JP2018195197A - 評価プログラム、評価方法および情報処理装置 - Google Patents

評価プログラム、評価方法および情報処理装置 Download PDF

Info

Publication number
JP2018195197A
JP2018195197A JP2017100230A JP2017100230A JP2018195197A JP 2018195197 A JP2018195197 A JP 2018195197A JP 2017100230 A JP2017100230 A JP 2017100230A JP 2017100230 A JP2017100230 A JP 2017100230A JP 2018195197 A JP2018195197 A JP 2018195197A
Authority
JP
Japan
Prior art keywords
cyber
information
cyber attack
detection index
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017100230A
Other languages
English (en)
Inventor
谷口 剛
Takeshi Taniguchi
剛 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017100230A priority Critical patent/JP2018195197A/ja
Priority to PCT/JP2018/013865 priority patent/WO2018211835A1/ja
Publication of JP2018195197A publication Critical patent/JP2018195197A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】サイバー攻撃を適切に評価することを可能とする評価プログラム、評価方法および情報処理装置を提供する。
【解決手段】サイバー攻撃に関する評価プログラムは、収集する処理と、特定する処理と、評価する処理とをコンピュータに実行させる。収集する処理は、複数のサイバー攻撃情報を収集する。特定する処理は、収集した複数のサイバー攻撃情報を分析して、複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定する。評価する処理は、特定した特徴情報の時系列パターンに基づいて、特徴情報に対応するサイバー攻撃を評価する。
【選択図】図1

Description

本発明の実施形態は、評価プログラム、評価方法および情報処理装置に関する。
近年、ネットワークを経由した不正アクセスなどのサイバー攻撃が深刻な問題となっている。サイバー攻撃を行う攻撃者は、ターゲットを絞ってより洗練された攻撃を行ってくる。このような洗練されたサイバー攻撃には、他組織が受けたサイバー攻撃の情報を共有して評価し、新たな攻撃へ備えておかないと、対処することが難しい。
サイバー攻撃に関する攻撃者や目的、攻撃手法・手口などをセンサーなどが自動的に発行するアラートだけではなく、アナリストの分析も含めレポート等にまとめたものをサイバー脅威インテリジェンスという。このサイバー脅威インテリジェンスについては、共有を行うための標準化やプラットフォームの構築などが進みつつあり、大量のサイバー脅威インテリジェンスを利用するための基盤が整ってきている。
サイバー攻撃に備えるためにサイバー攻撃の情報を評価する従来技術としては、検知ログ情報データベースに蓄積された検知ログ情報の侵入行為パターンに対する相関度を求め、この相関度及びパターン評価用パラメータに基いて、侵入行為パターンを評価するものが知られている。
特開2004−220373号公報 特開2007−116405号公報 国際公開第2014/112185号
しかしながら、上記の従来技術では、サイバー攻撃に関して不要な情報が多く含まれ、サイバー攻撃を適切に評価することが困難な場合がある。
例えば、サイバー攻撃に利用されるIPアドレスの大半は、早ければ1分以内にいくつかのオペレーション(例えば攻撃)を実施した後に、観測されなくなる。また、サイバー脅威インテリジェンスは、作成時点に得られた情報に基づき作成される。よって、サイバー脅威インテリジェンスに記述されている大半のIPアドレスは既に利用されていない場合がある。
一方で、同じIPアドレスや手法を長期間にわたって使い続ける攻撃者も存在する。サイバー脅威インテリジェンスは状況に応じて情報がアップデートされていくため、長期間にわたって使用されるIPアドレスは、アップデートされるサイバー脅威インテリジェンスに継続的に出現する。
このように、サイバー脅威インテリジェンスに記述されるIPアドレスなどについては、即に使用されなくなる不要な情報となる場合もあれば、長期間にわたって使用される有用な情報となる場合もある。しかしながら、大量のサイバー脅威インテリジェンスより、継続的に出現する有用な情報を区別してサイバー攻撃を評価することは、容易なことではない。同様のことは、IPアドレスだけでなく、他の検知指標であるdomainなどでも言える。
1つの側面では、サイバー攻撃を適切に評価することを可能とする評価プログラム、評価方法および情報処理装置を提供することを目的とする。
第1の案では、サイバー攻撃に関する評価プログラムは、収集する処理と、特定する処理と、評価する処理とをコンピュータに実行させる。収集する処理は、複数のサイバー攻撃情報を収集する。特定する処理は、収集した複数のサイバー攻撃情報を分析して、複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定する。評価する処理は、特定した特徴情報の時系列パターンに基づいて、特徴情報に対応するサイバー攻撃を評価する。
本発明の1実施態様によれば、サイバー攻撃を適切に評価することができる。
図1は、実施形態にかかる情報処理装置の機能構成例を示すブロック図である。 図2は、サイバー脅威インテリジェンスを説明する説明図である。 図3は、サイバー脅威インテリジェンスの前処理を例示するフローチャートである。 図4は、要素の抽出例を説明する説明図である。 図5は、変換処理を例示するフローチャートである。 図6は、検知指標リストを説明する説明図である。 図7は、検知指標毎の生存状況データを説明する説明図である。 図8は、選別処理を例示するフローチャートである。 図9は、知識抽出処理を例示するフローチャートである。 図10は、出力されたデータ例を説明する説明図である。 図11は、検知指標ごとの表示例を説明する説明図である。 図12は、実施形態にかかる情報処理装置のハードウエア構成の一例を示すブロック図である。
以下、図面を参照して、実施形態にかかる評価プログラム、評価方法および情報処理装置を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する評価プログラム、評価方法および情報処理装置は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
図1は、実施形態にかかる情報処理装置の機能構成例を示すブロック図である。実施形態にかかる情報処理装置1は、例えば、PC(パーソナルコンピュータ)などのコンピュータである。
情報処理装置1は、サイバー脅威インテリジェンスDB10に格納された複数のサイバー脅威インテリジェンスに含まれるIPアドレスなどの検知指標について、ある一定期間以上観測された検知指標(生存検知指標)と、短期間で観測されなくなった検知指標(消滅検知指標)とを区別して出力する。このように、情報処理装置1は、複数のサイバー脅威インテリジェンスに含まれる検知指標から長期間にわたって使用される有用な情報である生存検知指標を区別することで、サイバー攻撃を適切に評価することを可能とする。
具体的には、情報処理装置1は、マルウェアやキャンペーンなどのサブブループを基準に検知指標と、検知指標のタイムスタンプなどの時系列のデータをサイバー脅威インテリジェンスより抽出する前処理を行う。そして、情報処理装置1は、前処理により抽出した検知指標毎に、時系列のデータに書かれている検知指標が時系列に沿ってどのように出現するかを示す生存状況データとして、前処理で抽出したデータを変換する。つまり、情報処理装置1は、サイバー脅威インテリジェンスを基に、検知指標毎の時系列に沿った生存状況を横串に調べて変換した検知指標毎の生存状況データ32を生成する。
次いで、情報処理装置1は、検知指標毎の生存状況データ32に基いて、サイバー攻撃を評価する。具体的には、検知指標毎の生存状況データ32には、直ぐに消滅してしまう検知指標のデータが大量に含まれるので、ある程度の生存期間がある生存検知指標と、直ぐに観測されなくなった消滅検知指標とに選別する。そして、情報処理装置1は、生存検知指標について、時系列に沿った生存状況を出力する。
継続的に利用される生存検知指標には、サイバー攻撃における攻撃者のパターンや好みが出やすい。したがって、生存検知指標の時系列に沿った生存状況は、サイバー攻撃の防御に活用することができる。例えば、サイバー脅威インテリジェンスを利用して自動対処する際には、生存検知指標を優先的に対処すればよい。また、継続利用されている生存検知指標は、最新のサイバー脅威インテリジェンスには記述がなくても、潜在的に潜伏している検知指標として、注意することができる。そして、既に利用されていない検知指標に対しては、対処の優先度を下げ、対処へのコストを下げることができる。さらに、キャンペーンやマルウェアなどのサブグループによっては、検知指標の利用サイクルが極めて短いものが多い場合もあり、そのような短サイクルの対応が必要な状況も明らかにすることができる。
図1に示すように、情報処理装置1は、サイバー脅威インテリジェンスDB10、サイバー脅威インテリジェンス前処理部20、サイバー脅威インテリジェンス変換部30、変換データ選別部40、知識抽出部50、入力部60および出力部70を有する。
サイバー脅威インテリジェンスDB10は、インターネットなどを介してアナリストなどが提供している各種のサイバー脅威インテリジェンスを格納するデータベースである。サイバー脅威インテリジェンスDB10には、予め設定されたインターネット上のサイトを巡回(クロール)して得られた各種のサイバー脅威インテリジェンスが、識別情報(例えばID)や収集時刻などの付加情報を加えた上で格納されている。
図2は、サイバー脅威インテリジェンスを説明する説明図である。図2に示すように、サイバー脅威インテリジェンス11では、STIX(Structured Threat Information eXpression)などの形式でサイバー攻撃の情報が記述される。例えば、STIXは、サイバー攻撃活動(Campaigns)、攻撃者(Threat_Actors)、攻撃手口(TTPs)、検知指標(Indicators)、観測事象(Observables)、インシデント(Incidents)、対処措置(Courses_Of_Action)、攻撃対象(Exploit_Targets)の8つの情報群から構成される。
すなわち、サイバー脅威インテリジェンス11は、サイバー攻撃情報の一例である。また、STIXバージョン1.1.1時点では、図2のように、XML(eXtensible Markup Language)形式で記述される。
例えば、「Observables」のタグで囲まれた領域11aには、観測されたIPやdomainマルウェアのハッシュ値などが記述される。「Indicators」のタグで囲まれた領域11bには、サイバー攻撃イベントを特徴づける指標を示す情報が個別に記述される。具体的には、領域11bでは、検知指標のタイプ、検知指標に関連する観測事象、攻撃段階フェーズ、痕跡などから検知指標を作成するために使用したツールと共に、サイバー攻撃を特徴づける指標について記述される。
また、「TTPs」のタグで囲まれた領域11cには、利用された攻撃手法、例えばスパムメールやマルウェア、水飲み場攻撃などが記述される。また、「Exploit_Targets」のタグで囲まれた領域11dには、脆弱性、脆弱性の種類、設定や構成などの視点から、攻撃の対象となりうるソフトウェアやシステムの弱点など、サイバー攻撃イベントにおいて攻撃の対象となる資産の弱点を示す情報が個別に記述される。
また、「Campaigns」のタグで囲まれた領域11eには、一連の攻撃につけられる名前などが記述される。すなわち、領域11eには、サイバー攻撃の種類にかかる情報が記述される。
また、「Threat_Actors」のタグで囲まれた領域11fには、サイバー攻撃の攻撃者のタイプ、攻撃者の動機、攻撃者の熟練度、攻撃者の意図などの視点からサイバー攻撃に寄与している人/組織についての情報が個別に記述される。具体的には、領域11fでは、不正アクセス元(送信元)のIPアドレス、またはメールアドレス、ソーシャルネットワークサービスのアカウントの情報が記述される。
このように、サイバー脅威インテリジェンス11の領域11a〜11fには、サイバー攻撃の観測事象(IP、domain、ハッシュ値等)やTTP等のサイバー攻撃の特徴を示す情報、すなわちサイバー攻撃の特徴情報(検知指標)が記述される。なお、サイバー脅威インテリジェンス11を共有するためのソースとしては、AlienVaultが提供するフリーで利用可能なOTX(Open Threat Exchange)やFireEyeが提供するiSIGHT Partnersなどが存在する。また、サイバー脅威インテリジェンス11を管理するために公開されている所定のプラットフォームを利用すれば、サイバー脅威インテリジェンス11の内容を確認したり、サイバー脅威インテリジェンス11間の関連を見たりすることも可能である。
サイバー脅威インテリジェンス前処理部20は、サイバー脅威インテリジェンスDB10を参照し、入力部60により入力されるサイバー脅威インテリジェンス11の抽出条件をもとに、サイバー脅威インテリジェンス11のサブグループを抽出する。サイバー脅威インテリジェンス前処理部20は、抽出したサブグループのデータをサブグループ情報21としてサイバー脅威インテリジェンス変換部30に出力する。
図3は、サイバー脅威インテリジェンスの前処理を例示するフローチャートである。図3に示すように、前処理が開始されると、サイバー脅威インテリジェンス前処理部20は、サイバー脅威インテリジェンスDB10を参照し、サイバー脅威インテリジェンス11を選択する(S1)。次いで、サイバー脅威インテリジェンス前処理部20は、選択したサイバー脅威インテリジェンス11に含まれるデータ(要素)、例えば上述した8つの情報群をパース処理または自然言語処理を行うことで抽出する(S2)。
図4は、要素の抽出例を説明する説明図である。図4に示すように、STIX形式のサイバー脅威インテリジェンス11の場合、サイバー脅威インテリジェンス前処理部20は、パーサによってXML形式で記述されたサイバー脅威インテリジェンス11の内容をパースする。これにより、サイバー脅威インテリジェンス前処理部20は、サイバー脅威インテリジェンス11に含まれる各要素を抽出する。
例えば、サイバー脅威インテリジェンス前処理部20は、「AddressObj:Address_Value」というタグで囲まれた部分から、「XXX.XXX.XXX.XXX」、「YYY.YYY.YYY.YYY」などのIP address値を抽出する。また、サイバー脅威インテリジェンス11のタイトルが「あるマルウェアに対するレポート、期間」のように期間(又は時刻)の情報を含む場合、サイバー脅威インテリジェンス前処理部20は、その期間(又は時刻)の情報も各要素のタイムスタンプのデータとして抽出する。
次いで、サイバー脅威インテリジェンス前処理部20は、S2で抽出したデータを基に、抽出したデータが入力部60より入力された抽出条件を満たすか否かを判定する(S3)。入力される抽出条件は、例えば、マルウェアやキャンペーンの名前などがある。
抽出条件を満たす場合(S3:YES)、サイバー脅威インテリジェンス前処理部20は、例えばIP address値およびタイムスタンプなどの抽出したデータをサイバー脅威インテリジェンス11のIDと関連付けてサブグループ情報21に格納する(S4)。これにより、マルウェアやキャンペーンなどのサブブループを基準に抽出した検知指標と、検知指標のタイムスタンプのデータがサブグループ情報21に格納される。
次いで、サイバー脅威インテリジェンス前処理部20は、サイバー脅威インテリジェンスDB10において未選択のサイバー脅威インテリジェンス11が存在するか否かを判定する(S5)。未選択のサイバー脅威インテリジェンス11が存在する場合(S5:YES)、サイバー脅威インテリジェンス前処理部20は、S1へ処理を戻す。未選択のサイバー脅威インテリジェンス11が存在しない場合(S5:NO)、サイバー脅威インテリジェンス前処理部20は処理を終了する。
図1に戻り、サイバー脅威インテリジェンス変換部30は、サイバー脅威インテリジェンス前処理部20より出力されたサブグループ情報21を入力として、サブグループ情報21に含まれる検知指標をリストアップした検知指標リスト31と、検知指標毎の生存状況を示す生存状況データ32とに変換する。
図5は、変換処理を例示するフローチャートである。図5に示すように、変換処理が開始されると、サイバー脅威インテリジェンス変換部30は、サイバー脅威インテリジェンス11のIDと、IPアドレスなどの検知指標やタイムスタンプとを関連付けて格納するサブグループ情報21から、所定のサイバー脅威インテリジェンス11を選択して検知指標を抽出する(S11)。
次いで、サイバー脅威インテリジェンス変換部30は、検知指標リスト31に重複がないものを検知指標リスト31に記述し(S12)、未選択のサイバー脅威インテリジェンス11がサブグループ情報21に存在するか否かを判定する(S13)。未選択のサイバー脅威インテリジェンス11がサブグループ情報21に存在する場合(S13:YES)、サイバー脅威インテリジェンス変換部30はS11へ処理を戻す。
図6は、検知指標リスト31を説明する説明図である。図6に示すように、検知指標リスト31には、「AAA.AAA.AAA.AAA」、「BBB.BBB.BBB.BBB」、「CCC.CCC.CCC.CCC」のようなIPアドレスや、domain、マルウェアのハッシュ値などの検知指標が重複なく列挙される。なお、検知指標リスト31のデータ構造は、図示例ではリスト形式としているが、配列形式であってもよく、特に限定しない。
未選択のサイバー脅威インテリジェンス11が存在しない場合(S13:NO)、サイバー脅威インテリジェンス変換部30は、検知指標リスト31から未選択の検知指標を選択し(S14)、選択した検知指標の生存状況を示す生存状況データ32を生成する。具体的には、サイバー脅威インテリジェンス変換部30は、選択した検知指標がサブグループ情報21のサイバー脅威インテリジェンス11に存在するなら生存を示す「1」、存在しないならば生存していないことを示す「0」として、時系列順に「1」/「0」を並べる(S15)。
次いで、サイバー脅威インテリジェンス変換部30は、検知指標リスト31に未選択の検知指標が存在するか否かを判定し(S16)、未選択の検知指標が存在する場合(S16:YES)、S14へ処理を戻す。未選択の検知指標が存在しない場合(S16:NO)、サイバー脅威インテリジェンス変換部30は処理を終了する。これにより、サイバー脅威インテリジェンス変換部30は、検知指標毎の生存状況データ32を生成する。
図7は、検知指標毎の生存状況データ32を説明する説明図である。図7に示すように、検知指標毎の生存状況データ32は、例えば、検知指標毎に、所定の時間間隔における検知指標の生存の有無を表形式で記述したデータである。図7の例では、週間間隔で区切り、各時間間隔のサイバー脅威インテリジェンス11に「AAA.AAA.AAA.AAA」が記述されている(生存あり)場合「1」、記述されていない(生存なし)場合「0」としている。なお、時間間隔については、ユーザが任意に設定可能である。
図1に戻り、変換データ選別部40は、検知指標リスト31、生存状況データ32および入力部60からの即時消滅条件を入力とし、ある程度の生存期間がある生存検知指標と、直ぐに観測されなくなった消滅検知指標とに選別する。変換データ選別部40は、選別結果を生存検知指標リスト41と、消滅検知指標リスト42として出力する。
図8は、選別処理を例示するフローチャートである。図8に示すように、選別処理が開始されると、変換データ選別部40は、入力された検知指標リスト31から選別処理を行っていない検知指標を選択する(S21)。次いで、変換データ選別部40は、入力された生存状況データ32より、選択した検知指標に対応する時系列の生存状況から1の個数(生存期間)をカウントする(S22)。
次いで、変換データ選別部40は、カウントした生存期間が入力部60より入力された即時消滅条件を満たすか否かを判定する(S23)。即時消滅条件は、検知指標が直ぐに観測されなくなったことを評価するため、ユーザが入力部60より入力して設定する値である。例えば、即時消滅条件には、1日や1週間など、データを変換した際の時間間隔に対応して、検知指標を除外できるような時間間隔を設定する。
即時消滅条件を満たす場合(S23:YES)、変換データ選別部40は、選択した検知指標を消滅検知指標リスト42に記述する(S24)。即時消滅条件を満たさない場合(S23:NO)、変換データ選別部40は、選択した検知指標を生存検知指標リスト41に記述する(S25)。
例えば、図6の検知指標リスト31における「AAA.AAA.AAA.AAA」が即時消滅条件を満たさない場合、「AAA.AAA.AAA.AAA」は生存検知指標リスト41に記述される。また、図6の検知指標リスト31における「BBB.BBB.BBB.BBB」が即時消滅条件を満たす場合、「BBB.BBB.BBB.BBB」は消滅検知指標リスト42に記述される。
次いで、変換データ選別部40は、検知指標リスト31に未選択の検知指標が存在するか否かを判定し(S26)、未選択の検知指標が存在する場合(S26:YES)、S21へ処理を戻す。未選択の検知指標が存在しない場合(S26:NO)、変換データ選別部40は処理を終了する。
図1に戻り、知識抽出部50は、生存検知指標リスト41、検知指標毎の生存状況データ32および入力部60からの評価期間・定義条件を入力とし、定義条件を満たした検知指標の生存期間と、時系列の生存状況を出力部70に出力する。
図9は、知識抽出処理を例示するフローチャートである。図9に示すように知識抽出処理が開始されると、知識抽出部50は、入力された生存検知指標リスト41から所定の検知指標を選択する(S31)。次いで、知識抽出部50は、検知指標毎の生存状況データ32を基に、選択した検知指標の時系列の生存状況に対し、入力した評価期間における生存期間を計算する(S32)。
ここで、評価期間は、時系列のある連続した期間を表す。例えば、評価期間は、1ヶ月や半年といった所定の連続した期間がユーザにより入力される。知識抽出部50は、評価期間内で検知指標がサイバー脅威インテリジェンス11に記述された期間(生存ありの期間)の合計で生存期間を計算する。
次いで、知識抽出部50は、計算した生存期間が定義条件を満たすか否かを判定する(S33)。定義条件は、生存期間の評価を行うために入力部60よりユーザが入力する評価条件であり、例えば有用な情報として評価できる最小の生存期間(最小生存期間)などが設定される。
定義条件を満たす場合(S33:YES)、知識抽出部50は、選択した検知指標を、生存期間と、生存状況データ32における時系列の生存状況とともに出力する(S34)。定義条件を満たさない場合(S33:NO)、知識抽出部50は、S34の処理をスキップする。
次いで、知識抽出部50は、生存検知指標リスト41に未選択の検知指標が存在するか否かを判定し(S35)、未選択の検知指標が存在する場合(S35:YES)、S31へ処理を戻す。未選択の検知指標が存在しない場合(S35:NO)、知識抽出部50は処理を終了する。
図10は、出力されたデータ例を説明する説明図である。図10に示すように、知識抽出部50は、定義条件を満たした検知指標毎の生存期間と、時系列の生存状況とを、例えば表形式の出力データ71として出力する。図示例では、「AAA.AAA.AAA.AAA」、「BBB.BBB.BBB.BBB」…「XXX.XXX.XXX.XXX」について、生存期間と、評価期間内における時間間隔ごとの生存状況(「1」または「0」)とが格納されている。
入力部60は、ファイル入力やキーボードなどによる操作入力をユーザから受け付ける。具体的には、入力部60は、サイバー脅威インテリジェンス前処理部20におけるサイバー脅威インテリジェンス11の抽出条件、知識抽出部50における評価期間・定義条件(例えば最小生存期間)などの入力を受け付ける。入力部60は、入力された抽出条件をサイバー脅威インテリジェンス前処理部20へ出力する。また、入力部60は、入力された生存期間・定義条件を知識抽出部50へ出力する。
出力部70は、知識抽出部50により出力された評価結果、すなわち、定義条件を満たす検知指標ごとの生存期間、生存状況をファイルやディスプレイなどへ出力する。例えば、出力部70は、知識抽出部50により出力された評価結果の表示画面をディスプレイなどへ表示する。これにより、ユーザは、評価結果の内容を確認することができる。
図11は、検知指標ごとの表示例を説明する説明図である。図11に示すように、出力部70は、知識抽出部50により出力された評価結果、すなわち、定義条件を満たす検知指標ごとの生存期間、生存状況を表示画面72a〜72cに表示する。なお、図11の表示例では、評価期間を2015年1月6日〜2016年3月2日、最小生存期間を12(約3ヶ月)に設定している。
表示画面72aには、「AAA.AAA.AAA.AAA」の生存期間、生存状況が、縦軸を生存の有無(「1」または「0」)、横軸を時間軸として示されている。この表示画面72aからは、「AAA.AAA.AAA.AAA」が、1年以上サイバー脅威インテリジェンス11で観測されていることが判る。同様に、表示画面72bからは、「BBB.BBB.BBB.BBB」が、評価期間の前半から中盤には観測されなかったが、後半から観測され始めたことが判る。また、表示画面72cからは、「XXX.XXX.XXX.XXX」が、評価期間の全般にわたり観測されているが、後半からは観測される期間が減っていることが判る。
このように、情報処理装置1では、評価期間と最小生存期間の設定により、様々な知見を得ることが可能である。例えば、最小生存期間を長い期間に設定すれば、半年や1年にわたって観察され続けている検知指標を出力できる。また、評価期間をある特定の期間に設定し、最小生存期間をその期間に近い値に設定すれば、同時期に高頻度で観察された検知指標群を出力できる。別の観点としては、現在は利用されていない検知指標であっても、過去に長く使われた実績があれば再度使われる可能性がある。よって、少し過去に評価期間を設定して、生存期間が長い検知指標に対して、注意を要する検知指標として抽出してもよい。また、ほとんど生存検知指標リストに検知指標が残らない、あるいは、生存検知指標リストの検知指標の生存期間が短い場合には、検知指標のサイクルが短いキャンペーンやマルウェアであると認識し、リアルタイム系の検知指標を共有する仕組みの導入基準として利用してもよい。
以上のように、情報処理装置1のサイバー脅威インテリジェンス前処理部20は、サイバー脅威インテリジェンスDB10より複数のサイバー攻撃情報、すなわち複数のサイバー脅威インテリジェンス11を収集する。次いで、情報処理装置1のサイバー脅威インテリジェンス変換部30は、収集したサイバー脅威インテリジェンス11を分析し、複数のサイバー脅威インテリジェンス11から取得可能なサイバー攻撃の特徴情報、すなわち検知指標が出現する時系列パターンを特定して検知指標リスト31および生存状況データ32を出力する。情報処理装置1の知識抽出部50は、検知指標が出現する時系列パターンを示す生存状況データ32に基いて、検知指標に対応するサイバー攻撃を評価し、評価結果を出力部70に出力する。情報処理装置1の出力部70は、知識抽出部50により出力された評価結果をファイルやディスプレイなどに出力する。
これにより、ユーザは、検知指標が出現する時系列パターンに基づくサイバー攻撃の評価結果より、例えば、サイバー脅威インテリジェンス11に記述される検知指標が即に使用されなくなる不要な情報であるか、長期間にわたって使用される有用な情報であるかを容易に区別できる。このように、サイバー脅威インテリジェンス11に記述される検知指標について、不要な情報または有用な情報を容易に区別できることから、ユーザは、サイバー攻撃を適切に評価することができる。
なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、情報処理装置1で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウエア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。また、情報処理装置1で行われる各種処理機能は、クラウドコンピューティングにより、複数のコンピュータが協働して実行してもよい。
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施形態と同様の機能を有するプログラムを実行するコンピュータ(ハードウエア)の一例を説明する。図12は、実施形態にかかる情報処理装置1のハードウエア構成の一例を示すブロック図である。
図12に示すように、情報処理装置1は、各種演算処理を実行するCPU101と、データ入力を受け付ける入力装置102と、モニタ103と、スピーカ104とを有する。また、情報処理装置1は、記憶媒体からプログラム等を読み取る媒体読取装置105と、各種装置と接続するためのインタフェース装置106と、有線または無線により外部機器と通信接続するための通信装置107とを有する。また、情報処理装置1は、各種情報を一時記憶するRAM108と、ハードディスク装置109とを有する。また、情報処理装置1内の各部(101〜109)は、バス110に接続される。
ハードディスク装置109には、上記の実施形態で説明した各種の処理を実行するためのプログラム111が記憶される。また、ハードディスク装置109には、プログラム111が参照する各種データ112が記憶される。入力装置102は、例えば、操作者から操作情報の入力を受け付ける。モニタ103は、例えば、操作者が操作する各種画面を表示する。インタフェース装置106は、例えば印刷装置等が接続される。通信装置107は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
CPU101は、ハードディスク装置109に記憶されたプログラム111を読み出して、RAM108に展開して実行することで、各種の処理を行う。なお、プログラム111は、ハードディスク装置109に記憶されていなくてもよい。例えば、情報処理装置1が読み取り可能な記憶媒体に記憶されたプログラム111を読み出して実行するようにしてもよい。情報処理装置1が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラム111を記憶させておき、情報処理装置1がこれらからプログラム111を読み出して実行するようにしてもよい。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定し、
特定した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
処理をコンピュータに実行させることを特徴とするサイバー攻撃に関する評価プログラム。
(付記2)特定した前記特徴情報の時系列パターンに基いて、所定の期間以上の生存を示す特徴情報を選別する処理をさらにコンピュータに実行させ、
前記評価する処理は、選別した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
ことを特徴とする付記1に記載のサイバー攻撃に関する評価プログラム。
(付記3)前記評価する処理は、前記時系列パターンが所定の定義条件を満たす特徴情報に対応するサイバー攻撃を評価する、
ことを特徴とする付記1または2に記載のサイバー攻撃に関する評価プログラム。
(付記4)複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定し、
特定した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
処理をコンピュータが実行することを特徴とするサイバー攻撃に関する評価方法。
(付記5)特定した前記特徴情報の時系列パターンに基いて、所定の期間以上の生存を示す特徴情報を選別する処理をさらにコンピュータに実行させ、
前記評価する処理は、選別した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
ことを特徴とする付記4に記載のサイバー攻撃に関する評価方法。
(付記6)前記評価する処理は、前記時系列パターンが所定の定義条件を満たす特徴情報に対応するサイバー攻撃を評価する、
ことを特徴とする付記4または5に記載のサイバー攻撃に関する評価方法。
(付記7)複数のサイバー攻撃情報を収集する収集部と、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定する特定部と、
特定した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する評価部と、
を有することを特徴とする情報処理装置。
(付記8)特定した前記特徴情報の時系列パターンに基いて、所定の期間以上の生存を示す特徴情報を選別する選別部をさらに有し、
前記評価部は、選別した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
ことを特徴とする付記7に記載の情報処理装置。
(付記9)前記評価部は、前記時系列パターンが所定の定義条件を満たす特徴情報に対応するサイバー攻撃を評価する、
ことを特徴とする付記7または8に記載の情報処理装置。
1…情報処理装置
10…サイバー脅威インテリジェンスDB
11…サイバー脅威インテリジェンス
11a〜11f…領域
20…サイバー脅威インテリジェンス前処理部
21…サブグループ情報
30…サイバー脅威インテリジェンス変換部
31…検知指標リスト
32…生存状況データ
40…変換データ選別部
41…生存検知指標リスト
42…消滅検知指標リスト
50…知識抽出部
60…入力部
70…出力部
71…出力データ
72a〜72c…表示画面
101…CPU
102…入力装置
103…モニタ
104…スピーカ
105…媒体読取装置
106…インタフェース装置
107…通信装置
108…RAM
109…ハードディスク装置
110…バス
111…プログラム
112…各種データ

Claims (5)

  1. 複数のサイバー攻撃情報を収集し、
    収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定し、
    特定した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
    処理をコンピュータに実行させることを特徴とするサイバー攻撃に関する評価プログラム。
  2. 特定した前記特徴情報の時系列パターンに基いて、所定の期間以上の生存を示す特徴情報を選別する処理をさらにコンピュータに実行させ、
    前記評価する処理は、選別した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
    ことを特徴とする請求項1に記載のサイバー攻撃に関する評価プログラム。
  3. 前記評価する処理は、前記時系列パターンが所定の定義条件を満たす特徴情報に対応するサイバー攻撃を評価する、
    ことを特徴とする請求項1または2に記載のサイバー攻撃に関する評価プログラム。
  4. 複数のサイバー攻撃情報を収集し、
    収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定し、
    特定した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する、
    処理をコンピュータが実行することを特徴とするサイバー攻撃に関する評価方法。
  5. 複数のサイバー攻撃情報を収集する収集部と、
    収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報から取得可能なサイバー攻撃の特徴情報が出現する時系列パターンを特定する特定部と、
    特定した前記特徴情報の時系列パターンに基づいて、前記特徴情報に対応するサイバー攻撃を評価する評価部と、
    を有することを特徴とする情報処理装置。
JP2017100230A 2017-05-19 2017-05-19 評価プログラム、評価方法および情報処理装置 Pending JP2018195197A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017100230A JP2018195197A (ja) 2017-05-19 2017-05-19 評価プログラム、評価方法および情報処理装置
PCT/JP2018/013865 WO2018211835A1 (ja) 2017-05-19 2018-03-30 評価プログラム、評価方法および情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017100230A JP2018195197A (ja) 2017-05-19 2017-05-19 評価プログラム、評価方法および情報処理装置

Publications (1)

Publication Number Publication Date
JP2018195197A true JP2018195197A (ja) 2018-12-06

Family

ID=64273872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017100230A Pending JP2018195197A (ja) 2017-05-19 2017-05-19 評価プログラム、評価方法および情報処理装置

Country Status (2)

Country Link
JP (1) JP2018195197A (ja)
WO (1) WO2018211835A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020079879A1 (ja) 2018-10-16 2020-04-23 大塚テクノ株式会社 電気刺激治療器
JP7436501B2 (ja) 2019-04-06 2024-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション サイバーセキュリティ・イベントについての時間関係を推測すること

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4825979B2 (ja) * 2007-02-02 2011-11-30 国立大学法人電気通信大学 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム
JP6528448B2 (ja) * 2015-02-19 2019-06-12 富士通株式会社 ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020079879A1 (ja) 2018-10-16 2020-04-23 大塚テクノ株式会社 電気刺激治療器
JP7436501B2 (ja) 2019-04-06 2024-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション サイバーセキュリティ・イベントについての時間関係を推測すること

Also Published As

Publication number Publication date
WO2018211835A1 (ja) 2018-11-22

Similar Documents

Publication Publication Date Title
US10002144B2 (en) Identification of distinguishing compound features extracted from real time data streams
EP3287927B1 (en) Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device
JP2018032355A (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
WO2018211827A1 (ja) 評価プログラム、評価方法および情報処理装置
JP6933112B2 (ja) サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置
CN104509034A (zh) 模式合并以识别恶意行为
CN111786950A (zh) 基于态势感知的网络安全监控方法、装置、设备及介质
RU2757597C1 (ru) Системы и способы сообщения об инцидентах компьютерной безопасности
WO2017104119A1 (ja) ログ分析システム、方法およびプログラム
Ajdani et al. Introduced a new method for enhancement of intrusion detection with random forest and PSO algorithm
WO2015126354A1 (en) Risk assessment
JP2007164465A (ja) クライアントセキュリティ管理システム
Kim et al. CyTIME: Cyber Threat Intelligence ManagEment framework for automatically generating security rules
Bates et al. Can data provenance put an end to the data breach?
JP6977625B2 (ja) 評価プログラム、評価方法および評価装置
WO2018211835A1 (ja) 評価プログラム、評価方法および情報処理装置
KR101266930B1 (ko) 포렌식 감사 데이터 시각화 시스템
Leite et al. Actionable cyber threat intelligence for automated incident response
JP6984754B2 (ja) サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置
KR100656352B1 (ko) 네트워크의 보안 관련 이벤트 정보를 표시하는 방법
JP6623128B2 (ja) ログ分析システム、ログ分析方法及びログ分析装置
CN108289035B (zh) 一种直观的网络及业务系统运行状态展现方法及系统
Dhakar et al. A New Model for Intrusion Detection based on Reduced Error Pruning Technique
Acquesta et al. Detailed Statistical Models of Host-Based Data for Detection of Malicious Activity.
JP7409978B2 (ja) リスク評価システムおよびリスク評価方法