施の形態では、組み合わせて検知すべき攻撃手段のうち、対策状況情報16を利用して既に組織で対策しているものに絞り提示する。
具体例として、組み合わせて検知すべき攻撃手段が、図16の対策状況情報16における攻撃手段ID=542であった場合、組織対策状況情報164において「済」になっているIDS/メールフィルタ/振る舞い検知(端末)を抽出し、この攻撃手段ID=542の情報に加えて攻撃手段Wを強化対策情報18として出力する。
もし、組み合わせて検知すべき攻撃手段について、対策状況情報16において、組織対策状況情報164に「済」が付くものが無い場合は、該当する攻撃手段Wは無い。よって、攻撃手段Wを出力しない、あるいは、強化対策情報18がないとの警告を出力してもよい。
Detects in combination with attack means X that has many false detections, attack means X1 that may be missed, or attack means U for which the priority countermeasure item 1652 in the countermeasure status information 16 is “applicable”. The method for extracting the power attack means is the same as in the third embodiment.
In the present embodiment, out of the attack means to be detected in combination, the countermeasure status information 16 is used to narrow down and present the countermeasures already taken by the organization.
As a specific example, when the attack means to be detected in combination is the attack means ID = 542 in the countermeasure status information 16 of FIG. 16, the IDS / mail filter / behavior that is “done” in the organization countermeasure status information 164. The detection (terminal) is extracted, and the attack means W is output as the strengthening countermeasure information 18 in addition to the information of the attack means ID = 542.
If there is no attack status to be detected in combination in the countermeasure status information 16 in the organization countermeasure status information 164, there is no corresponding attack means W. Accordingly, the attack means W may not be output, or a warning that there is no strengthening countermeasure information 18 may be output.

***本実施の形態の効果の説明***
本実施の形態における対策候補抽出装置3は、実施の形態3の、入力された攻撃手段と組み合わせて検知すべき攻撃手段について、組織対策状況情報164を参照して既に組織で対策済みの攻撃手段に限定して提示することで、組織で既に適用している対策を利用し、検知を強化することが可能となる効果がある。
*** Explanation of effects of this embodiment ***
The countermeasure candidate extraction device 3 according to the present embodiment refers to the attack means that has already been taken countermeasures in the organization with reference to the organization countermeasure status information 164 for the attack means to be detected in combination with the input attack means of the third embodiment. By presenting only in the above, there is an effect that it is possible to enhance the detection by using the measures already applied in the organization.

実施の形態5.
本実施の形態では、主に、実施の形態1と異なる点について説明する。本実施の形態において、実施の形態1から4と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から4と同様の機能についてその説明を省略する。
Embodiment 5. FIG.
In the present embodiment, differences from the first embodiment will be mainly described. In the present embodiment, the same components as those in the first to fourth embodiments are denoted by the same reference numerals, and the description thereof is omitted. The description of the same functions as those in Embodiments 1 to 4 is omitted.

実施の形態1では、検知情報生成部102は、図10のS125において、攻撃手段ID_jの「説明文」に、検知対策手段情報12のCM_ID_iのエントリにおける「検知可能」のキーワードが含まれるかを調べることで、CM_ID_iの「検知可能」な攻撃を攻撃手段ID_jを紐づけていた。
本実施の形態では、検知対策手段情報12のCM_ID_iのエントリにおける「検知可能」において、キーワードの代わりに「検知可能」な攻撃手段IDが含まれているものについて説明する。「検知不可能」「誤検知」の項目についても同様である。すなわち、検知情報生成部102は、検知手段により検知される攻撃手段であって検知手段の検知精度に応じた攻撃手段を含む検知対策手段情報12を取得し、この検知対策手段情報12に基づいて、検知手段が検知する攻撃手段を検知精度に応じて検出する。
In the first embodiment, the detection information generation unit 102 determines whether or not the “descriptive text” of the attack measure ID_j includes the “detectable” keyword in the CM_ID_i entry of the detection measure measure information 12 in S125 of FIG. By investigating, the attack means ID_j is linked to the “detectable” attack of CM_ID_i.
In the present embodiment, a description will be given of “detectable” in the CM_ID_i entry of the detection countermeasure means information 12 including an attack means ID that is “detectable” instead of a keyword. The same applies to the items “undetectable” and “false detection”. That is, the detection information generation unit 102 acquires the detection countermeasure unit information 12 that is an attack unit detected by the detection unit and includes an attack unit according to the detection accuracy of the detection unit, and based on the detection countermeasure unit information 12 The attack means detected by the detection means is detected according to the detection accuracy.

上記の検知対策手段情報12を用いる場合、ステップS125の処理を、「CM_ID_iのエントリにおける「検知可能」の攻撃手段IDが、攻撃手段ID_jに一致するかを確認する」と置き換えればよい。ステップS126は、この確認が、一致する場合にステップS127へ進み、一致しない場合はステップS128へ進むように変更すればよい。
本実施の形態においては、上記の検知対策手段情報12を生成する際に、キーワードの代わりに攻撃手段IDを設定することを前提としている。なお、実施の形態1で説明したように、キーワードの代わりに攻撃手段IDを含む検知対策手段情報12の生成は、対策状況生成装置1の外で行う。
When using the detection countermeasure means information 12 described above, the process of step S125 may be replaced with “confirm whether the“ detectable ”attack means ID in the entry of CM_ID_i matches the attack means ID_j”. Step S126 may be changed such that the confirmation proceeds to step S127 if they match, and to step S128 if they do not match.
In the present embodiment, it is assumed that when the detection countermeasure means information 12 is generated, an attack means ID is set instead of a keyword. As described in the first embodiment, the detection countermeasure means information 12 including the attack means ID instead of the keyword is generated outside the countermeasure status generation apparatus 1.

***本実施の形態の効果の説明***
本実施の形態における対策状況生成装置1は、実施の形態1に係る検知対策手段情報12の「検知可能」において、キーワードを用いる代わりに、攻撃手段IDを用いることにより、実施の形態1と同じ効果が得られる。
*** Explanation of effects of this embodiment ***
The countermeasure status generation apparatus 1 in the present embodiment is the same as that in the first embodiment by using an attack means ID instead of using a keyword in “detectable” of the detection countermeasure means information 12 according to the first embodiment. An effect is obtained.

実施の形態6.
本実施の形態では、主に、実施の形態1と異なる点について説明する。本実施の形態において、実施の形態1から5と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から5と同様の機能についてその説明を省略する。
Embodiment 6 FIG.
In the present embodiment, differences from the first embodiment will be mainly described. In the present embodiment, the same components as those in the first to fifth embodiments are denoted by the same reference numerals, and the description thereof is omitted. The description of the same functions as those in the first to fifth embodiments is omitted.

