JP5456636B2 - File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program - Google Patents

File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program Download PDF

Info

Publication number
JP5456636B2
JP5456636B2 JP2010226815A JP2010226815A JP5456636B2 JP 5456636 B2 JP5456636 B2 JP 5456636B2 JP 2010226815 A JP2010226815 A JP 2010226815A JP 2010226815 A JP2010226815 A JP 2010226815A JP 5456636 B2 JP5456636 B2 JP 5456636B2
Authority
JP
Japan
Prior art keywords
file
request
unit
operation execution
execution request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010226815A
Other languages
Japanese (ja)
Other versions
JP2012083799A (en
Inventor
毅 八木
直人 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010226815A priority Critical patent/JP5456636B2/en
Publication of JP2012083799A publication Critical patent/JP2012083799A/en
Application granted granted Critical
Publication of JP5456636B2 publication Critical patent/JP5456636B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラムに関する。   The present invention relates to a file collection monitoring method, a file collection monitoring apparatus, and a file collection monitoring program.

従来、インターネットの普及に伴い、個人情報の管理やアプリケーションの配信を実施するサーバに対するサイバー攻撃が急増している。サイバー攻撃の代表例としては、攻撃者が正規ユーザのサーバや端末に不正アクセスするために用いる攻撃ツールプログラムであるマルウェアを利用したDDoS(Distributed Denial of Services)攻撃やスパム送信、情報盗難などが知られている。これらの攻撃の多くは、既存のサーバを乗っ取り、踏み台として他のサーバを攻撃する形で実施される。   Conventionally, with the spread of the Internet, cyber attacks on servers that manage personal information and distribute applications are increasing rapidly. Typical examples of cyber attacks include DDoS (Distributed Denial of Services) attacks using malware, which is an attack tool program used by attackers to gain unauthorized access to authorized users' servers and terminals, spam transmission, and information theft. It has been. Many of these attacks are implemented by hijacking existing servers and attacking other servers as a stepping stone.

これらの攻撃に対処するために、サーバ間を送受信されるパケットのデータやヘッダの内容に応じて通信を制御するアクセス制御技術が知られている。例えば、アクセス制御技術では、ルータ等のパケット転送装置にファイアウォール(Firewall)機能と転送データ監視機能とを実装することでサーバ監視機能を構築し、構築したサーバ監視機能によりパケットの通信を制御する。   In order to cope with these attacks, an access control technique is known in which communication is controlled in accordance with the data of a packet transmitted and received between servers and the contents of a header. For example, in the access control technology, a server monitoring function is constructed by installing a firewall function and a transfer data monitoring function in a packet transfer device such as a router, and packet communication is controlled by the built server monitoring function.

このアクセス制御技術では、まず、セキュリティベンダが既存の攻撃を収集して解析して、攻撃者がサーバに対して取りうる送信メッセージのパターンをシグネチャ化する。そして、アクセス制御技術では、シグネチャにマッチする送信メッセージをサーバ監視機能によってフィルタすることにより、攻撃者の不正アクセスからサーバを防御する。   In this access control technique, first, a security vendor collects and analyzes an existing attack, and signatures a pattern of a transmission message that an attacker can take to the server. In the access control technology, the server monitoring function protects the server from unauthorized access by filtering outgoing messages that match the signature using the server monitoring function.

ここで、既存の攻撃を収集解析する手法としては、例えば、ハニーポット(Honeypot)が知られている。ハニーポットは、低対話型と高対話型とに分類される。低対話型ハニーポットは、特定のオペレーションシステムやアプリケーションなどのソフトウェアの動作をエミュレートして攻撃を監視する。高対話型ハニーポットは、脆弱性が存在する実際のソフトウェアで攻撃を監視する。   Here, as a technique for collecting and analyzing existing attacks, for example, a honeypot is known. Honeypots are classified into a low interactive type and a high interactive type. Low interactive honeypots monitor attacks by emulating the operation of software such as specific operating systems and applications. Highly interactive honeypots monitor attacks with real software that is vulnerable.

すなわち、低対話型ハニーポットは、エミュレートした範囲に機能が制限されるため、攻撃の被害を受けることなく、比較的安全に攻撃の情報を収集することができるものの、収集可能な情報が制限される。一方、高対話型ハニーポットは、実際に攻撃を受けてから挙動を観測するため、攻撃に伴う被害が発生する可能性があるものの、低対話型ハニーポットよりも攻撃時の情報を詳細に観測できる。これらにより、収集可能な攻撃の情報量は、高対話型ハニーポットがより有用となる。   In other words, the low-interaction honeypot is limited in its emulated range, so that it can collect attack information relatively safely without being affected by the attack, but the information that can be collected is limited. Is done. On the other hand, since the behavior of the high-interaction honeypot is observed after being actually attacked, there is a possibility that damage due to the attack may occur, but more detailed information at the time of attack is observed than the low-interaction honeypot it can. As a result, the highly interactive honeypot is more useful for the amount of attack information that can be collected.

八木毅、谷本直人、針生剛男、伊藤光恭、“高対話型Webハニーポットにおける攻撃情報収集方式の改善”情報処理学会、コンピュータセキュリティシンポジウム2009Satoshi Yagi, Naoto Tanimoto, Takeo Haruo, Mitsutoshi Ito, “Improvement of Attack Information Collection Method in High Interactive Web Honeypot” Information Processing Society of Japan, Computer Security Symposium 2009

しかしながら、上述した従来技術では、攻撃対象への攻撃に関する検知精度が低下するという課題がある。具体的には、従来技術に係る高対話型ハニーポットでは、攻撃対象として狙われたプログラムの配置箇所とリクエストの宛先URL(Uniform Resource Locator)に記述されたパスが一致しない等の理由により攻撃が失敗する場合がある。かかる場合には、攻撃を受け付けられないメッセージ等を攻撃者側に送信することしかできない。すなわち、従来技術に係る高対話型ハニーポットでは、攻撃に関する多くの情報を収集することができない。   However, in the above-described conventional technology, there is a problem that detection accuracy regarding an attack on an attack target is lowered. Specifically, in a highly interactive honeypot according to the prior art, an attack occurs because the location of the program targeted as an attack target and the path described in the request destination URL (Uniform Resource Locator) do not match. May fail. In such a case, it is only possible to send a message or the like that cannot accept the attack to the attacker. That is, the highly interactive honeypot according to the related art cannot collect a lot of information related to the attack.

また、攻撃に関する多くの情報を収集するために、攻撃を故意に成功させたとしても、プログラムの実際の配置箇所とパスが大きく異なる攻撃は失敗してしまうので、当該攻撃に関する情報はほとんど収集できない。これらのことから、従来技術では、多数の攻撃を収集したとしても、攻撃の総情報量において防御に利用可能な攻撃の情報量の割合が減少するので、攻撃対象への攻撃に関する検知精度が低下する。   Moreover, even if an attack is deliberately successful in order to collect a lot of information related to the attack, an attack whose path differs greatly from the actual location of the program will fail, so almost no information related to the attack can be collected. . For these reasons, even if a large number of attacks are collected in the conventional technology, the ratio of the amount of attack information that can be used for defense in the total amount of attack information decreases, so the detection accuracy for attacks on the attack target decreases. To do.

そこで、本願に開示する技術は、上記に鑑みてなされたものであって、攻撃対象への攻撃に関する検知精度を向上させることが可能なファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラムを提供することを目的とする。   Therefore, the technology disclosed in the present application has been made in view of the above, and a file collection monitoring method, a file collection monitoring device, and a file collection monitoring program capable of improving the detection accuracy related to an attack on an attack target. The purpose is to provide.

上述した課題を解決し、目的を達成するため、開示の方法は、受信ステップが、ネットワーク上の任意のファイルをサーバ端末に取得させる要求である動作実行要求を外部から受信する。そして、判定ステップが、前記受信ステップによって受信された前記動作実行要求に応じた前記サーバ端末によるファイル取得発生の有無を判定する。そして、特定ステップが、前記判定ステップによって前記サーバ端末によるファイル取得が発生しないと判定された場合に、前記動作実行要求を解析して、前記ネットワークにおける前記任意のファイルの位置である統一資源位置指定子を特定する。そして、生成ステップが、前記特定ステップによって特定された統一資源位置指定子を用いて前記任意のファイルを取得する要求であるファイル取得要求を生成する。そして、取得ステップが、前記生成ステップによって生成された前記ファイル取得要求をネットワークに送出することで、前記任意のファイルを取得する。   In order to solve the above-described problems and achieve the object, in the disclosed method, the receiving step receives an operation execution request from the outside, which is a request for causing the server terminal to acquire an arbitrary file on the network. Then, the determination step determines whether or not file acquisition has occurred by the server terminal in response to the operation execution request received by the reception step. When the determination step determines that file acquisition by the server terminal does not occur in the determination step, the operation execution request is analyzed, and a unified resource position specification that is a position of the arbitrary file in the network Identify children. Then, the generation step generates a file acquisition request that is a request for acquiring the arbitrary file using the unified resource location specifier specified by the specifying step. Then, the acquisition step acquires the arbitrary file by sending the file acquisition request generated in the generation step to the network.

開示の方法は、攻撃対象への攻撃に関する検知精度を向上させることを可能にする。   The disclosed method makes it possible to improve the detection accuracy regarding an attack on an attack target.

図1は、実施例1に係るファイル収集監視装置を適用するネットワークモデルの一例を示す図である。FIG. 1 is a diagram illustrating an example of a network model to which the file collection monitoring apparatus according to the first embodiment is applied. 図2は、実施例1に係るファイル収集監視装置の構成の一例を説明するための図である。FIG. 2 is a diagram for explaining an example of the configuration of the file collection monitoring apparatus according to the first embodiment. 図3は、転送先特定部が記憶するテーブル1を説明するための図である。FIG. 3 is a diagram for explaining the table 1 stored in the transfer destination specifying unit. 図4は、転送先特定部が記憶するテーブル2を説明するための図である。FIG. 4 is a diagram for explaining the table 2 stored in the transfer destination specifying unit. 図5は、アクセスデータ管理部によって記憶される宛先URLのリストの一例を説明するための図である。FIG. 5 is a diagram for explaining an example of a list of destination URLs stored by the access data management unit. 図6は、文字列解析環境による処理の一例を説明するための図である。FIG. 6 is a diagram for explaining an example of processing by the character string analysis environment. 図7は、データ受信部アクセス監視部によるファイル取得要求の生成の一例を説明するための図である。FIG. 7 is a diagram for explaining an example of generation of a file acquisition request by the data receiving unit access monitoring unit. 図8は、動作環境による処理の一例を説明するための図である。FIG. 8 is a diagram for explaining an example of processing according to the operating environment. 図9は、実施例1に係るファイル収集監視装置によるリクエスト解析処理の手順を示すシーケンス図である。FIG. 9 is a sequence diagram illustrating a procedure of request analysis processing performed by the file collection monitoring apparatus according to the first embodiment. 図10は、実施例1に係るファイル収集監視装置によるファイル取得要求送信処理の手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating the procedure of the file acquisition request transmission process performed by the file collection monitoring apparatus according to the first embodiment. 図11は、実施例1に係るファイル収集監視装置によるファイル解析処理の手順を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating the procedure of the file analysis process performed by the file collection monitoring apparatus according to the first embodiment. 図12は、実施例1に係るファイル収集監視装置によるデータの保存処理の手順を示すシーケンス図である。FIG. 12 is a sequence diagram illustrating a procedure of data storage processing by the file collection monitoring apparatus according to the first embodiment. 図13は、デコード処理に用いられるテーブルの一例を説明するための図である。FIG. 13 is a diagram for explaining an example of a table used for the decoding process. 図14は、実施例1とは異なるネットワークモデル1を説明するための図である。FIG. 14 is a diagram for explaining a network model 1 different from the first embodiment. 図15は、実施例1とは異なるネットワークモデル2を説明するための図である。FIG. 15 is a diagram for explaining a network model 2 different from the first embodiment. 図16は、本実施例に係るファイル収集監視プログラムを実行するコンピュータ1000を示す図である。FIG. 16 is a diagram illustrating the computer 1000 that executes the file collection monitoring program according to the present embodiment.

以下に添付図面を参照して、本願の開示するファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラムの実施例を詳細に説明する。なお、本願の開示するファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラムは、以下の実施例により限定されるものではない。   Hereinafter, embodiments of a file collection monitoring method, a file collection monitoring apparatus, and a file collection monitoring program disclosed in the present application will be described in detail with reference to the accompanying drawings. Note that the file collection monitoring method, file collection monitoring apparatus, and file collection monitoring program disclosed in the present application are not limited to the following embodiments.

[実施例1に係るファイル収集監視装置の構成]
まず、実施例1に係るファイル収集監視装置の構成について説明する。図1は、実施例1に係るファイル収集監視装置を適用するネットワークモデルの一例を示す図である。図1に示すネットワークモデルでは、ネットワーク1にネットワーク2と、ネットワーク3と、ファイル収集監視装置6とを有する。
[Configuration of File Collection Monitoring Apparatus According to Embodiment 1]
First, the configuration of the file collection monitoring apparatus according to the first embodiment will be described. FIG. 1 is a diagram illustrating an example of a network model to which the file collection monitoring apparatus according to the first embodiment is applied. In the network model shown in FIG. 1, the network 1 includes a network 2, a network 3, and a file collection monitoring device 6.

ネットワーク1は、例えば、インターネットなどの広域なネットワークや、企業ネットワークなどの比較的狭域なネットワークであり、図1に示すように、ネットワーク2及びネットワーク3を収容する。ネットワーク2及びネットワーク3は、図1に示すように、それぞれユーザ端末21とサーバ端末31とを収容する。なお、図1においては、ネットワーク2及びネットワーク3それぞれにユーザ端末21とサーバ端末31とが1台ずつ示されているが、実際には、ネットワーク2及びネットワーク3には、複数のユーザ端末とサーバ端末とが収容されている。   The network 1 is, for example, a wide area network such as the Internet, or a relatively narrow area network such as a corporate network, and accommodates the network 2 and the network 3 as shown in FIG. The network 2 and the network 3 accommodate the user terminal 21 and the server terminal 31, respectively, as shown in FIG. In FIG. 1, one user terminal 21 and one server terminal 31 are shown for each of the network 2 and the network 3, but actually, the network 2 and the network 3 include a plurality of user terminals and servers. A terminal is accommodated.

ユーザ端末21は、ネットワーク1上に配置された他の通信装置と通信する。例えば、ユーザ端末21は、ファイル収集監視装置6と通信する。サーバ端末31は、ネットワーク1上に配置された他の通信装置と通信する。例えば、サーバ端末31は、ファイル収集監視装置6と通信する。   The user terminal 21 communicates with other communication devices arranged on the network 1. For example, the user terminal 21 communicates with the file collection monitoring device 6. The server terminal 31 communicates with other communication devices arranged on the network 1. For example, the server terminal 31 communicates with the file collection monitoring device 6.

ここで、図1に示すネットワークモデルにおけるサイバー攻撃の一例を説明する。例えば、攻撃者は、ユーザ端末21を用いてサーバ端末31にマルウェアを感染させることで、マルウェアをダウンロードさせるマルウェア配布サーバを準備する。そして、攻撃者は、検索エンジン等を利用して、脆弱なプログラムを搭載したサーバを特定する。   Here, an example of a cyber attack in the network model shown in FIG. 1 will be described. For example, the attacker prepares a malware distribution server that downloads malware by infecting the server terminal 31 with malware using the user terminal 21. Then, the attacker uses a search engine or the like to specify a server loaded with a vulnerable program.

その後、攻撃者は、ユーザ端末21を用いて、特定したサーバに対してプログラムの脆弱性を利用したexploitコードなどを送信することで、特定したサーバにマルウェア配布サーバからマルウェアをダウンロードさせる。このように、攻撃者は、脆弱なプログラムを搭載したサーバに対して所定の処理を実行させるリクエストを送信し、リクエストを受信したサーバにリクエストに対するレスポンスを実行させる。   Thereafter, the attacker uses the user terminal 21 to transmit an exploit code using the vulnerability of the program to the identified server, thereby causing the identified server to download malware from the malware distribution server. In this way, the attacker transmits a request for executing a predetermined process to the server loaded with the vulnerable program, and causes the server that has received the request to execute a response to the request.

実施例1に係るファイル収集監視装置6は、図1に示すように、サーバ端末部61と、データ転送部62と、データ受信部63とを有し、上述したリクエストやレスポンスに係る各種情報を収集する。例えば、ファイル収集監視装置6は、高対話型ハニーポットが構築され、リクエストやレスポンスに係る各種情報を収集する。ファイル収集監視装置6の詳細について、図2を用いて説明する。図2は、実施例1に係るファイル収集監視装置6の構成の一例を説明するための図である。   As shown in FIG. 1, the file collection monitoring device 6 according to the first embodiment includes a server terminal unit 61, a data transfer unit 62, and a data reception unit 63. The file collection monitoring device 6 stores various information related to the above-described requests and responses. collect. For example, the file collection monitoring device 6 builds a highly interactive honeypot and collects various information related to requests and responses. Details of the file collection monitoring device 6 will be described with reference to FIG. FIG. 2 is a diagram for explaining an example of the configuration of the file collection monitoring apparatus 6 according to the first embodiment.

サーバ端末部61は、通常のサーバ端末と同様の機能を有する。例えば、サーバ端末部61は、Webサーバとして機能する。かかる場合には、サーバ端末部61は、WebアプリケーションをはじめとしたWebサーバの構築に用いられる各種ソフトウェアやデータベースを有する。例えば、ファイル収集監視装置6に高対話型ハニーポットが構築される場合には、サーバ端末部61には脆弱なアプリケーションが搭載される。   The server terminal unit 61 has the same function as a normal server terminal. For example, the server terminal unit 61 functions as a Web server. In such a case, the server terminal unit 61 has various software and databases used for building a Web server such as a Web application. For example, when a highly interactive honeypot is constructed in the file collection monitoring device 6, a vulnerable application is installed in the server terminal unit 61.

例を挙げると、サーバ端末部61は、Webサーバとして機能する場合には、ユーザ端末21を用いて攻撃者が送信したHTTP(Hypertext Transfer Protocol)リクエストに対するレスポンスを実行する。ここで、サーバ端末部61は、HTTPリクエストに記述されたパスと、自装置における脆弱なアプリケーションの配置箇所とが一致しない等の場合には、レスポンスとして、ユーザ端末21にエラーメッセージを送信する。   For example, when functioning as a Web server, the server terminal unit 61 executes a response to an HTTP (Hypertext Transfer Protocol) request transmitted by an attacker using the user terminal 21. Here, the server terminal unit 61 transmits an error message to the user terminal 21 as a response, for example, when the path described in the HTTP request does not match the location of the vulnerable application in its own device.

以下では、サーバ端末部61がWebサーバとして機能する場合を例に挙げて説明する。なお、サーバ端末部61は、Webサーバに限定されるものではなく、例えば、FTPサーバとして機能する場合であってもよい。また、以下では、HTTPリクエストをリクエストと記載する場合がある。   Hereinafter, a case where the server terminal unit 61 functions as a Web server will be described as an example. Note that the server terminal unit 61 is not limited to a Web server, and may function as an FTP server, for example. Hereinafter, an HTTP request may be described as a request.

データ転送部62は、図2に示すように、サーバ送受信アクセス監視部621と、転送先特定部622と、データ受信部アクセス監視部623と、アクセスデータ管理部624と、解析データ収集部625とを有する。   As shown in FIG. 2, the data transfer unit 62 includes a server transmission / reception access monitoring unit 621, a transfer destination specifying unit 622, a data receiving unit access monitoring unit 623, an access data management unit 624, and an analysis data collection unit 625. Have

サーバ送受信アクセス監視部621は、サーバ端末部61と、ネットワーク2、ネットワーク3との中継機能を有する。具体的には、サーバ送受信アクセス監視部621は、サーバ端末部61と、ネットワーク2、ネットワーク3との間で送受信されるデータを中継し、中継したデータを記憶するとともに、記憶したデータのコピーを後述するアクセスデータ管理部624又は解析データ収集部625に送信する。   The server transmission / reception access monitoring unit 621 has a relay function between the server terminal unit 61 and the networks 2 and 3. Specifically, the server transmission / reception access monitoring unit 621 relays data transmitted / received between the server terminal unit 61 and the networks 2 and 3, stores the relayed data, and copies the stored data. It transmits to the access data management part 624 or the analysis data collection part 625 mentioned later.

例えば、サーバ送受信アクセス監視部621は、ユーザ端末21から受信したリクエストをサーバ端末部61に送信するとともに、当該リクエストの内容を記憶して、記憶したリクエストのコピーを後述する解析データ収集部625に送信する。また、サーバ送受信アクセス監視部621は、サーバ端末部61から受信したレスポンスをネットワーク2又は3に送信するとともに、当該レスポンスの内容を記憶して、記憶したレスポンスのコピーを後述する解析データ収集部625に送信する。   For example, the server transmission / reception access monitoring unit 621 transmits a request received from the user terminal 21 to the server terminal unit 61, stores the content of the request, and sends a copy of the stored request to the analysis data collection unit 625 described later. Send. The server transmission / reception access monitoring unit 621 transmits the response received from the server terminal unit 61 to the network 2 or 3, stores the content of the response, and stores a copy of the stored response, which will be described later. Send to.

ここで、サーバ送受信アクセス監視部621は、サーバ端末部61から受信したレスポンスがエラーメッセージであるか否かを判定する。例えば、サーバ送受信アクセス監視部621は、レスポンス内にエラーコードが含まれているか否かにより、レスポンスがエラーメッセージであるか否かを判定する。   Here, the server transmission / reception access monitoring unit 621 determines whether the response received from the server terminal unit 61 is an error message. For example, the server transmission / reception access monitoring unit 621 determines whether or not the response is an error message based on whether or not an error code is included in the response.

ここで、レスポンスがエラーメッセージであった場合には、サーバ送受信アクセス監視部621は、当該レスポンスに対応するリクエストをコピーして、コピーしたリクエストを後述する転送先特定部622に送信する。   If the response is an error message, the server transmission / reception access monitoring unit 621 copies the request corresponding to the response, and transmits the copied request to the transfer destination specifying unit 622 described later.

一方、レスポンスがエラーメッセージではなく、サーバ端末部61がリクエストに対してファイル取得要求を送信した場合には、サーバ送受信アクセス監視部621は、ファイル取得要求をネットワーク2又は3に送信するとともに、ファイル取得要求に含まれるURLを抽出して、後述するアクセスデータ管理部624に送信する。さらに、サーバ送受信アクセス監視部621は、ファイル取得要求によって取得したファイル及びファイル取得要求に含まれるURLを後述する解析データ収集部625に送信する。   On the other hand, when the response is not an error message and the server terminal unit 61 transmits a file acquisition request in response to the request, the server transmission / reception access monitoring unit 621 transmits the file acquisition request to the network 2 or 3, and The URL included in the acquisition request is extracted and transmitted to the access data management unit 624 described later. Further, the server transmission / reception access monitoring unit 621 transmits the file acquired by the file acquisition request and the URL included in the file acquisition request to the analysis data collection unit 625 described later.

またさらに、サーバ送受信アクセス監視部621は、ユーザ端末21からリクエストを受信する前のサーバ端末部61の状態を保持しておき、ネットワーク2又は3に対してレスポンスを送信した後に、サーバ端末部61をリクエスト受信前の状態に復帰させる。すなわち、サーバ送受信アクセス監視部621は、サーバ端末部61を攻撃を受信する前の状態に戻す。   Furthermore, the server transmission / reception access monitoring unit 621 holds the state of the server terminal unit 61 before receiving a request from the user terminal 21 and transmits a response to the network 2 or 3. Is restored to the state before receiving the request. That is, the server transmission / reception access monitoring unit 621 returns the server terminal unit 61 to the state before receiving the attack.

転送先特定部622は、サーバ送受信アクセス監視部621及び後述するデータ受信部アクセス監視部623それぞれから受信したリクエスト及びファイルの内容を参照して、リクエスト及びファイルの転送先を決定する。具体的には、転送先特定部622は、リクエスト及びファイルの転送先を決定するためのテーブルを有し、リクエスト又はファイルを受信した場合に、当該テーブルを参照してリクエスト又はファイルの解析が可能である転送先を決定する。以下では、リクエストを受信した場合の処理を説明した後に、ファイルを受信した場合の処理について説明する。   The transfer destination identifying unit 622 refers to the contents of the request and file received from the server transmission / reception access monitoring unit 621 and the data receiving unit access monitoring unit 623, which will be described later, and determines the transfer destination of the request and file. Specifically, the transfer destination specifying unit 622 has a table for determining a transfer destination of a request and a file. When a request or a file is received, the request or the file can be analyzed with reference to the table. Determine the forwarding destination. In the following, after the processing when a request is received, the processing when a file is received will be described.

まず、転送先特定部622がリクエストを受信した場合の処理について説明する。図3は、転送先特定部622が記憶するテーブル1を説明するための図である。例えば、転送先特定部622は、図3に示すように、リクエストを受信した場合に参照するテーブルとして、プログラムと動作環境とが対応付けられたテーブル1を有する。   First, a process when the transfer destination specifying unit 622 receives a request will be described. FIG. 3 is a diagram for explaining the table 1 stored in the transfer destination specifying unit 622. For example, as illustrated in FIG. 3, the transfer destination specifying unit 622 includes a table 1 in which a program and an operating environment are associated as a table to be referred to when a request is received.

例を挙げると、転送先特定部622は、図3に示すように、「プログラム:PHP(Hypertext Preprocessor)」と「動作環境:動作環境632」とが対応付けられたテーブル1を有する。上記した例は、後述するデータ受信部63の動作環境632がPHPプログラムの動作環境として機能するように構築されていることを意味している。同様に、転送先特定部622は、図3に示すように、「プログラム:ASP(Application Service Provider)」と「動作環境:動作環境633」とが対応付けられたテーブル1を有する。なお、テーブル1は、ファイル収集監視装置6の管理者によって動作環境が構築された際に予め設定される。   For example, as shown in FIG. 3, the transfer destination specifying unit 622 has a table 1 in which “program: PHP (Hypertext Preprocessor)” and “operating environment: operating environment 632” are associated with each other. The above example means that an operating environment 632 of the data receiving unit 63 described later is constructed so as to function as an operating environment of the PHP program. Similarly, as illustrated in FIG. 3, the transfer destination specifying unit 622 includes a table 1 in which “program: ASP (Application Service Provider)” and “operating environment: operating environment 633” are associated with each other. The table 1 is set in advance when the operating environment is constructed by the administrator of the file collection monitoring device 6.

転送先特定部622は、サーバ送受信アクセス監視部621からリクエストを受信した場合に、まず、リクエストの宛先のファイル名の拡張子を参照して、リクエストに応答するプログラムを特定する。そして、転送先特定部622は、テーブル1を参照して、特定したプログラムに対応する動作環境があるか否かを判定する。   When the transfer destination specifying unit 622 receives a request from the server transmission / reception access monitoring unit 621, the transfer destination specifying unit 622 first refers to the extension of the file name of the request destination and specifies a program that responds to the request. Then, the transfer destination specifying unit 622 refers to the table 1 and determines whether or not there is an operating environment corresponding to the specified program.

ここで、特定したプログラムに対応する動作環境がテーブル1にある場合には、転送先特定部622は、サーバ送受信アクセス監視部621から受信したリクエストをプログラムに対応する動作環境に転送する。例えば、転送先特定部622は、テーブル1を参照して、PHPプログラムに応答するリクエストを動作環境632に転送する。   Here, when the operating environment corresponding to the specified program is in Table 1, the transfer destination specifying unit 622 transfers the request received from the server transmission / reception access monitoring unit 621 to the operating environment corresponding to the program. For example, the transfer destination specifying unit 622 refers to the table 1 and transfers a request responding to the PHP program to the operating environment 632.

一方、特定したプログラムに対応する動作環境がテーブル1にない場合、或いは、プログラムを特定できない場合には、転送先特定部622は、サーバ送受信アクセス監視部621から受信したリクエストを後述する文字列解析環境631に転送する。   On the other hand, when the operating environment corresponding to the specified program is not in the table 1, or when the program cannot be specified, the transfer destination specifying unit 622 analyzes the request received from the server transmission / reception access monitoring unit 621, which will be described later. Transfer to environment 631.

次に、転送先特定部622がファイルを受信した場合の処理について説明する。なお、転送先特定部622がファイルを受信するタイミングなどについては、後に詳述する。図4は、転送先特定部622が記憶するテーブル2を説明するための図である。   Next, processing when the transfer destination specifying unit 622 receives a file will be described. The timing at which the transfer destination specifying unit 622 receives a file will be described in detail later. FIG. 4 is a diagram for explaining the table 2 stored in the transfer destination specifying unit 622.

例えば、転送先特定部622は、図4に示すように、ファイルを受信した場合に参照するテーブルとして、プログラム言語と動作環境とが対応付けられたテーブル2を有する。例を挙げると、転送先特定部622は、図4に示すように、「プログラム言語:PHP」と「動作環境:動作環境632」とが対応付けられたテーブル2を有する。上記した例は、後述するデータ受信部63の動作環境632がPHPスクリプトの動作環境として機能するように構築されていることを意味している。同様に、転送先特定部622は、図4に示すように、「プログラム言語:Perl」と「動作環境:動作環境633」とが対応付けられたテーブル2を有する。なお、テーブル2は、ファイル収集監視装置6の管理者によって動作環境が構築された際に予め設定される。   For example, as illustrated in FIG. 4, the transfer destination specifying unit 622 includes a table 2 in which a program language and an operating environment are associated as a table to be referred to when a file is received. For example, as shown in FIG. 4, the transfer destination specifying unit 622 has a table 2 in which “program language: PHP” and “operating environment: operating environment 632” are associated with each other. The above example means that an operating environment 632 of the data receiving unit 63 described later is constructed so as to function as an operating environment of the PHP script. Similarly, the transfer destination specifying unit 622 has a table 2 in which “program language: Perl” and “operating environment: operating environment 633” are associated with each other, as shown in FIG. The table 2 is set in advance when the operating environment is constructed by the administrator of the file collection monitoring device 6.

転送先特定部622は、後述するデータ受信部アクセス監視部623からファイルを受信した場合に、まず、ファイルの内容がどのようなプログラム言語で記述されているのかを特定する。例えば、転送先特定部622は、ファイルに記載された関数の文字列からファイルの内容がどのようなプログラム言語で記述されているのかを特定する。そして、転送先特定部622は、テーブル2を参照して、特定したプログラム言語に対応する動作環境があるか否かを判定する。   When the transfer destination specifying unit 622 receives a file from the data receiving unit access monitoring unit 623 described later, the transfer destination specifying unit 622 first specifies in what programming language the content of the file is described. For example, the transfer destination specifying unit 622 specifies in what programming language the content of the file is described from the character string of the function described in the file. Then, the transfer destination specifying unit 622 refers to the table 2 and determines whether or not there is an operating environment corresponding to the specified program language.

ここで、特定したプログラム言語に対応する動作環境がテーブル2にある場合には、転送先特定部622は、後述するデータ受信部アクセス監視部623から受信したファイルをプログラム言語に対応する動作環境に転送する。例えば、転送先特定部622は、テーブル2を参照して、PHPで記述されたファイルを動作環境632に転送する。   Here, when the operating environment corresponding to the specified program language is in the table 2, the transfer destination specifying unit 622 sets the file received from the data receiving unit access monitoring unit 623 described later to the operating environment corresponding to the program language. Forward. For example, the transfer destination specifying unit 622 refers to the table 2 and transfers a file described in PHP to the operating environment 632.

なお、転送先特定部622は、転送先においてリクエストやファイルを動作させることができなかった場合に、他の転送先に同一のリクエストやファイルを送信して動作が発生する環境を探索する機能を有することが可能である。かかる場合には、他の転送先として後述する文字列解析環境631を優先的に選択するように設定することで、早期に動作を発生させることが可能となる。   The transfer destination specifying unit 622 has a function of searching for an environment in which an operation occurs by transmitting the same request or file to another transfer destination when the request or file cannot be operated at the transfer destination. It is possible to have. In such a case, by setting the character string analysis environment 631, which will be described later, to be selected preferentially as another transfer destination, an operation can be generated early.

データ受信部アクセス監視部623は、後述するデータ受信部63から文字列又はファイル取得要求を受信する。ここで、データ受信部63から文字列を受信した場合には、データ受信部アクセス監視部623は、受信した文字列を宛先URLとしたファイル取得要求を生成してネットワーク2又は3に送信する。一方、データ受信部63からファイル取得要求を受信した場合には、データ受信部アクセス監視部623は、受信したファイル取得要求をネットワーク2又は3に送信する。なお、データ受信部アクセス監視部623によって生成されるファイル取得要求やデータ受信部63から受信する文字列及びファイル取得要求については、後に詳述する。   The data receiving unit access monitoring unit 623 receives a character string or file acquisition request from the data receiving unit 63 described later. Here, when a character string is received from the data receiving unit 63, the data receiving unit access monitoring unit 623 generates a file acquisition request using the received character string as a destination URL and transmits the file acquisition request to the network 2 or 3. On the other hand, when a file acquisition request is received from the data reception unit 63, the data reception unit access monitoring unit 623 transmits the received file acquisition request to the network 2 or 3. The file acquisition request generated by the data reception unit access monitoring unit 623, the character string received from the data reception unit 63, and the file acquisition request will be described in detail later.

そして、データ受信部アクセス監視部623は、送信したファイル取得要求に対応するファイルをネットワーク2又は3から受信する。さらに、データ受信部アクセス監視部623は、受信したファイルと当該ファイルの取得要求の宛先URLとを後述する解析データ収集部625に送信する。また、データ受信部アクセス監視部623は、ファイル取得要求を送信してファイルを受信した宛先URLを後述するアクセスデータ管理部624に送信する。   Then, the data receiving unit access monitoring unit 623 receives a file corresponding to the transmitted file acquisition request from the network 2 or 3. Further, the data reception unit access monitoring unit 623 transmits the received file and the destination URL of the acquisition request for the file to the analysis data collection unit 625 described later. Further, the data reception unit access monitoring unit 623 transmits a file acquisition request and transmits a destination URL at which the file is received to an access data management unit 624 described later.

ここで、データ受信部アクセス監視部623は、取得対象外のファイルを取得することがないように、ファイル取得要求を送信する前に、ファイル取得要求の宛先URLが取得対象外のファイルのURLであるか否かを判定する。具体的には、データ受信部アクセス監視部623は、文字列又はファイル取得要求を受信した際に、宛先URLが記憶されているか否かの判定をアクセスデータ管理部624に要求し、記憶されていなかった場合に、ファイル取得要求をネットワーク2又は3に送信する。   Here, the data reception unit access monitoring unit 623 transmits the file acquisition request destination URL as the URL of the non-acquisition file before sending the file acquisition request so that the non-acquisition file is not acquired. It is determined whether or not there is. Specifically, when the data reception unit access monitoring unit 623 receives a character string or file acquisition request, the data reception unit access monitoring unit 623 requests the access data management unit 624 to determine whether or not the destination URL is stored. If not, a file acquisition request is transmitted to the network 2 or 3.

アクセスデータ管理部624は、取得対象外のファイルのURLを記憶する。具体的には、アクセスデータ管理部624は、取得対象外のファイルのURLとして、取得済みのファイルのURLや予め取得を禁止されたファイルのURLを記憶する。   The access data management unit 624 stores URLs of files that are not to be acquired. Specifically, the access data management unit 624 stores the URL of an acquired file or the URL of a file whose acquisition is prohibited in advance as the URL of a file that is not an acquisition target.

例えば、アクセスデータ管理部624は、取得済みのファイルのURLとして、サーバ送受信アクセス監視部621及びデータ受信部アクセス監視部623から受信した宛先URLを記憶する。図5は、アクセスデータ管理部624によって記憶される宛先URLのリストの一例を説明するための図である。例えば、アクセスデータ管理部624は、図5に示すように、「http://ex3.com/z.txt」、「http://ex4.com/z.txt」、「http://ex8.com/z.txt」、「http://ex10.com/z.txt」などが含まれる宛先URLのリストを記憶する。   For example, the access data management unit 624 stores the destination URL received from the server transmission / reception access monitoring unit 621 and the data reception unit access monitoring unit 623 as the URL of the acquired file. FIG. 5 is a diagram for explaining an example of a list of destination URLs stored by the access data management unit 624. For example, as shown in FIG. 5, the access data management unit 624 performs “http://ex3.com/z.txt”, “http://ex4.com/z.txt”, “http: // ex8 A list of destination URLs including “.com / z.txt” and “http://ex10.com/z.txt” is stored.

また、アクセスデータ管理部624は、予め取得を禁止されたファイルのURLとして、ファイル収集監視装置6の管理者によって指定されたURLを記憶する。例えば、アクセスデータ管理部624は、予め取得を禁止されたファイルのURLとして、「.html」を記憶する。   Further, the access data management unit 624 stores the URL specified by the administrator of the file collection monitoring device 6 as the URL of a file that is prohibited from being acquired in advance. For example, the access data management unit 624 stores “.html” as the URL of a file whose acquisition is prohibited in advance.

そして、アクセスデータ管理部624は、データ受信部アクセス監視部623から宛先URLが記録されているか否かの問い合わせを受付けると、記憶しているURLのリストを参照して宛先URLを記憶しているか否かを判定する。そして、アクセスデータ管理部624は、判定結果をデータ受信部アクセス監視部623に通知する。   When the access data management unit 624 receives an inquiry from the data reception unit access monitoring unit 623 as to whether or not the destination URL is recorded, the access data management unit 624 refers to the list of stored URLs and stores the destination URL. Determine whether or not. Then, the access data management unit 624 notifies the data reception unit access monitoring unit 623 of the determination result.

例えば、アクセスデータ管理部624は、宛先URLが記録されているか否かの問い合わせを受付けると、図5に示す取得済みのファイルのURLのリストを参照して、宛先URLと同一のURLを記憶しているか否かを判定する。   For example, when the access data management unit 624 receives an inquiry as to whether or not the destination URL is recorded, the access data management unit 624 refers to the list of URLs of the acquired files shown in FIG. 5 and stores the same URL as the destination URL. It is determined whether or not.

また、アクセスデータ管理部624は、宛先URLが記録されているか否かの問い合わせを受付けると、宛先URLと予め取得を禁止されたファイルのURLとを比較する。そして、アクセスデータ管理部624は、URLの「全一致」、「後方一致」、「部分一致」を用いて、宛先URLが取得対象外のファイルのURLであるか否かを判定する。   When the access data management unit 624 receives an inquiry as to whether or not the destination URL is recorded, the access data management unit 624 compares the destination URL with the URL of the file that has been prohibited from being acquired in advance. Then, the access data management unit 624 determines whether or not the destination URL is a URL of a file that is not the acquisition target, using “all match”, “backward match”, and “partial match” of the URL.

なお、「全一致」とは、宛先URLとファイル取得対象外のURLとが完全に一致することを意味している。また、「後方一致」とは、宛先URLの文字列の後方が指定された文字列と一致することを意味している。また、「部分一致」とは、宛先URLに含まれる任意の文字列が指定された文字列と一致することを意味している。   Note that “all matches” means that the destination URL and the URL that is not subject to file acquisition completely match. Further, “backward match” means that the character string in the destination URL matches the designated character string. “Partial match” means that an arbitrary character string included in the destination URL matches the designated character string.

例えば、アクセスデータ管理部624は、宛先URLの最後尾が「.html」である宛先URLを取得対象外のファイルのURLとして判定する。このように、アクセスデータ管理部624がURLの「全一致」、「後方一致」、「部分一致」によりURLの判定を行う場合には、取得対象外のファイルのURLのリストの各エントリに「全一致」、「後方一致」、「部分一致」のうちどれを適用するかのフラグを対応付けて記憶させる。すなわち、全てのフラグが立っている場合には、全監視方法が適用されることになる。   For example, the access data management unit 624 determines a destination URL having “.html” at the end of the destination URL as a URL of a file not to be acquired. As described above, when the access data management unit 624 determines the URL by “full match”, “backward match”, and “partial match” of the URL, each entry in the list of URLs of the files not to be acquired is set to “ A flag indicating which of “all matches”, “backward matches”, and “partial matches” is applied is stored in association with each other. That is, when all the flags are set, all monitoring methods are applied.

なお、アクセスデータ管理部624が記憶するURLは、取得済みのファイルのURL、又は、予め取得を禁止されたファイルのURLのどちらか一方、或いは、その両方である場合であってもよい。   Note that the URL stored in the access data management unit 624 may be the URL of an acquired file, the URL of a file that is prohibited from being acquired in advance, or both.

解析データ収集部625は、リクエスト及びレスポンスに係る各種情報を記憶する。具体的には、解析データ収集部625は、サーバ送受信アクセス監視部621やデータ受信部アクセス監視部623から受信したファイルや宛先URL、リクエスト及びレスポンスの内容などを記憶する。   The analysis data collection unit 625 stores various types of information related to requests and responses. Specifically, the analysis data collection unit 625 stores the file, destination URL, request and response contents received from the server transmission / reception access monitoring unit 621 and the data reception unit access monitoring unit 623.

データ受信部63は、図2に示すように、文字列解析環境631と、動作環境632と、動作環境633とを有する。文字列解析環境631は、転送先特定部622から受信したリクエストから任意の文字列を抽出して抽出した文字列をデータ受信部アクセス監視部623に送信する。具体的には、文字列解析環境631は、任意の文字を先頭とし、そこから他の任意の文字までの文字列を抽出する。図6は、文字列解析環境631による処理の一例を説明するための図である。   As shown in FIG. 2, the data receiving unit 63 includes a character string analysis environment 631, an operation environment 632, and an operation environment 633. The character string analysis environment 631 extracts an arbitrary character string from the request received from the transfer destination specifying unit 622 and transmits the extracted character string to the data receiving unit access monitoring unit 623. Specifically, the character string analysis environment 631 extracts a character string from an arbitrary character as a head to another arbitrary character. FIG. 6 is a diagram for explaining an example of processing by the character string analysis environment 631.

例えば、文字列解析環境631は、図6に示すように、まず、転送先特定部622から受信したリクエスト「http://www.ex.com/a/b/c.zzz?dir=http://ex1.com/z.txt?」から入力データ「dir=http://ex1.com/z.txt?」を抽出する。そして、文字列解析環境631は、「http」を先頭とした、「?」までの文字列「http://ex1.com/z.txt」を抽出し、抽出した文字列「http://ex1.com/z.txt」をデータ受信部アクセス監視部623に送信する。   For example, as shown in FIG. 6, the character string analysis environment 631 first receives the request “http://www.ex.com/a/b/c.zzz?dir=http: //ex1.com/z.txt? ”to extract the input data“ dir = http: //ex1.com/z.txt? ” Then, the character string analysis environment 631 extracts the character string “http://ex1.com/z.txt” up to “?” Starting with “http”, and extracts the extracted character string “http: // ex1.com/z.txt "is transmitted to the data receiving unit access monitoring unit 623.

例えば、データ受信部アクセス監視部623は、文字列解析環境631から文字列「http://ex1.com/z.txt」を受信すると、図7に示すように、ファイル取得要求「# wget http://ex1.com/z.txt」を生成する。なお、図7は、データ受信部アクセス監視部623によるファイル取得要求の生成の一例を説明するための図である。   For example, when the data reception unit access monitoring unit 623 receives the character string “http://ex1.com/z.txt” from the character string analysis environment 631, the file acquisition request “#wget http” is received as illustrated in FIG. : //ex1.com/z.txt ". FIG. 7 is a diagram for explaining an example of generation of a file acquisition request by the data reception unit access monitoring unit 623.

ここで、先頭とする任意の文字としては、「http」のほかに、例えば、「https」や「ftp」などが用いられる。また、抽出する文字列の後の文字としては、「?」のほかに、例えば「;」などが用いられる。すなわち、ファイル収集監視装置6は、上記した文字列を利用することで、以下に説明するように、URLの特定を自動的かつ高精度に行うことを可能にする。   Here, for example, “https” or “ftp” is used in addition to “http” as an arbitrary character at the beginning. In addition to “?”, For example, “;” is used as the character after the character string to be extracted. In other words, the file collection monitoring device 6 uses the above-described character string to enable automatic and high-precision URL identification as described below.

URLの先頭には、メソッドを指定する文字列(例えば、「http」や「ftp」など)が必須である。さらに、リクエストには、入力データをサーバ端末上のプログラムに引き渡させるために、特定文字列(例えば、入力データの値の直後の「?」)が指定されている。従って、リクエストの入力データからURLを抽出する場合に、先頭の文字列と直後の文字列とを指定することで、URLを自動的かつ高精度に特定することが可能である。   A character string (for example, “http”, “ftp”, etc.) specifying a method is essential at the top of the URL. Furthermore, a specific character string (for example, “?” Immediately after the value of the input data) is specified in the request in order to transfer the input data to the program on the server terminal. Therefore, when extracting the URL from the input data of the request, it is possible to specify the URL automatically and with high accuracy by designating the leading character string and the immediately following character string.

また、文字列解析環境631は、転送先特定部622からファイルを受信した場合には、当該ファイル内に他のファイルを取得する命令列があるか否かを判定する。例えば、文字列解析環境631は、ファイル内に「wgetコマンド」や「curlコマンド」があるか否かを判定する。ここで、受信したファイル内に他のファイルを取得する命令列があった場合には、文字列解析環境631は、当該命令列を抽出してデータ受信部アクセス監視部623に送信する。   Further, when the character string analysis environment 631 receives a file from the transfer destination specifying unit 622, the character string analysis environment 631 determines whether or not there is an instruction sequence for acquiring another file in the file. For example, the character string analysis environment 631 determines whether there is a “wget command” or a “curl command” in the file. If there is a command sequence for acquiring another file in the received file, the character string analysis environment 631 extracts the command sequence and transmits it to the data reception unit access monitoring unit 623.

動作環境632及び動作環境633は、任意のプログラムや任意のプログラム言語に対して動作する動作環境である。例えば、動作環境632は、PHPプログラムの動作環境として管理者によって構築される。図8は、動作環境による処理の一例を説明するための図である。図8に示すように、動作環境632は、転送先特定部622から拡張子「php」が含まれるリクエスト「http://www.ex.com/a/b/c.php?dir=http://ex2.com/z.txt?」を受信すると、ファイル取得要求「# wget http://ex2.com/z.txt」を抽出して、データ受信部アクセス監視部623に送信する。   The operating environment 632 and the operating environment 633 are operating environments that operate with respect to an arbitrary program or an arbitrary program language. For example, the operating environment 632 is constructed by the administrator as the operating environment of the PHP program. FIG. 8 is a diagram for explaining an example of processing according to the operating environment. As shown in FIG. 8, the operating environment 632 receives a request “http://www.ex.com/a/b/c.php?dir=http: including the extension“ php ”from the transfer destination identifying unit 622. //ex2.com/z.txt? ”is received, a file acquisition request“ #wget http://ex2.com/z.txt ”is extracted and transmitted to the data receiving unit access monitoring unit 623.

なお、上述した例では、2つの動作環境を用いる場合について説明したが、開示の技術はこれに限定されるものではなく、動作環境の数は任意の変更することができ、例えば、3つ以上の動作環境を設ける場合であってもよい。そして、例えば、新たにPythonスクリプトを動作させる動作環境を追加する場合には、データ受信部63に動作環境を追加し、転送先特定部622のテーブル2を更新すればよい。   In the above-described example, the case where two operating environments are used has been described. However, the disclosed technique is not limited to this, and the number of operating environments can be arbitrarily changed, for example, three or more. The operating environment may be provided. For example, when an operating environment for newly operating a Python script is added, the operating environment is added to the data receiving unit 63 and the table 2 of the transfer destination specifying unit 622 may be updated.

また、上述した例では、サーバ送受信アクセス監視部621が、リクエストをサーバ端末部61に送信して、サーバ端末部61からエラーメッセージを受信したか否かにより、ファイル取得が失敗したか否かを判定する場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、サーバ送受信アクセス監視部621が、リクエストを受信した場合に、サーバ端末部61によるファイルの取得が失敗するか否かを判定する場合であってもよい。   In the above-described example, whether the file acquisition has failed depends on whether the server transmission / reception access monitoring unit 621 has transmitted a request to the server terminal unit 61 and received an error message from the server terminal unit 61. The case of determination has been described. However, the disclosed technique is not limited to this. For example, when the server transmission / reception access monitoring unit 621 receives a request, the server terminal unit 61 determines whether the file acquisition fails. It may be.

かかる場合には、例えば、サーバ送受信アクセス監視部621にサーバ端末部61上のパス構造のデータを予め保有させておく。そして、サーバ送受信アクセス監視部621が、リクエストを受信した場合に、宛先URLのパスと保有しているパス構造のデータとを比較する。ここで、サーバ送受信アクセス監視部621は、リクエストの宛先URLに記述されたパスがサーバ端末部61上に存在していない場合に、サーバ端末部61によるファイルの取得が失敗すると判定する。この場合には、サーバ送受信アクセス監視部621は、サーバ端末部61にリクエストを送信することなく、リクエストのコピーを転送先特定部622に送信する。このように、開示の技術は、サーバ端末によるファイル取得の失敗を事前に検知する方法も適用可能である。   In such a case, for example, the server transmission / reception access monitoring unit 621 holds the data of the path structure on the server terminal unit 61 in advance. Then, when the server transmission / reception access monitoring unit 621 receives the request, the server transmission / reception access monitoring unit 621 compares the path of the destination URL with the data of the stored path structure. Here, the server transmission / reception access monitoring unit 621 determines that the file acquisition by the server terminal unit 61 fails when the path described in the destination URL of the request does not exist on the server terminal unit 61. In this case, the server transmission / reception access monitoring unit 621 transmits a copy of the request to the transfer destination specifying unit 622 without transmitting the request to the server terminal unit 61. As described above, the disclosed technique can also be applied to a method of detecting in advance a failure of file acquisition by the server terminal.

[実施例1に係るファイル収集監視装置による処理の手順]
次に実施例1に係るファイル収集監視装置6による処理の手順を説明する。
[Procedure for Processing by File Collection Monitoring Device According to Embodiment 1]
Next, a processing procedure by the file collection monitoring apparatus 6 according to the first embodiment will be described.

[実施例1に係るファイル収集監視装置によるリクエスト解析処理の手順]
図9は、実施例1に係るファイル収集監視装置6によるリクエスト解析処理の手順を示すシーケンス図である。図9に示すように、実施例1に係るファイル収集監視装置6においては、ネットワークからリクエストを受信すると(ステップS101)、サーバ送受信アクセス監視部621は、サーバ端末部61にリクエストを送信する(ステップS102)。
[Procedure for request analysis processing by file collection monitoring apparatus according to embodiment 1]
FIG. 9 is a sequence diagram illustrating a procedure of request analysis processing performed by the file collection monitoring apparatus 6 according to the first embodiment. As shown in FIG. 9, in the file collection monitoring device 6 according to the first embodiment, when receiving a request from the network (step S101), the server transmission / reception access monitoring unit 621 transmits the request to the server terminal unit 61 (step S101). S102).

そして、サーバ送受信アクセス監視部621は、サーバ端末部61からレスポンスを受信すると(ステップS103)、ネットワークにレスポンスを送信し(ステップS104)、レスポンスがエラーメッセージか否かを判定する(ステップS105)。ここで、レスポンスがエラーメッセージであった場合には(ステップS105肯定)、サーバ送受信アクセス監視部621は、リクエストのコピーを転送先特定部622に送信する(ステップS106)。   When the server transmission / reception access monitoring unit 621 receives a response from the server terminal unit 61 (step S103), the server transmission / reception access monitoring unit 621 transmits the response to the network (step S104) and determines whether the response is an error message (step S105). If the response is an error message (Yes at Step S105), the server transmission / reception access monitoring unit 621 transmits a copy of the request to the transfer destination specifying unit 622 (Step S106).

転送先特定部622は、リクエストのコピーを受信すると、転送先を特定し(ステップS107)、リクエストのコピーを送信する(ステップS108)。文字列解析環境631、動作環境632又は動作環境633は、リクエストのコピーを受信すると、文字列又はファイル取得要求を抽出する(ステップS109)。なお、ステップ105の判定においてレスポンスがエラーメッセージではなかった場合には(ステップS205肯定)、ファイル収集監視装置6は、リクエストの解析処理を実行しない。   Upon receiving the request copy, the transfer destination specifying unit 622 specifies the transfer destination (step S107) and transmits the request copy (step S108). When receiving the copy of the request, the character string analysis environment 631, the operation environment 632, or the operation environment 633 extracts a character string or a file acquisition request (step S109). If the response is not an error message in the determination in step 105 (Yes in step S205), the file collection monitoring device 6 does not execute the request analysis process.

[実施例1に係るファイル収集監視装置によるファイル取得要求送信処理の手順]
図10は、実施例1に係るファイル収集監視装置6によるファイル取得要求送信処理の手順を示すシーケンス図である。図10に示すように、実施例1に係るファイル収集監視装置6においては、文字列解析環境631、動作環境632又は動作環境633は、文字列又はファイル取得要求を抽出すると(ステップS109)、抽出した文字列又はファイル取得要求をデータ受信部アクセス監視部623に送信する(ステップS201)。
[Procedure for File Acquisition Request Transmission Processing by File Collection Monitoring Device According to Embodiment 1]
FIG. 10 is a sequence diagram illustrating the procedure of the file acquisition request transmission process performed by the file collection monitoring apparatus 6 according to the first embodiment. As illustrated in FIG. 10, in the file collection monitoring apparatus 6 according to the first embodiment, the character string analysis environment 631, the operation environment 632, or the operation environment 633 extracts a character string or a file acquisition request (step S109). The received character string or file acquisition request is transmitted to the data receiving unit access monitoring unit 623 (step S201).

データ受信部アクセス監視部623は、文字列又はファイル取得要求を受信すると、アクセスデータ管理部624に対してURLの判定を要求する(ステップS202)。アクセスデータ管理部624は、データ受信部アクセス監視部623からURLの判定を要求されると、URLを記憶しているか否かを判定し(ステップS203)、判定結果をデータ受信部アクセス監視部623に送信する(ステップS204)。   When receiving the character string or file acquisition request, the data reception unit access monitoring unit 623 requests the access data management unit 624 to determine the URL (step S202). When the access data management unit 624 is requested by the data reception unit access monitoring unit 623 to determine the URL, the access data management unit 624 determines whether the URL is stored (step S203), and the determination result is transmitted to the data reception unit access monitoring unit 623. (Step S204).

データ受信部アクセス監視部623は、判定結果を受信すると、URLが記憶されていたか否かを判定する(ステップS205)。ここで、URLが記憶されていなかった場合には(ステップS205否定)、データ受信部アクセス監視部623は、文字列を宛先URLとしたファイル取得要求、或いは、動作環境632又は動作環境633から受信したファイル取得要求をネットワークに送信する(ステップS206)。なお、ステップS205の判定においてURLが記憶されていた場合には(ステップS205肯定)、ファイル収集監視装置6は、以後の処理を実行しない。   When receiving the determination result, the data reception unit access monitoring unit 623 determines whether or not the URL is stored (step S205). If the URL is not stored (No at step S205), the data receiving unit access monitoring unit 623 receives the file acquisition request with the character string as the destination URL, or the operating environment 632 or the operating environment 633. The file acquisition request is transmitted to the network (step S206). If the URL is stored in the determination in step S205 (Yes in step S205), the file collection monitoring device 6 does not execute the subsequent processing.

なお、ステップS204におけるURLの判定に用いられるURLのリストは、取得済みのファイルのURL、又は、予め取得を禁止されたファイルのURLのどちらか一方、或いは、その両方である。   Note that the URL list used for determining the URL in step S204 is either the URL of an acquired file, the URL of a file that is prohibited from being acquired in advance, or both.

[実施例1に係るファイル収集監視装置によるファイル解析処理の手順]
図11は、実施例1に係るファイル収集監視装置6によるファイル解析処理の手順を示すシーケンス図である。図11に示すように、実施例1に係るファイル収集監視装置6においては、データ受信部アクセス監視部623は、ネットワークからファイル取得要求に応じたファイルを受信すると(ステップS301)、アクセスデータ管理部624にファイル取得を通知し(ステップS302)、取得したファイルを転送先特定部622に送信する(ステップS304)。
[Procedure of file analysis processing by file collection monitoring apparatus according to embodiment 1]
FIG. 11 is a sequence diagram illustrating the procedure of the file analysis process performed by the file collection monitoring apparatus 6 according to the first embodiment. As illustrated in FIG. 11, in the file collection monitoring apparatus 6 according to the first embodiment, when the data reception unit access monitoring unit 623 receives a file according to a file acquisition request from the network (step S301), the access data management unit File acquisition is notified to 624 (step S302), and the acquired file is transmitted to the transfer destination specifying unit 622 (step S304).

アクセスデータ管理部624は、データ受信部アクセス監視部623からファイル取得の通知を受付けると、ファイル取得先のURLを記憶する(ステップS303)。転送先特定部622は、データ受信部アクセス監視部623からファイルを受信すると、転送先を特定し(ステップS305)、特定した転送先にファイルを転送する(ステップS306)。文字列解析環境631、動作環境632又は動作環境633は、ファイルを受信すると、文字列又はファイル取得要求を抽出する(ステップS307)。なお、ネットワークから受信したファイルから抽出したファイル取得要求の送信処理の手順は、図10と同様であることから説明を省略する。   When the access data management unit 624 receives the file acquisition notification from the data reception unit access monitoring unit 623, the access data management unit 624 stores the URL of the file acquisition destination (step S303). When receiving the file from the data receiving unit access monitoring unit 623, the transfer destination specifying unit 622 specifies the transfer destination (step S305), and transfers the file to the specified transfer destination (step S306). When receiving the file, the character string analysis environment 631, the operation environment 632, or the operation environment 633 extracts a character string or a file acquisition request (step S307). Note that the procedure for transmitting a file acquisition request extracted from a file received from the network is the same as that shown in FIG.

[実施例1に係るファイル収集監視装置によるデータの保存処理の手順]
図12は、実施例1に係るファイル収集監視装置6によるデータの保存処理の手順を示すシーケンス図である。図12に示すように、実施例1に係るファイル収集監視装置6においては、サーバ送受信アクセス監視部621は、ネットワークからデータを受信し(ステップS401)、それに対するデータを送信すると(ステップS402)、それら通信の情報を解析データ収集部625に送信する(ステップS403)。
[Procedure of data storage processing by file collection monitoring apparatus according to embodiment 1]
FIG. 12 is a sequence diagram illustrating a procedure for storing data by the file collection monitoring apparatus 6 according to the first embodiment. As shown in FIG. 12, in the file collection monitoring apparatus 6 according to the first embodiment, the server transmission / reception access monitoring unit 621 receives data from the network (step S401), and transmits data corresponding thereto (step S402). Information on the communication is transmitted to the analysis data collection unit 625 (step S403).

そして、データ受信部アクセス監視部623は、ネットワークからデータを受信し(ステップS404)、それに対するデータを送信すると(ステップS405)、それら通信の情報を解析データ収集部625に送信する(ステップS406)。そして、解析データ収集部625は、受信した情報を記憶する(ステップS407)。   Then, the data receiving unit access monitoring unit 623 receives data from the network (step S404), transmits data corresponding thereto (step S405), and transmits information on the communication to the analysis data collecting unit 625 (step S406). . Then, the analysis data collection unit 625 stores the received information (step S407).

[実施例1の効果]
上述したように、実施例1によれば、サーバ送受信アクセス監視部621がネットワーク上の任意のファイルをサーバ端末に取得させるリクエストを受信する。さらに、サーバ送受信アクセス監視部621が、リクエストに応じたサーバ端末によるファイル取得発生の有無を判定する。そして、データ受信部63がサーバ送受信アクセス監視部621によってサーバ端末によるファイル取得が発生しないと判定された場合に、リクエストを解析して、ネットワークにおける任意のファイルの位置であるURLを特定する。データ受信部アクセス監視部623がデータ受信部63によって特定されたURLを用いて任意のファイルを取得する要求であるファイル取得要求を生成する。さらに、データ受信部アクセス監視部623が生成したファイル取得要求をネットワークに送出することで、任意のファイルを取得する。従って、実施例1に係るファイル収集監視装置6は、サーバ端末部61がリクエストに対する応答に失敗した場合であっても、当該リクエストに係る通信の情報やレスポンスに係る通信の情報を収集することができ、攻撃対象への攻撃に関する検知精度を向上させることを可能にする。
[Effect of Example 1]
As described above, according to the first embodiment, the server transmission / reception access monitoring unit 621 receives a request for causing the server terminal to acquire an arbitrary file on the network. Further, the server transmission / reception access monitoring unit 621 determines whether or not file acquisition has occurred by the server terminal in response to the request. When the data reception unit 63 determines that the server transmission / reception access monitoring unit 621 determines that the file acquisition by the server terminal does not occur, the request is analyzed and the URL that is the position of an arbitrary file in the network is specified. The data receiving unit access monitoring unit 623 generates a file acquisition request that is a request for acquiring an arbitrary file using the URL specified by the data receiving unit 63. Furthermore, an arbitrary file is acquired by sending a file acquisition request generated by the data reception unit access monitoring unit 623 to the network. Therefore, the file collection monitoring device 6 according to the first embodiment can collect communication information related to the request and communication information related to the response even when the server terminal unit 61 fails to respond to the request. It is possible to improve the detection accuracy related to the attack on the attack target.

また、実施例1によれば、文字列解析環境631は、リクエストの文字列において予め定められた第1の文字列から別に定められた第2の文字列の直前までの文字列をURLとして特定する。従って、実施例1に係るファイル収集監視装置6は、種々のリクエストに対応することができ、サイバー攻撃に関わる有力な情報を多数収集することを可能にする。   Further, according to the first embodiment, the character string analysis environment 631 specifies, as a URL, a character string from a predetermined first character string to a second character string determined separately in the request character string. To do. Therefore, the file collection monitoring device 6 according to the first embodiment can respond to various requests and can collect a large amount of powerful information related to cyber attacks.

また、実施例1によれば、転送先特定部622は、リクエストに含まれる拡張子を参照して、当該リクエストに応じた動作を実行する動作環境を特定し、特定した動作環境にリクエストに応じた動作を実行させることにより、URLを特定する。従って、実施例1に係るファイル収集監視装置6は、リクエストに対するレスポンスの情報をより正確に収集することを可能にする。   In addition, according to the first embodiment, the transfer destination specifying unit 622 refers to the extension included in the request, specifies the operating environment in which the operation corresponding to the request is executed, and responds to the specified operating environment according to the request. The URL is specified by executing the above operation. Therefore, the file collection monitoring apparatus 6 according to the first embodiment can collect information on responses to requests more accurately.

また、実施例1によれば、文字列解析環境631は、データ受信部アクセス監視部623によって取得された任意のファイルに含まれる文字列において予め定められた第1の文字列から別に定められた第2の文字列の直前までの文字列をURLとして特定する。従って、実施例1に係るファイル収集監視装置6は、取得したファイルからさらに情報を収集することができ、リクエストに係る通信の情報やレスポンスに係る通信の情報をより多数収集することを可能にする。   Further, according to the first embodiment, the character string analysis environment 631 is determined separately from the first character string predetermined in the character string included in an arbitrary file acquired by the data reception unit access monitoring unit 623. A character string up to immediately before the second character string is specified as a URL. Therefore, the file collection monitoring apparatus 6 according to the first embodiment can collect more information from the acquired file, and can collect more communication information related to the request and more communication information related to the response. .

また、実施例1によれば、転送先特定部622は、データ受信部アクセス監視部623によって取得された任意のファイルに含まれる文字列の特徴を参照して、当該ファイルに応じた動作を実行する動作環境を特定し、特定した動作環境にファイルに応じた動作を実行させることにより、前記統一資源位置指定子を特定する。従って、実施例1に係るファイル収集監視装置6は、取得したファイルからさらに情報を収集することができ、リクエストに対するレスポンスの情報をより正確により多数収集することを可能にする。   Further, according to the first embodiment, the transfer destination specifying unit 622 refers to the characteristics of the character string included in an arbitrary file acquired by the data receiving unit access monitoring unit 623 and executes an operation according to the file. The unified resource location specifier is specified by specifying an operating environment to be executed and causing the specified operating environment to execute an operation according to the file. Therefore, the file collection monitoring apparatus 6 according to the first embodiment can collect more information from the acquired file, and can collect more information of responses to requests more accurately.

また、実施例1によれば、データ受信部アクセス監視部623は、ファイル取得要求をネットワークに送出する前段階で、URLを記憶するアクセスデータ管理部624を参照し、現時点で取得しようとしているファイルのURLが記憶されているか否かを判定し、当該URLがアクセスデータ管理部624に記憶されていないことを条件に、前記ファイル取得要求をネットワークに送出する。従って、実施例1に係るファイル収集監視装置6は、不要なファイル取得要求の発生を抑止することを可能とする。   Further, according to the first embodiment, the data reception unit access monitoring unit 623 refers to the access data management unit 624 that stores the URL before sending the file acquisition request to the network, and is currently acquiring the file And the file acquisition request is transmitted to the network on the condition that the URL is not stored in the access data management unit 624. Therefore, the file collection monitoring apparatus 6 according to the first embodiment can suppress generation of an unnecessary file acquisition request.

これまでいくつかの実施例を説明したが、本願が開示する技術はこれらの実施例に限定されるものではない。すなわち、これらの実施例は、その他の様々な形態で実施されることが可能であり、種々の省略、置き換え、変更を行うことができる。   Although several embodiments have been described so far, the technology disclosed in the present application is not limited to these embodiments. That is, these embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made.

(1)デコード処理
上述した実施例1では、リクエストやファイルなどを直接解析する場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、エンコードされたリクエストをデコード処理した後に解析する場合であってもよい。かかる場合には、転送先特定部622又はデータ受信部63における各環境にデコード処理を実行させる機能を備えるようにすればよい。図13は、デコード処理に用いられるテーブルの一例を説明するための図である。
(1) Decoding Process In the above-described first embodiment, the case where a request or a file is directly analyzed has been described. However, the disclosed technique is not limited to this. For example, the encoded request may be analyzed after being decoded. In such a case, each environment in the transfer destination specifying unit 622 or the data receiving unit 63 may be provided with a function for executing the decoding process. FIG. 13 is a diagram for explaining an example of a table used for the decoding process.

例えば、図13に示すように、文字列の特徴とデコード方法とを対応付けたテーブルを、転送先特定部622又はデータ受信部63における各環境に予め保持させる。そして、転送先特定部622又はデータ受信部63における各環境に、リクエストの文字列の特徴に対応するデコード方法でリクエストをデコードさせるようにする。例を挙げると、単純に動作させることができず、かつ、一定の文字数以上であるリクエストに対しては、転送先特定部622又はデータ受信部63における各環境にBASE64でデコード処理を実行させるようにする。従って、ファイル収集監視装置6は、エンコードされたリクエストに対しても解析を実行することができ、より幅広いデータを対象に解析することで、より多数の情報を収集することを可能にする。   For example, as shown in FIG. 13, a table in which character string features are associated with decoding methods is stored in advance in each environment in the transfer destination specifying unit 622 or the data receiving unit 63. Then, each environment in the transfer destination specifying unit 622 or the data receiving unit 63 is made to decode the request by a decoding method corresponding to the character string characteristic of the request. For example, for a request that cannot be simply operated and has a certain number of characters or more, the BASE 64 performs decoding processing in each environment in the transfer destination specifying unit 622 or the data receiving unit 63. To. Therefore, the file collection monitoring device 6 can perform analysis on the encoded request, and can collect more information by analyzing a wider range of data.

(2)ネットワークモデル
上述した実施例1では、ネットワーク1にファイル収集監視装置6と、ネットワーク2と、ネットワーク3とが収容されたネットワークモデルを用いる場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、種々の形態のネットワークモデルに適用することが可能である。以下では、実施例1とは異なるネットワークモデルについて説明する。
(2) Network Model In the first embodiment described above, the case where a network model in which the file collection monitoring device 6, the network 2, and the network 3 are accommodated in the network 1 has been described. However, the disclosed technique is not limited to this, and can be applied to various types of network models. Hereinafter, a network model different from that of the first embodiment will be described.

図14は、実施例1とは異なるネットワークモデル1を説明するための図である。図14に示すように、ネットワーク1は、ネットワーク2と、ネットワーク3と、ネットワーク4とを収容する。ネットワーク2及びネットワーク3には、それぞれユーザ端末21とサーバ端末31とが収容される。ネットワーク4には、サーバ端末41と、サーバ端末42と、データ受信部63とが収容される。そして、図14に示すように、ネットワーク2及びネットワーク3からサーバ端末41及びサーバ端末42に対するアクセスはデータ転送部62を経由するようにトポロジを構成する。   FIG. 14 is a diagram for explaining a network model 1 different from the first embodiment. As illustrated in FIG. 14, the network 1 accommodates a network 2, a network 3, and a network 4. The network 2 and the network 3 accommodate a user terminal 21 and a server terminal 31, respectively. In the network 4, a server terminal 41, a server terminal 42, and a data receiving unit 63 are accommodated. Then, as shown in FIG. 14, the topology is configured so that the access from the network 2 and the network 3 to the server terminal 41 and the server terminal 42 passes through the data transfer unit 62.

すなわち、データ転送部62は、ユーザ端末21からサーバ端末41又はサーバ端末42へのリクエストや、サーバ端末41又はサーバ端末42からのレスポンスをもれなく監視することができ、リクエスト及びレスポンスに係る各種情報を収集することができる。   That is, the data transfer unit 62 can monitor all requests from the user terminal 21 to the server terminal 41 or the server terminal 42 and responses from the server terminal 41 or the server terminal 42, and displays various information related to the requests and responses. Can be collected.

なお、ネットワーク2は、仮想ネットワークとして1台又は複数の物理サーバ上に実装することが可能である。かかる場合には、データ転送部62やサーバ端末41及びサーバ端末42は、VMWareやXenなどの仮想化技術で構築された仮想端末上に構築することができる。   The network 2 can be mounted on one or a plurality of physical servers as a virtual network. In such a case, the data transfer unit 62, the server terminal 41, and the server terminal 42 can be constructed on a virtual terminal constructed by a virtualization technology such as VMWare or Xen.

図15は、実施例1とは異なるネットワークモデル2を説明するための図である。図14に示すように、ネットワーク1は、ネットワーク2と、ネットワーク3と、ネットワーク4とを収容する。ネットワーク2及びネットワーク3には、それぞれユーザ端末21とサーバ端末31とが収容される。ネットワーク4には、サーバ端末41が収容される。そして、図15に示すように、ネットワーク2及びネットワーク3からサーバ端末41に対するアクセスはデータ転送処理機能7を経由するようにトポロジを構成する。   FIG. 15 is a diagram for explaining a network model 2 different from the first embodiment. As illustrated in FIG. 14, the network 1 accommodates a network 2, a network 3, and a network 4. The network 2 and the network 3 accommodate a user terminal 21 and a server terminal 31, respectively. The network 4 accommodates a server terminal 41. Then, as shown in FIG. 15, the topology is configured so that access from the network 2 and the network 3 to the server terminal 41 passes through the data transfer processing function 7.

データ転送処理機能7には、データ転送部62と、データ受信部63とを配置することで、ユーザ端末21からサーバ端末41へのリクエストや、サーバ端末41からのレスポンスをもれなく監視することができ、リクエスト及びレスポンスに係る各種情報を収集することができる。   By arranging the data transfer unit 62 and the data receiving unit 63 in the data transfer processing function 7, it is possible to monitor all requests from the user terminal 21 to the server terminal 41 and responses from the server terminal 41. Various information related to requests and responses can be collected.

(3)文字列解析環境及び動作環境
上述した実施例1では、データ受信部63に文字列解析環境631及び動作環境632、633を配置する場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、文字列解析環境631のみを配置する場合であってもよい。また、動作環境632、633のみを配置する場合であってもよい。なお、文字列解析環境631のみを配置する場合には、データ転送部62における転送先特定部622を取り除くことが可能である。
(3) Character String Analysis Environment and Operation Environment In the first embodiment described above, the case where the character string analysis environment 631 and the operation environments 632 and 633 are arranged in the data receiving unit 63 has been described. However, the disclosed technique is not limited to this. For example, only the character string analysis environment 631 may be arranged. Alternatively, only the operating environments 632 and 633 may be arranged. When only the character string analysis environment 631 is arranged, the transfer destination specifying unit 622 in the data transfer unit 62 can be removed.

(4)ファイル取得要求の生成
データ受信部アクセス監視部623が文字列解析環境631から受信した文字列を宛先URLとしたファイル取得要求を生成する場合について説明した。しかしながら、開示の技術はこれに限定されるものではなく、例えば、文字列解析環境631が抽出した文字列を宛先URLとしたファイル取得要求を生成する場合であってもよい。
(4) Generation of File Acquisition Request A case has been described in which the data reception unit access monitoring unit 623 generates a file acquisition request with a character string received from the character string analysis environment 631 as a destination URL. However, the disclosed technique is not limited to this. For example, the file acquisition request may be generated in which the character string extracted by the character string analysis environment 631 is used as the destination URL.

(5)システム構成等
例えば、各装置の分散・統合の具体的形態(例えば、図2の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、サーバ送受信アクセス監視部621とデータ受信部アクセス監視部623とを一つのアクセス監視部として統合してもよく、一方、アクセスデータ管理部を、URLが記憶されているか否かを判定する判定部と、判定結果を通知する通知部とに分散してもよい。
(5) System configuration, etc. For example, the specific form of distribution / integration of each device (for example, the form of FIG. 2) is not limited to the one shown in the figure, and all or a part thereof depends on various loads and usage conditions. Thus, it can be functionally or physically distributed and integrated in arbitrary units. For example, the server transmission / reception access monitoring unit 621 and the data receiving unit access monitoring unit 623 may be integrated as one access monitoring unit, while the access data management unit determines whether the URL is stored or not. You may distribute to the determination part which determines, and the notification part which notifies a determination result.

(6)ファイル収集監視プログラム
上記実施例で説明したファイル収集監視装置6は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、図2に示したファイル収集監視装置6と同様の機能を実現するファイル収集監視プログラムを実行するコンピュータの一例を説明する。
(6) File Collection Monitoring Program The file collection monitoring device 6 described in the above embodiment can be realized by executing a program prepared in advance on a computer. Therefore, an example of a computer that executes a file collection monitoring program that realizes the same function as the file collection monitoring apparatus 6 shown in FIG. 2 will be described below.

図16は、本実施例に係るファイル収集監視プログラムを実行するコンピュータ1000を示す図である。図16に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。   FIG. 16 is a diagram illustrating the computer 1000 that executes the file collection monitoring program according to the present embodiment. As shown in FIG. 16, for example, the computer 1000 includes a memory 1010, a CPU (Central Processing Unit) 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, a network, and the like. Interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1010は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1010 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. A removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100, for example. For example, a mouse 1110 and a keyboard 1120 are connected to the serial port interface 1050. For example, a display 1130 is connected to the video adapter 1060.

ここで、図16に示すように、ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。本実施例に係るファイル収集監視プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。具体的には、上記実施例で説明したサーバ送受信アクセス監視部621と同様の情報処理を実行するサーバ送受信アクセス監視手順と、転送先特定部622と同様の情報処理を実行する転送先特定手順と、データ受信部アクセス監視部623と同様の情報処理を実行するデータ受信部アクセス監視手順と、アクセスデータ管理部624と同様の情報処理を実行するアクセスデータ管理手順と、文字列解析環境631と同様の情報処理を実行する文字列解析環境手順と、動作環境632や動作環境633と同様の情報処理を実行する動作環境手順とが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。   Here, as shown in FIG. 16, the hard disk drive 1090 stores, for example, an OS (Operating System) 1091, an application program 1092, a program module 1093, and program data 1094. The file collection monitoring program according to the present embodiment is stored in, for example, the hard disk drive 1090 as a program module in which a command executed by the computer 1000 is described. Specifically, a server transmission / reception access monitoring procedure for executing information processing similar to that of the server transmission / reception access monitoring unit 621 described in the above embodiment, and a transfer destination specifying procedure for executing information processing similar to that of the transfer destination specifying unit 622, Similar to the data reception unit access monitoring procedure for executing the same information processing as the data reception unit access monitoring unit 623, the access data management procedure for executing the same information processing as the access data management unit 624, and the character string analysis environment 631 The hard disk drive 1090 stores a program module in which the character string analysis environment procedure for executing the information processing and the operation environment procedure for executing the same information processing as the operation environment 632 and the operation environment 633 are described.

また、上記実施例で説明した解析データ収集部625に記憶されるデータのように、ファイル収集監視プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュールやプログラムデータを必要に応じてRAM1012に読み出して、サーバ送受信アクセス監視手順と、転送先特定手順と、データ受信部アクセス監視手順と、アクセスデータ管理手順と、文字列解析環境手順と、動作環境手順とを実行する。   Further, like the data stored in the analysis data collection unit 625 described in the above embodiment, data used for information processing by the file collection monitoring program is stored in the hard disk drive 1090 as program data, for example. Then, the CPU 1020 reads the program module and program data stored in the hard disk drive 1090 to the RAM 1012 as necessary, and performs a server transmission / reception access monitoring procedure, a transfer destination specifying procedure, a data receiving unit access monitoring procedure, and access data. The management procedure, the character string analysis environment procedure, and the operating environment procedure are executed.

なお、情報送受信プログラムに係るプログラムモジュールやプログラムデータは、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、情報送受信プログラムに係るプログラムモジュールやプログラムデータは、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module and program data related to the information transmission / reception program are not limited to being stored in the hard disk drive 1090, but are stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1100 or the like. May be. Alternatively, a program module and program data related to the information transmission / reception program are stored in another computer connected via a network such as a LAN (Local Area Network) or a WAN (Wide Area Network), and the CPU 1020 via the network interface 1070. May be read.

これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   These embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.

1、2、3、4 ネットワーク
6 ファイル収集監視装置
7 データ転送処理機能
61 サーバ端末部
62 データ転送部
63 データ受信部
621 サーバ送受信アクセス監視部
622 転送先特定部
623 データ受信部アクセス監視部
624 アクセスデータ管理部
625 解析データ収集部
631 文字列解析環境
632、633 動作環境
1, 2, 3, 4 Network 6 File collection monitoring device 7 Data transfer processing function 61 Server terminal unit 62 Data transfer unit 63 Data receiving unit 621 Server transmission / reception access monitoring unit 622 Transfer destination specifying unit 623 Data receiving unit access monitoring unit 624 Access Data management unit 625 Analysis data collection unit 631 Character string analysis environment 632, 633 Operating environment

Claims (8)

サーバ端末の通信を監視するコンピュータによるファイル収集監視方法であって、
前記コンピュータが、
ネットワーク上の任意のファイルを前記サーバ端末に取得させる要求である動作実行要求を外部から受信する受信ステップと、
前記受信ステップによって受信された前記動作実行要求に応じた前記サーバ端末によるファイル取得発生の有無を判定する判定ステップと、
前記判定ステップによって前記サーバ端末によるファイル取得が発生しないと判定された場合に、前記動作実行要求を解析して、前記ネットワークにおける前記任意のファイルの位置である統一資源位置指定子を特定する特定ステップと、
前記特定ステップによって特定された統一資源位置指定子を用いて前記任意のファイルを取得する要求であるファイル取得要求を生成する生成ステップと、
前記生成ステップによって生成された前記ファイル取得要求をネットワークに送出することで、前記任意のファイルを取得する取得ステップと、
を含み、
前記特定ステップは、前記動作実行要求に含まれる文字列の特徴を参照して、当該動作実行要求に応じた動作を実行する実行ステップを特定し、特定した実行ステップに前記動作実行要求に応じた動作を実行させることにより、前記統一資源位置指定子を特定することを特徴とするファイル収集監視方法。
A file collection monitoring method by a computer for monitoring communication of a server terminal,
The computer is
A receiving step of receiving an operation execution request from the outside is any file on the network request to obtain the server terminal,
A determination step of determining whether or not file acquisition has occurred by the server terminal in response to the operation execution request received by the reception step;
A specifying step of analyzing the operation execution request and specifying a unified resource location specifier that is a location of the arbitrary file in the network when it is determined by the determination step that file acquisition by the server terminal does not occur When,
A generation step of generating a file acquisition request, which is a request for acquiring the arbitrary file, using the unified resource location specifier specified by the specifying step;
An acquisition step of acquiring the arbitrary file by sending the file acquisition request generated by the generation step to a network;
Only including,
The specifying step specifies an execution step for executing an operation corresponding to the operation execution request with reference to a character string characteristic included in the operation execution request, and responds to the specified operation step according to the operation execution request. A file collection monitoring method characterized by identifying the unified resource location specifier by executing an operation .
前記特定ステップは、前記動作実行要求の文字列において予め定められた第1の文字列から別に定められた第2の文字列の直前までの文字列を前記統一資源位置指定子として特定することを特徴とする請求項1に記載のファイル収集監視方法。   The specifying step specifies, as the unified resource location specifier, a character string from a predetermined first character string to a second character string determined separately in the character string of the operation execution request. The file collection monitoring method according to claim 1, wherein: 記取得ステップによって取得された前記任意のファイルに新たな動作実行要求が含まれていた場合に、当該新たな動作実行要求の文字列において予め定められた第1の文字列から別に定められた第2の文字列の直前までの文字列を新たな統一資源位置指定子として特定する取得後特定ステップをさらに含んだことを特徴とする請求項1又は2に記載のファイル収集監視方法。 If there's a new operation execution request before Symbol of the optionally obtained by the obtaining step file, defined separately from the first character string predetermined in the string of the new operation execution request file collection monitoring method according to claim 1 or 2, wherein, further including a post-acquisition specifying step of specifying a character string immediately before the second character string as a new Uniform resource locators. 記取得ステップによって取得された前記任意のファイルに新たな動作実行要求が含まれていた場合に、当該新たな動作実行要求の文字列の特徴を参照して、当該新たな動作実行要求に応じた動作を実行する実行ステップを特定し、特定した実行ステップに前記新たな動作実行要求に応じた動作を実行させることにより、新たな統一資源位置指定子を特定する取得後特定ステップをさらに含んだことを特徴とする請求項に記載のファイル収集監視方法。 If there's a new operation execution request before Symbol of the optionally obtained by the obtaining step file, with reference to the characteristics of the character string of the new operation execution request, corresponding to the new operation execution request And further including a post-acquisition specifying step for specifying a new unified resource location specifier by causing the specified execution step to execute an operation according to the new operation execution request . The file collection monitoring method according to claim 1 . 前記取得ステップは、前記ファイル取得要求をネットワークに送出する前段階で、統一資源位置指定子を記憶する記憶部を参照し、現時点で取得しようとしているファイルの統一資源位置指定子が記憶されているか否かを判定し、当該統一資源位置指定子が前記記憶部に記憶されていないことを条件に、前記ファイル取得要求をネットワークに送出することを特徴とする請求項1に記載のファイル収集監視方法。   The acquisition step refers to a storage unit storing a unified resource location specifier before sending the file acquisition request to the network, and whether the unified resource location specifier of the file to be obtained at present is stored. 2. The file collection monitoring method according to claim 1, wherein the file acquisition request is sent to the network on the condition that the unified resource location specifier is not stored in the storage unit. . 前記特定ステップは、前記動作実行要求が符号化されていた場合には、当該動作実行要求を復号化させ、復号化させた動作実行要求の文字列を解析して、前記任意のファイルの統一資源位置指定子を特定することを特徴とする請求項1〜のいずれか1つに記載のファイル収集監視方法。 In the case where the operation execution request is encoded, the specifying step decodes the operation execution request, analyzes a character string of the decoded operation execution request, and extracts a unified resource of the arbitrary file. file collection monitoring method according to any one of claims 1-5, characterized in that identifying the position specifier. ネットワーク上の任意のファイルをサーバ端末に取得させる要求である動作実行要求を外部から受信する受信部と、
前記受信部によって受信された前記動作実行要求に応じた前記サーバ端末によるファイル取得発生の有無を判定する判定部と、
前記動作実行要求に応じた動作を実行する実行部と、
前記判定部によって前記サーバ端末によるファイル取得が発生しないと判定された場合に、前記動作実行要求を解析して、前記ネットワークにおける前記任意のファイルの位置である統一資源位置指定子を特定する特定部と、
前記特定部によって特定された統一資源位置指定子を用いて前記任意のファイルを取得する要求であるファイル取得要求を生成する生成部と、
前記生成部によって生成された前記ファイル取得要求をネットワークに送出することで、前記任意のファイルを取得する取得部と、
を有し、
前記特定部は、前記動作実行要求に含まれる文字列の特徴を参照して、当該動作実行要求に応じた動作を実行する実行部を特定し、特定した実行部に前記動作実行要求に応じた動作を実行させることにより、前記統一資源位置指定子を特定することを特徴とするファイル収集監視装置。
A receiving unit that receives an operation execution request from the outside, which is a request for the server terminal to acquire an arbitrary file on the network;
A determination unit that determines whether or not file acquisition has occurred by the server terminal in response to the operation execution request received by the reception unit;
An execution unit that executes an operation according to the operation execution request;
When the determination unit determines that file acquisition by the server terminal does not occur, the specifying unit that analyzes the operation execution request and specifies a unified resource location specifier that is a position of the arbitrary file in the network When,
A generating unit that generates a file acquisition request that is a request to acquire the arbitrary file using the unified resource location specifier specified by the specifying unit;
An acquisition unit that acquires the arbitrary file by sending the file acquisition request generated by the generation unit to a network;
I have a,
The specifying unit specifies an execution unit that executes an operation according to the operation execution request with reference to characteristics of the character string included in the operation execution request, and responds to the operation execution request to the specified execution unit. A file collection monitoring apparatus characterized by identifying the unified resource location specifier by executing an operation .
ネットワーク上の任意のファイルをサーバ端末に取得させる要求である動作実行要求を外部から受信する受信手順と、
前記受信手順によって受信された前記動作実行要求に応じた前記サーバ端末によるファイル取得発生の有無を判定する判定手順と、
前記動作実行要求に応じた動作を実行する実行手順と、
前記判定手順によって前記サーバ端末によるファイル取得が発生しないと判定された場合に、前記動作実行要求を解析して、前記ネットワークにおける前記任意のファイルの位置である統一資源位置指定子を特定する特定手順と、
前記特定手順によって特定された統一資源位置指定子を用いて前記任意のファイルを取得する要求であるファイル取得要求を生成する生成手順と、
前記生成手順によって生成された前記ファイル取得要求をネットワークに送出することで、前記任意のファイルを取得する取得手順と、
をコンピュータに実行させ
前記特定手順は、前記動作実行要求に含まれる文字列の特徴を参照して、当該動作実行要求に応じた動作を実行する実行手順を特定し、特定した実行手順に前記動作実行要求に応じた動作を実行させることにより、前記統一資源位置指定子を特定することを特徴とするファイル収集監視プログラム。
A reception procedure for receiving an operation execution request from the outside, which is a request for the server terminal to acquire an arbitrary file on the network;
A determination procedure for determining whether or not file acquisition occurs by the server terminal in response to the operation execution request received by the reception procedure;
An execution procedure for executing an operation according to the operation execution request;
A specific procedure for analyzing the operation execution request and identifying a unified resource location specifier that is the location of the arbitrary file in the network when it is determined by the determination procedure that file acquisition by the server terminal does not occur When,
A generation procedure for generating a file acquisition request that is a request for acquiring the arbitrary file using the unified resource location specifier specified by the specific procedure;
An acquisition procedure for acquiring the arbitrary file by sending the file acquisition request generated by the generation procedure to a network;
To the computer ,
The specifying procedure refers to the characteristics of the character string included in the operation execution request, specifies an execution procedure for executing an operation according to the operation execution request, and responds to the specified execution procedure according to the operation execution request. A file collection monitoring program that identifies the unified resource location specifier by executing an operation .
JP2010226815A 2010-10-06 2010-10-06 File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program Active JP5456636B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010226815A JP5456636B2 (en) 2010-10-06 2010-10-06 File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010226815A JP5456636B2 (en) 2010-10-06 2010-10-06 File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program

Publications (2)

Publication Number Publication Date
JP2012083799A JP2012083799A (en) 2012-04-26
JP5456636B2 true JP5456636B2 (en) 2014-04-02

Family

ID=46242628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010226815A Active JP5456636B2 (en) 2010-10-06 2010-10-06 File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program

Country Status (1)

Country Link
JP (1) JP5456636B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016042587A1 (en) 2014-09-17 2016-03-24 三菱電機株式会社 Attack observation device and attack observation method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249841A (en) * 2000-03-07 2001-09-14 Hitachi Ltd Automatic re-requesting method using proxy server
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method

Also Published As

Publication number Publication date
JP2012083799A (en) 2012-04-26

Similar Documents

Publication Publication Date Title
US11863587B2 (en) Webshell detection method and apparatus
EP3424178B1 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
EP2659416B1 (en) Systems and methods for malware detection and scanning
JP5396051B2 (en) Method and system for creating and updating a database of authorized files and trusted domains
JP5920169B2 (en) Unauthorized connection detection method, network monitoring apparatus and program
JPWO2014112185A1 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
CN109688153B (en) Zero-day threat detection using host application/program to user agent mapping
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
JP5752642B2 (en) Monitoring device and monitoring method
JP6050162B2 (en) Connection destination information extraction device, connection destination information extraction method, and connection destination information extraction program
CN103856524A (en) Method and system for identifying legal content on basis of white list of user agent
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
KR101487476B1 (en) Method and apparatus to detect malicious domain
CN107623693B (en) Domain name resolution protection method, device, system, computing equipment and storage medium
KR101541244B1 (en) System and method for pharming attack prevention through dns modulation such as the pc and access point
CN108809950B (en) Wireless router protection method and system based on cloud shadow system
JP5345500B2 (en) Transfer control method, transfer control device, transfer control system, and transfer control program
JP6092759B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM
US7383579B1 (en) Systems and methods for determining anti-virus protection status
JP5456636B2 (en) File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program
WO2018131200A1 (en) Analysis device, analysis method and analysis program
JP5385867B2 (en) Data transfer apparatus and access analysis method
JP6333763B2 (en) Malware analysis apparatus and malware analysis method
WO2015178002A1 (en) Information processing device, information processing system, and communication history analysis method
JP6911723B2 (en) Network monitoring device, network monitoring method and network monitoring program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5456636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350