JP2021099589A - 情報セキュリティ支援システム、情報セキュリティ支援方法 - Google Patents
情報セキュリティ支援システム、情報セキュリティ支援方法 Download PDFInfo
- Publication number
- JP2021099589A JP2021099589A JP2019230345A JP2019230345A JP2021099589A JP 2021099589 A JP2021099589 A JP 2021099589A JP 2019230345 A JP2019230345 A JP 2019230345A JP 2019230345 A JP2019230345 A JP 2019230345A JP 2021099589 A JP2021099589 A JP 2021099589A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- vocabulary
- cyber
- information security
- support system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000000605 extraction Methods 0.000 claims abstract description 44
- 238000004364 calculation method Methods 0.000 claims abstract description 42
- 238000013519 translation Methods 0.000 claims abstract description 38
- 239000000284 extract Substances 0.000 claims abstract description 18
- 238000006243 chemical reaction Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 abstract description 21
- 238000004458 analytical method Methods 0.000 abstract description 7
- 238000012545 processing Methods 0.000 description 82
- 238000004891 communication Methods 0.000 description 27
- 230000014509 gene expression Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 11
- 238000011156 evaluation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 240000004050 Pentaglottis sempervirens Species 0.000 description 1
- 235000004522 Pentaglottis sempervirens Nutrition 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は、本発明を実施する為のシステム構成の概要を示す図である。本システムを構成する要素として、通信ネットワークN1、通信ネットワークN2、通信ネットワークN3、通信ネットワークN4、WebページM1、OSINTメッセージM2、検索リクエストM3、検索レスポンスM4、アラートM5、フィードバックM6、セキュリティ情報関連付け装置10、Webサイト20、OSINT処理装置30、セキュリティ機器40、インシデント処理装置50、とを含む。
図2は、OSINTメッセージM2、アラートM5及び、対応する攻撃記述、サイバー語彙の一例を示す。E1は、OSINTメッセージM2の一例である。自然言語で記述されており、明確な構造を持たない。一方、E4は、アラートM5の一例である。E4は、攻撃の発生日時として「Date:2019−06−011 01:00:00(GMT)」、攻撃の種類として「Type:DDoS Attempt」、攻撃元のIPアドレスとして「Src:a.1.1.1」、攻撃先のIPアドレスとして「Dst:c.0.0.1」という4種類の属性を持つ。
ハードウェアは、CPU1、メモリ2、外部記憶装置3、インタフェイス(IF)4、入出力装置5、バス6から構成される。
図4に、情報保管DB200の構成例を示す。本DBの各レコードは、OSINTメッセージM2およびこれに対応する攻撃記述、サイバー語彙及びアラートM5の記録を示している。
ID801は各レコードを識別するための識別子である。
事象802は変換対象となる事象231を示す。
図7は、攻撃記述抽出部110の処理ステップを示すフローチャートである。以下に示すように、攻撃記述抽出部110は、受信したOSINTから、攻撃に関連する記述として、攻撃場所、攻撃時刻、攻撃事象を含む記述を抽出し、情報保管DB200に格納している。
次に、全てのトークンに対して処理ステップS1003〜処理S1005が順々に適用される。ただし、隣り合う連続した複数のトークンを1つのトークンとして処理してもよい。
Claims (12)
- ネットワークを介して収集されたOSINT(Open Source Intelligence)から、攻撃に関連する記述を抽出する攻撃記述抽出部と、
前記攻撃記述抽出部により抽出された前記記述をサイバー語彙に翻訳するサイバー語彙翻訳部と、
前記サイバー語彙翻訳部により変換されたサイバー語彙と、セキュリティ機器から発信されたセキュリティアラートとの類似度を算出し、前記セキュリティアラートに関連性が高い前記OSINTを特定する語彙類似度算出部と、
を有することを特徴とする情報セキュリティ支援システム。 - 前記攻撃記述抽出部は、前記OSINTから、前記攻撃に関連する記述として、攻撃場所、攻撃時刻、攻撃事象を含む記述を抽出する、
ことを特徴とする請求項1に記載の情報セキュリティ支援システム。 - 前記攻撃記述抽出部は、国名・地域名・攻撃グループ名・企業名が記述された場所形式データベースを参照し、前記攻撃場所を抽出する、
ことを特徴とする請求項2に記載の情報セキュリティ支援システム。 - 前記攻撃記述抽出部は、サイバー攻撃を直接的に示す事象と、過去の経験に基づいて定められた、サイバー攻撃につながる可能性がある間接的な事象とを含む事象形式データベースを参照し、前記攻撃事象を抽出する、
ことを特徴とする請求項2に記載の情報セキュリティ支援システム。 - 前記サイバー語彙翻訳部は、あらかじめ定められた変換形式にしたがって、前記攻撃記述抽出部が抽出した前記攻撃場所、前記攻撃時刻、前記攻撃事象を、それぞれサイバー語彙上の場所、サイバー語彙上の攻撃時刻、サイバー語彙上の攻撃事象に変換する、
ことを特徴とする請求項2に記載の情報セキュリティ支援システム。 - 前記サイバー語彙翻訳部は、前記攻撃場所とIPアドレス空間とを対応付ける場所変換データベースを参照し、前記攻撃場所を前記サイバー語彙上の場所に変換する、
ことを特徴とする請求項5に記載の情報セキュリティ支援システム。 - 前記サイバー語彙翻訳部は、前記攻撃事象とサイバー攻撃種類と攻撃の発生確度とを対応付ける事象変換データベースを参照し、前記攻撃事象を前記サイバー語彙上の攻撃事象に変換する、
ことを特徴とする請求項5に記載の情報セキュリティ支援システム。 - 前記語彙類似度算出部は、前記サイバー語彙上の場所、前記サイバー語彙上の攻撃時刻、前記サイバー語彙上の攻撃事象と、前記セキュリティアラートに含まれる場所、時刻、事象とを用いて前記類似度を算出する、
ことを特徴とする請求項5に記載の情報セキュリティ支援システム。 - 前記語彙類似度算出部は、前記セキュリティアラートに含まれる事象が攻撃につながる確度を定量的に表した前記攻撃の発生確度を用いて、前記類似度を算出する、
ことを特徴とする請求項8に記載の情報セキュリティ支援システム。 - 前記語彙類似度算出部は、前記類似度が一定以上である前記OSINTを、関連OSINTとして前記セキュリティアラートの送信元となる端末に送信する、
ことを特徴とする請求項1に記載の情報セキュリティ支援システム。 - 前記語彙類似度算出部は、前記送信元となる端末において入力された前記OSINTの有用性を評価したフィードバック値に基づき、前記類似度の算出に用いたパラメータまたは/および閾値を変更する、
ことを特徴とする請求項10に記載の情報セキュリティ支援システム。 - 攻撃記述抽出部が、ネットワークを介して収集されたOSINTから、攻撃に関連する記述を抽出し、
サイバー語彙翻訳部が、前記攻撃記述抽出部により抽出された前記記述をサイバー語彙に翻訳し、
語彙類似度算出部が、前記サイバー語彙翻訳部により変換されたサイバー語彙と、セキュリティ機器から発信されたセキュリティアラートとの類似度を算出し、前記セキュリティアラートに関連性が高い前記OSINTを特定する、
ことを特徴とする情報セキュリティ支援方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019230345A JP7245765B2 (ja) | 2019-12-20 | 2019-12-20 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019230345A JP7245765B2 (ja) | 2019-12-20 | 2019-12-20 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021099589A true JP2021099589A (ja) | 2021-07-01 |
JP7245765B2 JP7245765B2 (ja) | 2023-03-24 |
Family
ID=76541221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019230345A Active JP7245765B2 (ja) | 2019-12-20 | 2019-12-20 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7245765B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023233560A1 (ja) * | 2022-06-01 | 2023-12-07 | 三菱電機株式会社 | 攻撃分析装置、攻撃分析方法及び攻撃分析プログラム |
WO2024009741A1 (ja) * | 2022-07-05 | 2024-01-11 | パナソニックIpマネジメント株式会社 | セキュリティ監視装置、セキュリティ監視方法、および、プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026182A (ja) * | 2013-07-25 | 2015-02-05 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | セキュリティサービス効果表示システム、セキュリティサービス効果表示方法、及びセキュリティサービス効果表示プログラム |
US20160072836A1 (en) * | 2014-09-05 | 2016-03-10 | Resilient Systems, Inc. | System for Tracking Data Security Threats and Method for Same |
WO2016147403A1 (ja) * | 2015-03-19 | 2016-09-22 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及び情報処理プログラム |
JP2018516419A (ja) * | 2015-04-17 | 2018-06-21 | ソルトラ・ソリューションズ・エルエルシー | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム |
US20190166143A1 (en) * | 2017-11-27 | 2019-05-30 | Korea Internet & Security Agency | Method for collecting cyber threat intelligence data and system thereof |
JP2019204264A (ja) * | 2018-05-23 | 2019-11-28 | 日本電信電話株式会社 | 信頼度算出装置、信頼度算出方法及びプログラム |
-
2019
- 2019-12-20 JP JP2019230345A patent/JP7245765B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026182A (ja) * | 2013-07-25 | 2015-02-05 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | セキュリティサービス効果表示システム、セキュリティサービス効果表示方法、及びセキュリティサービス効果表示プログラム |
US20160072836A1 (en) * | 2014-09-05 | 2016-03-10 | Resilient Systems, Inc. | System for Tracking Data Security Threats and Method for Same |
WO2016147403A1 (ja) * | 2015-03-19 | 2016-09-22 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及び情報処理プログラム |
JP2018516419A (ja) * | 2015-04-17 | 2018-06-21 | ソルトラ・ソリューションズ・エルエルシー | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム |
US20190166143A1 (en) * | 2017-11-27 | 2019-05-30 | Korea Internet & Security Agency | Method for collecting cyber threat intelligence data and system thereof |
JP2019204264A (ja) * | 2018-05-23 | 2019-11-28 | 日本電信電話株式会社 | 信頼度算出装置、信頼度算出方法及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023233560A1 (ja) * | 2022-06-01 | 2023-12-07 | 三菱電機株式会社 | 攻撃分析装置、攻撃分析方法及び攻撃分析プログラム |
WO2024009741A1 (ja) * | 2022-07-05 | 2024-01-11 | パナソニックIpマネジメント株式会社 | セキュリティ監視装置、セキュリティ監視方法、および、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7245765B2 (ja) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jain et al. | Towards detection of phishing websites on client-side using machine learning based approach | |
US11343269B2 (en) | Techniques for detecting domain threats | |
US11831785B2 (en) | Systems and methods for digital certificate security | |
US10593004B2 (en) | System and methods for identifying compromised personally identifiable information on the internet | |
Jain et al. | A novel approach to protect against phishing attacks at client side using auto-updated white-list | |
Tan et al. | PhishWHO: Phishing webpage detection via identity keywords extraction and target domain name finder | |
Liew et al. | An effective security alert mechanism for real-time phishing tweet detection on Twitter | |
Alani | Big data in cybersecurity: a survey of applications and future trends | |
Truong et al. | Detecting domain‐flux botnet based on DNS traffic features in managed network | |
Das Guptta et al. | Modeling hybrid feature-based phishing websites detection using machine learning techniques | |
Niakanlahiji et al. | A natural language processing based trend analysis of advanced persistent threat techniques | |
Afzaliseresht et al. | From logs to stories: human-centred data mining for cyber threat intelligence | |
EP4400985A2 (en) | Facilitating entity resolution via secure entity resolution database | |
JP2012527691A (ja) | アプリケーションレベルセキュリティのためのシステムおよび方法 | |
EP3465455B1 (en) | Computer-implemented methods and systems for ldentifying visually similar text character strings | |
US20210051174A1 (en) | Combo-squatting domain linkage | |
Soleymani et al. | A Novel Approach for Detecting DGA‐Based Botnets in DNS Queries Using Machine Learning Techniques | |
Alam et al. | Looking beyond IoCs: Automatically extracting attack patterns from external CTI | |
JP7245765B2 (ja) | 情報セキュリティ支援システム、情報セキュリティ支援方法 | |
Han et al. | CBR‐Based Decision Support Methodology for Cybercrime Investigation: Focused on the Data‐Driven Website Defacement Analysis | |
Dangwal et al. | Feature selection for machine learning-based phishing websites detection | |
Purba et al. | Extracting Actionable Cyber Threat Intelligence from Twitter Stream | |
Ruiz et al. | The leakage of passwords from home banking sites: A threat to global cyber security? | |
US11985147B2 (en) | System and method for detecting a cyberattack | |
Upadhyay et al. | Feature extraction approach to unearth domain generating algorithms (DGAS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7245765 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |