JP2019521456A - 攻撃文字列生成方法および装置 - Google Patents
攻撃文字列生成方法および装置 Download PDFInfo
- Publication number
- JP2019521456A JP2019521456A JP2019503340A JP2019503340A JP2019521456A JP 2019521456 A JP2019521456 A JP 2019521456A JP 2019503340 A JP2019503340 A JP 2019503340A JP 2019503340 A JP2019503340 A JP 2019503340A JP 2019521456 A JP2019521456 A JP 2019521456A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- web application
- string
- server
- final
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000009471 action Effects 0.000 claims abstract description 36
- 238000001914 filtration Methods 0.000 claims abstract description 29
- 230000003068 static effect Effects 0.000 claims description 51
- 238000004458 analytical method Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 33
- 238000005336 cracking Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000003211 malignant effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (18)
- ウェブアプリケーションの実行状態を分析する動的分析器の動作方法であって、
前記ウェブアプリケーションを通じて実行される特定の動作を指示するパラメーターを含む最終攻撃文字列を含む応答メッセージをサーバーから受信する段階;
前記最終攻撃文字列に基づいた前記ウェブアプリケーションの実行状態を分析する段階;および
前記ウェブアプリケーションの実行状態に対する分析結果に基づいて前記最終攻撃文字列が前記ウェブアプリケーションによってフィルタリングされるかの可否を判断する段階を含み、
前記最終攻撃文字列はあらかじめ定義されたパラメーターを含む原始攻撃文字列をフィルタリングするように設計されたフィルタリングロジックを回避するように生成された、動的分析器の動作方法。 - 前記動的分析器の動作方法は、
前記最終攻撃文字列の提供を要請する要請メッセージを前記サーバーに伝送する段階をさらに含み、前記応答メッセージは前記要請メッセージに対する応答として受信される、請求項1に記載の動的分析器の動作方法。 - 前記ウェブアプリケーションによってフィルタリングされるかの可否を判断する段階は、
前記最終攻撃文字列によって指示される特定の動作が前記ウェブアプリケーションを通じて実行される場合、前記最終攻撃文字列が前記ウェブアプリケーションによってフィルタリングされないものと判断する、請求項1に記載の動的分析器の動作方法。 - 前記ウェブアプリケーションによってフィルタリングされるかの可否を判断する段階は、
前記最終攻撃文字列によって指示される特定の動作が前記ウェブアプリケーションを通じて実行されない場合、前記最終攻撃文字列が前記ウェブアプリケーションによってフィルタリングされるものと判断する、請求項1に記載の動的分析器の動作方法。 - 前記最終攻撃文字列はURL住所をさらに含む、請求項1に記載の動的分析器の動作方法。
- 前記ウェブアプリケーションを通じて実行される特定の動作は、
DDoS攻撃動作、悪性スクリプト実行攻撃動作、APT攻撃動作、パスワードクラッキング攻撃動作、キーロギング攻撃動作、スプーフィング攻撃動作およびルートキット攻撃動作のうち少なくとも一つを含む、請求項1に記載の動的分析器の動作方法。 - 最終攻撃文字列を生成するサーバーの動作方法であって、
静的分析器からあらかじめ定義されたパラメーターを含む原始攻撃文字列をフィルタリングするように設計されたフィルタリングロジックを回避するための政策を含む第1応答メッセージを受信する段階;
前記フィルタリングロジックを回避するように、ウェブアプリケーションを通じて実行される特定の動作を指示する修正されたパラメーターを含む最終攻撃文字列を生成する段階;および
前記最終攻撃文字列を含む第2応答メッセージを動的分析器に伝送する段階を含む、サーバーの動作方法。 - 前記サーバーの動作方法は、
前記フィルタリングロジックを回避するための政策の提供を要請する第1要請メッセージを前記静的分析器に伝送する段階をさらに含み、前記第1応答メッセージは前記第1要請メッセージに対する応答として受信される、請求項7に記載のサーバーの動作方法。 - 前記サーバーの動作方法は、
前記最終攻撃文字列の提供を要請する第2要請メッセージを前記動的分析器から受信する段階をさらに含み、前記第2応答メッセージは前記第2要請メッセージに対する応答として伝送される、請求項7に記載のサーバーの動作方法。 - 前記第1応答メッセージはURL住所およびウェブアプリケーションを実行する特定の動作を指示する原始パラメーターをさらに含む、請求項7に記載のサーバーの動作方法。
- 前記最終攻撃文字列はURL住所をさらに含む、請求項7に記載のサーバーの動作方法。
- 前記ウェブアプリケーションを通じて実行される特定の動作は、
DDoS攻撃動作、APT攻撃動作、パスワードクラッキング攻撃動作、キーロギング攻撃動作、スプーフィング攻撃動作およびルートキット攻撃動作のうち少なくとも一つを含む、請求項7に記載のサーバーの動作方法。 - 最終攻撃文字列を生成するサーバーであって、
プロセッサ;および
前記プロセスを通じて実行される少なくとも一つの命令が保存されたデータベースを含み、
前記少なくとも一つの命令は、
静的分析器からあらかじめ定義されたパラメーターを含む原始攻撃文字列をフィルタリングするように設計されたフィルタリングロジックを回避するための政策を含む第1応答メッセージを受信し、
前記フィルタリングロジックを回避するように、ウェブアプリケーションを通じて実行される特定の動作を指示する修正されたパラメーターを含む最終攻撃文字列を生成し、そして
前記最終攻撃文字列を含む第2応答メッセージを動的分析器に伝送するように実行可能な、サーバー。 - 前記少なくとも一つの命令は、
前記フィルタリングロジックを回避するための政策の提供を要請する第1要請メッセージを前記静的分析器に伝送するようにさらに実行可能であり、前記第1応答メッセージは前記第1要請メッセージに対する応答として受信される、請求項13に記載のサーバー。 - 前記少なくとも一つの命令は、
前記最終攻撃文字列の提供を要請する第2要請メッセージを前記動的分析器から受信するようにさらに実行可能であり、前記第2応答メッセージは前記第2要請メッセージに対する応答として伝送される、請求項13に記載のサーバー。 - 前記第1応答メッセージはURL住所およびウェブアプリケーションを実行する特定の動作を指示する原始パラメーターをさらに含む、請求項13に記載のサーバー。
- 前記最終攻撃文字列はURL住所をさらに含む、請求項13に記載のサーバー。
- 前記ウェブアプリケーションを通じて実行される特定の動作は、
DDoS攻撃動作、悪性スクリプト実行攻撃動作、APT攻撃動作、パスワードクラッキング攻撃動作、キーロギング攻撃動作、スプーフィング攻撃動作およびルートキット攻撃動作のうち少なくとも一つを含む、請求項13に記載のサーバー。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2016-0091242 | 2016-07-19 | ||
KR1020160091242A KR101885615B1 (ko) | 2016-07-19 | 2016-07-19 | 공격 문자열 생성 방법 및 장치 |
PCT/KR2016/008263 WO2018016669A2 (ko) | 2016-07-19 | 2016-07-28 | 공격 문자열 생성 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019521456A true JP2019521456A (ja) | 2019-07-25 |
JP6785360B2 JP6785360B2 (ja) | 2020-11-18 |
Family
ID=60993127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503340A Active JP6785360B2 (ja) | 2016-07-19 | 2016-07-28 | 攻撃文字列生成方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11496502B2 (ja) |
JP (1) | JP6785360B2 (ja) |
KR (1) | KR101885615B1 (ja) |
CN (1) | CN109565499B (ja) |
WO (1) | WO2018016669A2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102231726B1 (ko) * | 2019-03-28 | 2021-03-25 | 네이버클라우드 주식회사 | 취약점 진단방법 및 이를 위한 진단장치 |
CN112507347B (zh) * | 2020-10-27 | 2022-06-24 | 中国科学院信息工程研究所 | 面向分布式密码破解框架的破解作业描述信息生成方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070261124A1 (en) * | 2006-05-03 | 2007-11-08 | International Business Machines Corporation | Method and system for run-time dynamic and interactive identification of software authorization requirements and privileged code locations, and for validation of other software program analysis results |
KR100894331B1 (ko) | 2006-11-15 | 2009-04-24 | 한국전자통신연구원 | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 |
US8656495B2 (en) * | 2006-11-17 | 2014-02-18 | Hewlett-Packard Development Company, L.P. | Web application assessment based on intelligent generation of attack strings |
EP2513793B1 (en) * | 2009-12-15 | 2018-11-14 | Synopsys, Inc. | Method and system of runtime analysis |
JP5425699B2 (ja) | 2010-04-30 | 2014-02-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、テストケース生成方法、プログラムおよび記録媒体 |
CN101883024B (zh) * | 2010-06-23 | 2012-02-01 | 南京大学 | 一种跨站点伪造请求的动态检测方法 |
CN102136051B (zh) | 2011-05-06 | 2013-02-20 | 南开大学 | 一种应用SGM-SQL注入模型驱动web应用渗透测试的方法 |
US8949992B2 (en) * | 2011-05-31 | 2015-02-03 | International Business Machines Corporation | Detecting persistent vulnerabilities in web applications |
US9032528B2 (en) * | 2011-06-28 | 2015-05-12 | International Business Machines Corporation | Black-box testing of web applications with client-side code evaluation |
CN102917360B (zh) * | 2012-10-24 | 2015-04-29 | 北京邮电大学 | 一种Zigbee协议漏洞的检测装置及方法 |
US9083736B2 (en) * | 2013-01-28 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Monitoring and mitigating client-side exploitation of application flaws |
US9507943B1 (en) * | 2013-02-19 | 2016-11-29 | Amazon Technologies, Inc. | Analysis tool for data security |
US10515214B1 (en) * | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9363284B2 (en) * | 2013-12-11 | 2016-06-07 | International Business Machines Corporation | Testing web applications for security vulnerabilities with metarequests |
WO2016085499A1 (en) * | 2014-11-26 | 2016-06-02 | Hewlett Packard Enterprise Development Lp | Determine vulnerability using runtime agent and network sniffer |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
US10033747B1 (en) * | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10176325B1 (en) * | 2016-06-21 | 2019-01-08 | Symantec Corporation | System and method for dynamic detection of command and control malware |
-
2016
- 2016-07-19 KR KR1020160091242A patent/KR101885615B1/ko active IP Right Grant
- 2016-07-28 CN CN201680087790.9A patent/CN109565499B/zh active Active
- 2016-07-28 US US16/318,476 patent/US11496502B2/en active Active
- 2016-07-28 JP JP2019503340A patent/JP6785360B2/ja active Active
- 2016-07-28 WO PCT/KR2016/008263 patent/WO2018016669A2/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018016669A3 (ko) | 2018-03-08 |
WO2018016669A2 (ko) | 2018-01-25 |
US11496502B2 (en) | 2022-11-08 |
JP6785360B2 (ja) | 2020-11-18 |
KR101885615B1 (ko) | 2018-08-06 |
US20190297107A1 (en) | 2019-09-26 |
CN109565499A (zh) | 2019-04-02 |
CN109565499B (zh) | 2022-03-25 |
KR20180009510A (ko) | 2018-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11449619B2 (en) | System and method for creating and executing breach scenarios utilizing virtualized elements | |
JP6371790B2 (ja) | 変更されたウェブページを判定するためのシステム及び方法 | |
KR101001132B1 (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
US9473522B1 (en) | System and method for securing a computer system against malicious actions by utilizing virtualized elements | |
CA2966408C (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
US9710653B2 (en) | System and method for verifying malicious actions by utilizing virtualized elements | |
Stasinopoulos et al. | Commix: automating evaluation and exploitation of command injection vulnerabilities in Web applications | |
Buchanan et al. | Analysis of the adoption of security headers in HTTP | |
Antrobus et al. | The forgotten I in IIoT: A vulnerability scanner for industrial Internet of Things | |
KR102280845B1 (ko) | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 | |
CN103971059B (zh) | 一种Cookie本地存储与使用方法 | |
Ansari et al. | An Integration of Threat Modeling with Attack Pattern and Misuse Case for Effective Security Requirement Elicitation. | |
Ntantogian et al. | NodeXP: NOde. js server-side JavaScript injection vulnerability DEtection and eXPloitation | |
JP6785360B2 (ja) | 攻撃文字列生成方法および装置 | |
EP3286649A1 (en) | System and method for securing a computer system against malicious actions by utilizing virtualized elements | |
JP5082555B2 (ja) | セキュリティ検査用モデル生成装置,セキュリティ検査用モデル検査装置,およびセキュリティ検査用モデル生成プログラム | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
Sharif | Web Attacks Analysis and Mitigation Techniques | |
JPWO2018131200A1 (ja) | 解析装置、解析方法及び解析プログラム | |
CN107508838A (zh) | 一种访问控制方法、装置和系统 | |
Jayaraman et al. | Enforcing request integrity in web applications | |
KR20210076455A (ko) | Xss 공격 검증 자동화 방법 및 그 장치 | |
Malladi et al. | Adapting constraint solving to automatically analyze UPI protocols | |
Salemi et al. | " Automated rules generation into Web Application Firewall using Runtime Application Self-Protection | |
Sharma et al. | Penetration Testing in Application Using TestNG Tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200923 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6785360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |