JP5549281B2 - 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム - Google Patents
不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム Download PDFInfo
- Publication number
- JP5549281B2 JP5549281B2 JP2010048925A JP2010048925A JP5549281B2 JP 5549281 B2 JP5549281 B2 JP 5549281B2 JP 2010048925 A JP2010048925 A JP 2010048925A JP 2010048925 A JP2010048925 A JP 2010048925A JP 5549281 B2 JP5549281 B2 JP 5549281B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- intrusion detection
- connection request
- patch
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下、本発明の第1の実施形態の構成について添付図1に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係る不正侵入検知・防御システム1は、単数もしくは複数台のクライアントコンピュータ10が内部ネットワーク30を通じて接続された不正侵入検知・防御装置20を介してインターネット50上のウェブサーバ40と接続可能であり、外部ネットワークから受信したパケットにクライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査したパケットに不正な攻撃が含まれていれば当該パケットを破棄する不正侵入検知・防御システムである。このクライアントコンピュータ10は、脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報(適用済パッチIDリスト112)およびパッチの識別子とパッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブル111を記憶する第1の記憶手段12と、適用済パッチID情報およびパッチID−検査項目対応テーブルから検査不要項目データ(検査不要項目一覧114)を作成するパッチ適用情報確認部102と、ウェブサーバ宛の接続要求に検査不要項目データを付与して送信すると共に接続要求に応答して返送されてきた応答パケットの内容を表示するウェブブラウザ動作部111とを有する。そして不正侵入検知・防御装置20は、クライアントコンピュータからの接続要求の発信元と送信先についてのデータであるセッションテーブルを記憶している第2の記憶手段22と、クライアントコンピュータからの接続要求をウェブサーバに対して転送すると共に当該接続要求の発信元と送信先との対応関係をセッションテーブルに記録し、接続要求に対応するウェブサーバからの応答パケットをセッションテーブルに記録された発信元に転送するセッション管理部201と、ウェブサーバからの応答パケットに不正な攻撃が含まれているか否かについて検査するパケット検査部202とを備える。このパケット検査部202は、クライアントコンピュータから受信した接続要求がウェブサーバに対して転送される前に該接続要求に含まれる検査不要項目データを取り除くと共に当該検査不要項目データをセッションテーブル内に書き込む検査不要項目書込機能202aと、セッションテーブルで応答パケットに対応する接続要求に含まれていた検査不要項目データに基づいて応答パケットに対して検査項目ごとに検査が必要か否かを判断する検査実行判定機能202cと、検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査し、該応答パケットに不正な攻撃が含まれていればこれを破棄する検査プログラム読込機能202bとを有する。
以下、これをより詳細に説明する。
クライアントコンピュータ10で、適用済パッチIDリスト112は、クライアントコンピュータ10で既に適用されているパッチの、パッチIDの一覧を示す。検査不要項目一覧114は、この適用済パッチIDリスト112に基づいて作成される、クライアントコンピュータ10で既に脆弱性の対処がされているので検査が不要である項目の一覧を示す。
図1〜2で既に示したように、クライアントコンピュータ10の主演算制御手段11では、ウェブブラウザ動作部101およびパッチ適用情報確認部102が、コンピュータプログラムとして動作する。ウェブブラウザ動作部101にはHTTPヘッダ変更機能101aが含まれる。
図11は、図1に示したパッチ適用情報確認部102が定期的に行うパッチ適用情報確認の動作を表すフローチャートである。パッチ適用情報確認部102は、この動作を定期的に、たとえば1日に1回あらかじめ設定された時刻に行う。
次に、上記の実施形態の全体的な動作について説明する。本実施形態に係る不正侵入検知・防御方法は、単数もしくは複数台のクライアントコンピュータ10が内部ネットワーク30を通じて接続された不正侵入検知・防御装置20を介して外部ネットワーク上のウェブサーバと接続可能であり、外部ネットワークから受信したパケットにクライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査したパケットに不正な攻撃が含まれていれば当該パケットを破棄する不正侵入検知・防御システム1で、クライアントコンピュータが、予め記憶されている脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報およびパッチの識別子とパッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルからパッチ適用情報確認部にて検査不要項目データを作成し(図11・ステップS303〜310)、クライアントコンピュータが、ウェブサーバ宛の接続要求に検査不要項目データを付与してウェブブラウザ動作部にて送信し(図12・ステップS402〜405)、不正侵入検知・防御装置が、クライアントコンピュータからの接続要求をセッション管理部にて受信し(図13・ステップS501)、不正侵入検知・防御装置が、接続要求の発信元と送信先との対応関係を予め記憶されているセッションテーブルにセッション管理部にて記録し(図13・ステップS502)、不正侵入検知・防御装置が、接続要求に含まれる検査不要項目データを検査不要項目書込機能にてセッションテーブル内に書き込み(図13・ステップS503)、不正侵入検知・防御装置が、接続要求から検査不要項目データを検査不要項目書込機能にて取り除き(図13・ステップS504)、不正侵入検知・防御装置が、検査不要項目データを取り除かれた接続要求をセッション管理部にてウェブサーバに対して転送し(図13・ステップS505)、不正侵入検知・防御装置が、接続要求に対応するウェブサーバからの応答パケットをセッション管理部にて受信し(図14・ステップS601)、不正侵入検知・防御装置が、セッションテーブルで応答パケットに対応する接続要求に含まれていた検査不要項目データに基づいて応答パケットに対して検査項目ごとに検査が必要か否かを検査実行判定機能にて判断し(図14・ステップS603〜605)、不正侵入検知・防御装置が、検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで検査プログラム読込機能にて該応答パケットを検査し(図14・ステップS606)、不正侵入検知・防御装置が、該応答パケットに不正な攻撃が含まれていればこれを検査プログラム読込機能にて破棄し(図14・ステップS607〜608)、不正侵入検知・防御装置が、該応答パケットに不正な攻撃が含まれていなければこれをセッション管理部にてクライアントコンピュータに転送し(図14・ステップS611)、クライアントコンピュータが、不正侵入検知・防御装置から転送されてきた応答パケットの内容をウェブブラウザ動作部にて表示する。
この構成および動作により、本実施形態は以下のような効果を奏する。
本発明の第2の実施形態に係る不正侵入検知・防御システム701は、クライアントコンピュータ710が、コンピュータ資産管理の目的で適用済パッチID情報データを作成する資産管理用パッチ適用情報確認部803を有し、パッチ適用情報確認部802が資産管理用パッチ適用情報確認部803から適用済パッチID情報データ815を取得する。
以下、これをより詳細に説明する。
前記クライアントコンピュータが、
前記脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの識別子と前記パッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルを記憶する第1の記憶手段と、
前記適用済パッチID情報および前記パッチID−検査項目対応テーブルから検査不要項目データを作成するパッチ適用情報確認部と、
前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与して送信すると共に前記接続要求に応答して返送されてきた応答パケットの内容を表示するウェブブラウザ動作部とを有し、
前記不正侵入検知・防御装置が、
前記クライアントコンピュータからの接続要求の発信元と送信先についてのデータであるセッションテーブルを記憶している第2の記憶手段と、
前記クライアントコンピュータからの接続要求を前記ウェブサーバに対して転送すると共に当該接続要求の発信元と送信先との対応関係を前記セッションテーブルに記録し、前記接続要求に対応する前記ウェブサーバからの応答パケットを前記セッションテーブルに記録された前記発信元に転送するセッション管理部と、
前記ウェブサーバからの応答パケットに前記不正な攻撃が含まれているか否かについて検査するパケット検査部とを備え、
前記パケット検査部が、
前記クライアントコンピュータから受信した接続要求が前記ウェブサーバに対して転送される前に該接続要求に含まれる前記検査不要項目データを取り除くと共に当該検査不要項目データを前記セッションテーブル内に書き込む検査不要項目書込機能と、
前記セッションテーブルで前記応答パケットに対応する前記接続要求に含まれていた検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断する検査実行判定機能と、
検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査し、該応答パケットに前記不正な攻撃が含まれていればこれを破棄する検査プログラム読込機能と
を有することを特徴とする不正侵入検知・防御システム。
前記クライアントコンピュータの前記パッチ適用情報確認部が、予め与えられた周期で前記対応テーブル配布部から前記パッチID−検査項目対応テーブルをダウンロードして前記検査不要項目データを作成することを特徴とする、付記1に記載の不正侵入検知・防御システム。
前記不正侵入検知・防御装置の前記検査実行判定機能が前記サイト共通設定および前記検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断することを特徴とする、付記1に記載の不正侵入検知・防御システム。
コンピュータ資産管理の目的で前記適用済パッチID情報データを作成する資産管理用パッチ適用情報確認部を有し、
前記パッチ適用情報確認部が前記資産管理用パッチ適用情報確認部から前記適用済パッチID情報データを取得することを特徴とする、付記1に記載の不正侵入検知・防御システム。
動作するソフトウェアの脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの識別子と前記パッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルを記憶する記憶手段と、
前記適用済パッチID情報および前記パッチID−検査項目対応テーブルから検査不要項目データを作成するパッチ適用情報確認部と、
前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与して送信すると共に前記接続要求に応答して返送されてきた応答パケットの内容を表示するウェブブラウザ動作部と
を有することを特徴とするクライアントコンピュータ。
前記クライアントコンピュータからの接続要求の発信元と送信先についてのデータであるセッションテーブルを記憶している記憶手段と、
前記クライアントコンピュータからの接続要求を前記ウェブサーバに対して転送すると共に当該接続要求の発信元と送信先との対応関係を前記セッションテーブルに記録し、前記接続要求に対応する前記ウェブサーバからの応答パケットを前記セッションテーブルに記録された前記発信元に転送するセッション管理部と、
前記ウェブサーバからの応答パケットに前記不正な攻撃が含まれているか否かについて検査するパケット検査部とを備え、
前記パケット検査部が、
前記クライアントコンピュータから受信した接続要求が前記ウェブサーバに対して転送される前に該接続要求に含まれる前記検査不要項目データを取り除くと共に当該検査不要項目データを前記セッションテーブル内に書き込む検査不要項目書込機能と、
前記セッションテーブルで前記応答に対応する前記接続要求に含まれていた検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断する検査実行判定機能と、
検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査し、該応答パケットに前記不正な攻撃が含まれていればこれを破棄する検査プログラム読込機能と
を有することを特徴とする不正侵入検知・防御装置。
前記クライアントコンピュータが、予め記憶されている前記脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの識別子と前記パッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルからパッチ適用情報確認部にて検査不要項目データを作成し、
前記クライアントコンピュータが、前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与してウェブブラウザ動作部にて送信し、
前記不正侵入検知・防御装置が、前記クライアントコンピュータからの接続要求をセッション管理部にて受信し、
前記不正侵入検知・防御装置が、前記接続要求の発信元と送信先との対応関係を予め記憶されているセッションテーブルに前記セッション管理部にて記録し、
前記不正侵入検知・防御装置が、前記接続要求に含まれる前記検査不要項目データを検査不要項目書込機能にて前記セッションテーブル内に書き込み、
前記不正侵入検知・防御装置が、前記接続要求から前記検査不要項目データを前記検査不要項目書込機能にて取り除き、
前記不正侵入検知・防御装置が、前記検査不要項目データを取り除かれた前記接続要求を前記セッション管理部にて前記ウェブサーバに対して転送し、
前記不正侵入検知・防御装置が、前記接続要求に対応する前記ウェブサーバからの応答パケットを前記セッション管理部にて受信し、
前記不正侵入検知・防御装置が、前記セッションテーブルで前記応答パケットに対応する前記接続要求に含まれていた前記検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを検査実行判定機能にて判断し、
前記不正侵入検知・防御装置が、検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで検査プログラム読込機能にて該応答パケットを検査し、
前記不正侵入検知・防御装置が、該応答パケットに前記不正な攻撃が含まれていればこれを前記検査プログラム読込機能にて破棄し、
前記不正侵入検知・防御装置が、該応答パケットに前記不正な攻撃が含まれていなければこれを前記セッション管理部にて前記クライアントコンピュータに転送し、
前記クライアントコンピュータが、前記不正侵入検知・防御装置から転送されてきた前記応答パケットの内容を前記ウェブブラウザ動作部にて表示する
ことを特徴とする不正侵入検知・防御方法。
コンピュータに、
予め記憶されている前記脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの識別子と前記パッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルから検査不要項目データを作成する手順と、
前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与して送信する手順と、
前記不正侵入検知・防御装置から転送されてきた応答パケットの内容を表示する手順と
を実行させることを特徴とする不正侵入検知・防御プログラム。
コンピュータに、
前記クライアントコンピュータからの接続要求を受信する手順と、
前記接続要求の発信元と送信先との対応関係を予め記憶されているセッションテーブルに記録する手順と、
前記接続要求に含まれる前記検査不要項目データを前記セッションテーブル内に書き込む手順と、
前記接続要求から前記検査不要項目データを取り除く手順と、
前記検査不要項目データを取り除かれた前記接続要求を前記ウェブサーバに対して転送する手順と、
前記接続要求に対応する前記ウェブサーバからの応答パケットを受信する手順と、
前記セッションテーブルで前記応答パケットに対応する前記接続要求に含まれていた前記検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断する手順と、
検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査する手順と、
該応答パケットに前記不正な攻撃が含まれていればこれを破棄する手順と、
該応答パケットに前記不正な攻撃が含まれていなければこれを前記クライアントコンピュータに転送する手順と
を実行させることを特徴とする不正侵入検知・防御プログラム。
10、10A、10B、10C、710、710A、710B、710C クライアントコンピュータ
11、21 主演算制御手段
12 第1の記憶手段
22 第2の記憶手段
13、23 通信手段
14 入出力手段
20 不正侵入検知・防御装置
30 内部ネットワーク
40 ウェブサーバ
41 ウェブサーバプログラム
50 インターネット
101 ウェブブラウザ動作部
101a HTTPヘッダ変更機能
102、802 パッチ適用情報確認部
111、211 パッチID−検査項目対応テーブル
111a パッチID
111b 検査項目番号
112 適用済パッチIDリスト
113 検査不要項目ビットテーブル
114 検査不要項目一覧
120 HTTP要求
121、121a HTTP要求ヘッダ
122 検査不要項目情報
201 セッション管理部
202 パケット検査部
202a 検査不要項目書込機能
202b 検査プログラム読込機能
202c 検査実行判定機能
203 対応テーブル配布部
212 セッションテーブル
212e 検査不要項目
213 検査プログラム群
214 サイト共通設定データ
803 資産管理用パッチ適用情報確認部
815 資産管理用適用済パッチIDリスト
Claims (9)
- 単数もしくは複数台のクライアントコンピュータが内部ネットワークを通じて接続された不正侵入検知・防御装置を介して外部ネットワーク上のウェブサーバと接続可能であり、前記外部ネットワークから受信したパケットに前記クライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査した前記パケットに前記不正な攻撃が含まれていれば当該パケットを破棄する不正侵入検知・防御システムであって、
前記クライアントコンピュータが、
前記脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの適用状況から既に前記脆弱性に対処済で検査が不要であると判断できる検査項目の対応を示すパッチID−検査項目対応テーブルを記憶する第1の記憶手段と、
前記適用済パッチID情報および前記パッチID−検査項目対応テーブルから検査不要項目データを作成するパッチ適用情報確認部と、
前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与して送信すると共に前記接続要求に応答して返送されてきた応答パケットの内容を表示するウェブブラウザ動作部とを有し、
前記不正侵入検知・防御装置が、
前記クライアントコンピュータからの接続要求の発信元と送信先についてのデータであるセッションテーブルを記憶している第2の記憶手段と、
前記クライアントコンピュータからの接続要求を前記ウェブサーバに対して転送すると共に当該接続要求の発信元と送信先との対応関係を前記セッションテーブルに記録し、前記接続要求に対応する前記ウェブサーバからの応答パケットを前記セッションテーブルに記録された前記発信元に転送するセッション管理部と、
前記ウェブサーバからの応答パケットに前記不正な攻撃が含まれているか否かについて検査するパケット検査部とを備え、
前記パケット検査部が、
前記クライアントコンピュータから受信した接続要求が前記ウェブサーバに対して転送される前に該接続要求に含まれる前記検査不要項目データを取り除くと共に当該検査不要項目データを前記セッションテーブル内に書き込む検査不要項目書込機能と、
前記セッションテーブルで前記応答パケットに対応する前記接続要求に含まれていた検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断する検査実行判定機能と、
検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査し、該応答パケットに前記不正な攻撃が含まれていればこれを破棄する検査プログラム読込機能と
を有することを特徴とする不正侵入検知・防御システム。 - 前記不正侵入検知・防御装置が、前記パッチID−検査項目対応テーブルを前記クライアントコンピュータに対して送信する対応テーブル配布部を有し、
前記クライアントコンピュータの前記パッチ適用情報確認部が、予め与えられた周期で前記対応テーブル配布部から前記パッチID−検査項目対応テーブルをダウンロードして前記検査不要項目データを作成することを特徴とする、請求項1に記載の不正侵入検知・防御システム。 - 前記不正侵入検知・防御装置の第2の記憶部が全ての前記クライアントコンピュータに共通する設定内容であるサイト共通設定を記憶しており、
前記不正侵入検知・防御装置の前記検査実行判定機能が前記サイト共通設定および前記検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断することを特徴とする、請求項1に記載の不正侵入検知・防御システム。 - 前記クライアントコンピュータが、
コンピュータ資産管理の目的で前記適用済パッチID情報データを作成する資産管理用パッチ適用情報確認部を有し、
前記パッチ適用情報確認部が前記資産管理用パッチ適用情報確認部から前記適用済パッチID情報データを取得することを特徴とする、請求項1に記載の不正侵入検知・防御システム。 - 内部ネットワークを通じて接続された不正侵入検知・防御装置を介して外部ネットワーク上のウェブサーバと接続可能なクライアントコンピュータであって、
動作するソフトウェアの脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの識別子と前記パッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルを記憶する記憶手段と、
前記適用済パッチID情報および前記パッチID−検査項目対応テーブルから検査不要項目データを作成するパッチ適用情報確認部と、
前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与して送信すると共に前記接続要求に応答して返送されてきた応答パケットの内容を表示するウェブブラウザ動作部と
を有することを特徴とするクライアントコンピュータ。 - 内部ネットワークを通じて接続されたクライアントコンピュータと外部ネットワーク上のウェブサーバとの間の接続を仲介し、前記外部ネットワークから受信したパケットに前記クライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査した前記パケットに前記不正な攻撃が含まれていれば当該パケットを破棄する不正侵入検知・防御装置であって、
前記クライアントコンピュータからの接続要求の発信元と送信先についてのデータであるセッションテーブルを記憶している記憶手段と、
前記クライアントコンピュータからの接続要求を前記ウェブサーバに対して転送すると共に当該接続要求の発信元と送信先との対応関係を前記セッションテーブルに記録し、前記接続要求に対応する前記ウェブサーバからの応答パケットを前記セッションテーブルに記録された前記発信元に転送するセッション管理部と、
前記ウェブサーバからの応答パケットに前記不正な攻撃が含まれているか否かについて検査するパケット検査部とを備え、
前記パケット検査部が、
前記クライアントコンピュータから受信した接続要求が前記ウェブサーバに対して転送される前に該接続要求に含まれている前記脆弱性に対処済で検査が不要であると判断されている検査項目を示す検査不要項目データを取り除くと共に当該検査不要項目データを前記セッションテーブル内に書き込む検査不要項目書込機能と、
前記セッションテーブルで前記応答に対応する前記接続要求に含まれていた前記検査不要項目データに基づいて前記応答パケットに対して検査項目ごとに検査が必要か否かを判断する検査実行判定機能と、
検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査し、該応答パケットに前記不正な攻撃が含まれていればこれを破棄する検査プログラム読込機能と
を有することを特徴とする不正侵入検知・防御装置。 - 単数もしくは複数台のクライアントコンピュータが内部ネットワークを通じて接続された不正侵入検知・防御装置を介して外部ネットワーク上のウェブサーバと接続可能であり、前記外部ネットワークから受信したパケットに前記クライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査した前記パケットに前記不正な攻撃が含まれていれば当該パケットを破棄する不正侵入検知・防御システムにあって、
前記クライアントコンピュータが、予め記憶されている前記脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの適用状況から既に前記脆弱性に対処済で検査が不要であると判断できる検査項目との対応を示すパッチID−検査項目対応テーブルからパッチ適用情報確認部にて検査不要項目データを作成し、
前記クライアントコンピュータが、前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与してウェブブラウザ動作部にて送信し、
前記不正侵入検知・防御装置が、前記クライアントコンピュータからの接続要求をセッション管理部にて受信し、
前記不正侵入検知・防御装置が、前記接続要求の発信元と送信先との対応関係を予め記憶されているセッションテーブルに前記セッション管理部にて記録し、
前記不正侵入検知・防御装置が、前記接続要求に含まれる前記検査不要項目データを検査不要項目書込機能にて前記セッションテーブル内に書き込み、
前記不正侵入検知・防御装置が、前記接続要求から前記検査不要項目データを前記検査不要項目書込機能にて取り除き、
前記不正侵入検知・防御装置が、前記検査不要項目データを取り除かれた前記接続要求を前記セッション管理部にて前記ウェブサーバに対して転送し、
前記不正侵入検知・防御装置が、前記接続要求に対応する前記ウェブサーバからの応答パケットを前記セッション管理部にて受信し、
前記不正侵入検知・防御装置が、前記セッションテーブルで前記応答パケットに対応する前記接続要求に含まれていた前記検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを検査実行判定機能にて判断し、
前記不正侵入検知・防御装置が、検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで検査プログラム読込機能にて該応答パケットを検査し、
前記不正侵入検知・防御装置が、該応答パケットに前記不正な攻撃が含まれていればこれを前記検査プログラム読込機能にて破棄し、
前記不正侵入検知・防御装置が、該応答パケットに前記不正な攻撃が含まれていなければこれを前記セッション管理部にて前記クライアントコンピュータに転送し、
前記クライアントコンピュータが、前記不正侵入検知・防御装置から転送されてきた前記応答パケットの内容を前記ウェブブラウザ動作部にて表示する
ことを特徴とする不正侵入検知・防御方法。 - 単数もしくは複数台のクライアントコンピュータが内部ネットワークを通じて接続された不正侵入検知・防御装置を介して外部ネットワーク上のウェブサーバと接続可能であり、前記外部ネットワークから受信したパケットに前記クライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査した前記パケットに前記不正な攻撃を意図した内容が含まれていれば当該パケットを破棄する不正侵入検知・防御システムにあって、
コンピュータに、
予め記憶されている前記脆弱性を改善するために適用されたパッチの識別子の一覧を示す適用済パッチID情報および前記パッチの識別子と前記パッチによって改善された脆弱性との対応を示すパッチID−検査項目対応テーブルから検査不要項目データを作成する手順と、
前記ウェブサーバ宛の接続要求に前記検査不要項目データを付与して送信する手順と、
前記不正侵入検知・防御装置から転送されてきた応答パケットの内容を表示する手順と
を実行させることを特徴とする不正侵入検知・防御プログラム。 - 単数もしくは複数台のクライアントコンピュータが内部ネットワークを通じて接続された不正侵入検知・防御装置を介して外部ネットワーク上のウェブサーバと接続可能であり、前記外部ネットワークから受信したパケットに前記クライアントコンピュータで動作するソフトウェアの脆弱性を突く不正な攻撃が含まれているか否かを検査すると共に検査した前記パケットに前記不正な攻撃を意図した内容が含まれていれば当該パケットを破棄する不正侵入検知・防御システムにあって、
コンピュータに、
前記クライアントコンピュータからの接続要求を受信する手順と、
前記接続要求の発信元と送信先との対応関係を予め記憶されているセッションテーブルに記録する手順と、
前記接続要求に含まれる前記脆弱性に対処済で検査が不要であると判断されている検査項目を示す検査不要項目データを前記セッションテーブル内に書き込む手順と、
前記接続要求から前記検査不要項目データを取り除く手順と、
前記検査不要項目データを取り除かれた前記接続要求を前記ウェブサーバに対して転送する手順と、
前記接続要求に対応する前記ウェブサーバからの応答パケットを受信する手順と、
前記セッションテーブルで前記応答パケットに対応する前記接続要求に含まれていた前記検査不要項目データに基づいて前記応答パケットに対して前記検査項目ごとに検査が必要か否かを判断する手順と、
検査が必要であると判断された該検査項目に対応する検査プログラムを読み込んで該応答パケットを検査する手順と、
該応答パケットに前記不正な攻撃が含まれていればこれを破棄する手順と、
該応答パケットに前記不正な攻撃が含まれていなければこれを前記クライアントコンピュータに転送する手順と
を実行させることを特徴とする不正侵入検知・防御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010048925A JP5549281B2 (ja) | 2010-03-05 | 2010-03-05 | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010048925A JP5549281B2 (ja) | 2010-03-05 | 2010-03-05 | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011188071A JP2011188071A (ja) | 2011-09-22 |
JP5549281B2 true JP5549281B2 (ja) | 2014-07-16 |
Family
ID=44793865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010048925A Active JP5549281B2 (ja) | 2010-03-05 | 2010-03-05 | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5549281B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9270766B2 (en) | 2011-12-30 | 2016-02-23 | F5 Networks, Inc. | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
JP6903901B2 (ja) * | 2016-11-28 | 2021-07-14 | 富士通株式会社 | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 |
JP7152657B2 (ja) * | 2018-09-14 | 2022-10-13 | 富士通株式会社 | 監視装置、監視方法及び監視プログラム |
JP7067796B2 (ja) * | 2019-09-03 | 2022-05-16 | Necプラットフォームズ株式会社 | パケット転送装置、パケット転送方法、及びパケット転送プログラム |
JP6915183B1 (ja) * | 2021-02-04 | 2021-08-04 | 株式会社システムサポート | セキュリティ検査システムおよび、セキュリティ検査方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4414865B2 (ja) * | 2004-11-16 | 2010-02-10 | 株式会社日立製作所 | セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
JP2009005122A (ja) * | 2007-06-22 | 2009-01-08 | Panasonic Corp | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム |
-
2010
- 2010-03-05 JP JP2010048925A patent/JP5549281B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011188071A (ja) | 2011-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
JP5549281B2 (ja) | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム | |
US8161538B2 (en) | Stateful application firewall | |
US8429751B2 (en) | Method and apparatus for phishing and leeching vulnerability detection | |
US20160226908A1 (en) | Identification of and countermeasures against forged websites | |
US8850584B2 (en) | Systems and methods for malware detection | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
KR100732689B1 (ko) | 웹 보안방법 및 그 장치 | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
US10841281B2 (en) | Methods for preventing or detecting computer attacks in a cloud-based environment and apparatuses using the same | |
CN102546576A (zh) | 一种网页挂马检测和防护方法、系统及相应代码提取方法 | |
JP2007047884A (ja) | 情報処理システム | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
US20160063257A1 (en) | Data driven system for responding to security vulnerability | |
WO2019026172A1 (ja) | セキュリティ診断装置およびセキュリティ診断方法 | |
Garrison | Digital forensics for network, Internet, and cloud computing: a forensic evidence guide for moving targets and data | |
JP6943313B2 (ja) | ログ解析システム、解析装置、方法、および解析用プログラム | |
JP2007065810A (ja) | セキュリティ検査システム | |
US20200213322A1 (en) | Monitoring and preventing outbound network connections in runtime applications | |
US11038844B2 (en) | System and method of analyzing the content of encrypted network traffic | |
JP2004206683A (ja) | システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
Yu et al. | Trustworthy web services based on testing | |
JP2011258018A (ja) | セキュリティサーバシステム | |
JP6286314B2 (ja) | マルウェア通信制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140505 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5549281 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |