JP2019037001A - Network information output system and network information output method - Google Patents

Network information output system and network information output method Download PDF

Info

Publication number
JP2019037001A
JP2019037001A JP2018219292A JP2018219292A JP2019037001A JP 2019037001 A JP2019037001 A JP 2019037001A JP 2018219292 A JP2018219292 A JP 2018219292A JP 2018219292 A JP2018219292 A JP 2018219292A JP 2019037001 A JP2019037001 A JP 2019037001A
Authority
JP
Japan
Prior art keywords
terminal
information
network
acquired
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018219292A
Other languages
Japanese (ja)
Other versions
JP6603782B2 (en
Inventor
智美 大串
tomomi Ogushi
智美 大串
小黒 博昭
Hiroaki Oguro
博昭 小黒
和徳 出水
Kazunori Izumi
和徳 出水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2018219292A priority Critical patent/JP6603782B2/en
Publication of JP2019037001A publication Critical patent/JP2019037001A/en
Application granted granted Critical
Publication of JP6603782B2 publication Critical patent/JP6603782B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To identify a range influenced by malware in an SDN environment.SOLUTION: A malware influence range identification system includes in an SDN environment: a recording unit for chronologically recording in a database network configuration information representing a network configuration; intrusion time identification unit for identifying an intrusion time concerning a terminal intruded by a malware; a network configuration identification unit for acquiring network configuration information that is associated with a date and time identified on the basis of identified intruding time in the database; and a display unit for displaying acquired network configuration information.SELECTED DRAWING: Figure 9

Description

本発明は、マルウェアの影響範囲を特定する技術に関する。   The present invention relates to a technique for identifying the influence range of malware.

近年、プログラムによるネットワーク制御を実現するネットワークアーキテクチャであるSDN(Software-Defined Networking)の普及と実用化が進みつつある。このSDNを実現するプロトコルの1つにOpenFlowがある。OpenFlowでは、OpenFlowスイッチがOpenFlowコントローラによって集中的に制御される(例えば、特許文献1及び2参照。)。SDNは、ネットワークの経路制御や構成変更を迅速かつ柔軟に実行できることから、データセンタを始め、企業にも導入が進みつつある。   In recent years, SDN (Software-Defined Networking), which is a network architecture that realizes network control by a program, is becoming popular and practical. One of the protocols for realizing this SDN is OpenFlow. In OpenFlow, an OpenFlow switch is centrally controlled by an OpenFlow controller (see, for example, Patent Documents 1 and 2). SDN can be quickly and flexibly executed for network path control and configuration change, and is being introduced to companies including data centers.

国際公開第2012/115058号International Publication No. 2012/115058 国際公開第2012/086816号International Publication No. 2012/086816

ところで、近年報告されている標的型攻撃マルウェアは、組織内部に侵入後に通信を行い、マルウェア拡散や機密情報窃取などの攻撃を展開する。組織としてこのような攻撃に対処するためには、攻撃の検知・遮断ができ、その攻撃情報を追跡できることが必要である。そのため、セキュリティ担当者は、ネットワーク内の端末及びサーバからログを収集し、マルウェアによる攻撃を受けた可能性のある範囲を特定する必要がある。しかし、上述のSDN環境においては、ネットワーク状態が頻繁に変化するため、攻撃発生時点などの過去の特定時点におけるネットワーク構成情報を把握することが難しいという課題がある。   By the way, targeted attack malware that has been reported in recent years communicates after intruding inside an organization, and develops attacks such as malware diffusion and confidential information theft. In order to cope with such an attack as an organization, it is necessary to be able to detect and block the attack and to track the attack information. For this reason, the security officer needs to collect logs from terminals and servers in the network and specify a range that may have been attacked by malware. However, in the above-described SDN environment, the network state frequently changes, so that there is a problem that it is difficult to grasp network configuration information at a specific point in the past such as an attack occurrence point.

本発明は、このような事情に鑑みてなされたものであり、SDN環境においてマルウェアの影響範囲を特定することを目的とする。   The present invention has been made in view of such circumstances, and an object thereof is to specify the range of influence of malware in an SDN environment.

上記の課題を解決するため、本発明は、ネットワークの構成を示すネットワーク構成情報であって、前記ネットワークに含まれる複数の端末のうちのいずれかの端末を示す端末情報と、当該端末情報に示される端末が所属する仮想ネットワークを示す仮想ネットワーク情報とを対応付けてなる端末接続状態情報を含むネットワーク構成情報を時系列でデータベースに記録する記録部と、マルウェアに侵入された第1端末について当該侵入時点を特定する侵入時点特定部と、前記特定された侵入時点に基づいて特定される日時と前記データベースにおいて対応付けられているネットワーク構成情報を取得するネットワーク構成特定部と、前記取得されたネットワーク構成情報を出力する出力部と、前記第1端末を示す第1端末情報を取得する感染端末特定部と、前記取得された第1端末情報と前記データベースにおいて対応付けられている第1仮想ネットワーク情報を取得する仮想ネットワーク特定部と、前記取得された第1仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1端末とは異なる第2端末を示す第2端末情報を取得する感染被疑端末特定部とを備え、前記出力部は、前記取得された第2端末情報をさらに出力することを特徴とするネットワーク情報出力システムを提供する。   In order to solve the above problems, the present invention provides network configuration information indicating a network configuration, terminal information indicating any one of a plurality of terminals included in the network, and the terminal information. A recording unit that records network configuration information including terminal connection state information in association with virtual network information indicating a virtual network to which a terminal belongs to in a database in time series, and the intrusion of the first terminal invaded by malware An intrusion time specifying unit for specifying a time point; a network configuration specifying unit for acquiring network configuration information associated with the date and time specified based on the specified intrusion time point in the database; and the acquired network configuration An output unit for outputting information and a feeling of acquiring first terminal information indicating the first terminal A terminal identification unit, a virtual network identification unit that acquires first virtual network information associated with the acquired first terminal information and the database, and a correspondence between the acquired first virtual network information and the database An infection suspected terminal identifying unit that acquires second terminal information indicating a second terminal different from the first terminal, and the output unit further outputs the acquired second terminal information A network information output system is provided.

好ましい態様において、前記ネットワークは、前記複数の端末の間で、経路制御情報に基づいて通信パケットを中継する複数の中継装置を備え、前記ネットワーク構成情報は、前記複数の中継装置の間の論理リンクを示す論理リンク情報を含み、前記ネットワーク構成特定部は、前記特定された侵入時点よりも前の日時であって、前記データベースに論理リンク情報が記録された直近の日時と前記データベースにおいて対応付けられている論理リンク情報を取得し、前記出力部は、前記取得された論理リンク情報を出力してもよい。   In a preferred aspect, the network includes a plurality of relay devices that relay communication packets between the plurality of terminals based on routing control information, and the network configuration information includes logical links between the plurality of relay devices. The network configuration specifying unit is associated with the latest date and time when the logical link information is recorded in the database, the date and time before the specified intrusion time. The logical link information may be acquired, and the output unit may output the acquired logical link information.

さらに好ましい態様において、前記ネットワーク構成特定部は、前記特定された侵入時点よりも前の日時であって、前記データベースに論理リンク情報が記録された直近の日時以降の複数の日時と前記データベースにおいて対応付けられている複数の論理リンク情報を取得してもよい。   In a further preferred aspect, the network configuration specifying unit corresponds to a plurality of dates and times after the most recent date and time when the logical link information is recorded in the database, which is a date and time before the specified intrusion time. A plurality of attached logical link information may be acquired.

さらに好ましい態様において、前記ネットワーク構成情報は、前記複数の端末のうちのいずれかの端末を示す端末情報と、当該端末情報に示される端末が所属する仮想ネットワークを示す仮想ネットワーク情報と、当該仮想ネットワークに対する当該端末の接続期間を特定するための接続状態情報とを対応付けてなる端末接続状態情報を含み、前記感染被疑端末特定部は、前記取得された第1仮想ネットワーク情報と前記データベースにおいて対応付けられている第2端末であって、当該第1仮想ネットワーク情報により示される第1仮想ネットワークに対する接続期間が前記第1端末と重複する第2端末を示す第2端末情報を取得してもよい。   In a further preferred aspect, the network configuration information includes terminal information indicating any one of the plurality of terminals, virtual network information indicating a virtual network to which the terminal indicated by the terminal information belongs, and the virtual network Terminal connection state information that associates connection state information for specifying the connection period of the terminal with respect to the infection, and the infected suspected terminal identification unit associates the acquired first virtual network information with the database. Second terminal information indicating a second terminal that is connected to the first virtual network indicated by the first virtual network information and overlaps with the first terminal may be acquired.

さらに好ましい態様において、前記仮想ネットワーク特定部は、前記取得された第1端末情報と前記データベースにおいて対応付けられている、前記第1仮想ネットワーク情報とは異なる第2仮想ネットワーク情報をさらに取得し、前記感染被疑端末特定部は、前記取得された第2仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1及び第2端末とは異なる第3端末を示す第3端末情報をさらに取得し、前記出力部は、前記取得された第3端末情報をさらに出力してもよい。   In a further preferred aspect, the virtual network specifying unit further acquires second virtual network information that is associated with the acquired first terminal information and in the database and is different from the first virtual network information, The infection suspected terminal specifying unit further acquires third terminal information indicating a third terminal different from the first and second terminals, which is associated with the acquired second virtual network information in the database, The output unit may further output the acquired third terminal information.

さらに好ましい態様において、前記仮想ネットワーク特定部は、前記取得された第2端末情報と前記データベースにおいて対応付けられている、前記第1及び第2仮想ネットワーク情報とは異なる第3仮想ネットワーク情報をさらに取得し、前記感染被疑端末特定部は、前記取得された第3仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1、第2及び第3端末とは異なる第4端末を示す第4端末情報をさらに取得し、前記出力部は、前記取得された第4端末情報をさらに出力してもよい。   In a further preferred aspect, the virtual network specifying unit further acquires third virtual network information that is associated with the acquired second terminal information in the database and is different from the first and second virtual network information. The infected suspected terminal identifying unit is a fourth terminal indicating a fourth terminal different from the first, second and third terminals, which is associated with the acquired third virtual network information in the database. The information may be further acquired, and the output unit may further output the acquired fourth terminal information.

さらに好ましい態様において、前記出力部は、前記取得されたネットワーク構成情報により表される前記ネットワークのトポロジを示す図を表示してもよい。   In a further preferred aspect, the output unit may display a diagram showing a topology of the network represented by the acquired network configuration information.

さらに好ましい態様において、前記ネットワーク構成情報は、前記複数の中継装置の間の物理リンクを示す物理リンク情報をさらに含み、前記出力部は、前記物理リンク情報により表される物理リンクの上に、前記取得された論理リンク情報により表される論理リンクを重ねて表示する、前記ネットワークのトポロジを示す図を表示してもよい。   In a further preferred aspect, the network configuration information further includes physical link information indicating a physical link between the plurality of relay devices, and the output unit has the physical link information represented by the physical link information on the physical link. You may display the figure which shows the topology of the said network which displays the logical link represented by the acquired logical link information in piles.

本発明によれば、SDN環境においてマルウェアの影響範囲を特定することができる。   According to the present invention, it is possible to specify the range of influence of malware in the SDN environment.

マルウェア影響範囲特定システム100の構成を示す図である。It is a figure which shows the structure of the malware influence range specific system. マルウェア影響範囲特定方法の概要を示す図である。It is a figure which shows the outline | summary of the malware influence range identification method. 通信ネットワーク1の構成の一例を示す図である。1 is a diagram illustrating an example of a configuration of a communication network 1. FIG. DB2を構成する各種テーブルを示す図である。It is a figure which shows the various tables which comprise DB2. 物理リンク情報テーブル21の一例を示す図である。It is a figure which shows an example of the physical link information table. 論理リンク情報テーブル22の一例を示す図である。It is a figure which shows an example of the logical link information table. 端末接続状態テーブル23の一例を示す図である。It is a figure which shows an example of the terminal connection state table. スナップ情報テーブル24の一例を示す図である。It is a figure which shows an example of the snap information table. マルウェア影響範囲特定システム100の機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the malware influence range specific system. 通信ネットワーク1の物理トポロジを検出する方法の一例を説明する図である。It is a figure explaining an example of the method of detecting the physical topology of the communication network. 論理リンク情報テーブル22に記録される論理リンク情報の一例を説明する図である。It is a figure explaining an example of the logical link information recorded on the logical link information table. 論理リンク情報テーブル22に記録される論理リンク情報の他の例を説明する図である。It is a figure explaining the other example of the logical link information recorded on the logical link information table. ログイン時に接続状態情報を記録する際の手順の一例を説明する図である。It is a figure explaining an example of the procedure at the time of recording connection state information at the time of login. マルウェア影響範囲特定処理を示すフローチャートである。It is a flowchart which shows a malware influence range specific process. マルウェア影響範囲特定処理を示すフローチャートである。It is a flowchart which shows a malware influence range specific process. マルウェア影響範囲特定処理の適用例について説明する図である。It is a figure explaining the example of application of the malware influence range specific process. マルウェア影響範囲特定処理の適用例について説明する図である。It is a figure explaining the example of application of the malware influence range specific process. マルウェア影響範囲特定処理の適用例について説明する図である。It is a figure explaining the example of application of the malware influence range specific process. マルウェア影響範囲特定処理の適用例について説明する図である。It is a figure explaining the example of application of the malware influence range specific process. マルウェア影響範囲可視化処理を示すフローチャートである。It is a flowchart which shows a malware influence range visualization process. スコアPの算出方法の一例を説明する図である。It is a figure explaining an example of the calculation method of the score P. FIG. 表示画面の一例を示す図である。It is a figure which shows an example of a display screen. 複数の論理トポロジ図が合成される場合の一例を説明する図である。It is a figure explaining an example in case a some logic topology diagram is synthesize | combined.

1.実施形態
1−1.マルウェア影響範囲特定システム100の構成
図1は、本発明の一実施形態に係るマルウェア影響範囲特定システム100の構成を示す図である。このマルウェア影響範囲特定システム100は、同図に示されるように、通信ネットワーク1と、データベース(以下、「DB」という。)2と、OpenFlowコントローラ(以下、「OFC」という。)3と、検知装置4と、ネットワーク可視化装置(以下、「NW可視化装置」という。)5とにより構成される。
1. Embodiment 1-1. Configuration of Malware Influence Range Identification System 100 FIG. 1 is a diagram showing a configuration of a malware influence range identification system 100 according to an embodiment of the present invention. As shown in the figure, the malware influence range specifying system 100 includes a communication network 1, a database (hereinafter referred to as “DB”) 2, an OpenFlow controller (hereinafter referred to as “OFC”) 3, and detection. A device 4 and a network visualization device (hereinafter referred to as “NW visualization device”) 5 are configured.

通信ネットワーク1は、OpenFlow仕様に準拠したネットワークであり、複数のOpenFlowスイッチ(以下、「OFS」という。)6と、複数の端末7とにより構成される。DB2は、通信ネットワーク1のネットワーク構成情報を記憶する。OFC3は、通信ネットワーク1と接続され、OFS6の経路制御情報を更新することによって通信ネットワーク1の構成を変更する。また、OFC3は、DB2と接続され、通信ネットワーク1のネットワーク構成情報を時系列でDB2に記録する。検知装置4は、通信ネットワーク1と接続され、通信ネットワーク1上で収集されるログを定期的に解析して、マルウェアの侵入を検知する。また、検知装置4はユーザUにより操作され、マルウェアの侵入を検知するとユーザUに対してアラートを出す。ここで、ユーザUは、例えば、通信ネットワーク1のセキュリティ担当者やネットワーク管理者である。NW可視化装置5は、DB2と接続され、DB2に記憶されるネットワーク構成情報を取得して、当該情報を画面上に表示する。このNW可視化装置5はユーザUにより操作される。
なお、各要素同士の接続方法は、有線であっても無線であってもよい。
The communication network 1 is a network that conforms to the OpenFlow specification, and includes a plurality of OpenFlow switches (hereinafter referred to as “OFS”) 6 and a plurality of terminals 7. The DB 2 stores network configuration information of the communication network 1. The OFC 3 is connected to the communication network 1 and changes the configuration of the communication network 1 by updating the path control information of the OFS 6. The OFC 3 is connected to the DB 2 and records the network configuration information of the communication network 1 in the DB 2 in time series. The detection device 4 is connected to the communication network 1 and periodically analyzes logs collected on the communication network 1 to detect intrusion of malware. In addition, the detection device 4 is operated by the user U and issues an alert to the user U when it detects the intrusion of malware. Here, the user U is, for example, a security officer or a network administrator of the communication network 1. The NW visualization device 5 is connected to the DB 2, acquires network configuration information stored in the DB 2, and displays the information on the screen. The NW visualization device 5 is operated by the user U.
The connection method between the elements may be wired or wireless.

1−2.マルウェア影響範囲特定方式の概要
図2は、本実施形態に係るマルウェア影響範囲特定方法の概要を示す図である。本方式は主に、ログ解析と、情報取得と、保存と、視覚化の4つの要素からなる。本方式において検知装置4は、通信ネットワーク1上で収集されるログを定期的に解析し、マルウェアの侵入を検知すると、そのマルウェアにより侵入された端末を示す端末情報と、その侵入の時点を示す時間情報とを出力する。OFC3は、通信ネットワーク1のネットワーク構成情報を定期的に取得して、時間情報と対応付けてDB2に記録する。具体的には、物理リンク情報と論理リンク情報については定期的に取得し、端末接続状態情報についてはログイン時又はログアウト時に取得して、それぞれ時間情報と対応付けてDB2に記録する。NW可視化装置5は、検知装置4から出力された端末情報と時間情報とをユーザUの操作を介して取得すると、侵入時点を含む検知時点までのネットワーク構成情報をDB2から取得して、当該情報により示されるネットワーク構成図を画面上に表示する。
以上が、本実施形態に係るマルウェア影響範囲特定方法の概要である。以下では、マルウェア影響範囲特定システム100を構成する各要素について詳述する。
1-2. Overview of Malware Impact Range Identification Method FIG. 2 is a diagram showing an overview of a malware impact range identification method according to the present embodiment. This system mainly consists of four elements: log analysis, information acquisition, storage, and visualization. In this method, the detection device 4 periodically analyzes the logs collected on the communication network 1 and, when detecting the intrusion of malware, shows the terminal information indicating the terminal invaded by the malware and the time of the intrusion. Output time information. The OFC 3 periodically acquires network configuration information of the communication network 1 and records it in the DB 2 in association with the time information. Specifically, physical link information and logical link information are periodically acquired, and terminal connection state information is acquired at the time of login or logout, and is recorded in the DB 2 in association with time information. When the NW visualization device 5 acquires the terminal information and time information output from the detection device 4 through the operation of the user U, the NW visualization device 5 acquires network configuration information from the DB 2 up to the detection time point including the intrusion time point. Is displayed on the screen.
The above is the outline of the malware influence range specifying method according to the present embodiment. Below, each element which comprises the malware influence range specific system 100 is explained in full detail.

1−3.通信ネットワーク1の構成
図3は、通信ネットワーク1の構成の一例を示す図である。通信ネットワーク1は、同図に示されるように、6つのOFS6A〜6F(以下、特に区別する必要がない場合には「OFS6」と総称する。)と、4つの端末7A〜7D(以下、特に区別する必要がない場合には「端末7」と総称する。)とにより構成される。OFS6Aは、端末7A及び7Bと、OFS6Bとに物理リンクを介して接続されている。OFS6B〜6Eは、それぞれ互いに物理リンクを介して接続されている。OFS6Fは、OFS6Dと、端末7C及び7Dとに物理リンクを介して接続されている。ここで、物理リンクとは、例えば通信ケーブルを介した物理的な接続をいう。各OFS6は、それぞれ通信ケーブルが接続される複数のポート(接続口)を備え、いずれかのポートを介して他の機器と接続される。なお、OFS6A及び6Fはエッジスイッチであり、OFS6B〜6Eはコアスイッチである。
1-3. Configuration of Communication Network 1 FIG. 3 is a diagram illustrating an example of the configuration of the communication network 1. As shown in the figure, the communication network 1 includes six OFS 6A to 6F (hereinafter collectively referred to as “OFS6” unless otherwise required) and four terminals 7A to 7D (hereinafter, particularly When there is no need to distinguish between them, they are collectively referred to as “terminal 7”. The OFS 6A is connected to the terminals 7A and 7B and the OFS 6B via a physical link. The OFSs 6B to 6E are connected to each other via physical links. The OFS 6F is connected to the OFS 6D and the terminals 7C and 7D via physical links. Here, the physical link refers to a physical connection via a communication cable, for example. Each OFS 6 includes a plurality of ports (connection ports) to which communication cables are connected, and is connected to other devices via any of the ports. OFS 6A and 6F are edge switches, and OFS 6B to 6E are core switches.

OFS6は、OpenFlow仕様に準拠した伝送装置(又は中継装置、転送装置)であって、ハードウェアで行われるパケット伝送処理を行う伝送装置である。ここで、OpenFlowとは、通信ネットワークを構成するネットワーク機器を1つの制御装置で集中管理し、複雑な転送制御を行ったり柔軟にネットワーク構成を変更したりすることができる技術である。OpenFlowは、SDNを実現するプロトコルの1つである。なおここで、SDNとは、コンピュータネットワークを構成する通信機器を単一のソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを柔軟かつ動的に変更することを可能とする技術の総称、または、そのような技術によって構築されたネットワークのことである。   The OFS 6 is a transmission device (or relay device, transfer device) compliant with the OpenFlow specification, and is a transmission device that performs packet transmission processing performed by hardware. Here, OpenFlow is a technology that enables centralized management of network devices constituting a communication network by a single control device to perform complex transfer control and flexibly change the network configuration. OpenFlow is one of the protocols that realizes SDN. Here, SDN is a technology that makes it possible to centrally control communication devices that make up a computer network with a single software, and to change the structure, configuration, settings, etc. of the network flexibly and dynamically. It is a generic name or a network constructed by such technology.

OFS6は、複数の端末7の間で経路制御情報(又は中継制御情報、転送制御情報)に基づいて通信パケットを中継する。具体的には、記憶するフローテーブルを参照して、通信パケットの転送制御を行う。ここで、フローテーブルとは、OFC3により計算された経路情報を保存するテーブルであって、OFS6がパケット転送を処理する際に参照されるテーブルである。このフローテーブルは1以上のフローエントリにより構成され、各フローエントリは、データ転送の条件(Match)と、条件合致時の動作指示(Instructions)とにより構成される。条件部分には、例えば、送信元又は宛先IP(Internet Protocol)アドレスや、送信元又は宛先MAC(Media Access Control)アドレスや、VLAN(Virtual Local Area Network)IDや、入力ポート番号等の、パケットのヘッダ情報が指定される。または、1以上のヘッダフィールド(Type of Serviceフィールドや、Class of Serviceフィールドも含む。)に設定される任意のビット値や複数の異なるビットが指定される。一方、動作指示部分には、例えば、データの転送(Output命令)、データの破棄(Drop命令)、データのヘッダ情報の書き換え(Set-Field命令)が指定される。OFS6は、パケットを受信すると、フローテーブル内に当該パケットのヘッダ情報と合致する条件が存在するか否かを調べ、存在する場合には当該条件に対応する動作指示に従って処理を実行する。なお、フローエントリには、優先度(Priority)や、カウンタ(Counters)や、有効期間(Timeouts)や、クッキー(Cookie)が指定されてもよい。   The OFS 6 relays communication packets between a plurality of terminals 7 based on route control information (or relay control information, transfer control information). Specifically, the communication packet transfer control is performed with reference to the stored flow table. Here, the flow table is a table that stores path information calculated by the OFC 3, and is a table that is referred to when the OFS 6 processes packet transfer. This flow table includes one or more flow entries, and each flow entry includes a data transfer condition (Match) and an operation instruction (Instructions) when the condition is met. The condition part includes, for example, a packet source such as a source or destination IP (Internet Protocol) address, a source or destination MAC (Media Access Control) address, a VLAN (Virtual Local Area Network) ID, and an input port number. Header information is specified. Alternatively, an arbitrary bit value set in one or more header fields (including a Type of Service field and a Class of Service field) and a plurality of different bits are designated. On the other hand, for example, data transfer (Output command), data discard (Drop command), and data header information rewrite (Set-Field command) are specified in the operation instruction portion. When receiving the packet, the OFS 6 checks whether a condition that matches the header information of the packet exists in the flow table, and if it exists, executes the process according to the operation instruction corresponding to the condition. In addition, a priority (Priority), a counter (Counters), a valid period (Timeouts), and a cookie (Cookie) may be specified in the flow entry.

OFS6は、図示せぬOpenFlowチャネル(セキュアチャネル)を介して、OpenFlowプロトコルに従ってOFC3との間で通信を行う。OFS6は、OFC3からフローエントリ変更メッセージ(Flow Modifyメッセージ)を受信すると、当該メッセージに従って、フローエントリの追加、更新、削除等の処理を行う。また、OFS6は、パケット受信時に、当該パケットのヘッダ情報と合致する条件がフローテーブルに存在しない場合には、OFC3に対してPacketInメッセージを送信する。このPacketInメッセージは、受信したパケットに合致するフローエントリが存在しない場合に、OFC3にパケットの処理方法を問い合わせるために送信されるメッセージである。このメッセージに対する応答としてOFC3からフローエントリ変更メッセージが送られてくると、OFS6は当該メッセージに従ってフローエントリの追加処理を行う。   The OFS 6 communicates with the OFC 3 according to the OpenFlow protocol via an OpenFlow channel (secure channel) (not shown). When receiving a flow entry modification message (Flow Modify message) from the OFC 3, the OFS 6 performs processing such as addition, update, and deletion of a flow entry in accordance with the message. Further, when receiving a packet, the OFS 6 transmits a PacketIn message to the OFC 3 when a condition that matches the header information of the packet does not exist in the flow table. This PacketIn message is a message transmitted to inquire the OFC 3 about the packet processing method when there is no flow entry that matches the received packet. When a flow entry change message is sent from the OFC 3 as a response to this message, the OFS 6 performs a flow entry addition process according to the message.

次に、端末7は、OFS6を介して互いに通信を行うコンピュータ装置である。端末7は、例えば、CPU(Central Processing Unit)等の演算装置と、HDD(Hard Disk Drive)等の記憶装置と、キーボードやマウス等の入力装置と、液晶ディスプレイ等の表示装置と、ネットワークカード等の通信インタフェースを備える。   Next, the terminal 7 is a computer device that communicates with each other via the OFS 6. The terminal 7 includes, for example, an arithmetic device such as a CPU (Central Processing Unit), a storage device such as an HDD (Hard Disk Drive), an input device such as a keyboard and a mouse, a display device such as a liquid crystal display, a network card, etc. The communication interface is provided.

1−4.DB2の構成
図4は、DB2を構成する各種テーブルを示す図である。DB2は、同図に示されるように、物理リンク情報テーブル21と、論理リンク情報テーブル22と、端末接続状態テーブル23と、スナップ情報テーブル24とを備える。物理リンク情報テーブル21は、後述するマルウェア影響範囲可視化処理において物理ネットワークのトポロジ図を描画するために利用される。その他のテーブルは同処理において仮想ネットワークのトポロジ図を描画するために利用される。
1-4. Configuration of DB2 FIG. 4 is a diagram illustrating various tables that configure DB2. The DB 2 includes a physical link information table 21, a logical link information table 22, a terminal connection state table 23, and a snap information table 24, as shown in FIG. The physical link information table 21 is used to draw a topology diagram of the physical network in the malware influence range visualization process described later. Other tables are used to draw a topology diagram of the virtual network in the same processing.

図5は、物理リンク情報テーブル21の一例を示す図である。この物理リンク情報テーブル21は、通信ネットワーク1を構成するOFS6間の物理リンクを示す物理リンク情報を保存するテーブルである。物理リンク情報テーブル21を構成する各レコードは、同図に示されるように、送信元OFS6のDPID(src_DPID)と、送信元OFS6の送信ポート番号(src_PortNo)と、宛先OFS6のDPID(dst_DPID)と、宛先OFS6の受信ポート番号(dst_PortNo)と、スナップID(SnapID)の各フィールドにより構成される。ここで、DPID(Datapath ID)は、OFS6を一意に識別するための識別情報である。スナップIDについては後述する。   FIG. 5 is a diagram illustrating an example of the physical link information table 21. The physical link information table 21 is a table that stores physical link information indicating physical links between OFSs 6 constituting the communication network 1. As shown in the figure, each record constituting the physical link information table 21 includes a DPID (src_DPID) of the transmission source OFS6, a transmission port number (src_PortNo) of the transmission source OFS6, and a DPID (dst_DPID) of the destination OFS6. The destination OFS 6 includes a receiving port number (dst_PortNo) and a snap ID (SnapID) field. Here, DPID (Datapath ID) is identification information for uniquely identifying the OFS 6. The snap ID will be described later.

図6は、論理リンク情報テーブル22の一例を示す図である。この論理リンク情報テーブル22は、通信ネットワーク1を構成するOFS6間の論理リンクを示す論理リンク情報をスナップIDと対応付けて保存するテーブルである。論理リンク情報テーブル22を構成する各レコードは、同図に示されるように、送信元OFS6のDPID(src_DPID)と、送信元OFS6の送信ポート番号(src_PortNo)と、ネットワークIDと、ユーザIDと、対端末フラグと、スナップIDの各フィールドにより構成される。ここで、ネットワークIDは、本実施形態においてはネットワークを一意に識別するための識別情報である。ネットワークIDは、特に断りがない限りは、データ転送の条件(Match)にあるVLAN−IDを用いる。なお、ネットワークIDは、VLAN−ID数の上限である4094に制限されるため、これ以上のネットワーク数が必要である場合は、別のデータ転送の条件部分を組み合わせて利用する。ユーザIDは、端末7を一意に識別するための識別情報である。対端末フラグは、OFS6が端末7と直接接続されているか否かを示すフラグ(boolean型の変数)である。直接接続されている場合には「true」となり、直接接続されていない場合には「false」となる。スナップIDについては後述する。   FIG. 6 is a diagram illustrating an example of the logical link information table 22. The logical link information table 22 is a table that stores logical link information indicating logical links between OFSs 6 constituting the communication network 1 in association with snap IDs. As shown in the figure, each record constituting the logical link information table 22 includes a DPID (src_DPID) of the transmission source OFS 6, a transmission port number (src_PortNo) of the transmission source OFS 6, a network ID, a user ID, It consists of each field of terminal flag and snap ID. Here, the network ID is identification information for uniquely identifying the network in the present embodiment. As the network ID, a VLAN-ID in the data transfer condition (Match) is used unless otherwise specified. Note that the network ID is limited to 4094, which is the upper limit of the number of VLAN-IDs. Therefore, if a larger number of networks is required, another data transfer condition part is used in combination. The user ID is identification information for uniquely identifying the terminal 7. The terminal flag is a flag (boolean type variable) indicating whether the OFS 6 is directly connected to the terminal 7 or not. It is “true” when directly connected, and “false” when not directly connected. The snap ID will be described later.

図7は、端末接続状態テーブル23の一例を示す図である。この端末接続状態テーブル23は、通信ネットワーク1を構成する各端末7の接続状態を示す接続状態情報をタイムスタンプ(timestamp)と対応付けて保存するテーブルである。端末接続状態テーブル23を構成する各レコードは、同図に示されるように、ユーザIDと、ログイン認証済みのアカウント名と、接続状態(loginStatus)と、送信元IPアドレスと、送信元MACアドレスと、ネットワークIDと、スナップIDの各フィールドにより構成される。ここで、接続状態は、端末7が接続されているか否かを示すboolean型の変数であり、例えば、接続されている場合には「true」となり、切断されている場合には「false」となる。この接続状態は、端末7がネットワークに接続している接続期間を特定するために参照される。   FIG. 7 is a diagram illustrating an example of the terminal connection state table 23. The terminal connection status table 23 is a table that stores connection status information indicating the connection status of each terminal 7 constituting the communication network 1 in association with a time stamp. As shown in the figure, each record constituting the terminal connection status table 23 includes a user ID, a login authenticated account name, a connection status (loginStatus), a transmission source IP address, and a transmission source MAC address. , And network ID and snap ID fields. Here, the connection state is a boolean variable indicating whether or not the terminal 7 is connected. For example, the connection state is “true” when connected, and “false” when disconnected. Become. This connection state is referred to in order to specify the connection period during which the terminal 7 is connected to the network.

図8は、スナップ情報テーブル24の一例を示す図である。このスナップ情報テーブル24は、スナップIDとタイムスタンプとを対応付けて保存するテーブルである。スナップ情報テーブル24を構成する各レコードは、同図に示されるように、スナップIDと、タイムスタンプと、論理リンク取得識別子の各フィールドにより構成される。ここで、スナップIDは、各タイムスタンプを一意に識別するための識別情報である。タイムスタンプは、ネットワーク構成情報がOFC3によりDB2に記録された日時(具体的には、年月日(yyyy/mm/dd)及び時刻(hh:mm:ss))を示す文字列である。論理リンク取得識別子は、論理リンク情報が記録された日時を示すスナップIDを識別するための識別子である。   FIG. 8 is a diagram illustrating an example of the snap information table 24. The snap information table 24 is a table that stores a snap ID and a time stamp in association with each other. As shown in the figure, each record constituting the snap information table 24 is composed of fields of a snap ID, a time stamp, and a logical link acquisition identifier. Here, the snap ID is identification information for uniquely identifying each time stamp. The time stamp is a character string indicating the date and time (specifically, date (yyyy / mm / dd) and time (hh: mm: ss)) when the network configuration information is recorded in the DB 2 by the OFC 3. The logical link acquisition identifier is an identifier for identifying a snap ID indicating the date and time when the logical link information was recorded.

1−5.OFC3の構成
OFC3は、OpenFlow仕様に準拠した制御装置であって、複数のOFS6の振る舞いを一括して管理する制御装置である。OFC3は、通信ネットワーク1におけるデータ転送の経路計算を行って、計算した経路に沿ってデータ転送が行われるように各OFS6を制御する。
1-5. Configuration of OFC 3 OFC 3 is a control device that complies with the OpenFlow specification, and is a control device that collectively manages the behavior of a plurality of OFSs 6. The OFC 3 performs route calculation for data transfer in the communication network 1 and controls each OFS 6 so that data transfer is performed along the calculated route.

図9は、マルウェア影響範囲特定システム100の機能構成の一例を示す図である。OFC3は、同図に示されるように、ネットワーク制御部31と、記録部32の機能を備える。記録部32は、物理リンク記録部321と、論理リンク記録部322と、端末接続状態記録部323と、スナップ情報記録部324とを有する。これらの各機能は、例えば、CPU等の演算装置によりプログラムが実行されることにより実現される。   FIG. 9 is a diagram illustrating an example of a functional configuration of the malware influence range specifying system 100. The OFC 3 includes the functions of a network control unit 31 and a recording unit 32 as shown in FIG. The recording unit 32 includes a physical link recording unit 321, a logical link recording unit 322, a terminal connection state recording unit 323, and a snap information recording unit 324. Each of these functions is realized, for example, by executing a program by an arithmetic device such as a CPU.

ネットワーク制御部31は、通信ネットワーク1の経路計算を行って、各OFS6に記憶される経路制御情報を更新して通信ネットワーク1の構成を変更する。具体的には、各OFS6に対してフローエントリ変更メッセージを送信し、OFS6に記憶されるフローエントリを更新することで、通信ネットワーク1の論理リンクを変更する。各OFS6に記録されるフローエントリは図示せぬフロー管理テーブルにおいて集中的に管理され、各OFS6においてフローエントリの更新が行われると、これに伴ってフロー管理テーブルの情報が更新される。   The network control unit 31 calculates the route of the communication network 1 and updates the route control information stored in each OFS 6 to change the configuration of the communication network 1. Specifically, the logical link of the communication network 1 is changed by transmitting a flow entry change message to each OFS 6 and updating the flow entry stored in the OFS 6. The flow entries recorded in each OFS 6 are centrally managed in a flow management table (not shown). When the flow entry is updated in each OFS 6, the information in the flow management table is updated accordingly.

物理リンク記録部321は、通信ネットワーク1全体の物理リンク情報を物理リンク情報テーブル21に記録する。言い換えると、通信ネットワーク1の物理トポロジを示す情報を物理リンク情報テーブル21に記録する。なお、本実施形態では当該記録は定期的に実行されるものとしているが、物理トポロジの変更の検出を契機として実行されてもよい。または、通信ネットワーク1の経路計算や、端末7のログイン又はログアウトを契機として逐次実行されてもよい。   The physical link recording unit 321 records physical link information of the entire communication network 1 in the physical link information table 21. In other words, information indicating the physical topology of the communication network 1 is recorded in the physical link information table 21. In the present embodiment, the recording is performed periodically. However, the recording may be performed in response to detection of a physical topology change. Alternatively, it may be sequentially executed with the route calculation of the communication network 1 and the login or logout of the terminal 7 as a trigger.

図10は、通信ネットワーク1の物理トポロジを検出する方法の一例を説明する図である。同図に示される例では、LLDP(Link Layer Discovery Protocol)が利用されている。また、同例では、OFS6Aのポート11に接続する物理リンクを調べる場合を想定している。   FIG. 10 is a diagram for explaining an example of a method for detecting the physical topology of the communication network 1. In the example shown in the figure, LLDP (Link Layer Discovery Protocol) is used. In this example, it is assumed that the physical link connected to the port 11 of the OFS 6A is examined.

まず、OFC3は、OFS6AのDPIDとポート番号「11」とを埋め込んだLLDPパケットを作成する(ステップSa1)。次に、OFC3は、「ポート11から出力する」という動作指示を含むPacketOutメッセージとして、上記のLLDPパケットをOFS6Aに送信する(ステップSa2)。LLDPパケットを受信したOFS6Aは、動作指示に従い、ポート11からLLDPパケットを出力する(ステップSa3)。ポート11と接続されるOFS6Bは、OFS6Aから出力されたLLDPパケットを受信すると、自身のフローテーブルを参照して当該パケットの処理方法を調べる。しかしこの時、OFS6Bでは、当該パケットに合致するフローエントリはあえて設定されていないため、OFS6Bは、受信したLLDPパケットをPacketInメッセージとしてOFC3に出力する(ステップSa4)。LLDPパケットを受信したOFC3は、当該パケットを解析することにより、OFS6AとOFS6Bの間の物理リンクの存在を検出する(ステップSa5)。もし仮に、いずれのOFS6からもn回連続でLLDPパケットが送られてこない場合には、OFC3は、OFS6Aのポート11に接続する物理リンクは断線していると判断する。
以上説明した手続きを、接続されるOFS6に対して繰り返し行うことにより、OFC3は、通信ネットワーク1の物理トポロジを把握する。このようにLLDPパケットの送出は、物理リンクの変化を捉える契機となる。
First, the OFC 3 creates an LLDP packet in which the DPID of the OFS 6A and the port number “11” are embedded (step Sa1). Next, the OFC 3 transmits the above LLDP packet to the OFS 6A as a PacketOut message including an operation instruction “output from the port 11” (step Sa2). The OFS 6A that has received the LLDP packet outputs the LLDP packet from the port 11 in accordance with the operation instruction (step Sa3). When the OFS 6B connected to the port 11 receives the LLDP packet output from the OFS 6A, the OFS 6B checks the processing method of the packet with reference to its own flow table. At this time, however, since the flow entry matching the packet is not set in the OFS 6B, the OFS 6B outputs the received LLDP packet to the OFC 3 as a PacketIn message (step Sa4). The OFC 3 that has received the LLDP packet detects the presence of a physical link between the OFS 6A and the OFS 6B by analyzing the packet (step Sa5). If no OFS 6 continuously sends LLDP packets n times, the OFC 3 determines that the physical link connected to the port 11 of the OFS 6A is disconnected.
The OFC 3 grasps the physical topology of the communication network 1 by repeatedly performing the procedure described above for the connected OFS 6. As described above, the transmission of the LLDP packet triggers a change in the physical link.

次に、論理リンク記録部322は、通信ネットワーク1全体の論理リンク情報をスナップIDと対応付けて論理リンク情報テーブル22に記録する。言い換えると、通信ネットワーク1の論理トポロジを示す情報をスナップIDと対応付けて論理リンク情報テーブル22に記録する。論理リンク記録部322は、上述したフロー管理テーブルから論理リンク情報を読み出して論理リンク情報テーブル22に書き込む。ここで、スナップIDは、当該記録の時点を示すタイムスタンプを識別する識別情報として生成される。なお、本実施形態では論理リンク情報テーブル22に対する情報の記録は定期的に実行されるものとしているが、論理トポロジの変更を契機として実行されてもよい。   Next, the logical link recording unit 322 records the logical link information of the entire communication network 1 in the logical link information table 22 in association with the snap ID. In other words, information indicating the logical topology of the communication network 1 is recorded in the logical link information table 22 in association with the snap ID. The logical link recording unit 322 reads the logical link information from the flow management table described above and writes it in the logical link information table 22. Here, the snap ID is generated as identification information for identifying a time stamp indicating the time of the recording. In the present embodiment, the recording of information in the logical link information table 22 is performed periodically, but may be performed in response to a change in logical topology.

図11は、論理リンク情報テーブル22に記録される論理リンク情報の一例を説明する図である。図11(a)は、論理リンク情報(言い換えると、フローエントリ)のデータ構成の一例を示す図であり、図11(b)は、論理リンク情報により表される論理トポロジの一例を示す図である。図11に示される例は、通信ネットワーク1において、端末7Aから端末7Cに対して通信を行う際に設定される論理リンクの一例を示している。   FIG. 11 is a diagram illustrating an example of logical link information recorded in the logical link information table 22. FIG. 11A is a diagram illustrating an example of a data configuration of logical link information (in other words, a flow entry), and FIG. 11B is a diagram illustrating an example of a logical topology represented by the logical link information. is there. The example illustrated in FIG. 11 illustrates an example of a logical link that is set when communication is performed from the terminal 7A to the terminal 7C in the communication network 1.

図12は、論理リンク情報テーブル22に記録される論理リンク情報の他の例を説明する図である。図12(a)は、論理リンク情報(言い換えると、フローエントリ)のデータ構成の他の例を示す図であり、図12(b)は、論理リンク情報により表される論理トポロジの他の例を示す図である。図12に示される例は、通信ネットワーク1において、端末7Bから端末7Dに対して通信を行う際に設定される論理リンクの一例を示している。   FIG. 12 is a diagram for explaining another example of the logical link information recorded in the logical link information table 22. FIG. 12A is a diagram illustrating another example of the data configuration of the logical link information (in other words, the flow entry), and FIG. 12B is another example of the logical topology represented by the logical link information. FIG. The example illustrated in FIG. 12 illustrates an example of a logical link that is set when communication is performed from the terminal 7B to the terminal 7D in the communication network 1.

次に、端末接続状態記録部323は、通信ネットワーク1を構成する各端末7の接続状態を示す接続状態情報をタイムスタンプと対応付けて端末接続状態テーブル23に記録する。当該記録は、端末7のログイン時及びログアウト時に実行される。   Next, the terminal connection state recording unit 323 records connection state information indicating the connection state of each terminal 7 constituting the communication network 1 in the terminal connection state table 23 in association with a time stamp. The recording is executed when the terminal 7 logs in and when logging out.

図13は、ログイン時に接続状態情報を記録する際の手順の一例を説明する図である。同図に示される手順によれば、OFS6Aは、自身のフローテーブルに合致しないパケットを端末7Aから受信すると(ステップSb1)、PacketInメッセージを用いて受信パケットをOFC3に送信する(ステップSb2)。当該パケットを受信したOFC3は、当該パケットのヘッダ情報を参照して送信元IPアドレスと送信元MACアドレスとを特定する。また、OFC3は、特定したアドレス情報に基づいてユーザIDとアカウント名とを特定する。また、OFC3は、接続状態として変数「true」を特定するとともに、受信パケットを転送するパスに割り当てるネットワークIDを特定する。そして、以上特定した情報(すなわち、接続状態情報)を、当該記録の時点を示すタイムスタンプと対応付けて端末接続状態テーブル23に記録する(ステップSb3)。   FIG. 13 is a diagram illustrating an example of a procedure for recording connection state information at the time of login. According to the procedure shown in the figure, when the OFS 6A receives a packet that does not match its own flow table from the terminal 7A (step Sb1), it transmits the received packet to the OFC 3 using the PacketIn message (step Sb2). The OFC 3 that has received the packet identifies the source IP address and the source MAC address with reference to the header information of the packet. Further, the OFC 3 specifies the user ID and the account name based on the specified address information. Further, the OFC 3 specifies the variable “true” as the connection state and specifies the network ID assigned to the path for transferring the received packet. Then, the information specified above (that is, the connection state information) is recorded in the terminal connection state table 23 in association with the time stamp indicating the recording time (step Sb3).

一方、ログアウト時とは、具体的には、端末7から送信されたログアウトを要求するパケットをOFS6を介してOFC3が受信した時や、端末7がセッションタイムアウトによりログアウトとしたOFC3が判断した時である。これらの際にはOFC3は、接続状態として変数「false」を指定する接続状態情報を、当該記録の時点を示すタイムスタンプと対応付けて端末接続状態テーブル23に記録する。   On the other hand, when logging out, specifically, when the OFC 3 receives a packet requesting logout transmitted from the terminal 7 via the OFS 6, or when the OFC 3 that the terminal 7 has logged out due to a session timeout is determined. is there. In these cases, the OFC 3 records the connection state information specifying the variable “false” as the connection state in the terminal connection state table 23 in association with the time stamp indicating the recording time.

なお、ログイン及びログアウトの判断方法は上記の例に限られない。例えば、ログイン及びログアウトは、外部の認証サーバ(例えば、LDAP(Lightweight Directory Access Protocol)サーバやアクティブディレクトリ)とOFC3とが連携して判断してもよい。または、外部サーブレット機能とOFC3とが連携して判断してもよい。   Note that the method of determining login and logout is not limited to the above example. For example, login and logout may be determined by an external authentication server (for example, an LDAP (Lightweight Directory Access Protocol) server or active directory) and the OFC 3 in cooperation. Alternatively, the external servlet function and the OFC 3 may make a determination in cooperation.

次に、スナップ情報記録部324は、スナップIDとタイムスタンプとを対応付けてスナップ情報テーブル24に記録する。ここで、スナップIDと対応付けられるタイムスタンプは、論理リンク記録部322により論理リンク情報テーブル22に対して論理リンク情報が記録された時点か、または、端末接続状態記録部323により端末接続状態テーブル23に対して接続状態情報が記録された時点を示すタイムスタンプである。スナップIDに紐付けられたネットワーク構成情報(物理リンク情報、論理リンク情報または接続状態情報)をスナップショットという。   Next, the snap information recording unit 324 records the snap ID and the time stamp in the snap information table 24 in association with each other. Here, the time stamp associated with the snap ID is the time when the logical link information is recorded in the logical link information table 22 by the logical link recording unit 322 or the terminal connection state table by the terminal connection state recording unit 323. 23 is a time stamp indicating the point in time when the connection status information is recorded for 23. Network configuration information (physical link information, logical link information, or connection status information) associated with a snap ID is called a snapshot.

1−6.検知装置4の構成
検知装置4は、例えば、SIEM(Security Information and Event Management、セキュリティ情報及びイベント管理)を備えたコンピュータ装置である。検知装置4は、通信ネットワーク1上に存在するサーバや、ネットワーク機器や、セキュリティ機器等からリアルタイムでログ情報やイベントデータを収集して、これらを相関分析することでマルウェアの侵入を検知する。そして、マルウェアの侵入を検知すると、当該マルウェアの侵入の時点を特定し、当該侵入時点を示す時間情報と、当該マルウェアに侵入された端末7の識別情報(具体的には、IPアドレスとMACアドレス)とをユーザUに通知する。
1-6. Configuration of Detection Device 4 The detection device 4 is, for example, a computer device equipped with SIEM (Security Information and Event Management). The detection device 4 collects log information and event data in real time from servers, network devices, security devices, and the like existing on the communication network 1 and detects the intrusion of malware by performing a correlation analysis. When a malware intrusion is detected, the time of the malware intrusion is specified, time information indicating the time of the intrusion, and identification information (specifically, an IP address and a MAC address) of the terminal 7 invaded by the malware. ) To the user U.

ここで、上記のセキュリティ機器には、例えば、ファイアウォールや、IDS(Intrusion Detection System、侵入検知システム)や、IPS(Intrusion Prevention System、侵入防止システム)や、SPF(Sender Policy Framework)や、スパムフィルタや、ウェブフィルタリングが含まれる。SPF(Sender Policy Framework)とスパムフィルタはメール型マルウェアを検知し、ウェブフィルタリングはウェブ型マルウェアを検知する。IDSとIPSはすべての通信についてマルウェアを検知する。また、本実施形態においてマルウェアとは、有害なソフトウェアのことである。   Here, examples of the security device include a firewall, IDS (Intrusion Detection System), IPS (Intrusion Prevention System), SPF (Sender Policy Framework), spam filter, Web filtering is included. SPF (Sender Policy Framework) and spam filter detect email-type malware, and web filtering detects web-type malware. IDS and IPS detect malware for all communications. In the present embodiment, malware is harmful software.

なお、検知装置4は、サンドボックス型のファイアウォールであってもよい。具体的には、自身を通過したファイルをクラウド上の仮想空間(サンドボックス)で実行し、その動作を監視することでマルウェアを検知し、随時シグネチャを更新するファイアウォールであってもよい。   The detection device 4 may be a sandbox type firewall. Specifically, it may be a firewall that executes a file passing through itself in a virtual space (sandbox) on the cloud, detects malware by monitoring its operation, and updates the signature as needed.

1−7.NW可視化装置5の構成
NW可視化装置5は、図9に示されるように、侵入時点特定部51と、感染端末特定部52と、スナップID取得部53と、感染端末ID取得部54と、仮想ネットワーク特定部(以下、「仮想NW特定部」という。)55と、感染被疑端末特定部56と、物理リンク特定部57と、論理リンク特定部58と、スコア算出部59と、トポロジ図作成部60と、表示部61の機能を備える。これらの各機能は、例えば、CPU等の演算装置によりプログラムが実行されることにより実現される。
1-7. Configuration of NW Visualization Device 5 As shown in FIG. 9, the NW visualization device 5 includes an intrusion time specifying unit 51, an infected terminal specifying unit 52, a snap ID acquiring unit 53, an infected terminal ID acquiring unit 54, a virtual Network identification unit (hereinafter referred to as “virtual NW identification unit”) 55, infection suspected terminal identification unit 56, physical link identification unit 57, logical link identification unit 58, score calculation unit 59, and topology diagram creation unit 60 and the function of the display unit 61. Each of these functions is realized, for example, by executing a program by an arithmetic device such as a CPU.

侵入時点特定部51は、マルウェアに侵入された第1端末7について、その侵入時点Tを示す時間情報を取得する。この侵入時点Tを示す時間情報は、例えば、ユーザUによりNW可視化装置5に対して入力される。この侵入時点Tは、例えば、年月日(yyyy/mm/dd)と時刻(hh:mm:ss)の組み合わせにより表される。   The intrusion time specifying unit 51 acquires time information indicating the intrusion time T for the first terminal 7 invaded by malware. The time information indicating the entry time T is input to the NW visualization device 5 by the user U, for example. The intrusion time T is represented by, for example, a combination of date (yyyy / mm / dd) and time (hh: mm: ss).

感染端末特定部52は、マルウェアに侵入された第1端末7を示す端末情報を取得する。この端末情報は第1端末7を識別する識別情報であり、具体的にはIPアドレスやMACアドレスである。この端末情報は、例えば、ユーザUによりNW可視化装置5に対して入力される。   The infected terminal specifying unit 52 acquires terminal information indicating the first terminal 7 invaded by malware. This terminal information is identification information for identifying the first terminal 7, and is specifically an IP address or a MAC address. This terminal information is input to the NW visualization device 5 by the user U, for example.

スナップID取得部53は、侵入時点特定部51により特定された侵入時点Tに対応するスナップIDを取得する。具体的には、侵入時点特定部51により取得された時間情報により示される侵入時点Tに基づいて特定されるタイムスタンプと対応付けられているスナップIDをスナップ情報テーブル24から取得する。ここで取得されるスナップIDは、具体的には、侵入時点Tよりも過去のタイムスタンプと対応付けられているスナップIDであって、その論理リンク取得識別子が「1」である直近のスナップIDである。   The snap ID acquisition unit 53 acquires a snap ID corresponding to the intrusion time T specified by the intrusion time specifying unit 51. Specifically, the snap ID associated with the time stamp specified based on the intrusion time T indicated by the time information acquired by the intrusion time specifying unit 51 is acquired from the snap information table 24. Specifically, the snap ID acquired here is a snap ID associated with a time stamp that is past the intrusion time T, and the latest snap ID whose logical link acquisition identifier is “1”. It is.

感染端末ID取得部54は、感染端末特定部52により特定された第1端末7のユーザIDを取得する。具体的には、感染端末特定部52により取得された端末情報と対応付けられているユーザIDを端末接続状態テーブル23から取得する。   The infected terminal ID acquisition unit 54 acquires the user ID of the first terminal 7 specified by the infected terminal specifying unit 52. Specifically, the user ID associated with the terminal information acquired by the infected terminal specifying unit 52 is acquired from the terminal connection state table 23.

仮想NW特定部55は、感染端末特定部52により特定された第1端末7が所属していた第1仮想ネットワーク(又は、論理ネットワーク)を特定する。具体的には、感染端末特定部52により取得された端末情報や、感染端末ID取得部54により取得されたユーザIDと対応付けられている第1仮想ネットワーク情報を端末接続状態テーブル23から取得する。ここで仮想ネットワーク情報とは、例えばネットワークIDや、ネットワークセグメントIDである。   The virtual NW specifying unit 55 specifies the first virtual network (or logical network) to which the first terminal 7 specified by the infected terminal specifying unit 52 belongs. Specifically, the terminal information acquired by the infected terminal identification unit 52 and the first virtual network information associated with the user ID acquired by the infected terminal ID acquisition unit 54 are acquired from the terminal connection state table 23. . Here, the virtual network information is, for example, a network ID or a network segment ID.

感染被疑端末特定部56は、仮想NW特定部55により特定された第1仮想ネットワークを介して副次的に感染した可能性のある第2端末7を特定する。具体的には、仮想NW特定部55により取得された第1仮想ネットワーク情報と対応付けられている、感染端末特定部52により取得された端末情報に示される第1端末7とは異なる第2端末7を示す端末情報を端末接続状態テーブル23から取得する。ここで取得される端末情報とは例えばユーザID等の識別情報である。   The infection suspected terminal specifying unit 56 specifies the second terminal 7 that may have been infected secondarily through the first virtual network specified by the virtual NW specifying unit 55. Specifically, the second terminal different from the first terminal 7 indicated in the terminal information acquired by the infected terminal specifying unit 52, which is associated with the first virtual network information acquired by the virtual NW specifying unit 55 The terminal information indicating 7 is acquired from the terminal connection state table 23. The terminal information acquired here is, for example, identification information such as a user ID.

感染被疑端末特定部56は、第2端末7を特定する際、仮想NW特定部55により特定された第1仮想ネットワークに対するログイン期間が、感染端末特定部52により特定された第1端末7と重複する第2端末7を特定する。具体的には、仮想NW特定部55により取得された第1仮想ネットワーク情報により示される第1仮想ネットワークに対して接続状態にあった期間が第1端末7と重複する第2端末7を特定する。   When the suspected infection identifying unit 56 identifies the second terminal 7, the login period for the first virtual network identified by the virtual NW identifying unit 55 overlaps with the first terminal 7 identified by the infected terminal identifying unit 52. The second terminal 7 to be identified is specified. Specifically, the second terminal 7 in which the period in which the first virtual network indicated by the first virtual network information acquired by the virtual NW specifying unit 55 is in the connected state overlaps with the first terminal 7 is specified. .

また、感染被疑端末特定部56は、第2端末7を特定する際、上記の重複するログイン期間の少なくとも一部が侵入時点T以降である第2端末7を特定する。言い換えると、上記の重複する、第1仮想ネットワークに対して接続状態にあった期間の少なくとも一部が侵入時点T以降である第2端末7を特定する。   In addition, when the suspected infection terminal specifying unit 56 specifies the second terminal 7, the second terminal 7 whose at least part of the overlapping login period is after the intrusion time T is specified. In other words, the second terminal 7 in which at least a part of the overlapping period of the connection state with respect to the first virtual network is after the intrusion time T is specified.

また、感染被疑端末特定部56は、第2端末7の特定に加えて、仮想NW特定部55により第1端末7が所属していた第2仮想ネットワークが特定された場合に、この第2仮想ネットワークを介して副次的に感染した可能性のある第3端末7を特定する。具体的には、仮想NW特定部55により第1端末7の端末情報と対応付けられている第2仮想ネットワーク情報が端末接続状態テーブル23から取得されると、この第2仮想ネットワーク情報と対応付けられている、第1及び第2端末7とは異なる第3端末7を示す端末情報を端末接続状態テーブル23から取得する。   In addition to specifying the second terminal 7, the infection suspected terminal specifying unit 56 specifies the second virtual network when the virtual NW specifying unit 55 specifies the second virtual network to which the first terminal 7 belongs. The third terminal 7 that may possibly be secondary infected via the network is specified. Specifically, when the second virtual network information associated with the terminal information of the first terminal 7 is acquired from the terminal connection state table 23 by the virtual NW specifying unit 55, the second virtual network information is associated with the second virtual network information. Terminal information indicating a third terminal 7 different from the first and second terminals 7 is obtained from the terminal connection state table 23.

また、感染被疑端末特定部56は、第2端末7を特定後に、仮想NW特定部55により第2端末7が所属していた第3仮想ネットワークが特定されると、この第3仮想ネットワークを介して副次的に感染した可能性のある第4端末7を特定する。具体的には、仮想NW特定部55により第2端末7を示す端末情報と対応付けられる第3仮想ネットワーク情報が端末接続状態テーブル23から取得されると、この第3仮想ネットワーク情報と対応付けられている、第1乃至第3端末7とは異なる第4端末7を示す端末情報を端末接続状態テーブル23から取得する。   In addition, after identifying the second terminal 7, the infection suspected terminal identifying unit 56 identifies the third virtual network to which the second terminal 7 belongs by the virtual NW identifying unit 55, via the third virtual network. Thus, the fourth terminal 7 that may possibly be secondaryly infected is identified. Specifically, when the third virtual network information associated with the terminal information indicating the second terminal 7 is acquired from the terminal connection state table 23 by the virtual NW specifying unit 55, the third virtual network information is associated with the third virtual network information. Terminal information indicating the fourth terminal 7 different from the first to third terminals 7 is acquired from the terminal connection state table 23.

物理リンク特定部57は、通信ネットワーク1の物理リンク情報を物理リンク情報テーブル21から取得する。具体的には、スナップID取得部53により取得されたスナップID以降のスナップIDと対応付けられている物理リンク情報を取得する。   The physical link specifying unit 57 acquires the physical link information of the communication network 1 from the physical link information table 21. Specifically, physical link information associated with a snap ID after the snap ID acquired by the snap ID acquisition unit 53 is acquired.

論理リンク特定部58は、通信ネットワーク1の論理リンク情報を論理リンク情報テーブル22から取得する。具体的には、スナップID取得部53により取得されたスナップID以降のスナップIDと対応付けられている論理リンク情報を取得する。   The logical link specifying unit 58 acquires the logical link information of the communication network 1 from the logical link information table 22. Specifically, logical link information associated with a snap ID after the snap ID acquired by the snap ID acquisition unit 53 is acquired.

スコア算出部59は、感染被疑端末特定部56により特定された各端末7について、マルウェア感染の確率を示すスコアPを算出する。   The score calculation unit 59 calculates a score P indicating the probability of malware infection for each terminal 7 specified by the infection suspected terminal specifying unit 56.

トポロジ図作成部60は、通信ネットワーク1のトポロジを示す図を描画する。ここで、トポロジとは、通信ネットワーク1の物理的及び/又は論理的な接続形態である。トポロジ図作成部60は、具体的には、物理リンク特定部57により取得された物理リンク情報を参照して、OFS6をノードで示し、OFS6間の物理リンクをエッジとする物理トポロジ図を描画する。また、トポロジ図作成部60は、論理リンク特定部58により取得された論理リンク情報を参照して、OFS6をノードで示し、OFS6間の論理リンクをエッジとする論理トポロジ図を描画する。この際、トポロジ図作成部60は、物理トポロジ図に重ねて論理トポロジ図を描画する。また、トポロジ図作成部60は、論理トポロジ図において、感染被疑端末特定部56により特定された各端末7をノードとして描画する。なお、この際描画される各端末7を示すノードの表示態様は、スコア算出部59により算出されたスコアPに応じて決定される。   The topology diagram creating unit 60 draws a diagram showing the topology of the communication network 1. Here, the topology is a physical and / or logical connection form of the communication network 1. Specifically, the topology diagram creating unit 60 refers to the physical link information acquired by the physical link specifying unit 57, shows the OFS 6 as a node, and draws a physical topology diagram with the physical link between the OFS 6 as an edge. . Further, the topology diagram creating unit 60 refers to the logical link information acquired by the logical link specifying unit 58 and draws a logical topology diagram in which the OFS 6 is indicated by a node and the logical link between the OFSs 6 is an edge. At this time, the topology diagram creation unit 60 draws a logical topology diagram over the physical topology diagram. Further, the topology diagram creating unit 60 draws each terminal 7 identified by the infection suspected terminal identifying unit 56 as a node in the logical topology diagram. In addition, the display mode of the node indicating each terminal 7 drawn at this time is determined according to the score P calculated by the score calculation unit 59.

表示部61は、トポロジ図作成部60により作成されたトポロジ図を、例えば液晶ディスプレイ等の表示装置に表示する。この表示部61は、トポロジ図作成部60により作成されたトポロジ図を示すデータを出力する出力部の一例である。   The display unit 61 displays the topology diagram created by the topology diagram creation unit 60 on a display device such as a liquid crystal display. The display unit 61 is an example of an output unit that outputs data indicating the topology diagram created by the topology diagram creation unit 60.

1−8.マルウェア影響範囲特定システム100の動作
マルウェア影響範囲特定システム100の動作について説明する。具体的には、マルウェアの侵入を検知時に当該マルウェアの影響範囲を特定する処理と、特定したマルウェアの影響範囲を可視化する処理とについて説明する。
1-8. Operation of Malware Influence Range Identification System 100 The operation of the malware influence range identification system 100 will be described. Specifically, a process for identifying the affected area of the malware when detecting the intrusion of the malware and a process for visualizing the identified affected area of the malware will be described.

1−8−1.マルウェア影響範囲特定処理
図14及び15は、マルウェア影響範囲特定処理を示すフローチャートである。本処理は、例えば、検知装置4からマルウェアの検知のアラートを受けたユーザUが、NW可視化装置5に対して当該マルウェアの侵入を受けた端末7の識別情報と侵入時点Tを示す時間情報とを入力することにより実行される。
1-8-1. Malware Influence Range Identification Processing FIGS. 14 and 15 are flowcharts showing malware influence range identification processing. In this process, for example, when the user U who has received an alert of malware detection from the detection device 4 has received the malware intrusion into the NW visualization device 5, the identification information of the terminal 7 and the time information indicating the intrusion time T It is executed by inputting.

本処理のステップSc1においてNW可視化装置5の感染端末特定部52は、マルウェアに侵入された端末7(以下、本処理の説明において「感染端末7」という。)の端末情報(具体的には、IPアドレスとMACアドレス)を取得し、侵入時点特定部51は、その侵入時点Tを示す時間情報を取得する。   In step Sc1 of this process, the infected terminal identification unit 52 of the NW visualization device 5 uses terminal information (specifically, “infected terminal 7” in the description of this process) that has been invaded by malware. IP address and MAC address), and the intrusion time specifying unit 51 acquires time information indicating the intrusion time T.

次に、スナップID取得部53は、侵入時点Tよりも過去のタイムスタンプと対応付けられているスナップIDであって、その論理リンク取得識別子が「1」である直近のスナップIDをスナップ情報テーブル24から取得する(ステップSc2)。ここで、論理リンク取得識別子が「1」であるスナップIDを取得しているのは、スナップ情報テーブル24に記録されるスナップIDのうち、論理リンク情報が記録された時点に対応するスナップIDを取得するためである。例えば、スナップID取得部53は、侵入時点Tが「2015/03/01 12:30:00」である場合には、図8に示されるスナップ情報テーブル24においては、スナップID「1」を取得する。   Next, the snap ID acquisition unit 53 is a snap ID associated with a time stamp in the past from the intrusion time T, and the latest snap ID whose logical link acquisition identifier is “1” is stored in the snap information table. 24 (step Sc2). Here, the snap ID whose logical link acquisition identifier is “1” is acquired because the snap ID corresponding to the point in time when the logical link information is recorded among the snap IDs recorded in the snap information table 24. It is for acquiring. For example, when the intrusion time T is “2015/03/01 12:30:00”, the snap ID acquisition unit 53 acquires the snap ID “1” in the snap information table 24 shown in FIG. To do.

次に、感染端末ID取得部54は、感染端末7のユーザIDを端末接続状態テーブル23から取得する(ステップSc3)。例えば、感染端末ID取得部54は、感染端末7のIPアドレスが「ip2」であり、MACアドレスが「mac2」である場合には、図7に示される端末接続状態テーブル23においては、ユーザID「2」を取得する。そして、感染端末ID取得部54は、取得したユーザIDを、以降のループL1の処理対象として、例えばRAM(Random Access Memory)に記録する。   Next, the infected terminal ID acquisition unit 54 acquires the user ID of the infected terminal 7 from the terminal connection state table 23 (step Sc3). For example, when the IP address of the infected terminal 7 is “ip2” and the MAC address is “mac2”, the infected terminal ID acquisition unit 54 determines the user ID in the terminal connection state table 23 shown in FIG. “2” is acquired. Then, the infected terminal ID acquisition unit 54 records the acquired user ID as, for example, a RAM (Random Access Memory) as a processing target of the subsequent loop L1.

次に、ループL1の処理が実行される。このループL1においては、RAMに記録されている各ユーザIDについて、当該ユーザIDにより識別される端末7(以下、本処理の説明において「感染源端末7」という。)を介して副次的に感染した可能性のある他の端末7(以下、本処理の説明において「感染被疑端末7」という。)の情報を取得する。   Next, the processing of loop L1 is executed. In this loop L1, for each user ID recorded in the RAM, it is secondary through the terminal 7 identified by the user ID (hereinafter referred to as “infection source terminal 7” in the description of this process). Information on other terminals 7 that may have been infected (hereinafter referred to as “infection suspected terminal 7” in the description of this process) is acquired.

まず、仮想NW特定部55は、感染源端末7が所属していたネットワークを特定する(ステップSc4)。具体的には、ループL1の処理対象のユーザIDと対応付けられているネットワークIDを端末接続状態テーブル23から取得する。例えば、仮想NW特定部55は、ループL1の処理対象のユーザIDが「2」である場合には、図7に示される端末接続状態テーブル23においては、ネットワークID「vlan2」及び「vlan8」を取得する。   First, the virtual NW specifying unit 55 specifies the network to which the infection source terminal 7 belongs (step Sc4). Specifically, the network ID associated with the processing target user ID of the loop L1 is acquired from the terminal connection state table 23. For example, when the user ID to be processed in the loop L1 is “2”, the virtual NW specifying unit 55 sets the network IDs “vlan2” and “vlan8” in the terminal connection state table 23 illustrated in FIG. get.

次に、ループL2の処理が実行される。このループL2においては、ステップSc4において特定した各ネットワークIDについて、感染被疑端末7の情報を取得する。言い換えると、感染源端末7が所属していた各ネットワークを感染経路とする感染被疑端末7の情報を取得する。   Next, the process of loop L2 is executed. In this loop L2, information on the suspected infection terminal 7 is acquired for each network ID specified in step Sc4. In other words, information on the suspected infection terminal 7 is acquired with each network to which the infection source terminal 7 belongs as an infection route.

まず、感染被疑端末特定部56は、感染経路となるネットワークに感染源端末7がログインしていた期間(すなわち、ログイン期間)を特定する(ステップSc5)。具体的には、ループL2の処理対象のネットワークIDにより識別されるネットワークに、ループL1の処理対象のユーザIDにより識別される端末7がログインしていた期間を端末接続状態テーブル23を参照して特定する。例えば、感染被疑端末特定部56は、ループL2の処理対象のネットワークIDが「vlan2」であり、ループL1の処理対象のユーザIDが「2」である場合には、図7に示される端末接続状態テーブル23においては、ログイン期間としてスナップID「3」〜「8」を取得する。   First, the infection suspected terminal identification unit 56 identifies a period during which the infection source terminal 7 has logged in to the network serving as an infection route (ie, a login period) (step Sc5). Specifically, referring to the terminal connection state table 23, the period during which the terminal 7 identified by the user ID subject to processing in the loop L1 is logged into the network identified by the processing subject network ID in the loop L2 is referred to. Identify. For example, if the network ID of the processing target of the loop L2 is “vlan2” and the user ID of the processing target of the loop L1 is “2”, the infection suspected terminal identifying unit 56 is connected to the terminal shown in FIG. In the state table 23, snap IDs “3” to “8” are acquired as login periods.

次に、感染被疑端末特定部56は、感染経路のネットワークに所属していた、感染被疑端末7の候補となる端末(以下、本処理の説明において「感染被疑候補端末7」という。)を特定する(ステップSc6)。具体的には、ループL2の処理対象のネットワークIDと対応付けられているユーザIDを端末接続状態テーブル23から取得する。例えば、感染被疑端末特定部56は、ループL2の処理対象のネットワークIDが「vlan2」である場合には、図7に示される端末接続状態テーブル23においては、ユーザID「4」を取得する。   Next, the infected suspected terminal identifying unit 56 identifies a terminal that belongs to the infection route network and is a candidate for the suspected infected terminal 7 (hereinafter, referred to as “infected suspected candidate terminal 7” in the description of this process). (Step Sc6). Specifically, the user ID associated with the network ID to be processed in the loop L2 is acquired from the terminal connection state table 23. For example, when the network ID that is the processing target of the loop L2 is “vlan2”, the infection suspected terminal specifying unit 56 acquires the user ID “4” in the terminal connection state table 23 illustrated in FIG.

次に、ループL3の処理が実行される。このループL3においては、ステップSc6において取得した各ユーザIDについて、感染被疑端末7としてその情報を取得すべきか否かについて判断を行う。言い換えると、感染被疑候補端末7の各々について、感染被疑端末7であるか否かの判断を行う。   Next, the process of loop L3 is executed. In this loop L3, it is determined whether or not the information should be acquired as the suspected infection terminal 7 for each user ID acquired in step Sc6. In other words, it is determined whether each of the suspected infection candidate terminals 7 is the suspected infection terminal 7 or not.

まず、感染被疑端末特定部56は、感染被疑候補端末7が、感染経路のネットワークにログインしていた期間(すなわち、ログイン期間)を特定する(ステップSc7)。具体的には、ループL3の処理対象のユーザIDにより識別される端末7が、ループL2の処理対象のネットワークIDにより識別されるネットワークにログインしていた期間を特定する。例えば、感染被疑端末特定部56は、ループL3の処理対象のユーザIDが「4」であり、ループL2の処理対象のネットワークIDが「vlan2」である場合には、図7に示される端末接続状態テーブル23においては、ログイン期間としてスナップID「5」〜「11」を取得する。   First, the infection suspected terminal identifying unit 56 identifies a period during which the suspected infection candidate terminal 7 has logged in to the network of the infection route (that is, a login period) (step Sc7). Specifically, the period during which the terminal 7 identified by the processing target user ID of the loop L3 is logged in to the network identified by the processing target network ID of the loop L2 is specified. For example, if the user ID that is the processing target of the loop L3 is “4” and the network ID that is the processing target of the loop L2 is “vlan2”, the infected suspected terminal identifying unit 56 is connected to the terminal shown in FIG. In the state table 23, snap IDs “5” to “11” are acquired as login periods.

次に、感染被疑端末特定部56は、感染源端末7のログイン期間と、感染被疑候補端末7のログイン期間とが重複するか否かについて判断する(ステップSc8)。具体的には、ステップSc5において特定したログイン期間と、ステップSc7において特定したログイン期間とが重複するか否かについて判断する。例えば、ステップSc5においてログイン期間としてスナップID「3」〜「8」が取得され、ステップSc7においてログイン期間としてスナップID「5」〜「11」が取得されていた場合には、スナップID「5」〜「8」において両者は重複するため、感染被疑端末特定部56はログイン期間が重複すると判断する。この判断の結果が肯定的であった場合には(ステップSc8;YES)、感染被疑端末特定部56はステップSc9を実行する。   Next, the infection suspected terminal specifying unit 56 determines whether or not the login period of the infection source terminal 7 and the login period of the infection suspected candidate terminal 7 overlap (step Sc8). Specifically, it is determined whether or not the login period specified in step Sc5 and the login period specified in step Sc7 overlap. For example, when snap IDs “3” to “8” are acquired as login periods in step Sc5 and snap IDs “5” to “11” are acquired as login periods in step Sc7, snap ID “5” is acquired. Since both are duplicated in “8”, the infected suspected terminal identifying unit 56 determines that the login periods are duplicated. If the result of this determination is affirmative (step Sc8; YES), the infection suspected terminal specifying unit 56 executes step Sc9.

ステップSc9において感染被疑端末特定部56は、感染源端末7と感染被疑候補端末7との間で重複するログイン期間の少なくとも一部が、感染源端末7がその感染を受けた可能性のある期間の始期以降であるか否かについて判断する(ステップSc9)。具体的には、ステップSc8において重複するログイン期間の少なくとも一部が、ループL1の処理対象のユーザIDと対応付けられてRAMに記録されている重複ログイン期間の始期以降であるか否かについて判断する。ただし、本ステップにおいて、ループL1の処理対象のユーザIDが感染端末7のユーザIDである場合には、ステップSc8において重複するログイン期間の少なくとも一部が、侵入時点T以降であるか否かについて判断する。例えば、感染被疑端末特定部56は、ステップSc8において重複するログイン期間としてスナップID「5」〜「8」が特定され、ステップSc2において特定されたスナップIDが「2」である場合には、スナップID「5」〜「8」はスナップID「2」よりも後の時間を示す識別子であるため、重複するログイン期間は侵入時点T以降であると判断する。   In step Sc9, the suspected infection terminal specifying unit 56 determines that at least part of the login period overlapping between the infection source terminal 7 and the suspected infection candidate terminal 7 is a period during which the infection source terminal 7 may have been infected. It is determined whether or not it is after the start of (step Sc9). Specifically, it is determined whether or not at least a part of the overlapping login periods in step Sc8 is after the beginning of the overlapping login period recorded in the RAM in association with the processing target user ID of the loop L1. To do. However, in this step, if the user ID to be processed in the loop L1 is the user ID of the infected terminal 7, whether or not at least part of the overlapping login period in step Sc8 is after the intrusion time T or not. to decide. For example, the infection suspected terminal identifying unit 56 identifies the snap IDs “5” to “8” as the overlapping login periods in step Sc8, and the snap ID identified in step Sc2 is “2”. Since IDs “5” to “8” are identifiers indicating times after the snap ID “2”, it is determined that the overlapping login period is after the intrusion time T.

この判断の結果が肯定的であった場合には(ステップSc9;YES)、感染被疑端末特定部56は、感染被疑候補端末7を感染被疑端末7であると判断し、感染被疑候補端末7の情報を取得する(ステップSc10)。具体的には、ステップSc6において特定したユーザIDと対応付けられているアカウント名と、IPアドレスと、MACアドレスとを端末接続状態テーブル23から取得する。   If the result of this determination is affirmative (step Sc9; YES), the infected suspected terminal identifying unit 56 determines that the suspected infected terminal 7 is the suspected infected terminal 7, and the infected suspected candidate terminal 7 Information is acquired (step Sc10). Specifically, the account name, IP address, and MAC address associated with the user ID specified in step Sc6 are acquired from the terminal connection state table 23.

また、感染被疑端末特定部56は、感染被疑候補端末7のユーザID(すなわち、ステップSc6において特定したユーザID)を、ループL1の処理対象としてRAMに記録する(ステップSc11)。この際、感染被疑端末特定部56は、感染被疑候補端末7のユーザIDの先頭に、感染源端末7のユーザID(すなわち、ループL1の処理対象となっているユーザID)を付加した上でRAMに記録する。例えば、感染被疑端末特定部56は、ステップSc6において特定したユーザIDが「4」であり、ループL1の処理対象となっているユーザIDが「2」である場合には、「2−4」というユーザIDをRAMに記録する。これは、後で説明するステップSc6の処理において、排除すべき先祖ノードのユーザIDを特定するためである。   Further, the infection suspected terminal specifying unit 56 records the user ID of the infection suspected candidate terminal 7 (that is, the user ID specified in step Sc6) in the RAM as a processing target of the loop L1 (step Sc11). At this time, the suspected infection terminal specifying unit 56 adds the user ID of the infection source terminal 7 (that is, the user ID that is the processing target of the loop L1) to the head of the user ID of the suspected infection candidate terminal 7. Record in RAM. For example, if the user ID identified in step Sc6 is “4” and the user ID that is the processing target of the loop L1 is “2”, the infection suspected terminal identification unit 56 determines “2-4”. Is recorded in the RAM. This is to specify the user ID of the ancestor node to be excluded in the process of step Sc6 described later.

また、感染被疑端末特定部56は、ステップSc9において特定される重複するログイン期間を、感染被疑候補端末7のユーザID(すなわち、ステップSc6において特定したユーザID)に対応付けて、例えばRAMに記録する(ステップSc12)。なおこの際も感染被疑端末特定部56は、感染被疑候補端末7のユーザIDの先頭に、感染源端末7のユーザID(すなわち、ループL1の処理対象となっているユーザID)を付加した上でRAMに記録する。   Further, the infected suspected terminal specifying unit 56 records the overlapping login period specified in step Sc9 in association with the user ID of the suspected infected terminal 7 (ie, the user ID specified in step Sc6), for example, in the RAM. (Step Sc12). At this time, the suspected infection terminal specifying unit 56 adds the user ID of the infection source terminal 7 (that is, the user ID that is the processing target of the loop L1) to the head of the user ID of the suspected infection candidate terminal 7. To record in RAM.

ステップSc12の実行後、または、ステップSc8若しくはSc9の判断結果が否定的であった場合であって(ステップSc8又はSc9;NO)、ループL3の処理対象のユーザIDが存在する場合には、当該ユーザIDについてループL3が実行される。もしそのようなユーザIDが存在しない場合であって、ループL2の処理対象のネットワークIDが存在する場合には、当該ネットワークIDについてループL2が実行される。もしそのようなネットワークIDが存在しない場合であって、ループL1の処理対象のユーザIDが存在する場合には、当該ユーザIDについてループL1が実行される。もしそのようなユーザIDが存在しない場合には、本処理は終了する。   After execution of step Sc12, or when the determination result of step Sc8 or Sc9 is negative (step Sc8 or Sc9; NO), if there is a user ID to be processed in loop L3, Loop L3 is executed for the user ID. If such a user ID does not exist and if there is a network ID to be processed in loop L2, loop L2 is executed for the network ID. If such a network ID does not exist and there is a user ID to be processed in the loop L1, the loop L1 is executed for the user ID. If there is no such user ID, this process ends.

ここで仮に、ループL3とループL2について処理対象が存在せず、ループL1の処理対象としてユーザID「2−4」が存在するとする。この場合、処理はステップSc4に戻り、仮想NW特定部55は、ユーザID「2−4」により識別される感染源端末7が所属していたネットワークを特定する。具体的には、ユーザID「2−4」と対応付けられているネットワークIDを端末接続状態テーブル23から取得する。なおこの際、仮想NW特定部55は、ユーザIDが「2−4」のように数列である場合には、当該数列の末尾のユーザID(ここでは「4」)と対応付けられているネットワークIDを取得する。本ステップにおいて仮想NW特定部55は、図7に示される端末接続状態テーブル23においては、ネットワークID「vlan2」及び「vlan10」を取得する。   Here, it is assumed that there is no processing target for the loop L3 and the loop L2, and the user ID “2-4” exists as the processing target for the loop L1. In this case, the process returns to step Sc4, and the virtual NW specifying unit 55 specifies the network to which the infection source terminal 7 identified by the user ID “2-4” belongs. Specifically, the network ID associated with the user ID “2-4” is acquired from the terminal connection state table 23. At this time, if the user ID is a numerical sequence such as “2-4”, the virtual NW specifying unit 55 is associated with the user ID at the end of the numerical sequence (here, “4”). Get an ID. In this step, the virtual NW specifying unit 55 acquires the network IDs “vlan2” and “vlan10” in the terminal connection state table 23 shown in FIG.

次に、ループL2の処理が実行される。このループL2においては、ステップSc4において特定したネットワークID「vlan2」及び「vlan10」について、感染被疑端末7の情報を取得する。言い換えると、感染源端末7が所属していた各ネットワークを感染経路とする感染被疑端末7の情報を取得する。   Next, the process of loop L2 is executed. In this loop L2, information on the suspected infection terminal 7 is acquired for the network IDs “vlan2” and “vlan10” specified in step Sc4. In other words, information on the suspected infection terminal 7 is acquired with each network to which the infection source terminal 7 belongs as an infection route.

まず、ネットワークID「vlan2」をループL2の処理対象としたとすると、感染被疑端末特定部56は、ネットワークID「vlan2」により識別される感染経路のネットワークに感染源端末7がログインしていた期間(すなわち、ログイン期間)を特定する(ステップSc5)。具体的には、ネットワークID「vlan2」により識別されるネットワークに、ユーザID「2−4」により識別される端末7がログインしていた期間を端末接続状態テーブル23を参照して特定する。なおこの際、感染被疑端末特定部56は、ユーザIDが「2−4」のように数列である場合には、当該数列の末尾のユーザID(ここでは「4」)により識別される端末7がログインしていた期間を特定する。本ステップにおいて、感染被疑端末特定部56は、図7に示される端末接続状態テーブル23においては、ログイン期間としてスナップID「5」〜「11」を取得する。   First, assuming that the network ID “vlan2” is the processing target of the loop L2, the infection suspected terminal identifying unit 56 is a period during which the infection source terminal 7 has logged in to the network of the infection route identified by the network ID “vlan2”. (That is, the login period) is specified (step Sc5). Specifically, a period during which the terminal 7 identified by the user ID “2-4” is logged in to the network identified by the network ID “vlan2” is specified with reference to the terminal connection state table 23. At this time, if the user ID is a numerical sequence such as “2-4”, the infected suspected terminal identifying unit 56 identifies the terminal 7 identified by the user ID at the end of the numerical sequence (here, “4”). Specify how long the user has been logged in. In this step, the infection suspected terminal identifying unit 56 acquires snap IDs “5” to “11” as login periods in the terminal connection state table 23 shown in FIG.

次に、感染被疑端末特定部56は、感染経路のネットワークに所属していた感染被疑候補端末7を特定する(ステップSc6)。具体的には、ネットワークID「vlan2」と対応付けられているユーザIDを端末接続状態テーブル23から取得する。本ステップにおいて、感染被疑端末特定部56は、図7に示される端末接続状態テーブル23においては、ユーザID「2」を取得する。ただし、本ステップにおいて感染被疑端末特定部56は、処理対象のユーザIDの先祖ノードに該当するユーザIDについては排除する。ここで、先祖ノードとは、感染源端末7自身が感染するに至るその過程において当該感染を仲介してきた直系の端末7のことである。取得されたユーザID「2」は、ユーザID「2−4」の先祖ノードに該当するため、排除される。   Next, the infected suspected terminal specifying unit 56 specifies the suspected infected terminal 7 belonging to the infection route network (step Sc6). Specifically, the user ID associated with the network ID “vlan2” is acquired from the terminal connection state table 23. In this step, the infection suspected terminal specifying unit 56 acquires the user ID “2” in the terminal connection state table 23 shown in FIG. However, in this step, the suspected infection terminal specifying unit 56 excludes the user ID corresponding to the ancestor node of the user ID to be processed. Here, the ancestor node is a direct terminal 7 that has mediated the infection in the process until the infection source terminal 7 itself is infected. Since the acquired user ID “2” corresponds to the ancestor node of the user ID “2-4”, it is excluded.

次に、ループL3の処理が実行される。しかし、本ループの処理対象となるユーザIDは存在しないため、本ループの処理は終了する。そして、処理はステップSc5に戻り、ネットワークID「vlan10」についてループL2の処理が開始される。   Next, the process of loop L3 is executed. However, since there is no user ID to be processed in this loop, the processing in this loop ends. Then, the process returns to step Sc5, and the process of loop L2 is started for the network ID “vlan10”.

ネットワークID「vlan10」をループL2の処理対象とすると、感染被疑端末特定部56は、ネットワークID「vlan10」により識別される感染経路のネットワークに感染源端末7がログインしていた期間(すなわち、ログイン期間)を特定する(ステップSc5)。具体的には、ネットワークID「vlan10」により識別されるネットワークに、ユーザID「2−4」により識別される端末7がログインしていた期間を端末接続状態テーブル23を参照して特定する。本ステップにおいて感染被疑端末特定部56は、図7に示される端末接続状態テーブル23においては、ログイン期間としてスナップID「17」〜「25」を取得する。   When the network ID “vlan10” is the processing target of the loop L2, the suspected infection terminal identifying unit 56 is a period during which the infection source terminal 7 has logged in to the network of the infection route identified by the network ID “vlan10” (that is, login) (Period) is specified (step Sc5). Specifically, the period in which the terminal 7 identified by the user ID “2-4” is logged in to the network identified by the network ID “vlan10” is specified with reference to the terminal connection state table 23. In this step, the infected suspected terminal specifying unit 56 acquires snap IDs “17” to “25” as the login period in the terminal connection state table 23 shown in FIG.

次に、感染被疑端末特定部56は、感染経路のネットワークに所属していた感染被疑候補端末7を特定する(ステップSc6)。具体的には、ネットワークID「vlan10」と対応付けられているユーザIDを端末接続状態テーブル23から取得する。本ステップにおいて感染被疑端末特定部56は、図7に示される端末接続状態テーブル23においては、ユーザID「16」を取得する。なお、このユーザID「16」は、ユーザID「4」の先祖ノードに該当しないため排除されない。   Next, the infected suspected terminal specifying unit 56 specifies the suspected infected terminal 7 belonging to the infection route network (step Sc6). Specifically, the user ID associated with the network ID “vlan10” is acquired from the terminal connection state table 23. In this step, the suspected infection terminal specifying unit 56 acquires the user ID “16” in the terminal connection state table 23 shown in FIG. The user ID “16” is not excluded because it does not correspond to the ancestor node of the user ID “4”.

次に、ループL3の処理が実行される。このループL3においては、ユーザID「16」により識別される感染被疑候補端末7が感染被疑端末7であるか否かの判断を行う。   Next, the process of loop L3 is executed. In this loop L3, it is determined whether the infection suspected candidate terminal 7 identified by the user ID “16” is the infection suspected terminal 7 or not.

まず、感染被疑端末特定部56は、感染被疑候補端末7が、感染経路のネットワークにログインしていた期間(すなわち、ログイン期間)を特定する(ステップSc7)。具体的には、ユーザID「16」により識別される端末7が、ネットワークID「vlan10」により識別されるネットワークにログインしていた期間を特定する。本ステップにおいて感染被疑端末特定部56は、図7に示される端末接続状態テーブル23においては、ログイン期間としてスナップID「18」〜「24」を取得する。   First, the infection suspected terminal identifying unit 56 identifies a period during which the suspected infection candidate terminal 7 has logged in to the network of the infection route (that is, a login period) (step Sc7). Specifically, the period during which the terminal 7 identified by the user ID “16” has logged into the network identified by the network ID “vlan10” is specified. In this step, the infected suspected terminal specifying unit 56 acquires snap IDs “18” to “24” as the login period in the terminal connection state table 23 shown in FIG.

次に、感染被疑端末特定部56は、感染源端末7のログイン期間と、感染被疑候補端末7のログイン期間とが重複するか否かについて判断する(ステップSc8)。具体的には、ステップSc5において特定したログイン期間と、ステップSc7において特定したログイン期間とが重複するか否かについて判断する。この判断において感染被疑端末特定部56は、ステップSc5において特定したスナップIDとステップSc7において特定したスナップIDとは、スナップID「18」〜「24」の間において重複するため、ログイン期間は重複すると判断する(ステップSc8;YES)。   Next, the infection suspected terminal specifying unit 56 determines whether or not the login period of the infection source terminal 7 and the login period of the infection suspected candidate terminal 7 overlap (step Sc8). Specifically, it is determined whether or not the login period specified in step Sc5 and the login period specified in step Sc7 overlap. In this determination, the suspected infection terminal specifying unit 56 determines that the login period overlaps because the snap ID specified in step Sc5 and the snap ID specified in step Sc7 overlap between snap IDs “18” to “24”. Judgment is made (step Sc8; YES).

この判断の結果が肯定的であった場合、感染被疑端末特定部56は次に、感染源端末7と感染被疑候補端末7との間で重複するログイン期間が、感染源端末7がその感染を受けた可能性のある期間の始期以降であるか否かついて判断する(ステップSc9)。具体的には、ステップSc8において重複するログイン期間が、ユーザID「2−4」と対応付けられてRAMに記録されている重複ログイン期間の始期以降であるか否かについて判断する。この判断において感染被疑端末特定部56は、ステップSc8において重複するログイン期間はスナップID「18」〜「24」であり、ユーザID「2−4」と対応付けられてRAMに記録されている重複ログイン期間の始期はスナップID「5」であり、スナップID「18」〜「24」はスナップID「5」よりも後の時間を示す識別子であるため、肯定的な判断を下す(ステップSc9;YES)。   If the result of this determination is affirmative, then the infected suspected terminal identifying unit 56 next determines that the infected source terminal 7 has the infection period when the overlapping login period between the infected source terminal 7 and the suspected infected terminal 7 exists. It is determined whether or not it is after the beginning of a period that may have been received (step Sc9). Specifically, it is determined whether or not the overlapping login period in step Sc8 is after the start of the overlapping login period recorded in the RAM in association with the user ID “2-4”. In this determination, the suspected infection terminal specifying unit 56 has the duplicate login periods in step Sc8 as the snap IDs “18” to “24”, and is recorded in the RAM in association with the user ID “2-4”. Since the start of the login period is the snap ID “5” and the snap IDs “18” to “24” are identifiers indicating the time after the snap ID “5”, a positive determination is made (step Sc9; YES).

この判断の結果が肯定的であった場合、感染被疑端末特定部56は、感染被疑候補端末7を感染被疑端末7であると判断し、感染被疑候補端末7の情報を取得する(ステップSc10)。具体的には、ユーザID「16」と対応付けられているアカウント名と、IPアドレスと、MACアドレスとを端末接続状態テーブル23から取得する。   If the result of this determination is affirmative, the infected suspected terminal identifying unit 56 determines that the suspected infected terminal 7 is the suspected infected terminal 7, and acquires information on the suspected infected terminal 7 (step Sc10). . Specifically, the account name, IP address, and MAC address associated with the user ID “16” are acquired from the terminal connection state table 23.

また、感染被疑端末特定部56は、感染被疑候補端末7のユーザID(すなわち、ユーザID「16」)を、ループL1の処理対象としてRAMに記録する(ステップSc11)。この際、感染被疑端末特定部56は、感染被疑候補端末7のユーザIDの先頭に、感染源端末7のユーザID(すなわち、ユーザID「2−4」)を付加した上でRAMに記録する。本ステップにおいて感染被疑端末特定部56は、「2−4−16」というユーザIDをRAMに記録する。   Further, the infection suspected terminal specifying unit 56 records the user ID of the suspected infection candidate terminal 7 (that is, the user ID “16”) in the RAM as a processing target of the loop L1 (step Sc11). At this time, the suspected infection terminal specifying unit 56 adds the user ID of the infection source terminal 7 (ie, the user ID “2-4”) to the head of the user ID of the suspected infection candidate terminal 7 and records it in the RAM. . In this step, the infection suspected terminal identifying unit 56 records the user ID “2-4-16” in the RAM.

また、感染被疑端末特定部56は、ステップSc9において特定した重複するログイン期間を、感染被疑候補端末7のユーザID(すなわち、ユーザID「2−4−16」)に対応付けてRAMに記録する(ステップSc12)。   Further, the infected suspected terminal specifying unit 56 records the overlapping login period specified in step Sc9 in the RAM in association with the user ID of the suspected candidate terminal terminal 7 (ie, user ID “2-4-16”). (Step Sc12).

ステップSc12の実行後は、ループL3とループL2の処理対象は存在しないため、ループL1が実行される。このループL1では、ユーザID「2−4−16」を含むRAMに記録されているユーザIDが処理対象となる。
以上が、マルウェア影響範囲特定処理についての説明である。
After execution of step Sc12, there is no processing target for loop L3 and loop L2, so loop L1 is executed. In this loop L1, the user ID recorded in the RAM including the user ID “2-4-16” is the processing target.
The above is the description of the malware influence range specifying process.

次に、上記のマルウェア影響範囲特定処理の適用例について、図16〜19を参照して説明する。   Next, application examples of the above-described malware influence range specifying process will be described with reference to FIGS.

まず、図16は、上記のマルウェア影響範囲特定処理におけるステップSc1〜Sc5が実行された後の状態を示す図である。具体的には、ステップSc1〜Sc5が実行された結果、感染端末7のユーザIDが特定され、感染端末7が所属していたネットワークのネットワークIDが特定され、さらに感染端末7のログイン期間が特定された状態を示す図である。図16(a)は、この状態において特定されているマルウェアの影響範囲を示すツリー図であり、16(b)は、本適用例においてマルウェア影響範囲特定処理が適用される端末接続状態テーブル23Aの一例を示す図である。   First, FIG. 16 is a diagram illustrating a state after steps Sc1 to Sc5 in the malware influence range specifying process are executed. Specifically, as a result of executing Steps Sc1 to Sc5, the user ID of the infected terminal 7 is specified, the network ID of the network to which the infected terminal 7 belongs is specified, and the login period of the infected terminal 7 is specified. It is a figure which shows the state made. FIG. 16A is a tree diagram showing the influence range of malware specified in this state, and FIG. 16B is a diagram of the terminal connection state table 23A to which the malware influence range specifying process is applied in this application example. It is a figure which shows an example.

図16(a)に示されるツリー図は、より具体的には、推定されるマルウェアの感染拡大の経緯を示す図である。同図において、端末7はノードとして表され、感染源端末7と被感染端末7の関係はリンクで表される。ツリーの下位に行くほど、感染の次数が増加する。このツリー図に関する説明は、以降に登場する図17〜図19のツリー図においても妥当する。図16(a)に示される状態では、ユーザAのみが1次感染源として特定されている。   More specifically, the tree diagram shown in FIG. 16A is a diagram showing the history of the estimated spread of malware infection. In the figure, the terminal 7 is represented as a node, and the relationship between the infection source terminal 7 and the infected terminal 7 is represented by a link. The lower the tree, the greater the order of infection. The description relating to this tree diagram is valid also in the tree diagrams of FIGS. In the state shown in FIG. 16A, only the user A is specified as the primary infection source.

図16(b)に示される端末接続状態テーブル23Aは、上述の図7に示される端末接続状態テーブル23を簡略化したテーブルである。この端末接続状態テーブル23Aでは、端末接続状態テーブル23に記録されるデータのうち、ユーザIDと、ネットワークIDと、スナップIDのみが記録されている。端末接続状態テーブル23Aの各行はユーザIDに対応し、各列はスナップIDに対応し、行と列が交差する位置にはネットワークIDが格納されている。例えば本テーブルは、ユーザ「A」の端末7が、スナップID「1」〜「10」により示される期間において、ネットワークID「VID1」により識別されるネットワークに所属していることを示している。   A terminal connection state table 23A shown in FIG. 16B is a simplified table of the terminal connection state table 23 shown in FIG. In the terminal connection state table 23A, only the user ID, the network ID, and the snap ID among the data recorded in the terminal connection state table 23 are recorded. Each row of the terminal connection state table 23A corresponds to a user ID, each column corresponds to a snap ID, and a network ID is stored at a position where the row and the column intersect. For example, this table indicates that the terminal 7 of the user “A” belongs to the network identified by the network ID “VID1” in the period indicated by the snap IDs “1” to “10”.

なお、本適用例の説明においては、この端末接続状態テーブル23AにおけるスナップID「1」が示す時点においてマルウェアの侵入が発生し、スナップID「10」が示す時点においてマルウェア影響範囲特定処理が実行されているものと仮定している。また、端末接続状態テーブル23AにおけるいずれのスナップIDが示す時点においても、いずれのユーザIDにより識別される端末7もログイン状態であると仮定している。以上の端末接続状態テーブル23Aについての説明は、以降に登場する図17及び18の端末接続状態テーブル23Aにおいても妥当する。   In the description of this application example, malware intrusion occurs at the time indicated by the snap ID “1” in the terminal connection state table 23A, and the malware influence range specifying process is executed at the time indicated by the snap ID “10”. Assuming that Further, it is assumed that the terminal 7 identified by any user ID is in the login state at any time point indicated by any snap ID in the terminal connection state table 23A. The above description of the terminal connection state table 23A is valid also in the terminal connection state table 23A of FIGS.

次に、図17は、上記のマルウェア影響範囲特定処理におけるループL1がユーザ「A」について実行された後の状態を示している。図17(b)に示されるように、ユーザ「A」を除く各ユーザのうち、ユーザ「B」は、スナップID「1」〜「5」に示される期間においてネットワークID「VID1」がユーザ「A」と共通している(図14のステップSc6参照)。また、ユーザ「B」はユーザ「A」にとっての先祖ノードに該当しない(図14のステップSc6参照)。また、同期間においてユーザ「A」及び「B」は、いずれもログイン状態にある(図15のステップSc8参照)。また、同期間は、スナップID「1」により示されるマルウェアの侵入時点T以降である(図15のステップSc9参照)(侵入時点Tは、図17(b)において調査期間の開始時点としても表されている。)。よって、ユーザID「B」は、図17(a)に示されるように、2次感染源として特定されている。なお、図17に示される状態では、ユーザ「B」と同様に、ユーザ「E」及び「F」も2次感染源として特定されている。   Next, FIG. 17 shows a state after the loop L1 in the malware influence range specifying process is executed for the user “A”. As shown in FIG. 17B, among the users other than the user “A”, the user “B” has the network ID “VID1” as the user “D” during the period indicated by the snap IDs “1” to “5”. A ”(see Step Sc6 in FIG. 14). Further, the user “B” does not correspond to an ancestor node for the user “A” (see step Sc6 in FIG. 14). Further, during the same period, both the users “A” and “B” are in the login state (see step Sc8 in FIG. 15). Further, the period of synchronization is after the malware intrusion time T indicated by the snap ID “1” (see step Sc9 in FIG. 15) (the intrusion time T is also represented as the start time of the investigation period in FIG. 17B). Has been). Therefore, the user ID “B” is specified as the secondary infection source as shown in FIG. In the state shown in FIG. 17, as with user “B”, users “E” and “F” are also identified as secondary infection sources.

図18は、上記のマルウェア影響範囲特定処理におけるループL1がユーザ「B」(ユーザ「A」を親ノードとするユーザ「B」)について実行された後の状態を示している。図18(b)に示されるように、ユーザ「A」及び「B」を除く各ユーザのうち、ユーザ「C」は、スナップID「6」〜「10」に示される期間においてネットワークID「VID2」がユーザ「B」と共通している(図14のステップSc6参照)。また、ユーザ「C」はユーザ「B」にとっての先祖ノードに該当しない(図14のステップSc6参照)。また、同期間においてユーザ「B」及び「C」は、いずれもログイン状態にある(図15のステップSc8参照)。また、同期間は、ユーザ「B」が感染を受けた可能性のある期間の始期以降である(図15のステップSc9参照)(当該始期は、図18(b)において調査期間の開始時点として表されている。)。よって、ユーザID「C」は、図18(a)に示されるように、3次感染源として特定されている。なお、図18に示される状態では、ユーザ「C」と同様に、ユーザ「E」及び「F」も3次感染源として特定されている。   FIG. 18 shows a state after the loop L1 in the malware influence range specifying process is executed for the user “B” (the user “B” having the user “A” as a parent node). As shown in FIG. 18B, among the users other than the users “A” and “B”, the user “C” has the network ID “VID2” in the period indicated by the snap IDs “6” to “10”. "Is common to the user" B "(see step Sc6 in FIG. 14). Further, the user “C” does not correspond to an ancestor node for the user “B” (see step Sc6 in FIG. 14). In addition, during the same period, the users “B” and “C” are both logged in (see step Sc8 in FIG. 15). Also, during the same period, it is after the beginning of the period in which the user “B” may have been infected (see step Sc9 in FIG. 15) (the beginning is the start point of the investigation period in FIG. 18B). Represented.) Therefore, the user ID “C” is specified as a tertiary infection source, as shown in FIG. In the state shown in FIG. 18, as with the user “C”, the users “E” and “F” are identified as the tertiary infection sources.

図19は、上記のマルウェア影響範囲特定処理におけるループL1が繰り返された結果、ループL1の処理対象であるユーザIDがすべて処理された場合に特定されるマルウェアの影響範囲を示すツリー図である。同図に示されるツリー図では、6次感染源まで特定されている。   FIG. 19 is a tree diagram showing the malware influence range specified when all the user IDs to be processed in the loop L1 are processed as a result of repeating the loop L1 in the malware influence range specifying process. In the tree diagram shown in the figure, up to the sixth infection source is specified.

1−8−2.マルウェア影響範囲可視化処理
図20は、マルウェア影響範囲可視化処理を示すフローチャートである。本処理は例えば、上記のマルウェア影響範囲特定処理の実行後に自動的に実行される。または、上記のマルウェア影響範囲特定処理の実行後に、ユーザUによる所定の指示を受けて実行される。
1-8-2. Malware Influence Range Visualization Processing FIG. 20 is a flowchart showing malware influence range visualization processing. This process is automatically executed after the above-described malware influence range specifying process, for example. Alternatively, it is executed in response to a predetermined instruction from the user U after execution of the malware influence range specifying process.

本処理のステップSd1においてNW可視化装置5の物理リンク特定部57は、上記のマルウェア影響範囲特定処理のステップSc2において取得されたスナップIDと対応付けられている物理リンク情報を物理リンク情報テーブル21から取得する。この際、物理リンク情報テーブル21に、当該スナップIDに示される日時以降の日時を示す他のスナップIDが存在する場合には、そのスナップIDと対応付けられている物理リンク情報も取得する。そして、取得した物理リンク情報をトポロジ図作成部60に出力する。   In step Sd1 of this process, the physical link specifying unit 57 of the NW visualization device 5 obtains the physical link information associated with the snap ID acquired in step Sc2 of the malware influence range specifying process from the physical link information table 21. get. At this time, if there is another snap ID indicating a date after the date indicated by the snap ID in the physical link information table 21, the physical link information associated with the snap ID is also acquired. Then, the acquired physical link information is output to the topology diagram creation unit 60.

次に、論理リンク特定部58は、上記のマルウェア影響範囲特定処理のステップSc2において取得されたスナップIDと対応付けられている論理リンク情報を論理リンク情報テーブル22から取得する(ステップSd2)。この際、論理リンク情報テーブル22に、当該スナップIDに示される日時以降の日時を示す他のスナップIDが存在する場合には、そのスナップIDと対応付けられている論理リンク情報も取得する。例えば、論理リンク特定部58は、上記のマルウェア影響範囲特定処理のステップSc2においてスナップID「1」が取得された場合には、図6に示される論理リンク情報テーブル22においては、スナップID「1」〜「7」のいずれかと対応付けられている論理リンク情報をすべて取得する。そして、論理リンク特定部58は、取得した論理リンク情報をトポロジ図作成部60に出力する。   Next, the logical link specifying unit 58 acquires the logical link information associated with the snap ID acquired in step Sc2 of the malware influence range specifying process from the logical link information table 22 (step Sd2). At this time, if another snap ID indicating the date after the date indicated by the snap ID exists in the logical link information table 22, the logical link information associated with the snap ID is also acquired. For example, when the snap ID “1” is acquired in step Sc2 of the above-described malware influence range specifying process, the logical link specifying unit 58 uses the snap ID “1” in the logical link information table 22 shown in FIG. All the logical link information associated with any one of “7” to “7” is acquired. Then, the logical link specifying unit 58 outputs the acquired logical link information to the topology diagram creating unit 60.

次に、スコア算出部59は、上記のマルウェア影響範囲特定処理の結果、感染被疑端末7として特定された各端末7について、マルウェア感染の確率を示すスコアPを算出する(ステップSd3)。このスコアPは、例えば、各端末7について、M次感染端末7を感染源とした場合のスコアQをまず算出して、各感染の次数ごとに算出されたスコアQを合計することにより算出される。スコアQは、例えば下式により表される。
Q=(X・a)(Y・b)cM
この式において「X」、「Y」、「M」はそれぞれ時間、端末数、感染の次数を示す。この式によれば、M次感染端末7とX時間、通信可能な状態にあり、M+1次感染端末7としてY回出現したときのスコアQが求められる。なお、「a」、「b」、「c」はそれぞれ、時間、端末数、次数の係数である。
Next, the score calculation unit 59 calculates a score P indicating the probability of malware infection for each terminal 7 specified as the infection suspected terminal 7 as a result of the above-described malware influence range specifying process (step Sd3). This score P is calculated by, for example, calculating for each terminal 7 a score Q when the M-order infected terminal 7 is used as an infection source and summing the scores Q calculated for each order of infection. The The score Q is represented by the following formula, for example.
Q = (X · a) (Y · b) c M
In this equation, “X”, “Y”, and “M” indicate time, the number of terminals, and the order of infection, respectively. According to this equation, the score Q is obtained when it is in a state where it can communicate with the M-order infected terminal 7 for X hours and appears Y times as the M + 1-order infected terminal 7. “A”, “b”, and “c” are coefficients of time, number of terminals, and degree, respectively.

図21は、スコアPの算出方法の一例を説明する図である。同図に示される例は、上記の図19に示されるツリーを構成する各端末7についてスコアPを算出する場合を示している。図21(a)は、各端末7について感染の次数ごとの出現数を示すテーブルを示し、図21(b)は、各端末7についてM次感染端末7との間で重複するログイン期間の累計を示すテーブルを示し、図21(c)は、各端末7について、M次感染端末7を感染源とした場合のスコアQと、スコアQの合計値であるスコアPと、スコアPから決定される対応優先度とを示すテーブルを示す。なお、図21に示される例では、スコアQは、係数「a」、「b」、「c」をそれぞれ「0.7」、「0.7」、「0.5」として計算されている。   FIG. 21 is a diagram illustrating an example of a method for calculating the score P. The example shown in the figure shows a case where the score P is calculated for each terminal 7 constituting the tree shown in FIG. FIG. 21A shows a table showing the number of appearances for each degree of infection for each terminal 7, and FIG. 21B shows the accumulated login period overlapping with the M-order infected terminal 7 for each terminal 7. FIG. 21 (c) is determined from the score Q for each terminal 7 when the M-order infected terminal 7 is used as the infection source, the score P that is the total value of the scores Q, and the score P. A table showing the corresponding priority. In the example shown in FIG. 21, the score Q is calculated with the coefficients “a”, “b”, and “c” being “0.7”, “0.7”, and “0.5”, respectively. .

スコアQの計算例について具体的に説明する。図21(b)によれば、例えば、ユーザ「B」の端末7は、「M=1」次感染端末7と「X=5」時間、通信可能な状態となっている。また、図21(a)によれば、ユーザ「B」の端末7は、「M+1=2」次感染端末7として「Y=1」回出現している。以上のことからユーザ「B」の端末7が「M=1」次感染端末7を感染源とした場合のスコアQB1は下式のように表される。
B1=(5・0.7)(1・0.7)0.51=1.225
An example of calculating the score Q will be specifically described. According to FIG. 21B, for example, the terminal 7 of the user “B” can communicate with the “M = 1” next-infected terminal 7 for “X = 5” time. Further, according to FIG. 21A, the terminal 7 of the user “B” appears “Y = 1” times as the “M + 1 = 2” next-infected terminal 7. From the above, the score Q B1 when the terminal 7 of the user “B” uses the “M = 1” next-infected terminal 7 as an infection source is expressed by the following equation.
Q B1 = (5 · 0.7) (1 · 0.7) 0.5 1 = 1.225

スコア算出部59は、本ステップにおいて各端末7について算出したスコアPをトポロジ図作成部60に出力する。   The score calculation unit 59 outputs the score P calculated for each terminal 7 in this step to the topology diagram creation unit 60.

次に、トポロジ図作成部60は、ステップSd1において物理リンク特定部57により取得された物理リンク情報を参照して、OFS6を矩形のノードで示し、OFS6間の物理リンクをエッジとする物理トポロジ図を描画する(ステップSd4)。この際、トポロジ図作成部60は、物理トポロジ図が目立たないように、当該図を細線や薄い色で描画する。   Next, the topology diagram creating unit 60 refers to the physical link information acquired by the physical link specifying unit 57 in step Sd1, shows the OFS 6 as a rectangular node, and uses the physical link between the OFS 6 as an edge. Is drawn (step Sd4). At this time, the topology diagram creation unit 60 draws the diagram with a thin line or light color so that the physical topology diagram is not conspicuous.

次に、トポロジ図作成部60は、ステップSd2において論理リンク特定部58により取得された論理リンク情報を参照して、OFS6を矩形のノードで示し、OFS6間の論理リンクをエッジとする論理トポロジ図を描画する(ステップSd5)。この際、トポロジ図作成部60は、論理トポロジ図を物理トポロジ図に重ねて描画する。また、トポロジ図作成部60は、物理トポロジ図よりも論理トポロジ図が目立つように、論理トポロジ図を太線や濃い色で描画する。   Next, the topology diagram creating unit 60 refers to the logical link information acquired by the logical link specifying unit 58 in step Sd2, indicates the OFS 6 as a rectangular node, and uses the logical link between the OFSs 6 as an edge. Is drawn (step Sd5). At this time, the topology diagram creation unit 60 draws the logical topology diagram so as to overlap the physical topology diagram. Further, the topology diagram creation unit 60 draws the logical topology diagram with a thick line or a dark color so that the logical topology diagram is more conspicuous than the physical topology diagram.

次に、トポロジ図作成部60は、ステップSd5において描画した論理トポロジ図において、上記のマルウェア影響範囲特定処理の結果、感染被疑端末7として特定された各端末7を円形のノードとしてさらに描画するとともに、各端末7とOFS6との間の論理リンクをエッジとしてさらに描画する(ステップSd6)。このときトポロジ図作成部60は、各端末7と論理リンクにより結ばれるOFS6を、ステップSd2において論理リンク特定部58により取得された論理リンク情報を参照して特定する。また、トポロジ図作成部60は、物理トポロジ図よりも目立つように、ノードとエッジとを太線や濃い色で描画する。なおこの際、トポロジ図作成部60は、ステップSd3においてスコア算出部59により算出されたスコアPに基づいて各端末7を示すノードの表示態様(具体的には、色や形状やサイズ)を決定する。トポロジ図作成部60は、本ステップにおいて完成させたトポロジ図(物理トポロジ図と論理トポロジ図の組)を示す画像データを表示部61に出力する。   Next, the topology diagram creation unit 60 further draws each terminal 7 identified as the infection suspected terminal 7 as a circular node in the logical topology diagram drawn in step Sd5 as a result of the malware influence range specifying process. The logical link between each terminal 7 and OFS 6 is further drawn as an edge (step Sd6). At this time, the topology diagram creating unit 60 identifies the OFS 6 connected to each terminal 7 by the logical link with reference to the logical link information acquired by the logical link identifying unit 58 in step Sd2. Further, the topology diagram creation unit 60 draws nodes and edges with bold lines or dark colors so as to stand out from the physical topology diagram. At this time, the topology diagram creation unit 60 determines the display mode (specifically, color, shape, and size) of the node indicating each terminal 7 based on the score P calculated by the score calculation unit 59 in step Sd3. To do. The topology diagram creation unit 60 outputs image data indicating the topology diagram (a set of physical topology diagram and logical topology diagram) completed in this step to the display unit 61.

次に、表示部61は、ステップSd6においてトポロジ図作成部60により完成されたトポロジ図を含む画面を表示する(ステップSd7)。   Next, the display unit 61 displays a screen including the topology diagram completed by the topology diagram creation unit 60 in step Sd6 (step Sd7).

図22は、表示部61により表示される画面の一例を示す図である。同図に示される画面は、トポロジ図が表示される表示領域A1と、表示対象のトポロジ図を物理トポロジ図と論理トポロジ図のうちから選択するためのチェックボックスCB1及びCB2と、表示対象とする論理トポロジが形成されていた期間の始期と終期とを指定するための入力フィールドF1及びF2と、1次感染源の端末7のユーザ名とIPアドレスとMACアドレスとネットワークIDがそれぞれ表示される表示領域A2〜A5と、表示対象とする感染被疑端末7の感染の次数を指定するための入力フィールドF3とにより構成される。   FIG. 22 is a diagram illustrating an example of a screen displayed by the display unit 61. The screen shown in the figure is a display area A1 where a topology diagram is displayed, check boxes CB1 and CB2 for selecting a topology diagram to be displayed from a physical topology diagram and a logical topology diagram, and a display target. Input fields F1 and F2 for designating the start and end of the period in which the logical topology was formed, and a display for displaying the user name, IP address, MAC address, and network ID of the terminal 7 of the primary infection source, respectively The area A2 to A5 and an input field F3 for designating the order of infection of the suspected infection terminal 7 to be displayed.

表示領域A1に表示されるトポロジ図において黒丸のノードは1次感染端末7を示し、網掛けのノードは感染被疑端末7を示す。このトポロジ図において、各端末7を示すノードと対応付けて、対応優先度の値を表示するようにしてもよい。チェックボックスCB1及びCB2は、これらを使用すれば、物理トポロジ図のみを表示させたり、論理トポロジ図のみを表示させたりすることができる。入力フィールドF1、F2及びF3については後で詳述する。   In the topology diagram displayed in the display area A1, the black circle node indicates the primary infected terminal 7, and the shaded node indicates the infection suspected terminal 7. In this topology diagram, the correspondence priority value may be displayed in association with the node indicating each terminal 7. If the check boxes CB1 and CB2 are used, only the physical topology diagram can be displayed, or only the logical topology diagram can be displayed. The input fields F1, F2, and F3 will be described in detail later.

なお、表示領域A1に表示される論理トポロジ図が、複数の時点の論理リンク情報(言い換えると、各々異なるスナップIDと対応付けられている複数セットの論理リンク情報)を参照して描画される場合には、各時点の論理トポロジ図が合成されて、1つの論理トポロジ図が生成される。   When the logical topology diagram displayed in the display area A1 is drawn with reference to logical link information at a plurality of points in time (in other words, multiple sets of logical link information associated with different snap IDs). , A logical topology diagram at each time point is synthesized to generate one logical topology diagram.

図23は、複数の論理トポロジ図が合成される場合の一例を説明する図である。同図に示される例では、それぞれスナップID「X」、「Y」、「Z」に対応する論理リンク情報に基づいて描画される論理トポロジ図が併合されて1つの論理トポロジ図が生成されている。
以上が、マルウェア影響範囲可視化処理についての説明である。
FIG. 23 is a diagram for explaining an example in which a plurality of logical topology diagrams are combined. In the example shown in the figure, the logical topology diagrams drawn based on the logical link information corresponding to the snap IDs “X”, “Y”, and “Z” are merged to generate one logical topology diagram. Yes.
This completes the description of the malware influence range visualization process.

以上説明した本実施形態に係るマルウェア影響範囲特定システム100によれば、ネットワーク構成情報が所定のタイミングで時系列に保存されるため、ネットワーク状態が頻繁に変化するSDN環境においても、マルウェア感染の影響範囲を特定することができる。また、マルウェア感染の影響範囲を提示することで、フォレンジックのためのログ取得の簡便化が図られる。また、ネットワーク内のセキュリティリスクを視覚的に把握することができ、マルウェア感染の影響範囲の妥当性を評価することができる。   According to the malware influence range specifying system 100 according to the present embodiment described above, since the network configuration information is stored in time series at a predetermined timing, the influence of malware infection also in the SDN environment where the network state frequently changes. A range can be specified. In addition, by presenting the range of influence of malware infection, log acquisition for forensics can be simplified. In addition, it is possible to visually grasp the security risk in the network, and to evaluate the validity of the affected area of malware infection.

2.変形例
上記の実施形態は、以下に示すように変形してもよい。また、以下の変形例は互いに組み合わせてもよい。
2. Modifications The above embodiment may be modified as shown below. Further, the following modifications may be combined with each other.

2−1.変形例1
上述の図22に示される画面の入力フィールドF3に感染の次数Nが入力されると、N次感染までの感染被疑端末7が上記のマルウェア影響範囲特定処理により特定されて、特定された感染被疑端末7を示すノードとこれらの端末7が所属していた論理ネットワークとが表示される。例えば、ユーザUにより感染次数「1」が指定された場合には、ステップSd7において表示される画面には、1次感染端末7を示すノードと、当該端末7が所属していた論理ネットワークとが表示される。
2-1. Modification 1
When the order of infection N is entered in the input field F3 of the screen shown in FIG. 22, the suspected infection terminal 7 until the N-th infection is identified by the above-described malware influence range identifying process, and the identified suspected infection A node indicating the terminal 7 and a logical network to which these terminals 7 belong are displayed. For example, when the infection order “1” is designated by the user U, the screen displayed in step Sd7 includes a node indicating the primary infected terminal 7 and a logical network to which the terminal 7 belongs. Is displayed.

2−2.変形例2
上述の図22に示される画面の入力フィールドF1及びF2に表示期間の始期と終期が入力されると、上記のマルウェア影響範囲可視化処理が再実行される。この際、NW可視化装置5のスナップID取得部53は、侵入時点Tに代えて、入力された始期よりも過去のタイムスタンプと対応付けられているスナップIDであって、その論理リンク取得識別子が「1」である直近のスナップIDをスナップ情報テーブル24から取得する。そして、物理リンク特定部57は、ステップSd1において、スナップID取得部53により取得されたスナップIDと対応付けられている物理リンク情報を物理リンク情報テーブル21から取得する。この際、当該スナップIDに示される日時以降の日時であって、入力された終期以前の日時を示す他のスナップIDが存在する場合には、物理リンク特定部57は、そのスナップIDと対応付けられている物理リンク情報も取得する。次に、論理リンク特定部58は、ステップSd2において、スナップID取得部53により取得されたスナップIDと対応付けられている論理リンク情報を論理リンク情報テーブル22から取得する。この際、論理リンク情報テーブル22に当該スナップIDに示される日時以降の日時であって、入力された終期以前の日時を示す他のスナップIDが存在する場合には、論理リンク特定部58は、そのスナップIDと対応付けられている論理リンク情報も取得する。また、トポロジ図作成部60は、ステップSd6において、マルウェア影響範囲特定処理の結果、感染被疑端末7として特定された各端末7のうち、入力された始期と終期の間にログイン状態にあった端末7のみを論理トポロジ図に描画する。この結果、ユーザUは、侵入時点Tから現在までのうちの特定の期間(例えば、侵入時点Tから検知時点までの期間)について、マルウェアの影響範囲を特定することができる。
2-2. Modification 2
When the start and end of the display period are input to the input fields F1 and F2 of the screen shown in FIG. 22 described above, the above-described malware influence range visualization process is re-executed. At this time, the snap ID acquisition unit 53 of the NW visualization device 5 replaces the intrusion time T with a snap ID that is associated with a time stamp that is earlier than the input start time, and has a logical link acquisition identifier. The latest snap ID “1” is acquired from the snap information table 24. In step Sd1, the physical link specifying unit 57 acquires the physical link information associated with the snap ID acquired by the snap ID acquiring unit 53 from the physical link information table 21. At this time, if there is another snap ID indicating the date before and after the end date that is input, the physical link specifying unit 57 associates with the snap ID. Obtained physical link information is also acquired. Next, the logical link specifying unit 58 acquires the logical link information associated with the snap ID acquired by the snap ID acquisition unit 53 from the logical link information table 22 in step Sd2. At this time, if there is another snap ID indicating the date before and after the input end date and time after the date and time indicated by the snap ID in the logical link information table 22, the logical link specifying unit 58 The logical link information associated with the snap ID is also acquired. Further, the topology diagram creating unit 60, in step Sd6, among the terminals 7 identified as infected suspected terminals 7 as a result of the malware influence range identifying process, the terminal that was in the login state between the input start period and the end period Only 7 is drawn in the logical topology diagram. As a result, the user U can specify the influence range of the malware for a specific period from the intrusion time T to the present time (for example, a period from the intrusion time T to the detection time).

2−3.変形例3
上述の図22に示される画面の表示領域A2〜A4には、上記の実施形態では、1次感染源の端末7の情報が表示されているが、これらの領域は、検索対象の端末7を指定するための入力フィールドとして使用されてもよい。例えば、NW可視化装置5の表示部61は、マルウェア影響範囲特定処理の結果、特定された感染被疑端末7のうち、当該入力フィールドによって指定された端末7を示すノードのみを表示するようにしてもよい。または、当該ノードを強調表示するようにしてもよい。
2-3. Modification 3
In the display area A2 to A4 of the screen shown in FIG. 22 described above, the information of the terminal 7 of the primary infection source is displayed in the above embodiment, but these areas indicate the terminal 7 to be searched. It may be used as an input field for specifying. For example, the display unit 61 of the NW visualization device 5 may display only the node indicating the terminal 7 specified by the input field among the identified infection suspected terminals 7 as a result of the malware influence range specifying process. Good. Alternatively, the node may be highlighted.

2−4.変形例4
上記の実施形態ではマルウェア影響範囲特定処理の処理結果を図示しているが、図示せずに文字情報として出力するようにしてもよい。具体的には、NW可視化装置5の表示部61は、マルウェア影響範囲特定処理の結果、特定された感染被疑端末7のユーザID等の情報と、マルウェア影響範囲可視化処理のステップSd2の結果、取得された論理リンク情報とを文字情報として表示してもよい。この際、論理リンク情報のうち、ネットワークIDのみ、またはネットワークID以外の情報のみを表示するようにしてもよい。または、マルウェア影響範囲可視化処理のステップSd1の結果、取得された物理リンク情報を文字情報として表示してもよい。
2-4. Modification 4
In the above embodiment, the processing result of the malware influence range specifying process is illustrated, but it may be output as character information without being illustrated. Specifically, the display unit 61 of the NW visualization device 5 acquires the result of the malware influence range identification process, information such as the user ID of the identified infection suspected terminal 7 and the result of step Sd2 of the malware influence range visualization process. The logical link information thus made may be displayed as character information. At this time, of the logical link information, only the network ID or only information other than the network ID may be displayed. Alternatively, the acquired physical link information may be displayed as character information as a result of step Sd1 of the malware influence range visualization process.

2−5.変形例5
上記の実施形態に係る通信ネットワーク1及びOFC3は、OpenFlow仕様に準拠するものとなっているが、SDNを実現するものであれば他のプロトコルに準拠するものであってもよい。
2-5. Modification 5
The communication network 1 and OFC 3 according to the above embodiment are compliant with the OpenFlow specification, but may be compliant with other protocols as long as they realize SDN.

2−6.変形例6
上記の実施形態に係るNW可視化装置5は表示部61を備え、トポロジ図作成部60により作成されたトポロジ図を表示可能な構成となっているが、必ずしも表示部61を備えなくてもよい。例えば、NW可視化装置5は、トポロジ図作成部60により作成されたトポロジ図を示すデータを出力する出力部を備え、ユーザUが有するコンピュータ装置に当該データを出力するようにしてもよい。
2-6. Modification 6
The NW visualization device 5 according to the above embodiment includes the display unit 61 and can display the topology diagram created by the topology diagram creation unit 60. However, the display unit 61 is not necessarily provided. For example, the NW visualization device 5 may include an output unit that outputs data indicating the topology diagram created by the topology diagram creation unit 60 and may output the data to a computer device that the user U has.

また、上記の実施形態では、検知装置4により検知されたマルウェア感染に関する情報(具体的には、感染端末7のIPアドレス及びMACアドレスと、侵入時点Tを示す情報)がユーザUによりNW可視化装置5に対して入力されているが、検知装置4から直接NW可視化装置5に対して当該情報を送信するようにしてもよい。   Further, in the above embodiment, information related to malware infection detected by the detection device 4 (specifically, the IP address and MAC address of the infected terminal 7 and information indicating the intrusion time T) is displayed by the user U on the NW visualization device. However, the information may be transmitted directly from the detection device 4 to the NW visualization device 5.

また、上記の実施形態では、OFC3がDB2に対して各種情報を記録しているが、OFC3とは異なる他の装置によりDB2に対する情報の記録が行われてもよい。   In the above-described embodiment, the OFC 3 records various types of information on the DB 2. However, information on the DB 2 may be recorded by another device different from the OFC 3.

2−7.変形例7
上記の実施形態においてOFC3又はNW可視化装置5において実行されるプログラムは、コンピュータ装置が読み取り可能な記録媒体を介して提供されてもよい。ここで、記録媒体とは、例えば、磁気テープや磁気ディスクなどの磁気記録媒体や、光ディスクなどの光記録媒体や、光磁気記録媒体や、半導体メモリ等である。また、このプログラムは、インターネット等のネットワークを介して提供されてもよい。
2-7. Modification 7
In the above embodiment, the program executed in the OFC 3 or the NW visualization device 5 may be provided via a computer-readable recording medium. Here, the recording medium is, for example, a magnetic recording medium such as a magnetic tape or a magnetic disk, an optical recording medium such as an optical disk, a magneto-optical recording medium, or a semiconductor memory. In addition, this program may be provided via a network such as the Internet.

1…通信ネットワーク、2…DB、3…OFC、4…検知装置、5…NW可視化装置、6…OFS、7…端末、21…物理リンク情報テーブル、22…論理リンク情報テーブル、23…端末接続状態テーブル、24…スナップ情報テーブル、31…ネットワーク制御部、32…記録部、51…侵入時点特定部、52…感染端末特定部、53…スナップID取得部、54…感染端末ID取得部、55…仮想NW特定部、56…感染被疑端末特定部、57…物理リンク特定部、58…論理リンク特定部、59…スコア算出部、60…トポロジ図作成部、61…表示部、100…マルウェア影響範囲特定システム、321…物理リンク記録部、322…論理リンク記録部、323…端末接続状態記録部、324…スナップ情報記録部 DESCRIPTION OF SYMBOLS 1 ... Communication network, 2 ... DB, 3 ... OFC, 4 ... Detection apparatus, 5 ... NW visualization apparatus, 6 ... OFS, 7 ... Terminal, 21 ... Physical link information table, 22 ... Logical link information table, 23 ... Terminal connection Status table 24 ... Snap information table 31 ... Network control unit 32 ... Recording unit 51 ... Intrusion point specifying unit 52 ... Infected terminal specifying unit 53 ... Snap ID acquiring unit 54 ... Infected terminal ID acquiring unit 55 ... Virtual NW identification unit, 56 ... Suspicious infection terminal identification unit, 57 ... Physical link identification unit, 58 ... Logical link identification unit, 59 ... Score calculation unit, 60 ... Topology diagram creation unit, 61 ... Display unit, 100 ... Malware influence Range identification system, 321 ... physical link recording unit, 322 ... logical link recording unit, 323 ... terminal connection status recording unit, 324 ... snap information recording unit

Claims (8)

ネットワークの構成を示すネットワーク構成情報であって、前記ネットワークに含まれる複数の端末のうちのいずれかの端末を示す端末情報と、当該端末情報に示される端末が所属する仮想ネットワークを示す仮想ネットワーク情報とを対応付けてなる端末接続状態情報を含むネットワーク構成情報を時系列でデータベースに記録する記録部と、
マルウェアに侵入された第1端末について当該侵入時点を特定する侵入時点特定部と、
前記特定された侵入時点に基づいて特定される日時と前記データベースにおいて対応付けられているネットワーク構成情報を取得するネットワーク構成特定部と、
前記取得されたネットワーク構成情報を出力する出力部と、
前記第1端末を示す第1端末情報を取得する感染端末特定部と、
前記取得された第1端末情報と前記データベースにおいて対応付けられている第1仮想ネットワーク情報を取得する仮想ネットワーク特定部と、
前記取得された第1仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1端末とは異なる第2端末を示す第2端末情報を取得する感染被疑端末特定部と
を備え、
前記出力部は、前記取得された第2端末情報をさらに出力する
ことを特徴とするネットワーク情報出力システム。
Network configuration information indicating a network configuration, which is terminal information indicating any one of a plurality of terminals included in the network, and virtual network information indicating a virtual network to which the terminal indicated by the terminal information belongs A recording unit that records network configuration information including terminal connection state information in association with each other in a database in time series,
An intrusion time identifying unit that identifies the intrusion time for the first terminal invaded by malware;
A network configuration specifying unit for acquiring network configuration information associated with the date and time specified on the basis of the specified intrusion time point in the database;
An output unit for outputting the acquired network configuration information;
An infected terminal identifying unit for obtaining first terminal information indicating the first terminal;
A virtual network specifying unit that acquires first virtual network information associated with the acquired first terminal information and the database;
An infection suspected terminal identifying unit that obtains second terminal information indicating a second terminal different from the first terminal, which is associated with the obtained first virtual network information in the database,
The output unit further outputs the acquired second terminal information. A network information output system, wherein:
前記ネットワークは、前記複数の端末の間で、経路制御情報に基づいて通信パケットを中継する複数の中継装置を備え、
前記ネットワーク構成情報は、前記複数の中継装置の間の論理リンクを示す論理リンク情報を含み、
前記ネットワーク構成特定部は、前記特定された侵入時点よりも前の日時であって、前記データベースに論理リンク情報が記録された直近の日時と前記データベースにおいて対応付けられている論理リンク情報を取得し、
前記出力部は、前記取得された論理リンク情報を出力する
ことを特徴とする請求項1に記載のネットワーク情報出力システム。
The network includes a plurality of relay devices that relay communication packets based on routing control information between the plurality of terminals.
The network configuration information includes logical link information indicating a logical link between the plurality of relay devices,
The network configuration specifying unit obtains the logical link information associated with the latest date and time when the logical link information is recorded in the database, the date and time before the specified intrusion time. ,
The network information output system according to claim 1, wherein the output unit outputs the acquired logical link information.
前記ネットワーク構成特定部は、前記特定された侵入時点よりも前の日時であって、前記データベースに論理リンク情報が記録された直近の日時以降の複数の日時と前記データベースにおいて対応付けられている複数の論理リンク情報を取得することを特徴とする請求項2に記載のネットワーク情報出力システム。   The network configuration specifying unit is a date and time before the specified intrusion time, and a plurality of dates and times that are associated with a plurality of dates and times after the most recent date and time when logical link information is recorded in the database. The network information output system according to claim 2, wherein the logical link information is acquired. 前記ネットワーク構成情報は、前記複数の端末のうちのいずれかの端末を示す端末情報と、当該端末情報に示される端末が所属する仮想ネットワークを示す仮想ネットワーク情報と、当該仮想ネットワークに対する当該端末の接続期間を特定するための接続状態情報とを対応付けてなる端末接続状態情報を含み、
前記感染被疑端末特定部は、前記取得された第1仮想ネットワーク情報と前記データベースにおいて対応付けられている第2端末であって、当該第1仮想ネットワーク情報により示される第1仮想ネットワークに対する接続期間が前記第1端末と重複する第2端末を示す第2端末情報を取得する
ことを特徴とする請求項1乃至3のいずれか1項に記載のネットワーク情報出力システム。
The network configuration information includes terminal information indicating one of the plurality of terminals, virtual network information indicating a virtual network to which the terminal indicated by the terminal information belongs, and connection of the terminal to the virtual network Including terminal connection state information in association with connection state information for specifying a period,
The infection suspected terminal specifying unit is a second terminal associated with the acquired first virtual network information in the database, and a connection period for the first virtual network indicated by the first virtual network information is The network information output system according to any one of claims 1 to 3, wherein second terminal information indicating a second terminal overlapping with the first terminal is acquired.
前記仮想ネットワーク特定部は、前記取得された第1端末情報と前記データベースにおいて対応付けられている、前記第1仮想ネットワーク情報とは異なる第2仮想ネットワーク情報をさらに取得し、
前記感染被疑端末特定部は、前記取得された第2仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1及び第2端末とは異なる第3端末を示す第3端末情報をさらに取得し、
前記出力部は、前記取得された第3端末情報をさらに出力する
ことを特徴とする請求項1乃至3のいずれか1項に記載のネットワーク情報出力システム。
The virtual network specifying unit further acquires second virtual network information that is associated with the acquired first terminal information in the database and is different from the first virtual network information,
The infected suspected terminal specifying unit further acquires third terminal information indicating a third terminal different from the first and second terminals, which is associated with the acquired second virtual network information in the database. ,
4. The network information output system according to claim 1, wherein the output unit further outputs the acquired third terminal information. 5.
前記仮想ネットワーク特定部は、前記取得された第2端末情報と前記データベースにおいて対応付けられている、前記第1及び第2仮想ネットワーク情報とは異なる第3仮想ネットワーク情報をさらに取得し、
前記感染被疑端末特定部は、前記取得された第3仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1、第2及び第3端末とは異なる第4端末を示す第4端末情報をさらに取得し、
前記出力部は、前記取得された第4端末情報をさらに出力する
ことを特徴とする請求項1乃至5のいずれか1項に記載のネットワーク情報出力システム。
The virtual network specifying unit further acquires third virtual network information different from the first and second virtual network information, which is associated with the acquired second terminal information in the database,
The infection suspected terminal identifying unit is configured to obtain fourth terminal information indicating a fourth terminal different from the first, second, and third terminals, which is associated with the acquired third virtual network information in the database. Get more and
The network information output system according to any one of claims 1 to 5, wherein the output unit further outputs the acquired fourth terminal information.
前記出力部は、前記取得されたネットワーク構成情報により表される前記ネットワークのトポロジを示す図を表示することを特徴とする請求項1乃至6のいずれか1項に記載のネットワーク情報出力システム。   The network information output system according to claim 1, wherein the output unit displays a diagram showing a topology of the network represented by the acquired network configuration information. 前記ネットワーク構成情報は、前記複数の中継装置の間の物理リンクを示す物理リンク情報をさらに含み、
前記出力部は、前記物理リンク情報により表される物理リンクの上に、前記取得された論理リンク情報により表される論理リンクを重ねて表示する、前記ネットワークのトポロジを示す図を表示する
ことを特徴とする請求項2に記載のネットワーク情報出力システム。
The network configuration information further includes physical link information indicating a physical link between the plurality of relay devices,
The output unit displays a diagram showing the topology of the network, in which the logical link represented by the acquired logical link information is displayed on the physical link represented by the physical link information. The network information output system according to claim 2, wherein:
JP2018219292A 2018-11-22 2018-11-22 Network information output system and network information output method Active JP6603782B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018219292A JP6603782B2 (en) 2018-11-22 2018-11-22 Network information output system and network information output method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018219292A JP6603782B2 (en) 2018-11-22 2018-11-22 Network information output system and network information output method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015064553A Division JP6441725B2 (en) 2015-03-26 2015-03-26 Network information output system and network information output method

Publications (2)

Publication Number Publication Date
JP2019037001A true JP2019037001A (en) 2019-03-07
JP6603782B2 JP6603782B2 (en) 2019-11-06

Family

ID=65637912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018219292A Active JP6603782B2 (en) 2018-11-22 2018-11-22 Network information output system and network information output method

Country Status (1)

Country Link
JP (1) JP6603782B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056243A (en) * 2003-08-06 2005-03-03 Seiko Epson Corp Worm infection preventing system
JP2007109247A (en) * 2006-11-20 2007-04-26 Seiko Epson Corp System for preventing infection of worm
US20070256119A1 (en) * 2004-10-19 2007-11-01 Fujitsu Limited Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus
JP2008508805A (en) * 2004-07-29 2008-03-21 インテリ7・インコーポレーテッド System and method for characterizing and managing electronic traffic
JP2011101172A (en) * 2009-11-05 2011-05-19 Nec Corp Worm infection source specification system, specification method and specification program, agent, and manager computer
US20140013434A1 (en) * 2012-07-05 2014-01-09 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
JP2015050717A (en) * 2013-09-03 2015-03-16 ビッグローブ株式会社 Controller, computer system, network configuration change method, and network configuration change program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056243A (en) * 2003-08-06 2005-03-03 Seiko Epson Corp Worm infection preventing system
JP2008508805A (en) * 2004-07-29 2008-03-21 インテリ7・インコーポレーテッド System and method for characterizing and managing electronic traffic
US20070256119A1 (en) * 2004-10-19 2007-11-01 Fujitsu Limited Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus
JP2007109247A (en) * 2006-11-20 2007-04-26 Seiko Epson Corp System for preventing infection of worm
JP2011101172A (en) * 2009-11-05 2011-05-19 Nec Corp Worm infection source specification system, specification method and specification program, agent, and manager computer
US20140013434A1 (en) * 2012-07-05 2014-01-09 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
JP2015050717A (en) * 2013-09-03 2015-03-16 ビッグローブ株式会社 Controller, computer system, network configuration change method, and network configuration change program

Also Published As

Publication number Publication date
JP6603782B2 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
JP6441725B2 (en) Network information output system and network information output method
JP6453976B2 (en) Network system, control apparatus, communication control method, and communication control program
CN107683597B (en) Network behavior data collection and analysis for anomaly detection
KR100885293B1 (en) Method and Apparatus for visualizing network security state
US7804787B2 (en) Methods and apparatus for analyzing and management of application traffic on networks
US9813447B2 (en) Device and related method for establishing network policy based on applications
US9130826B2 (en) System and related method for network monitoring and control based on applications
US9172627B2 (en) Device and related method for dynamic traffic mirroring
EP1665011B1 (en) Method and system for displaying network security incidents
US9584393B2 (en) Device and related method for dynamic traffic mirroring policy
US9230213B2 (en) Device and related method for scoring applications running on a network
Nur et al. Record route IP traceback: Combating DoS attacks and the variants
CN105933301A (en) SDN based concentrated network worm prevention-control method and device
JP2019050477A (en) Incident analysis device and analysis method thereof
JP6970344B2 (en) Infection spread attack detection device, attack source identification method and program
JP6691592B2 (en) Network information output system and network information output method
JP6603782B2 (en) Network information output system and network information output method
JP2019213029A (en) Infection spreading attack detection system, method, and program
JP6441721B2 (en) Control device, control method and program
Nashnosh et al. Design and implementation of a forensic logger for software defined networks
Kuzniar et al. PoirIoT: Fingerprinting IoT Devices at Tbps Scale
JP2019024272A (en) Control device, control method and program
JP2005151136A (en) Network information providing system for virtual private network, and network information server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191011

R150 Certificate of patent or registration of utility model

Ref document number: 6603782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350