JP2019070995A - 検出方法、検出プログラムおよび検出装置 - Google Patents

検出方法、検出プログラムおよび検出装置 Download PDF

Info

Publication number
JP2019070995A
JP2019070995A JP2017197520A JP2017197520A JP2019070995A JP 2019070995 A JP2019070995 A JP 2019070995A JP 2017197520 A JP2017197520 A JP 2017197520A JP 2017197520 A JP2017197520 A JP 2017197520A JP 2019070995 A JP2019070995 A JP 2019070995A
Authority
JP
Japan
Prior art keywords
communication
time interval
calculated
identification information
entropy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017197520A
Other languages
English (en)
Inventor
ロマン アパリシ
Roman Aparisi
ロマン アパリシ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2017197520A priority Critical patent/JP2019070995A/ja
Publication of JP2019070995A publication Critical patent/JP2019070995A/ja
Priority to JP2022004041A priority patent/JP7301181B2/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】コンピュータシステムに対するセキュリティ脅威の一つであるマルウェアが、未知マルウェアであっても検出を行なう方法、プログラム及び検出装置を提供する。【解決手段】検出装置100は、通信ログを読み込み、通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出する間隔算出部301と、間隔算出部により組ごとに算出された時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出する検出部302と、を有する。【選択図】図3

Description

本開示は、セキュリティ脅威の検出方法、検出プログラムおよび検出装置に関する。
コンピュータシステムのセキュリティ脅威の一つとしてマルウェアが知られている(例えば、特許文献1参照。)。マルウェアがユーザのコンピュータ内で動作すると、例えばユーザのコンピュータが当該マルウェアを介して外部の不正攻撃者により操作自在となり、ユーザのコンピュータに記憶されているデータを流出させたり、ユーザのコンピュータを介して他のコンピュータを攻撃させたりするなど、ユーザのコンピュータに不正な動作を行なわせてしまう。
また、未知のマルウェアが日々出現しているため、ユーザのコンピュータに格納されているファイルをスキャンしても、未知のマルウェアの検出がされるまで数か月かかってしまう場合があり、手遅れとなってしまう。そもそも最近では、ファイルレス(file less)のマルウェアも出現しており、ファイルのスキャンによってマルウェアを検出することは困難になってきている。
米国特許公報8,578,493号明細書
以上に例示した課題を解決することを目的の一つとして、本開示では、未知マルウェアであっても検出を行なうことができる検出方法、検出プログラムおよび検出装置を提供する。
本開示の一態様に係る検出方法は、通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出し、組ごとに算出した時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出することを含む。
本開示の一態様に係る検出プログラムは、コンピュータに、通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出し、組ごとに算出した時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出させるための、検出プログラムである。
本開示の一態様に係る検出装置は、通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出する間隔算出部と、間隔算出部により組ごとに算出された時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出する検出部と、を備える。
本開示によれば、未知マルウェアであっても検出を行なうことができる。
本開示の一実施形態に係る検出装置が使用される全体システムの構成の一例図である。 本開示の一実施形態に係る検出装置が読み込む通信ログの一例図である。 本開示の一実施形態に係る検出装置の機能ブロック図の一例図である。 本開示の一実施形態に係る検出装置が、時間間隔を算出するために使用するデータ構造の一例と、通信ログの読み込みにより当該データ構造が変化する様子の一例と、を示す図である。 本開示の一実施形態に係る検出装置の処理のフローチャートの一例図である。 本開示の一実施形態に係る検出装置が、時間間隔の規則性を検出するために使用するデータ構造の一例図である。 本開示の一実施形態に係る検出装置の処理のフローチャートの一例図である。 本開示の一実施形態に係る検出装置の全体処理のフローチャートの一例図である。 本開示の一実施形態に係る検出装置を実現する計算機の構成の一例図である。 本開示の一実施形態に係る検出装置の機能ブロック図の一例図である。 本開示の一実施形態に係る検出装置の機能ブロック図の一例図である。 本開示の一実施形態に係る検出装置の処理のフローチャートの一例図である。 実際の通信ログに基づいて作成したエントロピー分布のヒストグラムである。 実際の通信ログに基づいて、通信の時間間隔のエントロピーと通信回数とをプロットしたグラフである。
(全体構成)
図1は、本開示の一実施形態に係る検出装置を含む全体システムの構成の一例である。全体システム1は、ネットワークNWと、クラウドネットワークCLと、ユーザのコンピュータA(2)と、ユーザのコンピュータB(3)と、ユーザのコンピュータC(4)攻撃者41のコンピュータ5とを含む。なお、コンピュータA(2)、コンピュータB(3)およびコンピュータC(4)のユーザは同じであってもよいし、異なっていてもよい。
ネットワークNWとクラウドネットワークCLとは、一体のネットワークであってもよく、例えば、ネットワークNWとクラウドネットワークCLとによりインターネットを構成していてもよい。あるいは、クラウドネットワークCLがインターネットを構成していていてもよく、この場合には、ネットワークNWは、コンピュータA(2)およびコンピュータB(3)が設置されている組織内のLAN(Local Area Network)であってもよい。
ネットワークNWとクラウドネットワークCLとには、多数のコンピュータが接続され得る。図1においては、コンピュータA(2)は、ネットワークNWに接続され、コンピュータB(3)は、コンピュータA(2)を介してネットワークNWに接続される。コンピュータC(4)は、コンピュータB(3)に接続され、コンピュータC(4)は、コンピュータB(3)およびコンピュータA(2)を介してネットワークNWに接続される。また、不正なプログラムを含むマルウェアを、コンピュータA(2)やコンピュータB(3)に実行させ不正な動作をさせようと狙っている攻撃者41のコンピュータ5が、図1においてはクラウドネットワークCLに接続されている。なお、攻撃者41が、コンピュータA(2)またはコンピュータB(3)が設置されている組織内に存在する場合には、攻撃者41のコンピュータ5は、ネットワークNWに直接接続されている場合もあり得る。また、コンピュータC(4)がコンピュータB(3)に接続される前にマルウェアに感染し、コンピュータB(3)に接続される場合もあり得る。
図1において、攻撃者41がコンピュータA(2)およびコンピュータB(3)の少なくとも一方にマルウェアを実行させた場合、また、コンピュータC(4)にすでにマルウェアに感染しマルウェアが実行される場合、そのマルウェアはコンピュータ5と通信を行なうことを想定する。別言すれば、コンピュータA(2)やコンピュータB(3)、コンピュータC(4)がマルウェアを実行すると、マルウェアは、その存在を攻撃者41のコンピュータ5に知らせ、あるいは、不正な指令を受信するために、攻撃者41のコンピュータ5に所定のデータを送信することを想定する。このような想定下において、マルウェアによるデータの送信を「ビーコン」という場合がある。
コンピュータA(2)およびコンピュータB(3)の少なくとも一台には、開示の一実施形態に係る検出装置100−1および100−2が備えられていてもよい。図示はされていないが、コンピュータC(4)にも検出装置が備えられていてもよい。あるいは、コンピュータA(2)およびコンピュータB(3)の外部に検出装置100−3が備えられていてもよい(以後、検出装置100−1、検出装置100−2および検出装置100−3を総称して検出装置100と記す場合がある。)。
検出装置100は、コンピュータA(2)およびコンピュータB(3)の少なくとも1台に備えられている場合には、コンピュータA(2)およびコンピュータB(3)の少なくとも1台の内部で動作するプログラムとして実現することが可能である。あるいは、検出装置100は、コンピュータA(2)およびコンピュータB(3)の少なくとも1台のハードウェアの一部となっていてもよい。検出装置100が、コンピュータA(2)、コンピュータB(3)およびコンピュータC(4)の外部に備えられている場合には、独立した装置として実現することが可能であり、また、コンピュータを検出装置100として動作させるためのプログラムを当該コンピュータに動作させることによっても実現可能である。
また、コンピュータA(2)およびコンピュータB(3)のそれぞれは、通信ログL1およびL2を記憶することができる。ここでいう通信ログは、通信記録の集合である。通信記録は、通信日時、当該通信の通信元(送信元)の識別情報および通信先(送信先)の識別情報を含む情報である。通信ログの通信記録は、通信日時により順序付けることができる。また、短時間に同じ通信元から通信先に複数回の通信が行われた場合、同じ内容の通信記録が通信ログに含まれる場合もあり得る。
コンピュータB(3)が、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータやコンピュータC(4)へデータを送信すると、通信ログL2には、データの送信日時を通信日時とし、コンピュータB(3)の識別情報を通信元の識別情報とし、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータやコンピュータC(4)の識別情報であって、コンピュータB(3)のデータを受信するコンピュータの識別情報を通信先として含む通信記録が通信ログL2に追加される。また、逆に、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータやコンピュータC(4)が送信したデータをコンピュータB(3)が受信すると、データの受信日時を通信日時とし、コンピュータB(3)が受信したデータを送信したネットワークNWまたはクラウドネットワークCLに接続されているコンピュータやコンピュータC(4)の識別情報を通信元の識別情報とし、コンピュータB(3)の識別情報を通信先の識別情報として含む通信記録が通信ログL2に追加される。
同様に、コンピュータA(2)を通信元または通信先とする通信の通信記録が通信ログL1に追加される。また、コンピュータB(3)やコンピュータC(4)とネットワークNWまたはクラウドネットワークCLに接続されているコンピュータとがコンピュータA(2)を経由してデータの送受信を行なうとすると、当該送受信の通信記録が通信ログL1に記録される。例えば、コンピュータB(3)が、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータへデータを送信すると、通信ログL1には、コンピュータB(3)の識別情報を通信元の識別情報とし、ネットワークNWまたはクラウドネットワークCLに接続されたコンピュータの識別情報であって、コンピュータB(3)のデータを受信するコンピュータの識別情報を通信先とする通信記録が通信ログL1に追加される。この場合、通信日時は、コンピュータA(2)がコンピュータB(3)からデータを受信した日時およびコンピュータA(2)がコンピュータB(3)から受信したデータを、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータへデータを送信した日時の少なくとも一方となる(なお、コンピュータA(2)がコンピュータB(3)からデータを受信した日時と、コンピュータA(2)がコンピュータB(3)から受信したデータをネットワークNWまたはクラウドネットワークCLに接続されているコンピュータにデータを送信した日時との両方を通信日時として追加する場合には、2つの通信記録が追加され、すなわち、コンピュータA(2)がコンピュータB(3)からデータを受信した日時を通信日時とする通信記録とコンピュータA(2)がコンピュータB(3)から受信したデータを、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータにデータを送信した日時を通信日時とする通信記録が追加される。)。
コンピュータB(3)とネットワークNWまたはクラウドネットワークCLに接続されているコンピュータとがコンピュータA(2)を経由してデータの送受信を行なうとすると、コンピュータA(2)は、ファイアウォールやプロキシサーバとして機能してもよい。
コンピュータA(2)およびコンピュータB(3)それぞれに検出装置100が備えられている場合には、それぞれの検出装置100は、適宜な時間において、通信ログL1および通信ログL2をそれぞれ読出し(図1のRead1およびRead3)、処理を行ない、マルウェアによる通信の通信記録の有無を検出する。
また、コンピュータB(3)が、ネットワークNWまたはクラウドネットワークCLに接続されているコンピュータと通信する場合、コンピュータA(2)を介して通信が行われる場合には、コンピュータB(3)が検出装置100−2を備えなくても、コンピュータA(2)に検出装置100−1が備えられていれば、検出装置100−1が通信ログL1を読み出し(Read1)、処理を行なうことで、コンピュータA(2)内で動作するマルウェアによる通信が行われたかどうかのみならず、コンピュータB(3)内で動作するマルウェアによる通信が行われたかどうかの検出も可能である。
また、検出装置100は、コンピュータA(2)およびコンピュータB(3)の外部に存在する場合には、通信ログL1および通信ログL2をコンピュータA(2)およびコンピュータB(3)の外部に位置する検出装置100に転送し(図1のRead2およびRead4)、検出装置100は、通信ログL1および通信ログL2の処理を行ない、ビーコンの送信が行われたかどうかを検出する。
あるいは、検出装置100は、通信ログL1およびL2を読み出さず、通信記録が生成される都度、通信記録が検出装置100に生成された通信記録が入力されるようになっていてもよい。
また、コンピュータC(4)内で動作するマルウェアがコンピュータ5に向けてビーコンを送信すると、その送信のログは、通信ログL2および通信ログL1に記録され、通信ログL2および通信ログL1を検出装置100が解析することにより、コンピュータC(4)内で動作するマルウェアが検出することも可能である。
あるいは、コンピュータC(4)が乗っ取られ、攻撃者41の支配下になり、コンピュータA(2)またはコンピュータB(3)にマルウェアが感染し、コンピュータC(4)にビーコンを送信する場合も、通信ログL2または通信ログL1を検出装置100が解析することにより、コンピュータA(2)あるいはコンピュータB(3)にマルウェアが感染したことを検出することが可能である。
図2は、通信ログに含まれる通信記録の例を示す。図2の例では、一行それぞれが一つの通信記録を形成しており、通信日時、通信先の識別情報および通信先の識別情報がカンマにより区切られた形式となっている。通信日時は、西暦年、月、日、時、分および秒により表わされているが、所定の日時(例えば、グリニッジ標準時の1970年1月1日0時0分0秒)からの経過時間が秒単位の整数により表わされていてもよい。また、秒単位よりも小さな単位(例えばマイクロ秒単位)あるいは大きな単位(例えば10秒単位)で経過時間が表わされていてもよい。また、通信元の識別情報および通信先の識別情報は、IPv4アドレスの形式であっても、FQDN(Fully Qualified Domain Name)であってもよいし、あるいは、IPv6アドレスの形式であってもよい。また、他のコンピュータの通信を中継しないコンピュータであって、通信を行なうプログラムを実行した利用者名が判明するようなコンピュータであれば、通信元の識別情報は、当該利用者名となっていてもよい。また、他のコンピュータの通信を中継しない末端のコンピュータの場合には、当該コンピュータが通信元となるので、通信ログに通信元の識別情報の記録を省略してもよい。
また、さらに、通信先のポート番号および通信プロトコルのいずれか一以上が通信記録に含まれていてもよい。また、通信プロトコルがFTP(File Transfer Protocol)やHTTP(HyperText Transfer Protocol)の場合には、通信により要求されるファイル名が通信記録に含まれていてもよい。
(実施形態1)
図3は、実施形態1に係る検出装置100の機能ブロック図の一例を示す。検出装置100は、間隔算出部301と、検出部302とを備える。
間隔算出部301は、通信ログの通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに、通信が行われた時間間隔を算出する。例えば、通信元の識別情報をIPアドレス1.2.3.4とし、通信先の識別情報をIPアドレス5.6.4.8とする組(1.2.3.4;5.6.4.8)について、2017年8月8日14時20分38秒に通信が行われ、次に、2017年8月8日14時20分50秒に通信が行われた場合、時間間隔として12秒を算出する。また、組(1.2.3.4;5.6.4.8)についてさらに、2017年8月8日14時21分3秒に通信が行われた場合、通信間隔として13秒を別の時間間隔として算出する。
この場合、例えば2017年8月8日14時20分50秒と2017年8月8日14時21分3秒との間に、別の組、例えば、(2.2.3.4;5.6.7.8)を通信元の識別情報および通信先の識別情報の組とする通信が行われていても、組(1.2.3.4;5.6.4.8)の通信の時間間隔の算出には影響が及ばない。
通信ログの通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに算出される時間間隔は、複数個あり得る。そこで、ある組について算出される時間間隔が複数個ある場合には、時間間隔の列と呼ぶ場合がある。また、一般に、ある組について算出される時間間隔の列に同じ値の時間間隔が存在しても、一つの時間間隔にまとめることはしない方が好ましい。したがって、時間間隔の列は、多重集合(マルチセット)になり得る。
図4は、間隔算出部301が、時間間隔を算出するために使用するデータ構造と、当該データ構造が通信ログの読み込みにより変化する様子との一例を示す。間隔算出部301は、例えば通信ログを順に読み込み、図4(A)に示すような構造のデータを生成してもよい。
図4(A)は、間隔算出部301が、図2に示される通信ログの先頭から3つの具体的な数値で例示されている通信記録のうち、最後の「2017/8/8−ORIGIN,DESTINATION」までを読み込んだ時点におけるデータ構造を示す。
ノード410、420および430は、図2に示される3つの具体的な数値で例示される通信記録それぞれの通信元の識別情報および通信先の識別情報の組を表わすノードである。このようなノードを「ヘッドノード」と呼ぶ。ヘッドノード410は、最初の通信記録「2017/8/8−15:24:00,ORIGIN,DESTINATION」の通信元の識別情報および通信先の識別情報の組(ORIGIN;DESTINATION)に対応する。ヘッドノード420およびヘッドノード430についても同様であり、図2において具体的な数値で例示されている2番目および3番目の通信記録に対応するヘッドノードとなっている。
ヘッドノード410、420および430それぞれに接続する次のノード411、421および431は、順に通信記録を読み込んでいる時点において、ヘッドノード410、420および430それぞれに対応する通信元の識別情報および通信先の識別情報の組について最後に読み取った通信記録の通信日時を格納する。したがって、ノード411、421および431に格納される日時は、通信記録の読み込みにより変化し得る。図4(A)は、間隔算出部301が、図2に示される3つの具体的な数値により示される通信記録(i)「2017/8/8−15:24:00,ORIGIN,DESTINATION」、(ii)「2017/8/8−15:27:14,ORIGIN,DESTINATION」および(iii)「2017/8/8−15:27:15,ORIGIN,DESTINATION」までを読み込んだ時点での状態を例示している。したがって、ノード411には、(ORIGIN;DESTINATION)の組の通信日時である2017/8/8−15:24:00が格納されている。ノード421およびノード431についても同様である。
通信日時を格納するノード411、421および431には、通信が行われた時間間隔のリストが続く。例えば、ヘッドノード410に続くノード411には、空リスト499が続いている。これは、図2に示す通信記録(i)「2017/8/8−15:24:00,ORIGIN,DESTINATION」を間隔算出部301が読み込むまでは、通信元の識別情報をORIGINとし、通信先の識別情報をDESTINATIONとする通信が行われた通信記録が存在しなかったことを意味する。すなわち、通信記録(i)「2017/8/8−15:24:00,ORIGIN,DESTINATION」を間隔算出部301が読み込んだ時点では、ヘッドノード410が作られていなかったので、検出装置100がヘッドノード410およびノード411を作成したことを意味する。
ヘッドノード420に続くノード421には、3が格納されているノード422と、1が格納されているノード423とにより構成されるリストがつながっている。これは、通信記録(ii)「2017/8/8−15:27:14,ORIGIN,DESTINATION」を読み込む前に、通信元の識別情報をORIGINとし、通信先の識別情報をDESTINATIONとする通信記録が2つ存在し、それぞれをR1およびR2とすると、R1とR2との通信の時間間隔が1秒であり、R2と(ii)「2017/8/8−15:27:14,ORIGIN,DESTINATION」との通信の時間間隔が3秒であることを示している。
同様に、ヘッドノード430に続くノード431には、少なくとも、100が格納されているノード432と、89が格納されているノード433と、4が格納されているノード434とにより構成されるリストがつながっている。これは、通信記録「2017/8/8−15:27:15,ORIGIN,DESTINATION」を読み込む前に、通信元の識別情報をORIGINとし、通信先の識別情報をDESTINATIONとする通信が、少なくとも3つ以上存在していたことを示し、通信間隔が、4秒、89秒、100秒であることを示している。
図4(A)に示すデータ構造が検出装置100により作られたのちに、図4(B)に示す通信記録440が読み込まれたときのデータ構造の変化を図4(C)に示す。図4(B)に示す通信記録は、通信元の識別情報をORIGINとし、通信先の識別情報をDESTINATIONとする通信があったことを示すので、ヘッドノード410が特定される。次に、ヘッドノード410に続く411に格納されている通信日時2017/8/8−15:24:00が読み込まれ、通信記録440の通信日時である2017/8/8−15:27:16との差が196秒と算出されるので、196という数値を格納するノード412が作られ、ノード411に接続される。また、ノード411に格納される値が、通信記録440の2017/8/8−15:27:16に変更される。
図5は、以上において具体的な値を用いて説明した処理、すなわち、検出装置100が間隔算出部301を用いて、通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出して図4に示したデータ構造を作成する処理のフローチャートの一例を示す。
ステップS501において、通信ログの全ての通信記録を読み込んだかどうかを判断する。例えば、通信ログを読み込もうとしてREADシステムコールなどを発行した際、ファイルの最後(EOF(End of File))に到達したことが検出されたかどうかを判断する。もし、EOFに到達した場合には、データ構造を作成する処理が終了する。
EOFに到達していない場合には、ステップS502に進み、通信ログから次の通信記録を取得し読み込む。
ステップS502の後には、ステップS502にて取得した通信記録から、通信元の識別情報および通信先の識別情報の組に対応するヘッドノードが存在しているかどうかを判断する。例えば、通信元の識別情報と通信先の識別情報との組をキー値として保持し、キー値の組に対応するヘッドノードのアドレスを値とする索引(インデックス)を図4に示すデータ構造とともに作っておき、そのインデックスを参照し、ヘッドノードが存在するかどうかを判断することができる。そのようなインデックスが無い場合は、ヘッドノードの内容を順にチェックして判断してもよい。
組に対応するヘッドノードが存在すれば、ステップS504に進み、最終通信日時、すなわち、ヘッドノードに続くノードに格納されている通信日時と、通信記録の通信日時との時間間隔を算出し、当該時間間隔を新たなノードに格納し、当該ノードを、最終通信日時を格納しているノードに続くリストに追加する。
ステップS504の後には、ステップS506に進み、ヘッドノードに続く最終通信日時を格納するノードの値を、ステップS502で取得した通信記録の通信日時に更新する。その後は、ステップS501へ戻る。
ステップS503において、組に対応するヘッドノードが存在しなければ、ステップS505に進み、ステップS502で取得した通信記録の通信元の識別情報と通信先の識別情報とに対応するヘッドノードを追加し、最終通信日時を通信記録の通信日時とするノードを追加し、さらに空リストをつなぐ。その後は、ステップS501へ戻る。
なお、短時間、例えば一秒未満の間に、通信元の識別情報と通信先の識別情報とが同一である通信が行われる場合には、マルウェアによる通信ではないと判断して、ステップS504をスキップしてもよい。この理由は、通信元の識別情報と通信先の識別情報とを同じにする通信が短時間に行われていると、コンピュータの管理者等により異状が検出されやすくなり、マルウェアとして存在できる可能性がなくなるからである。また、一つのウェブページに同一ホストに格納されている多数の画像へのリンクが存在すると、当該ウェブページをブラウザが読み込むと、ブラウザは、その同じホストに画像のリクエストを多数送信し、これはマルウェアでなくても通常のソフトウェアにより起こり得ることである。
図3に戻り、検出装置100の説明を続ける。検出部302は、間隔算出部301により算出された時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出する。例えば、検出部302は、間隔算出部301により算出された時間間隔に規則性があると判断すれば、マルウェアによる通信が行われたと検出する。
間隔算出部301により算出された時間間隔に規則性があるかどうかの判断の基準には、種々の基準を挙げることができる。そのような基準の一例を挙げると、通信元の識別情報および通信先の識別情報の組について算出された時間間隔を生成する(例えば形式言語学における)文法規則が存在するかどうかを挙げることができる。文法規則の一例としては、正規表現による文法を挙げることができる。また、別の文法規則としては、文脈依存文法や文脈自由文法、帰納的可算言語を生成する文法も挙げることができる。
例えば、時間間隔が実質的に同一である場合には、「I+」により例示される正規表現による文法が存在する。ここに「I」は、実質的に同一である時間間隔の値であり、「+」は、「+」の前の値が1個以上繰り返して現れることを意味する。例えば、時間間隔が、4、4、4、4・・・のように、4秒が続く場合には、「4+」として、正規表現による文法による表現が可能である。したがって、規則性があると判断できる。
なお、「実質的に同一」と記したのは、通信記録に含まれる通信日時の測定が離散的に例えば1秒間隔で行われたり、通信日時の測定の基準となるコンピュータのクロックなどの揺らぎが存在したりすることなどが配慮されていることを意味する。
あるいは、時間間隔の規則性の程度を数値化し、数値化した結果の値を、定められた値と比較することにより、規則性の有無を判断してもよい。
例えば、上述した文法規則を表現する文字の数が少ないほど、規則性の程度が高いと判断してもよい。より具体的には、文法規則を表現する文字の数が例えば512文字より少なければ規則性があると判断する。
時間間隔の規則性の程度を数値化する別の例としては、例えば、時間間隔の分散、すなわち、時間間隔の平均からの偏差の2乗の平均値の算出を挙げることができる。分散が小さいほど、実質的に同一、あるいは、ほぼ同一の時間間隔で通信を行なっていることになり、人の操作が介入した通信ではなく、なんらかのプログラムの実行により通信が行われている可能性が高く、当該プログラムはマルウェアである可能性が高いといえる。
また、別の時間間隔の規則性の程度を数値化するさらに別の例としては、各時間間隔の頻度を算出し、算出した頻度を、標準分布やポアソン分布、χ二乗分布などの統計分布に基づく処理を行なって数値化することを挙げることができる。一例として、上述した分散を算出した例においては、さらに平均を求めることにより想定される標準分布と、算出された時間間隔の分布の適合度を規則性の程度として数値化することができる。また、マルウェアの理論的な通信の時間間隔をあらかじめ算出しておき、間隔算出部が算出した時間間隔と理論的な通信の時間間隔とに基づいて検定統計量を算出し、有意水準に対応するχ二乗分布の値と検定統計量との差分などにより、規則性の程度を数値化することも可能である。
マルウェアの理論的な通信の規則性のある時間間隔の別の例としては、実質的に一定の範囲内で変動する時間間隔を挙げることができる。別言すれば、時間間隔の上限Uと下限Lを有する時間間隔の列である。また、さらに上限Uと下限Lとの間で、時間間隔が一様に分布している、すなわち、時間間隔が、上限Uと下限Lとの間の疑似乱数と判断できる場合を挙げることができる。疑似乱数と判断できれば、疑似乱数を生成して通信の時間間隔を制御しているマルウェアの存在が検出可能である。
図6は、検出部302が、時間間隔の規則性の程度を数値化する際に使用するデータ構造の一例を示す。図6において、ノード601は、図4に示すヘッドノード410に対応し、ORIGINを通信元の識別情報とし、DESTINATIONを通信先の識別情報とする通信を表わし、ノード601から、各時間間隔の頻度を格納するノード602、603、604、605・・・のリストが伸びている。ノード602の「2:3」は、ORIGINを通信元の識別情報とし、DESTINATIONを通信先の識別情報とする通信において、2秒の時間間隔が3回発生したことを表わす。別言すれば、2秒の時間間隔の発生頻度が3であることを表わす。以下同様に、ORIGINを通信元の識別情報とし、DESTINATIONを通信先の識別情報とする通信において、ノード603は、10秒の時間間隔が95回発生し、ノード604は、153秒の時間間隔が1回発生し、ノード605は、196秒の時間間隔が2回発生したことを表わす。
検出部302は、ノード601から伸びているリストをたどり、例えば、時間間隔の平均や分散を求め、時間間隔の規則性の程度を数値化する。
図7は、図4(A)などに示した通信元の識別情報と通信先の識別情報との組のヘッドノードに続く通信時間ノードにつながっている通信の時間間隔のリストから、図6に示したデータ構造を生成するフローチャートの一例を示す。ステップS701の処理として、通信の時間間隔のリストを、通信の時間間隔の昇順または降順にソートする。時間間隔が、図4(A)に示したようなリスト構造となっていれば、例えばクイックソートのアルゴリズムを好適に使用することができる。ソートにより、通信の時間間隔が降順または昇順に並ぶリストを得ることができるので、ステップS702の処理として、当該リストを順に走査し、同じ時間間隔Iが連続する個数Cを計数し、I:Cを格納したノードを、例えば図6のノード601から伸びているリストに追加する。
図8は、以上説明した検出装置の処理のフローチャートの一例を示す。ステップS801として、時間間隔を算出する。別言すれば、通信ログの通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに、通信が行われた時間間隔を算出する。
ステップS802として、時間間隔の規則性に基づいてマルウェアによる通信が行われたかどうかを検出する。
図9は、一実施形態に係る検出装置100を計算機により実現する態様を示す。計算機900は、CPU(Central Processing Unit)901と、主記憶装置902と、補助記憶装置903と、インタフェース904とを備える。
検出装置100は、例えば検出装置100を実現するためのプログラムが補助記憶装置903に記憶された状態から主記憶装置902にロードされ、当該プログラムをCPU901により実行することにより実現される。当該プログラムの実行により、例えばインタフェース904を介して通信記録の読み取りが行われ、主記憶装置902内、また、必要であれば補助記憶装置903内に、図4(A)に例示されるデータ構造が作られ、通信の時間間隔の算出が行われる。そして、例えば図6に例示されるデータ構造が作られ時間間隔の規則性の数値化などにより、時間間隔の規則性に基づいてマルウェアによる通信が行われたかどうかを検出する。
なお、補助記憶装置903は、一時的でない有形の記録媒体の一例である。一時的でない有形の記録媒体の代表的な例としては、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体不揮発性メモリなどが挙げられる。
また、CPU901は、検出装置100を実現するためのプログラムのみを実行することに限定はされず、例えば、図1のコンピュータA(2)およびコンピュータB(3)の機能を実現するためのプログラムを実行することも可能である。
(主な効果の例示)
以上のように、本実施形態においては、通信の時間間隔の規則性に基づいてマルウェアによる通信の有無を検出するので、未知マルウェアであっても検出することが可能である。また、通信の時間間隔の規則性に基づいてマルウェアによる通信の有無を検出するので、正常なサイトが攻撃者などにより乗っ取られてしまった場合でも、当該サイトにビーコンを送信するマルウェアを検出することができる。
(実施形態2)
図10は、実施形態2に係る検出装置の検出装置の機能ブロック図の別の例を示す。検出装置100は、間隔算出部301と、検出部302と、ホワイトリスト判定部1001とを備える。したがって、図10に機能ブロック図が示される検出装置は、実施形態1に係る検出装置がさらにホワイトリスト判定部1001を備える構成を有する。
ホワイトリスト判定部1001は、間隔算出部301が通信記録を読み取るごとに、読み取った通信記録が安全な通信によるものであるかどうかを判定する。当該判定の一態様としては、ホワイトリスト判定部1001は、マルウェアと無関係であるコンピュータの識別情報のリスト、すなわちホワイトリスト、にアクセス可能であり、読み取られた通信記録に含まれる通信元の識別情報および通信先の識別情報が、当該ホワイトリストに含まれているかどうかを判定する。このようなホワイトリストに含まれるコンピュータの識別情報としては、ウィルス対策ソフトウェアのダウンロード先のコンピュータの識別情報や、著名な検索エンジンのコンピュータの識別情報がある。
また、通信記録に通信により要求されるファイル名が含まれる場合には、当該ファイル名が、ブラウザのブックマークに格納するアイコンが格納されているファイル名であったり、ウェブページのスタイルシートを格納しているファイル名であったりする場合には、ホワイトリスト判定部1001は、間隔算出部301が読み取った通信記録が安全な通信によるものであると判定してもよい。
本実施形態においては、間隔算出部301は、通信ログより通信記録を読み出すごとに、当該通信記録をホワイトリスト判定部1001に判定させ、安全な通信によるものであると判定されれば、当該通信記録をスキップし、次の通信記録を読み出す。
(主な効果の例示)
本実施形態によれば、ホワイトリスト判定部1001により安全な通信による通信記録であると判定されれば、当該通信記録がスキップされるので、図4(A)などに示されるようなデータ構造に使用される記憶容量を小さくすることができる。また、安全な通信をマルウェアによる通信として誤検出する場合を少なくしたり、無くしたりすることができる。
(実施形態3)
図11は、実施形態3に係る検出装置の機能ブロック図のさらに別の例を示す。検出装置100は、間隔算出部301と、検出部302と、を備え、検出部302は、エントロピー算出部1101を有する。また、検出装置100は、実施形態2のように、ホワイトリスト判定部を備えていてもよい。したがって、実施形態3に係る検出装置は、実施形態1または実施形態2に係る検出装置の検出部が、エントロピー算出部を備えている形態である。
エントロピー算出部1101は、通信元の識別情報および通信先の識別情報の組ごとに算出された時間間隔に基づいて、通信元の識別情報および通信先の識別情報の組ごとにエントロピーを算出する。ここでいう「エントロピー」とは、時間間隔の情報量の期待値であると定義することができる。
ここで、時間間隔の情報量とは、時間間隔の総個数Nに対する特定の時間間隔tの個数nの割合により定まる値と定義することができる。具体例としては、時間間隔の情報量は、N/nの対数値である(別言すれば、割合n/Nの対数値に負号を付した値である)と定義することができる。
例えば、図6に示したノード601から伸びるリストが、ノード602、ノード603、ノード604およびノード605のみを有していると仮定した場合には、(ORIGIN;DESTINATION)の組ごとに算出された時間間隔の総個数Nは、3+95+1+2=101であるので、t=2の情報量は、log(101/3)となり、t=10の情報量は、log(101/95)となり、t=153の情報量は、log(101/1)となり、t=196の情報量は、log(101/2)となる。なお、情報量を算出する際の対数関数logの底は、2とする場合が多い。
次に、時間間隔の情報量の期待値、すなわち「エントロピー」とは、各時間間隔の情報量に重みづけをした平均値であり、当該重みづけは、時間間隔の総個数Nに対する特定の時間間隔tの個数nの割合であると定義することができる。
例えば、図6に示したノード601から伸びるリストが、ノード602、ノード603、ノード604およびノード605のみを有していると仮定した場合の情報量は、
(3/101)×log(101/3)+(95/101)×log(101/95)
+(1/101)×log(101/1)+(2/101)×log(101/2)
となる。
なお、通信元の識別情報Sおよび通信先の識別情報Dの組(S;D)ごとに算出された時間間隔の総個数Nに対する特定の時間間隔tの個数nの割合n/Nを、特定の時間間隔tの生起した確率P(S;D)(t)と解釈した場合、上述したエントロピーは、時間間隔の分布の下限をL、上限をUとして、
Figure 2019070995
となり、クロード・エルウッド・シャノン(Claude Elwood Shannon)が導入したエントロピーと同じ定義となる。なお、対数関数logの底bは、上述したように2として情報量を算出する場合が多い。底が2の場合、情報量の単位は「ビット」と呼ばれる。また、底をネイピア数とする場合、情報量の単位は「ナット」と呼ばれ、底を10とする場合、情報量の単位は「ディット」と呼ばれることが多い。
なお、P(S;D)(t)は、離散的に分布するtに対する関数であると考えることができ、確率質量関数と呼ばれる場合がある。
したがって、対数の底bが1より大である場合、通信元の識別情報Sおよび通信先の識別情報Dの組(S;D)ごとに算出された時間間隔のエントロピーが大きいほど、時間間隔の不規則性の程度が大きいといえ、したがって、エントロピーが小さいほど、時間間隔の規則性の程度が大きいといえる。よって、エントロピーが小さいほど、マルウェアがDで識別される通信先にビーコンを送っている可能性が高いといえる。
なお、対数関数の底bが1より小さい場合には、対数関数の底が1より大きい場合とエントロピーの符号が正負逆になるので、エントロピーの絶対値が小さいほど、マルウェアがDで識別される通信先にビーコンを送っている可能性が高いといえることになる。
エントロピー(あるいはエントロピーの絶対値)が小さいか、大きいかは、各組(S;D)に対して算出された時間間隔のエントロピーの平均値Mと標準偏差σとを求め、例えばM−2σを超えるエントロピーを大きなエントロピーとし、M−2σ以下のエントロピーを小さなエントロピーとすることができる。
具体的な例を示す。時間間隔が、4、4、4、4・・・のように、4秒が続く場合には、時間間隔として4秒が生起した確率が1となり、1の対数の値は0なので、エントロピーも0となる。
また、通信の遅延により、平均して10個の時間間隔のうち5個が4秒であり、残りの5個が5秒である場合には、b=2とすると、エントロピーは、(5/10)×log(10/5)+(5/10)×log(10/5)=(1/2)×1+(1/2)×1=1となる。
一方、平均して10個の時間間隔のうち5個が4秒であり、残りの5個が5秒である場合について、実施形態1で述べたように、分散を計算すると、0.25となり、エントロピーの値と単純に比較すると極めて小さいように思える。
しかしながら、時間間隔のばらつきが大きくなり、平均して10個の時間間隔のうち5個が4秒であり、残りの5個が46秒であるとすると、分散は441となるが、エントロピーは1のままである。
したがって、実施形態1で述べた規則性の検出手法と本実施形態で述べたエントロピーの算出による規則性の程度の数値化を組み合わせるのが好ましいともいえる。
図12は、本実施形態に係る検出装置100の処理のフローチャートの一例である。図12のフローチャートは、通信元の識別情報および通信先の識別情報の組を定めてから、時間間隔のエントロピーを算出してマルウェアによる通信を検出する処理である。
間隔算出部301は、通信の時間間隔を求めた後、ステップS1201において、時間間隔の個数の総和を算出する。
エントロピー算出部1101は、時間間隔のエントロピーを算出するために、ステップS1202において、時間間隔の個数を総和で除し(割り算を行ない)、除した値に基づいてステップS1203においてエントロピーを算出する。
ステップS1204において、検出部302は、算出されたエントロピーの値が定められた値以下であるかどうかを判断する。定められた値の具体例としては、後に示すように2.5ビットという値がある。ただし、状況に応じて、定められた値を、例えば時間間隔の個数の総和の大きさに応じて、変化させてもよく、総和が大きければ、大数の法則により正確な時間間隔の分布が得られたとして、定められた値を小さくし、総和が小さければ、時間間隔の分布に誤差が含まれるとして、定められた値を大きくしてもよい。
ステップS1204において、算出されたエントロピーの値が定められた値以下であれば、ステップS1205に処理を進め、マルウェアを検出したとする。また、ステップS1204において、算出されたエントロピーの値が定められた値以下でなければ、ステップS1205をスキップする。
(具体例)
図13は、実際にインターネットに接続されたコンピュータの通信ログを用いて、通信元の識別情報および通信先の識別情報の組ごとにエントロピーを算出し、算出されたエントロピーの区間ごとに、組の数を計数して作成したヒストグラムを示す。エントロピーが2以下の組は、2個存在し、エントロピーが2を超え、2.75以下の組は28個存在する。2.75を超え、3.5以下の組は405組存在し、3.5を超え4.25以下の組は、343個存在し、4.25を超え5以下の組は114個存在し、5を超える組は、17個存在したことが示されている。したがって、2.75の大きさを持つエントロピーの前後で分布が大きく異なっていることがわかる。
図14は、図13の作成に用いた通信ログを用いて、組が通信ログに現れた回数とエントロピーとにしたがってプロットしたグラフを示す。言い換えると、正方形がグラフの上に位置するほど、エントロピーの高い組を表わし、正方形がグラフの右側に位置するほど、通信ログに現れた回数が多い(通信回数が多い)ことを示す。図13においては、辺が図13の左右上下方向に対して斜め45度方向に傾いている正方形(菱形)と、辺が図13の左右上下方向と平行になっている正方形とを用いてプロットされている。この違いは、上述のように時間間隔のエントロピーの平均値Mと標準偏差σとを求め、M−2σを超えるエントロピーが算出された組を、辺が図13の左右上下方向に対して斜め45度方向に傾いている正方形(菱形)とし、M−2σ以下のエントロピーが算出された組を辺が図13の左右上下方向と平行になっている正方形として表した結果である。したがって、辺が図13の左右上下方向と平行になっている正方形は、グラフの下方に現れている。また、辺が図13の左右上下方向と平行になっている正方形はグラフの左側に位置しているので、通信回数が少ないことも理解され、通信回数を少なくして通信回数により検出されないようになっていることも理解される。
図13においては、Mは、約3.6となりσは、約0.58である。したがって、M−2σは、2.44となった。このため、エントロピーが2.44以下の組が、図13の左右上下方向と平行になっている正方形として表されており、これらの正方形に対応して、マルウェアによる通信が行われたと判断することができる。
(主な効果の例示)
以上のように、本実施形態においては、時間間隔の規則性の程度を通信時間の間隔の個数の割合やエントロピーの値により算出するので、マルウェアによる通信の有無を検出するので、未知マルウェアであっても検出することが可能である。また、例えば、日中の営業時間に動作し、夜間や営業時間外は停止するパーソナルコンピュータにマルウェアが感染した場合であっても、あるいは、営業時間にビーコンを送信し営業時間外はビーコンを停止するマルウェアが常時動作するコンピュータに感染した場合であっても、マルウェアのビーコンの時間間隔の規則性によりマルウェアを検出することができる。
以上、開示に係る実施形態について説明した。なお、以上に説明した本実施形態は、特許請求の範囲に記載されている本開示に係る発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本開示に係る発明の必須構成要件であるとは限らない。
1・・・全体システム 2、3、4、5・・・コンピュータ 100・・・検出装置 301・・・間隔算出部 302・・・検出部 1001・・・ホワイトリスト判定部 1101・・・エントロピー算出部

Claims (20)

  1. 通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出し、
    前記組ごとに算出した時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出することを含む、検出方法。
  2. 前記時間間隔の規則性を、前記組ごとに算出した時間間隔の分布のエントロピーの大きさに基づいて検出する、請求項1に記載の検出方法。
  3. 前記組ごとに時間間隔を算出する際に、組ごとに算出した各時間間隔の個数を計数し、
    前記組ごとに、前記計数した各時間間隔の個数の総和に対する時間間隔tの個数の割合p(t)に基づいて、前記エントロピーを算出する、請求項2に記載の検出方法。
  4. 前記エントロピーの大きさとして−p(t)logp(t)についてのすべての時間間隔tに関する和に基づく値を算出する(ただし、bは対数関数logの底である。)、請求項3に記載の検出方法。
  5. 前記時間間隔の規則性を、前記組ごとに算出した時間間隔が実質的に同一であるかどうかにより検出する、請求項1から請求項4のいずれか1項に記載の検出方法。
  6. 前記時間間隔の規則性を、前記組ごとに算出した時間間隔が実質的に一定の範囲内で変動するかどうかにより検出する、請求項1から請求項5のいずれか1項に記載の検出方法。
  7. コンピュータに、
    通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出し、
    前記組ごとに算出した時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出させるための、検出プログラム。
  8. 前記時間間隔の規則性の有無を、前記組ごとに算出した時間間隔の分布のエントロピーの大きさに基づいて検出する、請求項7に記載の検出プログラム。
  9. 前記組ごとに時間間隔を算出する際に、組ごとに算出した各時間間隔の個数を計数し、
    前記組ごとに、前記計数した各時間間隔の個数の総和に対する時間間隔tの個数の割合p(t)に基づいて、前記エントロピーを算出する、請求項8に記載の検出プログラム。
  10. 前記エントロピーの大きさとして−p(t)logp(t)についてのすべての時間間隔tに関する和に基づく値を算出する(ただし、bは対数関数logの底である。)、請求項9に記載の検出プログラム。
  11. 前記時間間隔の規則性を、前記組ごとに算出した時間間隔が実質的に同一であるかどうかにより検出する、請求項7から請求項10のいずれか1項に記載の検出プログラム。
  12. 前記時間間隔の規則性を、前記組ごとに算出した時間間隔が実質的に一定の範囲内で変動するかどうかにより検出する、請求項7から請求項11のいずれか1項に記載の検出プログラム。
  13. 通信記録に含まれる通信元の識別情報および通信先の識別情報の組ごとに通信が行われた時間間隔を算出する間隔算出部と、
    前記間隔算出部により組ごとに算出された時間間隔の規則性に基づいて、マルウェアによる通信が行われたかどうかを検出する検出部と、
    を有する検出装置。
  14. 前記検出部は、
    前記間隔算出部により前記組ごとに算出された時間間隔の分布のエントロピーの大きさを算出するエントロピー算出部を有し、
    前記エントロピー算出部により前記組ごとに算出されたエントロピーの大きさに基づいて前記時間間隔の規則性を検出する、請求項13に記載の検出装置。
  15. 前記間隔算出部は、組ごとに算出した各時間間隔の個数を計数し、
    前記エントロピー算出部は、前記組ごとに、前記計数した各時間間隔の個数の総和に対する時間間隔tの個数の割合p(t)に基づいて、前記エントロピーを算出する、請求項14に記載の検出装置。
  16. 前記エントロピー算出部は、前記エントロピーとして−p(t)logp(t)についてのすべての時間間隔tに関する和に基づく値を算出する(ただし、bは対数関数logの底である。)、請求項15に記載の検出装置。
  17. 前記時間間隔の規則性を、前記間隔算出部が前記組ごとに算出した時間間隔が実質的に同一であるかどうかにより検出する、請求項13から請求項16のいずれか1項に記載の検出装置。
  18. 前記時間間隔の規則性を、前記間隔算出部が前記組ごとに算出した時間間隔が実質的に一定の範囲内で変動するかどうかにより検出する、請求項13から請求項17のいずれか1項に記載の検出装置。
  19. 前記間隔算出部は、ホワイトリストに含まれる識別情報を含む通信記録を除外し、前記時間間隔を算出する、請求項13から請求項18のいずれか1項に記載の検出装置。
  20. 前記間隔算出部は、通信元の識別情報および通信先の識別情報の組ごとに通信の時間間隔が所定の値以下の時間間隔を除外し、前記時間間隔を算出する、請求項13から請求項19のいずれか1項に記載の検出装置。
JP2017197520A 2017-10-11 2017-10-11 検出方法、検出プログラムおよび検出装置 Pending JP2019070995A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017197520A JP2019070995A (ja) 2017-10-11 2017-10-11 検出方法、検出プログラムおよび検出装置
JP2022004041A JP7301181B2 (ja) 2017-10-11 2022-01-14 検出方法、検出プログラムおよび検出装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017197520A JP2019070995A (ja) 2017-10-11 2017-10-11 検出方法、検出プログラムおよび検出装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022004041A Division JP7301181B2 (ja) 2017-10-11 2022-01-14 検出方法、検出プログラムおよび検出装置

Publications (1)

Publication Number Publication Date
JP2019070995A true JP2019070995A (ja) 2019-05-09

Family

ID=66441855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017197520A Pending JP2019070995A (ja) 2017-10-11 2017-10-11 検出方法、検出プログラムおよび検出装置

Country Status (1)

Country Link
JP (1) JP2019070995A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151289A (ja) * 2003-11-18 2005-06-09 Kddi Corp ログ分析装置およびログ分析プログラム
JP2006319633A (ja) * 2005-05-12 2006-11-24 Hitachi Ltd ログ分析システム、分析方法及びログ分析装置
JP2014057307A (ja) * 2012-09-11 2014-03-27 Boeing Co 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出
US20150304350A1 (en) * 2012-06-25 2015-10-22 Emc Corporation Detection of malware beaconing activities
JP5926413B1 (ja) * 2015-02-16 2016-05-25 株式会社ラック 情報処理装置、情報処理方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151289A (ja) * 2003-11-18 2005-06-09 Kddi Corp ログ分析装置およびログ分析プログラム
JP2006319633A (ja) * 2005-05-12 2006-11-24 Hitachi Ltd ログ分析システム、分析方法及びログ分析装置
US20150304350A1 (en) * 2012-06-25 2015-10-22 Emc Corporation Detection of malware beaconing activities
JP2014057307A (ja) * 2012-09-11 2014-03-27 Boeing Co 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出
JP5926413B1 (ja) * 2015-02-16 2016-05-25 株式会社ラック 情報処理装置、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
US20230353592A1 (en) Malware spread simulation and visualization for cloud security
US10789363B1 (en) Identifying and protecting against computer security threats while preserving privacy of individual client devices using condensed local differential privacy (CLDP)
US11831658B2 (en) Endpoint security architecture with programmable logic engine
US9756063B1 (en) Identification of host names generated by a domain generation algorithm
US10740212B2 (en) Content-level anomaly detector for systems with limited memory
US8965830B2 (en) Systems and methods for self-adaptive episode mining under the threshold using delay estimation and temporal division
EP2284752B1 (en) Intrusion detection systems and methods
US10992972B1 (en) Automatic identification of impermissable account sharing
CN110519263B (zh) 防刷量方法、装置、设备及计算机可读存储介质
CN110287701A (zh) 一种恶意文件检测方法、装置、系统及相关组件
US8830714B2 (en) High speed large scale dictionary matching
US10049113B2 (en) File scanning method and apparatus
CN115580448A (zh) 工控网络恶意代码检测方法、系统、设备及存储介质
CN110392032B (zh) 检测异常url的方法、装置及存储介质
CN106155913A (zh) 缓存命中率分析的方法及设备
US11743284B2 (en) Multi-factor illicit enumeration detection
US11403017B2 (en) Data compression method, electronic device and computer program product
JP7301181B2 (ja) 検出方法、検出プログラムおよび検出装置
CN107251015B (zh) 高效地检测用户证书
CN112583827A (zh) 一种数据泄露检测方法及装置
JP2019070995A (ja) 検出方法、検出プログラムおよび検出装置
JP7031438B2 (ja) 情報処理装置、制御方法、及びプログラム
JP7031667B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及び、プログラム
US10528403B2 (en) Adaptive event aggregation
US20160147838A1 (en) Receiving node, data management system, data management method and strage medium

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220511