実施の形態1では、危険度判定部103は、攻撃事例情報13と重みづけ情報14とを用いて危険度163を攻撃手段IDに付与していた。攻撃情報11には、図3で図示していないが、危険度レベル=1、2、3、4、5(大きいほど危険)などの、危険度の情報が含まれる場合がある。その場合、本実施の形態では、危険度判定部103は、攻撃事例情報13と重みづけ情報14とを用いずに、攻撃情報11において攻撃手段IDごとに付与されている危険度レベルを参照し、その危険度レベルの値を、対策状況情報16における攻撃手段IDの危険度163に設定する。すなわち、危険度判定部103は、攻撃手段の危険度(危険度レベル)を含む攻撃手段情報111を取得し、対策状況出力部105は、攻撃手段の危険度(危険度レベル)を含む対策状況情報16を出力する。   In the first embodiment, the risk determination unit 103 assigns the risk 163 to the attack means ID using the attack case information 13 and the weighting information 14. Although not shown in FIG. 3, the attack information 11 may include risk level information such as a risk level = 1, 2, 3, 4, 5 (the higher the risk, the higher the risk). In this case, in the present embodiment, the risk determination unit 103 refers to the risk level assigned to each attack means ID in the attack information 11 without using the attack case information 13 and the weighting information 14. The risk level value is set to the risk 163 of the attack means ID in the countermeasure status information 16. That is, the risk level determination unit 103 acquires the attack means information 111 including the risk level (risk level) of the attack means, and the countermeasure status output unit 105 includes the countermeasure status including the risk level (risk level) of the attack means. Information 16 is output.

***本実施の形態の効果の説明***
本実施の形態における対策状況生成装置1は、攻撃情報11に危険度(危険度レベル)の情報が含まれる場合、これを、対策状況情報16における、危険度163に設定できる効果がある。
*** Explanation of effects of this embodiment ***
The countermeasure status generation apparatus 1 according to the present embodiment has an effect that when the attack information 11 includes risk level (risk level) information, this can be set as the risk level 163 in the countermeasure status information 16.

実施の形態7.
本実施の形態では、主に、実施の形態1と異なる点について説明する。本実施の形態において、実施の形態1から6と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から6と同様の機能についてその説明を省略する。
Embodiment 7 FIG.
In the present embodiment, differences from the first embodiment will be mainly described. In the present embodiment, the same components as those in the first to sixth embodiments are denoted by the same reference numerals, and the description thereof is omitted. The description of the same functions as those in the first to sixth embodiments will be omitted.

実施の形態1では、対策状況生成装置1は、対策状況情報16において、対策済の組織対策状況情報164の要素において、「済」「未」「−」の3種類しか設定しなかった。本実施の形態では、検知対策手段情報12に記載されている「検知不可能」「誤検知」の情報を、対策状況情報16における組織対策状況情報164の情報として、追加設定する。   In the first embodiment, the countermeasure status generation apparatus 1 sets only three types of “completed”, “not yet”, and “−” in the elements of the countermeasure countermeasure organization information 164 in the countermeasure status information 16. In the present embodiment, “detection impossible” and “false detection” information described in the detection countermeasure means information 12 is additionally set as information of the organization countermeasure status information 164 in the countermeasure status information 16.

本実施の形態では、検知情報生成部102は、図10のステップS1210において、undetect_flag=Trueの設定に加えて、参照しているCM_ID_iの「検知不可能」の情報を、攻撃手段ID_jに紐づける。さらに、ステップS1213において、参照しているCM_ID_iの「誤検知」の情報を、攻撃手段ID_jに紐づける。さらに、ステップS1215において、攻撃手段ID_jに対して、CM_ID_iによる対策可否を設定することに加えて、攻撃手段ID_jに紐づけたCM_ID_iの「検知不可能」「誤検知」の情報を、追加設定する。   In the present embodiment, in step S1210 of FIG. 10, the detection information generation unit 102 associates the “undetectable” information of the CM_ID_i being referred to with the attack means ID_j in addition to setting undetect_flag = True. . Further, in step S1213, the “false detection” information of the CM_ID_i being referred to is linked to the attack means ID_j. Further, in step S1215, in addition to setting whether or not countermeasures by CM_ID_i are set for attack means ID_j, information on “undetectable” and “false detection” of CM_ID_i associated with attack means ID_j is additionally set. .

さらに、本実施の形態では、対策状況判定部104の処理を示した図18のステップS149において、CM_ID_i_kに該当する組織対策状況情報164_iの欄に「済」を設定する処理に加えて、CM_ID_i_kのIDに上記の様に紐づけて設定された「検知不可能」「誤検知」を設定する。具体例として、同欄に「済」を設定することに加えて、以下の様に紐づいた「検知不可能」「誤検知」を設定する。
対策状況情報16の攻撃手段ID=Add_0001における組織対策状況情報164のログ分析・プロキシログのマスの設定例を以下に示す。
・済
・検知不可能:改ざんされた正規サイトとのHTTP通信
・誤検知:正規のHTTP通信
Furthermore, in the present embodiment, in step S149 of FIG. 18 showing the process of the countermeasure status determination unit 104, in addition to the process of setting “completed” in the column of the organization countermeasure status information 164_i corresponding to CM_ID_i_k, the CM_ID_i_k “Undetectable” and “false detection” set in association with the ID as described above are set. As a specific example, in addition to setting “done” in the same field, “detection impossible” and “false detection” linked as follows are set.
A setting example of the log analysis / proxy log cell of the organization countermeasure status information 164 in the attack means ID = Add_0001 of the countermeasure status information 16 is shown below.
・ Done ・ Undetectable: HTTP communication with a legitimate website that has been altered ・ Error detection: Regular HTTP communication

***本実施の形態の効果の説明***
本実施の形態における対策状況生成装置1は、対策状況情報16において、攻撃手段の対策状況を確認できるとともに、対策済みであった場合の、検知不可能(検知漏れ)や誤検知の発生の可能性について含めることができる。このため、対策状況生成装置1の利用者は、ある攻撃手段が対策済みであっても、検知不可能(検知漏れ)や誤検知のリスクについて把握することが可能となる。
*** Explanation of effects of this embodiment ***
The countermeasure status generation apparatus 1 according to the present embodiment can check the countermeasure status of the attack means in the countermeasure status information 16 and can detect non-detection (missing detection) or misdetection when the countermeasure has been taken. Can be included for sex. For this reason, the user of the countermeasure status generation device 1 can grasp the risk of undetectable (missing detection) and false detection even if a certain attack means has been countermeasured.

実施の形態8.
本実施の形態では、主に、実施の形態3及び4と異なる点について説明する。本実施の形態において、実施の形態1から7と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から7と同様の機能についてその説明を省略する。
Embodiment 8 FIG.
In the present embodiment, differences from Embodiments 3 and 4 will be mainly described. In the present embodiment, the same components as those in the first to seventh embodiments are denoted by the same reference numerals, and the description thereof is omitted. The description of the same functions as those in the first to seventh embodiments is omitted.

本実施の形態では、対策候補抽出装置3は、追加対策の提示の処理において、実施の形態3及び4と異なる処理を行う。実施の形態3では、対策候補抽出装置3は、攻撃事例情報13において、攻撃手段Xや攻撃手段X1や攻撃手段Uと併用される攻撃手段の統計を取り、例えば、攻撃手段Xと最も多く併用される攻撃手段Yを抽出し、強化対策情報18として出力した。   In the present embodiment, the countermeasure candidate extraction device 3 performs a process different from that of the third and fourth embodiments in the process of presenting the additional countermeasure. In the third embodiment, the countermeasure candidate extraction device 3 takes statistics of attack means used in combination with the attack means X, attack means X1, and attack means U in the attack case information 13, and for example, most frequently used with the attack means X The attack means Y to be used was extracted and output as strengthening countermeasure information 18.

本実施の形態では、さらに、攻撃手段Xや攻撃手段X1と併用される攻撃手段の統計を取り、さらに、対策状況情報16を参照して、併用されることが多い攻撃手段について有効な検知手段情報162を併せて出力する。
実施の形態3で説明した以下の3つの攻撃事例情報を用いて説明する。ここでは攻撃手段Xについて併せて検知する他の攻撃手段を抽出する場合を挙げる。
攻撃事例情報13_1={攻撃手段ID_X、攻撃手段ID_e、攻撃手段ID_f、攻撃手段ID_g}
攻撃事例情報13_2={攻撃手段ID_X、攻撃手段ID_e、攻撃手段ID_g、攻撃手段ID_h}
攻撃事例情報13_3={攻撃手段ID_X、攻撃手段ID_e、攻撃手段ID_i、攻撃手段ID_j}
これらの攻撃事例情報に対して図18の処理を実行すると、攻撃手段IDリスト={(攻撃手段ID_e、count_e=3)、(攻撃手段ID_g、count_g=2)}となる。
In the present embodiment, statistics of attack means used in combination with attack means X and attack means X1 are further collected, and further, detection means effective for attack means often used in combination with reference to countermeasure status information 16 Information 162 is also output.
This will be described using the following three attack case information described in the third embodiment. Here, a case will be described in which other attacking means to be detected together with the attacking means X are extracted.
Attack case information 13_1 = {attack means ID_X, attack means ID_e, attack means ID_f, attack means ID_g}
Attack case information 13_2 = {attack means ID_X, attack means ID_e, attack means ID_g, attack means ID_h}
Attack case information 13_3 = {attack means ID_X, attack means ID_e, attack means ID_i, attack means ID_j}
When the processing of FIG. 18 is performed on these attack case information, attack means ID list = {(attack means ID_e, count_e = 3), (attack means ID_g, count_g = 2)}.

この結果、攻撃手段ID_e、又は攻撃手段ID_eと攻撃手段ID_gとの両方を攻撃手段Yとして出力する。本実施の形態では、この出力において、以下の(b1)から(b3)の判定を行う。
(b1)攻撃手段IDリストに記録された攻撃手段IDで、対策状況情報16の検知手段情報162において、○がつく検知・対策手段情報があるものを抽出し、この様に抽出された攻撃手段IDを攻撃手段Yとして出力する。攻撃手段IDリスト上にこの条件に該当する攻撃手段IDが複数あれば、これらを攻撃手段Yとして出力する。具体例として、攻撃手段ID_eについて、対策状況情報16の検知手段情報162において振る舞い検知(端末)に○が設定されていた場合は、攻撃手段ID_eを攻撃手段Yとして出力する。(b2)(b1)の処理において○が付く攻撃手段が無い場合は、対策状況情報16の検知手段情報162において△がつく攻撃手段IDを抽出する。抽出された攻撃手段IDを攻撃手段Yとして出力する。
(b3)(b2)の処理において△が付く攻撃手段が無い場合は、対策状況情報16の検知手段情報162において□がつく攻撃手段IDを抽出する。抽出された攻撃手段IDを攻撃手段Yとして出力する。
なお、(b1)のみを処理しても良いし、(b1)と(b2)のみを処理しても良いし、(b1)と(b2)と(b3)とを処理してもよい。
さらに、(b1)の処理で抽出した攻撃手段IDについて、○が示される検知手段情報162(具体例として、IDS)を、攻撃手段IDと併せて攻撃手段Yとして出力しても良い。同様に(b2)では△である検知手段情報162を、(b3)では□である検知手段情報162を攻撃手段IDと併せて攻撃手段Yとして出力しても良い。
As a result, the attack means ID_e or both the attack means ID_e and the attack means ID_g are output as the attack means Y. In the present embodiment, the following determinations (b1) to (b3) are performed on this output.
(B1) Of the attacking means IDs recorded in the attacking means ID list, the detecting means information 162 of the countermeasure status information 16 that has detection / countermeasure information with a circle is extracted, and the attacking means thus extracted The ID is output as attack means Y. If there are a plurality of attack means IDs that meet this condition on the attack means ID list, these are output as attack means Y. As a specific example, when the behavior detection (terminal) is set to ○ in the detection means information 162 of the countermeasure status information 16 for the attack means ID_e, the attack means ID_e is output as the attack means Y. (B2) If there is no attack means with a circle in the process of (b1), an attack means ID with a triangle is extracted in the detection means information 162 of the countermeasure status information 16. The extracted attack means ID is output as the attack means Y.
(B3) If there is no attack means attached with Δ in the processing of (b2), the attack means ID with □ is extracted in the detection means information 162 of the countermeasure status information 16. The extracted attack means ID is output as the attack means Y.
Note that only (b1) may be processed, only (b1) and (b2) may be processed, or (b1), (b2), and (b3) may be processed.
Further, for the attack means ID extracted in the process of (b1), the detection means information 162 (as a specific example, IDS) indicated by ○ may be output as the attack means Y together with the attack means ID. Similarly, detection means information 162 that is Δ in (b2) and detection means information 162 that is □ in (b3) may be output as attack means Y together with the attack means ID.

対策候補抽出装置3は、攻撃手段X1についても同様の処理で、同様の攻撃手段Y1を出力できる。
実施の形態4では、攻撃手段Xや攻撃手段X1や攻撃手段Uについて、組み合わせて検知すべき攻撃手段のうち、対策状況情報16を利用して既に組織で検知手段を実施しているものに絞り提示した。本実施の形態では、さらに、これらについて、(b1)(b2)(b3)の様に、○がつくもの、△がつくもの、□が付くものを抽出して、攻撃手段W1として出力する。
The countermeasure candidate extraction device 3 can output the same attack means Y1 by the same process for the attack means X1.
In the fourth embodiment, the attack means X, attack means X1, and attack means U are limited to those that have already been implemented in the organization using the countermeasure status information 16 among attack means that should be detected in combination. presentation. In the present embodiment, as for (b1), (b2), and (b3), those with a circle, those with a triangle, and those with a square are extracted and output as attack means W1.

***本実施の形態の効果の説明***
本実施の形態における対策候補抽出装置3は、実施の形態3及び4の効果に加えて、併せて対策すべき攻撃手段について、具体的にどのような検知手段を適用すればよいか判断できる効果がある。
*** Explanation of effects of this embodiment ***
In addition to the effects of the third and fourth embodiments, the countermeasure candidate extraction apparatus 3 according to the present embodiment has an effect that can determine which detection means should be applied specifically to the attack means to be countermeasured together. There is.

実施の形態9.
本実施の形態では、主に、実施の形態1と異なる点について説明する。本実施の形態において、実施の形態1から8と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から8と同様の機能についてもその説明を省略する。
Embodiment 9 FIG.
In the present embodiment, differences from the first embodiment will be mainly described. In the present embodiment, the same components as those in the first to eighth embodiments are denoted by the same reference numerals, and the description thereof is omitted. Also, the description of functions similar to those in the first to eighth embodiments is omitted.

本実施の形態は、実施の形態1において、組織対策情報15における、運用上の制限を参照して、図18のステップS149の処理を変更したものである。
実施の形態1のステップS149のでは、実施の形態1においてCM_ID_i_kに該当する組織対策状況情報164_iの欄の設定について「済」と判定した場合、さらに、CM_ID_j(CM_ID_i_kに等しい)に該当する組織対策情報15のエントリを参照し、該当する運用上の制限を参照する。この運用上の制限において、閾値抑制(回数)、閾値抑制(重大度)、ホワイトリストにおいて適用がある場合は、組織対策状況情報164_iの欄に「済」の代わりに「済・回避」を設定する。
併せて、閾値抑制(回数)、閾値抑制(重大度)、ホワイトリストなど運用上の抑制措置について、その内容(組織対策情報15上の項目名)を追加情報として設定しても良い。対策状況生成装置1の利用者は、この追加情報を参照することで、検知手段は行っているが回避可能である理由を知ることができる(例:閾値抑制(回数))。
In the present embodiment, the processing in step S149 in FIG. 18 is changed with reference to the operational restrictions in the organization countermeasure information 15 in the first embodiment.
In step S149 of the first embodiment, when it is determined that the setting of the column of the organizational countermeasure status information 164_i corresponding to CM_ID_i_k is “completed” in the first embodiment, the organizational countermeasure corresponding to CM_ID_j (equal to CM_ID_i_k) Refer to the entry of information 15 and refer to the applicable operational restriction. In this operational restriction, when threshold suppression (number of times), threshold suppression (severity), and whitelisting are applied, “done / avoidance” is set instead of “done” in the column of the organization countermeasure status information 164_i. To do.
At the same time, the contents (item names on the organization countermeasure information 15) of operational suppression measures such as threshold suppression (number of times), threshold suppression (severity), and white list may be set as additional information. By referring to this additional information, the user of the countermeasure status generation device 1 can know the reason why the countermeasure is performed but it can be avoided (example: threshold suppression (number of times)).

対策状況判定部104が、対策状況情報16に効果度1651を付与する処理について説明する。図6の対策状況情報16における1つの攻撃手段IDについて、組織対策状況情報164が「済」の場合は、該当する検知手段情報162の構成要素の設定値(○△□◇×)をそのまま抽出して、実施検知手段情報1621として対策状況判定部104に保存する。
組織対策状況情報164が「済・回避」の場合は、該当する検知手段情報162の構成要素の設定値(○△□◇×)を抽出し、○は□に、△は□に変換して実施検知手段情報1621として対策状況判定部104に保存する。対策状況判定部104は、この様に抽出・変換した、実施検知手段情報1621について以下の様に処理する。
(c1)実施検知手段情報1621に○が含まれていれば効果度1651に○を設定する。
(c2)(c1)に当てはまらない場合、△が含まれていれば△を効果度1651に設定する。
(c3)(c2)に当てはまらない場合、□が含まれていれば□を効果度1651に設定する。
(c4)(c3)に当てはまらない場合、◇が含まれていれば◇を効果度1651に設定する。
(c5)(c4)に当てはまらない場合、×を効果度1651に設定する。
具体例として、ある攻撃手段IDについて、組織対策状況情報164の振る舞い検知(AP)が「済・回避」であり、検知手段情報162の振る舞い検知(AP)が△であったとする。この場合は、振る舞い検知(AP)の検知手段情報162を△から□にして、実施検知手段情報1621に保存する。同じ攻撃手段IDについて、組織対策状況情報164のIDSが「済」であり、検知手段情報162のIDSが□であったとする。この場合は、IDSの検知手段情報162は変換せず□として実施検知手段情報1621に保存する。このとき、実施検知手段情報1621は□(振る舞い検知(AP))、□(IDS)であり、上記(c3)に該当するので、効果度1651に□を設定する。
A process in which the countermeasure status determination unit 104 gives the effect level 1651 to the countermeasure status information 16 will be described. For one attack means ID in the countermeasure status information 16 of FIG. 6, when the organization countermeasure status information 164 is “completed”, the setting values (○ △ □ ◇ ×) of the corresponding detection means information 162 are extracted as they are. Then, it is stored in the countermeasure status determination unit 104 as implementation detection means information 1621.
When the organization countermeasure status information 164 is “completed / avoided”, the setting value (○ △ □ ◇ ×) of the corresponding detection means information 162 is extracted, ○ is converted into □, and △ is converted into □ It is stored in the countermeasure status determination unit 104 as execution detection means information 1621. The countermeasure status determination unit 104 processes the execution detection means information 1621 extracted and converted as described above as follows.
(C1) If the execution detection means information 1621 includes ◯, the effectiveness 1651 is set as ◯.
(C2) If it does not apply to (c1), if Δ is included, Δ is set to the effectiveness 1651.
(C3) If it does not apply to (c2), if □ is included, □ is set to the effectiveness 1651.
(C4) If the above does not apply to (c3), if ◇ is included, ◇ is set to the effect level 1651.
(C5) When the above does not apply to (c4), x is set to the effectiveness 1651.
As a specific example, it is assumed that the behavior detection (AP) of the organization countermeasure status information 164 is “Done / Avoid” and the behavior detection (AP) of the detection means information 162 is Δ for a certain attack means ID. In this case, the behavior detection (AP) detection means information 162 is changed from Δ to □ and stored in the execution detection means information 1621. Assume that the IDS of the organization countermeasure status information 164 is “completed” and the IDS of the detection means information 162 is □ for the same attack means ID. In this case, the IDS detection means information 162 is not converted and stored in the execution detection means information 1621 as □. At this time, the execution detection means information 1621 is □ (behavior detection (AP)) and □ (IDS), and corresponds to the above (c3), so □ is set for the effectiveness 1651.

この様に、組織において検知・対策に運用制限をかけている場合、その検知・対策の製品やログ分析が攻撃手段を検知できるとしても、運用制限によってその検知能力が下がる可能性があるため、効果度1651については、検知漏れ(回避)の可能性がある評価を付与する。(c3)(c4)についてはもともと検知漏れ(回避)があるという評価であるが、(c3)については、□+、◇+として効果度1651に設定しても良い。この“+”は、通常の□、◇よりも検知漏れ(回避)が起こる可能性があるという意味である。   In this way, if the organization places operational restrictions on detection / countermeasures, even if the detection / countermeasure product or log analysis can detect attack means, the operational restriction may reduce the detection capability. For the effectiveness 1651, an evaluation with a possibility of detection omission (avoidance) is given. Although (c3) and (c4) are originally evaluated as having a detection omission (avoidance), (c3) may be set to an effect 1651 as □ + and ◇ +. This “+” means that there is a possibility that detection omission (avoidance) may occur rather than normal □ and ◇.

***本実施の形態の効果の説明***
本実施の形態における対策状況生成装置1は、組織対策情報15を参照することで、攻撃手段への対策として実施している検知・対策が、運用上の制限により、検知漏れ(回避)を起こすことを、対策状況情報16に示すことが可能となり、利用者は、運用制限による検知漏れのリスクを認識できる。
*** Explanation of effects of this embodiment ***
The countermeasure status generation apparatus 1 according to the present embodiment refers to the organization countermeasure information 15 so that the detection and countermeasures implemented as countermeasures against the attack means cause detection omission (avoidance) due to operational restrictions. This can be shown in the countermeasure status information 16, and the user can recognize the risk of detection omission due to operation restrictions.

実施の形態10.
本実施の形態では、主に、実施の形態1と異なる点について説明する。本実施の形態において、実施の形態1から9と同様の構成には同一の符号を付し、その説明を省略する。また、実施の形態1から9と同様の機能についてもその説明を省略する。
Embodiment 10 FIG.
In the present embodiment, differences from the first embodiment will be mainly described. In the present embodiment, the same components as those in the first to ninth embodiments are denoted by the same reference numerals, and the description thereof is omitted. Also, the description of functions similar to those in the first to ninth embodiments is omitted.

実施の形態1において、検知対策手段情報12と組織対策情報15を分けて処理したが、本実施の形態においては、組織対策情報15に検知対策手段情報12の該当する検知手段をマージして、組織対策情報15aとして使用する。
本実施の形態において、対策状況生成装置1における、攻撃情報生成部101の処理は、実施の形態1と同じである。
In the first embodiment, the detection countermeasure means information 12 and the organization countermeasure information 15 are processed separately. However, in this embodiment, the corresponding detection means of the detection countermeasure means information 12 is merged with the organization countermeasure information 15, Used as organization countermeasure information 15a.
In the present embodiment, the processing of the attack information generation unit 101 in the countermeasure status generation apparatus 1 is the same as that in the first embodiment.

本実施の形態において、検知情報生成部102における処理は、検知対策手段情報12の代わりに組織対策情報15aを使用する。それ以外の処理は、実施の形態1に同じである。この結果、攻撃検知情報121の検知手段情報162には、組織対策情報15aにおけるCM_IDで区別される検知手段が設定される。   In the present embodiment, the processing in the detection information generation unit 102 uses the organization countermeasure information 15 a instead of the detection countermeasure means information 12. The other processes are the same as those in the first embodiment. As a result, the detection means distinguished by CM_ID in the organization countermeasure information 15a is set in the detection means information 162 of the attack detection information 121.

本実施の形態において、危険度判定部103の処理は、実施の形態1と同じである。   In the present embodiment, the process of the risk determination unit 103 is the same as that of the first embodiment.

本実施の形態において、対策状況判定部104の処理では、組織対策情報15の代わりに組織対策情報15aを参照する。本実施の形態では、まず、図18のS141の処理を実施する。次に、対策状況情報16において、攻撃手段IDごとに検知手段情報162を参照し、○△□◇が設定されている構成要素について、組織対策状況情報164の同じ構成要素について「済」を設定する。最後に、全ての攻撃手段IDごとに、組織対策状況情報164において「済」が設定されていない箇所は「−」を設定する。本実施の形態では、検知手段情報162は全て実施済みであり、攻撃手段について検知手段が可能な場合に○△□◇が付与される。それ以外の場合は付与されない。
その他の対策状況生成装置1の処理は実施の形態1に同じである。
図26は、本実施の形態に係る組織対策情報15aの構成の一例を示す図である。組織対策情報15aの各行は、組織で実施済の検知手段の情報と、その運用上の制限で構成される。
In the present embodiment, in the processing of the countermeasure status determination unit 104, the organization countermeasure information 15a is referred to instead of the organization countermeasure information 15. In the present embodiment, first, the process of S141 in FIG. 18 is performed. Next, in the countermeasure status information 16, the detection means information 162 is referred to for each attack means ID, and “completed” is set for the same component of the organizational countermeasure status information 164 for the component for which △△ □ ◇ is set. To do. Finally, for each attack means ID, “-” is set for a part where “done” is not set in the organization countermeasure status information 164. In the present embodiment, all the detection means information 162 has been implemented, and ◯ △ □ ◇ is given when the detection means can be used as the attack means. Otherwise it is not granted.
Other processing of the countermeasure status generation apparatus 1 is the same as that of the first embodiment.
FIG. 26 is a diagram showing an example of the configuration of the organization countermeasure information 15a according to the present embodiment. Each row of the organization countermeasure information 15a is configured by information on detection means already implemented in the organization and operational restrictions.

***本実施の形態の効果の説明***
本実施の形態における対策状況生成装置1は、検知対策手段情報12に代わりに、実施済の検知・対策手段情報と運用上の制限の情報を組み合わせた組織対策情報15aを参照することで、実施済の検知・対策について、効果の状況を出力することができる。
*** Explanation of effects of this embodiment ***
The countermeasure status generation apparatus 1 according to the present embodiment is implemented by referring to organization countermeasure information 15a that is a combination of already implemented detection / countermeasure information and operational restriction information, instead of the detection countermeasure means information 12. It is possible to output the status of effects for already detected and countermeasures.

以上、実施の形態1から10では、対策状況生成装置1と、攻撃事例判定装置2と、対策候補抽出装置3とを別装置として説明したが、1つのコンピュータに対策状況生成装置1と、攻撃事例判定装置2と、対策候補抽出装置3との機能が搭載されていてもよい。また、攻撃対策判定システム500は、図1に示した装置構成でなくてもよく、上述した機能を実現することができればどのような装置構成でも構わない。   As described above, in the first to tenth embodiments, the countermeasure situation generation apparatus 1, the attack case determination apparatus 2, and the countermeasure candidate extraction apparatus 3 have been described as separate apparatuses. The functions of the case determination device 2 and the countermeasure candidate extraction device 3 may be installed. Further, the attack countermeasure determination system 500 may not have the device configuration illustrated in FIG. 1, and may have any device configuration as long as the above-described functions can be realized.

また、実施の形態1から10の説明において「部」として説明するもののうち、いずれか1つのみを採用してもよいし、いくつかの任意の組合せを採用してもよい。つまり、対策状況生成装置1と攻撃事例判定装置2と対策候補抽出装置3との各々の機能構成は、上記の実施の形態で説明した機能を実現することができれば、任意である。機能構成を、どのような組合せ、あるいは任意の機能構成で攻撃対策判定システム500を構成しても構わない。   In addition, only one of those described as “parts” in the description of Embodiments 1 to 10 may be adopted, or some arbitrary combinations may be adopted. That is, the functional configurations of the countermeasure status generation apparatus 1, the attack case determination apparatus 2, and the countermeasure candidate extraction apparatus 3 are arbitrary as long as the functions described in the above embodiments can be realized. The attack countermeasure determination system 500 may be configured with any combination or arbitrary functional configuration of functional configurations.

また、これらの実施の形態1から10のうち、複数を部分的に組合せて実施しても構わない。あるいは、これらの実施の形態のうち、1つの実施の形態を部分的に実施しても構わない。その他、これらの実施の形態を、全体としてあるいは部分的に、どの様に組合せて実施しても構わない。
なお、上記の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
Moreover, you may implement combining several among these Embodiment 1-10. Alternatively, one of these embodiments may be partially implemented. In addition, these embodiments may be implemented in any combination in whole or in part.
In addition, said embodiment is an essentially preferable illustration, Comprising: It does not intend restrict | limiting the range of this invention, its application thing, or a use, A various change is possible as needed. .

1 対策状況生成装置、11 攻撃情報、12 検知対策手段情報、13,13a 攻撃事例情報、14 重みづけ情報、15,15a 組織対策情報、16 対策状況情報、17 攻撃事例対応情報、18 強化対策情報、21,X,X1,U 攻撃手段、22 検知手段、23 検知精度、24 説明文、31 攻撃フェーズ、101 攻撃情報生成部、102 検知情報生成部、103 危険度判定部、104 対策状況判定部、105
対策状況出力部、150 記憶部、111,161 攻撃手段情報、121 攻撃検知情報、131 攻撃検知危険度情報、133 攻撃事例情報、162 検知手段情報、1621 実施検知手段情報、163 危険度、164 組織対策状況情報、165 判定情報、1651 効果度、1652 優先的対策項目、171 選択攻撃手段、2 攻撃事例判定装置、201 攻撃事例判定部、3 対策候補抽出装置、301 対策候補抽出部、500 攻撃対策判定システム、510 攻撃対策判定方法、520 攻撃対策判定プログラム、909 処理回路、910 プロセッサ、920 記憶装置、921 補助記憶装置、922 メモリ、930 入力インタフェース、940 出力インタフェース、S100 攻撃対策判定処理、S110 攻撃情報生成処理、S120 検知情報生成処理、S130 危険度判定処理、S140 対策状況判定処理、S150 対策状況出力処理。
DESCRIPTION OF SYMBOLS 1 Countermeasure situation production apparatus, 11 Attack information, 12 Detection countermeasure means information, 13, 13a Attack case information, 14 Weight information, 15, 15a Organization countermeasure information, 16 Countermeasure status information, 17 Attack case correspondence information, 18 Strengthening countermeasure information 21, X, X1, U Attack means, 22 detection means, 23 detection accuracy, 24 description, 31 attack phase, 101 attack information generation section, 102 detection information generation section, 103 risk level determination section, 104 countermeasure status determination section , 105
Countermeasure status output unit, 150 storage unit, 111, 161 Attack means information, 121 Attack detection information, 131 Attack detection risk information, 133 Attack case information, 162 Detection means information, 1621 Implementation detection means information, 163 Risk degree, 164 organization Countermeasure status information, 165 determination information, 1651 effectiveness, 1652 priority countermeasure item, 171 selection attack means, 2 attack case determination apparatus, 201 attack case determination section, 3 countermeasure candidate extraction apparatus, 301 countermeasure candidate extraction section, 500 attack countermeasure Determination system, 510 attack countermeasure determination method, 520 attack countermeasure determination program, 909 processing circuit, 910 processor, 920 storage device, 921 auxiliary storage device, 922 memory, 930 input interface, 940 output interface, S100 attack countermeasure determination processing, S110 attack Information generation process, S120 Intellectual information generating process, S130 risk assessment process, S140 measure status determination process, S150 measures situation output processing.

Claims (17)

サイバー攻撃の攻撃手段と、前記攻撃手段を検知する検知手段と、前記攻撃手段に対する前記検知手段の検知精度とを含む攻撃検知情報を生成する検知情報生成部と、
前記攻撃検知情報と、前記サイバー攻撃の対象となる組織において前記攻撃手段に対する対策として実施されている検知手段を組織検知手段として含む組織対策情報とを取得し、前記攻撃検知情報に含まれる前記検知精度と前記組織対策情報とに基づいて、前記組織における前記対策の効果の程度を表す効果度を判定する対策状況判定部と
を備えた攻撃対策判定システム。
A detection information generation unit that generates attack detection information including attack means for cyber attack, detection means for detecting the attack means, and detection accuracy of the detection means for the attack means;
The attack detection information and organization countermeasure information including, as an organization detection means, detection means implemented as a countermeasure against the attack means in an organization that is a target of the cyber attack, the detection included in the attack detection information An attack countermeasure determination system comprising: a countermeasure status determination unit that determines an effect level representing the degree of the effect of the countermeasure in the organization based on accuracy and the organization countermeasure information.
前記攻撃対策判定システムは、さらに、
前記攻撃手段と前記効果度とを対策状況情報として出力する対策状況出力部を備えた請求項1に記載の攻撃対策判定システム。
The attack countermeasure determination system further includes:
The attack countermeasure determination system according to claim 1, further comprising a countermeasure status output unit that outputs the attack means and the effectiveness as countermeasure status information.
前記対策状況出力部は、
前記攻撃手段を検知する前記検知手段と、前記検知手段の前記検知精度とを前記対策状況情報に含める請求項2に記載の攻撃対策判定システム。
The countermeasure status output unit
The attack countermeasure determination system according to claim 2, wherein the countermeasure state information includes the detection means for detecting the attack means and the detection accuracy of the detection means.
前記対策状況判定部は、
前記検知精度と前記組織対策情報とに基づいて、前記検知手段が前記組織において実施されているか否かを示す組織対策状況情報を生成し、前記組織対策状況情報に基づいて前記効果度を判定する請求項2又は3に記載の攻撃対策判定システム。
The countermeasure status determination unit
Based on the detection accuracy and the organization countermeasure information, organization countermeasure status information indicating whether or not the detection means is implemented in the organization is generated, and the effectiveness is determined based on the organization countermeasure status information. The attack countermeasure determination system according to claim 2 or 3.
前記対策状況出力部は、
前記組織対策状況情報を前記対策状況情報に含める請求項4に記載の攻撃対策判定システム。
The countermeasure status output unit
The attack countermeasure determination system according to claim 4, wherein the organization countermeasure status information is included in the countermeasure status information.
前記攻撃対策判定システムは、さらに、
前記検知手段の前記検知精度に基づいて、前記攻撃手段の危険度を判定する危険度判定部を備え、
前記対策状況出力部は、
前記攻撃手段の危険度を前記対策状況情報に含める請求項2から5のいずれか1項に記載の攻撃対策判定システム。
The attack countermeasure determination system further includes:
Based on the detection accuracy of the detection means, comprising a risk determination unit for determining the risk of the attack means,
The countermeasure status output unit
The attack countermeasure determination system according to any one of claims 2 to 5, wherein a risk level of the attack means is included in the countermeasure status information.
前記危険度判定部は、
前記検知手段の前記検知精度と前記攻撃手段が実施される前記サイバー攻撃における攻撃フェーズとに基づいて、前記危険度を判定する請求項6に記載の攻撃対策判定システム。
The risk determination unit
The attack countermeasure determination system according to claim 6, wherein the risk level is determined based on the detection accuracy of the detection unit and an attack phase in the cyber attack in which the attack unit is implemented.
前記検知情報生成部は、
前記攻撃手段を説明する説明文を含む攻撃手段情報と、前記検知手段が検知する攻撃手段を前記検知精度に応じて取得するためのキーワードを含む検知対策手段情報とを取得し、前記キーワードを用いて前記攻撃手段情報に含まれる前記説明文を検索し、前記検知手段が検知する攻撃手段を前記検知精度に応じて検出する請求項1から7のいずれか1項に記載の攻撃対策判定システム。
The detection information generation unit
The attack means information including the explanatory text describing the attack means, and the detection countermeasure means information including a keyword for acquiring the attack means detected by the detection means according to the detection accuracy, and using the keyword The attack countermeasure determination system according to any one of claims 1 to 7, wherein the explanatory text included in the attack means information is searched and an attack means detected by the detection means is detected according to the detection accuracy.
前記検知情報生成部は、
前記検知手段により検知される攻撃手段であって前記検知手段の前記検知精度に応じた攻撃手段を含む検知対策手段情報を取得し、前記検知対策手段情報に基づいて、前記検知手段が検知する攻撃手段を前記検知精度に応じて検出する請求項1から7のいずれか1項に記載の攻撃対策判定システム。
The detection information generation unit
Attack countermeasures detected by the detection means, including detection countermeasure means information including attack means according to the detection accuracy of the detection means, and detected by the detection means based on the detection countermeasure means information The attack countermeasure determination system according to any one of claims 1 to 7, wherein a means is detected according to the detection accuracy.
前記検知情報生成部は、
前記検知精度として、前記検知手段が前記攻撃手段を検知できない第1検知精度と、前記検知手段による前記攻撃手段の検知漏れの場合がある第2検知精度と、前記検知手段が前記攻撃手段を誤検知する場合がある第3検知精度と、前記検知手段が前記攻撃手段を誤検知せず、かつ、前記検知手段による前記攻撃手段の検知漏れがない第4検知精度と、前記検知手段が前記攻撃手段を検知できる場合と、前記検知手段が前記攻撃手段を検知できない場合と、前記検知手段が前記攻撃手段を誤検知する場合とがある第5検知精度との少なくともいずれかを有する請求項1から9のいずれか1項に記載の攻撃対策判定システム。
The detection information generation unit
As the detection accuracy, a first detection accuracy in which the detection unit cannot detect the attack unit, a second detection accuracy in which the detection unit may fail to detect the attack unit, and the detection unit erroneously detects the attack unit. Third detection accuracy that may be detected, fourth detection accuracy in which the detection means does not erroneously detect the attack means, and the detection means does not miss the attack means, and the detection means is the attack The apparatus has at least one of a fifth detection accuracy in which the detection means can detect the attack means and the detection means may detect the attack means in error. The attack countermeasure determination system according to any one of 9 above.
前記攻撃対策判定システムは、さらに、
前記攻撃手段の危険度を含む攻撃手段情報を取得する危険度判定部を備え、
前記対策状況出力部は、
前記攻撃手段の危険度を前記対策状況情報に含める請求項2から7のいずれか1項に記載の攻撃対策判定システム。
The attack countermeasure determination system further includes:
A risk determination unit for acquiring attack means information including the risk of the attack means,
The countermeasure status output unit
The attack countermeasure determination system according to any one of claims 2 to 7, wherein a risk level of the attack means is included in the countermeasure status information.
前記攻撃対策判定システムは、さらに、
前記サイバー攻撃の攻撃フェーズと前記攻撃フェーズにおいて実施される攻撃手段とを含む攻撃事例情報と、前記対策状況情報とを取得し、前記対策状況情報を用いて、前記攻撃事例情報について前記攻撃フェーズの攻撃手段ごとに前記組織の対策状況を判定する攻撃事例判定部を備えた請求項2から7のいずれか1項に記載の攻撃対策判定システム。
The attack countermeasure determination system further includes:
The attack phase information including the attack phase of the cyber attack and the attack means implemented in the attack phase and the countermeasure status information are obtained, and the attack phase information is used for the attack phase information using the countermeasure status information. The attack countermeasure determination system according to any one of claims 2 to 7, further comprising an attack case determination unit that determines a countermeasure status of the organization for each attack means.
前記攻撃事例判定部は、
前記攻撃事例情報と前記組織の対策状況とを攻撃事例対応情報として出力する請求項12に記載の攻撃対策判定システム。
The attack case determination unit
The attack countermeasure determination system according to claim 12, wherein the attack case information and the countermeasure status of the organization are output as attack case correspondence information.
前記攻撃対策判定システムは、さらに、
前記組織の対策状況に基づいて選択された選択攻撃手段と前記選択攻撃手段以外の攻撃手段とを含む前記攻撃事例情報を取得し、前記選択攻撃手段と組み合わせて使用される攻撃手段を前記攻撃事例情報から判定する対策候補抽出部を備えた請求項12または13に記載の攻撃対策判定システム。
The attack countermeasure determination system further includes:
The attack case information including the selected attack means selected based on the countermeasure status of the organization and the attack means other than the selected attack means is acquired, and the attack means used in combination with the selected attack means is the attack case. The attack countermeasure determination system according to claim 12 or 13, further comprising a countermeasure candidate extraction unit that is determined from information.
前記対策候補抽出部は、
前記選択攻撃手段と組み合わせて使用される攻撃手段を強化対策情報として出力する請求項14に記載の攻撃対策判定システム。
The countermeasure candidate extraction unit
The attack countermeasure determination system according to claim 14, wherein attack means used in combination with the selected attack means is output as strengthening countermeasure information.
検知情報生成部が、サイバー攻撃の攻撃手段と、前記攻撃手段を検知する検知手段と、前記攻撃手段に対する前記検知手段の検知精度とを含む攻撃検知情報を生成し、
対策状況判定部が、前記攻撃検知情報と、前記サイバー攻撃の対象となる組織において前記攻撃手段に対する対策として実施されている検知手段を組織検知手段として含む組織対策情報とを取得し、前記攻撃検知情報に含まれる前記検知精度と前記組織対策情報とに基づいて、前記組織における前記対策の効果の程度を表す効果度を判定する攻撃対策判定方法。
The detection information generation unit generates attack detection information including attack means for cyber attack, detection means for detecting the attack means, and detection accuracy of the detection means for the attack means,
The countermeasure status determination unit acquires the attack detection information and organization countermeasure information including, as an organization detection means, a detection means implemented as a countermeasure against the attack means in the organization that is the target of the cyber attack, and the attack detection An attack countermeasure determination method for determining an effect level indicating a degree of the effect of the countermeasure in the organization based on the detection accuracy and the organization countermeasure information included in the information.
サイバー攻撃の攻撃手段と、前記攻撃手段を検知する検知手段と、前記攻撃手段に対する前記検知手段の検知精度とを含む攻撃検知情報を生成する検知情報生成処理と、
前記攻撃検知情報と、前記サイバー攻撃の対象となる組織において前記攻撃手段に対する対策として実施されている検知手段を組織検知手段として含む組織対策情報とを取得し、前記攻撃検知情報に含まれる前記検知精度と前記組織対策情報とに基づいて、前記組織における前記対策の効果の程度を表す効果度を判定する対策状況判定処理とをコンピュータに実行させる攻撃対策判定プログラム。
A detection information generating process for generating attack detection information including attack means for cyber attack, detection means for detecting the attack means, and detection accuracy of the detection means for the attack means;
The attack detection information and organization countermeasure information including, as an organization detection means, detection means implemented as a countermeasure against the attack means in an organization that is a target of the cyber attack, the detection included in the attack detection information An attack countermeasure determination program for causing a computer to execute countermeasure state determination processing for determining an effect level indicating the degree of effect of the countermeasure in the organization based on accuracy and the organization countermeasure information.
JP2016050471A 2016-03-15 2016-03-15 Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program Active JP6407184B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016050471A JP6407184B2 (en) 2016-03-15 2016-03-15 Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016050471A JP6407184B2 (en) 2016-03-15 2016-03-15 Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program

Publications (2)

Publication Number Publication Date
JP2017167695A true JP2017167695A (en) 2017-09-21
JP6407184B2 JP6407184B2 (en) 2018-10-17

Family

ID=59913975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016050471A Active JP6407184B2 (en) 2016-03-15 2016-03-15 Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program

Country Status (1)

Country Link
JP (1) JP6407184B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125267A (en) * 2018-01-18 2019-07-25 富士通株式会社 Cyber threat evaluation apparatus, cyber threat evaluation program and cyber threat evaluation method
JP2019191657A (en) * 2018-04-18 2019-10-31 株式会社日立システムズ Threat information sharing system between a plurality of organizations and method
CN113454623A (en) * 2019-02-21 2021-09-28 三菱电机株式会社 Detection rule set adjustment device and detection rule set adjustment program
WO2023084563A1 (en) * 2021-11-09 2023-05-19 日本電気株式会社 Sharing system, sharing method, countermeasure device, countermeasure method, and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202664A (en) * 2004-01-15 2005-07-28 Mitsubishi Electric Corp Unauthorized access integration correspondence system
JP2009110177A (en) * 2007-10-29 2009-05-21 Ntt Data Corp Unit and method for supporting information security measure decision, and computer program
JP2013525927A (en) * 2010-05-07 2013-06-20 アルカテル−ルーセント Methods for adapting information system infrastructure security policies
JP2015026182A (en) * 2013-07-25 2015-02-05 エヌ・ティ・ティ・コミュニケーションズ株式会社 Security service effect display system, security service effect display method, and security service effect display program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202664A (en) * 2004-01-15 2005-07-28 Mitsubishi Electric Corp Unauthorized access integration correspondence system
JP2009110177A (en) * 2007-10-29 2009-05-21 Ntt Data Corp Unit and method for supporting information security measure decision, and computer program
JP2013525927A (en) * 2010-05-07 2013-06-20 アルカテル−ルーセント Methods for adapting information system infrastructure security policies
JP2015026182A (en) * 2013-07-25 2015-02-05 エヌ・ティ・ティ・コミュニケーションズ株式会社 Security service effect display system, security service effect display method, and security service effect display program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"NTT東日本のR&D", BUSINESS COMMUNICATION, vol. 第51巻,第1号, JPN6018021005, 1 January 2014 (2014-01-01), JP, pages 39 - 41, ISSN: 0003810657 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125267A (en) * 2018-01-18 2019-07-25 富士通株式会社 Cyber threat evaluation apparatus, cyber threat evaluation program and cyber threat evaluation method
JP2019191657A (en) * 2018-04-18 2019-10-31 株式会社日立システムズ Threat information sharing system between a plurality of organizations and method
JP7105096B2 (en) 2018-04-18 2022-07-22 株式会社日立システムズ Threat information sharing system and method between multiple organizations
CN113454623A (en) * 2019-02-21 2021-09-28 三菱电机株式会社 Detection rule set adjustment device and detection rule set adjustment program
WO2023084563A1 (en) * 2021-11-09 2023-05-19 日本電気株式会社 Sharing system, sharing method, countermeasure device, countermeasure method, and storage medium

Also Published As

Publication number Publication date
JP6407184B2 (en) 2018-10-17

Similar Documents

Publication Publication Date Title
US9853997B2 (en) Multi-channel change-point malware detection
US8312536B2 (en) Hygiene-based computer security
JP6104149B2 (en) Log analysis apparatus, log analysis method, and log analysis program
US20150172303A1 (en) Malware Detection and Identification
JP5265061B1 (en) Malicious file inspection apparatus and method
CN108369541B (en) System and method for threat risk scoring of security threats
CN105491053A (en) Web malicious code detection method and system
Wang et al. NetSpy: Automatic generation of spyware signatures for NIDS
WO2008067371A2 (en) System for automatic detection of spyware
US10505986B1 (en) Sensor based rules for responding to malicious activity
JP6407184B2 (en) Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program
Zakeri et al. A static heuristic approach to detecting malware targets
JP5326063B1 (en) Malicious shellcode detection apparatus and method using debug events
Villalba et al. Ransomware automatic data acquisition tool
AlSabeh et al. Exploiting ransomware paranoia for execution prevention
JP5656266B2 (en) Blacklist extraction apparatus, extraction method and extraction program
Abuzaid et al. An efficient trojan horse classification (ETC)
JP2016525750A (en) Identifying misuse of legal objects
Khan et al. Malware detection and analysis
Kaur Network Security: Anti-virus.
US11436326B2 (en) False alarm detection for malware scanning
JP7023433B2 (en) Incident Response Efficiency System, Incident Response Efficiency Method and Incident Response Efficiency Program
Patel et al. Malware Detection Using Yara Rules in SIEM
Shevchenko Malicious code detection technologies
Gundoor Identification Of Dominant Features in Non-Portable Executable Malicious File

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180918

R150 Certificate of patent or registration of utility model

Ref document number: 6407184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250