JP2020140550A - 支援制御装置、支援制御プログラム、及び支援制御システム - Google Patents

支援制御装置、支援制御プログラム、及び支援制御システム Download PDF

Info

Publication number
JP2020140550A
JP2020140550A JP2019036775A JP2019036775A JP2020140550A JP 2020140550 A JP2020140550 A JP 2020140550A JP 2019036775 A JP2019036775 A JP 2019036775A JP 2019036775 A JP2019036775 A JP 2019036775A JP 2020140550 A JP2020140550 A JP 2020140550A
Authority
JP
Japan
Prior art keywords
support
address
terminal
unit
support control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019036775A
Other languages
English (en)
Other versions
JP7151552B2 (ja
Inventor
恒生 濱田
Tsuneo Hamada
恒生 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2019036775A priority Critical patent/JP7151552B2/ja
Publication of JP2020140550A publication Critical patent/JP2020140550A/ja
Application granted granted Critical
Publication of JP7151552B2 publication Critical patent/JP7151552B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】大規模な不正アクセス想定した場合でも、設備を維持及び拡張する費用を抑制することができる支援制御装置、支援制御プログラム、及び支援制御システムを提供する。【解決手段】支援制御システム10において、ASP200の支援制御装置210は、ネットワークに接続されている対象端末600にサイバー攻撃を行っている不正端末700を検出した通知を受け付ける受付部221と、受付部221が受け付けた通知に応じて、不正端末700に対する対抗措置の支援を行う支援ソフトウェアを読み込んだ支援ユーザ端末500に、対抗措置のための所定の処理の実行を指示する指示部223と、を備える。【選択図】図3

Description

本発明は、支援制御装置、支援制御プログラム、及び支援制御システムに関する。
近年、インターネットを利用したサービスの増加に伴い、インターネットを経由したコンピュータへの不正アクセスと、不正アクセスにより生じる情報漏洩、改ざん、及び破壊等とが問題となっている。
例えば、不正アクセスを防止する技術として、不正侵入検知サーバと、不正侵入検知サーバ及び端末を接続するLAN(Local Area Network)を設置し、端末への不正アクセスを検知する技術がある(特許文献1参照)。特許文献1では、不正侵入検知サーバに接続されている端末に不正アクセスがあった場合、不正侵入検知サーバが侵入方法の記憶、不正アクセスによる通信の遮断、及び反撃プログラムを返送することで、不正アクセスを防止する技術について開示されている。
特開2003−186763号公報
しかしながら、特許文献1に記載の技術では、不正アクセスに応じた不正侵入検知サーバの設備が必要であり、大規模な不正アクセスを想定した場合、設備を拡張及び維持する費用が膨大となり、設備を設置できるとは限らなかった。
本開示は、以上の事情を鑑みて成されたものであり、大規模な不正アクセス想定した場合でも、設備を維持及び拡張する費用を抑制することができる支援制御装置、支援制御プログラム、及び支援制御システムを提供することを目的とする。
上記目的を達成するために、支援制御装置は、ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末を検出した通知を受け付ける受付部と、受付部が受け付けた通知に応じて、不正端末に対する対抗措置の支援を行う支援ソフトウェアを読み込んだ支援装置に、対抗措置のための所定の処理の実行を指示する指示部と、を備えている。
また、支援制御装置は、指示部が指示した支援装置に対して、報酬を支払う支払部をさらに備えている。
また、支援制御装置において、支払部は、報酬として、ネットワーク上で貨幣の役割をする暗号通貨、又は貨幣の価値を電子化した電子マネーを支援装置に対して支払う。
また、支援制御装置において、支払部は、所定の処理が完了した場合、支援装置に対して、報酬を支払う。
また、支援制御装置は、支援ソフトウェアを記憶した記憶部をさらに備え、受付部は、支援装置から支援ソフトウェアを読み込むための要求をさらに受け付け、指示部は、受付部に要求を出した支援装置に対して、記憶部に記憶された支援ソフトウェアを配信する。
また、支援制御装置において、所定の処理は、対象端末及び不正端末の通信を遮断する処理、支援装置から送信される情報である対抗措置パケットに含まれる支援装置のIPアドレスを無作為に選択する処理、対抗措置パケットに含まれるIPオプションを設定する処理、及び不正端末に対して、攻撃を実行する処理の少なくとも1つを含む。
また、支援制御装置において、指示部は、所定の処理の実行を指示する場合、不正端末のIPアドレスを支援装置に送信する。
上記目的を達成するために、支援制御システムは、上記の支援制御装置と、ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末による攻撃を検出し、支援制御装置に通知する検出装置と、不正端末に対する対抗措置の支援を行う支援ソフトウェアを読み込んでおり、支援制御装置による指示に応じて、対抗措置のための所定の処理を実行する支援装置と、を備える。
また、支援制御システムにおいて、検出装置は、ネットワーク上のファイルを取り込み、ファイルを仮想的に構築されたコンピュータ環境である仮想環境上で実行し、ファイルが不正なファイルか否かを判定する判定部と、判定部により、不正なファイルと判定されたファイルを送信した端末のIPアドレスを不正IPアドレスとして記憶する記憶部と、を備える。
また、支援制御システムにおいて、検出装置は、保護対象である端末に対する他の端末のアクセスが発生する度に、他の端末のIPアドレスと、記憶部に記憶された不正IPアドレスとを比較する比較部と、他の端末のIPアドレスと、記憶部に記憶された不正IPアドレスとが一致する場合、他の端末のIPアドレスを支援制御装置に通知する通知部と、を備える。
また、支援制御システムにおいて、支援装置から対抗措置パケットを受信する通信部と、通信部によって受信した対抗措置パケットに含まれるIPオプションの設定の有無に応じて、対抗措置パケットに含まれる支援端末のIPアドレスを無作為に変換する変換部と、を含むIPアドレス変換装置をさらに備える。
また、支援制御システムにおいて、通信部は、受信した対抗措置パケット、及び変換部により変換した支援端末のIPアドレスを含む対抗措置パケットの少なくとも一方をさらに送信する。
一方、上記目的を達成するために、支援制御プログラムは、ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末を検出した通知を受け付ける受付ステップと、受付部が受け付けた通知に応じて、不正端末に対する対抗措置の支援を行う支援ソフトウェアを読み込んだ支援装置に、対抗措置のための所定の処理の実行を指示する指示ステップと、をコンピュータに実行させる。
本開示によれば、大規模な不正アクセス想定した場合でも、設備を維持及び拡張する費用を抑制することができる。
本実施形態に係る支援制御システム10の構成の一例を示す概略図である。 本実施形態に係る支援制御システム10のハードウェアの構成の一例を示すブロック図である。 本実施形態に係る支援制御システム10の機能的な構成の一例を示すブロック図である。 本実施形態に係る第1支援ソフトウェア214Aの機能的な構成の一例を示すブロック図である。 本実施形態に係る第2支援ソフトウェア214Bの機能的な構成の一例を示すブロック図である。 本実施形態に係るIPアドレス変換装置の説明に供する対抗措置パケットに付与するIPヘッダの構成の一例を示すブロック図である。 本実施形態に係る判定処理の一例を示すフローチャート図である。 本実施形態に係る検出処理の一例を示すフローチャート図である。 本実施形態に係る支援制御処理の一例を示すフローチャート図である。 本実施形態に係る支援処理の一例を示すフローチャート図である。 本実施形態に係るIPアドレス変換処理の一例を示すフローチャート図である。
以下、図面を参照して、本開示の技術を実施するための形態例を詳細に説明する。
図1は、本実施形態に係る支援制御システム10の構成の一例を示す概略図である。図1に示すように、本実施形態に係る支援制御システム10は、IXP(Internet Exchange Provider)100、検出装置110、IP(Internet Protocol)アドレス変換装置120、ASP(Application Service Provider)200、支援制御装置210、ISP(Internet Service Provider)300、FW(FireWall)301、支援サーバ400、支援ユーザ端末500、及びユーザ端末600を有する。IXP100は、ASP200及びISP300とネットワークに介して接続され、さらにインターネットに接続されている。また、ISP300は、FW301及び支援サーバ400とネットワークを介して接続されている。また、FW301は、支援ユーザ端末500及びユーザ端末600とネットワークを介して接続されている。
IXP100は、ネットワーク上のASP200、ISP300、及びインターネット等を相互接続するインターネット接続点である。本実施形態に係る一例として、IXP100は、検出装置110、及びIPアドレス変換装置120を含んで構成されている。
検出装置110は、ネットワークに接続されているユーザ端末600にサイバー攻撃を行っている端末(以下、「不正端末」という。)700を検出し、支援制御装置210に通知する。また、検出装置110は、サイバー攻撃を受けているユーザ端末(以下、「対象端末」という。)600のIPアドレスを取得し、支援制御装置210に通知する。
IPアドレス変換装置120は、支援サーバ400及び支援ユーザ端末500(以下、「支援端末」という。)が送信したパケットを受信し、パケットに含まれる設定に応じて、パケットのIPヘッダに含まれる送信元IPアドレスの変換を行い。不正端末700に送信する。
ASP200は、インターネットを通じて、ソフトウェア等を配信、及び遠隔で操作させるプロバイダである。本実施形態に係る一例として、ASP200は、支援制御装置210を含んで構成されている。支援制御装置210は、検出装置110から不正端末700を検出した通知に応じて、支援サーバ400、及び支援ユーザ端末500に不正端末に対抗するための指示を行う。
ISP300は、ネットワークを介してIXP100、ASP200、支援サーバ400、支援ユーザ端末500、ユーザ端末600等を相互接続するプロバイダである。FW301は、支援ユーザ端末500及びユーザ端末600等を保護するために、必要に応じて通信を遮断するシステムである。
支援サーバ400、及び支援ユーザ端末500は、ネットワークに接続されているIXP100、ASP200、ISP300、及びユーザ端末600と通信を行っている端末である。本実施形態に係る一例として、不正端末700に対する対抗措置の支援を行う支援ソフトウェアをダウンロードした支援サーバ400、及び支援ユーザ端末500は、支援制御装置210による不正端末700に対抗するための指示を受信する。また、支援サーバ400、及び支援ユーザ端末500は、指示に応じて、対抗措置を講じたデータ(以下、「対抗措置パケット」という。)を不正端末700に送信する。
次に、支援制御システム10のハードウェア構成について説明する。図2は、本実施形態に係る支援制御システム10のハードウェアの構成の一例を示すブロック図である。
検出装置110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、RAM(Random Access Memory)113、ストレージ114、及び通信インターフェース(通信I/F)115を含んで構成されている。CPU111、ROM112、RAM113、ストレージ114、及び通信I/F115の各々はバス116により相互に接続されている。
CPU111は、検出装置110の全体を統括し、制御する。ROM112は、本実施形態で用いる検出プログラムを含む各種プログラム及びデータ等を記憶している。RAM113は、各種プログラムの実行時のワークエリアとして用いられるメモリである。CPU111は、ROM112に記憶されたプログラムをRAM113に展開して実行することにより、処理の制御を行う。ストレージ114は、一例としてHDD(Hard Disk Drive)、SSD(Solid State Drive)、又はフラッシュメモリ等である。なお、ストレージ114には、検出プログラム等を記憶してもよい。通信I/F115は、データの送受信を行う。
IPアドレス変換装置120は、CPU121、ROM122、RAM123、ストレージ124、及び通信I/F125を含んで構成されている。CPU121、ROM122、RAM123、ストレージ124、及び通信I/F125の各々はバス126により相互に接続されている。
CPU121は、IPアドレス変換装置120の全体を統括し、制御する。ROM122は、本実施形態で用いる検出プログラムを含む各種プログラム及びデータ等を記憶している。RAM123、ストレージ124、及び通信I/F125は、上述のRAM113、ストレージ114、及び通信I/F125と同様の機能を有する。
なお、本実施形態では、検出装置110及びIPアドレス変換装置を別々の装置とした形態について説明する。しかし、これに限定されない。IPアドレス変換装置は、検出装置110に含まれる形態としてもよいし、検出装置110は、IPアドレス変換装置に含まれる形態としてもよい。
支援制御装置210は、CPU211、ROM212、RAM213、ストレージ214、及び通信I/F215を含んで構成されている。CPU211、ROM212、RAM213、ストレージ214、及び通信I/F215の各々はバス216により相互に接続されている。
CPU211は、支援制御装置210の全体を統括し、制御する。ROM212は、本実施形態で用いる支援制御プログラムを含む各種プログラム及びデータ等を記憶している。RAM213、ストレージ214、及び通信I/F215は、上述のRAM113、ストレージ114、及び通信I/F125と同様の機能を有する。
ストレージ214は、第1支援ソフトウェア214A及び第2支援ソフトウェア214B(以下、「支援ソフトウェア」という。)を記憶している。第1支援ソフトウェア214A及び第2支援ソフトウェア214Bは、支援サーバ400、及び支援ユーザ端末500にインストールされ、支援制御装置からの指示に応じて、対抗措置を実行するプログラムである。
支援サーバ400は、CPU401、ROM402、RAM403、ストレージ404、通信I/F405、及び表示部406を含んで構成されている。CPU401、ROM402、RAM403、ストレージ404、通信I/F405、及び表示部406の各々はバス407により相互に接続されている。
CPU401は、支援サーバ400の全体を統括し、制御する。ROM402は、本実施形態で用いる第1支援ソフトウェア214Aを含む各種プログラム及びデータ等を記憶している。RAM403、ストレージ404、及び通信I/F405は、上述のRAM113、ストレージ114及び通信I/F115と同様の機能を有する。ストレージ404には、第1支援ソフトウェア214A等を記憶してもよい。
表示部406は、例えば、液晶モニタ、CRT(Cathode Ray Tube)モニタ、FPD(Flat Panel Display)モニタ等である。
支援ユーザ端末500は、CPU501、ROM502、RAM503、ストレージ504、通信I/F505、及び表示部506を含んで構成されている。CPU501、ROM502、RAM503、ストレージ504、通信I/F505、及び表示部506の各々はバス507により相互に接続されている。
CPU501は、支援ユーザ端末500の全体を統括し、制御する。ROM502は、本実施形態で用いる第2支援ソフトウェア214Bを含む各種プログラム及びデータ等を記憶している。RAM503、ストレージ504、通信I/F505、及び表示部506は、上述のRAM113、ストレージ114、通信I/F115及び表示部406と同様の機能を有する。なお、ストレージ504には、第2支援ソフトウェア214B等を記憶してもよい。
次に、支援制御システム10の機能構成について説明する。図3は、本実施形態に係る支援制御システム10の機能的な構成の一例を示すブロック図である。図3に示すように、支援制御システム10は、検出装置110と、IPアドレス変換装置120と、支援制御装置210と、支援サーバ400と、支援ユーザ端末500と、ユーザ端末600とを含んで構成されている。各装置の機能構成は、各装置が有するCPUが、ROM又はストレージからプログラムを読み込むことにより、実現される。
検出装置110は、判定部131、不正端末DB132、比較部133、及び通知部134を含んで構成されている。判定部131は、ネットワーク上のファイルを取り込み、仮想的に構築されたコンピュータ環境である仮想環境上でファイルを実行し、ファイルが不正なファイルか否かを判定する。具体的には、ファイルを保護された仮想環境上で実行し、実行した端末に対して悪影響を及ぼすウイルス及びマルウェア等のプログラムが起動されるか否かで判定する。
不正端末DB132は、判定部131により、不正なファイルと判定されたファイルを送信した端末のIPアドレスを不正IPアドレスとして記憶する。
比較部133は、保護対象である端末に対する他の端末のアクセスが発生する度に、他の端末のIPアドレスと、不正端末DBに記憶された不正IPアドレスとを比較する。具体的には、比較部133は、インターネットからIXP100を経由して、ユーザ端末600等にアクセスしている他の端末のIPアドレスを取得し、取得したIPアドレスと、不正端末DB132に記憶されているIPアドレスとの比較を行う。また、比較部133は、取得したIPアドレスと、不正IPアドレスとが一致した場合、他の端末を不正端末として判断し、不正端末からアクセスされているユーザ端末600(以下、「対象端末」という。)のIPアドレスを取得する。通知部134は、不正IPアドレスと、対象端末のIPアドレスを支援制御装置210に通知する。
IPアドレス変換装置120は、変換部141、及び通信部142を含んで構成されている。変換部141は、支援端末から送信される対抗措置パケットに含まれるIPオプションの設定の有無に応じて、対抗措置パケットに含まれる支援端末のIPアドレスを無作為に変換する。具体的には、変換部141は、対抗措置パケットにIPオプションが設定されているか否かを判定し、IPオプションが設定されている場合、送信元のIPアドレスをランダムに変換する。
通信部142は、支援装置から送信される情報である対抗措置パケットを受信する。また、通信部142は、受信した対抗措置パケット、及び変換部141により変換した支援端末のIPアドレスを含む対抗措置パケットの少なくとも一方を送信する。具体的には、通信部142は、支援サーバ400、及び支援ユーザ端末500から対抗措置パケットを受信する。また、通信部142は、変換部141によって送信元IPアドレスが変換された場合、変換された対抗措置パケットを不正端末700に送信する。また、通信部142は、変換部141によって送信元IPアドレスが変換されなかった場合、受信した対抗措置パケットを不正端末700に送信する。
支援制御装置210は、受付部221、記憶部222、指示部223、及び支払部224を含んで構成される。受付部221は、ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末を検出した通知を受け付ける。また、受付部221は、支援端末から支援ソフトウェアを読み込むための要求を受け付ける。また、受付部221は、支援装置から支援が完了した通知(以下、「支援完了通知」という)を受け付ける。
具体的には、受付部221は、検出装置110から送信された不正端末700のIPアドレス及び対象端末のIPアドレスを受け付ける。また、受付部221は、支援サーバ400、又は支援ユーザ端末500からの第1支援ソフトウェア214A、又は第2支援ソフトウェア214Bのインストールの要求と、支援サーバ400及び支援ユーザ端末500の支援完了通知とを受け付ける。
記憶部222は、不正端末700に対する対抗措置の支援を行う支援ソフトウェアを記憶している。具体的には、記憶部222は、支援サーバ400、又は支援ユーザ端末500にインストールさせるための第1支援ソフトウェア214A、及び第2支援ソフトウェア214Bを記憶している。
指示部223は、受付部221が受け付けた通知に応じて、不正端末700に対する対抗措置の支援を行う支援ソフトウェアを読み込んだ支援端末に、対抗措置のための所定の処理の実行を指示する。また、指示部223は、受付部221に要求を出した支援装置に対して、記憶部222に記憶された支援ソフトウェアを配信する。
具体的には、指示部223は、受付部221が受け付けた不正端末700のIPアドレス、及び対象端末のIPアドレスを、支援サーバ400及び支援ユーザ端末500に送信する。また、指示部223は、第1支援ソフトウェア214A、又は第2支援ソフトウェア214Bのインストールする要求を出したユーザ端末600等に対して、第1支援ソフトウェア214A、又は第2支援ソフトウェア214Bを配信する。
支払部224は、所定の処理が完了した場合、指示部223が指示した支援装置に対して、報酬を支払う。また、支払部224は、報酬として、ネットワーク上で貨幣の役割をする暗号通貨、又は貨幣の価値を電子化した電子マネーを支援装置に対して支払う。
支援サーバ400は、支援制御装置210から配信された第1支援ソフトウェア214Aをインストールしている。支援サーバ400は、第1支援ソフトウェア214Aを実行することで、支援制御装置210に支援の要否を問い合わせるポーリング通信を行い、支援制御装置210からの支援の指示に応じて、不正端末700に対して、対抗措置パケットを送信する。
支援ユーザ端末500は、支援制御装置210から配信された第2支援ソフトウェア214Bをインストールしている。支援ユーザ端末500は、第2支援ソフトウェア214Bを実行することで、支援制御装置210に支援の要否を問い合わせるポーリング通信を行い、支援制御装置210からの支援の指示に応じて、不正端末700に対して、対抗措置パケットを送信する。
次に、図4及び図5を参照して、支援ソフトウェアにより各装置において実現される機能構成について説明する。図4は、本実施形態に係る第1支援ソフトウェア214Aの機能的な構成の一例を示すブロック図である。
第1支援ソフトウェア214Aは、グローバルIPアドレスを有した支援サーバ400等がインストールすることで、不正端末700に対する、対抗措置のための所定の処理を実行するプログラムである。本実施形態に係る第1支援ソフトウェア214Aは、所定の処理として、送信元IPアドレス選択処理231、RST発信処理232、輻輳トラフィック発信処理233、脆弱性コード発信処理234、及びRAT型プログラム発信処理235を含んでいる。
送信元IPアドレス選択処理231は、不正端末700に対して対抗措置パケットを送信する場合、送信元IPアドレスをランダムに設定する。RST発信処理232は、対抗措置パケットとして、TCP(Transmission Control Protocol)のRST(Reset)を不正端末700及び対象端末に対して発信して不正アクセスを遮断する。輻輳トラフィック発信処理233は、対抗措置パケットとして、不正端末700に対して、TCPのSYN(SYNchronize)パケット及びICMP(Internet Control Message Protocol)パケット等を連続して発信して、不正端末700の通信に負荷をかける。脆弱性コード発信処理234は、対抗措置パケットとして、不正端末700に対して、OS(Operating System)等の脆弱性に対応したコードを含んだパケットを発信して、ハングアップさせて処理を停止させる。RAT(Remote Access Tool)型プログラム発信処理235は、対抗措置パケットとして、不正端末700に対して、RAT型のプログラムを発信し、不正端末700内にプロセスとして常駐させることで、遠隔で不正端末700の処理及びログの監視を行う。
次に、第2支援ソフトウェア214Bにより実現される機能構成について説明する。図5は、本実施形態に係る第2支援ソフトウェア214Bの機能的な構成の一例を示すブロック図である。
第2支援ソフトウェア214Bは、ローカルIPアドレスを有した支援ユーザ端末500等がインストールすることで、不正端末700に対する、対抗措置のための所定の処理を実行するプログラムである。本実施形態に係る第2支援ソフトウェア214Bは、所定の処理として、IPオプション設定処理236、輻輳トラフィック発信処理233、脆弱性コード発信処理234、及びRAT型プログラム発信処理235を含んでいる。
IPオプション設定処理236は、不正端末700に対する対抗措置パケットを送信する場合、対抗措置パケットのIPヘッダに含まれるIPオプションに対抗措置であることを示すデータを設定する。IPオプションを設定された対抗措置パケットは、IPアドレス変換装置120によって、IPヘッダに含まれる送信元IPアドレスが変換される。
なお、本実施形態に係る支援サーバ400は、第1支援ソフトウェア214Aをインストールし、支援ユーザ端末500は、第2支援ソフトウェア214Bをインストールする形態について説明した。しかし、これに限定されない。グローバルIPアドレスを有している場合、支援ユーザ端末500は、第1支援ソフトウェア214Aをインストールする形態としてもよい。また、ローカルIPアドレスを有している場合、支援サーバ400は、第2支援ソフトウェア214Bをインストールする形態としてもよい。
次に、不正端末700に対して送信する対抗措置パケットについて説明する。図6は、本実施形態に係るIPアドレス変換装置の説明に供する対抗措置パケットに付与するIPヘッダの構成の一例を示すブロック図である。
支援サーバ400及び支援ユーザ端末500は、支援制御装置210からの支援の指示に応じて、不正端末700に対して、対抗措置パケットを送信する。支援サーバ400及び支援ユーザ端末500は、対抗措置パケットを送信する際に、IPヘッダ及び対抗措置を講じたデータを含んだペイロードを設定して送信する。また、IPアドレス変換装置120は、支援サーバ400及び支援ユーザ端末500が送信したIPヘッダ及びペイロードを受信し、IPヘッダにIPオプションが設定されているか否かで、IPアドレスの変換の要否を判定する。また、IPアドレス変換装置120は、不正端末700にIPヘッダ及びペイロードを送信する。
本実施形態に係る支援サーバ400は、グローバルIPアドレスを有しているため、IPヘッダの送信元IPアドレスにグローバルIPアドレスG1を設定し、不正端末700(送信先IPアドレス:X)にIPヘッダ及びペイロードを送信する。IPアドレス変換装置120は、支援サーバ400から送信されたIPヘッダ及びペイロードを受信し、IPアドレスの変換を行わずに、不正端末700にIPヘッダ及びペイロードを送信する。なお、本実施形態に係る支援サーバ400が設定するグローバルIPアドレスG1は、送信元IPアドレス選択処理231によって、ランダムに設定されている
一方、本実施形態に係る支援ユーザ端末500は、ローカルIPアドレスを有しているため、ローカルIPアドレスをグローバルIPアドレスに変換する必要がある。支援ユーザ端末500は、IPヘッダを設定する際に、IPヘッダの送信元IPアドレスにローカルIPアドレスP、及びIPヘッダに含まれるIPオプションを設定する。また、支援ユーザ端末500は、不正端末700(送信先IPアドレス:X)にIPヘッダ及びペイロードを送信する。
FW301は、支援ユーザ端末500から送信されたIPヘッダ及びペイロードを受信し、送信元IPアドレスにグローバルIPアドレスG2を設定して、不正端末700にIPヘッダ及びペイロードを送信する。
IPアドレス変換装置120は、支援ユーザ端末500から送信されたIPヘッダ及びペイロードを受信してIPオプションが設定されていることを確認し、送信元IPアドレスにランダムなグローバルIPアドレスG3を設定する。また、IPアドレス変換装置120は、不正端末700にIPヘッダ及びペイロードを送信する。
次に、図7、8、9、10、11を参照して、本実施形態に係る支援制御プログラムの作用について説明する。まず、図7を参照して、判定処理の作用について説明する。図7は、本実施形態に係る判定処理の一例を示すフローチャート図である。CPU111が判定処理プログラムを実行することによって、図7に示す判定処理が実行される。図7に示す判定処理は、例えば、ユーザが判定処理を実行する指示を行った場合、検出装置110に判定処理を実行する指示が入力され、実行される。また、判定処理は、IXP100を介した通信を検出する度、実行されてもよい。
ステップS101で、CPU111は、IXP100を介した通信を検出し、検出した通信にファイルが付与されているか否かの判定を行う。ファイルが付与されている場合(ステップS101:YES)、CPU111は、ステップS102に移行する。一方、ファイルが付与されていない場合(ステップS101:NO)、CPU111は、ファイルが付与された通信を検出するまで待機する。
ステップS102で、CPU111は、取得したファイルを仮想的に構築されたコンピュータ環境である仮想環境上で実行する。
ステップS103で、CPU111は、実行したファイルにマルウェア等、コンピュータに影響を及ぼすプログラムが含まれているか否かの判定を行う。ファイルにマルウェア等、コンピュータに影響を及ぼすプログラムが含まれている場合(ステップS103:YES)、CPU111は、ステップS104に移行する。一方、ファイルにマルウェア等、コンピュータに影響を及ぼすプログラムが含まれていない場合(ステップS103:NO)、CPU111は、ステップS106に移行する。
ステップS104で、CPU111は、ファイルを送信した送信元IPアドレスを取得する。ステップS105で、CPU111は、取得したIPアドレスを不正端末DB132に記憶する。
ステップS106で、CPU111は、判定処理を終了するか否かの判定を行う。他の通信がなく、判定処理を終了する場合(ステップS106:YES)、CPU111は、判定処理を終了する。他の通信があり、判定処理を終了しない場合(ステップS106:NO)、CPU111は、ステップS101に移行する。
次に、図8を参照して、検出処理の作用について説明する。図8は、本実施形態に係る検出処理の一例を示すフローチャート図である。CPU111が検出処理プログラムを実行することによって、図8に示す検出処理が実行される。図8に示す検出処理は、例えば、ユーザが判定処理の実行する指示を行った場合、検出装置110に検出処理の実行する指示が入力され、実行される。また、検出処理は、IXP100を介した通信を検出する度、実行されてもよい。
ステップS110で、CPU111は、IXP100を介した通信を検出したか否かの判定を行う。IXP100を介した通信を検出した場合(ステップS110:YES)、CPU111は、ステップS111に移行する。一方、IXP100を介した通信を検出していない場合(ステップS110:NO)、CPU111は、IXP100を介した通信を検出するまで待機する。
ステップS111で、CPU111は、IXP100を介した通信の送信元IPアドレス及び送信先IPアドレスを取得する。
ステップS112で、CPU111は、取得した送信元IPアドレスと、不正端末DB132に記憶されているIPアドレスとの比較を行う。
ステップS113で、CPU111は、取得した送信元IPアドレスと、不正端末DB132に記憶されているIPアドレスとの比較結果が一致したか否かの判定を行う。IPアドレスの比較結果が一致した場合(ステップS113:YES)、CPU111は、ステップS114に移行する。一方、IPアドレスの比較結果が一致しなかった場合(ステップS113:NO)、CPU111は、ステップS115に移行する。
ステップS114で、CPU111は、取得した送信元IPアドレス及び送信先IPアドレスを支援制御装置210に通知する。
ステップS115で、CPU111は、他の通信がなく、検出処理を終了するか否かの判定を行う。他の通信がなく、検出処理を終了する場合(ステップS115:YES)、CPU111は、検出処理を終了する。他の通信があり、検出処理を終了しない場合(ステップS115:NO)、CPU111は、ステップS110に移行する。
次に、図9を参照して、支援制御処理の作用について説明する。図9は、本実施形態に係る支援制御処理の一例を示すフローチャート図である。CPU211が支援制御処理プログラムを実行することによって、図9に示す支援制御処理が実行される。図9に示す支援制御処理は、例えば、ユーザが支援制御処理の実行する指示を行った場合、支援制御装置210に支援制御処理の実行する指示が入力され、実行される。また、支援制御処理は、検出装置110から不正端末700を検出した通知を受信する度、又は支援サーバ400及び支援ユーザ端末500から支援ソフトウェアをインストールする要求を受信する度、実行されてもよい。
ステップS201で、CPU211は、検出装置110、支援サーバ400、支援ユーザ端末500、又はユーザ端末600から通信を受信したか否かの判定を行う。通信を受信した場合(ステップS201:YES)、CPU211は、ステップS202に移行する。一方、通信を受信していない場合(ステップS201:NO)、CPU211は、検出装置110、支援サーバ400、又は支援ユーザ端末500から通信を受信するまで待機する。
ステップS202で、CPU211は、送信元IPアドレス及び送信先IPアドレスを受信したか否かの判定を行う。送信元IPアドレス及び送信先IPアドレスを受信した場合(ステップS202:YES)、CPU211は、ステップS203に移行する。一方、送信元IPアドレス及び送信先IPアドレスを受信していない場合(ステップS202:NO)、CPU211は、ステップS206に移行する。
ステップS203で、CPU211は、送信元IPアドレス及び送信先IPアドレスを取得する。ステップS204で、CPU211は、支援サーバ400、又は支援ユーザ端末500からのポーリング通信を受信したか否かの判定を行う。ポーリング通信を受信した場合(ステップS204:YES)、CPU211は、ステップS205に移行する。一方、ポーリング通信を受信していない場合(ステップS204:NO)、CPU211は、支援サーバ400、又は支援ユーザ端末500からのポーリング通信を受信するまで待機する。ステップS205で、CPU211は、ポーリング通信を送信した支援サーバ400、又は支援ユーザ端末500に送信元IPアドレス及び送信先IPアドレスを送信する。
ステップS206で、CPU211は、支援サーバ400、又は支援ユーザ端末500から支援が完了した通知を受信したか否かの判定を行う。支援が完了した通知を受信した場合(ステップS206:YES)、CPU211は、ステップS207に移行する。一方、支援が完了した通知を受信していない場合(ステップS206:NO)、CPU211は、ステップS208に移行する。
ステップS207で、CPU211は、指示部223が行った支援処理の指示に応じて、支援処理を実行し、処理が完了した通知を送信した支援サーバ400、又は支援ユーザ端末500に対して、報酬を支払う。
ステップS208で、CPU211は、ユーザ端末600から第1支援ソフトウェア214A、又は第2支援ソフトウェア214Bのインストールの要求を受信したか否かの判定を行う。インストールの要求を受信した場合(ステップS208:YES)、CPU211は、ステップS209に移行する。一方、インストールの要求を受信していない場合(ステップS208:NO)、CPU211は、ステップS210に移行する。
ステップS209で、CPU211は、支援サーバ400、及び支援ユーザ端末500からのインストールの要求に応じて、第1支援ソフトウェア214A、又は第2支援ソフトウェア214Bをユーザ端末600に配信する。
ステップS210で、CPU211は、検出装置110、支援サーバ400、支援ユーザ端末500、又はユーザ端末600からの通信はなく、支援制御処理を終了するか否かの判定を行う。支援制御処理を終了する場合(ステップS210:YES)、CPU211は、支援制御処理を終了する。一方、支援サーバ400、又は支援ユーザ端末500からの通信があり、支援制御処理を終了しない場合(ステップS210:NO)、CPU211は、ステップS201に移行する。
次に、図10を参照して、支援処理の作用について説明する。図10は、本実施形態に係る支援処理の一例を示すフローチャート図である。CPU401又はCPU501が支援処理プログラムを実行することによって、図10に示す支援処理が実行される。図10に示す支援処理は、例えば、支援制御装置210から支援処理を実行する指示が入力され、実行される。また、支援処理は、支援サーバ400、及び支援ユーザ端末500に支援処理の実行する指示が入力された場合に実行されてもよい。以下では、CPU400が支援処理プログラムを実行する場合について説明する。
ステップS301で、CPU401は、支援制御装置210に対して、支援を行うか問い合わせを行う。
ステップS302で、CPU401は、支援制御装置210から送信元IPアドレス及び送信先IPアドレスを受信し、支援を実行する指示を受信したか否かの判定を行う。送信元IPアドレス及び送信先IPアドレスを受信した場合(ステップS302:YES)、CPU401は、ステップS303に移行する。一方、送信元IPアドレス及び送信先IPアドレスを受信していない場合(ステップS302:NO)、CPU401は、支援を実行する指示を受信するまで待機する。
ステップS303で、CPU401は、送信元IPアドレス及び送信先IPアドレスを取得する。
ステップS304で、CPU401は、インストールしている支援ソフトウェアが第1支援ソフトウェア214Aか否かの判定を行う。第1支援ソフトウェア214Aをインストールしている場合(ステップS304:YES)、CPU401は、ステップS305に移行する。一方、第1支援ソフトウェア214Aをインストールしていない場合(ステップS304:NO)、CPU401は、ステップS307に移行する。
ステップS305で、CPU401は、取得した送信元IPアドレス及び送信先IPアドレスに対して、RST発信処理232によるRSTパケットを送信する。ステップS306で、CPU401は、送信元IPアドレス選択処理231によってグローバルIPアドレスをランダムに設定し、対抗措置パケットのIPヘッダの送信元IPアドレスに設定する。
ステップS307で、CPU401は、対抗措置パケットのIPヘッダの送信元IPアドレスに自端末のローカルIPアドレス、及びIPヘッダのIPオプションに対抗措置パケットであることを示すデータを設定する。
ステップS308で、CPU401は、不正端末700に攻撃を実行する処理として、輻輳トラフィック発信機能、脆弱性コード発信機能、RAT型プログラム発信機能の少なくとも1つの対抗措置を選択する。また、CPU401は、取得した送信元IPアドレスをIPヘッダの送信先IPアドレスに設定し、IPヘッダ及び選択した対抗措置を含むペイロードを送信する。
ステップS309で、CPU401は、支援が完了した通知を支援制御装置210に送信する。
ステップS310で、CPU401は、支援制御装置210から報酬を受信する。
ステップS311で、CPU401は、ポーリング通信を終了して支援処理を終了するか否かの判定を行う。ポーリング通信を終了して支援処理を終了する場合(ステップS311:YES)、CPU401は、支援処理を終了する。一方、支援処理を終了しない場合(ステップS311:NO)、CPU401は、ステップS301に移行する。
次に、図11を参照して、IPアドレス変換処理の作用について説明する。図11は、本実施形態に係るIPアドレス変換処理の一例を示すフローチャート図である。CPU121がIPアドレス変換処理プログラムを実行することによって、図11に示すIPアドレス変換処理が実行される。図11に示すIPアドレス変換処理は、例えば、支援サーバ400、又は支援ユーザ端末500からの通信を受信した場合、実行される。また、IPアドレス変換処理は、支援サーバ400、又は支援ユーザ端末500によって、IPアドレス変換処理を実行する指示が入力された場合に実行されてもよい。
ステップS401で、CPU121は、パケットを受信したか否かの判定を行う。パケットを受信した場合(ステップS401:YES)、CPU121は、ステップS402に移行する。一方、パケットを受信していない場合(ステップS401:NO)、CPU121は、パケットを受信するまで待機する。
ステップS402で、CPU121は、受信したパケットのIPヘッダのIPオプションに対抗措置であることを示すデータが設定されているか否かの判定を行う。対抗措置であることを示すデータが設定されている場合(ステップS402:YES)、CPU121は、ステップS403に移行する。一方、対抗措置であることを示すデータが設定されていない場合(ステップS402:NO)、CPU121は、ステップS405に移行する。
ステップS403で、CPU121は、受信した対抗措置パケットを取得する。ステップS404で、CPU121は、受信した対抗措置パケットのIPヘッダの送信元IPアドレスに、ランダムに変換したグローバルIPアドレスを設定する。
ステップS405で、CPU121は、受信した対抗措置パケット、又は送信元IPアドレスをランダムに変換した対抗措置パケットを送信する。
ステップS406で、CPU121は、受信したパケットがなく、IPアドレス変換処理を終了するか否かの判定を行う。受信したパケットがなく、IPアドレス変換処理を終了する場合(ステップS406:YES)、CPU121は、IPアドレス変換処理を終了する。一方、他に受信したパケットがあり、IPアドレス変換処理を終了しない場合(ステップS406:NO)、CPU121は、ステップS401に移行する。
なお、本実施形態では、IPヘッダに設定する送信元IPアドレスをランダムに設定する形態について、説明した。しかし、これに限定されない。送信元IPアドレスを設定する変換テーブルを備え、設定されている送信元IPアドレス、又はIPオプションに設定されているデータに応じて、送信元IPアドレスを変換してもよい。また、送信元IPアドレスに不正端末700のIPアドレスを設定してもよい。
以上説明したように、本実施形態によれば、支援ソフトウェアをインストールした支援端末に、対抗措置の支援を実行する指示を行うことで、不正端末700に対抗することができる。このように、専用の設備を維持及び拡張しなくても、支援端末に対抗措置の役割を分散できる。結果として、専用の設備を維持及び拡張する費用を抑制することができる。
また、支援制御システム10は、複数の不正端末700による大規模攻撃が発生した場合、平時は通常業務に使用されているサーバ及び端末が支援端末として機能することで、迅速かつ柔軟に対抗能力を拡張することができる。
また、支援制御システム10は、対抗措置を行った支援端末に報酬を支払うことで、支援ソフトウェアをダウンロードする動機が高まり、対抗能力の拡張を容易に行うことができる。
また、支援制御システム10は、送信元IPアドレスをランダムに設定することで、支援端末が送信した対抗措置パケットから支援端末のIPアドレスを特定されるのを防ぎ、不正端末からの攻撃を回避することができる。
その他、上記実施形態で説明した支援制御システムの構成は、一例であり、主旨を逸脱しない範囲内において状況に応じて変更してもよい。
また、上記実施形態で説明したプログラムの処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
なお、上記各実施形態でCPUがソフトウェア(プログラム)を読み込んで実行した、検出処理、支援制御処理、支援処理、及びIPアドレス変換処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、支援制御処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記実施形態では、検出処理、支援制御処理、IPアドレス変換処理のプログラムがストレージ214に予め記憶(インストール)されている態様を説明したが、これに限定されない。プログラムは、CD−ROM(Compact Disk Read Only Memory)、DVD−ROM(Digital Versatile Disk Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の記録媒体に記録された形態で提供されてもよい。また、プログラムは、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
10 支援制御システム
110 検出装置
111、121、211、401、501、601 CPU
112、122、212、402、502、602 ROM
113、123、213、403、503、603 RAM
114、124、214、404、504、604 ストレージ
115、125、215、405、505、605 通信I/F
116、126、216、407、507、607 バス
120 IPアドレス変換装置
131 判定部
132 不正端末DB
133 比較部
134 通知部
141 変換部
142 通信部
210 支援制御装置
214A 第1支援ソフトウェア
214B 第2支援ソフトウェア
221 受付部
222 記憶部
223 指示部
224 支払部
231 アドレス選択処理
232 RST発信処理
233 輻輳トラフィック発信処理
234 脆弱性コード発信処理
235 RAT型プログラム発信処理
236 IPオプション設定処理
300 ISP
301 FW
400 支援サーバ
406、506、606 表示部
500 支援ユーザ端末
505 通信部
600 ユーザ端末
700 不正端末

Claims (13)

  1. ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末を検出した通知を受け付ける受付部と、
    前記受付部が受け付けた通知に応じて、前記不正端末に対する対抗措置の支援を行う支援ソフトウェアを読み込んだ支援装置に、前記対抗措置のための所定の処理の実行を指示する指示部と、
    を備える支援制御装置。
  2. 前記指示部が指示した前記支援装置に対して、報酬を支払う支払部をさらに備える請求項1に記載の支援制御装置。
  3. 前記支払部は、報酬として、ネットワーク上で貨幣の役割をする暗号通貨、又は貨幣の価値を電子化した電子マネーを前記支援装置に対して支払う請求項2に記載の支援制御装置。
  4. 前記支払部は、前記所定の処理が完了した場合、前記支援装置に対して、前記報酬を支払う請求項2又は請求項3に記載の支援制御装置。
  5. 前記支援ソフトウェアを記憶した記憶部をさらに備え、
    前記受付部は、前記支援装置から前記支援ソフトウェアを読み込むための要求をさらに受け付け、
    前記指示部は、前記受付部に前記要求を出した前記支援装置に対して、前記記憶部に記憶された前記支援ソフトウェアを配信する請求項1から請求項4の何れか1項に記載の支援制御装置。
  6. 前記所定の処理は、前記対象端末及び前記不正端末の通信を遮断する処理、前記支援装置から送信される情報である対抗措置パケットに含まれる前記支援装置のIPアドレスを無作為に選択する処理、前記対抗措置パケットに含まれるIPオプションを設定する処理、及び前記不正端末に対して、攻撃を実行する処理の少なくとも1つを含む請求項1から請求項5の何れか1項に記載の支援制御装置。
  7. 前記指示部は、前記所定の処理の実行を指示する場合、前記不正端末のIPアドレスを前記支援装置に送信する請求項1から請求項6の何れか1項に記載の支援制御装置。
  8. 請求項1から請求項7の何れか1項に記載の支援制御装置と、
    ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末による攻撃を検出し、前記支援制御装置に通知する検出装置と、
    前記不正端末に対する対抗措置の支援を行う支援ソフトウェアを読み込んでおり、前記支援制御装置による指示に応じて、前記対抗措置のための所定の処理を実行する支援装置と、
    を備える支援制御システム。
  9. 前記検出装置は、
    ネットワーク上のファイルを取り込み、前記ファイルを仮想的に構築されたコンピュータ環境である仮想環境上で実行し、前記ファイルが不正なファイルか否かを判定する判定部と、
    前記判定部により、不正なファイルと判定された前記ファイルを送信した端末のIPアドレスを不正IPアドレスとして記憶する記憶部と、
    を備える請求項8に記載の支援制御システム。
  10. 前記検出装置は、
    保護対象である端末に対する他の端末のアクセスが発生する度に、前記他の端末のIPアドレスと、前記記憶部に記憶された不正IPアドレスとを比較する比較部と、
    前記他の端末のIPアドレスと、前記記憶部に記憶された不正IPアドレスとが一致する場合、前記他の端末のIPアドレスを前記支援制御装置に通知する通知部と、
    を備える請求項9に記載の支援制御システム。
  11. 前記支援装置から送信される情報である対抗措置パケットを受信する通信部と、
    前記通信部によって受信した前記対抗措置パケットに含まれるIPオプションの設定の有無に応じて、前記対抗措置パケットに含まれる前記支援装置のIPアドレスを無作為に変換する変換部と、
    を含むIPアドレス変換装置をさらに備える請求項8から請求項10の何れか1項に記載の支援制御システム。
  12. 前記通信部は、受信した前記対抗措置パケット、及び前記変換部により変換した前記支援装置のIPアドレスを含む前記対抗措置パケットの少なくとも一方をさらに送信する請求項11に記載の支援制御システム。
  13. ネットワークに接続されている対象端末にサイバー攻撃を行っている不正端末を検出した通知を受け付ける受付ステップと、
    受け付けた通知に応じて、前記不正端末に対する対抗措置の支援を行う支援ソフトウェアを読み込んだ支援装置に、前記対抗措置のための所定の処理の実行を指示する指示ステップと、
    をコンピュータに実行させる支援制御プログラム。
JP2019036775A 2019-02-28 2019-02-28 支援制御装置、支援制御プログラム、及び支援制御システム Active JP7151552B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019036775A JP7151552B2 (ja) 2019-02-28 2019-02-28 支援制御装置、支援制御プログラム、及び支援制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019036775A JP7151552B2 (ja) 2019-02-28 2019-02-28 支援制御装置、支援制御プログラム、及び支援制御システム

Publications (2)

Publication Number Publication Date
JP2020140550A true JP2020140550A (ja) 2020-09-03
JP7151552B2 JP7151552B2 (ja) 2022-10-12

Family

ID=72280487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019036775A Active JP7151552B2 (ja) 2019-02-28 2019-02-28 支援制御装置、支援制御プログラム、及び支援制御システム

Country Status (1)

Country Link
JP (1) JP7151552B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186763A (ja) * 2001-12-21 2003-07-04 Toyo Commun Equip Co Ltd コンピュータシステムへの不正侵入の検知と防止方法
JP2004094723A (ja) * 2002-09-02 2004-03-25 Nec Fielding Ltd ファイアウォール運用システム、ファイアウォール運用方法、および、ファイアウォール運用プログラム
US20100205487A1 (en) * 2009-02-10 2010-08-12 Sony Corporation Information processing apparatus, information processing method, program and information processing system
JP2011519435A (ja) * 2007-10-10 2011-07-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュリティ解析に基づいて技術システムの再構成を行なうための装置、並びに対応する技術的意思決定支援システム及びコンピュータプログラム製品
JP2013186643A (ja) * 2012-03-07 2013-09-19 Fujitsu Ltd 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム
JP2017079042A (ja) * 2015-10-22 2017-04-27 富士通株式会社 注意喚起対処支援プログラム、注意喚起対処支援装置、及び注意喚起対処支援方法
JP2018129594A (ja) * 2017-02-06 2018-08-16 日本電信電話株式会社 通信装置、制御装置、通信方法、及びプログラム
JP2018142927A (ja) * 2017-02-28 2018-09-13 沖電気工業株式会社 マルウェア不正通信対処システム及び方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186763A (ja) * 2001-12-21 2003-07-04 Toyo Commun Equip Co Ltd コンピュータシステムへの不正侵入の検知と防止方法
JP2004094723A (ja) * 2002-09-02 2004-03-25 Nec Fielding Ltd ファイアウォール運用システム、ファイアウォール運用方法、および、ファイアウォール運用プログラム
JP2011519435A (ja) * 2007-10-10 2011-07-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュリティ解析に基づいて技術システムの再構成を行なうための装置、並びに対応する技術的意思決定支援システム及びコンピュータプログラム製品
US20100205487A1 (en) * 2009-02-10 2010-08-12 Sony Corporation Information processing apparatus, information processing method, program and information processing system
JP2013186643A (ja) * 2012-03-07 2013-09-19 Fujitsu Ltd 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム
JP2017079042A (ja) * 2015-10-22 2017-04-27 富士通株式会社 注意喚起対処支援プログラム、注意喚起対処支援装置、及び注意喚起対処支援方法
JP2018129594A (ja) * 2017-02-06 2018-08-16 日本電信電話株式会社 通信装置、制御装置、通信方法、及びプログラム
JP2018142927A (ja) * 2017-02-28 2018-09-13 沖電気工業株式会社 マルウェア不正通信対処システム及び方法

Also Published As

Publication number Publication date
JP7151552B2 (ja) 2022-10-12

Similar Documents

Publication Publication Date Title
KR100901271B1 (ko) 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법
US10701103B2 (en) Securing devices using network traffic analysis and software-defined networking (SDN)
EP3300331B1 (en) Response method, apparatus and system in virtual network computing authentication, and proxy server
US7474655B2 (en) Restricting communication service
RU2726879C2 (ru) Система и способ подключения протокола безопасного разрешения DNS
US11316861B2 (en) Automatic device selection for private network security
US20210112093A1 (en) Measuring address resolution protocol spoofing success
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
CN109688153B (zh) 使用主机应用/程序到用户代理的映射的零日威胁检测
CN111756761A (zh) 基于流量转发的网络防御系统、方法和计算机设备
US10205738B2 (en) Advanced persistent threat mitigation
JP7151552B2 (ja) 支援制御装置、支援制御プログラム、及び支援制御システム
JP2006209505A (ja) 管理装置、管理方法、情報処理装置、情報通知方法およびプログラム
JP6927081B2 (ja) 管理システム及び管理方法
JP2007124258A (ja) ネットワーク中継プログラム、ネットワーク中継方法、ネットワーク中継装置および通信制御プログラム
JP7102780B2 (ja) 不正通信対処システム及び方法
JP6870386B2 (ja) マルウェア不正通信対処システム及び方法
US11936738B2 (en) System, method, and computer program product for managing a connection between a device and a network
US20220231990A1 (en) Intra-lan network device isolation
JP4882030B1 (ja) 接続先制限システム、接続先制限方法
KR100539760B1 (ko) 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및그 방법
JP6286314B2 (ja) マルウェア通信制御装置
JP4005047B2 (ja) サーバ計算機保護装置
KR102498603B1 (ko) 자체 보안 모니터링을 수행하는 월 패드 및 이의 동작 방법
TWI764618B (zh) 網路資安威脅防護系統及相關的前攝性可疑網域示警系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220912

R150 Certificate of patent or registration of utility model

Ref document number: 7151552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150