JP2019200506A - ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 - Google Patents

ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 Download PDF

Info

Publication number
JP2019200506A
JP2019200506A JP2018093526A JP2018093526A JP2019200506A JP 2019200506 A JP2019200506 A JP 2019200506A JP 2018093526 A JP2018093526 A JP 2018093526A JP 2018093526 A JP2018093526 A JP 2018093526A JP 2019200506 A JP2019200506 A JP 2019200506A
Authority
JP
Japan
Prior art keywords
website
security level
monitoring
alteration
websites
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018093526A
Other languages
English (en)
Other versions
JP7167481B2 (ja
Inventor
大祐 上林
Daisuke Kamibayashi
大祐 上林
昌樹 佐々木
Masaki Sasaki
昌樹 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nakayo Inc
Original Assignee
Nakayo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nakayo Inc filed Critical Nakayo Inc
Priority to JP2018093526A priority Critical patent/JP7167481B2/ja
Publication of JP2019200506A publication Critical patent/JP2019200506A/ja
Application granted granted Critical
Publication of JP7167481B2 publication Critical patent/JP7167481B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】複数のウェブサイトの改ざんを監視する場合、改ざんされるリスクが高いウェブサイトに対しては、監視回数を変更し、優先して監視回数を増やし、ウェブサイトの監視を効率的に行う。【解決手段】監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定ステップS101と、セキュリティレベルに基づいて監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定ステップと、セキュリティレベル設定ステップが設定した前セキュリティレベルを変更するセキュリティレベル変更ステップS110と、を有する。セキュリティレベル変更ステップは、監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前コンテンツの更新が行われたウェブサイトの監視回数を期間の間変更する。【選択図】図6

Description

本発明は、ウェブサイトの改ざんを監視するウェブサイト改ざん監視方法およびウェブサイト改ざん監視装置、並びにウェブサイト改ざん監視システムに関する。
近年、クラウドやIoT(「モノ」のネットワーク化)などの利用が進んできており、以前にも増してサイバーセキュリティの重要性が叫ばれてきている。
その中、企業などが運用するウェブサイトが、第三者の攻撃者によって意図しない状態に改ざんされる、いわゆるウェブサイトの改ざんが情報セキュリティにおける脅威の1つとなっている。つまり、改ざんされたウェブサイトを閲覧した場合、閲覧したパソコンにウイルスが感染して機密情報が漏洩するなどの被害を受ける恐れがある。
そのウェブサイトの改ざん対策として、改ざんされていないかどうかを監視して改ざんされた場合の被害を低減することを目的としたウェブサイトの改ざんを監視する方法がある。例えば、レンタルサーバーで運用するウェブサイトの改ざんを監視する場合、改ざん監視装置がネットワークを介して定期的に監視するのが一般的である。
係る技術として、例えば、特開2002−73969号公報(特許文献1)に記載された技術がある。この公報には、「ネットワークセキュリティ保険の対象となるサーバーによって提供されるホームページの内容を予め設定した頻度で監視することで前記ホームページの改ざんを検出するホームページ監視装置によってホームページの内容を監視する頻度に応じて保険料を求める保険料計算装置を備えることを特徴とするネットワークセキュリティ保険支援システム」という記載がある。つまり、ホームページ監視装置を設け、予め自装置に設定された監視回数で監視対象であるコンピュータシステムを監視する技術である。
特開2002−73969号公報
特許文献1では、予め設定した監視回数(回/月)でサーバーにアクセスして、ホームページが改ざんされていないかチェックする点については考慮されているが、以下のような課題については特に考慮されていない。
つまり、特許文献1のように、ウェブサイトを定期的に監視する場合、監視するタイミングによっては改ざんの検知が遅れる可能性がある。この場合、改ざんの検知が遅れた分、ウェブサイトを閲覧したパソコンがウイルスに感染して機密情報が漏洩するなどの被害が拡大することに繋がる。
例えば、コンテンツの更新が行われたウェブサイトは、更新後のコンテンツに含まれている新たな脆弱性が攻撃者に狙われる可能性があることから改ざんされるリスクが高くなる。また、脆弱性を狙う攻撃者の標的にされているウェブサイトは、攻撃者によって新たな脆弱性が発見される可能性があることから改ざんされるリスクが高くなる。さらに、IDやパスワードを用いたログイン認証に対して不正ログインを狙う攻撃者の標的にされているウェブサイトは、攻撃者によって不正ログインされる可能性があることから改ざんされるリスクが高くなる。
特許文献1では、上記課題に対する対策については何ら考慮されていない。そのため、「サーバーへの不正アクセスによってホームページが改ざんされたことに伴う損害の低減を図るとともに、ネットワークセキュリティ保険の保険料の低減を図る」という効果に留まる。
そこで、本発明では、上記課題を鑑み、例えば、複数のウェブサイトの改ざんを監視する場合、改ざんされるリスクが高いウェブサイトに対しては、監視回数を変更し、例えば、積極的に優先して監視回数を増やし、改ざんの検知が遅れる可能性を減らし、ウェブサイトの監視を効率的に行う技術を提供することを主要な目的とする。
上記目的を達成するために、本発明のウェブサイト改ざん監視装置は、
監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定手段と、
前記セキュリティレベルに基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定手段と、
前記セキュリティレベル設定手段が設定した前記セキュリティレベルを変更するセキュリティレベル変更手段と、
を有し、
前記セキュリティレベル変更手段は、前記監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前記コンテンツの更新が行われたウェブサイトの監視回数を前記期間の間変更することを特徴とする。
本発明によれば、改ざんされるリスクが高いウェブサイトの監視回数を優先的に増やすことができ、その結果として、当該ウェブサイトが改ざんされた際に、改ざんの検知が遅れる可能性を減らすことができる。
本発明のウェブサイト改ざん監視装置の実施形態例を示す概念図である。 本発明のウェブサイト改ざん監視装置に設定するセキュリティレベルの一例を示した表である。 本発明のウェブサイト改ざん監視装置に設定する監視回数の一例を示した表である。 本発明のウェブサイト改ざん監視装置に設定するセキュリティレベル「高」で監視する期間の一例を示した表である。 本発明のウェブサイト改ざん監視装置に設定するログの解析回数の一例を示した表である。 ウェブサイトのコンテンツの更新が行われた場合のシーケンス図である。 本発明のウェブサイト改ざん監視装置がウェブサイトのアクセスログを定期的に解析する場合のシーケンス図である。 本発明のウェブサイト改ざん監視装置がウェブサイトの認証ログを定期的に解析する場合のシーケンス図である。 本発明のウェブサイト改ざん監視装置に設定する監視回数の上限の一例を示した表である。 監視回数の上限を設定する場合において、本発明のウェブサイト改ざん監視装置に設定する監視回数の一例を示した表である。 本発明のウェブサイト改ざん監視装置に監視回数の上限を設定した場合においてウェブサイトのコンテンツの更新が行われた場合のシーケンス図である。
以下、本発明の実施形態について図面を参照して詳細に説明する。
図1は、本発明のウェブサイト改ざん監視装置の実施形態例を示す概念図である。
ウェブサイト改ざん監視装置100は、ネットワーク400を介してウェブサイト200とコンテンツ管理者装置300に接続され、ウェブサイト200とコンテンツ管理者装置300との間で情報の送受を可能とする装置であって、ウェブサイト200のセキュリティレベル、監視回数、監視期間、などを設定、また、変更する機能、ウェブサイト200の改ざんを監視する機能、コンテンツ管理者装置300からウェブサイトのコンテンツ更新要求を受けたとき、ウェブサイト200に対してコンテンツ201の更新を要求する機能、ウェブサイト200からアクセスログ202、認証ログ203を取得する機能、コンテンツ管理者装置300からウェブサイト200のコンテンツ201の更新要求を受ける機能、を有する。
そして、ウェブサイト改ざん監視装置100は、例えば、上述した機能を実現するため、図示していないが、入力装置、出力装置、記憶装置、通信装置、演算装置、を含むサーバーからなる。
入力装置は、セキュリティレベル、監視回数、監視期間、などの設定情報を入力する装置である。
出力装置は、ウェブサイト200の改ざん監視結果などを表示する装置である。
記憶装置は、入力装置より設定したセキュリティレベル、監視回数、監視期間、監視対象のウェブサイト200のIPアドレス、コンテンツの更新サイズ、ログの種類、などと関連付けて記憶する装置である。
通信装置は、ウェブサイト200、コンテンツ管理者装置300との間で通信を行う装置である。
演算装置は、コンテンツ管理者装置300からウェブサイト200のコンテンツ更新要求を受けたとき、ウェブサイト200に対してコンテンツ201の更新を要求するコンテンツ更新要求機能部、ウェブサイト200の改ざんを設定された監視回数の頻度に基づいて監視する改ざん監視機能部、ウェブサイト200のアクセスログ202や認証ログ203を取得するログ取得機能部、などを含む。
ウェブサイト200は、コンテンツ201とアクセスログ202と認証ログ203を格納する機能を有する。
コンテンツ管理者装置300は、ウェブサイト200のコンテンツ201を管理する装置であって、コンテンツ201の更新を行う場合は、ウェブサイト改ざん監視装置100にコンテンツ201の更新を要求する。
つまり、ウェブサイト改ざん監視装置100を介してウェブサイト200のコンテンツ201の更新を行う。
そして、ウェブサイト200とコンテンツ管理者装置300は、それぞれ複数存在する。
図2は、ウェブサイト改ざん監視装置100に設定するセキュリティ設定情報110を示し、監視対象111に対するセキュリティレベル112の一例を示した表である。
セキュリティ設定情報110は、監視対象111、セキュリティレベル112を含み、これらは、図示の如く、対応してウェブサイト改ざん監視装置100の記憶装置に格納される。
監視対象111は、監視するウェブサイト200−1,200−2,200−3のIPアドレスを示し、セキュリティレベル112は、ウェブサイト改ざん監視装置100が監視するウェブサイト200のセキュリティレベルを示す。
本例では、ウェブサイト改ざん監視装置100の監視対象111は、ウェブサイト200−1、ウェブサイト200−2、ウェブサイト200−3の3つであり、これらのセキュリティレベル112は、全て「低」に設定してあることを示している。
セキュリティレベル112の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置(図示せず)を介して行う。
図3は、ウェブサイト改ざん監視装置100に設定する監視回数設定情報120を示し、セキュリティレベル121に対する監視回数122の一例を示した表である。
監視回数設定情報120は、セキュリティレベル121、監視回数122、を含み、図示の如く、対応してウェブサイト改ざん監視装置100の記憶装置(図示せず)に格納される。
セキュリティレベル121は、セキュリティレベルの種類を示し、監視回数122は、ウェブサイト改ざん監視装置100がウェブサイト200を1日に監視する回数を示す。
本例では、セキュリティレベルの種類は、「高」と「低」の2つであり、セキュリティレベルが「高」の場合の監視回数は30回/日とし、セキュリティレベルが「低」の場合の監視回数は1回/日とする、ことを示している。
監視回数の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置を介して行う。
図4は、ウェブサイト改ざん監視装置100に設定する監視期間設定情報130を示し、コンテンツの更新サイズ131に対するセキュリティレベル「高」で監視する期間132の一例を示した表である。
監視期間設定情報130は、コンテンツの更新サイズ(単位:キロバイト)131、セキュリティレベル「高」で監視する期間132を含み、これらは、図示の如く、対応してウェブサイト改ざん監視装置100の記憶装置に格納される。
コンテンツの更新サイズ131は、更新が行われたコンテンツ201のサイズを示し、セキュリティレベル「高」で監視する期間132は、コンテンツ201の更新が行われたウェブサイト200に対して、セキュリティレベル「高」で監視する期間を示す。
本例では、更新が行われたコンテンツ201の更新サイズが1024キロバイト以上の場合、当該コンテンツ201のウェブサイト200をセキュリティレベル「高」で監視するのは30日間とし、更新が行われたコンテンツ201の更新サイズが1024キロバイト未満の場合、当該コンテンツ201のウェブサイト200をセキュリティレベル「高」で監視するのは15日間とすることを示している。
監視する期間の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置を介して行う。
図5は、ウェブサイト改ざん監視装置100に設定するログの解析回数設定情報140を示し、ログの種類141に対するログの解析回数142の一例を示した表である。
解析回数設定情報140は、ログの種類141、ログの解析回数142、を含み、これらは、図示の如く、対応してウェブサイト改ざん監視装置100の記憶装置に格納される。
ログの種類141は、ウェブサイト改ざん監視装置100が解析するログの種類を示し、ログの解析回数142は、ウェブサイト改ざん監視装置100が1日にウェブサイト200のログを解析する回数を示す。
本例では、解析するログの種類は、アクセスログと認証ログの2つであり、アクセスログと認証ログの解析回数は1回/日であることを示している。
解析回数の初期設定は、例えば、ウェブサイト改ざん監視装置100の管理者により、入力装置を介して行う。
図6は、ウェブサイト200−1のコンテンツ201−1の更新が行われた場合における、ウェブサイト改ざん監視装置100とウェブサイト200(200−1、200−2、200−3)間のシーケンスを示す図である。
本例では、ウェブサイト改ざん監視装置100が3つのウェブサイト200−1〜200−3の改ざん監視を行う場合について説明する。
図6のシーケンスに基づく動作は以下のとおりである。
まず、ウェブサイト改ざん監視装置100は、監視対象となる図2のウェブサイト200−1〜200−3の全てのセキュリティレベル112を「低」に設定する(S100)。
次に、ウェブサイト改ざん監視装置100は、図3に基づいてウェブサイト200−1〜200−3の監視回数を「1回」に設定する(S101)。
すると、ウェブサイト改ざん監視装置100は、S101で設定した監視回数(1回)に基づいて、1日1回の頻度でウェブサイト200−1〜200−3の改ざん監視を行う(S102〜S104)。
係る状態において、ウェブサイト200−1のコンテンツ201−1を管理するコンテンツ管理者装置300−1から、ウェブサイト改ざん監視装置100のコンテンツ201−1の更新要求を受ける(S105)。
すると、ウェブサイト改ざん監視装置100は、ウェブサイト200−1へコンテンツ201−1の更新の要求を行う(S106)。
このとき、ウェブサイト200−1は、ウェブサイト改ざん監視装置100からのコンテンツ更新の要求を受けて、コンテンツ201−1の更新を行う(S107)。
次に、ウェブサイト改ざん監視装置100は、ウェブサイト改ざん監視装置100からのコンテンツ更新の要求を受けたとき、図2のウェブサイト200−1のセキュリティレベル112を「低」から「高」(図3のセキュリティレベル121)に設定する(S108)。
また、ウェブサイト改ざん監視装置100は、図4に基づいて、つまり、S106で要求したコンテンツ201−1の更新サイズ131とセキュリティレベル「高」で監視する期間132に基づいて、ウェブサイト200−1をセキュリティレベル「高」で監視する期間132(30日又は15日)を設定し(S109)、さらに、図3に基づいてウェブサイト200−1〜200−3の監視回数を「30回」に設定する(S110)。
そして、ウェブサイト改ざん監視装置100は、S110で設定した監視回数(30回)に基づいてウェブサイト200−1〜200−3の改ざん監視を行う(S111〜S113)。
尚、S109で設定した期間132(30日又は15日)が経過すると、図2のウェブサイト200−1のセキュリティレベル112を「低」に戻す。
図7は、ウェブサイト改ざん監視装置100がウェブサイト200のアクセスログ202を定期的に解析する場合のシーケンスを示す図である。
本例では、ウェブサイト改ざん監視装置100がウェブサイト200−1の改ざん監視を行う場合について説明する。
図7のシーケンスに基づく動作は以下のとおりである。
まず、ウェブサイト改ざん監視装置100は、図2のウェブサイト200−1のセキュリティレベル112を「低」に設定する(S200)。
また、ウェブサイト改ざん監視装置100は、図3に基づいてウェブサイト200−1の監視回数を「1回」に設定する(S201)。
すると、ウェブサイト改ざん監視装置100は、S201で設定した監視回数(1回)に基づいてウェブサイト200−1の改ざん監視を行う(S202)。
また、ウェブサイト改ざん監視装置100は、図5に基づいてウェブサイト200−1のアクセスログの解析回数を「1回」に設定する(S203)。
すると、ウェブサイト改ざん監視装置100は、S203で設定した解析回数(1回)に基づいて、ウェブサイト200−1から1日1回の頻度で、そのアクセスログ202−1を取得し、解析を行う(S204、S205)。
そして、ウェブサイト改ざん監視装置100は、S205の解析結果、アクセスログ202−1に同一IPアドレスから同一URLへ大量アクセスの痕跡があるか否かを判断し、その結果、痕跡ありと判断した場合(S206)は、続いて、図2のウェブサイト200−1のセキュリティレベル112を「低」から「高」に設定する(S207)。
また、ウェブサイト改ざん監視装置100は、図3に基づいてウェブサイト200−1の監視回数を「30回」に設定する(S208)。
そして、ウェブサイト改ざん監視装置100は、S208で設定した監視回数(30回)に基づいて、1日30回の頻度で、ウェブサイト200−1の改ざん監視を行う(S209)。これにより、効率的な改ざん監視が可能となる。
また、ウェブサイト改ざん監視装置100は、アクセスログ202−1の解析を引き続き行い(S210)、S206の痕跡が無くなった場合には、図2のウェブサイト200−1のセキュリティレベル112を「高」から「低」に戻す。
図8は、ウェブサイト改ざん監視装置100がウェブサイト200の認証ログ203を定期的に解析する場合のシーケンスを示す図である。
本例では、ウェブサイト改ざん監視装置100がウェブサイト200−1の改ざん監視を行う場合について説明する。
まず、ウェブサイト改ざん監視装置100は、図2のウェブサイト200−1のセキュリティレベル112を「低」に設定する(S300)。
また、ウェブサイト改ざん監視装置100は、図3に基づいてウェブサイト200−1の監視回数を「1回」に設定する(S301)。
すると、ウェブサイト改ざん監視装置100は、S301で設定した監視回数(1回)に基づいて、1日1回の頻度で、ウェブサイト200−1の改ざん監視を行う(S302)。
また、ウェブサイト改ざん監視装置100は、図5に基づいてウェブサイト200−1の認証ログの解析回数を「1回」に設定する(S303)。
すると、ウェブサイト改ざん監視装置100は、S303で設定した解析回数(1回)に基づいてウェブサイト200−1の認証ログ203−1を取得し(S304)、解析を行う(S305)。
そして、ウェブサイト改ざん監視装置100は、S305の解析結果、認証ログ203−1に大量のログイン失敗の痕跡がありと判定した場合(S306)は、図2のウェブサイト200−1のセキュリティレベル112を「低」から「高」に設定する(S307)。
また、ウェブサイト改ざん監視装置100は、図3に基づいてウェブサイト200−1の監視回数を「30回」に設定する(S308)。
そして、ウェブサイト改ざん監視装置100は、S308で設定した監視回数(30回)に基づいて、1日30回の頻度でウェブサイト200−1の改ざん監視を行う(S309)。
また、ウェブサイト改ざん監視装置100は、認証ログ203−1の解析を引き続き行い(S310)、S306の痕跡が無くなった場合には、図2のウェブサイト200−1のセキュリティレベル112を「高」から「低」に戻す。
図9は、ウェブサイト改ざん監視装置に設定する監視回数上限設定情報150における監視回数の上限151の一例を示した表である。
監視回数上限設定情報150は、監視回数の上限151を含み、監視回数の上限151は、ウェブサイト改ざん監視装置100が1日に監視可能な回数の上限を示す。
本例では、ウェブサイト改ざん監視装置100が1日に監視可能な回数の上限として50回/日としたものである。
図10は、監視回数の上限151を設定する場合においてウェブサイト改ざん監視装置100に設定する監視回数設定情報160の監視回数162の一例を示した表である。
監視回数設定情報160は、セキュリティレベル161、監視回数162を含み、これらは、図示の如く、対応してウェブサイト改ざん監視装置100の記憶装置に格納される。
セキュリティレベル161は、セキュリティレベルの種類を示し、監視回数162は、ウェブサイト改ざん監視装置100が1日に監視する最大の回数と最少の回数を示す。
本例では、セキュリティレベル161の種類は、「高」と「低」の2つであり、セキュリティレベルが「高」の場合の監視回数は最大で30回/日、最少で2回/日であり、セキュリティレベル161が「低」の場合の監視回数は最大及び最少で1回/日であることを示している。
図11は、ウェブサイト改ざん監視装置100に監視回数の上限151を設定した場合においてウェブサイト200−2のコンテンツ201−2の更新が行われた場合のシーケンスを示す図である。
本例では、ウェブサイト改ざん監視装置100がウェブサイト200−1〜200−3の改ざん監視を行う場合について説明する。
まず、ウェブサイト改ざん監視装置100は、図2のウェブサイト200−1のセキュリティレベル112を「高」に設定し、ウェブサイト200−2と200−3のセキュリティレベル112を「低」に設定する(S400)。
次に、ウェブサイト改ざん監視装置100は、図9と図10に基づいてウェブサイト200−1〜200−3の監視回数を設定する(S401)。
すなわち、ウェブサイト200−1は、30回、ウェブサイト200−2〜200−3は、それぞれ1回とする。
そして、ウェブサイト改ざん監視装置100は、S401で設定した監視回数に基づいてウェブサイト200−1〜200−3の改ざん監視を行う(S402〜S404)。
尚、S402〜S404の監視回数は、全て図10の最大の監視回数(30回+1回+1回)であっても、その合計(32回)が図9の監視回数の上限(50回)を超えないため、図10の最大の監視回数となる。
そして、ウェブサイト200−2のコンテンツ201−2が、図6のS105〜S107と同様の手順で更新されると(S405)、ウェブサイト改ざん監視装置100は、図2のウェブサイト200−2のセキュリティレベル112を「高」に設定する(S406)。
また、ウェブサイト改ざん監視装置100は、S405のコンテンツ201−2の更新サイズと図4に基づいてウェブサイト200−2をセキュリティレベル「高」で監視する期間を設定する(S407)。
さらに、ウェブサイト改ざん監視装置100は、図9と図10に基づいてウェブサイト200−1〜200−3の監視回数を設定する(S408)。
そして、ウェブサイト改ざん監視装置100は、S408で設定した監視回数に基づいてウェブサイト200−1〜200−3の改ざん監視を行う(S409〜S411)。
尚、S409〜S411の監視回数は、全て図10の最大の監視回数(30回+30回+1回)にした場合、その合計(61回)が図9の監視回数の上限(50回)を超えてしまう。
そのため、セキュリティレベルが「高」のウェブサイト200−1の改ざん監視を優先し、さらに監視回数の上限を超えないように、以下のように監視回数を調整する。
すなわち、セキュリティレベルが「低」の最小の監視回数(1回)を、監視回数の上限151(50回)から引き(50回−1回=49回)、引いた残りの監視回数(49回)をセキュリティレベルが「高」の数(2)で割って、小数点以下は切り捨てた監視回数(49回÷2≒24回)をセキュリティレベルが「高」のウェブサイトの監視回数(24回)とする。
これにより、監視回数は、24回+24回+1回で合計49回となり、監視回数の上限(50回)を超えることはない。
以上述べた実施例によれば、コンテンツの更新が行われたウェブサイトの監視回数を増加、つまり、改ざんされるリスクが高いウェブサイトの監視回数を増やしているため、もし、当該ウェブサイトが改ざんされた場合、その改ざん検知を遅滞なく、的確に行うことができ、効率的なウェブサイトの改ざん監視を行うことができる。
100・・・ウェブサイト改ざん監視装置
200・・・ウェブサイト
201・・・コンテンツ
202・・・アクセスログ
203・・・認証ログ
300・・・コンテンツ管理者装置
400・・・ネットワーク

Claims (5)

  1. 監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定手段と、
    前記セキュリティレベルに基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定手段と、
    前記セキュリティレベル設定手段が設定した前記セキュリティレベルを変更するセキュリティレベル変更手段と、
    を有し、
    前記セキュリティレベル変更手段は、前記監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前記コンテンツの更新が行われたウェブサイトの監視回数を前記期間の間変更することを特徴とするウェブサイト改ざん監視装置。
  2. 請求項1に記載されたウェブサイト改ざん監視装置において、
    前記監視対象とする複数のウェブサイトが有するアクセスログを定期的に解析するアクセスログ解析手段を有し、
    前記アクセスログ解析手段が、同一IPアドレスから同一URLへの大量アクセスの痕跡を見つけた場合に、前記セキュリティレベル変更ステップは、前記痕跡が見つかったアクセスログを有するウェブサイトのセキュリティレベルを変更することを特徴とするウェブサイト改ざん監視装置。
  3. 請求項2に記載されたウェブサイト改ざん監視装置において、
    前記監視対象とする複数のウェブサイトが有する認証ログを定期的に解析する認証ログ解析手段を有し、
    前記認証ログ解析手段が、大量のログイン失敗の痕跡を見つけた場合に、前記セキュリティレベル変更ステップは、前記痕跡が見つかった認証ログを有するウェブサイトのセキュリティレベルを変更することを特徴とするウェブサイト改ざん監視装置。
  4. ネットワークを介して接続した複数のコンテンツ管理者装置と複数のウェブサイトとウェブサイト改ざん監視装置を含み、前記ウェブサイトの改ざんを監視するウェブサイト改ざん監視システムにおいて、
    前記ウェブサイト改ざん監視装置は、
    監視対象とする複数のウェブサイトにセキュリティレベルを「低」または「高」に設定するセキュリティレベル設定手段と、
    前記セキュリティレベルの「低」または「高」に基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定手段と、
    前記セキュリティレベル設定手段が設定した前記セキュリティレベルを変更するセキュリティレベル変更手段と、
    を有し、
    前記コンテンツ管理者装置から前記ウェブサイトのコンテンツの更新要求を受けたとき、または、前記ウェブサイトからログを取得し、当該ログへのアクセスが所定量あると判断したとき、
    前記セキュリティレベル変更手段にて、前記セキュリティレベル設定手段にて設定したセキュリティレベルを「低」から「高」に変更し、
    監視回数設定手段にて設定したセキュリティレベル「高」に対する監視回数で前記ウェブサイトを監視することを特徴とするウェブサイト改ざん監視システム。
  5. 監視対象とする複数のウェブサイトにセキュリティレベルを設定するセキュリティレベル設定ステップと、
    前記セキュリティレベルに基づいて前記監視対象とする複数のウェブサイトの監視回数を設定する監視回数設定ステップと、
    前記セキュリティレベル設定ステップが設定した前記セキュリティレベルを変更するセキュリティレベル変更ステップと、
    を有し、
    前記セキュリティレベル変更ステップは、前記監視対象とする複数のウェブサイトのうち、コンテンツの更新が行われたウェブサイトのセキュリティレベルを予め設定された期間の間変更して、前記コンテンツの更新が行われたウェブサイトの監視回数を前記期間の間変更することを特徴とするウェブサイト改ざん監視方法。
JP2018093526A 2018-05-15 2018-05-15 ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法 Active JP7167481B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018093526A JP7167481B2 (ja) 2018-05-15 2018-05-15 ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018093526A JP7167481B2 (ja) 2018-05-15 2018-05-15 ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法

Publications (2)

Publication Number Publication Date
JP2019200506A true JP2019200506A (ja) 2019-11-21
JP7167481B2 JP7167481B2 (ja) 2022-11-09

Family

ID=68612121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018093526A Active JP7167481B2 (ja) 2018-05-15 2018-05-15 ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法

Country Status (1)

Country Link
JP (1) JP7167481B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2006268504A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Works Ltd 監視システム
JP2017005422A (ja) * 2015-06-08 2017-01-05 日本電信電話株式会社 検知システム、検知方法および検知プログラム
JP2017191395A (ja) * 2016-04-12 2017-10-19 公益財団法人鉄道総合技術研究所 管理装置および制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2006268504A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Works Ltd 監視システム
JP2017005422A (ja) * 2015-06-08 2017-01-05 日本電信電話株式会社 検知システム、検知方法および検知プログラム
JP2017191395A (ja) * 2016-04-12 2017-10-19 公益財団法人鉄道総合技術研究所 管理装置および制御方法

Also Published As

Publication number Publication date
JP7167481B2 (ja) 2022-11-09

Similar Documents

Publication Publication Date Title
US11968225B2 (en) Attack path and graph creation based on user and system profiling
US10574698B1 (en) Configuration and deployment of decoy content over a network
US11882137B2 (en) Network security blacklist derived from honeypot statistics
US10320814B2 (en) Detection of advanced persistent threat attack on a private computer network
US11070592B2 (en) System and method for self-adjusting cybersecurity analysis and score generation
US10667130B2 (en) Combined security and QOS coordination among devices
US9917864B2 (en) Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
US20220417277A1 (en) Secure browsing
US7941852B2 (en) Detecting an audio/visual threat
US11240260B2 (en) System and method for detecting computer network intrusions
Tajalizadehkhoob et al. Herding vulnerable cats: a statistical approach to disentangle joint responsibility for web security in shared hosting
US20150180903A1 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
JP7068294B2 (ja) コンピュータセキュリティ動作を最適化するための動的評判インジケータ
US12003544B2 (en) System and methods for automatically assessing and improving a cybersecurity risk score
EP4115290A1 (en) Device-based security scoring
KR20110124208A (ko) 네트워크 자원들에 대한 건강 기반 액세스
US11785049B2 (en) Methods and systems for network security and privacy protection
US20230308459A1 (en) Authentication attack detection and mitigation with embedded authentication and delegation
US20240163261A1 (en) Dynamic authentication attack detection and enforcement at network, application, and host level
US11863586B1 (en) Inline package name based supply chain attack detection and prevention
CN115917541A (zh) web服务器风险认识的用户界面
Arul et al. Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud
US20230283632A1 (en) Detecting malicious url redirection chains
Hsiao et al. An investigation of cyber autonomy on government websites
JP7167481B2 (ja) ウェブサイト改ざん監視装置、ウェブサイト改ざん監視システムおよびウェブサイト改ざん監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221010

R150 Certificate of patent or registration of utility model

Ref document number: 7167481

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150