JP2021043676A - Abnormality detection device, abnormality detection program, and abnormality detection method - Google Patents

Abnormality detection device, abnormality detection program, and abnormality detection method Download PDF

Info

Publication number
JP2021043676A
JP2021043676A JP2019164814A JP2019164814A JP2021043676A JP 2021043676 A JP2021043676 A JP 2021043676A JP 2019164814 A JP2019164814 A JP 2019164814A JP 2019164814 A JP2019164814 A JP 2019164814A JP 2021043676 A JP2021043676 A JP 2021043676A
Authority
JP
Japan
Prior art keywords
log
category
feature
abnormality detection
detection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019164814A
Other languages
Japanese (ja)
Other versions
JP7283315B2 (en
Inventor
康太 土江
Kota Tsuchie
康太 土江
健太郎 柳原
Kentaro Yanagihara
健太郎 柳原
中村 信之
Nobuyuki Nakamura
信之 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2019164814A priority Critical patent/JP7283315B2/en
Publication of JP2021043676A publication Critical patent/JP2021043676A/en
Application granted granted Critical
Publication of JP7283315B2 publication Critical patent/JP7283315B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an abnormality detection device in which a factor categorized as abnormality and the priority thereof are intuitively presented to investigators.SOLUTION: An abnormality detection device 10 for analyzing logs and displaying abnormality detection results, includes: a log analysis section 11 which extracts features from logs, analyzes the logs using a feature/category correspondence list in which the features are associated with categories, and classifies thereof into either one of the categories, for outputting classification results; a detection result display section 15 which displays abnormality detection results of the logs by each category; a control unit 13 which requests the log analysis section 11 to analyze the logs, and requests the detection result display section 15 to display the abnormality detection results; and a storage section 14 which retains the feature/category correspondence list and the classification results.SELECTED DRAWING: Figure 1

Description

本発明は、異常検知装置、異常検知プログラム、及び異常検知方法に関し、例えば、ネットワーク機器のログを分析して疑わしいログや通信を検知し検知結果を視覚的に表示する異常検知装置に適用し得る。 The present invention relates to an abnormality detection device, an abnormality detection program, and an abnormality detection method, and can be applied to, for example, an abnormality detection device that analyzes logs of network devices, detects suspicious logs and communications, and visually displays the detection results. ..

年々増加・進化するサイバー攻撃が社会問題となっている。サイバー攻撃に対しては、プロキシやファイアウォールなどのネットワーク機器での防御が従来有効であったが、近年ではネットワーク機器の機能だけでは防ぎきれない攻撃も増加している。このような攻撃に対しては、ネットワーク機器のログを分析し攻撃の検知漏れを防ぐことが重要である。しかし、従業員数の多い企業ではネットワーク機器のログの量は膨大であり、人手で分析するのは非常に困難である。こういった膨大なログに対しては機械学習を用いたアプローチが有効である。 Cyber attacks, which are increasing and evolving year by year, have become a social problem. In the past, protection with network devices such as proxies and firewalls was effective against cyber attacks, but in recent years, attacks that cannot be prevented by the functions of network devices alone are increasing. For such attacks, it is important to analyze the logs of network devices to prevent omission of detection of attacks. However, in a company with a large number of employees, the amount of logs of network equipment is enormous, and it is very difficult to analyze manually. An approach using machine learning is effective for such a huge amount of logs.

機械学習では、ネットワーク機器の過去のログから疑わしい通信の特徴を抽出し、その特徴を機械学習器に学習させる。学習させた機械学習器(以下、「分類器」と呼ぶ)は、過去の疑わしい通信の特徴に似ている異常な通信か、そうでない正常な通信かを分類して出力する。現在の膨大なログを分類器に適用することで、異常な通信と分類されたログだけに絞り込むことができるため、調査者のログ調査作業を効率化できる。 In machine learning, suspicious communication features are extracted from the past logs of network devices, and the features are learned by the machine learning device. The trained machine learner (hereinafter referred to as "classifier") classifies and outputs abnormal communication that resembles the characteristics of suspicious communication in the past and normal communication that does not. By applying the current enormous amount of logs to the classifier, it is possible to narrow down the logs to those classified as abnormal communications, which makes the log investigation work of the investigator more efficient.

しかし、機械学習には、異常と分類されてもその要因が説明できない(ブラックボックスである)、正常な通信を異常と分類してしまう誤検知が多い、といった側面がある。前者は決定木をベースとした機械学習器を使用することで、分類に寄与した特徴が得られるため、この情報から原因の推定が可能である。後者は機械学習器に与えるパラメータを工夫することで異常と分類するログ数を調整できるが、検知漏れを防ぐためにある程度の誤検知は許容する必要があり、調査対象のログは一定数以上存在することになる。 However, machine learning has aspects such that the cause cannot be explained even if it is classified as an abnormality (it is a black box), and there are many false positives that classify normal communication as an abnormality. In the former case, by using a machine learning device based on a decision tree, features that contributed to the classification can be obtained, and the cause can be estimated from this information. In the latter case, the number of logs classified as abnormal can be adjusted by devising the parameters given to the machine learning device, but it is necessary to allow some false positives in order to prevent detection omission, and there are more than a certain number of logs to be investigated. It will be.

以上より、異常と分類された調査対象のログを効率的に調査する方法が求められる。特にサイバー攻撃では、異常と分類するものの中でも、緊急性の高いものとそうでないものが存在する。例えば、サイバー攻撃の進行段階でカテゴリ分けしたサイバーキルチェーンでは、段階が進んでいるほど緊急性が高いとされる。そのため、異常と分類されたものの中でも緊急性が高いログを優先して調査者に表示することで、調査対象ログの優先度付けができるため、調査作業を効率化できる。ここで、サイバーキルチェーンの段階には、攻撃対象を選定する「偵察段階」、マルウェアなどをダウンロードさせる「配送段階」、感染後にC&C(Command & Response)サーバと通信を行う「遠隔操作段階」などが存在する。 From the above, a method for efficiently investigating the logs of the investigation target classified as abnormal is required. Especially in cyber attacks, there are some that are classified as abnormal and some that are not. For example, in a cyber kill chain that is categorized according to the progress of a cyber attack, it is said that the more the stage is, the higher the urgency is. Therefore, by giving priority to the logs with high urgency among those classified as abnormal and displaying them to the investigator, the logs to be investigated can be prioritized, and the investigation work can be made more efficient. Here, the cyber kill chain stage includes a "reconnaissance stage" for selecting an attack target, a "delivery stage" for downloading malware, and a "remote control stage" for communicating with a C & C (Commund & Response) server after infection. Exists.

例えば、特許文献1では、コンピューティングシステムにおける複数のセキュリティ製品やネットワーク機器の異常検知結果を表示するGUI(Graphical User Interface)に関する技術が開示されている。特許文献1では、セキュリティ製品やネットワーク機器で検出したネガティブな結果(重大なセキュリティイベント、異常、脆弱性、脅威)をもとに、ネガティブな結果があれば赤色で、ネガティブな結果が1つもなければ緑色で表示することで、コンピューティングシステムの調査が必要か否かを直観的に知ることができる。 For example, Patent Document 1 discloses a technique related to a GUI (Graphical User Interface) that displays abnormality detection results of a plurality of security products and network devices in a computing system. In Patent Document 1, based on the negative results (serious security events, anomalies, vulnerabilities, threats) detected by security products and network devices, if there is a negative result, it is red, and there is no negative result. By displaying it in green, it is possible to intuitively know whether or not the computing system needs to be investigated.

また、特許文献2では、検知ルールを用いて検知した攻撃活動に対する対処内容をアナリストに提示するシステムに関する技術が開示されている。特許文献2では、過去の攻撃活動や攻撃活動に対する対処内容を蓄積しておく。そして現在検知した攻撃活動について、蓄積した過去の情報から類似した攻撃活動を取得するとともに、攻撃活動に対する対処内容を取得し、アナリストに提示する。ここで過去の攻撃活動や対処内容には重要度が付与されており、類似した攻撃活動や対処内容が複数ある場合には、それぞれ重要度の高い順に提示する。特許文献2に記載の技術により、攻撃活動とその対処内容が優先付けして提示されるため、アナリストは検知した攻撃活動に対してどの順番でどのように調査すれば良いかを容易に知ることができる。 Further, Patent Document 2 discloses a technique relating to a system for presenting to an analyst the content of a countermeasure against an attack activity detected by using a detection rule. In Patent Document 2, past attack activities and countermeasures against attack activities are accumulated. Then, regarding the currently detected attack activity, similar attack activity is acquired from the accumulated past information, and the countermeasure contents for the attack activity are acquired and presented to the analyst. Here, importance is given to past attack activities and countermeasures, and if there are multiple similar attack activities and countermeasures, they are presented in descending order of importance. Since the attack activity and its countermeasures are prioritized and presented by the technique described in Patent Document 2, the analyst can easily know in what order and how to investigate the detected attack activity. be able to.

特許第5869676号Patent No. 5869676 特開2019−28891号公報Japanese Unexamined Patent Publication No. 2019-28891

しかしながら、上記特許文献1では、コンピューティングシステムに異常があったことは知ることができるが、どのログから優先的に調査すれば良いかをGUIから知ることはできない。また、ネガティブな結果となった要因も同様にGUIから知ることはできない。 However, in the above-mentioned Patent Document 1, although it is possible to know that there is an abnormality in the computing system, it is not possible to know from the GUI which log should be prioritized for investigation. Similarly, the factors that resulted in negative results cannot be known from the GUI.

一方、特許文献2では、検知した攻撃活動のログ(通信)毎に、アナリストが攻撃活動の内容と対応する重要度、対処内容と対応する重要度をそれぞれ手動で与えてやる必要があり、調査者の作業工数の増加が問題となる。 On the other hand, in Patent Document 2, it is necessary for the analyst to manually give the content of the attack activity and the corresponding importance, and the countermeasure content and the corresponding importance for each detected attack activity log (communication). The increase in the work man-hours of the investigator becomes a problem.

以上より、異常と分類した要因とその優先度が調査者に直観的に提示され、かつ提示に必要な情報を作成するための分析者の作業工数を削減できる異常検知装置、異常検知プログラム、及び異常検知方法が望まれている。 Based on the above, anomaly detection devices, anomaly detection programs, and anomaly detection programs that can intuitively present the factors classified as anomalies and their priorities to the investigator and reduce the man-hours of the analyst to create the information necessary for presentation. An abnormality detection method is desired.

第1の本発明は、ログを分析し、異常検知結果を表示する異常検知装置であって、(1)前記ログから特徴を抽出し、前記特徴とカテゴリとを対応付けた特徴・カテゴリ対応リストを用いて前記ログを分析し、いずれかのカテゴリに分類して分類結果を出力するログ分析部と、(2)カテゴリ単位で前記ログの前記異常検知結果を表示する検知結果表示部と、(3)前記ログ分析部に前記ログの分析を要求し、前記検知結果表示部に前記異常検知結果の表示を要求する制御部と、(4)前記特徴・カテゴリ対応リスト、及び前記分類結果を保持する記憶部とを有することを特徴とする。 The first invention is an abnormality detection device that analyzes a log and displays an abnormality detection result. (1) A feature / category correspondence list in which a feature is extracted from the log and the feature and a category are associated with each other. A log analysis unit that analyzes the log using the above and classifies it into one of the categories and outputs the classification result, and (2) a detection result display unit that displays the abnormality detection result of the log in units of categories. 3) Holds a control unit that requests the log analysis unit to analyze the log and the detection result display unit to display the abnormality detection result, (4) the feature / category correspondence list, and the classification result. It is characterized by having a storage unit to be used.

第2の本発明の異常検知プログラムは、ログを分析し、異常検知結果を表示する異常検知装置に搭載されるコンピュータを、(1)前記ログから特徴を抽出し、前記特徴とカテゴリとを対応付けた特徴・カテゴリ対応リストを用いて前記ログを分析し、いずれかのカテゴリに分類して分類結果を出力するログ分析部と、(2)カテゴリ単位で前記ログの前記異常検知結果を表示する検知結果表示部と、(3)前記ログ分析部に前記ログの分析を要求し、前記検知結果表示部に前記異常検知結果の表示を要求する制御部と、(4)前記特徴・カテゴリ対応リスト、及び前記分類結果を保持する記憶部として機能させることを特徴とする。 The second abnormality detection program of the present invention analyzes the log and displays the abnormality detection result on the computer mounted on the abnormality detection device. (1) Extracts the feature from the log and associates the feature with the category. The log analysis unit analyzes the log using the attached feature / category correspondence list, classifies it into one of the categories, and outputs the classification result, and (2) displays the abnormality detection result of the log in each category. A detection result display unit, (3) a control unit that requests the log analysis unit to analyze the log, and the detection result display unit to display the abnormality detection result, and (4) the feature / category correspondence list. , And to function as a storage unit for holding the classification result.

第3の本発明は、ログを分析し、異常検知結果を表示する異常検知装置に使用する異常検知方法であって、(1)ログ分析部が、前記ログから特徴を抽出し、前記特徴とカテゴリとを対応付けた特徴・カテゴリ対応リストを用いて前記ログを分析し、いずれかのカテゴリに分類して分類結果を出力し、(2)検知結果表示部が、カテゴリ単位で前記ログの前記異常検知結果を表示し、(3)制御部が、前記ログ分析部に前記ログの分析を要求し、前記検知結果表示部に前記異常検知結果の表示を要求し、(4)記憶部が、前記特徴・カテゴリ対応リスト、及び前記分類結果を保持することを特徴とする。 The third invention is an abnormality detection method used in an abnormality detection device that analyzes a log and displays an abnormality detection result. (1) The log analysis unit extracts a feature from the log and uses the feature. The log is analyzed using the feature / category correspondence list associated with the category, classified into one of the categories, and the classification result is output. (2) The detection result display unit displays the log in units of categories. The abnormality detection result is displayed, (3) the control unit requests the log analysis unit to analyze the log, the detection result display unit requests the display of the abnormality detection result, and (4) the storage unit receives. It is characterized by holding the feature / category correspondence list and the classification result.

本発明によれば、異常と分類した要因とその優先度が調査者に直観的に提示され、かつ提示に必要な情報を作成するための分析者の作業工数を削減できる。 According to the present invention, the factors classified as abnormal and their priorities are intuitively presented to the investigator, and the man-hours of the analyst for creating the information necessary for the presentation can be reduced.

実施形態に係る異常検知結果表示装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the abnormality detection result display device which concerns on embodiment. 実施形態に係るログ分析部で分析した特徴リストの一例を示す説明図である。It is explanatory drawing which shows an example of the feature list analyzed by the log analysis part which concerns on embodiment. 実施形態に係る入力部で使用する各特徴に対応するサイバーキルチェーンのカテゴリを入力するインターフェースの一例を示す説明図である。It is explanatory drawing which shows an example of the interface which inputs the category of the cyber kill chain corresponding to each feature used in the input part which concerns on embodiment. 実施形態に係る異常検知結果表示装置の特徴動作(特徴・カテゴリ対応リスト作成動作)を示すフローチャートである。It is a flowchart which shows the feature operation (feature / category correspondence list creation operation) of the abnormality detection result display device which concerns on embodiment. 実施形態に係る各特徴に対するサイバーキルチェーンカテゴリを対応付けた特徴・カテゴリ対応リストの一例を示す説明図である。It is explanatory drawing which shows an example of the feature-category correspondence list which associated the cyber kill chain category with each feature which concerns on embodiment. 実施形態に係る異常検知結果表示装置の特徴動作(機械学習器の学習及び分類動作)を示すフローチャートである。It is a flowchart which shows the characteristic operation (learning and classification operation of a machine learning device) of the abnormality detection result display device which concerns on embodiment. 実施形態に係るログ分析部で作成した分類器の特徴の重要度を示す特徴重要度リストの一例を示す説明図である。It is explanatory drawing which shows an example of the feature importance list which shows the importance of the feature of the classifier created by the log analysis part which concerns on embodiment. 実施形態に係る異常検知結果表示装置の特徴動作(異常検知結果を表示する動作)を示すフローチャートである。It is a flowchart which shows the characteristic operation (the operation which displays the abnormality detection result) of the abnormality detection result display device which concerns on embodiment. 実施形態に係る検知結果表示部に表示するカテゴリ別の検知結果の一例を示す説明図である。It is explanatory drawing which shows an example of the detection result for each category to be displayed on the detection result display part which concerns on embodiment. 他の実施形態に係るカテゴリとその順序番号を定義したカテゴリリストの一例を示す説明図である。It is explanatory drawing which shows an example of the category list which defined the category which concerns on another embodiment and the sequence number thereof. 他の実施形態に係る階層的なカテゴリの検知結果の一例を示す説明図である。It is explanatory drawing which shows an example of the detection result of the hierarchical category which concerns on other embodiment. 他の実施形態に検知結果表示部に表示する検知結果のドリルダウン機能の一例を示す説明図(その1)である。It is explanatory drawing (the 1) which shows an example of the drill-down function of the detection result to be displayed on the detection result display part in another embodiment. 他の実施形態に検知結果表示部に表示する検知結果のドリルダウン機能の一例を示す説明図(その2)である。It is explanatory drawing (the 2) which shows an example of the drill-down function of the detection result to be displayed on the detection result display part in another embodiment.

(A)主たる実施形態
以下、本発明に係る異常検知装置、異常検知プログラム、及び異常検知方法の一実施形態を、図面を参照しながら詳述する。
(A) Main Embodiments Hereinafter, one embodiment of an abnormality detection device, an abnormality detection program, and an abnormality detection method according to the present invention will be described in detail with reference to the drawings.

(A−1)実施形態の構成
まず、本実施形態の概要を述べる。本実施形態では、異常と分類されたログをサイバーキルチェーンの進行度別に表示する。本実施形態では、機械学習器で学習させるログの各特徴について、サイバーキルチェーンのどの段階に現れる特徴であるかを予め定義しておき、定義した情報と分類器の重要度情報から異常と分類されたログの分類要因(サイバーキルチェーンの進行度)を推定し表示する。以下、詳細を述べる。
(A-1) Configuration of Embodiment First, the outline of this embodiment will be described. In this embodiment, the logs classified as abnormal are displayed according to the progress of the cyber kill chain. In the present embodiment, each feature of the log to be learned by the machine learning device is defined in advance at which stage of the cyber kill chain the feature appears, and is classified as abnormal from the defined information and the importance information of the classifier. Estimate and display the classification factor (progress of cyber kill chain) of the log. The details will be described below.

図1は、実施形態に係る異常検知結果表示装置の内部構成を示すブロック図である。 FIG. 1 is a block diagram showing an internal configuration of an abnormality detection result display device according to an embodiment.

図1において、異常検知結果表示装置10は、ログ分析部11、入力部12、制御部13、記憶部14、及び検知結果表示部15を有する。 In FIG. 1, the abnormality detection result display device 10 includes a log analysis unit 11, an input unit 12, a control unit 13, a storage unit 14, and a detection result display unit 15.

異常検知結果表示装置10は、例えば、プロセッサ及びメモリ等を有するコンピュータにプログラムをインストールすることにより構築するようにしても良い。また、異常検知結果表示装置10は、一部又は全部をハードウェア(例えば、専用の半導体チップや電気回路等)を用いて構成するようにしても良い。 The abnormality detection result display device 10 may be constructed, for example, by installing a program on a computer having a processor, a memory, or the like. Further, the abnormality detection result display device 10 may be partially or wholly configured by using hardware (for example, a dedicated semiconductor chip, an electric circuit, or the like).

ログ分析部11は、ネットワーク機器のログ(図1では、ネットワーク機器ログ20)から特徴を抽出し、抽出した特徴を学習データとして機械学習器で学習し、正常・異常分類する分類器を作成する手段を有する。使用するネットワーク機器ログ20は限定しないが、例えばプロキシやファイアウォールのログを使用する。またログから特徴を抽出する方法についても限定しないが、例えば予め決められたルールで抽出する方法や、別の機械学習器を使って特徴を抽出する方法、それらの組み合わせ、などが考えられる。 The log analysis unit 11 extracts features from the log of the network device (network device log 20 in FIG. 1), learns the extracted features as learning data with a machine learning device, and creates a classifier for classifying normal / abnormal. Have means. The network device log 20 to be used is not limited, but for example, a proxy or firewall log is used. The method of extracting features from the log is also not limited, but for example, a method of extracting features according to a predetermined rule, a method of extracting features using another machine learning device, a combination thereof, and the like can be considered.

抽出される特徴には、例えばプロキシログのダウンロードサイズやアップロードサイズ、宛先ホストの文字列などをそのまま使用するものや、ダウンロードサイズが他のログより相対的に大きい(異常)、宛先ホストが滅多に出てこない(レア)など、ルールや機械学習などによって質的変数に変換して使用するものなどが考えられる。ログ分析部11は、抽出した特徴を識別できる名称を、図2に示すような特徴リスト(図1では、特徴リストL)として記憶部14に保存する。 The extracted features include, for example, proxy log download size and upload size, destination host character string, etc., which are used as they are, download size is relatively larger than other logs (abnormal), and destination host is rare. It is conceivable that it is converted into a qualitative variable by rules or machine learning, such as not appearing (rare). The log analysis unit 11 stores in the storage unit 14 a name that can identify the extracted features as a feature list (feature list L in FIG. 1) as shown in FIG.

ログ分析部11が使用する機械学習器は、分類器の作成に寄与した特徴の重要度が得られる学習器であり、例えば決定木ベースの学習器を使用する。使用する機械学習器によっては、学習データに対して異常か正常かのラベルを付与して学習させる必要がある。学習データのラベル付与方法については限定しないが、例えば調査者が調査したログに対して、真に正常か異常かを判断した時にその情報をラベルとして付与する方法が考えられる。ログ分析部11は、機械学習器で学習し得られた分類器、及び特徴の重要度リスト(後述する図7の特徴重要度リストN)を記憶部14に保存する。 The machine learning device used by the log analysis unit 11 is a learning device from which the importance of the features that contributed to the creation of the classifier can be obtained, and for example, a decision tree-based learning device is used. Depending on the machine learning device used, it is necessary to label the training data as abnormal or normal for training. The method of labeling the learning data is not limited, but for example, a method of labeling the log investigated by the investigator can be considered when it is determined whether the log is truly normal or abnormal. The log analysis unit 11 stores in the storage unit 14 a classifier obtained by learning with the machine learning device and a feature importance list (feature importance list N in FIG. 7, which will be described later).

また、ログ分析部11は、ネットワーク機器ログ20の特徴を分類器に適用して正常・異常分類を行い、さらに後述する図5の特徴・カテゴリ対応リストMを用い、異常分類されたログがサイバーキルチェーンのどのカテゴリに属するか推定する手段を有する。ここで、分類器が出力する内容については限定しない。例えば、機械学習器(や機械学習器のパラメータの与え方)によっては、正常か異常かを分類するのではなく、異常である確率を出力するものもあり、その確率を出力としても良い。ログ分析部11は、分類結果とカテゴリ推定結果を記憶部14に保存する。 Further, the log analysis unit 11 applies the features of the network device log 20 to the classifier to classify normal / abnormal, and further uses the feature / category correspondence list M of FIG. 5 to be described later, and the log classified abnormally is cyber. It has a means of estimating which category of the kill chain it belongs to. Here, the content output by the classifier is not limited. For example, depending on the machine learning device (or how to give parameters of the machine learning device), there is a device that outputs the probability of being abnormal instead of classifying whether it is normal or abnormal, and the probability may be output. The log analysis unit 11 stores the classification result and the category estimation result in the storage unit 14.

入力部12は、機械学習器に与えるログの各特徴について、サイバーキルチェーンのどのカテゴリに当てはまるかを設定する入力インターフェースを調査者に提供する手段を有する。例えば、図3のような画面(入力画面30)を表示する。図3の入力画面30では、各特徴(図2の特徴リストLの各特徴)についてサイバーキルチェーンのカテゴリを入力できる入力ボックス31(31−1〜31−3)を描画し、調査者が特徴に対応するカテゴリを入力する。入力部12は、入力された特徴とカテゴリの対応関係を特徴・カテゴリ対応リストMとして記憶部14に保存する。 The input unit 12 has a means for providing the investigator with an input interface for setting which category of the cyber kill chain applies to each feature of the log given to the machine learning device. For example, the screen (input screen 30) as shown in FIG. 3 is displayed. On the input screen 30 of FIG. 3, an input box 31 (31 to 1-31-3) in which the category of the cyber kill chain can be input is drawn for each feature (each feature of the feature list L of FIG. 2), and the investigator is characterized. Enter the category corresponding to. The input unit 12 stores the correspondence between the input feature and the category in the storage unit 14 as the feature / category correspondence list M.

制御部13は、ログ分析部11に機械学習や分類器でのログの異常分類を指示する、検知結果表示部15に異常検知結果の表示を指示する、といった他の各種構成部の動作を指示する手段を有する。また、制御部13は、調査者からの異常検知結果表示要求を受付ける手段を有する。 The control unit 13 instructs the log analysis unit 11 to perform machine learning and log abnormality classification by the classifier, and instructs the detection result display unit 15 to display the abnormality detection result. Have the means to do. Further, the control unit 13 has a means for receiving an abnormality detection result display request from the investigator.

記憶部14は、各種情報(特徴リストL、特徴・カテゴリ対応リストM、特徴重要度リストN等)を記憶する手段を有する。 The storage unit 14 has means for storing various types of information (feature list L, feature / category correspondence list M, feature importance list N, etc.).

検知結果表示部15は、ログの異常分類結果とカテゴリ推定結果から、サイバーキルチェーンのカテゴリ別に結果を調査者に表示する手段を有する。 The detection result display unit 15 has a means for displaying the results for each category of the cyber kill chain to the investigator from the abnormal classification result of the log and the category estimation result.

(A−2)実施形態の動作
次に、以上のような構成を有する実施形態に係る異常検知結果表示装置10の動作を説明する。
(A-2) Operation of the Embodiment Next, the operation of the abnormality detection result display device 10 according to the embodiment having the above configuration will be described.

異常検知結果表示装置10の動作(本実施形態の特徴動作)の内、ログの各特徴に対してサイバーキルチェーンのカテゴリを対応付け、特徴・カテゴリ対応リストMを作成する動作を図4で、機械学習器の学習及び分類動作を図6で、検知結果表示部15で異常検知結果を表示する動作を図8でそれぞれ説明する。 Among the operations of the abnormality detection result display device 10 (feature operations of the present embodiment), the operation of associating the cyber kill chain category with each feature of the log and creating the feature / category correspondence list M is shown in FIG. The learning and classification operations of the machine learning device will be described with reference to FIG. 6, and the operations of displaying the abnormality detection result on the detection result display unit 15 will be described with reference to FIG.

(A−2−1)特徴・カテゴリ対応リスト作成動作
図4は、実施形態に係る異常検知結果表示装置の特徴動作(特徴・カテゴリ対応リスト作成動作)を示すフローチャートである。
(A-2-1) Feature / Category Correspondence List Creation Operation FIG. 4 is a flowchart showing a feature operation (feature / category correspondence list creation operation) of the abnormality detection result display device according to the embodiment.

入力部12は、調査者から入力要求を受けると、ネットワーク機器ログ20の特徴リストLを記憶部14から取得する(S101)。 Upon receiving an input request from the investigator, the input unit 12 acquires the feature list L of the network device log 20 from the storage unit 14 (S101).

また、入力部12は、サイバーキルチェーンのカテゴリリストを記憶部14から取得する(S102)。ここで、取得したサイバーキルチェーンカテゴリ(配送、遠隔操作等のカテゴリが記載された一覧)は、入力画面30の入力ボックス31で選択する際に利用して良い。また、当該処理を省略しても良いが、その場合、入力ボックス31では調査者がサイバーキルチェーンカテゴリを直接入力する必要がある。なお、ここでのカテゴリリストは、例えば、後述する図10のカテゴリリストO、又はカテゴリリストOから順序番号が省略された別のカテゴリリストでも良い。 Further, the input unit 12 acquires the category list of the cyber kill chain from the storage unit 14 (S102). Here, the acquired cyber kill chain category (a list in which categories such as delivery and remote control are described) may be used when selecting in the input box 31 of the input screen 30. Further, the process may be omitted, but in that case, the investigator needs to directly input the cyber kill chain category in the input box 31. The category list here may be, for example, the category list O of FIG. 10 described later, or another category list in which the sequence number is omitted from the category list O.

次に、入力部12は、取得した特徴リストLを使って、特徴に対応するサイバーキルチェーンのカテゴリを入力する入力画面30(先述の図3)を描画して表示する(S103)。 Next, the input unit 12 draws and displays the input screen 30 (FIG. 3 described above) for inputting the category of the cyber kill chain corresponding to the feature using the acquired feature list L (S103).

入力部12は、調査者が入力画面30でサイバーキルチェーンカテゴリの入力(選択)操作の完了を待つ状態に遷移する(S104)。入力部12は、入力完了を受け付けると(例えば、図示しない入力完了ボタンの押下)次の処理を行う。 The input unit 12 transitions to a state in which the investigator waits for the completion of the input (selection) operation of the cyber kill chain category on the input screen 30 (S104). When the input unit 12 receives the input completion (for example, pressing the input completion button (not shown)), the input unit 12 performs the next process.

入力部12は、入力情報をもとに、特徴に対するカテゴリを対応付けた、特徴・カテゴリ対応リストM(図5)を作成し、記憶部14に保存する(S105)。 Based on the input information, the input unit 12 creates a feature / category correspondence list M (FIG. 5) in which categories for the features are associated with each other, and stores the list M (FIG. 5) in the storage unit 14 (S105).

(A−2−2)機械学習器の学習及び分類動作
図6は、実施形態に係る異常検知結果表示装置の特徴動作(機械学習器の学習及び分類動作)を示すフローチャートである。
(A-2-2) Learning and Classification Operation of Machine Learning Device FIG. 6 is a flowchart showing a characteristic operation (learning and classification operation of the machine learning device) of the abnormality detection result display device according to the embodiment.

ログ分析部11は、制御部13からの要求(学習又は分類)により、以下の処理を行う(S201)。 The log analysis unit 11 performs the following processing in response to a request (learning or classification) from the control unit 13 (S201).

まず、学習処理(S201〜S205)から説明を行う。制御部13は、ログ分析部11に対して学習を要求するが、このとき併せて学習させるネットワーク機器ログ20の対象期間をログ分析部11に通知する。 First, the learning process (S201 to S205) will be described first. The control unit 13 requests the log analysis unit 11 to learn, and at this time, notifies the log analysis unit 11 of the target period of the network device log 20 to be learned at the same time.

ログ分析部11は、ネットワーク機器ログ20から指定された期間のログを取得し(S202)、続いてログから特徴を抽出し学習データを作成する(S203)。ここで、ログ分析部11は、抽出した特徴リストLを記憶部14に保存する。 The log analysis unit 11 acquires a log for a specified period from the network device log 20 (S202), then extracts features from the log and creates learning data (S203). Here, the log analysis unit 11 stores the extracted feature list L in the storage unit 14.

次に、ログ分析部11は、学習データを機械学習器で学習させ、分類器を作成する(S204)。 Next, the log analysis unit 11 trains the training data with a machine learning device and creates a classifier (S204).

最後に、ログ分析部11は、作成した分類器と、分類器の特徴の重要度を示す特徴重要度リストN(図7)とを記憶部14に保存する。 Finally, the log analysis unit 11 stores the created classifier and the feature importance list N (FIG. 7) indicating the importance of the features of the classifier in the storage unit 14.

次に、分類動作(S206〜S210)の説明を行う。制御部13は、ログ分析部11に対して正常・異常分類を要求する。このとき、制御部13は分類させるネットワーク機器ログ20の対象期間をログ分析部11に通知する。 Next, the classification operation (S206 to S210) will be described. The control unit 13 requests the log analysis unit 11 to classify as normal or abnormal. At this time, the control unit 13 notifies the log analysis unit 11 of the target period of the network device log 20 to be classified.

ログ分析部11は、ネットワーク機器ログ20から指定された期間のログを取得し(S206)、ログから特徴を抽出する(S207)。 The log analysis unit 11 acquires a log for a specified period from the network device log 20 (S206), and extracts features from the log (S207).

次に、ログ分析部11は、記憶部14から分類器を取得し各ログの正常・異常分類をする(S208)。 Next, the log analysis unit 11 acquires a classifier from the storage unit 14 and classifies each log as normal / abnormal (S208).

次に、ログ分析部11は、異常分類されたログ毎に、サイバーキルチェーンのどのカテゴリに属するかを推定する(S209)。このために、はじめにログ分析部11は、記憶部14から特徴・カテゴリ対応リストMを取得する。次にログ分析部11は、特徴・カテゴリ対応リストMの情報をもとに、以下の(1)式を使用して、カテゴリ毎にそのカテゴリに属する特徴について、特徴量と特徴重要度を乗算しその和をカテゴリスコアとして算出する。ここで、(1)式は配送カテゴリのスコアを計算する式を表し、他のカテゴリのスコア(例えば、偵察カテゴリスコア、遠隔操作カテゴリスコア等)も同様の方法で計算する。

Figure 2021043676
Next, the log analysis unit 11 estimates which category of the cyber kill chain belongs to each of the abnormally classified logs (S209). For this purpose, the log analysis unit 11 first acquires the feature / category correspondence list M from the storage unit 14. Next, the log analysis unit 11 multiplies the feature amount and the feature importance for each category by using the following equation (1) based on the information in the feature / category correspondence list M. The sum of the information is calculated as the category score. Here, the formula (1) represents a formula for calculating the score of the delivery category, and the scores of other categories (for example, the reconnaissance category score, the remote control category score, etc.) are also calculated by the same method.
Figure 2021043676

そして、ログ分析部11は、以下の(2)式を使い、カテゴリスコアが最大となるカテゴリを求め、推定結果とする。

Figure 2021043676
Then, the log analysis unit 11 uses the following equation (2) to find the category having the maximum category score and use it as the estimation result.
Figure 2021043676

最後に、ログ分析部11は、異常分類結果(分類器の出力が異常である確率の場合、その値)とカテゴリ推定結果を記憶部14に保存する。 Finally, the log analysis unit 11 stores the abnormality classification result (if the output of the classifier has a probability of being abnormal, its value) and the category estimation result in the storage unit 14.

(A−2−3)異常検知結果表示動作
図8は、実施形態に係る異常検知結果表示装置の特徴動作(異常検知結果を表示する動作)を示すフローチャートである。
(A-2-3) Abnormality Detection Result Display Operation FIG. 8 is a flowchart showing a characteristic operation (operation of displaying the abnormality detection result) of the abnormality detection result display device according to the embodiment.

まず、制御部13は、調査者から検知結果表示要求を受付けると、検知結果表示部15に異常ログの検知結果の表示を要求する。このとき、制御部13は、結果を表示するログの期間を検知結果表示部15に通知する。 First, when the control unit 13 receives the detection result display request from the investigator, the control unit 13 requests the detection result display unit 15 to display the detection result of the abnormality log. At this time, the control unit 13 notifies the detection result display unit 15 of the period of the log for displaying the result.

検知結果表示部15は、指定された期間で異常分類されたログの分類結果を取得する(S301)。また、検知結果表示部15は、異常分類されたログのカテゴリ推定結果を記憶部14から取得する(S302)。 The detection result display unit 15 acquires the classification result of the log that has been abnormally classified in the designated period (S301). Further, the detection result display unit 15 acquires the category estimation result of the abnormally classified log from the storage unit 14 (S302).

次に、検知結果表示部15は、カテゴリ別に検知結果を描画する(S303)。具体的な描画内容は限定しないが、例えば、図9のように、横軸にサイバーキルチェーンの進行度、縦軸にログの異常度をとって、各ログをプロットする描画内容が考えられる。 Next, the detection result display unit 15 draws the detection results for each category (S303). Although the specific drawing content is not limited, for example, as shown in FIG. 9, the drawing content in which each log is plotted is conceivable, with the progress of the cyber kill chain on the horizontal axis and the abnormality degree of the log on the vertical axis.

最後に、検知結果表示部15は、描画結果を調査者に表示する(S304)。 Finally, the detection result display unit 15 displays the drawing result on the investigator (S304).

(A−3)実施形態の効果
本実施形態によれば、以下の効果を奏する。
(A-3) Effect of Embodiment According to this embodiment, the following effects are exhibited.

異常検知結果表示装置10は、ネットワーク機器のログを分析し異常検知結果を表示するが、機械学習器に与えるログの特徴とサイバーキルチェーンのカテゴリとを対応付け、機械学習器の特徴重要度リストを用い、異常と分類されたログのサイバーキルチェーン進行度を推定して、進行度別に表示することを特徴とする。 The abnormality detection result display device 10 analyzes the log of the network device and displays the abnormality detection result, and associates the characteristics of the log given to the machine learning device with the category of the cyber kill chain, and lists the feature importance of the machine learning device. It is characterized in that the cyber kill chain progress of the log classified as abnormal is estimated and displayed according to the progress.

サイバーキルチェーンの進行度別に表示することで、調査者は調査するログの緊急性を把握し優先度付けをすることができる。このため調査作業を効率化できる。また、結果を表示するために調査者が行う作業は、機械学習の各特徴にサイバーキルチェーンのカテゴリを対応付けるだけで良いため、調査者の作業負担が少ない。 By displaying by the progress of the cyber kill chain, the investigator can grasp the urgency of the log to be investigated and prioritize it. Therefore, the investigation work can be made more efficient. In addition, the work performed by the researcher to display the results is less burdensome for the researcher because it is only necessary to associate each feature of machine learning with the category of the cyber kill chain.

(B)他の実施形態
本発明は、上記実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
(B) Other Embodiments The present invention is not limited to the above embodiments, and modified embodiments as illustrated below can also be mentioned.

(B−1)上記実施形態では、異常検知結果をサイバーキルチェーンの進行度で表示していたが、これに限定されるものではない。例えば、端末の設定ミスや故障の検知など、入力部でカテゴリを調査者が自由に定義できるようにし、ログの特徴を、定義したカテゴリに対応付けるようにすれば、任意のカテゴリ単位で異常検知結果が表示できる。 (B-1) In the above embodiment, the abnormality detection result is displayed by the progress of the cyber kill chain, but the present invention is not limited to this. For example, if the investigator can freely define the category in the input section, such as the detection of a terminal setting error or failure, and the log features are associated with the defined category, the abnormality detection result can be obtained in any category unit. Can be displayed.

(B−2)上記実施形態では、カテゴリの推定方法として、各カテゴリのスコアを算出し、最大スコアのカテゴリを推定結果としていたが、これに限定されるものではない。例えば、サイバーキルチェーンの段階のように、カテゴリに順序があるような場合、カテゴリとその順序番号を定義したカテゴリリストO(図10)を作成することができる。そして、先述の(1)式で求めた各カテゴリのスコアを用い、カテゴリの順序番号の期待値を以下の(3)式で求め、その計算結果を推定結果とする方法も考えられる。

Figure 2021043676
(B-2) In the above embodiment, as a method of estimating the category, the score of each category is calculated and the category of the maximum score is used as the estimation result, but the present invention is not limited to this. For example, when there is an order in the categories as in the stage of the cyber kill chain, a category list O (FIG. 10) in which the categories and their order numbers are defined can be created. Then, a method is also conceivable in which the expected value of the order number of the category is obtained by the following formula (3) using the score of each category obtained by the above-mentioned formula (1), and the calculation result is used as the estimation result.
Figure 2021043676

期待値を用いると、結果を連続値で表現できるため、検知結果画面をより細かくプロットでき、より優先的に調査すべきログを明らかにすることができる。 By using the expected value, the result can be expressed as a continuous value, so that the detection result screen can be plotted in more detail, and the log to be investigated with higher priority can be clarified.

(B−3)上記実施形態では、カテゴリを同列に扱ったが、カテゴリを階層的に定義して検知結果を細分化して表示する方法も考えられる。例えば、サイバーキルチェーンにおける配送カテゴリについて、ダウンロードサイズが異常、やダウンロード拡張子がレアといったサブカテゴリを定義し、サブカテゴリとログの特徴とを対応付ける。そして、異常検知結果表示装置10は、(1)式や(2)式を使って異常ログのサブカテゴリのスコアを算出し、検知結果画面で図11のように検知結果を階層的に表示させる。これにより、調査者の調査ログの優先付けをより効率化できる。 (B-3) In the above embodiment, the categories are treated in the same row, but a method of defining the categories hierarchically and displaying the detection results in a subdivided manner is also conceivable. For example, for the delivery category in the cyber kill chain, subcategories such as abnormal download size and rare download extension are defined, and the subcategories are associated with the characteristics of logs. Then, the abnormality detection result display device 10 calculates the score of the subcategory of the abnormality log using the equations (1) and (2), and displays the detection result hierarchically on the detection result screen as shown in FIG. This makes it possible to prioritize the investigator's investigation log more efficiently.

なお、カテゴリを階層的に定義するため、例えば、前記入力部12に表示する入力画面30にサブカテゴリを入力する入力ボックス欄を設けて、入力された結果をカテゴリの階層情報として、記憶部14に保存して良い。 In order to define the categories hierarchically, for example, an input box field for inputting a subcategory is provided on the input screen 30 displayed on the input unit 12, and the input result is used as the hierarchical information of the category in the storage unit 14. You can save it.

(B−4)上記実施形態の変形例として、異常検知結果表示において、各異常と分類されたネットワーク機器のログについて、もう1段階アクションを加えドリルダウンして別の情報を表示することも考えられる。例えば、図12のように異常検知結果表示画面でプロットされたログをマウスオーバーすると、当該ログの送信元IPアドレス(端末)の過去のログの異常分類結果を時系列で表示したり、又は図13のように当該ログを異常分類した要因となった特徴やカテゴリをパイチャート形式で表示するなどである。このように付加的な情報を提示することで、調査者の調査ログの優先付けをより効率化できる。 (B-4) As a modification of the above embodiment, in the abnormality detection result display, it is also conceivable to add another step action to the log of the network device classified as each abnormality and drill down to display another information. Be done. For example, when the log plotted on the abnormality detection result display screen as shown in FIG. 12 is moused over, the abnormality classification result of the past log of the source IP address (terminal) of the log can be displayed in chronological order, or the figure. The features and categories that caused the abnormal classification of the log as in 13 are displayed in a pie chart format. By presenting additional information in this way, the priority of the survey log of the surveyor can be made more efficient.

(B−5)上記実施形態では、ネットワーク機器ログから抽出した特徴全てを使って1つの分類器を作り正常・異常分類していたが、機械学習時にカテゴリ毎に特徴をグループ化し、カテゴリ単位で分類器を作成して異常分類する方法でも良い。 (B-5) In the above embodiment, one classifier is created using all the features extracted from the network device log to classify normal / abnormal, but the features are grouped by category during machine learning and are classified into categories. A method of creating a classifier and classifying abnormally may also be used.

10…異常検知結果表示装置、11…ログ分析部、12…入力部、13…制御部、14…記憶部、15…検知結果表示部、20…ネットワーク機器ログ、30…入力画面、31…入力ボックス、L…特徴リスト、M…カテゴリ対応リスト、N…特徴重要度リスト、O…カテゴリリスト。 10 ... Abnormality detection result display device, 11 ... Log analysis unit, 12 ... Input unit, 13 ... Control unit, 14 ... Storage unit, 15 ... Detection result display unit, 20 ... Network device log, 30 ... Input screen, 31 ... Input Box, L ... feature list, M ... category correspondence list, N ... feature importance list, O ... category list.

Claims (12)

ログを分析し、異常検知結果を表示する異常検知装置であって、
前記ログから特徴を抽出し、前記特徴とカテゴリとを対応付けた特徴・カテゴリ対応リストを用いて前記ログを分析し、いずれかのカテゴリに分類して分類結果を出力するログ分析部と、
カテゴリ単位で前記ログの前記異常検知結果を表示する検知結果表示部と、
前記ログ分析部に前記ログの分析を要求し、前記検知結果表示部に前記異常検知結果の表示を要求する制御部と、
前記特徴・カテゴリ対応リスト、及び前記分類結果を保持する記憶部と
を有することを特徴とする異常検知装置。
An anomaly detection device that analyzes logs and displays anomaly detection results.
A log analysis unit that extracts features from the log, analyzes the log using a feature / category correspondence list that associates the feature with a category, classifies the log into one of the categories, and outputs the classification result.
A detection result display unit that displays the abnormality detection result of the log in units of categories,
A control unit that requests the log analysis unit to analyze the log and the detection result display unit to display the abnormality detection result.
An abnormality detection device having the feature / category correspondence list and a storage unit for holding the classification result.
前記記憶部は、1又は2以上のカテゴリが記載されたカテゴリリストを有し、
前記特徴と、前記カテゴリリストのカテゴリとを対応付ける入力画面を描画・表示し、前記特徴に対応するカテゴリが入力された入力結果を前記特徴・カテゴリ対応リストとして保存する入力部
をさらに備えることを特徴とする請求項1に記載の異常検知装置。
The storage unit has a category list in which one or more categories are described.
It is characterized by further including an input unit that draws and displays an input screen that associates the feature with the category of the category list and saves the input result in which the category corresponding to the feature is input as the feature / category correspondence list. The abnormality detection device according to claim 1.
前記ログ分析部は、前記ログから抽出した前記特徴を特徴量に変換して機械学習で分析するものであり、
前記機械学習で用いる機械学習器は、前記特徴を学習して異常である確率を出力する分類器を作成し、前記分類器の分類に寄与する前記特徴の重要度を出力することができるものであり、
前記ログ分析部は、前記特徴・カテゴリ対応リスト、前記ログの特徴量、及び前記特徴の重要度を用いて前記カテゴリを推定する
ことを特徴とする請求項2に記載の異常検知装置。
The log analysis unit converts the features extracted from the log into feature quantities and analyzes them by machine learning.
The machine learning device used in the machine learning can create a classifier that learns the feature and outputs the probability of being abnormal, and can output the importance of the feature that contributes to the classification of the classifier. Yes,
The abnormality detection device according to claim 2, wherein the log analysis unit estimates the category using the feature / category correspondence list, the feature amount of the log, and the importance of the feature.
前記カテゴリの推定方法は、前記カテゴリに対応づけられた前記特徴毎に、前記ログの各特徴量と対応する前記特徴の重要度を乗算して和をとった値を前記カテゴリのスコアとし、前記カテゴリのスコアが最大となる該カテゴリを推定結果とすることを特徴とする請求項3に記載の異常検知装置。 In the method of estimating the category, the score of the category is obtained by multiplying each feature amount of the log by the importance of the corresponding feature and summing the features for each feature associated with the category. The abnormality detection device according to claim 3, wherein the category having the maximum score of the category is used as the estimation result. 前記カテゴリの推定方法は、順序関係になる前記カテゴリに順序番号を付して、前記カテゴリに対応づけられた前記特徴毎に、前記ログの各特徴量と対応する前記特徴の重要度を乗算して和をとった値を前記カテゴリのスコアとし、前記カテゴリの順序番号と対応する前記カテゴリのスコアとを乗算し和をとった、前記カテゴリの順序番号の期待値を計算した結果を推定結果とすることを特徴とする請求項3に記載の異常検知装置。 In the method of estimating the category, the categories having an order relationship are numbered in order, and each feature associated with the category is multiplied by the importance of each feature amount of the log and the corresponding feature. The sum is taken as the score of the category, and the result of calculating the expected value of the sequence number of the category, which is obtained by multiplying the sequence number of the category and the score of the corresponding category and taking the sum, is the estimation result. The abnormality detection device according to claim 3, wherein the abnormality detection device is characterized. 前記検知結果表示部は、前記ログの分析結果を、前記カテゴリと前記分類器で出力される異常確率を軸としたグラフ上に、前記ログのカテゴリ推定結果と、前記異常確率とを用いてプロットすることを特徴とする請求項3〜5のいずれかに記載の異常検知装置。 The detection result display unit plots the analysis result of the log on a graph centered on the category and the abnormality probability output by the classifier, using the category estimation result of the log and the abnormality probability. The abnormality detection device according to any one of claims 3 to 5, wherein the abnormality detection device is characterized. 前記入力部は、さらに前記カテゴリを階層的に定義できる前記入力画面を描画・表示し、該入力画面に入力された前記カテゴリの階層情報を、前記記憶部に保存し、
前記ログ分析部は、前記階層情報を用いて前記ログの前記カテゴリを推定し、
前記検知結果表示部は、前記階層情報を用いて、前記カテゴリを階層的に描画し、前記ログの分析結果を対応する前記カテゴリにプロットすること
を特徴とする請求項3〜5のいずれかに記載の異常検知装置。
The input unit further draws and displays the input screen in which the category can be defined hierarchically, and stores the hierarchical information of the category input to the input screen in the storage unit.
The log analysis unit estimates the category of the log using the hierarchical information.
The detection result display unit according to any one of claims 3 to 5, wherein the detection result display unit draws the category hierarchically using the hierarchical information and plots the analysis result of the log in the corresponding category. The described anomaly detection device.
前記検知結果表示部は、前記ログの分析結果を、過去の前記ログの分析結果を用い、端末単位に過去から現在へのカテゴリの遷移を時系列に表示することを特徴とする請求項3〜5のいずれかに記載の異常検知装置。 The detection result display unit displays the analysis result of the log in chronological order by using the analysis result of the log in the past and displays the transition of the category from the past to the present for each terminal. The abnormality detection device according to any one of 5. 前記ログの分析結果の過去から現在への時系列の表示は、前記ログの分析結果をプロットした部分をマウスオーバーすることで表示されることを特徴とする請求項8に記載の異常検知装置。 The abnormality detection device according to claim 8, wherein the time-series display of the analysis result of the log from the past to the present is displayed by hovering the mouse over a portion where the analysis result of the log is plotted. 前記カテゴリとは、サイバーキルチェーンのカテゴリであることを特徴とする請求項1〜9のいずれかに記載の異常検知装置。 The abnormality detection device according to any one of claims 1 to 9, wherein the category is a cyber kill chain category. ログを分析し、異常検知結果を表示する異常検知装置に搭載されるコンピュータを、
前記ログから特徴を抽出し、前記特徴とカテゴリとを対応付けた特徴・カテゴリ対応リストを用いて前記ログを分析し、いずれかのカテゴリに分類して分類結果を出力するログ分析部と、
カテゴリ単位で前記ログの前記異常検知結果を表示する検知結果表示部と、
前記ログ分析部に前記ログの分析を要求し、前記検知結果表示部に前記異常検知結果の表示を要求する制御部と、
前記特徴・カテゴリ対応リスト、及び前記分類結果を保持する記憶部と
して機能させることを特徴とする異常検知プログラム。
The computer installed in the anomaly detection device that analyzes the log and displays the anomaly detection result,
A log analysis unit that extracts features from the log, analyzes the log using a feature / category correspondence list that associates the feature with a category, classifies the log into one of the categories, and outputs the classification result.
A detection result display unit that displays the abnormality detection result of the log in units of categories,
A control unit that requests the log analysis unit to analyze the log and the detection result display unit to display the abnormality detection result.
An abnormality detection program characterized in that it functions as a storage unit that holds the feature / category correspondence list and the classification result.
ログを分析し、異常検知結果を表示する異常検知装置に使用する異常検知方法であって、
ログ分析部が、前記ログから特徴を抽出し、前記特徴とカテゴリとを対応付けた特徴・カテゴリ対応リストを用いて前記ログを分析し、いずれかのカテゴリに分類して分類結果を出力し、
検知結果表示部が、カテゴリ単位で前記ログの前記異常検知結果を表示し、
制御部が、前記ログ分析部に前記ログの分析を要求し、前記検知結果表示部に前記異常検知結果の表示を要求し、
記憶部が、前記特徴・カテゴリ対応リスト、及び前記分類結果を保持する
ことを特徴とする異常検知方法。
This is an anomaly detection method used for anomaly detection devices that analyze logs and display anomaly detection results.
The log analysis unit extracts features from the log, analyzes the log using a feature / category correspondence list in which the feature and the category are associated with each other, classifies the log into one of the categories, and outputs the classification result.
The detection result display unit displays the abnormality detection result of the log in units of categories, and the detection result display unit displays the abnormality detection result of the log.
The control unit requests the log analysis unit to analyze the log, and requests the detection result display unit to display the abnormality detection result.
An abnormality detection method in which a storage unit holds the feature / category correspondence list and the classification result.
JP2019164814A 2019-09-10 2019-09-10 Anomaly detection device, anomaly detection program, and anomaly detection method Active JP7283315B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019164814A JP7283315B2 (en) 2019-09-10 2019-09-10 Anomaly detection device, anomaly detection program, and anomaly detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019164814A JP7283315B2 (en) 2019-09-10 2019-09-10 Anomaly detection device, anomaly detection program, and anomaly detection method

Publications (2)

Publication Number Publication Date
JP2021043676A true JP2021043676A (en) 2021-03-18
JP7283315B2 JP7283315B2 (en) 2023-05-30

Family

ID=74863388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019164814A Active JP7283315B2 (en) 2019-09-10 2019-09-10 Anomaly detection device, anomaly detection program, and anomaly detection method

Country Status (1)

Country Link
JP (1) JP7283315B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014045827A1 (en) * 2012-09-19 2016-08-18 三菱電機株式会社 Information processing apparatus, information processing method, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5756977B2 (en) 2012-08-30 2015-07-29 株式会社ソフイア Game machine

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014045827A1 (en) * 2012-09-19 2016-08-18 三菱電機株式会社 Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP7283315B2 (en) 2023-05-30

Similar Documents

Publication Publication Date Title
US11902321B2 (en) Secure communication platform for a cybersecurity system
US11936667B2 (en) Cyber security system applying network sequence prediction using transformers
US20240129331A1 (en) Threat Disposition Analysis and Modeling Using Supervised Machine Learning
US10735458B1 (en) Detection center to detect targeted malware
EP3772005B1 (en) Visualization and control of remotely monitored hosts
US7930752B2 (en) Method for the detection and visualization of anomalous behaviors in a computer network
US20200004957A1 (en) Machine learning-based security alert escalation guidance
US10735272B1 (en) Graphical user interface for security intelligence automation platform using flows
US10666666B1 (en) Security intelligence automation platform using flows
US20230007042A1 (en) A method and system for determining and acting on an email cyber threat campaign
US10970391B2 (en) Classification method, classification device, and classification program
US20210173940A1 (en) Mitigation of external exposure of energy delivery systems
US20150358292A1 (en) Network security management
EP3343421A1 (en) System to detect machine-initiated events in time series data
JP6897713B2 (en) Information processing equipment, information processing methods, and programs
JP2006350543A (en) Log analyzing apparatus
JP7283315B2 (en) Anomaly detection device, anomaly detection program, and anomaly detection method
CN114584391B (en) Method, device, equipment and storage medium for generating abnormal flow processing strategy
EP4006760A1 (en) Anomaly determination system, anomaly determination method, and program
WO2021156966A1 (en) Analysis system, method, and program
JP7435186B2 (en) Abnormality monitoring support device, program and method
US11275367B2 (en) Dynamically monitoring system controls to identify and mitigate issues
US20230275908A1 (en) Thumbprinting security incidents via graph embeddings
Hoogendoorn NSX-T Advanced Security
JP2023031591A (en) Anomaly determination system, anomaly determination program, and anomaly determination method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7283315

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150