JP5650617B2 - 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム - Google Patents
攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム Download PDFInfo
- Publication number
- JP5650617B2 JP5650617B2 JP2011223722A JP2011223722A JP5650617B2 JP 5650617 B2 JP5650617 B2 JP 5650617B2 JP 2011223722 A JP2011223722 A JP 2011223722A JP 2011223722 A JP2011223722 A JP 2011223722A JP 5650617 B2 JP5650617 B2 JP 5650617B2
- Authority
- JP
- Japan
- Prior art keywords
- attack information
- cluster
- attack
- information management
- management table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
あるハニーポットで収集した攻撃情報が、複数種類の攻撃に使用されていれば、一種類のハニーポットで収集した攻撃情報を複数種類の攻撃に共通したブラックリスト情報として効率的に活用できる。そこで、複数種類の攻撃で使用されるIPアドレスの有無を確認するために、Windows(登録商標)OS対応ハニーポットDen-DenHoney(以下「DDH」という、参考文献1参照)とWebクライアント型ハニーポットMarionette(以下「Mari」という、非特許文献5参照)とWebサーバ型ハニーポットWeb Phantom(以下「WP」という、非特許文献4及び参考文献2参照)で収集した攻撃元IPアドレス、悪性WebサイトのIPアドレス及びMDSのIPアドレスの一致性を調査した。
(参考文献1)青木一史, 川古谷裕平, 秋山満昭, 岩村誠,針生剛男, 伊藤光恭. "能動的攻撃と受動的攻撃に関する調査および考察", 情報処理学会論文誌, Sep 2009, Vol.50, No.9, pp.2147-2162
(参考文献2)T. Yagi, N. Tanimoto, T. Hariu and M. Itoh, "Design of Provider-Provisioned Website Protection Scheme against Malware Distribution", IEICE TRANS.COMMUN., May 2010, VOL.E93-B, NO5, pp1122-1130
(概要)
IPアドレス間の構造的な距離に着目し、異なるハニーポットで収集したIPアドレスが密集する領域のIPアドレスは、複数のハニーポットで観測される可能性が高いと推測した。そこで、異なるハニーポットで収集した攻撃者IPアドレスの近接性と特徴を調査した。具体的には、各ハニーポットで収集したIPアドレスを、ヒルベルト曲線に基づく2次元グラフ上に配置した。さらに、2次元グラフ上のマンハッタン距離に応じて攻撃者IPアドレスをクラスタリングし、異なるハニーポットで収集した攻撃者IPアドレスが混在するクラスタの特徴を調査した。詳細を以下に示す。
ヒルベルト曲線は、再帰的に定義される空間充填曲線である。ヒルベルト曲線は、U字型の形状を基本図形として、図3に示すように、以下の式の再帰的な組み合わせで描画される。
DRU(n)=RDL(n-1)↓DRU(n-1)→DRU(n-1)↑LDR(n-1)
LUR(n)=ULD(n-1)←LUR(n-1)↑LUR(n-1)→DRU(n-1)
ULD(n)=LUR(n-1)↑ULD(n-1)←ULD(n-1)↓RDL(n-1)
RDL(n)=DRU(n-1)→RDL(n-1)↓RDL(n-1)↓ULD(n-1)
D:Down、L:Left、R:Right、U:Up
ここで、nはヒルベルト曲線の次数を示しており、式中の矢印は各方向への線分の描画を示している。
(参考文献4)B. Irwin and N. Pilkington, "High Level Internet Scale Traffic Visualization Using Hilbert Curve Mapping", VizSEC, 2007, pp147-158
この調査では、IPv4アドレスの第1〜3オクテットの情報を12次のヒルベルト曲線上に配置することで2次元グラフを作成する。配置結果の一部を図4に示す。
2次元グラフ上にIPアドレスを配置することで、IPアドレス間の距離を座標によって定義できる。この調査では、ヒルベルト曲線を用いた格子上にIPアドレスを配置していることから、距離関数としてマンハッタン距離を適用する。k次元ベクトル点A(a1,a2,…,ak)、点B(b1,b2,…,bk)があるとき、AB間のマンハッタン距離dは次式で定義できる。
2.距離dが最小のIPアドレス間でクラスタを生成する。
3.生成したクラスタと他クラスタ及び他IPアドレスに対して、距離が最小の2つを結合してクラスタを生成する。
4.全てのクラスタ、IPアドレスが結合されるまで1〜3を繰り返す。
提案の相関解析では、クラスタリングするIPアドレス間の距離に応じて、クラスタ内のIPアドレスの特性が変化する。そこで、距離に応じたクラスタ数とクラスタ内IPアドレス数の変化を調査した。なお、今回は、図1に示すデータを用いた評価実験1と、CCC DATAset 2010・2011とD3M 2010・2011(参考文献5参照)を用いた評価実験2を実施した。
(参考文献5)畑田充弘, 中津留勇, 秋山満昭, "マルウェア対策のための研究用データセット〜MWS2011 Datasets〜",MWS2011, 2011 年10月
図10は、本実施形態に係る攻撃情報管理システム10のネットワーク構成例を示す。攻撃情報管理システム10は、攻撃情報管理装置100と、Webサーバ型囮システム22及び32と、Webクライアント型囮システム33及び42と、OS型囮システム52及び53とを含む。攻撃情報管理装置100とWebサーバ型囮システム22とはネットワーク21を介して接続され、攻撃情報管理装置100とWebサーバ型囮システム32及びWebクライアント型囮システム33とはネットワーク31を介して接続され、攻撃情報管理装置100とWebクライアント型囮システム42とはネットワーク41を介して接続され、攻撃情報管理装置100とOS型囮システム52及び53とはネットワーク51を介して接続される。言い換えると、各囮システム22、32、33、42、52及び53は、ネットワーク21、31、41及び51を経由して攻撃情報管理装置100との到達性が確保されている。インターネットに代表される広域ネットワーク61に対して、Webサーバ型囮システム22及び32と、Webクライアント型囮システム33及び42と、OS型囮システム52及び53とが配置される。
図11は攻撃情報管理装置100の機能構成例を、図12は攻撃情報管理装置100の処理フローを示す。攻撃情報管理装置100は、攻撃情報分析部110と、攻撃情報管理部120と、攻撃情報管理テーブル121と、クラスタ管理テーブル122と、囮システム管理部131と、囮システム情報収集部132と、囮システム通知部133とを含む。
囮システム管理部131は、攻撃情報管理装置100が収容する各囮システムに通知を送受信するために必要となる転送情報を保有する。転送情報とは、例えば、囮システムのIPアドレス等である。さらに、囮システム管理部131は、各囮システムの状態を管理する機能を有している。以下、後述する囮システム情報収集部132が攻撃情報の収集する方法としては、(1)各囮システムがトラップとして自律的に攻撃情報を送信する方法や(2)攻撃情報管理装置100がポーリングをして自律的に各囮システムが保有する攻撃情報を閲覧し収集する方法等が考えられる。各方法における各囮システムの状態を管理する方法を例示する。
囮システム情報収集部132は、囮システム管理部131の情報に基づき、攻撃情報管理装置100が収容する各囮システムから攻撃情報を収集し、後述する攻撃情報管理部120に攻撃情報と囮システムの種別との組合せを送信する。
囮システム通知部133は、囮システム管理部131の転送情報を用いて、各囮システムへの制御指示を送信する。具体的には、各囮システムと制御指示とのインターフェースを規定し、後に記述する攻撃情報管理部120が生成した制御指示をインターフェース規定に従った通知に変換して送信する。制御指示の内容については後述する。
攻撃情報管理テーブル121には、攻撃情報と、その攻撃情報を収集した囮システムの種別と、クラスタ識別子との組合せが記憶される(図15参照)。
クラスタ管理テーブル122には、クラスタ識別子とクラスタ属性との組合せが記憶される(図16参照)。
攻撃情報管理部120は、囮システム情報収集部132から攻撃情報と、その攻撃情報を収集した囮システムの種別との組合せを受信し(s1、図12参照)、その組合せが既に攻撃情報管理テーブル121に存在するか否かを判定する。重複する組合せが存在する場合(s2)、重複する組合せを更新する(s3)。なお、既存のテーブル管理方式を用いて更新すればよい。例えば、過去の情報を削除する方式や、最新情報をアクティブな情報として登録するとともに過去の情報をアーカイブする方式や、過去の観測回数のカウンタを設置する方式等がある。
攻撃情報分析部110は、攻撃情報管理部120から攻撃情報に対するクラスタ識別子の問合せを受信した際に、受信した攻撃情報に基づきクラスタリングを行う。この際、攻撃情報分析部110は、過去の分析データを保有しておき、これを用いてクラスタリングを行ってもよいし、攻撃情報管理テーブル121を閲覧することで分析に必要な攻撃情報を収集しクラスタリングしてもよい。
このような構成により、攻撃情報をクラスタリングすることで、異なる囮システムで収集した攻撃情報が混在する可能性が高い領域を抽出することができる。混在クラスタは、異なる種別の囮システムで収集したIPアドレスが混在する可能性が高いIPアドレス空間を示すことになる。
攻撃情報管理部120は、新たな攻撃情報のクラスタ識別子がクラスタ属性「混在」に関連付けられた際に、各囮システムに制御指示を送信するよう囮システム通知部133に通知する。
第一実施形態では、攻撃情報のうち、IPアドレスを用いてクラスタリングを行っているが、URL等他の情報を用いてクラスタリングを行ってもよい。例えば、URLの場合はドメイン名やパス名でクラスタリングを行う。
上述した攻撃情報管理装置100及び各囮システムは、コンピュータにより機能させることもできる。この場合はコンピュータに、目的とする装置(各種実施例で図に示した機能構成をもつ装置)として機能させるためのプログラム、またはその処理手順(各実施例で示したもの)の各過程をコンピュータに実行させるためのプログラムを、CD−ROM、磁気ディスク、半導体記憶装置などの記録媒体から、あるいは通信回線を介してそのコンピュータ内にダウンロードし、そのプログラムを実行させればよい。
Claims (8)
- 囮システムが収集したマルウェアに関する情報(以下「攻撃情報」という)を管理する攻撃情報管理システムであって、
複数の種別の前記囮システムと、前記攻撃情報を管理する攻撃情報管理装置とを含み、
前記攻撃情報管理装置は、
前記攻撃情報をクラスタリングする攻撃情報分析部と、
前記攻撃情報と、その攻撃情報を収集した前記囮システムの種別と、クラスタリングされたその攻撃情報が所属するクラスタのクラスタ識別子との組合せが記憶される攻撃情報管理テーブルと、
クラスタ識別子と、そのクラスタに所属する攻撃情報が複数の種別の囮システムから得られたものか否かを示すクラスタ属性との組合せが記憶されるクラスタ管理テーブルと、
前記攻撃情報を受信すると、その攻撃情報とその攻撃情報を収集した前記囮システムの種別との組合せを前記攻撃情報管理テーブルに記憶し、その攻撃情報が所属するクラスタを前記攻撃情報分析部に問合せ、クラスタリングの結果として、その攻撃情報のクラスタ識別子を受け取り、前記攻撃情報管理テーブルに記憶し、クラスタ識別子とクラスタ属性の対応関係に変更があった場合、前記クラスタ管理テーブルを変更する攻撃情報管理部とを含む、
攻撃情報管理システム。 - 囮システムが収集したマルウェアに関する情報(以下「攻撃情報」という)を管理する攻撃情報管理装置であって、
前記攻撃情報をクラスタリングする攻撃情報分析部と、
前記攻撃情報と、その攻撃情報を収集した前記囮システムの種別と、クラスタリングされたその攻撃情報が所属するクラスタのクラスタ識別子との組合せが記憶される攻撃情報管理テーブルと、
クラスタ識別子と、そのクラスタに所属する攻撃情報が複数の種別の囮システムから得られたものか否かを示すクラスタ属性との組合せが記憶されるクラスタ管理テーブルと、
前記攻撃情報を受信すると、その攻撃情報とその攻撃情報を収集した前記囮システムの種別との組合せを前記攻撃情報管理テーブルに記憶し、その攻撃情報が所属するクラスタを前記攻撃情報分析部に問合せ、クラスタリングの結果として、その攻撃情報のクラスタ識別子を受け取り、前記攻撃情報管理テーブルに記憶し、クラスタ識別子とクラスタ属性の対応関係に変更があった場合、前記クラスタ管理テーブルを変更する攻撃情報管理部とを含む、
攻撃情報管理装置。 - 請求項2記載の攻撃情報管理装置であって、
前記攻撃情報はIPアドレスであり、
前記攻撃情報分析部は、IPアドレス間の距離が一定値以下のIPアドレス群を同一のクラスタとする、
攻撃情報管理装置。 - 請求項3記載の攻撃情報管理装置であって、
前記攻撃情報分析部は、複数の種別の囮システムから同一のIPアドレスが得られた場合には、そのIPアドレスからの距離が一定値以内のIPアドレスを同一のクラスタとしてクラスタリングする、
攻撃情報管理装置。 - 請求項3または4記載の攻撃情報管理装置であって、
前記攻撃情報分析部は、IPアドレスに対応するAS番号を用いて、異なるASに所属するIPアドレス間の距離を無限大としてクラスタリングする、
攻撃情報管理装置。 - 請求項2〜5の何れかに記載の攻撃情報管理装置であって、
前記攻撃情報管理部は、複数の種別の囮システムから得られた攻撃情報が存在するクラスタに関する情報に基づき、そのクラスタ内を各囮システムが検査するように制御指示を作成する、
攻撃情報管理装置。 - 囮システムが収集したマルウェアに関する情報(以下「攻撃情報」という)を管理する攻撃情報管理方法であって、
前記攻撃情報を受信するステップと、
前記攻撃情報とその攻撃情報を収集した前記囮システムの種別との組合せを攻撃情報管理テーブルに記憶し、その攻撃情報が所属するクラスタを攻撃情報分析部に問合せるステップと、
前記攻撃情報分析部が、前記攻撃情報をクラスタリングする攻撃情報分析ステップと、
前記攻撃情報の所属するクラスタを示すクラスタ識別子を前記攻撃情報管理テーブルに記憶するステップと、
前記クラスタ識別子と、そのクラスタに所属する攻撃情報が複数の種別の囮システムから得られたものか否かを示すクラスタ属性との組合せが記憶されるクラスタ管理テーブルにおいて、前記クラスタリングの結果、クラスタ識別子とクラスタ属性の対応関係に変更があった場合、クラスタ管理テーブルを変更するステップとを含む、
攻撃情報管理方法。 - 請求項2〜6の何れかに記載の攻撃情報管理装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011223722A JP5650617B2 (ja) | 2011-10-11 | 2011-10-11 | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011223722A JP5650617B2 (ja) | 2011-10-11 | 2011-10-11 | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013085124A JP2013085124A (ja) | 2013-05-09 |
JP5650617B2 true JP5650617B2 (ja) | 2015-01-07 |
Family
ID=48529871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011223722A Expired - Fee Related JP5650617B2 (ja) | 2011-10-11 | 2011-10-11 | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5650617B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891379B2 (en) | 2016-04-26 | 2021-01-12 | Nec Corporation | Program analysis system, program analysis method and storage medium |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6055726B2 (ja) * | 2013-06-28 | 2016-12-27 | Kddi株式会社 | ウェブページ監視装置、ウェブページ監視システム、ウェブページ監視方法およびコンピュータプログラム |
WO2015141560A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | トラヒック特徴情報抽出方法、トラヒック特徴情報抽出装置及びトラヒック特徴情報抽出プログラム |
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
US11159548B2 (en) | 2016-02-24 | 2021-10-26 | Nippon Telegraph And Telephone Corporation | Analysis method, analysis device, and analysis program |
KR20180044658A (ko) * | 2016-10-24 | 2018-05-03 | 주식회사 윈스 | 이기종 보안장비 이벤트를 이용한 하이 레벨 탐지 장치 |
JP7005936B2 (ja) * | 2017-05-19 | 2022-02-10 | 富士通株式会社 | 評価プログラム、評価方法および情報処理装置 |
CN107360145B (zh) * | 2017-06-30 | 2020-12-25 | 北京航空航天大学 | 一种多节点蜜罐系统及其数据分析方法 |
EP3852346A4 (en) * | 2018-09-14 | 2022-06-08 | Kabushiki Kaisha Toshiba | COMMUNICATION CONTROL DEVICE |
WO2024189864A1 (ja) * | 2023-03-15 | 2024-09-19 | 日本電信電話株式会社 | 情報処理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5011234B2 (ja) * | 2008-08-25 | 2012-08-29 | 株式会社日立情報システムズ | 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム |
-
2011
- 2011-10-11 JP JP2011223722A patent/JP5650617B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891379B2 (en) | 2016-04-26 | 2021-01-12 | Nec Corporation | Program analysis system, program analysis method and storage medium |
US11494492B2 (en) | 2016-04-26 | 2022-11-08 | Nec Corporation | Program analysis system, program analysis method and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP2013085124A (ja) | 2013-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5650617B2 (ja) | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム | |
US10986120B2 (en) | Selecting actions responsive to computing environment incidents based on action impact information | |
US10956566B2 (en) | Multi-point causality tracking in cyber incident reasoning | |
US20210029156A1 (en) | Security monitoring system for internet of things (iot) device environments | |
US11184374B2 (en) | Endpoint inter-process activity extraction and pattern matching | |
US11941054B2 (en) | Iterative constraint solving in abstract graph matching for cyber incident reasoning | |
US10200389B2 (en) | Malware analysis platform for threat intelligence made actionable | |
US20190268357A1 (en) | Alerting and tagging using a malware analysis platform for threat intelligence made actionable | |
US9609019B2 (en) | System and method for directing malicous activity to a monitoring system | |
US9356950B2 (en) | Evaluating URLS for malicious content | |
CN109074454B (zh) | 基于赝象对恶意软件自动分组 | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
CN113408948A (zh) | 一种网络资产管理方法、装置、设备和介质 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
Ko et al. | Management platform of threats information in IoT environment | |
WO2016081561A1 (en) | System and method for directing malicious activity to a monitoring system | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
Suthar et al. | A signature-based botnet (emotet) detection mechanism | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
Denham et al. | Ransomware and malware sandboxing | |
Akiyama et al. | Improved blacklisting: inspecting the structural neighborhood of malicious URLs | |
Schales et al. | Scalable analytics to detect DNS misuse for establishing stealthy communication channels | |
KR20220053549A (ko) | 인라인 멀웨어 검출 | |
US9544328B1 (en) | Methods and apparatus for providing mitigations to particular computers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141113 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5650617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |