JP5050781B2 - マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 - Google Patents
マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 Download PDFInfo
- Publication number
- JP5050781B2 JP5050781B2 JP2007281904A JP2007281904A JP5050781B2 JP 5050781 B2 JP5050781 B2 JP 5050781B2 JP 2007281904 A JP2007281904 A JP 2007281904A JP 2007281904 A JP2007281904 A JP 2007281904A JP 5050781 B2 JP5050781 B2 JP 5050781B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- malware
- nodes
- request information
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
まず、この発明の実施の形態1にかかるマルウエア検出装置の概要について説明する。図1は、実施の形態1にかかるマルウエア検出装置の概要図(その1)である。図1に示すように、たとえば、実施の形態1にかかるマルウエア検出装置100は、複数のノードA〜Gが接続されたネットワークシステムのルータに適用される。
つぎに、この発明の実施の形態1にかかるマルウエア検出装置100のハードウェア構成について説明する。図3は、実施の形態1にかかるマルウエア検出装置のハードウェア構成を示す説明図である。図3に示すように、マルウエア検出装置100は、CPU310,メモリ320,インターフェース330(I/F)を有する。
つぎに、マルウエア検出装置100の機能的構成について説明する。図4は、マルウエア検出装置の機能的構成を示すブロック図である。図4において、図2に示した構成と同様の構成については同一の符号を付す。マルウエア検出装置100は、パケット受信部110と、検出部120と、特定部130と、出力部140と、を備えている。
つぎに、実施の形態2にかかるネットワークシステムの概要について説明する。上述した実施の形態1では、ネットワークシステムのルータなどに適用されるマルウエア検出装置100によってマルウエアの感染ノードを特定する構成であったが、実施の形態2では、実施の形態1にかかるマルウエア検出装置100の検出部120を、ネットワークシステムの各セグメントに対応して設けられたエッジルータが備えている。
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数を検出する第2検出手段と、
前記第1検出手段によって検出された複数のノードと前記第2検出手段によって検出された第2の宛先の数とに基づいて、マルウエアに感染したノードを特定する特定手段と、
前記特定手段によって特定された特定結果を出力する出力手段と、
を備えることを特徴とするマルウエア検出装置。
前記第1の宛先のうち接続要求情報を送信したノードの数が第1のしきい値以上である宛先に対して接続要求情報を送信した複数のノードを検出し、
前記第2検出手段は、
前記監視対象ノード群の中から前記第2の宛先の数が第2のしきい値以上であるノードを検出し、
前記特定手段は、
前記第1検出手段によって検出され、かつ、前記第2検出手段によって検出されたノードを前記マルウエアに感染したノードとして特定することを特徴とする付記1に記載のマルウエア検出装置。
前記第2のしきい値以上であるノードの中から、前記第2の宛先のうち存在しない宛先に接続要求情報を送信したノードを検出することを特徴とする付記2に記載のマルウエア検出装置。
前記第1検出手段は、
前記監視対象ノード群の中から、前記第1の宛先のうち前記記憶手段に記憶されていない宛先へ接続要求情報を送信した複数のノードを検出することを特徴とする付記1〜3のいずれか一つに記載のマルウエア検出装置。
前記監視対象ノード群の中から、前記第1の宛先へ切断要求情報を送信していない複数のノードを検出することを特徴とする付記1〜4のいずれか一つに記載のマルウエア検出装置。
監視対象ノード群の中から、共通する第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出手段と、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数を検出する第2検出手段と、
前記第1検出手段によって検出された複数のノードに関する情報と前記第2検出手段によって検出された第2の宛先の数に関する情報とを、前記サーバに送信する送信手段と、
を備えることを特徴とする監視装置。
前記監視対象ノード群の中の、共通する第1の宛先へ接続要求情報を送信した複数のノードに関する情報を、前記監視装置から受信する第1受信手段と、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数に関する情報を、前記監視装置から受信する第2受信手段と、
前記第1受信手段によって受信された複数のノードに関する情報と前記第2受信手段によって受信された第2の宛先の数に関する情報とに基づいて、マルウエアに感染したノードを特定する特定手段と、
前記特定手段によって特定された特定結果を出力する出力手段と、
を備えることを特徴とするマルウエア検出装置。
監視対象ノード群の中から、共通する第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出手段、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数を検出する第2検出手段、
前記第1検出手段によって検出された複数のノードと前記第2検出手段によって検出された第2の宛先の数とに基づいて、マルウエアに感染したノードを特定する特定手段、
前記特定手段によって特定された特定結果を出力する出力手段、
として機能させることを特徴とするマルウエア検出プログラム。
監視対象ノード群の中から、共通する第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出手段、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数を検出する第2検出手段、
前記第1検出手段によって検出された複数のノードに関する情報と前記第2検出手段によって検出された第2の宛先の数に関する情報とを、前記サーバに送信する送信手段、
として機能させることを特徴とする監視プログラム。
前記監視対象ノード群の中の、共通する第1の宛先へ接続要求情報を送信した複数のノードに関する情報を、前記監視装置から受信する第1受信手段、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数に関する情報を、前記監視装置から受信する第2受信手段、
前記第1受信手段によって受信された複数のノードに関する情報と前記第2受信手段によって受信された第2の宛先の数に関する情報とに基づいて、マルウエアに感染したノードを特定する特定手段、
前記特定手段によって特定された特定結果を出力する出力手段、
として機能させることを特徴とするマルウエア検出プログラム。
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数を検出する第2検出工程と、
前記第1検出工程によって検出された複数のノードと前記第2検出工程によって検出された第2の宛先の数とに基づいて、マルウエアに感染したノードを特定する特定工程と、
前記特定工程によって特定された特定結果を出力する出力工程と、
を含んだことを特徴とするマルウエア検出方法。
前記監視対象ノード群の中から、共通する第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出工程と、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数を検出する第2検出工程と、
前記第1検出工程によって検出された複数のノードに関する情報と前記第2検出工程によって検出された第2の宛先の数に関する情報とを、前記サーバに送信する送信工程と、
を含んだことを特徴とする監視方法。
前記監視対象ノード群の中の、共通する第1の宛先へ接続要求情報を送信した複数のノードに関する情報を、前記監視装置から受信する第1受信工程と、
前記監視対象ノード群の中の各ノードが接続要求情報を送信した第2の宛先の数に関する情報を、前記監視装置から受信する第2受信工程と、
前記第1受信工程によって受信された複数のノードに関する情報と前記第2受信工程によって受信された第2の宛先の数に関する情報とに基づいて、前記マルウエアに感染したノードを特定する特定工程と、
前記特定工程によって特定された特定結果を出力する出力工程と、
を含んだことを特徴とするマルウエア検出方法。
121a,122a パケット
1000 ネットワークシステム
1011〜1016 セグメント
1021〜1026 エッジルータ
1030 ルータ
1040 集中管理サーバ
Claims (7)
- 監視対象ノード群の中の第1のしきい値以上の複数のノードから接続要求情報が送信された第1の宛先を検出し、前記第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出手段と、
前記監視対象ノード群の中から、接続要求情報を送信した第2の宛先の数が第2のしきい値以上であるノードを検出する第2検出手段と、
前記第1検出手段によって検出され、かつ、前記第2検出手段によって検出されたノードを、マルウエアに感染したノードとして特定する特定手段と、
前記特定手段によって特定された特定結果を出力する出力手段と、
を備えることを特徴とするマルウエア検出装置。 - 前記第2検出手段は、
前記第2のしきい値以上であるノードの中から、前記第2の宛先のうち存在しない宛先に接続要求情報を送信したノードを検出することを特徴とする請求項1に記載のマルウエア検出装置。 - 前記マルウエアの指令系サーバではない宛先を記憶する記憶手段を備え、
前記第1検出手段は、
前記監視対象ノード群の中から、前記第1の宛先のうち前記記憶手段に記憶されていない宛先へ接続要求情報を送信した複数のノードを検出することを特徴とする請求項1または2に記載のマルウエア検出装置。 - 前記第1検出手段は、
前記監視対象ノード群の中から、前記第1の宛先へ切断要求情報を送信していない複数のノードを検出することを特徴とする請求項1〜3のいずれか一つに記載のマルウエア検出装置。 - マルウエアに感染したノードを特定するサーバと通信可能な監視装置であって、
監視対象ノード群の中の第1のしきい値以上の複数のノードから接続要求情報が送信された第1の宛先を検出し、前記第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出手段と、
前記監視対象ノード群の中から、接続要求情報を送信した第2の宛先の数が第2のしきい値以上であるノードを検出する第2検出手段と、
前記第1検出手段によって検出された複数のノードに関する情報と前記第2検出手段によって検出されたノードに関する情報とを、前記サーバに送信する送信手段と、
を備えることを特徴とする監視装置。 - コンピュータを、
監視対象ノード群の中の第1のしきい値以上の複数のノードから接続要求情報が送信された第1の宛先を検出し、前記第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出手段、
前記監視対象ノード群の中から、接続要求情報を送信した第2の宛先の数が第2のしきい値以上であるノードを検出する第2検出手段、
前記第1検出手段によって検出され、かつ、前記第2検出手段によって検出されたノードを、マルウエアに感染したノードとして特定する特定手段、
前記特定手段によって特定された特定結果を出力する出力手段、
として機能させることを特徴とするマルウエア検出プログラム。 - コンピュータが、
監視対象ノード群の中の第1のしきい値以上の複数のノードから接続要求情報が送信された第1の宛先を検出し、前記第1の宛先へ接続要求情報を送信した複数のノードを検出する第1検出工程と、
前記監視対象ノード群の中から、接続要求情報を送信した第2の宛先の数が第2のしきい値以上であるノードを検出する第2検出工程と、
前記第1検出工程によって検出され、かつ、前記第2検出工程によって検出されたノードを、マルウエアに感染したノードとして特定する特定工程と、
前記特定工程によって特定された特定結果を出力する出力工程と、
を実行することを特徴とするマルウエア検出方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007281904A JP5050781B2 (ja) | 2007-10-30 | 2007-10-30 | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 |
US12/258,915 US8375445B2 (en) | 2007-10-30 | 2008-10-27 | Malware detecting apparatus, monitoring apparatus, malware detecting program, and malware detecting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007281904A JP5050781B2 (ja) | 2007-10-30 | 2007-10-30 | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009110270A JP2009110270A (ja) | 2009-05-21 |
