JP5656266B2 - ブラックリスト抽出装置、抽出方法および抽出プログラム - Google Patents

ブラックリスト抽出装置、抽出方法および抽出プログラム Download PDF

Info

Publication number
JP5656266B2
JP5656266B2 JP2012011601A JP2012011601A JP5656266B2 JP 5656266 B2 JP5656266 B2 JP 5656266B2 JP 2012011601 A JP2012011601 A JP 2012011601A JP 2012011601 A JP2012011601 A JP 2012011601A JP 5656266 B2 JP5656266 B2 JP 5656266B2
Authority
JP
Japan
Prior art keywords
access
black list
blacklist
development language
extraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012011601A
Other languages
English (en)
Other versions
JP2013152497A (ja
Inventor
健吾 前田
健吾 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2012011601A priority Critical patent/JP5656266B2/ja
Publication of JP2013152497A publication Critical patent/JP2013152497A/ja
Application granted granted Critical
Publication of JP5656266B2 publication Critical patent/JP5656266B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ウェブサイトへのアクセス情報から不正アクセスをブラックリストとして抽出するブラックリスト抽出装置、抽出方法および抽出プログラムに関する。
インターネット、特にウェブサイトを利用した情報発信や商取引などが一般的なものになるにつれ、それらのウェブサイトに対する(個人情報や取引情報などの)不正取得や不正な改竄などを意図した不正アクセスが多く行われるようになり、ウェブサイトの管理者はそのような不正アクセスへの対策がもはや必須である。
その中でも特に多い不正アクセスの手口が、クロスサイトスクリプティング、SQLインジェクション攻撃、OSコマンドインジェクション攻撃といったものである。以下、これらについて説明する。
クロスサイトスクリプティング(XSS)は、悪意を持ったユーザが(ウェブメールや掲示板などの)フォームからジャバスクリプトなどブラウザで実行可能なコードを入力すると、そのコードがそのまま他のユーザのブラウザに送り込まれて実行されてしまうというウェブサーバソフトの脆弱性を利用した不正アクセス行為である。これによって、たとえば特定のウェブサイトの表示内容を書き換えられたり、ブラウザのクッキー(cookie)として記憶された個人情報や取引情報を攻撃者に奪われたり、などといった被害が起こりうる。
SQLインジェクション攻撃は、ウェブサイトで利用されるデータベースを操作する言語であるSQL(Structured Query Language)コマンドをURL内の引数やフォームなどを通じて入力することによって、当該データベースを不正に操作するという不正アクセス行為である。たとえばパスワードを知らなくても、そのデータベースにログインすることが、この行為によって可能になってしまう。これによって、当該データベースの内容が不正に改竄されるなどのような被害が起こりうる。
これと同じように、ウェブサイトの動作を制御しているオペレーティングシステム(OS)のコマンドをURL内の引数やフォームなどを通じて入力することによって行われる不正アクセス行為が、OSコマンドインジェクション攻撃である。これによって、当該ウェブサイトの管理者権限を攻撃者に奪われるなどのような重大な被害が起こりうる。
これに関連して、以下のような技術資料がある。その中でも特許文献1には、ユーザ名データが同一であり、かつパスワードデータが互いに異なるデータが短時間に連続して送信された場合にこれをクラッカーからの攻撃として検出するというクラッカー監視システムについて記載されている。特許文献2には、複数のサーバから収集したログから、侵入容疑の高いアクセス情報を収集して、専門家によって容易に分析できるログを記録するという侵入検知システムについて記載されている。
特許文献3には、SQLサーバに対して送信されたクエリーに含まれるSQLインジェクション攻撃に係る文字列が実行されないように保護するというセキュリティプログラムについて記載されている。特許文献4には、アクセスポイントにおいて不正アクセスを検知してこれを防止するという広域ネットワークについて記載されている。特許文献5には、多数のウェブサーバからログ利用サーバがログを収集して、これを容易に利用して管理できるというログ収集管理システムについて記載されている。
特許文献6には、インターネットから内部ネットワークに対して送られた不審な通信パケットを「おとり装置」に送信してそこで攻撃の有無を判定するという攻撃検知システムについて記載されている。非特許文献1には前述のクロスサイトスクリプティング、非特許文献2にはSQLインジェクション攻撃についての解説がそれぞれ記載されている。
特開2001−057554号公報 特開2005−189996号公報 特表2009−506439号公報 特開2004−086880号公報 特開2004−295303号公報 特開2007−312414号公報
国分裕、「クロスサイトスクリプティング対策の基本」、2002年11月9日、アイティメディア株式会社、[平成24年1月17日検索]、インターネット<URL:http://www.atmarkit.co.jp/fsecurity/special/30xss/xss01.html> 上野宣、「今夜分かるSQLインジェクション対策」、2006年11月2日、アイティメディア株式会社、[平成24年1月17日検索]、インターネット<URL:http://www.atmarkit.co.jp/fsecurity/column/ueno/42.html>
前述のように、ウェブサイトに対する不正アクセスは近年ますます手口が巧妙化していて、特にそのような不正アクセスの行われる範囲が複数のウェブサイトに及ぶことも多くなっている。また実際、これらのような不正アクセスを複数のウェブサイトに対して自動的に行うソフトウェアも存在する。
そのようなソフトウェアを使われた場合、多数のウェブサイトに対して同一の文字列を含むリクエストが送られることになる。しかしながら、そのような不正アクセスは、単一のウェブサイトに対するリクエストとしては正当なものに見えることも多い。複数のウェブサイトに対するアクセスを見比べることによって、初めてこれを不正アクセスとして検出することが可能である。また、あるウェブサイトに対しては特に問題の無いリクエストであっても、同じリクエストを他のウェブサイトに対して送られた場合には不正アクセスとなる場合もある。
即ち、複数のウェブサイトのアクセスログを見比べないと、不正アクセスを見逃す可能性が高くなる。しかしながら、複数のウェブサイトのアクセスログを見比べて不正アクセスを検出することは、高度なスキルを持ったネットワーク管理者が、分析作業を繰り返し、これによって情報を絞り込んでいくことが必要である。この作業は煩雑で、かつ自動化が困難なものである。また、ただでさえアクセスログのデータ量は膨大なものであるので、目視による検出では見逃しやヒューマンエラーが多く発生することにもなる。
しかしながら、特許文献1〜6および非特許文献1〜2に記載された技術は、そのような問題点を解決するものではない。特許文献2に記載の技術は、各ウェブサイトの側で「(不正侵入と判断された)ログ情報をフィルタリング」して分析センタに送っているので、ウェブサイト単体でそれが正当なリクエストと判断された場合には、もうそれを不正アクセスとして検出することはできない。他の文献に記載の技術を組み合わせても同様である。
本発明の目的は、複数のウェブサイトのアクセスログから有効に不正アクセスを検出することを可能とするブラックリスト抽出装置、抽出方法および抽出プログラムを提供することにある。
上記目的を達成するため、本発明に係るブラックリスト抽出装置は、複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置であって、各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログとして記憶させるアクセスログ収集部と、予め与えられた検知条件に基づいて、アクセスログに記録されたアクセス情報から、同一のアクセス元IPアドレスから複数のウェブサーバに対して同一の文字列を含むリクエストが検知条件で定められた時間範囲内に送信されていることが検出された場合に、これをブラックリストとして抽出する攻撃情報抽出部と、リクエストにどの開発言語のコマンドが含まれているかを特定し、特定された開発言語がウェブサーバの開発言語と異なっているか否かを判定する言語種類判定部と、抽出されたブラックリストを出力するブラックリスト出力部とを備え、攻撃情報抽出部がリクエストとウェブサーバとの間で開発言語が異なっている場合にこれをブラックリストとして抽出することを特徴とする。
上記目的を達成するため、本発明に係るブラックリスト抽出方法は、複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置にあって、各ウェブサーバで記録されたアクセス情報をアクセスログ収集部が収集して、これを予め備えられた記憶手段にアクセスログとして記憶させ、予め与えられた検知条件に基づいて、アクセスログに記録されたアクセス情報から、同一のアクセス元IPアドレスから複数のウェブサーバに対して同一の文字列を含むリクエストが検知条件で定められた時間範囲内に送信されていることが検出された場合に、これを攻撃情報抽出部がブラックリストとして抽出し、リクエストにどの開発言語のコマンドが含まれているかを言語種類判定部が特定すると共にこの開発言語がウェブサーバの開発言語と異なっているか否かを判定し、攻撃情報抽出部が、リクエストとウェブサーバとの間で開発言語が異なっている場合にこれをブラックリストとして抽出し、抽出されたブラックリストをブラックリスト出力部が出力することを特徴とする。
上記目的を達成するため、本発明に係るブラックリスト抽出プログラムは、複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置にあって、ブラックリスト抽出装置が備えているコンピュータに、各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログとして記憶させる手順、予め与えられた検知条件に基づいて、アクセスログに記録されたアクセス情報から、同一のアクセス元IPアドレスから複数のウェブサーバに対して同一の文字列を含むリクエストが検知条件で定められた時間範囲内に送信されていることが検出された場合に、これをブラックリストとして抽出する手順、リクエストにどの開発言語のコマンドが含まれているかを特定すると共にこの開発言語がウェブサーバの開発言語と異なっているか否かを判定する手順、リクエストとウェブサーバとの間で開発言語が異なっている場合にこれをブラックリストとして抽出する手順、および抽出されたブラックリストを出力する手順を実行させることを特徴とする。
本発明は、上記したように、同一のアクセス元からの複数のウェブサーバに対するアクセス情報から不正アクセスを抽出するように構成したので、複数のウェブサイトに対するアクセスを見比べることによって初めて検出できる不正アクセスを、容易に検出することが可能となる。これによって、複数のウェブサイトのアクセスログから有効に不正アクセスを検出することを可能であるという、優れた特徴を持つブラックリスト抽出装置、抽出方法および抽出プログラムを提供することができる。
本発明の実施形態に係るブラックリスト抽出装置の構成について示す説明図である。 図1に示したアクセスログ収集部によって収集されるアクセスログの一例について示す説明図である。 図1に示した検知条件記憶部に予め記憶されている検知条件の一例について示す説明図である。 図1に示したブラックリスト抽出装置が、ウェブサーバからアクセスログを収集して、そこから不正アクセスを抽出する動作について示すフローチャートである。 図1に示したブラックリスト記憶部に記憶されるブラックリストの一例について示す説明図である。 本発明の第2の実施形態に係るブラックリスト抽出装置の構成について示す説明図である。 図6に示したウェブサーバ情報記憶部に記憶されているウェブサーバ情報の一例について示す説明図である。 図6に示したブラックリスト抽出装置が、ウェブサーバからアクセスログを収集して、そこから不正アクセスを抽出する動作について示すフローチャートである。
(第1の実施形態)
以下、本発明の実施形態の構成について添付図1に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るブラックリスト抽出装置10は、複数のウェブサーバ20とネットワーク30を介して相互に接続されたブラックリスト抽出装置である。このブラックリスト抽出装置10は、各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログ150として記憶させるアクセスログ収集部101と、予め与えられた検知条件160に基づいて、アクセスログに記録された同一のアクセス元からの複数のウェブサーバに対するアクセス情報から不正アクセスをブラックリストとして抽出する攻撃情報抽出部102と、抽出されたブラックリストを出力するブラックリスト出力部106とを有する。
ここで、攻撃情報抽出部102は、同一のアクセス元から複数のウェブサーバ20に対して同一の文字列を含むリクエストが検知条件160で定められた時間範囲内に送信されていることがアクセスログから検出された場合に、これを不正アクセスとして抽出する。
この構成を備えることにより、ブラックリスト抽出装置10は、複数のウェブサイトのアクセスログから有効に不正アクセスを検出することが可能となる。
以下、これをより詳細に説明する。
図1は、本発明の実施形態に係るブラックリスト抽出装置10の構成について示す説明図である。ブラックリスト抽出装置10は、コンピュータ装置としての基本的な構成を備えている。即ち、コンピュータプログラムの動作主体であるプロセッサ11と、プログラムおよびデータを記憶する記憶手段12と、ネットワーク30を介して他の装置との通信を行う通信手段13と、処理結果を出力する出力手段14とを備える。
また、ブラックリスト抽出装置10は、ネットワーク30を介して、複数のウェブサーバ20に接続されている。このウェブサーバの台数については、2台以上であれば特に制限は無い。図1では、本発明の概念を平易に示すため、2台のウェブサーバ20aおよび20bについてのみ、それらの構成を示している。
そして、ウェブサーバ20では、ネットワーク30を介してウェブページ閲覧要求を送信する不特定多数のクライアントコンピュータ40a、40b、40c、…からのアクセスログを記録するログ採取手段21と、それらの閲覧要求に対してウェブページ表示用のデータを送信するウェブサービス手段22とが各々動作している。
ブラックリスト抽出装置10のプロセッサ11は、ブラックリスト抽出プログラムを実行することにより、アクセスログ収集部101、攻撃情報抽出部102、およびブラックリスト出力部106として動作する。また、記憶手段12には、収集されたアクセスログを記憶するための記憶域であるアクセスログ記憶部103と、不正アクセスを抽出するための条件を記憶する検知条件記憶部104と、抽出されたブラックリストの内容を記憶するための記憶域であるブラックリスト記憶部105が確保されている。
アクセスログ収集部101は、各々のウェブサーバ20のログ採取手段21で記録されたアクセスログをネットワーク30を介して収集して、アクセスログ記憶部103に記憶する。そして攻撃情報抽出部102は、検知条件記憶部104に記憶された条件に基づいて、これらのアクセスログの記録内容の中から不正アクセスをブラックリストとして抽出し、その内容をブラックリスト記憶部105のブラックリスト170として記憶する。
ブラックリスト出力部106は、最終的に記憶されたブラックリスト170を、出力手段14を介して出力する。ここで、出力手段14は、典型的にはディスプレイやプリンタなどであるが、たとえばネットワーク30を介して他のコンピュータに対して情報を出力させるものでもよく、また電子メールや音声通話などを介してネットワーク管理者を呼び出すものでもよい。
図2は、図1に示したアクセスログ収集部101によって収集されるアクセスログ150の一例について示す説明図である。このアクセスログ150は、各々の記録データを一意に示す通し番号であるデータ番号150a、当該アクセスの対象となったウェブサイト名150b、当該アクセスが行われた日時を示すタイムスタンプ150c、当該アクセスを行ったクライアントコンピュータ40のIPアドレスを示すアクセス元IP150d、および当該アクセスの具体的な内容を示すリクエスト内容150eなどといったデータを含む。
この中で、データ番号150a=「1」「5」「13」「14」の各データが、ウェブサイト名150bが各々違うが、タイムスタンプ150cが近接した日時(2012年1月17日12時00〜12分)であり、アクセス元IP150dが全て同一(192.168.123.45)であり、さらにリクエスト内容150eの引数の部分(?以後)が全て同一の文字列(txt=attack_pattern)を含む。
図3は、図1に示した検知条件記憶部104に予め記憶されている検知条件160の一例について示す説明図である。この検知条件160は、各々の記録データを一意に示す通し番号である条件番号160a、設定されて記憶された検知条件である条件内容160b、および条件内容160bに該当した場合に判定される判定内容160cなどといったデータを含む。
ここでは、条件番号160a=「1」として、「2つ以上のウェブサーバに対して」「10分以内に」「同一のアクセス元IPから」「同一の文字列を含んだリクエストが」送られている場合に、これを不正アクセスとして判定するという条件内容160b、この条件内容に該当した場合に判定内容160c=「攻撃パターンA」として検出するという検知条件が示されている。
また、条件番号160a=「2」として、「1つ以上のウェブサーバに対して」「10分以内に」「同一のアクセス元IPから」「同一のID入力欄およびパスワード入力欄に対して2つ以上連続した入力が」送られている場合に、これを不正アクセスとして判定するという条件内容160b、この条件内容に該当した場合に判定内容160c=「攻撃パターンB」として検出するという検知条件が示されている。
また、検知条件160は、上記以外にもたとえば、条件内容160bに設定された内容のうち何割以上が一致したら該当すると判断するための「一致率」や、文字列検索の具体的な方法を指定する「検索内容(たとえばあいまい検索のオン/オフなど)」、あるいは同一の文字列が複数のウェブサーバから検出されてもこれを不正アクセスとして検出しない「例外文字列」、などといった点を指定する内容を適宜含むこともできる。これらのような点については、公知技術に属する内容であるので詳しく説明しない。
図4は、図1に示したブラックリスト抽出装置10が、ウェブサーバ20からアクセスログ150を収集して、そこから不正アクセスを抽出する動作について示すフローチャートである。
まず、アクセスログ収集部101が、各々のウェブサーバ20のログ採取手段21で記録されたアクセスログをネットワーク30を介して収集して、アクセスログ記憶部103に記憶する(ステップS201)。そして攻撃情報抽出部102は、変数i=1、かつブラックリスト記憶部105に記憶されるブラックリスト170を空データとして初期設定し(ステップS202)、条件番号160a=iの条件内容160bに該当する内容がアクセスログ150の中に存在するか否かを判定する(ステップS203)。
ステップS203で、該当する内容がアクセスログ150の中に存在すれば、攻撃情報抽出部102はその該当する内容を抽出して(ステップS204)、その該当する判定内容160c、タイムスタンプ150c、アクセス元IP150d、およびリクエスト内容150eをブラックリスト170に追加して(ステップS205)ステップS206に進む。該当する内容が存在しなければ、そのままステップS206に進む。
そして攻撃情報抽出部102はi=i+1として(ステップS206)、iが条件番号160aの最大値を越えるまでステップS203〜206の処理を繰り返す(ステップS207)。全ての条件番号160aに対してこの処理を行ったら、ブラックリスト出力部106が記憶されたブラックリスト170を出力手段14を介して出力し(ステップS208)、処理を終了する。
図5は、図1に示したブラックリスト記憶部105に記憶されるブラックリスト170の一例について示す説明図である。図5に示したブラックリスト170は、図2に示したアクセスログ150に対して、図3に示した検知条件160で検知を行った例である。
前述のように、アクセスログ150には、データ番号150a=「1」「5」「13」「14」の各データが、複数のウェブサイトに対して、日時のタイムスタンプ150cが10分以内で、同一のアクセス元IP150dからの、同一の文字列を含むリクエスト内容150e、という内容が記録されている。これは、条件番号160a=「1」として登録された条件内容160bに一致する。
従って、攻撃情報抽出部102はこれを判定内容160c=「攻撃パターンA」として検出し、該当するタイムスタンプ150c、アクセス元IP150d、およびリクエスト内容150eで一致した文字列をブラックリスト170に追加する。その際、タイムスタンプ150cのブラックリスト170に出力される内容は、その日時そのままでなく、当該アクセスがあった時刻の範囲や間隔などを出力するようにしてもよい。
以上の処理によって出力されたブラックリスト170は、たとえばネットワーク管理者が目視によって、検出された各々のアクセスの危険性を判断するようにしてもよい。その場合も、複数のウェブサーバから検出された情報を一括して判断できるので、複数のログを見比べるよりも容易に判断することができる。
(第1の実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。
本実施形態に係るブラックリスト抽出方法は、複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置10にあって、各ウェブサーバで記録されたアクセス情報をアクセスログ収集部が収集して、これを予め備えられた記憶手段にアクセスログとして記憶させ(図4・ステップS201)、予め与えられた検知条件に基づいて、アクセスログに記録された同一のアクセス元からの複数のウェブサーバに対するアクセス情報から不正アクセスを攻撃情報抽出部がブラックリストとして抽出し(図4・ステップS203〜206)、抽出されたブラックリストをブラックリスト出力部が出力する(図4・ステップS208)。
また、この不正アクセスを抽出する処理は、同一のアクセス元から複数のウェブサーバに対して同一の文字列を含むリクエストが検知条件で定められた時間範囲内に送信されていることがアクセスログから検出された場合に、これを不正アクセスとして抽出する。
ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するブラックリスト抽出装置10のプロセッサ11に実行させるようにしてもよい。本プログラムは、非一時的な記録媒体、例えば、DVD、CD、フラッシュメモリ等に記録されてもよい。その場合、本プログラムは、記録媒体からコンピュータによって読み出され、実行される。
この動作により、本実施形態は以下のような効果を奏する。
本実施形態によれば、複数のウェブサイトのアクセスログを見比べて不正アクセスを検出するという、従来は高度なスキルを必要とする煩雑な行為であったが、これを有効に自動化して工数を削減し、また見逃しやヒューマンエラーの発生を抑制することが可能となる。また、不正アクセスに利用される攻撃パターンを、従来とは違う観点で抽出することが可能となる。
出力されたブラックリスト170は、その全体の内容、あるいはネットワーク管理者がそこから取捨選択した内容を、各ウェブサーバが備えるウェブアプリケーションファイアウォールに適したデータ形式に変換して、適用することができる。これによって、危険性の高いアクセスを容易に遮断することが可能となる。この場合においても、ネットワーク管理者による手動での判断は最終段階での情報の取捨選択のみであるので、少ない工数で不正アクセスを遮断することが可能となる。
(第2の実施形態)
本発明の第2の実施形態に係るブラックリスト抽出装置310は、第1の実施形態で示した構成に加えて、リクエストにどの開発言語のコマンドが含まれているかを特定し、特定された開発言語がウェブサーバの開発言語と異なっているか否かを判定する言語種類判定部407を備え、攻撃情報抽出部402がリクエストとウェブサーバとの間で開発言語が異なっている場合にこれをブラックリストとして抽出するよう構成した。
この構成によっても第1の実施形態と同一の効果が得られるのに加えて、さらに複数のサーバに対して特定の開発言語に依存するコマンドを送信することによる不正アクセスを有効に検出することが可能となる。
以下、これをより詳細に説明する。
図6は、本発明の第2の実施形態に係るブラックリスト抽出装置310の構成について示す説明図である。ブラックリスト抽出装置310は、図1に示した第1の実施形態のブラックリスト抽出装置10と、ハードウェアとしては同一の構成を有する。これに接続されているネットワーク30およびウェブサーバ20も、第1の実施形態と同一である。
また、ソフトウェアとしても、攻撃情報抽出部102が別の攻撃情報抽出部402に置換され、プロセッサ11ではさらに言語種類判定部407が動作し、記憶手段12にさらにウェブサーバ情報記憶部408が追加されている点以外は第1の実施形態と同一である。従って、第1の実施形態と同一である要素については、同一の呼称および参照番号でいう。
図7は、図6に示したウェブサーバ情報記憶部408に記憶されているウェブサーバ情報480の一例について示す説明図である。ウェブサーバ情報480は、各々のウェブサーバ20のウェブサイト名480aと、当該ウェブサーバで使用されているウェブアプリケーションの開発言語種類480bが対応づけられて記憶されている。
たとえばウェブサイト名480a=「WebSite001」は、開発言語種類480b=「Perl」である。開発言語種類480bは、他にも「Java(登録商標)」「PHP」「VB.Net」などのような内容を含むことができる。また、これとは別個にデータベースの種類などのデータを、ウェブサイト名480aと対応させて記憶させることもできる。
言語種類判定部407は、各アクセスのリクエスト内容150eに、どの開発言語のコマンドが含まれているかを判定し、判定された開発言語がウェブサーバ情報480の開発言語種類480bと異なっているか否かについて判定する。そして攻撃情報抽出部402は、開発言語種類480bとは異なる言語のコマンドがリクエスト内容150eに含まれていれば、これを異常なアクセスとしてブラックリスト170に出力する機能を持つ。
より具体的には、言語種類判定部407は、たとえばリクエスト内容150eに含まれるファイル名の拡張子が「.pl」であれば開発言語は「Perl」、「.php」であれば開発言語は「PHP」などのように検出することができる。または、拡張子以外のリクエスト内容から、各言語に固有の語法を検出するようにしてもよい。
図8は、図6に示したブラックリスト抽出装置310が、ウェブサーバ20からアクセスログ150を収集して、そこから不正アクセスを抽出する動作について示すフローチャートである。これも、第1の実施形態と同一である動作内容については、図4と同一の参照番号を付している。ステップS201〜205は、第1の実施形態と同一の動作である。
ステップS203〜205の判定の後、攻撃情報抽出部402は、アクセスログ150のウェブサイト名150bをウェブサーバ情報480のウェブサイト名480aの中から検索し、当該ウェブサイトで使用されている開発言語種類480bを特定する(ステップS501)。そして、言語種類判定部407が、リクエスト内容150eに含まれるコマンドの開発言語の種類を特定して、これが開発言語種類480bと一致するか否かについて判定する(ステップS502)。
ステップS502で、開発言語の種類が一致しなければ、その旨をブラックリスト170に追加して(ステップS503)ステップS206に進む。開発言語の種類が一致すれば、そのままステップS206に進む。ステップ206以降の動作は、第1の実施形態と同一である。
ステップS503で、ブラックリスト170に出力される内容は、「言語の種類が一致しないリクエストがあった」旨と、これに該当するタイムスタンプ150c、アクセス元IP150d、およびリクエスト内容150eである。これらの内容を、図5に示したものに準じる形で出力すればよい。
前述のように、不正アクセス行為の多くは特定のソフトウェアによって複数のウェブサイトに対して自動的に行われるものである。従って、リクエスト内容に含まれる開発言語の種類とウェブサーバのそれとが異なっていることも多くなり、それは正当なアクセスではまず生じ得ないことであると考えることができる。本実施形態によれば、そのような行為を有効に検出して、不正アクセスであると判定することができる。
これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。
上述した実施形態について、その新規な技術内容の要点をまとめると、以下のようになる。なお、上記実施形態の一部または全部は、新規な技術として以下のようにまとめられるが、本発明は必ずしもこれに限定されるものではない。
(付記1) 複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置であって、
前記各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログとして記憶させるアクセスログ収集部と、
予め与えられた検知条件に基づいて、前記アクセスログに記録された同一のアクセス元からの複数のウェブサーバに対するアクセス情報から不正アクセスをブラックリストとして抽出する攻撃情報抽出部と、
抽出された前記ブラックリストを出力するブラックリスト出力部と
を有することを特徴とするブラックリスト抽出装置。
(付記2) 前記攻撃情報抽出部が、
前記同一のアクセス元から複数の前記ウェブサーバに対して同一の文字列を含むリクエストが前記検知条件で定められた時間範囲内に送信されていることが前記アクセスログから検出された場合に、これを前記不正アクセスとして抽出することを特徴とする、付記1に記載のブラックリスト抽出装置。
(付記3) 前記リクエストにどの開発言語のコマンドが含まれているかを特定し、特定された前記開発言語が前記ウェブサーバの開発言語と異なっているか否かを判定する言語種類判定部を備え、
前記攻撃情報抽出部が前記リクエストと前記ウェブサーバとの間で前記開発言語が異なっている場合にこれを前記ブラックリストとして抽出することを特徴とする、付記2に記載のブラックリスト抽出装置。
(付記4) 複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置にあって、
前記各ウェブサーバで記録されたアクセス情報をアクセスログ収集部が収集して、これを予め備えられた記憶手段にアクセスログとして記憶させ、
予め与えられた検知条件に基づいて、前記アクセスログに記録された同一のアクセス元からの複数のウェブサーバに対するアクセス情報から不正アクセスを攻撃情報抽出部がブラックリストとして抽出し、
抽出された前記ブラックリストをブラックリスト出力部が出力する
ことを特徴とするブラックリスト抽出方法。
(付記5) 前記不正アクセスを抽出する処理が、
前記同一のアクセス元から複数の前記ウェブサーバに対して同一の文字列を含むリクエストが前記検知条件で定められた時間範囲内に送信されていることが前記アクセスログから検出された場合に、これを前記不正アクセスとして抽出することを特徴とする、付記4に記載のブラックリスト抽出方法。
(付記6) 複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置にあって、
前記ブラックリスト抽出装置が備えているコンピュータに、
前記各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログとして記憶させる手順、
予め与えられた検知条件に基づいて、前記アクセスログに記録された同一のアクセス元からの複数のウェブサーバに対するアクセス情報から不正アクセスをブラックリストとして抽出する手順、
および抽出された前記ブラックリストを出力する手順
を実行させることを特徴とするブラックリスト抽出プログラム。
(付記7) 前記不正アクセスを抽出する手順が、
前記同一のアクセス元から複数の前記ウェブサーバに対して同一の文字列を含むリクエストが前記検知条件で定められた時間範囲内に送信されていることが前記アクセスログから検出された場合に、これを前記不正アクセスとして抽出することを特徴とする、付記6に記載のブラックリスト抽出プログラム。
本発明は、ウェブサーバに対して適用することが可能である。特に、ウェブアプリケーションファイアウォールを利用して危険性の高いアクセスを遮断する場合に有効である。
10、310 ブラックリスト抽出装置
11 プロセッサ
12 記憶手段
13 通信手段
14 出力手段
20、20a、20b ウェブサーバ
21 ログ採取手段
22 ウェブサービス手段
30 ネットワーク
40、40a、40b、40c クライアントコンピュータ
101 アクセスログ収集部
102、402 攻撃情報抽出部
103 アクセスログ記憶部
104 検知条件記憶部
105 ブラックリスト記憶部
106 ブラックリスト出力部
150 アクセスログ
160 検知条件
170 ブラックリスト
407 言語種類判定部
408 ウェブサーバ情報記憶部
480 ウェブサーバ情報

Claims (3)

  1. 複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置であって、
    前記各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログとして記憶させるアクセスログ収集部と、
    予め与えられた検知条件に基づいて、前記アクセスログに記録された前記アクセス情報から、同一のアクセス元IPアドレスから複数の前記ウェブサーバに対して同一の文字列を含むリクエストが前記検知条件で定められた時間範囲内に送信されていることが検出された場合に、これをブラックリストとして抽出する攻撃情報抽出部と、
    前記リクエストにどの開発言語のコマンドが含まれているかを特定し、特定された前記開発言語が前記ウェブサーバの開発言語と異なっているか否かを判定する言語種類判定部と、
    抽出された前記ブラックリストを出力するブラックリスト出力部とを備え、
    前記攻撃情報抽出部が前記リクエストと前記ウェブサーバとの間で前記開発言語が異なっている場合にこれを前記ブラックリストとして抽出することを特徴とするブラックリスト抽出装置。
  2. 複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置にあって、
    前記各ウェブサーバで記録されたアクセス情報をアクセスログ収集部が収集して、これを予め備えられた記憶手段にアクセスログとして記憶させ、
    予め与えられた検知条件に基づいて、前記アクセスログに記録された前記アクセス情報から、同一のアクセス元IPアドレスから複数の前記ウェブサーバに対して同一の文字列を含むリクエストが前記検知条件で定められた時間範囲内に送信されていることが検出された場合に、これを攻撃情報抽出部がブラックリストとして抽出し、
    前記リクエストにどの開発言語のコマンドが含まれているかを言語種類判定部が特定すると共にこの開発言語が前記ウェブサーバの開発言語と異なっているか否かを判定し、
    前記攻撃情報抽出部が、前記リクエストと前記ウェブサーバとの間で前記開発言語が異なっている場合にこれを前記ブラックリストとして抽出し、
    抽出された前記ブラックリストをブラックリスト出力部が出力する
    ことを特徴とするブラックリスト抽出方法。
  3. 複数のウェブサーバとネットワークを介して相互に接続されたブラックリスト抽出装置にあって、
    前記ブラックリスト抽出装置が備えているコンピュータに、
    前記各ウェブサーバで記録されたアクセス情報を収集して、これを予め備えられた記憶手段にアクセスログとして記憶させる手順、
    予め与えられた検知条件に基づいて、前記アクセスログに記録された前記アクセス情報から、同一のアクセス元IPアドレスから複数の前記ウェブサーバに対して同一の文字列を含むリクエストが前記検知条件で定められた時間範囲内に送信されていることが検出された場合に、これをブラックリストとして抽出する手順、
    前記リクエストにどの開発言語のコマンドが含まれているかを特定すると共にこの開発言語が前記ウェブサーバの開発言語と異なっているか否かを判定する手順、
    前記リクエストと前記ウェブサーバとの間で前記開発言語が異なっている場合にこれを前記ブラックリストとして抽出する手順、
    および抽出された前記ブラックリストを出力する手順
    を実行させることを特徴とするブラックリスト抽出プログラム。
JP2012011601A 2012-01-24 2012-01-24 ブラックリスト抽出装置、抽出方法および抽出プログラム Active JP5656266B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012011601A JP5656266B2 (ja) 2012-01-24 2012-01-24 ブラックリスト抽出装置、抽出方法および抽出プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012011601A JP5656266B2 (ja) 2012-01-24 2012-01-24 ブラックリスト抽出装置、抽出方法および抽出プログラム

Publications (2)

Publication Number Publication Date
JP2013152497A JP2013152497A (ja) 2013-08-08
JP5656266B2 true JP5656266B2 (ja) 2015-01-21

Family

ID=49048811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012011601A Active JP5656266B2 (ja) 2012-01-24 2012-01-24 ブラックリスト抽出装置、抽出方法および抽出プログラム

Country Status (1)

Country Link
JP (1) JP5656266B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109658086A (zh) * 2018-11-29 2019-04-19 四川商通实业有限公司 一种基于pos机的黑名单处理方法及其系统
US10521605B1 (en) 2019-03-15 2019-12-31 ZenPayroll, Inc. Tagging and auditing sensitive information in a database environment
US11200338B2 (en) * 2019-03-15 2021-12-14 ZenPayroll, Inc. Tagging and auditing sensitive information in a database environment
CN110474888A (zh) * 2019-07-26 2019-11-19 广东睿江云计算股份有限公司 一种基于php的独立式sql注入防御分析告警方法及其系统
CN112861119A (zh) * 2019-11-27 2021-05-28 郭东林 一种防御黑客对数据库慢速撞库或爆破攻击的方法及系统
CN113992623B (zh) * 2021-11-19 2022-10-21 四川大学 一种基于内容与源码的网页邮件跨站脚本攻击检测方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11119927A (ja) * 1997-10-16 1999-04-30 Mitsubishi Electric Corp プリンタ装置
JP2001144755A (ja) * 1999-11-12 2001-05-25 Kawasaki Steel Corp 受信パケット処理装置および受信パケット処理プログラム記憶媒体
JP3584877B2 (ja) * 2000-12-05 2004-11-04 日本電気株式会社 パケット転送制御装置、パケット転送制御方法およびパケット転送制御システム
JP2002342279A (ja) * 2001-03-13 2002-11-29 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US20020133603A1 (en) * 2001-03-13 2002-09-19 Fujitsu Limited Method of and apparatus for filtering access, and computer product
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP5371799B2 (ja) * 2010-01-15 2013-12-18 株式会社丸山製作所 操作レバー取付構造

Also Published As

Publication number Publication date
JP2013152497A (ja) 2013-08-08

Similar Documents

Publication Publication Date Title
US9300682B2 (en) Composite analysis of executable content across enterprise network
EP3588898B1 (en) Defense against apt attack
US8024804B2 (en) Correlation engine for detecting network attacks and detection method
US9509714B2 (en) Web page and web browser protection against malicious injections
CN107659583B (zh) 一种检测事中攻击的方法及系统
JP5656266B2 (ja) ブラックリスト抽出装置、抽出方法および抽出プログラム
US10505986B1 (en) Sensor based rules for responding to malicious activity
CN108369541B (zh) 用于安全威胁的威胁风险评分的系统和方法
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
CN112887341B (zh) 一种外部威胁监控方法
US10482240B2 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
CN110868403B (zh) 一种识别高级持续性攻击apt的方法及设备
WO2018066221A1 (ja) 分類装置、分類方法及び分類プログラム
JP5752642B2 (ja) 監視装置および監視方法
WO2015114804A1 (ja) 不正アクセスの検知方法および検知システム
Begum et al. RFI and SQLi based local file inclusion vulnerabilities in web applications of Bangladesh
JP6623128B2 (ja) ログ分析システム、ログ分析方法及びログ分析装置
JP2012003463A (ja) シグネチャの生成を支援する支援装置、方法及びプログラム
Takata et al. Fine-grained analysis of compromised websites with redirection graphs and javascript traces
KR101518233B1 (ko) 기업 내부 전산환경의 위협탐지를 위한 보안 장치
US20240039939A1 (en) Computer-readable recording medium storing attack situation output program, attack situation output device, and attack situation output system
Bernardo Targeted Attack Detection by Means of Free and Open Source Solutions
US20230036599A1 (en) System context database management
Jacquier A monthly snapshot-based approach for threat hunting within Windows IT environments
Jung et al. The protection technology of script-based cyber attack

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140226

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140911

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141120

R150 Certificate of patent or registration of utility model

Ref document number: 5656266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150