JP2019121017A - Information processing apparatus, vulnerability detection method and program - Google Patents

Information processing apparatus, vulnerability detection method and program Download PDF

Info

Publication number
JP2019121017A
JP2019121017A JP2017253562A JP2017253562A JP2019121017A JP 2019121017 A JP2019121017 A JP 2019121017A JP 2017253562 A JP2017253562 A JP 2017253562A JP 2017253562 A JP2017253562 A JP 2017253562A JP 2019121017 A JP2019121017 A JP 2019121017A
Authority
JP
Japan
Prior art keywords
vulnerability
packet
communication data
information
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017253562A
Other languages
Japanese (ja)
Other versions
JP7167439B2 (en
Inventor
伊戸川 暁
Akira Idogawa
暁 伊戸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017253562A priority Critical patent/JP7167439B2/en
Publication of JP2019121017A publication Critical patent/JP2019121017A/en
Application granted granted Critical
Publication of JP7167439B2 publication Critical patent/JP7167439B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To provide an information processing apparatus capable of detecting a constant degree of vulnerability possessed by equipment and reducing the cost to maintain the security of a network while relieving the burden on the equipment.SOLUTION: An information processing apparatus comprises a packet monitor 110 including storage means 116 for storing a vulnerability pattern describing a feature of a prescribed unit of communication data having vulnerability. The packet monitor 110 also includes acquisition means that acquires a prescribed unit of communication data from a network 102, evaluation means that compares a content of the acquired prescribed unit of communication data with a stored vulnerability pattern and evaluates the vulnerability of the communication data, and recording means that records information of at least an origin on the basis of the evaluation result of vulnerability.SELECTED DRAWING: Figure 3

Description

本開示は、情報処理装置、脆弱性検知方法、および、情報処理装置を実現するためのプログラムに関する。   The present disclosure relates to an information processing device, a vulnerability detection method, and a program for realizing the information processing device.

従来、ネットワーク機器に対してスキャンを行って脆弱性を検出する技術が知られている。また、特許第4995170号公報(特許文献1)は、コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集し、収集された各種情報に基づいて、不正な攻撃や侵入を示す挙動をモジュール毎に監視する情報処理装置を開示する。この情報処理装置は、不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶するルールDBを有し、収集された各種情報が、ルールDBに記憶される挙動情報と一致する場合に、不正な攻撃や侵入が発生したと検知する。   2. Description of the Related Art Conventionally, techniques for scanning network devices to detect vulnerabilities are known. Further, Japanese Patent No. 4995170 (Patent Document 1) collects various information generated by the module for each module in a process executed by a computer system, and based on the collected various information, it is illegal. An information processing apparatus is disclosed that monitors behavior indicating an attack or intrusion for each module. This information processing apparatus has a rule DB that stores behavior information that specifies behavior indicating an unauthorized attack or intrusion, and various information collected is illegal if it matches the behavior information stored in the rule DB. Detect that a dangerous attack or intrusion has occurred.

しかしながら、従来技術では、機器に対してスキャンなど能動的な処理を行わなければならず、充分なものではなかった。特許文献1の従来技術では、監視対象の情報処理装置に、モジュール毎に発生するAPI呼び出しやシステムコールなどの各種情報を収集する監視プログラムを挿入する必要があった。   However, in the prior art, active processing such as scanning has to be performed on the device, which is not sufficient. In the related art of Patent Document 1, it is necessary to insert a monitoring program for collecting various information such as API calls and system calls generated for each module in the information processing apparatus to be monitored.

本開示は、上記点に鑑みてなされたものであり、対象の機器に対する負荷を軽減しながら、機器が有する一定の脆弱性を検出可能とし、ネットワークの安全性を維持するコストを低減することができる、情報処理装置を提供することを目的とする。   The present disclosure has been made in view of the above points, and while reducing the load on the target device, it is possible to detect a certain vulnerability of the device and reduce the cost of maintaining the security of the network. An object of the present invention is to provide an information processing apparatus that can.

本開示によれば、上記課題を解決するために、下記特徴を有する、ネットワークに接続される情報処理装置を提供する。本情報処理装置は、脆弱性を有する所定単位の通信データの特徴を記述する脆弱性パターンを記憶する記憶手段と、ネットワークから所定単位の通信データを取得する取得手段と、取得した所定単位の通信データの内容と、記憶された脆弱性パターンとを照合し、通信データの脆弱性を評価する評価手段と、脆弱性の評価結果に基づいて、少なくとも発信元の情報を記録する記録手段とを含む。   According to the present disclosure, in order to solve the above problems, an information processing apparatus connected to a network, having the following features is provided. The information processing apparatus comprises: storage means for storing a vulnerability pattern describing characteristics of communication data of a predetermined unit having vulnerability; acquisition means for acquiring communication data of a predetermined unit from the network; and communication for the acquired predetermined unit It includes an evaluation unit that compares the content of data with the stored vulnerability pattern and evaluates the vulnerability of communication data, and a recording unit that records at least source information based on the evaluation result of the vulnerability. .

上記構成により、対象の機器に対する負荷を軽減しながら、機器が有する一定の脆弱性を検出可能とし、ネットワークの安全性を維持するコストを低減することができる。   According to the above configuration, while reducing the load on the target device, it is possible to detect a certain vulnerability of the device and to reduce the cost of maintaining the security of the network.

本実施形態によるパケット監視装置が設置されるネットワーク環境を示す図。The figure which shows the network environment where the packet monitoring apparatus by this embodiment is installed. 本実施形態によるパケット監視装置として用いられる、コンピュータのハードウェア構成図。FIG. 2 is a hardware configuration diagram of a computer used as a packet monitoring device according to the present embodiment. 本実施形態によるパケット監視装置において、パケット監視に基づき脆弱性検知を行うための機能ブロック図。FIG. 2 is a functional block diagram for performing vulnerability detection based on packet monitoring in the packet monitoring device according to the present embodiment. SSL(Secure Socket Layer)/TLS(Transport Layer Security)ハンドシェイクプロトコルにおいてセッションを確立するためのフローを説明する図。The figure explaining the flow for establishing a session in SSL (Secure Socket Layer) / TLS (Transport Layer Security) handshake protocol. 本実施形態におけるパケット監視装置において参照される、脆弱性パターンデータベースのデータ構造を示す図。The figure which shows the data structure of the vulnerability pattern database referred in the packet monitoring apparatus in this embodiment. 本実施形態におけるパケット監視装置において記録される、脆弱性ログのデータ構造を示す図。The figure which shows the data structure of the vulnerability log recorded in the packet monitoring apparatus in this embodiment. 本実施形態におけるパケット監視装置が実行する、パケット監視に基づく脆弱性検知処理を示すフローチャート。The flowchart which shows the vulnerability detection process based on packet monitoring which the packet monitoring apparatus in this embodiment performs. 本実施形態におけるパケット監視装置により提供されるログ閲覧機能を説明する図。FIG. 6 is a diagram for explaining a log browsing function provided by the packet monitoring device in the present embodiment. 本実施形態におけるパケット監視装置により提供されるログメール報告機能を説明する図。FIG. 6 is a diagram for explaining a log mail reporting function provided by the packet monitoring device in the present embodiment. 本実施形態におけるパケット監視装置が実行する、ログメール報告処理を示すフローチャート。5 is a flowchart showing log mail report processing executed by the packet monitoring device in the present embodiment. 他の実施形態によるネットワーク機器において、パケット監視に基づく脆弱性検知によりパケットフィルタリングを行うための機能ブロック図。FIG. 14 is a functional block diagram for performing packet filtering by vulnerability detection based on packet monitoring in a network device according to another embodiment. 本実施形態におけるネットワーク機器が実行する、脆弱性検知により禁止アドレスおよびポートを記録する処理を示すフローチャート。5 is a flowchart illustrating processing executed by the network device in the present embodiment to record a forbidden address and a port by vulnerability detection. 本実施形態におけるネットワーク機器により提供される禁止アドレスおよびポート管理機能を説明する図。FIG. 6 is a diagram for explaining a prohibited address and a port management function provided by the network device in the embodiment.

以下、本実施形態をもって説明するが、実施形態は、後述する実施形態に限定されるものではない。   Hereinafter, although it demonstrates with this embodiment, embodiment is not limited to embodiment mentioned later.

本実施形態による情報処理装置および脆弱性検知方法は、ネットワークから所定単位の通信データを取得し、取得した所定単位の通信データの内容と、事前に記憶された脆弱性を記述する脆弱性パターンとを照合し、脆弱性を評価する構成を備える。   The information processing apparatus and the vulnerability detection method according to the present embodiment acquire communication data of a predetermined unit from a network, and the content of the acquired communication data of the predetermined unit and a vulnerability pattern that describes vulnerability stored in advance It has a configuration to check the vulnerability and to evaluate the vulnerability.

以下、図1〜図10を参照しながら、本実施形態によるパケット監視に基づく脆弱性検知機能を備えるパケット監視装置について、詳細を説明する。   Hereinafter, the packet monitoring device having the vulnerability detection function based on the packet monitoring according to the present embodiment will be described in detail with reference to FIGS.

以下、まず、図1を参照しながら、本実施形態によるパケット監視に基づく脆弱性検知機能を備える、パケット監視装置が設置されたネットワーク環境について説明する。   Hereinafter, a network environment in which a packet monitoring apparatus is installed, which is provided with a vulnerability detection function based on packet monitoring according to the present embodiment, will be described first with reference to FIG.

図1は、本実施形態によるパケット監視装置が設置されるネットワーク環境を示す。図1に示すネットワーク環境100には、複合機150、ネットワークプロジェクタ152、インタラクティブホワイトボード154、サーバコンピュータ156およびタブレットコンピュータ158などの複数の機器が配置されている。これらの機器150〜158は、ネットワーク102を介して、TCP(Transmission Control Protocol)/IP(Internet Protocol)プロトコルに基づくパケット通信により、相互に通信を行っている。上記ネットワーク102は、特に限定されるものではないが、1000Base−TXのイーサネット(登録商標)やIEEE802.11などの規格の有線または無線のローカル・エリア・ネットワークを含むことができる。なお、図1では、タブレットコンピュータ158が、アクセスポイント104を経由して、無線通信によりネットワーク102に接続されていることが描かれている。   FIG. 1 shows a network environment in which a packet monitoring apparatus according to the present embodiment is installed. In the network environment 100 shown in FIG. 1, a plurality of devices such as a multifunction machine 150, a network projector 152, an interactive whiteboard 154, a server computer 156 and a tablet computer 158 are arranged. The devices 150 to 158 mutually communicate with each other by packet communication based on Transmission Control Protocol (TCP) / Internet Protocol (IP) protocol via the network 102. The network 102 may include, but is not limited to, a wired or wireless local area network of standards such as 1000Base-TX Ethernet (registered trademark) and IEEE 802.11. Note that FIG. 1 illustrates that the tablet computer 158 is connected to the network 102 by wireless communication via the access point 104.

本実施形態においては、ネットワーク環境100には、さらに、パケット監視装置110が設置されている。パケット監視装置110は、ネットワーク102に接続されており、ネットワーク102を流れる各種パケットを傍受し、傍受したパケットの内容に基づいて、セキュリティ上の脆弱性の検知を試みる。上述した、複合機150、ネットワークプロジェクタ152、インタラクティブホワイトボード154、サーバコンピュータ156およびタブレットコンピュータ158などの機器は、本実施形態において、パケット監視装置110が監視する対象となるパケットの発信元(ソース)または送信先(デスティネーション)となり得る。これらの機器150〜158が、ネットワーク102上のルータなどを介して、インターネットに接続されている場合もある。これらの機器150〜158と、インターネットとの間のパケットも、本実施形態における監視の対象となり得る。パケット監視装置110は、本実施形態における情報処理装置を構成する。   In the present embodiment, a packet monitoring device 110 is further installed in the network environment 100. The packet monitoring device 110 is connected to the network 102, intercepts various packets flowing through the network 102, and tries to detect security vulnerability based on the content of the intercepted packet. The above-described devices such as the MFP 150, the network projector 152, the interactive whiteboard 154, the server computer 156, and the tablet computer 158 are sources (sources) of packets to be monitored by the packet monitoring apparatus 110 in this embodiment. Or it can be a destination. These devices 150 to 158 may be connected to the Internet via a router on the network 102 or the like. Packets between these devices 150 to 158 and the Internet can also be targets of monitoring in this embodiment. The packet monitoring device 110 constitutes an information processing device in the present embodiment.

続いて、図2を参照しながら、本実施形態によるパケット監視に基づく脆弱性検知機能を備える、パケット監視装置110のハードウェア構成について説明する。図2は、本実施形態によるパケット監視装置110として用いられ得るコンピュータのハードウェア構成を示す。コンピュータ10は、典型的には、パーソナルコンピュータ、サーバコンピュータなどのコンピュータ装置として構成され得る。   Subsequently, the hardware configuration of the packet monitoring device 110 provided with the vulnerability detection function based on the packet monitoring according to the present embodiment will be described with reference to FIG. FIG. 2 shows a hardware configuration of a computer that can be used as the packet monitoring device 110 according to the present embodiment. The computer 10 can be typically configured as a computer device such as a personal computer or a server computer.

図2に示すコンピュータ10は、シングルコアまたはマルチコアのCPU(Central Processing Unit)12と、RAM(Random Access Memory)14と、ROM(Read Only Memory)16と、HDD(Hard Disk Drive)18と、ドライブ装置24と、ネットワークインタフェース26とを含み構成されている。また、コンピュータ10は、必要に応じて、入力装置20と、表示装置22とを含むことができる。   The computer 10 illustrated in FIG. 2 includes a single-core or multi-core central processing unit (CPU) 12, a random access memory (RAM) 14, a read only memory (ROM) 16, a hard disk drive (HDD) 18, and a drive. A device 24 and a network interface 26 are configured. The computer 10 can also include an input device 20 and a display device 22 as needed.

CPU12は、コンピュータ10内部の処理などの全体制御を行う。RAM14は、CPU12の作業領域を提供する。ROM16は、BIOS(Basic Input / Output System)などの制御プログラムを記憶する。HDD18は、コンピュータ10を制御するためのOS(Operating System)、後述する機能部を実現するためのプログラムや各種システム情報や各種設定情報を格納する。ドライブ装置24には、記録媒体30が着脱可能に挿入され、ドライブ装置24は、挿入された記録媒体30に対する読み書きを行う。   The CPU 12 performs overall control such as processing inside the computer 10. The RAM 14 provides a work area of the CPU 12. The ROM 16 stores control programs such as BIOS (Basic Input / Output System). The HDD 18 stores an OS (Operating System) for controlling the computer 10, a program for realizing a functional unit to be described later, various system information, and various setting information. The recording medium 30 is detachably inserted into the drive device 24, and the drive device 24 reads and writes the inserted recording medium 30.

入力装置20は、マウス、キーボード、タッチスクリーンパネルなどの入力装置である。表示装置22は、液晶ディスプレイ装置、有機EL(Electroluminescence)ディスプレイなどの表示装置である。入力装置20および表示装置22は、操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。ネットワークインタフェース26は、NIC(Network Interface Card)など、コンピュータ10をネットワーク102に接続させるためのインタフェース機器である。   The input device 20 is an input device such as a mouse, a keyboard, or a touch screen panel. The display device 22 is a display device such as a liquid crystal display device or an organic EL (Electroluminescence) display. The input device 20 and the display device 22 can provide a user interface for receiving input of various instructions from the operator. The network interface 26 is an interface device such as a network interface card (NIC) for connecting the computer 10 to the network 102.

本実施形態によるコンピュータ10は、ROM16やHDD18からプログラムを読み出し、RAM14が提供する作業空間に展開することにより、CPU12の制御の下、パケット監視装置110として後述する各部の機能および各処理を実現する。   The computer 10 according to the present embodiment reads a program from the ROM 16 or the HDD 18 and expands the program in a work space provided by the RAM 14 to realize the functions and processes of each unit as the packet monitoring device 110 under the control of the CPU 12. .

なお、上述した説明では、パケット監視装置110は、コンピュータ装置として実装されるものとして説明したが、パケット監視装置110の実装形態は、これに限定されるものではない。パケット監視装置110は、パケット監視機能を併せ持つ複合機、プリンタファクシミリ、スキャナなどの画像処理装置として実装されてもよいし、パケット監視機能を有するハブ、スイッチ、ルータなどのネットワーク機器として実装されてもよい。これらの場合は、パケット監視装置110は、その装置の用途に応じた適切なハードウェアを備えることができる。   Although the packet monitoring device 110 is described as being implemented as a computer device in the above description, the implementation form of the packet monitoring device 110 is not limited to this. The packet monitoring apparatus 110 may be implemented as an image processing apparatus such as a multifunction peripheral having a packet monitoring function, a printer facsimile, a scanner, etc., or may be implemented as a network apparatus such as a hub, a switch, or a router having a packet monitoring function. Good. In these cases, the packet monitoring device 110 can be equipped with appropriate hardware depending on the application of the device.

以下、図3を参照しながら、本実施形態によるパケット監視装置110において、パケット監視に基づき脆弱性を検知する機能について、より詳細に説明する。図3は、本実施形態によるパケット監視装置110において、パケット監視に基づき脆弱性検知を行うために備えられる機能ブロックを示す。   Hereinafter, the function of detecting vulnerability based on packet monitoring in the packet monitoring device 110 according to the present embodiment will be described in more detail with reference to FIG. FIG. 3 shows functional blocks provided for performing vulnerability detection based on packet monitoring in the packet monitoring device 110 according to the present embodiment.

図3に示すように、パケット監視装置110は、パケット取得部112、脆弱性解析部114、脆弱性パターンデータベース116、脆弱性ログ格納部118および出力部120を含み構成される。   As shown in FIG. 3, the packet monitoring device 110 includes a packet acquisition unit 112, a vulnerability analysis unit 114, a vulnerability pattern database 116, a vulnerability log storage unit 118, and an output unit 120.

パケット取得部112は、ネットワーク102から所定単位の通信データを取得するよう構成される。ここで、所定単位の通信データとは、ネットワークの各種レイヤにおけるフレームやパケットなどと呼ばれるデータ単位をいい、プロトコルに応じた単位となる。例えば、MAC(Media Access Control)フレーム、IP(Internet Protocol)パケット、TCP(Transmission Control Protocol)セグメント、SSLパケットなどが取得される。上位レイヤの単位のデータは、1または複数の下位のレイヤの単位のデータから構成され得る。例えば、SSLパケットは、1または複数のTCPセグメントから構成される。以下、これらの所定単位のデータを総称して、単に「パケット」と参照する。パケットの取得は、所謂、パケットキャプチャやネットワーク・アナライザと呼ばれる技術を利用して行うことができる。パケット取得部112は、本実施形態における取得手段を構成する。   The packet acquisition unit 112 is configured to acquire communication data of a predetermined unit from the network 102. Here, communication data of a predetermined unit means a data unit called a frame, a packet, etc. in various layers of the network, and is a unit according to a protocol. For example, a MAC (Media Access Control) frame, an IP (Internet Protocol) packet, a TCP (Transmission Control Protocol) segment, an SSL packet, and the like are acquired. The upper layer unit data may be composed of data of one or more lower layer units. For example, an SSL packet is composed of one or more TCP segments. Hereinafter, these predetermined units of data are collectively referred to simply as "packet". Packet acquisition can be performed using a technique called packet capture or a network analyzer. The packet acquisition unit 112 constitutes an acquisition unit in the present embodiment.

なお、典型的には、パケット監視装置110のNICなどのネットワークインタフェース26は、プロミスキャスモードで動作し、自身宛以外のパケットも取り込んで処理を行うよう構成することができる。また、パケット監視装置110は、例えば、リピータハブ、特定の1または複数のポートで送受信するパケットを指定のポートにコピーするミラーポート付きLANスイッチまたはネットワークタップなどを介して、ネットワーク102と接続されており、ネットワーク102を流れるパケットを傍受可能に構成されている。あるいは、パケット監視装置110が、ハブやスイッチなどのネットワーク機器として実装される場合は、ハブやスイッチとしての処理に加えて、そのような自身が受信するすべてのパケットを取り込んで解析処理を行うよう構成することができる。   Typically, the network interface 26 such as the NIC of the packet monitoring apparatus 110 operates in the promiscuous mode, and can be configured to take in and process packets other than the packet addressed to itself. Also, the packet monitoring device 110 is connected to the network 102 via, for example, a repeater hub, a mirror port-equipped LAN switch or a network tap that copies packets transmitted and received by one or more specific ports to a specified port. It is configured to be able to intercept packets flowing through the network 102. Alternatively, when the packet monitoring device 110 is implemented as a network device such as a hub or switch, in addition to the processing as a hub or switch, all packets received by the device itself are captured and analyzed. It can be configured.

脆弱性解析部114は、取得したパケットの内容と、記憶された脆弱性パターンとを照合し、パケットの脆弱性を評価し、脆弱性の評価結果に基づいて、発信元の情報を含めた脆弱性ログを記録するよう構成されている。脆弱性解析部114は、本実施形態における評価手段および記録手段を構成する。   The vulnerability analysis unit 114 collates the content of the acquired packet with the stored vulnerability pattern, evaluates the vulnerability of the packet, and based on the evaluation result of the vulnerability, the vulnerability including the information of the source. Are configured to record the sex log. The vulnerability analysis unit 114 constitutes an evaluation unit and a recording unit in the present embodiment.

脆弱性パターンデータベース116は、それぞれ、脆弱性を有するパケットの特徴を記述した1または複数の脆弱性パターンを記憶するよう構成されている。脆弱性パターンについては後述する。脆弱性パターンデータベース116は、本実施形態における記憶手段を構成する。   The vulnerability pattern database 116 is configured to store one or more vulnerability patterns that each describe the characteristics of the vulnerable packet. The vulnerability pattern will be described later. The vulnerability pattern database 116 constitutes a storage unit in the present embodiment.

脆弱性ログ格納部118は、脆弱性解析部114から、発信元の情報を含む脆弱性ログを受け取り、受け取った脆弱性ログを格納するよう構成されている。本実施形態においては、発信元の情報は、脆弱性の内容の情報とともに、ログとして記録される。記録される発信元の情報は、発信元アドレスおよび発信元ポート番号の一方または両方を含むことができる。脆弱性の内容としては、特に限定されるものではないが、検出時刻や脆弱性の名称を含むことができ、さらに、送信先の情報(送信先アドレスおよび送信先ポート番号など)が含まれてもよい。   The vulnerability log storage unit 118 is configured to receive, from the vulnerability analysis unit 114, the vulnerability log including information on the source and store the received vulnerability log. In the present embodiment, the source information is recorded as a log together with the information of the vulnerability content. The source information recorded may include one or both of a source address and a source port number. Although the content of the vulnerability is not particularly limited, it may include the detection time and the name of the vulnerability, and may further include transmission destination information (such as transmission destination address and transmission destination port number). It is also good.

出力部120は、記録した発信元の情報を出力するよう構成されている。好ましい実施形態においては、出力部120は、外部要求に応答して、記録された複数のログの内容を提供することができる。   The output unit 120 is configured to output the recorded source information. In a preferred embodiment, the output unit 120 can provide the contents of a plurality of recorded logs in response to an external request.

出力の形態としては、パケット監視装置110が表示装置22を備える場合に、パケット監視装置110の操作者による表示装置22上でログ閲覧画面を閲覧するための操作など外部要求に応答して、表示装置22に対しログ閲覧画面を表示させる態様がある。   As a form of output, when the packet monitoring device 110 includes the display device 22, display is performed in response to an external request such as an operation for browsing a log browsing screen on the display device 22 by the operator of the packet monitoring device 110. There is a mode in which the log viewing screen is displayed on the device 22.

また、出力の形態としては、ネットワーク102を介して接続されるリモート端末からの外部要求に応答して、リモート端末に対しログ閲覧画面を記述する画面データを送信する態様とすることもできる。特定の実施形態では、出力部120は、Webユーザ・インタフェースを提供し、外部要求は、例えばログ閲覧画面の取得を要求するHTTPメッセージとしてリモート端末から発行され、画面データは、例えばHTTPレスポンスとしてリモート端末に応答される。   Further, as an output form, in response to an external request from a remote terminal connected via the network 102, screen data describing a log browsing screen may be transmitted to the remote terminal. In a particular embodiment, the output unit 120 provides a web user interface, the external request is issued from the remote terminal as, for example, an HTTP message requesting acquisition of the log viewing screen, and the screen data is, for example, remote as an HTTP response. It is answered by the terminal.

さらに、出力の形態としては、パケット監視装置110がメール送信機能を備える場合に、事前定義されたタイミングで、前回の時点から現時点までに記録された複数のログの内容を、所定の宛先にメール送信する態様とすることもできる。   Furthermore, as a form of output, when the packet monitoring device 110 has a mail transmission function, the contents of a plurality of logs recorded from the previous time point to the current time point are mailed to a predetermined destination at a predefined timing. It can also be an aspect of sending.

出力部120は、本実施形態における出力手段を構成する。なお、出力の形態については、より詳細に後述する。   The output unit 120 constitutes an output unit in the present embodiment. The form of the output will be described in more detail later.

以下、図4〜図6を参照しながら、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)パケットを一例として、本実施形態による、パケット監視に基づく脆弱性の検知の仕方について説明する。   Hereinafter, a method of detecting a vulnerability based on packet monitoring according to the present embodiment will be described with reference to FIGS. 4 to 6 by taking an SSL (Secure Sockets Layer) / TLS (Transport Layer Security) packet as an example.

図4は、SSL/TLSハンドシェイクプロトコルにおいてセッションを確立するためのフローを示す。なお、図4には、ハンドシェイクプロトコルのフローに加えて、ハンドシェイクプロトコルでクライアントとサーバ間で交換されるパケットの一例として、ClientHelloメッセージ200の内容が併せて示されている。   FIG. 4 shows a flow for establishing a session in the SSL / TLS handshake protocol. In addition to the flow of the handshake protocol, FIG. 4 also shows the contents of the ClientHello message 200 as an example of a packet exchanged between the client and the server by the handshake protocol.

図4に示すように、SSL/TLSハンドシェイクにおいては、ClientHello、ServerCertificate、ServerKeyExchange、CertificateRequest、ServerHello、ClientCertificate、ClientKeyExchange、CertificateVerify、ChangeCipherSpec、Finishedなどの各種メッセージが、クライアント−サーバ間で交換される。これらのメッセージの交換を経て、セッションが確立される。   As shown in FIG. 4, in the SSL / TLS handshake, various messages such as ClientHello, ServerCertificate, ServerKeyExchange, CertificateRequest, ServerHello, ClientCertificate, ClientKeyExchange, CertificateVerify, ChangeCipherSpec, Finished, etc. are exchanged between the client and the server. Through exchange of these messages, a session is established.

図4に例示されるClientHelloメッセージ200は、クライアントバージョン200a、クライアントに一意の乱数200b、セッション再開の場合のセッションID200c、暗号スイート一覧200dおよび圧縮方法一覧200eなどが含まれ得る。図4に示す例では、暗号スイート一覧200dに複数の暗号スイートがリストアップされている。同様に、ServerHelloメッセージには、プロトコルバージョン、サーバに一意の乱数、セッションID、使用する暗号スイート、使用する圧縮方法などが含まれ得る。なお、他のメッセージの詳細については、ここではこれ以上立ち入らない。   The ClientHello message 200 illustrated in FIG. 4 may include a client version 200a, a random number 200b unique to the client, a session ID 200c in the case of session resumption, a cipher suite list 200d, a compression method list 200e, and the like. In the example shown in FIG. 4, a plurality of cipher suites are listed in the cipher suite list 200d. Similarly, the ServerHello message may include the protocol version, a random number unique to the server, the session ID, the cipher suite to use, the compression method to use, etc. The details of other messages will not be further discussed here.

図5は、本実施形態におけるパケット監視装置110において脆弱性解析部114により参照される、脆弱性パターンデータベース210のデータ構造を示す。図4に示すClientHelloメッセージ200においては、暗号スイート一覧200dの中に、セキュリティ上脆弱性があるスイートが列挙されている可能性がある。また、図4に示すClientHelloメッセージ200やServerHelloメッセージにおいては、セキュリティ上脆弱性があるバージョンが使用されている可能性がある。図5は、このようなメッセージに含まれ得る、脆弱性の特徴を記述する脆弱性パターンを示している。   FIG. 5 shows the data structure of the vulnerability pattern database 210 which is referred to by the vulnerability analysis unit 114 in the packet monitoring apparatus 110 in the present embodiment. In the ClientHello message 200 shown in FIG. 4, there is a possibility that suites having security vulnerabilities are listed in the cipher suite list 200 d. Further, in the ClientHello message 200 and the ServerHello message shown in FIG. 4, there is a possibility that a version having security vulnerability is used. FIG. 5 illustrates a vulnerability pattern that may be included in such a message that describes the characteristics of the vulnerability.

図5に示す脆弱性パターンデータベース210は、例示として、SSL/TLSに関連したパケットに関する脆弱性の特徴を記述した複数の脆弱性パターンを含む。脆弱性パターンデータベース210のデータ構造としては、脆弱性パターンを識別する識別子を保持するIDフィールド210aと、脆弱性の名称を保持する脆弱性名称フィールド210bと、判断対象のパケットの種別の指定を保持するパケット種別フィールド210cと、種別指定されたパケットにおける注目箇所の指定を保持する注目箇所フィールド210dと、注目箇所に対するパターンにマッチした文字列を表すパターン表現フィールド210eとを含む。パターン表現フィールド210eに保持されるパターン表現は、例えば、正規表現などを用いることができる。   The vulnerability pattern database 210 shown in FIG. 5 illustratively includes a plurality of vulnerability patterns that describe the characteristics of vulnerabilities related to packets related to SSL / TLS. As the data structure of the vulnerability pattern database 210, an ID field 210a holding an identifier for identifying a vulnerability pattern, a vulnerability name field 210b holding a name of vulnerability, and designation of the type of packet to be judged are held. The packet type field 210c includes a focused part field 210d for holding designation of the focused part in the type-designated packet, and a pattern expression field 210e representing a character string matching a pattern for the focused part. For example, a regular expression or the like can be used as the pattern expression held in the pattern expression field 210 e.

なお、脆弱性は、公開された脆弱性対策データベースなどの情報から知ることができ、一部の脆弱性に関して、図5に示す例のような形式でパケットから脆弱性を判別する脆弱性パターンを用意することができる。例えば、ハンドシェークのパケットに、「RC4」を含む暗号スイートがあると、脆弱性になるおそれがある。   In addition, the vulnerability can be known from information such as the released vulnerability countermeasure database, and regarding some of the vulnerabilities, the vulnerability pattern for determining the vulnerability from the packet in the format as shown in FIG. It can be prepared. For example, if there is a cipher suite including "RC4" in the handshake packet, it may be vulnerable.

図6は、本実施形態におけるパケット監視装置110において、脆弱性ログ格納部118に記録される脆弱性ログ220のデータ構造を示す。図6に示すように、脆弱性ログ220は、脆弱性が検出された時刻を保持する検出時刻フィールド220aと、検出された脆弱性の名称を保持する脆弱性名称フィールド220bと、発信元の情報の1つであるIPアドレスを保持する発信元IPアドレスフィールド220cと、同じく発信元の情報の1つであるポート番号を保持する発信元ポート番号フィールド220dとを含み構成される。図6に示すように、パケットについて脆弱性有りと評価される毎に、脆弱性ログ格納部118には、発信元の情報および脆弱性の内容の情報を含む脆弱性ログが記録されて行く。   FIG. 6 shows the data structure of the vulnerability log 220 recorded in the vulnerability log storage unit 118 in the packet monitoring device 110 in the present embodiment. As shown in FIG. 6, the vulnerability log 220 includes a detection time field 220a holding the time at which the vulnerability was detected, a vulnerability name field 220b holding the name of the detected vulnerability, and source information A source IP address field 220c holding an IP address, which is one of the above, and a source port number field 220d holding a port number which is also one of the source information. As shown in FIG. 6, each time a packet is evaluated as having a vulnerability, a vulnerability log including information on the source and information on the content of the vulnerability is recorded in the vulnerability log storage unit 118.

以下、図7を参照しながら、本実施形態におけるパケット監視に基づいて、通信データにかかる脆弱性を検出する脆弱性検知処理の流れを説明する。図7は、本実施形態におけるパケット監視装置が実行するパケット監視に基づく脆弱性検知処理を示すフローチャートである。なお、図7に示す処理は、図2に示したCPU12などのプロセッサにより実行される。   The flow of the vulnerability detection process for detecting the vulnerability of communication data will be described below based on packet monitoring in the present embodiment with reference to FIG. FIG. 7 is a flowchart showing vulnerability detection processing based on packet monitoring performed by the packet monitoring device in the present embodiment. The process shown in FIG. 7 is executed by a processor such as the CPU 12 shown in FIG.

図7に示す処理は、例えば、パケット毎に、ステップS100から開始され得る。ステップS101では、プロセッサは、ネットワーク102を介して、パケットを取得する。ステップS102では、プロセッサは、取得したパケットが、SSL(TLS)接続に関するパケットであるか否かに応じて制御を分岐させる。   The process shown in FIG. 7 may be started from step S100, for example, for each packet. In step S101, the processor acquires a packet via the network 102. In step S102, the processor causes the control to branch depending on whether the acquired packet is a packet related to an SSL (TLS) connection.

ステップS102でSSL(TLS)接続に関するパケットではないと判定された場合(NO)は、プロセッサは、ステップS109へ分岐させて、当該パケットに対する処理を終了する。この場合、当該パケットについて脆弱性がないものとして判定される。なお、説明する実施形態では、説明の便宜上、SSL(TLS)接続に関するパケットである場合に、さらに脆弱性の評価を進めるものとし、それ以外のパケットについては不問としている。しかしながら、SSL(TLS)接続に関するパケット以外であっても、パケットの内容から脆弱性を検出可能な場合に、適切な脆弱性パターンを用意し、そのパケットについて、さらなる脆弱性の評価を行うように構成してもよいことは言うまでもない。   If it is determined in step S102 that the packet is not a packet related to an SSL (TLS) connection (NO), the processor causes the process to branch to step S109 and ends the processing for the packet. In this case, it is determined that the packet is not vulnerable. In the embodiment to be described, for convenience of explanation, in the case of a packet related to an SSL (TLS) connection, the evaluation of vulnerability is further advanced, and the other packets are unquestioned. However, even if it is possible to detect vulnerabilities from the content of the packet, even if it is other than packets related to SSL (TLS) connection, prepare an appropriate vulnerability pattern and perform further vulnerability assessment on the packet. It goes without saying that it may be configured.

一方、ステップS102で、SSL(TLS)接続に関するパケットであると判定された場合(YES)は、プロセッサは、ステップS103へ処理を分岐させる。ステップS103では、プロセッサは、それぞれ脆弱性を有するパケットの特徴を記述する1または複数の脆弱性パターンを読み出し、ステップS104に処理を進める。ステップS103では、典型的には、1または複数の脆弱性パターンが、HDD18などからRAM14などの作業空間上に読み込まれる。なお、読み込まれた脆弱性パターンが作業空間上で維持され、以降読み込む必要がない場合は、ステップS103は省略され得る。   On the other hand, if it is determined in step S102 that the packet relates to an SSL (TLS) connection (YES), the processor branches the process to step S103. In step S103, the processor reads one or more vulnerability patterns that respectively describe the characteristics of the vulnerable packet, and advances the process to step S104. In step S103, typically, one or more vulnerability patterns are read from the HDD 18 or the like onto a work space such as the RAM 14. If the read vulnerability pattern is maintained on the work space and there is no need to read it later, step S103 may be omitted.

ステップS104〜ステップS108のループでは、各脆弱性パターンについて、取得したパケットの内容との照合が行われる。   In the loop of steps S104 to S108, each vulnerability pattern is collated with the content of the acquired packet.

ステップS105およびステップS106では、プロセッサは、取得したパケットの内容と、読み出した脆弱性パターンとを照合を行い、当該パケットの脆弱性を評価する。   In steps S105 and S106, the processor collates the content of the acquired packet with the read vulnerability pattern, and evaluates the vulnerability of the packet.

より具体的には、ステップS105では、プロセッサは、当該パケットの種別が、現在対象としている脆弱性パターンで指定された種別に一致するか否かを判定する。ステップS105で、種別が一致しないと判定された場合(NO)は、プロセッサは、直接ステップS108へ処理を進めて、必要に応じて次の脆弱性パターンの処理へ進める。一方、ステップS105で、種別が一致すると判定された場合(YES)は、プロセッサは、ステップS106へ処理を進める。   More specifically, in step S105, the processor determines whether or not the type of the packet matches the type designated by the vulnerability pattern currently targeted. If it is determined in step S105 that the types do not match (NO), the processor proceeds the process directly to step S108 and proceeds to the process of the next vulnerability pattern as necessary. On the other hand, if it is determined in step S105 that the types match (YES), the processor proceeds with the process to step S106.

ステップS106では、プロセッサは、さらに、当該パケットの注目箇所が、現在対象としている脆弱性パターンで指定されたパターン表現にマッチするか否かを判定する。ステップS106で、パターン表現にマッチしないと判定された場合(NO)は、プロセッサは、直接ステップS108へ処理を進め、必要に応じて次の脆弱性パターンの処理を行う。一方、ステップS106で、パターン表現にマッチすると判定された場合(YES)は、プロセッサは、ステップS107へ処理を進める。   In step S106, the processor further determines whether the focused part of the packet matches the pattern expression designated by the vulnerability pattern currently targeted. If it is determined in step S106 that the pattern expression is not matched (NO), the processor proceeds directly to step S108, and performs processing of the next vulnerability pattern as necessary. On the other hand, if it is determined in step S106 that the pattern expression is matched (YES), the processor proceeds with the process to step S107.

ステップS102で、SSL接続に関すると判定され、かつ、ステップS105で種別が一致すると判定され、かつ、ステップS106で、パターン表現にマッチすると判定された場合は、当該パケットが、現在処理対象としている脆弱性パターンに該当する脆弱性を有するという評価結果となる。この評価結果に基づいて、ステップS107では、プロセッサは、検出時刻、脆弱性ID、発信元IPアドレス、発信元ポート番号を含む脆弱性ログのレコードを脆弱性ログ格納部118に記録し、ステップS108へ処理を進め、必要に応じて次の脆弱性パターンの処理へ進める。   In step S102, if it is determined that the packet relates to an SSL connection, and if it is determined in step S105 that the types match, and if it is determined in step S106 that the packet matches the pattern expression, the packet is currently a target for processing It is an evaluation result that it has the vulnerability corresponding to the sex pattern. Based on the evaluation result, in step S107, the processor records a vulnerability log record including the detection time, vulnerability ID, source IP address, source port number in the vulnerability log storage unit 118, and step S108. Proceed with the processing of the next vulnerability pattern as necessary.

当該パケットが、1つの脆弱性パターンにマッチした場合、あるいは、当該パケットが、いずれの脆弱性パターンにもマッチしなかった場合は、ステップS104〜ステップS108のループを抜けて、ステップS109へ処理が進められる。ステップS109では、プロセッサは、当該パケットに対する処理を終了する。   If the packet matches one vulnerability pattern, or if the packet does not match any vulnerability pattern, the loop from step S104 to step S108 is exited, and the process proceeds to step S109. It is advanced. In step S109, the processor ends the processing for the packet.

なお、1つの脆弱性パターンにマッチした段階で、ステップS104〜ステップS108のループを抜けてもよい。あるいは、すべての脆弱性パターンとの照合を終えた後にループのループを抜けるよう構成してもよい。その場合に、ステップS107で、マッチする複数の脆弱性ログのレコードを記録することもできる。いずれの脆弱性パターンにもマッチしなかった場合は、当該パケットについて脆弱性がないものとして評価されたことになる。少なくとも1つの脆弱性パターンにマッチした場合は、当該パケットについて脆弱性が検知されたものとして評価されたことになる。   Note that the loop from step S104 to step S108 may be exited at the stage where one vulnerability pattern is matched. Alternatively, it may be configured to leave the loop of the loop after checking all the vulnerability patterns. In that case, records of a plurality of matching vulnerability logs can also be recorded in step S107. If none of the vulnerability patterns are matched, it means that the packet has been evaluated as not vulnerable. If at least one vulnerability pattern is matched, it means that the packet has been evaluated as a detected vulnerability.

図7に示す処理により、脆弱性ログのレコードが記録された後、適宜、外部要求あるいは内部イベントに応答して、記録した発信元の情報を含む脆弱性ログの内容を適宜出力することができるようになる。   By the process shown in FIG. 7, after the record of the vulnerability log is recorded, it is possible to appropriately output the content of the vulnerability log including the information of the recorded source in response to the external request or the internal event as appropriate. It will be.

図8および図9は、本実施形態におけるパケット監視装置110により提供される、ログ提供機能を説明する図である。   FIGS. 8 and 9 are diagrams for explaining the log providing function provided by the packet monitoring device 110 in the present embodiment.

図8は、本実施形態におけるパケット監視装置110により提供される、ログ閲覧機能を説明する図である。ここで、ログ閲覧機能とは、操作者による指示に応答して、所定の表示装置上にログ閲覧画面を表示させる機能をいう。   FIG. 8 is a diagram for explaining the log browsing function provided by the packet monitoring device 110 in the present embodiment. Here, the log browsing function refers to a function of displaying a log browsing screen on a predetermined display device in response to an instruction from the operator.

図8(A)は、ログ閲覧で用いる内部的なデータベース・クエリ230を一例として示す。図8(B)は、ログ閲覧機能により提供されるログ閲覧画面240を一例として示す。脆弱性ログがリレーショナル・データベースとして記録されている場合、図8(A)に示すようなSQLクエリでデータベース照会することにより、所定期間内のログを取得することができる。そして、取得された照会結果に基づいて、図8(B)に示すような、ログを一覧表示するログ閲覧画面240が表示される。   FIG. 8A shows an internal database query 230 used for log browsing as an example. FIG. 8B shows a log browsing screen 240 provided by the log browsing function as an example. When the vulnerability log is recorded as a relational database, the log within a predetermined period can be acquired by querying the database with an SQL query as shown in FIG. 8A. Then, based on the acquired inquiry result, a log browsing screen 240 for displaying a list of logs as shown in FIG. 8B is displayed.

図8(B)に示すログ閲覧画面240は、表示するログの期間を示す期間表示242と、ログ一覧表244とを含む。ログ一覧表244は、図6に示した脆弱性ログの内容に対応して、脆弱性が検出された時刻を表示する検出時刻カラム244aと、検出された脆弱性の名称を表示する脆弱性名称カラム244bと、発信元の情報の1つであるIPアドレスを表示する発信元IPアドレスカラム244cと、同じく発信元の情報の1つであるポート番号を保持する発信元ポート番号カラム244dとを含み構成される。図8(B)に示すように、ログ閲覧画面240では、それぞれ発信元の情報に加えて脆弱性の内容の情報を含む1以上のログが表示される。   The log browsing screen 240 shown in FIG. 8B includes a period display 242 indicating a period of the log to be displayed, and a log list 244. The log list 244 displays a detection time column 244a that displays the time at which the vulnerability was detected, and a vulnerability name that displays the name of the detected vulnerability, corresponding to the contents of the vulnerability log illustrated in FIG. It includes a column 244b, a source IP address column 244c for displaying an IP address which is one of source information, and a source port number column 244d which similarly holds a port number which is one of source information. Configured As shown in FIG. 8B, on the log browsing screen 240, one or more logs each including information of the content of the vulnerability in addition to the information of the transmission source are displayed.

なお、図8に示すログ閲覧画面240は、操作者による当該パケット監視装置110が備える入力装置20に対する操作に応答して、当該パケット監視装置110が備える表示装置22上に表示することができる。あるいは、当該パケット監視装置110にネットワーク102を介してリモート接続されるリモート端末からの(リモート端末上での操作者の操作に応答した)要求に応答して、当該リモート端末の表示装置上に表示することができる。   The log browsing screen 240 shown in FIG. 8 can be displayed on the display device 22 provided in the packet monitoring device 110 in response to an operation on the input device 20 provided in the packet monitoring device 110 by the operator. Alternatively, it is displayed on the display device of the remote terminal in response to a request (in response to an operation of the operator on the remote terminal) from the remote terminal remotely connected to the packet monitoring device 110 via the network 102. can do.

図9は、本実施形態におけるパケット監視装置110により提供される、ログメール報告機能を説明する図である。ここで、ログメール報告機能とは、管理者等により事前に設定されたタイミングが到来したことに応答して、同様に事前に設定された所定の宛先へ、検出された脆弱性ログを報告する電子メールを送信する機能をいう。   FIG. 9 is a diagram for explaining the log mail reporting function provided by the packet monitoring device 110 in the present embodiment. Here, the log mail report function reports the detected vulnerability log to a predetermined destination similarly set in advance, in response to arrival of a timing set in advance by the administrator or the like. A function that sends emails.

図9(A)は、ログメール報告機能で用いる、内部的な通知条件250のデータ構造を示す。図9(B)は、ログメール報告機能で用いる、内部的なデータベース・クエリ260を一例として示す。図9(C)は、ログメール報告機能により所定の宛先に送信されるログ報告メールを一例として示す。   FIG. 9A shows the data structure of the internal notification condition 250 used in the log mail report function. FIG. 9B shows an internal database query 260 used in the log mail report function as an example. FIG. 9C shows a log report mail sent to a predetermined destination by the log mail report function as an example.

なお、ログメール報告に際しては、予め管理者により、事前に、図9(A)に示すような宛先メールアドレスおよび通知スケジュールが定義されているものとする。図9(A)に示す通知条件250は、報告メールを通知する宛先を保持する宛先メールアドレスフィールド250aと、報告メールの通知のタイミングを規定する情報を保持する通知スケジュールフィールド250bと、前回の通知時刻を保持する前回通知日時フィールド250cとを含む。通知スケジュールフィールド250bに規定するタイミングが到来すると、メール通知処理が呼び出される。当該メール通知処理では、脆弱性ログがリレーショナル・データベースとして記録されている場合、図9(B)に示すようなSQLクエリにより、前回メール通知を行ってから今回の通知時刻までのログが取得される。そして、図9(C)に示すような、ログ一覧表を含むログ報告メール270が、宛先メールアドレスフィールド250aで示される宛先メールアドレスに宛てて、メールサーバを介してメール送信される。   In the log mail report, it is assumed that a destination mail address and a notification schedule as shown in FIG. 9A are previously defined by the administrator in advance. The notification condition 250 shown in FIG. 9A includes a destination e-mail address field 250a holding a destination for notifying a report e-mail, a notification schedule field 250b holding information defining the timing of notification of the report e-mail, and the previous notification. And a previously notified date and time field 250c that holds the time. When the timing defined in the notification schedule field 250b comes, the mail notification process is called. In the e-mail notification process, when the vulnerability log is recorded as a relational database, a log from the previous e-mail notification to the current notification time is acquired by SQL query as shown in FIG. 9B. Ru. Then, a log report mail 270 including a log list as shown in FIG. 9C is sent via the mail server to the destination mail address indicated by the destination mail address field 250 a.

図9(C)に示すログ報告メール270は、宛先メールアドレスフィールド250aに指定された宛先272、件名274、ログの期間を示す期間表示276、および、ログ一覧表278を含む。ログ一覧表278の内容は、図8(B)に示すものと同じである。   The log report mail 270 shown in FIG. 9C includes a destination 272 specified in the destination mail address field 250a, a subject 274, a period display 276 indicating a log period, and a log list 278. The contents of the log list 278 are the same as those shown in FIG.

以下、図10を参照しながら、記録した発信元の情報を出力する処理の流れについて、ログメール報告処理を一例として説明する。図10は、本実施形態におけるパケット監視装置110が実行する、ログメール報告処理を示すフローチャートである。なお、図10に示す処理は、図2に示したCPU12などのプロセッサにより実行される。   The flow of processing for outputting the recorded source information will be described below with reference to FIG. 10 as an example of the log mail report processing. FIG. 10 is a flowchart showing a log mail report process performed by the packet monitoring device 110 in the present embodiment. The process shown in FIG. 10 is executed by a processor such as the CPU 12 shown in FIG.

図10に示す処理は、例えば定期的にあるいは不定期に、ステップS200から開始される。ステップS201〜ステップS208のループでは、事前登録された宛先毎にS202〜ステップS206で示す処理が行われる。ステップS202では、プロセッサは、現在対象としている宛先のレコードに記述された通知スケジュールフィールド250bに規定されるタイミングが到来したか否かを判定する。ステップS202で、タイミングが到来していないと判定された場合(NO)は、ステップS208へ処理が進められ、必要に応じて、次の宛先の処理へ進められる。   The process shown in FIG. 10 is started from step S200, for example, periodically or irregularly. In the loop from step S201 to step S208, the processing shown in step S202 to step S206 is performed for each destination registered in advance. In step S202, the processor determines whether or not the timing defined in the notification schedule field 250b described in the record of the currently targeted addressee has arrived. If it is determined in step S202 that the timing has not arrived (NO), the process proceeds to step S208, and as necessary, the process proceeds to the next destination process.

一方、ステップS202で、タイミングが到来したと判定された場合(YES)は、ステップS203へ処理が進められる。ステップS203では、プロセッサは、現在処理している宛先のレコードの前回の通知時刻を前回通知日時フィールド250cから読み出す。ステップS204では、プロセッサは、例えばシステムが保持する現在時刻を今回通知時刻として取得する。ステップS205では、プロセッサは、取得した前回通知時刻および今回通知時刻に基づくクエリをデータベースに照会し、照会結果を取得する。ステップS206では、プロセッサは、照会結果に基づいて、ログ報告メールを作成し、ネットワークインタフェース26により、作成したログ報告メールを、メールサーバを介して送信する。ステップS207では、プロセッサは、今回通知時刻を次に使用する前回通知時刻として、前回通知日時フィールド250cを更新し、ステップS208へ処理を進めて、必要に応じて、次の宛先の処理へと進める。   On the other hand, if it is determined in step S202 that the timing has arrived (YES), the process proceeds to step S203. In step S203, the processor reads the previous notification time of the record of the currently processed destination from the previous notification date field 250c. In step S204, the processor acquires, for example, the current time held by the system as the current notification time. In step S205, the processor queries the database for a query based on the acquired previous notification time and the current notification time, and acquires a query result. In step S206, the processor creates a log report email based on the inquiry result, and transmits the created log report email via the email server by the network interface 26. In step S207, the processor updates the previous notification date and time field 250c with the current notification time as the previous notification time to be used next, advances the process to step S208, and advances to the process of the next destination as necessary. .

すべての宛先について処理が完了すると、ステップS201〜ステップS208のループを抜けて、ステップS209へと処理が進められ、ステップS209で、プロセッサは、本処理を終了する。以降、適切な間隔をあけて、図10に示す処理が繰り返し実行される。   When the process is completed for all the destinations, the loop of step S201 to step S208 is exited, and the process proceeds to step S209. In step S209, the processor ends the present process. After that, the processing shown in FIG. 10 is repeatedly executed at appropriate intervals.

以上説明した実施形態によれば、特定の脆弱性の種類について、特定のプロトコルを使用しているなど、パケットの内容から脆弱性の有無を評価し、脆弱性を検知することができる。パケットの内容から形式的に判断できる脆弱性について、低コストでネットワークの安全性を保つことを可能とする。パケット監視装置110は、ネットワーク102からパケットを取得しているだけなので、監視対象の機器に対して余分な負荷をかけない。また、脆弱性テストを機器に対して行うための作業の手間などを省くことができる。   According to the embodiment described above, the presence or absence of a vulnerability can be evaluated from the content of a packet, such as using a specific protocol, for a specific type of vulnerability, and the vulnerability can be detected. It is possible to keep the network secure at low cost for vulnerabilities that can be judged formally from the contents of packets. Since the packet monitoring device 110 only acquires packets from the network 102, it does not impose an extra load on the device to be monitored. In addition, it is possible to save time and the like for performing a vulnerability test on a device.

上述した実施形態では、パケット監視装置110は、脆弱性を有するパケットを検知した場合、脆弱性ログとして記録するものであった。しかしながら、脆弱性を検知した場合の対応は、他の仕方も想定される。他の実施形態では、脆弱性を有するパケットを検知した場合に、より積極的な処理を実行することもできる。以下、図11〜図13を参照しながら、他の実施形態による、上述した脆弱性検知に基づきパケットフィルタリングする機能を有するネットワーク機器について説明する。   In the embodiment described above, when detecting a packet having vulnerability, the packet monitoring device 110 records it as a vulnerability log. However, other ways of dealing with vulnerability detection are also conceivable. In another embodiment, more aggressive processing may be performed when a vulnerable packet is detected. Hereinafter, a network device having a packet filtering function based on the above-described vulnerability detection according to another embodiment will be described with reference to FIGS. 11 to 13.

図11は、他の実施形態によるネットワーク機器310において、パケット監視に基づく脆弱性検知によりパケットフィルタリングを行うための機能ブロックを示す。なお、ネットワーク機器310が設置されるネットワーク環境については、図1を参照して説明したものと同様とすることができ、ハードウェア構成も、ネットワーク機器310の目的や用途に応じて適切な構成を採用すればよい。図10に示すように、ネットワーク機器310は、その機能ブロックとして、パケット取得部312、脆弱性解析部314、脆弱性パターンデータベース316、禁止アドレス・ポートリスト格納部318、出力部320およびパケットフィルタ部330を含み構成される。   FIG. 11 illustrates functional blocks for performing packet filtering by vulnerability detection based on packet monitoring in the network device 310 according to another embodiment. The network environment in which the network device 310 is installed can be the same as that described with reference to FIG. 1, and the hardware configuration also has an appropriate configuration depending on the purpose and application of the network device 310. It should be adopted. As shown in FIG. 10, the network device 310 includes, as its functional blocks, a packet acquisition unit 312, a vulnerability analysis unit 314, a vulnerability pattern database 316, a prohibited address / port list storage unit 318, an output unit 320 and a packet filter unit. 330 is comprised.

パケット取得部312は、ネットワーク102からパケットを取得するよう構成される。パケット取得部312は、本実施形態における取得手段を構成する。なお、説明する実施形態では、ネットワーク機器310は、ハブやスイッチなどとして構成されており、自身のポートで送受信されるすべてのパケットを取り込んで解析処理を行うよう構成される。パケット取得部312は、図3を参照して説明した実施形態のパケット取得部112と同様の機能を有する。   The packet acquisition unit 312 is configured to acquire a packet from the network 102. The packet acquisition unit 312 constitutes an acquisition unit in the present embodiment. In the embodiment to be described, the network device 310 is configured as a hub, a switch, or the like, and is configured to capture and analyze all packets transmitted and received at its own port. The packet acquisition unit 312 has the same function as the packet acquisition unit 112 of the embodiment described with reference to FIG.

脆弱性解析部314は、取得したパケットの内容と、記憶された脆弱性パターンとを照合し、脆弱性の評価結果に基づいて、脆弱性を有するパケットの発信元の情報を禁止アドレス・ポートリスト格納部318に記録するよう構成されている。脆弱性解析部314は、本実施形態における評価手段および記録手段を構成する。脆弱性解析部314は、発信元の情報を禁止アドレス・ポートリスト格納部318に記録する他は、図3を参照して説明した実施形態の脆弱性解析部114と同様の機能を有する。   The vulnerability analysis unit 314 collates the content of the acquired packet with the stored vulnerability pattern, and based on the evaluation result of the vulnerability, the source information of the packet having vulnerability is prohibited address / port list The storage unit 318 is configured to record. The vulnerability analysis unit 314 constitutes an evaluation unit and a recording unit in the present embodiment. The vulnerability analysis unit 314 has the same function as the vulnerability analysis unit 114 of the embodiment described with reference to FIG. 3 except that the information on the transmission source is recorded in the prohibited address / port list storage unit 318.

脆弱性パターンデータベース316は、1または複数の脆弱性パターンを記憶するよう構成されている。脆弱性パターンデータベース316は、本実施形態における記憶手段を構成する。脆弱性パターンデータベース316は、図3を参照して説明した実施形態の脆弱性パターンデータベース116と同様のものである。   The vulnerability pattern database 316 is configured to store one or more vulnerability patterns. The vulnerability pattern database 316 constitutes a storage unit in the present embodiment. The vulnerability pattern database 316 is similar to the vulnerability pattern database 116 of the embodiment described with reference to FIG.

禁止アドレス・ポートリスト格納部318は、脆弱性解析部314から、発信元の情報を受け取り、受け取った発信元の情報を格納するよう構成されている。本実施形態においては、発信元の情報は、通信を禁止するアドレス情報として記録される。記録される発信元の情報は、発信元アドレスおよび発信元ポート番号の一方または両方を含むことができる。   The prohibited address / port list storage unit 318 is configured to receive the information on the source from the vulnerability analysis unit 314 and store the received information on the source. In the present embodiment, the source information is recorded as address information for prohibiting communication. The source information recorded may include one or both of a source address and a source port number.

出力部320は、禁止アドレス・ポートリスト格納部318の禁止アドレス・ポートリストに記録された発信元の情報を出力するよう構成されている。好ましい実施形態においては、出力部320は、外部要求に応答して、記録された通信を禁止するアドレス情報含むレコードの内容を編集可能に提供することができる。出力の形態としては、ネットワーク102を介して接続されるリモート端末からのコマンドやHTTPメッセージなどの外部要求に応答して、リモート端末に対しリスト一覧やリスト一覧を編集可能に表示する画面データを送信する態様とすることもできる。他の出力の形態としては、ネットワーク機器310が表示装置22を備える場合に、この表示装置22上でリストを表示するための操作など外部要求に応答して、表示装置22に対しリストの一覧を表示させる態様もある。出力部320は、本実施形態における出力手段を構成する。   The output unit 320 is configured to output the source information recorded in the prohibited address / port list of the prohibited address / port list storage unit 318. In a preferred embodiment, the output unit 320 can editably provide the contents of the record including address information for prohibiting the recorded communication in response to the external request. As the form of output, in response to an external request such as a command or an HTTP message from a remote terminal connected via the network 102, the screen data for displaying the list list or the list list in an editable manner is transmitted to the remote terminal. It is also possible to use As another form of output, when the network device 310 includes the display 22, the list of the list is displayed on the display 22 in response to an external request such as an operation for displaying the list on the display 22. There is also a mode to display. The output unit 320 constitutes an output unit in the present embodiment.

パケットフィルタ部330は、ネットワークを流れるパケットを受信し、禁止アドレス・ポートリスト格納部318の禁止アドレス・ポートリストを参照して、フィルタリングを行う。より具体的には、パケットフィルタ部330は、通信を禁止するアドレス情報が発信元または送信先として含まれる場合には、パケットを破棄するよう構成されている。パケットフィルタ部330は、パケットに通信を禁止するアドレス情報が含まれない場合は、パケットを通過させる。例えば、一のポートで受信したパケットを、他のポートから出力するよう構成することができる。パケットフィルタ部330は、本実施形態における破棄手段を構成する。   The packet filter unit 330 receives packets flowing through the network and performs filtering with reference to the prohibited address / port list of the prohibited address / port list storage unit 318. More specifically, the packet filter unit 330 is configured to discard the packet when the address information for prohibiting communication is included as a source or a destination. The packet filter unit 330 passes the packet if the packet does not include address information for prohibiting communication. For example, packets received at one port can be configured to be output from the other port. The packet filter unit 330 constitutes discarding means in the present embodiment.

以下、図12を参照しながら、他の実施形態における脆弱性検知により禁止アドレス・ポートを記録する処理の流れを説明する。図12は、他の実施形態におけるネットワーク機器310が実行する、脆弱性検知により禁止アドレス・ポートを記録する処理を示すフローチャートである。なお、図12に示す処理は、CPUなどのプロセッサにより実行される。   The flow of processing for recording a prohibited address / port by vulnerability detection in another embodiment will be described below with reference to FIG. FIG. 12 is a flowchart showing a process of recording a prohibited address / port by vulnerability detection, which is executed by the network device 310 in another embodiment. The processing shown in FIG. 12 is executed by a processor such as a CPU.

図12に示す処理は、例えば、パケット毎に、ステップS300から開始される。ステップS301では、プロセッサは、ネットワーク102を介して、パケットを取得する。ステップS302では、プロセッサは、取得したパケットが、SSL(TLS)接続に関するパケットであるか否かに応じて制御を分岐させる。   The process shown in FIG. 12 is started, for example, from step S300 for each packet. In step S301, the processor obtains a packet via the network 102. In step S302, the processor causes the control to branch depending on whether the acquired packet is a packet related to an SSL (TLS) connection.

ステップS302でSSL(TLS)接続に関するパケットではないと判定された場合(NO)は、プロセッサは、ステップS309へ分岐させて、当該パケットに対する処理を終了する。一方、ステップS302で、SSL(TLS)接続に関するパケットであると判定された場合(YES)は、プロセッサは、ステップS303へ処理を分岐させる。ステップS303では、プロセッサは、必要に応じて、それぞれ脆弱性を有するパケットの特徴を記述する1または複数の脆弱性パターンを読み出す。   If it is determined in step S302 that the packet is not a packet related to an SSL (TLS) connection (NO), the processor causes the process to branch to step S309 and ends the processing for the packet. On the other hand, if it is determined in step S302 that the packet relates to an SSL (TLS) connection (YES), the processor branches the process to step S303. In step S303, the processor reads out one or more vulnerability patterns, each of which describes characteristics of the vulnerable packet, as necessary.

ステップS304〜ステップS308のループでは、各脆弱性パターンについて、取得したパケットの内容との照合が行われる。ステップS305では、プロセッサは、当該パケットの種別が、現在対象としている脆弱性パターンで指定された種別に一致するか否かを判定する。ステップS305で、種別が一致しないと判定された場合(NO)は、プロセッサは、直接ステップS308へ処理を進めて、必要に応じて次の脆弱性パターンの処理へ進める。一方、ステップS305で、種別が一致すると判定された場合(YES)は、プロセッサは、ステップS306へ処理を進める。   In the loop of steps S304 to S308, each vulnerability pattern is compared with the contents of the acquired packet. In step S305, the processor determines whether the type of the packet matches the type specified in the vulnerability pattern currently targeted. If it is determined in step S305 that the types do not match (NO), the processor proceeds directly to step S308 and proceeds to processing of the next vulnerability pattern as necessary. On the other hand, if it is determined in step S305 that the types match (YES), the processor proceeds with the process to step S306.

ステップS306では、プロセッサは、さらに、当該パケットの注目箇所が、現在対象としている脆弱性パターンで指定されたパターン表現にマッチするか否かを判定する。ステップS306で、パターン表現にマッチしないと判定された場合(NO)は、プロセッサは、直接ステップS308へ処理を進め、必要に応じて次の脆弱性パターンの処理へ進める。一方、ステップS306で、パターン表現にマッチすると判定された場合(YES)は、プロセッサは、ステップS307へ処理を進める。   In step S306, the processor further determines whether the focused portion of the packet matches the pattern expression designated by the vulnerability pattern currently targeted. If it is determined in step S306 that the pattern expression is not matched (NO), the processor proceeds directly to step S308 and proceeds to processing the next vulnerability pattern as necessary. On the other hand, if it is determined in step S306 that the pattern expression is matched (YES), the processor proceeds with the process to step S307.

ステップS307では、プロセッサは、発信元IPアドレスおよび発信元ポート番号を禁止アドレス・ポートリスト格納部318に記録し、ステップS308へ処理を進め、必要に応じて次の脆弱性パターンの処理へ進める。   In step S307, the processor records the sender IP address and the sender port number in the prohibited address / port list storage unit 318, advances the process to step S308, and advances to the process of the next vulnerability pattern as necessary.

当該パケットが、1つの脆弱性パターンにマッチした場合、あるいは、当該パケットが、いずれの脆弱性パターンにもマッチしなかった場合は、ステップS304〜ステップS308のループを抜けて、ステップS109へ処理が進められる。この場合、ステップS309で、プロセッサは、当該パケットに対する処理を終了する。   If the packet matches one vulnerability pattern, or if the packet does not match any vulnerability pattern, the loop from step S304 to step S308 is exited, and the process proceeds to step S109. It is advanced. In this case, in step S309, the processor ends the processing for the packet.

図12に示す処理により、リストに発信元IPアドレスおよびポート番号が記録された後、受信したパケットの発信元または送信先のIPアドレスおよびポート番号が禁止されたものと一致する場合に、当該パケットが破棄されるようになる。   After the source IP address and port number are recorded in the list by the process shown in FIG. 12, if the IP address and port number of the source or destination of the received packet match the prohibited one, the packet Will be destroyed.

なお、ここでは、一度の脆弱性の発見でそのパケットの発信元の情報が禁止リストに記録されるものとして説明した。しかしながら、他の実施形態では、脆弱性を発見した回数を計数し、複数回にわたる評価結果に基づいて、所定回数以上あるいは所定頻度以上で脆弱性が発見された場合に禁止リストに記録するよう構成することもできる。その場合、別途発信元IPアドレスおよび発信元ポート番号の組ごとにカウンタを用意し、ステップS307で、カウンタ値をインクリメントし、カウンタ値が閾値以上であると判定した場合に、発信元IPアドレスおよび発信元ポート番号を禁止アドレス・ポートリスト格納部318に記録するよう構成すればよい。   Here, it has been described that the information of the source of the packet is recorded in the prohibition list by the discovery of one vulnerability. However, in another embodiment, the number of times of finding the vulnerability is counted, and it is configured to be recorded on the prohibition list when the vulnerability is found at a predetermined number or more or a predetermined frequency or more based on the evaluation result over multiple times. You can also In this case, a counter is prepared separately for each pair of source IP address and source port number, and the counter value is incremented in step S307, and the source IP address and the source IP address are determined when the counter value is greater than or equal to the threshold. The source port number may be recorded in the prohibited address / port list storage unit 318.

図13は、本実施形態におけるネットワーク機器により提供される、禁止アドレス/ポート管理機能を説明する図である。図13(A)は、本実施形態におけるネットワーク機器310において、禁止アドレス・ポートリスト格納部318に記録される禁止リスト400のデータ構造を示す。図13(A)に示すように、禁止リスト400は、発信元の情報の1つであるIPアドレスを保持する発信元IPアドレスフィールド400aと、同じく発信元の情報の1つであるポート番号を保持する発信元ポート番号フィールド400bとを含み構成される。図13(A)に示すように、脆弱性有りとパケットが評価されると、禁止アドレス・ポートリスト格納部318には、発信元の情報が記録されて行く。   FIG. 13 is a diagram for explaining the prohibited address / port management function provided by the network device in the present embodiment. FIG. 13A shows the data structure of the prohibition list 400 recorded in the prohibition address / port list storage unit 318 in the network device 310 in the present embodiment. As shown in FIG. 13A, the prohibition list 400 includes a source IP address field 400a holding an IP address which is one of source information, and a port number which is also one of source information. And a source port number field 400b to be held. As shown in FIG. 13A, when the packet is evaluated as having vulnerability, information on the source is recorded in the prohibited address / port list storage unit 318.

図13(B)は、禁止リスト管理機能により提供される、禁止リスト管理画面410を一例として示す。図13(B)に示す禁止リスト管理画面410は、禁止されるアドレス情報のレコード一覧表412を含む。禁止アドレス情報レコード一覧表412は、図13(A)に示した脆弱性ログの内容に対応して、発信元の情報の1つであるIPアドレスを表示する発信元IPアドレスフィールド412aと、同じく発信元の情報の1つであるポート番号を保持する発信元ポート番号フィールド412bと、編集ボタン412cと、削除ボタン412dとを含み構成される。   FIG. 13B shows, as an example, a prohibition list management screen 410 provided by the prohibition list management function. A prohibition list management screen 410 shown in FIG. 13B includes a record list 412 of the prohibited address information. The prohibited address information record list 412 includes a source IP address field 412a for displaying an IP address, which is one of the source information, corresponding to the contents of the vulnerability log shown in FIG. A transmission source port number field 412b holding a port number which is one of transmission source information, an edit button 412c, and a delete button 412d are included.

編集ボタン412cが押下されると、対応する発信元IPアドレスフィールド412aおよび発信元ポート番号フィールド412bの内容を編集することができる。削除ボタン412dが押下されると、対応するレコードが削除される。なお、図13(B)に示す禁止リスト管理画面410は、ネットワーク機器310にネットワーク102を介してリモート接続されるリモート端末からの要求に応答して、リモート端末の表示装置上に表示されてもよい。あるいは、当該ネットワーク機器310の操作者による入力装置20に対する操作に応答して、ネットワーク機器310が備える表示装置22上に表示されてもよい。   When the edit button 412 c is pressed, the contents of the corresponding source IP address field 412 a and source port number field 412 b can be edited. When the delete button 412 d is pressed, the corresponding record is deleted. The prohibition list management screen 410 shown in FIG. 13B may be displayed on the display device of the remote terminal in response to a request from the remote terminal remotely connected to the network device 310 via the network 102. Good. Alternatively, it may be displayed on the display device 22 provided in the network device 310 in response to an operation on the input device 20 by the operator of the network device 310.

他の実施形態によれば、特定の脆弱性の種類について、特定のプロトコルを使用しているなど、パケットの内容から形式的に脆弱性の有無を評価し、脆弱性を検知した発信元に関連するパケットをフィルタリングすることができる。パケットの内容から形式的に判断できる脆弱性について、低コストでネットワークの安全性を保つことが可能となる。ネットワーク機器310は、ネットワーク102からパケットを取得しているだけなので、監視対象の機器に対して余分な負荷をかけない。   According to another embodiment, for a particular type of vulnerability, the content of the packet is formally evaluated for the presence or absence of a vulnerability, such as using a particular protocol, and the source of the vulnerability is associated with the source Packets can be filtered. It is possible to maintain the security of the network at low cost for the vulnerability that can be judged formally from the contents of the packet. The network device 310 only acquires packets from the network 102, and therefore does not impose an extra load on the monitored device.

以上説明したように、上述までの実施形態によれば、対象の機器に対する負荷を軽減しながら、機器が有する一定の脆弱性を検出可能とし、ネットワークの安全性を維持するコストを低減することが可能な情報処理装置、脆弱性検知方法、および、情報処理装置を実現するためのプログラムを提供することができる。なお、情報処理装置は、パケット監視機能を有するコンピュータ装置、パケット監視機能を併せ持つ複合機、プリンタ、ファクシミリ、スキャナなどの画像処理装置、または、パケット監視機能を有するハブ、スイッチ、ルータなどのネットワーク機器として構成することができる。   As described above, according to the embodiments described above, it is possible to detect a certain vulnerability of the device while reducing the load on the target device, and reduce the cost of maintaining the security of the network. A possible information processing apparatus, a vulnerability detection method, and a program for realizing the information processing apparatus can be provided. The information processing apparatus may be a computer apparatus having a packet monitoring function, a multifunction machine having a packet monitoring function, an image processing apparatus such as a printer, a facsimile, or a scanner, or a network apparatus such as a hub, a switch, or a router having a packet monitoring function. Can be configured as

なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。   The above function unit can be realized by a computer executable program written in a legacy programming language such as assembler, C, C ++, C #, Java (registered trademark) or an object oriented programming language, etc., ROM, EEPROM, EPROM , Flash memory, flexible disk, CD-ROM, CD-RW, DVD-ROM, DVD-RAM, DVD-RW, Blu-ray disc, SD card, MO etc. It can be distributed.

これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the embodiments of the present invention have been described above, the embodiments of the present invention are not limited to the above-described embodiments, and other embodiments, additions, modifications, deletions, etc. can be conceived by those skilled in the art. The invention can be modified within the scope of the invention, and any modifications are possible within the scope of the present invention as long as the functions and effects of the present invention are exhibited.

100…ネットワーク環境、102…ネットワーク、104…アクセスポイント、110…パケット監視装置、112,312…パケット取得部、114,314…脆弱性解析部、116,316…脆弱性パターンデータベース、118…脆弱性ログ格納部、120,320…出力部、150〜158…機器、200…ClientHelloメッセージ、210…脆弱性パターンデータベース、220…脆弱性ログ、230…データベース・クエリ、240…ログ閲覧画面、242,276…期間表示、244,278…ログ一覧表、250…通知条件、270…ログ報告メール、310…ネットワーク機器、318…禁止アドレス/ポートリスト格納部、330…パケットフィルタ部、400…禁止リスト、410…禁止リスト管理画面、412…禁止アドレスレコード一覧表 100: Network environment 102: Network 104: Access point 110: Packet monitoring device 112: 312 Packet acquisition unit 114: 314 Vulnerability analysis unit 116: 316 Vulnerability pattern database 118: Vulnerability Log storage unit, 120, 320 ... output unit, 150-158 ... equipment, 200 ... Client Hello message, 210 ... vulnerability pattern database, 220 ... vulnerability log, 230 ... database query, 240 ... log browsing screen, 242, 276 ... Period display, 244, 278 ... Log list, 250 ... Notification condition, 270 ... Log report mail, 310 ... Network device, 318 ... Prohibited address / port list storage unit, 330 ... Packet filter unit, 400 ... Prohibited list, 410 ... Prohibited list management screen 412 ... prohibited address record list

特許第4995170号公報Patent No. 4995170 gazette

Claims (9)

ネットワークに接続される情報処理装置であって、
脆弱性を有する所定単位の通信データの特徴を記述する脆弱性パターンを記憶する記憶手段と、
前記ネットワークから所定単位の通信データを取得する取得手段と、
取得した所定単位の通信データの内容と、記憶された脆弱性パターンとを照合し、該通信データの脆弱性を評価する評価手段と、
前記脆弱性の評価結果に基づいて、少なくとも発信元の情報を記録する記録手段と
を含む、情報処理装置。
An information processing apparatus connected to a network,
Storage means for storing a vulnerability pattern that describes characteristics of predetermined units of communication data having vulnerability;
Acquisition means for acquiring predetermined units of communication data from the network;
An evaluation unit that compares the content of the acquired communication data of a predetermined unit with the stored vulnerability pattern and evaluates the communication data for vulnerability;
An information processing apparatus, comprising: recording means for recording at least information of a transmission source based on the evaluation result of the vulnerability.
前記発信元の情報は、通信を禁止するアドレス情報として記録され、
前記情報処理装置は、さらに、
前記ネットワークを流れる、通信を禁止するアドレス情報を含む通信データを破棄する破棄手段
を含む、請求項1に記載の情報処理装置。
The source information is recorded as address information for prohibiting communication,
The information processing apparatus further includes:
The information processing apparatus according to claim 1, further comprising: a discarding unit that discards communication data including address information for prohibiting communication that flows through the network.
前記発信元の情報は、脆弱性の内容の情報とともに、ログとして記録され、前記情報処理装置は、
外部要求に応答して、記録された複数のログの内容を提供する出力手段
をさらに含む、請求項1に記載の情報処理装置。
The source information is recorded as a log together with information on the content of the vulnerability, and the information processing apparatus
The information processing apparatus according to claim 1, further comprising: output means for providing contents of a plurality of recorded logs in response to an external request.
前記発信元の情報は、脆弱性の内容の情報とともに、ログとして記録され、前記情報処理装置は、
事前定義されたタイミングで、記録された、前回の時点から今回の時点までの複数のログの内容を、所定の宛先にメール送信する出力手段
をさらに含む、請求項1に記載の情報処理装置。
The source information is recorded as a log together with information on the content of the vulnerability, and the information processing apparatus
The information processing apparatus according to claim 1, further comprising: an output unit that sends the contents of the plurality of logs recorded from the previous time to the current time at a predetermined timing by e-mail to a predetermined destination.
所定単位の通信データは、前記ネットワークを流れるパケットであり、前記脆弱性パターンは、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)に関連したパケットに関する脆弱性の特徴を記述するものである、請求項1〜4のいずれか1項に記載の情報処理装置。   Communication data of a predetermined unit is a packet flowing through the network, and the vulnerability pattern describes characteristics of a vulnerability related to a packet related to Secure Sockets Layer (SSL) / Transport Layer Security (TLS). The information processing apparatus according to any one of claims 1 to 4. 前記脆弱性パターンは、判断対象のパケットの種別の指定、パケットにおける注目箇所の指定および注目箇所に対するパターン表現を含む、請求項5に記載の情報処理装置。   The information processing apparatus according to claim 5, wherein the vulnerability pattern includes designation of a type of a packet to be determined, designation of a focused portion in the packet, and pattern expression for the focused portion. 前記発信元の情報は、発信元アドレスおよび発信元ポート番号の一方または両方を含む、請求項1〜6のいずれか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 6, wherein the source information includes one or both of a source address and a source port number. 通信データにかかる脆弱性を検出する脆弱性検知方法であって、
コンピュータが、脆弱性を有する所定単位の通信データの特徴を記述する脆弱性パターンを読み出すステップと、
コンピュータが、ネットワークを介して所定単位の通信データを取得するステップと、
コンピュータが、取得した所定単位の通信データの内容と、読み出した脆弱性パターンとを照合し、該通信データの脆弱性を評価するステップと、
コンピュータが、前記脆弱性の評価結果に基づいて、少なくとも発信元の情報を記録するステップと
を含む、脆弱性検知方法。
A vulnerability detection method for detecting a vulnerability of communication data, comprising:
Reading out a vulnerability pattern that describes characteristics of predetermined units of communication data having vulnerability;
The computer acquiring communication data of a predetermined unit via a network;
The computer collating the content of the acquired communication data of the predetermined unit with the read vulnerability pattern, and evaluating the vulnerability of the communication data;
And D. a computer recording at least information on a source based on the evaluation result of the vulnerability.
ネットワークに接続される情報処理装置を実現するためのプログラムであって、前記プログラムは、コンピュータを、
脆弱性を有する所定単位の通信データの特徴を記述する脆弱性パターンを記憶する記憶手段、
前記ネットワークから所定単位の通信データを取得する取得手段、
取得した所定単位の通信データの内容と、記憶された脆弱性パターンとを照合し、該通信データの脆弱性を評価する評価手段、および
前記脆弱性の評価結果に基づいて、少なくとも発信元の情報を記録する記録手段、
として機能させるためのプログラム。
A program for realizing an information processing apparatus connected to a network, the program comprising:
Storage means for storing a vulnerability pattern which describes characteristics of predetermined units of communication data having vulnerability;
Acquisition means for acquiring communication data of a predetermined unit from the network;
Based on the evaluation means for comparing the content of communication data of a predetermined unit acquired with the stored vulnerability pattern and evaluating the vulnerability of the communication data, and based on the evaluation result of the vulnerability, at least the information of the source Recording means for recording
Program to function as.
JP2017253562A 2017-12-28 2017-12-28 Information processing device, vulnerability detection method and program Active JP7167439B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017253562A JP7167439B2 (en) 2017-12-28 2017-12-28 Information processing device, vulnerability detection method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017253562A JP7167439B2 (en) 2017-12-28 2017-12-28 Information processing device, vulnerability detection method and program

Publications (2)

Publication Number Publication Date
JP2019121017A true JP2019121017A (en) 2019-07-22
JP7167439B2 JP7167439B2 (en) 2022-11-09

Family

ID=67307839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017253562A Active JP7167439B2 (en) 2017-12-28 2017-12-28 Information processing device, vulnerability detection method and program

Country Status (1)

Country Link
JP (1) JP7167439B2 (en)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272671A (en) * 2003-03-10 2004-09-30 Seiko Epson Corp Log transmitting device, method, and program
JP2004533676A (en) * 2001-03-16 2004-11-04 カバド インコーポレイテッド Application layer security method and system
JP2004312083A (en) * 2003-04-02 2004-11-04 Kddi Corp Learning data generating apparatus, intrusion detection system, and its program
JP2005045649A (en) * 2003-07-24 2005-02-17 Toshiba Corp Attack packet detecting device and method
JP2005196675A (en) * 2004-01-09 2005-07-21 Kddi Corp Log analysis device, method and program
JP2006238039A (en) * 2005-02-24 2006-09-07 Fujitsu I-Network Systems Ltd Packet processor
JP2007129481A (en) * 2005-11-02 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> Packet filtering device and packet filtering program
JP2007251866A (en) * 2006-03-20 2007-09-27 Kyocera Mita Corp Electronic equipment device
JP2009119849A (en) * 2007-10-23 2009-06-04 Ricoh Co Ltd Information processor, information processing method, and program
JP2009232110A (en) * 2008-03-21 2009-10-08 Fujitsu Ltd Communication monitor device, communication monitor program, and communication monitor method
WO2013035181A1 (en) * 2011-09-08 2013-03-14 株式会社日立製作所 Vulnerability countermeasure device, and vulnerability countermeasure method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533676A (en) * 2001-03-16 2004-11-04 カバド インコーポレイテッド Application layer security method and system
JP2004272671A (en) * 2003-03-10 2004-09-30 Seiko Epson Corp Log transmitting device, method, and program
JP2004312083A (en) * 2003-04-02 2004-11-04 Kddi Corp Learning data generating apparatus, intrusion detection system, and its program
JP2005045649A (en) * 2003-07-24 2005-02-17 Toshiba Corp Attack packet detecting device and method
JP2005196675A (en) * 2004-01-09 2005-07-21 Kddi Corp Log analysis device, method and program
JP2006238039A (en) * 2005-02-24 2006-09-07 Fujitsu I-Network Systems Ltd Packet processor
JP2007129481A (en) * 2005-11-02 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> Packet filtering device and packet filtering program
JP2007251866A (en) * 2006-03-20 2007-09-27 Kyocera Mita Corp Electronic equipment device
JP2009119849A (en) * 2007-10-23 2009-06-04 Ricoh Co Ltd Information processor, information processing method, and program
JP2009232110A (en) * 2008-03-21 2009-10-08 Fujitsu Ltd Communication monitor device, communication monitor program, and communication monitor method
WO2013035181A1 (en) * 2011-09-08 2013-03-14 株式会社日立製作所 Vulnerability countermeasure device, and vulnerability countermeasure method

Also Published As

Publication number Publication date
JP7167439B2 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
JP6526895B2 (en) Automatic mitigation of electronic message based security threats
JP7250703B2 (en) Assessment and remediation of correlation-driven threats
US20230113377A1 (en) Enhanced device updating
US7752668B2 (en) Network virus activity detecting system, method, and program, and storage medium storing said program
US9853941B2 (en) Security information and event management
US8826441B2 (en) Event-based security state assessment and display for mobile devices
US7877804B2 (en) Comprehensive security structure platform for network managers
US20230135590A1 (en) Advanced Threat Protection Cross-Product Security Controller
US9460299B2 (en) System and method for monitoring and reporting peer communications
US8788657B2 (en) Communication monitoring system and method enabling designating a peer
US10498835B2 (en) Cloud services discovery and monitoring
US8122503B2 (en) Methods and systems for managing a potential security threat to a network
US9129257B2 (en) Method and system for monitoring high risk users
JP2009516266A (en) Intrusion event correlation method and system using network discovery information
US20070177615A1 (en) Voip security
US20020087882A1 (en) Mehtod and system for dynamic network intrusion monitoring detection and response
JP2016503936A (en) System and method for identifying and reporting application and file vulnerabilities
KR20140034045A (en) Detection of infected network devices via analysis of responseless outgoing network traffic
US20160134650A1 (en) System, method, and appartus for proactive cybersecurity
US20220201031A1 (en) Predictive vulnerability management analytics, orchestration, automation and remediation platform for computer systems. networks and devices
JP7167439B2 (en) Information processing device, vulnerability detection method and program
JP2006229700A (en) Monitoring proxy service system of inter-network path information, its method and device and its program
JP2006148182A (en) Communication apparatus or communication system capable of being simply operated
EP3343423A1 (en) System for securing a local computer network
Ranđelović et al. A test of IDS application open source and commercial source

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221010

R151 Written notification of patent or utility model registration

Ref document number: 7167439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151