JP4995170B2 - 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム - Google Patents
不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム Download PDFInfo
- Publication number
- JP4995170B2 JP4995170B2 JP2008259983A JP2008259983A JP4995170B2 JP 4995170 B2 JP4995170 B2 JP 4995170B2 JP 2008259983 A JP2008259983 A JP 2008259983A JP 2008259983 A JP2008259983 A JP 2008259983A JP 4995170 B2 JP4995170 B2 JP 4995170B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- module
- behavior
- intrusion
- behavior information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
まず、図1を用いて、情報処理装置(情報処理システム)の概要を説明する。図1は、実施例1に係る情報処理装置の概要を説明するための図である。なお、ここで示した情報処理装置とは、本願が開示する特許請求の範囲に記載の「不正検知方法」を実行している装置のことである。
次に、図2を用いて、図1に示した情報処理装置の構成を説明する。図2は、実施例1に係る情報処理装置の構成を示すブロック図である。図2に示すように、この情報処理装置1は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、実行される複数のプロセス(プロセス10、プロセス20・・・)と、記憶部30と、検知部33とを有する。なお、プロセス10とプロセス20とは、基本的な構成が同じであるので、ここではプロセス10についてのみ説明する。
次に、図6を用いて、情報処理装置による処理を説明する。図6は、実施例1に係る情報処理装置における処理の流れを示すフローチャートである。
このように、実施例1によれば、コンピュータシステムで実行されるプロセスの内部のモジュール毎に、当該モジュールにより発生した各種情報を収集し、収集された各種情報に基づいて、不正な攻撃や侵入を示す挙動をモジュール毎に監視することができる。その結果、システムの内部まで詳細に監視することが可能である。
Webブラウザを標的とした攻撃及び侵入は、Webブラウザのスクリプト実行環境を悪用した手法と組み合わせて行われる。これに対して、スクリプト実行環境の一部もしくは全部に制約を掛ける設定がWebブラウザ自身に備わっているが、Webブラウジングの利便性を著しく低下させる要因になっている。
次に、図7を用いて、実施例2に係る情報処理装置の構成を説明する。図7は、実施例2に係る情報処理装置の構成を示すブロック図である。図7に示すように、この情報処理装置1は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、実行される複数のWebブラウザ(Webブラウザ50、Webブラウザ60・・・)と、記憶部70と、検知部73とを有する。なお、Webブラウザ50とWebブラウザ60とは、基本的な構成が同じであるので、ここではWebブラウザ50についてのみ説明する。
このように、実施例2によれば、システムの詳細な挙動把握が可能になり、正確な異常検知が可能になる。また、Webブラウザにおけるスクリプト実行環境を利用した攻撃やマルウェアへの感染を防ぐことができる。また、このようにWebブラウザへの攻撃及び侵入に利用されるスクリプト実行環境に対象を絞って監視することで、Webブラウザ内部の他のモジュール(例えば、HTML処理エンジンなど)の動作による雑音を少なく対象箇所の情報の抽出と検知が可能であり、攻撃及び侵入の遮断を動的に制御(例えば、プロセスの強制終了)することが可能である。
例えば、実施例1または2で図示したモニターの構成は、これに限定されるものではく、例えば、監視部だけをモニターの内部に構成することもできる。また、モニター自体をプロセスの外部(情報処理装置内)に構成させることもできる。
また、本願が開示する不正検知装置は、必ずしも情報処理装置内に組み込まれている必要はなく、情報処理装置(演算処理装置)と別の筺体であってもよい。
本願が開示する不正検知装置は、特に具体例で挙げたようなWebブラウザに対する攻撃を検知可能なことにより、危険なWebページかどうかを判別可能なハニーポットとして利用可能である。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図4、図5、図8、図9など)については、特記する場合を除いて任意に変更することができる。
なお、本実施例で説明した不正検知方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
10 プロセス
11a モジュールA
11b モジュールB
15a、55a モニター
15b、55b モニター
16、56 監視部
17、57 制御部
20 プロセス
30、70 記憶部
31、71 蓄積DB
32、72 ルールDB
33、73 検知部
50、60 Webブラウザ
51a スクリプトA
51b スクリプトB
Claims (6)
- 情報処理装置によって実行され、コンピュータシステムに対する不正な攻撃や侵入を検知する不正検知方法であって、
前記情報処理装置にて、前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に備えられたモニターが、当該モジュールにより発生した情報であって当該モジュールから呼び出された関数に関連する情報をモジュール毎にそれぞれ収集し、収集した当該情報を蓄積データベースに格納する監視工程と、
前記情報処理装置にて、各モニターに対して共通に備えられた検知部が、前記蓄積データベースに格納された情報と、前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶部に記憶される挙動情報とを参照し、前記蓄積データベースに格納された情報が、前記挙動情報記憶部に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知工程とを含んだことを特徴とする不正検知方法。 - 前記挙動情報記憶部は、前記挙動情報に対応付けて、前記不正な攻撃や侵入が発生した場合に実行する制御内容をさらに記憶するものであって、
前記モニターが、前記検知工程により不正な攻撃や侵入が発生したと検知された場合に、当該検知された不正な攻撃や侵入と一致する挙動情報に対応する制御内容を前記挙動情報記憶部から特定し、特定した制御内容を実行する制御実施工程をさらに含んだことを特徴とする請求項1に記載の不正検知方法。 - 前記モニターを前記モジュール毎に、前記プロセス内部に挿入することを特徴とする請求項2に記載の不正検知方法。
- コンピュータシステムに対する不正な攻撃や侵入を検知する不正検知装置であって、
前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶手段と、
前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に備えられ、当該モジュールにより発生した情報であって当該モジュールから呼び出された関数に関連する情報をモジュール毎にそれぞれ収集し、収集した当該情報を蓄積データベースに格納する監視手段と、
各監視手段に対して共通に備えられ、前記蓄積データベースに格納された情報と、前記挙動情報記憶手段に記憶される挙動情報とを参照し、前記蓄積データベースに格納された情報が、前記挙動情報記憶手段に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知手段とを備えたことを特徴とする不正検知装置。 - コンピュータシステムに対する不正な攻撃や侵入を検知することをコンピュータに実行させる不正検知プログラムであって、
前記コンピュータにて、前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に備えられたモニターに、当該モジュールにより発生した情報であって当該モジュールから呼び出された関数に関連する情報をモジュール毎にそれぞれ収集し、収集した当該情報を蓄積データベースに格納する監視手順を実行させ、
前記コンピュータにて、各モニターに対して共通に備えられた検知部に、前記蓄積データベースに格納された情報と、前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶部に記憶される挙動情報とを参照し、前記蓄積データベースに格納された情報が、前記挙動情報記憶部に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知手順を実行させることを特徴とする不正検知プログラム。 - コンピュータシステムに対する不正な攻撃や侵入を検知する情報処理システムであって、
前記不正な攻撃や侵入を示す挙動を特定する挙動情報を記憶する挙動情報記憶手段と、
前記コンピュータシステムで実行されるプロセスの内部のモジュール毎に備えられ、当該モジュールにより発生した情報であって当該モジュールから呼び出された関数に関連する情報をモジュール毎にそれぞれ収集し、収集した当該情報を蓄積データベースに格納する監視手段と、
各監視手段に対して共通に備えられ、前記蓄積データベースに格納された情報と、前記挙動情報記憶手段に記憶される挙動情報とを参照し、前記蓄積データベースに格納された情報が、前記挙動情報記憶手段に記憶される挙動情報と一致する場合に、前記不正な攻撃や侵入が発生したと検知する検知手段とを備えたことを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008259983A JP4995170B2 (ja) | 2008-10-06 | 2008-10-06 | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008259983A JP4995170B2 (ja) | 2008-10-06 | 2008-10-06 | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010092174A JP2010092174A (ja) | 2010-04-22 |
JP4995170B2 true JP4995170B2 (ja) | 2012-08-08 |
Family
ID=42254840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008259983A Active JP4995170B2 (ja) | 2008-10-06 | 2008-10-06 | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4995170B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462158B2 (en) | 2014-03-19 | 2019-10-29 | Nippon Telegraph And Telephone Corporation | URL selection method, URL selection system, URL selection device, and URL selection program |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5156663B2 (ja) * | 2009-02-13 | 2013-03-06 | Kddi株式会社 | 情報処理装置およびプログラム |
KR101429452B1 (ko) * | 2012-04-18 | 2014-08-13 | 라온시큐어(주) | 무선 단말기 상에서 침입 차단 방법 |
CN103150512B (zh) * | 2013-03-18 | 2015-10-21 | 珠海市君天电子科技有限公司 | 一种蜜罐系统和运用该系统检测木马的方法 |
JP6306191B2 (ja) * | 2013-12-27 | 2018-04-04 | マカフィー, エルエルシー | 悪意あるマルチメディアファイルを検出するシステム及び方法 |
JP6025125B2 (ja) * | 2014-08-07 | 2016-11-16 | パナソニックIpマネジメント株式会社 | 決済処理装置 |
US9553882B2 (en) * | 2014-09-08 | 2017-01-24 | Empire Technology Development Llc | Correlation of advertising content to malicious software |
US10318728B2 (en) | 2014-12-16 | 2019-06-11 | Entit Software Llc | Determining permissible activity based on permissible activity rules |
US20170142156A1 (en) * | 2015-11-12 | 2017-05-18 | Toyota Infotechnology Center Usa, Inc. | Application Assurance for Open Platform In-Vehicle Infotainment System |
WO2017127691A1 (en) * | 2016-01-22 | 2017-07-27 | Virsec Systems Inc. | Pattern matching based dataset extraction |
DE112021007689T5 (de) * | 2021-05-20 | 2024-03-07 | Mitsubishi Electric Corporation | Steuervorrichtung |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JPWO2004075060A1 (ja) * | 2003-02-21 | 2006-06-01 | 田部井 光 | コンピュータウィルス判断方法 |
JP2006330864A (ja) * | 2005-05-24 | 2006-12-07 | Hitachi Ltd | サーバ計算機システムの制御方法 |
JP4303741B2 (ja) * | 2006-09-28 | 2009-07-29 | 富士通株式会社 | 通信遮断装置、通信遮断プログラムおよび通信遮断方法 |
JP4923925B2 (ja) * | 2006-09-29 | 2012-04-25 | 富士通株式会社 | チェックプログラム、監視装置および監視方法 |
JP2008176352A (ja) * | 2007-01-16 | 2008-07-31 | Lac Co Ltd | コンピュータプログラム、コンピュータ装置、及び動作制御方法 |
-
2008
- 2008-10-06 JP JP2008259983A patent/JP4995170B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462158B2 (en) | 2014-03-19 | 2019-10-29 | Nippon Telegraph And Telephone Corporation | URL selection method, URL selection system, URL selection device, and URL selection program |
Also Published As
Publication number | Publication date |
---|---|
JP2010092174A (ja) | 2010-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4995170B2 (ja) | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム | |
JP2020095753A (ja) | マルウェアのランタイム中の自動検出 | |
JP4961153B2 (ja) | コンピュータシステムからナレッジベースをアグリゲートし、コンピュータをマルウェアから事前に保護すること | |
US8239944B1 (en) | Reducing malware signature set size through server-side processing | |
US8572740B2 (en) | Method and system for detection of previously unknown malware | |
US7934261B1 (en) | On-demand cleanup system | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
JP6774881B2 (ja) | 業務処理システム監視装置および監視方法 | |
EP2998901B1 (en) | Unauthorized-access detection system and unauthorized-access detection method | |
US12069076B2 (en) | System and method for detecting and classifying malware | |
CN108369541B (zh) | 用于安全威胁的威胁风险评分的系统和方法 | |
JP2010182019A (ja) | 異常検知装置およびプログラム | |
CN108345795B (zh) | 用于检测和分类恶意软件的系统和方法 | |
JP2013152497A (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
JP2007188437A (ja) | 攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
JP2010182020A (ja) | 不正検知装置およびプログラム | |
Kono et al. | An unknown malware detection using execution registry access | |
Hatada et al. | Finding new varieties of malware with the classification of network behavior | |
Anand et al. | Comparative study of ransomwares | |
CN111767540A (zh) | Jart恶意软件自动化分析方法、装置和计算机可读存储介质 | |
CN114697057B (zh) | 获取编排剧本信息的方法、装置及存储介质 | |
Wu et al. | Detection of Android Malware Behavior in Browser Downloads | |
Jagadish et al. | A novel prototype to secure network using malware detection framework against malware attack in wireless network | |
JP6296915B2 (ja) | 解析装置及び解析方法及びプログラム | |
Reddy et al. | Analysing the Malware by using Checksum and Signature-Based Detection Techniques. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100203 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120509 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4995170 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |