JP2020060992A - 表示制御方法、表示制御プログラム、および表示制御装置 - Google Patents

表示制御方法、表示制御プログラム、および表示制御装置 Download PDF

Info

Publication number
JP2020060992A
JP2020060992A JP2018192288A JP2018192288A JP2020060992A JP 2020060992 A JP2020060992 A JP 2020060992A JP 2018192288 A JP2018192288 A JP 2018192288A JP 2018192288 A JP2018192288 A JP 2018192288A JP 2020060992 A JP2020060992 A JP 2020060992A
Authority
JP
Japan
Prior art keywords
information processing
terminal
terminals
display control
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018192288A
Other languages
English (en)
Inventor
充将 福永
Mitsumasa Fukunaga
充将 福永
貴史 佐々田
Takashi Sasada
貴史 佐々田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018192288A priority Critical patent/JP2020060992A/ja
Publication of JP2020060992A publication Critical patent/JP2020060992A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】端末への対処についての優先度を示す情報を出力することを目的とする。【解決手段】対処の対象である複数の端末のシンボル情報を表示部に表示する表示制御方法において、端末への対処の実施状況を該端末に対応付けて記憶する記憶部を参照して、複数の端末それぞれについて、該端末との間でアクセス実績のある他の端末への対処の実施状況を特定し、特定した実施状況に基づき、複数の端末のうち、少なくとも何れかの端末を選択し、選択した端末のシンボル情報を識別可能に表示する処理をコンピュータが実行する。【選択図】図8

Description

本発明は、表示制御方法、表示制御プログラム、および表示制御装置に関する。
情報処理システムが標的型攻撃等のサイバー攻撃を受けた場合、例えば、最初に攻撃を受けた端末を踏み台として、他の端末が攻撃される可能性がある。よって、攻撃を受ける端末の拡大を防ぐために、攻撃状況を把握し、攻撃された可能性がある端末に対処が行われる。
関連する技術として、必要なパッチが適用されていない業務サーバを見つけ、その業務サーバのサーバ名を、その業務サーバの重要度の大きさに応じたアイコンとともに端末装置に表示させる技術が提案されている(例えば、特許文献1を参照)。
また、関連する技術として、セキュリティ対策処理の実施有無のチェック結果が実施無しである場合に、サービス要求の応答として警告メッセージを送信する技術が提案されている(例えば、特許文献2を参照)。
また、関連する技術として、通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、適合端末の識別情報を通信許可端末リストに登録する技術が提案されている(例えば、特許文献3を参照)。
特開2009−217637号公報 特開2005−293117号公報 特開2009−246957号公報
端末が標的型攻撃等のサイバー攻撃を受けた場合に、コンピュータウイルスの除去やデータ復旧等の対処を迅速に行うため、把握した攻撃状況および対処状況の可視化が行われる。そして、ユーザは、攻撃された可能性がある端末に対して対処を行う際に、可視化された対処状況を参照して、対処が未実施である端末に対して対処を行う。
しかし、対処が未実施である端末が多数存在する場合、どの端末を優先的に対処すべきかをユーザに対して提示することができていない。
1つの側面として、本発明は、端末への対処についての優先度を示す情報を出力することを目的とする。
1つの態様では、表示制御方法において、対処の対象である複数の端末のシンボル情報を表示部に表示する。また、表示制御方法において、端末への対処の実施状況を該端末に対応付けて記憶する記憶部を参照して、前記複数の端末それぞれについて、該端末との間でアクセス実績のある他の端末への対処の実施状況を特定し、特定した前記実施状況に基づき、前記複数の端末のうち、少なくとも何れかの端末を選択し、選択した前記端末のシンボル情報を識別可能に表示する処理をコンピュータが実行する。
1つの側面によれば、端末への対処についての優先度を示す情報を出力することができる。
実施形態のシステムの全体構成の一例を示す図である。 監視サーバ5の機能構成の一例を示す図である。 シンボル情報およびアクセス状況の表示方法を示す図である。 情報処理端末1の攻撃および対処状況の第1の表示例を示す図である。 情報処理端末1の攻撃および対処状況の第2の表示例を示す図である。 アクセス状況を含まない、情報処理端末1の攻撃および対処状況の表示例を示す図である。 表示対象の情報処理端末1に関する情報の一例を示す図である。 表示制御実行後の情報処理端末1の攻撃および対処状況の第1の表示例を示す図である。 表示制御実行後の情報処理端末1の攻撃および対処状況の第2の表示例を示す図である。 実施形態の処理の一例を示すフローチャートである。 監視サーバ5のハードウェア構成の一例を示す図である。
以下、図面を参照して、実施形態について説明する。図1は、実施形態のシステムの全体構成の一例を示す図である。実施形態のシステムは、複数の情報処理端末1と検知装置2と第1管理サーバ3と第2管理サーバ4と監視サーバ5と表示装置6とを含む。
情報処理端末1は、例えば、1つのローカルエリアネットワーク内に存在する携帯端末、パーソナルコンピュータまたはサーバ等である。
検知装置2は、情報処理端末1へのセキュリティ上の脅威となるアクセス等を検知し、第1管理サーバ3、第2管理サーバ4に警告を通知する。検知装置2としては、ネットワークを監視する監視機能を有する情報処理装置か、または、情報処理装置により実行されることでネットワークを監視する機能を実現するソフトウェアであってもよい。
第1管理サーバ3は、セキュリティポリシーにもとづいて、情報処理端末1の情報漏えいに繋がるおそれがある操作を記録する。例えば、第1管理サーバ3は、サイバー攻撃の痕跡があった時間に行われた操作(外部へのアクセス等)を記録する。第1管理サーバ3は、情報処理端末1の情報漏えいに繋がるおそれがある操作を制限してもよい。第1管理サーバ3は、必要に応じて、情報処理端末1のうちのいずれかをネットワークから遮断することができる。
第2管理サーバ4は、情報処理端末1に関する情報を自動収集する。第2管理サーバ4が収集する情報は、例えば、情報処理端末1に適用されているOperating System(OS)、ソフトウェア、セキュリティパッチ等である。また、第2管理サーバ4は、攻撃の痕跡があった情報処理端末1のセキュリティパッチ適用状況、情報処理端末1の利用者に関する情報(連絡先等)等を記録する。
監視サーバ5は、情報処理端末1のOperating System(OS)が出力したログに基づいて、情報処理端末1に対するサイバー攻撃の状況および対処状況を、表示装置6に表示する。監視サーバ5は、例えば、ユーザからの要求に応じて、第1管理サーバ3および第2管理サーバ4が記録する各情報を取得し、表示装置6に表示してもよい。また、監視サーバ5は、第1管理サーバ3および第2管理サーバ4が記録する各情報を管理者が使用する情報処理装置等に送信してもよい。監視サーバ5は、表示制御装置およびコンピュータの一例である。
なお、本実施形態において監視サーバ5が監視対象とするサイバー攻撃は、例えば、標的型攻撃であるが、他の攻撃手法を監視対象としてもよい。また、以下の説明において、サイバー攻撃を単に「攻撃」と称することがある。
また、情報処理端末1に対する対処は、例えば、コンピュータウイルスの除去、データの復旧等である。また、情報処理端末1に対する対処は、情報処理端末1に調査を実施してセキュリティ上の問題がないことを確認することであってもよい。
表示装置6は、監視サーバ5からの指示に応じて、対処の対象である複数の情報処理端末1のシンボル情報を表示し、情報処理端末1に対する攻撃状況および対処状況を表示する。対処の対象である情報処理端末1は、例えば、対処が未実施である情報処理端末1である。表示装置6は、対処の対象である複数の情報処理端末1のシンボル情報を表示する表示部の一例である。
図2は、監視サーバ5の機能構成の一例を示す図である。図2に示すように、監視サーバ5は、取得部11と特定部12と選択部13と表示制御部14と記憶部15と更新部16とを含む。
取得部11は、対処の対象である情報処理端末1に関する情報を記憶部15から取得する。対処の対象である情報処理端末1は、例えば、所定のローカルエリアネットワークに属する情報処理端末1のうち、対処が未実施である情報処理端末1である。取得部11は、例えば、対処の対象である情報処理端末1の識別情報、および対処の対象である情報処理端末1との間でアクセス実績がある情報処理端末1の識別情報等を記憶部15から取得する。
特定部12は、記憶部15を参照して、複数の対処の対象である情報処理端末1それぞれについて、対処の対象である情報処理端末1との間でアクセス実績がある他の情報処理端末1への対処の実施状況を特定する。
選択部13は、特定部12が特定した他の情報処理端末1への対処の実施状況に基づき、複数の対処の対象である情報処理端末1のうちの少なくとも何れかの情報処理端末1を選択する。選択部13は、例えば、複数の対処の対象である情報処理端末1のうち、アクセス実績のある他の情報処理端末1への対処が未実施である情報処理端末1を強調表示対象に選択する。また、選択部13は、例えば、対処の対象である情報処理端末1にアクセス実績がある他の情報処理端末1への対処が実施済みである場合、その対処の対象である情報処理端末1を通常表示対象に選択する。
表示制御部14は、情報処理端末1の攻撃および対処状況を表示装置6に表示する。表示制御部14は、例えば、選択部13が選択した表示方法に従って、対処の対象である複数の情報処理端末1のシンボル情報を強調表示または通常表示することにより、各情報処理端末1のシンボル情報を識別可能に表示する。すなわち、表示制御部14は、アクセス実績のある他の情報処理端末1への対処が未実施である情報処理端末1のシンボル情報を、アクセス実績のある他の情報処理端末1への対処が実施済である情報処理端末1のシンボル情報と識別可能に表示する。
記憶部15は、情報処理端末1への対処の実施状況を情報処理端末1に対応付けて記憶する。記憶部15は、例えば、表示対象の情報処理端末1の識別情報、表示対象の情報処理端末1への対処の実施状況、および表示対象の情報処理端末1との間でアクセス実績がある他の情報処理端末1の識別情報を記憶する。表示対象の情報処理端末1は、例えば、所定のローカルエリアネットワークに属する情報処理端末1である。
更新部16は、ユーザの操作、または他のサーバ等から送信された情報に基づいて、記憶部15内の情報を更新する。
図3は、シンボル情報およびアクセス状況の表示方法を示す図である。図3において、No.1〜No.4は、情報処理端末1のシンボル情報の表示方法および説明を示し、No.5、No.6は、アクセス状況を示す矢印の表示方法および説明を示している。後述する図4〜6、8,9では図3に示す表示方法が用いられている。
No.1における太線の枠で示されたシンボル情報は、攻撃が検出された情報処理端末1を示す。No.2における細線の枠で塗りつぶしがないシンボル情報は、他の情報処理端末1からリモートアクセスされた情報処理端末1、または他の情報処理端末1にリモートアクセスした情報処理端末1を示す。
No.3における斜線のパターンで示されたシンボル情報は、リモートアクセスにより攻撃された可能性がある情報処理端末1、またはリモートアクセスにより攻撃した可能性がある情報処理端末1を示す。例えば、ある情報処理端末1が標的型攻撃を受けた場合、その情報処理端末1が乗っ取られ、リモートアクセス可能な他の情報処理端末1を攻撃する可能性がある。
No.4におけるドットのパターンで表されたシンボル情報は、対処を実施済みの情報処理端末1を示す。No.5における実線の矢印は、矢印の方向にリモートアクセスが行われたことを示す。No.6における二重線の矢印は、矢印の方向のリモートアクセスにより攻撃が行われた可能性があることを示す。
図4は、情報処理端末1の攻撃および対処状況の第1の表示例を示す図である。図4では、情報処理端末1を示すシンボル情報内に、情報処理端末1の識別情報、IPアドレスが表示されている。また、アクセス状況を示す矢印の下に、リモートアクセスが行われた最初の日時(上段)、リモートアクセスが行われた最後の日時(下段)が示されている。また、下段の日時の後に、攻撃の可能性がある処理の実行回数が[n]という形式で示されている。
図4に示すように、"pc-b-a"は、攻撃が検出された情報処理端末1であり、かつ、リモートアクセスにより攻撃された、またはリモートアクセスにより攻撃した可能性がある。また、"pc-b-1"、"pc-b-1-1"、"pc-a-2"は、リモートアクセスにより攻撃された、またはリモートアクセスにより攻撃した可能性がある情報処理端末1である。よって、ユーザは、図4の表示例を参照することにより、対処の優先度が高い情報処理端末1が"pc-b-a"、"pc-b-1"、"pc-b-1-1"および"pc-a-2"であることを知ることができる。
表示制御部14は、例えば、情報処理端末1のシンボル情報にクリック操作が行われた場合、情報処理端末1に関する情報を表示してもよい。また、表示制御部14は、例えば、対処が未実施である情報処理端末1のシンボル情報にダブルクリック操作が行われた場合、そのシンボル情報を、対処が実施済みであることを示す表示(図3のNo.4)に変更してもよい。
図5は、情報処理端末1の攻撃および対処状況の第2の表示例を示す図である。なお、図5以降に示す図では、情報処理端末1のIPアドレス、アクセス状況を示す矢印の下の日時、攻撃の可能性がある処理の実行回数は省略されている。
図5に示す情報処理端末1のうち、"pc-a"、"pc-b"、"pc-c"、"pc-e"、"pc-h"、"pc-k"、"pc-l"および"pc-n"は対処が実施済みであり、"pc-d"、"pc-f"、"pc-g"、"pc-i"、"pc-j"は、対処が未実施である。すなわち、対処が未実施である情報処理端末1が複数存在する。よって、図5に示す表示を参照しても、対処が未実施である情報処理端末1の中で対処の優先度が高い情報処理端末1をユーザが判断することは困難である。また、情報処理端末1の数が多くなるほど、対処の優先度が高い情報処理端末1をユーザが判断することが困難になる。また、情報処理端末1の数が多くなるほど、アクセス状況を示す矢印の数も増え、アクセス状況が分かりづらくなるため、攻撃のルートが分かりづらくなる。
図6は、アクセス状況を含まない、情報処理端末1の攻撃および対処状況の表示例を示す図である。表示制御部14は、例えば、初期表示として図6の例に示すようにアクセス状況(アクセス実績を示す矢印等)を表示しない状態で情報処理端末1の攻撃および対処状況を表示する。なお、初期表示は、図6に示す表示例に限らず、図4または図5の表示例のように、アクセス状況を含む表示であってもよい。
図7は、表示対象の情報処理端末1に関する情報の一例を示す図である。図7に示す情報は、記憶部15に記憶される。図7に示すように、情報処理端末1に関する情報は、情報処理端末1の識別情報(端末識別情報)と、情報処理端末1への対処の実施状況(対処実施状況)と、アクセス実績がある他の情報処理端末1の識別情報とが対応付けられている。また、アクセス実績がある他の情報処理端末1の識別情報は、情報処理端末1がリモートアクセスを実行した他の情報処理端末1の識別情報(リモートアクセス対象端末)と、情報処理端末1に対してリモートアクセスを実行した他の情報処理端末1の識別情報(リモートアクセス実行端末)とを含む。
更新部16は、ユーザの操作、または他のサーバ等から送信された情報等に基づいて、図7に示す情報を更新する。例えば、攻撃および対処状況を示す画面が表示された状態で、対処が未実施である情報処理端末1を示すシンボル情報がダブルクリックされると、更新部16は、その情報処理端末1の対処実施状況を「未」から「済」に変更する。
図7に示す情報処理端末1のうち、"pc-f"に対する表示制御について説明する。特定部12は、対処の対象である情報処理端末1のうちの"pc-f"を選択したとする。特定部12は、選択した"pc-f"との間でアクセス実績がある他の情報処理端末1の識別情報を図7に示す情報から取得する。図7に示す例では、"pc-f"が"pc-j"、"pc-k"に対してリモートアクセスを実行し、"pc-a"、"pc-b"、"pc-c"、"pc-d"が"pc-f"に対してリモートアクセスを実行したことが示されている。よって、特定部12は、識別情報として"pc-j"、"pc-k"、"pc-a"、"pc-b"、"pc-c"、"pc-d"を取得する。
特定部12は、"pc-j"、"pc-k"、"pc-a"、"pc-b"、"pc-c"、"pc-d"の対処実施状況を特定する。そして、選択部13は、"pc-j"、"pc-k"、"pc-a"、"pc-b"、"pc-c"、"pc-d"のうちの少なくとも一つの情報処理端末1への対処が未実施である場合、"pc-f"を強調表示対象に選択する。図7に示す例では、"pc-d"、"pc-j"への対処は未実施である。よって、選択部13は、"pc-f"を強調表示対象に選択する。そして、表示制御部14は、対処の対象である情報処理端末1のシンボル情報を表示する際に、"pc-f"を強調表示することにより識別可能に表示する。
図7に示す情報処理端末1のうち、"pc-g"に対する表示制御について説明する。特定部12は、対処の対象である情報処理端末1のうちの"pc-g"を選択したとする。特定部12は、選択した"pc-g"のアクセス実績がある他の情報処理端末1の識別情報を図7に示す情報から取得する。図7に示す例では、"pc-g"が"pc-l"、"pc-n"に対してリモートアクセスを実行し、"pc-c"が"pc-g"に対してリモートアクセスを実行したことが示されている。よって、特定部12は、識別情報として"pc-l"、"pc-n"、"pc-c"を取得する。
特定部12は、"pc-l"、"pc-n"、"pc-c"の対処実施状況を特定する。そして、選択部13は、"pc-l"、"pc-n"、"pc-c"の全ての対処が実施済みである場合、"pc-g"を通常表示対象に選択する。図7に示す例では、"pc-l"、"pc-n"、"pc-c"は対処が実施済みである。よって、選択部13は、"pc-g"を通常表示対象に選択する。そして、表示制御部14は、対処の対象である情報処理端末1のシンボル情報を表示する際に、"pc-g"を通常表示する。
同様に、選択部13は、全ての対処の対象である情報処理端末1(対処が未実施である情報処理端末1)に関して、強調表示対象か通常表示対象かを選択する。図7に示す情報を用いた場合、選択部13は、"pc-d"、"pc-f"、"pc-j"を強調表示対象に選択し、"pc-g"、"pc-i"を通常表示対象に選択する。表示制御部14は、選択部13の選択に従って、対処の対象である情報処理端末1のシンボル情報を表示する。
図8は、表示制御実行後の情報処理端末1の攻撃および対処状況の第1の表示例を示す図である。上述のように、"pc-d"、"pc-f"、"pc-j"が強調表示対象として選択され、"pc-g"、"pc-i"が通常表示対象でとして選択されている。表示制御部14は、"pc-d"、"pc-f"、"pc-j"と、アクセス実績がある他の情報処理端末1との間にリモートアクセスが行われたことを示す矢印を付与することにより"pc-d"、"pc-f"、"pc-j"を強調表示する。また、表示制御部14は、"pc-g"、"pc-i"と、アクセス実績がある他の情報処理端末1との間にリモートアクセスが行われたことを示す矢印を付与しないことにより"pc-g"、"pc-i"を通常表示する。
すなわち、表示制御部14は、選択部13が強調表示対象として選択した情報処理端末1と、他の情報処理端末1との間のアクセス状況を表示する。そして、表示制御部14は、選択部13が強調表示対象として選択した情報処理端末1以外の情報処理端末1(選択部13が通常表示対象として選択した情報処理端末1)と、他の情報処理端末1との間のアクセス状況を表示しない。これにより、表示制御部14は、アクセス実績のある他の情報処理端末1への対処が未実施である情報処理端末1のシンボル情報を、アクセス実績のある他の情報処理端末1への対処が実施済である情報処理端末1のシンボル情報と識別可能に表示する。
監視サーバ5の表示制御部14は、図8に示す内容を表示装置6に表示させることにより、対処の対象である情報処理端末1に対する対処の優先度をユーザに分かり易く知らせることができる。例えば、アクセス状況を示す矢印が接続している情報処理端末1は、アクセス状況を示す矢印が接続していない情報処理端末1より対処優先度が高いことを示す。また、図8に示す表示例では、図5に示す表示例と比べて矢印の数が減少している。よって、監視サーバ5は、多数の矢印が表示されることによりアクセス状況が分かりづらくなることを防ぐことができる。
図9は、表示制御実行後の情報処理端末1の攻撃および対処状況の第2の表示例を示す図である。上述のように、"pc-d"、"pc-f"、"pc-j"が強調表示対象として選択され、"pc-g"、"pc-i"が通常表示対象として選択されている。表示制御部14は、"pc-d"、"pc-f"、"pc-j"を示すシンボル情報を拡大して"pc-d"、"pc-f"、"pc-j"以外の情報処理端末1のシンボル情報より大きく表示することにより"pc-d"、"pc-f"、"pc-j"を強調表示する。表示制御部14は、"pc-g"、"pc-i"を示すシンボル情報を拡大表示しないことにより"pc-g"、"pc-j"を通常表示する。図9に示す例では、表示制御部14は、"pc-g"、"pc-i"を、対処済みである情報処理端末1(例えば、"PC-a"等)と同じ大きさで表示する。
すなわち、表示制御部14は、選択部13が強調表示対象として選択した情報処理端末1のシンボル情報を、その情報処理端末1以外の情報処理端末1(選択部13が通常表示対象として選択した情報処理端末1)のシンボル情報より大きく表示する。これにより、表示制御部14は、アクセス実績のある他の情報処理端末1への対処が未実施である情報処理端末1のシンボル情報を、アクセス実績のある他の情報処理端末1への対処が実施済である情報処理端末1のシンボル情報と識別可能に表示する。
監視サーバ5の表示制御部14は、図9に示す内容を表示装置6に表示することにより、対処が未実施である情報処理端末1に対する対処の優先度をユーザに分かり易く知らせることができる。例えば、拡大表示された情報処理端末1は、拡大表示されていない情報処理端末1より対処優先度が高いことを示す。
なお、表示制御部14は、図5に示す表示から図8または図9に示す表示に変化させてもよいし、図6に示す表示から図8または図9に示す表示に変化させてもよい。
表示制御部14は、例えば、図5に示す表示から、通常表示対象として選択された情報処理端末1に接続している矢印を消去することにより、図8に示す表示に変化させてもよい。表示制御部14は、例えば、図5に示す表示から、強調表示対象として選択された情報処理端末1のシンボル情報を拡大表示することにより、図9に示す表示に変化させてもよい。
表示制御部14は、例えば、図6に示す表示から、強調表示対象として選択された情報処理端末1を示すシンボル情報にアクセス状況を示す矢印を接続させることにより、図8に示す表示に変化させてもよい。表示制御部14は、例えば、図6に示す表示から、全情報処理端末1を示すシンボル情報にアクセス状況を示す矢印を接続させ、強調表示対象として選択された情報処理端末1を示すシンボル情報を拡大することにより、図9に示す表示に変化させてもよい。
図10は、実施形態の処理の一例を示すフローチャートである。取得部11は、対処の対象である情報処理端末1に関する情報を記憶部15から取得する(ステップS101)。対処の対象である情報処理端末1は、例えば、対処が未実施である情報処理端末1である。取得部11が取得する情報は、例えば、図7に示す情報である。
特定部12は、対処の対象である情報処理端末1のうちの一つを選択する(ステップS102)。特定部12は、ステップS102で選択した情報処理端末1にアクセス実績がある他の情報処理端末1の識別情報を取得する(ステップS103)。例えば、特定部12は、図7に示す「アクセス実績がある他の端末の識別情報」から識別情報を取得する。以下、ステップS102で選択した情報処理端末1にアクセス実績がある他の情報処理端末1を単に「他の情報処理端末1」と称する。
そして、特定部12は、他の情報処理端末1への対処の実施状況を特定する(ステップS104)。特定部12は、ステップS103で取得した他の情報処理端末1の識別情報に基づいて、他の情報処理端末1に対する対処の実施状況を図7に示す「対処実施状況」を参照して特定する。
選択部13は、他の情報処理端末1のうちの少なくとも一つの情報処理端末1への対処が未実施である場合(ステップS105でNO)、ステップS102で選択された情報処理端末1を強調表示対象に選択する(ステップS106)。
選択部13は、全ての他の情報処理端末1の対処が実施済みである場合(ステップS105でYES)、ステップS102で選択された情報処理端末1を通常表示対象に選択する(ステップS107)。
ステップS101で取得した対処の対象である情報処理端末1のうち、ステップS102で選択されていない情報処理端末1が存在する場合(ステップS108でYES)、処理は、ステップS102に戻る。
ステップS101で取得した全ての表示制御対象の情報処理端末1がステップS102で選択された場合(ステップS108でNO)、表示制御部14は、対処の対象である複数の情報処理端末1のシンボル情報を表示する(ステップS109)。表示制御部14は、ステップS109において、ステップS106またはステップS107で選択された表示方法に従って情報処理端末1のシンボル情報を強調表示または通常表示する(例えば、図8または図9参照)。すなわち、表示制御部14は、選択された情報処理端末1との間でアクセス実績がある他の情報処理端末1への対処が実施済みである場合、選択された情報処理端末1を識別可能に表示する。
以上のように、監視サーバ5は、アクセス実績のある他の端末への対処の実施状況に基づいて選択した情報処理端末1のシンボル情報を識別可能に表示することにより、情報処理端末1への対処についての優先度を知らせることができる。
次に、監視サーバ5のハードウェア構成の一例を説明する。図11は、監視サーバ5のハードウェア構成の一例を示す図である。図11の例に示すように、監視サーバ5において、バス100に、プロセッサ111とメモリ112と補助記憶装置113と通信インタフェース114と媒体接続部115と入力装置116と出力装置117とが接続される。
プロセッサ111は、メモリ112に展開されたプログラムを実行する。実行されるプログラムには、実施形態における処理を行う表示制御プログラムが適用されてもよい。
メモリ112は、例えば、Random Access Memory(RAM)である。補助記憶装置113は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等が適用されてもよい。補助記憶装置113に実施形態の処理を行う表示制御プログラムが記憶されていてもよい。
通信インタフェース114は、Local Area Network(LAN)、Wide Area Network(WAN)等の通信ネットワークに接続され、通信に伴うデータ変換等を行う。
媒体接続部115は、可搬型記録媒体118が接続可能なインタフェースである。可搬型記録媒体118には、光学式ディスク(例えば、Compact Disc(CD)またはDigital Versatile Disc(DVD))、半導体メモリ等が適用されてもよい。可搬型記録媒体118に実施形態の処理を行う表示制御プログラムが記録されていてもよい。
入力装置116は、例えば、キーボード、ポインティングデバイス等であり、ユーザからの指示及び情報等の入力を受け付ける。
出力装置117は、例えば、表示装置、プリンタ、スピーカ等であり、ユーザへの問い合わせ又は指示、及び処理結果等を出力する。図1に示す表示装置6には、図11に示す出力装置117が適用されてもよい。
図2に示す記憶部15は、メモリ112、補助記憶装置113または可搬型記録媒体118等により実現されてもよい。図2に示す取得部11、特定部12、選択部13、表示制御部14および更新部16は、メモリ112に展開された表示制御プログラムをプロセッサ111が実行することにより実現されてもよい。
メモリ112、補助記憶装置113および可搬型記録媒体118は、コンピュータが読み取り可能であって非一時的な有形の記憶媒体であり、信号搬送波のような一時的な媒体ではない。
なお、監視サーバ5が図11に示す全ての構成要素を含んでいなくてもよく、一部の構成要素が省略されていてもよい。また、一部の構成要素が監視サーバ5の外部装置に存在し、監視サーバ5が外部装置に接続して、外部装置内の構成要素を利用してもよい。
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で様々な変更、追加、省略が適用可能である。
1 情報処理端末
2 検知装置
3 第1管理サーバ
4 第2管理サーバ
5 監視サーバ
6 表示装置
11 取得部
12 特定部
13 選択部
14 表示制御部
15 記憶部
16 更新部
100 バス
111 プロセッサ
112 メモリ
113 補助記憶装置
114 通信インタフェース
115 媒体接続部
116 入力装置
117 出力装置
118 可搬型記録媒体

Claims (7)

  1. 対処の対象である複数の端末のシンボル情報を表示部に表示する表示制御方法において、
    端末への対処の実施状況を該端末に対応付けて記憶する記憶部を参照して、前記複数の端末それぞれについて、該端末との間でアクセス実績のある他の端末への対処の実施状況を特定し、
    特定した前記実施状況に基づき、前記複数の端末のうち、少なくとも何れかの端末を選択し、
    選択した前記端末のシンボル情報を識別可能に表示する、
    処理をコンピュータが実行することを特徴とする表示制御方法。
  2. 前記複数の端末のうち、アクセス実績のある他の端末への対処が未実施である端末を、前記少なくとも何れかの端末として選択する、
    処理を前記コンピュータが実行することを特徴とする請求項1に記載の表示制御方法。
  3. 前記複数の端末のうち、アクセス実績のある他の端末への対処が未実施である端末のシンボル情報を、アクセス実績のある他の端末への対処が実施済である端末のシンボル情報と識別可能に表示する、
    処理を前記コンピュータが実行することを特徴とする請求項1又は2に記載の表示制御方法。
  4. 選択した前記少なくとも何れかの端末と、前記アクセス実績のある他の端末との間のアクセス状況を表示する
    処理を前記コンピュータが実行することを特徴とする請求項1乃至3のうち何れか1項に記載の表示制御方法。
  5. 選択した前記少なくとも何れかの端末のシンボル情報を、選択した前記少なくとも何れかの端末以外の端末のシンボル情報より大きく表示する
    処理を前記コンピュータが実行することを特徴とする請求項1乃至4のうち何れか1項に記載の表示制御方法。
  6. 対処の対象である複数の端末のシンボル情報を表示部に表示する処理をコンピュータに実行させる表示制御プログラムにおいて、
    端末への対処の実施状況を該端末に対応付けて記憶する記憶部を参照して、前記複数の端末それぞれについて、該端末との間でアクセス実績のある他の端末への対処の実施状況を特定し、
    特定した前記実施状況に基づき、前記複数の端末のうち、少なくとも何れかの端末を選択し、
    選択した前記端末のシンボル情報を識別可能に表示する、
    処理を前記コンピュータに実行させるための表示制御プログラム。
  7. 対処の対象である複数の端末のシンボル情報を表示部に表示する表示制御装置において、
    端末への対処の実施状況を該端末に対応付けて記憶する記憶部を参照して、前記複数の端末それぞれについて、該端末との間でアクセス実績のある他の端末への対処の実施状況を特定する特定部と、
    特定した前記実施状況に基づき、前記複数の端末のうち、少なくとも何れかの端末を選択する選択部と、
    選択した前記端末のシンボル情報を識別可能に表示する表示制御部と、
    を備えることを特徴とする表示制御装置。
JP2018192288A 2018-10-11 2018-10-11 表示制御方法、表示制御プログラム、および表示制御装置 Pending JP2020060992A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018192288A JP2020060992A (ja) 2018-10-11 2018-10-11 表示制御方法、表示制御プログラム、および表示制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018192288A JP2020060992A (ja) 2018-10-11 2018-10-11 表示制御方法、表示制御プログラム、および表示制御装置

Publications (1)

Publication Number Publication Date
JP2020060992A true JP2020060992A (ja) 2020-04-16

Family

ID=70220033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018192288A Pending JP2020060992A (ja) 2018-10-11 2018-10-11 表示制御方法、表示制御プログラム、および表示制御装置

Country Status (1)

Country Link
JP (1) JP2020060992A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006093832A (ja) * 2004-09-21 2006-04-06 Mitsubishi Electric Corp 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム
JP2015095159A (ja) * 2013-11-13 2015-05-18 日本電信電話株式会社 評価方法及び評価装置
WO2015141221A1 (ja) * 2014-03-20 2015-09-24 日本電気株式会社 情報処理装置及び異常検知方法
JP2015216549A (ja) * 2014-05-12 2015-12-03 富士通株式会社 表示方法、表示装置および表示プログラム
JP2016143299A (ja) * 2015-02-04 2016-08-08 株式会社日立製作所 リスク評価システムおよびリスク評価方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006093832A (ja) * 2004-09-21 2006-04-06 Mitsubishi Electric Corp 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム
JP2015095159A (ja) * 2013-11-13 2015-05-18 日本電信電話株式会社 評価方法及び評価装置
WO2015141221A1 (ja) * 2014-03-20 2015-09-24 日本電気株式会社 情報処理装置及び異常検知方法
US20170132060A1 (en) * 2014-03-20 2017-05-11 Nec Corporation Information processing device and error detection method
JP2015216549A (ja) * 2014-05-12 2015-12-03 富士通株式会社 表示方法、表示装置および表示プログラム
JP2016143299A (ja) * 2015-02-04 2016-08-08 株式会社日立製作所 リスク評価システムおよびリスク評価方法

Similar Documents

Publication Publication Date Title
US11550829B2 (en) Systems and methods for load balancing in a system providing dynamic indexer discovery
US9282112B2 (en) System and method for determining category of trust of applications performing interface overlay
US20070240215A1 (en) Method and system for tracking access to application data and preventing data exploitation by malicious programs
US20130160126A1 (en) Malware remediation system and method for modern applications
JP6774881B2 (ja) 業務処理システム監視装置および監視方法
US11756404B2 (en) Adaptive severity functions for alerts
US8719942B2 (en) System and method for prioritizing computers based on anti-malware events
US10936386B2 (en) Method, device and computer program product for monitoring access request
EP4182796B1 (en) Machine learning-based techniques for providing focus to problematic compute resources represented via a dependency graph
JP2018028907A (ja) 要求オリジネータを識別するためのリモートプロシージャリンケージにわたるシステム動作のトレーシング
US20210182392A1 (en) Method for Detecting and Defeating Ransomware
JP7255636B2 (ja) 端末管理装置、端末管理方法、およびプログラム
WO2020246227A1 (ja) ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体
JPWO2005103909A1 (ja) セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
US10462234B2 (en) Application resilience system and method thereof for applications deployed on platform
JP2020060992A (ja) 表示制御方法、表示制御プログラム、および表示制御装置
JP2017068691A (ja) 診断プログラム、診断方法および診断装置
JP2012093804A (ja) セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
WO2021144978A1 (ja) 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム
US20210218763A1 (en) Correlation-based network security
JP5836316B2 (ja) 障害監視システム、障害監視方法、及び障害監視プログラム
JP2017010425A (ja) 制御プログラム、情報処理装置および制御方法
WO2019100655A1 (zh) 发票领用异常的构造方法、装置、计算机设备及存储介质
US11971989B2 (en) Computer recovery system
CN114154155B (zh) 目标程序生成方法、勒索程序检测方法、装置、设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221129