JP5713445B2 - Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program - Google Patents

Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program Download PDF

Info

Publication number
JP5713445B2
JP5713445B2 JP2011140864A JP2011140864A JP5713445B2 JP 5713445 B2 JP5713445 B2 JP 5713445B2 JP 2011140864 A JP2011140864 A JP 2011140864A JP 2011140864 A JP2011140864 A JP 2011140864A JP 5713445 B2 JP5713445 B2 JP 5713445B2
Authority
JP
Japan
Prior art keywords
pattern
attack
masking
packet
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011140864A
Other languages
Japanese (ja)
Other versions
JP2013009185A (en
Inventor
森 達哉
達哉 森
川原 亮一
亮一 川原
晃弘 下田
晃弘 下田
滋樹 後藤
滋樹 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waseda University
Nippon Telegraph and Telephone Corp
Original Assignee
Waseda University
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waseda University, Nippon Telegraph and Telephone Corp filed Critical Waseda University
Priority to JP2011140864A priority Critical patent/JP5713445B2/en
Publication of JP2013009185A publication Critical patent/JP2013009185A/en
Application granted granted Critical
Publication of JP5713445B2 publication Critical patent/JP5713445B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラムに係り、特に、悪意のある攻撃者による攻撃と攻撃をうけた側の応答の組み合わせをパターン学習し、前記悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を自動生成するための通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラムに関する。   The present invention relates to a communication monitoring system and method, a communication monitoring device, a virtual host device, and a communication monitoring program, and in particular, pattern learning of a combination of an attack by a malicious attacker and a response of an attacked side, Monitoring system and method, communication monitoring apparatus, and virtual host for automatically generating a pseudo response to an attacker as if the attack was successful against an unknown attack from a certain attacker The present invention relates to an apparatus and a communication monitoring program.

インターネットの急速な普及に伴い、ワームやボットネットと呼ばれるマルウェア (悪意のあるソフトウェア)による被害が深刻化している。マルウェアはコンピュータに感染すると,システムの破壊や個人情報の流出等を引き起こし、他のホストに感染を広める場合がある。このような被害を未然に防ぐために、マルウェア本体や,マルウェアが送受信する通信を検出する技術が必要となる。   With the rapid spread of the Internet, damage caused by malware (malicious software) called worms and botnets has become serious. When malware infects a computer, it may cause system destruction or personal information leakage, and spread to other hosts. In order to prevent such damage, a technique for detecting the malware itself and communications transmitted and received by the malware is required.

マルウェアはシステムに実装された通信サービスの脆弱性を突くことによってシステムへの侵入を試みる。この点に着目し、マルウェアの種別や挙動、通信を効率的に観測するために、脆弱性を持たせたシステムをネットワーク上に設置して、当該システムを意図的にマルウェアに感染させるシステム (ハニーポット)が広く用いられ、実用に供している(例えば、非特許文献1参照)。   Malware attempts to penetrate the system by exploiting the vulnerabilities of the communication services implemented in the system. Focusing on this point, in order to efficiently observe the malware type, behavior, and communication, a system with a vulnerability is installed on the network, and the system is intentionally infected with malware (honey) Pots) are widely used and put into practical use (for example, see Non-Patent Document 1).

ハニーポットには実装方式の違いにより2種類が存在する。1つは、実際のOS等で用いられている脆弱性を有するサービスを動作させる高対話型ハニーポット、他方は脆弱性をエミュレートしたサービスを動作させる低対話型ハニーポットである。   There are two types of honeypots depending on the mounting method. One is a high-interaction honeypot that operates a service having a vulnerability used in an actual OS or the like, and the other is a low-interaction honeypot that operates a service that emulates a vulnerability.

Lance Spitzner, "Honeypots tracking hackers," Addison Wesley. ISBN 0321108957. http://www.tracking-hackers.com/Lance Spitzner, "Honeypots tracking hackers," Addison Wesley. ISBN 0321108957. http://www.tracking-hackers.com/

上記従来の技術における高対話型ハニーポットは、マルウェアの詳細な情報を得られる一方、感染の度にシステムを感染前の状態に復帰させる仕組みや、マルウェアの意図しない挙動を防ぐ配慮が必要となる。低対話型ハニーポットは、観測者側で感染に関わる通信をすべて掌握できるため、安全に観測を実施できる。その一方で、攻撃パターンをすべて事前にシステムに入力する必要があるため、新規、あるいは未知の攻撃には対応できない問題がある。   The high-interaction honeypot in the above-mentioned conventional technology can obtain detailed information about malware, but it is necessary to consider a mechanism for returning the system to the pre-infection state each time an infection occurs and to prevent unintended behavior of malware. . The low-interaction honeypot allows the observer to grasp all communications related to the infection, so that the observation can be performed safely. On the other hand, since it is necessary to input all attack patterns to the system in advance, there is a problem that it is not possible to cope with new or unknown attacks.

本発明は、上記の点に鑑みなされたもので、低対話型ハニーポットのメリットを継承しつつ、高対話型と同様に、未知の攻撃パターンに対しても擬似的な応答パケットを返すことにより、通信を継続し、より多くの攻撃者や攻撃手法に関する情報を引き出すことを可能とする通信監視方法及び装置及びプログラムを提供することを目的とする。   The present invention has been made in view of the above points. By inheriting the merits of the low-interaction honeypot, the pseudo-response packet is returned to an unknown attack pattern as in the high-interaction type. An object of the present invention is to provide a communication monitoring method, apparatus, and program capable of continuing communication and extracting information on more attackers and attack techniques.

上記の課題を解決するため、本発明は、悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視システムであって、
悪意のある攻撃者の攻撃ホスト装置と、
前記攻撃ホスト装置からの攻撃を受ける被攻撃ホスト装置と、
通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置と、
通信監視装置と、
前記仮想ホスト装置及び前記通信監視装置で共有される、攻撃パターン格納された攻撃パターンDB、攻撃パターンを検出するためのマスキングルール格納されたマスキングルールDB、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBと、
を有し、
前記通信監視装置は、
前記攻撃ホスト装置及び前記被攻撃ホスト装置からパケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが前記攻撃応答パターンDBの攻撃パターンと一致するかを判定し、一致しない場合には、類似するかを判定し、類似する場合は、前記マスキングルールDBからマスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンと前記被攻撃ホスト装置から受信した応答を該攻撃応答パターンDBに追加登録する攻撃応答パターン生成手段を有し、
前記仮想ホスト装置は、
前記攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、前記マスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが前記攻撃パターンDBに登録されているかを判定するパターン判定手段と、
前記パターン判定手段において、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットのセッション情報、該マスキングルール、マスキング後のパターン及び前記攻撃応答パターンDBから取得した応答パターンにより擬似応答パケットを生成する応答生成手段と、を有する。
In order to solve the above-described problem, the present invention is for generating a pseudo-response to an attacker as if the attack was successful against an unknown attack from a malicious attacker. A communication monitoring system,
An attack host device of a malicious attacker,
An attacked host device that receives an attack from the attacking host device;
A virtual host device that is a pseudo host device that can estimate that the received packet is malicious without performing normal communication;
A communication monitoring device;
The virtual host device and the shared communication monitoring device, attack attack pattern DB which attack pattern is stored, the masking rule DB masking rule is stored to detect an attack pattern, malicious attack pattern and responses An attack response pattern DB for storing patterns;
Have
The communication monitoring device includes:
When a packet is received from the attacking host device and the attacked host device , the payload and header information are extracted from the packet, and it is determined whether or not the pattern of the payload matches the attack pattern of the attack response pattern DB. In this case, it is determined whether they are similar. If they are similar, masking is performed by obtaining a masking rule from the masking rule DB and applying the masking rule to the pattern of the payload. when matching the attack pattern has an attack response pattern generating means responses received from the with the masking pattern to be attacking host device to add register to the attack response pattern DB,
The virtual host device is
When a packet is received from the attack host device, the payload is extracted from the packet, masking is performed by applying the masking rule of the masking rule DB, and it is determined whether the masked pattern is registered in the attack pattern DB Pattern determination means;
In the pattern determination means, if the pattern after masking is not registered in the attack pattern DB, the pattern after masking is registered in the attack pattern DB, and if registered, the session of the packet is registered. Response generating means for generating a pseudo response packet from the information, the masking rule, the masked pattern, and the response pattern acquired from the attack response pattern DB.

また、本発明は、前記仮想ホスト装置において、受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成手段を更に有する。   In the virtual host device, the difference between the payload of the received packet and the payload of the packet received immediately before is obtained, and the difference is smaller than a predetermined value. Is included in a past packet in the same flow, further includes a masking rule generating means for generating a mask pattern using the difference as a variable parameter and registering the mask pattern in the mask pattern DB.

上述のように、本発明によれば、低対話型ハニーポットのメリットを継承しつつ、高対話型と同様に、未知の攻撃パターンに対しても擬似的な応答パケットを返すことにより通信を継続し,より多くの攻撃者や攻撃手法に関する情報を引き出すことが可能となる。   As described above, according to the present invention, communication is continued by returning a pseudo response packet to an unknown attack pattern as in the high interaction type while inheriting the merit of the low interaction type honeypot. Therefore, it is possible to extract information on more attackers and attack methods.

本発明の一実施の形態におけるシステム構成図である。1 is a system configuration diagram according to an embodiment of the present invention. 本発明の一実施の形態における仮想ホストの構成図である。It is a block diagram of the virtual host in one embodiment of this invention. 本発明の一実施の形態における攻撃応答パターン生成まで動作のフローチャートである。It is a flowchart of operation | movement until the attack response pattern production | generation in one embodiment of this invention. 本発明の一実施の形態におけるマスキングルール生成処理のフローチャートである。It is a flowchart of the masking rule production | generation process in one embodiment of this invention. 本発明の一実施の形態における仮想ホストによる擬似応答送受信のフローチャートである。It is a flowchart of the pseudo response transmission / reception by the virtual host in one embodiment of this invention.

以下図面と共に、本発明の実施の形態を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

本発明は、低対話型ハニーポットが未知の攻撃に対し応答可能なシステムを提案するものである。   The present invention proposes a system in which a low interactive honeypot can respond to an unknown attack.

本発明に示すシステムは、一般ユーザの通信が流れるネットワークを分析し、マルウェアの攻撃パターンを抽出し学習する。学習した攻撃パターンに基づき、本システムはマルウェアからの通信要求に対して、あたかも攻撃が成立したかのようにみせかけることを可能とするような擬似的な応答を返すものである。   The system shown in the present invention analyzes a network through which communication of general users flows, and extracts and learns an attack pattern of malware. Based on the learned attack pattern, this system returns a pseudo-response that makes it appear as if an attack has been established in response to a communication request from malware.

図1は、本発明の一実施の形態におけるシステム構成を示す。   FIG. 1 shows a system configuration according to an embodiment of the present invention.

同図に示すシステムは、通信監視装置100、仮想ホスト装置(以下、単に「仮想ホスト」と記す)200、マスキングルールDB310、攻撃パターンDB320,攻撃応答パターンDB330、複数のホスト装置A,B(以下、単に「攻撃ホスト」と記す)、ホスト装置C(被攻撃ホスト)、ルータ等のデータ転送装置400から構成される。 The system shown in FIG. 1 includes a communication monitoring device 100, a virtual host device (hereinafter simply referred to as “virtual host”) 200, a masking rule DB 310, an attack pattern DB 320, an attack response pattern DB 330, and a plurality of host devices A and B ( hereinafter referred to as “host”). Simply referred to as “attack host”), host device C (attacked host), and data transfer device 400 such as a router.

マスキングルールDB310は、攻撃パターンを検出するためのマスキングルールを格納する。   The masking rule DB 310 stores masking rules for detecting attack patterns.

攻撃パターンDB320は、攻撃パターンを格納し、マスキング後の通信パターンと照合される。   The attack pattern DB 320 stores the attack pattern and is compared with the communication pattern after masking.

攻撃応答パターンDB330は、マルウェア等の悪意のある攻撃パターンとその応答パターンを記録・保持する。攻撃応答パターンは、攻撃を構成するセッション情報(セッションにおいて何パケット目にどのような通信が生じるかといった情報)と、データ部(ペイロード・応答パターン)で構成される。   The attack response pattern DB 330 records and holds a malicious attack pattern such as malware and its response pattern. The attack response pattern is composed of session information that constitutes an attack (information about what type of communication occurs at which packet in the session) and a data portion (payload / response pattern).

同図に示すシステムにおける主要な構成要素は、通信監視装置100と仮想ホスト200の2つである。   The main components in the system shown in FIG. 2 are the communication monitoring device 100 and the virtual host 200.

(1)通信監視装置:
まず、通信監視装置100について説明する。
(1) Communication monitoring device:
First, the communication monitoring apparatus 100 will be described.

通信監視装置100は、独立した装置としてネットワークにおける外部接続点等の任意の位置に設置する。通信監視装置100は、セッション管理部110、攻撃判定部120、通信パターン分析部130から成り、マルウェアの攻撃パターンを抽出し、学習する。   The communication monitoring device 100 is installed as an independent device at an arbitrary position such as an external connection point in the network. The communication monitoring apparatus 100 includes a session management unit 110, an attack determination unit 120, and a communication pattern analysis unit 130, and extracts and learns malware attack patterns.

通信監視装置100は外部から到着したすべての通信を通信パターン分析部130に転送することもできるが、一部の通信パターンのみを通信パターン分析部130に転送することで通信パターン分析部130の負荷を低減することもできる。以下、後者の方法について述べる。   The communication monitoring apparatus 100 can transfer all communications arriving from the outside to the communication pattern analysis unit 130. However, by transferring only some communication patterns to the communication pattern analysis unit 130, the load on the communication pattern analysis unit 130 is increased. Can also be reduced. Hereinafter, the latter method will be described.

通信監視装置100におけるセッション管理部110では到着するパケットをセッションの単位で管理し、該当したパケットがどのセッションに属するか、あるいは何パケット目であるかといった情報をメモリ(図示せず)で記録・管理する。ここでセッションとは通信の開始から終了までの一連のデータ集合を指す。各パケットは攻撃通信に含まれる主たるサービスのバイト列であるペイロードを含む。   The session management unit 110 in the communication monitoring apparatus 100 manages arriving packets in units of sessions, and records information such as which session the corresponding packet belongs to and what number of packet is recorded in a memory (not shown). to manage. Here, the session refers to a series of data sets from the start to the end of communication. Each packet includes a payload that is a byte string of the main service included in the attack communication.

通信監視装置100がパケットを受信すると、はじめにセッション管理部110においてどのセッションのパケットであるかを確認し、次に該セッションにおいて何パケット目の通信であるかを確認する。その値をXとして(X=1,2,3,…)メモリ(図示せず)に格納する。   When the communication monitoring apparatus 100 receives a packet, the session management unit 110 first confirms which session the packet is, and then confirms what packet communication is in the session. The value is stored as X (X = 1, 2, 3,...) In a memory (not shown).

次に、攻撃判定部120では、セッション管理部110で取得したセッションにおけるパケット番号の情報(X)をもとに、動的に変化する部分を削除し、必要な情報のみを抽出するためのマスキングルールが格納されたマスキングルールDB310を参照し、情報Xに該当するマスキングルールの集合Ωを得る。マスキングルールについては後述する。さらに該パケットのペイロードに対して、取得したマスキングルールの集合Ωに含まれるルールをそれぞれ適用する。各々のマスキングルールを該パケットのペイロードに適用した結果が攻撃パターンDB320に存在するかを参照し、存在した場合について、その後の該パケットに対する応答も含めて通信パターン分析部130に転送する。複数マッチする場合は最初のものを採用するか、ランダムに選択した結果を採用する。   Next, the attack determination unit 120 deletes the dynamically changing part based on the packet number information (X) in the session acquired by the session management unit 110, and performs masking to extract only necessary information. With reference to the masking rule DB 310 storing the rules, a set Ω of masking rules corresponding to the information X is obtained. The masking rule will be described later. Further, the rules included in the acquired masking rule set Ω are applied to the payload of the packet. Reference is made to whether or not the result of applying each masking rule to the payload of the packet exists in the attack pattern DB 320, and if it exists, it is transferred to the communication pattern analysis unit 130 including the response to the packet thereafter. If there are multiple matches, use the first one or randomly selected results.

また、通信監視装置100は、攻撃パターンDB320を予め定められた周期が到来するごとに走査し、現在時刻とエントリーしている通信パターンの最終更新日時の差が一定値よりも大きい場合に該エントリーを攻撃パターンDB320から削除する。   Further, the communication monitoring apparatus 100 scans the attack pattern DB 320 every time a predetermined period arrives, and if the difference between the current time and the last update date / time of the entered communication pattern is larger than a certain value, the communication monitoring apparatus 100 Is deleted from the attack pattern DB 320.

通信パターン分析部130は、攻撃判定部120を通過して送られてきた情報を元に、攻撃応答パターンDB330を管理する。   The communication pattern analysis unit 130 manages the attack response pattern DB 330 based on the information transmitted through the attack determination unit 120.

(2)仮想ホスト:
次に、仮想ホスト200について説明する。
(2) Virtual host:
Next, the virtual host 200 will be described.

仮想ホスト200は攻撃者からみて脆弱性がある通常のホストとして振舞う。すなわち擬似的なホストの役割を果たす。仮想ホスト200は通信機能を有し、通信に必要なアドレス(IPアドレス等)が割り当てられる。アドレスは複数割り当てることも可能である。また、仮想ホストは通常の通信を行わないため、外部からの通信を受信した場合、高い確率で悪意がある通信であるとみなすことができる。   The virtual host 200 behaves as a normal host that is vulnerable to the attacker. In other words, it acts as a pseudo host. The virtual host 200 has a communication function and is assigned an address (IP address or the like) necessary for communication. Multiple addresses can be assigned. Further, since the virtual host does not perform normal communication, it can be regarded as malicious communication with high probability when receiving communication from the outside.

図2は、本発明の一実施の形態における仮想ホストの構成を示す。   FIG. 2 shows the configuration of the virtual host in one embodiment of the present invention.

同図に示す仮想ホスト200は、通信受信部210、セッション管理部220、セッションDB230、パターン判定部240、応答生成部250、通信装置部260から構成され、パターン判定部240には、攻撃パターンDB320、マスキングルールDB310、攻撃応答パターンDB330が接続され、応答生成部250には攻撃応答パターンDB330が接続されている。 The virtual host 200 shown in the figure includes a communication receiving unit 210, a session management unit 220, a session DB 230, a pattern determination unit 240, a response generation unit 250, and a communication device unit 260. The pattern determination unit 240 includes an attack pattern DB 320. The masking rule DB 310 and the attack response pattern DB 330 are connected, and the response generation unit 250 is connected to the attack response pattern DB 330.

仮想ホスト200は、外部からの通信を通信受信部210で受信する。受信された通信データはセッション管理部220へと送られ、セッションごとの通信状態がセッションDB230で管理される。さらに通信データはパターン判定部240へと送られる。パターン判定部240では受信した通信データに対してマスキングルールDB310(後述)に登録されたマスキングルール(後述)を適用し、得られたマスキング後の通信パターンに基づいて攻撃パターンDB320を参照する。前記マスキング後の通信パターンが攻撃パターンDB320に登録されていなかった場合、当該マスキング後の通信パターンを攻撃パターンDB320に登録するとともに最終更新日時を更新する。   The virtual host 200 receives communication from the outside by the communication receiving unit 210. The received communication data is sent to the session management unit 220, and the communication state for each session is managed by the session DB 230. Further, the communication data is sent to the pattern determination unit 240. The pattern determination unit 240 applies a masking rule (described later) registered in the masking rule DB 310 (described later) to the received communication data, and refers to the attack pattern DB 320 based on the obtained masked communication pattern. When the communication pattern after masking is not registered in the attack pattern DB 320, the communication pattern after masking is registered in the attack pattern DB 320 and the last update date is updated.

攻撃パターンDB320に登録されていた場合は、前記セッション情報、マスキングルール、およびマスキング後の通信パターンを応答生成部250に送信する。応答生成部250は該通信パターンを攻撃応答パターンDB330に照会し、応答パターン得る。次に、応答生成部250は、前記応答パターン、マスキングルール、ならびに該通信パターンに対応するセッション情報を使って応答通信を生成する.応答通信の生成方法は後述する。前記生成した応答通信は通信送信部260を通じて該通信の送信元ホストへの応答として送信される。   If registered in the attack pattern DB 320, the session information, the masking rule, and the communication pattern after masking are transmitted to the response generation unit 250. The response generation unit 250 queries the attack response pattern DB 330 for the communication pattern and obtains a response pattern. Next, the response generation unit 250 generates a response communication using the response pattern, the masking rule, and session information corresponding to the communication pattern. A method for generating response communication will be described later. The generated response communication is transmitted as a response to the transmission source host through the communication transmission unit 260.

(3)マスキング手法:
次に、仮想ホスト200によるマスキングの手法について説明する。
(3) Masking method:
Next, a masking method by the virtual host 200 will be described.

マスキング手法はペイロードにセッションに固有な可変パラメータが含まれている場合でも、攻撃応答パターンDB300への検索と応答パケットの生成を可能にする手段である。以下のようなペイロード列を観測したとする。   The masking method is a means that enables the search to the attack response pattern DB 300 and the generation of a response packet even when the payload includes variable parameters unique to the session. Assume that the following payload sequence is observed.

X1: aaaabbbbxxxxdddd
X2: aaaabbbbyyyyydddd
データ列X1とX2を含むパケットが送信されるきっかけとなった1つ前のパケットのペイロードが等しく、かつ、X1,X2の差異がごく僅かである場合、X1, X2はほぼ同一の中身であり、一部に可変パラメータを含むと推測できる。
X1: aaaabbbbxxxxdddd
X2: aaaabbbbyyyyydddd
If the payload of the previous packet that triggered the transmission of the packet containing the data strings X1 and X2 is the same and the difference between X1 and X2 is very small, X1 and X2 are almost the same content , It can be estimated that some include variable parameters.

上記の例では、X1のxxxxとX2のyyyyyは既存の文字列差分抽出アルゴリズム等によって抽出できる。抽出した差分をペイロードにおける可変パラメータであると仮定し、前記可変パラメータに対してマスクを適用することにより抽象化することができる。   In the above example, xxxx of X1 and yyyyy of X2 can be extracted by an existing character string difference extraction algorithm or the like. Assuming that the extracted difference is a variable parameter in the payload, it can be abstracted by applying a mask to the variable parameter.

マスキングのルールを正規表現の形式を利用して表現すると下記のようになる。   The masking rules are expressed as follows using the regular expression format.

Xabs: aaaabbbb(.+)dddd
上記がマスキング後の通信パターンとなる。ここで、未知のバイナリ列:X3
X3: aaaabbbbzzzzzzdddd
が出現した場合、X3をXabsのパターンでマスキングをして、その結果がXabsと一致する場合、X3はX1, X2と同じ種類であり、パラメータが異なるパケットとみなす。
Xabs: aaaabbbb (. +) Dddd
The above is the communication pattern after masking. Where unknown binary string: X3
X3: aaaabbbbzzzzzzdddd
When X3 is masked, X3 is masked with a pattern of Xabs, and if the result matches Xabs, X3 is regarded as a packet of the same type as X1 and X2, but with different parameters.

攻撃パターンを検出するためのマスキングのルールはマスキングルールDB310で管理される。   Masking rules for detecting attack patterns are managed by the masking rule DB 310.

以下ではマスキングルールを構成する方法を述べる。仮想ホスト200が受信するパケットは正常な通信が存在しないため、基本的に攻撃である可能性があり、マスキングルールの生成対象となる。仮想ホスト200は受信したパケットが該セッションにおける何パケット目であるか、および、攻撃応答パターンDB330の該パケット以前に判定されたパターンを元に、該パケットに対して参照すべきマスキングルールを限定する。例えば、
A->B->C->X
A->B->C->Y
A->B->C->Z
という4パケット目に可変パラメータを含む3パターンのフローが観測された場合、X,Y,Zのそれぞれに掛けるべきマスキングルールは、(A->B->C)というパターンが続いた場合のマスクというように限定する。また、そのようなマスクは複数存在する場合もある。
In the following, a method for configuring a masking rule will be described. The packet received by the virtual host 200 does not have normal communication, and therefore may basically be an attack, and is a masking rule generation target. The virtual host 200 limits the masking rule to be referred to for the packet based on the received packet number in the session and the pattern determined before the packet in the attack response pattern DB 330. . For example,
A->B->C-> X
A->B->C-> Y
A->B->C-> Z
If 3 patterns of flow including variable parameters are observed in the 4th packet, the masking rule to be applied to each of X, Y, and Z is the mask when the pattern (A->B-> C) continues And so on. There may be a plurality of such masks.

このようにして得た、マスキングルールの集合を該パケットのペイロードに適用し、その結果と攻撃パターンDB320に登録された対応する攻撃通信パターンとの編集距離を算出し、編集距離が予め定めた閾値より小さかった場合に該当したマスクをマスキングルールDB310に登録する。なお、ここでは攻撃パターンDB320には予めいくつかの既存攻撃のパターンを登録するか、しばらく監視した後に頻出であると判定された攻撃パターンが登録されているとする。   The masking rule set obtained in this way is applied to the payload of the packet, the edit distance between the result and the corresponding attack communication pattern registered in the attack pattern DB 320 is calculated, and the edit distance is a predetermined threshold value. If it is smaller, the corresponding mask is registered in the masking rule DB 310. Here, it is assumed that some existing attack patterns are registered in the attack pattern DB 320 in advance, or attack patterns determined to be frequent after being monitored for a while.

(4)応答パケットの生成方法:
次に、仮想ホスト200の応答生成部250において、可変パラメータを含む応答パケットの生成方法について説明する。
(4) Response packet generation method:
Next, a method for generating a response packet including variable parameters in the response generation unit 250 of the virtual host 200 will be described.

ペイロードに含まれる可変パラメータは、セッション毎あるいはホスト毎に固有ではないケースがあり、事前に学習した攻撃パターンから一意に求まらないことがある。その場合は、仮想ホスト200よって確立されているセッションから可変パラメータを推定する必要がある。   The variable parameter included in the payload may not be unique for each session or host, and may not be uniquely obtained from an attack pattern learned in advance. In that case, it is necessary to estimate the variable parameter from the session established by the virtual host 200.

可変パラメータは主に以下のケースが存在する。   The following cases mainly exist for variable parameters.

1) ホストごとに固有の値 (IPアドレス,ポート番号,サーバ名,共有名(SMBプロトコルの場合)など):
2) セッションごとに固有の値 (プロセス番号,セッション識別子(ID)など):
3) Challenge and Response,ハッシュ等の一方向関数により生成された値:
ケース1)のIPアドレスやポート番号は、当該ホストのTCP/UDPレイヤ以下のヘッダに含まれるIPアドレスやポート番号から推測することが可能である。また、サーバ名・共有名等はユーザが任意に指定することができるため、仮想ホスト200側で適当な値を生成し、同一セッション内で同一の値を用いる限りは通信を成立させることができる。
1) Unique values for each host (IP address, port number, server name, share name (for SMB protocol), etc.):
2) Unique values for each session (process number, session identifier (ID), etc.):
3) Values generated by one-way functions such as Challenge and Response and hash:
The IP address and port number of Case 1) can be inferred from the IP address and port number included in the header below the TCP / UDP layer of the host. In addition, since a user can arbitrarily specify a server name, a shared name, etc., an appropriate value is generated on the virtual host 200 side, and communication can be established as long as the same value is used in the same session. .

ケース2)のセッションごとに固有の値は、マルウェアから受信したパケット(X)に対してマスキング・パターン(Xabs)を適用して可変パラメータを抽出する。応答パケットの
パターン(Yabs)に可変パラメータを埋め込むことで、応答パケット(Y)を生成できる。
For the unique value for each session in Case 2), a variable parameter is extracted by applying a masking pattern (Xabs) to the packet (X) received from the malware. A response packet (Y) can be generated by embedding a variable parameter in the response packet pattern (Yabs).

a) X: aaabbbcccddd
b) Xabs: aaabbb(.+)ddd
c) 可変パラメータ : ccc
d) Yabs: oooppp(.+)rrr
e) Y: ooopppcccrrr
ケース3)の場合、一方向関数はプロトコルの仕様に依存することから、本システムの方式による可変パラメータ値の推定ができない。ケース3)の性質を持つパケットは本発明の対象外である。
a) X: aaabbbcccddd
b) Xabs: aaabbb (. +) ddd
c) Variable parameter: ccc
d) Yabs: oooppp (. +) rrr
e) Y: ooopppcccrrr
In case 3), since the one-way function depends on the protocol specification, the variable parameter value cannot be estimated by the system method. Packets having the property of case 3) are not covered by the present invention.

以下に、上記のシステム構成における方法について説明する。   Below, the method in said system structure is demonstrated.

また、以下の例ではTCP/IPネットワークを対象とした実現形態の例を示すが、本発明の適用範囲はこの限りではない。   Further, in the following example, an example of an implementation form targeting a TCP / IP network is shown, but the scope of application of the present invention is not limited to this.

図1に示すシステムにおいて、通信監視装置100は、ルータ等ネットワーク転送装置400に内部に実装しても良いし、外付けの形態でネットワークに接続される形態で実装しても良い。仮想ホスト200には監視対象とするIPアドレスを複数割り当て、攻撃元ホストからの攻撃に応答を返すことが出来る場所に設置する。通信監視装置100と仮想ホスト200はマスキングルールDB310、攻撃パターンDB320、攻撃応答パターンDB330のそれぞれを共有する。   In the system shown in FIG. 1, the communication monitoring apparatus 100 may be mounted inside the network transfer apparatus 400 such as a router, or may be mounted in a form connected to the network in an external form. A plurality of IP addresses to be monitored are assigned to the virtual host 200 and installed in a place where a response to an attack from the attack source host can be returned. The communication monitoring apparatus 100 and the virtual host 200 share the masking rule DB 310, the attack pattern DB 320, and the attack response pattern DB 330, respectively.

まず、通信監視装置100において、通信パケットを受信した後に、最終的に攻撃応答パターンを生成するまでの動作を説明する。   First, the operation of the communication monitoring apparatus 100 until it finally generates an attack response pattern after receiving a communication packet will be described.

図3は、本発明の一実施の形態における攻撃応答パターン生成までのフローチャートである。なお、以下の処理では、既に仮想ホスト200でマスキングルールDB310が構築されているものとする。   FIG. 3 is a flowchart up to the generation of an attack response pattern according to the embodiment of the present invention. In the following processing, it is assumed that the masking rule DB 310 has already been constructed in the virtual host 200.

ステップ101) 通信監視装置100のセッション管理部110は、ネットワークからパケットを受信する。   Step 101) The session management unit 110 of the communication monitoring apparatus 100 receives a packet from the network.

ステップ102) セッション管理部110は、受信したパケットがどのセッションのパケットであるか、あるいは、何パケット目(パケット番号)であるかを、当該セッション管理部110内に保持しているセッションDB(図示せず)を参照することにより判定し、当該パケットの情報をメモリ(図示せず)に格納する。   Step 102) The session management unit 110 stores a session DB (FIG. 10) that holds in the session management unit 110 what session the received packet is or what packet (packet number). The packet information is stored in a memory (not shown).

ステップ103) セッション管理部110は、受信したパケットからヘッダ情報とペイロードを抽出する。   Step 103) The session management unit 110 extracts header information and payload from the received packet.

ステップ104) 攻撃判定部120は、パケットのペイロードに基づいて攻撃応答パターンDB30を参照し、一致するものがある場合はステップ101に戻る。一致しない場合はステップ105に移行する。 Step 104) The attack determination unit 120 refers to the attack response pattern DB 3 30 based on the payload of the packet. If there is a match, the attack determination unit 120 returns to Step 101. If they do not match, the process proceeds to step 105.

ステップ105) 攻撃判定部120は、攻撃応答パターンDB330にパケットのペイロードに類似するものがある場合は、ステップ106に移行し、ない場合はステップ10に移行する。ここで、ペイロードに類似するものとは、攻撃応答パターンDB330の攻撃通信パターンとパケットのペイロードとの編集距離が所定の値より小さいものを指す。 Step 105) attacks judging unit 120, if there is similar to the payload of a packet attack response pattern DB330, the process proceeds to step 106, if not, the process proceeds to step 10 1. Here, “similar to payload” refers to the one in which the edit distance between the attack communication pattern of the attack response pattern DB 330 and the payload of the packet is smaller than a predetermined value.

ステップ106) 攻撃判定部120は、ステップ102で取得したセッションにおけるパケットのペイロードに基づいて、マスキングルールDB310を参照し、該当するマスキングルールを取得して適用し、マスキングを行い、マスキング後のパターンをメモリ(図示せず)に格納する。   Step 106) Based on the packet payload in the session acquired in step 102, the attack determination unit 120 refers to the masking rule DB 310, acquires and applies the corresponding masking rule, performs masking, and sets the masked pattern. Store in a memory (not shown).

ステップ107) マスキング後のパターンが攻撃パターンDB320の攻撃パターンと一致するかを判定し、一致する場合にはステップ109に移行し、一致しない場合はステップ10に移行する。 Step 107) to determine pattern after masking matches the attack pattern of the attack pattern DB 320, if they match, the process proceeds to step 109, if they do not match the process moves to step 10 1.

ステップ109) テップ107において、マスキング後のパターンが既知の攻撃パターンと一致しない場合はステップ101に移行し、一致する場合には攻撃応答パターンDB330にマスキング後のパターンとペイロード及び、攻撃を構成するセッション情報を攻撃応答パターンとして追加する。 In Step 109) Step 107, if the pattern after masking does not match the known attack patterns proceeds to step 101, the pattern and the payload and after masking the attack response pattern DB330 in the case of matching, constitute an attack Add session information as an attack response pattern .

次に、仮想ホスト200におけるマスキングルールの生成方法について説明する。   Next, a masking rule generation method in the virtual host 200 will be described.

図4は、本発明の一実施の形態におけるマスキングルール生成処理のフローチャートである。   FIG. 4 is a flowchart of masking rule generation processing according to an embodiment of the present invention.

ステップ201) 仮想ホスト200のパターン判定部240は、攻撃パターンDB320からセッションの通信パターンを抽出する。   Step 201) The pattern determination unit 240 of the virtual host 200 extracts the communication pattern of the session from the attack pattern DB 320.

ステップ202) パターン判定部240は、攻撃パターンDB320に格納されているフローを構成する第nまでのパケットが同一、あるいは、マスク処理済みの場合、第n+1のパケット同士で差分を計算する。ここで、第nのパケット同士の差分とは、攻撃パターンDB320のパケットnのペイロードと受信したパケットnのペイロードの編集距離を指す。 Step 202) The pattern determination unit 240 calculates a difference between the n + 1th packets when the nth packets constituting the flow stored in the attack pattern DB 320 are the same or have been masked. Here, the difference between the nth packets refers to the edit distance between the payload of the packet n of the attack pattern DB 320 and the payload of the received packet n .

ステップ203) 計算された差分(編集距離)が僅か(所定の値以下)である場合はステップ204に移行し、所定の値より大きい場合はステップ210に移行する。   Step 203) If the calculated difference (edit distance) is small (below a predetermined value), the process proceeds to step 204, and if greater than the predetermined value, the process proceeds to step 210.

ステップ204) ステップ203において、差分が僅かであると判定された場合は、「可変長パラメータあり」と判断する。   Step 204) When it is determined in Step 203 that the difference is slight, it is determined that “there is a variable length parameter”.

ステップ205) 攻撃パターンDB320を参照して、ステップ202で求められた差分値が同一フローにおける過去のパケットに存在するかを判定し、存在する場合にはステップ206に移行し、存在しない場合はステップ211に移行する。   Step 205) Referring to the attack pattern DB 320, it is determined whether or not the difference value obtained in Step 202 exists in a past packet in the same flow. If it exists, the process proceeds to Step 206. 211.

ステップ206) パターン判定部240は、フローにおける差分の検出位置に基づいてマスクパターンを生成する。   Step 206) The pattern determination unit 240 generates a mask pattern based on the difference detection position in the flow.

ステップ207) 攻撃パターンDB320から差分値に従属するパラメータ(例えば、IPアドレス)を検索する。   Step 207) A parameter (for example, IP address) subordinate to the difference value is searched from the attack pattern DB 320.

ステップ208) パターン判定部240は、マスキングルールDB310にマスクパターンと従属パラメータを登録する。   Step 208) The pattern determination unit 240 registers the mask pattern and the dependent parameter in the masking rule DB 310.

ステップ209) マスキングルール生成処理を終了する。   Step 209) The masking rule generation process is terminated.

ステップ210) ステップ203において、差分量が所定の値を越えている場合には、可変長パラメータなし、または、学習不可として、ステップ201に戻る。   Step 210) If the difference amount exceeds the predetermined value in Step 203, the process returns to Step 201 because there is no variable length parameter or learning is impossible.

ステップ211) ステップ205において、差分値が同一フローにおける過去のパケットに存在していない場合は、可変長パラメータなし、または、学習不可、または、サンプル不足と判断し、ステップ201に戻る。   Step 211) If the difference value does not exist in the past packet in the same flow in Step 205, it is determined that there is no variable length parameter, learning is impossible, or the sample is insufficient, and the process returns to Step 201.

次に、図2に示す仮想ホスト200の疑似応答時の動作を説明する。   Next, the operation at the time of a pseudo response of the virtual host 200 shown in FIG. 2 will be described.

図5は、本発明の一実施の形態における仮想ホストによる疑似応答送受信のフローチャートである。   FIG. 5 is a flowchart of the pseudo response transmission / reception by the virtual host according to the embodiment of the present invention.

ステップ301) 仮想ホスト200の通信受信部210は、他ホスト(攻撃ホスト)からパケットを受信し、当該パケットのペイロードやセッション情報をセッションDB230に格納する。   Step 301) The communication receiver 210 of the virtual host 200 receives a packet from another host (attack host), and stores the payload and session information of the packet in the session DB 230.

ステップ302) セッション管理部220は、受信したパケットにペイロードを含むか判定し、含む場合はステップ303に移行し、含まない場合はステップ301に戻る。   Step 302) The session management unit 220 determines whether or not the received packet includes a payload. If the payload is included, the session management unit 220 proceeds to Step 303. If not included, the session management unit 220 returns to Step 301.

ステップ303) パターン判定部240は、攻撃応答パターンDB30を参照して、ステップ302で取得したペイロードに一致するパターンがあるかを判定し、ある場合はステップ308に移行し、ない場合は、ステップ304に移行する。 Step 303) The pattern determination unit 240 refers to the attack response pattern DB3 30 to determine whether there is a pattern that matches the payload acquired in Step 302. If there is a pattern, the pattern determination unit 240 proceeds to Step 308. The process proceeds to step 304.

ステップ304) ステップ303で一致するパターンが攻撃応答パターンDB30にない場合は、類似するパターンがあるかを判定し、ある場合はステップ305に移行し、ない場合は、ステップ309に移行する。 Step 304) If there is no matching pattern in the attack response pattern DB 3 30 in step 303, it is determined whether there is a similar pattern. If there is, the process proceeds to step 305. If not, the process proceeds to step 309.

ステップ305) パターン判定部240は、マスキングルールDB310を参照して前述の方法によりマスキング処理を行う。   Step 305) The pattern determination unit 240 refers to the masking rule DB 310 and performs the masking process by the method described above.

ステップ306) マスキング後、攻撃パターンDB320を参照して、一致するパターンがあるかを判定し、ある場合はステップ307に移行し、ない場合はステップ310に移行する。   Step 306) After masking, the attack pattern DB 320 is referenced to determine whether there is a matching pattern. If there is a matching pattern, the process proceeds to Step 307, and if not, the process proceeds to Step 310.

ステップ307) 応答生成部250が応答パケット送信処理を行い、ステップ301に戻る。当該処理は後述する。   Step 307) The response generation unit 250 performs response packet transmission processing, and returns to Step 301. This process will be described later.

ステップ308) 上記と同様の応答パケット送信処理を行い、ステップ301に戻る。   Step 308) Response packet transmission processing similar to the above is performed, and the processing returns to Step 301.

ステップ309) パターン判定部240は、ステップ304において、類似するパターンが攻撃応答パターンDB30に存在しない場合は、攻撃パターンDB320に新たな攻撃パターンとしてペイロードを追加し、ステップ301に戻る。 Step 309) the pattern determination unit 24 0, in step 304, if similar patterns are not present in the attack response pattern DB3 3 0 adds payload as a new attack pattern attack pattern DB 320, the flow returns to step 301.

ステップ310) ステップ306において、マスキング後のパターンと一致するパターンが攻撃パターンDB320にない場合は、パターン判定部240において、当該パターンを新たな攻撃パターンとして攻撃パターンDB320に追加し、ステップ301に戻る。   Step 310) If there is no pattern that matches the masked pattern in the attack pattern DB 320 in Step 306, the pattern determination unit 240 adds the pattern to the attack pattern DB 320 as a new attack pattern, and returns to Step 301.

次に、上記のステップ307,308の応答パケット送信処理について説明する。   Next, the response packet transmission process in steps 307 and 308 will be described.

ステップ401) 仮想ホスト200の応答生成部250は、攻撃応答パターンDB330より応答パターンを取得する。   Step 401) The response generation unit 250 of the virtual host 200 acquires a response pattern from the attack response pattern DB 330.

ステップ402) 取得した応答パターンがマスキング処理済みであるかを判定し、マスキング処理済みであればステップ403に移行し、マスキング処理がなされていない場合はステップ405に移行する。   Step 402) It is determined whether the acquired response pattern has been masked. If the masking process has been completed, the process proceeds to Step 403. If the masking process has not been performed, the process proceeds to Step 405.

ステップ403) 応答生成部250は、マスキング処理がなされている場合には、セッションDB230に格納されているパケットのペイロードから可変長パラメータを抽出する。   Step 403) When the masking process is performed, the response generation unit 250 extracts the variable length parameter from the payload of the packet stored in the session DB 230.

ステップ404) 前述の(4)の応答パケットの生成方法に示す方法により可変長パラメータを推定する。   Step 404) The variable length parameter is estimated by the method shown in the response packet generation method in (4) above.

ステップ405) 応答パケットのパターンに可変長パラメータを埋め込み、応答パケットを生成する。   Step 405) A variable length parameter is embedded in the response packet pattern to generate a response packet.

ステップ406) 通信送信部260は、ステップ301で受信したパケットの送信元に応答パケットを送信する。   Step 406) The communication transmitter 260 transmits a response packet to the transmission source of the packet received in Step 301.

なお、上記の通信監視装置100及び仮想ホスト200の各構成要素の動作をプログラムとして構築し、通信監視装置、仮想ホストとして利用されるコンピュータにインストールして実行させる、または、ネットワークを介して流通させることが可能である。   The operation of each component of the communication monitoring device 100 and the virtual host 200 is constructed as a program and installed and executed on a computer used as the communication monitoring device or virtual host, or distributed through a network. It is possible.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications can be made within the scope of the claims.

100 通信監視装置
110 セッション管理部
120 攻撃判定部
130 通信パターン分析部
200 仮想ホスト
210 通信受信部
220 セッション管理部
230 セッションDB
240 パターン判定部
250 応答生成部
260 通信送信部
310 マスキングルールDB
320 攻撃パターンDB
330 攻撃応答パターンDB
400 ルータ等
100 Communication Monitoring Device 110 Session Management Unit 120 Attack Determination Unit 130 Communication Pattern Analysis Unit 200 Virtual Host 210 Communication Reception Unit 220 Session Management Unit 230 Session DB
240 pattern determination unit 250 response generation unit 260 communication transmission unit 310 masking rule DB
320 Attack pattern DB
330 Attack Response Pattern DB
400 routers, etc.

Claims (8)

悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視システムであって、
悪意のある攻撃者の攻撃ホスト装置と、
前記攻撃ホスト装置からの攻撃を受ける被攻撃ホスト装置と、
通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置と、
通信監視装置と、
前記仮想ホスト装置及び前記通信監視装置で共有される、攻撃パターン格納された攻撃パターンDB、攻撃パターンを検出するためのマスキングルール格納されたマスキングルールDB、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBと、
を有し、
前記通信監視装置は、
前記攻撃ホスト装置及び前記被攻撃ホスト装置からパケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが前記攻撃応答パターンDBの攻撃パターンと一致するかを判定し、一致しない場合には、類似するかを判定し、類似する場合は、前記マスキングルールDBからマスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンと前記被攻撃ホスト装置から受信した応答を該攻撃応答パターンDBに追加登録する攻撃応答パターン生成手段を有し、
前記仮想ホスト装置は、
前記攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、前記マスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが前記攻撃パターンDBに登録されているかを判定するパターン判定手段と、
前記パターン判定手段において、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットのセッション情報、該マスキングルール、マスキング後のパターン及び前記攻撃応答パターンDBから取得した応答パターンにより擬似応答パケットを生成する応答生成手段と、
を有することを特徴とする通信監視システム。
A communication monitoring system for generating a pseudo response to an unknown attack from a malicious attacker as if the attack was successful.
An attack host device of a malicious attacker,
An attacked host device that receives an attack from the attacking host device;
A virtual host device that is a pseudo host device that can estimate that the received packet is malicious without performing normal communication;
A communication monitoring device;
The virtual host device and the shared communication monitoring device, attack attack pattern DB which attack pattern is stored, the masking rule DB masking rule is stored to detect an attack pattern, malicious attack pattern and responses An attack response pattern DB for storing patterns;
Have
The communication monitoring device includes:
When a packet is received from the attacking host device and the attacked host device , the payload and header information are extracted from the packet, and it is determined whether or not the pattern of the payload matches the attack pattern of the attack response pattern DB. In this case, it is determined whether they are similar. If they are similar, masking is performed by obtaining a masking rule from the masking rule DB and applying the masking rule to the pattern of the payload. when matching the attack pattern has an attack response pattern generating means responses received from the with the masking pattern to be attacking host device to add register to the attack response pattern DB,
The virtual host device is
When a packet is received from the attack host device, the payload is extracted from the packet, masking is performed by applying the masking rule of the masking rule DB, and it is determined whether the masked pattern is registered in the attack pattern DB Pattern determination means;
In the pattern determination means, if the pattern after masking is not registered in the attack pattern DB, the pattern after masking is registered in the attack pattern DB, and if registered, the session of the packet is registered. Response generating means for generating a pseudo response packet from the information, the masking rule, the pattern after masking, and the response pattern acquired from the attack response pattern DB;
A communication monitoring system comprising:
前記仮想ホスト装置は、
受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成手段を
更に有する
請求項1記載の通信監視システム。
The virtual host device is
When the difference between the payload of the received packet and the data string of the payload of the packet received immediately before is obtained, the difference is smaller than a predetermined value, and the difference data string exists in a past packet in the same flow 2. The communication monitoring system according to claim 1, further comprising a masking rule generating means for generating a mask pattern using the difference as a variable parameter and registering the mask pattern in the mask pattern DB.
悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視方法であって、
悪意のある攻撃者の攻撃ホスト装置と、
前記攻撃ホスト装置からの攻撃を受ける被攻撃ホスト装置と、
通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置と、
通信監視装置と、
前記仮想ホスト装置及び前記通信監視装置で共有される、攻撃パターン格納された攻撃パターンDB、攻撃パターンを検出するためのマスキングルール格納されたマスキングルールDB、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBと、
からなるシステム上で、
前記通信監視装置が、前記攻撃ホスト装置及び前記被攻撃ホスト装置からパケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが前記攻撃応答パターンDBの攻撃パターンと一致するかを判定し、
一致しない場合には、類似するかを判定し、類似する場合は、前記マスキングルールDBからマスキングルールを取得して該ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、前記攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンと前記被攻撃ホスト装置から受信した応答を前記攻撃応答パターンDBに追加登録する攻撃応答パターン生成ステップと、
前記仮想ホスト装置が、前記攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、前記マスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが前記攻撃パターンDBに登録されているかを判定するパターン判定ステップと、
前記パターン判定ステップにおいて、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットのセッション情報、該マスキングルール、マスキング後のパターン及び前記攻撃応答パターンDBから取得した応答パターンにより擬似応答パケットを生成する応答生成ステップと、
を行うことを特徴とする通信監視方法。
A communication monitoring method for generating a pseudo response to an unknown attack from a malicious attacker as if the attack was successful.
An attack host device of a malicious attacker,
An attacked host device that receives an attack from the attacking host device;
A virtual host device that is a pseudo host device that can estimate that the received packet is malicious without performing normal communication;
A communication monitoring device;
The virtual host device and the shared communication monitoring device, attack attack pattern DB which attack pattern is stored, the masking rule DB masking rule is stored to detect an attack pattern, malicious attack pattern and responses An attack response pattern DB for storing patterns;
On a system consisting of
When the communication monitoring device receives a packet from the attacking host device and the attacked host device , it extracts a payload and header information from the packet, and whether the pattern of the payload matches the attack pattern of the attack response pattern DB Determine
If they do not match, determines whether similar, if you like class obtains masking rules from the masking rule DB performs masking by applying the pattern of the payload, the masking pattern, the when matching the attack pattern of the attack pattern DB includes attack response pattern generating step to add register the with the masking pattern responses received from the attacking host device to the attack response pattern DB,
When the virtual host device receives a packet from the attack host device, the payload is extracted from the packet, masking is performed by applying the masking rule of the masking rule DB, and the masked pattern is registered in the attack pattern DB. A pattern determination step for determining whether or not
In the pattern determination step, if the pattern after masking is not registered in the attack pattern DB, the pattern after masking is registered in the attack pattern DB, and if registered, the session of the packet is registered. A response generation step of generating a pseudo response packet from the information, the masking rule, the pattern after masking, and the response pattern acquired from the attack response pattern DB;
The communication monitoring method characterized by performing.
前記仮想ホスト装置において、
受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成ステップを
更に行う請求項3記載の通信監視方法。
In the virtual host device,
When the difference between the payload of the received packet and the data string of the payload of the packet received immediately before is obtained, the difference is smaller than a predetermined value, and the difference data string exists in a past packet in the same flow 4. The communication monitoring method according to claim 3, further comprising a masking rule generating step of generating a mask pattern using the difference as a variable parameter and registering the mask pattern in the mask pattern DB.
悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するための通信監視装置であって、
攻撃ホスト装置及び該攻撃ホスト装置から攻撃を受ける被攻撃ホスト装置からパケットを受信すると、該パケットからペイロードとヘッダ情報を抽出し、該ペイロードのパターンが、悪意のある攻撃パターンとその応答パターンを格納する攻撃応答パターンDBの攻撃パターンと一致するかを判定し、
一致しない場合には、類似するかを判定し
似する場合は、攻撃パターンを検出するためのマスキングルール格納されたマスキングルールDBからマスキングルールを取得して前記ペイロードのパターンに適用することによりマスキングを行い、マスキングされたパターンが、攻撃パターンDBの攻撃パターンと一致する場合は、該マスキングされたパターンと前記被攻撃ホスト装置から受信した応答を該攻撃応答パターンDBに追加登録する攻撃応答パターン生成手段を有する
ことを特徴とする通信監視装置。
A communication monitoring device for generating a pseudo-response to an attacker as if the attack was successful against an unknown attack from a malicious attacker,
When a packet is received from the attacking host device and the attacked host device under attack from the attacking host device , the payload and header information are extracted from the packet, and the malicious attack pattern and its response pattern are stored in the payload pattern To determine whether it matches the attack pattern in the attack response pattern DB
If they do not match, determine if they are similar ,
If you like class performs masking by applying the pattern of the payload from the masking rule DB masking rule is stored to detect an attack pattern to obtain the masking rule, the masking pattern, attacks If that matches an attack pattern of the pattern DB is characterized in that it has an attack response pattern generating means and said and said masking pattern responses received from the attack host device to add register to the attack response pattern DB Communication monitoring device.
悪意のある攻撃者からの未知の攻撃に対して、攻撃者に対してあたかも攻撃が成功しているかのように擬似的な応答を生成するため、通常の通信を行わず、受信するパケットは悪意があると推定できる擬似的なホスト装置である仮想ホスト装置であって、
攻撃ホスト装置からパケットを受信すると、該パケットからペイロードを抽出し、攻撃パターンを検出するためのマスキングルール格納されたマスキングルールDBのマスキングルールを適用してマスキングを行い、マスキング後のパターンが、攻撃パターンDBに登録されているかを判定するパターン判定手段と、
前記パターン判定手段において、前記マスキング後のパターンが前記攻撃パターンDBに登録されていなかった場合は、該マスキング後のパターンを該攻撃パターンDBに登録し、登録されていた場合は、該パケットのセッション情報、前記マスキングルール、該マスキング後のパターン及び悪意のある攻撃パターンとその応答パターン格納された攻撃応答パターンDBから取得した該応答パターンにより擬似応答パケットを生成する応答生成手段と、
受信したパケットのペイロードと一つ前に受信したパケットのペイロードのデータ列の差分量を求め、該差分量が所定の値より小さく、差分のデータ列が同一フローにおける過去のパケットに存在する場合は、差分を可変パラメータとしてマスクパターンを生成し、前記マスクパターンDBに登録するマスキングルール生成手段と、
を有することを特徴とする仮想ホスト装置。
In response to an unknown attack from a malicious attacker, a pseudo-response is generated as if the attack was successful against the attacker, so normal communication is not performed and the received packet is malicious A virtual host device that is a pseudo host device that can be estimated to have
When a packet is received from the attacking host device, the payload is extracted from the packet, masking is performed by applying the masking rule of the masking rule DB in which the masking rule for detecting the attack pattern is stored , and the pattern after masking is Pattern determination means for determining whether the attack pattern DB is registered;
In the pattern determination means, if the pattern after masking is not registered in the attack pattern DB, the pattern after masking is registered in the attack pattern DB, and if registered, the session of the packet is registered. information, the masking rule, a response generation means for generating a pseudo response packet by the response pattern pattern and malicious attack pattern and its response pattern after the masking has been acquired from the stored attack response pattern DB,
When the difference between the payload of the received packet and the data string of the payload of the packet received immediately before is obtained, the difference is smaller than a predetermined value, and the difference data string exists in a past packet in the same flow Masking rule generating means for generating a mask pattern using the difference as a variable parameter and registering the mask pattern in the mask pattern DB;
A virtual host device comprising:
コンピュータを、
請求項5に記載の通信監視装置の各手段として機能させるための通信監視プログラム。
Computer
The communication monitoring program for functioning as each means of the communication monitoring apparatus of Claim 5.
コンピュータを、
請求項6に記載の仮想ホスト装置の各手段として機能させるための通信監視プログラム。
Computer
A communication monitoring program for functioning as each unit of the virtual host device according to claim 6.
JP2011140864A 2011-06-24 2011-06-24 Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program Active JP5713445B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011140864A JP5713445B2 (en) 2011-06-24 2011-06-24 Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011140864A JP5713445B2 (en) 2011-06-24 2011-06-24 Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program

Publications (2)

Publication Number Publication Date
JP2013009185A JP2013009185A (en) 2013-01-10
JP5713445B2 true JP5713445B2 (en) 2015-05-07

Family

ID=47676177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011140864A Active JP5713445B2 (en) 2011-06-24 2011-06-24 Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program

Country Status (1)

Country Link
JP (1) JP5713445B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102062718B1 (en) * 2019-07-29 2020-01-07 주식회사 에프원시큐리티 Honeynet system for internet of things using packet virtualization

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015115794A (en) * 2013-12-12 2015-06-22 株式会社日立製作所 Transfer device, transfer method, and transfer program
JP2016058906A (en) * 2014-09-10 2016-04-21 日本電気株式会社 Communication control device, communication control method, communication control program, and communication system
WO2016042587A1 (en) 2014-09-17 2016-03-24 三菱電機株式会社 Attack observation device and attack observation method
JP6098687B2 (en) 2015-09-10 2017-03-22 日本電気株式会社 Communication destination determination device, communication destination determination method, and communication destination determination program
KR101750372B1 (en) * 2015-11-10 2017-07-04 주식회사 나임네트웍스 Inducing defense system with software defined network and method for driving the system
CN105787370B (en) * 2016-03-07 2018-08-10 四川驭奔科技有限公司 A kind of Malware based on honey jar collects and analyzes method
US12095815B2 (en) 2018-05-14 2024-09-17 Nec Corporation Monitoring apparatus, monitoring method, and program
SG11202100631VA (en) * 2018-09-14 2021-02-25 Toshiba Kk Communication control device
KR102001813B1 (en) * 2018-12-10 2019-07-18 한국남동발전 주식회사 Apparatus and method for detecting abnormal behavior of nonstandard protocol payload using deep neural network algorithm
KR102006475B1 (en) * 2019-01-18 2019-08-01 넷마블 주식회사 Method and apparatus for detecting intrusion
US11750651B2 (en) 2019-09-04 2023-09-05 Oracle International Corporation Honeypots for infrastructure-as-a-service security
KR102139138B1 (en) * 2020-04-27 2020-07-30 (주) 앤앤에스피 An ICS header profiling system for private Industrial Control System protocol
KR102139140B1 (en) * 2020-04-27 2020-07-30 (주) 앤앤에스피 A tag data profiling system for private Industrial Control System protocol
CN114070575B (en) * 2020-08-07 2024-05-28 奇安信科技集团股份有限公司 Device detection processing method, device, electronic device, storage medium, and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234401A (en) * 2003-01-31 2004-08-19 Hitachi Ltd System for collecting security diagnostic information, and system for diagnosing security
US20140373144A9 (en) * 2006-05-22 2014-12-18 Alen Capalik System and method for analyzing unauthorized intrusion into a computer network
JP4585534B2 (en) * 2007-03-01 2010-11-24 富士通株式会社 System monitoring program, system monitoring method, and system monitoring apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102062718B1 (en) * 2019-07-29 2020-01-07 주식회사 에프원시큐리티 Honeynet system for internet of things using packet virtualization

Also Published As

Publication number Publication date
JP2013009185A (en) 2013-01-10

Similar Documents

Publication Publication Date Title
JP5713445B2 (en) Communication monitoring system and method, communication monitoring device, virtual host device, and communication monitoring program
Griffioen et al. Examining mirai's battle over the internet of things
Pa et al. IoTPOT: A novel honeypot for revealing current IoT threats
US7814546B1 (en) Method and system for integrated computer networking attack attribution
US8561188B1 (en) Command and control channel detection with query string signature
US7873998B1 (en) Rapidly propagating threat detection
Clark et al. A game-theoretic approach to IP address randomization in decoy-based cyber defense
Chiang et al. ACyDS: An adaptive cyber deception system
Kang et al. Towards complete node enumeration in a peer-to-peer botnet
Arukonda et al. The innocent perpetrators: reflectors and reflection attacks
Herzberg et al. Vulnerable delegation of DNS resolution
Shulman et al. Fragmentation considered leaking: port inference for dns poisoning
WO2016189843A1 (en) Security system, security method, and recording medium for storing program
JP6460112B2 (en) Security system, security method and program
CN112688900B (en) Local area network safety protection system and method for preventing ARP spoofing and network scanning
WO2016189841A1 (en) Security system, security method, and recording medium for storing program
JP5119059B2 (en) Information processing apparatus, information processing system, program, and recording medium
US20220174072A1 (en) Data Processing Method and Device
Affinito et al. The evolution of Mirai botnet scans over a six-year period
CN104796386B (en) Botnet detection method, device and system
KR101072981B1 (en) Protection system against DDoS
JP6418232B2 (en) Network management device, network system, network management method and program
JP5116578B2 (en) Information processing apparatus, information processing system, program, and recording medium
TW201132055A (en) Routing device and related packet processing circuit
JP5385867B2 (en) Data transfer apparatus and access analysis method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150306

R150 Certificate of patent or registration of utility model

Ref document number: 5713445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250