JP5102659B2 - Malignant website determining device, malignant website determining system, method and program thereof - Google Patents

Malignant website determining device, malignant website determining system, method and program thereof Download PDF

Info

Publication number
JP5102659B2
JP5102659B2 JP2008064119A JP2008064119A JP5102659B2 JP 5102659 B2 JP5102659 B2 JP 5102659B2 JP 2008064119 A JP2008064119 A JP 2008064119A JP 2008064119 A JP2008064119 A JP 2008064119A JP 5102659 B2 JP5102659 B2 JP 5102659B2
Authority
JP
Japan
Prior art keywords
malignant
website
web site
database
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008064119A
Other languages
Japanese (ja)
Other versions
JP2009223375A (en
Inventor
恭之 田中
順弘 木山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2008064119A priority Critical patent/JP5102659B2/en
Publication of JP2009223375A publication Critical patent/JP2009223375A/en
Application granted granted Critical
Publication of JP5102659B2 publication Critical patent/JP5102659B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、情報セキュリティ技術の応用技術に関し、詳しくは、ユーザ端末からオペレーションシステム、アプリケーションを介してWebサイトに安全にアクセスするための、悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、及びプログラムに関する。   The present invention relates to an application technology of information security technology. More specifically, the present invention relates to a malicious Web site determination device, a malicious Web site determination system, and a method thereof for safely accessing a Web site from a user terminal through an operation system and an application. And the program.

ユーザのPCからWebサイトにアクセスする際には、PCから対象のURLに向けてリクエストを送信し、そのレスポンスとして各種ファイルがダウンロードされる。このようにダウンロードされるファイルの中には、時にコンピュータウイルスやボットその他の不正プログラムが存在し、これらがPCに侵入することにより、情報の漏洩やPCの異常動作など様々なセキュリティ上の問題を引き起こす。このような問題を回避するための技術として、主に以下のものが用いられている。   When accessing a Web site from a user's PC, a request is transmitted from the PC to the target URL, and various files are downloaded as responses. Some of these downloaded files sometimes contain computer viruses, bots, and other malicious programs that can infiltrate the PC, causing various security problems such as information leakage and abnormal PC operation. cause. As techniques for avoiding such problems, the following are mainly used.

(1)ウイルス検知技術
代表的なものとして、コンピュータウイルス等の不正プログラムのコード内の特徴的な部分をパターンファイル化し、これとダウンロードされたファイルの内容とを照合する技術がある(非特許文献1参照)。この技術は、ネット上でやり取りされる実際のファイルを解析してパターンファイルと照合するため、誤警告の確率が低いというメリットがある。
(1) Virus detection technology As a typical example, there is a technology for making a characteristic file in a malicious program code such as a computer virus into a pattern file and collating it with the contents of the downloaded file (Non-Patent Documents). 1). This technique has an advantage that the probability of a false alarm is low because an actual file exchanged on the network is analyzed and collated with a pattern file.

(2)IDS/IPS技術
IDS(不正侵入検知システム)は、ネットワークを流れる通信パケットを監視することによって不正侵入や攻撃がないかをチェックするシステムである(非特許文献2参照)。IDSの方式には、攻撃パターンの特徴を表すデータと照合して攻撃や侵入を検出するシグネチャ・マッチング方式や、プロトコル・データが異常な値を取ることを検出して攻撃であると判断するアノーマリ方式がある。またIPS(不正侵入防御システム)は、IDSの検出機能に加え、攻撃と思われる通信を自動的に遮断する機能を付加したシステムである。これらの技術は、ファイアウォールで遮断できなかった不正侵入についてもパケットを追跡監視することによって防御することができるというメリットがある。
(2) IDS / IPS Technology IDS (Unauthorized Intrusion Detection System) is a system that checks for unauthorized intrusion or attack by monitoring communication packets flowing through a network (see Non-Patent Document 2). The IDS method includes a signature matching method that detects attacks and intrusions by checking against data representing the characteristics of an attack pattern, and an anomaly that detects abnormal values in protocol data and determines that the attack is an anomaly. There is a method. An IPS (Unauthorized Intrusion Prevention System) is a system in which a function that automatically blocks communication that seems to be an attack is added in addition to the IDS detection function. These technologies have the advantage that they can prevent illegal intrusions that could not be blocked by the firewall by tracking and monitoring the packets.

(3)レピュテーションDB技術
フィッシングやウイルス感染に繋がる悪性Webサイトを、運用の安定性や信頼性、送り元の共通性等、所定の評価基準の下でデータベース化し、アクセス前にそのデータベースに問い合わせることで悪性Webサイトへのアクセスを防ぐ技術である(非特許文献1参照)。この技術は、パターンファイルに依存しないため、多くの亜種を持つ不正プログラムの連鎖的な侵入を防御できる等のメリットがあり、ウイルス検知技術やIDS/IPS技術等を補完する技術として複合的に用いられることが多い。
平原 伸明、"脅威、すべてはWebアクセスから始まる 第5回 パターン照合だけではだめ、力を合わせてディフェンスを固める"、[online]、平成19年10月19日、株式会社日経BP、[平成20年2月26日検索]、インターネット<URL: http://itpro.nikkeibp.co.jp/article/COLUMN/20071005/283934/?ST=web_threat> 横森 利裕、"知ってるつもり?「セキュリティの常識」を再確認 第4回 不正侵入に対抗するIDS/IPSの常識"、[online]、平成16年12月10日、アイティメディア株式会社、[平成20年2月26日検索]、インターネット<URL: http://www.itmedia.co.jp/enterprise/articles/0412/10/news068.html > 山口 哲弘、"仮想化技術を学ぶ"、[online]、平成19年1月26日、株式会社日経BP、[平成19年12月27日検索]、インターネット<URL: http://itpro.nikkeibp.co.jp/article/lecture/20061228/258010/>
(3) Reputation DB technology Malignant websites that lead to phishing and virus infection are made into a database based on predetermined evaluation criteria such as operational stability and reliability, commonality of senders, etc., and the database is inquired before access This is a technique for preventing access to a malicious website (see Non-Patent Document 1). Since this technology does not depend on pattern files, it has the advantage of preventing chained intrusion of malicious programs with many variants, and is a complex technology that complements virus detection technology and IDS / IPS technology. Often used.
Nobuaki Hirahara, “Threats, everything starts with Web access. 5th. Pattern matching is not enough, we will strengthen our defense together.” [Online], October 19, 2007, Nikkei BP Co., Ltd. [2008 February 26, 2009], Internet <URL: http://itpro.nikkeibp.co.jp/article/COLUMN/20071005/283934/?ST=web_threat> Toshihiro Yokomori, "I'm going to know?" Reconfirming "common sense of security" 4th Common sense of IDS / IPS against unauthorized intrusion ", [online], December 10, 2004, IT Media Corporation, [Heisei Search on February 26, 20], Internet <URL: http://www.itmedia.co.jp/enterprise/articles/0412/10/news068.html> Tetsuhiro Yamaguchi, "Learning Virtualization Technology", [online], January 26, 2007, Nikkei Business Publications, Inc. [searched December 27, 2007], Internet <URL: http: //itpro.nikkeibp .co.jp / article / lecture / 20061228/258010 />

背景技術に示したウイルス検知技術やIDS/IPS技術においては、既知のウイルスや攻撃パターンに基づいてパターンファイルやシグネチャ等を作成し、それを用いて防御を行うため、出現したばかりのウイルスや亜種、新たな攻撃パターン等に対する防御が困難である。また、悪性Webサイトは一般に生成・消滅のサイクルが早いため、鮮度の良いレピュテーションDBを維持することが困難である。   In the virus detection technology and IDS / IPS technology shown in Background Art, pattern files and signatures are created based on known viruses and attack patterns, and they are used to protect them. It is difficult to defend against seeds and new attack patterns. Further, since a malignant Web site generally has a fast generation / annihilation cycle, it is difficult to maintain a reputation database with a high freshness.

本発明の目的は、従来技術では検知・防御できない新たな攻撃に対して検知・防御を行い、ユーザが悪性Webサイトを閲覧することを防ぐ、悪性Webサイト判定装置・方法等の実現にある。   An object of the present invention is to realize a malignant website determination apparatus and method that detect and prevent new attacks that cannot be detected and prevented by the prior art and prevent a user from browsing the malignant website.

本発明の悪性Webサイト判定装置は、任意のWebサイトへアクセスするための入力情報を装置内に取り込む入力部と、装置内に仮想環境を実現し、その仮想環境下で起動されたオペレーションシステムの配下で上記Webサイトに代理アクセスし、代理アクセス前後の当該オペレーションシステムの所定のパラメータの変更内容を検知する代理アクセス実行部と、上記パラメータの変更内容に基づき上記Webサイトの良性・悪性を判定する判定部とを備える。   The malignant website determination apparatus of the present invention includes an input unit that takes input information for accessing an arbitrary website into the apparatus, a virtual environment in the apparatus, and an operation system that is activated under the virtual environment. A proxy access execution unit that performs proxy access to the Web site under the subordinate and detects a change in a predetermined parameter of the operation system before and after the proxy access, and determines whether the Web site is benign or malignant based on the parameter change A determination unit.

本発明の悪性Webサイト判定装置・方法によれば、従来技術では検知・防御できない新たな攻撃に対する検知・防御が可能となり、ユーザが悪性Webサイトを閲覧することを防ぐことができる。その結果、ウイルス感染、ボット感染、1クリック詐欺、フィッシング等の被害に遭うことなくWebサイトを安全に閲覧することができる。   According to the apparatus / method for determining a malicious website according to the present invention, it becomes possible to detect / protect against a new attack that cannot be detected / prevented by the prior art, thereby preventing the user from browsing the malicious website. As a result, the website can be safely browsed without encountering damage such as virus infection, bot infection, one-click fraud, and phishing.

〔第1実施形態〕
図1は、第1実施形態の悪性Webサイト判定装置10のブロック図、図2はその処理フローである。悪性Webサイト判定装置10は、入力部11と代理アクセス実行部12と判定データベース13と判定部14と許可部15とを備える。
[First Embodiment]
FIG. 1 is a block diagram of the malicious website judging device 10 of the first embodiment, and FIG. 2 is a processing flow thereof. The malicious website determination device 10 includes an input unit 11, a proxy access execution unit 12, a determination database 13, a determination unit 14, and a permission unit 15.

入力部11は、ユーザの端末であるユーザPC100から出力された、アクセスを試みるWebサイト300のURL情報とユーザPC100のオペレーションシステム(以下、OSという。)の種別情報と当該OS上で動作しWebサイト300と情報のやりとりをするアプリケーションの種別情報とを装置内に取り込む(S1)。ここで、OSの種別は例えばWindows(登録商標)2000、WindowsXP等のことであり、アプリケーションの種別はInternetExploreやFirefox等のブラウザだけでなくWindows Media PlayerやAcrobat ReaderやWord・Excel等のWebサイトとの情報のやりとりが可能なアプリケーションも含む。   The input unit 11 operates from the URL information of the Web site 300 to be accessed and the type information of the operation system (hereinafter referred to as OS) of the user PC 100, which is output from the user PC 100 which is a user terminal, and operates on the OS. The type information of the application for exchanging information with the site 300 is taken into the apparatus (S1). Here, the OS type is, for example, Windows (registered trademark) 2000, Windows XP, etc. The application type is not only a browser such as InternetExplore or Firefox, but also a website such as Windows Media Player, Acrobat Reader, Word / Excel, etc. Applications that can exchange information are also included.

代理アクセス実行部12は、ユーザPC100がWebサイト300にアクセスするのに先立ち代理アクセスを行い、OSのパラメータに変更が生じた場合は変更内容リストを生成し出力する(S2)。代理アクセス実行部12は公知技術である仮想化技術(例えば、非特許文献3参照)を用いて装置内に構築された仮想環境であり、この仮想環境において、ユーザPC100のOS種別に等しい仮想OSとアプリケーション種別に等しいアプリケーションとを起動し(予め起動しておいてもよい)、そのアプリケーションにより対象のURLに代理アクセスを行う。仮想OSはインターネット200へのHTTP及びHTTPSプロトコルによるアクセスのみが許可され、仮想OS外(例えばホストOSや他の仮想OS)へのアクセスはできない設定とする。また、代理アクセス実行部12は、代理アクセスによる仮想OS内の各パラメータ(ファイル・レジストリ・プロセス・メモリ等)の変更内容を検出し、変更内容リストを生成・出力する変更検出機能を有する。変更検出機能は例えばドライバソフトウェアとして実装され、仮想OS内の変更をリアルタイムでキャッチできるものとする。変更内容リストの作成例を図3に示す。この作成例は、あるURLにアクセスしたところcookieが設定されinstall.exeプロセスが立ち上がった場合の変更内容を示すものである。なお、仮想OS内の各パラメータが変更された場合には、変更内容リストを生成次第、次のWebアクセスに備え、仮想化技術のスナップショット機能等を用いて仮想OSの各パラメータを初期状態に戻しておく。以上のような環境下で代理アクセスを行うことで、ユーザPC100がWebサイト300にアクセスした場合のOSの挙動を的確に把握できるとともに、代理アクセス時にウイルス感染しても仮想OS外への感染を回避することができる。   The proxy access execution unit 12 performs proxy access before the user PC 100 accesses the Web site 300, and generates and outputs a change content list when the OS parameter is changed (S2). The proxy access execution unit 12 is a virtual environment built in the apparatus using a known virtualization technology (for example, see Non-Patent Document 3), and in this virtual environment, a virtual OS equal to the OS type of the user PC 100 And an application equal to the application type (may be activated in advance), and proxy access is performed to the target URL by the application. The virtual OS is set such that only access to the Internet 200 using the HTTP and HTTPS protocols is permitted, and access to the outside of the virtual OS (for example, a host OS or another virtual OS) is not possible. In addition, the proxy access execution unit 12 has a change detection function that detects the change contents of each parameter (file, registry, process, memory, etc.) in the virtual OS by proxy access, and generates and outputs a change contents list. It is assumed that the change detection function is implemented as driver software, for example, so that changes in the virtual OS can be caught in real time. An example of creating a change content list is shown in FIG. This creation example shows the change contents when a cookie is set when an URL is accessed and the install.exe process is started. When each parameter in the virtual OS is changed, as soon as the change content list is generated, each parameter of the virtual OS is set to an initial state using the snapshot function of the virtualization technology in preparation for the next Web access. Bring it back. By performing proxy access in the environment as described above, it is possible to accurately grasp the behavior of the OS when the user PC 100 accesses the Web site 300, and to prevent infection outside the virtual OS even if virus infection occurs during proxy access. It can be avoided.

判定データベース13には、ホワイトリストが記憶されている。ホワイトリストは、Webサイトに接続した場合に生じうる各パラメータの変更内容のうち、ウイルス感染等ではない正常なWebサイトの閲覧時やアプリケーションの起動時等に生じる良性の変更内容がアプリケーション種別やパラメータ種別と関連付けられてリスト化されたものである。ホワイトリストの作成例を図4に示す。ホワイトリストは予め作成しておく必要があるが、ホワイトリストの内容はOSやブラウザ・アプリケーションの構成に依存し、新たなウイルスや新たな攻撃パターンが出現してもそれらには依存しないため、構成が大きく変更されない限り基本的に変更の必要は無い。   The determination database 13 stores a white list. The white list is a change in each parameter that can occur when connected to a website, and the change in benignity that occurs when browsing a normal website that is not a virus infection or when starting an application, etc. The list is associated with the type. An example of creating a white list is shown in FIG. The white list needs to be created in advance, but the contents of the white list depend on the configuration of the OS and browser application, and even if new viruses or new attack patterns appear, they do not depend on them. Basically, there is no need to change unless there is a major change.

判定部14は、代理アクセス実行部12で生成された変更内容リストと判定データベース13に記憶されているホワイトリストとを照合し、変更内容リスト上のすべての変更内容がホワイトリストにあった場合には良性と判定し、そうでない場合には悪性と判定して、判定結果を出力する(S3)。例えば、変更内容リストとホワイトリストがそれぞれ図3、図4に示したものである場合、cookieの設定についてはホワイトリストにあるがinstall.exe生成については無いため悪性と判定される。   The determination unit 14 collates the change content list generated by the proxy access execution unit 12 with the white list stored in the determination database 13 and when all the change content on the change content list is in the white list. Is determined to be benign, otherwise it is determined to be malignant and the determination result is output (S3). For example, if the change content list and the white list are those shown in FIGS. 3 and 4, respectively, the cookie setting is in the white list but the install.exe is not generated, so it is determined as malignant.

許可部15は、判定部14での判定結果が良性であった場合には、ユーザPC100がWebサイト300へアクセスすることを許可し、悪性であった場合にはユーザPC100に警告情報(警告画面等)を通知する(S4)。   The permission unit 15 permits the user PC 100 to access the Web site 300 when the determination result by the determination unit 14 is benign, and warns the user PC 100 of warning information (warning screen) when the determination result is malignant. Etc.) (S4).

Webサイトへのアクセスによりウイルスが侵入したり攻撃が開始される際には、ウイルスや攻撃方法の新旧を問わず、OS内のいずれかのパラメータにほぼ必ず異常な変更が加えられる。そこで本発明ではそれに着目し、Webサイトへの代理アクセスの結果生じたパラメータの変更内容のリスト(変更内容リスト)と正常なWebサイト閲覧やアプリケーションの起動時等に生じる良性のパラメータの変更内容のリスト(ホワイトリスト)とを照合し、良性と判断されたWebサイトへのアクセスのみを許可する。このように許否判断をすることで、従来のようにパターンファイルやシグネチャ等の準備で後手に回ることなく、出現したばかりのウイルスや新たな攻撃パターン等に対しても即座に検知し、防御することが可能となる。   When a virus intrudes or starts an attack by accessing a Web site, an abnormal change is almost always added to any parameter in the OS, regardless of whether the virus or the attack method is new or old. Therefore, the present invention pays attention to it, a list of parameter change contents (change contents list) generated as a result of proxy access to the Web site, and changes in benign parameter contents that occur during normal Web site browsing or application startup, etc. A list (white list) is collated, and only access to a Web site determined to be benign is permitted. By judging whether or not permission is granted in this way, it is possible to immediately detect and defend against a virus that has just appeared, a new attack pattern, etc., without going back to the preparation of pattern files and signatures as in the past. It becomes possible.

〔第2実施形態〕
図5は、第2実施形態の悪性Webサイト判定装置20のブロック図、図6はその処理フローである。悪性Webサイト判定装置20は、入力部11と代理アクセス実行部12と判定データベース23と判定部24と許可部25とを備える。入力部11と代理アクセス実行部12は第1実施形態と同様のものであるため同じ符号を付し、説明は省略する。以下の実施形態でもこのように構成要素・機能が共通する場合は同じ符号を付し、基本的に説明は省略する。
[Second Embodiment]
FIG. 5 is a block diagram of the malicious website judging device 20 of the second embodiment, and FIG. 6 is a processing flow thereof. The malicious website determination device 20 includes an input unit 11, a proxy access execution unit 12, a determination database 23, a determination unit 24, and a permission unit 25. Since the input unit 11 and the proxy access execution unit 12 are the same as those in the first embodiment, the same reference numerals are given and description thereof is omitted. Also in the following embodiments, when the components and functions are common in this way, the same reference numerals are given, and the description is basically omitted.

判定データベース23には、第1実施形態で用いたホワイトリストに加え、ブラックリストも記憶されている。ブラックリストは、ウイルス感染等が疑われる悪性の変更内容がアプリケーション種別やパラメータ種別と関連付けられてリスト化されたものである。また、ブラックリストの各変更内容にはそれぞれ悪性の程度を示す悪性スコア(例えば、悪性度が高いほど大きな値)を付与されている。ブラックリストの作成例を図7に示す。なお、判定データベース23内でのホワイトリストとブラックリストの構成方法は、図4、図7のように別々に構成する方法のほか、図8(a)のようなソースリストを構成し、そこからリレーションを取る形でホワイトリスト(図8(b))とブラックリスト(図8(c))を構成しても構わない。   In addition to the white list used in the first embodiment, the determination database 23 also stores a black list. The blacklist is a list in which malignant changes that are suspected of being infected with a virus are associated with application types and parameter types. Further, each change content of the black list is assigned a malignancy score indicating the degree of malignancy (for example, a higher value as the malignancy degree is higher). An example of blacklist creation is shown in FIG. Note that the white list and black list in the determination database 23 are configured separately as shown in FIG. 4 and FIG. 7, and a source list as shown in FIG. A white list (FIG. 8B) and a black list (FIG. 8C) may be configured in a relational form.

判定部24は、まず、代理アクセス実行部12で生成された変更内容リストと判定データベース23に記憶されているホワイトリストとを照合し、変更内容リスト上の変更内容のうちホワイトリストにないものがあれば、その時点で変更内容リストに対して所定の基礎悪性スコア(例えば10)を付与する。次に、ホワイトリストになかった変更内容リスト上の残りの変更内容とブラックリストとを照合し、一致するものがあればその悪性スコア(複数の変更内容が一致した場合はそれらの悪性スコアの合計)を基礎悪性スコアに加算し、総合悪性スコアを求める。そして、総合悪性スコアが所定のしきい値(例えば0)より大きい場合は悪性と判定して総合悪性スコアを含めて判定結果を出力し、しきい値以下の場合(例えば、総合悪性スコアが0の場合)は良性と判定して判定結果を出力する(S5)。例えば、変更内容リスト、ホワイトリスト、ブラックリストがそれぞれ図3、図4、図7に示したものである場合、まず変更内容リストとホワイトリストとが照合され、cookieの設定についてはホワイトリストにあるがinstall.exe生成については無いため、変更内容リストに対し基礎悪性スコア(例えば10)が付与される。続いてホワイトリストになかったinstall.exe生成をブラックリストと照合すると、*.exeファイル生成に該当するため、基礎悪性スコアに悪性スコア80が加算され、総合悪性スコアは90となる。そして、所定のしきい値が0であるとすると、それより大きいため悪性と判定され、悪性・スコア90という判定結果が出力される。   First, the determination unit 24 collates the change content list generated by the proxy access execution unit 12 with the white list stored in the determination database 23, and there is a change content on the change content list that is not in the white list. If there is, a predetermined basic malignancy score (for example, 10) is assigned to the change content list at that time. Next, the remaining changes on the change list that were not in the white list are checked against the black list, and if there is a match, the malignancy score (or the sum of the malignant scores if multiple changes match) ) Is added to the basic malignancy score to obtain an overall malignancy score. If the total malignancy score is larger than a predetermined threshold (for example, 0), it is determined as malignant, and the determination result including the total malignancy score is output. If the total malignancy score is less than the threshold (for example, the total malignancy score is 0) In the case of (3), it is determined to be benign and the determination result is output (S5). For example, when the change content list, the white list, and the black list are those shown in FIGS. 3, 4, and 7, respectively, the change content list and the white list are first collated, and the cookie settings are in the white list. Since there is no install.exe generation, a basic malignancy score (for example, 10) is assigned to the change content list. Subsequently, if install.exe generation that was not in the white list is collated with the black list, it corresponds to * .exe file generation, so that malignant score 80 is added to the basic malignant score, and the total malignant score is 90. If the predetermined threshold is 0, it is determined to be malignant because it is larger than that, and a determination result of malignancy / score 90 is output.

許可部25は、判定部24での判定結果が良性であった場合には、ユーザPC100がWebサイト300へアクセスすることを許可し、悪性であった場合にはユーザPC100に総合悪性スコアに応じた警告情報(警告画面等)を通知する(S6)。   The permission unit 25 permits the user PC 100 to access the Web site 300 when the determination result by the determination unit 24 is benign, and responds to the user PC 100 according to the total malignancy score when it is malignant. The warning information (warning screen etc.) is notified (S6).

このように、ホワイトリストだけでなくブラックリストを用いて判定を行うことで、Webサイトが悪性と判定された場合にその悪性度合いに応じた警告情報をユーザPCに向けて提供することが可能となる。   Thus, by making a determination using not only the white list but also the black list, it is possible to provide warning information according to the degree of malignancy to the user PC when the Web site is determined to be malignant. Become.

〔第3実施形態〕
図9は、第3実施形態の悪性Webサイト判定装置30のブロック図、図10はその処理フローである。悪性Webサイト判定装置30は、入力部11と悪性Webサイトデータベース31とデータベース確認部32と代理アクセス実行部12と判定データベース13(又は23)と判定部34と許可部15(又は25)とを備える。入力部11、代理アクセス実行部12、判定データベース13(又は23)、及び許可部15(又は25)は第1(又は第2)実施形態と同様のものである。
[Third Embodiment]
FIG. 9 is a block diagram of the malicious Web site determination device 30 of the third embodiment, and FIG. 10 is a processing flow thereof. The malicious website determination device 30 includes an input unit 11, a malicious website database 31, a database confirmation unit 32, a proxy access execution unit 12, a determination database 13 (or 23), a determination unit 34, and a permission unit 15 (or 25). Prepare. The input unit 11, the proxy access execution unit 12, the determination database 13 (or 23), and the permission unit 15 (or 25) are the same as those in the first (or second) embodiment.

悪性Webサイトデータベース31には、予め判明している悪性WebサイトのURLが記憶されている。このデータベースは、上記背景技術の(3)で説明したレピュテーションDB技術に基づき構築すると更に効果的である。   The malicious website database 31 stores URLs of known malicious websites. This database is more effective when constructed based on the reputation DB technology described in the background art (3).

データベース確認部32は、代理アクセス実行部12での代理アクセス実行に先立ち、入力部11で取り込んだWebサイト300のURLが悪性Webサイトデータベース31に存在するか否かを照会し、存在した場合には判定部34にその旨を通知し、代理アクセスは行わない。存在しなかった場合には第1(又は第2)実施形態と同様に代理アクセスを行う(S7)。   Prior to the proxy access execution by the proxy access execution unit 12, the database confirmation unit 32 inquires whether the URL of the website 300 captured by the input unit 11 exists in the malicious website database 31. Notifies the determination unit 34 to that effect and does not perform proxy access. If it does not exist, proxy access is performed as in the first (or second) embodiment (S7).

判定部34は、代理アクセスを行った場合には第1(又は第2)実施形態の判定部14(又は24)と同様な処理を行うほか、もし悪性と判定した場合(総合悪性スコアが所定の値より大きい場合)には、そのWebサイトのURLを悪性Webサイトデータベース31に追記する。また、代理アクセスを行わなかった場合、つまり、データベース確認部32からWebサイト300のURLが悪性Webサイトデータベース31に存在した旨の通知があった場合には悪性と判定し、判定結果を(判定部24の場合は、所定の総合悪性スコア(例えば10)を含めて)出力する(S8)。   The determination unit 34 performs the same processing as that of the determination unit 14 (or 24) of the first (or second) embodiment when proxy access is performed, and if it is determined as malignant (the total malignancy score is predetermined). If the value is greater than the value of (), the URL of the website is added to the malicious website database 31. Further, when proxy access is not performed, that is, when there is a notification from the database confirmation unit 32 that the URL of the website 300 exists in the malicious website database 31, it is determined to be malignant, and the determination result is (determination In the case of the unit 24, a predetermined overall malignant score (including, for example, 10) is output (S8).

このように、悪性Webサイトデータベース31を設け、代理アクセス実行に先立ち照会することで、予め判明している悪性Webサイトの場合には代理アクセスを省略することができるため、判定を高速化することができる。   Thus, by providing the malignant website database 31 and inquiring prior to the execution of proxy access, proxy access can be omitted in the case of a previously known malignant website, thereby speeding up the determination. Can do.

〔第4実施形態〕
図11は、第4実施形態の悪性Webサイト判定装置40のブロック図である。悪性Webサイト判定装置40は、第3実施形態の悪性Webサイト判定装置30にデータベース維持管理部41を追加した構成である。
[Fourth Embodiment]
FIG. 11 is a block diagram of the malicious Web site determination device 40 of the fourth embodiment. The malicious website determination device 40 has a configuration in which a database maintenance management unit 41 is added to the malicious website determination device 30 of the third embodiment.

悪性Webサイトデータベース31を維持管理することなく放置した場合、データベース容量が不足してくるとともに、容量の肥大化により検索速度が低下する場合がある。一方、悪性Webサイトは一般にライフサイクルが短いため、消滅したWebサイトのURLを順次削除すればデータベースを有効利用できる。   If the malicious website database 31 is left without being maintained, the database capacity may become insufficient, and the search speed may decrease due to an increase in capacity. On the other hand, since the malicious website generally has a short life cycle, the database can be effectively used by sequentially deleting the URLs of the extinct website.

そこで、本実施形態では第3実施形態の構成に加えデータベース維持管理部41を設け、このデータベース維持管理部41が悪性Webサイトデータベース31に記憶されたURLに定期的にアクセスして良性・悪性の判定を行い、良性となったURLについては悪性Webサイトデータベース31から順次削除する。なお、データベース維持管理部41の代理アクセス・判定機能は、上記各実施形態の代理アクセス実行部及び判定部の機能と同様であることから、これらと同様な構成をデータベース維持管理部41内に実装することにより実現することができる。   Therefore, in this embodiment, a database maintenance / management unit 41 is provided in addition to the configuration of the third embodiment, and this database maintenance / management unit 41 periodically accesses the URL stored in the malignant website database 31 to benign / malignant. A determination is made, and URLs that have become benign are sequentially deleted from the malignant website database 31. Since the proxy access / determination function of the database maintenance management unit 41 is the same as the functions of the proxy access execution unit and the determination unit in each of the above embodiments, the same configuration is implemented in the database maintenance management unit 41. This can be realized.

このように、データベース維持管理部41を設けることで、悪性Webサイトデータベース31の記憶領域の有効活用を図ることができるとともに、検索速度の低下を防ぐことができる。   Thus, by providing the database maintenance management unit 41, it is possible to effectively use the storage area of the malignant website database 31, and to prevent a decrease in search speed.

〔第5実施形態〕
図12は、第5実施形態の悪性Webサイト判定システム50のブロック図である。悪性Webサイト判定システム50は、本体装置60と外部装置70とから構成される。本体装置60は、第4実施形態の悪性Webサイト判定装置40の悪性Webサイトデータベース31とデータベース維持管理部41とを、それぞれ悪性Webサイトキャッシュ61とキャッシュ維持管理部62とに置き換えた構成であり、外部装置70は、悪性Webサイト外部データベース71と外部データベース維持管理部72とから構成される。
[Fifth Embodiment]
FIG. 12 is a block diagram of a malicious website determination system 50 according to the fifth embodiment. The malicious website determination system 50 includes a main body device 60 and an external device 70. The main device 60 has a configuration in which the malicious website database 31 and the database maintenance / management unit 41 of the malicious website determination device 40 of the fourth embodiment are replaced with a malicious website cache 61 and a cache maintenance / management unit 62, respectively. The external device 70 includes a malicious website external database 71 and an external database maintenance / management unit 72.

第4実施形態の構成では、代理アクセス実行部12とデータベース維持管理部41が共に代理アクセスが可能なように、装置内に仮想環境を2つ構築する(またはそれを実質的に実現可能な構成とする)必要があった。これに対し、第5実施形態は、代理アクセス実行部とデータベース維持管理部とを別の装置に分離可能とするものである。   In the configuration of the fourth embodiment, two virtual environments are constructed in the apparatus so that both the proxy access execution unit 12 and the database maintenance management unit 41 can perform proxy access (or a configuration that can substantially realize it). And there was a need. In contrast, in the fifth embodiment, the proxy access execution unit and the database maintenance management unit can be separated into different devices.

本実施形態では、外部装置70の悪性Webサイト外部データベース71と外部データベース維持管理部72とが、第4実施形態の悪性Webサイト判定装置40の悪性Webサイトデータベース31とデータベース維持管理部41と同様な、データベースの直接的な維持管理機能を実現する。つまり、悪性Webサイト外部データベース71には、予め判明している悪性WebサイトのURLが記憶され、データベース維持管理部72が悪性Webサイトデータベース71に記憶されたURLに定期的にアクセスして良性・悪性の判定を行い、良性となったURLを悪性Webサイトデータベース71から削除する。一方、本体装置60のキャッシュ維持管理部62は、定期的に外部装置70の悪性Webサイト外部データベース71にアクセスし、最新の悪性WebサイトのURL情報を悪性Webサイト外部データベース71から吸い上げて悪性Webサイトキャッシュ61に供給する。このように悪性Webサイト外部データベース71のURL情報と悪性Webサイトキャッシュ61のURL情報とを定期的にミラーリングすることで、悪性Webサイトキャッシュ61のURL情報は間接的に維持管理され、その結果、代理アクセス実行部とデータベース維持管理部とが別の装置に分離していても実質的に第4実施形態と同様の機能を実現することができる。なお、図12においては本体装置60と外部装置70はインターネット200を介して接続されているが、相互に情報を送受できれば接続手段はいかなるものでも構わない。   In the present embodiment, the malignant website external database 71 and the external database maintenance / management unit 72 of the external device 70 are the same as the malignant website database 31 and the database maintenance / management unit 41 of the malignant website determination device 40 of the fourth embodiment. Realize a direct database maintenance function. That is, the malicious website external database 71 stores URLs of previously known malicious websites, and the database maintenance manager 72 periodically accesses the URLs stored in the malicious website database 71 to benign / The malignancy is determined and the benign URL is deleted from the malignant website database 71. On the other hand, the cache maintenance management unit 62 of the main body device 60 periodically accesses the malicious website external database 71 of the external device 70, sucks up the URL information of the latest malicious website from the malicious website external database 71, and executes the malicious website. Supply to the site cache 61. Thus, by periodically mirroring the URL information of the malicious website external database 71 and the URL information of the malicious website cache 61, the URL information of the malicious website cache 61 is indirectly maintained and managed. Even if the proxy access execution unit and the database maintenance management unit are separated into different devices, substantially the same functions as in the fourth embodiment can be realized. In FIG. 12, the main device 60 and the external device 70 are connected via the Internet 200, but any connecting means may be used as long as information can be transmitted and received between them.

<変形例>
第5実施形態の構成を応用して、図13に示すようにユーザPCに本体装置機能を持たせた悪性Webサイト判定システム80を構成することもできる。つまり、第5実施形態の本体装置60を内蔵したユーザPC101を構成して本体装置とし、これを外部装置70と組み合わせて用いる。
<Modification>
By applying the configuration of the fifth embodiment, it is possible to configure a malignant website determination system 80 in which a user PC has a main body function as shown in FIG. That is, the user PC 101 incorporating the main body device 60 of the fifth embodiment is configured as a main body device, and this is used in combination with the external device 70.

このように、代理アクセス実行部とデータベース維持管理部とを別の装置に分離可能とすることで、柔軟に悪性Webサイト判定システムを構成することができる。   As described above, by making the proxy access execution unit and the database maintenance management unit separable to different devices, it is possible to flexibly configure the malignant website determination system.

本発明における悪性Webサイト判定装置・システム及び方法は、上記の実施形態に限定されるものではなく、本発明を逸脱しない範囲で適宜変更が可能である。また、上記に説明した処理は記載の順に従った時系列において実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。   The malignant website determination apparatus / system and method according to the present invention are not limited to the above-described embodiments, and can be appropriately changed without departing from the present invention. In addition, the processes described above are not only executed in time series according to the order of description, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.

また、上記悪性Webサイト判定装置・システム及び方法の処理機能をコンピュータによって実現する場合、上記悪性Webサイト判定装置・システム及び方法が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより上記悪性Webサイト判定装置・システム及び方法における処理機能がコンピュータ上で実現される。なお、処理内容の一部をハードウェア的に実現しても構わない。   When the processing functions of the malicious website determination device / system and method are realized by a computer, the processing contents of the functions that the malicious website determination device / system and method should have are described by a program. Then, by executing this program on a computer, the processing functions in the above-described malicious Web site determination apparatus / system and method are realized on the computer. A part of the processing content may be realized by hardware.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

本発明は、インターネット接続事業者がより安全性の高いサービスをユーザに提供したい場合に特に有用である。   The present invention is particularly useful when an Internet connection provider wants to provide a user with a more secure service.

第1実施形態の悪性Webサイト判定装置10の構成例を示す図。The figure which shows the structural example of the malignant Web site determination apparatus 10 of 1st Embodiment. 第1実施形態の悪性Webサイト判定装置10の処理フロー例を示す図。The figure which shows the example of a processing flow of the malignant Web site determination apparatus 10 of 1st Embodiment. 変更内容リストの作成例を示す図。The figure which shows the example of creation of a change content list. ホワイトリストの作成例を示す図。The figure which shows the example of creation of a white list. 第2実施形態の悪性Webサイト判定装置20の構成例を示す図。The figure which shows the structural example of the malignant Web site determination apparatus 20 of 2nd Embodiment. 第2実施形態の悪性Webサイト判定装置20の処理フロー例を示す図。The figure which shows the example of a processing flow of the malignant Web site determination apparatus 20 of 2nd Embodiment. ブラックリストの作成例を示す図。The figure which shows the creation example of a black list. ソースリストからホワイトリストとブラックリストを構成するイメージを示す図。The figure which shows the image which comprises a white list and a black list from a source list. 第3実施形態の悪性Webサイト判定装置30の構成例を示す図。The figure which shows the structural example of the malignant Web site determination apparatus 30 of 3rd Embodiment. 第3実施形態の悪性Webサイト判定装置30の処理フロー例を示す図。The figure which shows the example of a processing flow of the malignant Web site determination apparatus 30 of 3rd Embodiment. 第4実施形態の悪性Webサイト判定装置40の構成例を示す図。The figure which shows the structural example of the malignant Web site determination apparatus 40 of 4th Embodiment. 第5実施形態の悪性Webサイト判定システム50の構成例を示す図。The figure which shows the structural example of the malignant Web site determination system 50 of 5th Embodiment. 第5実施形態の変形例である悪性Webサイト判定システム80の構成例を示す図。The figure which shows the structural example of the malignant Web site determination system 80 which is a modification of 5th Embodiment.

符号の説明Explanation of symbols

10、20、30、40 悪性Webサイト判定装置
11 入力部
12 代理アクセス実行部
13、23 判定データベース
14、24、34 判定部
15、25 許可部
31 悪性Webサイトデータベース
32 データベース確認部
41 データベース維持管理部
50、80 悪性Webサイト判定システム
60 本体装置
61 悪性Webサイトキャッシュ
62 キャッシュ維持管理部
70 外部装置
71 悪性Webサイト外部データベース
72 外部データベース維持管理部
100、110 ユーザPC
200 インターネット
300 Webサイト
10, 20, 30, 40 Malicious Web site determination device 11 Input unit 12 Proxy access execution unit 13, 23 Judgment database 14, 24, 34 Judgment unit 15, 25 Authorization unit 31 Malicious Web site database 32 Database confirmation unit 41 Database maintenance management Units 50 and 80 Malicious Website Determination System 60 Main Unit 61 Malicious Website Cache 62 Cache Maintenance Management Unit 70 External Device 71 Malicious Website External Database 72 External Database Maintenance Management Units 100 and 110 User PC
200 Internet 300 Website

Claims (10)

任意のWebサイトへアクセスするための入力情報を装置内に取り込む入力部と、
装置内に仮想オペレーションシステムのスナップショットを取得する手段を備えた仮想環境を実現し、その仮想環境下で起動された上記仮想オペレーションシステムの配下で上記Webサイトに代理アクセスし、代理アクセス前後の上記仮想オペレーションシステムの所定のパラメータの変更内容を検知する代理アクセス実行部と、
上記パラメータの変更内容に基づき上記Webサイトの悪性を判定する判定部とを備える悪性Webサイト判定装置。
An input unit that captures input information for accessing an arbitrary website into the device;
Realizing a virtual environment with a means for acquiring a snapshot of the virtual operating system in the device, and proxy access to the Web site under the virtual environment in the activated the virtual operating system, proxy access before and after the A proxy access execution unit that detects changes in predetermined parameters of the virtual operation system;
Malignant Web site determination unit and a determination unit for determining malignant of the Web site based on the changes of the parameters.
任意のWebサイトへアクセスするための入力情報を装置内に取り込む入力部と、
装置内に仮想オペレーションシステムのスナップショットを取得する手段を備えた仮想環境を実現し、その仮想環境下で起動された上記仮想オペレーションシステムの配下で上記Webサイトに代理アクセスし、代理アクセス前後の上記仮想オペレーションシステムの所定のパラメータの変更内容を検知する代理アクセス実行部と、
悪性WebサイトのURLが記憶されている悪性Webサイトデータベースと、
記入力部で取り込んだ上記入力情報に含まれているURLが上記悪性Webサイトデータベースに存在するか否かを照会するデータベース確認部と
上記データベース確認部における照会の結果、上記入力情報に含まれているURLが上記悪性Webサイトデータベースに存在する場合には上記Webサイトを悪性と判定し、存在しない場合には上記代理アクセス実行部が検知した上記所定のパラメータの変更内容に基づいて上記Webサイトの悪性を判定する判定部とを備えることを特徴とする悪性Webサイト判定装置。
An input unit that captures input information for accessing an arbitrary website into the device;
A virtual environment having means for acquiring a snapshot of the virtual operation system in the apparatus is realized, the proxy operation is accessed to the Web site under the virtual operation system started in the virtual environment, and before and after the proxy access. A proxy access execution unit that detects changes in predetermined parameters of the virtual operation system;
A malicious website database storing URLs of malicious websites;
And a database check unit URL, which is included in the input information captured by the above entry force unit that Cais irradiation whether or not present in the malignant Web site database,
The database query in the confirmation unit results, URL contained in the input information is the Web site and determined that malignant if present in the malignant Web site database, if there is not the proxy access execution unit A malignant website judging device comprising: a judging unit for judging malignancy of the website based on the change contents of the predetermined parameter detected by the computer.
請求項2に記載の悪性Webサイト判定装置において、  The malignant website judging device according to claim 2,
上記判定部は、上記パラメータの変更内容に基づき悪性と判定した場合に、そのWebサイトのURLを上記悪性Webサイトデータベースに追加することを特徴とする悪性Webサイト判定装置。  A malignant website judging device, wherein the judging unit adds the URL of the website to the malignant website database when it is judged as malignant based on the change contents of the parameters.
請求項2又は3に記載の悪性Webサイト判定装置において
記悪性Webサイトデータベースに記憶された各URLに定期的にアクセスして悪性・良性の判定を行い、判定結果が良性となったURLを上記悪性Webサイトデータベースから削除するデータベース維持管理部を備えることを特徴とする悪性Webサイト判定装置。
In the malignant website judging device according to claim 2 or 3 ,
Periodically accesses each URL stored on SL malicious Web site database makes a determination of malignant-benign, the determination result database maintenance unit the URL became benign to delete et al or the malicious Web site database A malignant website judging device comprising:
請求項1に記載の悪性Webサイト判定装置において
性の変更内容がリスト化されたホワイトリストが記憶される判定データベースを備え、
上記入力情報は、URL、オペレーションシステム種別、及びアプリケーション種別であり、
上記代理アクセス実行部は、上記仮想環境下で上記オペレーションシステム種別に等しい仮想オペレーションシステムと上記アプリケーション種別に等しいアプリケーションとを起動して上記入力情報に含まれているURLに代理アクセスして、上記検知したパラメータの変更内容をリスト化した変更内容リストを出力し、
上記判定部は、上記変更内容リストと上記ホワイトリストとを照合し、変更内容リスト上のすべての変更内容がホワイトリストにあった場合には良性と判定し、そうでない場合には悪性と判定して、判定結果を出力することを特徴とする悪性Webサイト判定装置。
The malignant website determination device according to claim 1 ,
Comprising a decision database which changes the good properties the listed whitelist is stored,
The input information is a URL, an operation system type, and an application type.
The proxy access execution unit activates a virtual operation system equal to the operation system type and an application equal to the application type in the virtual environment, and performs proxy access to the URL included in the input information to detect the detection Output a change list that lists the changes to the parameter
The determination unit collates the change content list with the white list, and determines that all changes on the change content list are in the white list, and determines that it is malignant otherwise. And a malignant Web site determination apparatus characterized by outputting a determination result.
請求項に記載の悪性Webサイト判定装置において
記判定結果が良性の場合には上記入力情報の入力元からの上記Webサイトへのアクセスを許可し、悪性の場合にはアクセスを許可せずに上記入力元に警告情報を通知する許可部を備えることを特徴とする悪性Webサイト判定装置。
The malignant website judging device according to claim 5 ,
Permission unit above Symbol When the result is determined to be benign to allow access to the Web site from the input source of the input information, in the case of malignant notifying the warning information to the input source without allowing access A malignant website judging device comprising:
請求項に記載の悪性Webサイト判定装置において、
上記判定データベースには更に、悪性の変更内容が悪性スコア付きでリスト化されたブラックリストが記憶され、
上記判定部は更に、上記変更内容リストと上記ブラックリストとを照合し、一致する悪性の変更内容があればその悪性スコアを合算して、合計の悪性スコアを含む判定結果を出力し、
上記許可部は、上記判定結果が悪性の場合に悪性スコアに応じた上記警告情報を通知することを特徴とする悪性Webサイト判定装置。
The malignant website determination device according to claim 6 ,
The determination database further stores a blacklist in which malignant changes are listed with a malignant score,
The determination unit further collates the change content list with the black list, and if there is a matching malignant change content, sums the malignant score, and outputs a determination result including the total malignant score,
The said permission part notifies the said warning information according to the malignancy score when the said determination result is malignant, The malignant Web site determination apparatus characterized by the above-mentioned .
請求項1,5,6,7のいずれかに記載の悪性Webサイト判定装置と、悪性WebサイトのURLが記憶される悪性Webサイトキャッシュと、上記代理アクセス実行部での処理に先立ち、上記入力部で取り込んだ上記入力情報に含まれているURLが上記悪性Webサイトキャッシュに存在するか否かを照会し、存在した場合は上記判部にその旨を通知するデータベース確認部と、悪性Webサイト外部データベースに定期的にアクセスし、上記悪性Webサイトキャッシュを上記悪性Webサイト外部データベースとミラーリングするキャッシュ維持管理部とを備える本体装置と、
悪性WebサイトのURLが記憶されている上記悪性Webサイト外部データベースと、その悪性Webサイト外部データベースに記憶された各URLに定期的にアクセスして悪性・良性の判定を行い、判定結果が良性となったURLを上記悪性Webサイト外部データベースから削除する外部データベース維持管理部とを備える外部装置と、
からなる悪性Webサイト判定システム。
The malignant website judging device according to any one of claims 1 , 5, 6 and 7 , a malignant website cache storing a URL of a malignant website, and the input prior to the processing in the proxy access execution unit and a database check unit URL, which is included in the input information to query whether or not present in the malignant Web site cache, if you exist, which notifies the above-size constant part taken in parts, malignant Web periodically accesses the site external database, a main unit and a cache maintenance unit of the malignant Web site cache mirroring and the malignant Web site external database,
The malignant website external database storing the URL of the malignant website and the URLs stored in the malignant website external database are periodically accessed to determine malignant / benign, and the determination result is benign. an external device and an external database maintenance unit to become the URL to delete et al or the malicious Web site external database,
A malignant website determination system comprising:
装置に設けられた入力部が、任意のWebサイトへアクセスするための入力情報を前記装置内に取り込む入力ステップと、
前記装置内に仮想オペレーションシステムのスナップショットを取得する手段を備えた仮想環境として構築された代理アクセス実行部が、その仮想環境下で起動された上記仮想オペレーションシステムの配下で上記Webサイトに代理アクセスし、代理アクセス前後の上記仮想オペレーションシステムの所定のパラメータの変更内容を検知する代理アクセス実行ステップと、
前記装置に設けられた判定部が、上記パラメータの変更内容に基づき上記Webサイトの悪性を判定する判定ステップとをする悪性Webサイト判定方法。
An input unit provided in the apparatus, an input step of capturing input information for access to any Web site into the device,
Proxy access execution unit constructed as a virtual environment comprising means for acquiring a snapshot of the virtual operating system in the device, the proxy accesses the Web site under the virtual environment in the activated the virtual operating system Proxy access execution step for detecting changes in predetermined parameters of the virtual operation system before and after proxy access;
The determination unit provided in the apparatus, malignant Web site determination method for organic and determining steps malignant of the Web site based on the changes of the parameters.
請求項1乃至8のいずれかに記載した装置又はシステムとしてコンピュータを機能させるためのプログラム。 Program for causing a computer to function as an apparatus or system as claimed in any one of claims 1 to 8.
JP2008064119A 2008-03-13 2008-03-13 Malignant website determining device, malignant website determining system, method and program thereof Active JP5102659B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008064119A JP5102659B2 (en) 2008-03-13 2008-03-13 Malignant website determining device, malignant website determining system, method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008064119A JP5102659B2 (en) 2008-03-13 2008-03-13 Malignant website determining device, malignant website determining system, method and program thereof

Publications (2)

Publication Number Publication Date
JP2009223375A JP2009223375A (en) 2009-10-01
JP5102659B2 true JP5102659B2 (en) 2012-12-19

Family

ID=41240123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008064119A Active JP5102659B2 (en) 2008-03-13 2008-03-13 Malignant website determining device, malignant website determining system, method and program thereof

Country Status (1)

Country Link
JP (1) JP5102659B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8863282B2 (en) 2009-10-15 2014-10-14 Mcafee Inc. Detecting and responding to malware using link files
CN102955912B (en) * 2011-08-23 2013-11-20 腾讯科技(深圳)有限公司 Method and server for identifying application malicious attribute
JP5752642B2 (en) * 2012-06-13 2015-07-22 日本電信電話株式会社 Monitoring device and monitoring method
KR101521903B1 (en) * 2013-12-09 2015-05-20 소프트캠프(주) Method and system protecting the virus of link-data in local of terminal
KR101634785B1 (en) * 2014-05-09 2016-06-29 한국전자통신연구원 Apparatus and method for preventing MITM attack
KR101619256B1 (en) * 2015-11-03 2016-05-10 한국인터넷진흥원 System and method for collecting a malicious script behavior information based on HTML5
WO2017187520A1 (en) 2016-04-26 2017-11-02 三菱電機株式会社 Intrusion detection device, intrusion detection method, and intrusion detection program
EP4097919A1 (en) * 2020-09-30 2022-12-07 Google LLC Securely detecting online fraud malware

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073548A (en) * 2000-09-05 2002-03-12 Maspro Denkoh Corp Data access limiting device
JP4708767B2 (en) * 2004-11-22 2011-06-22 富士通株式会社 Web browsing system
JP2006309357A (en) * 2005-04-26 2006-11-09 Matsushita Electric Ind Co Ltd Support device for filtering harmful site
JP4579771B2 (en) * 2005-06-03 2010-11-10 日本電信電話株式会社 URL verification method, apparatus, and program
JP4699236B2 (en) * 2006-02-24 2011-06-08 Kddi株式会社 Site management apparatus and computer program
JP3996181B1 (en) * 2006-10-06 2007-10-24 エヌ・ティ・ティ・コムウェア株式会社 Web page authenticity confirmation device, web page authenticity confirmation method and program, and web page authenticity confirmation system
JP4938576B2 (en) * 2007-07-24 2012-05-23 日本電信電話株式会社 Information collection system and information collection method

Also Published As

Publication number Publication date
JP2009223375A (en) 2009-10-01

Similar Documents

Publication Publication Date Title
JP5102659B2 (en) Malignant website determining device, malignant website determining system, method and program thereof
JP6894003B2 (en) Defense against APT attacks
Abikoye et al. A novel technique to prevent SQL injection and cross-site scripting attacks using Knuth-Morris-Pratt string match algorithm
EP3113064B1 (en) System and method for determining modified web pages
Song et al. Advanced evasion attacks and mitigations on practical ML‐based phishing website classifiers
JP5326062B1 (en) Non-executable file inspection apparatus and method
US9311476B2 (en) Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
US8572750B2 (en) Web application exploit mitigation in an information technology environment
CN113660224B (en) Situation awareness defense method, device and system based on network vulnerability scanning
JP6001781B2 (en) Unauthorized access detection system and unauthorized access detection method
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
Xu et al. Detecting infection onset with behavior-based policies
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
CN108369541B (en) System and method for threat risk scoring of security threats
Grégio et al. Toward a taxonomy of malware behaviors
Sequeira Intrusion prevention systems: security's silver bullet?
Deng et al. Lexical analysis for the webshell attacks
TWI470468B (en) System and method for detecting web malicious programs and behaviors
CN116340943A (en) Application program protection method, device, equipment, storage medium and program product
Koo et al. Malicious website detection based on honeypot systems
Fu et al. Curtain: keep your hosts away from USB attacks
JP2016525750A (en) Identifying misuse of legal objects
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
Kumar et al. A review on 0-day vulnerability testing in web application
Hassan et al. Extraction of malware iocs and ttps mapping with coas

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250