JP4624181B2 - Unauthorized access countermeasure control device and unauthorized access countermeasure control program - Google Patents

Unauthorized access countermeasure control device and unauthorized access countermeasure control program Download PDF

Info

Publication number
JP4624181B2
JP4624181B2 JP2005161264A JP2005161264A JP4624181B2 JP 4624181 B2 JP4624181 B2 JP 4624181B2 JP 2005161264 A JP2005161264 A JP 2005161264A JP 2005161264 A JP2005161264 A JP 2005161264A JP 4624181 B2 JP4624181 B2 JP 4624181B2
Authority
JP
Japan
Prior art keywords
unauthorized access
countermeasure
event
space
defense
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005161264A
Other languages
Japanese (ja)
Other versions
JP2006065835A (en
Inventor
圭 桝本
高志 保理江
季栄 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005161264A priority Critical patent/JP4624181B2/en
Publication of JP2006065835A publication Critical patent/JP2006065835A/en
Application granted granted Critical
Publication of JP4624181B2 publication Critical patent/JP4624181B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To detect unauthorized access in real time to take a proper defensive countermeasure without inducing performance reduction or development burden. <P>SOLUTION: An event monitoring part 4 always monitors a sign of unauthorized access in accordance with a set file K and notifies a after-mentioned software control part 6 about the showing of sign of unauthorized access when it shows. When notified by the event monitor part 4, the software control part 6 executes periodical executive software 7 by dynamic scheduling according to the set file A. The periodical executive software 7 detects unauthorized access on the basis of detailed processing of large computational complexity in accordance with control of the software control part 6. A countermeasure taking part 8 takes a defensive countermeasure against the detected unauthorized access in response to a request from the software control part 6. <P>COPYRIGHT: (C)2006,JPO&amp;NCIPI

Description

本発明は、不正アクセス対策制御装置および不正アクセス対策制御プログラムに関する。   The present invention relates to an unauthorized access countermeasure control apparatus and an unauthorized access countermeasure control program.

不正アクセスには、攻撃者が端末内部から攻撃を行う場合(以下、内部攻撃という)と、端末外部から攻撃を行う場合(以下、外部攻撃という)とがある。従来、内部攻撃への対策として、管理者またはOSに標準装備される特定のアプリケーションソフトウェアが定期的にそのソフトウェアを実行することによって、不正アクセスの発生を検査する形式のソフトウェアが多く用いられてきた。一部のウィルス対策ソフトウェア、ファイル改竄検知ソフトウェア、セキュリティポリシ監視ソフトウェア等、主に端末内部で発生する不正アクセス検知を対象としたソフトウェアが知られている。以下、このようなソフトウェアを定期実行型ソフトウェアという。   There are two types of unauthorized access: when an attacker makes an attack from the inside of a terminal (hereinafter referred to as an internal attack), and when an attack is performed from outside the terminal (hereinafter referred to as an external attack). Conventionally, as a countermeasure against an internal attack, software of a format that inspects the occurrence of unauthorized access by regularly executing specific application software that is standard on an administrator or OS has been used. . Software that mainly targets unauthorized access detection that occurs inside a terminal, such as some antivirus software, file falsification detection software, and security policy monitoring software, is known. Hereinafter, such software is referred to as periodic execution type software.

定期実行型ソフトウェアは、不正アクセスが発生してから一定の時刻を経過した後に検査を実行するため、不正アクセスの発見が遅い。したがって、不正アクセスを行う攻撃者は、不正アクセスが検出され、管理者が対応策を実施するまで、システムに対して被害を与え続けることが可能であり、被害が拡大するという問題がある。   The periodic execution type software performs inspection after a certain time has elapsed since the occurrence of unauthorized access, and therefore, unauthorized access discovery is slow. Therefore, there is a problem that an attacker who performs unauthorized access can continue to cause damage to the system until the unauthorized access is detected and the administrator implements countermeasures.

このため、求められる技術要件は、以下の通りである。
要件1 リアルタイムに内部攻撃を検知できること。
要件2 検知だけでなく、攻撃に対する防御対策も自動で実施できること。
For this reason, the required technical requirements are as follows.
Requirement 1 An internal attack can be detected in real time.
Requirement 2 In addition to detection, defense measures against attacks can be automatically implemented.

上記要件1、要件2を満たす内部攻撃への既存対応策としては、例えば、特定のファイルへのアクセスを、OS内で検知して自動的にアクセス制御ルールを変更する技術がある(例えば特許文献1参照)。   As an existing countermeasure against an internal attack that satisfies the above requirements 1 and 2, for example, there is a technique for detecting access to a specific file within the OS and automatically changing an access control rule (for example, Patent Documents). 1).

また、従来技術として、不正アクセスを検知した後、システムを防御する技術が提案されている(例えば技術文献2参照)。これらシステムを防御する機能を対策実行機能と呼ぶ。この対策実行機能は、上述した不正アクセスを検知する定期実行型ソフトウェアが生成する警告内から、防御を行うために必要な情報を抽出して防御を実行する。また、これらの対策実行機能は、不正アクセス検知ソフトウェアの警告を入力するため、ソフトウェア毎に開発されている。   As a conventional technique, a technique for protecting a system after detecting unauthorized access has been proposed (see, for example, Technical Document 2). The function that protects these systems is called a countermeasure execution function. This countermeasure execution function extracts information necessary for performing defense from the warning generated by the above-described periodic execution software that detects unauthorized access, and executes the defense. In addition, these countermeasure execution functions are developed for each software in order to input a warning for unauthorized access detection software.

また、従来、対策実行機能を使用する上での設定は、不正アクセスを検知する定期実行型ソフトウェアが生成する警告毎に、実施する対策を設定する形式であり、事前に設定した内容がN回発生した場合に、警告を出力する技術が提案されている(例えば特許文献3参照)。
特開2004−126634号公報 特開2001−57554号公報 特開2003−233521号公報
Conventionally, the setting for using the countermeasure execution function is a format for setting the countermeasure to be implemented for each warning generated by the periodic execution type software that detects unauthorized access. A technique for outputting a warning when it occurs has been proposed (see, for example, Patent Document 3).
JP 2004-126634 A JP 2001-57554 A JP 2003-233521 A

しかしながら、特許文献1の従来技術では、以下の問題がある。
OS内で不正アクセスを検知する上で、計算量の多い検知方式を導入すると、大きな性能低下につながるため、簡易な検知方式に頼らざるを得ない。したがって、OS内における技術であるゆえにリアルタイムに不正アクセス検知は可能であるが、検知可能な攻撃種類について問題が生じる。また、新しい不正アクセスが発生したときに、検知するためには、「不正アクセスの兆候(以下、シグネチャという)を導入しなければならないが、シグネチャは、独自開発しなければならず、開発コストがかかるという問題がある。
However, the prior art of Patent Document 1 has the following problems.
Introducing a detection method with a large amount of calculation for detecting unauthorized access within the OS leads to a large performance degradation, and thus a simple detection method must be relied upon. Accordingly, since unauthorized access can be detected in real time due to the technology in the OS, there is a problem with the types of attacks that can be detected. In addition, in order to detect when a new unauthorized access occurs, “Indication of unauthorized access (hereinafter referred to as signature) must be introduced. There is a problem that it takes.

そこで、さらに求められる要件として以下のものが加わる。
要件3 複雑な検知アルゴリズムを導入できること。
要件4 シグネチャを独自開発しなくてもよいこと。
また、特許文献2の従来技術では、対策実行機能を開発するコストがかかるという問題がある。さらに、特許文献3の従来技術では、防御に関する設定を全て事前に行う必要があるため、攻撃発生時の状況(過去の攻撃履歴や、攻撃発生時のシステム状況等)を踏まえて防御ができないという問題がある。したがって、常に一定の防御しか行わず、効果的な防御ができていない。
Therefore, the following additional requirements are added.
Requirement 3 A complex detection algorithm can be introduced.
Requirement 4 The signature does not need to be developed independently.
Further, the conventional technique of Patent Document 2 has a problem that it takes a cost to develop a countermeasure execution function. Furthermore, in the prior art of Patent Document 3, it is necessary to make all settings related to defense in advance, so it is impossible to defend based on the situation at the time of the attack (the past attack history, the system situation at the time of the attack, etc.). There's a problem. Therefore, only a certain amount of defense is always performed, and effective defense is not achieved.

本発明は、上記問題を解決すべくなされたもので、その目的は、性能低下や開発負担を招くことなく、リアルタイムで不正アクセスを検知することができ、また、不正アクセスに対して適切な防衛対策を実施することができる不正アクセス対策制御装置および不正アクセス対策制御プログラムを提供することにある。   The present invention has been made to solve the above problems, and its purpose is to detect unauthorized access in real time without incurring performance degradation or development burden, and to provide appropriate defense against unauthorized access. An object of the present invention is to provide an unauthorized access countermeasure control apparatus and an unauthorized access countermeasure control program capable of implementing countermeasures.

上述した課題を解決するために、本発明は、OS空間であるカーネル空間とアプリケーション空間であるAP空間からなるコンピュータシステムにおける不正アクセス対策制御装置であって、前記カーネル空間において、不正アクセスの兆候となるイベントを定義した監視イベント定義テーブルに基づいて、OSで実行されるイベントを監視し、不正アクセスの兆候となるイベントが発生した場合に、AP空間に対し通知を行うイベント監視部を備え、前記AP空間において、不正アクセス検知を行う不正アクセス検知手段と、前記イベント監視部からの通知を受け、前記不正アクセス検知手段を実行するソフトウェア制御部と、を備えることを特徴とする不正アクセス対策制御装置である。   In order to solve the above-described problem, the present invention is an unauthorized access countermeasure control apparatus in a computer system including a kernel space that is an OS space and an AP space that is an application space, and includes an indication of unauthorized access in the kernel space. An event monitoring unit that monitors an event executed by the OS based on a monitoring event definition table that defines an event to be, and notifies an AP space when an event that is a sign of unauthorized access occurs, An unauthorized access countermeasure control apparatus comprising: an unauthorized access detection unit that detects unauthorized access in an AP space; and a software control unit that receives the notification from the event monitoring unit and executes the unauthorized access detection unit. It is.

本発明は、上記の発明において、前記AP空間において、不正アクセスに対する対策を行う対策実施手段を備え、前記ソフトウェア制御部は、前記不正アクセス検知手段による不正アクセス検知の結果を取得し、前記不正アクセス検知の結果に基づいて、対策を特定し、前記対策実施手段に前記対策を通知することを特徴とする。   In the above invention, the present invention includes a countermeasure execution unit that performs countermeasures against unauthorized access in the AP space, and the software control unit acquires a result of unauthorized access detection by the unauthorized access detection unit, and Based on the detection result, a countermeasure is specified, and the countermeasure implementation means is notified of the countermeasure.

本発明は、上記の発明において、前記AP空間において、不正アクセスに対する防御対策を実行する対策実行手段を備え、前記対策実施手段は、通知された前記対策に基づいて、前記対策実行手段を実行させることを特徴とする。   The present invention, in the above invention, further includes a countermeasure execution unit that executes a countermeasure against unauthorized access in the AP space, and the countermeasure execution unit causes the countermeasure execution unit to execute based on the notified countermeasure. It is characterized by that.

本発明は、上記の発明において、前記AP空間において、不正アクセスの履歴に基づいて防御対策の変更の有無を決定する変更決定手段と、前記変更決定手段による防御対策の変更に基づいて不正アクセスに対して実行する対策実行手段を動的に変更する動的設定変更手段とを備え、前記対策実施手段は、前記動的設定変更手段による変更に基づいて、前記対策実行手段を実行させることを特徴とする。   According to the present invention, in the above-described invention, in the AP space, a change determination unit that determines whether or not a defense measure has been changed based on a history of unauthorized access, and unauthorized access based on a change in the defense measure by the change determination unit. Dynamic setting change means for dynamically changing countermeasure execution means to be executed, wherein the countermeasure execution means causes the countermeasure execution means to be executed based on a change by the dynamic setting change means. And

また、本発明は、OS空間であるカーネル空間とアプリケーション空間であるAP空間からなるコンピュータシステムにおける不正アクセス対策を行わせるプログラムであって、前記カーネル空間において、不正アクセスの兆候となるイベントを定義した監視イベント定義テーブルに基づいて、OSで実行されるイベントを監視し、不正アクセスの兆候となるイベントが発生した場合に、AP空間に対し通知を行うステップと、前記AP空間において、前記OS空間からの通知を受け、前記不正アクセス検知処理を実行するステップとをコンピュータに実行させることを特徴とする不正アクセス対策制御プログラムである。   In addition, the present invention is a program for taking countermeasures against unauthorized access in a computer system comprising a kernel space that is an OS space and an AP space that is an application space, and defines an event that is a sign of unauthorized access in the kernel space. Monitoring an event executed by the OS based on the monitoring event definition table, and notifying the AP space when an event that is a sign of unauthorized access occurs; and in the AP space, from the OS space The unauthorized access countermeasure control program is characterized by causing a computer to execute the unauthorized access detection process upon receiving the notification.

この発明によれば、カーネル空間において、イベント監視部により、不正アクセスの兆候となるイベントを定義した監視イベント定義テーブルに基づいて、OSで実行されるイベントを監視し、不正アクセスの兆候となるイベントが発生した場合に、AP空間に対し通知を行い、AP空間において、ソフトウェア制御部により、イベント監視部からの通知を受け、前記不正アクセス検知を行う不正アクセス検知手段を実行する構成となっている。したがって、性能低下や開発負担を招くことなく、リアルタイムで不正アクセスを検知することができるという利点が得られる。   According to the present invention, in a kernel space, an event executed by an OS is monitored by an event monitoring unit based on a monitoring event definition table that defines an event that is an indication of unauthorized access, and an event that is an indication of unauthorized access In the AP space, the software control unit receives a notification from the event monitoring unit and executes unauthorized access detection means for detecting the unauthorized access in the AP space. . Therefore, there is an advantage that unauthorized access can be detected in real time without incurring performance degradation or development burden.

また、本発明によれば、AP空間において、不正アクセスに対する対策を行う対策実施手段を備えており、ソフトウェア制御部は、不正アクセス検知手段による不正アクセス検知の結果を取得し、不正アクセス検知の結果に基づいて、対策を特定し、対策実施手段に対策を通知する構成となっている。したがって、不正アクセスに対して適切な防御対策を実施することができるという利点が得られる。   In addition, according to the present invention, in the AP space, there is provided countermeasure implementation means for taking countermeasures against unauthorized access, and the software control unit acquires the result of unauthorized access detection by the unauthorized access detection means, and obtains the result of unauthorized access detection. Based on the above, measures are identified and the measures are notified to the measure implementation means. Therefore, there is an advantage that appropriate defense measures can be taken against unauthorized access.

また、本発明によれば、AP空間において、不正アクセスに対する防御対策を実行する対策実行手段を備えており、対策実施手段は、通知された前記対策に基づいて、対策実行手段を実行させる構成となっている。したがって、既存の対策実行機能を再利用することが可能となり、対策実行機能を開発するコストの削減を実現することができるという利点が得られる。   According to the present invention, the AP space includes a countermeasure execution unit that executes a countermeasure against unauthorized access. The countermeasure execution unit executes the countermeasure execution unit based on the notified countermeasure. It has become. Therefore, the existing countermeasure execution function can be reused, and the cost of developing the countermeasure execution function can be reduced.

また、本発明によれば、AP空間において、不正アクセスの履歴に基づいて防御対策の変更の有無を決定する変更決定手段と、変更決定手段による防御対策の変更に基づいて不正アクセスに対して実行する対策実行手段を動的に変更する動的設定変更手段とを備えており、対策実施手段は、動的設定変更手段による変更に基づいて、対策実行手段を実行させる構成となっている。したがって、不正アクセス発生時の状況にあわせて、実施する防御が動的に変更することができ、事前に全て設定する場合と比較して効果的な防御を実現することができるという利点が得られる。   Further, according to the present invention, in the AP space, a change determination unit that determines whether or not a defense measure has been changed based on a history of unauthorized access, and an execution for unauthorized access based on a change in the defense measure by the change determination unit Dynamic setting change means for dynamically changing the countermeasure execution means to be performed, and the countermeasure execution means is configured to execute the countermeasure execution means based on the change by the dynamic setting change means. Therefore, according to the situation at the time of unauthorized access occurrence, the defense to be implemented can be changed dynamically, and there is an advantage that effective defense can be realized compared with the case where all are set in advance .

以下、本発明の一実施形態による不正アクセス対策制御装置を、図面を参照して説明する。   Hereinafter, an unauthorized access countermeasure control apparatus according to an embodiment of the present invention will be described with reference to the drawings.

A.実施形態の構成
図1は、本実施形態による不正アクセス対策制御装置を適用したコンピュータシステムの構成を示す概略ブロック図である。図において、コンピュータシステム1は、OSであるカーネル空間2とアプリケーションであるAP空間3とからなる。カーネル空間2には、イベント監視部4およびイベント処理部5を含む。イベント監視部4は、設定ファイルKに従って、システムに対するイベント発生を監視する。特に、本実施形態では、不正アクセスの兆候を常時監視し、兆候が発生した場合、後述するソフトウェア制御部6に通知する。イベント処理部5は、イベント監視部4により検知された(通常)イベントに対応する処理を実行する。は、イベント監視部4により検知された(通常)イベントに対応する処理を実行する。
A. Configuration of Embodiment FIG. 1 is a schematic block diagram showing a configuration of a computer system to which an unauthorized access countermeasure control apparatus according to this embodiment is applied. In the figure, a computer system 1 includes a kernel space 2 that is an OS and an AP space 3 that is an application. The kernel space 2 includes an event monitoring unit 4 and an event processing unit 5. The event monitoring unit 4 monitors the occurrence of an event for the system according to the setting file K. In particular, in this embodiment, a sign of unauthorized access is constantly monitored, and when a sign occurs, the software control unit 6 described later is notified. The event processing unit 5 executes processing corresponding to the (normal) event detected by the event monitoring unit 4. Performs processing corresponding to the (normal) event detected by the event monitoring unit 4.

AP空間3は、ソフトウェア制御部6、定期実行型ソフトウェア7および対策実施部8を含む。ソフトウェア制御部6は、上記イベント監視部4からの通知を受けると、設定ファイルAに従って、動的にスケジューリングして定期実行型ソフトウェア7を実行させて、結果を回収し、該結果に従って、対策実施部8に対して防御対策実行を依頼する。定期実行型ソフトウェア7は、不正アクセス検知を行う手段であって、ソフトウェア制御部6による動的スケジュールに従って、計算量の多い詳細処理に基づいて不正アクセス検知を行う。ここでは定期実行型を想定しているが、必ずしも定期実行型でなくてもよい。対策実施部8は、ソフトウェア制御部6からの依頼に従って防御対策を実行する。防御対策としては、例えば、ファイアウォールのフィルタリングルール変更による通信遮断、セッション遮断、forensics機能(不正アクセスを行ったプロセスの詳細なログを取得)、攻撃用プロセスの起動を阻止(事前に定義したプロセス以外のプロセス起動を禁止)、アカウントのロックアウト、攻撃者への警告機能(攻撃者に警告を送ることで、攻撃を止めさせることを目的とする機能)、ユーザ任意のコマンド実行などがある。また、9−1〜9−nは、外部デバイスである。   The AP space 3 includes a software control unit 6, periodic execution type software 7, and countermeasure execution unit 8. Upon receiving the notification from the event monitoring unit 4, the software control unit 6 dynamically schedules and executes the periodic execution type software 7 according to the setting file A, collects the results, and implements countermeasures according to the results. Requests part 8 to execute defense measures. The periodic execution type software 7 is a means for detecting unauthorized access, and detects unauthorized access based on detailed processing with a large amount of calculation in accordance with a dynamic schedule by the software control unit 6. Here, the periodic execution type is assumed, but the periodic execution type is not necessarily required. The countermeasure implementation unit 8 executes the defense countermeasures according to the request from the software control unit 6. Defensive measures include, for example, blocking communication by changing firewall filtering rules, blocking sessions, forensics function (obtaining detailed logs of processes that have performed unauthorized access), and preventing startup of attack processes (other than pre-defined processes) , Process lockout), account lockout, alert function to attackers (function intended to stop attacks by sending alerts to attackers), user arbitrary command execution, etc. Reference numerals 9-1 to 9-n denote external devices.

ここで、上記不正アクセスの兆候とは、以下を想定している。
(a)OSやサーバプログラムの、プログラムおよび設定ファイルへの書込み・消去
(b)OSの起動時に、実行されるプログラム以外のプログラムの起動
(c)OSの起動時に、実行されるデーモンプログラムの停止
(d)ユーザ毎に割り当てられる設定ファイル
(e)その他、管理者が定義したファイルの書き込み・消去
(f)その他、管理者が定義したプログラムの実行・停止
Here, the signs of unauthorized access assume the following.
(A) Writing / deleting OS and server programs to / from programs and setting files (b) Starting programs other than programs executed when the OS is started (c) Stopping daemon programs that are executed when the OS is started (D) Setting file allocated for each user (e) Other, write / erase of files defined by the administrator (f) Other, execution / stop of programs defined by the administrator

次に、上述した設定ファイルKについて説明する。該設定ファイルKは、監視イベント情報テーブル(EIT)、監視イベントテーブル(ET)、例外イベントテーブル(EET)および禁止イベントテーブル(PET)を含む。   Next, the setting file K described above will be described. The setting file K includes a monitoring event information table (EIT), a monitoring event table (ET), an exception event table (EET), and a prohibited event table (PET).

ここで、図2(a)は、監視イベント情報テーブル(EIT)を示し、図2(b)は、監視イベントテーブル(ET)を示す概念図である。監視イベント情報テーブル(EIT)は、監視するイベントの種類を管理するための情報であり、イベント毎に固有に割り当てられたイベントIDと、それぞれのイベント名と、イベントに対応する監視対象処理(システムコール)へのアドレスとからなる。監視イベントテーブル(ET)は、監視するイベントのパラメータを管理するための情報であり、イベントIDと、それぞれの監視対象名とからなる。イベントの種類とパラメータとを1組として監視イベントを構成している。   Here, FIG. 2A shows a monitoring event information table (EIT), and FIG. 2B is a conceptual diagram showing a monitoring event table (ET). The monitoring event information table (EIT) is information for managing the type of event to be monitored. The event ID uniquely assigned to each event, each event name, and the monitoring target process (system) corresponding to the event Call) address. The monitoring event table (ET) is information for managing parameters of events to be monitored, and includes an event ID and a name of each monitoring target. A monitoring event is composed of a set of event types and parameters.

また、図3(a)は、例外イベントテーブル(EET)を示し、図3(b)は、禁止イベントテーブル(PET)を示す概念図である。例外イベントテーブル(EET)は、監視対象の例外となるものを管理するための情報であり、イベントIDと、それぞれの例外対象名と、例外条件とからなる。例えば、ETのイベント名にディレクトリが指定された場合、ディレクトリ以下のファイルで監視対象外としたいものを記述する。禁止イベントテーブル(PET)は、イベント実行を禁止にするものを指定するための情報であり、イベントIDと、それぞれの禁止対象名と、禁止条件とからなる。例えば、定期実行型ツールへの書き込み、消去などを記述している。   FIG. 3A shows an exception event table (EET), and FIG. 3B is a conceptual diagram showing a prohibited event table (PET). The exception event table (EET) is information for managing an exception to be monitored, and includes an event ID, each exception target name, and an exception condition. For example, when a directory is designated as an ET event name, a file below the directory that is not to be monitored is described. The prohibited event table (PET) is information for designating what prohibits event execution, and includes an event ID, a name of each prohibited object, and a prohibited condition. For example, writing to a periodic execution type tool, erasing, etc. are described.

次に、上述した設定ファイルAについて説明する。該設定ファイルAは、共通設定(CC)、監視イベント情報テーブル(EIT’)、防御処理情報テーブル(DIT)および防御処理テーブル(DT)を含む。   Next, the setting file A described above will be described. The setting file A includes a common setting (CC), a monitoring event information table (EIT ′), a defense process information table (DIT), and a defense process table (DT).

ここで、図4(a)は、共通設定(CC)を示し、図4(b)は、監視イベント情報テーブル(EIT’)を示す概念図である。共通設定(CC)は、定期実行型ソフトウェアに関する情報を管理するための情報であり、定期実行ソフトウェア名、定期実行ソフトウェアへのパス名、定期実行ソフトウェアを実行する際に必要なオプション、定期実行ソフトウェアの実行結果から不正アクセスと判定するための基準(正規表現で記述)からなる。監視イベント情報テーブル(EIT’)は、イベントIDと、それぞれのイベント名とからなる。   Here, FIG. 4A shows a common setting (CC), and FIG. 4B is a conceptual diagram showing a monitoring event information table (EIT ′). The common setting (CC) is information for managing information related to the periodic execution software, and includes the name of the periodic execution software, the path name to the periodic execution software, the options necessary for executing the periodic execution software, and the periodic execution software It consists of criteria (described with regular expressions) for determining unauthorized access from the execution result of. The monitoring event information table (EIT ') includes an event ID and each event name.

次に、図5(a)は、防御処理情報テーブル(DIT)を示し、図5(b)は、防御処理テーブル(DT)を示す概念図である。防御処理情報テーブル(DIT)は、防御処理に関する情報を管理するための情報であり、防御対策IDと、それぞれの防御対策名と、防御対策処理へのアドレスと、パラメータ種類とからなる。防御処理テーブル(DT)は、イベントIDと、それぞれの監視対象名と、防御対策IDとからなる。   Next, FIG. 5A shows a defense process information table (DIT), and FIG. 5B is a conceptual diagram showing a defense process table (DT). The defense process information table (DIT) is information for managing information related to the defense process, and includes a defense measure ID, a name of each defense measure, an address to the defense measure process, and a parameter type. The defense process table (DT) includes an event ID, a name of each monitoring target, and a defense measure ID.

B.実施形態の動作
次に、上述した実施形態の動作について説明する。ここで、図6は、本実施形態の動作を説明するためのデータフローを示すブロック図である。イベント監視部4は、設定ファイルKに従って、システムに対するイベント発生を監視し、不正アクセスの兆候が発生した場合、ソフトウェア制御部6に通知する(S1)。ソフトウェア制御部6は、イベントに応じて、定期実行型ソフトウェア7を実行させる(S2)。定期実行型ソフトウェア7は、ソフトウェア制御部6による動的スケジュールに従って、計算量の多い詳細処理に基づいて不正アクセス検知を行う。ソフトウェア制御部6は、結果を回収し(S3)、該結果に従って、対策実施部8に対して防御対策実行を依頼する(S4)。対策実施部8は、ソフトウェア制御部6からの依頼に従って防御対策を実行する(S5)。
B. Operation of Embodiment Next, the operation of the above-described embodiment will be described. Here, FIG. 6 is a block diagram showing a data flow for explaining the operation of the present embodiment. The event monitoring unit 4 monitors the occurrence of an event for the system according to the setting file K, and notifies the software control unit 6 when an indication of unauthorized access occurs (S1). The software control unit 6 causes the periodic execution type software 7 to be executed according to the event (S2). The periodic execution type software 7 detects unauthorized access based on detailed processing with a large amount of calculation according to the dynamic schedule by the software control unit 6. The software control unit 6 collects the results (S3), and requests the countermeasure implementation unit 8 to execute the defense measures according to the results (S4). The countermeasure implementation unit 8 executes the defense countermeasures according to the request from the software control unit 6 (S5).

次に、上述した動作を詳細に説明する。ここで、図7および図8は、イベント監視部4の動作を説明するためのフローチャートである。イベント監視部4において、AP空間3におけるプログラムがシステムコールを呼び出した(リクエストが発行された)ときに、イベント監視部4には、OSで実行されるイベントE、該イベントを実行するために必要なパラメータPが入力される。イベント監視部4では、まず、イベントEが図2(a)に示す監視イベント情報テーブル(EIT)のイベント名にマッチするか否かを判断する(Sa1)。そして、マッチするものがない場合には、当該処理を終了する。   Next, the operation described above will be described in detail. Here, FIGS. 7 and 8 are flowcharts for explaining the operation of the event monitoring unit 4. In the event monitoring unit 4, when a program in the AP space 3 calls a system call (a request is issued), the event monitoring unit 4 has an event E executed by the OS and is necessary for executing the event. Parameter P is input. The event monitoring unit 4 first determines whether or not the event E matches the event name in the monitoring event information table (EIT) shown in FIG. 2A (Sa1). If there is no match, the process ends.

一方、マッチするものがあった場合には、マッチしたエントリのイベントID(.E)を処理ルーチンへ渡し、マッチしたエントリの「監視対象処理へのアドレス」に記載される処理を実行する(Sa2)。なお、該ステップSa2の詳細な処理については後述する。   On the other hand, if there is a match, the event ID (.E) of the matched entry is passed to the processing routine, and the process described in the “address to monitored process” of the matched entry is executed (Sa2). ). The detailed process of step Sa2 will be described later.

そして、上記ステップSa2で、通知しないという結果が得られた場合には、当該処理を終了する。一方、通知するという結果が得られた場合には、ソフトウェア制御部6に例えば、「監視対象名:pid=123:uid=12:イベントID」という形式をとる第1の形式で通知する(Sa3)。そして、当該処理を終了する。   Then, when it is determined in step Sa2 that no notification is given, the process is terminated. On the other hand, when the result of notification is obtained, the software control unit 6 is notified in the first format that takes the form of “monitor target name: pid = 123: uid = 12: event ID”, for example (Sa3 ). Then, the process ends.

次に、上記ステップSa2の処理について説明する。まず、パラメータPが、図2(b)に示す監視イベントテーブル(ET)の監視対象名の形式と異なる場合、OS内の情報を参照し、パラメータPを変換する(Sb1)。例えば、パラメータPがプロセスIDであるが、監視対象名がプロセス名を示す場合に変換する。   Next, the process of step Sa2 will be described. First, when the parameter P is different from the format of the monitoring target name in the monitoring event table (ET) shown in FIG. 2B, the parameter P is converted with reference to information in the OS (Sb1). For example, when the parameter P is a process ID, but the monitoring target name indicates a process name, conversion is performed.

次に、図3(b)に示す禁止イベントテーブル(PET)を参照し、禁止イベントテーブル(PET)のイベントID==Eと、禁止対象名==Pとが成立するエントリがあるかチェックする(Sb2)。そして、上記条件が成立するエントリがある場合には、実行禁止イベントと判断し、AP空間にE、Pで示されるイベントが失敗したことを示す値を返し(Sb5)、通知なしとして当該処理を終了する。一方、上記条件が成立するエントリがない場合には、図2(b)に示す監視イベントテーブル(ET)を参照し、監視イベントテーブル(ET)のイベントID==Eと、P==監視イベントテーブル(ET)の監視対象名とが成立するエントリがあるかチェックする(Sb3)。そして、上記条件が成立するエントリがない場合には、通知なしとして当該処理を終了する。   Next, with reference to the prohibited event table (PET) shown in FIG. 3B, it is checked whether there is an entry in which the event ID == E and the prohibited object name == P in the prohibited event table (PET). (Sb2). If there is an entry that satisfies the above condition, it is determined as an execution prohibition event, a value indicating that the event indicated by E or P has failed in the AP space is returned (Sb5), and the process is performed without notification. finish. On the other hand, if there is no entry that satisfies the above condition, the event ID == E and P == monitoring event of the monitoring event table (ET) are referred to by referring to the monitoring event table (ET) shown in FIG. It is checked whether there is an entry satisfying the monitoring target name in the table (ET) (Sb3). If there is no entry that satisfies the above condition, the process is terminated with no notification.

一方、上記条件が成立するエントリがあった場合には、図3(a)に示す例外イベントテーブル(EET)を参照し、例外イベントテーブル(EET)のイベントID==Eと、P==例外イベントテーブル(EET)の例外対象名とが成立するエントリがあるかチェックする(Sb4)。そして、上記条件が成立するエントリがある場合には、通知なしとして当該処理を終了する。なお、いずれの場合においても、監視イベント情報テーブル(EIT)のイベントID==Eの監視対象処理へのアドレスで示される処理を実行し、AP空間に結果を返す(Sb6)。   On the other hand, when there is an entry that satisfies the above condition, the event ID == E and P == exception of the exception event table (EET) are referred to by referring to the exception event table (EET) shown in FIG. It is checked whether there is an entry that satisfies the exception target name in the event table (EET) (Sb4). If there is an entry that satisfies the above condition, the process is terminated without notification. In any case, the process indicated by the address to the monitoring target process of event ID == E in the monitoring event information table (EIT) is executed, and the result is returned to the AP space (Sb6).

次に、ソフトウェア制御部6の動作について説明する。ここで、図9は、ソフトウェア制御部6の動作を説明するためのフローチャートである。ソフトウェア制御部6には、イベント監視部からの通知が入力される。ソフトウェア制御部6では、まず、図4(a)に示す共通設定(CC)の情報を用いて定期実行型ソフトウェアを実行する(Sc1)。次に、定期実行型ソフトウェアの実行結果を回収し(Sc2)、回収した結果が共通設定(CC)の不正アクセス判定基準にマッチするか判定する(Sc3)。そして、不正アクセス判定基準にマッチしない場合、すなわち不正アクセスでない場合には、当該処理を終了する。   Next, the operation of the software control unit 6 will be described. Here, FIG. 9 is a flowchart for explaining the operation of the software control unit 6. A notification from the event monitoring unit is input to the software control unit 6. First, the software control unit 6 executes the periodic execution type software using the information of the common setting (CC) shown in FIG. 4A (Sc1). Next, the execution result of the periodic execution type software is collected (Sc2), and it is determined whether the collected result matches the unauthorized access determination criterion of the common setting (CC) (Sc3). And when it does not match unauthorized access judgment criteria, that is, when it is not unauthorized access, the process is terminated.

一方、不正アクセス判定基準にマッチした場合、すなわち不正アクセスである場合には、図4(b)に示す監視イベント情報テーブル(EIT’)と図5(b)に示す防御処理テーブル(DT)とを参照し、監視イベント情報テーブル(EIT’)のイベントID==Eと、防御処理テーブル(DT)の監視対象名==Pとが成立するエントリがあるかチェックする(Sc4)。そして、上記条件が成立するエントリがない場合には、当該処理を終了する。一方、上記条件が成立するエントリがある場合には、対策実施部8に、例えば、「監視対象名:pid=123:uid=12:防御対策ID」という形式をとる第2の形式で通知する(Sc5)。そして、当該処理を終了する。   On the other hand, if it matches the unauthorized access determination criteria, that is, unauthorized access, the monitoring event information table (EIT ′) shown in FIG. 4B and the defense processing table (DT) shown in FIG. , It is checked whether there is an entry in which the event ID == E in the monitoring event information table (EIT ′) and the monitoring target name == P in the defense processing table (DT) exist (Sc4). If there is no entry that satisfies the above condition, the process ends. On the other hand, if there is an entry that satisfies the above condition, the countermeasure implementation unit 8 is notified in a second format that takes the form of “monitoring target name: pid = 123: uid = 12: defensive countermeasure ID”, for example. (Sc5). Then, the process ends.

次に、対策実施部8の動作について説明する。ここで、図10は、対策実施部8の動作を説明するためのフローチャートである。対策実施部8には、ソフトウェア制御部6からの通知が入力される。対策実施部8では、マッチした防御処理テーブル(DT)の防御対策ID==図5(a)に示す防御処理情報テーブル(DIT)の防御対策IDとなる箇所を探し(Sd1)、マッチした箇所の「防御対策処理へのアドレス」にある処理を実行する(Sd2)。そして、当該処理を終了する。   Next, the operation of the countermeasure implementation unit 8 will be described. Here, FIG. 10 is a flowchart for explaining the operation of the countermeasure implementation unit 8. The countermeasure execution unit 8 receives a notification from the software control unit 6. The countermeasure implementation unit 8 searches for a location where the defense measure ID of the matched defense processing table (DT) == defense measure ID in the defense processing information table (DIT) shown in FIG. 5A (Sd1), and the matched location The process at “address to defense countermeasure process” is executed (Sd2). Then, the process ends.

C.実施例
ユーザID(uid)が3のユーザがプロセスID(pid)==2100のプロセスで攻撃を実施する場合について説明する。
C. Example A case where a user with a user ID (uid) 3 performs an attack using a process with a process ID (pid) = 2100 will be described.

攻撃者の行為は、/bin/suに対して、正常動作させないような書込みを行い、ファイルを閉じる(書込み実行のためにOSに向け、リクエスト(イベント)、つまり、「close 閉じるファイル番号」が発行される)。   The attacker's action is to write to / bin / su so that it does not operate normally, and close the file (to the OS for writing execution, request (event), that is, "close file number to close" publish).

また、イベント監視部4の処理は、次のようになる。上記書込みに対して、イベント監視部4がイベントを受ける。次に、closeが監視イベント情報テーブル(EIT)のイベント名にあるかチェックする(イベントID==2の箇所にある)(Sa1)。監視イベントテーブル(ET)のイベントcloseに対するパラメータは、「ファイル番号(file descriptor)」であり、ファイル名ではない。そこで、OS内の情報を用いて、/bin/suが閉じられるファイルであることを判断する(Sa2:Sb1)。   Further, the process of the event monitoring unit 4 is as follows. In response to the writing, the event monitoring unit 4 receives an event. Next, it is checked whether or not “close” is in the event name of the monitoring event information table (EIT) (at the place of event ID == 2) (Sa1). The parameter for the event close in the monitoring event table (ET) is “file descriptor”, not a file name. Therefore, using the information in the OS, it is determined that / bin / su is a file to be closed (Sa2: Sb1).

そして、禁止イベントテーブル(PET)のイベントID==2となる箇所であり、かつ禁止イベントテーブル(PET)の監視対象名==/bin/suである箇所を探す(この場合、発見できない)(Sb2)。次に、監視イベントテーブル(ET)のイベントID==2となる箇所であり、かつ監視イベントテーブル(ET)の監視対象名==/bin/suである箇所を探す(一番上のエントリにある)(Sb3)。また、例外イベントテーブル(EET)のイベントID==2となる箇所であり、かつ例外イベントテーブル(EET)の監視対象名==/bin/suである箇所を探す(この場合、発見できない)(Sb4)。その後、監視イベント情報テーブル(EIT)のイベントID==2の監視対象処理へのアドレスで示される処理(0xC0119922)を実行し、結果をAP空間に返す(Sb6)。そして、第1の形式で、すなわち、「/bin/su:pid=2100:uid=3:2」となる形式で監視イベントの発生をソフトウェア制御部6に通知する(Sa3)。   Then, a place where event ID == 2 in the prohibited event table (PET) and a monitored object name == / bin / su in the prohibited event table (PET) is searched (in this case, it cannot be found) ( Sb2). Next, a place where the event ID == 2 in the monitoring event table (ET) and the monitoring target name == / bin / su in the monitoring event table (ET) is searched (in the top entry) (Sb3). Also, a location where the event ID == 2 in the exception event table (EET) and the monitored object name == / bin / su in the exception event table (EET) is searched (in this case, it cannot be found) ( Sb4). Thereafter, the process (0xC0119922) indicated by the address to the monitoring target process of event ID == 2 in the monitoring event information table (EIT) is executed, and the result is returned to the AP space (Sb6). Then, the occurrence of the monitoring event is notified to the software control unit 6 in the first format, that is, in the format of “/ bin / su: pid = 2100: uid = 3: 2” (Sa3).

また、ソフトウェア制御部6の処理は、次のようになる。イベント監視部4からの通知を受け取り、共通設定(CC)の情報を用いて、定期実行ソフトウェアを実行し(Sc1)、結果を回収する(Sc2)。図11は、定期実行ソフトウェアを実行したときの結果の一例を示す図である。この例において、不正アクセスと判定するための基準は、”*[BAD]である。図11においては、/bin/suにおいて[BAD]となっているので、ここが不正ア屈す判定基準にマッチすることになる(Sc3)。次に、イベント監視部4からの通知に含まれるイベントID(==2)が監視イベント情報テーブル(EIT’)にあるかチェックする(この場合、3番目のエントリにある)。次に、防御処理テーブル(DT)を参照し、イベントIDが2であり、かつ監視対象名が/bin/suの箇所を探し、防御対策IDを得る(0x00000001)(Sc4)。そして、対策実施部8に、第2の形式で、すなわち、「/bin/su:pid=2100:uid=3:0x00000001」となる形式で通知する(Sc5)。   The processing of the software control unit 6 is as follows. The notification from the event monitoring unit 4 is received, the periodic execution software is executed using the information of the common setting (CC) (Sc1), and the result is collected (Sc2). FIG. 11 is a diagram illustrating an example of a result when the periodic execution software is executed. In this example, the criterion for determining unauthorized access is “* [BAD]. In FIG. 11, since it is [BAD] at / bin / su, this matches the criterion for fraud. Next, it is checked whether the event ID (== 2) included in the notification from the event monitoring unit 4 is in the monitoring event information table (EIT ′) (in this case, the third entry Next, referring to the defense processing table (DT), the event ID is 2 and the monitoring target name is / bin / su, and a defense measure ID is obtained (0x00000001) (Sc4). Then, the countermeasure implementation unit 8 is notified in the second format, that is, in the format of “/ bin / su: pid = 2100: uid = 3: 0x00000001” (Sc ).

そして、対策実施部8では、防御処理情報テーブル(DIT)を参照し(Sd1)、防御対策IDが0x00000001となる箇所の、防御対策処理へのアドレスを実行する(Sd2)。   Then, the countermeasure implementation unit 8 refers to the defense process information table (DIT) (Sd1), and executes the address to the defense process at the location where the defense measure ID is 0x00000001 (Sd2).

D.応用例1
次に、図12は、上述した実施形態の応用例1を示すブロック図である。該応用例1では、複数の定期実行型ソフトウェア7−1〜7−nを制御することを特徴としている。この応用例1は、類似する目的の複数のソフトウェア(例えば、異なる検知方式を持つ複数のウィルス検知ソフトウェア)を用意して、(a)イベント監視部4がソフトウェア制御部6にイベントを通知し、(b)定期監視ソフトウェア7−1〜7−nを実行することが可能である。あるいは、異なる目的の複数のソフトウェア(例えば、ウィルス検知ソフトウェアとセキュリティポリシ監視ソフトウェアなど)を用意して、イベントの種類に応じて、定期実行型ソフトウェア7−1〜7−nのいずれかを実行することで、異なる種類の不正アクセスに同時に対応することが可能となる。さらには、定期実行型ソフトウェア7−1の実行結果が不正アクセスを判定するものであれば、定期実行型ソフトウェア7−2を起動して、さらに詳細検査を行うことで、検知能力を強化することが可能となる。
D. Application example 1
Next, FIG. 12 is a block diagram illustrating an application example 1 of the above-described embodiment. The application example 1 is characterized by controlling a plurality of periodic execution type software 7-1 to 7-n. This application example 1 prepares a plurality of software having similar purposes (for example, a plurality of virus detection software having different detection methods), and (a) the event monitoring unit 4 notifies the software control unit 6 of the event, (B) The periodic monitoring software 7-1 to 7-n can be executed. Alternatively, a plurality of pieces of software having different purposes (for example, virus detection software and security policy monitoring software) are prepared, and one of the periodic execution type software 7-1 to 7-n is executed according to the type of event. Thus, it is possible to cope with different types of unauthorized access at the same time. Furthermore, if the execution result of the periodic execution type software 7-1 determines unauthorized access, the periodic execution type software 7-2 is activated and further detailed inspection is performed to enhance the detection capability. Is possible.

E.応用例2
次に、図13は、上述した実施形態の応用例2を示すブロック図である。該応用例2では、複数の定期実行型ソフトウェア7−1〜7-nを制御することに加え、既存の対策実行ソフトウェア9−1〜9−nも制御することを特徴としている。この応用例2では、定期実行型ソフトウェア7−1〜7-nが、既存の対策実行ソフトウェア9−1〜9−nを実行し、不正アクセスなどの攻撃を防止する機能を得ることを可能とする。
E. Application example 2
Next, FIG. 13 is a block diagram illustrating an application example 2 of the above-described embodiment. The application example 2 is characterized in that, in addition to controlling a plurality of periodic execution type software 7-1 to 7-n, existing countermeasure execution software 9-1 to 9-n are also controlled. In this application example 2, it is possible for the periodic execution type software 7-1 to 7-n to execute the existing countermeasure execution software 9-1 to 9-n to obtain a function for preventing attacks such as unauthorized access. To do.

なお、対策実行ソフトウェア9−1〜9−nとは、前述した要件2で述べた攻撃に対する防御手段、すなわち「検知だけでなく、攻撃に対する防御対策も自動で実施できること。」をプログラムとしたものである。侵入行為検知時に、検知だけでなく侵入行為に対する防御も実施することで、侵入行為に対する被害を縮小させるために使用される。このような防御の例としては、ファイアウォールのフィルタリングルール変更や、攻撃者の強制ログアウト等がある。   Note that the countermeasure execution software 9-1 to 9-n is a program for the defense means against the attack described in the above-described requirement 2, that is, “because not only detection but also defense countermeasures against attacks can be automatically implemented”. It is. At the time of intrusion detection, it is used to reduce damage to the intrusion by not only detecting but also protecting against the intrusion. Examples of such defenses include changing firewall filtering rules and forcing attackers to log out.

対策実行ソフトウェア9−1〜9−nは、通常不正アクセスを検知するソフトウェア(以降、IDS(Intrusion Detection System)という)からの出力を入力として、自身に必要な情報を抽出して、攻撃に対する防止手段を実施する機能を持つ。また、警告を入力とせずとも、自身に必要な情報さえ入力として与えられればよいこともある。この場合、別途警告から、対策実行プログラムに必要な情報を抽出するプログラムが必要である。   The countermeasure execution software 9-1 to 9-n receives the output from software that normally detects unauthorized access (hereinafter referred to as IDS (Intrusion Detection System)) and extracts necessary information to prevent attacks. Has the ability to implement means. Even if the warning is not input, it may be necessary to provide only necessary information as input. In this case, a program for extracting information necessary for the countermeasure execution program from a separate warning is required.

対策実行ソフトウェア9−1〜9−nは、IDSの出力の形式と内容とに依存するため、不正アクセスを検知するソフトウェア毎に、独自に作られている。そのため、あるIDS用に作られた対策実行ソフトウェアは、他のIDSで用いることができない。従って、IDS毎に対策実行ソフトウェアを開発する必要があり、コストがかかる。   The countermeasure execution software 9-1 to 9-n depend on the IDS output format and contents, and are therefore created independently for each software that detects unauthorized access. For this reason, the countermeasure execution software created for a certain IDS cannot be used for another IDS. Therefore, it is necessary to develop countermeasure execution software for each IDS, which is costly.

特に、IDSであり、かつ定期実行型ソフトウェア(以降、定期実行型IDS)であるものは、侵入行為発生時に検知を行わないため、侵入行為発生時に防御を行う目的で開発される対策実行プログラムには適していない。そのため、定期実行IDS向けの対策実行プログラムは少ない。そこで、各定期実行型IDS向けの対策実行プログラムを開発することなく、既存の対策実行プログラムを使用したい。そこで、以下の要件が生まれてくる。
要件a:任意の定期実行型IDSが既存の対策実行プログラムを実行できること。
In particular, IDS and periodic execution type software (hereinafter referred to as periodic execution type IDS) does not detect when an intrusion occurs, and therefore is a countermeasure execution program developed for the purpose of protecting when an intrusion occurs. Is not suitable. For this reason, there are few countermeasure execution programs for the periodic execution IDS. Therefore, we would like to use an existing countermeasure execution program without developing a countermeasure execution program for each periodic execution type IDS. Therefore, the following requirements are born.
Requirement a: An arbitrary periodic execution type IDS can execute an existing countermeasure execution program.

また、定期実行型IDSは、ホスト内部の侵入検知を目的とすることが多いため、例えばネットワーク経由で攻撃が行われた場合、攻撃元ホストのIPアドレス等は、定期実行型IDSの警告に含まれない。このように、対策実行プログラムが必要としている情報が、定期実行型IDSの警告にない場合が考えられる。そこで、以下の要件も生まれてくる。
要件b:定期実行型IDSの警告にない情報が侵入防止機能の入力として必要である場合、自動的に補完ができること。
In addition, since the periodic execution type IDS is often used for the purpose of detecting intrusion inside the host, for example, when an attack is performed via a network, the IP address of the attacking source host is included in the warning of the periodic execution type IDS. I can't. As described above, there may be a case where the information required by the countermeasure execution program is not included in the periodic execution type IDS warning. Therefore, the following requirements also arise.
Requirement b: When information not included in the periodic execution type IDS warning is required as an input of the intrusion prevention function, it can be automatically supplemented.

すなわち、当該応用例2では、定期実行型IDSを用いてリアルタイムで侵入を検知するだけでなく、既存の対策実行プログラムを利用して、不正アクセスに対して適切な防衛対策を実施することにある。   That is, in the application example 2, not only the intrusion is detected in real time using the periodic execution type IDS but also an appropriate countermeasure is taken against unauthorized access using an existing countermeasure execution program. .

該応用例2では、ソフトウェア制御部6は、図14〜図21に示す設定情報、及びテーブル(DIT’)を保持する。以下に、これらの設定情報、及びテーブルについて説明する。各テーブルは、ユーザが事前に設定した内容をソフトウェア制御部6が内部構造として保持する際に用いる。   In the application example 2, the software control unit 6 holds setting information and a table (DIT ′) illustrated in FIGS. 14 to 21. Hereinafter, the setting information and the table will be described. Each table is used when the software control unit 6 holds contents set in advance by the user as an internal structure.

図14および図15(a)、(b)に示す共通設定(CC’−1、CC’−2)は、該応用例2を実現するための共通の設定である。該応用例2では、複数の定期実行型IDSを用いるため、図4(a)で示す共通設定(CC)が定期実行型IDSの数だけ必要となる。そのため、ユーザは、図14に示すように、共通設定(CC’−1)を1つと、図15(a)、(b)に示す共通設定(CC’−2)を定期実行型IDSの数だけ用意する。   Common settings (CC'-1, CC'-2) shown in FIGS. 14 and 15A, 15B are common settings for realizing the second application example. Since the application example 2 uses a plurality of periodic execution type IDSs, the common setting (CC) shown in FIG. 4A is required by the number of the periodic execution type IDSs. Therefore, as shown in FIG. 14, the user sets one common setting (CC′−1) and the common setting (CC′−2) shown in FIGS. 15A and 15B to the number of periodic execution type IDSs. Just prepare.

図14に示す共通設定(CC’−1)では、イベント監視部4からの通知を受けたときに実行する定期実行型IDSを指定する。図15(a)、(b)は、ユーザが定期実行型IDSの警告の差異情報を定義する共通設定(CC’−2、Alert Format Definition:AFD)であり、図16は、ソフトウェア制御部6が設定内容を内部構造として保持するために用いる警告形式定義テーブル(Alert Format Definition Table:AFDT)である。   In the common setting (CC′-1) illustrated in FIG. 14, a periodic execution type IDS that is executed when a notification from the event monitoring unit 4 is received is designated. FIGS. 15A and 15B are common settings (CC′-2, Alert Format Definition: AFD) in which the user defines the difference information of the warning of the periodic execution type IDS, and FIG. Is an alert format definition table (AFDT) used to hold setting contents as an internal structure.

定期実行型IDSの警告に含まれる情報の種別と、情報を抽出するための正規表現とを「”(ダブルクォーテーション)」で囲んだ形式で記述する。情報種別と正規表現とのペアは、最大3つまで「|(パイプ)」で区切ることで記述できる。このペアを複数記述した場合には、前の正規表現のマッチング結果に対して、さらにマッチングを行うことになる。なお、情報種別には攻撃元/攻撃先IPアドレス、攻撃元/攻撃先ポート番号、攻撃元/攻撃先MACアドレス、攻撃者のユーザID、攻撃が行われた時間等を記述可能である。   The type of information included in the periodic execution type IDS warning and the regular expression for extracting the information are described in a format surrounded by “” (double quotations) ”. Up to three pairs of information types and regular expressions can be described by separating them with “| (pipe)”. When a plurality of pairs are described, matching is further performed on the matching result of the previous regular expression. The information type can describe the attack source / attack destination IP address, the attack source / attack destination port number, the attack source / attack destination MAC address, the user ID of the attacker, the time when the attack was performed, and the like.

次に、図17〜図20は、防御設定テーブル(DT’−1、DT’−2)について示す概念図である。共通設定と同様に、この例では複数の定期実行型IDSを用いることから、防御設定についても定期実行型IDS毎に異なることが考えられるため、図5(b)に示す防御設定テーブルも複数となる。そのため、ユーザは、図17に示す防御処理テーブル(DT’−1)と図20に示す侵入防止機能に関する定義(DT’−3、Response Execution Rule:RER)を各々1つ、図18(a)、(b)に示す、イベント監視部4からの通知を受けた場合に実行する侵入防止機能の設定情報(DT’−2、Response Decision Rule:RDR、Exception Rule:EXR)を定期実行型IDSの数だけ用意する。   Next, FIGS. 17 to 20 are conceptual diagrams showing the defense setting tables (DT′-1, DT′-2). Similar to the common setting, since a plurality of periodic execution type IDSs are used in this example, the defense setting may be different for each periodic execution type IDS. Therefore, the defense setting table shown in FIG. Become. Therefore, the user has one defense processing table (DT′-1) shown in FIG. 17 and one definition (DT′-3, Response Execution Rule: RER) related to the intrusion prevention function shown in FIG. The setting information (DT'-2, Response Decision Rule: RDR, Exception Rule: EXR) of the intrusion prevention function that is executed when the notification from the event monitoring unit 4 shown in FIG. Prepare as many as you want.

図17に示す防御処理テーブル(DT’−1)では、イベント監視部4からの通知を受けたときに実行する定期実行型IDSを指定する。図18(a)、(b)に示すRDR(Response Decision Rules)、EXR(Exception Rules)では、定期実行型IDS毎に警告を生成したときに実行する侵入防止機能を指定する。   In the defense processing table (DT′-1) illustrated in FIG. 17, a periodic execution type IDS that is executed when a notification from the event monitoring unit 4 is received is designated. In RDR (Response Decision Rules) and EXR (Exception Rules) shown in FIGS. 18A and 18B, an intrusion prevention function to be executed when a warning is generated for each periodic execution type IDS is designated.

図19(a)、(b)は、ソフトウェア制御部6がこれらの設定を内部構造として保持する際に用いるテーブルを示す概念図である。この設定は2つあり、実行する侵入防止機能を決定するRDT(Response Decision Table)と、その例外を指定するEXT(Exception Table)とである。ユーザは、RDRにおいて、実行する対策実行プログラムを「−>」の後で指定する。この番号は、図19のResponse IDであり、対策実行プログラム毎に割振られる数値である。また、EXRでは、RDRの例外を「−>」の後に指定する。例えば[3]とすれば、RDRの2番目までのルールはスキップされ、マッチングの対象外となる。なお、これら2つのルールでは、「“*”−>[1]」のようにアスタリスクが記述可能である。この場合、全ての場合がマッチする意味となり、デフォルトルールとして用いることができる。また、図20は、侵入防止機能に関する定義情報(RER:Response Execution Rule)を示す概念図である。   FIGS. 19A and 19B are conceptual diagrams showing tables used when the software control unit 6 holds these settings as an internal structure. There are two such settings: RDT (Response Decision Table) that determines the intrusion prevention function to be executed, and EXT (Exception Table) that specifies the exception. The user designates a countermeasure execution program to be executed after “->” in the RDR. This number is the Response ID in FIG. 19 and is a numerical value assigned to each countermeasure execution program. In EXR, an RDR exception is specified after “->”. For example, if [3] is set, the rules up to the second RDR are skipped and excluded from matching. In these two rules, an asterisk can be described as "" * "-> [1]". In this case, all cases are matched and can be used as default rules. FIG. 20 is a conceptual diagram showing definition information (RER: Response Execution Rule) related to the intrusion prevention function.

次に、図21は、対策実行プログラム毎の設定である、防御処理情報テーブル(DIT’)を示す概念図である。当該応用例2では、既存の対策実行プログラムを使用するため、図5(b)に示すDITが図21に示すようになる。防御処理情報テーブルDIT’には、各侵入防止機能にはID、実行後停止することが必要か否か、実行するために必要な入力形式を記載する。図21は、ソフトウェア制御部6が設定内容を内部構造として保持するために用いるテーブルRET(Response Execution Table)である。   Next, FIG. 21 is a conceptual diagram showing a defense processing information table (DIT ′) that is a setting for each countermeasure execution program. In this application example 2, since the existing countermeasure execution program is used, the DIT shown in FIG. 5B is as shown in FIG. The defense processing information table DIT 'describes the ID for each intrusion prevention function, whether or not it is necessary to stop after execution, and the input format required for execution. FIG. 21 is a table RET (Response Execution Table) used by the software control unit 6 to hold the setting contents as an internal structure.

次に、図22は、情報補完テーブル(SIT:Supplement Information Table)と情報補完機能(SF:Supplement Functions)とを示す概念図である。図22に示す構造は、ソフトウェア制御部6が、EXT、RDTにあるルールと定期実行型IDSの警告のマッチングを行う際に、EXT、RDTで要求される情報種別とが定期実行型IDSの警告内にない場合に、自動的に補完するための構造である。   Next, FIG. 22 is a conceptual diagram showing an information supplement table (SIT: Supplement Information Table) and an information supplement function (SF: Supplement Functions). In the structure shown in FIG. 22, when the software control unit 6 matches the rules in the EXT and RDT with the warning of the periodic execution type IDS, the information type required by the EXT and RDT is the warning of the periodic execution type IDS. It is a structure for automatically complementing when it is not inside.

図22に示す情報補完テーブル(SIT)は、縦軸に補完する情報種類を示し、横軸は補完のために必要な情報種類を示す。情報補完機能(SF)とは、補完を行う機能を果たすものであり、PID_SIPのように情報補完テーブル(SIT)の縦軸と横軸をアンダーバーでつないだ名称のプログラムのセットである。ソフトウェア制御部6は、情報補完テーブル(SIT)を参照し、●/×(補完可能/不可能)を逐次閲覧することで、ある情報を補完するために必要な情報は何か把握することができる。また、図16に示す警告形式定義テーブル(AFDT)を参照すれば警告内にある情報がわかるため、情報補完テーブルSITと突合せ、警告内の情報を用いて、補完が可能か判定することが可能である。また、「SIP_PID」のように「補完したい情報名_補完に必要な情報名」の情報補完機能SFを実行することで、補完をすることが可能である。   In the information complementation table (SIT) shown in FIG. 22, the vertical axis indicates information types to be supplemented, and the horizontal axis indicates information types necessary for complementation. The information complementing function (SF) fulfills the function of complementing, and is a set of programs whose names are obtained by connecting the vertical axis and the horizontal axis of the information complementing table (SIT) with underbars like PID_SIP. The software control unit 6 refers to the information completion table (SIT), and by sequentially browsing ● / × (can be complemented / impossible), the software control unit 6 can grasp what information is necessary to complement certain information. it can. Further, since the information in the warning can be known by referring to the warning format definition table (AFDT) shown in FIG. 16, it is possible to determine whether or not the supplement is possible by matching with the information supplement table SIT and using the information in the warning. It is. Further, it is possible to perform complementation by executing the information complementation function SF of “information name to be complemented_information name necessary for complementation” like “SIP_PID”.

次に、当該応用例2の動作について、前述した図14、図16、図17、図19、図21、図22と、前述したC.実施例で記述した例を元に説明する。イベント監視部4の動作は、前述したC.実施例と同様である。そこで、ソフトウェア制御部6が、イベント監視部4からの通知を受けたところ(図7のSa3)から説明する。図23は、当該応用例2の動作を説明するためのフローチャートである。   Next, the operation of the application example 2 will be described with reference to FIGS. 14, 16, 17, 19, 21, and 22. A description will be given based on the example described in the embodiment. The operation of the event monitoring unit 4 is the same as the above-described C.I. It is the same as that of an Example. Therefore, the description will be made from the point where the software control unit 6 receives the notification from the event monitoring unit 4 (Sa3 in FIG. 7). FIG. 23 is a flowchart for explaining the operation of the second application example.

ソフトウェア制御部6は、イベントIDを元に図17に示す防御処理テーブル(DT’−1)を参照する。ここではイベントID=2であるため、一行目が該当する。一行目では、実行する定期実行型IDSのIDが「2」となっているため、この値を元に図14に示す共通設定(CC’−1)を見ると、/usr/sbin/rkhunterを実行すればよいことがわかる(Se1)。   The software control unit 6 refers to the defense processing table (DT′-1) shown in FIG. 17 based on the event ID. Here, since event ID = 2, the first line corresponds. In the first line, since the ID of the periodic execution type IDS to be executed is “2”, when looking at the common setting (CC′−1) shown in FIG. 14 based on this value, / usr / sbin / rkhunter is It can be seen that this should be executed (Se1).

次に、/usr/sbin/rkhunterを実行し、結果を回収する(Se2)。次に、図16に示す警告形式定義テーブル(AFDT)、図19(a)に示すRDT、図19(b)に示すEXTを用いて、回収した結果が不正アクセスであるか判定し(Se3)、不正アクセスでない場合には、当該処理を終了する。一方、不正アクセスである場合には、対策実施部8に通知する(Se4)。   Next, / usr / sbin / rkhunter is executed and the result is collected (Se2). Next, using the warning format definition table (AFDT) shown in FIG. 16, the RDT shown in FIG. 19A, and the EXT shown in FIG. 19B, it is determined whether the collected result is an unauthorized access (Se3). If it is not unauthorized access, the process is terminated. On the other hand, when the access is unauthorized, the countermeasure execution unit 8 is notified (Se4).

次に、図24は、上記ステップSe4における、実行する防御対策プログラムを決定するための動作を説明するためのフローチャートである。防御対策プログラムの決定は、初めにEXTを参照して、その後、参照するRDTの参照開始ポイントを決定し(Sf1)、次に、RDTを参照して実行する防御対策プログラム(のID)を決定する(Sf2)流れとなる。   Next, FIG. 24 is a flowchart for explaining an operation for determining a defense measure program to be executed in step Se4. The defense measure program is determined by first referring to EXT, then determining the reference start point of the RDT to be referenced (Sf1), and then determining the defense measure program (ID) to be executed with reference to the RDT. (Sf2).

次に、図25は、上記EXT、RDTを参照する際の動作を説明するためのフローチャートである。ソフトウェア制御部6は、EXT、RDTの各ルールを参照する際に、各ルールに記載される情報種別を、逐次AFDTを参照することで、ルール内に含まれる情報を警告内から探す(Sg1)。そして、ルールに記載される情報種別が警告内に存在しない場合には、図22に示す情報補完テーブル(SIT)を参照して情報補完が可能であるか判定する(Sg2)。ここで、情報補完が不可能であれば、当該処理を終了する。一方、情報補完が不可能であれば、情報を逐次補完する。   Next, FIG. 25 is a flowchart for explaining the operation when referring to the EXT and RDT. When referring to the EXT and RDT rules, the software control unit 6 sequentially searches the information included in the rules by referring to the AFDT for information types described in the rules (Sg1). . If the information type described in the rule does not exist in the warning, it is determined whether or not the information complement is possible with reference to the information complement table (SIT) shown in FIG. 22 (Sg2). Here, if information complementation is impossible, the process is terminated. On the other hand, if information supplementation is impossible, information is supplemented sequentially.

一方、ルールに記載される情報種別が警告内に存在する場合、あるいは補完可能であれば、各ルールに記載される条件とマッチングを行う(Sf3)。そして、マッチするルールがなければ処理を終了する。これに対して、マッチするルールがある場合には、「監視対象名:pid=攻撃者のプロセスID:uid=攻撃者のユーザID:防御対策ID:CC’−1に示す定期実行型IDSのID:IDSの警告」という形式を取る第3の形式で、対策実施部8に通知する。   On the other hand, if the information type described in the rule is present in the warning or can be complemented, matching is performed with the condition described in each rule (Sf3). If there is no matching rule, the process ends. On the other hand, if there is a matching rule, “monitoring target name: pid = attacker process ID: uid = attacker user ID: defense countermeasure ID: CC′−1 of the periodic execution type IDS The countermeasure execution unit 8 is notified in a third format of “ID: IDS warning”.

この例では、まず、図19(b)に示すEXTの一行目を参照するが、SIPは、定期実行型IDSの警告である図11にも、イベント監視部4からの通知(図7のSa3に示した通知)にも含まれていない。そこで、図22に示す情報補完テーブル(SIT)を参照すると、SIPを補完するためには、PIDがあればよいことが分かる。そこで、SIP_PIDのプログラムを実行して、SIPを得る。図26は、SIP_PIDの例である。その後、得られたSIPと、ルールで定義されている192.168.0.[0−9]{1,3}のマッチング処理を行う。マッチングした場合、当該ルールでは、RDTの参照開始ポイントが4とされている(図19(b)参照)。この場合、RDTに4行目はないため、処理を終了する。マッチングしない場合には、RDTの一行目から参照することになる。ここでは、マッチングしなかったものとして説明を続ける。   In this example, first, the first line of EXT shown in FIG. 19B is referred to, but the SIP is also notified from the event monitoring unit 4 (Sa3 in FIG. 7) in FIG. Is not included in the notification). Therefore, referring to the information supplement table (SIT) shown in FIG. 22, it can be understood that a PID is sufficient to supplement SIP. Therefore, the SIP_PID program is executed to obtain SIP. FIG. 26 shows an example of SIP_PID. Thereafter, the obtained SIP and 192.168.8.0. [0-9] A matching process of {1, 3} is performed. In the case of matching, according to the rule, the reference start point of RDT is 4 (see FIG. 19B). In this case, since there is no fourth line in the RDT, the process ends. If there is no matching, the reference is made from the first line of the RDT. Here, the description will be continued assuming that there is no matching.

次に、ソフトウェア制御部6は、図19(a)に示すRDTの一行目を参照する。RDTの一行目に記載されているFILENAMEは、図7のSa3にに示す通知に含まれている。より厳密には、図16に示す警告形式定義テーブル(AFDT)のFILENAMEの定義とマッチングを行い、/bin/suを得る。/bin/suは、RDTの一行目に記載されているため、ソフトウェア制御部6は、RDTの一行目と定期実行型IDSの警告とがマッチングしたものとみなすことができる。そこで、マッチしたルールに記載される防御対策ID=1を実行することが決定する。そこで、「/bin/su:pid=123:uid=12:1:2:図11に示す警告」という形式を取る第3の形式で、対策実行部に防御対策実施要求を送る。   Next, the software control unit 6 refers to the first line of the RDT shown in FIG. FILENAME described in the first line of the RDT is included in the notification shown in Sa3 in FIG. More precisely, it is matched with the definition of FILENAME in the warning format definition table (AFDT) shown in FIG. 16 to obtain / bin / su. Since / bin / su is described in the first line of the RDT, the software control unit 6 can consider that the first line of the RDT matches the warning of the periodic execution type IDS. Therefore, it is determined to execute defense countermeasure ID = 1 described in the matched rule. Therefore, a defense measure execution request is sent to the measure execution unit in a third format that takes the form “/ bin / su: pid = 123: uid = 12: 1: 2: warning shown in FIG. 11”.

対策実行部8では、通知を受けると、通知に含まれる防御対策IDを元に防御処理情報テーブル(DIT’)を参照する。ここでは、防御対策ID=1となるため、RECOVER_FILEを実行することになる。   When receiving the notification, the countermeasure execution unit 8 refers to the defense processing information table (DIT ′) based on the defense countermeasure ID included in the notification. Here, since the defense measure ID = 1, RECOVER_FILE is executed.

対策実行部8は、防御対策ID=1の欄にあるコマンドの列を参照する。$が先頭についたものは変数とみなされるため、図16の警告形式定義テーブル(AFDT)を参照しながら、受け取った通知内から抽出することが可能である。ここでは、FILENAMEが該当するため、/bin/suが$FILENAMEとして適用されることになり、防御対策プログラムを実施することが可能である。   The countermeasure execution unit 8 refers to the command column in the column of the countermeasure countermeasure ID = 1. Since the one with $ at the head is regarded as a variable, it can be extracted from the received notification while referring to the warning format definition table (AFDT) of FIG. Here, since FILENAME is applicable, / bin / su is applied as $ FILENAME, and it is possible to implement a defense measure program.

なお、図13に示すように、該応用例2は、複数の定期実行型IDSを前提として説明したが、必ずしも定期実行型IDSばかりでなくともよい。常時監視型IDSを用いた場合には、図23に示すステップSe2から処理を開始すればよい。また、その際、ソフトウェア制御部6では、ソケット、パイプやファイルモニタをIDS毎に警告受信用として割当て、これらの警告受信用のリソースと、IDS毎に設定された情報をペアにして使い分けることになる。   As shown in FIG. 13, the application example 2 has been described on the assumption of a plurality of periodic execution type IDSs, but it is not necessarily limited to the periodic execution type IDSs. When the constant monitoring IDS is used, the process may be started from step Se2 shown in FIG. At that time, the software control unit 6 assigns sockets, pipes, and file monitors for receiving warnings for each IDS, and uses these warning receiving resources and information set for each IDS in pairs. Become.

F.応用例3
次に、図27は、上述した実施形態の応用例3を示すブロック図である。当該応用例3では、複数の定期実行型/常時監視型のIDSと既存の対策実行プログラムとを制御することに加え、新たに、警告に対して実施する防御手段を動的に変更する機能を有することを特徴としている。
F. Application example 3
Next, FIG. 27 is a block diagram illustrating an application example 3 of the above-described embodiment. In the application example 3, in addition to controlling a plurality of periodic execution type / always monitoring type IDSs and existing countermeasure execution programs, a new function for dynamically changing a defense means to be implemented for a warning is provided. It is characterized by having.

警告に対して実施する防御手段を動的に変更するとは、ここでは、以下の4点を想定するが、必ずしも4点に限るものではない。
(1)侵入防止機能切替え − RDR(Response Decision Rule)で指定した侵入防止機能を切替える。例えば、TCPの攻撃は、コネクション遮断する設定をしたが、数多く攻撃するIPアドレスに対して重いペナルティを課すために、ファイアウォールの設定変更を行い、一日、アクセスを拒否する機能を実行するようにすることである。
Here, the following four points are assumed to dynamically change the defense means to be implemented against the warning, but the number is not necessarily limited to four.
(1) Intrusion prevention function switching-Switches the intrusion prevention function specified by RDR (Response Decision Rule). For example, the TCP attack is set to block connections, but in order to impose a heavy penalty on many attacking IP addresses, the firewall settings are changed and the function of denying access is executed one day. It is to be.

(2)侵入防止機能追加 − RDRで指定した侵入防止機能を実行する際に、他の侵入防止機能も合わせて実行する。例えば、ローカルユーザが何度もシステムの設定ファイルの改ざんを行う場合、設定ファイルを復旧するのみとしていたが、さらに攻撃者の強制ログアウトも行う場合である。 (2) Intrusion prevention function added-When executing the intrusion prevention function specified by RDR, other intrusion prevention functions are also executed. For example, when the local user falsifies the system configuration file many times, only the configuration file is restored, but the attacker is also forced to log out.

(3)実行期間延長 − インタフェースは、ある侵入防止機能を実行する際に、図5のEXPIRED_TIMEで示す時間を経過すると停止も行うが、その時間を延長する。例えば、アカウントをロックアウトする期間を延長する場合に使用する。 (3) Execution period extension-When executing a certain intrusion prevention function, the interface also stops when the time indicated by EXPIRED_TIME in FIG. 5 elapses, but extends the time. For example, this is used to extend the account lockout period.

(4)時間制約付実行 −ある時刻から、一定時刻が経過するまで、ある侵入防止機能を実行する処理を繰り返し実行する処理である。例えば、午前0時から6時まで、あるIPアドレスから来るアクセスを拒否するため、ファイアウォールを閉じる処理を、日毎に繰返すことである。 (4) Execution with time restriction-A process for repeatedly executing a process for executing a certain intrusion prevention function from a certain time until a certain time elapses. For example, in order to deny access coming from a certain IP address from midnight to 6:00, the process of closing the firewall is repeated every day.

前述した従来技術(特許文献2)のように、常時監視型のIDSを用いて、侵入検知後に防御手段を実施する技術があった。このような技術を使用する上で、ユーザは、「ある警告に対して、特定の機能をもって防御を行う」設定をシステム起動前に行う。これに対して人手による対策では、IDSの警告を見ると、保護対象のシステムの状況や、過去に発生した侵入行為等の事項を考慮して対処を行う。保護対象のシステム状況の例としては、「IDSの警告には、あるOSのWWWサーバに対して攻撃Aが行われたと示されているが、攻撃Aは、別のOSのWWWサーバに対して行われるものであるため、この警告は無視してよい」等が挙げられる。   As in the conventional technique (Patent Document 2) described above, there has been a technique for implementing a defensive means after detecting an intrusion by using a constantly monitoring IDS. In using such a technique, the user performs a setting of “protect a certain warning with a specific function” before starting the system. On the other hand, in a manual countermeasure, when an IDS warning is seen, a countermeasure is taken in consideration of the status of the system to be protected, intrusion actions, etc. that have occurred in the past. As an example of the system status of the protection target, “IDS warning shows that attack A was performed against the WWW server of one OS, but attack A was against the WWW server of another OS. Because this is done, this warning can be ignored. "

また、過去に発生した侵入行為に関する例としては、「3.3.3.3/8 のIPアドレスは、頻繁に攻撃を仕掛けてくるため、通常は攻撃があったときのみ対処を行うが、このアドレスに対しては、一週間アクセス拒否にする」等である。このように、従来の技術では、人手による対処では考慮されない事項がある。そのため、従来の技術では、効果的な防御が行えていない。そこで、以下の要件が発生する。
要件A:警告に対して実施する防御手段を動的に変更する機能を備えること。
In addition, as an example of intrusion behavior that occurred in the past, “3.3.3.3/8 IP address is frequently attacked, so usually deal with only when there is an attack, For example, “Deny access to this address for a week”. As described above, in the conventional technology, there are matters that are not taken into consideration in manual countermeasures. For this reason, the conventional technology does not provide effective defense. Therefore, the following requirements occur.
Requirement A: Provide a function to dynamically change the protection measures to be implemented against warnings.

このような技術の例としては、特開2000−170727において、保護対象のホストが提供しているサービスを自動検出し、提供サービスに関する攻撃ルールのみをIDSに組み込むことで、IDSの設定を変更し、IDSが発生させる警告量を減らすものがある。また、特開2003−66045では、ファイアウォールが開いているポートに関する攻撃ルールのみをIDSに組み込むことで、IDSの設定を変更し、IDSが発生させる警告量を減らすものがある。これらの技術は、IDSの検知内容を設定するものであり、防御内容を設定するものではない。   As an example of such a technique, in Japanese Patent Laid-Open No. 2000-170727, the service provided by the host to be protected is automatically detected, and only the attack rules related to the provided service are incorporated into the IDS, thereby changing the IDS setting. Some reduce the amount of warning generated by IDS. In Japanese Patent Laid-Open No. 2003-66045, only the attack rules related to the port where the firewall is open are incorporated into the IDS, thereby changing the IDS setting and reducing the warning amount generated by the IDS. These techniques set IDS detection contents, and do not set defense contents.

また、これらの技術は、特定の設定変更基準に頼っているため、拡張性にかける。設定変更基準とは、分析手法を適用するものから、上述する管理者の知見レベルのものまで多種多様であるため、異なる設定変更基準が生じたときに対応ができない。そこで、以下の要件も生まれる。
要件B:ユーザ任意の設定変更基準を複数付替え可能とすること。
In addition, these technologies rely on specific setting change criteria and are therefore scalable. The setting change criteria vary from those applying the analysis method to those of the manager's knowledge level described above, and therefore cannot be handled when different setting change criteria occur. Therefore, the following requirements are also born.
Requirement B: A user can change a plurality of arbitrary setting change criteria.

さらに、これらの技術は、IDSに読み込ませる攻撃ルールを変更させるものである。それぞれのIDSは、通常独自に開発されるため、IDSの攻撃ルール形式は、IDS毎に異なる。したがって、これらの既存技術は特定のIDSに依存した形式で実現されるものである。   Furthermore, these techniques change the attack rules read by the IDS. Since each IDS is usually developed independently, the IDS attack rule format differs for each IDS. Therefore, these existing technologies are realized in a format depending on a specific IDS.

1つのIDSで全ての侵入行為を検出するなら、特定のIDSに依存することは問題ではない。だが、例えば、通信を監視するIDSは、暗号化通信を監視できないように、通常、1つのIDSで全ての侵入行為を監視できない。そのため、複数のIDSを組合わせて侵入を検出することが通常の運用形態である。そのために、任意のIDSを用いて実現可能であることが重要であり、特定のIDSに依存することは問題である。また、人手による対処であれば、あるIDSが検知した侵入行為から得られる知見は、他のIDSにも適用するであろう。そのために、任意のIDSを用いて実現可能であるだけでなく、任意のIDSを組合わせた形式でも実現可能であることが重要であり、既存技術では問題がある。そのため、以下の要件も生じる。
要件C:実現する動的設定変更機能は、任意のIDSを組合わせて使用する場合でも適用可能であること。
Relying on a specific IDS is not a problem if all intrusions are detected with one IDS. However, for example, an IDS that monitors communication cannot normally monitor all intrusion activities with a single IDS so that encrypted communication cannot be monitored. Therefore, it is a normal operation mode to detect intrusion by combining a plurality of IDSs. Therefore, it is important that it can be realized by using an arbitrary IDS, and depending on a specific IDS is a problem. In addition, in the case of manual handling, knowledge obtained from an intrusion act detected by a certain IDS will be applied to other IDS. Therefore, it is important not only to be able to be realized using any IDS, but also to be possible to be realized in a format in which any IDS is combined. Therefore, the following requirements also arise.
Requirement C: The dynamic setting change function to be realized is applicable even when any IDS is used in combination.

これらの要件を元に動的設定変更機能を実現すると、ユーザが初期に行った設定を書き換えることになる(これまでに述べた方法において該当する設定とは、図18に示すRDTとEXTである)。これらを書き換えることは、ユーザが行う初期設定の変更となり、後々ユーザに混乱を招くことが想定される。そこで、以下の要件も生じる。
要件D:ユーザが行う初期設定の記述自体に変更を加えないこと。
When the dynamic setting change function is realized based on these requirements, the initial setting made by the user is rewritten (the setting corresponding to the method described so far is RDT and EXT shown in FIG. 18). ). It is assumed that rewriting these will change the initial settings performed by the user and cause confusion to the user later. Therefore, the following requirements also arise.
Requirement D: No change is made to the initial setting description made by the user.

当該応用例3は、定期実行型IDSを用いてリアルタイムで侵入を検知し、既存の対策実行プログラムを利用して、不正アクセスに対して適切な防衛対策を実施できるだけでなく、任意のIDSを組合わせた形式でも動的設定変更を可能とする。   The application example 3 can detect an intrusion in real time using a periodic execution type IDS and can implement an appropriate defense measure against unauthorized access using an existing countermeasure execution program. Dynamic setting can be changed even in the combined format.

上述した課題を解決するために、当該応用例3は、図27で示す構成で実現される。応用例2の構成を示す図13と比較すれば、設定を変更する判断基準となる、複数の変更決定部10−1、10−2、…、10−nを有する。変更決定部10−1、10−2、…、10−nは、ユーザ任意の処理でよい。また、動的設定変更部10は、これらの変更判定部10−1、10−2、…、10−nを管理する。また、当該応用例3は、動的設定変更機能として、図28に示す防御履歴振分けテーブル(DHDT:Defense History Distribution Table)と、図29に示す設定変更遷移図とを有する。   In order to solve the above-described problem, the application example 3 is realized by the configuration shown in FIG. Compared with FIG. 13 showing the configuration of the application example 2, it has a plurality of change determination units 10-1, 10-2,. The change determination units 10-1, 10-2,..., 10-n may be arbitrary processing by the user. The dynamic setting change unit 10 manages these change determination units 10-1, 10-2,..., 10-n. Further, the application example 3 includes a defense history distribution table (DHDT) shown in FIG. 28 and a setting change transition diagram shown in FIG. 29 as dynamic setting change functions.

まず、対策実施部8は、ソフトウェア制御部6からの防御対策実施要求を受け、対策を実行する。実行後に、「TIME:SIP:DIP:UID:PID:….」のように、対策実行に使用した情報と、補完可能な全ての情報とを「:(コロン)」で連結した形式を取る第4の形式で、動的設定変更部10に送る。以降、この第4の形式を防御履歴と呼ぶ。動的設定変更部10は、図28に示す防御履歴振分けテーブル(DHDT)を参照し、テーブルに記載される変更決定部のIDにしたがって、受け取った防御履歴を変更決定部10−1〜10−nに振分ける。   First, the countermeasure implementation unit 8 receives a defense countermeasure execution request from the software control unit 6 and executes a countermeasure. After execution, it takes a form in which “: (colon)” is used to concatenate information used for countermeasure implementation and all information that can be complemented, such as “TIME: SIP: DIP: UID: PID:...” 4 is sent to the dynamic setting change unit 10. Henceforth, this 4th format is called defense history. The dynamic setting change unit 10 refers to the defense history distribution table (DHDT) shown in FIG. 28, and changes the received defense history according to the ID of the change determination unit described in the table. Assign to n.

防御履歴を受け取った変更決定部10−1〜10−nは、任意の判定基準に基づき、設定変更の必要性の有無を判断する。変更判定の必要が生じた場合には、例えば「UID=12:RECOVER_FILE」のように、「変更対象名:変更前の防御対策」の形式を取る第5の形式で、動的設定変更部10に設定変更要求を出す。これは、「UID=12に対してRECOVER_FILEを行う場合には、設定変更を行う」意味となる。設定変更後の処理の決定は、動的設定変更部10が行う。   The change determination units 10-1 to 10-n that have received the defense history determine whether there is a need to change the settings based on an arbitrary determination criterion. When the need for change determination arises, the dynamic setting change unit 10 takes the form of “change target name: defense measure before change” in the fifth form, for example “UID = 12: RECOVER_FILE”. A setting change request is issued. This means “when RECOVER_FILE is performed for UID = 12, the setting is changed”. The dynamic setting change unit 10 determines the process after the setting change.

設定変更要求を受け取った動的設定変更部10は、図29に示す遷移図に基づき、設定変更する内容を決定する。該当する変更決定部は複数となることが想定されるため、各変更決定部10−1〜10−nが相反する設定変更を行い、変更内容に矛盾が生じないように、動的設定変更部10で管理する形式となっている。上述した例ではUID=12を変更対象としたが、この場合、遷移図を検索し、UID=12が既に遷移図に現れていれば、遷移図に沿って設定変更内容を決定する。UID=12が遷移図に現れていなければ、変更前の防御対策は、RECOVER_FILEとなっているため、RECOVER_FILEの欄にUID=12を登場させ、遷移させることで設定変更内容を決定する。   The dynamic setting change unit 10 that has received the setting change request determines the content to be changed based on the transition diagram shown in FIG. Since it is assumed that there are a plurality of corresponding change determination units, the dynamic setting change unit so that the change determination units 10-1 to 10-n make conflicting setting changes and no contradiction occurs in the change contents. 10 is the format managed. In the above-described example, UID = 12 is set as a change target. In this case, a transition diagram is searched, and if UID = 12 already appears in the transition diagram, the setting change content is determined along the transition diagram. If UID = 12 does not appear in the transition diagram, the protection measure before the change is RECOVER_FILE, so that UID = 12 appears in the RECOVER_FILE column and the setting change content is determined by making the transition.

設定変更内容を決定後に、動的設定変更部10は、「UID=12:RECOVER_FILE:RECOVER_FILE, LOGOUT_FORCELY」のように「変更対象名:変更前の防御対策:変更後の防御対策」の形式を取る第6の形式で、対策実施部8に対して設定変更要求を行う。設定変更要求を受け取った対策実施部8は、ソフトウェア制御部6から防御対策実施要求を受け取る度に、これらの設定変更要求を見て、実施する防御の変更必要性を判定し、必要がある場合には変更を行った後に、防御を実施する。   After determining the setting change contents, the dynamic setting changing unit 10 takes the form of “name of change: defense measure before change: defense measure after change” such as “UID = 12: RECOVER_FILE: RECOVER_FILE, LOGOUT_FORCELY”. In the sixth format, a setting change request is made to the countermeasure implementation unit 8. When the countermeasure execution unit 8 that has received the setting change request receives a defense countermeasure execution request from the software control unit 6, the countermeasure execution unit 8 looks at these setting change requests to determine the necessity of changing the defense to be performed, and when necessary After making changes, implement defenses.

なお、図28に示す防御履歴振分けテーブル(DHDT)と、図29に示す遷移図は、システム起動前にユーザが設定内容として記述するものである。   It should be noted that the defense history distribution table (DHDT) shown in FIG. 28 and the transition diagram shown in FIG. 29 are described as setting contents by the user before the system is activated.

次に、当該応用例3の具体的な実施例について説明する。本実施例では、次のような攻撃者を想定する。
(1)あるホストの管理者権限(root)のパスワードがホスト名と同一であり、攻撃者にパスワードを推測され、攻撃者に管理者権限でのログインを許してしまった。
Next, a specific example of the application example 3 will be described. In the present embodiment, the following attacker is assumed.
(1) The password of the administrator authority (root) of a certain host is the same as the host name, the password is guessed by the attacker, and the attacker is allowed to log in with the administrator authority.

(2)攻撃者は、WWWサーバの設定ファイル(httpd.conf)を書き換え、WWWサーバが公開するホームページをすり返ることを試みる。しかしながら、WWWサーバの設定内容変更は、システムの運用ポリシによって指定された時間にしかできないことになっている。したがって、ここで述べる技術によって、指定時間外の内容変更は改ざんとみなされ、自動復旧される。そのため、攻撃者による設定内容変更は失敗する。 (2) The attacker rewrites the setting file (httpd.conf) of the WWW server and tries to go back to the home page published by the WWW server. However, the setting contents of the WWW server can be changed only at the time specified by the system operation policy. Therefore, with the technology described here, content changes outside the specified time are regarded as tampering and are automatically recovered. For this reason, the setting change by the attacker fails.

(3)何度かWWWサーバの設定ファイル変更を試した攻撃者は、変更が失敗したことに気付くと、後日改めて攻撃を行うことにした。そこで今回は、rootのパスワードが変更されることを恐れて、バックドアを仕掛けることを試みる。 (3) When the attacker who tried changing the setting file of the WWW server several times noticed that the change failed, he decided to attack again later. So, this time, I'm trying to set up a back door, fearing that the root password will change.

このような攻撃に対して、「一定時間内に同じユーザによって攻撃が行われた場合には、実施する防御機能を強化する」要求を出す変更決定部10−i(i:1〜n)を適用し、攻撃を防ぐ例を示す。そのときの変更判定テーブルは図28であり、遷移図は図29を用いる。なお、フローを示す上で、ソフトウェア制御部6〜対策実施部8の処理は既に述べたため、省略する。   In response to such an attack, the change determination unit 10-i (i: 1 to n) that issues a request to “enhance the defense function to be implemented when an attack is performed by the same user within a certain period of time” is issued. An example of applying and preventing attacks is shown. FIG. 28 shows the change determination table at that time, and FIG. 29 is used for the transition diagram. In addition, in showing a flow, since the process of the software control part 6-countermeasure implementation part 8 was already described, it abbreviate | omits.

実際のフローは、以下のようになる。ここで、図30は、当該応用例3の動作を説明するためのフローチャートである。まず、攻撃者がhttpd.confに対して改ざん行為を行うと、前述した図23、図24に示すフローチャートに従い、tripwireが図31および図32に示す警告を発することで検知する。また、対策実施部8が改ざんされたファイルを復旧する。このとき、対策実施部8は、「Thu May 12 00:30:11 2005:tripwire:RECOVER_FILE:/usr/local/apache/conf/httpd.conf:0:11234……」の形式を取る防御履歴を、動的設定変更部に対して送る(Sh1)。なお、「0」はユーザID、「11234」はPIDを想定している。   The actual flow is as follows. Here, FIG. 30 is a flowchart for explaining the operation of the third application example. First, if the attacker is httpd. When tampering is performed on the conf, the tripwire detects the warning shown in FIGS. 31 and 32 according to the flowcharts shown in FIGS. 23 and 24 described above. In addition, the countermeasure execution unit 8 restores the falsified file. At this time, the countermeasure implementation unit 8 has a defense history in the form of “Thu May 1 20: 00: 30: 11 2005: tripwire: RECOVER_FILE: /usr/local/apache/conf/httpd.conf: 0: 1234. And sent to the dynamic setting changing unit (Sh1). It is assumed that “0” is a user ID and “11234” is a PID.

動的設定変更部10では、防御履歴振分けテーブルを参照し、防止履歴を振分ける。上述した防御履歴例では、テーブル内の一行目が該当するため、変更履歴部1に防御履歴を送る(Sh2)。次に、変更決定部10−1〜10−nが、設定変更の必要性有無を判定する(Sh3)。この場合、まだ一度しか攻撃は行われていないため、設定変更を行う必要はないとして、処理を終了する。   The dynamic setting change unit 10 refers to the defense history distribution table and distributes the prevention history. In the above-described defense history example, since the first line in the table corresponds, the defense history is sent to the change history unit 1 (Sh2). Next, the change determination units 10-1 to 10-n determine whether or not a setting change is necessary (Sh3). In this case, since the attack has been performed only once, it is not necessary to change the setting, and the process is terminated.

一方、攻撃者が一定時間内に何度もhttpd.confの改ざんを行ううちに、防御履歴が変更決定部10−1〜10−nに蓄積されるため、その際、変更決定部10−iは、設定変更の必要があるとして、動的設定変更部10に対して、「UID=0:RECOVER_FILE」の形式で、設定変更要求を通知する(Sh4)。   On the other hand, if an attacker makes httpdd. Since the defense history is accumulated in the change determination units 10-1 to 10-n while the conf is tampered with, the change determination unit 10-i determines that the setting needs to be changed. The setting change request is notified to the unit 10 in the format of “UID = 0: RECOVER_FILE” (Sh4).

通知を受け取った動的設定変更部10では、UID=0が遷移図に存在するか検索する(Sh5)。この場合、UID=0が存在しないので、UID=0の属性を持つオブジェクトを遷移図に登録する(Sh6)。その後、遷移図に沿って設定変更を行う。この場合、遷移図では、RECOVER_FILEだけでなく、FORCE_LOGOUTも実施することになる。そこで、動的設定変更部10は、「UID=0:RECOVER_FILE:RECOVER_FILE、LOGOUT_FORCELY」の形式で対策実施部8に対して通知する(Sh7)。   The dynamic setting changing unit 10 that has received the notification searches whether UID = 0 exists in the transition diagram (Sh5). In this case, since UID = 0 does not exist, an object having the attribute of UID = 0 is registered in the transition diagram (Sh6). Thereafter, the setting is changed along the transition diagram. In this case, in the transition diagram, not only RECOVER_FILE but also FORCE_LOGOUT is implemented. Therefore, the dynamic setting change unit 10 notifies the countermeasure implementation unit 8 in the format of “UID = 0: RECOVER_FILE: RECOVER_FILE, LOGOUT_FORCELY” (Sh7).

次に、何度も改ざんが失敗している攻撃者は、今回はバックドアのみ設置して、後日再度攻撃を行うことを考える。作成するバックドアは、新規ユーザmaliciousを作成し、/etc/passwdにある「malicious : x : UserID : GroupID…」の記述を「malicious : x : 0 : 0…」とすることで、maliciousのユーザID、グループIDを「0」にするものである。すなわち、ユーザ「malicious」は、rootの権限を持つことになり、rootのパスワードが変更されたとしても、ユーザ「malicous」がrootの権限を持つため、自由に攻撃ができる。   Next, an attacker who has failed to falsify many times considers installing only a back door and attacking again at a later date. The backdoor to be created creates a new user “malicius” and changes the description of “malicius: x: UserID: GroupID ...” in / etc / passwd to “malicius: x: 0: 0. The ID and group ID are set to “0”. In other words, the user “malicius” has root authority, and even if the root password is changed, the user “malicous” has root authority, and thus can attack freely.

この攻撃に対しては、tripwireのようにファイルの変更のみを監視する定期実行型IDSでは検知できない。そこで、用途が限定されているが、/etc/passwdの変更内容も加味して攻撃があったことを判定するrkhunterが検知する。そして、前述した図23、図24に示すフローチャートに従い、検知した結果として出力する警告を図33および図34に示す。   This attack cannot be detected by a periodic execution type IDS that monitors only file changes such as tripwire. Therefore, although the use is limited, the rkhunter that determines that there is an attack is also detected by taking into account the changed contents of / etc / passwd. FIG. 33 and FIG. 34 show warnings output as detection results in accordance with the flowcharts shown in FIGS.

対策実施部8では、/etc/passwdの改ざんがあったため、ファイルを復旧する(RECOVER_FILE)ことを試みる。しかし、動的設定変更部10からは、上述の設定変更要求が届いているため、RECOVER_FILEだけでなく、LOGOUT_FORCELY(攻撃者の強制ログアウト)も実施されることになる。   The countermeasure implementation unit 8 tries to recover the file (RECOVER_FILE) because / etc / passwd has been falsified. However, since the setting change request described above has arrived from the dynamic setting change unit 10, not only RECOVER_FILE but also LOGOUT_FORCELY (forced logout of attacker) is executed.

以上、該応用例3の実施例について述べたが、実施内容に関しては上述した事項に限ることではない。想定されるその他の実施内容について、下記に説明する。
(1)該応用例3では、動的設定変更部10が、防御履歴を受ける度に変更決定部10−1〜10−nに振分けたが、振分け方法は特にこれに限るものではない。例えば一定数蓄積してから振り分けてもよい。
As mentioned above, although the Example of this application example 3 was described, regarding the implementation content, it is not restricted to the matter mentioned above. Other possible implementation details are described below.
(1) In the application example 3, the dynamic setting change unit 10 distributes the change determination units 10-1 to 10-n every time receiving a defense history, but the distribution method is not particularly limited thereto. For example, distribution may be made after a certain number is accumulated.

(2)実施例では、設定変更対象が単数(UID=0)であったが、192.168.2.1/24等範囲指定してもよい。また、UID=0 or UID=10のように複数まとめて指定してもよい。 (2) In the embodiment, the setting change target is singular (UID = 0). However, it is possible to specify the 192.168.2.1/24 equivalence range. Alternatively, a plurality of items may be specified together such as UID = 0 or UID = 10.

(3)実施例では、変更決定部10−1〜10−nは、動的設定変更部10のみと情報の送受信を行っているが、例えば、ソフトウェア制御部6が対策実施部8に送る防御実施要求(第3の形式)を、変更決定部10−1〜10−nが対策実施部8に直接送ってもよい。これにより、例えば、対策実施部8において、防御対策を実施せずに、防御履歴のみを動的設定変更部10経由で変更決定部10−1〜10−nに送り、変更決定部10−1〜10−nにおいて、攻撃の影響を確認した後で初めて防御を実施する等の防御ができるようになる。 (3) In the embodiment, the change determination units 10-1 to 10-n exchange information with only the dynamic setting change unit 10, but for example, the defense sent from the software control unit 6 to the countermeasure execution unit 8 The change determination units 10-1 to 10-n may send the implementation request (third format) directly to the countermeasure implementation unit 8. Thereby, for example, the countermeasure execution unit 8 sends only the defense history to the change determination units 10-1 to 10-n via the dynamic setting change unit 10 without implementing the defense measures, and the change determination unit 10-1 In 10 to 10-n, it is possible to defend such as performing defense only after confirming the influence of the attack.

(4)該応用例3では、動的設定変更部10の処理として、設定変更対象を遷移図に沿って進めることを述べたが、例えば一定時間経過後に、遷移図に沿って進めた設定変更対象を、遷移図に沿って戻す等のことを行ってもよい。 (4) In the application example 3, as the processing of the dynamic setting change unit 10, the setting change target is advanced along the transition diagram. However, for example, the setting change advanced along the transition diagram after a certain time has elapsed. For example, the object may be returned along the transition diagram.

上述した実施形態によれば、一定時間経過後にのみ検出された不正アクセスを、リアルタイムに検出させることが可能であり、防御対策を実施可能である。詳細な不正アクセス検知処理は、OSとユーザ以外の第三者アプリケーションが実施するため、複雑な検知手段を適用しても著しい性能劣化とならない。また、既存の定期監視型ソフトウェアを用いることが可能であるため、シグネチャの独自開発が必要ない。その他、任意の定期監視型ソフトウェアに適用することが可能であるため、汎用性がある。また、既存の対策実行機能を再利用することが可能となり、対策実行機能を開発するコストの削減が可能である。さらに、不正アクセス発生時の状況にあわせて、実施する防御が動的に変更可能であり、事前に全て設定する場合と比較して効果的な防御が可能となる。   According to the above-described embodiment, it is possible to detect in real time an unauthorized access detected only after a lapse of a certain time, and a defense measure can be implemented. Detailed unauthorized access detection processing is performed by a third party application other than the OS and the user, so that even if a complicated detection means is applied, there is no significant performance degradation. In addition, since it is possible to use existing periodic monitoring type software, it is not necessary to independently develop signatures. In addition, since it can be applied to arbitrary periodic monitoring type software, it is versatile. In addition, the existing countermeasure execution function can be reused, and the cost for developing the countermeasure execution function can be reduced. Furthermore, the defense to be implemented can be dynamically changed in accordance with the situation at the time of unauthorized access occurrence, and effective defense is possible compared to the case where all are set in advance.

上述のイベント監視部4、ソフトウェア制御部6、定期実行型ソフトウェア7、対策実施部8は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   The event monitoring unit 4, the software control unit 6, the periodic execution type software 7, and the countermeasure execution unit 8 are stored in a computer-readable recording medium in the form of a program, and the computer reads and executes the program. Thus, the above processing is performed. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

本実施形態による不正アクセス対策制御装置を適用したコンピュータシステムの構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the computer system to which the unauthorized access countermeasure control apparatus by this embodiment is applied. 同実施形態における監視イベント情報テーブル(EIT)、監視イベントテーブル(ET)を示す概念図である。It is a conceptual diagram which shows the monitoring event information table (EIT) and monitoring event table (ET) in the embodiment. 同実施形態における例外イベントテーブル(EET)、禁止イベントテーブル(PET)を示す概念図である。It is a conceptual diagram which shows the exception event table (EET) and the prohibition event table (PET) in the embodiment. 同実施形態における共通設定(CC)、監視イベント情報テーブル(EIT’)を示す概念図である。It is a conceptual diagram which shows the common setting (CC) and monitoring event information table (EIT ') in the embodiment. 同実施形態における防御処理情報テーブル(DIT)、防御処理テーブル(DT)を示す概念図である。It is a conceptual diagram which shows the defense process information table (DIT) and defense process table (DT) in the embodiment. 本実施形態による動作を説明するためのデータフローを示すブロック図である。It is a block diagram which shows the data flow for demonstrating the operation | movement by this embodiment. イベント監視部4の動作を説明するためのフローチャートである。・4 is a flowchart for explaining an operation of an event monitoring unit 4;・ イベント監視部4の動作を説明するためのフローチャートである。4 is a flowchart for explaining an operation of an event monitoring unit 4; ソフトウェア制御部6の動作を説明するためのフローチャートである。4 is a flowchart for explaining the operation of a software control unit 6. 防御対策実施部8の動作を説明するためのフローチャートである。5 is a flowchart for explaining the operation of a defense measure execution unit 8; 定期実行ソフトウェアとして「rootkithunter」を用いた場合の実行結果の一例を示す図である。It is a figure which shows an example of the execution result at the time of using "rootkithunter" as periodical execution software. 上述した実施形態の応用例1を示すブロック図である。It is a block diagram which shows the application example 1 of embodiment mentioned above. 上述した実施形態の応用例2を示すブロック図である。It is a block diagram which shows the application example 2 of embodiment mentioned above. 共通設定(CC’−1)を示す概念図である。It is a conceptual diagram which shows common setting (CC'-1). 共通設定(CC’−2)を示す概念図である。It is a conceptual diagram which shows common setting (CC'-2). 警告形式定義テーブル(AFDT)を示す概念図である。It is a conceptual diagram which shows a warning format definition table (AFDT). 防御処理テーブル(DT’−1)を示す概念図である。It is a conceptual diagram which shows the defense process table (DT'-1). 侵入防止機能の設定情報(DT’−2)を示す概念図である。It is a conceptual diagram which shows the setting information (DT'-2) of an intrusion prevention function. RDT,EXTを示す概念図である。It is a conceptual diagram which shows RDT and EXT. 侵入防止機能に関する定義情報(RER)を示す概念図である。It is a conceptual diagram which shows the definition information (RER) regarding an intrusion prevention function. 防御処理情報テーブル(DIT’)を示す概念図である。It is a conceptual diagram which shows the defense process information table (DIT '). 情報補完テーブル(SIT)と情報補完機能(SF)とを示す概念図である。It is a conceptual diagram which shows an information complementation table (SIT) and an information complementation function (SF). 応用例2の動作を説明するためのフローチャートである。10 is a flowchart for explaining the operation of application example 2; ステップSe4における、実行する防御対策プログラムを決定するための動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement for determining the defense countermeasure program to perform in step Se4. EXT、RDTを参照する際の動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement at the time of referring EXT and RDT. 自動情報補完機能の一例を示す概念図である。It is a conceptual diagram which shows an example of an automatic information complementation function. 上述した実施形態の応用例3を示すブロック図である。It is a block diagram which shows the application example 3 of embodiment mentioned above. 防御履歴振分けテーブル(DHDT)を示す概念図である。It is a key map showing a defense history distribution table (DHDT). 設定変更遷移図を示す概念図である。It is a conceptual diagram which shows a setting change transition diagram. 当該応用例3の動作を説明するためのフローチャートである。14 is a flowchart for explaining an operation of the application example 3; tripwireによる警告の一例を示す概念図である。It is a conceptual diagram which shows an example of the warning by tripwire. tripwireによる警告の一例を示す概念図である。It is a conceptual diagram which shows an example of the warning by tripwire. rkhunterによる警告の一例を示す概念図である。It is a conceptual diagram which shows an example of the warning by rkhunter. rkhunterによる警告の一例を示す概念図である。It is a conceptual diagram which shows an example of the warning by rkhunter.

符号の説明Explanation of symbols

4 イベント監視部(イベント監視手段)
5 イベント処理部
6 ソフトウェア制御部(ソフトウェア制御手段)
7,7−1〜7−n 定期実行型ソフトウェア(不正アクセス検知手段、複数の不正アクセス検知手段)
8 対策実施部(対策実施手段)
9−1〜9−n 対策実行ソフトウェア(対策実行手段)
10 動的設定変更部(動的設定変更手段)
10−1〜10−n 変更決定部(変更決定手段)
K 設定ファイル(監視イベント定義テーブル)

4 Event monitoring unit (event monitoring means)
5 Event processing section 6 Software control section (software control means)
7,7-1 to 7-n Periodic execution type software (unauthorized access detection means, multiple unauthorized access detection means)
8. Countermeasure Implementation Department (Countermeasure implementation means)
9-1 to 9-n Countermeasure execution software (measure execution means)
10 Dynamic setting change section (dynamic setting change means)
10-1 to 10-n Change determination unit (change determination means)
K configuration file (monitoring event definition table)

Claims (5)

OS空間であるカーネル空間とアプリケーション空間であるAP空間からなるコンピュータシステムにおける不正アクセス対策制御装置であって、
前記カーネル空間において、
不正アクセスの兆候となるイベントを定義した監視イベント定義テーブルに基づいて、OSで実行されるイベントを監視し、不正アクセスの兆候となるイベントが発生した場合に、AP空間に対し通知を行うイベント監視部を備え、
前記AP空間において、
不正アクセス検知を行う不正アクセス検知手段と、
前記イベント監視部からの通知を受け、前記不正アクセス検知手段を実行するソフトウェア制御部と、
を備えることを特徴とする不正アクセス対策制御装置。
An unauthorized access countermeasure control apparatus in a computer system comprising a kernel space as an OS space and an AP space as an application space,
In the kernel space,
An event monitor that monitors an event executed by the OS based on a monitoring event definition table that defines an event that indicates an unauthorized access, and notifies the AP space when an event that indicates an unauthorized access occurs Part
In the AP space,
Unauthorized access detection means for detecting unauthorized access;
A software control unit that receives the notification from the event monitoring unit and executes the unauthorized access detection means;
An unauthorized access countermeasure control device comprising:
前記AP空間において、
不正アクセスに対する対策を行う対策実施手段を備え、
前記ソフトウェア制御部は、前記不正アクセス検知手段による不正アクセス検知の結果を取得し、前記不正アクセス検知の結果に基づいて対策を特定し、前記対策実施手段に前記対策を通知することを特徴とする請求項1に記載の不正アクセス対策制御装置。
In the AP space,
It has measures implementation means to take measures against unauthorized access,
The software control unit acquires a result of unauthorized access detection by the unauthorized access detection unit, specifies a countermeasure based on the unauthorized access detection result, and notifies the countermeasure implementation unit of the countermeasure. The unauthorized access countermeasure control device according to claim 1.
前記AP空間において、
不正アクセスに対する防御対策を実行する対策実行手段を備え、
前記対策実施手段は、通知された前記対策に基づいて、前記対策実行手段を実行させることを特徴とする請求項2に記載の不正アクセス対策制御装置。
In the AP space,
It has a measure execution means to execute defense measures against unauthorized access,
The unauthorized access countermeasure control apparatus according to claim 2, wherein the countermeasure execution unit causes the countermeasure execution unit to be executed based on the notified countermeasure.
前記AP空間において、
不正アクセスの履歴に基づいて防御対策の変更の有無を決定する変更決定手段と、
前記変更決定手段による防御対策の変更に基づいて不正アクセスに対して実行する対策実行手段を動的に変更する動的設定変更手段とを備え、
前記対策実施手段は、前記動的設定変更手段による変更に基づいて、前記対策実行手段を実行させることを特徴とする請求項3記載の不正アクセス対策制御装置。
In the AP space,
A change determination means for determining whether or not a defense measure has been changed based on a history of unauthorized access;
Dynamic setting change means for dynamically changing countermeasure execution means to be executed against unauthorized access based on the change of defense measures by the change determination means,
4. The unauthorized access countermeasure control apparatus according to claim 3, wherein the countermeasure executing means causes the countermeasure executing means to be executed based on a change by the dynamic setting changing means.
OS空間であるカーネル空間とアプリケーション空間であるAP空間からなるコンピュータシステムにおける不正アクセス対策を行わせるプログラムであって、
前記カーネル空間において、
不正アクセスの兆候となるイベントを定義した監視イベント定義テーブルに基づいて、OSで実行されるイベントを監視し、不正アクセスの兆候となるイベントが発生した場合に、AP空間に対し通知を行うステップと、
前記AP空間において、
前記OS空間からの通知を受け、前記不正アクセス検知処理を実行するステップとをコンピュータに実行させることを特徴とする不正アクセス対策制御プログラム。


A program for preventing unauthorized access in a computer system comprising a kernel space that is an OS space and an AP space that is an application space,
In the kernel space,
A step of monitoring an event executed by the OS based on a monitoring event definition table that defines an event indicating an unauthorized access, and notifying the AP space when an event that indicates an unauthorized access occurs; and ,
In the AP space,
An unauthorized access countermeasure control program that causes a computer to execute a step of executing the unauthorized access detection process in response to a notification from the OS space.


JP2005161264A 2004-07-28 2005-06-01 Unauthorized access countermeasure control device and unauthorized access countermeasure control program Active JP4624181B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005161264A JP4624181B2 (en) 2004-07-28 2005-06-01 Unauthorized access countermeasure control device and unauthorized access countermeasure control program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004220079 2004-07-28
JP2005161264A JP4624181B2 (en) 2004-07-28 2005-06-01 Unauthorized access countermeasure control device and unauthorized access countermeasure control program

Publications (2)

Publication Number Publication Date
JP2006065835A JP2006065835A (en) 2006-03-09
JP4624181B2 true JP4624181B2 (en) 2011-02-02

Family

ID=36112234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005161264A Active JP4624181B2 (en) 2004-07-28 2005-06-01 Unauthorized access countermeasure control device and unauthorized access countermeasure control program

Country Status (1)

Country Link
JP (1) JP4624181B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10713354B2 (en) 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101059829A (en) * 2007-05-16 2007-10-24 珠海金山软件股份有限公司 Device and method for automatically analyzing course risk grade
JP5124241B2 (en) * 2007-11-12 2013-01-23 株式会社リコー Information processing apparatus, information processing method, information processing program, and recording medium
JP2010092203A (en) * 2008-10-07 2010-04-22 Nec Corp Failure detection device and failure detection method
US9043903B2 (en) * 2012-06-08 2015-05-26 Crowdstrike, Inc. Kernel-level security agent
US9292881B2 (en) 2012-06-29 2016-03-22 Crowdstrike, Inc. Social sharing of security information in a group
WO2015128896A1 (en) 2014-02-26 2015-09-03 三菱電機株式会社 Attack detection device, attack detection method, and attack detection program
US10289405B2 (en) 2014-03-20 2019-05-14 Crowdstrike, Inc. Integrity assurance and rebootless updating during runtime
US10339316B2 (en) 2015-07-28 2019-07-02 Crowdstrike, Inc. Integrity assurance through early loading in the boot phase
CN108369625B (en) * 2015-12-19 2022-03-04 比特梵德知识产权管理有限公司 Dual memory introspection for protecting multiple network endpoints
JP6903901B2 (en) * 2016-11-28 2021-07-14 富士通株式会社 Attack detection device, attack detection program and attack detection method
US10387228B2 (en) 2017-02-21 2019-08-20 Crowdstrike, Inc. Symmetric bridge component for communications between kernel mode and user mode
US10740459B2 (en) 2017-12-28 2020-08-11 Crowdstrike, Inc. Kernel- and user-level cooperative security processing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090031A (en) * 1998-09-11 2000-03-31 Takeshi Ishii Method for monitoring/controlling network communication, monitoring controller using the same and computer readable recording medium which records monitoring/controlling program of network communication
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system
JP2004537105A (en) * 2001-06-14 2004-12-09 シスコ システムズ インコーポレイテッド Status reference monitor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090031A (en) * 1998-09-11 2000-03-31 Takeshi Ishii Method for monitoring/controlling network communication, monitoring controller using the same and computer readable recording medium which records monitoring/controlling program of network communication
JP2004537105A (en) * 2001-06-14 2004-12-09 シスコ システムズ インコーポレイテッド Status reference monitor
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10713354B2 (en) 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time

Also Published As

Publication number Publication date
JP2006065835A (en) 2006-03-09

Similar Documents

Publication Publication Date Title
JP4624181B2 (en) Unauthorized access countermeasure control device and unauthorized access countermeasure control program
US10691792B2 (en) System and method for process hollowing detection
US10599841B2 (en) System and method for reverse command shell detection
US10154066B1 (en) Context-aware compromise assessment
US9306964B2 (en) Using trust profiles for network breach detection
US8495747B1 (en) Prioritizing asset remediations
JP2020522808A (en) Real-time detection of malware and steganography in kernel mode and protection from malware and steganography
KR100985074B1 (en) Malicious code prevention apparatus and method using selective virtualization, and computer-readable medium storing program for method thereof
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US10230757B2 (en) Method and system for handling malware
JP2006146891A (en) Method and system for distributing security policy
WO2019033973A1 (en) Privilege escalation prevention detection method and device
KR101031786B1 (en) Malicious code prevention apparatus and method using level classification of suspicious behavior and isolated execution, and computer-readable medium storing program for method thereof
Crawford et al. Insider threat detection using virtual machine introspection
Johnson Barriers to the use of intrusion detection systems in safety-critical applications
US20230300168A1 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
US20230208862A1 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
CN108429746B (en) Privacy data protection method and system for cloud tenants
US20230394146A1 (en) Analyzing files using a kernel mode of a virtual machine
Behrozinia et al. KLrtD: kernel level rootkit detection
Wang et al. An apt trojan detection method based on memory forensics techniques
Al Zoubi et al. Security Issues and Defenses in Virtualization
Verkoelen Maritime cybersecurity
JP6716995B2 (en) Information processing apparatus, information processing method, and program
Jayarathna et al. Hypervisor-based Security Architecture to Protect Web Applications.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101102

R150 Certificate of patent or registration of utility model

Ref document number: 4624181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250