JP5684842B2 - Malignant site detection apparatus, malignant site detection method and program - Google Patents

Malignant site detection apparatus, malignant site detection method and program Download PDF

Info

Publication number
JP5684842B2
JP5684842B2 JP2013030807A JP2013030807A JP5684842B2 JP 5684842 B2 JP5684842 B2 JP 5684842B2 JP 2013030807 A JP2013030807 A JP 2013030807A JP 2013030807 A JP2013030807 A JP 2013030807A JP 5684842 B2 JP5684842 B2 JP 5684842B2
Authority
JP
Japan
Prior art keywords
site
malignant
score
sites
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013030807A
Other languages
Japanese (ja)
Other versions
JP2014160376A (en
Inventor
一道 佐藤
一道 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013030807A priority Critical patent/JP5684842B2/en
Publication of JP2014160376A publication Critical patent/JP2014160376A/en
Application granted granted Critical
Publication of JP5684842B2 publication Critical patent/JP5684842B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ネットワーク上に開設されるWebサイトから、悪意のあるサイトを検出する技術に関するものである。   The present invention relates to a technique for detecting a malicious site from a Web site established on a network.

オンライン脅威の多様化、複雑化により、ユーザ端末が悪意あるプログラムに感染する事象が急増している。コンピュータウィルスに代表される悪意あるソフトウェアプログラムは「マルウェア」と呼ばれている。例えば、ユーザ端末が悪意あるWebサイトにアクセスすると、ユーザが意図しないサイトへ誘導されてユーザ端末がマルウェアに感染し、ユーザ端末内の情報の漏洩などの被害を受ける。   Due to the diversification and complexity of online threats, the number of events in which user terminals are infected with malicious programs is rapidly increasing. Malicious software programs represented by computer viruses are called "malware". For example, when a user terminal accesses a malicious website, the user terminal is directed to an unintended site, the user terminal is infected with malware, and suffers damage such as leakage of information in the user terminal.

ユーザ端末にマルウェアを感染させる攻撃として、近年、Drive- by- Download攻撃と呼ばれるものが急増している。Drive- by- Download攻撃について簡単に説明する。図9はマルウェアによる攻撃方法の一例を説明するための図である。   In recent years, the so-called Drive-by-Download attack has been rapidly increasing as an attack for infecting user terminals with malware. Briefly explain the Drive-by-Download attack. FIG. 9 is a diagram for explaining an example of an attack method using malware.

まず、ユーザ端末が悪意ある第三者に改竄されたWebサイト(入口サイト)にアクセスすると、改竄によってサイトに埋め込まれたコードによって、別のサイト(踏み台サイト)へリダイレクトされ、さらにユーザ端末に攻撃を行うサイト(攻撃サイト)へとリダイレクトされる。このようにして、攻撃サイトまで誘導されると、ユーザ端末はマルウェアに感染する。   First, when a user terminal accesses a website (entrance site) that has been falsified by a malicious third party, it is redirected to another site (stepping site) by the code embedded in the site by falsification, and further attacks the user terminal. Redirected to the site (attack site) In this way, when the user is guided to the attack site, the user terminal is infected with malware.

これらの脅威の対策として、悪意あるWebサイトである悪性サイトの情報(URL(Uniform Resource Locator)、ドメイン名、IP(Internet Protocol)アドレス)をリストにした悪性サイトリストを生成し、リストに掲載されたサイトへのアクセスを制御する手法が提案されている。   As a countermeasure against these threats, a malicious site list that lists malicious website information (URL (Uniform Resource Locator), domain name, IP (Internet Protocol) address)) is generated and listed on the list. A method for controlling access to a site has been proposed.

その関連技術として、非特許文献1および非特許文献2が知られている。これらの文献に開示された技術は、ユーザ端末が送出する通信、特にDNS(Domain Name System)クエリに注目し、既知の悪性サイトリストの精度を向上させるものである。非特許文献1では、ユーザ端末のDNSクエリの共起関係から既知の悪性サイトリストに未掲載のドメイン名に悪性度を表すスコアを付与する。また、非特許文献2は既知の悪性サイトリストに掲載されているサイトのうち、良性なものを取り除く技術である。この技術では、グラフカーネル(非特許文献3参照)を用いてドメイン名にスコアを付与している。   Non-Patent Document 1 and Non-Patent Document 2 are known as related technologies. The techniques disclosed in these documents focus on communications sent by user terminals, particularly DNS (Domain Name System) queries, and improve the accuracy of known malicious site lists. In Non-Patent Document 1, a score representing a malignancy is assigned to a domain name that is not listed in a known malignant site list from the co-occurrence relationship of DNS queries of user terminals. Non-Patent Document 2 is a technique for removing benign ones from sites listed in a known malignant site list. In this technique, a score is assigned to a domain name using a graph kernel (see Non-Patent Document 3).

非特許文献1および非特許文献2に開示された技術では、ユーザのアクセス情報を基に、悪性サイトリストの精度を向上させている。   In the techniques disclosed in Non-Patent Document 1 and Non-Patent Document 2, the accuracy of the malignant site list is improved based on user access information.

他の関連技術として、非特許文献4〜7が知られている。非特許文献4〜7はいずれもDNSパケットを分析し、未知の悪性サイトを検出するものである。これらの技術では、DNS応答に含まれるIPアドレス、TTL(Time to Live)、そのIPアドレスから得られるAS(Autonomous System)番号、地理情報などのパラメータを、悪性サイトと非悪性サイトごとに学習パラメータをシステムに学習させる。新たに出現するサイトに対して、前述のパラメータと過去の学習データを基に悪性度を表すスコアを付与する。   Non-patent documents 4 to 7 are known as other related technologies. Non-patent documents 4 to 7 all analyze a DNS packet and detect an unknown malignant site. In these technologies, parameters such as IP address, TTL (Time to Live) included in DNS response, AS (Autonomous System) number obtained from the IP address, and geographic information are learned parameters for each malignant site and non-malignant site. Let the system learn. A score indicating malignancy is assigned to a newly appearing site based on the above-described parameters and past learning data.

K. Sato, K. Ishibashi, T. Toyono, and N. Miyake, "Extending Black Domain Name List by Using Co-occurrence Relation between DNS Queries," Proceedings of Leet 2010K. Sato, K. Ishibashi, T. Toyono, and N. Miyake, "Extending Black Domain Name List by Using Co-occurrence Relation between DNS Queries," Proceedings of Leet 2010 石橋圭介, 豊野剛, 佐藤一道, 岩村誠, "DNSクエリグラフを用いた悪性ドメイン名リスト評価," インターネットアーキテクチャ研究会, 2009Keisuke Ishibashi, Tsuyoshi Toyono, Kazumichi Sato, Makoto Iwamura, "Malignant domain name list evaluation using DNS query graph," Internet Architecture Study Group, 2009 R. L. Kondor, "Diffusion Kernels on Graphs and Other Discrete Input Spaces," Proceedings of the 19th International Conference on Machine Learning, 2002R. L. Kondor, "Diffusion Kernels on Graphs and Other Discrete Input Spaces," Proceedings of the 19th International Conference on Machine Learning, 2002 L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi, "EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis," Proceedings of NDSS 2011L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi, "EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis," Proceedings of NDSS 2011 M. Antonakakis, R. Perdisci, W. Lee, N. Vasiloglou, and D. Dagon, "Detecting Malware Domains at the Upper DNS Hierarchy," Proceedings of USENIX Security 2011M. Antonakakis, R. Perdisci, W. Lee, N. Vasiloglou, and D. Dagon, "Detecting Malware Domains at the Upper DNS Hierarchy," Proceedings of USENIX Security 2011 M. Antonakakis, R. Perdisci, D. Dagon, W. Lee, and N. Feamster, "Building a Dynamic Reputation Sysytem for DNS," USENIX Security 2010M. Antonakakis, R. Perdisci, D. Dagon, W. Lee, and N. Feamster, "Building a Dynamic Reputation Sysytem for DNS," USENIX Security 2010 M. Felegyhazi, C. Kreibich, and V. Paxon, "On the Potential of Proactive Domain Blacklisting," Proceedings of Leet 2010M. Felegyhazi, C. Kreibich, and V. Paxon, "On the Potential of Proactive Domain Blacklisting," Proceedings of Leet 2010

しかしながら、悪性サイトのURL、ドメイン名などは日々更新され、既知の悪性サイトが短期間で非悪性サイトとなる、または新たな悪性サイトが日々大量に生成される。これにより、リストが陳腐化し、リストの正確性や網羅性が低下してしまう問題がある。リストの正確性が低下すると、悪性ではないサイトへのアクセスを遮断してしまう等の問題が発生し得る。また、網羅性が低下すると、本来遮断すべき通信を遮断できず、マルウェア感染端末が増加してしまうことになる。   However, URLs and domain names of malignant sites are updated every day, and known malignant sites become non-malignant sites in a short period of time, or a large number of new malignant sites are generated every day. As a result, there is a problem that the list becomes obsolete and the accuracy and completeness of the list are lowered. If the accuracy of the list decreases, problems such as blocking access to non-malignant sites may occur. Further, if the comprehensiveness is lowered, the communication that should be blocked cannot be blocked, and the number of malware-infected terminals increases.

本発明は上述したような技術が有する問題点を解決するためになされたものであり、悪性サイトリストの正確性および網羅性を向上させることを可能にした悪性サイト検出装置、悪性サイト検出方法、およびコンピュータに実行させるためのプログラムを提供することを目的とする。   The present invention has been made in order to solve the problems of the above-described technology, and a malignant site detection apparatus, a malignant site detection method, and the like capable of improving the accuracy and completeness of the malignant site list, Another object of the present invention is to provide a program for causing a computer to execute the program.

上記目的を達成するための本発明の悪性サイト検出装置は、
情報端末がネットワーク上のWebサイトにアクセスした履歴であるサイトアクセス情報、および既知の悪性サイトが掲載されたリストである既知悪性サイトリストを記憶する記憶部と、
前記記憶部が記憶するサイトアクセス情報から、前記情報端末が前記既知の悪性サイトにアクセスした前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを疑悪性サイトとするサイトアクセス情報収集部と、
前記サイトアクセス情報収集部が抽出した疑悪性サイトに悪性度を表すスコアを付与するスコア計算部と、
前記スコア計算部が付与したスコアが予め設定された閾値を超える疑悪性サイトを未知の悪性サイトと判定し、該未知の悪性サイトを前記既知悪性サイトリストに追加する悪性リスト更新部と、
を有する構成である。
In order to achieve the above object, the malignant site detection apparatus of the present invention comprises:
A storage unit for storing site access information that is a history of access to a website on the network by an information terminal, and a known malignant site list that is a list on which known malignant sites are posted;
Site access information collected by extracting from the site access information stored in the storage unit a site accessed by the information terminal within a predetermined time before and after accessing the known malicious site, and using the extracted site as a suspected malicious site And
A score calculation unit that gives a score representing malignancy to the suspected malignant site extracted by the site access information collection unit;
A malignant list update unit that determines a suspected malignant site whose score assigned by the score calculation unit exceeds a preset threshold value as an unknown malignant site, and adds the unknown malignant site to the known malignant site list;
It is the structure which has.

また、本発明の悪性サイト検出方法は、悪性サイト検出装置による悪性サイト検出方法であって、
前記悪性サイト検出装置の記憶部は、情報端末がネットワーク上のWebサイトにアクセスした履歴であるサイトアクセス情報、および既知の悪性サイトが掲載されたリストである既知悪性サイトリストを記憶し
前記悪性サイト検出装置のサイトアクセス情報収集部は、前記記憶部が記憶するサイトアクセス情報から、前記情報端末が前記既知の悪性サイトにアクセスした前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを疑悪性サイトとし
前記悪性サイト検出装置のスコア計算部は、前記サイトアクセス情報収集部が抽出した前記疑悪性サイトに悪性度を表すスコアを付与
前記悪性サイト検出装置の悪性リスト更新部は、前記スコア計算部が付与したスコアが予め設定された閾値を超える疑悪性サイトを未知の悪性サイトと判定し、該未知の悪性サイトを前記既知悪性サイトリストに追加するものである。
The malignant site detection method of the present invention is a malignant site detection method by a malignant site detection device,
The storage unit of malignant site detecting apparatus, information terminal stores the known malignant site list is a list site access information is a history of accessing the Web site on a network, and a known malignant sites have been published,
The site access information collection unit of the malignant site detection apparatus extracts sites accessed within a predetermined time before and after the information terminal accesses the known malignant site from the site access information stored in the storage unit , the extracted site and malignant site doubt,
The score calculation unit malignant site detecting apparatus, a score representing the grade given to the pseudo-malignant sites the site access information collection unit is extracted,
Malignant list updating section of the malignant site detecting apparatus, the score score calculation unit has given it is determined malignant site suspected exceeds a preset threshold and unknown malignant sites, said the unknown malignant sites known malignant site To add to the list.

さらに、本発明のプログラムは、コンピュータに、
情報端末がネットワーク上のWebサイトにアクセスした履歴であるサイトアクセス情報、および既知の悪性サイトが掲載されたリストである既知悪性サイトリストを収集する手順と、
収集したサイトアクセス情報から、前記情報端末が前記既知の悪性サイトにアクセスした前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを疑悪性サイトとする疑悪性サイト抽出手順と、
前記疑悪性サイト抽出手順で抽出した前記疑悪性サイトに悪性度を表すスコアを付与するスコア付与手順と、
前記スコア付与手順で付与したスコアが予め設定された閾値を超える疑悪性サイトを未知の悪性サイトと判定する判定手順と、
前記判定手順で判定した前記未知の悪性サイトを前記既知悪性サイトリストに追加する手順を実行させるものである。
Furthermore, the program of the present invention is stored in a computer.
A procedure for collecting site access information, which is a history of information terminals accessing websites on the network, and a list of known malignant sites, which is a list of known malignant sites;
From the collected site access information, a site accessed within a predetermined time before and after the information terminal accessed the known malignant site is extracted, a suspected malignant site extraction procedure in which the extracted site is a suspected malignant site;
A score granting procedure for giving a score representing malignancy to the suspected malignant site extracted in the suspected malignant site extraction procedure;
A determination procedure for determining a suspicious malignant site whose score assigned in the score assigning procedure exceeds a preset threshold as an unknown malignant site,
A procedure for adding the unknown malignant site determined in the determination procedure to the known malignant site list is executed.

本発明によれば、悪性サイトリストの正確性および網羅性を向上させることができる。   According to the present invention, the accuracy and completeness of the malignant site list can be improved.

本実施形態の悪性サイト検出方法の概要を説明するための図である。It is a figure for demonstrating the outline | summary of the malignant site detection method of this embodiment. 本実施形態の悪性サイト検出装置を含む通信システムの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication system containing the malignant site detection apparatus of this embodiment. 本実施形態の悪性サイト検出装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the malignant site detection apparatus of this embodiment. 本実施形態の悪性サイト検出方法を説明するための図である。It is a figure for demonstrating the malignant site detection method of this embodiment. 本実施形態の悪性サイト検出方法の手順を示すフローチャートである。It is a flowchart which shows the procedure of the malignant site detection method of this embodiment. 図5に示すステップ101の処理を説明するための図である。It is a figure for demonstrating the process of step 101 shown in FIG. 図5に示すステップ102の処理を説明するための図である。It is a figure for demonstrating the process of step 102 shown in FIG. 図5に示すステップ103の処理を説明するための図である。It is a figure for demonstrating the process of step 103 shown in FIG. マルウェアによる攻撃方法の一例を説明するための図である。It is a figure for demonstrating an example of the attack method by malware.

本実施形態の悪性サイト検出方法の特徴を説明する。図1は本実施形態の悪性サイト検出方法の概要を説明するための図である。   The features of the malignant site detection method of this embodiment will be described. FIG. 1 is a diagram for explaining the outline of the malignant site detection method of this embodiment.

本実施形態の悪性サイト検出方法は、Drive- by- Download攻撃では、ユーザの情報端末が次々と連続して悪性サイトにアクセスする性質に注目する。この性質から、既知の悪性サイトへのアクセスの前後に、アクセスしたサイトの中には未知の悪性サイトが含まれていると言える。   The malignant site detection method of the present embodiment focuses on the property that a user's information terminals successively access malignant sites one after another in a drive-by-download attack. Because of this property, it can be said that an unknown malicious site is included in the accessed site before and after accessing a known malicious site.

本実施形態の悪性サイト検出装置は、ユーザの情報端末がアクセスしたWebサイトの履歴の情報であるサイトアクセス情報と、既知の悪性サイトが掲載された悪性サイトリストとを入力として、マルウェアに感染した情報端末のサイトアクセス順序を分析することにより未知の悪性サイトを検出し、検出した未知の悪性サイトの情報を既知の悪性サイトが掲載されたリストに追加してリストを更新するものである。
以下に、本発明の悪性サイト検出装置の実施形態を詳しく説明する。
The malicious site detection apparatus according to the present embodiment is infected with malware by using as input the site access information, which is information on the history of websites accessed by the user's information terminal, and the list of malicious sites on which known malicious sites are posted. An unknown malignant site is detected by analyzing the site access order of the information terminal, and the information of the detected unknown malignant site is added to the list on which the known malignant site is posted to update the list.
Hereinafter, embodiments of the malignant site detection apparatus of the present invention will be described in detail.

はじめに、本実施形態の悪性サイト検出装置を含む通信システムの構成を説明する。   First, the configuration of a communication system including the malignant site detection device of the present embodiment will be described.

図2は本実施形態の悪性サイト検出装置を含む通信システムの一構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a configuration example of a communication system including the malignant site detection apparatus according to the present embodiment.

図2に示すように、本実施形態の悪性サイト検出装置10は複数のユーザ端末30とネットワーク200を介して接続されている。また、悪性サイト検出装置10はプロキシサーバ20を介してネットワーク100と接続されている。例えば、ネットワーク200はLAN(Local Area Network)であり、ネットワーク100はインターネットである。   As shown in FIG. 2, the malignant site detection apparatus 10 of the present embodiment is connected to a plurality of user terminals 30 via a network 200. Further, the malicious site detection apparatus 10 is connected to the network 100 via the proxy server 20. For example, the network 200 is a LAN (Local Area Network), and the network 100 is the Internet.

インターネットには、複数のWebサーバ40が接続されている。Webサーバ40は、Webページの情報を記憶し、ユーザ端末30にWebページを提供するWebサイトを、ユーザ端末10がアクセス可能にネットワーク100上に開設している。   A plurality of Web servers 40 are connected to the Internet. The Web server 40 stores Web page information and opens a Web site that provides the Web page to the user terminal 30 on the network 100 so that the user terminal 10 can access it.

ユーザ端末30は、例えば、パーソナルコンピュータ(PC)に代表される情報端末であり、デスクトップ型PCに限らず、ノート型PCであってもよく、また、PDA(Personal Digital Assistants)およびスマートフォン等の携帯端末であってもよい。   The user terminal 30 is, for example, an information terminal typified by a personal computer (PC), and is not limited to a desktop PC, but may be a notebook PC, or a portable device such as a PDA (Personal Digital Assistants) and a smartphone. It may be a terminal.

図1では、説明のために、プロキシサーバ20とネットワーク200とを接続する通信線に悪性サイト検出装置10が接続されるように示しているが、悪性サイト10がユーザ端末30のアクセス履歴を収集できる構成であれば、図1に示す接続構成に限らない。   In FIG. 1, for the sake of explanation, it is shown that the malicious site detection apparatus 10 is connected to the communication line connecting the proxy server 20 and the network 200, but the malicious site 10 collects the access history of the user terminal 30. As long as it can be configured, it is not limited to the connection configuration shown in FIG.

次に、図1に示した悪性サイト検出装置10の構成を説明する。図3は本実施形態の悪性サイト検出装置の一構成例を示すブロック図である。   Next, the configuration of the malignant site detection apparatus 10 shown in FIG. 1 will be described. FIG. 3 is a block diagram showing a configuration example of the malignant site detection apparatus according to the present embodiment.

悪性サイト検出装置10は、記憶部15と、情報処理部11とを有する。情報処理部11は、サイトアクセス情報収集部12と、スコア計算部13と、悪性リスト更新部14と、アクセス制御部16とを有する。記憶部15は、アクセス情報蓄積部151と、悪性サイトリスト蓄積部152とを有する。   The malignant site detection apparatus 10 includes a storage unit 15 and an information processing unit 11. The information processing unit 11 includes a site access information collection unit 12, a score calculation unit 13, a malignant list update unit 14, and an access control unit 16. The storage unit 15 includes an access information storage unit 151 and a malignant site list storage unit 152.

アクセス情報蓄積部151は、ユーザ端末30がアクセスしたサイトの履歴であるサイトアクセス情報を蓄積する。サイトアクセス情報は、複数のユーザ端末30のそれぞれがアクセスしたサイトについて、サイトを特定するための情報となるURL等の識別子と、そのサイトにアクセスした時刻であるアクセス時刻とが時系列に記録された情報を含む。悪性サイトリスト蓄積部152は、既知の悪性サイトが掲載された悪性サイトリストを蓄積する。本実施形態では、既知の悪性サイトが掲載された悪性サイトリストが予め悪性サイトリスト蓄積部152に格納されているものとする。以下では、既知の悪性サイトが掲載された悪性サイトリストを既知悪性サイトリストと称する。   The access information storage unit 151 stores site access information that is a history of sites accessed by the user terminal 30. As for the site access information, for each site accessed by each of the plurality of user terminals 30, an identifier such as a URL serving as information for specifying the site and an access time that is a time when the site is accessed are recorded in time series. Information. The malignant site list storage unit 152 stores a malignant site list on which known malignant sites are posted. In this embodiment, it is assumed that a malignant site list on which known malignant sites are posted is stored in advance in the malignant site list storage unit 152. Hereinafter, a malignant site list on which known malignant sites are posted is referred to as a known malignant site list.

情報処理部11は、プログラムにしたがって処理を実行するCPU(Central Processing Unit)(不図示)と、プログラムを記憶するメモリ(不図示)とを有する。CPUがプログラムにしたがって処理を実行することで、サイトアクセス情報収集部12、スコア計算部13、悪性リスト更新部14およびアクセス制御部16が悪性サイト検出装置10に仮想的に構成される。   The information processing unit 11 includes a CPU (Central Processing Unit) (not shown) that executes processing according to a program, and a memory (not shown) that stores the program. When the CPU executes processing according to the program, the site access information collecting unit 12, the score calculating unit 13, the malignant list updating unit 14, and the access control unit 16 are virtually configured in the malignant site detection apparatus 10.

サイトアクセス情報収集部12は、プロキシサーバ20からサーバログやトラヒックデータを収集して、収集したデータに基づくサイトアクセス情報をアクセス情報蓄積部151に格納する。トラヒックデータの収集は、プロキシサーバ20から収集する場合に限らず、トラヒックデータの収集機能に特化したトラヒック収集装置(不図示)がネットワークに設けられていれば、このトラヒック収集装置から収集してもよい。   The site access information collection unit 12 collects server logs and traffic data from the proxy server 20 and stores site access information based on the collected data in the access information storage unit 151. The collection of traffic data is not limited to the case of collecting from the proxy server 20. If a traffic collection device (not shown) specialized for the traffic data collection function is provided in the network, the traffic data is collected from the traffic collection device. Also good.

また、サイトアクセス情報収集部12は、アクセス情報蓄積部151に格納したサイトアクセス情報を参照し、ユーザ端末30が既知悪性サイトリストに掲載された悪性サイトにアクセスしたことを認識すると、そのアクセスの前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを、悪性サイトと疑わしいサイトである疑悪性サイトとしてスコア計算部13に通知する。   Further, when the site access information collecting unit 12 refers to the site access information stored in the access information storage unit 151 and recognizes that the user terminal 30 has accessed a malignant site listed in the known malignant site list, the site access information collecting unit 12 Sites accessed within a predetermined time before and after are extracted, and the extracted sites are notified to the score calculator 13 as suspicious malignant sites that are suspected to be malignant sites.

スコア計算部13は、サイトアクセス情報収集部12から疑悪性サイトの通知を受けると、サイトアクセス情報および既知悪性サイトリストを参照し、疑悪性サイトのうち、既知悪性サイトリストに未掲載の疑悪性サイトにスコアを付与する。   When the score calculation unit 13 receives the notification of the suspected malignant site from the site access information collecting unit 12, the score calculation unit 13 refers to the site access information and the known malignant site list, and among the suspected malignant sites, the suspected malignant that is not listed Give the site a score.

悪性リスト更新部14は、スコア計算部13が算出したスコアと予め設定された閾値とを比較し、算出されたスコアが閾値を超える疑悪性サイトを悪性サイトとして既知悪性サイトリストに追加する。これにより、新たに検出された未知の悪性サイトがリストに加わり、既知悪性サイトリストが更新される。   The malignant list update unit 14 compares the score calculated by the score calculation unit 13 with a preset threshold value, and adds a suspected malignant site whose calculated score exceeds the threshold value as a malignant site to the known malignant site list. As a result, the newly detected unknown malicious site is added to the list, and the known malicious site list is updated.

アクセス制御部16は、悪性サイトリスト蓄積部15から最新の既知悪性サイトリストを参照し、ユーザ端末30の悪性サイトへの通信を制御する。例えば、アクセス制御部16は、ユーザ端末30が悪性サイトにアクセスしようとすると、警告表示をユーザ端末30に表示させ、悪性サイトへのアクセスを許可しないなどの処理を行う。   The access control unit 16 refers to the latest known malignant site list from the malignant site list storage unit 15 and controls communication of the user terminal 30 to the malignant site. For example, when the user terminal 30 tries to access a malignant site, the access control unit 16 displays a warning display on the user terminal 30 and performs processing such as not permitting access to the malignant site.

次に、本実施形態の悪性サイト検出装置による悪性サイト検出方法を説明する。   Next, a malignant site detection method by the malignant site detection apparatus of this embodiment will be described.

図4は本実施形態の悪性サイト検出方法を説明するための図であり、図5はそのフローチャートである。ここでは、サイトアクセス情報が予め収集されているものとする。   FIG. 4 is a diagram for explaining the malignant site detection method of the present embodiment, and FIG. 5 is a flowchart thereof. Here, it is assumed that site access information is collected in advance.

サイトアクセス情報収集部12は、収集したユーザ端末30のサイトアクセス情報と既知悪性サイトリストのマッチングにより、悪性サイトにアクセスした感染端末を抽出する(ステップ101)。続いて、サイトアクセス情報収集部12は、ステップ101で抽出した感染端末がアクセスした悪性サイトの前後の所定の時間内にアクセスした別サイトを抽出する(ステップ102)。そして、サイトアクセス情報収集部12は、ステップ102で抽出したサイトを疑悪性サイトとしてスコア計算部13に通知する。   The site access information collection unit 12 extracts an infected terminal that has accessed the malignant site by matching the collected site access information of the user terminal 30 with the known malignant site list (step 101). Subsequently, the site access information collection unit 12 extracts another site accessed within a predetermined time before and after the malicious site accessed by the infected terminal extracted in step 101 (step 102). Then, the site access information collection unit 12 notifies the score calculation unit 13 of the site extracted in step 102 as a suspicious site.

スコア計算部13は、サイトアクセス情報収集部12から通知された疑悪性サイトに対し、悪性度を表すスコアを付与する(ステップ103)。スコア計算部13は、疑悪性サイトについて、所定の値のスコアを付与するが、悪性サイトの前後の所定の時間内に、既知悪性サイトリストに掲載されていないサイトである非悪性サイトへのアクセスがある場合、非悪性サイトにアクセスしない場合に比べて付与するスコアを小さくする。   The score calculation unit 13 assigns a score representing malignancy to the suspected malignant site notified from the site access information collection unit 12 (step 103). The score calculation unit 13 gives a score of a predetermined value for the suspected malignant site, but accesses a non-malignant site that is a site not listed in the known malignant site list within a predetermined time before and after the malignant site. If there is, the score to be given is made smaller than when the non-malignant site is not accessed.

図4に、スコア計算部13が作成した、疑悪性サイトが掲載された疑悪性サイトリストを示す。疑悪性サイトリストでは、疑悪性サイトを特定するための情報(識別子)とその疑悪性サイトに付与されたスコアとが組になってリストに掲載されている。スコア計算部13は、疑悪性サイトリストを悪性リスト更新部14に渡す。   FIG. 4 shows a list of suspected malignant sites created by the score calculation unit 13 on which suspected malignant sites are posted. In the list of suspected malignant sites, information (identifier) for specifying the suspected malignant sites and the score assigned to the suspected malignant sites are listed and listed. The score calculation unit 13 passes the suspected malignant site list to the malignant list update unit 14.

悪性リスト更新部14は、スコア計算部13から疑悪性サイトリストを受け取ると、疑悪性サイトリストに掲載された各疑悪性サイトのスコアを閾値と比較する。比較の結果、悪性リスト更新部14は、スコアが閾値を超えた疑悪性サイトを未知の悪性サイトと判定し、そのサイトの情報を、悪性サイトリスト蓄積部151に格納された既知悪性サイトリストに追加する(ステップ104)。アクセス制御部16は、悪性サイトリスト蓄積部15に格納された最新の既知悪性サイトリストを参照し、ユーザ端末30の悪性サイトへの通信を制御する。   When the malignant list update unit 14 receives the suspected malignant site list from the score calculation unit 13, the malignant list update unit 14 compares the score of each suspected malignant site listed in the suspected malignant site list with a threshold value. As a result of the comparison, the malignant list update unit 14 determines the suspected malignant site whose score has exceeded the threshold value as an unknown malignant site, and stores the information on the site in the known malignant site list stored in the malignant site list storage unit 151. Add (step 104). The access control unit 16 refers to the latest known malignant site list stored in the malignant site list accumulation unit 15 and controls communication of the user terminal 30 to the malignant site.

このようにして、ユーザ端末30のアクセス順序を分析して未知の悪性サイトを検出し、既知悪性リストの精度の向上を図る。   In this way, the access order of the user terminal 30 is analyzed to detect an unknown malicious site, and the accuracy of the known malicious list is improved.

次に、図5に示したステップ101〜103の処理について詳しく説明する。   Next, the processing in steps 101 to 103 shown in FIG. 5 will be described in detail.

ここでは、uをユーザ、Uをユーザの集合、sをサイト、Sをサイトの集合、Bを既知の悪性サイトの集合とする。また、iをi番目にアクセスしたサイト、Iをiの集合とし、tをサイトのアクセス時刻、Tをアクセス時刻の集合とする。   Here, u is a user, U is a set of users, s is a site, S is a set of sites, and B is a set of known malignant sites. Also, i is the i-th accessed site, I is the set of i, t is the access time of the site, and T is the set of access times.

図6は図5に示すステップ101の処理を説明するための図である。   FIG. 6 is a diagram for explaining the processing of step 101 shown in FIG.

ステップ101では、ユーザ端末30のサイトアクセス情報と、既知悪性サイトリストの突合により、ユーザ端末30がアクセスした悪性サイトおよびアクセス時刻を抽出する。サイトアクセス情報には、ユーザ端末30がアクセスしたサイトのURLまたはドメイン名等の識別子、およびアクセス時刻が含まれているものとする。   In step 101, the malignant site accessed by the user terminal 30 and the access time are extracted by matching the site access information of the user terminal 30 with the known malignant site list. It is assumed that the site access information includes an identifier such as the URL or domain name of the site accessed by the user terminal 30 and the access time.

具体的には、以下の条件を満たすサイトを全て抽出する。   Specifically, all sites that satisfy the following conditions are extracted.

図6では、サイトBが悪性サイトである場合を示し、サイトBが抽出対象サイトとなっている。   FIG. 6 shows a case where the site B is a malignant site, and the site B is an extraction target site.

次に、ステップ102の処理の具体例を説明する。図7は図5に示すステップ102の処理を説明するための図である。   Next, a specific example of the processing in step 102 will be described. FIG. 7 is a diagram for explaining the processing of step 102 shown in FIG.

抽出した悪性サイト、感染端末およびサイトアクセス情報から、悪性サイトと疑わしい疑悪性サイトを抽出する。前述の通り、悪性サイトのアクセスの前後には、他の悪性サイトにアクセスしている可能性が高いことから、ある感染端末が悪性サイトへアクセスした前後に、同一の端末がアクセスしたサイトを疑悪性サイトとする。ここで、前後の定義としては時刻情報(前後n秒)およびサイト数(前後nサイト)が考えられる。   A malignant site and a suspicious malignant site are extracted from the extracted malignant site, infected terminal, and site access information. As mentioned above, there is a high possibility that other malicious sites are accessed before and after the malicious site is accessed. Therefore, before and after an infected terminal accesses the malicious site, the site accessed by the same terminal is suspected. A malignant site. Here, the time information (n seconds before and after) and the number of sites (n sites before and after) can be considered as the definitions before and after.

具体的には、以下の条件を満たすサイトを全て抽出する。ここでΔtを時刻としての前後の範囲、Δiをサイト数としての前後の範囲とする。すなわち、[数式2]は時刻を用いた前後の定義、[数式3]はサイト数を用いた前後の定義から抽出した疑悪性サイトの集合となる。   Specifically, all sites that satisfy the following conditions are extracted. Here, Δt is a range before and after the time, and Δi is a range before and after the number of sites. That is, [Formula 2] is a set of before and after definitions using time, and [Formula 3] is a set of suspicious malignant sites extracted from the definitions before and after using the number of sites.

図7では、サイトBおよびサイトCは、悪性サイトのサイトBの前後にアクセスされたサイトであり、疑悪性サイトであることを示している。   In FIG. 7, the site B and the site C are sites accessed before and after the site B of the malignant site, and indicate that they are suspected malignant sites.

次に、ステップ103の処理の具体例を説明する。図8は図5に示すステップ103の処理を説明するための図である。   Next, a specific example of the process in step 103 will be described. FIG. 8 is a diagram for explaining the processing of step 103 shown in FIG.

悪性サイトのアクセス前後には他の悪性サイトが含まれている可能性が高いが、ユーザ端末の操作(Web閲覧)により、非悪性サイトが含まれている。すなわち、疑悪性サイト全てを悪性サイトとした場合、非悪性サイトを悪性サイトと誤判定する問題が生じる。そこで、本実施形態では疑悪性サイトに対して悪性度を表すスコアを付与する。   There is a high possibility that other malicious sites are included before and after accessing the malicious site, but non-malignant sites are included by the operation of the user terminal (Web browsing). That is, when all the suspicious malignant sites are malignant sites, there is a problem that a non-malignant site is erroneously determined as a malignant site. Therefore, in this embodiment, a score representing the malignancy is assigned to the suspected malignant site.

前述の通り、本実施形態では悪性サイトへのアクセスの前後には他の悪性サイトへアクセスする性質を利用しているが、非悪性サイトも同様の性質を持つ。すなわち、非悪性サイトのアクセスの前後にアクセスしたサイトは非悪性サイトである可能性が高い。これは、一般的にはマルウェアに感染している端末は感染していない端末よりも非常に少なく、大半のユーザは非悪性サイトのみアクセスするためである。   As described above, in this embodiment, the property of accessing other malignant sites is used before and after the access to the malignant site, but the non-malignant site also has the same property. That is, there is a high possibility that the sites accessed before and after the non-malignant site are non-malignant sites. This is because, in general, terminals infected with malware are much fewer than terminals not infected, and most users access only non-malignant sites.

マルウェアに感染している端末は感染していない端末よりも非常に少ないことは、例えば、Microsoft Security Intelligence Report(http:// www. microsoft. com/ security/ sir/ default. aspx)で報告されている。   It is reported, for example, in the Microsoft Security Intelligence Report (http://www.microsoft.com/security/sir/default.aspx) that the number of devices infected with malware is much less than the number of devices not infected. Yes.

そこで、悪性度を表すスコアとして、疑悪性サイトへアクセスした前後にアクセスしたサイトに、悪性サイトが多く含まれていればスコアを大きくし、非悪性サイトが多ければスコアを小さくするものとする。また、疑悪性サイトの前後にアクセスしたサイトに悪性サイトが存在するとき、その2サイトの距離が近い場合はスコアの増加を大きく、遠い場合はスコアの増加を小さくする。これは、距離が遠いほど2サイトの関連性が低いと考えられるからである。   Therefore, as the score indicating the malignancy, the score is increased if there are many malignant sites in the sites accessed before and after accessing the suspected malignant site, and the score is decreased if there are many non-malignant sites. Further, when there is a malignant site in the sites accessed before and after the suspected malignant site, the increase in the score is increased when the distance between the two sites is close, and the increase in the score is decreased when the site is far away. This is because the relationship between the two sites is considered to be lower as the distance increases.

ここで、2つの異なるサイトの距離として、tの差の絶対値、iの差の絶対値などが考えられるが、その他数学的に定義可能な別の距離を用いてもよい。tの差は、疑悪性サイトと悪性サイトのアクセス時刻の差に対応するアクセス間隔に相当し、iの差は、これら2つサイトのアクセス間にアクセスされた別のアクセス数に対応するアクセス間隔に相当する。アクセス間隔が短いほどスコアの増加を大きくし、アクセス間隔が長いほどスコアの増加を小さくする。   Here, as the distance between two different sites, the absolute value of the difference of t, the absolute value of the difference of i, and the like can be considered, but other mathematically definable distances may be used. The difference in t corresponds to the access interval corresponding to the difference in access time between the suspicious malignant site and the malignant site, and the difference in i is the access interval corresponding to the number of accesses accessed between these two sites. It corresponds to. The shorter the access interval, the larger the score increase, and the longer the access interval, the smaller the score increase.

具体的には、サイトsのスコアscore(s)を以下のように定義する。[数式4]は距離をアクセス時刻tで定義したとき、[数式5]は距離をi番目のアクセスで定義したものである。   Specifically, the score score (s) of the site s is defined as follows. When [Expression 4] defines the distance by the access time t, [Expression 5] defines the distance by the i-th access.

図8には、[数式4]による、サイトCのスコアが示されている。scoreblackは悪性サイトの数に対応するスコアを示し、scorewhiteは非悪性サイトの数に対応するスコアを示す。scoreは最終的なスコアを示す。スコア計算は、[数式4]および[数式5]のいずれか一方の場合に限らず、これらの数式の組み合わせてもよい。 FIG. 8 shows the score of the site C according to [Formula 4]. score black indicates a score corresponding to the number of malignant sites, and score white indicates a score corresponding to the number of non-malignant sites. score indicates the final score. The score calculation is not limited to one of [Formula 4] and [Formula 5], and a combination of these formulas may be used.

本実施形態の悪性サイト検出装置では、ユーザのアクセスの順番を考慮してユーザのアクセス情報を分析することで、既知の悪性サイトリストに未掲載の悪性リストを検出することが可能となり、検出精度が向上する。その結果、悪性サイトリストの正確性および網羅性を向上させることができる。   In the malignant site detection apparatus according to the present embodiment, it is possible to detect a malignant list not listed in a known malignant site list by analyzing user access information in consideration of the access order of the user, and detection accuracy Will improve. As a result, the accuracy and completeness of the malignant site list can be improved.

なお、本発明の悪性サイト検出方法を実行するための手順を記述したプログラムをコンピュータにインストールし、コンピュータに本発明の悪性サイト検出方法を実行させてもよい。   Note that a program describing a procedure for executing the malignant site detection method of the present invention may be installed in a computer, and the computer may execute the malignant site detection method of the present invention.

10 悪性サイト検出装置
12 サイトアクセス情報収集部
13 スコア計算部
14 悪性リスト更新部
15 記憶部
16 アクセス制御部
DESCRIPTION OF SYMBOLS 10 Malignant site detection apparatus 12 Site access information collection part 13 Score calculation part 14 Malignant list update part 15 Memory | storage part 16 Access control part

Claims (6)

情報端末がネットワーク上のWebサイトにアクセスした履歴であるサイトアクセス情報、および既知の悪性サイトが掲載されたリストである既知悪性サイトリストを記憶する記憶部と、
前記記憶部が記憶するサイトアクセス情報から、前記情報端末が前記既知の悪性サイトにアクセスした前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを疑悪性サイトとするサイトアクセス情報収集部と、
前記サイトアクセス情報収集部が抽出した疑悪性サイトに悪性度を表すスコアを付与するスコア計算部と、
前記スコア計算部が付与したスコアが予め設定された閾値を超える疑悪性サイトを未知の悪性サイトと判定し、該未知の悪性サイトを前記既知悪性サイトリストに追加する悪性リスト更新部と、
を有する悪性サイト検出装置。
A storage unit for storing site access information that is a history of access to a website on the network by an information terminal, and a known malignant site list that is a list on which known malignant sites are posted;
Site access information collected by extracting from the site access information stored in the storage unit a site accessed by the information terminal within a predetermined time before and after accessing the known malicious site, and using the extracted site as a suspected malicious site And
A score calculation unit that gives a score representing malignancy to the suspected malignant site extracted by the site access information collection unit;
A malignant list update unit that determines a suspected malignant site whose score assigned by the score calculation unit exceeds a preset threshold value as an unknown malignant site, and adds the unknown malignant site to the known malignant site list;
A malignant site detection apparatus having
請求項1記載の悪性サイト検出装置において、
前記スコア計算部は、
前記サイトアクセス情報収集部が抽出した前記疑悪性サイトに所定の値のスコアを付与し、前記所定の時間内に、前記既知悪性サイトリストに掲載されていないサイトである非悪性サイトへのアクセスがある場合、該非悪性サイトへのアクセスがない場合に比べて、該スコアを小さくする、悪性サイト検出装置。
The malignant site detection apparatus according to claim 1,
The score calculation unit
A score of a predetermined value is given to the suspected malignant site extracted by the site access information collecting unit, and access to a non-malignant site that is a site that is not listed in the known malignant site list is performed within the predetermined time. In some cases, the malignant site detection apparatus reduces the score as compared to a case where the non-malignant site is not accessed.
請求項2記載の悪性サイト検出装置において、
前記スコア計算部は、
前記疑悪性サイトのスコアについて、前記所定の時間内にアクセスした前記既知の悪性サイトの数が多いほど該スコアの増加を大きくし、該所定の時間内にアクセスした前記非悪性サイトの数が多いほど該スコアの増加を小さくする、悪性サイト検出装置。
The malignant site detection apparatus according to claim 2,
The score calculation unit
Regarding the score of the suspected malignant site, the increase in the score increases as the number of the known malignant sites accessed within the predetermined time increases, and the number of the non-malignant sites accessed within the predetermined time increases. A malignant site detection apparatus that reduces the increase in the score as much as possible.
請求項2または3記載の悪性サイト検出装置において、
前記スコア計算部は、
前記疑悪性サイトおよび前記所定の時間内にアクセスされた前記既知の悪性サイトの2つのサイトについて、該2つのサイトのアクセス時刻の差、または、該2つのサイトのアクセス間にアクセスされた別のサイトのアクセス数に対応する値をアクセス間隔と定義したとき、該アクセス間隔が短いほど前記スコアの増加を大きくし、該アクセス間隔が長いほど前記スコアの増加を小さくする、悪性サイト検出装置。
The malignant site detection apparatus according to claim 2 or 3,
The score calculation unit
For the two sites of the suspected malicious site and the known malicious site accessed within the predetermined time, the difference in access time between the two sites, or another access between the two sites accessed A malignant site detection apparatus that, when a value corresponding to the number of accesses to a site is defined as an access interval, increases the score as the access interval is shorter, and decreases the score as the access interval is longer.
悪性サイト検出装置による悪性サイト検出方法であって、
前記悪性サイト検出装置の記憶部は、情報端末がネットワーク上のWebサイトにアクセスした履歴であるサイトアクセス情報、および既知の悪性サイトが掲載されたリストである既知悪性サイトリストを記憶し
前記悪性サイト検出装置のサイトアクセス情報収集部は、前記記憶部が記憶するサイトアクセス情報から、前記情報端末が前記既知の悪性サイトにアクセスした前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを疑悪性サイトとし
前記悪性サイト検出装置のスコア計算部は、前記サイトアクセス情報収集部が抽出した前記疑悪性サイトに悪性度を表すスコアを付与
前記悪性サイト検出装置の悪性リスト更新部は、前記スコア計算部が付与したスコアが予め設定された閾値を超える疑悪性サイトを未知の悪性サイトと判定し、該未知の悪性サイトを前記既知悪性サイトリストに追加する、
性サイト検出方法。
A malignant site detection method using a malignant site detection apparatus,
The storage unit of malignant site detecting apparatus, information terminal stores the known malignant site list is a list site access information is a history of accessing the Web site on a network, and a known malignant sites have been published,
The site access information collection unit of the malignant site detection apparatus extracts sites accessed within a predetermined time before and after the information terminal accesses the known malignant site from the site access information stored in the storage unit , the extracted site and malignant site doubt,
The score calculation unit malignant site detecting apparatus, a score representing the grade given to the pseudo-malignant sites the site access information collection unit is extracted,
Malignant list updating section of the malignant site detecting apparatus, the score score calculation unit has given it is determined malignant site suspected exceeds a preset threshold and unknown malignant sites, said the unknown malignant sites known malignant site to add to the list,
Malignant site detection method.
コンピュータに、
情報端末がネットワーク上のWebサイトにアクセスした履歴であるサイトアクセス情報、および既知の悪性サイトが掲載されたリストである既知悪性サイトリストを収集する手順と、
収集したサイトアクセス情報から、前記情報端末が前記既知の悪性サイトにアクセスした前後の所定の時間内にアクセスしたサイトを抽出し、抽出したサイトを疑悪性サイトとする疑悪性サイト抽出手順と、
前記疑悪性サイト抽出手順で抽出した前記疑悪性サイトに悪性度を表すスコアを付与するスコア付与手順と、
前記スコア付与手順で付与したスコアが予め設定された閾値を超える疑悪性サイトを未知の悪性サイトと判定する判定手順と、
前記判定手順で判定した前記未知の悪性サイトを前記既知悪性サイトリストに追加する手順を実行させるためのプログラム。
On the computer,
A procedure for collecting site access information, which is a history of information terminals accessing websites on the network, and a list of known malignant sites, which is a list of known malignant sites;
From the collected site access information, a site accessed within a predetermined time before and after the information terminal accessed the known malignant site is extracted, a suspected malignant site extraction procedure in which the extracted site is a suspected malignant site;
A score granting procedure for giving a score representing malignancy to the suspected malignant site extracted in the suspected malignant site extraction procedure;
A determination procedure for determining a suspicious malignant site whose score assigned in the score assigning procedure exceeds a preset threshold as an unknown malignant site,
A program for executing a procedure of adding the unknown malignant site determined by the determination procedure to the known malignant site list.
JP2013030807A 2013-02-20 2013-02-20 Malignant site detection apparatus, malignant site detection method and program Active JP5684842B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013030807A JP5684842B2 (en) 2013-02-20 2013-02-20 Malignant site detection apparatus, malignant site detection method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013030807A JP5684842B2 (en) 2013-02-20 2013-02-20 Malignant site detection apparatus, malignant site detection method and program

Publications (2)

Publication Number Publication Date
JP2014160376A JP2014160376A (en) 2014-09-04
JP5684842B2 true JP5684842B2 (en) 2015-03-18

Family

ID=51612023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013030807A Active JP5684842B2 (en) 2013-02-20 2013-02-20 Malignant site detection apparatus, malignant site detection method and program

Country Status (1)

Country Link
JP (1) JP5684842B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6919095B2 (en) * 2016-10-26 2021-08-18 株式会社テリロジーワークス Access analysis device, electronic device, access analysis method, and access analysis program

Also Published As

Publication number Publication date
JP2014160376A (en) 2014-09-04

Similar Documents

Publication Publication Date Title
Hong et al. Phishing url detection with lexical features and blacklisted domains
Marchal et al. Off-the-hook: An efficient and usable client-side phishing prevention application
CN107251037B (en) Blacklist generation device, blacklist generation system, blacklist generation method, and recording medium
Malik et al. CREDROID: Android malware detection by network traffic analysis
Liu et al. A novel approach for detecting browser-based silent miner
Amrutkar et al. Detecting mobile malicious webpages in real time
RU2726032C2 (en) Systems and methods for detecting malicious programs with a domain generation algorithm (dga)
Huang et al. Malicious URL detection by dynamically mining patterns without pre-defined elements
US11270001B2 (en) Classification apparatus, classification method, and classification program
Kim et al. Detecting fake anti-virus software distribution webpages
US8347381B1 (en) Detecting malicious social networking profiles
Agrawal et al. A survey on android malware and their detection techniques
EP2977928B1 (en) Malicious code detection
US11423099B2 (en) Classification apparatus, classification method, and classification program
Wu et al. Detect repackaged android application based on http traffic similarity
KR102684310B1 (en) Method and apparatus for searching hidden ip address of malicious site using domain name system service
CN115102781A (en) Network attack processing method, device, electronic equipment and medium
JP6823205B2 (en) Collection device, collection method and collection program
Roopak et al. On effectiveness of source code and SSL based features for phishing website detection
JP5684842B2 (en) Malignant site detection apparatus, malignant site detection method and program
Lee et al. DGA-based malware detection using DNS traffic analysis
Le-Nguyen et al. Phishing Website Detection as a Website Comparing Problem
CN115412312A (en) Malicious domain name determination method, device, equipment and medium
JP2012003463A (en) Supporting device, method and program for supporting signature generation
JP5639535B2 (en) Benign domain name exclusion device, benign domain name exclusion method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141014

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20141027

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150115

R150 Certificate of patent or registration of utility model

Ref document number: 5684842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150