JP5050781B2 true JP5050781B2 (ja) | 2012-10-17 |
Family
ID=40584666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007281904A Expired - Fee Related JP5050781B2 (ja) | 2007-10-30 | 2007-10-30 | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8375445B2 (ja) |
JP (1) | JP5050781B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479284B1 (en) * | 2007-12-20 | 2013-07-02 | Symantec Corporation | Referrer context identification for remote object links |
US8180761B1 (en) | 2007-12-27 | 2012-05-15 | Symantec Corporation | Referrer context aware target queue prioritization |
JP5345492B2 (ja) * | 2009-09-29 | 2013-11-20 | 日本電信電話株式会社 | Dnsトラフィックデータを利用したボット感染者検知方法 |
US8364811B1 (en) | 2010-06-30 | 2013-01-29 | Amazon Technologies, Inc. | Detecting malware |
US8935750B2 (en) * | 2011-10-03 | 2015-01-13 | Kaspersky Lab Zao | System and method for restricting pathways to harmful hosts in computer networks |
KR101896503B1 (ko) * | 2012-03-12 | 2018-09-07 | 삼성전자주식회사 | 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치 |
US9853995B2 (en) | 2012-11-08 | 2017-12-26 | AO Kaspersky Lab | System and method for restricting pathways to harmful hosts in computer networks |
US9537888B1 (en) | 2013-04-08 | 2017-01-03 | Amazon Technologies, Inc. | Proxy server-based malware detection |
US10397261B2 (en) * | 2014-10-14 | 2019-08-27 | Nippon Telegraph And Telephone Corporation | Identifying device, identifying method and identifying program |
US10412106B2 (en) * | 2015-03-02 | 2019-09-10 | Verizon Patent And Licensing Inc. | Network threat detection and management system based on user behavior information |
JP2016181191A (ja) * | 2015-03-25 | 2016-10-13 | 富士通株式会社 | 管理プログラム、管理装置及び管理方法 |
US10430442B2 (en) * | 2016-03-09 | 2019-10-01 | Symantec Corporation | Systems and methods for automated classification of application network activity |
US10757121B2 (en) * | 2016-03-25 | 2020-08-25 | Cisco Technology, Inc. | Distributed anomaly detection management |
US10834056B2 (en) * | 2018-07-31 | 2020-11-10 | Ca, Inc. | Dynamically controlling firewall ports based on server transactions to reduce risks |
US11611580B1 (en) | 2020-03-02 | 2023-03-21 | Amazon Technologies, Inc. | Malware infection detection service for IoT devices |
US12058148B2 (en) | 2020-05-01 | 2024-08-06 | Amazon Technologies, Inc. | Distributed threat sensor analysis and correlation |
US11489853B2 (en) | 2020-05-01 | 2022-11-01 | Amazon Technologies, Inc. | Distributed threat sensor data aggregation and data export |
US12041094B2 (en) | 2020-05-01 | 2024-07-16 | Amazon Technologies, Inc. | Threat sensor deployment and management |
US11989627B1 (en) | 2020-06-29 | 2024-05-21 | Amazon Technologies, Inc. | Automated machine learning pipeline generation |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3903969B2 (ja) * | 2003-08-06 | 2007-04-11 | セイコーエプソン株式会社 | ワームの感染防止システム |
JP4051020B2 (ja) * | 2003-10-28 | 2008-02-20 | 富士通株式会社 | ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置 |
JP4480422B2 (ja) * | 2004-03-05 | 2010-06-16 | 富士通株式会社 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
JP2006025096A (ja) * | 2004-07-07 | 2006-01-26 | Japan Telecom Co Ltd | ネットワークシステム |
JP4170301B2 (ja) * | 2005-02-23 | 2008-10-22 | 日本電信電話株式会社 | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム |
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP2007013262A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2007013343A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム検出パラメータ設定プログラム及びワーム検出パラメータ設定装置 |
US7971256B2 (en) * | 2005-10-20 | 2011-06-28 | Cisco Technology, Inc. | Mechanism to correlate the presence of worms in a network |
JP3976058B2 (ja) | 2005-11-25 | 2007-09-12 | 松下電工株式会社 | ネットワーク装置 |
US7712134B1 (en) * | 2006-01-06 | 2010-05-04 | Narus, Inc. | Method and apparatus for worm detection and containment in the internet core |
JP2007323428A (ja) * | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
US8159948B2 (en) * | 2007-07-11 | 2012-04-17 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for many-to-one connection-rate monitoring |
-
2007
- 2007-10-30 JP JP2007281904A patent/JP5050781B2/ja not_active Expired - Fee Related
-
2008
- 2008-10-27 US US12/258,915 patent/US8375445B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090113547A1 (en) | 2009-04-30 |
JP2009110270A (ja) | 2009-05-21 |
US8375445B2 (en) | 2013-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
EP2612488B1 (en) | Detecting botnets | |
EP1742416B1 (en) | Method, computer readable medium and system for analyzing and management of application traffic on networks | |
CN103609070B (zh) | 网络流量检测方法、系统、设备及控制器 | |
KR102580898B1 (ko) | Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법 | |
JP5242775B2 (ja) | 低速および/または分散型のスキャニングマルウェアに感染した企業ネットワークホストを識別するための方法およびシステム | |
US7684339B2 (en) | Communication control system | |
KR20060013491A (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
US12021836B2 (en) | Dynamic filter generation and distribution within computer networks | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
WO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 | |
JP4825767B2 (ja) | 異常検知装置、プログラム、および記録媒体 | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
JP2009302625A (ja) | ネットワーク構成情報収集分析システム及びネットワーク構成情報収集分析サーバ及びネットワーク構成情報収集分析方法 | |
US20120110665A1 (en) | Intrusion Detection Within a Distributed Processing System | |
JP6476853B2 (ja) | ネットワーク監視システム及び方法 | |
JP2009005122A (ja) | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム | |
JP6629174B2 (ja) | 通信監視装置、通信監視方法及び通信監視プログラム | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | |
JP4361570B2 (ja) | パケット制御命令管理方法 | |
JP2006135885A (ja) | 攻撃経路解析装置及び攻撃経路解析方法及びプログラム | |
JP2007335951A (ja) | 通信監視装置、通信監視方法およびプログラム | |
JP2005175993A (ja) | ワーム伝播監視システム | |
JP2016170651A (ja) | 不正アクセス検出方法、装置、及びプログラム | |
JP4489714B2 (ja) | パケット集約方法、装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120709 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |