JP2019067065A - 検知プログラム、装置、及び方法 - Google Patents
検知プログラム、装置、及び方法 Download PDFInfo
- Publication number
- JP2019067065A JP2019067065A JP2017190700A JP2017190700A JP2019067065A JP 2019067065 A JP2019067065 A JP 2019067065A JP 2017190700 A JP2017190700 A JP 2017190700A JP 2017190700 A JP2017190700 A JP 2017190700A JP 2019067065 A JP2019067065 A JP 2019067065A
- Authority
- JP
- Japan
- Prior art keywords
- program
- information
- detection
- unit
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
図1に示すように、第1実施形態に係る検知装置10は、情報資産システム30と接続される。なお、検知装置10は、情報資産システム30と同一のコンピュータに設けられてもよいし、情報資産システム30とは異なるコンピュータで構成されてもよい。
次に、第2実施形態について説明する。なお、第2実施形態において、第1実施形態と同様の部分については、同一符号を付して詳細な説明を省略する。
次に、第3実施形態について説明する。なお、第3実施形態において、第1実施形態と同様の部分については、同一符号を付して詳細な説明を省略する。
情報資産へのアクセスを要求するプロセスとして実行されているプログラムを特定し、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する
ことを含む処理をコンピュータに実行させるための検知プログラム。
前記アクセスを要求するプロセスの生成元のプロセスを順次遡って、前記アクセスを要求するプロセスに関連する全てのプロセスを特定し、特定した前記全てのプロセスの各々として実行されているプログラムの各々を特定する付記1に記載の検知プログラム。
前記固有情報を、前記プログラムのコードから算出される一意な値とする付記1又は付記2に記載の検知プログラム。
前記固有情報を、前記アクセスを要求するプロセスの実行時に取得されるシステムコールの情報、及び前記アクセスを要求するプロセスの前後に実行されるプロセスの情報の少なくとも一つを含む動作情報とする付記1又は付記2に記載の検知プログラム。
正常状態のプログラムから前記正常状態における固有情報を学習することをさらに含む処理を前記コンピュータに実行させる付記1〜付記4のいずれか1項に記載の検知プログラム。
前記不一致の場合には、前記実行中のプログラムについての正常状態における固有情報が存在しない場合が含まれる付記1〜付記5のいずれか1項に記載の検知プログラム。
プログラムが更新された場合、更新されたプログラムに関する固有情報を更新する付記1〜付記6のいずれか1項に記載の検知プログラム。
前記情報資産のうち、異常検知の対象とする情報資産を設定可能とする付記1〜付記7のいずれか1項に記載の検知プログラム。
前記不一致の場合、サイバー攻撃を検知したことを示す情報を出力することをさらに含む処理を前記コンピュータに実行させるための付記1〜付記8のいずれか1項に記載の検知プログラム。
前記情報資産へアクセスするユーザの本人性を認証し、前記情報資産に対する前記ユーザのアクセス権限を認可することにより、前記ユーザによる前記情報資産へのアクセス制御を行うことをさらに含む処理を前記コンピュータに実行させ、
前記アクセス制御の元で実行されるプロセスについて、前記プログラムを特定する処理、及び前記プログラムの異常を検知する処理を実行する
付記1〜付記9のいずれか1項に記載の検知プログラム。
周期的な所定のタイミングで、プロセスとして実行されているプログラムを特定し、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する
ことを含む処理をコンピュータに実行させるための検知プログラム。
情報資産へのアクセスを要求するプロセスとして実行されているプログラムを特定する特定部と、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する判定部と、
を含む検知装置。
前記特定部は、前記アクセスを要求するプロセスの生成元のプロセスを順次遡って、前記アクセスを要求するプロセスに関連する全てのプロセスを特定し、特定した前記全てのプロセスの各々として実行されているプログラムの各々を特定する付記12に記載の検知装置。
前記固有情報を、前記プログラムのコードから算出される一意な値とする付記12又は付記13に記載の検知装置。
前記固有情報を、前記アクセスを要求するプロセスの実行時に取得されるシステムコールの情報、及び前記アクセスを要求するプロセスの前後に実行されるプロセスの情報の少なくとも一つを含む動作情報とする付記12又は付記13に記載の検知装置。
正常状態のプログラムから前記正常状態における固有情報を学習する学習部を含む付記12〜付記15のいずれか1項に記載の検知装置。
前記学習部は、プログラムが更新された場合、更新されたプログラムに関する固有情報を更新する付記16に記載の検知装置。
前記情報資産のうち、異常検知の対象とする情報資産を設定可能とする付記12〜付記17のいずれか1項に記載の検知装置。
前記情報資産へアクセスするユーザの本人性を認証し、前記情報資産に対する前記ユーザのアクセス権限を認可することにより、前記ユーザによる前記情報資産へのアクセス制御を行うアクセス制御部を含み、
前記アクセス制御の元で実行されるプロセスについて、前記特定部の処理、及び前記判定部の処理を実行する
付記12〜付記18のいずれか1項に記載の検知装置。
情報資産へのアクセスを要求するプロセスとして実行されているプログラムを特定し、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する
ことを含む処理をコンピュータが実行する検知方法。
11、211 学習部
12 検出部
13 特定部
14、214 判定部
15 通知部
16 設定部
17 認証部
18 認可部
19 確証部
21 学習対象プログラムリスト
22、222 初期固有情報テーブル
23 プロセス情報
23A プロセス情報
24 特定プログラムテーブル
25 アラームメッセージ
30 情報資産システム
31 情報資産
32 アプリケーション
40 コンピュータ
41 CPU
42 メモリ
43 記憶部
49 記憶媒体
50、250、350 検知プログラム
Claims (13)
- 情報資産へのアクセスを要求するプロセスとして実行されているプログラムを特定し、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する
ことを含む処理をコンピュータに実行させるための検知プログラム。 - 前記アクセスを要求するプロセスの生成元のプロセスを順次遡って、前記アクセスを要求するプロセスに関連する全てのプロセスを特定し、特定した前記全てのプロセスの各々として実行されているプログラムの各々を特定する請求項1に記載の検知プログラム。
- 前記固有情報を、前記プログラムのコードから算出される一意な値とする請求項1又は請求項2に記載の検知プログラム。
- 前記固有情報を、前記アクセスを要求するプロセスの実行時に取得されるシステムコールの情報、及び前記アクセスを要求するプロセスの前後に実行されるプロセスの情報の少なくとも一つを含む動作情報とする請求項1又は請求項2に記載の検知プログラム。
- 正常状態のプログラムから前記正常状態における固有情報を学習することをさらに含む処理を前記コンピュータに実行させる請求項1〜請求項4のいずれか1項に記載の検知プログラム。
- 前記不一致の場合には、前記実行中のプログラムについての正常状態における固有情報が存在しない場合が含まれる請求項1〜請求項5のいずれか1項に記載の検知プログラム。
- プログラムが更新された場合、更新されたプログラムに関する固有情報を更新する請求項1〜請求項6のいずれか1項に記載の検知プログラム。
- 前記情報資産のうち、異常検知の対象とする情報資産を設定可能とする請求項1〜請求項7のいずれか1項に記載の検知プログラム。
- 前記不一致の場合、サイバー攻撃を検知したことを示す情報を出力することをさらに含む処理を前記コンピュータに実行させるための請求項1〜請求項8のいずれか1項に記載の検知プログラム。
- 前記情報資産へアクセスするユーザの本人性を認証し、前記情報資産に対する前記ユーザのアクセス権限を認可することにより、前記ユーザによる前記情報資産へのアクセス制御を行うことをさらに含む処理を前記コンピュータに実行させ、
前記アクセス制御の元で実行されるプロセスについて、前記プログラムを特定する処理、及び前記プログラムの異常を検知する処理を実行する
請求項1〜請求項9のいずれか1項に記載の検知プログラム。 - 周期的な所定のタイミングで、プロセスとして実行されているプログラムを特定し、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する
ことを含む処理をコンピュータに実行させるための検知プログラム。 - 情報資産へのアクセスを要求するプロセスとして実行されているプログラムを特定する特定部と、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する判定部と、
を含む検知装置。 - 情報資産へのアクセスを要求するプロセスとして実行されているプログラムを特定し、
特定したプログラムの実行中の状態における固有情報と、前記実行中のプログラムについて予め取得された正常状態における固有情報とが不一致の場合に、前記特定したプログラムが異常であると判定する
ことを含む処理をコンピュータが実行する検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017190700A JP6919475B2 (ja) | 2017-09-29 | 2017-09-29 | 検知プログラム、装置、及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017190700A JP6919475B2 (ja) | 2017-09-29 | 2017-09-29 | 検知プログラム、装置、及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019067065A true JP2019067065A (ja) | 2019-04-25 |
JP6919475B2 JP6919475B2 (ja) | 2021-08-18 |
Family
ID=66339553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017190700A Active JP6919475B2 (ja) | 2017-09-29 | 2017-09-29 | 検知プログラム、装置、及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6919475B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3719575A1 (en) | 2019-03-29 | 2020-10-07 | Shin-Etsu Chemical Co., Ltd. | Phase shift mask blank and phase shift mask |
JP2021117624A (ja) * | 2020-01-24 | 2021-08-10 | 三菱電機株式会社 | 車載制御装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
WO2008056700A1 (fr) * | 2006-11-09 | 2008-05-15 | Panasonic Corporation | Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals |
JP2017516246A (ja) * | 2014-05-15 | 2017-06-15 | エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. | アイドルプロセスの発見および制約 |
-
2017
- 2017-09-29 JP JP2017190700A patent/JP6919475B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
WO2008056700A1 (fr) * | 2006-11-09 | 2008-05-15 | Panasonic Corporation | Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals |
JP2017516246A (ja) * | 2014-05-15 | 2017-06-15 | エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. | アイドルプロセスの発見および制約 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3719575A1 (en) | 2019-03-29 | 2020-10-07 | Shin-Etsu Chemical Co., Ltd. | Phase shift mask blank and phase shift mask |
JP2021117624A (ja) * | 2020-01-24 | 2021-08-10 | 三菱電機株式会社 | 車載制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6919475B2 (ja) | 2021-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107682331B (zh) | 基于区块链的物联网身份认证方法 | |
JP7084778B2 (ja) | 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 | |
JP6334069B2 (ja) | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 | |
US9183383B1 (en) | System and method of limiting the operation of trusted applications in presence of suspicious programs | |
US11757849B2 (en) | Detecting and mitigating forged authentication object attacks in multi-cloud environments | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
JP5736305B2 (ja) | ソフトウェア評価を確立し監視するシステムおよびプログラム | |
JP4636607B2 (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法 | |
RU2661533C1 (ru) | Система и способ обнаружения признаков компьютерной атаки | |
Ghasemisharif et al. | Towards automated auditing for account and session management flaws in single sign-on deployments | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
Gorbenko et al. | Experience report: Study of vulnerabilities of enterprise operating systems | |
US7930727B1 (en) | System and method for measuring and enforcing security policy compliance for software during the development process of the software | |
Xing et al. | Unauthorized cross-app resource access on mac os x and ios | |
JP6919475B2 (ja) | 検知プログラム、装置、及び方法 | |
US10158623B2 (en) | Data theft deterrence | |
CN117768236A (zh) | 一种基于api网关的安全管控和数据脱敏平台及方法 | |
CN111314370B (zh) | 一种业务漏洞攻击行为的检测方法及装置 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
CN114978677A (zh) | 资产访问控制方法、装置、电子设备和计算机可读介质 | |
CN113824678B (zh) | 处理信息安全事件的系统、方法和非暂时性计算机可读介质 | |
CN113422776A (zh) | 一种面向信息网络安全的主动防御方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6919475 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |