JP4883409B2 - Data similarity inspection method and apparatus - Google Patents

Data similarity inspection method and apparatus Download PDF

Info

Publication number
JP4883409B2
JP4883409B2 JP2007012071A JP2007012071A JP4883409B2 JP 4883409 B2 JP4883409 B2 JP 4883409B2 JP 2007012071 A JP2007012071 A JP 2007012071A JP 2007012071 A JP2007012071 A JP 2007012071A JP 4883409 B2 JP4883409 B2 JP 4883409B2
Authority
JP
Japan
Prior art keywords
packet
data
software
profile information
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007012071A
Other languages
Japanese (ja)
Other versions
JP2008176753A (en
Inventor
克成 吉岡
康二 中尾
将史 衛藤
大介 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2007012071A priority Critical patent/JP4883409B2/en
Publication of JP2008176753A publication Critical patent/JP2008176753A/en
Application granted granted Critical
Publication of JP4883409B2 publication Critical patent/JP4883409B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はソフトウェアが出力するデータの類似性を検査する方法と装置に関し、特にネットワーク上で不正な処理を行うコンピュータから送信されるパケットに基づいてそのデータの類似性あるいは、そのソフトウェアの類似性を検査する方法と装置に係る技術である。   The present invention relates to a method and apparatus for checking the similarity of data output by software, and in particular, the similarity of data or the similarity of software is determined based on a packet transmitted from a computer that performs unauthorized processing on a network. This is a technique related to a method and apparatus for inspection.

インターネットにおけるインシデント対策の研究分野では、広域ネットワークでのパッシブモニタリングを行い、観測されたトラフィックを分析することで、インシデント検知を行うための研究が盛んに行われている。
また、本件発明者らが推進するインシデント対策のためのプロジェクトnicter(非特許文献1を参照。)では、広域観測網において観測されたトラフィックから、実時間でインシデントを検知する技術が研究されている。
広域ネットワークにおいて実際のインシデントを解析する技術をここではマクロ解析と呼ぶこととする。
In the research field of incident countermeasures on the Internet, active research is being conducted to detect incidents by performing passive monitoring in a wide area network and analyzing observed traffic.
In the project nicter (see Non-Patent Document 1) for incident countermeasures promoted by the present inventors, a technique for detecting an incident in real time from traffic observed in a wide-area observation network is being studied. .
The technique for analyzing actual incidents in a wide area network is referred to as macro analysis here.

その一方で、ウィルス(virus)、ワーム(worm)、ボット(bot)といったマルウェア(malware)検体を収集・分析し、個々のマルウェアの特徴を抽出する技術も研究が進められている。このように閉じられたネットワーク空間において、マルウェア検体の分析を行うことを、上記のマクロ解析に対して、ミクロ解析と呼ぶこととする。   On the other hand, research is also progressing on techniques for collecting and analyzing malware samples such as viruses, worms, and bots, and extracting the characteristics of individual malware. Analyzing malware specimens in a network space closed in this way is referred to as micro analysis in contrast to the above macro analysis.

マルウェアに起因するインシデントに迅速かつ的確に対処するためには、広域観測網において検出された事象(結果) に対し、その原因となったマルウェアを特定し、提示することが重要である。
このようなインシデント(結果) とマルウェア(原因) との相関関係を得るためには、それぞれの特徴を効果的に抽出した上で相関分析を行う必要がある。
In order to deal with incidents caused by malware promptly and accurately, it is important to identify and present the malware that caused the event (result) detected in the wide-area observation network.
In order to obtain a correlation between such an incident (result) and malware (cause), it is necessary to extract each feature effectively and perform a correlation analysis.

ミクロ解析においてスキャン攻撃の特徴抽出手法としていくつかの先行研究が提案されているが、広域ネットワークでのインシデントとマルウェアとの相関分析を行うことを前提とする、個々のホストのネットワーク的挙動を分析する研究はいまだ少ない。すなわち、マクロ解析結果とミクロ解析結果との相関関係を検査して、マクロ解析において得られた特定のホストについてマルウェアの特定を行う技術はほとんど提供されていない。   Although several previous studies have been proposed as feature extraction methods for scanning attacks in micro analysis, network behavior of individual hosts is analyzed on the premise of performing correlation analysis between incidents and malware in a wide area network. There is still little research to do. That is, there is almost no technology that identifies the malware for a specific host obtained in the macro analysis by examining the correlation between the macro analysis result and the micro analysis result.

マルウェアの自動解析方法としては、特許文献1のような技術が知られている。  As an automatic malware analysis method, a technique such as Patent Document 1 is known.

中尾康二、吉岡克成、衛藤将史、井上大介、力武健次著「nicter: An Incident Analysis System using Correlation between Network Monitoring and Malware Analysis」Proceedings of The 1st Joint Workshop on Information Security,JWIS2006,Page363-377, 2006年9月"Nicter: An Incident Analysis System using Correlation between Network Monitoring and Malware Analysis" Proceedings of The 1st Joint Workshop on Information Security, JWIS2006, Page363-377, 2006 September 特表2006-522395号公報Special Table 2006-522395

このように、従来の技術においてはミクロ的なインシデントの解析、マクロ的なマルウェアの解析が別個に行われており、ネットワーク上で発生しているインシデントが、解析済みのどのマルウェアの作用によるものなのか、特定は人手に頼らざるを得なかった。
自動的に特定する場合にも、挙動が極めて類似していれば正解が得られやすいが、実際のマルウェアは、検出されにくいように様々な挙動をするように作成されているため、受信するコンピュータによってその態様は多様に変化する。
In this way, in the conventional technology, analysis of micro incidents and analysis of macro malware are performed separately, and incidents occurring on the network are caused by the action of any malware that has been analyzed. However, identification had to rely on human hands.
Even when automatically identifying, if the behavior is very similar, it is easy to get a correct answer, but the actual malware is created to behave in various ways so that it is difficult to detect, so the receiving computer Depending on the situation, the mode changes variously.

本発明は、このように他のコンピュータに対して不正な処理を行うマルウェア等のソフトウェアと、検査するソフトウェアとの相関関係を高速、的確に自動算出する技術を提供するものである。   The present invention provides a technique for automatically calculating the correlation between software such as malware that performs unauthorized processing on other computers in this way and software to be inspected at high speed and accurately.

本発明は、上記の課題を解決するために、次のようなデータ類似性検査方法を提供する。
すなわち、請求項1に記載の発明は、ネットワーク上で他のコンピュータに対して不正処理を行う第1のソフトウェアが送信する第1の送信データと、検査対象の第2のソフトウェアが送信する第2の送信データとを比較してその類似性を検査するコンピュータのデータ類似性検査方法を提供するものである。
本方法においては、送信データに関して、少なくとも送信されるパケットに含まれる情報のいずれかについて予め着目する単数又は複数のパラメータの種類をプロファイル情報として記憶手段に格納しておく。
In order to solve the above-described problems, the present invention provides the following data similarity inspection method.
That is, according to the first aspect of the present invention, the first transmission data transmitted by the first software that performs unauthorized processing on another computer on the network and the second transmission transmitted by the second software to be inspected. It is intended to provide a data similarity inspection method for a computer which compares the transmitted data with each other and inspects the similarity.
In this method, with respect to transmission data, at least one of a plurality of parameter types to which attention is paid in advance for any information included in a packet to be transmitted is stored as profile information in a storage unit.

そして、第1パケット解析手段が、プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを受信して、そこに格納されているパラメータの種類に該当するパラメータの一部又は全部を取得する。これを第1のプロファイルデータとして記憶手段に記録する。(第1パケット解析ステップ)   Then, the first packet analysis means refers to the profile information, receives the first packet transmitted from the first software, and selects a part or all of the parameters corresponding to the parameter type stored therein. get. This is recorded in the storage means as first profile data. (First packet analysis step)

その上で、第2パケット解析手段が、プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを受信して、パラメータの種類に該当するパラメータの一部又は全部を取得して第2のプロファイルデータとして記憶手段に記録する。(第2パケット解析ステップ)   Then, the second packet analysis means refers to the profile information, receives the second packet transmitted from the second software, acquires part or all of the parameters corresponding to the parameter type, and receives the second packet. 2 is recorded in the storage means as profile data. (Second packet analysis step)

続く相関度演算ステップにおいて、コンピュータの相関度演算手段が、該第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出し、出力ステップにおいて相関度を出力する。   In the subsequent correlation degree calculation step, the correlation degree calculation means of the computer uses a correlation expression corresponding to the type of parameter stored in advance in the storage means from the first profile data and the second profile data. The correlation is calculated, and the correlation is output in the output step.

また、本発明は次のようなデータ類似性検査装置を提供することもできる。
すなわち、請求項14に記載のように、ネットワーク上で他のコンピュータに対して不正処理を行う第1のソフトウェアが送信する第1の送信データと、検査対象の第2のソフトウェアが送信する第2の送信データとを比較してその類似性を検査するデータ類似性検査装置を提供する。
The present invention can also provide the following data similarity inspection apparatus.
That is, as described in claim 14, the first transmission data transmitted by the first software that performs illegal processing on another computer on the network and the second transmission transmitted by the second software to be inspected. A data similarity inspection device that compares the transmitted data with each other and inspects the similarity is provided.

本装置において、送信データに関して、少なくとも送信されるパケットに含まれる情報のいずれかについて予め着目する単数又は複数のパラメータの種類をプロファイル情報として格納する記憶手段を備える。
また、プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを受信して、該パラメータの種類に該当するパラメータの一部又は全部を取得して第1のプロファイルデータとして記憶手段に記録する第1パケット解析手段と、プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを受信して、該パラメータの種類に該当するパラメータの一部又は全部を取得して第2のプロファイルデータとして記憶手段に記録する第2パケット解析手段を備える。
The apparatus includes a storage unit that stores, as profile information, one or more parameter types to which attention is paid in advance for at least one of information included in a transmitted packet with respect to transmission data.
Further, the profile information is referred to, the first packet transmitted from the first software is received, a part or all of the parameters corresponding to the parameter type are acquired, and the first profile data is stored in the storage means. First packet analysis means for recording, referring to profile information, receiving a second packet transmitted from the second software, obtaining part or all of the parameters corresponding to the type of the parameter, Second packet analysis means for recording the profile data in the storage means.

以上の各パケット解析手段で記録された各プロファイルデータを利用し、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出するコンピュータの相関度演算手段、相関度を出力する出力手段を備える。   Correlation degree calculation means for a computer that uses each profile data recorded by each of the packet analysis means as described above and calculates a correlation degree using a correlation equation corresponding to the type of parameter stored in the storage means in advance. Is provided.

本発明において、上記プロファイル情報に、パケットの送信先ポートのポート番号の一部又は全部をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、送信先ポート番号をパケットから抽出する構成でもよい。   In the present invention, in the profile information, part or all of the port number of the destination port of the packet is stored as a parameter type, and the first and second packet analyzing means respectively determine the destination port number from the packet. The structure to extract may be sufficient.

上記プロファイル情報に、パケットの送信先ポートのポート番号と各ポート番号に対する送信回数をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、送信先ポート番号をパケットから抽出すると共に、所定時間における若しくはソフトウェアの所定回数の実行処理における各ポート番号に対するパケットの送信回数を計数する構成でもよい。   In the profile information, the port number of the destination port of the packet and the number of transmissions for each port number are stored as parameter types, and the first and second packet analyzing means respectively extract the destination port number from the packet. In addition, the configuration may be such that the number of packet transmissions for each port number in a predetermined time or in a predetermined number of execution processes of software is counted.

上記プロファイル情報に、パケットの送信先ポートのポート番号間の遷移情報をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、送信先ポート番号の遷移情報をパケットから抽出する構成でもよい。   In the profile information, transition information between the port numbers of the transmission destination ports of the packet is stored as parameter types, and the first and second packet analysis means respectively extract the transition information of the transmission destination port number from the packet. It may be configured.

上記プロファイル情報に、パケットの送信先アドレスが複数ある場合における該送信先アドレス間の差分値又は差分値に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、各送信先アドレスをパケットから抽出すると共に、該送信先アドレス間の差分値又は差分値に基づく所定の統計値を算出する構成でもよい。   In the profile information, when there are a plurality of destination addresses of a packet, a difference value between the destination addresses or a calculation for deriving a predetermined statistical value based on the difference value is stored as a parameter type. The packet analysis unit may extract each transmission destination address from the packet and calculate a difference value between the transmission destination addresses or a predetermined statistical value based on the difference value.

上記プロファイル情報に、パケットの送信先アドレスと送信する送信先アドレスの数をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、所定時間において若しくはソフトウェアの所定回数の実行処理においてパケットを送信する送信先アドレスの数を計数する構成でもよい。   In the profile information, the destination address of the packet and the number of destination addresses to be transmitted are stored as parameter types, and the first and second packet analysis means respectively execute the execution process at a predetermined time or a predetermined number of times of software. The number of transmission destination addresses that transmit packets may be counted.

上記プロファイル情報に、パケットの送信元ポートのポート番号の数をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、所定時間において若しくはソフトウェアの所定回数の実行処理においてパケットを送信する送信元ポート番号の数を計数する構成でもよい。   In the profile information, the number of port numbers of the transmission source port of the packet is stored as a parameter type, and the first and second packet analysis units respectively store the packet at a predetermined time or in a predetermined number of execution processes of software. It may be configured to count the number of transmission source port numbers to be transmitted.

上記プロファイル情報に、パケットの送信元ポートのポート番号が複数ある場合における該送信元ポート番号間の差分値又は差分値に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、各送信元ポート番号をパケットから抽出すると共に、該送信元ポート番号間の差分値又は差分値に基づく所定の統計値を算出する構成でもよい。   In the profile information, when there are a plurality of port numbers of the source port of the packet, a difference value between the source port numbers or a calculation for deriving a predetermined statistical value based on the difference value is stored as a parameter type. Each of the first and second packet analyzing means may extract each transmission source port number from the packet and calculate a difference value between the transmission source port numbers or a predetermined statistical value based on the difference value.

上記プロファイル情報に、パケットが準拠するプロトコル、又は、TCPプロトコルにおけるフラグの少なくともいずれかの種類又はその数をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、該プロトコル又はフラグを該パケットから取得すると共に、数がパラメータの種類である場合にはその数を計数する構成でもよい。   In the profile information, at least one type or the number of a protocol that the packet conforms to or a flag in the TCP protocol is stored as a parameter type, and the first and second packet analysis means respectively store the protocol or The flag may be acquired from the packet, and the number may be counted when the number is a parameter type.

上記プロファイル情報に、パケットに含まれるペイロード(Payload)成分のダイジェスト(Digest)値又はその数又はそのいずれかに基づく所定の統計値を導く計算をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、各ペイロードのダイジェスト値をパケットから抽出すると共に、数がパラメータの種類である場合にはダイジェスト値の数を計数し、該ダイジェスト値若しくはその数に基づく所定の統計値がパラメータの種類である場合にはそれを算出する構成でもよい。   In the profile information, a calculation for deriving a predetermined statistical value based on a digest value of the payload component included in the packet and / or its number is stored as a parameter type, and the first and second parameters are stored. Each of the two-packet analysis means extracts the digest value of each payload from the packet, and counts the number of digest values if the number is a parameter type, and a predetermined statistical value based on the digest value or the number is obtained. In the case of a parameter type, a configuration for calculating it may be used.

上記プロファイル情報に、パケットに含まれるペイロード(Payload)成分のデータ量又は該データ量に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、第1及び第2パケット解析手段がそれぞれ、該ペイロード成分をパケットから抽出すると共に、該データ量を測定する、又は測定した該データ量に基づく所定の統計値を算出する構成でもよい。   In the profile information, a data amount of a payload component included in the packet or a calculation for deriving a predetermined statistical value based on the data amount is stored as a parameter type, and the first and second packet analyzing means respectively The payload component may be extracted from the packet, and the data amount may be measured, or a predetermined statistical value based on the measured data amount may be calculated.

また、本発明は上記のデータ類似性検査方法において、該送信データに関して、少なくとも送信されるパケットが所定時間に送信先ポートに到達する数をパラメータの種類に含めてプロファイル情報として記憶手段に格納しておくこともできる。
本構成において、上記の相関度演算ステップの前のいずれかの時点で第1パケット解析手段が、該プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを所定時間に受信する数を計数して第1のプロファイルデータとして記憶手段に記録する第1パケット受信回数計数ステップ、第2パケット解析手段が、該プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを所定時間に受信する数を計数して第2のプロファイルデータとして記憶手段に記録する第2パケット受信回数計数ステップの各ステップを行う。
本技術を実装したデータ類似性検査装置を提供することもできる。
In the data similarity check method according to the present invention, the transmission data is stored in the storage means as profile information including at least the number of transmitted packets reaching the destination port at a predetermined time with respect to the transmission data. You can also keep it.
In this configuration, the number at which the first packet analyzing means receives the first packet transmitted from the first software at a predetermined time at any time before the correlation degree calculating step with reference to the profile information. The first packet reception frequency counting step for counting the number of times recorded in the storage means as the first profile data, the second packet analysis means refers to the profile information, and determines the second packet transmitted from the second software as a predetermined value. Each step of the second packet reception count counting step of counting the number received in time and recording it in the storage means as the second profile data is performed.
It is also possible to provide a data similarity inspection device that implements the present technology.

本発明は、上記データ類似性検査方法の技術により、次のようなマルウェアの検査方法を提供してもよい。
すなわち、請求項13に記載の発明によれば、上記第1のソフトウェアとして、閉じられたネットワークにおいて検査のために実行される既知のマルウェアを、第2のソフトウェアとして、広域ネットワークにおいて実際に実行される検査対象のソフトウェアをそれぞれ用い、上記の第1パケット解析ステップを単数又は複数の第1のソフトウェアについて実行処理する。
The present invention may provide the following malware inspection method by using the data similarity inspection method.
That is, according to the invention described in claim 13, as the first software, a known malware that is executed for inspection in a closed network is actually executed as a second software in a wide area network. The first packet analysis step is executed for one or a plurality of pieces of first software using each of the inspection target software.

その後、コンピュータの検査開始指示信号送出手段が、該第2のソフトウェアからの送信データ内容又は送信データのパケットに基づいて検査開始指示信号を送出する検査開始指示ステップ、この検査開始指示信号を契機として実行処理される前記第2パケット解析ステップ、コンピュータの相関度演算手段が、該単数又は複数の第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出する相関度演算ステップ、該第1のソフトウェアとの各相関度の少なくとも一部を出力するマルウェア相関度出力ステップを順に実行する。   Thereafter, an inspection start instruction signal sending means of the computer sends an inspection start instruction signal based on the transmission data content or the packet of transmission data from the second software, triggered by this inspection start instruction signal The second packet analyzing step to be executed and the correlation degree calculating means of the computer use the one or more first profile data and the second profile data to store the types of parameters stored in advance in the storage means A correlation degree calculating step for calculating a correlation degree using a correlation formula corresponding to the first step and a malware correlation degree outputting step for outputting at least a part of each correlation degree with the first software are sequentially executed.

さらに、マルウェアを検査するマルウェア検査システムとして提供することもできる。
すなわち、上記のデータ類似性検査装置を備え、第1のソフトウェアが、閉じられたネットワークにおいて検査のために実行される既知のマルウェアであり、前記第2のソフトウェアが、広域ネットワークにおいて実際に実行される検査対象のソフトウェアである構成において、第1パケット解析手段が、単数又は複数の第1のソフトウェアについて各第1のプロファイルデータを記録すると共に、第2のソフトウェアからの送信データ内容又は送信データのパケットに基づいて検査開始指示信号を送出するコンピュータの検査開始指示信号送出手段を備える。
Furthermore, it can also be provided as a malware inspection system for inspecting malware.
That is, the data similarity inspection apparatus is provided, the first software is a known malware executed for inspection in a closed network, and the second software is actually executed in a wide area network. The first packet analysis means records each first profile data for one or a plurality of first software, and transmits transmission data contents or transmission data from the second software. A computer test start instruction signal sending means for sending a test start instruction signal based on the packet is provided.

そして、第2パケット解析手段が、該検査開始指示信号を受信すると作動し、相関度演算手段が、該単数又は複数の第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出し、出力手段が、該第1のソフトウェアとの各相関度の少なくとも一部を出力する。   Then, the second packet analyzing means operates when receiving the inspection start instruction signal, and the correlation degree calculating means stores in advance storage means from the one or plural first profile data and the second profile data. The degree of correlation is calculated using a correlation formula corresponding to the type of parameter stored in, and the output means outputs at least a part of each degree of correlation with the first software.

本発明は、以上の構成を備えることにより、次の効果を奏する。
まず、2つのソフトウェアが送信するデータの類似性を検査する際に、両ソフトウェアから出力されるパケットから、好適なパラメータの種類に着目し、これをプロファイル情報として格納することができる。
By providing the above configuration, the present invention has the following effects.
First, when checking the similarity of data transmitted by two software programs, it is possible to focus on the types of suitable parameters from the packets output from both software programs and store them as profile information.

そしてプロファイル情報に基づいてパラメータを抽出すると共に、パラメータ毎に設定してある相関関係式に基づいて両者の比較を行う。本方法によれば、パケットの送信態様が複雑で、しかも頻繁に変化するマルウェアについても複数のパラメータを融合して相関度を求めることが容易であり、その結果として高精度に相関度を算出することができる。   And while extracting a parameter based on profile information, both are compared based on the correlation formula set for every parameter. According to this method, it is easy to obtain a degree of correlation by fusing a plurality of parameters even for malware that has a complicated packet transmission mode and changes frequently, and as a result, calculates the degree of correlation with high accuracy. be able to.

またプロファイル情報を書き換えるだけで新しいマルウェアの検出にも迅速簡便に対応することが可能であり、急速に、かつ多岐にわたって進化するマルウェアの検査方法としても最適である。   In addition, it is possible to respond quickly and easily to detection of new malware simply by rewriting the profile information, and it is an optimal inspection method for malware that has evolved rapidly and in many ways.

特に本発明では、パラメータの種類として特に好適なものを提供するので、マルウェアの一般的な不正処理のパケットに対し、効率よく相関度を求めることができる。   In particular, in the present invention, a particularly suitable parameter type is provided, so that a correlation degree can be efficiently obtained for a packet of general fraudulent processing of malware.

以下、本発明の実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。
図1は本発明に係るデータ類似性検査装置(以下、本装置と呼ぶ。)(1)の全体構成図である。本装置(1)は、公知のパーソナルコンピュータやネットワークサーバによって構成するのが簡便である。
Hereinafter, embodiments of the present invention will be described based on examples shown in the drawings. The embodiment is not limited to the following.
FIG. 1 is an overall configuration diagram of a data similarity inspection apparatus (hereinafter referred to as this apparatus) (1) according to the present invention. The apparatus (1) can be easily constituted by a known personal computer or network server.

本装置(1)には、演算処理等を司るCPU(10)を中心として、CPU(1)と恊働するメモリ(11)、ユーザが入力等を行うキーボード及びマウス(12)、データを読み書き自在に格納するハードディスク(13)、インターネット等のネットワーク接続を行うネットワークアダプタ(14)などが備えられている。また、図示しないモニタを接続して画面表示を行ったり、スピーカを接続して音声出力を行うことも可能である。
これらの構成はいずれも周知の事項であって、その構造や作用については説明を省略する。
In this device (1), a CPU (10) that controls arithmetic processing and the like is the center, a memory (11) that works with the CPU (1), a keyboard and mouse (12) for user input, etc. A hard disk (13) stored in the network, a network adapter (14) for network connection such as the Internet, and the like. It is also possible to display a screen by connecting a monitor (not shown) or to output a sound by connecting a speaker.
These configurations are all well-known matters, and the description of the structure and operation is omitted.

本発明は、上記CPU(10)に、第1パケット解析部(20)と、第2パケット解析部(30)と、相関度演算部(15)と、出力部(16)とを備える。第1及び第2パケット解析部は、以下説述するさまざまなパラメータを取得するために、データ抽出部(21)(31)、計時部(22)(32)、計数部(23)(33)、演算部(24)(34)を備える。   In the present invention, the CPU (10) includes a first packet analysis unit (20), a second packet analysis unit (30), a correlation degree calculation unit (15), and an output unit (16). The first and second packet analysis units acquire data extraction units (21) and (31), timing units (22) and (32), and counting units (23) and (33) in order to acquire various parameters described below. And arithmetic units (24) and (34).

はじめに、本発明の最も基本的な処理を図2を用いて説明する。本実施例では不正処理を行う第1のソフトウェアとしてマルウェアを、第2のソフトウェアとして検査対象となるソフトウェアを用いる。
まず、プロファイル情報(13a)を読み出す。(プロファイル読出処理:S10)
ここでプロファイル情報(13a)とは、ソフトウェアから送信されるデータの類似性を検査するために着目するパラメータの種類とその抽出方法を予め定義したものである。パラメータの種類として本発明で用いるのは、例えばパケットに含まれる送信先ホストにおけるポート番号や、送信元ポートのポート番号などであり、それぞれについて、TCP(Transmission Control Protocol)(RFC793により規定されている)のヘッダ部分における最初の0〜15ビット(送信元ポート番号)、16ビット〜31ビット(送信先ポート番号)に配置されていることが記録される。
本発明ではこのパラメータの種類としていかなるものを用いるのかについても重要な意義がある。
First, the most basic processing of the present invention will be described with reference to FIG. In the present embodiment, malware is used as the first software for performing unauthorized processing, and software to be inspected is used as the second software.
First, profile information (13a) is read. (Profile reading process: S10)
Here, the profile information (13a) defines in advance the types of parameters to be focused on and the extraction method for checking the similarity of data transmitted from the software. The types of parameters used in the present invention are, for example, the port number at the destination host included in the packet, the port number of the source port, etc., which are defined by TCP (Transmission Control Protocol) (RFC793). ) In the first 0 to 15 bits (transmission source port number) and 16 bits to 31 bits (transmission destination port number) in the header portion.
In the present invention, what kind of parameter is used is also important.

パラメータの種類をハードディスクに格納する場合に、具体的にはコンピュータで用いられる変数の名称として記録されている。例えば、送信先ホストにおけるポート番号という種類を表す変数は「DstPort」としており、送信元ホストのポート番号は「SrcPort」としている。そして、このパラメータとしては「139」「445」などのデータである。以下、パラメータの種類とパラメータとはこのように区別して使用する。   Specifically, when the parameter type is stored in the hard disk, it is recorded as the name of a variable used in the computer. For example, the variable representing the type of port number at the destination host is “DstPort”, and the port number of the source host is “SrcPort”. The parameters are data such as “139” and “445”. Hereinafter, the parameter types and parameters are distinguished from each other in this way.

最初のプロファイル情報読出処理(S10)では、まずこのようにパラメータの種類(変数及びその抽出方法に関するデータ)を読み出し処理する。具体的な処理方法は、CPU(10)とハードディスク(13)の恊働によるものであり公知である。
そして、読み出したプロファイル情報(13a)に基づいてマルウェアからのパケットを解析する。(第1パケット解析処理:S11)
In the first profile information reading process (S10), first, in this way, the parameter type (data relating to the variable and its extraction method) is read and processed. A specific processing method is based on the cooperation of the CPU (10) and the hard disk (13) and is well known.
Then, the packet from the malware is analyzed based on the read profile information (13a). (First packet analysis processing: S11)

ここでの解析方法は、プロファイル情報によって様々であるから、具体的なパラメータの種類と共に解析方法を後述する。
そして、得られたパラメータのデータを、第1プロファイルデータ(13b)としてハードディスク(13)やメモリ(11)などの記憶手段に記録する。(プロファイル記録処理:S12)
上記処理(S10〜S12)は第1パケット解析部(20)による処理である。
Since the analysis method here varies depending on the profile information, the analysis method will be described later together with specific parameter types.
Then, the obtained parameter data is recorded in the storage means such as the hard disk (13) or the memory (11) as the first profile data (13b). (Profile recording process: S12)
The processes (S10 to S12) are processes performed by the first packet analysis unit (20).

本発明では以上の各処理を経て、マルウェアに関する第1のプロファイルデータを生成する。1つのマルウェアに関してのプロファイルデータを作成するだけでもよいが、多数のマルウェアのプロファイルデータを生成しておくことが好ましく、これによって次の検査対象ソフトウェアとの比較の際に、多数の候補から最も相関が認められるマルウェアを特定することができる。   In the present invention, the first profile data relating to malware is generated through the above-described processes. It is only necessary to create profile data for one malware, but it is preferable to generate profile data for a number of malwares, which is the most correlated from the number of candidates when compared to the next software to be examined. Can identify malware.

検査対象ソフトウェアについてもマルウェアと同様の処理を行う。すなわち、プロファイル情報(13a)を読み出し(プロファイル情報読出処理:S20)、検査対象ソフトウェアが送信するパケットをプロファイル情報に基づいて解析処理する。(第2パケット解析処理:S21)
そして、取得されたパラメータを第2プロファイルデータ(13c)として記録する。(プロファイル記録処理:S22)
以上の各処理(S20〜S22)は第2パケット解析部(30)による処理である。
The inspection target software is processed in the same way as malware. That is, the profile information (13a) is read (profile information reading process: S20), and the packet transmitted by the software to be inspected is analyzed based on the profile information. (Second packet analysis processing: S21)
Then, the acquired parameter is recorded as second profile data (13c). (Profile recording process: S22)
Each of the above processes (S20 to S22) is a process by the second packet analysis unit (30).

以上の第2プロファイルデータ(13c)と、予め記録されている第1プロファイルデータ(13b)とを比較するために、相関度演算部(15)が、予め定義された相関関係式に基づいて相関度を算出する。(相関度算出処理:S30)
相関関係式は、プロファイル情報のパラメータの種類ごとに定義しておくことが好ましく、この場合にはプロファイル情報にパラメータの種類に対応して格納される。もっとも、本発明では相関関係式は1種類として、ハードディスク(13)に別に格納しておいてもよい。相関関係式についても後述する。
In order to compare the second profile data (13c) with the first profile data (13b) recorded in advance, the correlation calculation unit (15) performs correlation based on a predefined correlation equation. Calculate the degree. (Correlation degree calculation process: S30)
The correlation equation is preferably defined for each parameter type of the profile information. In this case, the correlation formula is stored in the profile information corresponding to the parameter type. However, in the present invention, one type of correlation equation may be stored separately in the hard disk (13). The correlation formula will also be described later.

そして、出力部(16)からマルウェアごとの相関度を出力する。(出力処理:S31)
出力の方法は、一覧形式にしてモニタからの画面表示、プリンタからの印刷出力、ネットワークアダプタ(14)を介して他のコンピュータへのデータ送信など、いかなる方法でもよい。CPU(10)の出力部(16)は公知のハードウェアと恊働して同処理を司る。
And the correlation degree for every malware is output from an output part (16). (Output processing: S31)
The output method may be any method such as displaying a screen from a monitor in a list format, printing output from a printer, and transmitting data to another computer via a network adapter (14). The output unit (16) of the CPU (10) works with known hardware to manage the same processing.

本発明では、さらにマルウェアの特定方法又はマルウェアの特定システムとして提供することもできる。基本的な技術としては上記データ類似性検査装置と同様であるが、本件出願人らが提案しているnicter(非特許文献1参照)に組み合わせてマルウェアの特定を行うことを提案する。   The present invention can also be provided as a malware identification method or malware identification system. The basic technique is the same as that of the data similarity inspection apparatus, but it is proposed to identify malware in combination with the nicter proposed by the applicants (see Non-Patent Document 1).

図3において、まず広域ネットワーク(40)に複数設けたセンサー(41)でダークネットに対するパケットなどを検知し、マクロ解析器(42)に入力する。マクロ解析の結果はデータベース(43)に格納される。   In FIG. 3, first, a packet or the like for the dark net is detected by a plurality of sensors (41) provided in the wide area network (40) and input to the macro analyzer (42). The result of the macro analysis is stored in the database (43).

一方、ネットワーク(44)上で、キャプチャ(45)によって多数のマルウェア検体を採集し、ミクロ解析器(46)によりその静的、動的な性質を解析する。その解析結果もデータベース(47)に格納する。   On the other hand, on the network (44), a large number of malware specimens are collected by the capture (45), and their static and dynamic properties are analyzed by the microanalyzer (46). The analysis result is also stored in the database (47).

このように、実際にインシデントを発生させているマルウェアをマクロ解析器によってマクロ的に解析すると共に、検体を解析してマルウェアのミクロ的な解析を行い、それぞれのデータベースから相関分析器(48)で相関分析を行うことが考えられている。   In this way, the malware that actually caused the incident is analyzed in a macro manner by the macro analyzer, and the sample is analyzed to perform a micro analysis of the malware. From each database, the correlation analyzer (48) is used. Correlation analysis is considered.

相関分析の結果はデータベース(49)に格納されて、さまざまな出力方法によるインシデントハンドリングシステム(50)を介してユーザ(51)に通知されたり、レポート(52)として出力されたりする。   The result of the correlation analysis is stored in the database (49), and is notified to the user (51) or output as a report (52) via the incident handling system (50) by various output methods.

このシステムに対して、本発明を適用し、マクロ解析器(42)とミクロ解析器(46)とともに、相関分析器(48)に本発明のデータ類似性検査装置(1)を実装する。
もっとも、本装置(1)を分割してマクロ解析器(42)に第2パケット解析部(30)を、ミクロ解析器(46)に第1パケット解析部(20)を備えて、それぞれの挙動を検出すると共に、その結果を、相関度演算部(15)を備えた相関分析器(48)で相関分析してもよい。
The present invention is applied to this system, and the data similarity inspection device (1) of the present invention is mounted on the correlation analyzer (48) together with the macro analyzer (42) and the micro analyzer (46).
However, the present apparatus (1) is divided, the macro analyzer (42) is provided with the second packet analysis unit (30), and the micro analyzer (46) is provided with the first packet analysis unit (20). And the result may be subjected to correlation analysis by a correlation analyzer (48) provided with a correlation calculation unit (15).

従来、マクロ解析とミクロ解析の結果を融合することが技術的に困難であったが、本発明の方法を適用することによって、これが実現され、広域ネットワークで生じているインシデントの原因を高速、的確に特定することができる。   Conventionally, it has been technically difficult to combine the results of macro analysis and micro analysis, but this is realized by applying the method of the present invention, and the cause of an incident occurring in a wide area network can be determined quickly and accurately. Can be specified.

ミクロ解析器(46)における動作として、図4に示すようなマルウェア動的解析環境を用いた解析が好適である。
すなわち、マルウェア動的解析環境とは仮想的にローカルアドレス空間、グローバルアドレス空間を設けて、感染したホストが各空間においてどのような挙動を示すかを測定する箱庭環境である。
As an operation in the micro analyzer (46), analysis using a malware dynamic analysis environment as shown in FIG. 4 is suitable.
In other words, the malware dynamic analysis environment is a miniature garden environment in which a local address space and a global address space are virtually provided to measure how an infected host behaves in each space.

そして、感染したホスト(70)から仮想グローバル空間(60)の各IPアドレスのホスト(61)に対してどのようにグローバルアドレスをスキャンするか、あるいはダミーのIRCサーバ(62)、HTTPサーバ(63)、FTPサーバ(64)、TFTPサーバ(65)に対してどのようにアクセスするかなどを測定する。
このような仮想グローバル空間(60)を用いることで、グローバルアドレス空間への挙動を測定することができる。
Then, how to scan the global address from the infected host (70) to the host (61) of each IP address in the virtual global space (60), or a dummy IRC server (62), HTTP server (63) ), How to access the FTP server (64) and the TFTP server (65).
By using such a virtual global space (60), the behavior to the global address space can be measured.

また、仮想ローカル空間(66)においては、感染したホスト(70)から複数のローカルIPアドレスのホスト(67)に対してどのようにローカルアドレスをスキャンするか、あるいはダミーのSMTPサーバ(68)、DNSサーバ(69)に対してどのようにアクセスするのかなどを測定する。
このような仮想ローカル空間(66)を用いることで、ローカルアドレス空間への挙動を測定することができる。
In the virtual local space (66), how to scan local addresses from the infected host (70) to the hosts (67) having a plurality of local IP addresses, or a dummy SMTP server (68), It measures how to access the DNS server (69).
By using such a virtual local space (66), the behavior to the local address space can be measured.

一方、ダークネットと呼んでいる、実際には使用されていないIPアドレス領域に対して送信されるパケットを広域ネットワーク(40)上のセンサー(44)で検知する。
このようなIPアドレスに向けたパケットは規則に準じたホストに向けたものではないから、設定ミスか、ワームによるスキャン、探索、後方散乱メールなどの悪意による処理と考えられる。
On the other hand, a packet transmitted to an IP address area called a dark net that is not actually used is detected by a sensor (44) on the wide area network (40).
Since packets directed to such an IP address are not directed to a host that complies with the rules, it is considered to be a misconfiguration such as a misconfiguration or a scan, search by worm, or backscatter mail.

ここでセンサー(44)はダークネットにあたるIPアドレスが付与されたネットワーク端末で構成する。
さらに、本発明ではセンサー(44)又はマクロ解析器(42)に公知の不正な挙動を検出する機能を付与する。例えば非特許文献2に該方法のアルゴリズムが記載されているが、マクロ解析器の構成は非特許文献3などにも開示されるようにさまざまな技術を適用することができる。以下ではセンサー(44)に同機能を付与したものとして説明する。
Here, the sensor (44) is composed of a network terminal to which an IP address corresponding to a dark net is assigned.
Furthermore, in the present invention, a function of detecting a known illegal behavior is given to the sensor (44) or the macro analyzer (42). For example, although the algorithm of the method is described in Non-Patent Document 2, various techniques can be applied to the configuration of the macro analyzer as disclosed in Non-Patent Document 3 and the like. Hereinafter, the sensor (44) will be described as having the same function.

Suzuki, K., Baba, S., Takakura, H.: Analyzing traffic directed to unused IPaddress blocks, IEICE Technical Report, vol.105, no.530, IA2005-23, pp.25-302006年1月Suzuki, K., Baba, S., Takakura, H .: Analyzing traffic directed to unused IPaddress blocks, IEICE Technical Report, vol.105, no.530, IA2005-23, pp.25-30 January 2006 Takeuchi, J., Sato, Y., Rikitake K., Nakao K.:Development of Incident Detection System Based on Change Point Detection, SCIS2006, The 2006 Symposium on Cryptography and Information Security, Japan, 2006年1月Takeuchi, J., Sato, Y., Rikitake K., Nakao K .: Development of Incident Detection System Based on Change Point Detection, SCIS2006, The 2006 Symposium on Cryptography and Information Security, Japan, January 2006

相関分析器(48)に本装置(1)を実装する場合には、検査開始指示信号として受信したパケットの生データを用いるのが簡便であり、該信号に基づいて図2のプロファイル情報読出処理(S20)から相関度算出処理(S30)、出力処理(S31)までを行ってもよい。   When the apparatus (1) is mounted on the correlation analyzer (48), it is convenient to use the raw data of the received packet as the inspection start instruction signal. Based on the signal, the profile information reading process of FIG. You may perform from a correlation calculation process (S30) to an output process (S31) from (S20).

このとき、図5に示すような装置構成をとってもよい。
すなわち、図3の相関分析器(48)において、プロファイルデータ生成部(80)と相関度演算部(82)を設け、プロファイルデータ生成部(80)には第1パケット解析部(20)と第2パケット解析部(30)の共通する処理手段を設け、相関度演算部(82)は本装置(1)の相関度演算部(15)と同様の手段とする。
At this time, an apparatus configuration as shown in FIG. 5 may be taken.
That is, in the correlation analyzer (48) of FIG. 3, a profile data generation unit (80) and a correlation degree calculation unit (82) are provided, and the profile data generation unit (80) includes the first packet analysis unit (20) and the first packet analysis unit. The processing unit common to the two-packet analysis unit (30) is provided, and the correlation degree calculation unit (82) is the same unit as the correlation degree calculation unit (15) of the apparatus (1).

本構成において、プロファイルデータ生成部(80)が予め相関分析結果データベース(49)にミクロ解析から得たマルウェアにつき複数のプロファイルデータ(83)〜(87)・・を作成する。
また、ダークネットからの生データが検査開始指示信号として入力されると、同じプロファイルデータ生成部(80)が該生データに関するプロファイルデータ(81)を作成し、相関度演算部(82)で相関度を演算する。
In this configuration, the profile data generation unit (80) creates a plurality of profile data (83) to (87) for each malware obtained from the micro analysis in the correlation analysis result database (49) in advance.
When raw data from a dark net is input as an inspection start instruction signal, the same profile data generation unit (80) creates profile data (81) related to the raw data, and a correlation degree calculation unit (82) Calculate the degree.

以上、説明したように、本発明における第1パケット解析部、第2パケット解析部などは1台の装置に実装せずに複数の装置に分割して備えてもよいし、また各パケット解析部における機能に応じて複数の装置に分割して配置してもよい。さらに、各パケット解析部は同様の処理内容をなすものであるから、これを上記のように1個の処理部で構成してもよい。   As described above, the first packet analysis unit, the second packet analysis unit, and the like in the present invention may be divided into a plurality of devices without being mounted on one device, and each packet analysis unit may be provided. It may be divided and arranged in a plurality of devices according to the function. Further, since each packet analysis unit has the same processing contents, it may be configured by one processing unit as described above.

次に、本発明に係るパケット解析部の詳細な処理内容を説述する。ここではプロファイル情報(13a)におけるパラメータの種類と重要な関連があるため、好適なパラメータの種類とあわせて説明する。
まず、本実施例で用いるパラメータの種類としては次の表1に掲げる項目がある。
Next, detailed processing contents of the packet analysis unit according to the present invention will be described. Here, since it has an important relationship with the type of parameter in the profile information (13a), it will be described together with a suitable type of parameter.
First, the types of parameters used in this embodiment include the items listed in Table 1 below.

Figure 0004883409
Figure 0004883409

(DstPort_Count)
不正処理における送信データのパケットをどの送信先ポート番号に送るかという情報は、マルウェアを特徴づけるもっとも基本的な情報である。
そこで、最初のパラメータとしてDstPort_Countは、パケットの送信先ポートのポート番号と各ポート番号に対する送信回数を表す。そして、第1パケット解析部(20)におけるデータ抽出部(21)が、送信されたパケットのヘッダ部分から送信先ポート番号の部分を抽出する。
本実施例では、送信先ポート番号だけを用いてもよいが、送信先ポート番号に何回パケットを送ったかもパラメータとして利用する。
(DstPort_Count)
The information on which destination port number the packet of transmission data in the illegal processing is sent to is the most basic information that characterizes malware.
Therefore, DstPort_Count as the first parameter represents the port number of the packet destination port and the number of transmissions for each port number. And the data extraction part (21) in a 1st packet analysis part (20) extracts the part of a transmission destination port number from the header part of the transmitted packet.
In this embodiment, only the destination port number may be used, but how many times the packet is sent to the destination port number is also used as a parameter.

ここで、パケットを送った回数は、単位時間あたりの回数を計数する。すなわち、データ抽出部(21)で送信先ポート番号を抽出すると共に、計時部(22)で単位時間を計時し、その間の送信回数を計数部(23)で計数する。単位時間とは例えば1秒間など、適宜定められる時間である。
以下、他のパラメータにおいても送信回数はこれと同様にして求める。
Here, the number of times the packet has been sent is counted per unit time. That is, the transmission port number is extracted by the data extraction unit (21), the unit time is counted by the timing unit (22), and the number of transmissions during that time is counted by the counting unit (23). The unit time is a time determined as appropriate, for example, 1 second.
Hereinafter, the number of transmissions is obtained in the same manner for other parameters.

(DstPort_Trans)
次に、DstPort_Transはパケットの送信先ポートのポート番号間の遷移情報である。遷移情報とは、例えば単位時間あるいは一連の当該ホストへのパケット送信において、送信先のポートがどのような順でスキャンされるかに関する情報である。
例えば、ポート番号139、445、3127、6659の順でスキャンした場合に、139の次が445であるという情報をパラメータとする。
より好適には、遷移確率を用いて、139の次が445である確率をパラメータとしてもよい。具体的には遷移順序を記憶しておき、各ポート番号について139の次にパケットが送られた割合を遷移確率とする。全てのポート番号について格納せず、例えば上位10位の遷移確率を格納するようにしてもよい。
(DstPort_Trans)
Next, DstPort_Trans is transition information between the port numbers of the packet transmission destination ports. The transition information is information regarding the order in which the destination port is scanned in, for example, unit time or a series of packet transmissions to the host.
For example, when scanning is performed in the order of port numbers 139, 445, 3127, and 6659, information that 445 is 445 is used as a parameter.
More preferably, the probability that the next of 139 is 445 may be used as a parameter using the transition probability. Specifically, the transition order is stored, and the ratio of packets sent after 139 for each port number is defined as the transition probability. For example, the top 10 transition probabilities may be stored without storing all the port numbers.

(SrcPort_Unique)
送信元ポート番号は、送信先ポート番号に比較してマルウェアが自由に設定できる特徴がある。マルウェアによっては固定した送信元ポート番号を用いるため、どのポートをいくつ用いているかをパラメータとして利用すると好適である。また、送信元ポート番号が変動する場合でも、どのようにポート番号を変化させているかがパラメータとして利用できる。
そこで、データ抽出部(22)が送信先ポート番号を抽出し、その番号をパラメータとしてプロファイルデータに格納する。
(SrcPort_Unique)
The source port number has a feature that malware can freely set as compared with the destination port number. Since some malware uses a fixed source port number, it is preferable to use which port is used as a parameter. Further, even when the source port number varies, how the port number is changed can be used as a parameter.
Therefore, the data extraction unit (22) extracts the destination port number and stores the number as a parameter in the profile data.

(SrcPortDif_Stats)
また、送信元ポート番号の変動については、送信元ポート番号を順にデータ抽出部(21)で抽出して、前後のポート番号の差分を演算部(24)で求めると共に、その平均値を算出する。なお、平均値以外に任意の統計計算式を用いて統計値を求めてもよい。
これは送信元ポート番号をある値ごとに変化させて送信する場合などに好適な指標となる。
(SrcPortDif_Stats)
As for the variation of the transmission source port number, the transmission source port number is sequentially extracted by the data extraction unit (21), the difference between the previous and next port numbers is obtained by the calculation unit (24), and the average value is calculated. . In addition, you may obtain | require a statistical value using arbitrary statistical calculation formulas other than an average value.
This is a suitable index when the transmission source port number is changed for each value and transmitted.

(DstIPDif_Stats)
グローバルアドレス空間及びローカルアドレス空間において、どのようなIPアドレスに対してパケットを送ってくるかも利用することができる。IPアドレスをどのようにスキャンするのかはマルウェアが標的を探す上で重要であり、その検索順序もさまざまな方法がある。サブネットマスクが16ビットか、24ビットか、近いIPアドレスから検索するのかランダムに検索するのか、などマルウェアの特定に役立つ情報である。
該情報は仮想ホストに割り当てたIPアドレスから取得することができる。
(DstIPDif_Stats)
In the global address space and the local address space, it is possible to use what IP address the packet is sent to. How the IP address is scanned is important for the malware to search for the target, and there are various methods for the search order. This information is useful for identifying malware such as whether the subnet mask is 16 bits or 24 bits, whether to search from a close IP address or randomly.
This information can be acquired from the IP address assigned to the virtual host.

送信するIPアドレスが特異な特徴を持つ場合など、IPアドレス自体をパラメータとすることもできるし、IPアドレスを順に検出して、規定の方法で数値に変換し、演算部で差分を求め、その平均値を用いてもよい。平均値を他の統計値としてもよい。   The IP address itself can be used as a parameter, such as when the IP address to be transmitted has unique characteristics. The IP address is detected in order, converted into a numerical value by a prescribed method, and the difference is obtained by the calculation unit. An average value may be used. The average value may be another statistical value.

(DstIP_Unique)
DstIP_Unique変数はいくつの送信先IPアドレスに送信するかに関するパラメータである。そこで、単位時間における送信先IPアドレスの数を計数する。マルウェアは単位時間に大量のパケットを送信するものと、一定の時間をおいて送信するものとがあり、その間隔を指標として用いることができる。単位時間やその他所定の時間における回数でもよいし、一連のパケットの送信における送信頻度でもよい。
(DstIP_Unique)
The DstIP_Unique variable is a parameter related to how many destination IP addresses are transmitted. Therefore, the number of destination IP addresses per unit time is counted. Malware includes those that transmit a large number of packets per unit time and those that transmit a certain amount of time, and the interval can be used as an index. It may be the number of times in a unit time or other predetermined time, or may be the transmission frequency in the transmission of a series of packets.

(Protocol_Count)
Protocol_Count変数は、マルウェアがどのプロトコルによっていくつのパケットを送信しているか、そのプロトコル毎のパケット数をパラメータとするものである。マルウェアは様々なプロトコルを利用するため、TCPによるのかUDPによるのか、どのプロトコルでスキャンされているか、データ抽出部(21)により特定する。
(Protocol_Count)
The Protocol_Count variable uses as a parameter the number of packets sent by the malware and the number of packets for each protocol. Since the malware uses various protocols, the data extraction unit (21) specifies whether TCP or UDP is used and which protocol is being scanned.

(Flag_Count)
同様に、TCPをプロトコルとして用いている場合、TCPのどのフラグにどのようなパケットがくるかの情報を用いることもできる。
フラグの種類としては、URG(urgent)フラグ、ACK(acknowledge)フラグ、PSH(push)フラグ、RST(reset)フラグ、SYN(synchronize)フラグ、FIN(finis、終了)フラグなどがある。
そして、さまざまなスキャン方法が知られており、TCP SYNスキャン、TCP FINスキャン、TCPNullスキャン、TCP Xmasスキャン、TCP Maimon スキャン、TCP ACKスキャン、UDPスキャンなど、スキャンの種類をパラメータとしてもよい。
(Flag_Count)
Similarly, when TCP is used as a protocol, information on what kind of packet comes to which flag of TCP can also be used.
Examples of the flag include a URG (urgent) flag, an ACK (acknowledge) flag, a PSH (push) flag, an RST (reset) flag, a SYN (synchronize) flag, and a FIN (finis) flag.
Various scanning methods are known, and the type of scan such as TCP SYN scan, TCP FIN scan, TCPNull scan, TCP Xmas scan, TCP Maimon scan, TCP ACK scan, and UDP scan may be used as parameters.

(NumPacketRate)
本発明では、単位時間あたりに送信先ホストにどれだけのパケットを送信してくるかの情報を用いることもできる。マルウェアによって連続的に送ってくる場合や、時間をおきながらパケットを送ってくる場合もある。
本発明では計時部(22)及び計数部(23)を用いてこれを計数してパラメータとする。
(NumPacketRate)
In the present invention, information on how many packets are transmitted to the destination host per unit time can also be used. There are cases where it is sent continuously by malware, or packets are sent over time.
In the present invention, the time counting unit (22) and the counting unit (23) are used to count the parameters.

(PayloadSig_Count)
UDPによる探索を行うマルウェアなど、パケットのペイロードフィールドが攻撃用のコードを含む場合がある。そこで、ペイロードのダイジェスト値を比較することも有効である。まず実際のデータ(ダイジェスト値)を抽出して、その値自体や、ダイジェスト値の数(種類数)をパラメータとして用いることができる。
(PayloadSig_Count)
There are cases where the payload field of a packet contains an attack code, such as malware that searches by UDP. Therefore, it is also effective to compare payload digest values. First, actual data (digest value) is extracted, and the value itself or the number of digest values (number of types) can be used as a parameter.

(Payload_Stats)
Payload_Statsはペイロードのサイズの統計値である。平均値など任意の統計値を用いることができる。
(Payload_Stats)
Payload_Stats is a statistical value of the size of the payload. Any statistical value such as an average value can be used.

(TTL_Stats,Id_Stats,SeqNum_Stats)
その他、本実施例では、TCPにおけるTTLフィールド、IDフィールド、シーケンス番号フィールドなどの値や、その統計値を用いることもできる。
(TTL_Stats, Id_Stats, SeqNum_Stats)
In addition, in this embodiment, values such as a TTL field, an ID field, a sequence number field, and the like in TCP can be used.

本発明は、以上説述した通りのパラメータの種類を用いることを提案し、これをプロファイルデータとして第1パケット解析部(20)が、データ抽出部(21)、計時部(22)、計数部(23)、演算部(24)によって解析する。
また、これと全く同様に、第2パケット解析部(30)が、データ抽出部(31)、計時部(32)、計数部(33)、演算部(34)によって第2のソフトウェアを解析する。
The present invention proposes to use the types of parameters as described above, and the first packet analysis unit (20) uses this as profile data, the data extraction unit (21), the time measuring unit (22), the counting unit. (23) The analysis is performed by the calculation unit (24).
In the same manner, the second packet analyzing unit (30) analyzes the second software by the data extracting unit (31), the time measuring unit (32), the counting unit (33), and the calculating unit (34). .

さらに、相関度演算部においては第1のプロファイルデータ(13b)と第2のプロファイルデータ(13c)から、任意の相関算出式により相関度を算出する。
次に、本実施例で用いた相関関係式について説明する。
Further, the correlation degree calculation unit calculates the correlation degree from the first profile data (13b) and the second profile data (13c) by an arbitrary correlation calculation formula.
Next, the correlation formula used in the present embodiment will be described.

本発明で用いたプロファイルデータは、ポート番号ごとに値をもつ場合など、多次元データとなる場合も多く、これらの多次元データ間の相関度を演算する必要がある。
例えば、第1のソフトウェアの使用したポート番号群PAと、第2のソフトウェアが使用したポート番号群PBに対して、p∈PA、q∈PBとする。このとき各ポート番号における第1のソフトウェアの送信回数CA(p)と第2のソフトウェアの送信回数CB(q)とあらわすことができる。
The profile data used in the present invention is often multidimensional data, such as when there is a value for each port number, and it is necessary to calculate the degree of correlation between these multidimensional data.
For example, pεP A and qεP B are set for the port number group P A used by the first software and the port number group P B used by the second software. At this time, the number of transmissions C A (p) of the first software and the number of transmissions C B (q) of the second software at each port number can be expressed.

CA(p)とCB(p)を2つの確率変数と考える。このときp∈PA∪PB=Ω(標本空間)である。そして、CA(p)とCB(p)の相関度は次式(数1)によって表される。なお、mAとmBは、それぞれCA(p)とCB(p)の平均値である。 Consider C A (p) and C B (p) as two random variables. At this time, p∈P A ∪P B = Ω (sample space). The correlation between C A (p) and C B (p) is expressed by the following equation (Equation 1). Note that m A and m B are average values of C A (p) and C B (p), respectively.

Figure 0004883409
Figure 0004883409

相関度演算部(15)において、上記式に従って、相関度を算出することにより、多次元データの相関度が得られる。該演算方法は公知のプログラム手法によることができる。なお、同様に多次元データとなるのは、上記においてDstPort_Count、Protocol_Count 、Flag_Count、PayloadSig_Countなどである。   In the correlation degree calculation unit (15), the degree of correlation of the multidimensional data is obtained by calculating the degree of correlation according to the above formula. The calculation method can be based on a known program method. Similarly, multi-dimensional data includes DstPort_Count, Protocol_Count, Flag_Count, PayloadSig_Count, and the like.

一方、1次元のデータとしては、SrcPort_Unique、DstIP_Unique、NumPacketRateなどがあり、これらは単純に次式(数2)によって類似度を求めることができる。
(数2)
(a/b)k

なお、a<b、kは任意に定義可能であり、ここでは1を用いている。
On the other hand, the one-dimensional data includes SrcPort_Unique, DstIP_Unique, NumPacketRate, and the like, and the similarity can be obtained simply by the following equation (Equation 2).
(Equation 2)
(A / b) k

Note that a <b and k can be arbitrarily defined, and 1 is used here.

相関度演算部(15)で用いる相関関係式としては、プロファイルデータによって任意であるが、パラメータがデータの系列である場合、次のような相関関係式を用いることができる。   The correlation expression used in the correlation calculation unit (15) is arbitrary depending on the profile data, but when the parameter is a data series, the following correlation expression can be used.

(1) ピアソンの積率相関係数
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、ピアソンの積率相関係数は次式(数3)によって求められる。
(1) Pearson's product moment correlation coefficient
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Pearson product moment correlation coefficient is obtained by the following equation (Equation 3).

Figure 0004883409


ここで,
Figure 0004883409
はそれぞれデータ系列x,yの平均値をあらわす.
Figure 0004883409


here,
Figure 0004883409
Represents the mean of the data series x and y, respectively.

(2) スピアマンの順位相関係数
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、スピアマンの順位相関係数は次式(数4)によって求められる。
(2) Spearman's rank correlation coefficient
For two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, Spearman's rank correlation coefficient is obtained by the following equation (Equation 4).

Figure 0004883409


ここで、Diはxiの系列x内での順位とyiの系列y内での順位の差を表す。
Figure 0004883409


Here, D i represents the difference between the rank of x i in the sequence x and the rank of y i in the sequence y.

(3)ケンドールの順位相関係数
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、ケンドールの順位相関係数は次式(数5)によって求められる。
(3) Kendall's rank correlation coefficient
For two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, Kendall's rank correlation coefficient is obtained by the following equation (Equation 5).

Figure 0004883409


ここで、Kは、i=1, 2, …, nについてxiの系列x内での順位がyiの系列y内での順位より大きい(または順位が等しい)場合の数、Lは、yiの系列y内での順位がxiの系列x内での順位より大きい(または順位が等しい)場合の数とする。
Figure 0004883409


Here, K is the number of cases where the rank in the sequence x of x i is greater than (or equal to) the rank in the sequence y of y i for i = 1, 2,. It is the number when the rank of y i in the sequence y is greater than (or equal to) the rank in the sequence x of x i .

(4) 特定条件を満たす割合
2つのデータ列 x={xi},y={yi}, i=1,2,…,nについて、xi,yiが共に特定の条件を満たす場合の数をgcondition回とする。このとき、xとyの類似度を以下のように定義する。(数6)

(数6)
gcondition/n

例えば、xi,yiが実数値である場合、xi>0、yi> 0が条件として考えられる。
(4) Ratio that satisfies specific conditions
For two data strings x = {x i }, y = {y i }, i = 1,2, ..., n, the number of cases where x i and y i both satisfy a specific condition is g condition times . At this time, the similarity between x and y is defined as follows. (Equation 6)

(Equation 6)
g condition / n

For example, when x i and y i are real values, x i > 0 and y i > 0 are considered as conditions.

この他、類似度と逆の概念として距離(非類似度)が考えられるが、2つのデータ系列の間の距離の定義として以下がある。距離を相関分析に用いる場合は、2つのプロファイルデータ間で距離が小さいほど類似度が高いと考える。   In addition, distance (dissimilarity) can be considered as a concept opposite to similarity, but there is the following definition of distance between two data series. When the distance is used for correlation analysis, it is considered that the similarity is higher as the distance between the two profile data is smaller.

(5) ユークリッド距離
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、ユークリッド距離は次式(数7)によって求められる。
(5) Euclidean distance
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Euclidean distance is obtained by the following equation (Equation 7).

Figure 0004883409
Figure 0004883409

(6) ユークリッド平方距離
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、ユークリッド平方距離は次式(数8)によって求められる。
(6) Euclidean square distance
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Euclidean square distance is obtained by the following equation (Equation 8).

Figure 0004883409
Figure 0004883409

(7) チェビシェフ距離
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、チェビシェフ距離は次式(数9)によって求められる。
(数9)
max(|xi-yi|)

ここで|x|はxの絶対値をあらわす。またmax Xはi = 1, 2, …, nについてXの最大値を表す。
(7) Chebyshev distance
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Chebyshev distance is obtained by the following equation (Equation 9).
(Equation 9)
max (| x i -y i |)

Here, | x | represents the absolute value of x. Max X represents the maximum value of X for i = 1, 2, ..., n.

(8) マンハッタン距離
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、マンハッタン距離は次式(数10)によって求められる。
(8) Manhattan distance
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Manhattan distance is obtained by the following equation (Equation 10).

Figure 0004883409
Figure 0004883409

(9) マハラノビス距離
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、マハラノビス距離は次式(数11)によって求められる。
(9) Mahalanobis distance
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Mahalanobis distance is obtained by the following equation (Equation 11).

Figure 0004883409


但し、sijは、分散共分散行列sijの逆行列のi,j要素とする。
Figure 0004883409


Here, s ij is the i, j element of the inverse matrix of the variance-covariance matrix s ij .

(10) ミンコフスキー距離
2つのデータ列 x={xi},y={yi}, i=1,2,…,nに対して、ミンコフスキー距離は次式(数12)によって求められる。
(10) Minkowski distance
For the two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, the Minkowski distance is obtained by the following equation (Equation 12).

Figure 0004883409


ここでrとpは重みを調整するためのパラメータであり、r≠0の範囲で任意の値を設定可能である。pは個々のデータの差分に与える重みを調節するために用い、rは全体としての距離を調節するために用いる。
Figure 0004883409


Here, r and p are parameters for adjusting the weight, and arbitrary values can be set in the range of r ≠ 0. p is used to adjust the weight given to the difference between individual data, and r is used to adjust the distance as a whole.

(11) 不一致割合
2つのデータ列 x={xi},y={yi}, i=1,2,…,nについて、データxi,yiが不一致の場合がc回ある場合、xとyの距離を以下のように定義することが出来る。(数13)

(数13)
c/n

また、xとyの類似度を以下のように定義できる。(数14)

(数14)
(n-c) / n
(11) Mismatch rate
For two data strings x = {x i }, y = {y i }, i = 1, 2,..., N, when data x i , y i do not match c times, the distance between x and y Can be defined as follows: (Equation 13)

(Equation 13)
c / n

Also, the similarity between x and y can be defined as follows. (Equation 14)

(Equation 14)
(nc) / n

本発明は以上説述したように、プロファイルデータを用いて、2つのソフトウェアの送信データを比較することに最大の特徴があり、これらの比較には上記に示した様々な相関関係式の他、公知の任意の相関関係式を使用することができる。   As described above, the present invention has the greatest feature in comparing the transmission data of two software using profile data. These comparisons include various correlation equations shown above, Any known correlation equation can be used.

本発明に係るデータ類似性検査装置の構成図である。It is a block diagram of the data similarity inspection apparatus which concerns on this invention. 本発明に係るデータ類似性検査方法の処理フローチャートである。It is a process flowchart of the data similarity inspection method which concerns on this invention. 本発明に係るマルウェアの特定システムの構成図である。It is a block diagram of the specific system of the malware which concerns on this invention. 本発明におけるマルウェア動的解析環境を用いたマルウェアの解析方法の説明図である。It is explanatory drawing of the malware analysis method using the malware dynamic analysis environment in this invention. 本発明における相関解析部の別構成を示す構成図である。It is a block diagram which shows another structure of the correlation analysis part in this invention.

符号の説明Explanation of symbols

1 データ類似性検査装置
10 CPU
11 メモリ
12 キーボード・マウス
13 ハードディスク
13a プロファイル情報
14 ネットワークアダプタ
15 相関度演算部
16 出力部
20 第1パケット解析部
21 データ抽出部
22 計時部
23 計数部
24 演算部
30 第2パケット解析部
31 データ抽出部
32 計時部
33 計数部
34 演算部
1 Data similarity inspection device 10 CPU
DESCRIPTION OF SYMBOLS 11 Memory 12 Keyboard / mouse 13 Hard disk 13a Profile information 14 Network adapter 15 Correlation degree calculation part 16 Output part 20 1st packet analysis part 21 Data extraction part 22 Counting part 23 Counting part 24 Calculation part 30 2nd packet analysis part 31 Data extraction Unit 32 Timekeeping unit 33 Counting unit 34 Calculation unit

Claims (26)

ネットワーク上で他のコンピュータに対して不正処理を行う第1のソフトウェアが送信する第1の送信データと、検査対象の第2のソフトウェアが送信する第2の送信データとを比較してその類似性を検査するコンピュータのデータ類似性検査方法であって、
該送信データに関して、少なくとも送信されるパケットに含まれる情報のいずれかについて予め着目する単数又は複数のパラメータの種類をプロファイル情報として記憶手段に格納しておき、
第1パケット解析手段が、該プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを受信して、該パラメータの種類に該当するパラメータの一部又は全部を取得して第1のプロファイルデータとして記憶手段に記録する第1パケット解析ステップ、
第2パケット解析手段が、該プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを受信して、該パラメータの種類に該当するパラメータの一部又は全部を取得して第2のプロファイルデータとして記憶手段に記録する第2パケット解析ステップ、
コンピュータの相関度演算手段が、該第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出する相関度演算ステップ、
該相関度を出力する出力ステップ
を有することを特徴とするデータ類似性検査方法。
The first transmission data transmitted by the first software that performs unauthorized processing on another computer on the network is compared with the second transmission data transmitted by the second software to be inspected, and the similarity A computer data similarity inspection method for inspecting
With respect to the transmission data, at least one of the types of parameters to be noted in advance for any of the information included in the transmitted packet is stored in the storage means as profile information,
The first packet analysis means refers to the profile information, receives the first packet transmitted from the first software, acquires part or all of the parameters corresponding to the parameter type, A first packet analysis step of recording in the storage means as profile data;
The second packet analysis means refers to the profile information, receives the second packet transmitted from the second software, acquires a part or all of the parameters corresponding to the parameter type, and receives the second packet A second packet analysis step of recording in the storage means as profile data;
Correlation in which the correlation degree calculating means of the computer calculates the degree of correlation from the first profile data and the second profile data using a correlation equation corresponding to the type of parameter stored in advance in the storage means Degree calculation step,
A data similarity inspection method comprising: an output step of outputting the degree of correlation.
前記プロファイル情報に、
パケットの送信先ポートのポート番号の一部又は全部をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、送信先ポート番号をパケットから抽出する
ことを特徴とする請求項1に記載のデータ類似性検査方法。
In the profile information,
Store part or all of the port number of the packet destination port as a parameter type,
The data similarity checking method according to claim 1, wherein each of the first and second packet analyzing means extracts a destination port number from the packet.
前記プロファイル情報に、
パケットの送信先ポートのポート番号と各ポート番号に対する送信回数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、送信先ポート番号をパケットから抽出すると共に、所定時間における若しくはソフトウェアの所定回数の実行処理における各ポート番号に対するパケットの送信回数を計数する
ことを特徴とする請求項1又は2に記載のデータ類似性検査方法。
In the profile information,
Store the port number of the packet destination port and the number of transmissions for each port number as a parameter type,
Each of the first and second packet analyzing means extracts a destination port number from the packet, and counts the number of packet transmissions for each port number in a predetermined time or in a predetermined number of execution processes of software. The data similarity inspection method according to claim 1 or 2.
前記プロファイル情報に、
パケットの送信先ポートのポート番号間の遷移情報をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、送信先ポート番号の遷移情報をパケットから抽出する
ことを特徴とする請求項1ないし3のいずれかに記載のデータ類似性検査方法。
In the profile information,
Store transition information between port numbers of packet destination ports as parameter types,
The data similarity checking method according to any one of claims 1 to 3, wherein the first and second packet analysis units each extract transition information of a transmission destination port number from a packet.
前記プロファイル情報に、
パケットの送信先アドレスが複数ある場合における該送信先アドレス間の差分値又は差分値に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、各送信先アドレスをパケットから抽出すると共に、該送信先アドレス間の差分値又は差分値に基づく所定の統計値を算出する
ことを特徴とする請求項1ないし4のいずれかに記載のデータ類似性検査方法。
In the profile information,
When there are a plurality of transmission destination addresses of a packet, a difference value between the transmission destination addresses or a calculation for deriving a predetermined statistical value based on the difference value is stored as a parameter type,
The first and second packet analysis units respectively extract each destination address from a packet and calculate a difference value between the destination addresses or a predetermined statistical value based on the difference value. 5. The data similarity inspection method according to any one of 1 to 4.
前記プロファイル情報に、
パケットの送信先アドレスと送信する送信先アドレスの数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、所定時間において若しくはソフトウェアの所定回数の実行処理においてパケットを送信する送信先アドレスの数を計数する
ことを特徴とする請求項1ないし5のいずれかに記載のデータ類似性検査方法。
In the profile information,
Store the packet destination address and the number of destination addresses to send as parameter types,
6. The method according to claim 1, wherein each of the first and second packet analyzing means counts the number of transmission destination addresses to which packets are transmitted in a predetermined time or in a predetermined number of execution processes of software. The data similarity test method described.
前記プロファイル情報に、
パケットの送信元ポートのポート番号の数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、所定時間において若しくはソフトウェアの所定回数の実行処理においてパケットを送信する送信元ポート番号の数を計数する
ことを特徴とする請求項1ないし6のいずれかに記載のデータ類似性検査方法。
In the profile information,
Store the number of port numbers of the packet source port as a parameter type,
The first and second packet analysis units respectively count the number of transmission source port numbers that transmit packets in a predetermined time or a predetermined number of execution processes of software. The data similarity test method described in 1.
前記プロファイル情報に、
パケットの送信元ポートのポート番号が複数ある場合における該送信元ポート番号間の差分値又は差分値に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、各送信元ポート番号をパケットから抽出すると共に、該送信元ポート番号間の差分値又は差分値に基づく所定の統計値を算出する
ことを特徴とする請求項1ないし7のいずれかに記載のデータ類似性検査方法。
In the profile information,
When there are a plurality of port numbers of the source port of the packet, a difference value between the source port numbers or a calculation for deriving a predetermined statistical value based on the difference value is stored as a parameter type,
Each of the first and second packet analyzing means extracts each transmission source port number from the packet, and calculates a difference value between the transmission source port numbers or a predetermined statistical value based on the difference value. The data similarity inspection method according to claim 1.
前記プロファイル情報に、
パケットが準拠するプロトコル、又は、TCPプロトコルにおけるフラグの少なくともいずれかの種類又はその数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、該プロトコル又はフラグを該パケットから取得すると共に、数がパラメータの種類である場合にはその数を計数する
ことを特徴とする請求項1ないし8のいずれかに記載のデータ類似性検査方法。
In the profile information,
Store at least one of the protocol conforming to the packet or the flag in the TCP protocol or the number thereof as the parameter type,
Each of the first and second packet analyzing means obtains the protocol or flag from the packet and counts the number if the number is a parameter type.
9. The data similarity inspection method according to claim 1, wherein
前記プロファイル情報に、
パケットに含まれるペイロード(Payload)成分のダイジェスト(Digest)値又はその数又はそのいずれかに基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、各ペイロードのダイジェスト値をパケットから抽出すると共に、数がパラメータの種類である場合にはダイジェスト値の数を計数し、該ダイジェスト値若しくはその数に基づく所定の統計値がパラメータの種類である場合にはそれを算出する
ことを特徴とする請求項1ないし9のいずれかに記載のデータ類似性検査方法。
In the profile information,
A calculation for deriving a predetermined statistic value based on the digest value of the payload component included in the packet or the number thereof or one of them is stored as a parameter type,
Each of the first and second packet analyzing means extracts the digest value of each payload from the packet, and counts the number of digest values when the number is a parameter type, and based on the digest value or the number thereof The data similarity inspection method according to any one of claims 1 to 9, wherein when the predetermined statistical value is a parameter type, it is calculated.
前記プロファイル情報に、
パケットに含まれるペイロード(Payload)成分のデータ量又は該データ量に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、該ペイロード成分をパケットから抽出すると共に、該データ量を測定する、又は測定した該データ量に基づく所定の統計値を算出する
ことを特徴とする請求項1ないし10のいずれかに記載のデータ類似性検査方法。
In the profile information,
Store the amount of data of the payload (Payload) component included in the packet or a calculation that derives a predetermined statistical value based on the amount of data as a parameter type,
The first and second packet analyzing means each extract the payload component from a packet, measure the data amount, or calculate a predetermined statistical value based on the measured data amount. Item 11. The data similarity inspection method according to any one of Items 1 to 10.
前記コンピュータのデータ類似性検査方法において、
該送信データに関して、少なくとも送信されるパケットが所定時間に送信先ポートに到達する数をパラメータの種類に含めてプロファイル情報として記憶手段に格納しておき、
前記相関度演算ステップの前のいずれかの時点で
前記第1パケット解析手段が、該プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを所定時間に受信する数を計数して第1のプロファイルデータとして記憶手段に記録する第1パケット受信回数計数ステップ、
前記第2パケット解析手段が、該プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを所定時間に受信する数を計数して第2のプロファイルデータとして記憶手段に記録する第2パケット受信回数計数ステップ
の各ステップを行う
ことを特徴とする請求項1ないし11のいずれかに記載のデータ類似性検査方法。
In the computer data similarity inspection method,
Regarding the transmission data, at least the number of packets transmitted to the destination port at a predetermined time is included in the parameter type and stored in the storage means as profile information,
At any point before the correlation degree calculating step, the first packet analysis means refers to the profile information and counts the number of reception of the first packet transmitted from the first software in a predetermined time. A first packet reception count counting step for recording in the storage means as first profile data;
The second packet analysis means refers to the profile information, counts the number of second packets transmitted from the second software in a predetermined time, and records the number as second profile data in the storage means. The data similarity checking method according to any one of claims 1 to 11, wherein each step of counting the number of received packets is performed.
前記第1のソフトウェアが、閉じられたネットワークにおいて検査のために実行される既知のマルウェアであり、前記第2のソフトウェアが、広域ネットワークにおいて実際に実行される検査対象のソフトウェアであって、
前記請求項1ないし12に記載のデータ類似性検査方法における前記第1パケット解析ステップを単数又は複数の第1のソフトウェアについて実行処理した後、
コンピュータの検査開始指示信号送出手段が、該第2のソフトウェアからの送信データ内容又は送信データのパケットに基づいて検査開始指示信号を送出する検査開始指示ステップ、
該検査開始指示信号を契機として実行処理される前記第2パケット解析ステップ、
コンピュータの相関度演算手段が、該単数又は複数の第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出する相関度演算ステップ、
該第1のソフトウェアとの各相関度の少なくとも一部を出力するマルウェア相関度出力ステップ
を有することを特徴とするマルウェアの検査方法。
The first software is known malware that is executed for inspection in a closed network, and the second software is software to be inspected that is actually executed in a wide area network;
The first packet analysis step in the data similarity checking method according to any one of claims 1 to 12 is executed for one or more pieces of first software,
A test start instruction step in which a test start instruction signal sending means of the computer sends a test start instruction signal based on the transmission data content or the packet of the transmission data from the second software;
The second packet analysis step executed by the inspection start instruction signal as a trigger;
Correlation degree calculation means of the computer uses the correlation equation corresponding to the type of parameter stored in advance in the storage means from the one or more first profile data and the second profile data. Correlation degree calculation step for calculating
A malware inspection method comprising: a malware correlation output step for outputting at least a part of each correlation with the first software.
ネットワーク上で他のコンピュータに対して不正処理を行う第1のソフトウェアが送信する第1の送信データと、検査対象の第2のソフトウェアが送信する第2の送信データとを比較してその類似性を検査するデータ類似性検査装置であって、
該送信データに関して、少なくとも送信されるパケットに含まれる情報のいずれかについて予め着目する単数又は複数のパラメータの種類をプロファイル情報として格納する記憶手段と、
該プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを受信して、該パラメータの種類に該当するパラメータの一部又は全部を取得して第1のプロファイルデータとして記憶手段に記録する第1パケット解析手段と、
該プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを受信して、該パラメータの種類に該当するパラメータの一部又は全部を取得して第2のプロファイルデータとして記憶手段に記録する第2パケット解析手段と、
該第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出するコンピュータの相関度演算手段と、
該相関度を出力する出力手段と
を備えたことを特徴とするデータ類似性検査装置。
The first transmission data transmitted by the first software that performs unauthorized processing on another computer on the network is compared with the second transmission data transmitted by the second software to be inspected, and the similarity A data similarity inspection device for inspecting
Storage means for storing, as profile information, the type of parameter or parameters of interest for at least any of the information included in the transmitted packet with respect to the transmission data;
Referring to the profile information, receiving the first packet transmitted from the first software, obtaining a part or all of the parameters corresponding to the parameter type, and recording them in the storage means as the first profile data First packet analysis means for
Referring to the profile information, receiving the second packet transmitted from the second software, obtaining a part or all of the parameters corresponding to the parameter type, and recording them in the storage means as second profile data Second packet analysis means for
A correlation degree calculating means of a computer for calculating a degree of correlation from the first profile data and the second profile data using a correlation equation corresponding to the type of parameter stored in the storage means in advance;
An output means for outputting the degree of correlation.
前記プロファイル情報に、
パケットの送信先ポートのポート番号の一部又は全部をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、送信先ポート番号をパケットから抽出する
ことを特徴とする請求項14に記載のデータ類似性検査装置。
In the profile information,
Store part or all of the port number of the packet destination port as a parameter type,
The data similarity checking device according to claim 14, wherein each of the first and second packet analyzing means extracts a destination port number from the packet.
前記プロファイル情報に、
パケットの送信先ポートのポート番号と各ポート番号に対する送信回数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、送信先ポート番号をパケットから抽出すると共に、所定時間における若しくはソフトウェアの所定回数の実行処理における各ポート番号に対するパケットの送信回数を計数する
ことを特徴とする請求項14又は15に記載のデータ類似性検査装置。
In the profile information,
Store the port number of the packet destination port and the number of transmissions for each port number as a parameter type,
Each of the first and second packet analyzing means extracts a destination port number from the packet, and counts the number of packet transmissions for each port number in a predetermined time or in a predetermined number of execution processes of software. The data similarity inspection device according to claim 14 or 15.
前記プロファイル情報に、
パケットの送信先ポートのポート番号間の遷移情報をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、送信先ポート番号の遷移情報をパケットから抽出する
ことを特徴とする請求項14ないし16のいずれかに記載のデータ類似性検査装置。
In the profile information,
Store transition information between port numbers of packet destination ports as parameter types,
The data similarity checking device according to any one of claims 14 to 16, wherein each of the first and second packet analyzing units extracts transition information of a transmission destination port number from a packet.
前記プロファイル情報に、
パケットの送信先アドレスが複数ある場合における該送信先アドレス間の差分値又は差分値に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、各送信先アドレスをパケットから抽出すると共に、該送信先アドレス間の差分値又は差分値に基づく所定の統計値を算出する
ことを特徴とする請求項14ないし17のいずれかに記載のデータ類似性検査装置。
In the profile information,
When there are a plurality of transmission destination addresses of a packet, a difference value between the transmission destination addresses or a calculation for deriving a predetermined statistical value based on the difference value is stored as a parameter type,
The first and second packet analysis units respectively extract each destination address from a packet and calculate a difference value between the destination addresses or a predetermined statistical value based on the difference value. The data similarity inspection apparatus according to any one of 14 to 17.
前記プロファイル情報に、
パケットの送信先アドレスと送信する送信先アドレスの数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、所定時間において若しくはソフトウェアの所定回数の実行処理においてパケットを送信する送信先アドレスの数を計数する
ことを特徴とする請求項14ないし18のいずれかに記載のデータ類似性検査装置。
In the profile information,
Store the packet destination address and the number of destination addresses to send as parameter types,
The said 1st and 2nd packet analysis means each counts the number of the transmission destination addresses which transmit a packet in predetermined time or in the execution processing of the predetermined number of times of software. The data similarity test device described.
前記プロファイル情報に、
パケットの送信元ポートのポート番号の数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、所定時間において若しくはソフトウェアの所定回数の実行処理においてパケットを送信する送信元ポート番号の数を計数する
ことを特徴とする請求項14ないし19のいずれかに記載のデータ類似性検査装置。
In the profile information,
Store the number of port numbers of the packet source port as a parameter type,
The first and second packet analysis units respectively count the number of transmission source port numbers that transmit packets in a predetermined time or a predetermined number of execution processes of software. The data similarity inspection device described in 1.
前記プロファイル情報に、
パケットの送信元ポートのポート番号が複数ある場合における該送信元ポート番号間の差分値又は差分値に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、各送信元ポート番号をパケットから抽出すると共に、該送信元ポート番号間の差分値又は差分値に基づく所定の統計値を算出する
ことを特徴とする請求項14ないし20のいずれかに記載のデータ類似性検査装置。
In the profile information,
When there are a plurality of port numbers of the source port of the packet, a difference value between the source port numbers or a calculation for deriving a predetermined statistical value based on the difference value is stored as a parameter type,
Each of the first and second packet analyzing means extracts each transmission source port number from the packet, and calculates a difference value between the transmission source port numbers or a predetermined statistical value based on the difference value. The data similarity inspection apparatus according to any one of claims 14 to 20.
前記プロファイル情報に、
パケットが準拠するプロトコル、又は、TCPプロトコルにおけるフラグの少なくともいずれかの種類又はその数をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、該プロトコル又はフラグを該パケットから取得すると共に、数がパラメータの種類である場合にはその数を計数する
ことを特徴とする請求項14ないし21のいずれかに記載のデータ類似性検査装置。
In the profile information,
Store at least one of the protocol conforming to the packet or the flag in the TCP protocol or the number thereof as the parameter type,
Each of the first and second packet analyzing means obtains the protocol or flag from the packet and counts the number if the number is a parameter type.
The data similarity inspection device according to any one of claims 14 to 21, wherein
前記プロファイル情報に、
パケットに含まれるペイロード(Payload)成分のダイジェスト(Digest)値又はその数又はそのいずれかに基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、各ペイロードのダイジェスト値をパケットから抽出すると共に、数がパラメータの種類である場合にはダイジェスト値の数を計数し、該ダイジェスト値若しくはその数に基づく所定の統計値がパラメータの種類である場合にはそれを算出する
ことを特徴とする請求項14ないし22のいずれかに記載のデータ類似性検査装置。
In the profile information,
A calculation for deriving a predetermined statistic value based on the digest value of the payload component included in the packet or the number thereof or one of them is stored as a parameter type,
Each of the first and second packet analyzing means extracts the digest value of each payload from the packet, and counts the number of digest values when the number is a parameter type, and based on the digest value or the number thereof The data similarity inspection apparatus according to any one of claims 14 to 22, wherein when the predetermined statistical value is a parameter type, it is calculated.
前記プロファイル情報に、
パケットに含まれるペイロード(Payload)成分のデータ量又は該データ量に基づく所定の統計値を導く計算をパラメータの種類として格納しておき、
前記第1及び第2パケット解析手段がそれぞれ、該ペイロード成分をパケットから抽出すると共に、該データ量を測定する、又は測定した該データ量に基づく所定の統計値を算出する
ことを特徴とする請求項14ないし23のいずれかに記載のデータ類似性検査装置。
In the profile information,
Store the amount of data of the payload (Payload) component included in the packet or a calculation that derives a predetermined statistical value based on the amount of data as a parameter type,
The first and second packet analyzing means each extract the payload component from a packet, measure the data amount, or calculate a predetermined statistical value based on the measured data amount. Item 24. The data similarity inspection device according to any one of Items 14 to 23.
前記コンピュータのデータ類似性検査装置において、
記憶手段が、該送信データに関して、少なくとも送信されるパケットが所定時間に送信先ポートに到達する数をパラメータの種類に含めてプロファイル情報として備えると共に、
前記第1パケット解析手段が、該プロファイル情報を参照し、第1のソフトウェアから送信される第1パケットを所定時間に受信する数を計数して第1のプロファイルデータとして記憶手段に記録し、
前記第2パケット解析手段が、該プロファイル情報を参照し、第2のソフトウェアから送信される第2パケットを所定時間に受信する数を計数して第2のプロファイルデータとして記憶手段に記録する
ことを特徴とする請求項14ないし24のいずれかに記載のデータ類似性検査装置。
In the computer data similarity inspection apparatus,
The storage means includes, as profile information, including at least the number of packets to be transmitted to the transmission destination port at a predetermined time with respect to the transmission data as a parameter type,
The first packet analyzing means refers to the profile information, counts the number of first packets transmitted from the first software in a predetermined time, records the first packet data in the storage means,
The second packet analyzing means refers to the profile information, counts the number of second packets transmitted from the second software in a predetermined time, and records the number as the second profile data in the storage means. 25. The data similarity inspection apparatus according to claim 14, wherein the data similarity inspection apparatus is a data similarity inspection apparatus.
マルウェアを検査するマルウェア検査システムであって、
前記請求項14ないし25のいずれかに記載のデータ類似性検査装置を備え、
前記第1のソフトウェアが、閉じられたネットワークにおいて検査のために実行される既知のマルウェアであり、前記第2のソフトウェアが、広域ネットワークにおいて実際に実行される検査対象のソフトウェアである構成において、
前記第1パケット解析手段が、単数又は複数の第1のソフトウェアについて各第1のプロファイルデータを記録すると共に、
該第2のソフトウェアからの送信データ内容又は送信データのパケットに基づいて検査開始指示信号を送出するコンピュータの検査開始指示信号送出手段を備え、
前記第2パケット解析手段が、該検査開始指示信号を受信すると作動し、
前記相関度演算手段が、該単数又は複数の第1のプロファイルデータと、該第2のプロファイルデータとから、予め記憶手段に格納されるパラメータの種類に応じた相関関係式を用いて相関度を算出し、
前記出力手段が、該第1のソフトウェアとの各相関度の少なくとも一部を出力する
を有することを特徴とするマルウェア検査システム。
A malware inspection system for inspecting malware,
A data similarity inspection device according to any one of claims 14 to 25,
In a configuration in which the first software is known malware executed for inspection in a closed network, and the second software is software to be inspected that is actually executed in a wide area network.
The first packet analysis means records each first profile data for one or a plurality of first software,
A computer test start instruction signal sending means for sending a test start instruction signal based on the transmission data content or the packet of transmission data from the second software;
The second packet analyzing means operates when receiving the inspection start instruction signal,
The correlation degree calculating means calculates a correlation degree from the single or plural first profile data and the second profile data by using a correlation expression corresponding to the type of parameter stored in the storage means in advance. Calculate
The malware inspection system, wherein the output means includes outputting at least a part of each correlation degree with the first software.
JP2007012071A 2007-01-22 2007-01-22 Data similarity inspection method and apparatus Active JP4883409B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007012071A JP4883409B2 (en) 2007-01-22 2007-01-22 Data similarity inspection method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007012071A JP4883409B2 (en) 2007-01-22 2007-01-22 Data similarity inspection method and apparatus

Publications (2)

Publication Number Publication Date
JP2008176753A JP2008176753A (en) 2008-07-31
JP4883409B2 true JP4883409B2 (en) 2012-02-22

Family

ID=39703701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007012071A Active JP4883409B2 (en) 2007-01-22 2007-01-22 Data similarity inspection method and apparatus

Country Status (1)

Country Link
JP (1) JP4883409B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5286018B2 (en) * 2008-10-07 2013-09-11 Kddi株式会社 Information processing apparatus, program, and recording medium
JP5328283B2 (en) * 2008-10-07 2013-10-30 Kddi株式会社 Information processing apparatus, program, and recording medium
JP5190807B2 (en) * 2009-07-28 2013-04-24 横河電機株式会社 Packet path tracking system
JP2016009308A (en) * 2014-06-24 2016-01-18 日本電信電話株式会社 Malware detection method, system, device, user pc, and program
JP6476853B2 (en) 2014-12-26 2019-03-06 富士通株式会社 Network monitoring system and method
EP3258409B1 (en) * 2015-03-18 2019-07-17 Nippon Telegraph and Telephone Corporation Device for detecting terminal infected by malware, system for detecting terminal infected by malware, method for detecting terminal infected by malware, and program for detecting terminal infected by malware
US11366907B2 (en) 2016-10-14 2022-06-21 Nec Corporation Malware analysis device, malware analysis method, and storage medium having malware analysis program contained therein
US10764309B2 (en) 2018-01-31 2020-09-01 Palo Alto Networks, Inc. Context profiling for malware detection
US11159538B2 (en) 2018-01-31 2021-10-26 Palo Alto Networks, Inc. Context for malware forensics and detection
WO2019152421A1 (en) * 2018-01-31 2019-08-08 Palo Alto Networks, Inc. Context profiling for malware detection
WO2019180804A1 (en) * 2018-03-20 2019-09-26 株式会社Pfu Information processing device, communication type discrimination method, and program
US11956212B2 (en) 2021-03-31 2024-04-09 Palo Alto Networks, Inc. IoT device application workload capture

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3992136B2 (en) * 2001-12-17 2007-10-17 学校法人金沢工業大学 Virus detection method and apparatus
JPWO2004075060A1 (en) * 2003-02-21 2006-06-01 田部井 光 Computer virus judgment method
JP4051020B2 (en) * 2003-10-28 2008-02-20 富士通株式会社 Worm determination program, computer-readable storage medium storing worm determination program, worm determination method, and worm determination device
JP4412156B2 (en) * 2004-11-30 2010-02-10 沖電気工業株式会社 Processing equipment
JP4523480B2 (en) * 2005-05-12 2010-08-11 株式会社日立製作所 Log analysis system, analysis method, and log analysis device

Also Published As

Publication number Publication date
JP2008176753A (en) 2008-07-31

Similar Documents

Publication Publication Date Title
JP4883409B2 (en) Data similarity inspection method and apparatus
EP2953298B1 (en) Log analysis device, information processing method and program
CN113206859B (en) Detection method and system for low-rate DDoS attack
CN106909847B (en) Malicious code detection method, device and system
JP6201614B2 (en) Log analysis apparatus, method and program
JP5440973B2 (en) Computer inspection system and computer inspection method
CN113705619A (en) Malicious traffic detection method, system, computer and medium
JP2004318552A (en) Device, method and program for supporting ids log analysis
CN109361673B (en) Network anomaly detection method based on flow data sample statistics and balance information entropy estimation
JP4156540B2 (en) Log analysis device, log analysis program, and recording medium
CN111028085A (en) Network shooting range asset information acquisition method and device based on active and passive combination
EP3913888A1 (en) Detection method for malicious domain name in domain name system and detection device
CN107209834A (en) Malicious communication pattern extraction apparatus, malicious communication schema extraction system, malicious communication schema extraction method and malicious communication schema extraction program
CN117834311B (en) Malicious behavior identification system for network security
US11050771B2 (en) Information processing apparatus, communication inspecting method and medium
WO2020027250A1 (en) Infection spread attack detection device, attack origin specification method, and program
JP4825767B2 (en) Abnormality detection device, program, and recording medium
KR20130116418A (en) Apparatus, method and computer readable recording medium for analyzing a reputation of an internet protocol
CN110058565B (en) Industrial control PLC system fingerprint simulation method based on Linux operating system
KR100772177B1 (en) Method and apparatus for generating intrusion detection event to test security function
JP4883408B2 (en) Method and apparatus for testing similarity between series data
CN106411879A (en) Software identification feature acquisition method and apparatus
Eimann et al. Network event detection with T-entropy
CN115580490B (en) Industrial Internet edge device behavior detection method, device, equipment and medium
JP7070678B2 (en) Communication analyzer, communication analysis method, communication environment analyzer, communication environment analysis method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4883409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250