JP2019200506A - ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 - Google Patents
ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 Download PDFInfo
- Publication number
- JP2019200506A JP2019200506A JP2018093526A JP2018093526A JP2019200506A JP 2019200506 A JP2019200506 A JP 2019200506A JP 2018093526 A JP2018093526 A JP 2018093526A JP 2018093526 A JP2018093526 A JP 2018093526A JP 2019200506 A JP2019200506 A JP 2019200506A
- Authority
- JP
- Japan
- Prior art keywords
- website
- security level
- monitoring
- alteration
- websites
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
その中、企業などが運用するウェブサイトが、第三者の攻撃者によって意図しない状態に改ざんされる、いわゆるウェブサイトの改ざんが情報セキュリティにおける脅威の1つとなっている。つまり、改ざんされたウェブサイトを閲覧した場合、閲覧したパソコンにウイルスが感染して機密情報が漏洩するなどの被害を受ける恐れがある。
そのウェブサイトの改ざん対策として、改ざんされていないかどうかを監視して改ざんされた場合の被害を低減することを目的としたウェブサイトの改ざんを監視する方法がある。例えば、レンタルサーバーで運用するウェブサイトの改ざんを監視する場合、改ざん監視装置がネットワークを介して定期的に監視するのが一般的である。
つまり、特許文献1のように、ウェブサイトを定期的に監視する場合、監視するタイミングによっては改ざんの検知が遅れる可能性がある。この場合、改ざんの検知が遅れた分、ウェブサイトを閲覧したパソコンがウイルスに感染して機密情報が漏洩するなどの被害が拡大することに繋がる。
例えば、コンテンツの更新が行われたウェブサイトは、更新後のコンテンツに含まれている新たな脆弱性が攻撃者に狙われる可能性があることから改ざんされるリスクが高くなる。また、脆弱性を狙う攻撃者の標的にされているウェブサイトは、攻撃者によって新たな脆弱性が発見される可能性があることから改ざんされるリスクが高くなる。さらに、IDやパスワードを用いたログイン認証に対して不正ログインを狙う攻撃者の標的にされているウェブサイトは、攻撃者によって不正ログインされる可能性があることから改ざんされるリスクが高くなる。
特許文献1では、上記課題に対する対策については何ら考慮されていない。そのため、「サーバーへの不正アクセスによってホームページが改ざんされたことに伴う損害の低減を図るとともに、ネットワークセキュリティ保険の保険料の低減を図る」という効果に留まる。
監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定手段と、
前記セキュリティレベルに基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定手段と、
前記セキュリティレベル設定手段が設定した前記セキュリティレベルを変更するセキュリティレベル変更手段と、
を有し、
前記セキュリティレベル変更手段は、前記監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前記コンテンツの更新が行われたウェブサイトの監視回数を前記期間の間変更することを特徴とする。
ウェブサイト改ざん監視装置100は、ネットワーク400を介してウェブサイト200とコンテンツ管理者装置300に接続され、ウェブサイト200とコンテンツ管理者装置300との間で情報の送受を可能とする装置であって、ウェブサイト200のセキュリティレベル、監視回数、監視期間、などを設定、また、変更する機能、ウェブサイト200の改ざんを監視する機能、コンテンツ管理者装置300からウェブサイトのコンテンツ更新要求を受けたとき、ウェブサイト200に対してコンテンツ201の更新を要求する機能、ウェブサイト200からアクセスログ202、認証ログ203を取得する機能、コンテンツ管理者装置300からウェブサイト200のコンテンツ201の更新要求を受ける機能、を有する。
つまり、ウェブサイト改ざん監視装置100を介してウェブサイト200のコンテンツ201の更新を行う。
そして、ウェブサイト200とコンテンツ管理者装置300は、それぞれ複数存在する。
セキュリティレベル112の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置(図示せず)を介して行う。
監視回数の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置を介して行う。
監視する期間の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置を介して行う。
解析回数の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置を介して行う。
まず、ウェブサイト改ざん監視装置100は、監視対象となる図2のウェブサイト200−1〜200−3の全てのセキュリティレベル112を「低」に設定する(S100)。
まず、ウェブサイト改ざん監視装置100は、図2のウェブサイト200−1のセキュリティレベル112を「低」に設定する(S200)。
監視回数設定情報160は、セキュリティレベル161、監視回数162を含み、これらは、図示の如く、対応してウェブサイト改ざん監視装置100の記憶装置に格納される。
すなわち、ウェブサイト200−1は、30回、ウェブサイト200−2〜200−3は、それぞれ1回とする。
これにより、監視回数は、24回+24回+1回で合計49回となり、監視回数の上限(50回)を超えることはない。
200・・・ウェブサイト
201・・・コンテンツ
202・・・アクセスログ
203・・・認証ログ
300・・・コンテンツ管理者装置
400・・・ネットワーク
Claims (5)
- 監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定手段と、
前記セキュリティレベルに基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定手段と、
前記セキュリティレベル設定手段が設定した前記セキュリティレベルを変更するセキュリティレベル変更手段と、
を有し、
前記セキュリティレベル変更手段は、前記監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前記コンテンツの更新が行われたウェブサイトの監視回数を前記期間の間変更することを特徴とするウェブサイト改ざん監視装置。 - 請求項1に記載されたウェブサイト改ざん監視装置において、
前記監視対象とする複数のウェブサイトが有するアクセスログを定期的に解析するアクセスログ解析手段を有し、
前記アクセスログ解析手段が、同一IPアドレスから同一URLへの大量アクセスの痕跡を見つけた場合に、前記セキュリティレベル変更ステップは、前記痕跡が見つかったアクセスログを有するウェブサイトのセキュリティレベルを変更することを特徴とするウェブサイト改ざん監視装置。 - 請求項2に記載されたウェブサイト改ざん監視装置において、
前記監視対象とする複数のウェブサイトが有する認証ログを定期的に解析する認証ログ解析手段を有し、
前記認証ログ解析手段が、大量のログイン失敗の痕跡を見つけた場合に、前記セキュリティレベル変更ステップは、前記痕跡が見つかった認証ログを有するウェブサイトのセキュリティレベルを変更することを特徴とするウェブサイト改ざん監視装置。 - ネットワークを介して接続した複数のコンテンツ管理者装置と複数のウェブサイトとウェブサイト改ざん監視装置を含み、前記ウェブサイトの改ざんを監視するウェブサイト改ざん監視システムにおいて、
前記ウェブサイト改ざん監視装置は、
監視対象とする複数のウェブサイトにセキュリティレベルを「低」または「高」に設定するセキュリティレベル設定手段と、
前記セキュリティレベルの「低」または「高」に基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定手段と、
前記セキュリティレベル設定手段が設定した前記セキュリティレベルを変更するセキュリティレベル変更手段と、
を有し、
前記コンテンツ管理者装置から前記ウェブサイトのコンテンツの更新要求を受けたとき、または、前記ウェブサイトからログを取得し、当該ログへのアクセスが所定量あると判断したとき、
前記セキュリティレベル変更手段にて、前記セキュリティレベル設定手段にて設定したセキュリティレベルを「低」から「高」に変更し、
監視回数設定手段にて設定したセキュリティレベル「高」に対する監視回数で前記ウェブサイトを監視することを特徴とするウェブサイト改ざん監視システム。 - 監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定ステップと、
前記セキュリティレベルに基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定ステップと、
前記セキュリティレベル設定ステップが設定した前記セキュリティレベルを変更するセキュリティレベル変更ステップと、
を有し、
前記セキュリティレベル変更ステップは、前記監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前記コンテンツの更新が行われたウェブサイトの監視回数を前記期間の間変更することを特徴とするウェブサイト改ざん監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018093526A JP7167481B2 (ja) | 2018-05-15 | 2018-05-15 | ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018093526A JP7167481B2 (ja) | 2018-05-15 | 2018-05-15 | ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019200506A true JP2019200506A (ja) | 2019-11-21 |
JP7167481B2 JP7167481B2 (ja) | 2022-11-09 |
Family
ID=68612121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018093526A Active JP7167481B2 (ja) | 2018-05-15 | 2018-05-15 | ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7167481B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207660A (ja) * | 2001-01-12 | 2002-07-26 | Nri & Ncc Co Ltd | コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム |
JP2006268504A (ja) * | 2005-03-24 | 2006-10-05 | Matsushita Electric Works Ltd | 監視システム |
JP2017005422A (ja) * | 2015-06-08 | 2017-01-05 | 日本電信電話株式会社 | 検知システム、検知方法および検知プログラム |
JP2017191395A (ja) * | 2016-04-12 | 2017-10-19 | 公益財団法人鉄道総合技術研究所 | 管理装置および制御方法 |
-
2018
- 2018-05-15 JP JP2018093526A patent/JP7167481B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207660A (ja) * | 2001-01-12 | 2002-07-26 | Nri & Ncc Co Ltd | コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム |
JP2006268504A (ja) * | 2005-03-24 | 2006-10-05 | Matsushita Electric Works Ltd | 監視システム |
JP2017005422A (ja) * | 2015-06-08 | 2017-01-05 | 日本電信電話株式会社 | 検知システム、検知方法および検知プログラム |
JP2017191395A (ja) * | 2016-04-12 | 2017-10-19 | 公益財団法人鉄道総合技術研究所 | 管理装置および制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7167481B2 (ja) | 2022-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968225B2 (en) | Attack path and graph creation based on user and system profiling | |
US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
US11882137B2 (en) | Network security blacklist derived from honeypot statistics | |
US10320814B2 (en) | Detection of advanced persistent threat attack on a private computer network | |
US11070592B2 (en) | System and method for self-adjusting cybersecurity analysis and score generation | |
US10667130B2 (en) | Combined security and QOS coordination among devices | |
US9917864B2 (en) | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware | |
US20220417277A1 (en) | Secure browsing | |
US7941852B2 (en) | Detecting an audio/visual threat | |
US11240260B2 (en) | System and method for detecting computer network intrusions | |
Tajalizadehkhoob et al. | Herding vulnerable cats: a statistical approach to disentangle joint responsibility for web security in shared hosting | |
US20150180903A1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
JP7068294B2 (ja) | コンピュータセキュリティ動作を最適化するための動的評判インジケータ | |
US12003544B2 (en) | System and methods for automatically assessing and improving a cybersecurity risk score | |
EP4115290A1 (en) | Device-based security scoring | |
KR20110124208A (ko) | 네트워크 자원들에 대한 건강 기반 액세스 | |
US11785049B2 (en) | Methods and systems for network security and privacy protection | |
US20230308459A1 (en) | Authentication attack detection and mitigation with embedded authentication and delegation | |
US20240163261A1 (en) | Dynamic authentication attack detection and enforcement at network, application, and host level | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
CN115917541A (zh) | web服务器风险认识的用户界面 | |
Arul et al. | Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud | |
US20230283632A1 (en) | Detecting malicious url redirection chains | |
Hsiao et al. | An investigation of cyber autonomy on government websites | |
JP7167481B2 (ja) | ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7167481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |