JP2022531878A - Dnsメッセージを使用してコンピュータ・フォレンジック・データを選択的に収集するためのシステムおよび方法 - Google Patents
Dnsメッセージを使用してコンピュータ・フォレンジック・データを選択的に収集するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2022531878A JP2022531878A JP2021565969A JP2021565969A JP2022531878A JP 2022531878 A JP2022531878 A JP 2022531878A JP 2021565969 A JP2021565969 A JP 2021565969A JP 2021565969 A JP2021565969 A JP 2021565969A JP 2022531878 A JP2022531878 A JP 2022531878A
- Authority
- JP
- Japan
- Prior art keywords
- address
- dns
- electronic communication
- security
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 230000004913 activation Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 130
- 230000004044 response Effects 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000013480 data collection Methods 0.000 abstract description 17
- 238000004458 analytical method Methods 0.000 abstract description 6
- 230000008901 benefit Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 208000015181 infectious disease Diseases 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012857 repacking Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
[0026]図1は、本発明の一部の実施形態による、コンピュータセキュリティ脅威から保護されたクライアントデバイス10a~10fの例示のセットを示す図である。例示のクライアントシステム10a~10fは、パーソナルコンピュータシステム、企業のメインフレームコンピュータ、モバイル・コンピューティング・プラットフォーム(例えば、ラップトップコンピュータ、タブレット、携帯電話)、娯楽デバイス(例えば、テレビ、ゲーム機)、ウェアラブルデバイス(例えば、スマートウォッチ、フィットネスバンド)、家庭用機器(例えば、冷蔵庫、食器洗浄機)、および、プロセッサと、メモリと、それぞれのデバイスが他のデバイス/コンピュータシステムと通信できるようにする通信リンクとを備えるあらゆる他の電子デバイスを含む。例示のクライアントデバイスは、ウェブコンテンツ、電子メッセージ、様々なドキュメントなどのデータを交換するために、通信リンクを介してリモートのコンテンツサーバ18と対話してもよい。
ステージI-悪意の疑いをトリガする
[0071]本発明の一部の実施形態により保護されたクライアントデバイスは、DNSサーバ14および/またはセキュリティサーバ16(図2-B参照)に様々なDNSクエリおよびクライアントプロファイル情報をサブミットする。クライアント・プロファイル・インジケータ29は、そのデバイスに現在インストールされているアプリケーションのリストを含んでもよい。そのような情報に基づいて、未知のアプリケーションのインストールが検出される。さらに、このクライアントデバイスから受信されたDNSクエリのレコードが、ドメインネームupload_application_name.serviceprovider.com.への頻繁なアクセス要求を明らかにする。セキュリティサーバ16は、DNSログに対して一連のマルウェア特定ヒューリスティックを実行し、serviceprovider.comのドメインがサービス(PAS)プロバイダとしてプラットフォームによって登録されており、それぞれのドメインに対するDNSクエリが比較的規則的な時間間隔で受信されることを明らかにする。これらの2つの事実は悪意の疑いをトリガし、セキュリティサーバ16は、それぞれのクライアントデバイスと不審なドメインとの間で交換されるネットワークトラフィックのサンプリングおよび/またはイントロスペクトを行うことを決定する。
ステージII-トラフィック分析
[0072]代表的なトラフィックサンプルを収集するために、セキュリティサーバ16は、プロファイルデータベース19に格納されたデバイスプロファイルに従って、この脅威を表すと考えられるクライアントデバイスの選択されたサブセットを特定する。例えば、候補デバイスの現在のロケーション(例えば西欧諸国)とオペレーティングシステム(この場合、Android(登録商標)の特定のバージョン)に従って選択が行われてもよい。セキュリティサーバ16は、選択デバイスのリストをDNSサーバ14に送信してもよい。それに応答して、それぞれのデバイスのフォレンジックデータ収集サービスのアクティブ化を示すために、DNSサーバ14は、serviceprovider.comのドメインを含み選択クライアントから受信されたDNSクエリに対する少なくともいくつかのDNSリプライにフラグを付けてもよい。一部の実施形態では、サービスアクティブ化フラグ27の値は、serviceprovider.comへのトラフィックをVPNを介してセキュリティサーバ16へ迂回させるように、受信クライアントデバイス上のセキュリティソフトウェアに指示する。DNSサーバ14は、各選択クライアントデバイスを常時監視して、例えばそれぞれのクライアントデバイスから受信されたserviceprovider.comのDNSクエリの数を記録し、十分なトラフィックサンプルが収集された時にそれぞれのクライアントデバイスからのフォレンジックデータ収集を停止する。データ収集を停止するために、DNSサーバ14は、サービスアクティブ化フラグ27をリセットしてデータ収集サービスが非アクティブであることを示してもよく、またはサービスアクティブ化フラグ27全体が欠落した標準的なDNSリプライを用いて応答してもよい。
・新規の、悪意の可能性があるアプリケーションの発生を特定するための遠隔計測結果、
・不審なドメインネームによって特定された不審なウェブサービス、および
・新規の未知のアプリケーションと不審なドメインネームとの間で交換されたデータのサンプル
[0076]このデータを使用して、分析チームは、不審なドメインのウェブサービスが悪意のある指令管制型通信のために使用されていることを判定するヒューリスティックを適用できた。例示の悪意の判定は、パケット交換のタイミングと周期性、通信が暗号化されているという事実、暗号化キーの所有者の識別情報、通信ペイロードの平均サイズ(比較的小さなパケット)に従ってなされた。ヒューリスティックの別のセットは、交換の非対称性(クライアントデバイスが発信元のパケットのペイロードは、通常、入パケットのペイロードよりもかなり大きい)に従って、さらにそのような非対称のトラフィックがいくつかの感染したクライアント上でのみ見られ、それぞれのクライアントが指令管制サーバによって関心があるとして何らかで選択されたことを示唆するという事実に従って、不審なドメインを悪意のあるアップローダ(ユーザデータのコレクタ)として特定した。
Claims (18)
- コンピュータシステムの少なくとも1つのハードウェアプロセッサを用いて、
前記コンピュータシステムで受信されたドメイン・ネーム・サービス(DNS)リプライメッセージをインターセプトするステップであって、前記DNSリプライメッセージはリモートリソースのネットワークロケーションを示す対象インターネットプロトコル(IP)アドレスを含み、前記DNSリプライメッセージはサービスアクティブ化フラグをさらに含む、ステップと、
前記サービスアクティブ化フラグの値に従って、セキュリティサービスがアクティブであるかを判定するステップと、
それに応答して、前記セキュリティサービスがアクティブであることを前記サービスアクティブ化フラグが示す場合、前記対象IPアドレスをダミーIPアドレスと置き換えることによって前記DNSリプライメッセージを修正するステップと、
宛先IPアドレスに向かう電子通信をインターセプトするステップと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかを判定するステップと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかの判定に応答して、前記宛先IPアドレスが前記ダミーIPアドレスと一致する場合、前記電子通信に従ってコンピュータセキュリティ手順を実行するステップと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかの判定に応答して、前記宛先IPアドレスが前記ダミーIPアドレスと一致しない場合、前記電子通信を前記宛先IPアドレスに転送するステップと
を行うことを含む方法。 - 請求項1に記載の方法であって、前記コンピュータセキュリティ手順を実行するステップは、前記少なくとも1つのハードウェアプロセッサを用いて、
前記ダミーIPアドレスを前記対象IPアドレスと置き換えることによって前記電子通信を修正するステップと、
前記電子通信の修正に応答して、修正された前記電子通信を、前記対象IPアドレスとは異なる所定のIPアドレスにリダイレクトするステップであって、前記所定のIPアドレスは、前記電子通信がコンピュータセキュリティ脅威を示すかを判定するように構成されたセキュリティサーバのネットワークロケーションを示す、ステップと
を行うことを含む、方法。 - 請求項2に記載の方法であって、修正された前記電子通信を、前記所定のIPアドレスにリダイレクトするステップは、前記コンピュータシステムと前記セキュリティサーバとの間の仮想プライベートネットワーク(VPN)接続を介して、修正された前記電子通信を送信するステップを含む、方法。
- 請求項1に記載の方法であって、前記コンピュータセキュリティ手順を実行するステップは、前記少なくとも1つのハードウェアプロセッサを用いて、
前記電子通信のペイロードの少なくとも一部を抽出するステップと、
前記電子通信がコンピュータセキュリティ脅威を示すかを判定するように構成されたセキュリティサーバに前記ペイロードの前記少なくとも一部を送信するステップと
を行うことを含む、方法。 - 請求項1に記載の方法であって、前記コンピュータセキュリティ手順を実行するステップは、前記少なくとも1つのハードウェアプロセッサを用いて、
前記電子通信を特徴付けるメタデータのセットを決定するステップであって、メタデータの前記セットは、前記対象IPアドレスと、前記電子通信のタイムスタンプとを含む、ステップと、
前記電子通信がコンピュータセキュリティ脅威を示すかを判定するように構成されたセキュリティサーバにメタデータの前記セットを送信するステップと
を行うことを含む、方法。 - 請求項5に記載の方法であって、メタデータの前記セットは、前記電子通信のペイロードのサイズのインジケータをさらに含む、方法。
- 請求項1に記載の方法であって、前記コンピュータセキュリティ手順を実行するステップは、前記少なくとも1つのハードウェアプロセッサを用いて、前記電子通信に従って、コンピュータプログラムは悪意があるかを判定するステップを含む、方法。
- 請求項1に記載の方法であって、前記コンピュータシステムの少なくとも1つのハードウェアプロセッサを用いて、
送信元IPアドレスで発信された他の電子通信をインターセプトするステップと、
前記送信元IPアドレスが前記対象IPアドレスと一致するかを判定するステップと、
それに応答して、前記送信元IPアドレスが前記対象IPアドレスと一致する場合、
前記送信元IPアドレスを前記ダミーIPアドレスと置き換えることによって前記他の電子通信を修正し、
前記他の電子通信に従って他のコンピュータセキュリティ手順を実行する
ステップと
を行うことをさらに含む方法。 - ドメイン・ネーム・サービス(DNS)プロキシと通信マネージャとを実行するように構成された少なくとも1つのハードウェアプロセッサを含むコンピュータシステムであって、
前記DNSプロキシは、
前記コンピュータシステムで受信されたドメイン・ネーム・サービス(DNS)リプライメッセージをインターセプトすることであって、前記DNSリプライメッセージはリモートリソースのネットワークロケーションを示す対象インターネットプロトコル(IP)アドレスを含み、前記DNSリプライメッセージはサービスアクティブ化フラグをさらに含む、インターセプトすることと、
前記サービスアクティブ化フラグの値に従って、セキュリティサービスがアクティブであるかを判定することと、
それに応答して、前記セキュリティサービスがアクティブであることを前記サービスアクティブ化フラグが示す場合、前記対象IPアドレスをダミーIPアドレスと置き換えることによって前記DNSリプライメッセージを修正することと
を行うように構成され、
前記通信マネージャは、
宛先IPアドレスに向かう電子通信をインターセプトすることと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかを判定することと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかの判定に応答して、前記宛先IPアドレスが前記ダミーIPアドレスと一致する場合、前記電子通信に従ってコンピュータセキュリティ手順を実行することと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかの判定に応答して、前記宛先IPアドレスが前記ダミーIPアドレスと一致しない場合、前記電子通信を前記宛先IPアドレスに転送することと
を行うように構成される、
コンピュータシステム。 - 請求項9に記載のコンピュータシステムであって、前記コンピュータセキュリティ手順を実行することは、
前記ダミーIPアドレスを前記対象IPアドレスと置き換えることによって前記電子通信を修正することと、
前記電子通信の修正に応答して、修正された前記電子通信を、前記対象IPアドレスとは異なる所定のIPアドレスにリダイレクトすることであり、前記所定のIPアドレスは、前記電子通信がコンピュータセキュリティ脅威を示すかを判定するように構成されたセキュリティサーバのネットワークロケーションを示す、リダイレクトすることと
を含む、コンピュータシステム。 - 請求項10に記載のコンピュータシステムであって、修正された前記電子通信を、前記所定のIPアドレスにリダイレクトすることは、前記コンピュータシステムと前記セキュリティサーバとの間の仮想プライベートネットワーク(VPN)接続を介して、修正された前記電子通信を送信することを含む、コンピュータシステム。
- 請求項9に記載のコンピュータシステムであって、前記コンピュータセキュリティ手順を実行することは、
前記電子通信のペイロードの少なくとも一部を抽出することと、
前記電子通信がコンピュータセキュリティ脅威を示すかを判定するように構成されたセキュリティサーバに前記ペイロードの前記少なくとも一部を送信することと
を含む、コンピュータシステム。 - 請求項9に記載のコンピュータシステムであって、前記コンピュータセキュリティ手順を実行することは、
前記電子通信を特徴付けるメタデータのセットを決定することであって、メタデータの前記セットは、前記対象IPアドレスと、前記電子通信のタイムスタンプとを含む、決定することと、
前記電子通信がコンピュータセキュリティ脅威を示すかを判定するように構成されたセキュリティサーバにメタデータの前記セットを送信することと
を含む、コンピュータシステム。 - 請求項13に記載のコンピュータシステムであって、メタデータの前記セットは、前記電子通信のペイロードのサイズのインジケータをさらに含む、コンピュータシステム。
- 請求項9に記載のコンピュータシステムであって、前記コンピュータセキュリティ手順を実行することは、前記電子通信に従って、コンピュータプログラムは悪意があるかを判定することを含む、コンピュータシステム。
- 請求項9に記載のコンピュータシステムであって、前記通信マネージャは、
送信元IPアドレスで発信された他の電子通信をインターセプトすることと、
前記送信元IPアドレスが前記対象IPアドレスと一致するかを判定することと、
それに応答して、前記送信元IPアドレスが前記対象IPアドレスと一致する場合、
前記送信元IPアドレスを前記ダミーIPアドレスと置き換えることによって前記他の電子通信を修正し、
前記他の電子通信に従って他のコンピュータセキュリティ手順を実行する
ことと
を行うようにさらに構成される、コンピュータシステム。 - コンピュータシステムの少なくとも1つのハードウェアプロセッサによって実行されると、前記コンピュータシステムに、ドメイン・ネーム・サービス(DNS)プロキシおよび通信マネージャを形成させる命令を格納する非一時的コンピュータ可読媒体であって、
前記DNSプロキシは、
前記コンピュータシステムで受信されたドメイン・ネーム・サービス(DNS)リプライメッセージをインターセプトすることであって、前記DNSリプライメッセージはリモートリソースのネットワークロケーションを示す対象インターネットプロトコル(IP)アドレスを含み、前記DNSリプライメッセージはサービスアクティブ化フラグをさらに含む、インターセプトすることと、
前記サービスアクティブ化フラグの値に従って、セキュリティサービスがアクティブであるかを判定することと、
それに応答して、前記セキュリティサービスがアクティブであることを前記サービスアクティブ化フラグが示す場合、前記対象IPアドレスをダミーIPアドレスと置き換えることによって前記DNSリプライメッセージを修正することと
を行うように構成され、
前記通信マネージャは、
宛先IPアドレスに向かう電子通信をインターセプトすることと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかを判定することと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかの判定に応答して、前記宛先IPアドレスが前記ダミーIPアドレスと一致する場合、前記電子通信に従ってコンピュータセキュリティ手順を実行することと、
前記宛先IPアドレスが前記ダミーIPアドレスと一致するかの判定に応答して、前記宛先IPアドレスが前記ダミーIPアドレスと一致しない場合、前記電子通信を前記宛先IPアドレスに転送することと
を行うように構成される、
非一時的コンピュータ可読媒体。 - 複数のクライアントシステムとのドメイン・ネーム・サービス(DNS)トランザクションに関与するように構成された少なくとも1つのハードウェアプロセッサを含むサーバ・コンピュータ・システムであって、
前記複数のクライアントシステムのうちのクライアントシステムからDNSクエリメッセージであって対象ドメインネームを含む前記DNSクエリメッセージを受信したことに応答して、前記DNSクエリメッセージに従って前記クライアントシステムを特定することと、
前記クライアントシステムを特定したことに応答して、前記ドメインネームに従って、さらに前記クライアントシステムの識別情報に従って、クライアント選択条件が満たされるかを判定することと、
前記クライアント選択条件が満たされるかを判定することに応答して、前記クライアント選択条件が満たされる場合、DNSリプライメッセージを前記クライアントシステムに送信することであって、前記DNSリプライメッセージは前記対象ドメインネームに関連付けられた対象インターネットプロトコル(IP)アドレスを含み、前記DNSリプライメッセージはサービスアクティブ化フラグを含むようにさらに構成される、送信することと、
前記クライアント選択条件が満たされるかを判定することに応答して、前記クライアント選択条件が満たされない場合、他のDNSリプライメッセージを前記クライアントシステムに送信することであって、前記他のDNSリプライメッセージは、前記対象IPアドレスを含み、前記サービスアクティブ化フラグを含まないようにさらに構成される、送信することと
を行うようにさらに構成され、
前記クライアントシステムは、前記対象IPアドレスに向かうかまたは前記IPアドレスから来る電子通信に従ってコンピュータセキュリティ手順を実行するためのトリガとして、前記サービスアクティブ化フラグの受信を解釈するように構成される、
サーバ・コンピュータ・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/405,140 US10862854B2 (en) | 2019-05-07 | 2019-05-07 | Systems and methods for using DNS messages to selectively collect computer forensic data |
PCT/EP2020/068644 WO2020229707A1 (en) | 2019-05-07 | 2020-07-02 | Systems and methods for using dns messages to selectively collect computer forensic data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022531878A true JP2022531878A (ja) | 2022-07-12 |
JPWO2020229707A5 JPWO2020229707A5 (ja) | 2023-02-08 |
JP7518859B2 JP7518859B2 (ja) | 2024-07-18 |
Family
ID=70617100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021565969A Active JP7518859B2 (ja) | 2019-05-07 | 2020-07-02 | Dnsメッセージを使用してコンピュータ・フォレンジック・データを選択的に収集するためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10862854B2 (ja) |
EP (1) | EP3967018A1 (ja) |
JP (1) | JP7518859B2 (ja) |
KR (1) | KR102580898B1 (ja) |
CN (1) | CN114145004B (ja) |
AU (1) | AU2020276394A1 (ja) |
CA (1) | CA3139029A1 (ja) |
IL (1) | IL287863B1 (ja) |
SG (1) | SG11202112342SA (ja) |
WO (2) | WO2020225258A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110100415B (zh) * | 2016-12-30 | 2024-04-05 | 比特梵德荷兰私人有限责任公司 | 用于将网络流量准备好进行快速分析的系统 |
US10862854B2 (en) * | 2019-05-07 | 2020-12-08 | Bitdefender IPR Management Ltd. | Systems and methods for using DNS messages to selectively collect computer forensic data |
EP4106271A4 (en) * | 2020-02-26 | 2023-03-29 | Huawei Technologies Co., Ltd. | METHOD, APPARATUS AND SYSTEM FOR APPLICATION DISCOVERY |
DE102020109696A1 (de) * | 2020-04-07 | 2021-10-07 | Endress + Hauser Process Solutions Ag | Verfahren zum Anbinden eines Feldgeräts an eine Cloud |
US11727152B2 (en) | 2021-01-30 | 2023-08-15 | Zoom Video Communications, Inc. | Intelligent detection of sensitive data within a communication platform |
US11144671B1 (en) * | 2021-01-30 | 2021-10-12 | Zoom Video Communications, Inc. | Containment of sensitive data within a communication platform |
US11683309B2 (en) | 2021-02-05 | 2023-06-20 | Cisco Technology, Inc. | Nonce-based enterprise security policy enforcement |
CN114422227B (zh) * | 2022-01-13 | 2022-08-12 | 北京信息职业技术学院 | 一种基于网络安全的数据采集分析系统 |
CN114189393A (zh) * | 2022-02-15 | 2022-03-15 | 北京指掌易科技有限公司 | 一种数据处理方法、装置、设备和存储介质 |
CN114826758B (zh) * | 2022-05-11 | 2023-05-16 | 绿盟科技集团股份有限公司 | 一种针对域名解析系统dns的安全分析方法及装置 |
US11729142B1 (en) * | 2022-08-25 | 2023-08-15 | Google Llc | System and method for on-demand edge platform computing |
US11943195B1 (en) * | 2023-01-20 | 2024-03-26 | Microsoft Technology Licensing, Llc | Zero-trust DNS and FQDN based traffic acquisition using synthetic IP |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US8327448B2 (en) | 2005-06-22 | 2012-12-04 | Intel Corporation | Protected clock management based upon a non-trusted persistent time source |
US8375120B2 (en) * | 2005-11-23 | 2013-02-12 | Trend Micro Incorporated | Domain name system security network |
US8220031B2 (en) | 2007-05-01 | 2012-07-10 | Texas Instruments Incorporated | Secure time/date virtualization |
US9203911B2 (en) * | 2007-11-14 | 2015-12-01 | Qualcomm Incorporated | Method and system for using a cache miss state match indicator to determine user suitability of targeted content messages in a mobile environment |
US8540158B2 (en) * | 2007-12-12 | 2013-09-24 | Yiwu Lei | Document verification using dynamic document identification framework |
EP2316203A4 (en) | 2008-08-22 | 2014-12-17 | Ericsson Telefon Ab L M | METHOD AND APPARATUS FOR AVOIDING UNPOLDED DATA PACKETS |
US8667583B2 (en) * | 2008-09-22 | 2014-03-04 | Microsoft Corporation | Collecting and analyzing malware data |
US8489637B2 (en) * | 2009-11-19 | 2013-07-16 | International Business Machines Corporation | User-based DNS server access control |
US8260914B1 (en) | 2010-06-22 | 2012-09-04 | Narus, Inc. | Detecting DNS fast-flux anomalies |
US8516585B2 (en) | 2010-10-01 | 2013-08-20 | Alcatel Lucent | System and method for detection of domain-flux botnets and the like |
US8707429B2 (en) | 2011-03-31 | 2014-04-22 | Nominum, Inc. | DNS resolution, policies, and views for large volume systems |
US8763117B2 (en) | 2012-03-02 | 2014-06-24 | Cox Communications, Inc. | Systems and methods of DNS grey listing |
US9374374B2 (en) * | 2012-06-19 | 2016-06-21 | SecureMySocial, Inc. | Systems and methods for securing social media for users and businesses and rewarding for enhancing security |
JP5900272B2 (ja) | 2012-10-02 | 2016-04-06 | 株式会社ソシオネクスト | アクセス制御回路、アクセス制御方法 |
US20140157405A1 (en) * | 2012-12-04 | 2014-06-05 | Bill Joll | Cyber Behavior Analysis and Detection Method, System and Architecture |
GB201306628D0 (en) | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
US9137211B2 (en) * | 2013-05-16 | 2015-09-15 | Cisco Technology, Inc. | Application services based on dynamic split tunneling |
WO2014195890A1 (en) * | 2013-06-06 | 2014-12-11 | Topspin Security Ltd. | Methods and devices for identifying the presence of malware in a network |
US20150006362A1 (en) * | 2013-06-28 | 2015-01-01 | Google Inc. | Extracting card data using card art |
US9009461B2 (en) * | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
US9325735B1 (en) | 2013-10-31 | 2016-04-26 | Palo Alto Networks, Inc. | Selective sinkholing of malware domains by a security device via DNS poisoning |
US9405903B1 (en) * | 2013-10-31 | 2016-08-02 | Palo Alto Networks, Inc. | Sinkholing bad network domains by registering the bad network domains on the internet |
EP2916512B1 (en) * | 2014-03-07 | 2016-08-24 | Mitsubishi Electric R&D Centre Europe B.V. | Method for classifying a TCP connection carrying HTTP traffic as a trusted or an untrusted TCP connection |
GB2529765B (en) | 2014-04-22 | 2021-02-03 | Pismo Labs Technology Ltd | Methods and systems for processing a DNS request |
US20160036848A1 (en) | 2014-07-31 | 2016-02-04 | Cisco Technology, Inc. | Intercloud security as a service |
JP6411262B2 (ja) | 2015-03-26 | 2018-10-24 | シャープ株式会社 | 制御装置およびシステム |
CA2888087A1 (en) * | 2015-04-17 | 2016-10-17 | Sal Khan | Methods and systems relating to real world document verification |
US9819696B2 (en) | 2015-11-04 | 2017-11-14 | Bitdefender IPR Management Ltd. | Systems and methods for detecting domain generation algorithm (DGA) malware |
US10356038B2 (en) | 2015-12-14 | 2019-07-16 | Microsoft Technology Licensing, Llc | Shared multi-tenant domain name system (DNS) server for virtual networks |
CN106936791B (zh) * | 2015-12-31 | 2021-02-19 | 阿里巴巴集团控股有限公司 | 拦截恶意网址访问的方法和装置 |
WO2017156231A1 (en) | 2016-03-09 | 2017-09-14 | Dynamic Network Services, Inc. | Methods and apparatus for intelligent domain name system forwarding |
US10897475B2 (en) * | 2017-08-10 | 2021-01-19 | Cisco Technology, Inc. | DNS metadata-based signaling for network policy control |
US11601466B2 (en) * | 2017-09-13 | 2023-03-07 | Comcast Cable Communications, Llc | Identifying malware devices with domain name system (DNS) queries |
US10862854B2 (en) * | 2019-05-07 | 2020-12-08 | Bitdefender IPR Management Ltd. | Systems and methods for using DNS messages to selectively collect computer forensic data |
-
2019
- 2019-05-07 US US16/405,140 patent/US10862854B2/en active Active
-
2020
- 2020-05-05 WO PCT/EP2020/062440 patent/WO2020225258A1/en active Application Filing
- 2020-07-02 WO PCT/EP2020/068644 patent/WO2020229707A1/en unknown
- 2020-07-02 JP JP2021565969A patent/JP7518859B2/ja active Active
- 2020-07-02 IL IL287863A patent/IL287863B1/en unknown
- 2020-07-02 CN CN202080047302.8A patent/CN114145004B/zh active Active
- 2020-07-02 AU AU2020276394A patent/AU2020276394A1/en active Pending
- 2020-07-02 SG SG11202112342SA patent/SG11202112342SA/en unknown
- 2020-07-02 EP EP20736661.8A patent/EP3967018A1/en active Pending
- 2020-07-02 CA CA3139029A patent/CA3139029A1/en active Pending
- 2020-07-02 KR KR1020217039698A patent/KR102580898B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
WO2020225258A1 (en) | 2020-11-12 |
KR102580898B1 (ko) | 2023-09-25 |
IL287863A (en) | 2022-01-01 |
WO2020229707A1 (en) | 2020-11-19 |
SG11202112342SA (en) | 2021-12-30 |
US20200358738A1 (en) | 2020-11-12 |
AU2020276394A1 (en) | 2021-12-02 |
IL287863B1 (en) | 2024-10-01 |
CN114145004A (zh) | 2022-03-04 |
EP3967018A1 (en) | 2022-03-16 |
CN114145004B (zh) | 2023-12-29 |
JP7518859B2 (ja) | 2024-07-18 |
KR20230004222A (ko) | 2023-01-06 |
CA3139029A1 (en) | 2020-11-19 |
US10862854B2 (en) | 2020-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7518859B2 (ja) | Dnsメッセージを使用してコンピュータ・フォレンジック・データを選択的に収集するためのシステムおよび方法 | |
US11924170B2 (en) | Methods and systems for API deception environment and API traffic control and security | |
US10721243B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
Habibi et al. | Heimdall: Mitigating the internet of insecure things | |
US12058148B2 (en) | Distributed threat sensor analysis and correlation | |
US11489853B2 (en) | Distributed threat sensor data aggregation and data export | |
US10581880B2 (en) | System and method for generating rules for attack detection feedback system | |
US20170171244A1 (en) | Database deception in directory services | |
Tambe et al. | Detection of threats to IoT devices using scalable VPN-forwarded honeypots | |
WO2019237813A1 (zh) | 一种服务资源的调度方法及装置 | |
US10135785B2 (en) | Network security system to intercept inline domain name system requests | |
US20150207812A1 (en) | Systems and methods for identifying and performing an action in response to identified malicious network traffic | |
US12041094B2 (en) | Threat sensor deployment and management | |
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US12069077B2 (en) | Methods for detecting a cyberattack on an electronic device, method for obtaining a supervised random forest model for detecting a DDoS attack or a brute force attack, and electronic device configured to detect a cyberattack on itself | |
Schales et al. | Scalable analytics to detect DNS misuse for establishing stealthy communication channels | |
Quinan et al. | Activity and Event Network Graph and Application to Cyber-Physical Security | |
RU2776349C1 (ru) | Системы и способы использования сообщений dns для селективного сбора компьютерных криминалистических данных | |
Petitti | Appjudicator: Enhancing Android Network Analysis through UI Monitoring | |
JP2021514501A (ja) | マルウェア検出のためのコンテキストプロファイリング | |
FR3087603A1 (fr) | Technique de collecte d'informations relatives a un flux achemine dans un reseau | |
US11283823B1 (en) | Systems and methods for dynamic zone protection of networks | |
Ussath et al. | Enhanced Sinkhole System: Collecting System Details to Support Investigations | |
Adim Hafshejani | Design and Deployment of a Cloud Monitoring System for Enhanced Network Security | |
WO2021221930A1 (en) | Threat sensor deployment and management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7518859 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |