JP2018160170A - Output program, information processing apparatus, output method, generating program, and generating method - Google Patents

Output program, information processing apparatus, output method, generating program, and generating method Download PDF

Info

Publication number
JP2018160170A
JP2018160170A JP2017057866A JP2017057866A JP2018160170A JP 2018160170 A JP2018160170 A JP 2018160170A JP 2017057866 A JP2017057866 A JP 2017057866A JP 2017057866 A JP2017057866 A JP 2017057866A JP 2018160170 A JP2018160170 A JP 2018160170A
Authority
JP
Japan
Prior art keywords
file
terminal device
information
log
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017057866A
Other languages
Japanese (ja)
Other versions
JP6978662B2 (en
Inventor
大橋 正樹
Masaki Ohashi
正樹 大橋
修司 大久保
Shuji Okubo
修司 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017057866A priority Critical patent/JP6978662B2/en
Publication of JP2018160170A publication Critical patent/JP2018160170A/en
Application granted granted Critical
Publication of JP6978662B2 publication Critical patent/JP6978662B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide information which is useful in narrowing down terminal devises having risk of being infected with a malware.SOLUTION: There is provided an output program for making a computer execute processing such that when a notice indicating malware infection risk of a first terminal device is received, with reference to a storage unit 11 for storing an execution history 11a of processing by a plurality of terminal devices, a second terminal device which executed processing including access to any of information A stored in the first terminal apparatus is identified on the basis of the history 11a, among the plurality of terminal devices, and that on the basis of execution contents of the identified second terminal device, degree of malware infection of the second terminal device is evaluated, and a result of the evaluation is output.SELECTED DRAWING: Figure 1

Description

本発明は、出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法に関する。   The present invention relates to an output program, an information processing apparatus, an output method, a generation program, and a generation method.

近年、標的型攻撃による被害が深刻化している。例えば、攻撃者は、有害ファイルを添付した電子メールを被攻撃者のコンピュータに送信する。電子メールの本文は通常の業務や依頼に見せかける内容であるため、被攻撃者は、電子メールに添付された有害ファイルを気軽に開いてしまうことがある。被攻撃者が有害ファイルを開くと、被攻撃者のコンピュータは、悪意あるWebサイトに誘導されてマルウェアに感染する。マルウェアに感染したコンピュータは、例えば、そのコンピュータにある情報を外部に漏洩させる。   In recent years, damage from targeted attacks has become serious. For example, the attacker sends an email with a harmful file attached to the computer of the attacked person. Since the body of the e-mail is a content that appears to be a normal job or request, the attacker may easily open a harmful file attached to the e-mail. When the attacker opens the harmful file, the computer of the attacker is guided to a malicious website and infected with malware. For example, a computer infected with malware leaks information stored in the computer to the outside.

上記のように、標的型攻撃では、正当な操作や通信を偽装する方法で攻撃が進行するため、マルウェアの感染被害が発覚するまでに長い時間がかかり、感染被害の拡大が深刻化する。そのため、マルウェアの感染被害が検出された場合、感染被害の範囲を迅速に把握し、その範囲にあるコンピュータに対して感染除去の作業を行うことで、感染被害の拡大リスクを抑圧することができる。   As described above, in the targeted attack, since the attack proceeds by a method of impersonating a legitimate operation or communication, it takes a long time to detect the infection damage of malware, and the spread of the infection damage becomes serious. Therefore, if a malware infection damage is detected, the risk of spreading the infection damage can be suppressed by quickly ascertaining the extent of the infection damage and performing infection removal work on the computers within that range. .

感染被害の範囲を把握する方法としては、例えば、被攻撃者のコンピュータによる現在又は過去のアクセスがある他のコンピュータやネットワーク機器などのログを採取し、ログの分析結果に基づいて感染被害の範囲を絞り込む方法がある。しかし、ログの量が膨大な場合には分析に長い時間がかかる上、企業の機密情報や個人情報を扱うサーバ装置などのログは容易に提供されないことがある。例えば、ファイルサーバにある共有フォルダのファイルに被攻撃者のコンピュータがアクセスしている形跡がある場合でもファイルサーバのログを採取することが困難なことが多い。   As a method of grasping the scope of infection damage, for example, collecting logs of other computers or network devices that are accessed by the attacker's computer at present or in the past and collecting the scope of infection damage based on the analysis result of the logs There is a way to narrow down. However, when the amount of logs is enormous, analysis takes a long time, and logs such as server devices that handle confidential company information and personal information may not be easily provided. For example, it is often difficult to collect a file server log even when there is evidence that an attacker's computer is accessing a file in a shared folder on the file server.

なお、マルウェアなどのウィルスや標的型攻撃による拡散活動を精度良く早期に検知するウィルス検知システムが提案されている。このウィルス検知システムでは、端末装置間の通信及び各端末装置の活動を監視し、通信及び活動の情報を拡散活動検知装置に集約する作業が実施される。また、この拡散活動検知装置は、第1のポリシーに基づいて通信及び活動が不審か否かを判断し、第2のポリシーに基づいて端末装置が不審か否かを判断する。さらに、この拡散活動検知装置は、不審な端末装置同士の関連性をグラフで表現し、そのグラフに基づいてウィルスの拡散活動を検知する。   Virus detection systems that detect viruses such as malware and spread activities due to targeted attacks with high accuracy at an early stage have been proposed. In this virus detection system, the communication between terminal devices and the activity of each terminal device are monitored, and the work of collecting communication and activity information in the diffusion activity detection device is performed. Further, the diffusion activity detection device determines whether the communication and activity are suspicious based on the first policy, and determines whether the terminal device is suspicious based on the second policy. Furthermore, this spreading activity detection device expresses the relationship between suspicious terminal devices in a graph, and detects the virus spreading activity based on the graph.

但し、上記の提案技術では、通常の業務で行われる通信及び活動と、不審な通信及び活動とをテンプレートとして学習を実施し、その学習結果に基づいて不審か否かの判定基準(第1・第2のポリシー)を構築する仕組みが採用されている。   However, in the proposed technique, learning is performed using the communication and activity performed in normal business and the suspicious communication and activity as a template, and based on the learning result, a criterion for determining whether or not it is suspicious (No. 1 A mechanism for constructing the second policy) is employed.

特開2016−66282号公報JP, 2006-66282, A

管理上の理由からファイルサーバのログが得られない場合や、被攻撃者がクラウドストレージなどを利用していてアクセス先のサーバ装置からログが得られない場合、迅速に感染被害の範囲を絞り込むことは難しい。ファイルサーバなどのログを利用せずに、通常の業務で行われる端末装置の通信及び活動を偽装する攻撃の被害範囲を把握することができれば、感染被害が拡大するリスクを低減しうる。そのため、まず、ファイルサーバなどのログを利用せずに、各端末装置におけるマルウェア感染のリスクを把握できるようにすることが1つの課題となる。   If the log of the file server cannot be obtained for administrative reasons, or if the attacker is using cloud storage and cannot obtain the log from the server device to access, quickly narrow down the scope of infection damage Is difficult. If the damage range of an attack that impersonates the communication and activity of a terminal device performed in a normal business without using a log of a file server or the like can be grasped, the risk of spreading infection damage can be reduced. Therefore, firstly, it becomes one problem to be able to grasp the risk of malware infection in each terminal device without using a log of a file server or the like.

1つの側面によれば、本発明の目的は、マルウェア感染のリスクがある端末装置の絞り込みに有用な情報を提供できる出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法を提供することにある。   According to one aspect, an object of the present invention is to provide an output program, an information processing device, an output method, a generation program, and a generation method that can provide information useful for narrowing down terminal devices that are at risk of malware infection. It is in.

一態様によれば、第1の端末装置のマルウェア感染リスクを示す通知を取得すると、複数の端末装置による処理の実行履歴を記憶する記憶部を参照して、複数の端末装置のうち、第1の端末装置が保有するいずれかの情報へのアクセスを伴う処理を実行した第2の端末装置を実行履歴に基づいて特定し、特定した第2の端末装置における実行内容に基づき、第2の端末装置のマルウェア感染の危険度を評価し、評価結果を出力する、処理をコンピュータに実行させる出力プログラムが提供される。   According to one aspect, when the notification indicating the risk of malware infection of the first terminal device is acquired, the storage unit that stores the execution history of the processing by the plurality of terminal devices is referred to, and the first of the plurality of terminal devices is selected. The second terminal device that has executed the process involving access to any information held by the terminal device is identified based on the execution history, and the second terminal device is identified based on the execution content of the identified second terminal device. An output program for evaluating the risk of device malware infection and outputting an evaluation result to cause a computer to execute processing is provided.

マルウェア感染のリスクがある端末装置の絞り込みに有用な情報を提供できる。   Information useful for narrowing down terminal devices at risk of malware infection can be provided.

第1実施形態に係る情報処理装置の一例を示した図である。It is the figure which showed an example of the information processing apparatus which concerns on 1st Embodiment. 第2実施形態に係る情報処理システムの一例を示した図である。It is the figure which showed an example of the information processing system which concerns on 2nd Embodiment. マルウェア感染の拡大について説明するための図である。It is a figure for demonstrating expansion of malware infection. 第2実施形態に係る情報処理装置の機能を実現可能なハードウェアの一例を示したブロック図である。It is the block diagram which showed an example of the hardware which can implement | achieve the function of the information processing apparatus which concerns on 2nd Embodiment. 第2実施形態に係る情報処理装置が有する機能の一例を示したブロック図である。It is the block diagram which showed an example of the function which the information processing apparatus which concerns on 2nd Embodiment has. 第2実施形態に係る状態判定テーブルの一例を示した第1の図である。It is the 1st figure which showed an example of the state determination table which concerns on 2nd Embodiment. 第2実施形態に係る状態判定テーブルの一例を示した第2の図である。It is the 2nd figure showing an example of the state judgment table concerning a 2nd embodiment. 第2実施形態に係る判定結果テーブルの一例を示した図である。It is the figure which showed an example of the determination result table which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるプロパティ更新履歴の一例を示した図である。It is the figure which showed an example of the property update history contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれる同名ファイルリストの一例を示した図である。It is the figure which showed an example of the same name file list contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるファイルアクセスログのうちAPPアクセスログの一例を示した図である。It is the figure which showed an example of the APP access log among the file access logs contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるファイルアクセスログのうちRFプロパティログの一例を示した図である。It is the figure which showed an example of RF property log among the file access logs contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるファイルアクセスログのうちLFプロパティログの一例を示した図である。It is the figure which showed an example of LF property log among the file access logs contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるイベントログのうちアラート履歴の一例を示した図である。It is the figure which showed an example of the alert history among the event logs contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるイベントログのうちアクセス履歴の一例を示した図である。It is the figure which showed an example of the access history among the event logs contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#1用)を示した図である。It is the figure which showed an example (for PC # 1) of the log for analysis contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#2用)を示した図である。It is the figure which showed an example (for PC # 2) of the log for analysis contained in the log information which concerns on 2nd Embodiment. 第2実施形態に係るAPPアクセスログの蓄積について説明するための図である。It is a figure for demonstrating accumulation | storage of the APP access log which concerns on 2nd Embodiment. 第2実施形態に係るRFプロパティログの蓄積について説明するための図である。It is a figure for demonstrating accumulation | storage of RF property log which concerns on 2nd Embodiment. 第2実施形態に係る解析結果(マルウェア感染リスク)の出力について説明するための図である。It is a figure for demonstrating the output of the analysis result (malware infection risk) which concerns on 2nd Embodiment. 第2実施形態に係る情報処理システムの動作について説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of the information processing system which concerns on 2nd Embodiment. 第2実施形態に係るAPPアクセスログの蓄積に関する処理の流れを示したフロー図である。It is the flowchart which showed the flow of the process regarding accumulation | storage of the APP access log which concerns on 2nd Embodiment. 第2実施形態に係るRFプロパティログの蓄積に関する処理の流れを示したフロー図である。It is the flowchart which showed the flow of the process regarding accumulation | storage of RF property log which concerns on 2nd Embodiment. 第2実施形態に係るLFプロパティログの蓄積に関する処理の流れを示したフロー図である。It is the flowchart which showed the flow of the process regarding accumulation | storage of LF property log which concerns on 2nd Embodiment. 第2実施形態に係る解析用ログの生成処理の流れを示したフロー図である。It is the flowchart which showed the flow of the production | generation process of the log for analysis concerning 2nd Embodiment. 第2実施形態に係る判定処理の流れを示した第1のフロー図である。It is the 1st flow figure showing the flow of the judgment processing concerning a 2nd embodiment. 第2実施形態に係る判定処理の流れを示した第2のフロー図である。It is the 2nd flow figure showing the flow of the judgment processing concerning a 2nd embodiment. 第2実施形態に係る判定処理及び判定結果テーブルの更新処理の流れについて説明するための図である。It is a figure for demonstrating the flow of the determination process which concerns on 2nd Embodiment, and the update process of a determination result table. 第2実施形態の一変形例に係る非追跡ルールテーブルの一例を示した図である。It is the figure which showed an example of the non-tracking rule table which concerns on the modification of 2nd Embodiment. 第2実施形態の一変形例に係る非追跡マシンテーブルの一例を示した図である。It is the figure which showed an example of the non-tracking machine table which concerns on the modification of 2nd Embodiment. 第2実施形態の一変形例に係る対象リストへのPCの追加処理の流れを示したフロー図である。It is the flowchart which showed the flow of the addition process of PC to the object list which concerns on the modification of 2nd Embodiment.

以下に添付図面を参照しながら、本発明の実施形態について説明する。なお、本明細書及び図面において実質的に同一の機能を有する要素については、同一の符号を付することにより重複説明を省略する場合がある。   Embodiments of the present invention will be described below with reference to the accompanying drawings. In addition, about the element which has the substantially same function in this specification and drawing, duplication description may be abbreviate | omitted by attaching | subjecting the same code | symbol.

<1.第1実施形態>
図1を参照しながら、第1実施形態について説明する。第1実施形態は、端末装置から容易に採取可能な情報を利用して各端末装置における感染リスクの程度(危険度)を評価し、その評価結果を出力する仕組みに関する。図1は、第1実施形態に係る情報処理装置の一例を示した図である。なお、図1に示した情報処理装置10は、第1実施形態に係る情報処理装置の一例である。
<1. First Embodiment>
The first embodiment will be described with reference to FIG. The first embodiment relates to a mechanism for evaluating the degree (risk level) of infection risk in each terminal device using information that can be easily collected from the terminal device, and outputting the evaluation result. FIG. 1 is a diagram illustrating an example of an information processing apparatus according to the first embodiment. Note that the information processing apparatus 10 illustrated in FIG. 1 is an example of an information processing apparatus according to the first embodiment.

図1に示すように、情報処理装置10は、記憶部11及び演算部12を有する。
記憶部11は、RAM(Random Access Memory)などの揮発性記憶装置、或いは、HDD(Hard Disk Drive)やフラッシュメモリなどの不揮発性記憶装置である。演算部12は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)などのプロセッサである。但し、演算部12は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの電子回路であってもよい。演算部12は、例えば、記憶部11などのメモリに記憶されたプログラムを実行する。
As illustrated in FIG. 1, the information processing apparatus 10 includes a storage unit 11 and a calculation unit 12.
The storage unit 11 is a volatile storage device such as a RAM (Random Access Memory) or a nonvolatile storage device such as an HDD (Hard Disk Drive) or a flash memory. The arithmetic unit 12 is a processor such as a CPU (Central Processing Unit) or a DSP (Digital Signal Processor). However, the arithmetic unit 12 may be an electronic circuit such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA). For example, the calculation unit 12 executes a program stored in a memory such as the storage unit 11.

情報処理装置10は、ネットワークNWを介して端末装置21、22、23、及び記憶装置30と通信する。ネットワークNWは、例えば、LAN(Local Area Network)やWAN(Wide Area Network)、或いは、WLAN(Wireless LAN)や携帯電話回線などの有線及び/又は無線の通信回線網である。   The information processing apparatus 10 communicates with the terminal devices 21, 22, 23, and the storage device 30 via the network NW. The network NW is, for example, a wired and / or wireless communication network such as a LAN (Local Area Network), a WAN (Wide Area Network), or a WLAN (Wireless LAN) or a mobile phone line.

端末装置21、22、23は、例えば、PC(Personal Computer)、サーバ装置、通信装置(無線基地局、無線中継局、移動体端末、ルータ)などである。
記憶装置30は、例えば、NAS(Network Attached Storage)、ファイルサーバ、クラウドストレージなどのストレージ装置である。記憶装置30には、例えば、HDDやSSD(Solid State Drive)などの記録媒体、或いは、複数の記録媒体を接続して冗長化したRAID(Redundant Arrays of Inexpensive Disks)装置などが搭載される。記憶装置30は、端末装置21、22、23によるアクセスが許可されている記憶領域である。図1の例では、端末装置21が保有する情報Aが記憶装置30に格納されている。また、端末装置21は、第1の端末装置の一例である。
The terminal devices 21, 22, and 23 are, for example, PCs (Personal Computers), server devices, communication devices (wireless base stations, wireless relay stations, mobile terminals, routers).
The storage device 30 is a storage device such as a NAS (Network Attached Storage), a file server, or a cloud storage. The storage device 30 includes, for example, a recording medium such as an HDD or an SSD (Solid State Drive), or a redundant array of inexpensive disks (RAID) device that is made redundant by connecting a plurality of recording media. The storage device 30 is a storage area in which access by the terminal devices 21, 22, and 23 is permitted. In the example of FIG. 1, information A held by the terminal device 21 is stored in the storage device 30. The terminal device 21 is an example of a first terminal device.

記憶部11は、端末装置21、22、23による処理の実行履歴11aを記憶する。実行履歴11aは、端末装置21、22、23で過去に実行されたイベント(操作や処理)に関する情報を含む。   The storage unit 11 stores an execution history 11a of processing by the terminal devices 21, 22, and 23. The execution history 11a includes information related to events (operations and processes) executed in the past by the terminal devices 21, 22, and 23.

図1の実行履歴11aには、イベントが実行された時間、イベントの内容、イベントの対象、及びイベントを実行した端末装置の情報が含まれている。実行履歴11aに含まれる情報は、例えば、端末装置21、22、23のログ(Log)や、記憶装置30にある情報のプロパティ(Property)から得られる。なお、このプロパティは、端末装置21、22、23から容易に採取可能な情報である。   The execution history 11a in FIG. 1 includes information on the time when the event was executed, the contents of the event, the target of the event, and the terminal device that executed the event. The information included in the execution history 11 a is obtained from, for example, logs of the terminal devices 21, 22, and 23, and information properties (Property) in the storage device 30. This property is information that can be easily collected from the terminal devices 21, 22, and 23.

図1の例において、実行履歴11aは、時間「10:05」、イベント「作成」、対象「A@SV」、端末装置「21」を対応付けている。なお、SVは、記憶装置30を表す。「A@SV」は、記憶装置30にある情報Aを表す。これらの情報は、時刻10:05に、端末装置21が、記憶装置30に情報Aを作成したことを示している。なお、端末装置の欄にある「22(via 23)」は、端末装置23によるリモート操作で端末装置22によるイベントが実行されたことを示す。   In the example of FIG. 1, the execution history 11 a associates the time “10:05”, the event “creation”, the target “A @ SV”, and the terminal device “21”. SV represents the storage device 30. “A @ SV” represents information A in the storage device 30. These pieces of information indicate that the terminal device 21 created the information A in the storage device 30 at time 10:05. Note that “22 (via 23)” in the column of the terminal device indicates that an event by the terminal device 22 was executed by a remote operation by the terminal device 23.

記憶部11は、マルウェア感染の危険度に関する危険度情報11bをさらに記憶していてもよい。図1に例示した危険度情報11bは、マルウェア感染の危険度(感染リスクの大きさ)と実行内容とを対応付ける情報である。   The storage unit 11 may further store risk level information 11b regarding the risk level of malware infection. The risk information 11b illustrated in FIG. 1 is information that associates the risk of malware infection (the magnitude of infection risk) with the execution content.

危険度情報11bは、例えば、該当情報の保持/不保持、ログオンの種類(ローカル/リモート)、及びログオンに失敗した回数の組み合わせと、危険度とを対応付ける。上記の該当情報は、感染リスクのある端末装置が保有する情報と同名の情報又は同一の基準を満たす情報である。基準としては、例えば、ファイルサイズや更新日時などの属性が同じであるかなどを適用できる。属性は、例えば、情報に付与されるプロパティなどを参照することで取得することができる。   The risk level information 11b associates, for example, a combination of the holding / non-holding of the corresponding information, the type of logon (local / remote), and the number of failed logons with the risk level. The relevant information is information having the same name as information held by a terminal device at risk of infection or information satisfying the same criteria. As the standard, for example, whether the attributes such as the file size and the update date / time are the same can be applied. The attribute can be acquired by referring to, for example, a property added to the information.

端末装置の感染リスクは、例えば、マルウェア検知製品(端末装置21、22、23、記憶装置30に搭載されるアンチウィルスソフトウェアや、ネットワークNW上にある感染検知装置(非図示;ハードウェア))により検出されうる。   The terminal device infection risk is determined by, for example, malware detection products (terminal devices 21, 22, 23, anti-virus software installed in the storage device 30, and infection detection devices (not shown; hardware) on the network NW). Can be detected.

リモートログオンされている端末装置は、攻撃の踏み台になっている可能性が高い。ログオンの失敗回数が多い端末装置は、攻撃を受けている可能性が高い。また、該当情報を保持している端末装置は、感染リスクのある端末装置が保有する情報へのアクセスを介してマルウェアに感染している可能性が高い。図1に例示した危険度情報11bは、これらの要素を考慮して設定されている。なお、図1に示した危険度情報11bは一例であり、実行内容の項目や危険度の設定を変形してもよい。   The terminal device that is remotely logged on is likely to be a stepping stone for the attack. A terminal device with a large number of failed logon attempts is likely to be under attack. In addition, a terminal device that holds the relevant information is highly likely to be infected with malware through access to information held by a terminal device that is at risk of infection. The risk information 11b illustrated in FIG. 1 is set in consideration of these factors. The risk information 11b shown in FIG. 1 is an example, and the item of execution content and the setting of the risk may be modified.

演算部12は、端末装置21のマルウェア感染リスクを示す通知12aを取得すると、端末装置21、22、23のうち、端末装置21が保有するいずれかの情報Aへのアクセスを伴う処理を実行した端末装置22を実行履歴11aに基づいて特定する(12b)。なお、端末装置22は、第2の端末装置の一例である。   When the calculation unit 12 obtains the notification 12a indicating the malware infection risk of the terminal device 21, the calculation unit 12 executes a process involving access to any information A held by the terminal device 21 among the terminal devices 21, 22, and 23. The terminal device 22 is specified based on the execution history 11a (12b). The terminal device 22 is an example of a second terminal device.

また、演算部12は、特定した端末装置22における実行内容に基づいて端末装置22のマルウェア感染の危険度を評価し、評価結果を出力する(12c)。
図1の例では、危険度情報11bに基づいて端末装置22の危険度が「中」と評価され、評価結果として危険度「中」という情報が出力される。例えば、演算部12は、情報処理装置10に接続されているディスプレイ装置(非図示)や、ネットワークNWを介して情報処理装置10に接続されている管理端末(非図示)のディスプレイ装置(非図示)に評価結果を表示させる。
Moreover, the calculating part 12 evaluates the risk of malware infection of the terminal device 22 based on the execution content in the specified terminal device 22, and outputs an evaluation result (12c).
In the example of FIG. 1, the risk level of the terminal device 22 is evaluated as “medium” based on the risk level information 11b, and information indicating the risk level “medium” is output as the evaluation result. For example, the computing unit 12 includes a display device (not shown) connected to the information processing device 10 or a display device (not shown) of a management terminal (not shown) connected to the information processing device 10 via the network NW. ) Display the evaluation results.

上記のように、端末装置21、22、23から容易に採取可能な情報を利用して感染リスクに関する評価結果を出力することで、感染拡大の範囲を把握するために有用な情報が提供される。また、感染リスクの程度が端末装置毎に示されることで、通信断やアクセス制限を実施する箇所を適切に選択することができ、感染拡大の防止に寄与する。   As described above, by using the information that can be easily collected from the terminal devices 21, 22, and 23, and outputting the evaluation result relating to the infection risk, useful information for grasping the range of infection spread is provided. . In addition, since the degree of infection risk is indicated for each terminal device, it is possible to appropriately select a location where communication interruption or access restriction is performed, which contributes to prevention of spread of infection.

以上、第1実施形態について説明した。
<2.第2実施形態>
次に、第2実施形態について説明する。第2実施形態は、PCから容易に採取可能な情報を利用して各PCにおける感染リスクの程度(危険度)を評価し、その評価結果を出力する仕組みに関する。
The first embodiment has been described above.
<2. Second Embodiment>
Next, a second embodiment will be described. The second embodiment relates to a mechanism for evaluating the degree (risk level) of infection risk in each PC using information that can be easily collected from the PC, and outputting the evaluation result.

[2−1.システム]
図2を参照しながら、第2実施形態に係る情報処理システムについて説明する。図2は、第2実施形態に係る情報処理システムの一例を示した図である。なお、図2に例示した情報処理システム(System)100は、第2実施形態に係る情報処理システムの一例である。
[2-1. system]
An information processing system according to the second embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating an example of an information processing system according to the second embodiment. An information processing system (System) 100 illustrated in FIG. 2 is an example of an information processing system according to the second embodiment.

図2に示すように、情報処理システム100は、情報処理装置101、PC102、103、FSV(File Server)201、及びストレージ装置(Storage)202を有する。情報処理装置101、PC102、103、及びFSV201は、ネットワークNWを介して接続されている。ネットワークNWは、例えば、LANやWAN、或いは、WLANや携帯電話回線などの通信回線網である。   As illustrated in FIG. 2, the information processing system 100 includes an information processing apparatus 101, PCs 102 and 103, an FSV (File Server) 201, and a storage apparatus (Storage) 202. The information processing apparatus 101, the PCs 102 and 103, and the FSV 201 are connected via a network NW. The network NW is, for example, a LAN or WAN, or a communication line network such as a WLAN or a mobile phone line.

ストレージ装置202は、例えば、HDDやSSDなどの記録媒体、或いは、複数の記録媒体を組み合わせて冗長化したRAID装置などである。ストレージ装置202は、FSV201に接続される。ストレージ装置202には、LV(Logical Volume)などの記憶領域が設定される。また、ストレージ装置202の記憶領域には、例えば、PC102、103によるアクセスを許可する共有フォルダ(Share)202aが設定される。   The storage device 202 is, for example, a recording device such as an HDD or an SSD, or a RAID device that is made redundant by combining a plurality of recording media. The storage device 202 is connected to the FSV 201. A storage area such as an LV (Logical Volume) is set in the storage device 202. In the storage area of the storage apparatus 202, for example, a shared folder (Share) 202a that allows access by the PCs 102 and 103 is set.

なお、図2の例ではPCの台数が2台であるが、3台以上のPCがネットワークNWに接続されうる。また、以下の説明では、説明の都合上、PC102をPC#1、PC103をPC#2と表記する場合がある。また、PC#k(k=3、4、…)という表記は、ネットワークNWに接続されている非図示のPCを意味する場合がある。また、後述する情報処理装置101の機能は、PC102、103に搭載することも可能である。   In the example of FIG. 2, the number of PCs is two, but three or more PCs can be connected to the network NW. In the following description, for convenience of description, PC 102 may be referred to as PC # 1, and PC103 may be referred to as PC # 2. The notation PC # k (k = 3, 4,...) May mean a PC (not shown) connected to the network NW. Further, the functions of the information processing apparatus 101 to be described later can be installed in the PCs 102 and 103.

以下、図2に示した情報処理システム100を例に説明を進める。
上記のように、ストレージ装置202には共有フォルダ202aが設定され、PC102、103によるアクセスが許容される。この場合、PC102がマルウェアに感染し、PC102が保有する共有フォルダ202a上のファイル(共有ファイル202b)が有害ファイルに書き換えられると、共有フォルダ202aへのアクセスにより他のPCに感染が拡大するリスクが生じる。
Hereinafter, the description will be given by taking the information processing system 100 shown in FIG. 2 as an example.
As described above, the shared folder 202a is set in the storage apparatus 202, and access by the PCs 102 and 103 is permitted. In this case, if the PC 102 is infected with malware and the file (shared file 202b) on the shared folder 202a held by the PC 102 is rewritten to a harmful file, there is a risk that the infection will spread to other PCs by accessing the shared folder 202a. Arise.

例えば、図3に示すように、PC#1にマルウェア感染が生じると、マルウェアにより共有ファイル202bが有害ファイルに書き換えられることがある。図3は、マルウェア感染の拡大について説明するための図である。有害ファイルに書き換えられた共有ファイル202bをPC#2が利用すると、PC#2がマルウェアに感染しうる。同様に、PC#2が共有フォルダ202aにある他のファイルを書き換えることで、ネットワークNWに接続されている他のPCに感染が拡大するリスクも生じる。   For example, as shown in FIG. 3, when malware infection occurs in PC # 1, the shared file 202b may be rewritten as a harmful file by malware. FIG. 3 is a diagram for explaining the spread of malware infection. When the shared file 202b rewritten as a harmful file is used by the PC # 2, the PC # 2 can be infected with malware. Similarly, when PC # 2 rewrites other files in the shared folder 202a, there is a risk that infection will spread to other PCs connected to the network NW.

情報処理システム100では、各PCが、ログオン/ログオフの監視、ログオンアカウントの監視、ローカルファイルシステムの監視、ハンドル操作の監視などを実施し、各PCが採取可能な情報を利用して情報処理装置101が感染リスクを評価する。なお、情報処理システム100では、FSV201のログが情報処理装置101に提供されないと仮定する。但し、共有ファイル202bのプロパティなど、特別な権限無く各PCに参照が認められているような情報は情報処理装置101により利用されうる。   In the information processing system 100, each PC performs logon / logoff monitoring, logon account monitoring, local file system monitoring, handle operation monitoring, and the like, and information processing apparatuses using information that each PC can collect 101 evaluates the risk of infection. In the information processing system 100, it is assumed that the log of the FSV 201 is not provided to the information processing apparatus 101. However, information that can be referred to by each PC without special authority, such as the properties of the shared file 202b, can be used by the information processing apparatus 101.

以上、情報処理システム100について説明した。
[2−2.ハードウェア]
ここで、図4を参照しながら、情報処理装置101のハードウェアについて説明する。図4は、第2実施形態に係る情報処理装置の機能を実現可能なハードウェアの一例を示したブロック図である。
The information processing system 100 has been described above.
[2-2. hardware]
Here, the hardware of the information processing apparatus 101 will be described with reference to FIG. FIG. 4 is a block diagram illustrating an example of hardware capable of realizing the functions of the information processing apparatus according to the second embodiment.

情報処理装置101が有する機能は、例えば、図4に示すハードウェア資源を用いて実現することが可能である。つまり、情報処理装置101が有する機能は、コンピュータプログラムを用いて図4に示すハードウェアを制御することにより実現される。   The functions of the information processing apparatus 101 can be realized using, for example, hardware resources shown in FIG. That is, the functions of the information processing apparatus 101 are realized by controlling the hardware shown in FIG. 4 using a computer program.

図4に示すように、このハードウェアは、主に、CPU902と、ROM(Read Only Memory)904と、RAM906と、ホストバス908と、ブリッジ910とを有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926とを有する。   As shown in FIG. 4, this hardware mainly includes a CPU 902, a ROM (Read Only Memory) 904, a RAM 906, a host bus 908, and a bridge 910. Further, this hardware includes an external bus 912, an interface 914, an input unit 916, an output unit 918, a storage unit 920, a drive 922, a connection port 924, and a communication unit 926.

CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータなどを格納する記憶装置の一例である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に変化する各種パラメータなどが一時的又は永続的に格納される。   The CPU 902 functions as, for example, an arithmetic processing unit or a control unit, and controls the overall operation of each component or a part thereof based on various programs recorded in the ROM 904, the RAM 906, the storage unit 920, or the removable recording medium 928. . The ROM 904 is an example of a storage device that stores a program read by the CPU 902, data used for calculation, and the like. The RAM 906 temporarily or permanently stores, for example, a program read by the CPU 902 and various parameters that change when the program is executed.

これらの要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、タッチパッド、ボタン、スイッチ、及びレバーなどが用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラが用いられることもある。   These elements are connected to each other via, for example, a host bus 908 capable of high-speed data transmission. On the other hand, the host bus 908 is connected to an external bus 912 having a relatively low data transmission speed via a bridge 910, for example. As the input unit 916, for example, a mouse, a keyboard, a touch panel, a touch pad, a button, a switch, a lever, or the like is used. Furthermore, as the input unit 916, a remote controller capable of transmitting a control signal using infrared rays or other radio waves may be used.

出力部918としては、例えば、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、又はELD(Electro-Luminescence Display)などのディスプレイ装置が用いられる。また、出力部918として、スピーカやヘッドホンなどのオーディオ出力装置、又はプリンタなどが用いられることもある。つまり、出力部918は、情報を視覚的又は聴覚的に出力することが可能な装置である。   As the output unit 918, for example, a display device such as a CRT (Cathode Ray Tube), an LCD (Liquid Crystal Display), a PDP (Plasma Display Panel), or an ELD (Electro-Luminescence Display) is used. As the output unit 918, an audio output device such as a speaker or headphones, or a printer may be used. In other words, the output unit 918 is a device that can output information visually or audibly.

記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、HDDなどの磁気記憶デバイスが用いられる。また、記憶部920として、SSDやRAMディスクなどの半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイスなどが用いられてもよい。   The storage unit 920 is a device for storing various data. As the storage unit 920, for example, a magnetic storage device such as an HDD is used. Further, as the storage unit 920, a semiconductor storage device such as an SSD or a RAM disk, an optical storage device, or a magneto-optical storage device may be used.

ドライブ922は、着脱可能な記録媒体であるリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928としては、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどが用いられる。   The drive 922 is a device that reads information recorded on a removable recording medium 928 that is a removable recording medium or writes information on the removable recording medium 928. As the removable recording medium 928, for example, a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is used.

接続ポート924は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS−232Cポート、又は光オーディオ端子など、外部接続機器930を接続するためのポートである。外部接続機器930としては、例えば、プリンタなどが用いられる。   The connection port 924 is a port for connecting an external connection device 930 such as a USB (Universal Serial Bus) port, an IEEE 1394 port, a SCSI (Small Computer System Interface), an RS-232C port, or an optical audio terminal. For example, a printer or the like is used as the external connection device 930.

通信部926は、ネットワーク932に接続するための通信デバイスである。通信部926としては、例えば、有線又は無線LAN用の通信回路、WUSB(Wireless USB)用の通信回路、光通信用の通信回路やルータ、ADSL(Asymmetric Digital Subscriber Line)用の通信回路やルータ、携帯電話ネットワーク用の通信回路などが用いられうる。通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークであり、例えば、インターネット、LAN、放送網、衛星通信回線などを含む。   The communication unit 926 is a communication device for connecting to the network 932. Examples of the communication unit 926 include a wired or wireless LAN communication circuit, a WUSB (Wireless USB) communication circuit, an optical communication circuit or router, an ADSL (Asymmetric Digital Subscriber Line) communication circuit or router, A communication circuit for a mobile phone network can be used. A network 932 connected to the communication unit 926 is a wired or wireless network, and includes, for example, the Internet, a LAN, a broadcast network, a satellite communication line, and the like.

以上、情報処理装置101のハードウェアについて説明した。
なお、PC102、103、FSV201の機能も図4に示したハードウェアを利用して実現されうる。そのため、PC102、103、FSV201のハードウェアについては詳細な説明を省略する。
The hardware of the information processing apparatus 101 has been described above.
Note that the functions of the PCs 102 and 103 and the FSV 201 can also be realized using the hardware shown in FIG. Therefore, detailed description of the hardware of the PCs 102 and 103 and the FSV 201 is omitted.

[2−3.情報処理装置]
図5を参照しながら、情報処理装置101の機能について説明する。図5は、第2実施形態に係る情報処理装置が有する機能の一例を示したブロック図である。
[2-3. Information processing device]
The function of the information processing apparatus 101 will be described with reference to FIG. FIG. 5 is a block diagram illustrating an example of functions of the information processing apparatus according to the second embodiment.

図5に示すように、情報処理装置101は、記憶部111、アラート監視部112、履歴収集部113、リスク評価部114、及び表示制御部115を有する。
なお、アラート監視部112、履歴収集部113、リスク評価部114、及び表示制御部115の機能は、上述したCPU902などを用いて実現できる。記憶部111の機能は、上述したRAM906や記憶部920などを用いて実現できる。
As illustrated in FIG. 5, the information processing apparatus 101 includes a storage unit 111, an alert monitoring unit 112, a history collection unit 113, a risk evaluation unit 114, and a display control unit 115.
Note that the functions of the alert monitoring unit 112, the history collection unit 113, the risk evaluation unit 114, and the display control unit 115 can be realized using the above-described CPU 902 or the like. The functions of the storage unit 111 can be realized using the above-described RAM 906, the storage unit 920, and the like.

記憶部111には、状態判定テーブル(TBL)111a、判定結果テーブル(TBL)111b、及びログ情報111cが格納される。状態判定テーブル111aは、感染リスクに関する各PCの状態を判定するための判定基準となる条件が登録されるテーブルである。判定結果テーブル111bは、状態判定テーブル111aに基づく各PCの判定結果が記録されるテーブルである。   The storage unit 111 stores a state determination table (TBL) 111a, a determination result table (TBL) 111b, and log information 111c. The state determination table 111a is a table in which conditions serving as determination criteria for determining the state of each PC related to infection risk are registered. The determination result table 111b is a table in which the determination result of each PC based on the state determination table 111a is recorded.

ログ情報111cは、ストレージ装置202及び各PCなどから取得されるログに関する情報である。ログ情報111cには、プロパティ更新履歴L1、同名ファイルリストL2、ファイルアクセスログL3、イベントログL4、及び解析用ログL5が含まれる。   The log information 111c is information related to logs acquired from the storage apparatus 202 and each PC. The log information 111c includes a property update history L1, a file list L2 with the same name, a file access log L3, an event log L4, and an analysis log L5.

プロパティ更新履歴L1は、共有フォルダ202aにあるファイルに関するファイルプロパティ(ファイルサイズや更新日時など)の履歴である。同名ファイルリストL2は、共有フォルダ202aにあるファイルと同名のファイルを保持しているPCに関する情報である。なお、ファイルのプロパティに含まれる属性情報などが同じファイルの情報を記述した同基準ファイルリストが利用されてもよい。ファイルの名称は、属性情報の一例である。また、ファイルのプロパティ以外でも、各PCが容易に取得可能なファイルの属性情報を基準とし、基準が同じファイルの情報を記述した同基準ファイルリストが利用されてもよい。   The property update history L1 is a history of file properties (file size, update date / time, etc.) regarding files in the shared folder 202a. The same name file list L2 is information on a PC holding a file having the same name as a file in the shared folder 202a. Note that the same reference file list describing information on files having the same attribute information included in the file properties may be used. The name of the file is an example of attribute information. In addition to file properties, the same reference file list describing information on files having the same reference may be used based on file attribute information that can be easily acquired by each PC.

ファイルアクセスログL3は、APPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cを含む。APPアクセスログL3aは、各PCのアプリケーションソフトウェアが蓄積するファイルへのアクセスログである。   The file access log L3 includes an APP access log L3a, an RF property log L3b, and an LF property log L3c. The APP access log L3a is an access log to files stored in application software of each PC.

RFプロパティログL3bは、各PCにより蓄積される共有フォルダ202aのファイルに関するファイルプロパティのログである。LFプロパティログL3cは、各PCにより蓄積されるローカルファイルに関するファイルプロパティのログである。   The RF property log L3b is a file property log related to files in the shared folder 202a accumulated by each PC. The LF property log L3c is a log of file properties related to local files accumulated by each PC.

イベントログL4は、アラート履歴L4a、アクセス履歴L4bを含む。アラート履歴L4aは、マルウェア検知製品から出力されるアラートの内容を蓄積したログである。なお、マルウェア検知製品は、例えば、各PCやFSV201に搭載されるアンチウィルスソフトウェアや、ネットワークNW上にある感染検知装置(通信機器やネットワーク監視装置など)である。アクセス履歴L4bは、各PCや共有フォルダ202aに対するアクセス(ログオン、ログオフ、アクセス試行など)の履歴である。   The event log L4 includes an alert history L4a and an access history L4b. The alert history L4a is a log in which the content of alerts output from malware detection products is accumulated. The malware detection product is, for example, anti-virus software installed in each PC or FSV 201, or an infection detection device (such as a communication device or a network monitoring device) on the network NW. The access history L4b is a history of access (logon, logoff, access attempt, etc.) to each PC and the shared folder 202a.

解析用ログL5は、ファイルアクセスログL3やイベントログL4などを統合した情報である。各PCの感染リスクを評価する際に解析用ログL5が利用される。
以下、状態判定テーブル111a、判定結果テーブル111b、ログ情報111cについて、さらに説明する。なお、ここでは説明の都合上、ログ情報111cの内容をL1からL5に分けて記載しているが、例えば、重複する内容を排除するなどの変形が可能である。また、RDBMS(Relational Database Management System)などを利用して検索や編集が容易な形式にログ情報111cを整理してもよい。
The analysis log L5 is information obtained by integrating the file access log L3, the event log L4, and the like. The analysis log L5 is used when evaluating the infection risk of each PC.
Hereinafter, the state determination table 111a, the determination result table 111b, and the log information 111c will be further described. Here, for convenience of explanation, the contents of the log information 111c are described separately from L1 to L5. However, for example, modifications such as eliminating duplicate contents are possible. Further, the log information 111c may be organized in a format that can be easily searched and edited by using an RDBMS (Relational Database Management System).

(状態判定テーブル・判定結果テーブル)
図6及び図7を参照しながら、状態判定テーブル111aについて、さらに説明する。図6は、第2実施形態に係る状態判定テーブルの一例を示した第1の図である。図7は、第2実施形態に係る状態判定テーブルの一例を示した第2の図である。
(Status judgment table / judgment result table)
The state determination table 111a will be further described with reference to FIGS. FIG. 6 is a first diagram illustrating an example of a state determination table according to the second embodiment. FIG. 7 is a second diagram illustrating an example of a state determination table according to the second embodiment.

図6に示すように、状態判定テーブル111aには、情報源の項目(最上段の行)、及び条件の項目(上から2段目の行)が設けられている。情報源「L4a」は、対応する条件に照合される情報がアラート履歴L4aから得られることを意味する。また、情報源「L4b」は、対応する条件に照合される情報がアクセス履歴L4bから得られることを意味する。   As shown in FIG. 6, the state determination table 111a includes information source items (uppermost row) and condition items (second row from the top). The information source “L4a” means that information collated with the corresponding condition is obtained from the alert history L4a. Further, the information source “L4b” means that information collated with a corresponding condition is obtained from the access history L4b.

また、情報源「L3a」は、対応する条件に照合される情報がAPPアクセスログL3aから得られることを意味する。また、情報源「L3b」は、対応する条件に照合される情報がRFプロパティログL3bから得られることを意味する。また、情報源「L4b、L3a」は、対応する条件に照合される情報がアクセス履歴L4b、APPアクセスログL3aから得られることを意味する。   The information source “L3a” means that information collated with the corresponding condition is obtained from the APP access log L3a. The information source “L3b” means that information collated with the corresponding condition is obtained from the RF property log L3b. Further, the information source “L4b, L3a” means that information collated with the corresponding condition is obtained from the access history L4b and the APP access log L3a.

情報源「L4a」の条件「FILE」は、対象のPCにおける不審なファイルの検知を意味する。例えば、マルウェア検知製品から不審なファイルの存在を内容とするアラートが出力された場合、情報源「L4a」の条件「FILE」に該当する。条件「動作」は、対象のPCにおける不審な動作の検知を意味する。   The condition “FILE” of the information source “L4a” means detection of a suspicious file in the target PC. For example, when an alert having the content of a suspicious file is output from a malware detection product, the condition “FILE” of the information source “L4a” is met. The condition “action” means detection of a suspicious action in the target PC.

例えば、マルウェア検知製品から不審な動作を検知した旨のアラートが出力された場合、条件「動作」に該当する。条件「通信」は、対象のPCにおける不審な通信の検知を意味する。例えば、マルウェア検知製品から不審な通信を検知した旨のアラートが出力された場合、条件「通信」に該当する。   For example, when an alert indicating that a suspicious operation is detected is output from a malware detection product, the condition “operation” is met. The condition “communication” means detection of suspicious communication in the target PC. For example, when an alert indicating that suspicious communication is detected is output from the malware detection product, the condition “communication” is satisfied.

情報源「L4b」の条件「ログオン」は、対象のPCが対象期間内にログオンされていることを意味する。対象期間は、例えば、あるPCでマルウェア感染が検知された時点より前の所定期間(例えば、2時間など)に設定される。対象のPCが対象期間内にログオンされているか否かは、対象期間に対応するアクセス履歴L4bに、対象のPCのログオンを示すレコードがある場合、条件「ログオン」に該当する。   The condition “logon” of the information source “L4b” means that the target PC is logged on within the target period. The target period is set to, for example, a predetermined period (for example, 2 hours) before the time when malware infection is detected on a certain PC. Whether or not the target PC is logged on within the target period corresponds to the condition “logon” when there is a record indicating the logon of the target PC in the access history L4b corresponding to the target period.

情報源「L3a」の条件「FILE」は、APPアクセスログL3aから、対象のPCが不審なファイル(攻撃に用いられるプログラムなど)を保持していると判断できることを意味する。情報源「L3b」の条件「FILE」は、RFプロパティログL3bから、対象のPCが共有フォルダ202aにある不審なファイルと同名のファイルを保持していると判断できることを意味する。なお、情報源「L3b」の条件「FILE」に関する判断には、同名ファイルリストL2を併せて利用する変形も採用しうる。   The condition “FILE” of the information source “L3a” means that it can be determined from the APP access log L3a that the target PC holds a suspicious file (such as a program used for an attack). The condition “FILE” of the information source “L3b” means that it can be determined from the RF property log L3b that the target PC holds a file with the same name as the suspicious file in the shared folder 202a. It should be noted that in the determination regarding the condition “FILE” of the information source “L3b”, a modification using the file name L2 with the same name may be employed.

情報源「L4b」の条件「リモート」は、アクセス履歴L4bから、対象のPCがリモートログオンされていると判断されることを意味する。情報源「L3a」の条件「アクセス」は、APPアクセスログL3aから、対象のPCが共有フォルダ202aにある不審な共有ファイル202bにアクセスしていたと判断されることを意味する。   The condition “remote” of the information source “L4b” means that it is determined from the access history L4b that the target PC is remotely logged on. The condition “access” of the information source “L3a” means that it is determined from the APP access log L3a that the target PC has accessed the suspicious shared file 202b in the shared folder 202a.

例えば、上記の条件「ログオン」及び条件「リモート」を参照すると、あるPCでマルウェア感染が検知された時点より前の所定期間(対象期間)に、対象のPCがリモートログオンされていたか否かが分かる。マルウェア感染の原因となる操作や処理は、悪意者によるリモート操作を介して実行される可能性が高い。そのため、対象期間にリモートログオンされている対象のPCは、マルウェア感染の原因となる操作や処理が実行されていないかを調べる調査の対象に含めるのが好適である。このような理由から、上記のように、マルウェア感染の時点を基準として上記の対象期間が設定される。   For example, referring to the above condition “logon” and condition “remote”, whether or not the target PC was remotely logged on during a predetermined period (target period) before the time when a malware infection was detected on a certain PC. I understand. There is a high possibility that operations and processes that cause malware infection are executed through remote operations by the Service-to-Self. Therefore, it is preferable that the target PC that is remotely logged on during the target period is included in the target of the investigation for checking whether the operation or the process causing the malware infection is performed. For this reason, as described above, the target period is set based on the time of malware infection.

情報源「L4b、L3a」の条件「失敗」は、アクセス履歴L4b及びAPPアクセスログL3aから、対象のPCが他のPC又はFSV201へのアクセス又はログオンに所定回数(例えば、5回)以上失敗したと判断されることを意味する。   The condition “failure” of the information source “L4b, L3a” indicates that the target PC has failed to access or log on to another PC or FSV 201 at least a predetermined number of times (for example, five times) from the access history L4b and the APP access log L3a. It means that it is judged.

状態判定テーブル111aの最左欄にある数字は項番である。項番の右側にあるLvX、Lv0、Lv1、Lv2、Lv3は、対象のPCにアクセスしている他のPC(アクセス元)、又は対象のPCがアクセスする他のPC(アクセス先)の状態を表している。一方、状態判定テーブル111aの最右欄にあるLv0、Lv1、Lv2、Lv3は、対象のPCにおける危険度(感染リスクの程度)を表している。   The numbers in the leftmost column of the state determination table 111a are item numbers. LvX, Lv0, Lv1, Lv2, and Lv3 on the right side of the item number indicate the state of another PC (access source) accessing the target PC or another PC (access destination) accessed by the target PC. Represents. On the other hand, Lv0, Lv1, Lv2, and Lv3 in the rightmost column of the state determination table 111a represent the degree of risk (degree of infection risk) in the target PC.

Lv3は、不審な動作又は通信、及び、不審なファイルが確認されたケース(リスク大の状態)を表している。Lv2は、不審な動作又は通信が確認されたケース(リスク中の状態)を表す。Lv1は、不審なファイルが確認されたケース(リスク小の状態)を表している。Lv0は、不審な動作、不審な通信、不審なファイルが確認されないケース(リスク極小の状態)を表している。LvXは、感染リスクを判定していないケース(リスク未判定の状態)を表している。   Lv3 represents a suspicious operation or communication and a case in which a suspicious file is confirmed (risk-high state). Lv2 represents a case where a suspicious operation or communication is confirmed (risk state). Lv1 represents a case where a suspicious file is confirmed (low risk state). Lv0 represents a suspicious operation, suspicious communication, or a case where a suspicious file is not confirmed (risk minimal state). LvX represents a case where the risk of infection is not determined (risk not determined).

状態判定テーブル111aの中で、「○」は条件に該当することを意味し、「×」は条件に非該当であることを意味する。また、「−」は条件に該当するか、非該当であるかを問わないことを意味する。具体的な条件の組み合わせと危険度との関係は、図6及び図7に示した状態判定テーブル111aのようになる。   In the state determination table 111a, “◯” means that the condition is met, and “x” means that the condition is not met. Further, “-” means that it does not matter whether the condition is met or not. The relationship between the specific combination of conditions and the degree of risk is as shown in the state determination table 111a shown in FIGS.

但し、図6及び図7に例示した条件は一例であり、取得可能なアラートの種類や現実的に判断可能な条件の内容に応じて、条件を追加してもよいし、一部の条件を省略してもよい。このような変形も可能である。   However, the conditions illustrated in FIGS. 6 and 7 are examples, and conditions may be added according to the types of alerts that can be acquired and the contents of conditions that can be practically determined. It may be omitted. Such a modification is also possible.

上記の状態判定テーブル111aに基づく判定結果は、図8に示す判定結果テーブル111bに記録される。図8は、第2実施形態に係る判定結果テーブルの一例を示した図である。判定結果テーブル111bには、対象PCの状態に関する情報と、対象PCのアクセス元又はアクセス先となるPC(アクセスPC)の状態に関する情報とが記録される。なお、判定結果テーブル111bに対する情報の記録方法については後述する。   The determination result based on the state determination table 111a is recorded in the determination result table 111b shown in FIG. FIG. 8 is a diagram illustrating an example of a determination result table according to the second embodiment. In the determination result table 111b, information on the state of the target PC and information on the state of the PC (access PC) that is the access source or access destination of the target PC are recorded. A method for recording information in the determination result table 111b will be described later.

(ログ情報)
次に、図9〜図15を参照しながら、ログ情報111cについて、さらに説明する。
まず、図9を参照する。図9は、第2実施形態に係るログ情報に含まれるプロパティ更新履歴の一例を示した図である。
(Log information)
Next, the log information 111c will be further described with reference to FIGS.
First, FIG. 9 will be referred to. FIG. 9 is a diagram illustrating an example of the property update history included in the log information according to the second embodiment.

プロパティ更新履歴L1は、共有フォルダ202aにあるファイル(対象ファイル)に関するプロパティの履歴である。プロパティには、例えば、更新日時、アクセス日時、作成日時、ファイルのサイズ、設定変更の内容、ファイルの所有者、属性(読み取り権限など)などの情報が含まれる。例えば、対象ファイルのプロパティが更新される度に、対象ファイルのプロパティを取得してプロパティ更新履歴L1に追記すると、図9に示すようなプロパティ更新履歴L1が得られる。   The property update history L1 is a property history regarding a file (target file) in the shared folder 202a. The property includes, for example, information such as update date / time, access date / time, creation date / time, file size, setting change contents, file owner, and attributes (such as read authority). For example, whenever the property of the target file is updated, the property update history L1 as shown in FIG. 9 is obtained by acquiring the property of the target file and adding it to the property update history L1.

次に、図10を参照する。図10は、第2実施形態に係るログ情報に含まれる同名ファイルリストの一例を示した図である。
同名ファイルリストL2は、共有フォルダ202aにあるファイル(対象ファイル)と同名のローカルファイル(同名ファイル)に関する情報である。図10の例では、同名ファイルリストL2に、同名ファイルを保持するPCの名称(PC名)、同名ファイルの更新日時、サイズ、ハッシュ値、所有者、作成日時、場所(PCのローカルフォルダ)が記述されている。ハッシュ値は、同名ファイルをハッシュ関数に入力して得られる値である。ハッシュ値を比較することでファイルの同一性を容易に判定することができる。
Reference is now made to FIG. FIG. 10 is a diagram showing an example of the same name file list included in the log information according to the second embodiment.
The same name file list L2 is information regarding a local file (same name file) having the same name as a file (target file) in the shared folder 202a. In the example of FIG. 10, the name (PC name) of the PC holding the file with the same name, the update date / time, the size, the hash value, the owner, the creation date / time, and the location (PC local folder) are stored in the same name file list L2. It has been described. The hash value is a value obtained by inputting the same name file into the hash function. By comparing hash values, it is possible to easily determine the identity of files.

次に、図11を参照する。図11は、第2実施形態に係るログ情報に含まれるファイルアクセスログのうちAPPアクセスログの一例を示した図である。
APPアクセスログL3aは、各PCのアプリケーションソフトウェアが出力するログの集合である。図11の例では、APPアクセスログL3aに、ログの発生日時、ログの発生要因となったイベント、イベントの対象ファイルに至るパス、対象ファイルの所有者、PC名、ユーザ名、及び情報源が記述されている。
Reference is now made to FIG. FIG. 11 is a diagram showing an example of the APP access log among the file access logs included in the log information according to the second embodiment.
The APP access log L3a is a set of logs output by application software of each PC. In the example of FIG. 11, the APP access log L3a includes the log occurrence date and time, the event that caused the log, the path to the target file of the event, the owner of the target file, the PC name, the user name, and the information source. It has been described.

なお、APPアクセスログL3aに記述される情報源は、どのアプリケーションソフトウェアのログであるかを示す情報である。APPアクセスログL3aを参照することで、アプリケーションソフトウェアが共有フォルダ202aのファイルへアクセスしたか否かを判定することができる。   The information source described in the APP access log L3a is information indicating which application software is the log. By referring to the APP access log L3a, it can be determined whether or not the application software has accessed the file in the shared folder 202a.

次に、図12を参照する。図12は、第2実施形態に係るログ情報に含まれるファイルアクセスログのうちRFプロパティログの一例を示した図である。
RFプロパティログL3bは、共有フォルダ202aにあるファイルのプロパティ(共有ファイルプロパティ)から得られるログの集合である。図12の例では、RFプロパティログL3bに、ログの発生日時、ログの発生要因となったイベント、イベントの対象ファイルに至るパス、対象ファイルのサイズ、設定変更の内容、対象ファイルの所有者、及び情報源(共有ファイルプロパティ)が記述されている。
Reference is now made to FIG. FIG. 12 is a diagram illustrating an example of the RF property log among the file access logs included in the log information according to the second embodiment.
The RF property log L3b is a set of logs obtained from file properties (shared file properties) in the shared folder 202a. In the example of FIG. 12, the RF property log L3b includes the log occurrence date and time, the event that caused the log, the path to the target file of the event, the size of the target file, the contents of the setting change, the owner of the target file, And information sources (shared file properties) are described.

次に、図13を参照する。図13は、第2実施形態に係るログ情報に含まれるファイルアクセスログのうちLFプロパティログの一例を示した図である。
LFプロパティログL3cは、各PCのローカルフォルダにあるファイルのプロパティ(ファイルプロパティ)から得られるログの集合である。図13の例では、LFプロパティログL3cに、ログの発生日時、ログの発生要因となったイベント、イベントの対象ファイルに至るパス、対象ファイルのサイズ、対象ファイルの所有者、PC名、ユーザ名、及び情報源(ファイルプロパティ)が記述されている。
Reference is now made to FIG. FIG. 13 is a diagram showing an example of the LF property log among the file access logs included in the log information according to the second embodiment.
The LF property log L3c is a set of logs obtained from file properties (file properties) in a local folder of each PC. In the example of FIG. 13, the LF property log L3c includes the log occurrence date and time, the event that caused the log, the path to the event target file, the size of the target file, the owner of the target file, the PC name, and the user name. , And information sources (file properties) are described.

次に、図14を参照する。図14は、第2実施形態に係るログ情報に含まれるイベントログのうちアラート履歴の一例を示した図である。図14に示すように、アラート履歴L4aには、アラートの発生日時、アラートの発生要因となったイベント、イベントの対象ファイルに至るパス(対象ファイルがないイベントの場合には「−」)、PC名、及び情報源(マルウェア検知製品)が記述される。   Reference is now made to FIG. FIG. 14 is a diagram illustrating an example of an alert history among event logs included in log information according to the second embodiment. As shown in FIG. 14, the alert history L4a includes the date and time of occurrence of the alert, the event that caused the alert, the path to the event target file (“-” for an event that does not have a target file), PC Name and information source (malware detection product) are described.

次に、図15を参照する。図15は、第2実施形態に係るログ情報に含まれるイベントログのうちアクセス履歴の一例を示した図である。図15に示すように、アクセス履歴L4bには、イベント(ログオン、ログオフ、又はアクセス試行)の発生日時、イベントの内容、イベントの対象ファイルに至るパス(対象ファイルがないイベントの場合には「−」)、PC名、ユーザ名、及びログオンの形態が記述される。   Reference is now made to FIG. FIG. 15 is a diagram illustrating an example of an access history among event logs included in log information according to the second embodiment. As shown in FIG. 15, the access history L4b includes the occurrence date and time of the event (logon, logoff, or access attempt), the contents of the event, and the path to the event target file (in the case of an event having no target file, “- "), The PC name, the user name, and the logon form are described.

ログオンの形態は、PCに直接ログオンするローカルログオンであるか、或いは、他のPCを介して行われるリモートログオンであるかを表している。また、リモートログオンである場合、ログオンに利用されたPCの情報がアクセス履歴L4bに記述される。例えば、ログオンの欄にある「via PC#3」は、PC#3を介してユーザがリモートログオンするログオンの形態を意味している。   The logon form indicates whether it is a local logon that logs on directly to a PC or a remote logon that is performed via another PC. In the case of remote logon, information on the PC used for logon is described in the access history L4b. For example, “via PC # 3” in the logon column means a logon form in which the user remotely logs on via PC # 3.

(ログ情報の収集・解析用ログの生成)
ログ情報111cのうち、解析用ログL5は、上記のファイルアクセスログL3及びイベントログL4を統合することで得られる。図16は、第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#1用)を示した図である。図17は、第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#2用)を示した図である。
(Log information collection / analysis log generation)
Of the log information 111c, the analysis log L5 is obtained by integrating the file access log L3 and the event log L4. FIG. 16 is a diagram illustrating an example of the analysis log (for PC # 1) included in the log information according to the second embodiment. FIG. 17 is a diagram illustrating an example of the analysis log (for PC # 2) included in the log information according to the second embodiment.

解析用ログL5は、対象とするPC毎に生成される。例えば、図11〜図15に示した各種ログをPC#1について統合すると、図16に示すような解析用ログL5が得られる。図16に示すように、解析用ログL5には、イベントの発生日時、イベントの内容、イベントの対象ファイルに至るパス(対象ファイルがない場合には「−」)、PC名、ユーザ名、ログオンの形態、及び情報源が含まれる。   The analysis log L5 is generated for each target PC. For example, when the various logs shown in FIGS. 11 to 15 are integrated for PC # 1, an analysis log L5 as shown in FIG. 16 is obtained. As shown in FIG. 16, in the analysis log L5, the event occurrence date and time, the contents of the event, the path to the event target file (“-” if there is no target file), the PC name, the user name, and the logon And information sources.

例えば、イベント「ログオン」に関する情報は、イベントログL4に含まれるアクセス履歴L4bから得られる。「C:¥exp.docx」(ローカルファイル)を対象ファイルとするイベント「ファイル作成」に関する情報は、LFプロパティログL3cから得られる。「¥¥FSV¥exp.docx」(共有ファイル)を対象ファイルとするイベント「ファイル作成」に関する情報は、RFプロパティログL3bから得られる。   For example, information related to the event “logon” is obtained from the access history L4b included in the event log L4. Information regarding the event “file creation” having “C: ¥ exp.docx” (local file) as a target file is obtained from the LF property log L3c. Information regarding the event “file creation” with “¥¥ FSV ¥ exp.docx” (shared file) as a target file is obtained from the RF property log L3b.

上記のように、ファイルアクセスログL3及びイベントログL4からPC#1に関する情報を抽出し、発生日時が古い順に並べることでPC#1用の解析用ログL5が得られる。同様に、ファイルアクセスログL3及びイベントログL4からPC#2に関する情報を抽出し、発生日時が古い順に並べることで、図17に示すようなPC#2用の解析用ログL5が得られる。   As described above, the analysis log L5 for PC # 1 is obtained by extracting the information related to PC # 1 from the file access log L3 and the event log L4 and arranging them in the order of occurrence date and time. Similarly, by extracting information related to PC # 2 from the file access log L3 and event log L4 and arranging them in the order of occurrence date and time, an analysis log L5 for PC # 2 as shown in FIG. 17 is obtained.

(ログの蓄積・危険度判定・判定結果の出力)
再び図5を参照する。
アラート監視部112は、マルウェア検知製品が出力するアラートを監視する。マルウェア検知製品からアラートが出力された場合、アラート監視部112は、アラートの内容をアラート履歴L4aとして記憶部111に格納する。なお、アラート監視部112は、各PCに通知されるアラートを各PCから取得し、取得したアラートの内容をアラート履歴L4aとして記憶部111に格納してもよい。
(Log accumulation / risk level judgment / judgment result output)
Refer to FIG. 5 again.
The alert monitoring unit 112 monitors an alert output from the malware detection product. When an alert is output from the malware detection product, the alert monitoring unit 112 stores the content of the alert in the storage unit 111 as the alert history L4a. Note that the alert monitoring unit 112 may acquire an alert notified to each PC from each PC, and store the acquired alert content in the storage unit 111 as the alert history L4a.

履歴収集部113は、各PCのアプリケーションソフトウェアによるログ、各PCが蓄積しているローカルファイルのプロパティログ、及び共有ファイルプロパティログを収集する。そして、履歴収集部113は、収集したログをAPPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cとして記憶部111に格納する。   The history collection unit 113 collects the log by the application software of each PC, the property log of the local file stored in each PC, and the shared file property log. Then, the history collection unit 113 stores the collected logs in the storage unit 111 as an APP access log L3a, an RF property log L3b, and an LF property log L3c.

APPアクセスログL3aの蓄積は、例えば、図18のような手順で実施される。図18は、第2実施形態に係るAPPアクセスログの蓄積について説明するための図である。
図18の例では、PC#1にインストールされているアプリケーションソフトウェアが共有フォルダ202aにあるファイル(共有ファイル)にアクセスしている。このとき、アプリケーションソフトウェアは、APPアクセスログL3aに記述される発生日時などの情報をPC#1に蓄積する。このようにしてPC#1に蓄積されている情報が履歴収集部113により収集され、APPアクセスログL3aとして記憶部111に格納される。他のPCについても同様である。
The accumulation of the APP access log L3a is performed, for example, according to a procedure as shown in FIG. FIG. 18 is a diagram for explaining accumulation of the APP access log according to the second embodiment.
In the example of FIG. 18, the application software installed on the PC # 1 accesses a file (shared file) in the shared folder 202a. At this time, the application software accumulates information such as the date and time of occurrence described in the APP access log L3a in the PC # 1. In this way, the information accumulated in the PC # 1 is collected by the history collection unit 113 and stored in the storage unit 111 as the APP access log L3a. The same applies to other PCs.

また、RFプロパティログL3bの蓄積は、例えば、図19のような手順で実施される。図19は、第2実施形態に係るRFプロパティログの蓄積について説明するための図である。   Further, the accumulation of the RF property log L3b is performed, for example, according to a procedure as shown in FIG. FIG. 19 is a diagram for explaining accumulation of the RF property log according to the second embodiment.

図19の例では、PC#1が共有ファイルプロパティの更新を監視し、更新のタイミングt1、t2、t3でPC#1が共有ファイルプロパティの情報を取得している。このとき、PC#1は、RFプロパティログL3bに記述される発生日時などの情報を蓄積する。このようにしてPC#1に蓄積されている情報が履歴収集部113により収集され、RFプロパティログL3bとして記憶部111に格納される。他のPCについても同様である。   In the example of FIG. 19, the PC # 1 monitors the update of the shared file property, and the PC # 1 acquires the information of the shared file property at the update timings t1, t2, and t3. At this time, the PC # 1 accumulates information such as the occurrence date and time described in the RF property log L3b. In this way, information accumulated in the PC # 1 is collected by the history collection unit 113 and stored in the storage unit 111 as the RF property log L3b. The same applies to other PCs.

リスク評価部114は、状態判定テーブル111aに基づいて各PCの危険度を判定する。例えば、PC#2のマルウェア感染が通知された場合、リスク評価部114は、発生日時が通知より前のファイルアクセスログL3及びイベントログL4を統合して各PCの解析用ログL5を生成し、状態判定テーブル111aに基づいて各PCの危険度を判定する。表示制御部115は、リスク評価部114による判定結果を出力する。   The risk evaluation unit 114 determines the risk level of each PC based on the state determination table 111a. For example, when the malware infection of PC # 2 is notified, the risk evaluation unit 114 generates the analysis log L5 for each PC by integrating the file access log L3 and the event log L4 whose occurrence date and time is before the notification, The risk level of each PC is determined based on the state determination table 111a. The display control unit 115 outputs the determination result by the risk evaluation unit 114.

例えば、表示制御部115は、図20に示すような情報を表示画面203に出力する。図20は、第2実施形態に係る解析結果(マルウェア感染リスク)の出力について説明するための図である。   For example, the display control unit 115 outputs information as shown in FIG. FIG. 20 is a diagram for explaining the output of the analysis result (malware infection risk) according to the second embodiment.

図20の例では、表示画面203にFSV、PC#1、…、#6の接続関係が示され、FSV、PC#1、…、#6の色により危険度(マルウェア感染リスクの大きさ)が表現されている。このような表現を採用することで、感染範囲の絞り込み、感染経路の推定、切断経路の特定など、対策を迅速かつ適切に行うことが容易になる。   In the example of FIG. 20, the connection relationship between FSV, PC # 1,..., # 6 is shown on the display screen 203, and the degree of risk (magnitude of malware infection risk) is indicated by the colors of FSV, PC # 1,. Is expressed. By adopting such an expression, it becomes easy to quickly and appropriately take measures such as narrowing the infection range, estimating the infection route, and specifying the cutting route.

以上、情報処理装置101の機能について説明した。
[2−4.処理の流れ]
以下、情報処理システム100の中で実行される処理の流れについて説明し、情報処理装置101、及び各PCの機能について説明を補足する。
The function of the information processing apparatus 101 has been described above.
[2-4. Process flow]
Hereinafter, the flow of processing executed in the information processing system 100 will be described, and the description of the functions of the information processing apparatus 101 and each PC will be supplemented.

なお、以下では、説明の都合上、情報処理システム100にPC102、103、…、105が含まれる状況を例に説明を進める。また、PC102、103、…、105をそれぞれPC#1、PC#2、…、PC#4と表記する場合がある。   In the following description, for the convenience of description, the description will be given by taking as an example a situation in which the information processing system 100 includes the PCs 102, 103,. Further, the PCs 102, 103,..., 105 may be referred to as PC # 1, PC # 2,.

また、PC102、103、…、105の機能が図4のハードウェアを利用して実現される場合、以下で説明する処理は、CPU902などを利用して実行されうる。また、ログを蓄積する際、PC102、103、…、105は、RAM906、記憶部920、リムーバブル記録媒体928、或いは、通信部926又は接続ポート924を介して接続される外部ストレージをログの蓄積に利用する。   When the functions of the PCs 102, 103,..., 105 are realized using the hardware shown in FIG. 4, the processing described below can be executed using the CPU 902 or the like. In addition, when accumulating logs, the PCs 102, 103,..., 105 accumulate RAM 906, storage unit 920, removable recording medium 928, or external storage connected via the communication unit 926 or connection port 924. Use.

(シーケンス:情報処理システム)
まず、図21を参照しながら、情報処理システム100で実行される処理の全体的な流れについて説明する。図21は、第2実施形態に係る情報処理システムの動作について説明するためのシーケンス図である。
(Sequence: Information processing system)
First, an overall flow of processing executed by the information processing system 100 will be described with reference to FIG. FIG. 21 is a sequence diagram for explaining the operation of the information processing system according to the second embodiment.

(S101)情報処理装置101は、アラート監視部112により、マルウェア検知製品から出力されるアラートを監視する。マルウェア検知製品からアラートが出力された場合、アラート監視部112は、出力されたアラートの内容をイベントログL4のアラート履歴L4aとして記憶部111に格納する。   (S101) The information processing apparatus 101 monitors the alert output from the malware detection product by the alert monitoring unit 112. When an alert is output from the malware detection product, the alert monitoring unit 112 stores the content of the output alert in the storage unit 111 as the alert history L4a of the event log L4.

(S102、S103、S104)PC102は、図18に示したように、アプリケーションソフトウェアによる共有フォルダ202aへのアクセスを監視し、アプリケーションソフトウェアのアクセスログを蓄積する。PC102と同様に、PC103、…、105もアプリケーションソフトウェアのアクセスログを蓄積する。PC102、103、…、105により蓄積されたアプリケーションソフトウェアのアクセスログは、APPアクセスログL3a(図11を参照)として利用される。   (S102, S103, S104) As shown in FIG. 18, the PC 102 monitors the access to the shared folder 202a by the application software and accumulates the access log of the application software. Like the PC 102, the PCs 103, ..., 105 also store application software access logs. The application software access log accumulated by the PCs 102, 103,... 105 is used as the APP access log L3a (see FIG. 11).

また、PC102は、図19に示すように、共有フォルダ202aにあるファイルの共有ファイルプロパティを監視し、共有ファイルプロパティが更新されたタイミングで共有ファイルプロパティの情報を取得する。なお、PC102が監視する共有ファイルプロパティは、PC102が保有するファイルの共有ファイルプロパティだけでよい。   Further, as shown in FIG. 19, the PC 102 monitors the shared file property of the file in the shared folder 202a, and acquires the shared file property information at the timing when the shared file property is updated. Note that the shared file property monitored by the PC 102 may be only the shared file property of the file held by the PC 102.

PC102は、取得した共有ファイルプロパティの情報を共有ファイルプロパティログとして蓄積する。PC102と同様に、PC103、…、105も共有ファイルプロパティログを蓄積する。PC102、103、…、105により蓄積された共有ファイルプロパティログは、RFプロパティログL3b(図12を参照)として利用される。   The PC 102 accumulates the acquired shared file property information as a shared file property log. Similar to the PC 102, the PCs 103, ..., 105 also store the shared file property log. The shared file property log accumulated by the PCs 102, 103,... 105 is used as the RF property log L3b (see FIG. 12).

また、PC102は、ローカルファイルのファイルプロパティを監視し、ファイルプロパティが更新されたタイミングでファイルプロパティの情報をファイルプロパティログとして蓄積する。PC102と同様に、PC103、…、105もファイルプロパティログを蓄積する。PC102、103、…、105により蓄積されたファイルプロパティログは、LFプロパティログL3c(図13を参照)として利用される。   Further, the PC 102 monitors the file property of the local file, and accumulates the file property information as a file property log when the file property is updated. Like the PC 102, the PCs 103,..., 105 also store file property logs. The file property log accumulated by the PCs 102, 103,... 105 is used as the LF property log L3c (see FIG. 13).

(S105、S106)情報処理装置101は、アラート監視部112により、例えば、PC103(PC#2)にマルウェア感染の疑いがある旨の通知(感染通知)をマルウェア検知製品から受信する。この場合、情報処理装置101は、リスク評価部114により、初期状態の判定結果テーブル111b(図8を参照)を生成し、起点となるPC(この例ではPC#2)の情報を判定結果テーブル111bに記述する。初期状態は、対象PCの「名称」欄及び「ログ」欄に値だけが記述された状態である。   (S105, S106) The information processing apparatus 101 receives, from the malware detection product, a notification that the PC 103 (PC # 2) has a suspected malware infection, for example, by the alert monitoring unit 112. In this case, the information processing apparatus 101 uses the risk evaluation unit 114 to generate the determination result table 111b (see FIG. 8) of the initial state, and the information of the starting PC (PC # 2 in this example) is determined as the determination result table. This is described in 111b. The initial state is a state in which only values are described in the “name” column and “log” column of the target PC.

例えば、リスク評価部114は、対象PCの「名称」欄に、FSV、PC#1、PC#2、…、PC#4を記述し、FSVの「ログ」欄に「なし」、PC#1、PC#2、…、PC#4の「ログ」欄に「あり」と記述した判定結果テーブル111bを生成する。   For example, the risk evaluation unit 114 describes FSV, PC # 1, PC # 2,..., PC # 4 in the “name” column of the target PC, “None”, PC # 1 in the “log” column of the FSV. , PC # 2,..., A determination result table 111b in which “Yes” is described in the “Log” column of PC # 4 is generated.

また、リスク評価部114は、感染通知の対象であるPC#2の状態(Lv3)を判定結果テーブル111bの該当欄(対象PCの名称「PC#2」に対応する「状態」欄)に記述する。また、リスク評価部114は、対象PCの名称「PC#2」に対応するアクセスPCの「名称」欄に「[起点]」、「状態」欄に「LvX」と記述する。   In addition, the risk evaluation unit 114 describes the state (Lv3) of PC # 2 that is the target of infection notification in the corresponding column of the determination result table 111b (the “state” column corresponding to the name “PC # 2” of the target PC). To do. Further, the risk evaluation unit 114 describes “[starting point]” in the “name” column and “LvX” in the “status” column of the access PC corresponding to the name “PC # 2” of the target PC.

なお、ここでは感染通知の対象となったPC#2を起点に設定しているが、他のPCを起点に設定してもよい。
(S107)情報処理装置101は、履歴収集部113により、PC102、103、…、105(判定結果テーブル111bの「ログ」欄が「あり」の対象PC)に対してログ情報の送信要求を送る。例えば、履歴収集部113は、PC#2のマルウェア感染が検知された時点又は感染通知を受信した時点(起点時刻)をPC102、103、…、105に通知し、その時点より前の所定期間(例えば、2時間)に発生したイベントに関するログ情報の送信を要求する。
Here, PC # 2 that is the target of infection notification is set as the starting point, but another PC may be set as the starting point.
(S107) The information processing apparatus 101 uses the history collection unit 113 to send a log information transmission request to the PCs 102, 103,..., 105 (target PC whose “log” column in the determination result table 111b is “Yes”). . For example, the history collection unit 113 notifies the PCs 102, 103,..., 105 of the time when the malware infection of the PC # 2 is detected or the time when the infection notification is received (start time), and a predetermined period ( For example, it requests transmission of log information related to an event that occurred in 2 hours.

(S108)PC102、103、…、105は、情報処理装置101からログ情報の送信要求を受信し、その送信要求に応じてログ情報を情報処理装置101に送信する。
例えば、PC102、103、…、105は、それぞれが蓄積しているアプリケーションソフトウェアのアクセスログ、共有ファイルプロパティログ、ローカルファイルのファイルプロパティログを含むログ情報を情報処理装置101に送信する。情報処理装置101から起点時刻が通知されている場合、PC102、103、…、105は、イベントの発生日時が起点時刻より前のログ情報を抽出して情報処理装置101に送信してもよい。
(S108) The PCs 102, 103, ..., 105 receive a log information transmission request from the information processing apparatus 101, and transmit the log information to the information processing apparatus 101 in response to the transmission request.
For example, the PCs 102, 103,..., 105 transmit log information including the application software access log, the shared file property log, and the file property log of the local file stored therein to the information processing apparatus 101. When the start time is notified from the information processing apparatus 101, the PCs 102, 103,..., 105 may extract log information whose event occurrence date and time is earlier than the start time and transmit the log information to the information processing apparatus 101.

(S109)情報処理装置101は、リスク評価部114により、PC102、103、…、105から受信したログ情報からAPPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cを生成する。また、リスク評価部114は、APPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cに基づいてPC102、103、…、105のそれぞれに対応する解析用ログL5(図16、図17を参照)を作成する。   (S109) The information processing apparatus 101 generates the APP access log L3a, the RF property log L3b, and the LF property log L3c from the log information received from the PCs 102, 103,. In addition, the risk evaluation unit 114 analyzes the log L5 corresponding to each of the PCs 102, 103,..., 105 based on the APP access log L3a, the RF property log L3b, and the LF property log L3c (see FIGS. 16 and 17). Create

(S110)情報処理装置101は、リスク評価部114により、解析用ログL5と状態判定テーブル111aとを照合し、PC102、PC104、…、105の状態を順次判定する。   (S110) The information processing apparatus 101 uses the risk evaluation unit 114 to collate the analysis log L5 with the state determination table 111a, and sequentially determine the states of the PC 102, PC 104,.

例えば、リスク評価部114は、PC#2用の解析用ログL5を参照し、起点となるPC103(PC#2)がアクセスした形跡のあるPC又はFSVを特定する。そして、リスク評価部114は、特定したPC又はFSVの状態を判定し、判定結果を判定結果テーブル111bに記述する。   For example, the risk evaluation unit 114 refers to the analysis log L5 for PC # 2, and identifies a PC or FSV with a trace accessed by the PC 103 (PC # 2) as the starting point. And the risk evaluation part 114 determines the state of identified PC or FSV, and describes a determination result in the determination result table 111b.

また、リスク評価部114は、判定済みのPC又はFSVのアクセス先又はアクセス元となる未判定のPC又はFSVを特定し、特定したPC又はFSVの状態に関する判定結果を判定結果テーブル111bに記述する。このような手順で、リスク評価部114は、PC及びFSVの状態を順次判定する。   Further, the risk evaluation unit 114 identifies an undecided PC or FSV that is the access destination or access source of the determined PC or FSV, and describes the determination result related to the specified PC or FSV state in the determination result table 111b. . In such a procedure, the risk evaluation unit 114 sequentially determines the states of the PC and the FSV.

(S111)情報処理装置101は、表示制御部115により、状態判定テーブル111aに基づいてPC及びFSVの状態を出力する。例えば、表示制御部115は、図20に示すように、PC及びFSVの接続関係を表示画面203に表示させ、各PC及びFSVを表す表示オブジェクトに対して状態に応じた色を付す。S111の処理が完了すると、図21に示した一連の処理は終了する。   (S111) The information processing apparatus 101 causes the display control unit 115 to output the PC and FSV states based on the state determination table 111a. For example, as shown in FIG. 20, the display control unit 115 displays the connection relationship between the PC and the FSV on the display screen 203, and attaches a color corresponding to the state to the display object representing each PC and FSV. When the processing of S111 is completed, the series of processing illustrated in FIG.

(APPアクセスログの蓄積:PC)
ここで、図22を参照しながら、アプリケーションソフトウェアのアクセスログ(APPアクセスログL3aに対応するログ)を蓄積する処理(S102の一部に相当)の流れについて、さらに説明する。図22は、第2実施形態に係るAPPアクセスログの蓄積に関する処理の流れを示したフロー図である。なお、ここではPC102(PC#1)による処理を例に説明するが、PC103、…、105についても同様である。
(APP access log accumulation: PC)
Here, the flow of processing (corresponding to a part of S102) of accumulating application software access logs (logs corresponding to the APP access log L3a) will be further described with reference to FIG. FIG. 22 is a flowchart showing a flow of processing relating to accumulation of the APP access log according to the second embodiment. Here, the processing by the PC 102 (PC # 1) will be described as an example, but the same applies to the PCs 103,.

(S121)PC102は、インストールされているアプリケーションソフトウェアのアクセスログを参照する。
一部のアプリケーションソフトウェアは、例えば、最近アクセスしたファイルのファイルパス、アクセス日時、アクセス内容などの履歴(アクセスログ)を記録する機能を有する。
(S121) The PC 102 refers to the access log of the installed application software.
Some application software has a function of recording a history (access log) such as a file path, access date and time, and access contents of a recently accessed file.

例えば、広く利用されているプレゼンテーションソフトウェアは、「最近使ったプレゼンテーション」をそのソフトウェア独自のアクセスログとして記録する。また、このアクセスログは、ショートカットファイルとして保存される。そのため、保存されているショートカットファイルのリンク先からファイルパスの情報が得られ、ショートカットファイルの更新日時からアクセス日時の情報が得られる。   For example, widely used presentation software records “recently used presentation” as an access log unique to the software. The access log is saved as a shortcut file. Therefore, the file path information is obtained from the link destination of the stored shortcut file, and the access date information is obtained from the shortcut file update date.

(S122)PC102は、アプリケーションソフトウェアのアクセスログが更新されているか否かを判定する。アクセスログが更新されている場合、処理はS123へと進む。一方、アクセスログが更新されていない場合、処理はS124へと進む。   (S122) The PC 102 determines whether or not the access log of the application software has been updated. If the access log has been updated, the process proceeds to S123. On the other hand, if the access log has not been updated, the process proceeds to S124.

(S123)PC102は、S121で参照したアクセスログからファイルアクセスに関する情報(例えば、上記のファイルパス、アクセス日時、アクセス内容)を抽出し、APPアクセスログL3aとして利用されるアクセスログとして保持する。   (S123) The PC 102 extracts information related to file access (for example, the above-mentioned file path, access date and time, access content) from the access log referred to in S121, and holds it as an access log used as the APP access log L3a.

(S124)PC102は、アクセスログの蓄積を終了するか否かを判定する。例えば、PC102の電源断、アプリケーションソフトウェアの終了、ユーザによる明示的な終了操作などがある場合、PC102は、アクセスログの蓄積を終了すると判定する。アクセスログの蓄積を終了する場合、図22に示した一連の処理は終了する。一方、アクセスログの蓄積を終了しない場合、処理はS121へと進む。   (S124) The PC 102 determines whether or not to end the accumulation of the access log. For example, when there is a power-off of the PC 102, termination of application software, an explicit termination operation by the user, etc., the PC 102 determines to finish accumulating access logs. When the accumulation of the access log is terminated, the series of processes illustrated in FIG. 22 is terminated. On the other hand, if the accumulation of access logs is not terminated, the process proceeds to S121.

(RFプロパティログの蓄積:PC)
次に、図23を参照しながら、共有ファイルプロパティログ(RFプロパティログL3bに対応するログ)の蓄積に関する処理(S102の一部に相当)の流れについて、さらに説明する。図23は、第2実施形態に係るRFプロパティログの蓄積に関する処理の流れを示したフロー図である。なお、ここではPC102(PC#1)による処理を例に説明するが、PC103、…、105についても同様である。
(RF property log accumulation: PC)
Next, the flow of processing (corresponding to a part of S102) relating to accumulation of the shared file property log (log corresponding to the RF property log L3b) will be further described with reference to FIG. FIG. 23 is a flowchart showing a flow of processing relating to accumulation of the RF property log according to the second embodiment. Here, the processing by the PC 102 (PC # 1) will be described as an example, but the same applies to the PCs 103,.

(S131)PC102は、共有フォルダ202aにあるファイルのうち過去にアクセスしたことのあるファイルのプロパティ(共有ファイルプロパティ)を参照する。なお、共有ファイルプロパティの参照タイミングは、例えば、「5分おき」や「毎日午前0時」などと設定されている。   (S131) The PC 102 refers to a property (shared file property) of a file that has been accessed in the past among files in the shared folder 202a. The reference timing of the shared file property is set to “every 5 minutes” or “every day at midnight”, for example.

(S132)PC102は、対象となるファイル(参照する共有ファイルプロパティに対応するファイル)があるか否かを判定する。対象となるファイルがある場合、処理はS133へと進む。一方、対象となるファイルがない場合、処理はS135へと進む。   (S132) The PC 102 determines whether or not there is a target file (a file corresponding to the shared file property to be referenced). If there is a target file, the process proceeds to S133. On the other hand, if there is no target file, the process proceeds to S135.

(S133)PC102は、対象となるファイルの共有ファイルプロパティが更新されているか否かを判定する。共有ファイルプロパティが更新されている場合、処理はS134へと進む。一方、共有ファイルプロパティが更新されていない場合、処理はS135へと進む。   (S133) The PC 102 determines whether or not the shared file property of the target file has been updated. If the shared file property has been updated, the process proceeds to S134. On the other hand, if the shared file property has not been updated, the process proceeds to S135.

(S134)PC102は、参照した共有ファイルプロパティから情報(ファイルの作成日時、パス、サイズ、所有者など)を取得し、RFプロパティログL3bとして利用される共有ファイルプロパティログとして保持する。   (S134) The PC 102 acquires information (file creation date, path, size, owner, etc.) from the referenced shared file property, and holds it as a shared file property log used as the RF property log L3b.

(S135)PC102は、共有ファイルプロパティログの蓄積を終了するか否かを判定する。例えば、PC102の電源断、PC102とFSV201との間の通信断、ユーザによる明示的な終了操作などがある場合、PC102は、共有ファイルプロパティログの蓄積を終了すると判定する。共有ファイルプロパティログの蓄積を終了する場合、図23に示した一連の処理は終了する。一方、共有ファイルプロパティログの蓄積を終了しない場合、処理はS131へと進む。   (S135) The PC 102 determines whether or not to end the storage of the shared file property log. For example, when there is a power interruption of the PC 102, a communication interruption between the PC 102 and the FSV 201, an explicit end operation by the user, etc., the PC 102 determines to end the storage of the shared file property log. When the accumulation of the shared file property log is finished, the series of processes shown in FIG. 23 is finished. On the other hand, when the accumulation of the shared file property log is not terminated, the process proceeds to S131.

(LFプロパティログの蓄積:PC)
次に、図24を参照しながら、ファイルプロパティログ(LFプロパティログL3cに対応するログ)の蓄積に関する処理(S102の一部に相当)の流れについて、さらに説明する。図24は、第2実施形態に係るLFプロパティログの蓄積に関する処理の流れを示したフロー図である。なお、ここではPC102(PC#1)による処理を例に説明するが、PC103、…、105についても同様である。
(LF property log accumulation: PC)
Next, the flow of processing (corresponding to a part of S102) relating to the accumulation of the file property log (log corresponding to the LF property log L3c) will be further described with reference to FIG. FIG. 24 is a flowchart showing a flow of processing relating to accumulation of the LF property log according to the second embodiment. Here, the processing by the PC 102 (PC # 1) will be described as an example, but the same applies to the PCs 103,.

(S141)PC102は、共有フォルダ202aにあるファイルと同名のローカルファイルに対する操作を監視する。
例えば、共有フォルダ202aにあるファイルがPC102にコピーされた場合、共有フォルダ202aにあるファイルと同名のファイルがPC102に作成される操作又は同名のローカルファイルが上書きされる操作が検知される。また、ローカルフォルダにあるファイルで共有フォルダ202aにある同名のファイルを上書きする場合、ローカルフォルダにあるファイルの読み込み操作などが検知される。
(S141) The PC 102 monitors the operation on the local file having the same name as the file in the shared folder 202a.
For example, when a file in the shared folder 202a is copied to the PC 102, an operation for creating a file with the same name as the file in the shared folder 202a on the PC 102 or an operation for overwriting a local file with the same name is detected. When a file in the local folder is overwritten with a file with the same name in the shared folder 202a, a read operation of the file in the local folder is detected.

(S142)PC102は、対象となる操作(共有フォルダ202aにあるファイルと同名のローカルファイルに対する操作)が検知されたか否かを判定する。対象となる操作が検知された場合、処理はS143へと進む。一方、対象となる操作が検知されない場合、処理はS145へと進む。なお、対象となる操作の監視は、予め設定されたタイミングで実施されてもよいし、PC102の電源が投入されている期間、連続的に実施されてもよい。   (S142) The PC 102 determines whether a target operation (operation on a local file having the same name as a file in the shared folder 202a) has been detected. If the target operation is detected, the process proceeds to S143. On the other hand, if the target operation is not detected, the process proceeds to S145. The target operation may be monitored at a preset timing, or may be continuously performed while the PC 102 is powered on.

(S143、S144)PC102は、同名のローカルファイルに関する情報を記述する同名ファイルリストを作成し、対象となる操作の情報を同名ファイルリスト(図10に例示した同名ファイルリストL2のうちPC#1に対応するレコードに相当)に追記する。また、PC102は、同名のローカルファイルに対する操作の内容を、LFプロパティログL3cとして利用されるファイルプロパティログとして保持する。   (S143, S144) The PC 102 creates the same name file list describing information on the local file with the same name, and stores the information of the target operation in the same name file list (PC # 1 in the same name file list L2 illustrated in FIG. 10). Add to the corresponding record). Further, the PC 102 holds the contents of the operation on the local file with the same name as a file property log used as the LF property log L3c.

(S145)PC102は、ファイルプロパティログの蓄積を終了するか否かを判定する。例えば、PC102の電源断、PC102とFSV201との間の通信断、ユーザによる明示的な終了操作などがある場合、PC102は、ファイルプロパティログの蓄積を終了すると判定する。ファイルプロパティログの蓄積を終了する場合、図24に示した一連の処理は終了する。一方、ファイルプロパティログの蓄積を終了しない場合、処理はS141へと進む。   (S145) The PC 102 determines whether or not to end the storage of the file property log. For example, when there is a power interruption of the PC 102, a communication interruption between the PC 102 and the FSV 201, an explicit end operation by the user, etc., the PC 102 determines to end the storage of the file property log. When the accumulation of the file property log is finished, the series of processes shown in FIG. 24 is finished. On the other hand, if the accumulation of the file property log is not terminated, the process proceeds to S141.

なお、名称以外の属性情報についての同基準ファイルリストを利用する場合、上記の処理において、同じ基準のファイルに対して同名のファイルと同様に処理される。
(解析用ログの生成:情報処理装置)
次に、図25を参照しながら、解析用ログL5の生成に関する処理(S109に相当)の流れについて、さらに説明する。図25は、第2実施形態に係る解析用ログの生成処理の流れを示したフロー図である。なお、APPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cが記憶部111に格納されているとする。
When the same reference file list for attribute information other than the name is used, the same reference file is processed in the same manner as the file with the same name in the above processing.
(Analysis log generation: Information processing device)
Next, the flow of processing (corresponding to S109) relating to generation of the analysis log L5 will be further described with reference to FIG. FIG. 25 is a flowchart showing a flow of analysis log generation processing according to the second embodiment. It is assumed that the APP access log L3a, the RF property log L3b, and the LF property log L3c are stored in the storage unit 111.

(S151)リスク評価部114は、未選択のPCを対象PCとして選択する。
(S152、S153、S154)リスク評価部114は、APPアクセスログL3a(図11を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名を取得する。また、リスク評価部114は、RFプロパティログL3b(図12を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名、ユーザ名、ログオンの状態を取得する。また、リスク評価部114は、LFプロパティログL3c(図13を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名を取得する。
(S151) The risk evaluation unit 114 selects an unselected PC as a target PC.
(S152, S153, S154) The risk evaluation unit 114 acquires the occurrence date, event, path, and PC name from the record corresponding to the target PC in the APP access log L3a (see FIG. 11). Further, the risk evaluation unit 114 acquires the occurrence date, event, path, PC name, user name, and logon status from the record corresponding to the target PC in the RF property log L3b (see FIG. 12). Further, the risk evaluation unit 114 acquires the occurrence date, event, path, and PC name from the record corresponding to the target PC in the LF property log L3c (see FIG. 13).

(S155、S156)リスク評価部114は、アラート履歴L4a(図14を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名を取得する。また、リスク評価部114は、アクセス履歴L4b(図15を参照)の対象PCに対応するレコードから、発生日時、イベント、PC名、ユーザ名、ログオンの状態を取得する。   (S155, S156) The risk evaluation unit 114 acquires the occurrence date, event, path, and PC name from the record corresponding to the target PC in the alert history L4a (see FIG. 14). Further, the risk evaluation unit 114 acquires the occurrence date and time, the event, the PC name, the user name, and the logon state from the record corresponding to the target PC in the access history L4b (see FIG. 15).

(S157、S158)リスク評価部114は、S152〜S154で取得した情報を時系列に並べ、対象PC用の解析用ログL5(図16、図17を参照)として記憶部111に記録する。対象PCを選択し終えた場合(対象PCとなる未選択のPCがない場合)、図25に示した一連の処理は終了する。一方、対象PCとなる未選択のPCがある場合、処理はS151へと進む。   (S157, S158) The risk evaluation unit 114 arranges the information acquired in S152 to S154 in time series, and records the information in the storage unit 111 as the analysis log L5 for the target PC (see FIGS. 16 and 17). When the selection of the target PC is completed (when there is no unselected PC to be the target PC), the series of processes illustrated in FIG. 25 ends. On the other hand, if there is an unselected PC to be the target PC, the process proceeds to S151.

(判定処理)
次に、図26及び図27を参照しながら、判定処理(S110に相当)の流れについて、さらに説明する。図26は、第2実施形態に係る判定処理の流れを示した第1のフロー図である。図27は、第2実施形態に係る判定処理の流れを示した第2のフロー図である。なお、各PC用の解析用ログL5が記憶部111に格納されているとする。
(Determination process)
Next, the flow of determination processing (corresponding to S110) will be further described with reference to FIGS. FIG. 26 is a first flowchart showing a flow of determination processing according to the second embodiment. FIG. 27 is a second flowchart showing the flow of determination processing according to the second embodiment. It is assumed that the analysis log L5 for each PC is stored in the storage unit 111.

(S161)リスク評価部114は、解析対象の期間を設定する。例えば、リスク評価部114は、マルウェア検知製品によりマルウェア感染が検知された時点又は感染通知を受信した時点より前の所定期間(例えば、2時間)を解析対象の期間に設定する。但し、リスク評価部114は、感染通知後の一定期間を解析対象の期間に含めてもよい。   (S161) The risk evaluation unit 114 sets a period to be analyzed. For example, the risk evaluation unit 114 sets a predetermined period (for example, 2 hours) before the time when malware infection is detected by the malware detection product or when the infection notification is received as the period to be analyzed. However, the risk evaluation unit 114 may include a certain period after the infection notification in the period to be analyzed.

(S162、S163)リスク評価部114は、判定結果テーブル111bを生成し、起点となるPCの情報を判定結果テーブル111bに設定する。なお、図21の例ではS106のタイミングで判定結果テーブル111bの初期状態を設定していたが、図26に示すように、S110のタイミングで初期状態を設定するように変形してもよい。また、リスク評価部114は、判定処理の対象となるPC又はFSV(対象装置)を登録するための対象リストを生成し、対象リストに起点のPCを登録する。   (S162, S163) The risk evaluation unit 114 generates the determination result table 111b, and sets information about the PC that is the starting point in the determination result table 111b. In the example of FIG. 21, the initial state of the determination result table 111b is set at the timing of S106. However, as shown in FIG. 26, the initial state may be set at the timing of S110. In addition, the risk evaluation unit 114 generates a target list for registering a PC or FSV (target device) that is a target of the determination process, and registers the starting PC in the target list.

(S164)リスク評価部114は、対象リストが空か否かを判定する。対象リストが空の場合、図26及び図27に示した一連の処理は終了する。一方、対象リストが空ではない場合、処理はS165へと進む。   (S164) The risk evaluation unit 114 determines whether or not the target list is empty. When the target list is empty, the series of processing illustrated in FIGS. 26 and 27 ends. On the other hand, if the target list is not empty, the process proceeds to S165.

(S165、S166)リスク評価部114は、対象リストから対象装置を1つ選択する。また、リスク評価部114は、選択した対象装置がFSVであるか否かを判定する。対象装置がFSVである場合、処理はS167へと進む。一方、対象装置がFSVでない場合(PCである場合)、処理はS170へと進む。   (S165, S166) The risk evaluation unit 114 selects one target device from the target list. Further, the risk evaluation unit 114 determines whether or not the selected target device is an FSV. If the target device is an FSV, the process proceeds to S167. On the other hand, if the target device is not an FSV (if it is a PC), the process proceeds to S170.

(S167)リスク評価部114は、アラート履歴L4aを参照してFSVに対するアラートを検出する。また、リスク評価部114は、各PCの解析用ログL5を参照し、FSVをアクセス先又はアクセス元とするPC(アクセスPC)を検出する。   (S167) The risk evaluation unit 114 detects an alert for the FSV with reference to the alert history L4a. Further, the risk evaluation unit 114 refers to the analysis log L5 of each PC, and detects a PC (access PC) having the FSV as an access destination or access source.

(S168)リスク評価部114は、状態判定テーブル111a(図6、図7を参照)を参照し、アクセスPCの状態及びアラートに対応する状態を特定する。また、リスク評価部114は、特定した状態を判定結果テーブル111bに記録する。   (S168) The risk evaluation unit 114 refers to the state determination table 111a (see FIGS. 6 and 7) and identifies the state of the access PC and the state corresponding to the alert. Further, the risk evaluation unit 114 records the specified state in the determination result table 111b.

(S169)リスク評価部114は、S167で検出されたアクセスPCの中から、状態がLvXのPC(未判定のPC)を検出する。また、リスク評価部114は、検出されたPCを対象リストに追加すると共に、対象リストからFSVを削除する。S169の処理が完了すると、処理は、S172へと進む。   (S169) The risk evaluation unit 114 detects a PC having an LvX state (undecided PC) from the access PCs detected in S167. The risk evaluation unit 114 adds the detected PC to the target list and deletes the FSV from the target list. When the process of S169 is completed, the process proceeds to S172.

(S170)リスク評価部114は、状態判定テーブル111aを参照し、対象装置(PC)の解析用ログL5に該当する状態を特定する。また、リスク評価部114は、特定された状態を判定結果テーブル111bに記録する。   (S170) The risk evaluation unit 114 refers to the state determination table 111a and identifies a state corresponding to the analysis log L5 of the target device (PC). Further, the risk evaluation unit 114 records the specified state in the determination result table 111b.

(S171)リスク評価部114は、各PCの解析用ログL5を参照し、対象装置(PC)をアクセス先又はアクセス元とするPC又はFSV(アクセスPC)を検出する。また、リスク評価部114は、検出されたアクセスPCのうち状態がLvXのPC又はFSV(未判定のPC又はFSV)を検出する。そして、リスク評価部114は、検出されたPC又はFSVを対象リストに追加し、対象リストから対象装置(PC)を削除する。   (S171) The risk evaluation unit 114 refers to the analysis log L5 of each PC, and detects a PC or FSV (access PC) whose target device (PC) is the access destination or access source. Further, the risk evaluation unit 114 detects a PC or FSV whose state is LvX among the detected access PCs (undecided PC or FSV). Then, the risk evaluation unit 114 adds the detected PC or FSV to the target list, and deletes the target device (PC) from the target list.

(S172)リスク評価部114は、対象リストに追加したPC又はFSVを対象PCとする判定結果テーブル111bの「アクセスPC」欄に、対象装置の名称及び対象装置の状態を記録する。S172の処理が完了すると、処理はS164へと進む。   (S172) The risk evaluation unit 114 records the name of the target device and the state of the target device in the “access PC” column of the determination result table 111b with the PC or FSV added to the target list as the target PC. When the process of S172 is completed, the process proceeds to S164.

図26及び図27に示した処理が実行されることで、例えば、図8に示すような判定結果テーブル111bが得られる。
ここで、図28を参照しながら、上述した判定処理の過程における判定結果テーブル111bの推移について述べる。図28は、第2実施形態に係る判定処理及び判定結果テーブルの更新処理の流れについて説明するための図である。なお、図28の例では、情報処理システム100に、4台のPC#1、#2、#3、#4が含まれるとする。
By executing the processing shown in FIGS. 26 and 27, for example, a determination result table 111b as shown in FIG. 8 is obtained.
Here, the transition of the determination result table 111b in the above-described determination process will be described with reference to FIG. FIG. 28 is a diagram for explaining a flow of determination processing and determination result table update processing according to the second embodiment. In the example of FIG. 28, it is assumed that the information processing system 100 includes four PCs # 1, # 2, # 3, and # 4.

図28の(A)は、判定結果テーブル111bの初期状態を示す例である。
リスク評価部114は、判定結果テーブル111bのうち対象PCの「名称」欄に、FSV、PC#1、#2、#3、#4を記述する。また、FSVからアクセスログなどのログ情報が得られないことを踏まえ、リスク評価部114は、FSVに対応する「ログ」欄に「なし」と記述する。一方、PC#1、#2、#3、#4からログ情報が得られるため、リスク評価部114は、PC#1、#2、#3、#4に対応する「ログ」欄に「あり」と記述する。
FIG. 28A shows an example of an initial state of the determination result table 111b.
The risk evaluation unit 114 describes FSV, PC # 1, # 2, # 3, and # 4 in the “name” column of the target PC in the determination result table 111b. Further, considering that log information such as access logs cannot be obtained from the FSV, the risk evaluation unit 114 describes “none” in the “log” column corresponding to the FSV. On the other hand, since log information is obtained from the PCs # 1, # 2, # 3, and # 4, the risk evaluation unit 114 has “Yes” in the “Log” column corresponding to the PCs # 1, # 2, # 3, and # 4. ".

例えば、PC#2を対象とするマルウェア感染の通知を得た場合、リスク評価部114は、PC#2の感染リスクが最大であると判定し、PC#2に対応する対象PCの「状態」欄に「Lv3」を記述する。また、リスク評価部114は、感染範囲の調査を実行する際の起点となるPCを決定する。例えば、リスク評価部114は、感染通知の対象とされたPC(この例ではPC#2)を調査の起点とする。なお、起点となるPCは、感染通知の対象とされたPC以外のPCに設定されてもよい。   For example, when the notification of malware infection targeting PC # 2 is received, the risk evaluation unit 114 determines that the infection risk of PC # 2 is the maximum, and the “state” of the target PC corresponding to PC # 2 Enter “Lv3” in the column. In addition, the risk evaluation unit 114 determines a PC that is a starting point when conducting an infection range survey. For example, the risk evaluation unit 114 uses the PC (PC # 2 in this example) that is the subject of the infection notification as the starting point of the investigation. Note that the starting PC may be set to a PC other than the PC that is the target of infection notification.

PC#2を起点とした場合、リスク評価部114は、PC#2に対応するアクセスPCの「名称」欄に[起点]、「状態」欄に「LvX」と記述する。
なお、ここでは起点となるPCを特定するための情報として、起点となるPCに対応するアクセスPCの「名称」欄及び「状態」欄に所定の情報を記述しているが、起点のPCを特定するためのフラグを用いるなど、起点に関する情報の表現について変形してもよい。上記の記述により、初期状態の判定結果テーブル111bが生成される。このとき、表示制御部115が初期状態の判定結果テーブル111bに対応する状態を表示画面203に表示してもよい。
When PC # 2 is the starting point, the risk evaluation unit 114 describes “starting point” in the “name” column and “LvX” in the “status” column of the access PC corresponding to PC # 2.
Here, as information for specifying the starting PC, predetermined information is described in the “name” column and “status” column of the access PC corresponding to the starting PC, but the starting PC is The expression of information about the starting point may be modified by using a flag for specifying. Based on the above description, the initial state determination result table 111b is generated. At this time, the display control unit 115 may display a state corresponding to the determination result table 111b in the initial state on the display screen 203.

図28の(B)は、起点となるPC#2のアクセス先又はアクセス元となるPC又はFSVに対する感染調査が進行した状況を示す例である。
図28の例では、FSVに対するPC#2のアクセス、及びPC#4によるPC#2へのアクセスがある。つまり、PC#2は、FSV及びPC#4のアクセスPCとなる。この場合、リスク評価部114は、FSVに対応するアクセスPCの「名称」欄に「PC#2」、「状態」欄に「Lv3」(PC#2の状態)と記述する。同様に、リスク評価部114は、PC#4に対応するアクセスPCの「名称」欄に「PC#2」、「状態」欄に「Lv3」と記述する。
(B) of FIG. 28 is an example showing a situation in which an infection investigation has progressed for the PC or FSV that is the access destination or the access source of the PC # 2 that is the starting point.
In the example of FIG. 28, there is PC # 2 access to the FSV and PC # 4 access to PC # 2. That is, PC # 2 becomes an access PC of FSV and PC # 4. In this case, the risk evaluation unit 114 describes “PC # 2” in the “Name” column and “Lv3” (PC # 2 state) in the “Status” column of the access PC corresponding to the FSV. Similarly, the risk evaluation unit 114 describes “PC # 2” in the “Name” column and “Lv3” in the “Status” column of the access PC corresponding to PC # 4.

また、リスク評価部114は、PC#2のアクセスPCであるFSVに関するアラート履歴L4a及びPC#2(FSVのアクセスPC)の状態と状態判定テーブル111aとを照合してFSVの状態を判定する。図28の例では、FSVの状態は「Lv3」に該当する。この場合、リスク評価部114は、FSVに対応する対象PCの「状態」欄に「Lv3」と記述する。   Further, the risk evaluation unit 114 determines the state of the FSV by comparing the alert history L4a regarding the FSV that is the access PC of the PC # 2 and the state of the PC # 2 (access PC of the FSV) with the state determination table 111a. In the example of FIG. 28, the FSV state corresponds to “Lv3”. In this case, the risk evaluation unit 114 describes “Lv3” in the “status” column of the target PC corresponding to the FSV.

また、リスク評価部114は、PC#2のアクセスPCであるPC#4に関する解析用ログL5と状態判定テーブル111aとを照合してPC#4の状態を判定する。図28の例では、PC#4の状態は「Lv1」に該当する。この場合、リスク評価部114は、PC#4に対応する対象PCの「状態」欄に「Lv1」と記述する。   Further, the risk evaluation unit 114 determines the state of the PC # 4 by comparing the analysis log L5 related to the PC # 4 that is the access PC of the PC # 2 with the state determination table 111a. In the example of FIG. 28, the state of PC # 4 corresponds to “Lv1”. In this case, the risk evaluation unit 114 describes “Lv1” in the “status” column of the target PC corresponding to PC # 4.

表示制御部115は、感染調査の途中経過にあたる(B)の状態で、その状態に対応する判定結果テーブル111bに基づいて各PCの状態を表示画面203に表示してもよい。例えば、表示制御部115は、アクセスのあるPC同士及びPCとFSVとを線で結び、リスク評価部114による判定が済んでいる各PCの状態を色などで表現する。   The display control unit 115 may display the state of each PC on the display screen 203 based on the determination result table 111b corresponding to the state in the state (B) corresponding to the progress of the infection investigation. For example, the display control unit 115 connects PCs with access and PCs and FSVs with lines, and expresses the state of each PC that has been determined by the risk evaluation unit 114 with a color or the like.

図28の(C)は、判定結果が得られているPC及びFSVのアクセスPCを順次選択して感染調査を実行した状況を示す例である。
図28の(B)の状態では、PC#2、#4及びFSVの感染調査が完了している。この場合、リスク評価部114は、例えば、PC#1、#3の解析用ログL5などを参照し、PC#2、#4及びFSVのいずれかに対するアクセスがあるPC(アクセスPC)を特定する。図28の例では、FSVに対するPC#1のアクセスがある。この場合、リスク評価部114は、判定結果テーブル111bのうち、PC#1に対応するアクセスPCの「名称」欄に「FSV」、「状態」欄に「Lv3」(FSVの状態)と記述する。
(C) of FIG. 28 is an example showing a situation in which infection investigation is executed by sequentially selecting PCs for which determination results are obtained and FSV access PCs.
In the state of FIG. 28 (B), the infection investigation of PC # 2, # 4 and FSV is completed. In this case, for example, the risk evaluation unit 114 refers to the analysis log L5 of the PCs # 1 and # 3 and identifies a PC (access PC) that has access to any of the PCs # 2 and # 4 and the FSV. . In the example of FIG. 28, there is PC # 1 access to the FSV. In this case, the risk evaluation unit 114 describes “FSV” in the “Name” column and “Lv3” (FSV state) in the “Status” column of the access PC corresponding to PC # 1 in the determination result table 111b. .

また、リスク評価部114は、PC#1の解析用ログL5と状態判定テーブル111aとを照合してPC#1の状態を判定する。図28の例では、PC#1の状態が「Lv2」と判定される。この場合、リスク評価部114は、PC#1に対応する対象PCの「状態」欄に「Lv2」を記述する。   Further, the risk evaluation unit 114 compares the analysis log L5 of PC # 1 with the state determination table 111a to determine the state of PC # 1. In the example of FIG. 28, the state of PC # 1 is determined as “Lv2”. In this case, the risk evaluation unit 114 describes “Lv2” in the “status” column of the target PC corresponding to PC # 1.

また、リスク評価部114は、PC#3の解析用ログL5を参照してPC#3のアクセスPCを探索する。図28の例では、PC#1がPC#3のアクセスPCである。この場合、リスク評価部114は、判定結果テーブル111bのうち、PC#3に対応するアクセスPCの「名称」欄に「PC#1」、「状態」欄に「Lv2」(PC#1の状態)と記述する。また、リスク評価部114は、PC#3の解析用ログL5と状態判定テーブル111aとを照合してPC#3の状態を判定し、判定結果(この例では「Lv2」)を対象PCの「状態」欄に記述する。   Further, the risk evaluation unit 114 searches for the access PC of PC # 3 with reference to the analysis log L5 of PC # 3. In the example of FIG. 28, PC # 1 is an access PC of PC # 3. In this case, in the determination result table 111b, the risk evaluation unit 114 displays “PC # 1” in the “Name” column and “Lv2” (PC # 1 state) in the “Status” column of the access PC corresponding to PC # 3. ). Further, the risk evaluation unit 114 compares the analysis log L5 of PC # 3 with the state determination table 111a to determine the state of PC # 3, and uses the determination result (in this example, “Lv2”) as “ Describe in the “Status” column.

上記の処理により、感染調査が完了し、各PCの状態が記述された判定結果テーブル111bが得られる。表示制御部115は、判定結果テーブル111bに基づいて各PCの状態、及びPC同士やPC−FSV間におけるアクセスの有無を表示画面203に表示する。上記の方法を適用すれば、FSVからログ情報が得られない場合でも、起点となるPCから順にアクセスがあるPC及びFSVの状態を順次判定することが可能になる。その結果、感染範囲の把握が容易になり、感染拡大の抑止に寄与する。   Through the above processing, the infection investigation is completed, and the determination result table 111b in which the state of each PC is described is obtained. The display control unit 115 displays the state of each PC and the presence / absence of access between PCs or between PCs and FSVs on the display screen 203 based on the determination result table 111b. If the above method is applied, even if log information cannot be obtained from the FSV, it is possible to sequentially determine the state of the PC and the FSV that are accessed in order from the starting PC. As a result, it becomes easier to grasp the infection range and contribute to the suppression of infection spread.

[2−5.変形例]
ここで、図29〜図31を参照しながら、第2実施形態の一変形例について述べる。図29は、第2実施形態の一変形例に係る非追跡ルールテーブルの一例を示した図である。図30は、第2実施形態の一変形例に係る非追跡マシンテーブルの一例を示した図である。図31は、第2実施形態の一変形例に係る対象リストへのPCの追加処理の流れを示したフロー図である。
[2-5. Modified example]
Here, a modification of the second embodiment will be described with reference to FIGS. 29 to 31. FIG. 29 is a diagram illustrating an example of a non-tracking rule table according to a modification of the second embodiment. FIG. 30 is a diagram illustrating an example of a non-tracking machine table according to a modification of the second embodiment. FIG. 31 is a flowchart showing the flow of the process of adding a PC to the target list according to a modification of the second embodiment.

これまでは、特定のPCを起点としてアクセスがあるPCやFSVを順次追跡しながら感染調査を進める方法について説明してきた。この方法を適用することで、漏れなく感染範囲の調査を実施することができる。他方、情報処理システム100に多数のPCやFSVを含む場合、調査時間が長くなることがある。そこで、この変形例では、感染リスクが高いPCやFSVを対象に調査を進め、一部のPCやFSVを追跡対象から除外することで調査時間を短縮する方法(高速化手法)を提案する。   So far, a method has been described for conducting an infection investigation while sequentially tracking PCs and FSVs that are accessed starting from a specific PC. By applying this method, it is possible to investigate the infection range without omission. On the other hand, when the information processing system 100 includes a large number of PCs and FSVs, the investigation time may be long. Therefore, in this modified example, a method (acceleration method) is proposed in which investigation is advanced for PCs and FSVs with a high infection risk, and a part of the PCs and FSVs is excluded from the tracking target.

高速化手法を採用するにあたり、図29に示すような非追跡ルールテーブル111d、及び図30に示すような非追跡マシンテーブル111eを導入する。非追跡ルールテーブル111d及び非追跡マシンテーブル111eは、記憶部111に格納される。   In adopting the speed-up method, a non-tracking rule table 111d as shown in FIG. 29 and a non-tracking machine table 111e as shown in FIG. 30 are introduced. The non-tracking rule table 111d and the non-tracking machine table 111e are stored in the storage unit 111.

図29に示すように、非追跡ルールテーブル111dは、非追跡ネットワークアドレスと強制追跡条件とを対応付ける。非追跡ネットワークアドレスは、感染調査の追跡対象から除外するネットワークアドレスの範囲である。強制追跡条件は、強制的に感染調査の追跡対象に含める条件である。なお、非追跡ネットワークアドレス及び強制追跡条件は、管理者などにより予め設定される。   As shown in FIG. 29, the non-tracking rule table 111d associates non-tracking network addresses with forced tracking conditions. The non-tracking network address is a range of network addresses excluded from the tracking target of the infection investigation. The compulsory tracking condition is a condition for compulsorily including the target in the infection investigation tracking target. The non-tracking network address and the forced tracking condition are set in advance by an administrator or the like.

例えば、「状態」欄に「Lv1,Lv3」とある部分は、非追跡ネットワークアドレスに該当する場合でも状態がLv1又はLv3のPC又はFSVが感染調査の追跡対象に含まれることを意味する。また、「PC名」欄に「PC#1,PC#2」とある部分は、非追跡ネットワークアドレスに該当する場合でも、PC#1及びPC#2が感染調査の追跡対象に含まれることを意味する。   For example, a part having “Lv1, Lv3” in the “status” column means that a PC or FSV whose status is Lv1 or Lv3 is included in the tracking target of the infection investigation even when it corresponds to the non-tracking network address. In addition, the part “PC # 1, PC # 2” in the “PC name” column indicates that PC # 1 and PC # 2 are included in the tracking targets of the infection investigation even if they correspond to non-tracking network addresses. means.

他方、図30に示すように、非追跡マシンテーブル111eは、追跡中断PC、アクセスPC/FSV、ネットワークアドレスの項目を有する。非追跡マシンテーブル111eは、非追跡ルールテーブル111dに基づいて感染調査の追跡が中断したPCやFSVがある場合に、そのPCやFSVの情報を格納するためのテーブルである。   On the other hand, as shown in FIG. 30, the non-tracking machine table 111e includes items of tracking interruption PC, access PC / FSV, and network address. The non-tracking machine table 111e is a table for storing information on a PC or FSV when there is a PC or FSV for which the tracking of infection investigation is suspended based on the non-tracking rule table 111d.

「追跡中断PC」欄には、非追跡ルールテーブル111dに該当したPCやFSVの情報(PC名など)が記述される。「アクセスPC/FSV」欄には、追跡中断PCのアクセス元又はアクセス先となるPCやFSVの情報が記述される。「ネットワークアドレス」欄には、追跡中断の条件となった非追跡ネットワークアドレスが記述される。   In the “tracking interruption PC” column, information (PC name, etc.) of the PC and FSV corresponding to the non-tracking rule table 111d is described. In the “access PC / FSV” column, information on the PC or FSV that is the access source or access destination of the tracking interrupted PC is described. In the “network address” column, a non-tracking network address that is a condition for interrupting tracking is described.

上記の高速化手法を適用する場合、図26及び図27に示した判定処理のうち、S171で実行される対象リストへの追加処理が図31のように変形される。また、履歴収集部113により各PC及びFSVからネットワークアドレスが事前に取得され、記憶部111に格納される処理が追加される。以下、図31の処理について述べる。   When the above-described speed-up method is applied, the addition processing to the target list executed in S171 in the determination processing illustrated in FIGS. 26 and 27 is modified as illustrated in FIG. Further, the history collection unit 113 acquires a network address from each PC and FSV in advance, and a process of storing in the storage unit 111 is added. Hereinafter, the processing of FIG. 31 will be described.

(S181)リスク評価部114は、各PCの解析用ログL5を参照し、対象装置(PC)をアクセス先又はアクセス元とするPC又はFSV(アクセスPC)を検出する。また、リスク評価部114は、検出されたアクセスPCのうち状態がLvXのPC又はFSV(未判定のPC又はFSV)を検出する。   (S181) The risk evaluation unit 114 refers to the analysis log L5 of each PC, and detects a PC or FSV (access PC) whose target device (PC) is the access destination or access source. Further, the risk evaluation unit 114 detects a PC or FSV whose state is LvX among the detected access PCs (undecided PC or FSV).

(S182)リスク評価部114は、検出されたPC又はFSVのネットワークアドレスと、非追跡ルールテーブル111dの非追跡ネットワークアドレスとを照合し、非追跡ネットワークアドレスに所属するPC又はFSVであるか否かを判定する。非追跡ネットワークアドレスに所属するPC又はFSVである場合、処理はS184へと進む。一方、非追跡ネットワークアドレスに所属しないPC又はFSVである場合、処理はS183へと進む。   (S182) The risk evaluation unit 114 collates the detected PC or FSV network address with the non-tracking network address of the non-tracking rule table 111d, and determines whether the PC or FSV belongs to the non-tracking network address. Determine. If the PC or FSV belongs to the non-tracking network address, the process proceeds to S184. On the other hand, if the PC or FSV does not belong to the non-tracking network address, the process proceeds to S183.

(S183)リスク評価部114は、検出されたPC又はFSVを対象リストに追加し、対象リストから対象装置(PC)を削除する。S183の処理が完了すると、図31に示した一連の処理は終了する。   (S183) The risk evaluation unit 114 adds the detected PC or FSV to the target list, and deletes the target device (PC) from the target list. When the process of S183 is completed, the series of processes illustrated in FIG. 31 ends.

(S184)リスク評価部114は、検出されたPC又はFSVの情報を非追跡マシンテーブル111eに記録する。このとき、リスク評価部114は、検出されたPC又はFSVの名称を「追跡中断PC」欄に記述し、検出されたPC又はFSVのアクセスPC名を「アクセスPC/FSV」欄に記述する。なお、表示制御部115は、非追跡マシンテーブル111eの情報を表示画面203に出力する。S184の処理が完了すると、図31に示した一連の処理は終了する。   (S184) The risk evaluation unit 114 records the detected PC or FSV information in the non-tracking machine table 111e. At this time, the risk evaluation unit 114 describes the name of the detected PC or FSV in the “tracking interrupted PC” column, and describes the detected PC or FSV access PC name in the “access PC / FSV” column. Note that the display control unit 115 outputs information of the non-tracking machine table 111e to the display screen 203. When the process of S184 is completed, the series of processes shown in FIG. 31 ends.

以上、第2実施形態について説明した。
第2実施形態の技術を適用すると、FSVのログ情報が採取できない状況下においても、ファイルプロパティの更新履歴や各PCが保有するログ情報を利用することで、FSVへのアクセスを特定でき、システム管理者による感染被害の把握に寄与する。また、FSVや各PCへのアクセス状況などに基づいてアクセル経路に沿った感染被害の追跡調査ができ、FSV及びPCを経由して拡大する感染範囲の把握が可能になる。また、アクセス状況及び各PCの状態を把握しやすい表示方法で出力することにより、システム管理者による状況把握を容易にする。
The second embodiment has been described above.
When the technology of the second embodiment is applied, even when the FSV log information cannot be collected, the access to the FSV can be specified by using the file property update history and the log information held by each PC. It contributes to the grasp of infection damage by the administrator. Further, it is possible to follow up the infection damage along the accelerator route based on the access status to the FSV and each PC, and to grasp the infection range expanding through the FSV and the PC. In addition, the system administrator can easily grasp the situation by outputting the access situation and the state of each PC by a display method that is easy to grasp.

10 情報処理装置
11 記憶部
11a 実行履歴
11b 危険度情報
12 演算部
12a 通知
12b 処理
12c 出力
21、22、23 端末装置
30 記憶装置
A 対象情報
NW ネットワーク
DESCRIPTION OF SYMBOLS 10 Information processing apparatus 11 Memory | storage part 11a Execution log | history 11b Risk level information 12 Calculation part 12a Notification 12b Process 12c Output 21, 22, 23 Terminal apparatus 30 Storage apparatus A Target information NW network

Claims (13)

第1の端末装置のマルウェア感染リスクを示す通知を取得すると、複数の端末装置による処理の実行履歴を記憶する記憶部を参照して、前記複数の端末装置のうち、前記第1の端末装置が保有するいずれかの情報へのアクセスを伴う処理を実行した第2の端末装置を前記実行履歴に基づいて特定し、
特定した前記第2の端末装置における実行内容に基づき、前記第2の端末装置のマルウェア感染の危険度を評価し、評価結果を出力する、
処理をコンピュータに実行させることを特徴とする出力プログラム。
When the notification indicating the malware infection risk of the first terminal device is acquired, the first terminal device among the plurality of terminal devices is referred to the storage unit that stores the execution history of the processing by the plurality of terminal devices. Identifying the second terminal device that has executed the process involving access to any of the information held based on the execution history,
Based on the execution contents in the identified second terminal device, evaluate the risk of malware infection of the second terminal device, and output the evaluation result;
An output program for causing a computer to execute processing.
マルウェア感染の危険度と前記実行内容とを対応付ける危険度情報をさらに記憶する前記記憶部を参照し、前記危険度情報を利用して前記実行履歴を特定する、
処理をコンピュータに実行させることを特徴とする請求項1に記載の出力プログラム。
Referring to the storage unit for further storing risk information for associating the risk of malware infection with the execution content, and specifying the execution history using the risk information;
The output program according to claim 1, which causes a computer to execute processing.
前記複数の端末装置がアクセス可能な記憶装置に格納された前記いずれかの情報と同名の情報又は前記いずれかの情報と同一の基準を満たす情報のプロパティが更新された場合、前記複数の端末装置のうちの前記更新の処理を実行した端末装置から前記プロパティの情報を受け付け、受け付けた前記プロパティの情報に基づき、該端末装置についての前記実行履歴を生成する、
処理をコンピュータに実行させることを特徴とする請求項1に記載の出力プログラム。
When the property of the information having the same name as the one of the information stored in the storage device accessible by the plurality of terminal devices or the information satisfying the same standard as the information is updated, the plurality of terminal devices Receiving the property information from the terminal device that has executed the update process, and generating the execution history for the terminal device based on the received property information.
The output program according to claim 1, which causes a computer to execute processing.
前記出力プログラムは、
前記複数の端末装置のうち、前記いずれかの情報と同名の情報又は前記いずれかの情報と同一の基準を満たす情報を保有し、かつ前記いずれかの情報の更新時点を含む対象期間に前記同名の情報又は前記同一の基準を満たす情報を前記記憶装置へコピーした端末装置を前記第2の端末装置として特定する、
処理をコンピュータに実行させることを特徴とする請求項3に記載の出力プログラム。
The output program is
Among the plurality of terminal devices, the information having the same name as the information or the information satisfying the same standard as the information and the same name in the target period including the update time of the information Or a terminal device that has copied the information satisfying the same criteria to the storage device is specified as the second terminal device.
The output program according to claim 3, which causes a computer to execute processing.
前記危険度情報は、前記実行内容として、前記記憶装置にある情報へのアクセスを伴う処理か否か、該アクセスがリモートログオンを伴うか否か、該アクセス又は該リモートログオンの失敗回数が閾値以上か否かを含み、
前記実行内容は、前記複数の端末装置から得られるログ情報に基づいて特定される、
ことを特徴とする請求項2に記載の出力プログラム。
The risk information includes, as the execution content, whether or not the process involves access to information in the storage device, whether or not the access involves remote logon, and the number of times that the access or remote logon fails exceeds a threshold. Whether or not
The execution content is specified based on log information obtained from the plurality of terminal devices.
The output program according to claim 2, wherein:
第1の端末装置のマルウェア感染リスクを示す通知を取得すると、複数の端末装置による処理の実行履歴を記憶する記憶部を参照して、前記複数の端末装置のうち、前記第1の端末装置が保有するいずれかの情報へのアクセスを伴う処理を実行した第2の端末装置を前記実行履歴に基づいて特定し、
特定した前記第2の端末装置における実行内容に基づき、前記第2の端末装置のマルウェア感染の危険度を評価し、
評価結果を出力する、演算部を有することを特徴とする情報処理装置。
When the notification indicating the malware infection risk of the first terminal device is acquired, the first terminal device among the plurality of terminal devices is referred to the storage unit that stores the execution history of the processing by the plurality of terminal devices. Identifying the second terminal device that has executed the process involving access to any of the information held based on the execution history,
Based on the execution content in the identified second terminal device, the risk of malware infection of the second terminal device is evaluated,
An information processing apparatus having an arithmetic unit that outputs an evaluation result.
コンピュータが、
第1の端末装置のマルウェア感染リスクを示す通知を取得すると、複数の端末装置による処理の実行履歴を記憶する記憶部を参照して、前記複数の端末装置のうち、前記第1の端末装置が保有するいずれかの情報へのアクセスを伴う処理を実行した第2の端末装置を前記実行履歴に基づいて特定し、
特定した前記第2の端末装置における実行内容に基づき、前記第2の端末装置のマルウェア感染の危険度を評価し、
評価結果を出力する、ことを特徴とする出力方法。
Computer
When the notification indicating the malware infection risk of the first terminal device is acquired, the first terminal device among the plurality of terminal devices is referred to the storage unit that stores the execution history of the processing by the plurality of terminal devices. Identifying the second terminal device that has executed the process involving access to any of the information held based on the execution history,
Based on the execution content in the identified second terminal device, the risk of malware infection of the second terminal device is evaluated,
An output method characterized by outputting an evaluation result.
複数の端末装置がアクセス可能な記憶装置に格納されたいずれかのファイルのプロパティを前記複数の端末装置のうちの前記ファイルへの更新処理を実行した端末装置から受け付け、受け付けた前記ファイルのプロパティと、前記ファイルへの更新処理を実行した端末装置の実行履歴とに基づき、前記ファイルへの更新処理を実行した端末装置の実行履歴を生成する、
処理をコンピュータに実行させることを特徴とする生成プログラム。
A property of any file stored in a storage device accessible by a plurality of terminal devices is received from a terminal device that has executed update processing to the file among the plurality of terminal devices, and the received property of the file is Based on the execution history of the terminal device that executed the update process to the file, the execution history of the terminal device that executed the update process to the file is generated,
A generation program that causes a computer to execute processing.
コンピュータが、
複数の端末装置がアクセス可能な記憶装置に格納されたいずれかのファイルのプロパティを前記複数の端末装置のうちの前記ファイルへの更新処理を実行した端末装置から受け付け、受け付けた前記ファイルのプロパティと、前記ファイルへの更新処理を実行した端末装置の実行履歴とに基づき、前記ファイルへの更新処理を実行した端末装置の実行履歴を生成する、ことを特徴とする生成方法。
Computer
A property of any file stored in a storage device accessible by a plurality of terminal devices is received from a terminal device that has executed update processing to the file among the plurality of terminal devices, and the received property of the file is A generation method of generating an execution history of the terminal device that has executed the update process to the file based on an execution history of the terminal device that has executed the update process to the file.
複数の端末装置がアクセス可能な記憶装置に格納されたいずれかのファイルのプロパティを前記複数の端末装置のうちの前記ファイルへの更新処理を実行した端末装置から受け付け、受け付けた前記ファイルのプロパティと、前記ファイルへの更新処理を実行した端末装置の実行履歴とに基づき、前記ファイルへの更新処理を実行した端末装置の実行履歴を生成する演算部を有することを特徴とする情報処理装置。   A property of any file stored in a storage device accessible by a plurality of terminal devices is received from a terminal device that has executed update processing to the file among the plurality of terminal devices, and the received property of the file is An information processing apparatus comprising: an arithmetic unit that generates an execution history of the terminal device that has executed the update process to the file based on an execution history of the terminal device that has executed the update process to the file. 第1の端末装置が保有するファイルを特定し、
特定した前記ファイルと同一基準を満たすファイルを有する第2の端末装置を特定し、
特定した前記第2の端末装置の実行履歴に基づき、該第2の端末装置の評価を行い、
評価結果を出力する、
処理をコンピュータに実行させることを特徴とする出力プログラム。
Identify the file held by the first terminal device,
Identifying a second terminal device having a file that satisfies the same criteria as the identified file;
Based on the identified execution history of the second terminal device, the second terminal device is evaluated,
Output evaluation results,
An output program for causing a computer to execute processing.
コンピュータが、
第1の端末装置が保有するファイルを特定し、
特定した前記ファイルと同一基準を満たすファイルを有する第2の端末装置を特定し、
特定した前記第2の端末装置の実行履歴に基づき、該第2の端末装置の評価を行い、
評価結果を出力する、ことを特徴とする出力方法。
Computer
Identify the file held by the first terminal device,
Identifying a second terminal device having a file that satisfies the same criteria as the identified file;
Based on the identified execution history of the second terminal device, the second terminal device is evaluated,
An output method characterized by outputting an evaluation result.
第1の端末装置が保有するファイルを特定し、
特定した前記ファイルと同一基準を満たすファイルを有する第2の端末装置を特定し、
特定した前記第2の端末装置の実行履歴に基づき、該第2の端末装置の評価を行い、
評価結果を出力する演算部を有する、ことを特徴とする情報処理装置。
Identify the file held by the first terminal device,
Identifying a second terminal device having a file that satisfies the same criteria as the identified file;
Based on the identified execution history of the second terminal device, the second terminal device is evaluated,
An information processing apparatus comprising an arithmetic unit that outputs an evaluation result.
JP2017057866A 2017-03-23 2017-03-23 Output program, information processing device, and output method Active JP6978662B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017057866A JP6978662B2 (en) 2017-03-23 2017-03-23 Output program, information processing device, and output method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017057866A JP6978662B2 (en) 2017-03-23 2017-03-23 Output program, information processing device, and output method

Publications (2)

Publication Number Publication Date
JP2018160170A true JP2018160170A (en) 2018-10-11
JP6978662B2 JP6978662B2 (en) 2021-12-08

Family

ID=63796676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017057866A Active JP6978662B2 (en) 2017-03-23 2017-03-23 Output program, information processing device, and output method

Country Status (1)

Country Link
JP (1) JP6978662B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020170345A1 (en) * 2019-02-20 2020-08-27 日本電気株式会社 History output device, control method, and program
JP2021507375A (en) * 2017-12-14 2021-02-22 フォアスカウト テクノロジーズ インコーポレイテッド Context risk monitoring
JP2021044791A (en) * 2019-09-11 2021-03-18 財団法人 資訊工業策進会Institute For Information Industry Attack path detection method, attack path detection system, and non-transitory computer-readable medium

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110718A (en) * 1992-09-30 1994-04-22 Toshiba Corp Virus protection system
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device
JP2006155124A (en) * 2004-11-29 2006-06-15 Savant:Kk Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein
JP2006350561A (en) * 2005-06-14 2006-12-28 Matsushita Electric Ind Co Ltd Attack detection device
JP2008152769A (en) * 2006-11-28 2008-07-03 Avaya Technology Llc Self-operating security platform
JP2009176132A (en) * 2008-01-25 2009-08-06 Sky Co Ltd Virus suffering range prediction system
JP2013210891A (en) * 2012-03-30 2013-10-10 Secom Co Ltd Application inspection device
JP2015088122A (en) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 Information management apparatus and program
JP2015179467A (en) * 2014-03-19 2015-10-08 株式会社エヌ・ティ・ティ・データ risk evaluation device, risk evaluation method and program
WO2016072310A1 (en) * 2014-11-05 2016-05-12 キヤノン電子株式会社 Specification device, control method thereof, and program
JP2016224871A (en) * 2015-06-03 2016-12-28 富士通株式会社 Abnormality detection program, abnormality detection device, and abnormality detection method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110718A (en) * 1992-09-30 1994-04-22 Toshiba Corp Virus protection system
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device
JP2006155124A (en) * 2004-11-29 2006-06-15 Savant:Kk Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein
JP2006350561A (en) * 2005-06-14 2006-12-28 Matsushita Electric Ind Co Ltd Attack detection device
JP2008152769A (en) * 2006-11-28 2008-07-03 Avaya Technology Llc Self-operating security platform
JP2009176132A (en) * 2008-01-25 2009-08-06 Sky Co Ltd Virus suffering range prediction system
JP2013210891A (en) * 2012-03-30 2013-10-10 Secom Co Ltd Application inspection device
JP2015088122A (en) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 Information management apparatus and program
JP2015179467A (en) * 2014-03-19 2015-10-08 株式会社エヌ・ティ・ティ・データ risk evaluation device, risk evaluation method and program
WO2016072310A1 (en) * 2014-11-05 2016-05-12 キヤノン電子株式会社 Specification device, control method thereof, and program
JP2016224871A (en) * 2015-06-03 2016-12-28 富士通株式会社 Abnormality detection program, abnormality detection device, and abnormality detection method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021507375A (en) * 2017-12-14 2021-02-22 フォアスカウト テクノロジーズ インコーポレイテッド Context risk monitoring
JP7212688B2 (en) 2017-12-14 2023-01-25 フォアスカウト テクノロジーズ インコーポレイテッド Context risk monitoring
WO2020170345A1 (en) * 2019-02-20 2020-08-27 日本電気株式会社 History output device, control method, and program
JPWO2020170345A1 (en) * 2019-02-20 2021-12-02 日本電気株式会社 History output device, control method, and program
JP7211482B2 (en) 2019-02-20 2023-01-24 日本電気株式会社 History output device, control method, and program
JP2021044791A (en) * 2019-09-11 2021-03-18 財団法人 資訊工業策進会Institute For Information Industry Attack path detection method, attack path detection system, and non-transitory computer-readable medium
US11689558B2 (en) 2019-09-11 2023-06-27 Institute For Information Industry Attack path detection method, attack path detection system and non-transitory computer-readable medium

Also Published As

Publication number Publication date
JP6978662B2 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
US11625485B2 (en) Method of malware detection and system thereof
US8495037B1 (en) Efficient isolation of backup versions of data objects affected by malicious software
US20190207969A1 (en) Anomaly-based malicious-behavior detection
US9990495B2 (en) Elimination of false positives in antivirus records
US9237161B2 (en) Malware detection and identification
US11061756B2 (en) Enabling symptom verification
US9774615B1 (en) Techniques for detecting anomalous network traffic
US10853487B2 (en) Path-based program lineage inference analysis
AU2016313409B2 (en) Systems methods and devices for memory analysis and visualization
WO2017152877A1 (en) Network threat event evaluation method and apparatus
JP2012529690A (en) False alarm detection for malware scanning
CN111183620B (en) Intrusion investigation
EP3531329A1 (en) Anomaly-based-malicious-behavior detection
WO2016121348A1 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
JP6978662B2 (en) Output program, information processing device, and output method
Čeponis et al. Towards a robust method of dataset generation of malicious activity for anomaly-based HIDS training and presentation of AWSCTD dataset
US9860261B2 (en) System for analyzing and maintaining data security in backup data and method thereof
EP3479279B1 (en) Dynamic ranking and presentation of endpoints based on age of symptoms and importance of the endpoint in the environment
RU2738334C1 (en) Method and system for making decision on need for automated response to incident
JP2012093804A (en) Security monitoring device, security monitoring method and security monitoring program based on security policy
EP4338084A1 (en) A scenario-based cyber security system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191212

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R150 Certificate of patent or registration of utility model

Ref document number: 6978662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150