JP2021033598A - Information processing device, information processing method, information processing system, and program - Google Patents
Information processing device, information processing method, information processing system, and program Download PDFInfo
- Publication number
- JP2021033598A JP2021033598A JP2019152533A JP2019152533A JP2021033598A JP 2021033598 A JP2021033598 A JP 2021033598A JP 2019152533 A JP2019152533 A JP 2019152533A JP 2019152533 A JP2019152533 A JP 2019152533A JP 2021033598 A JP2021033598 A JP 2021033598A
- Authority
- JP
- Japan
- Prior art keywords
- program
- information processing
- list
- information
- history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 238000003672 processing method Methods 0.000 title claims 3
- 238000000034 method Methods 0.000 claims abstract description 66
- 238000001514 detection method Methods 0.000 claims description 7
- 230000004913 activation Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、プログラムの実行可否を制御する情報処理に関する。 The present invention relates to information processing that controls whether or not a program can be executed.
近年、企業に対するサイバー攻撃の新しい形態として、企業内の特定の社員が使用または所有するコンピュータを対象にマルウェアを感染させ、企業内の情報を盗み出す、標的型攻撃という手法が増えている。従来のアンチウイルスソフトは、ブラックリスト方式によるウイルス定義ファイルを用いる手法が主流であったが、コンピュータウルスを含むマルウェアの種類は日に万単位で増加しており、ウイルス定義ファイルの更新はマルウェアの急増に追いつかない状況にある。 In recent years, as a new form of cyber attack on a company, a method called a targeted attack that infects a computer used or owned by a specific employee in the company with malware and steals information in the company is increasing. The mainstream method of conventional anti-virus software is to use a virus definition file by the blacklist method, but the types of malware including computer urs are increasing by 10,000 units every day, and updating the virus definition file is a malware update. It is in a situation where it cannot keep up with the rapid increase.
一方、登録したプログラムのみ実行を許可し、それ以外のプログラムの実行を禁止する、いわゆるホワイトリスト方式を用いた標的型攻撃への対処も存在する。しかし、ホワイトリスト方式では、ホワイトリストに安全なプログラムを登録する必要があり、その内容を精査することは一般的にはシステム管理者に大きな負担を強いるという課題が存在する。この問題への対処法の一つとして、例えば、特許文献1には、プログラムやファイルが、信頼できる発行者や発行元によって発行されたものか否かを判断するためのルールである昇格基準ルールに基づいて、安全なプログラムをホワイトリストに自動登録する方法が提示されている。 On the other hand, there is also a countermeasure against targeted attacks using the so-called white list method, which allows execution of only registered programs and prohibits execution of other programs. However, in the white list method, it is necessary to register a safe program in the white list, and there is a problem that scrutinizing the contents generally imposes a heavy burden on the system administrator. As one of the measures to deal with this problem, for example, Patent Document 1 describes a promotion standard rule, which is a rule for determining whether a program or file is issued by a reliable issuer or publisher. Based on, there is a way to automatically whitelist secure programs.
しかしながら、特許文献1によれば、昇格基準ルールを決めるためには、登録作業のスキルや経験を必要とするため、昇格基準ルールを作成可能な要員が限定されてしまう。また、昇格基準ルールの設定は管理者スキルに依存するため、判断誤りにより昇格基準ルールの誤登録が発生する可能性がある。さらに、昇格基準ルールそのものを精査し、安全性を確認して昇格基準ルールを作成する負荷もかかる。 However, according to Patent Document 1, in order to determine the promotion standard rule, the skill and experience of the registration work are required, so that the number of personnel who can create the promotion standard rule is limited. In addition, since the setting of the promotion standard rule depends on the administrator skill, there is a possibility that the promotion standard rule is erroneously registered due to a judgment error. Furthermore, there is a burden of scrutinizing the promotion standard rule itself, confirming its safety, and creating the promotion standard rule.
本発明は上記課題を鑑み、リスト型の制御方式を用いる場合の、リストの更新にかかるセキュリティの向上および作業負荷を軽減することを目的とする。 In view of the above problems, it is an object of the present invention to improve the security required for updating the list and reduce the workload when the list type control method is used.
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかる情報処理装置はプログラムの実行の検知およびプログラムの検索を行う検知手段と、プログラムを識別する識別手段と、実行が許可または禁止されたプログラムのリストにプログラムを登録する登録手段と、前記情報処理装置において実行された操作の履歴である操作履歴を記憶した記憶手段と、前記検知手段によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定手段とを有し、前記識別手段は、前記特定手段にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、前記登録手段は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする。
The present invention includes the following configurations as one means for achieving the above object.
The information processing apparatus according to the present invention includes a detection means for detecting the execution of a program and a search for the program, an identification means for identifying the program, a registration means for registering the program in a list of programs whose execution is permitted or prohibited, and a registration means for registering the program. It is stored in the storage means based on the storage means that stores the operation history, which is the history of the operations executed in the information processing device, and the program information of the program whose execution is detected by the detection means or the detected program. From the operation history, the program information has a specific means for specifying the operation history executed at the date and time when the program information was first stored in the information processing apparatus, and the identification means is specified by the specific means. From the operation history, it is determined whether or not the program satisfies the conditions for issuance, and the registration means registers the program determined to satisfy the conditions in the list.
本発明によれば、リスト型の制御方式を用いる場合の、リストの更新にかかるセキュリティの向上および作業負荷を軽減することができる。 According to the present invention, when the list type control method is used, it is possible to improve the security required for updating the list and reduce the workload.
以下、本発明にかかる実施例を情報処理システムの情報処理図を参照して詳細に説明する。 Hereinafter, examples of the present invention will be described in detail with reference to an information processing diagram of an information processing system.
[システムの構成]
図1のブロック図により、リスト型の制御システムの構成例を示す。なお、以下では、ホワイトリストを用いたホワイトリスト制御システムとして説明するが、ホワイトリストに限定されず、ブラックリストを用いたブラックリスト制御システムにも以下の処理を適用することができる。ホワイトリスト制御システムは、情報処理装置と、情報処理装置を管理するサーバ装置を含む。
[System configuration]
The block diagram of FIG. 1 shows a configuration example of a list-type control system. In the following, the white list control system using the white list will be described, but the following processing can be applied not only to the white list but also to the blacklist control system using the blacklist. The white list control system includes an information processing device and a server device that manages the information processing device.
図1において、クライアントコンピュータ(以下、クライアント)100は、ホワイトリスト制御システムにおける情報処理装置である。クライアント100は、例えば、企業、学校、行政機関又は家庭などに設置されたパーソナルコンピュータ(PC)や、個人が使用又は所有するタブレット端末やスマートフォンなどのコンピュータ機器である。なお、クライアント100は、ポインティングデバイスを持たない端末(例えばネットワークスキャナ)や、ディスプレイを持たない端末(例えば組込端末)などをクライアントとして、以下の処理
を適用することも可能である。
In FIG. 1, the client computer (hereinafter, client) 100 is an information processing device in a white list control system. The
サーバコンピュータ(以下、サーバ)200は、ホワイトリスト制御システムにおける情報処理装置を管理するサーバ装置である。サーバ200は、複数クライアント100からホワイトリスト121の情報を取得してデータベース化したり、定期的にクライアント100にホワイトリストデータを送信してホワイトリスト121の更新を行う。
The server computer (hereinafter, server) 200 is a server device that manages an information processing device in a white list control system. The
ネットワーク300は、インターネットやイントラネットなどのコンピュータネットワークである。クライアント100は、ネットワーク300を介して、サーバ200や、図示しないウェブサーバやFTPサーバなどと接続する。
The
なお、簡潔化のため図1にはクライアント100とサーバ200を一台ずつ示すが、実際には、ホワイトリスト制御システムに複数のクライアントやサーバが存在することができる。
For the sake of brevity, FIG. 1 shows one
●クライアント
クライアント100において、演算装置160はマイクロプロセッサ(CPU)である。演算装置160は、メモリ150のROMに記憶されたBIOSなどのブートプログラムに従い記憶装置140に記憶されたオペレーティングシステム(OS)を起動し、さらにOSに従い各種の常駐プログラム(例えば、検知プログラム111など)を起動する。その際、演算装置160は、メモリ150のRAMをワークエリアとして使用する。また、OSは例えばWindows(登録商標)、Mac OS(登録商標)、Linux(登録商標)、iOS(商標)、Android(商標)などである。
● Client In the
記憶装置140は、ハードディスクドライブ(以下、HDD)やソリッドステートドライブ(以下、SSD)などとする。記憶装置140が記憶するプログラム110には検知プログラム111、追跡プログラム112、識別プログラム113、登録プログラム114、制御プログラム115などが含まれる。
The
なお、プログラム110は、検知プログラム111など各種機能ごとのプログラムを複数備えてもよいし、各種機能を備えた一つのプログラムでもよい。また、記憶装置140が記憶するデータ120にはホワイトリスト121、ブラックリスト122、信頼領域リスト123、履歴データベース(以下、履歴DB)124などが含まれる。
The
I/Oデバイス130は、ポインティングデバイス(マウスなど)やキーボードに接続するための入出力インタフェース(I/F)、または、タッチパネルを組み込んだディスプレイなどである。なお、キーボードはソフトウェアキーボードでもよい。また、I/Oデバイス130は、入力された操作者の音声を音声認識機能によって認識し、認識した音声を演算装置160へ伝達する、マイク等を含む音声式入力部でもよい。また、I/Oデバイス130は、情報を表示するためのユーザインタフェース(以下、UI)としても機能する。
The I /
ネットワークI/F 170は、ネットワーク300とのインタフェースであり、他のコンピュータと通信するための通信回路である。演算装置160は、ネットワークI/F 170を介して、例えばホワイトリスト121の一部データなどの情報をサーバ200から受信し、また、各種情報をサーバ200に送信する。
The network I / F 170 is an interface with the
●サーバ
サーバ200において、演算装置260はマイクロプロセッサ(CPU)である。演算装置260は、メモリ250のROMに記憶されたBIOSなどのブートプログラムに従い記憶装置240に記憶されたOSを起動する。さらに、演算装置260は、記憶装置240から管理コンソール211をメモリ250のRAMにロードする。そして、複数のクライアント100から情報(例えば、ホワイトリスト121の情報など)を取得してデータベース化したり、逆に、クライアント100に対して情報を送信してホワイトリスト121の更新などを行う。
● Server In the
記憶装置240は、HDDやSSDなどである。記憶装置240が記憶するプログラム210にはOSのほかにサーバ200上で稼働する管理コンソール211や追跡プログラム212などが含まれる。また、記憶装置240が記憶するデータ220にはホワイトリストマスタ221、ブラックリストマスタ222、信頼領域リストマスタ223、履歴DB 224などが含まれる。
The
I/Oデバイス230は、ポインティングデバイス(マウスなど)、キーボード、モニタに接続するためのインタフェース(I/F)であり、モニタは情報を表示するためのUIとして機能する。ネットワークI/F 270は、ネットワーク300とのインタフェースであり、クライアント100など他のコンピュータと通信するための通信回路である。
The I /
演算装置260は、ネットワークI/F 270を介して、複数のクライアント100からホワイトリスト121やブラックリスト122に関する情報を受信し、受信した情報に基づき、ホワイトリストマスタ221やブラックリストマスタ222を管理する。
The
ホワイトリスト制御システムにおいて、サーバ200は必須の構成ではない。図2のブロック図により、サーバ200が存在しないホワイトリスト制御システムの構成例を示す。図2の構成においては、クライアント100とサーバ200の通信は不要になるため、ネットワーク300およびネットワークI/F 170もオプションである。
In the white list control system, the
また、ホワイトリスト制御システムはシンクライアント(例えば、ターミナルサービスなど)を利用した構成としてもよい。シンクライアントは、クライアントがサーバにリモート接続し、サーバ上に生成された仮想デスクトップ環境を利用してサーバ上でアプリケーションプログラムを実行できるようにするシステムである。 Further, the white list control system may be configured by using a thin client (for example, a terminal service). A thin client is a system that enables a client to remotely connect to a server and execute an application program on the server using a virtual desktop environment generated on the server.
[プログラムおよびデータ]
識別プログラム113は、演算装置160によって実行され、別途実行されるプログラムからファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、ファイルパス、デジタル署名などの情報(以下、プログラム情報)を取得する。そして、取得したプログラム情報に基づき当該プログラムを識別する識別機能を有する。また、識別プログラム113は、取得したプログラム情報を後述する信頼領域リスト123と照会して、当該プログラムが、信頼できる発行者や発行元によって発行された条件を満たすか否かを判定する。
[Programs and Data]
The
ホワイトリスト121は、実行してもよいプログラムに関する情報をリスト化したものである。ホワイトリスト121を構成する情報には、識別プログラム113によって取得されたプログラム情報が用いられる。
図3はホワイトリスト121の一例を示す。ホワイトリスト121は、各プログラムについて、プログラム名、ハッシュ値、バージョン情報、ファイルサイズの情報を保持する。なお、図3は一例であり、ホワイトリスト121として保持する情報の種類と数は図3に限定されるものではない。
FIG. 3 shows an example of
ホワイトリストマスタ221は、複数のホワイトリスト121をリスト化したものである。図4は、サーバ200に存在するホワイトリストマスタ221の一例を示す。ホワイトリストマスタ221は、複数のクライアントのホワイトリスト121に関連する情報をクライアントの名称や符号に対応付けて保持する。図4の例では、クライアントPC002に対応するホワイトリスト002として、複数のプログラムのプロセス名、ハッシュ値、登録日時、最終起動日時が保持された例を示す。なお、図4は一例であり、ホワイトリストマスタ221として保持する情報の種類と数は図4に限定されるものではない。
The
検知プログラム111は、演算装置160によって実行され、プログラムの実行を監視する監視機能と、それを検知する検知機能を有する。
The
追跡プログラム112は、演算装置160によって実行され、検知プログラム111に実行が検知または検出されたプログラムの識別プログラム113が取得したプログラム情報に基づき、当該プログラムの履歴情報(操作履歴)を後述する履歴DB 124から追跡する追跡機能を有する。
The
登録プログラム114は、演算装置160によって実行され、追跡プログラム112によって追跡された当該プログラムの履歴情報に基づき、当該プログラムをホワイトリスト121に登録する登録機能を有する。
The
制御プログラム115は、演算装置160によって実行され、クライアント100上で実行されようとするプログラムの実行を許可または禁止する起動可否の制御機能を有する。
The
信頼領域リスト123は、プログラムやファイルが、信頼できる発行者や発行元によって発行されたものか否かを判断する為の条件(発行に関する条件)をリスト化したものである。
The
図5は、信頼領域リスト123の一例を示す。信頼領域リスト123は、追跡プログラム112によって追跡されたプログラムの履歴情報を基に、管理者やユーザなどが定義した条件を示すリストである。信頼領域リスト123は、侵入元を示す情報、ファイル種類、プロセス名、証明書の有無の情報を保持する。条件には、例えば、正規のサーバ証明書があるwebサーバからダウンロードしたファイル、正規のサーバ証明書があるメールサーバからの受信したメールの添付ファイル、正規の証明書付きデジタル署名付きのファイルが添付された受信メールなどがある。なお、図5は一例であり、信頼領域リスト123として保持する情報の種類と数は図5に限定されるものではない。
FIG. 5 shows an example of the
信頼領域リストマスタ223は、複数の信頼領域リスト123をリスト化したものである。図6は、サーバ200に存在する信頼領域リストマスタ223の一例を示す。信頼領域リストマスタ223は、複数のクライアントの信頼領域リスト123に関連する情報をクライアントの名称や符号に対応付けて保持する。図6の例では、クライアントPC002に対応する信頼領域リスト002として、侵入元を示す情報、ファイル種類、プロセス名、証明書の有無の情報、登録日時が保持された例を示す。なお、図6は一例であり、信頼領域リストマスタ223として保持する情報の種類と数は図6に限定されるものではない。
The trust
履歴DB 124は、クライアントが実行したプログラムの操作の内容、操作日時などの操作履歴が履歴情報として記録されている。操作の内容として、ウェブ閲覧に関するものとして、ウェブサイトのサーバ証明書の有無、ダウンロードしたファイルのパス名、アップロードしたファイルのパス名などを記録する。ファイル操作に関する操作内容として、操作対象となったファイルのパス名(コピー元のパス名、コピー先のパス名)、操作の種類(ファイルオープン、名前変更、削除、新規作成、上書き保存、名前を付けて保存)、ファイルサーバのサーバ証明書の有無などである。リムーバブルメディアに関する操作内容として、リムーバブルデバイスの接続、取り外し、デバイス名、デバイスID、ベンダーID、シリアルID、デジタル署名の有無などである。メーラーに関する操作内容として、メールサーバのサーバ証明書の有無、送信・受信の区別、添付ファイルの有無、送信先、送信元のメールアドレス、受信メールのデジタル証明書・デジタル署名の有無などである。FTP(File Transfer Protocol)通信に関する操作内容としては、ファイルアップロード、ファイルダウンロード、ファイル削除、接続先サーバのサーバ証明書の有無などである。アクティブウィンドウに関する操作内容として、URLアクセス、アクティブウィンドウ、ウィンドウタイトル変更、名前を付けて保存ダイアログなどである。
In the
これらの情報を基に、追跡プログラム112は当該プログラムの履歴情報を追跡するが、履歴情報の一部またはすべてをネットワーク上のサーバに転送してしまい、クライアントには、十分な履歴情報が残されていないことも考えられる。この場合、当該プログラムの履歴を十分に特定できないおそれもある。そこで、この場合は、クライアントがサーバに履歴の追跡依頼をリクエストする。サーバもクライアントと同様の履歴DB 224を備えているとともに、複数のクライアントで保持していた履歴情報をデータベース化して保持している。このように、クライアントがサーバと連携することで、より過去の履歴まで辿って履歴情報を特定してもよい。また、サーバには複数のクライアントが保持していた履歴情報が保存されていることを応用して、複数のクライアントにまたがって履歴情報を特定してもよい。
Based on this information, the
ブラックリスト122は、実行が禁止されたプログラムをリスト化したものである。ブラックリスト122のデータ構造は、ホワイトリスト121と略同一である。また、ブラックリスト122は必須ではなく、クライアント100上に存在しなくてもよいし、ブラックリスト122を使用しない場合は、サーバ200のブラックリストマスタ222も必須ではない。
[ホワイトリスト制御処理]
図7のフローチャートによりホワイトリスト制御処理の一例を示す。
[White list control process]
An example of the white list control process is shown by the flowchart of FIG.
検知プログラム111は、プログラムの実行を監視し(ステップS701)、プログラムの実行を検知すると処理をステップS702に進める。
The
プログラムの実行が検知されると、識別プログラム113は、当該プログラムのプログラム情報を取得し(ステップS702)、当該プログラムがブラックリスト122に存在するか否か判定する(ステップS703)。当該プログラムがブラックリスト122に存在すると判定された場合(ステップS703のYES)、制御プログラム115は当該プログラムの実行を禁止する(ステップS708)。
また、当該プログラムがブラックリスト122に存在しないと判定された場合(ステップS703のNO)、識別プログラム113は、当該プログラムがホワイトリスト121に存在するか否かを判定する(ステップS704)。当該プログラムがホワイトリスト121に存在すると判定された場合(ステップS704のYES)、制御プログラム115は当該プログラムの起動を許可する(ステップS710)。
When the execution of the program is detected, the
If it is determined that the program does not exist in the blacklist 122 (NO in step S703), the
当該プログラムがホワイトリスト121に存在しないと判定された場合(ステップS704のNO)、識別プログラム113は、当該プログラムのプログラム情報を追跡プログラム112に渡す。追跡プログラム112は、当該プログラム情報に含まれる検索キーにしたがって、履歴DB 124を追跡する(ステップS705)。プログラム情報に含まれている検索キーにしたがって履歴DB 124を検索することにより、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定できるようになる。追跡する処理については、後述する。
If it is determined that the program does not exist in the white list 121 (NO in step S704), the
なお、クライアント100がサーバ200とネットワーク300によって接続されている場合、追跡プログラム112は、サーバ200の管理コンソール211に履歴情報の追跡リクエストを送信する。追跡プログラム212は、管理コンソール211を通じて履歴情報の追跡リクエストを受信すると、当該プログラムのプログラム情報を追跡対象として履歴DB 224から追跡してもよい。
When the
識別プログラム113は、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定した追跡結果を取得し(ステップS706)、信頼領域リスト123と一致する情報があるか否か(発行に関する条件を満たすか否か)を判定する(ステップS707)。なお、追跡結果は、特定した履歴情報そのものでもよいし、一部の履歴情報、加工した情報(例えば、侵入元を示す情報、ファイル種類、プロセス名、証明書の有無の情報など)でもよい。当該プログラムが信頼領域リストと一致する情報がないと判定された場合(ステップS707のNO)、制御プログラム115は当該プログラムの実行を禁止する(ステップS708)。
The
当該プログラム信頼領域リストと一致する情報があると判定された場合、識別プログラム113は、当該プログラムのプログラム情報を登録プログラム114に渡す。これにより、登録プログラム114は、当該プログラムをホワイトリスト121に登録し(ステップS709)、制御プログラム115によって、ホワイトリスト121に登録された当該プログラムは実行が許可される(ステップS710)。
If it is determined that there is information that matches the program trust area list, the
なお、ブラックリスト122が存在しない場合、識別プログラム113は、ステップS703の判定をスルーパスする。
If the
また、クライアント100は履歴DB 124に蓄積されている履歴情報を所定のタイミングになると、履歴情報の一部又はすべてをサーバ200に転送し、転送済みの履歴情報を削除してもよい。
Further, the
また、上記ではプログラムの実行をトリガとして、追跡処理を行い、追跡結果に基づいてホワイトリストにプログラムを登録する処理を説明した。しかし、例えばOS標準のファイル検索ツールなどを用いてプログラムを検索し、プログラム検索をトリガとして、追跡処理を行い、追跡結果に基づいてホワイトリストに登録することも可能である。 Further, in the above, the process of performing the tracking process with the execution of the program as a trigger and registering the program in the white list based on the tracking result has been described. However, it is also possible to search for a program using, for example, an OS standard file search tool, perform tracking processing using the program search as a trigger, and register it in a white list based on the tracking result.
[追跡処理]
●処理の概要
図8のフローチャートより、追跡プログラム112が実行する追跡処理の一例を示す。ここでは、履歴DB 124に記録されている操作の内容から追跡を実行する例を説明する。
[Tracking process]
● Outline of processing From the flowchart of FIG. 8, an example of tracking processing executed by the
追跡プログラム112は、識別プログラム113から当該プログラムのプログラム情報を受信したか否かを判定する(ステップS801)。識別プログラム113から当該プログラムのプログラム情報を受信したと判定された場合(ステップS801のYES)、プログラム情報に含まれる検索キーに従って履歴DB 124を検索する(ステップS802)。
The
追跡プログラム112は、ステップS803にて、新しい履歴情報から順番に古い履歴情報を調査し、履歴情報に記録されている操作名が特定の操作名(例えば、ファイルダウンロード、ファイルコピー、メール受信など)か否かを判定する。
In step S803, the
操作名が特定の操作名でない場合(ステップS803のNO)、ステップS804に進む。操作名が特定の操作名の場合(ステップS803のYES)、ステップS806に進む。 If the operation name is not a specific operation name (NO in step S803), the process proceeds to step S804. If the operation name is a specific operation name (YES in step S803), the process proceeds to step S806.
ステップS804にて、追跡プログラム112は、調査した履歴情報より次に新しい履歴情報を検索して調査する。
In step S804, the
ステップS805にて、追跡プログラム112は、次に新しい履歴情報が存在しなければ(ステップS805のNO)、ステップS806に進む。次に新しい履歴情報が存在すれば(ステップS805のYES)、ステップS803以降の処理を繰り返す。これにより、追跡の対象になったファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定できるようになる。
In step S805, the
追跡プログラム112は、追跡処理によって得られた履歴の追跡結果(例:特定した履歴情報、特定した履歴情報の一部)を識別プログラム113へ送信する(ステップS806)。
なお、ステップS803の特定の操作名か否かの判定処理では、図10に示したようにファイルのリネームや親子プロセスの関連性なども考慮して、追跡処理を継続して行く。
The
In the determination process of whether or not the operation name is a specific operation name in step S803, the tracking process is continued in consideration of the file renaming and the relevance of the parent-child process as shown in FIG.
●ウェブ閲覧に関する追跡処理
図9は、ウェブ閲覧に関する履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process related to web browsing FIG. 9 shows an example of tracking to identify the history information that a file or process was first captured by the
図9は、履歴DB 124は、例えば、PC名124a、操作名124b、ファイル名124c、プロセス名124d、URL 124e、日時124f、証明書の有無124gなどを含んでいる。URL 124eはネットワークのアクセス履歴から特定されてもよいし、対象のプロセスのアクティブウィンドウのウィンドウ名(タイトル名)/アドレスバー名から判断されてもよい。
In FIG. 9, the
なお、プロセスによっては、あるプロセス(親プログラム)が元になって何らかのプログラム(子プログラム)を生成する場合がある。その場合は、親プログラム/子プログラムのウィンドウ名(タイトル名)/アドレスバー名からURL 124eが判断されてもよい。
Depending on the process, some program (child program) may be generated based on a certain process (parent program). In that case,
追跡プログラム112は、識別プログラム113から渡された当該プログラムのプログラム情報に含まれるプロセス名(Lkjhbg.exe)を検索キーとして、履歴DB 124を検索し、日時の新しい操作内容から順番に履歴を追跡していく。
The
この例では、プログラム(Lkjhbg.exe)が、2017年11月5日15時00分にファイルオープンしていることがわかる。さらに、追跡プログラム112は、過去の履歴を遡ってゆく。この例では、2017年11月5日10時11分にプログラム(Lkjhbg.exe)が保存されたことがわかる。なお、ファイル名124c、プロセス名124dはパスを含むパス名としてもよい。これにより、さらに正確に追跡を実行できるからである。
In this example, it can be seen that the program (Lkjhbg.exe) opened the file at 15:00 on November 5, 2017. In addition, tracking
さらに追跡プログラム112は、過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「ファイルダウンロード」を見つけ、プログラム(Lkjhbg.exe)がプロセス(webbrowser.exe)によって、あるサイト(http://www.abc.jp)からダウンロードされたことを突き止める。ファイルダウンロードは、プログラム(Lkjhbg.exe)が最初にクライアント100に取り込まれた動作の一例である。このように、プログラム(Lkjhbg.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を履歴DB 124から追跡することができる。
Furthermore, the
●ファイル操作に関する追跡処理
図10は、ファイル操作に関する履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。この例では、履歴DB 124に、ファイルのコピー元情報を示すコピー元124hが追加されている。
● Tracking process related to file operations Figure 10 shows an example of tracking to identify the historical information that a file or process was first captured by the
上述したように、追跡プログラム112は、プロセス名に従って過去の履歴を遡ってゆく。この例では、2017年11月5日10時15分にプログラム(def.exe)が、プログラム(abc.exe)から名前変更されていたことがわかる。そして、プログラム(abc.exe)が、操作名として最初にクライアント100に取り込まれた操作である「ファイルコピー」を見つける。見つかったレコードにおけるコピー元124hは、ファイルサーバがコピー元であったことを示しており、プログラム(abc.exe)がプロセス(filemanager.exe)によって、ファイルサーバからファイルコピーされたことを突き止める。
As mentioned above, the
このように、プログラム名を変更した場合においても、プログラム(def.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。
In this way, even when the program name is changed, history information such as the timing when the program (def.exe) is first imported into the
●リムーバブルデバイスに関する追跡処理
図11は、リムーバブルデバイスに関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process for removable devices FIG. 11 shows an example of tracking to identify the history information that a file or process was first captured by the
上述したように、追跡プログラム112は、プロセス名(abc.exe)に従って過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「ファイルコピー」を見つける。見つかったレコードにおけるコピー元124hは、リムーバブルデバイスがコピー元であったことを示しており、プログラム(abc.exe)がプロセス(filemanager.exe)によって、リムーバブルデバイスからファイルコピーされたことを突き止める。
As mentioned above, the
このように、リムーバブルデバイスからコピーされた場合においても、プログラム(abc.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。
In this way, even when copied from a removable device, historical information such as the timing when the program (abc.exe) was first imported into the
なお、履歴DB 124の当該レコードにリムーバブルデバイスのプロダクトIDやベンダーIDやシリアルIDなどを記録しておけば、具体的にどのリムーバブルデバイスであったかを特定できるようになる。
If the product ID, vendor ID, serial ID, etc. of the removable device are recorded in the record of the
●メーラーに関する追跡処理
図12は、メーラーに関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process related to mailer FIG. 12 shows an example of tracking to identify the history information that a file or process was first captured by the
この例では、履歴DB 124に受信メールの添付ファイル情報を示す添付ファイル124iと、メールの送信元を示すメールアドレス124jが追加されている。
In this example, the attachment file 124i indicating the attachment information of the received mail and the mail address 124j indicating the sender of the mail are added to the
上述したように、追跡プログラム112は、プロセス名に従って過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「メール受信」を見つける。見つかったレコードにおけるメールアドレス124jは、メールの送信元であることを示しており、プログラム(jhgfrf.exe)は、lkjc@abc.co.jpからメール受信されたことを突き止める。
As described above, the
このように、メール受信された場合においても、プログラム(jhgfrf.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。
In this way, even when the mail is received, the history information such as the timing when the program (jhgfrf.exe) is first fetched into the
●FTP通信に関する追跡処理
図13は、FTP通信に関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process related to FTP communication FIG. 13 shows an example of tracking to identify the history information in which a file or process is first fetched into the
この例では、履歴DB 124にFTP通信に必要なユーザIDを示すユーザID 124kと、FTP通信の接続元のIPアドレスを示す接続元IP 124lと、FTP通信の接続先のIPアドレスを示す接続先IP 124mが追加されている。
In this example, the
上述したように、追跡プログラム112は、プロセス名に従って過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「ファイルダウンロード」を見つける。プログラム(abc.exe)は、接続先IP(222.222.222.222)からファイルダウンロードされたことを突き止める。
As mentioned above, the
このように、FTP通信によってダウンロードされた場合においても、プログラム(abc.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。
In this way, even when downloaded by FTP communication, history information such as the timing when the program (abc.exe) was first imported into the
以上説明したように、本実施例によれば、履歴を検索することで、該プログラムがクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を特定することができ、特定された履歴情報に基づいて、該プログラムが信頼できる発行者や発行元によって発行されたのかどうかを把握することが可能となる。従って、リスト型の制御方式を用いる場合の、リストの更新にかかるセキュリティの向上および作業負荷を軽減することができる。
As described above, according to the present embodiment, by searching the history, it is possible to specify the history information such as the timing when the program is imported into the
[その他の実施例]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
[Other Examples]
The present invention is also realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiment is supplied to the system or device via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or device reads the program. This is the process to be executed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
Claims (7)
プログラムの実行の検知およびプログラムの検索を行う検知手段と、
プログラムを識別する識別手段と、
実行が許可または禁止されたプログラムのリストにプログラムを登録する登録手段と、
前記情報処理装置において実行された操作の履歴である操作履歴を記憶した記憶手段と、
前記検知手段によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定手段と
を有し、
前記識別手段は、前記特定手段にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、
前記登録手段は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする情報処理装置。 It is an information processing device
A detection means that detects program execution and searches for programs,
Identification means to identify the program and
A registration method for registering programs in a list of programs that are allowed or prohibited to run,
A storage means that stores an operation history, which is a history of operations executed in the information processing device, and
The date and time when the program information was first stored in the information processing apparatus from the operation history stored in the storage means based on the program whose execution was detected by the detection means or the program information of the detected program. Has a specific means to identify the operation history executed in
The identification means determines whether or not the program satisfies the conditions relating to issuance from the operation history specified by the specific means.
The information processing apparatus is characterized in that the registration means registers a program determined to satisfy the above conditions in the list.
前記登録手段は、前記ブラックリストに登録されていないと判定されたプログラム、または、前記ホワイトリストに登録されていないと判定されたプログラムについて、前記リストに登録するための処理を実行することを特徴とする請求項1に記載の情報処理装置。 The identification means determines whether or not the program is registered in a blacklist, which is a list of programs whose execution is prohibited, based on the program whose execution is detected or the program information of the detected program. Alternatively, it is determined whether or not the program is registered in the white list, which is a list of programs permitted to be executed.
The registration means is characterized by executing a process for registering a program determined not to be registered in the blacklist or a program determined not to be registered in the white list to be registered in the list. The information processing apparatus according to claim 1.
前記実行が許可または禁止されたプログラムのリストに基づいてプログラムの起動を許可または禁止する制御手段を有することを特徴とする請求項1または2に記載の情報処理装置。 further,
The information processing apparatus according to claim 1 or 2, further comprising a control means for permitting or prohibiting the activation of a program based on a list of programs whose execution is permitted or prohibited.
プログラムの実行およびプログラムの検索を行う検知工程と、
プログラムを識別する識別工程と、
実行が許可または禁止されたプログラムのリストにプログラムを登録する登録工程と、
前記情報処理装置において実行された操作の履歴である操作履歴を記憶手段に記憶した記憶工程と、
前記検知工程によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定工程と
を有し、
前記識別工程は、前記特定工程にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、
前記登録工程は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする情報処理装置の情報処理方法。 It is an information processing method of an information processing device.
A detection process that executes a program and searches for a program,
The identification process that identifies the program and
The registration process of registering a program in the list of programs that are allowed or prohibited to run,
A storage process in which an operation history, which is a history of operations executed in the information processing apparatus, is stored in a storage means,
The date and time when the program information was first stored in the information processing apparatus from the operation history stored in the storage means based on the program whose execution was detected by the detection step or the program information of the detected program. Has a specific process to identify the operation history executed in
The identification step determines whether or not the program satisfies the conditions related to issuance from the operation history specified in the specific step.
The registration step is an information processing method of an information processing apparatus, characterized in that a program determined to satisfy the above conditions is registered in the list.
ネットワークを介して、前記情報処理装置に実行が許可または禁止されたプログラムのリストのデータを送信するサーバ装置と
を有することを特徴とする情報処理システム。 The information processing apparatus according to any one of claims 1 to 4,
An information processing system including a server device that transmits data of a list of programs permitted or prohibited to be executed to the information processing device via a network.
A program for causing a computer to function as each means of the information processing apparatus according to any one of claims 1 to 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019152533A JP7281998B2 (en) | 2019-08-23 | 2019-08-23 | Information processing device, information processing method, information processing system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019152533A JP7281998B2 (en) | 2019-08-23 | 2019-08-23 | Information processing device, information processing method, information processing system and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021033598A true JP2021033598A (en) | 2021-03-01 |
JP7281998B2 JP7281998B2 (en) | 2023-05-26 |
Family
ID=74675906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019152533A Active JP7281998B2 (en) | 2019-08-23 | 2019-08-23 | Information processing device, information processing method, information processing system and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7281998B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096142A (en) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | Information processing device, information processing system and information processing method |
WO2014087597A1 (en) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | Virus intrusion route identification device, virus intrusion route identification method and program |
JP2015094985A (en) * | 2013-11-08 | 2015-05-18 | 富士通株式会社 | Program, device, and method for managing information |
US20150193618A1 (en) * | 2012-10-09 | 2015-07-09 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP2015210605A (en) * | 2014-04-24 | 2015-11-24 | 株式会社オプティム | Application management terminal, application management method, and program for application management terminal |
-
2019
- 2019-08-23 JP JP2019152533A patent/JP7281998B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096142A (en) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | Information processing device, information processing system and information processing method |
US20150193618A1 (en) * | 2012-10-09 | 2015-07-09 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
WO2014087597A1 (en) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | Virus intrusion route identification device, virus intrusion route identification method and program |
JP2015094985A (en) * | 2013-11-08 | 2015-05-18 | 富士通株式会社 | Program, device, and method for managing information |
JP2015210605A (en) * | 2014-04-24 | 2015-11-24 | 株式会社オプティム | Application management terminal, application management method, and program for application management terminal |
Also Published As
Publication number | Publication date |
---|---|
JP7281998B2 (en) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10511616B2 (en) | Method and system for detecting and remediating polymorphic attacks across an enterprise | |
US10291634B2 (en) | System and method for determining summary events of an attack | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
JP7084778B2 (en) | Systems and methods for cloud-based detection, exploration and elimination of targeted attacks | |
CN109684832B (en) | System and method for detecting malicious files | |
US9571520B2 (en) | Preventing execution of task scheduled malware | |
US9165142B1 (en) | Malware family identification using profile signatures | |
US20150089647A1 (en) | Distributed Sample Analysis | |
US20120102568A1 (en) | System and method for malware alerting based on analysis of historical network and process activity | |
US9455994B1 (en) | Techniques for intelligently executing a digital signature | |
JP6254414B2 (en) | Information processing apparatus, information processing system, and information processing method | |
US9792436B1 (en) | Techniques for remediating an infected file | |
US8978139B1 (en) | Method and apparatus for detecting malicious software activity based on an internet resource information database | |
US10601867B2 (en) | Attack content analysis program, attack content analysis method, and attack content analysis apparatus | |
JP6165469B2 (en) | Information processing apparatus, control method therefor, and information processing system | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
KR102382889B1 (en) | Method and system for detecting web shell using process information | |
WO2015120756A1 (en) | Method and device for identifying security of application process | |
US8640242B2 (en) | Preventing and detecting print-provider startup malware | |
JP7281998B2 (en) | Information processing device, information processing method, information processing system and program | |
JP6404771B2 (en) | Log determination device, log determination method, and log determination program | |
JP6884652B2 (en) | White list management system and white list management method | |
US9231969B1 (en) | Determining file risk based on security reputation of associated objects | |
JP2014096143A (en) | Information processing device, information processing system and information processing method | |
US12079335B2 (en) | System context database management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220818 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7281998 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |