JP2019125037A - 攻撃種別判定装置、攻撃種別判定方法、及びプログラム - Google Patents
攻撃種別判定装置、攻撃種別判定方法、及びプログラム Download PDFInfo
- Publication number
- JP2019125037A JP2019125037A JP2018003587A JP2018003587A JP2019125037A JP 2019125037 A JP2019125037 A JP 2019125037A JP 2018003587 A JP2018003587 A JP 2018003587A JP 2018003587 A JP2018003587 A JP 2018003587A JP 2019125037 A JP2019125037 A JP 2019125037A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- determination
- type
- name resolution
- resolution request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000004891 communication Methods 0.000 claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 37
- 230000008520 organization Effects 0.000 claims description 22
- 230000003211 malignant effect Effects 0.000 description 13
- 238000000605 extraction Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 208000015181 infectious disease Diseases 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
判定対象の攻撃による通信先を示す通信先情報を入力する入力手段と、
前記通信先情報を指定した名前解決要求の有無、又は当該名前解決要求の送信元に基づいて、前記攻撃の種別を判定する判定手段と、
前記判定手段による判定結果を出力する出力手段と
を備えることを特徴とする攻撃種別判定装置が提供される。
図1に、本実施の形態におけるシステムの全体構成例を示す。図1に示すシステムは、DNSサーバ運用事業者のネットワーク20に備えられるDNSサーバ200及び攻撃種別判定装置100を有する。DNSサーバ運用事業者は、例えばISP(インターネットサービスプロバイダ)であるがこれに限定されるわけではない。また、攻撃種別判定装置100がネットワーク20に備えられることは一例であり、攻撃種別判定装置100が、ネットワーク20以外のネットワークに備えられることとしてもよい。
<攻撃種別判定装置100>
図2に、攻撃種別判定装置100の機能構成例を示す。図2に示すように、攻撃種別判定装置100は、判定要求受信部101、判定部102、判定結果送信部103、名前解決ログ格納部104、アドレス情報格納部105を含む。
図3に、判定要求装置300の機能構成例を示す。本実施の形態における判定要求装置300は、一例として、メール本文に記述されたURLが悪性かどうか、メールに添付された添付ファイルが悪性かどうかを判定し、悪性と判定した場合に、当該URL/添付ファイルに基づく通信先(ドメイン名)を抽出する機能を備える。
攻撃種別判定装置100と判定要求装置300はいずれも、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、当該装置が有する機能は、コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
次に、図6のシーケンス図を参照して本実施の形態に係るシステムの動作例を説明する。
以上、説明したように、本実施の形態によれば、端末に特定の通信先への通信を行わせる攻撃の種別を判定する攻撃種別判定装置であって、判定対象の攻撃による通信先を示す通信先情報を入力する入力手段と、前記通信先情報を指定した名前解決要求の有無、又は当該名前解決要求の送信元に基づいて、前記攻撃の種別を判定する判定手段と、前記判定手段による判定結果を出力する出力手段とを備えることを特徴とする攻撃種別判定装置が提供される。
20 DNSサーバ運用事業者のネットワーク
100 攻撃種別判定装置
101 判定要求受信部
102 判定部
103 判定結果送信部
104 名前解決ログ格納部
105 アドレス情報格納部
200 DNSサーバ
300 判定要求装置
301 本文URL抽出部
302 添付ファイル抽出部
303 悪性判定部
304 通信先ドメイン抽出部
305 判定対象ドメイン送信部
306 判定結果受信部
307 ドメイン情報格納部
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インタフェース装置
156 表示装置
157 入力装置
Claims (7)
- 端末に特定の通信先への通信を行わせる攻撃の種別を判定する攻撃種別判定装置であって、
判定対象の攻撃による通信先を示す通信先情報を入力する入力手段と、
前記通信先情報を指定した名前解決要求の有無、又は当該名前解決要求の送信元に基づいて、前記攻撃の種別を判定する判定手段と、
前記判定手段による判定結果を出力する出力手段と
を備えることを特徴とする攻撃種別判定装置。 - 前記判定手段は、前記名前解決要求が無い場合に、前記攻撃の種別を標的型であると判定する
ことを特徴とする請求項1に記載の攻撃種別判定装置。 - 前記判定手段は、前記名前解決要求の送信元が1つの組織である場合に、前記攻撃の種別を標的型であると判定する
ことを特徴とする請求項1又は2に記載の攻撃種別判定装置。 - 前記判定手段は、前記名前解決要求が有り、当該名前解決要求の送信元が複数の組織である場合に、前記攻撃の種別をばら撒き型であると判定する
ことを特徴とする請求項1ないし3のうちいずれか1項に記載の攻撃種別判定装置。 - 前記判定手段は、複数の組織から利用されるDNSサーバが受信する名前解決要求のログに基づいて、前記攻撃の種別の判定を行う
ことを特徴とする請求項1ないし4のうちいずれか1項に記載の攻撃種別判定装置。 - 端末に特定の通信先への通信を行わせる攻撃の種別を判定する攻撃種別判定装置が実行する攻撃種別判定方法であって、
判定対象の攻撃による通信先を示す通信先情報を入力する入力ステップと、
前記通信先情報を指定した名前解決要求の有無、又は当該名前解決要求の送信元に基づいて、前記攻撃の種別を判定する判定ステップと、
前記判定ステップによる判定結果を出力する出力ステップと
を備えることを特徴とする攻撃種別判定方法。 - コンピュータを、請求項1ないし5のうちいずれか1項に記載の攻撃種別判定装置における各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018003587A JP6900328B2 (ja) | 2018-01-12 | 2018-01-12 | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018003587A JP6900328B2 (ja) | 2018-01-12 | 2018-01-12 | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125037A true JP2019125037A (ja) | 2019-07-25 |
JP6900328B2 JP6900328B2 (ja) | 2021-07-07 |
Family
ID=67398692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018003587A Active JP6900328B2 (ja) | 2018-01-12 | 2018-01-12 | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6900328B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014099758A (ja) * | 2012-11-14 | 2014-05-29 | National Institute Of Information & Communication Technology | 複数センサの観測情報の突合による不正通信検知方法 |
JP2015177434A (ja) * | 2014-03-17 | 2015-10-05 | 日本電気株式会社 | マルウェア検知システム、マルウェア検知方法、dnsサーバ、及び名前解決プログラム。 |
WO2016121255A1 (ja) * | 2015-01-28 | 2016-08-04 | 日本電信電話株式会社 | マルウェア解析システム、マルウェア解析方法およびマルウェア解析プログラム |
-
2018
- 2018-01-12 JP JP2018003587A patent/JP6900328B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014099758A (ja) * | 2012-11-14 | 2014-05-29 | National Institute Of Information & Communication Technology | 複数センサの観測情報の突合による不正通信検知方法 |
JP2015177434A (ja) * | 2014-03-17 | 2015-10-05 | 日本電気株式会社 | マルウェア検知システム、マルウェア検知方法、dnsサーバ、及び名前解決プログラム。 |
WO2016121255A1 (ja) * | 2015-01-28 | 2016-08-04 | 日本電信電話株式会社 | マルウェア解析システム、マルウェア解析方法およびマルウェア解析プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6900328B2 (ja) | 2021-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6731687B2 (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
US10121000B1 (en) | System and method to detect premium attacks on electronic networks and electronic devices | |
US10447709B2 (en) | Methods and systems for integrating reconnaissance with security assessments for computing networks | |
Dimitriadis et al. | D4I-Digital forensics framework for reviewing and investigating cyber attacks | |
US11882137B2 (en) | Network security blacklist derived from honeypot statistics | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US20150381653A1 (en) | Malicious message detection and processing | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US20080229419A1 (en) | Automated identification of firewall malware scanner deficiencies | |
US9628513B2 (en) | Electronic message manager system, method, and computer program product for scanning an electronic message for unwanted content and associated unwanted sites | |
CN113408948A (zh) | 一种网络资产管理方法、装置、设备和介质 | |
EP3195140B1 (en) | Malicious message detection and processing | |
US20240111809A1 (en) | System event detection system and method | |
JP2017091478A (ja) | サイバー攻撃メール対応訓練システム | |
JP6490502B2 (ja) | サイバー攻撃対策範囲優先度付けシステム、サイバー攻撃対策範囲優先度付け方法 | |
US20230094119A1 (en) | Scanning of Content in Weblink | |
CN111181914A (zh) | 一种局域网内部数据安全监控方法、装置、系统和服务器 | |
JP6900328B2 (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
JP7036193B2 (ja) | ヒアリングシステム、脅威対応システム、方法およびプログラム | |
JP2024046098A (ja) | 情報管理装置および情報管理プログラム | |
US20190087206A1 (en) | Contextual security training | |
Whitt et al. | Network and Security Utilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6900328 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |