JP5804883B2 - Address extraction device - Google Patents
Address extraction device Download PDFInfo
- Publication number
- JP5804883B2 JP5804883B2 JP2011221313A JP2011221313A JP5804883B2 JP 5804883 B2 JP5804883 B2 JP 5804883B2 JP 2011221313 A JP2011221313 A JP 2011221313A JP 2011221313 A JP2011221313 A JP 2011221313A JP 5804883 B2 JP5804883 B2 JP 5804883B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- url
- information
- access
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
この発明は、インターネット通信を行う端末装置が利用するプロキシサーバ装置がアクセスしたアドレスの内、所定のアドレスを抽出するアドレス抽出装置に関する。 The present invention relates to an address extracting device that extracts a predetermined address from addresses accessed by a proxy server device used by a terminal device that performs Internet communication.
近年、特定の組織を狙う標的型攻撃が増加している。標的型攻撃とは、特定の組織(例えば企業)の特定の部署に限定した不正アクセスである。例えば、特定の企業A社の経理課の社員(ユーザ)に対して、企業A社の関係者を装った偽装メールにマルウェアを添付して送り込む例が挙げられる。メールの文面で言葉巧みに添付ファイル(ドキュメントなどを装っていることが多い)を例えば経理課の社員(ユーザ)に開かせることで、マルウェアは実行される。経理課の社員(ユーザ)により実行されたことにより企業への侵入に成功したマルウェアは、インターネット上のウェブサーバと通信し、情報漏洩等の不正アクセスを行う。 In recent years, targeted attacks targeting specific organizations have increased. A targeted attack is unauthorized access limited to a specific department of a specific organization (for example, a company). For example, an example is a case in which malware is attached to an impersonation email pretending to be a person related to company A to an employee (user) of the accounting section of company A. Malware is executed by opening an attached file (often disguised as a document etc.) to an email section employee (user), for example. Malware that has successfully entered the company by being executed by an accounting department employee (user) communicates with a web server on the Internet and performs unauthorized access such as information leakage.
特定の組織(例えば企業)に送り込まれるマルウェアは、多くのアンチウイルスソフトウェアで採用されるパターンファイルを回避するように製造されることが多く、アンチウイルスソフトウェアの検知をすり抜けてしまう。
すなわち、アンチウイルスソフトウェアでの検知にはマルウェアに対応したパターンファイルが必要である。しかし、標的型攻撃を行うマルウェアは、従来のマルウェアと異なり攻撃対象が限定されているため、一般に知られにくく、すぐに存在を認識できない。従って、アンチウイルスソフトウェアベンダのパターンファイル作成が遅れることがある。そして、多くのアンチウイルスソフトウェアでは標的型攻撃で用いられるマルウェアの検知が遅れる可能性がある。
Malware sent to a specific organization (for example, a company) is often manufactured so as to avoid the pattern file adopted by many anti-virus software, and can pass through detection of anti-virus software.
In other words, a pattern file corresponding to malware is required for detection by anti-virus software. However, unlike conventional malware, malware that performs targeted attacks is generally difficult to know and cannot immediately recognize its presence. Therefore, the pattern file creation of the anti-virus software vendor may be delayed. And many anti-virus software can delay the detection of malware used in targeted attacks.
技術的に標的型攻撃を防御することは困難であり、関係者を装う怪しいメールが送られてきた場合はマルウェアを懸念し添付ファイルを開かせないように、従業員(ユーザ)に教育して対応するという考え方もある(例えば、非特許文献1)。しかしながら、一定の効果はあるものの、一部の従業員(ユーザ)は怪しいメールの添付ファイルを開いてしまい、マルウェアが実行されてしまうという課題がある。そして、例えば、従業員(ユーザ)は、実行されたマルウェアが情報漏洩等の不正アクセスを行っているか否かを認識することが出来ないという課題がある。 It is difficult to technically defend against targeted attacks. If a suspicious email is sent that pretends to be a stakeholder, educate employees (users) not to open attachments because of concerns about malware. There is also an idea of corresponding (for example, Non-Patent Document 1). However, although there is a certain effect, there is a problem that some employees (users) open attachments of suspicious emails and malware is executed. For example, an employee (user) has a problem that it cannot recognize whether or not the executed malware is performing unauthorized access such as information leakage.
また、スパイウェア(マルウェア)の検知にHTTP(HyperText Transfer Protocol)ヘッダの特徴を調べ、ブラウザによる通信か、それ以外のプログラムによる通信かを判断する方法が示されている(例えば、非特許文献2)。しかしながら、スパイウェア(マルウェア)の誤検知の課題がある。 Also, there is a method for detecting spyware (malware) characteristics of an HTTP (Hyper Text Transfer Protocol) header to determine whether communication is performed by a browser or other programs (for example, Non-Patent Document 2). . However, there is a problem of false detection of spyware (malware).
前記のように例えばユーザは、ユーザが意図しない通信(例えばマルウェアによる不正アクセス)が行われていても、その通信(不正アクセス)を検知することが出来ないという課題がある。 As described above, for example, there is a problem that the user cannot detect the communication (unauthorized access) even if the unintended communication (for example, unauthorized access by malware) is performed.
この発明は前記のような課題を解決することを主な目的とするもので、例えば、ユーザが意図しない通信によりアクセスされたアクセス先のアドレスを抽出するアドレス抽出装置を実現することを主な目的とする。 The main object of the present invention is to solve the above-described problems. For example, it is a main object of the present invention to realize an address extracting device that extracts an address of an access destination accessed by communication not intended by the user. And
この発明に係るアドレス抽出装置は、
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
を備えたことを特徴とする。
The address extracting device according to the present invention is:
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
An address input unit for inputting a proxy log indicating an address of an access destination for each access performed by the proxy server device, and valid address information indicating an address defined as valid in advance;
And an address extracting unit that extracts an address that is not indicated in the valid address information from the addresses indicated in the proxy log input by the address input unit.
この発明に係るアドレス抽出装置は、例えば、プロキシサーバ装置のプロキシログに記録されたアクセス先のアドレスから、正当なアクセスによるアクセス先のアドレス以外のアドレスを抽出する。この為、この発明に係るアドレス抽出装置は、正当なアクセス以外、すなわちユーザが意図しない不正な通信によりアクセスされたアクセス先のアドレスを抽出することが可能である。 The address extracting device according to the present invention extracts, for example, an address other than the access destination address by the legitimate access from the access destination address recorded in the proxy log of the proxy server device. For this reason, the address extracting apparatus according to the present invention can extract the address of the access destination accessed by other than the legitimate access, that is, the unauthorized communication not intended by the user.
実施の形態1.
(情報漏洩検知システムの周辺構成)
図1は、情報漏洩検知システムの周辺構成の例を示す図である。
情報漏洩検知システム100は、例えばマルウェアによってアクセスされたURL(Uniform Resource Locator)を抽出する。ここで、URLは例えばプロキシサーバ装置600(後述で説明)がアクセスを行うアクセス先のアドレスである。すなわち、情報漏洩検知システム100は、アドレス抽出装置である。そして、情報漏洩検知システム100はプロキシサーバ装置600がアクセスを行ったアドレスの内、所定のアドレスを抽出する。情報漏洩検知システム100が抽出する所定のアドレスについては後述で説明する。
(Peripheral configuration of information leak detection system)
FIG. 1 is a diagram illustrating an example of a peripheral configuration of an information leakage detection system.
The information
情報漏洩検知システム100が抽出するアドレスは、URLに限られるものではなく、例えば、IP(Internet Protocol)アドレスでも良いし、電子メールアドレスでも良い。
ここで、例えばマルウェアによってアクセスされたアドレス(URL)を以降「不正なアドレス」と称する。
The address extracted by the information
Here, for example, an address (URL) accessed by malware is hereinafter referred to as an “illegal address”.
そして、情報漏洩検知システム100の周辺には、端末装置500とプロキシサーバ装置600とが配置される。情報漏洩検知システム100と端末装置500とプロキシサーバ装置600とは、例えば、LAN(Local Area Network)などで接続されている。
ここで、図示は省略するが、端末装置500は例えば、企業などの組織で使われる個人用のパーソナルコンピュータなどであり、複数の端末装置500も例えばLANなどで接続されている。
A terminal device 500 and a proxy server device 600 are arranged around the information
Here, although illustration is omitted, the terminal device 500 is, for example, a personal computer for personal use used in an organization such as a company, and a plurality of terminal devices 500 are also connected by, for example, a LAN.
そして、情報漏洩検知システム100は、プロキシサーバ装置600からプロキシログ201を入力する。また、情報漏洩検知システム100は、端末装置500から端末操作ログ203とローカルプロキシログ204とを入力する。更に、情報漏洩検知システム100は、例えば企業などの組織に設置されたサーバ装置の記憶装置などに記憶されているURLホワイトリスト202を入力する。
Then, the information
本実施の形態の情報漏洩検知システム100は、これらのログ(プロキシログ201など)を用いて、マルウェアによるWeb通信を検知する。ここでWeb通信とは、端末装置500などの例えばコンピュータがインターネット上のWeb(ウェブ)サイト(WebサイトをWeb(ウェブ)ページとも称する)と行う通信のことである。HTTPを用いた通信の場合は、Web通信をHTTP通信とも称する。
The information
(プロキシサーバ装置600の説明)
例えば、企業などの組織では、端末装置500がネットワーク150(例えばインターネットなど)を介して、Webサイトにアクセスする際に、端末装置500から直接Webサイトにアクセスするのではなく、プロキシが端末装置500の代理でWebサイトにアクセスする。
本実施の形態では、例えば組織に1台設置されているプロキシをプロキシサーバ装置600と称する。
(Description of proxy server device 600)
For example, in an organization such as a company, when the terminal device 500 accesses a website via the network 150 (for example, the Internet), the proxy is not accessed directly from the terminal device 500 but the proxy is connected to the terminal device 500. Access the website on behalf of
In the present embodiment, for example, one proxy installed in an organization is referred to as a proxy server device 600.
端末装置500は、Webサイトのアドレスと共に、プロキシサーバ装置600にWebサイトへ送りたいHTTPリクエストを送信し、プロキシサーバ装置600はWebサイトへこのHTTPリクエストを転送する。
すなわち、プロキシサーバ装置600は、端末装置500からアクセス先として通知されたアドレスにアクセスを行う。
The terminal device 500 transmits an HTTP request to be sent to the Web site to the proxy server device 600 together with the Web site address, and the proxy server device 600 transfers the HTTP request to the Web site.
That is, the proxy server device 600 accesses the address notified from the terminal device 500 as the access destination.
WebサイトからのHTTPレスポンスはプロキシサーバ装置600に送られ、プロキシサーバ装置600はこのレスポンスを端末装置500へ転送することで、端末装置500はWebサイトにアクセスする。従って、プロキシサーバ装置600は、アクセスを行った端末装置500と、アクセス先のWebサイトと、アクセスの際のリクエスト及びレスポンスの内容とを記録することができる。 The HTTP response from the Web site is sent to the proxy server device 600, and the proxy server device 600 transfers this response to the terminal device 500, so that the terminal device 500 accesses the Web site. Accordingly, the proxy server device 600 can record the accessed terminal device 500, the access destination Web site, and the contents of the request and response at the time of access.
(プロキシログ201の説明)
前述のように、例えば企業など組織内の端末装置500はWebサイトにアクセスする際に、プロキシサーバ装置600にHTTP接続する。プロキシサーバ装置600は端末装置500の代りにインターネットに接続しWeb通信(HTTP通信)を行う。Web通信(HTTP通信)の結果はプロキシサーバ装置600から端末装置500へ転送される。
(Description of proxy log 201)
As described above, for example, a terminal device 500 in an organization such as a company makes an HTTP connection to the proxy server device 600 when accessing a Web site. The proxy server device 600 connects to the Internet instead of the terminal device 500 and performs Web communication (HTTP communication). The result of Web communication (HTTP communication) is transferred from the proxy server device 600 to the terminal device 500.
そして、端末装置500がWebサイトにアクセスする際に接続するプロキシサーバ装置600のログが、プロキシログ201である。すなわち、プロキシログ201はプロキシサーバ装置600が端末装置500とWebサイトとの通信状況(例えばWebサイトのアドレス)を記録したログである。
例えば、マルウェアがWebアクセスする場合は必ずプロキシサーバ装置600に接続するため、プロキシログ201に通信記録が残る。また、マルウェア以外のWebアクセス(ブラウザ、アプリケーションからの通信)もプロキシログ201に通信記録が残る。
A
For example, when malware accesses the Web, it always connects to the proxy server device 600, so that a communication record remains in the
(URLホワイトリスト202の説明)
URLホワイトリスト202は、ホワイトURLのリストである。ホワイトURLは予め組織でアクセスが許可されているURLである。例えば、OS(Operating System)、オフィスアプリケーションのアップデートサイトやニュースサイトなどがある。
すなわち、ホワイトURLは、あらかじめ正当と定義されたアドレスである。そして、URLホワイトリスト202は、あらかじめ正当と定義されたアドレスが示される正当アドレス情報に対応する。
(Description of URL white list 202)
The URL
That is, the white URL is an address defined as valid in advance. The URL
(端末操作ログ203の説明)
端末装置500は、端末操作記録アプリケーションを備える。端末操作記録アプリケーションが、ユーザの端末装置500の操作を記録したものが端末操作ログ203である。端末操作ログ203は、例えば端末装置500の記憶装置に記憶される。
(Description of terminal operation log 203)
The terminal device 500 includes a terminal operation recording application. The
ここで、端末操作記録アプリケーションは各ユーザが端末装置500上でどのような操作を行っているか監視し内部統制するためのソフトウェアである。端末操作記録アプリケーションはファイル操作(ファイルの生成、削除、コピー、リネーム、移動など)、外部記憶媒体への書き出し、操作されたアプリケーション(ウィンドウタイトル)、Webアクセス状況などを記録する。端末操作記録アプリケーションは例えば市販されているソフトウェアを用いても良い。 Here, the terminal operation recording application is software for monitoring and internally controlling what operations each user is performing on the terminal device 500. The terminal operation recording application records file operations (file creation, deletion, copying, renaming, moving, etc.), writing to an external storage medium, operated application (window title), Web access status, and the like. As the terminal operation recording application, for example, commercially available software may be used.
ユーザがブラウザを用いて行った指示に基づき、端末装置500がWebアクセスした場合、その操作の記録(例えばWebサイトのアドレス)は端末操作ログ203に記録される。
When the terminal device 500 accesses the Web based on an instruction given by the user using a browser, a record of the operation (for example, a website address) is recorded in the
ここで、端末装置500は、ユーザの指示(例えばユーザがブラウザを用いて行う指示)に基づいて、プロキシサーバ装置600にアクセス先のアドレスを通知する。そして、ユーザの指示に基づき、端末装置500が通知したアドレスが示される情報をユーザ指示情報と称する。
すなわち、端末操作ログ203は、ユーザ指示情報に対応する。
Here, the terminal device 500 notifies the proxy server device 600 of the access destination address based on a user instruction (for example, an instruction performed by the user using a browser). Information indicating the address notified by the terminal device 500 based on a user instruction is referred to as user instruction information.
That is, the
(ローカルプロキシ550、ローカルプロキシログ204の説明)
ローカルプロキシ550は、各端末装置500にインストールされるプロキシである。端末装置500上のブラウザやWebアクセスするアプリケーションは、ローカルプロキシ550を通じて、プロキシサーバ装置600にアクセスする。
(Description of
The
詳細には、端末装置500内のブラウザなどのアプリケーションは、ローカルプロキシ550に、Webサイトへ送りたいHTTPリクエストを送信し、ローカルプロキシ550はプロキシサーバ装置600へ、このHTTPリクエストを転送する。更に、プロキシサーバ装置600はWebサイトへ、このHTTPリクエストを転送する。そして、WebサイトからのHTTPレスポンスはプロキシサーバ装置600に送られ、プロキシサーバ装置600はこのレスポンスをローカルプロキシ550へ転送する。ローカルプロキシ550はアプリケーションへ、このレスポンスを転送する。この様にローカルプロキシ550とプロキシサーバ装置600を経由してアプリケーションはWebサイトと通信を行う。
Specifically, an application such as a browser in the terminal device 500 transmits an HTTP request to be sent to the Web site to the
そして、ローカルプロキシ550で取得されるWebアクセスが記録されたものがローカルプロキシログ204である。ローカルプロキシログ204には、ユーザがブラウザを用いて行った指示に基づき、端末装置500がWebアクセスした際のWebアクセスした日時、アクセス先のURL(アドレス)、メソッド、Webコンテンツなどが記録される。すなわち、ローカルプロキシログ204はユーザ指示情報に対応する。そして、ローカルプロキシログ204は例えば端末装置500の記憶装置に記憶される。
ローカルプロキシログ204に記録されるWebコンテンツには、ブラウザでアクセスしたWebページ(Webコンテンツ)に関連付けられるコンテンツの情報(URLの情報)が含まれる。
このWebページに関連付けられるコンテンツの情報(URLの情報)とは、Webページにアクセスしたブラウザ(または、ローカルプロキシ550やプロキシサーバ装置600)が自動で取得したり、リンクしたりする他のコンテンツの情報である。このWebページに関連付けられるコンテンツの情報には、関連付けられたコンテンツのURLの情報も含まれる。そして、関連付けられたコンテンツのURLの情報は、関連アドレス情報に対応し、ローカルプロキシログ204は関連アドレス情報にも対応する。
このWebページ(Webコンテンツ)に関連付けられ、Webページ(Webコンテンツ)にアクセスしたブラウザ(または、ローカルプロキシ550やプロキシサーバ装置600)が自動で取得したり、リンクしたりする他のコンテンツの情報を以降「Webコンテンツが自動で取得するコンテンツ」と称する。
A
The Web content recorded in the
The content information (URL information) associated with the Web page refers to other content that is automatically acquired or linked by the browser (or the
Information of other content that is associated with this Web page (Web content) and that is automatically acquired or linked by a browser (or
(情報漏洩検知システム100の構成)
図2は、情報漏洩検知システム100の構成の例を示す図である。情報漏洩検知システム100を構成する各要素について説明する。
(Configuration of information leakage detection system 100)
FIG. 2 is a diagram illustrating an example of the configuration of the information
(プロキシログ取り込み部101)
プロキシログ取り込み部101は、プロキシログ201、端末識別子205、期間206を入力とし、ログの内容であるプロキシログエントリ301を抽出する。
(Proxy log capturing unit 101)
The proxy
ここで、図1において図示は省略しているが、端末装置500は前述の通り複数設置されており、端末識別子205は、個々の端末装置500を識別する為の識別子である。
例えばユーザが情報漏洩検知システム100を用いて調査を行いたい対象の端末装置500の識別子を、例えばキーボードの様な入力装置を用いて入力する。この入力装置は、情報漏洩検知システム100に備えられていても良いし、情報漏洩検知システム100の外部であっても良い。
Here, although not shown in FIG. 1, a plurality of terminal devices 500 are installed as described above, and the terminal identifier 205 is an identifier for identifying each terminal device 500.
For example, the user inputs the identifier of the target terminal device 500 that the user wants to investigate using the information
また、期間206は、例えばユーザが情報漏洩検知システム100を用いて不正なアドレスを調査したい期間の情報である。期間206は、期間特定部200によって入力される。期間特定部200は、例えばキーボードの様な入力装置であっても良いし、予め期間206の情報が記憶されている記憶装置であっても良い。そして、期間特定部200は情報漏洩検知システム100に備えられていても良いし、情報漏洩検知システム100の外部であっても良い。
The period 206 is information of a period for which the user wants to investigate an unauthorized address using the information
また、プロキシログ201は前述の通り、Webサイトのアドレスが記録されている。すなわち、プロキシログ取り込み部101はアドレス入力部に対応する。
Further, as described above, the proxy log 201 records the website address. That is, the proxy
(URLホワイトリスト取り込み部102)
URLホワイトリスト取り込み部102は、URLホワイトリスト202を入力し、URLホワイトリスト202の内容であるホワイトURL302を抽出する。
(URL whitelist import unit 102)
The URL white
ここで、URLホワイトリスト202は前述の通り、あらかじめ正当と定義されたアドレスが示される。すなわち、URLホワイトリスト取り込み部102はアドレス入力部に対応する。
Here, as described above, the URL
URLホワイトリスト202は、例えばキーボードの様な入力装置からユーザが入力しても良いし、予め記憶装置に記憶されていても良い。そして、これらの入力装置や記憶装置は情報漏洩検知システム100に備えられていても良いし、情報漏洩検知システム100の外部であっても良い。
The URL
(端末操作ログ取り込み部103)
端末操作ログ取り込み部103は、端末操作ログ203を入力し、ブラウザによりアクセスされたWebサイトのURL情報であるWebアクセスURL情報303を抽出する。
(Terminal operation log capturing unit 103)
The terminal operation
ここで、端末操作ログ203は前述の通り、Webサイトのアドレスが記録されている。すなわち、端末操作ログ取り込み部103はアドレス入力部に対応する。
また、端末操作ログ取り込み部103は、非操作期間(後述で説明)又は非アドレス対応期間(後述で説明)を算出する。すなわち、端末操作ログ取り込み部103は、期間算出部に対応する。
Here, as described above, the terminal operation log 203 records the address of the Web site. That is, the terminal operation
In addition, the terminal operation
(ローカルプロキシログ取り込み部104)
ローカルプロキシログ取り込み部104は、ローカルプロキシログ204、端末識別子205、期間206を入力し、ローカルプロキシログ204の内容であるローカルプロキシログエントリ304を抽出する。すなわち、ローカルプロキシログエントリ304も図2における図示は省略するが、ユーザ指示情報と関連アドレス情報とに対応する。
(Local proxy log capturing unit 104)
The local proxy
ここで、ローカルプロキシログ204は前述の通り、Webサイトのアドレスが記録されている。すなわち、ローカルプロキシログ取り込み部104はアドレス入力部に対応する。
Here, as described above, the address of the Web site is recorded in the
(グレーURL特定部105)
グレーURL特定部105は、プロキシログエントリ301、ホワイトURL302、ブラウザアクセスURL情報307(後述で説明)を入力し、マルウェアがアクセスしている可能性があるURL情報であるグレーURL情報305を抽出する。すなわち、グレーURL特定部105は、アドレス抽出部に対応する。
(Gray URL specifying unit 105)
The gray
(トップページURL特定部106)
トップページURL特定部106は、WebアクセスURL情報303、ローカルプロキシログエントリ304を入力し、ローカルプロキシログエントリ304から、WebアクセスURL情報303とURLが一致するログエントリを抽出し、トップページURL情報306として出力する。トップページURL情報306は、ユーザ指示情報に対応する。
(Top page URL specifying unit 106)
The top page
ここで、トップページURL情報306は、ローカルプロキシログエントリ304から抽出されたローカルプロキシ550の情報、すなわちローカルプロキシ情報である。そして、トップページURL特定部106は、ローカルプロキシ情報抽出部に対応する。
Here, the top page URL information 306 is information of the
(ブラウザアクセスURL特定部107)
ブラウザアクセスURL特定部107は、トップページURL情報306、ローカルプロキシログエントリ304を入力し、ローカルプロキシログエントリ304のWebコンテンツに含まれる、Webコンテンツが自動で取得するコンテンツや、他のWebページへのリンク情報(URL)を、トップページ内URLとして抽出する。このトップページ内URLは、Webコンテンツに関連する関連アドレス情報である。
(Browser access URL specifying unit 107)
The browser access
さらに、ブラウザアクセスURL特定部107は、トップページ内URLとトップページURL情報306とを合わせてブラウザがアクセスするURLの情報であるブラウザアクセスURL情報307として出力する。すなわち、ブラウザアクセスURL情報307にはトップページ内URLの情報が含まれており、ブラウザアクセスURL情報307は、ユーザ指示情報と関連アドレス情報とに対応する。
Further, the browser access
(ブラックURL特定部108)
ブラックURL特定部108は、グレーURL情報305、ブラウザアクセスURL情報307、ブラック判定条件207を入力し、マルウェアのアクセスしたサイトと思われるブラックURL208を抽出する。すなわち、ブラックURL特定部108はアドレス抽出部に対応する。
(Black URL specifying unit 108)
The black URL specifying unit 108 inputs the
そして、ブラック判定条件207はグレーURL情報に含まれるURL情報がマルウェアによりアクセスされたか判定するための条件を表す情報である。ブラックURL特定部108はブラック判定条件207に合致するアドレスを特定する条件合致アドレス特定部である。
また、ブラックURL特定部108は、外部サービス209(後述で説明)から情報を入力する情報入力部に対応する。
The black determination condition 207 is information representing a condition for determining whether the URL information included in the gray URL information is accessed by malware. The black URL specifying unit 108 is a condition matching address specifying unit that specifies an address that matches the black determination condition 207.
Further, the black URL specifying unit 108 corresponds to an information input unit that inputs information from an external service 209 (described later).
更に、図2では図示を省略しているが、ブラックURL特定部108は、プロキシログ201を入力することも可能である。そして、ブラックURL特定部108は入力したプロキシログ201のデータを用いて所定の時間毎のアクセス数などを算出する(後述で説明)通信量算出部に対応する。
Further, although not shown in FIG. 2, the black URL specifying unit 108 can also input the
(ログ蓄積部109)
ログ蓄積部109は、プロキシログ201、端末操作ログ203、ローカルプロキシログ204を取り込み、蓄積する。ログ蓄積部109は、例えば、磁気ディスク装置などの記憶装置である。
(Log accumulation unit 109)
The
プロキシログ取り込み部101は、ログ蓄積部109が蓄積したプロキシログ201を入力する。また、端末操作ログ取り込み部103は、ログ蓄積部109が蓄積した端末操作ログ203を入力する。また、ローカルプロキシログ取り込み部104は、ログ蓄積部109が蓄積したローカルプロキシログ204を入力する。
The proxy
(情報漏洩検知システム100の動作説明)
情報漏洩検知システム100の動作について説明する。
(Description of operation of information leakage detection system 100)
The operation of the information
(端末操作ログ取り込み部103の処理)
図3は、端末操作ログ203の例を示す図である。
図4は、端末操作ログ取り込み部103の処理の例を示すフローチャートである。
図5は、WebアクセスURL情報303の例を示す図である。
(Processing of terminal operation log capturing unit 103)
FIG. 3 is a diagram illustrating an example of the
FIG. 4 is a flowchart illustrating an example of processing of the terminal operation
FIG. 5 is a diagram illustrating an example of the Web
端末操作ログ取り込み部103は、端末操作ログ203と期間206と端末識別子205とを入力する。
期間206は、ある特定の期間にマルウェアからWebアクセスがあったか否かを確認するために、例えばユーザが期間特定部200を用いて指定する期間である。例えば、「2011/06/23 09:00:00〜2011/06/23 18:00:00」の期間にマルウェアからのWebアクセスの有無を調べる場合、期間特定部200は、期間206として「2011/06/23 09:00:00〜2011/06/23 18:00:00」を指定する。
The terminal operation
The period 206 is a period specified by the user using the
端末操作ログ203は、各端末装置500にインストールされる端末操作記録アプリケーションが記録するログである。端末操作ログ203は、図3に示すフォーマットのように、例えば「操作日時、端末識別子、ユーザ識別子、操作タイプ、操作内容」が時系列順に記録される。
The
ここで、操作日時は、ユーザが端末装置500の操作を行った日時である。端末識別子は、例えば端末装置500のIPアドレスである。ユーザ識別子は、例えば従業員の従業員番号などのID(識別子、アイディー)である。操作タイプは、例えば、「ファイル生成」、「Webアクセス」などの操作の種別である。操作内容は、操作タイプに依存する記録である。 Here, the operation date and time is the date and time when the user operated the terminal device 500. The terminal identifier is, for example, the IP address of the terminal device 500. The user identifier is an ID (identifier, ID) such as an employee number of the employee. The operation type is, for example, an operation type such as “file generation” or “Web access”. The operation content is a record depending on the operation type.
端末操作記録アプリケーションの機能により、ユーザが、ブラウザのアドレスバーに入力したURLやWebサイトのコンテンツのリンクをクリックしてアクセスしたURLが端末操作ログ203に記録されている。
By the function of the terminal operation recording application, the URL entered by the user by clicking on the URL entered in the address bar of the browser or the link of the content of the website is recorded in the
例えば、図3に示すD2031は、「2011/06/23 9:00:00に、IPアドレス192.168.1.2で識別される端末装置500が、UserID1234で識別される従業員の操作により、C:¥work¥sample.txtというファイルを生成した」ことを意味する。 For example, D2031 shown in FIG. 3 indicates that “the terminal device 500 identified by the IP address 192.168.1.2 at 2011/06/23 9: 00: 00: 00 is operated by the employee identified by the UserID 1234. , C: \ work \ sample.txt has been generated ".
また、例えば、図3に示すD2033は、「2011/06/23 12:00:00に、IPアドレス192.168.1.2で識別される端末装置500が、UserID1234で識別される従業員の操作により、http://○○○.123−sample.△△△/に対してGETメソッドを送信(Webアクセス)した」ことを意味する。
ここで、実施の形態の説明において示されるURL(例えば、前述の「http://○○○.123−sample.△△△/」)は、あくまで例として挙げられたものであり、実在のURLとは無関係である。
Further, for example, D2033 shown in FIG. 3 indicates that the terminal device 500 identified by the IP address 192.168.1.2 at 2011/06/23 12:00 is the employee ID identified by the UserID 1234. This means that the GET method has been transmitted (Web access) to http: //XXX.123-sample.ΔΔΔ/ by the operation ”.
Here, the URL shown in the description of the embodiment (for example, “http: //◯◯.123-sample.ΔΔΔ/” described above) is merely an example, and the actual URL It is unrelated to the URL.
ここで、図3のD2033に示される操作タイプ「Webアクセス」のように、端末装置500がWebアクセスする場合を説明する。ユーザが端末装置500を用いてWebアクセスする場合、ユーザは端末装置500に対してアクセス先のアドレスを指示するアドレス指示操作を行う。ユーザは、このアドレス指示操作により、端末装置500に対してWebアクセスを指示する。すなわち、このアドレス指示操作は、ユーザが端末装置500に対してアクセス先のアドレスを指示すると共に、ユーザが端末装置500に対して指示したアドレスに端末装置500がWebアクセスを行うよう指示している。そして、このアドレス指示操作が端末操作ログ203(例えば、図3)においては、「Webアクセス」のように表記されている。
このアドレス指示操作によるアドレスが端末操作ログ203には示されている(例えば、図3のD2033では「http://○○○.123−sample.△△△/」)。そして、端末装置500は、プロキシサーバ装置600にアクセス先として、このアドレスを通知する。そして、端末装置500は、前述の通りプロキシサーバ装置600を利用してWebアクセスを行う。
Here, a case will be described in which the terminal device 500 accesses the Web as in the operation type “Web access” indicated by D2033 in FIG. When the user accesses the Web using the terminal device 500, the user performs an address instruction operation to instruct the terminal device 500 of an access destination address. The user instructs web access to the terminal device 500 through this address instruction operation. That is, in this address instruction operation, the user instructs the terminal device 500 to specify an access destination address, and also instructs the terminal device 500 to perform Web access to the address designated by the user to the terminal device 500. . This address instruction operation is expressed as “Web access” in the terminal operation log 203 (for example, FIG. 3).
The address by this address instruction operation is shown in the terminal operation log 203 (for example, “http: //◯◯.123-sample.ΔΔΔ/” in D2033 of FIG. 3). Then, the terminal device 500 notifies the proxy server device 600 of this address as an access destination. The terminal device 500 performs Web access using the proxy server device 600 as described above.
すなわち、端末操作ログ203は、ユーザが端末装置500に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて端末装置500がプロキシサーバ装置600にアクセス先として通知したアドレスがアドレス指示操作と対応付けられて示されている。
That is, in the
図4を用いて、端末操作ログ取り込み部103の動作を説明する。
ここで、期間206は「2011/06/23 09:00:00〜2011/06/23 18:00:00」、端末識別子205は、「192.168.1.2」が指定されているとする。
The operation of the terminal operation
Here, the period 206 is designated as “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, and the terminal identifier 205 is designated as “192.168.1.2”. To do.
まず、端末操作ログ取り込み部103は、端末操作ログ203の全てのエントリを入力したか否かを判定する(図4のS401)。ここで、端末操作ログ203などの情報を構成する行を以降「エントリ」と称する。例えば図4のD2031の行が1つのエントリとなる。
First, the terminal operation
端末操作ログ取り込み部103は、全てのエントリを入力していなければ(図4のS401の「NO」)、入力していない端末操作ログ203のエントリを例えば操作日時の時系列順に入力する(図4のS402)。
次に、端末操作ログ取り込み部103は、入力したエントリの操作日時が期間206の範囲内か否かを判定する(図4のS403)。
操作日時が期間206の範囲内であれば(図4のS403の「YES」)、端末操作ログ取り込み部103は、入力したエントリの端末識別子が、端末識別子205と一致するか否かを判定する(図4のS404)。
端末識別子が、端末識別子205と一致すれば(図4のS404の「YES」)、端末操作ログ取り込み部103は、入力したエントリの操作タイプがWebアクセスか否かを判定する(図4のS405)。
操作タイプがWebアクセスであれば(図4のS405の「YES」)、端末操作ログ取り込み部103は、読み込んだエントリをWebアクセスURL情報303として出力する(図4のS406)。
If all entries have not been input (“NO” in S401 of FIG. 4), the terminal operation
Next, the terminal operation
If the operation date / time is within the range 206 (“YES” in S403 of FIG. 4), the terminal operation
If the terminal identifier matches the terminal identifier 205 (“YES” in S404 in FIG. 4), the terminal operation
If the operation type is Web access (“YES” in S405 in FIG. 4), the terminal operation
そして、図4のS401の処理に戻り、端末操作ログ取り込み部103は、端末操作ログ203の全てのエントリを入力するまで(図4のS401の「YES」)、図4のS401からS406の処理を繰り返す。
Then, returning to the process of S401 in FIG. 4, the terminal operation
例えば、図5に示すWebアクセスURL情報303a〜303dのそれぞれ1行ずつが1つのWebアクセスURL情報である。そして、例えば、WebアクセスURL情報303a〜303dでWebアクセスURL情報303のセットを構成している。
For example, each line of the Web
すなわち、端末操作ログ取り込み部103は、図3に示す端末操作ログ203のエントリの内、期間206に操作日時が該当し、端末識別子が端末識別子205に該当し、操作タイプがWebアクセスであるエントリを抽出し、図5に示すWebアクセスURL情報303のセットを生成する。
That is, the terminal operation
(ローカルプロキシログ取り込み部104の処理)
図6は、ローカルプロキシログ204の例を示す図である。
図7は、コンテンツ実体350の例を示す図である。
図8は、ローカルプロキシログ取り込み部104の処理の例を示すフローチャートである。
図9は、ローカルプロキシログエントリ304の例を示す図である。
(Processing of local proxy log capturing unit 104)
FIG. 6 is a diagram illustrating an example of the
FIG. 7 is a diagram illustrating an example of the content entity 350.
FIG. 8 is a flowchart illustrating an example of processing of the local proxy
FIG. 9 is a diagram illustrating an example of the local
ローカルプロキシログ取り込み部104は、ローカルプロキシログ204と期間206と端末識別子205とからローカルプロキシログエントリ304を抽出する。
The local proxy
ローカルプロキシログ204は、ローカルプロキシ550を利用して、端末装置500のブラウザなどのアプリケーションがWebアクセスして得たコンテンツの内容やWebアクセスして送出したコンテンツの内容が記録される。
ローカルプロキシログ204は、図6に示すファーマットのように、例えば「アクセス日時、端末識別子、アクセスしたWebサイトのURL、メソッド(GET/POSTなど)、ステータスコード、通信サイズ、コンテンツ実体350」が時系列順に記録される。
The local proxy log 204 records the content of content obtained by Web access by an application such as a browser of the terminal device 500 using the
The
ここで、ローカルプロキシ550を有する端末装置500が、ローカルプロキシ550を利用してWebアクセスする場合は、まずユーザが例えば端末装置500の入力装置などを用いて、アクセス先のアドレスを指示する。そして、端末装置500はローカルプロキシ550を利用してアクセス先のアドレスをプロキシサーバ装置600に通知する。そして、端末装置500は、前述の通りプロキシサーバ装置600を利用し、更にローカルプロキシ550も利用してWebアクセスを行う。
Here, when the terminal device 500 having the
すなわち、ローカルプロキシログ204は、ローカルプロキシ550を有する端末装置500がユーザの指示に基づいてローカルプロキシ550を利用してプロキシサーバ装置600にアクセス先として通知したアドレスが示されている。
That is, the
例えば、図6に示すD3041の行が、端末装置500がローカルプロキシ550を介してWebサイトへアクセスした1件のエントリである。
そして、図6において、コンテンツ実体350の部分「(コンテンツ実体)」の図示を省略しているが、実際には例えば図7に示すような内容が記録されている。
図7に示す例では、「http GET」の結果として得られたコンテンツが示されているが、POSTの場合は送付されたコンテンツが記録される。
For example, the row of D3041 shown in FIG. 6 is one entry in which the terminal device 500 accesses the Web site via the
In FIG. 6, the portion “(content entity)” of the content entity 350 is omitted, but actually, for example, the contents as shown in FIG. 7 are recorded.
In the example shown in FIG. 7, content obtained as a result of “http GET” is shown, but in the case of POST, the sent content is recorded.
図8を用いて、ローカルプロキシログ取り込み部104の動作を説明する。
ここで、期間206は「2011/06/23 09:00:00〜2011/06/23 18:00:00」、端末識別子205は、「192.168.1.2」が指定されているとする。
The operation of the local proxy
Here, the period 206 is designated as “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, and the terminal identifier 205 is designated as “192.168.1.2”. To do.
まず、ローカルプロキシログ取り込み部104は、ローカルプロキシログ204の全てのエントリを入力したか否かを判定する(図8のS501)。
ローカルプロキシログ取り込み部104は、全てのエントリを入力していなければ(図8のS501の「NO」)、入力していないローカルプロキシログ204のエントリを例えばアクセス日時の時系列順に入力する(図8のS502)。
次に、ローカルプロキシログ取り込み部104は、入力したエントリのアクセス日時が期間206の範囲内か否かを判定する(図8のS503)。
アクセス日時が期間206の範囲内であれば(図8のS503の「YES」)、ローカルプロキシログ取り込み部104は、入力したエントリの端末識別子が、端末識別子205と一致するか否かを判定する(図8のS504)。
端末識別子が、端末識別子205と一致すれば(図8のS504の「YES」)、ローカルプロキシログ取り込み部104は、読み込んだエントリをローカルプロキシログエントリ304として出力する(図8のS505)。
First, the local proxy
If all entries have not been input (“NO” in S501 of FIG. 8), the local proxy
Next, the local proxy
If the access date / time is within the range of the period 206 (“YES” in S503 in FIG. 8), the local proxy
If the terminal identifier matches the terminal identifier 205 (“YES” in S504 in FIG. 8), the local proxy
そして、図8のS501の処理に戻り、ローカルプロキシログ取り込み部104は、ローカルプロキシログ204の全てのエントリを入力するまで(図8のS501の「YES」)、図8のS501からS505の処理を繰り返す。
Then, returning to the processing of S501 in FIG. 8, the local proxy
例えば、図9に示すローカルプロキシログエントリ304a〜304dのそれぞれ1行ずつが1つのローカルプロキシログエントリである。そして、例えば、ローカルプロキシログエントリ304a〜304dでローカルプロキシログエントリ304のセットを構成している。
For example, each local
すなわち、ローカルプロキシログ取り込み部104は、図6に示すローカルプロキシログ204のエントリの内、期間206にアクセス日時が該当し、端末識別子が端末識別子205に該当するエントリを抽出し、図9に示すローカルプロキシログエントリ304のセットを生成する。
ここで、図6に示すD3045のアクセス日時が、期間206に該当しない為、図9に示すローカルプロキシログエントリ304のセットには含まれていない。
That is, the local proxy
Here, since the access date and time of D3045 shown in FIG. 6 does not correspond to the period 206, it is not included in the set of local
(トップページURL特定部106の処理)
図10は、トップページURL特定部106の第1の処理の例を示すフローチャートである。
図11は、トップページURL特定部106の第1の処理によって抽出されたURLリストの例を示す図である。
図12は、トップページURL特定部106の第2の処理の例を示すフローチャートである。
図13は、トップページURL情報306の例を示す図である。
(Processing of the top page URL specifying unit 106)
FIG. 10 is a flowchart illustrating an example of a first process of the top page
FIG. 11 is a diagram illustrating an example of the URL list extracted by the first process of the top page
FIG. 12 is a flowchart illustrating an example of the second process of the top page
FIG. 13 is a diagram illustrating an example of the top page URL information 306.
トップページURL特定部106は、WebアクセスURL情報303とローカルプロキシログエントリ304とを入力する。そして、トップページURL特定部106は、第1の処理として、WebアクセスURL情報303に含まれるURLを抽出する。そして、トップページURL特定部106は、第2の処理として、ローカルプロキシログエントリ304から第1の処理で抽出したWebアクセスURL情報303に含まれるURLと一致するエントリを抽出する。
The top page
図10を用いて、トップページURL特定部106の動作(第1の処理)を説明する。最初にトップページURL特定部106は第1の処理として、WebアクセスURL情報303からURL(WebアクセスURL)を抽出し、リストを生成する。
The operation (first process) of the top page
まず、トップページURL特定部106は、WebアクセスURL情報303を全て入力したか否かを判定する(図10のS601)。
トップページURL特定部106は、全てのWebアクセスURL情報303を入力していなければ(図10のS601の「NO」)、入力していないWebアクセスURL情報303を例えばアクセス日時の時系列順に入力する(図10のS602)。
次に、トップページURL特定部106は、入力したWebアクセスURL情報303のURL(WebアクセスURL)を抽出する(図10のS603)。
次に、トップページURL特定部106は、入力したWebアクセスURL情報303の操作日時を抽出する(図10のS604)。
そして、トップページURL特定部106は、抽出したURL(WebアクセスURL)と操作日時とを1つのエントリとしたリストを生成する。リストの例を図11に示す。
そして、図10のS601の処理に戻り、トップページURL特定部106は、全てのWebアクセスURL情報303を入力するまで(図10のS601の「YES」)、図10のS601からS605の処理を繰り返す。
First, the top page
If all the Web
Next, the top page
Next, the top page
Then, the top page
Then, returning to the processing of S601 in FIG. 10, the top page
具体例で説明する。
例えば、WebアクセスURL情報303のセットが図5に示される例の場合、トップページURL特定部106は、最初に図5のWebアクセスURL情報303a「2011/06/23 10:00:00、192.168.1.2,UserID1234、Webアクセス、http://○○○.abc−sample.△△△/,GET」を入力する(図10のS602)。そして、トップページURL特定部106は、WebアクセスURL情報303aから、URL「http://○○○.abc−sample.△△△/」を抽出し(図10のS603)、操作日時「2011/06/23 10:00:00」を抽出する(図10のS604)。そして、トップページURL特定部106は「http://○○○.abc−sample.△△△/、2011/06/23 10:00:00」を1つのエントリ(図11のD1061)としたリストを生成する。
A specific example will be described.
For example, in the case where the set of the Web
図12を用いて、トップページURL特定部106の動作(第2の処理)を説明する。
トップページURL特定部106は第2の処理として、第1の処理で生成した例えば図11に示すリストに含まれるエントリのURLと操作日時とに一致するローカルプロキシログエントリ304を抽出する。
ここで図12の図示は省略しているが、トップページURL特定部106は、第1の処理で生成した例えば図11に示すリストに含まれる全てのエントリに対して、図12の処理を行う。
ここでは、トップページURL特定部106が第1の処理で抽出したエントリとして、図11のD1061に示されるエントリ「http://○○○.abc−sample.△△△/、2011/06/23 10:00:00」を例に説明する。
The operation (second process) of the top page
As the second process, the top page
Although the illustration of FIG. 12 is omitted, the top page
Here, as an entry extracted by the top page
まず、トップページURL特定部106は、ローカルプロキシログエントリ304を全て入力したか否かを判定する(図12のS101)。
トップページURL特定部106は、全てのローカルプロキシログエントリ304を入力していなければ(図12のS101の「NO」)、入力していないローカルプロキシログエントリ304を例えばアクセス日時の時系列順に入力する(図12のS102)。
ここで、例えば、トップページURL特定部106は、図9のローカルプロキシログエントリ304a「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」を入力したとする。
First, the top page
If all the local
Here, for example, the top page
そして、トップページURL特定部106は、第1の処理で抽出したエントリにおけるWebアクセスURLである「http://○○○.abc−sample.△△△/」と一致するURLがローカルプロキシログエントリ304aに含まれるか否かを判定する。また、トップページURL特定部106は、第1の処理で抽出したエントリにおける操作日時である「2011/06/23 10:00:00」とローカルプロキシログエントリ304aのアクセス日時とが一致するか否かを判定する(図12のS103)。
そして、第1の処理で抽出したエントリにおけるURLとローカルプロキシログエントリ304aに含まれるURLとが一致し、第1の処理で抽出したエントリにおける操作日時とローカルプロキシログエントリ304aのアクセス日時とが一致するので(図12のS103の「YES」)、処理はS104に進められる。
Then, the top page
Then, the URL in the entry extracted in the first process matches the URL included in the local
そして、図12において、図示は省略するが、トップページURL特定部106は図12のS103において「YES」と判定されたローカルプロキシログエントリ304aから、トップページURL情報306を生成する。
この場合、トップページURL情報306aは、図13に示す例のようになる。すなわち、URLとローカルプロキシログ204におけるアクセス日時と端末識別子とメソッドとステータスと通信サイズとが含まれた情報をトップページURL情報306と称する。そして、トップページURL情報306に示されるURLをトップページURLと称する。
Then, although not shown in FIG. 12, the top page
In this case, the top page URL information 306a is as shown in FIG. That is, information including the URL, the access date / time in the
そして、トップページURL情報306が生成される毎に、図12のS104の処理が行われるが、このS104の処理は、ブラウザアクセスURL特定部107によって行われるため、後述で説明する。
Then, every time the top page URL information 306 is generated, the process of S104 in FIG. 12 is performed. Since the process of S104 is performed by the browser access
そして、図12のS101の処理に戻り、トップページURL特定部106は、ローカルプロキシログエントリ304の全てのエントリを入力するまで(図12のS101の「YES」)、図12のS101からS103の処理を繰り返す。また、ブラウザアクセスURL特定部107は、トップページURL情報306が生成される毎に、図12のS104の処理を行う。
Then, returning to the processing of S101 in FIG. 12, the top page
(ブラウザアクセスURL特定部107の処理)
図14は、ブラウザアクセスURL特定部107の処理の例を示すフローチャートである。なお、図14のフローチャートは、図12のS104の処理を詳細に示したものである。
図15は、トップページ内URL606の例を示す図である。
図16は、ブラウザアクセスURL情報307の例を示す図である。
(Processing of browser access URL specifying unit 107)
FIG. 14 is a flowchart illustrating an example of processing of the browser access
FIG. 15 is a diagram illustrating an example of the URL 606 in the top page.
FIG. 16 is a diagram illustrating an example of the browser access URL information 307.
前述の例において、トップページURL特定部106が図12のS102において、入力したローカルプロキシログエントリ304aは「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」である。
ここで、コンテンツ実体350は前述の通り、例えば、実際には図7に示されるような情報である。つまりコンテンツ実体350は、端末装置500がWebアクセスした結果得られたhtmlコンテンツの実体である。
In the above example, the local
Here, as described above, the content entity 350 is actually information as shown in FIG. That is, the content entity 350 is an html content entity obtained as a result of the terminal device 500 accessing the Web.
図14を用いてブラウザアクセスURL特定部107の動作を説明する。
ここで、コンテンツ実体350は、図7に示す例を用いる。
The operation of the browser access
Here, the content entity 350 uses the example shown in FIG.
前述のように、トップページURL特定部106がトップページURL情報306を生成すると、ブラウザアクセスURL特定部107は、トップページURL特定部106が入力したローカルプロキシログエントリ304とトップページURL特定部106が生成したトップページURL情報306とを入力し、図14に示す処理を行う。
As described above, when the top page
まず、ブラウザアクセスURL特定部107は、コンテンツ実体350の内容をコンテンツ実体350の最初の行から1行入力する(図14のS201)。具体的には、ブラウザアクセスURL特定部107は図7のD3501に示される「<html lang=“ja”>」を入力する。
次に、ブラウザアクセスURL特定部107は、入力した内容が<html>タグであるか否かを判定する(図14のS202)。すなわち、この処理により、ブラウザアクセスURL特定部107はhtmlコンテンツの始まりか否かを判定している。この場合、「<html lang=“ja”>」は<html>タグである(図14のS202の「YES」)。
First, the browser access
Next, the browser access
更に、ブラウザアクセスURL特定部107は、コンテンツ実体350の内容をコンテンツ実体350の行の順番通りに1行入力する(図14のS203)。
そして、ブラウザアクセスURL特定部107は、入力したコンテンツ実体350の内容にサブコンテンツのURLが含まれるか否かを判定する(図14のS204)。
Further, the browser access
Then, the browser access
ここで、サブコンテンツとは、例えば<a>タグにおける「href=」に続くURLや、<img src>タグにおけるsrc属性のURLや、動画表示用タグにおけるURLなどである。つまり、コンテンツ実体350には、htmlコンテンツが自動で取得するサブコンテンツ(「img src」で指定される画像、動画表示用タグで指定される動画など)や、リンクされるサブコンテンツ(<a>タグで指定されるURL)などが記載されている。 Here, the sub-content is, for example, a URL following “href =” in the <a> tag, a src attribute URL in the <img src> tag, a URL in the moving image display tag, or the like. That is, the content entity 350 includes sub-content (image specified by “img src”, moving image specified by a moving image display tag, etc.) automatically acquired by html content, and linked sub-content (<a> URL specified by a tag) is described.
ブラウザアクセスURL特定部107は、図14のS203で読み込んだコンテンツ実体350の内容にサブコンテンツのURLが含まれる場合(図14のS204の「YES」)は、サブコンテンツのURLをトップページ内URLに設定する(図14のS205)。そして、ブラウザアクセスURL特定部107は図14のS203の処理を再度行う。
If the URL of the sub-content is included in the content of the content entity 350 read in S203 of FIG. 14 (“YES” in S204 of FIG. 14), the browser access
ここで、トップページ内URLとは、端末装置500がトップページURLでアクセスしたWebサイトが自動で取得するコンテンツやリンクされるコンテンツのURLを意味しており、トップページに付随して得られるコンテンツのURLを意味する。 Here, the URL within the top page means the URL of the content that is automatically acquired by the Web site accessed by the terminal device 500 using the top page URL or the content to be linked, and the content obtained along with the top page. URL.
ブラウザアクセスURL特定部107は、図14のS203で読み込んだコンテンツ実体350の内容にサブコンテンツのURLが含まれない場合(図14のS204の「NO」)は、読み込んだコンテンツ実体350の内容が</html>タグが否かを判定する(図14のS206)。この処理により、ブラウザアクセスURL特定部107は、htmlコンテンツの終わりか否かを判定している。
If the URL of the sub-content is not included in the content of the content entity 350 read in S203 of FIG. 14 (“NO” in S204 of FIG. 14), the browser access
読み込んだコンテンツ実体350の内容が</html>タグである場合、ブラウザアクセスURL特定部107は処理を終了(図14のS206の「YES」)する。そして、トップページURL特定部106から入力したトップページURL情報306と設定したトップページ内URL606とからブラウザアクセスURL情報307を生成する。
すなわち、トップページURL情報306とトップページURL情報306の各エントリ(各行)に対応づけられたトップページ内URL606とを合わせた情報をブラウザアクセスURL情報307と称する。
その後、トップページURL特定部106が引き続き、図12のS101の処理を行う。
When the content of the read content entity 350 is a </ html> tag, the browser access
That is, information combining the top page URL information 306 and the top page URL 606 associated with each entry (each line) of the top page URL information 306 is referred to as browser access URL information 307.
Thereafter, the top page
一方、読み込んだコンテンツ実体350の内容が</html>タグでない場合、ブラウザアクセスURL特定部107は、図14のS203の処理を再度行う。
On the other hand, if the content of the read content entity 350 is not a </ html> tag, the browser access
ブラウザアクセスURL特定部107が、図14に示す処理を実行することにより、図7に示されるコンテンツ実体350の例から設定したトップページ内URL606の例を図15に示す。
FIG. 15 shows an example of the URL 606 in the top page set from the example of the content entity 350 shown in FIG. 7 by the browser access
そして、トップページURL特定部106が図12に示す処理を実行し、図6に示されるローカルプロキシログエントリ304からトップページURL情報306を生成し、更に、ブラウザアクセスURL特定部107がトップページURL情報306毎に対しトップページ内URL606を設定したブラウザアクセスURL情報307の例を図16に示す。
Then, the top page
例えば、図16に示すブラウザアクセスURL情報307a〜307dのそれぞれ1行ずつが1つのブラウザアクセスURL情報である。そして、例えば、ブラウザアクセスURL情報307a〜307dでブラウザアクセスURL情報307のセットを構成している。
そして、例えば、図16のブラウザアクセスURL情報307aの「(トップページ内URL)」は、図示を省略しているが、実際には図15に示すようなトップページ内URL606の内容が記録されている。
For example, each browser access URL information 307a to 307d shown in FIG. 16 is one browser access URL information. For example, the browser access URL information 307a to 307d constitutes a set of browser access URL information 307.
For example, although “(top page URL)” in the browser access URL information 307a in FIG. 16 is omitted, the contents of the top page URL 606 as shown in FIG. 15 are actually recorded. Yes.
(ローカルプロキシログ取り込み部104の処理)
図17は、プロキシログ201の例を示す図である。
図18は、プロキシログ取り込み部101の処理の例を示すフローチャートである。
図19は、プロキシログエントリ301の例を示す図である。
(Processing of local proxy log capturing unit 104)
FIG. 17 is a diagram illustrating an example of the
FIG. 18 is a flowchart illustrating an example of processing of the proxy
FIG. 19 is a diagram illustrating an example of the
プロキシログ取り込み部101は、プロキシログ201と期間206と端末識別子205とを入力する。
The proxy
プロキシログ201は、図17に示すフォーマットのように、例えば「アクセス日時、端末識別子、アクセスしたWebサイトのURL、メソッド(GET/POSTなど)、ステータスコード、通信サイズ」が時系列順に記録される。 As in the format shown in FIG. 17, the proxy log 201 records, for example, “access date / time, terminal identifier, URL of accessed website, method (GET / POST, etc.), status code, communication size” in chronological order. .
また、プロキシログ201には、プロキシサーバ装置600に接続された全ての端末装置500からの全てのWebアクセスが記録される。ただし、図17では、端末識別子「192.168.1.2」以外の端末装置500のWebアクセスの図示を省略している。ここで、全てのWebアクセスとは、例えば、ブラウザや、Web通信を行うアプリケーションや、Web通信を行うマルウェアなどによるWebアクセスである。
The
そして、プロキシログ201には、これらのWebアクセス毎にプロキシサーバ装置600がアクセスを行ったアクセス先のアドレスが示されている。
すなわち、プロキシログ201は、プロキシサーバ装置600が行ったアクセス毎にアクセス先のアドレスが示されている。
The
In other words, the
なお、図17に示すプロキシログ201の例えば、「(http://○○○.abc−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」を説明する。プロキシサーバ装置600がhttp://○○○.abc−sample.△△△/にアクセスした結果、プロキシサーバ装置600が取得したコンテンツの中に、画像や動画などを取り込むタグが記録されていた場合に、プロキシサーバ装置600は、httpでそれらの画像や動画を自動的に取得する。そして、それらの画像や動画もプロキシログ201に記録されていることを意味している。
In the proxy log 201 illustrated in FIG. 17, for example, “(http: //◯◯◯.abc-sample. Content recording automatically acquired by ΔΔΔ / content)” will be described. If the proxy server device 600 is http: // XXX. abc-sample. As a result of accessing △△△ /, if a tag for capturing an image or a moving image is recorded in the content acquired by the proxy server device 600, the proxy server device 600 downloads the image or the moving image with http. Get automatically. It means that those images and moving images are also recorded in the
図18を用いて、プロキシログ取り込み部101の動作を説明する。
ここで、期間206は「2011/06/23 09:00:00〜2011/06/23 18:00:00」、端末識別子205は、「192.168.1.2」が指定されているとする。
The operation of the proxy
Here, the period 206 is designated as “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, and the terminal identifier 205 is designated as “192.168.1.2”. To do.
まず、プロキシログ取り込み部101は、プロキシログ201の全てのエントリを入力したか否かを判定する(図18のS701)。
First, the proxy
プロキシログ取り込み部101は、全てのエントリを入力していなければ(図18のS701の「NO」)、入力していないプロキシログ201のエントリを例えばアクセス日時の時系列順に入力する(図18のS702)。
次に、プロキシログ取り込み部101は、入力したエントリのアクセス日時が期間206の範囲内か否かを判定する(図18のS703)。
アクセス日時が期間206の範囲内であれば(図18のS703の「YES」)、プロキシログ取り込み部101は、入力したエントリの端末識別子が、端末識別子205と一致するか否かを判定する(図18のS704)。
端末識別子が、端末識別子205と一致すれば(図18のS704の「YES」)、プロキシログ取り込み部101は、読み込んだエントリをプロキシログエントリ301として出力する(図18のS705)。
If all entries have not been input (“NO” in S701 of FIG. 18), the proxy
Next, the proxy
If the access date / time is within the range of the period 206 (“YES” in S703 in FIG. 18), the proxy
If the terminal identifier matches the terminal identifier 205 (“YES” in S704 of FIG. 18), the proxy
そして、図18のS701の処理に戻り、プロキシログ取り込み部101は、プロキシログ201の全てのエントリを入力するまで(図18のS701の「YES」)、図18のS701からS705の処理を繰り返す。
Then, returning to the processing of S701 in FIG. 18, the proxy
例えば、図19に示すプロキシログエントリ301a〜301fのそれぞれ1行ずつが1つのプロキシログエントリである。そして、例えば、プロキシログエントリ301a〜301fでプロキシログエントリ301のセットを構成している。
For example, each proxy log entry 301a to 301f shown in FIG. 19 is one proxy log entry. For example, the proxy log entries 301a to 301f constitute a set of
すなわち、プロキシログ取り込み部101は、図17に示すプロキシログ201のエントリの内、期間206にアクセス日時が該当し、端末識別子が端末識別子205に該当するエントリを抽出し、図19に示すプロキシログエントリ301のセットを生成する。
That is, the proxy
(URLホワイトリスト取り込み部102の処理)
図20は、URLホワイトリスト取り込み部102の処理の例を示すフローチャートである。
図21は、URLホワイトリスト202の例を示す図である。
図22は、ホワイトURL302の例を示す図である。
(Processing of URL whitelist capturing unit 102)
FIG. 20 is a flowchart illustrating an example of processing of the URL white
FIG. 21 is a diagram illustrating an example of the URL
FIG. 22 is a diagram illustrating an example of the white URL 302.
URLホワイトリスト取り込み部102は、URLホワイトリスト202を入力する。
The URL white
URLホワイトリスト202は、例えば企業などの組織でアクセスが許可されたURLのリストであり、図21に示すフォーマットのように、例えば「URL、備考」が記録される。
URLホワイトリスト取り込み部102は、URLホワイトリスト202の各エントリの最初の要素であるURLを抽出し、ホワイトURL302として出力する。
The URL
The URL white
図20を用いて、URLホワイトリスト取り込み部102の動作を説明する。
The operation of the URL white
まず、URLホワイトリスト取り込み部102は、URLホワイトリスト202の全てのエントリを入力したか否かを判定する(図20のS801)。
First, the URL white
URLホワイトリスト取り込み部102は、全てのエントリを入力していなければ(図20のS801の「NO」)、入力していないURLホワイトリスト202のエントリを入力する(図20のS802)。
次に、URLホワイトリスト取り込み部102は、入力したエントリのURLを抽出する(図20のS803)。
そして、URLホワイトリスト取り込み部102は、抽出したURLをホワイトURL302として出力する(図20のS804)。
If all the entries have not been input (“NO” in S801 in FIG. 20), the URL
Next, the URL white
Then, the URL white
そして、図20のS801の処理に戻り、URLホワイトリスト取り込み部102は、URLホワイトリスト202の全てのエントリを入力するまで(図20のS801の「YES」)、図20のS801からS804の処理を繰り返す。
Then, returning to the processing of S801 in FIG. 20, the URL
例えば、図22に示すホワイトURL302a〜302bのそれぞれ1行ずつが1つのホワイトURLである。そして、例えば、ホワイトURL302a〜302bでホワイトURL302のセットを構成している。
For example, each
(グレーURL特定部105の処理)
グレーURL特定部105の処理を第1の例と第2の例とに分けて説明する。
(Processing of the gray URL specifying unit 105)
The processing of the gray
(グレーURL特定部105の処理の第1の例)
図23は、グレーURL特定部105の処理の第1の例を示すフローチャートである。
図24は、グレーURL特定部105の第1の例の処理によるグレーURL情報305の例を示す図である。
(First example of processing of the gray URL specifying unit 105)
FIG. 23 is a flowchart illustrating a first example of processing of the gray
FIG. 24 is a diagram illustrating an example of the
図23を用いて、グレーURL特定部105の処理の第1の例を説明する。
グレーURL特定部105は、プロキシログエントリ301(プロキシログエントリ301のセット)とホワイトURL302(ホワイトURL302のセット)とを入力する(図23のS2301)。
ここで、プロキシログエントリ301は、図19に示す例とし、ホワイトURL302は図22に示す例とする。
なお、プロキシログエントリ301(プロキシログエントリ301のセット)は、前述の通りプロキシログ201から抽出されたものであり、プロキシログエントリ301(プロキシログエントリ301のセット)に示されるURL(アドレス)は、前述の通りプロキシログ201に示されるURL(アドレス)である。
そして、ホワイトURL302は、URLホワイトリスト202(正当アドレス情報)に示されるアドレスである。
A first example of the process of the gray
The gray
Here, the
The proxy log entry 301 (a set of proxy log entries 301) is extracted from the proxy log 201 as described above, and a URL (address) indicated in the proxy log entry 301 (a set of proxy log entries 301) is The URL (address) indicated in the proxy log 201 as described above.
The white URL 302 is an address indicated in the URL white list 202 (legitimate address information).
そして、グレーURL特定部105は、プロキシログエントリ301のセットの内、ホワイトURL302が含まれるプロキシログエントリ301を削除する(図23のS2302)。
具体的には、図19に示すプロキシログエントリ301aに、図22に示すホワイトURL302aが含まれ、図19に示すプロキシログエントリ301dに、図22に示すホワイトURL302bが含まれる。よって、グレーURL特定部105は、プロキシログエントリ301のセットの内、プロキシログエントリ301aとプロキシログエントリ301dとを削除する。
Then, the gray
Specifically, the proxy log entry 301a shown in FIG. 19 includes a
ここで、ホワイトURL302が含まれるプロキシログエントリ301を削除するとは、換言すると、ホワイトURL302以外のURLが含まれるプロキシログエントリ301を抽出することである。つまり、グレーURL特定部105は、実質的にホワイトURL302以外のURLをプロキシログエントリ301のセットから抽出している。
すなわち、グレーURL特定部105は、プロキシログエントリ301のセット(プロキシログ201)に示されるURL(アドレス)の内、URLホワイトリスト202(正当アドレス情報)に示されていないURL(アドレス)を抽出する。
換言すると、グレーURL情報305は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)に示されていないURLを示す情報である。
Here, to delete the
That is, the gray
In other words, the
そして、グレーURL特定部105は、編集したプロキシログエントリ301のセット(すなわち、ホワイトURL302が含まれるプロキシログエントリ301を削除したプロキシログエントリ301のセット)をグレーURL情報305として出力する(図23のS2303)。
グレーURL情報305の例を図24に示す。ここで、図24の例は、プロキシログエントリ301に含まれるURL以外の情報(例えばアクセス日時、端末識別子など)も含まれているが、グレーURL情報305は、WebサイトのURLの情報のみであってもも良い。
Then, the gray
An example of the
(グレーURL特定部105の処理の第2の例)
図25は、グレーURL特定部105の処理の第2の例を示すフローチャートである。
図26は、グレーURL特定部105の第2の例の処理によるグレーURL情報305の例を示す図である。
(Second example of processing of the gray URL specifying unit 105)
FIG. 25 is a flowchart illustrating a second example of processing of the gray
FIG. 26 is a diagram illustrating an example of the
次に図25を用いて、グレーURL特定部105の処理の第2の例を説明する。
グレーURL特定部105は、プロキシログエントリ301(プロキシログエントリ301のセット)とホワイトURL302(ホワイトURL302のセット)とに加えて、ブラウザアクセスURL情報307(ブラウザアクセスURL情報307のセット)を入力する(図25のS2401)。
Next, a second example of processing of the gray
The gray
ここで、プロキシログエントリ301は、図19に示す例とし、ホワイトURL302は図22に示す例とし、ブラウザアクセスURL情報307は図16に示す例とする。
更に、ブラウザアクセスURL情報307aに含まれるトップページ内URL606は、図15に示す例とする。図16には、ブラウザアクセスURL情報307a〜307dの4つが示されており、それぞれに対応したトップページ内URL606が存在し得る。しかし、ここでは、ブラウザアクセスURL情報307b〜307dに対応するトップページ内URL606は無いものと想定する。
Here, the
Further, the top page URL 606 included in the browser access URL information 307a is an example shown in FIG. FIG. 16 shows four pieces of browser access URL information 307a to 307d, and there can be a top page URL 606 corresponding to each of them. However, here, it is assumed that there is no top page URL 606 corresponding to the browser
そして、グレーURL特定部105は、ホワイトURL302で示されるWebサイトが自動で取得するコンテンツやリンクされるコンテンツのURLを抽出する。すなわち、グレーURL特定部105は、ホワイトURL302に対応するトップページ内URL606を抽出する(図25のS2402)。
具体的には、グレーURL特定部105は、入力したブラウザアクセスURL情報307のセットから、例えば図22のホワイトURL302a「http://○○○.abc−sample.△△△/」に一致するURLを含むブラウザアクセスURL情報307を選択する。この場合、グレーURL特定部105は、「http://○○○.abc−sample.△△△/」が含まれている、図16に示すブラウザアクセスURL情報307aを選択する。そして、グレーURL特定部105は、ブラウザアクセスURL情報307aのトップページ内URL606を抽出する。
Then, the gray
Specifically, the gray
そして、グレーURL特定部105は、プロキシログエントリ301のセットの内、入力したホワイトURL302と、入力したホワイトURL302のそれぞれに対応するトップページ内URL606とのいずれかが含まれるプロキシログエントリ301を削除する(図25のS2403)。
そして、グレーURL特定部105は、編集したプロキシログエントリ301のセットをグレーURL情報305として出力する(図25のS2404)。
Then, the gray
Then, the gray
グレーURL情報305の具体例を図26に示す。
グレーURL特定部105の第1の例の処理によるグレーURL情報305の例(図24)には、図24のD2504に示される情報(「http://○○○.sample1.△△△/」のURLが示される情報)が含まれている。
一方、図15のD6061に示されるトップページ内URL606に「http://○○○.sample1.△△△/」が有る。従って、グレーURL特定部105は、第2の例の処理において、プロキシログエントリ301のセット(図19)の内プロキシログエントリ301fを削除して、グレーURL情報305を出力する。よって、グレーURL特定部105の第2の例の処理によるグレーURL情報305の例(図26)には、「http://○○○.sample1.△△△/」のURLが示される情報が含まれていない。
A specific example of the
The example of gray URL information 305 (FIG. 24) obtained by the first example processing of the gray
On the other hand, the URL 606 in the top page indicated by D6061 in FIG. 15 includes “http: //◯◯◯.sample1.ΔΔΔ/”. Accordingly, the gray
(ブラックURL特定部108の処理)
ブラックURL特定部108の処理を第1〜第4の例に分けて説明する。
(Processing of the black URL specifying unit 108)
The processing of the black URL specifying unit 108 will be described by dividing it into first to fourth examples.
(ブラックURL特定部108の処理の第1の例)
図27は、ブラックURL特定部108の処理の第1の例と第2の例とを示すフローチャートである。
図28は、ブラックURL208の例を示す図である。
(First example of processing of the black URL specifying unit 108)
FIG. 27 is a flowchart illustrating a first example and a second example of processing of the black URL specifying unit 108.
FIG. 28 is a diagram illustrating an example of the black URL 208.
図27を用いて、ブラックURL特定部108の処理の第1の例を説明する。
ブラックURL特定部108は、グレーURL情報305とブラウザアクセスURL情報307(ブラウザアクセスURL情報307のセット)とを入力する(図27のS2601)。
ここで、グレーURL情報305は、前述のグレーURL特定部105の第1の例で処理された情報でも、前述のグレーURL特定部105の第2の例で処理された情報でも良い。ここでは、グレーURL情報305は、前述のグレーURL特定部105の第2の例で処理された情報として、図26に示す具体例で説明を行う。すなわち、グレーURL情報305に示されるURLは、プロキシログエントリ301に示されるURLから、ホワイトURL302とトップページ内URL606とに示されるURLが除外されたものである。
また、ブラウザアクセスURL情報307は図16に示す例とする。
A first example of the processing of the black URL specifying unit 108 will be described with reference to FIG.
The black URL specifying unit 108 inputs
Here, the
The browser access URL information 307 is an example shown in FIG.
そして、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307のURLが含まれるエントリを削除する(図27のS2602)。
なお、ブラックURL特定部108の処理の第1の例の場合、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307の内、トップページURL情報306の部分に示されるURLが含まれるエントリを削除する。
例えば、図26のD2601の行に示すグレーURL情報305のエントリは、図16のブラウザアクセスURL情報307bのトップページURL情報306部分に示されるURLが含まれる。よって、ブラックURL特定部108は、グレーURL情報305から図26のD2601の行に示すグレーURL情報305のエントリを削除する。
Then, the black URL specifying unit 108 deletes the entry including the URL of the browser access URL information 307 from the entry of the gray URL information 305 (S2602 in FIG. 27).
In the case of the first example of the processing of the black URL specifying unit 108, the black URL specifying unit 108 is indicated in the top page URL information 306 part of the browser access URL information 307 from the entry of the
For example, the entry of the
なお、ここで、例えば、図26のD2601の行に示すグレーURL情報305のエントリの「(http://○○○.123−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」に示されるURLと、図16のブラウザアクセスURL情報307bの「(トップページ内URL)」に示されるURLとは、重複する。
したがって、ブラックURL特定部108は、グレーURL情報305のエントリの「(http://○○○.123−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」に示されるURLも、グレーURL情報305のエントリの一部として削除して構わない。
Here, for example, the record of the content automatically acquired by the content “(http: //XXX.123-sample.ΔΔΔ/” in the entry of the
Therefore, the black URL specifying unit 108 indicates the URL indicated by “(http: //◯◯◯.123-sample. The record of the content automatically acquired by the content of ΔΔΔ /)” of the entry of the
そして、ブラックURL特定部108は、編集後のグレーURL情報305をブラックURL情報250とし、ブラックURL情報250からブラックURL208を抽出する(図27のS2603)。ブラックURL情報250の具体例を図28に示す。
ここで、ブラックURL情報250(例えば図28に示す例)に含まれるURLの情報を(例えば「http://○○○.789−sample.△△△/」)を、ブラックURL208と称する。
Then, the black URL specifying unit 108 uses the edited
Here, the URL information included in the black URL information 250 (for example, the example shown in FIG. 28) (for example, “http: //◯◯◯.789-sample.ΔΔΔ/”) is referred to as a black URL 208.
そして、図28に示す「(http://○○○.789−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」にもURLの情報が含まれる場合がある。その場合、ブラックURL特定部108は、このURLをブラックURL208として抽出しても良い。 In addition, URL information may also be included in “(http: //◯◯◯.789-sample.content recording automatically acquired by Δ △ Δ / content)” shown in FIG. In that case, the black URL specifying unit 108 may extract this URL as the black URL 208.
なお、ブラウザアクセスURL情報307のトップページURL情報306部分に示されるURLは、例えば端末操作ログ203などのユーザ指示情報に示されるURLであり、ユーザがブラウザを用いて端末装置500にアクセスを指示したURLである。
Note that the URL indicated in the top page URL information 306 portion of the browser access URL information 307 is the URL indicated in the user instruction information such as the
そして、ブラックURL特定部108の処理の具体例として、図26に示すグレーURL特定部105の第2の例で処理された情報を示した。ここで、グレーURL特定部105の処理の第1の例と第2の例とのいずれも、グレーURL情報305は、プロキシログエントリ301に示されるURLから、ホワイトURL302に示されるURLが除外されたものである。(グレーURL特定部105の処理の第2の例のグレーURL情報305は、トップページ内URL606に示されるURLが追加で除外されている。)
すなわち、グレーURL情報305は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)に示されていないURLを示す情報である。
As a specific example of the processing of the black URL specifying unit 108, the information processed in the second example of the gray
That is, the
そして、ブラックURL208は、グレーURL情報305に示されるURLの内、トップページURL情報306(ユーザ指示情報)に示されないURLである。すなわち、ブラックURL208は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とのいずれにも示されていないURLである。
換言すると、ブラックURL特定部108は、プロキシログエントリ301のセット(プロキシログ201)に示されるURL(アドレス)の内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とのいずれにも示されていないURL(アドレス)を抽出する。
The black URL 208 is a URL that is not indicated in the top page URL information 306 (user instruction information) among the URLs indicated in the
In other words, the black URL specifying unit 108 includes the URL white list 202 (legitimate address information) and the top page URL information 306 (user instruction information) among the URLs (addresses) indicated in the set of proxy log entries 301 (proxy log 201). ) And URL (address) not shown in any of them.
つまり、ブラックURL208とは、例えば企業などの組織に許可されたホワイトURL302ではなく、かつ、ユーザの操作によるブラウザからアクセスではないURLである。その為、ブラックURL208は、マルウェアの通信によるアクセス先URLであると考えられる。 That is, the black URL 208 is not the white URL 302 permitted for an organization such as a company, but is a URL that is not accessed from a browser by a user operation. Therefore, the black URL 208 is considered to be an access destination URL by malware communication.
(ブラックURL特定部108の処理の第2の例)
次に図27を用いて、ブラックURL特定部108の処理の第2の例を説明する。
ブラックURL特定部108は、グレーURL情報305とブラウザアクセスURL情報307(ブラウザアクセスURL情報307のセット)とを入力する(図27のS2601)。
ここで、グレーURL情報305は、前述のグレーURL特定部105の第1の例で処理された情報であり、図24に示す例とする。すなわち、グレーURL情報305に示されるURLは、プロキシログエントリ301に示されるURLから、ホワイトURL302に示されるURLが除外されたものである。
また、ブラウザアクセスURL情報307は図16に示す例とし、ブラウザアクセスURL情報307aに含まれるトップページ内URL606は、図15に示す例とする。
ここで、グレーURL特定部105の処理における説明と同様に、ブラウザアクセスURL情報307b〜307dに対応するトップページ内URL606は無いものと想定する。
(Second example of processing of the black URL specifying unit 108)
Next, a second example of processing of the black URL specifying unit 108 will be described with reference to FIG.
The black URL specifying unit 108 inputs
Here, the
The browser access URL information 307 is an example shown in FIG. 16, and the top page URL 606 included in the browser access URL information 307a is an example shown in FIG.
Here, it is assumed that the top page URL 606 corresponding to the browser
そして、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307のURLが含まれるエントリを削除する(図27のS2602)。
ここで、ブラックURL特定部108の処理の第1の例と同様に、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307の内、トップページURL情報306の部分に示されるURLが含まれるエントリを削除する。そして、更に、ブラックURL特定部108は、ブラックURL特定部108の処理の第2の例の場合、グレーURL情報305のエントリから、ブラウザアクセスURL情報307の内、トップページ内URL606の部分に示されるURLが含まれるエントリも削除する。
Then, the black URL specifying unit 108 deletes the entry including the URL of the browser access URL information 307 from the entry of the gray URL information 305 (S2602 in FIG. 27).
Here, as in the first example of the processing of the black URL specifying unit 108, the black URL specifying unit 108 changes the entry from the
例えば、図24のD2501の行に示すグレーURL情報305のエントリは、図16のブラウザアクセスURL情報307bのトップページURL情報306部分に示されるURLが含まれる。よって、ブラックURL特定部108は、グレーURL情報305から図24のD2501の行に示すグレーURL情報305のエントリを削除する。
更に、図24のD2504の行に示すグレーURL情報305のエントリは、図15のD6061の行に示されるトップページ内URL606のURLが含まれる。よって、ブラックURL特定部108は、グレーURL情報305から図24のD2504の行に示すグレーURL情報305のエントリを削除する。
For example, the entry of the
Further, the entry of the
そして、ブラックURL特定部108は、編集後のグレーURL情報305をブラックURL情報250とし、ブラックURL情報250からブラックURL208を抽出する(図27のS2603)。
結果的に、ブラックURL特定部108の処理の第1の例と、第2の例とによるブラックURL208は、図28に示すように同内容になる。
Then, the black URL specifying unit 108 uses the edited
As a result, the black URL 208 according to the first example and the second example of processing of the black URL specifying unit 108 has the same contents as shown in FIG.
なお、ブラウザアクセスURL情報307のトップページURL情報306部分に示されるURLは、前述の通り、ユーザ指示情報に示されるURLである。そして、ブラウザアクセスURL情報307のトップページ内URL606に示されるURLは、ユーザ指示情報に示されるURLのウェブページにリンクなどで関連付けされているURLが示される関連アドレス情報である。
すなわち、ローカルプロキシログ取り込み部104は、ユーザ指示情報に示されるアドレスのウェブページに関連付けされているアドレスが示される関連アドレス情報を入力している。
そして、前述のように、グレーURL情報305は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)に示されていないURLを示す情報である。
Note that the URL indicated in the top page URL information 306 portion of the browser access URL information 307 is the URL indicated in the user instruction information as described above. The URL indicated in the URL 606 in the top page of the browser access URL information 307 is related address information indicating a URL associated with the web page of the URL indicated in the user instruction information by a link or the like.
That is, the local proxy
As described above, the
そして、ブラックURL208は、グレーURL情報305に示されるURLの内、トップページURL情報306(ユーザ指示情報)とトップページ内URL606とに示されないURLである。すなわち、ブラックURL208は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とトップページ内URL606(関連アドレス情報)とのいずれにも示されていないURLである。
換言すると、ブラックURL特定部108は、プロキシログエントリ301のセット(プロキシログ201)に示されるURL(アドレス)の内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とトップページ内URL606(関連アドレス情報)とのいずれにも示されていないURL(アドレス)を抽出する。
The black URL 208 is a URL that is not indicated by the top page URL information 306 (user instruction information) and the top page URL 606 among the URLs indicated by the
In other words, the black URL specifying unit 108 includes the URL white list 202 (legitimate address information) and the top page URL information 306 (user instruction information) among the URLs (addresses) indicated in the set of proxy log entries 301 (proxy log 201). ) And the URL 606 (related address information) in the top page are extracted.
(ブラックURL特定部108の処理の第3の例)
図29は、ローカルプロキシログ204を使用しない場合のブラウザアクセスURL情報307の例を示す図である。
(Third example of processing of the black URL specifying unit 108)
FIG. 29 is a diagram illustrating an example of the browser access URL information 307 when the
図29を用いて、ブラックURL特定部108の処理の第3の例を説明する。
ブラックURL特定部108の処理の第1の例は、ローカルプロキシログ204を使用したが、ブラックURL特定部108の処理の第2の例では、ローカルプロキシログ204を使用しない場合を説明する。
この場合、ローカルプロキシログ取り込み部104、トップページURL特定部106、ブラウザアクセスURL特定部107は、使用されない。
そして、ブラックURL特定部108は、端末操作ログ取り込み部103が出力するWebアクセスURL情報303をブラウザアクセスURL情報307として入力する。
A third example of the processing of the black URL specifying unit 108 will be described with reference to FIG.
In the first example of the process of the black URL specifying unit 108, the
In this case, the local proxy
Then, the black URL specifying unit 108 inputs the Web
ここで、ローカルプロキシログ204を使用しない場合のブラウザアクセスURL情報307の例を図29に示す。ここで、メソッド、ステータス、通信サイズ、トップページ内URLが「NULL」となっているのは、ローカルプロキシログ204を使用しない為、情報が無いことを示している。
Here, FIG. 29 shows an example of the browser access URL information 307 when the
その他の処理は、ブラックURL特定部108の処理の第1の例と同じである為、説明を省略する。
なお、ローカルプロキシログ204を使用しないので、トップページ内URL606の情報が無く、グレーURL特定部105における処理は、前述の第1の例に示す処理となる。
The other processes are the same as the first example of the process of the black URL specifying unit 108, and thus the description thereof is omitted.
Since the
(ブラックURL特定部108の処理の第4の例)
ブラックURL特定部108の処理の第4の例を説明する。
ブラックURL特定部108の処理の第4の例は、端末操作ログ203とローカルプロキシログ204とを使用しない場合を説明する。
この場合、端末操作ログ取り込み部103、ローカルプロキシログ取り込み部104、トップページURL特定部106、ブラウザアクセスURL特定部107は使用されない。従って、ブラウザアクセスURL情報307も生成されない。
(Fourth example of processing of the black URL specifying unit 108)
A fourth example of the process of the black URL specifying unit 108 will be described.
A fourth example of the processing of the black URL specifying unit 108 will be described in the case where the
In this case, the terminal operation
そして、ローカルプロキシログ204を使用しないので、トップページ内URL606の情報が無く、グレーURL特定部105における処理は、前述の第1の例に示す処理となる。
ブラックURL特定部108は、グレーURL特定部105が前述の第1の例の処理により出力したグレーURL情報305を入力し、入力したグレーURL情報305をブラックURL情報250とし、ブラックURL208を抽出する。
Since the
The black URL specifying unit 108 inputs the
(ブラウザアクセスURL情報307の保存処理)
ブラウザアクセスURL情報307の保存処理を第1の例と第2の例とに分けて説明する。
(Storage processing of browser access URL information 307)
The storage process of the browser access URL information 307 will be described separately for the first example and the second example.
(ブラウザアクセスURL情報307の保存処理の第1の例)
図30は、ブラウザアクセスURL情報307保存処理の第1の例を示すフローチャートである。
(First example of saving processing of browser access URL information 307)
FIG. 30 is a flowchart illustrating a first example of the browser access URL information 307 storage process.
情報漏洩検知システム100の記憶装置(例えば磁気ディスク装置)は、ブラウザアクセスURL情報307を記憶する。そして、情報漏洩検知システム100の記憶装置は、情報漏洩検知システム100が動作する毎に、既に記憶しているブラウザアクセスURL情報307に新しいブラウザアクセスURL情報307を追加して記憶する。従って、情報漏洩検知システム100を動作させる度に、ブラウザアクセスURL情報307は増える。
図30を用いて、ブラウザアクセスURL情報307の保存処理の第1の例を説明する。
A storage device (for example, a magnetic disk device) of the information
A first example of the processing for saving the browser access URL information 307 will be described with reference to FIG.
まず、ブラウザアクセスURL特定部107は、図12と図14とに示す処理で、ブラウザアクセスURL情報307を生成した際に、記憶装置に記憶されているブラウザアクセスURL情報307(記憶装置に記憶されているブラウザアクセスURL情報307を「保存ブラウザアクセスURL情報」と称する)が有るか否かを判定する(図30のS901)。
保存ブラウザアクセスURL情報が有れば(図30のS901の「YES」)、ブラウザアクセスURL特定部107は、記憶装置から保存ブラウザアクセスURL情報を入力する(図30のS902)。
次に、ブラウザアクセスURL特定部107は、入力した保存ブラウザアクセスURL情報に生成したブラウザアクセスURL情報307を追加する(図30のS903)。
そして、ブラウザアクセスURL特定部107は、編集(保存ブラウザアクセスURL情報に生成したブラウザアクセスURL情報307を追加)した情報をブラウザアクセスURL情報307として出力する(図30のS904)。更に、ブラウザアクセスURL特定部107は、編集した情報を保存ブラウザアクセスURL情報として記憶装置に入力し、記憶装置は新たな保存ブラウザアクセスURL情報を記憶する(図30のS906)。
First, when the browser access
If there is stored browser access URL information (“YES” in S901 in FIG. 30), the browser access
Next, the browser access
Then, the browser access
1回でもブラウザアクセスURL特定部107によりブラウザアクセスURL情報307が生成された場合は、記憶装置に保存ブラウザアクセスURL情報が存在する。しかし、例えば情報漏洩検知システム100の初回動作時など、記憶装置に保存ブラウザアクセスURL情報が存在しない場合(図30のS901の「NO」)、ブラウザアクセスURL特定部107は生成したブラウザアクセスURL情報307をそのまま出力する(図30のS905)。そして、記憶装置は、ブラウザアクセスURL特定部107により生成されたブラウザアクセスURL情報307を保存ブラウザアクセスURL情報として記憶する(図30のS906)。
When the browser access URL information 307 is generated by the browser access
あるいは、記憶装置に記憶される保存ブラウザアクセスURL情報は、情報漏洩検知システム100が停止(電源オフ)される毎に消去されても良い。
Alternatively, the saved browser access URL information stored in the storage device may be deleted every time the information
(ブラウザアクセスURL情報307の保存処理の第2の例)
図31は、ブラウザアクセスURL情報307保存処理の第2の例を示すフローチャートである。
(Second example of storage processing of browser access URL information 307)
FIG. 31 is a flowchart showing a second example of the browser access URL information 307 storage process.
保存ブラウザアクセスURL情報は、一定の期間(例えば1日)が経過した場合に消去され、該当する情報が消去されても良い。図31を用いて、ブラウザアクセスURL情報307の保存処理の第2の例を説明する。 The stored browser access URL information may be deleted when a certain period (for example, one day) elapses, and the corresponding information may be deleted. A second example of the processing for saving the browser access URL information 307 will be described with reference to FIG.
まず、ブラウザアクセスURL特定部107は、図12と図14とに示す処理で、ブラウザアクセスURL情報307を生成した際に、保存ブラウザアクセスURL情報が有るか否かを判定する(図31のS1001)。
保存ブラウザアクセスURL情報が無ければ(図31のS1001の「NO」)、ブラウザアクセスURL特定部107は、生成したブラウザアクセスURL情報307を出力する(図31のS1008)。
更に、ブラウザアクセスURL特定部107は、生成したブラウザアクセスURL情報307をエントリ毎に(各行毎に)タイムスタンプと対応付けて、保存ブラウザアクセスURL情報として記憶装置に入力する。そして、記憶装置はタイムスタンプに対応付けられた各エントリ(各行)から成る保存ブラウザアクセスURL情報を記憶する(図31のS1009)。
First, the browser access
If there is no saved browser access URL information (“NO” in S1001 in FIG. 31), the browser access
Further, the browser access
一方、保存ブラウザアクセスURL情報が有れば(図31のS1001の「YES」)、ブラウザアクセスURL特定部107は、保存ブラウザアクセスURL情報を入力する(図31のS1002)。
次に、ブラウザアクセスURL特定部107は、入力した保存ブラウザアクセスURL情報に生成したブラウザアクセスURL情報307をエントリ毎に(各行毎に)タイムスタンプと対応付けて、追加する(図31のS1003)。この時、ブラウザアクセスURL特定部107は、入力した保存ブラウザアクセスURL情報のエントリ毎に(各行毎に)対応付けられているタイムスタンプは変更しない。
そして、ブラウザアクセスURL特定部107は、編集した情報をブラウザアクセスURL情報307として出力する(図31のS1004)。更に、ブラウザアクセスURL特定部107は、編集した情報を保存ブラウザアクセスURL情報として記憶装置に入力し、記憶装置は新たな保存ブラウザアクセスURL情報を記憶する(図31のS1005)。
On the other hand, if there is stored browser access URL information (“YES” in S1001 in FIG. 31), the browser access
Next, the browser access
Then, the browser access
そして、ブラウザアクセスURL特定部107は、記憶装置に保存ブラウザアクセスURL情報が存在し、予め設定された保存期間を過ぎたタイムスタンプが対応付けられているエントリが保存ブラウザアクセスURL情報に含まれているか否かを判定する(図31のS1006)。この予め設定された保存期間も例えば、情報漏洩検知システム100の記憶装置に記憶されている。
例えば、保存期間が「1日」と設定されている場合、ブラウザアクセスURL特定部107は、保存ブラウザアクセスURL情報のエントリの内、対応付けられているタイムスタンプに24時間を足した日時が現日時を超えているエントリが含まれているか否かを判定する。
該当のエントリが含まれていれば(図31のS1006の「YES」)、ブラウザアクセスURL特定部107は、保存ブラウザアクセスURL情報から該当のエントリと該当のエントリに対応付けられたタイムスタンプとを消去する(図31のS1007)。そして、記憶装置は、ブラウザアクセスURL特定部107が編集した情報を新たな保存ブラウザアクセスURL情報として記憶する。
The browser access
For example, when the storage period is set to “1 day”, the browser access
If the corresponding entry is included (“YES” in S1006 in FIG. 31), the browser access
(実施の形態1の効果)
図32は、従来の情報漏洩検知システム100の課題の例を示す図である。
(Effect of Embodiment 1)
FIG. 32 is a diagram illustrating an example of a problem of the conventional information
例えば、マルウェアが感染した端末装置500は、ネットワーク150(例えばインターネット)上のC&C(Comand&Control)サーバとHTTP通信を行う。そこで、従来、標的型攻撃へ対策する方法として、この点に着目し、HTTP通信を検知する方法が考えられている。そして、例えば企業などの組織におけるインターネットとの通信はHTTPが殆どであり、全てのHTTP(またはHTTPS(HyperText Transfer Protocol over Secure Socket Layer)通信は、プロキシサーバ装置600を経由する。よって、HTTPの通信を記録するプロキシログ201を分析することで特定する方法がある。
しかし、組織においてプロキシログ201は大量である。そして、一方C&Cサーバとの通信はわずかで、その挙動はユーザからは認識されず、目立たないためプロキシログ201からC&Cサーバとの通信を発見することは困難である。すなわち、わずかなマルウェアの通信を大量のプロキシログ201から発見するのは困難という課題がある(図32のC101)。
また、プロキシログを見ただけでは、ユーザが意図してアクセスしたのか、何かのプログラムがユーザの意図とは関係なくアクセスしたのか判断できないという課題がある(図32のC102)。
For example, the terminal device 500 infected with malware performs HTTP communication with a C & C (Command & Control) server on the network 150 (for example, the Internet). Therefore, conventionally, as a method for countermeasures against the target-type attack, a method for detecting HTTP communication has been considered focusing on this point. For example, communication with the Internet in an organization such as a company is mostly HTTP, and all HTTP (or HTTPS (HyperText Transfer Protocol over Secure Socket Layer) communication passes through the proxy server 600. Therefore, HTTP communication is performed. There is a method of specifying by analyzing the
However, the
Further, there is a problem that it is not possible to determine whether the user has intentionally accessed or whether any program has been accessed regardless of the user's intention simply by looking at the proxy log (C102 in FIG. 32).
また、従来、URLフィルタによりマルウェアの通信を遮断する製品が複数存在する。一般的にURLフィルタではアクセスを禁止すべきURLのブラックリストを設けるか、アクセスを許可するURLのホワイトリストを作成しアクセスを制御する。しかし、通信を許可すべきではない怪しいWebサイトは次々に現れるため、ブラックリストを完全に作ることは困難である。従って、URLフィルタの設定に完全なものはなく、管理者のスキルに依存して設定される。URLフィルタの設定によってはURLアクセスを禁止すべきマルウェアの通信を特定できない(マルウェアのアクセスURLが漏れる)という課題がある(図32のC103)。 Conventionally, there are a plurality of products that block malware communication using a URL filter. In general, in the URL filter, a black list of URLs that should be prohibited from access is provided, or a white list of URLs that permit access is created to control access. However, since suspicious websites that should not be allowed to appear appear one after another, it is difficult to create a blacklist completely. Accordingly, there is no complete URL filter setting, and it is set depending on the skill of the administrator. Depending on the setting of the URL filter, there is a problem that communication of malware that should be prohibited from URL access cannot be specified (the access URL of the malware leaks) (C103 in FIG. 32).
一方、本実施の形態における情報漏洩検知システム100は、プロキシログ201、URLホワイトリスト202、端末操作ログ203、ローカルプロキシログ204を用いて、ユーザが意図しないマルウェアによる通信と思われるHTTP通信を特定する。
On the other hand, the information
すなわち、本実施の形態における情報漏洩検知システム100は、調査対象の端末装置500における端末操作ログ203とローカルプロキシログ204とからユーザがブラウザでアクセスしたURLが示されるブラウザアクセスURL情報307を特定する。
ここで、本実施の形態の情報漏洩検知システム100は、端末操作ログ203からトップページURL情報306を特定し、ローカルプロキシログ204からトップページ内URL606(トップページURLのコンテンツが自動で取得する、あるいはリンクしているURL)を特定する。そして、本実施の形態の情報漏洩検知システム100は、トップページURL情報306とトップページ内URL606と合わせてブラウザアクセスURL情報307とする。
そして、本実施の形態の情報漏洩検知システム100は、組織に共通のプロキシサーバ装置600におけるプロキシログ201の内、調査対象の端末装置500に関わるURLの記録(端末装置500からのWebアクセスのURL)から、URLホワイトリスト202で許可されたURLを除いたグレーURL情報305を特定する。さらに、本実施の形態の情報漏洩検知システム100は、グレーURL情報305からブラウザアクセスURL情報307のURLを除くことで、ブラックURL208を特定する。
That is, the information
Here, the information
The information
つまり、本実施の形態の情報漏洩検知システム100は、例えば企業などの組織に許可されたURLでなく、ユーザがブラウザからアクセスしたURLでもないブラックURL208を抽出することが可能である。このブラックURL208は、端末装置500からのWeb通信においてユーザの意図しないアクセスのアクセス先である。従って、本実施の形態の情報漏洩検知システム100は、例えば情報漏洩等マルウェアが行う不正なWeb通信によりアクセスされたURLを検知することが可能である。
換言すると、情報漏洩検知システム100は、大量のプロキシログ201の情報から、例えば管理者のスキルに依存することなく、ユーザの意図と関係ないアクセスのアクセス先のURLを検知することが可能である。
That is, the information
In other words, the information
また、本実施の形態のブラックURL特定部108の処理の第3の例に示す方法では、環境によってはローカルプロキシのアプリケーションを端末装置500にインストール出来ない場合(ローカルプロキシを利用しない場合)でも、ブラックURL208を特定することが可能である。
更に、本実施の形態のブラックURL特定部108の処理の第4の例に示す方法では、環境によってはローカルプロキシと端末操作記録アプリケーションをインストールできない場合(ローカルプロキシと端末操作記録アプリケーションとを利用しない場合)でも、ブラックURL208を特定することが可能である。
Further, in the method shown in the third example of the processing of the black URL specifying unit 108 of the present embodiment, even when the local proxy application cannot be installed in the terminal device 500 depending on the environment (when the local proxy is not used), The black URL 208 can be specified.
Furthermore, in the method shown in the fourth example of the processing of the black URL specifying unit 108 of the present embodiment, the local proxy and the terminal operation recording application cannot be installed depending on the environment (the local proxy and the terminal operation recording application are not used). In this case, the black URL 208 can be specified.
実施の形態2.
(実施の形態2における情報漏洩検知システム100の概要)
実施の形態2の情報漏洩検知システム100は、プロキシログエントリ301に示されるURLの内、ローカルプロキシログ204に記録の無いURLで、かつ、ホワイトURL302でもないURLをブラックURL208として抽出する。
すなわち、実施の形態2の情報漏洩検知システム100は、ローカルプロキシを経由せずにWeb通信されたアクセス先のURLを抽出する。
なお、実施の形態2の情報漏洩検知システム100は、端末操作ログ203を使用しない。従って、端末操作ログ取り込み部103は使用されない。
ブラウザアクセスURL特定部107は、ローカルプロキシログエントリ304のみを入力し、後述の処理によりブラウザアクセスURL情報307を出力する。
(Outline of Information
The information
That is, the information
Note that the information
The browser access
なお、実施の形態2の情報漏洩検知システム100は、端末操作ログ取り込み部103を使用しない以外は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。
The information
(トップページURL特定部106の処理)
図33は、トップページURL特定部106の処理の例を示すフローチャートである。
図33を用いて、実施の形態2におけるトップページURL特定部106の処理を説明する。
(Processing of the top page URL specifying unit 106)
FIG. 33 is a flowchart illustrating an example of processing of the top page
The process of the top page
まず、トップページURL特定部106は、実施の形態1と同様に、ローカルプロキシログエントリ304を全て入力したか否かを判定する(図33のS301)。
トップページURL特定部106は、実施の形態1と同様に、全てのローカルプロキシログエントリ304を入力していなければ(図33のS301の「NO」)、入力していないローカルプロキシログエントリ304を例えばアクセス日時の時系列順に入力する(図33のS302)。
ここで、例えば、トップページURL特定部106は、図9のローカルプロキシログエントリ304a「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」を入力したとする。
First, the top page
As in the first embodiment, the top page
Here, for example, the top page
そして、トップページURL特定部106は、入力したローカルプロキシログエントリ304に含まれるURLを抽出する(図33のS303)。
具体例で示すと、トップページURL特定部106は、図9のローカルプロキシログエントリ304aに含まれるURL「http://○○○.abc−sample.△△△/」を抽出する。そして、トップページURL特定部106は、抽出したURLをトップページURLとし、入力したローカルプロキシログエントリ304aから実施の形態1と同様に、図13に示すトップページURL情報306aを生成する。
Then, the top page
As a specific example, the top page
そして、トップページURL情報306が生成される毎に、ブラウザアクセスURL特定部107は、トップページURL特定部106が入力したローカルプロキシログエントリ304からトップページ内URL606を抽出する(図33のS304)。そして、ブラウザアクセスURL特定部107は、トップページURL情報306とトップページ内URL606とからブラウザアクセスURL情報307を生成する。
図33のS304の処理は、実施の形態1の図12のS104の処理と同じである為、詳細な説明は省略する。
Each time the top page URL information 306 is generated, the browser access
The process of S304 in FIG. 33 is the same as the process of S104 in FIG. 12 of the first embodiment, and thus detailed description thereof is omitted.
なお、実施の形態1では、端末操作ログ203を使用している為、ブラウザの操作によりアクセスされたURLがブラウザアクセスURL情報307となる。一方、実施の形態2では、ローカルプロキシ経由でWebアクセスするブラウザ以外のアプリケーションのWeb通信情報もブラウザアクセスURL情報307に含まれる点が実施の形態1とは異なる。
In the first embodiment, since the
また、実施の形態2では、トップページURL特定部106がトップページURL情報306を生成し、ブラウザアクセスURL特定部107がトップページ内URL606を抽出して、ブラウザアクセスURL情報307を生成すると説明した。
しかし、ブラウザアクセスURL特定部107がローカルプロキシログエントリ304を入力し、前述トップページURL特定部106と同様の処理を行うことも可能である。すなわち、ブラウザアクセスURL特定部107がローカルプロキシログエントリ304を入力し、トップページURL情報306を生成し、トップページ内URL606を抽出してブラウザアクセスURL情報307を生成することも可能である。この場合、トップページURL特定部106は使用されない。
In the second embodiment, the top page
However, the browser access
(実施の形態2の効果)
実施の形態2の情報漏洩検知システム100は、環境によっては端末操作記録アプリケーションをインストールできない場合(端末操作記録アプリケーションを利用しない場合)でも、ブラックURL208を特定することが可能である。
(Effect of Embodiment 2)
The information
実施の形態3.
(実施の形態3における情報漏洩検知システム100の概要)
実施の形態3では、端末装置500に例えばWebカメラが備えられている(Webカメラの図示は省略する)。そして、期間特定部200(図2)は、Webカメラの映像からユーザが端末装置500に座っているか否かを判定して、座っていないと判定される期間を期間206として入力する。ここで、Webカメラの映像からユーザが端末装置500に座っているか否かを判定する技術は、公知技術を使用する。
なお、ユーザが端末装置500に座っているか否かを判定する技術としては、Webカメラを使用するものに特定されず、例えば、温度の変化を捉えるセンサや、音の変化を捉えるセンサなどを使用するものであっても良い。また、重量センサを備えた椅子を用いることによりユーザが端末装置500(端末装置500の椅子)に座っているか否かを判定することも可能である。
(Outline of Information
In the third embodiment, the terminal device 500 is provided with, for example, a web camera (the web camera is not shown). Then, the period specifying unit 200 (FIG. 2) determines whether or not the user is sitting on the terminal device 500 from the video of the Web camera, and inputs the period determined as not sitting as the period 206. Here, a technique for determining whether or not the user is sitting on the terminal device 500 from the video of the Web camera uses a known technique.
Note that the technology for determining whether or not the user is sitting on the terminal device 500 is not limited to the one using a Web camera. For example, a sensor that detects a change in temperature or a sensor that detects a change in sound is used. It may be what you do. It is also possible to determine whether the user is sitting on the terminal device 500 (the chair of the terminal device 500) by using a chair provided with a weight sensor.
すなわち、実施の形態3の情報漏洩検知システム100は、ユーザが端末装置500に座っていない期間(ユーザによる端末装置500やブラウザの操作が無い期間)のグレーURL情報305とブラックURL208(ブラックURL情報250)とを抽出する。この期間は、ユーザが端末装置500に座っていないため、ユーザによるブラウザ操作がされていない期間として考えられる。そして、この期間に発生したWebアクセスは、何かしらのプログラムが自動的にWebサイトへアクセスしたために発生したアクセスであると考えられる。
That is, the information
つまり、実施の形態3の情報漏洩検知システム100で抽出されるグレーURL情報305は、実施の形態1で抽出されるグレーURL情報305よりも絞り込まれることになる。
That is, the
なお、実施の形態3の情報漏洩検知システム100は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。
Note that the information
(期間特定部200の処理)
図34は、期間特定部200の処理の例を示すフローチャートである。
期間特定部200は、図34のフローチャートに基づき、ユーザが端末装置500に座っていない期間を演算する。
(Processing of period specifying unit 200)
FIG. 34 is a flowchart illustrating an example of processing of the
The
まず、期間特定部200は、Webカメラの映像からの映像を入力し、ユーザが座っているか否かを判定する(図34のS1601)。すなわち、Webカメラと期間特定部200とは、ユーザの存在を検知する検知装置である。
ここで、期間特定部200は、Webカメラからの映像を処理し、ユーザが座っているか否かの判定を行い、その判定結果を出力する映像処理装置(図示は省略)からユーザが座っているか否かの情報を入力しても良い。そして、期間特定部200は、ユーザが座っているか否かの情報に基づき、ユーザが座っているか否かを判定することも可能である。この場合、Webカメラと映像処理装置と期間特定部200とがユーザの存在を検知する検知装置である。
First, the
Here, the
そして、期間特定部200は、ユーザが座っていない判定とした場合(図34のS1601の「NO」)、現在の日時を「Start_time」に設定する(図34のS1602)。
そして、期間特定部200は、予め設定された時間(n分間)待機し(図34のS1603)、再度S1601の処理を行う。
When it is determined that the user is not sitting (“NO” in S1601 in FIG. 34), the
Then, the
一方、期間特定部200は、ユーザが座っている判定とした場合(図34のS1601の「YES」)、「Start_time」が既に設定されているか否かを判定する(図34のS1604)。
そして、期間特定部200は、「Start_time」が既に設定されていると判定した場合(図34のS1604の「YES」)、現在の日時を「End_time」に設定する(図34のS1605)。一方、期間特定部200は、「Start_time」が設定されていないと判定した場合(図34のS1604の「NO」)、S1603の処理を行う。
On the other hand, when it is determined that the user is sitting (“YES” in S1601 in FIG. 34), the
If the
そして、期間特定部200は、設定した「Start_time」と「End_time」との期間を期間206に設定する。
Then, the
そして、プロキシログ201は、例えば図17に示すように各エントリがアクセス日時(アクセス時刻)に対応付けられている。
すなわち、プロキシログ取り込み部101(図2)は、プロキシサーバ装置600が行ったアクセス毎にアクセスが行われたアクセス時刻とアクセス先のアドレスとが対応付けられて示されるプロキシログ201を入力する。
In the
In other words, the proxy log capturing unit 101 (FIG. 2) inputs the
そして、プロキシログ取り込み部101は、プロキシログ201のエントリの内、実施の形態1と同様に、期間206に含まれるアクセス時刻が示されるエントリをプロキシログエントリ301として抽出する。ここで期間206は、前述の通りユーザが端末装置500の前に存在しないと検知された期間である。
さらに、グレーURL特定部105は、プロキシログ取り込み部101が抽出したプロキシログエントリ301を用いてグレーURL情報305を抽出する。
Then, the proxy
Further, the gray
すなわち、グレーURL特定部105は、プロキシログ取り込み部101により入力されたプロキシログ201に示されるアドレスの内、ユーザの存在を検知する検知装置(期間特定部200)が、ユーザが端末装置500の前に存在しないと検知した期間206に含まれるアクセス時刻に対応付けられているアドレスを抽出する。
That is, the gray
なお、ブラックURL特定部108は、実施の形態1と同様に実施の形態3におけるグレーURL特定部105が抽出したグレーURL情報305をブラックURL情報250とし、ブラックURL208を抽出することも可能である。
The black URL specifying unit 108 can also extract the black URL 208 by using the
(実施の形態3の効果)
実施の形態3の情報漏洩検知システム100は、端末操作ログ203やローカルプロキシログ204を使用せずに、ユーザが端末装置500に座っていない期間を特定することが可能である。そして、実施の形態3の情報漏洩検知システム100は、調査対象期間をユーザが端末装置500に座っていない期間、すなわち、ユーザによりブラウザ操作がされていない期間とすることで、抽出されるグレーURL情報305を絞り込むことが可能である。
すなわち、実施の形態3の情報漏洩検知システム100は、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 3)
The information
That is, the information
なお、実施の形態3における期間特定部200の処理を実施の形態1と実施の形態2との期間特定部200に行わせることも可能である。
It is possible to cause the
実施の形態4.
(実施の形態4における情報漏洩検知システム100の概要)
実施の形態4の情報漏洩検知システム100は、端末操作ログ203にユーザ操作の履歴が残っている期間以外の期間を調査対象とする。
(Outline of Information
The information
なお、実施の形態4の情報漏洩検知システム100は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。
In addition, the information
(端末操作ログ取り込み部103の処理)
図35は、端末操作ログ取り込み部103の処理の例を示すフローチャートである。
まず、端末操作ログ取り込み部103は、実施の形態1と同様に、期間206と端末操作ログ203とを入力する(図35のS3501)。
ここで、期間206は「2011/06/23 08:00:00〜2011/06/23 18:00:00」とする。期間206は、あらかじめ定義された定義期間である。そして、「2011/06/23 08:00:00」が定義期間の開始時刻であり、「2011/06/23 18:00:00」が定義期間の終了時刻である。
そして、端末操作ログ203は図3に示す例とする。
(Processing of terminal operation log capturing unit 103)
FIG. 35 is a flowchart illustrating an example of processing of the terminal operation
First, the terminal operation
Here, the period 206 is “2011/06/23 08:00:00 to 2011/01/06/23 18:00:00”. The period 206 is a predefined definition period. Then, “2011/06/23 08:00:00” is the start time of the definition period, and “2011/06/23 18:00:00” is the end time of the definition period.
The
ここで、端末操作ログ203は、図3に示すように操作日時と操作タイプと操作内容とが対応付けられている。つまり、端末操作ログ203は、ユーザが端末装置500に対して指示する指示操作と指示操作毎の操作時刻とが対応付けられて示されている。
Here, in the
そして、ユーザがアドレス指示操作を行った場合、すなわち、ユーザが端末装置500に対してアクセス先のアドレスを指示すると共に、ユーザが端末装置500に対して指示したアドレスに端末装置500がWebアクセスを行うよう指示した場合、このアドレス指示操作が端末操作ログ203(例えば、図3)においては、「Webアクセス」のように表記されている。そして、この場合の図3に示される操作日時は、アドレス指示操作の操作日時である。
つまり、端末操作ログ203は、ユーザが端末装置500に対してアドレス指示操作を行った場合(ユーザが端末装置500に対してアクセス先のアドレスを指示した場合)に、ユーザが端末装置500に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて端末装置500がプロキシサーバ装置600にアクセス先として通知したアドレスがアドレス指示操作とアドレス指示操作の操作時刻とに対応付けられて示される。
When the user performs an address instruction operation, that is, the user instructs the terminal device 500 to specify an access destination address, and the terminal device 500 performs Web access to the address specified by the user to the terminal device 500. When instructed to do so, this address instruction operation is written as “Web access” in the terminal operation log 203 (for example, FIG. 3). In this case, the operation date and time shown in FIG. 3 is the operation date and time of the address instruction operation.
In other words, the
次に、端末操作ログ取り込み部103は、期間を再設定する(図35のS3502)。
具体的には、端末操作ログ取り込み部103は、操作日時が入力した期間206「2011/06/23 08:00:00〜2011/06/23 18:00:00」内である端末操作ログ203のエントリの内、最初に記録されたエントリと最後に記録されたエントリとの操作日時を抽出する。
Next, the terminal operation
Specifically, the terminal operation
図3に示す端末操作ログ203の場合、端末操作ログ取り込み部103は、最初に記録されたエントリの操作日時(最初の操作時刻)として、図3のD2031に示される「2011/06/23 09:00:00」を抽出する。そして、端末操作ログ取り込み部103は、最後に記録されたエントリの操作日時(最後の操作時刻)として、図3のD2037に示される「2011/06/23 16:00:00」を抽出する。
そして、端末操作ログ取り込み部103は、「2011/06/23 08:00:00〜2011/06/23 08:59:59」と「2011/06/23 16:00:01〜2011/06/23 18:00:00」とを期間206として再設定する。この再設定された期間206は、非操作期間(後述)に対応する。
In the case of the terminal operation log 203 illustrated in FIG. 3, the terminal operation
Then, the terminal operation
そして、端末操作ログ取り込み部103は、再設定した期間206を出力する(図35のS3503)。
つまり、端末操作ログ取り込み部103は、期間206を算出する期間算出部に対応する。
Then, the terminal operation
That is, the terminal operation
ここで、端末操作ログ取り込み部103は、端末操作ログ203に示される操作時刻の内、あらかじめ定義された定義期間である期間206の開始時刻後の最初の操作時刻と定義期間(期間206)の終了時刻前の最後の操作時刻とを抽出している。そして、端末操作ログ取り込み部103は、定義期間(期間206)の開始時刻から最初の操作時刻までの期間と最後の操作時刻から定義期間(期間206)の終了時刻までの期間とから成る非操作期間を算出し、期間206として再設定している。
Here, the terminal operation
また、端末操作ログ取り込み部103は、図35のS3502の処理において、ブラウザの操作記録のあった日時を抽出しても良い。
具体的には、端末操作ログ取り込み部103は、操作日時が入力した期間206「2011/06/23 08:00:00〜2011/06/23 18:00:00」内であり、ブラウザの操作を示す端末操作ログ203のエントリの内、最初に記録されたエントリと最後に記録されたエントリとの操作日時を抽出する。
Further, the terminal operation
Specifically, the terminal operation
図3に示す端末操作ログ203の場合、ブラウザの操作を示す端末操作ログ203のエントリは、操作タイプが「Webアクセス」となっており、アクセス先のアドレスが操作内容として対応付けられている。
よって、端末操作ログ取り込み部103は、最初に記録されたエントリの操作日時(最初のアドレス対応操作時刻)として、図3のD2032に示される「2011/06/23 10:00:00」を抽出する。そして、端末操作ログ取り込み部103は、最後に記録されたエントリの操作日時(最後のアドレス対応操作時刻)として、図3のD2037に示される「2011/06/23 16:00:00」を抽出する。
そして、端末操作ログ取り込み部103は、「2011/06/23 08:00:00〜2011/06/23 09:59:59」と「2011/06/23 16:00:01〜2011/06/23 18:00:00」とを期間206として再設定する。この再設定された期間206は、非アドレス対応期間(後述)に対応する。
In the case of the terminal operation log 203 shown in FIG. 3, the operation type of the entry of the terminal operation log 203 indicating the operation of the browser is “Web access”, and the access destination address is associated as the operation content.
Therefore, the terminal operation
Then, the terminal operation
ここで、端末操作ログ取り込み部103は、端末操作ログ203に示される操作時刻の内、定義期間(期間206)の開始時刻後の操作時刻であってアドレスが対応付けられている最初の操作時刻である最初のアドレス対応操作時刻と、定義期間(期間206)の終了時刻前の操作時刻であってアドレスが対応付けられている最後の操作時刻である最後のアドレス対応操作時刻とを抽出する。そして、端末操作ログ取り込み部103は、定義期間(期間206)の開始時刻から最初のアドレス対応操作時刻までの期間と最後のアドレス対応操作時刻から定義期間(期間206)の終了時刻までの期間とから成る非アドレス対応期間を算出し、期間206として再設定している。
Here, the terminal operation
一方、プロキシログ取り込み部101、ローカルプロキシログ取り込み部104は端末操作ログ取り込み部103が再設定した期間206(非操作期間もしくは非アドレス対応期間のいずれか)を入力する。
そして、再設定された期間206に基づき、プロキシログ取り込み部101は、実施の形態1での説明と同様にプロキシログエントリ301を抽出する。
そして、グレーURL特定部105は、再設定された期間206に基づいたプロキシログエントリ301からグレーURL情報305を抽出する。
On the other hand, the proxy
Based on the reset period 206, the proxy
Then, the gray
すなわち、グレーURL特定部105は、端末操作ログ取り込み部103により非操作期間が算出された場合に、プロキシログエントリ301のセット(プロキシログ201)に示されるアドレスの内、非操作期間に含まれるアクセス時刻が対応付けられているアドレスを抽出する。そして、グレーURL特定部105は、端末操作ログ取り込み部103により非アドレス対応期間が算出された場合に、プロキシログエントリ301のセット(プロキシログ201)に示されるアクセス時刻に対応付けられているアドレスの内、非アドレス対応期間に含まれるアクセス時刻に対応付けられているアドレスを抽出する。
That is, when the non-operation period is calculated by the terminal operation
また、端末操作ログ取り込み部103も、再設定された期間206に基づき、WebアクセスURL情報303を抽出し、ローカルプロキシログ取り込み部104も再設定された期間206に基づき、ローカルプロキシログエントリ304を抽出する。
Also, the terminal operation
(実施の形態4の効果)
実施の形態4の情報漏洩検知システム100は、ユーザが端末操作を行った期間を除外した期間について、マルウェアによるWeb通信のアクセス先アドレスを抽出する。また、実施の形態4の情報漏洩検知システム100は、ユーザがブラウザ操作を行った期間を除外した期間について、マルウェアによるWeb通信のアクセス先アドレスを抽出する。
つまり、実施の形態4の情報漏洩検知システム100は、ユーザが端末装置500やブラウザを操作していない期間に発生した通信のログ、すなわち、マルウェアによるWeb通信の可能性が高いログに絞り込んでマルウェアによるWeb通信のアクセス先アドレスを抽出する。
すなわち、実施の形態4の情報漏洩検知システム100は、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 4)
The information
In other words, the information
That is, the information
なお、実施の形態4における端末操作ログ取り込み部103の処理を、実施の形態1〜3の端末操作ログ取り込み部103に行わせることも可能である。
It is possible to cause the terminal operation
実施の形態5.
(実施の形態5〜8における情報漏洩検知システム100の共通部分の説明)
実施の形態5の情報漏洩検知システム100の説明の前に、実施の形態5〜8における情報漏洩検知システム100の共通部分の説明を行う。
実施の形態5〜8における情報漏洩検知システム100は、実施の形態1〜4いずれかのブラックURL特定部108が抽出したブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラックURL候補の内、所定の条件に合致するURLを条件合致アドレスとして特定し、条件合致アドレスをブラックURL208として出力する。すなわち、ブラックURL208は条件合致アドレスに対応する。
(Description of common parts of information
Before describing the information
The information
すなわち、ブラックURL特定部108は、ブラックURL候補の内、少なくとも所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部に対応する。 That is, the black URL specifying unit 108 corresponds to a condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least a predetermined condition among black URL candidates.
そして、ブラックURL特定部108は、ブラック判定条件207を入力する。すなわち、ブラックURL特定部108は、ブラック判定条件207を入力する情報入力部に対応する。 Then, the black URL specifying unit 108 inputs the black determination condition 207. That is, the black URL specifying unit 108 corresponds to an information input unit that inputs the black determination condition 207.
ここで、ブラック判定条件207とは、ブラックURL候補からブラックURL208を特定する為の所定の条件である。
ブラック判定条件207は、数種類存在し、あらかじめ例えばユーザによって設定され、例えば情報漏洩検知システム100の記憶装置に記憶されている。そして例えばユーザは情報漏洩検知システム100のキーボードなどの入力装置を用いて、記憶されている数種類のブラック判定条件207の中から少なくとも1つのブラック判定条件207を選択して入力する。ここで、ユーザは、記憶されている数種類のブラック判定条件207の中から複数のブラック判定条件207を組み合わせて入力することも可能である。
Here, the black determination condition 207 is a predetermined condition for specifying the black URL 208 from the black URL candidates.
There are several types of black determination conditions 207, which are set in advance by the user, for example, and stored in the storage device of the information
そして、ブラックURL特定部108は、入力したブラック判定条件207に対応してあらかじめ設定された処理を実行する。
また、ブラックURL特定部108が、複数の(例えば2つの)ブラック判定条件207を入力した場合、ブラックURL特定部108は、まず第1のブラック判定条件207に対応してブラックURL候補の中から条件合致アドレス(ブラックURL208)を特定する。そして、更に、ブラックURL特定部108は、第1のブラック判定条件207によって特定された条件合致アドレス(ブラックURL208)の中から、第2のブラック判定条件207に対応して、条件合致アドレス(ブラックURL208)を特定することが可能である。
Then, the black URL specifying unit 108 executes a process set in advance corresponding to the input black determination condition 207.
When the black URL specifying unit 108 inputs a plurality of (for example, two) black determination conditions 207, the black URL specifying unit 108 first selects a black URL candidate corresponding to the first black determination condition 207. A condition matching address (black URL 208) is specified. Further, the black URL specifying unit 108 corresponds to the condition matching address (black) corresponding to the second black determination condition 207 from the condition matching addresses (black URL 208) specified by the first black determination condition 207. URL 208) can be specified.
なお、実施の形態5〜8の情報漏洩検知システム100は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。
以降、実施の形態5〜8の各実施の形態について説明を行う。
In addition, the information
Hereinafter, each of the
(実施の形態5におけるブラックURL特定部108の処理)
図36は、ブラックURL特定部108の処理の例を示すフローチャートである。
ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。更に、ブラックURL特定部108は、ブラック判定条件207を入力する(図36のS1101)。
(Processing of the black URL specifying unit 108 in the fifth embodiment)
FIG. 36 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
As described above, the black URL specifying unit 108 sets the black URL 208 extracted by the process according to any one of the first to fourth embodiments as a black URL candidate. Further, the black URL specifying unit 108 inputs the black determination condition 207 (S1101 in FIG. 36).
ここで、ブラックURL特定部108は、「端末装置500のアクセス先のウェブページの提供元が属する国が、不正アクセスの多い国のブラックリストに含まれているか否か」というブラック判定条件207を入力する。
更に、ブラックURL特定部108は、「不正アクセスの多い国のブラックリスト」の情報も入力する。
Here, the black URL specifying unit 108 sets a black determination condition 207 “whether or not the country to which the web page that is the access destination of the terminal device 500 belongs is included in the black list of countries with a lot of unauthorized access”. input.
Further, the black URL specifying unit 108 also inputs information on “black list of countries with many unauthorized accesses”.
不正アクセスの多い国は傾向として決まっているので、例えば、A国、B国、C国を不正アクセスの多い国として「不正アクセスの多い国のブラックリスト」に定義することが可能である。
そして、「不正アクセスの多い国のブラックリスト」は、あらかじめ特定された国が示される特定国情報に対応する。
Since countries with many unauthorized accesses are determined as trends, it is possible to define countries A, B, and C as countries with many unauthorized accesses in the “black list of countries with many unauthorized accesses”.
The “black list of countries with many unauthorized accesses” corresponds to specific country information indicating a country specified in advance.
そして、インターネット上には、例えば「http://○○○.789−sample.△△△/」というURLを入力すると、そのURLのウェブページがホストされている国(アドレスのウェブページの提供元が属する国)の情報を出力するインターネットサービスが存在する。このサービスを外部サービス209(図2)と称する。このアドレスのウェブページの提供元が属する国が示される情報を「提供国情報」と称する。 For example, when a URL “http: //◯◯.789-sample.ΔΔΔ/” is entered on the Internet, the country where the web page of the URL is hosted (providing the web page of the address) There is an Internet service that outputs information of the country to which the origin belongs. This service is referred to as an external service 209 (FIG. 2). Information indicating the country to which the provider of the web page at this address belongs is referred to as “providing country information”.
そして、ブラックURL特定部108は、インターネットを介し、ブラックURL候補を外部サービス209に入力する。そして、ブラックURL特定部108は、外部サービス209からの提供国情報を入力し、ブラックURL候補のホスト国を特定する(図36のS1102)。
すなわち、ブラックURL特定部108は、抽出したブラックURL候補毎(アドレス毎)の提供国情報を入力する。
Then, the black URL specifying unit 108 inputs a black URL candidate to the external service 209 via the Internet. Then, the black URL specifying unit 108 inputs the providing country information from the external service 209 and specifies the host country of the black URL candidate (S1102 in FIG. 36).
That is, the black URL specifying unit 108 inputs the provided country information for each extracted black URL candidate (for each address).
そして、ブラックURL特定部108は特定したブラックURL候補のホスト国が、「不正アクセスの多い国のブラックリスト」に含まれているか否かを判定する(図36のS1103)。
ここで、例えば、特定したブラックURL候補のホスト国がA国の場合、ブラックリストに含まれているので(図36のS1103の「YES」)、ブラックURL特定部108は、ブラックURL候補をブラックURL208として出力する(図36のS1104)。一方、特定したブラックURL候補のホスト国がX国の場合、ブラックリストに含まれていないので(図36のS1103の「NO」)、ブラックURL特定部108は、ブラックURL候補をブラックURL208として出力しない。
Then, the black URL specifying unit 108 determines whether or not the host country of the specified black URL candidate is included in the “black list of countries with many unauthorized accesses” (S1103 in FIG. 36).
Here, for example, if the host country of the specified black URL candidate is country A, it is included in the black list (“YES” in S1103 of FIG. 36), the black URL specifying unit 108 sets the black URL candidate to black. The URL 208 is output (S1104 in FIG. 36). On the other hand, if the host country of the specified black URL candidate is country X, it is not included in the black list (“NO” in S1103 in FIG. 36), the black URL specifying unit 108 outputs the black URL candidate as the black URL 208. do not do.
すなわち、ブラックURL特定部108は、入力された提供国情報に示される国の中で、「不正アクセスの多い国のブラックリスト」に示されるいずれかの国に合致する国が提供しているウェブページのアドレスをブラックURL208として特定する。 That is, the black URL specifying unit 108 provides a web provided by a country that matches one of the countries indicated in the “black list of countries with many unauthorized accesses” among the countries indicated in the input providing country information. The page address is specified as a black URL 208.
(実施の形態5の効果)
マルウェアの通信先のC&Cサーバは不正アクセスの多い特定の国に存在することがある。そして、実施の形態5の情報漏洩検知システム100は、ブラックURL候補から、不正アクセスの多い特定の国をホスト国としたウェブページのURLであるか否かをブラック判定条件207として、ブラックURL208を絞り込む。その為、実施の形態5の情報漏洩検知システム100は、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 5)
The C & C server that the malware communicates with may exist in a specific country where there are many unauthorized accesses. Then, the information
実施の形態6.
(実施の形態6における情報漏洩検知システム100の概要)
実施の形態6の情報漏洩検知システム100は、ブラック判定条件207として、ブラックURL候補のウェブページへのアクセス数を用いる。具体的には、「今までアクセス数が少なかったブラックURL候補において、急にアクセス数が一定期間増加し、その後また減少したか否か」をブラック判定条件207とする。
Embodiment 6 FIG.
(Outline of Information
The information
(ブラックURL特定部108の処理)
図37は、ブラックURL特定部108の処理の例を示すフローチャートである。
図38は、ブラックURL候補のウェブページへのアクセス数の例を示す図である。
(Processing of the black URL specifying unit 108)
FIG. 37 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
FIG. 38 is a diagram illustrating an example of the number of accesses to a web page of a black URL candidate.
なお、図2において図示を省略しているが、ブラックURL特定部108は、プロキシログ201を入力することが可能である。ここで、ブラックURL特定部108は、プロキシログ取り込み部101が入力したプロキシログ201をプロキシログ取り込み部101から入力しても良い。
また、プロキシログ201は、図17に示す通り、プロキシサーバ装置600が行ったアクセス毎にアクセス先のアドレスと通信サイズ(アクセス時のデータ通信量)とが対応付けられて示されている。
Although not shown in FIG. 2, the black URL specifying unit 108 can input the
In addition, as illustrated in FIG. 17, the
まず、ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラック判定条件207を入力する。更に変数nを「0」で初期化する(図37のS1201)。 First, as described above, the black URL specifying unit 108 sets the black URL 208 extracted by any one of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 inputs the black determination condition 207. Further, the variable n is initialized with “0” (S1201 in FIG. 37).
ここでブラック判定条件207は、前述の通り「今までアクセス数が少なかったブラックURL候補において、急にアクセス数が一定期間増加し、その後また減少したか否か」である。 Here, as described above, the black determination condition 207 is “whether or not the number of accesses suddenly increases for a certain period and then decreases again in a black URL candidate whose number of accesses has been small until now”.
そして、ブラックURL特定部108は、入力したプロキシログ201から各ブラックURL候補に対する日毎のアクセス数をあらかじめ定められた集計期間において集計する(図37のS1202)。この集計期間はあらかじめ情報漏洩検知システム100の記憶装置に記憶されていても良いし、ユーザが情報漏洩検知システム100の入力装置を用いて入力しても良い。
ここで、ブラックURL特定部108が集計するアクセス数は、日毎に限らず、単位時間毎であれば、3日間毎であっても、1週間毎であっても良い。ここでは、ブラックURL特定部108は、日毎にアクセス数を集計するものとして説明を進める。
すなわち、ブラックURL特定部108は、各アドレスに対する単位時間毎のアクセス数を算出する通信量算出部に対応する。
Then, the black URL specifying unit 108 counts the number of daily accesses to each black URL candidate from the
Here, the number of accesses counted by the black URL specifying unit 108 is not limited to every day, but may be every three days or every week as long as it is a unit time. Here, the description will be made assuming that the black URL specifying unit 108 counts the number of accesses every day.
That is, the black URL specifying unit 108 corresponds to a traffic calculation unit that calculates the number of accesses per unit time for each address.
なお、図37において図示は、省略するがS1202〜S1207の処理は、各ブラックURL候補に対して行われる。 In addition, although illustration is abbreviate | omitted in FIG. 37, the process of S1202-S1207 is performed with respect to each black URL candidate.
そして、ブラックURL特定部108は、集計したアクセス数が過去は少なく、その後増加したか否かを判定する(図37のS1203)。
ここで、ブラックURL特定部108は、アクセス数があらかじめ情報漏洩検知システム100の記憶装置に記憶されている閾値(「アクセス数の第1の閾値」と称する)よりも少ない場合に、「アクセス数が少ない」と判定する。そして、ブラックURL特定部108は、アクセス数が「アクセス数の第1の閾値」以上の場合に、「アクセス数が増加した」と判定する。
Then, the black URL specifying unit 108 determines whether or not the total number of accesses has been small in the past and has increased thereafter (S1203 in FIG. 37).
Here, when the number of accesses is smaller than the threshold value stored in advance in the storage device of the information leakage detection system 100 (referred to as the “first threshold value for the number of accesses”), the black URL specifying unit 108 Is less. " Then, the black URL specifying unit 108 determines that “the number of accesses has increased” when the number of accesses is equal to or greater than “the first threshold value of the number of accesses”.
そして、「アクセス数が増加していない」場合(図37のS1203の「NO」)、ブラックURL特定部108は、判定対象のURLについて処理を終了し、未判定のブラックURL候補について、同様の処理を行う。 If “the number of accesses has not increased” (“NO” in S1203 in FIG. 37), the black URL specifying unit 108 ends the process for the URL to be determined, and the same for the undecided black URL candidates. Process.
そして、ブラックURL特定部108が「アクセス数が増加した」と判定した場合(図37のS1203の「YES」)、アクセス数が集計された日を基準日とする。 If the black URL specifying unit 108 determines that “the number of accesses has increased” (“YES” in S1203 in FIG. 37), the date on which the number of accesses is tabulated is set as the reference date.
ここで、基準日が現在である場合を想定する。
その場合、ブラックURL特定部108は、変数nをインクリメント(n=n+1と)する(図37のS1204)。
Here, it is assumed that the reference date is current.
In this case, the black URL specifying unit 108 increments the variable n (n = n + 1) (S1204 in FIG. 37).
そして、ブラックURL特定部108は新たにn日後のプロキシログ201を入力し、n日後のアクセス数を集計する。
そして、ブラックURL特定部108は、n日後のアクセス数が基準日のアクセス数と同等又は増加しているか否かを判定する(図37のS1205)。ここで、ブラックURL特定部108は、アクセス数が「アクセス数の第1の閾値」以上の場合に、「基準日のアクセス数と同等又は増加している」と判定する。
Then, the black URL specifying unit 108 newly inputs the
Then, the black URL specifying unit 108 determines whether the number of accesses after n days is equal to or increased with the number of accesses on the reference day (S1205 in FIG. 37). Here, if the number of accesses is equal to or greater than the “first threshold value for the number of accesses”, the black URL specifying unit 108 determines that “the number of accesses is equal to or increased with respect to the reference day”.
基準日のアクセス数と同等又は増加している場合(図37のS1205の「YES」)、ブラックURL特定部108は、変数nを更にインクリメントする(図37のS1204)。すなわち、ブラックURL特定部108は更に1日後のアクセス数を集計する。 When the access count is equal to or increased with the number of accesses on the reference day (“YES” in S1205 in FIG. 37), the black URL specifying unit 108 further increments the variable n (S1204 in FIG. 37). That is, the black URL specifying unit 108 further counts the number of accesses one day later.
一方、アクセス数が「アクセス数の第1の閾値」より少ない場合(図37のS1205の「NO」)、ブラックURL特定部108はアクセス数が基準日以前のアクセス数と同等か否かを判定する(図37の1206)。
ここで、ブラックURL特定部108は、例えば、基準日以前の日毎のアクセス数の平均xと標準偏差σとを記憶しており、例えばアクセス数が「x±3σ」以内であれば、基準日以前のアクセス数を同等と判定する。
On the other hand, when the number of accesses is smaller than the “first threshold of the number of accesses” (“NO” in S1205 in FIG. 37), the black URL specifying unit 108 determines whether the number of accesses is equal to the number of accesses before the reference date. (1206 in FIG. 37).
Here, the black URL specifying unit 108 stores, for example, an average x of access counts per day before the reference date and a standard deviation σ. If the access count is within “x ± 3σ”, for example, the reference date It is determined that the previous number of accesses is equivalent.
そして、アクセス数が基準日以前のアクセス数と同等の場合(図37のS1206の「YES」)、図示は省略するが、あらかじめ設定された所定の日数においてアクセス数が「アクセス数の第1の閾値」以上であったか否かを判定する。そして、アクセス数が所定の日数において「アクセス数の第1の閾値」以上であったブラックURL候補をブラックURL208として出力する。 If the number of accesses is equal to the number of accesses before the reference date (“YES” in S1206 in FIG. 37), although not shown, the number of accesses is “the first number of accesses” in a predetermined number of days set in advance. It is determined whether or not it is equal to or greater than the “threshold value”. Then, the black URL candidate whose number of accesses is equal to or greater than the “first threshold value of the number of accesses” in a predetermined number of days is output as the black URL 208.
そして、アクセス数が基準日以前のアクセス数と同等でない場合(図37のS1206の「NO」)、ブラックURL特定部108は、変数nを更にインクリメントする(図37のS1204)。 If the number of accesses is not equal to the number of accesses before the reference date (“NO” in S1206 in FIG. 37), the black URL specifying unit 108 further increments the variable n (S1204 in FIG. 37).
図38を用いて具体例を説明する。
例えば、ブラックURL特定部108は、あるブラックURL候補に対するアクセス数を現在から、30日分さかのぼって、日毎に集計したとする。
その結果、29日目まではアクセス数は「0」であるが、30日目(現在)にアクセス数が「12」に増加している。ここで、例えば、「アクセス数の第1の閾値」は「10」であるとする。
その後数日間において、ブラックURL特定部108は、アクセス数を集計した結果、33日目(現在から3日後)にアクセス数が「0」に戻っている。
この図38の例のように、ブラックURL特定部108は図37の処理によって、判定対象のブラックURL候補に対するアクセス数が、過去は少なく、かつ、所定の日数の間増加し、かつ、その後減少するか否かを判定している。
A specific example will be described with reference to FIG.
For example, it is assumed that the black URL specifying unit 108 tabulates the number of accesses to a certain black URL candidate from the current day to the 30th day.
As a result, the number of accesses is “0” until the 29th day, but the number of accesses increases to “12” on the 30th day (current). Here, for example, it is assumed that the “first threshold for the number of accesses” is “10”.
In the next few days, as a result of counting the number of accesses, the black URL specifying unit 108 returns to “0” on the 33rd day (three days after the present).
As shown in the example of FIG. 38, the black URL specifying unit 108 has the number of accesses to the black URL candidate to be determined increased in the past and increased for a predetermined number of days, and then decreased by the processing in FIG. It is determined whether or not to do.
ここで、所定の日数は、例えば情報漏洩検知システム100の記憶装置に記憶されており、ここでは所定の日数が「5日」とする。
特定のマルウェアは、インターネット上のC&Cサーバと短期間に継続的に通信することが知られている。したがって、例えば5日以内に集中的にアクセス数が増加したアクセスは、マルウェアによるアクセスと考えられる。
Here, the predetermined number of days is stored in the storage device of the information
Certain malware is known to continuously communicate with C & C servers on the Internet in a short period of time. Therefore, for example, an access in which the number of accesses increases intensively within 5 days is considered to be an access by malware.
具体例では、基準日が現在の場合を説明したが、基準日が過去であっても構わない。
すなわち、ブラックURL特定部108は、ブラックURL候補に対するアクセス数が、過去は少なく、かつ、基準日から所定の日数において増加し、かつ、その後減少するか否かを判定出来れば良い。
In the specific example, the case where the reference date is current has been described, but the reference date may be in the past.
That is, the black URL specifying unit 108 only needs to determine whether the number of accesses to the black URL candidate is small in the past, increases in a predetermined number of days from the reference date, and decreases thereafter.
すなわち、ブラックURL特定部108は、あらかじめ定義された所定の期間においてのみ日毎(単位時間毎)のアクセス数が、アクセス数の第1の閾値以上となるURLをブラックURL208として特定している。 That is, the black URL specifying unit 108 specifies, as the black URL 208, a URL whose number of accesses per day (per unit time) is equal to or more than the first threshold value for the number of accesses only during a predetermined period defined in advance.
ブラックURL特定部108は、アクセス数の時系列の変化を自動判定するために、ARMA(AutoRegressive Moving Average)などを利用した公知の方式を使用しても良い。そして、ブラックURL特定部108は、ARMAによりアクセス数の変化が見つかったブラックURL候補をブラックURL208と特定しても良い。 The black URL specifying unit 108 may use a known method using an ARMA (AutoRegressive Moving Average) or the like in order to automatically determine a time-series change in the number of accesses. Then, the black URL specifying unit 108 may specify the black URL candidate in which the change in the number of accesses is found by ARMA as the black URL 208.
更に、ブラックURL特定部108は、ブラックURL候補に対する通信量に基づいて、ブラックURL208を特定しても良い。 Further, the black URL specifying unit 108 may specify the black URL 208 based on the traffic for the black URL candidate.
その場合、ブラック判定条件207は、「今まで通信量が少なかったブラックURL候補において、急に通信量が一定期間増加し、その後また減少したか否か」となる。
前述の通りプロキシログ201(図17)には、通信サイズ(通信量)が示されている為、ブラックURL特定部108は、各ブラックURL候補に対して、例えば日毎の通信量を集計することが可能である。
すなわち、ブラックURL特定部108は、プロキシログ201から各ブラックURL候補に対する単位時間毎のデータ通信量を算出する。
In this case, the black determination condition 207 is “whether or not the traffic amount suddenly increases for a certain period and then decreases again in the black URL candidate whose traffic amount has been small until now”.
As described above, since the communication size (communication amount) is indicated in the proxy log 201 (FIG. 17), the black URL specifying unit 108 adds up the daily communication amount for each black URL candidate, for example. Is possible.
That is, the black URL specifying unit 108 calculates the data communication amount per unit time for each black URL candidate from the
そして、詳細な説明は省略するが、ブラックURL特定部108は図37の処理においてアクセス数の代わりに、通信量を用いてブラックURL208を特定する。
すなわち、ブラックURL特定部108は、あらかじめ定義された所定の期間においてのみ日毎(単位時間毎)のデータ通信量が、データ通信量の第1の閾値以上となるURLをブラックURL208として特定する。
Then, although a detailed description is omitted, the black URL specifying unit 108 specifies the black URL 208 using the traffic instead of the number of accesses in the processing of FIG.
That is, the black URL specifying unit 108 specifies, as the black URL 208, a URL whose data communication volume for each day (unit time) is equal to or more than the first threshold of the data communication volume only in a predetermined period defined in advance.
(実施の形態6の効果)
前述の通り、マルウェアとC&Cサーバとのアクセス数またはデータ通信量は、短期間に増加することが知られている。実施の形態6の情報漏洩検知システム100は、短期間にアクセス数またはデータ通信量が増加するアクセス先のURLを特定することで、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 6)
As described above, it is known that the number of accesses or the amount of data communication between the malware and the C & C server increases in a short time. The information
実施の形態7.
(実施の形態7における情報漏洩検知システム100の概要)
実施の形態7の情報漏洩検知システム100は、ブラック判定条件207として、ブラックURL候補のウェブページへのアクセス数を用いる。具体的には、「ブラックURL候補との通信において、周期的にアクセスが発生しているか否か」をブラック判定条件207とする。
Embodiment 7 FIG.
(Outline of Information
The information
(ブラックURL特定部108の処理)
図39は、ブラックURL特定部108の処理の例を示すフローチャートである。
図40は、ブラックURL候補のウェブページへのアクセス数の例を示す図である。
(Processing of the black URL specifying unit 108)
FIG. 39 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
FIG. 40 is a diagram illustrating an example of the number of accesses to a web page of a black URL candidate.
なお、図2において図示を省略しているが、ブラックURL特定部108は、プロキシログ201を入力することが可能である。ここで、ブラックURL特定部108は、プロキシログ取り込み部101が入力したプロキシログ201をプロキシログ取り込み部101から入力しても良い。
Although not shown in FIG. 2, the black URL specifying unit 108 can input the
まず、ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラック判定条件207を入力する。(図39のS1301)。 First, as described above, the black URL specifying unit 108 sets the black URL 208 extracted by any one of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 inputs the black determination condition 207. (S1301 in FIG. 39).
ここでブラック判定条件207は、前述の通り「ブラックURL候補との通信において、周期的にアクセスが発生しているか否か」である。 Here, the black determination condition 207 is “whether or not access is periodically generated in communication with the black URL candidate” as described above.
そして、ブラックURL特定部108は、入力したプロキシログ201から各ブラックURL候補に対する単位時間毎のアクセス数をあらかじめ定められた集計期間において集計する(図39のS1302)。
ここで、単位時間毎のアクセス数をMi(i=1〜k)とする。例えば、ブラックURL特定部108は、1分間毎のアクセス数を集計するとした場合、M1は、集計期間k分間の内の最初の1分間(1分目)のアクセス数の集計、M2は次の1分間(2分目)のアクセス数の集計を意味する。
Then, the black URL specifying unit 108 counts the number of accesses per unit time for each black URL candidate from the
Here, it is assumed that the number of accesses per unit time is Mi (i = 1 to k). For example, if the black URL specifying unit 108 counts the number of accesses per minute, M1 is the total number of accesses for the first one minute (first minute) of the counting period k minutes, and M2 is the next number This means the total number of accesses for one minute (second minute).
なお、図39において図示は、省略するがS1302〜S1304の処理は、各ブラックURL候補に対して行われる。 Note that although not shown in FIG. 39, the processing of S1302 to S1304 is performed for each black URL candidate.
次に、ブラックURL特定部108は、アクセス数の集計結果Mi(i=1〜k)を時系列で並べた場合に周期的であるか否かを判定する(図39のS1303)。
ここで、ブラックURL特定部108は、単位時間毎のアクセス数が周期的にあらかじめ情報漏洩検知システム100の記憶装置に記憶されている閾値(「アクセス数の第2の閾値」と称する)以上となっているか否かを判定する。つまり、ブラックURL特定部108は、周期的にアクセスが発生しているか否かを判定している。
あるいは、ブラックURL特定部108は、単位時間毎のアクセス数が周期的に同じ値となっているか否かを判定しても良い。また、ブラックURL特定部108は、単位時間毎のアクセス数が周期的に「アクセス数の第2の閾値」以上の同じ値となっているか否かを判定しても良い。
周期的にアクセスが発生している場合(図39のS1303の「YES」)、判定対象のブラックURL候補をブラックURL208として特定し、出力する(図39のS1304)。
Next, the black URL specifying unit 108 determines whether or not the total number of accesses Mi (i = 1 to k) is periodic when arranged in time series (S1303 in FIG. 39).
Here, the black URL specifying unit 108 determines that the number of accesses per unit time is equal to or greater than a threshold (referred to as a “second threshold for the number of accesses”) periodically stored in advance in the storage device of the information
Alternatively, the black URL specifying unit 108 may determine whether or not the number of accesses per unit time is periodically the same value. Further, the black URL specifying unit 108 may determine whether or not the number of accesses per unit time is periodically equal to or greater than the “second threshold value for the number of accesses”.
When access occurs periodically (“YES” in S1303 in FIG. 39), the black URL candidate to be determined is specified as the black URL 208 and output (S1304 in FIG. 39).
すなわち、ブラックURL特定部108は、単位時間毎のアクセス数が一定周期毎にあらかじめ定義されたアクセス数の第2の閾値以上となるブラックURL候補をブラックURL208として特定している。 That is, the black URL specifying unit 108 specifies, as the black URL 208, a black URL candidate whose number of accesses per unit time is equal to or greater than a second threshold value of the number of accesses defined in advance for every predetermined period.
図40を用いて、具体例を説明する。
例えば図40は、ブラックURL特定部108が、あるブラックURL候補に対する1分間毎のアクセス数を集計したものである。
そして、集計期間は、例えば、1日(24時間×60分=1440分間)としている。
ブラックURL特定部108は、図40に示す集計結果において、2分に1回1アクセスが発生しており、周期的にアクセスが発生していると判定する。ここで「アクセス数の第2の閾値」は「1アクセス」とする。
A specific example will be described with reference to FIG.
For example, in FIG. 40, the black URL specifying unit 108 totals the number of accesses per minute for a certain black URL candidate.
The total period is, for example, one day (24 hours × 60 minutes = 1440 minutes).
The black URL specifying unit 108 determines that one access occurs once every two minutes in the counting result shown in FIG. Here, the “second threshold for the number of accesses” is “1 access”.
特定のマルウェアは、インターネット上のC&Cサーバとの接続を確認するために定期的に通信することが知られている。したがって、例えば周期的に1回以上のアクセス数が示されるアクセスは、マルウェアによるアクセスと考えられる。 Certain malware is known to communicate periodically to confirm connectivity with a C & C server on the Internet. Therefore, for example, an access in which the number of accesses is once or more periodically is considered as an access by malware.
ブラックURL特定部108は、アクセス数の時系列の周期的な変化を自動判定する公知のアルゴリズムを使用しても良い。そして、ブラックURL特定部108は、公知のアルゴリズムにより周期的なアクセス数の変化が見つかったブラックURL候補をブラックURL208と特定しても良い。 The black URL specifying unit 108 may use a known algorithm that automatically determines a time-series periodic change in the number of accesses. Then, the black URL specifying unit 108 may specify the black URL candidate in which the change in the periodic access number is found by a known algorithm as the black URL 208.
更に、ブラックURL特定部108は、ブラックURL候補に対する通信量に基づいて、ブラックURL208を特定しても良い。 Further, the black URL specifying unit 108 may specify the black URL 208 based on the traffic for the black URL candidate.
その場合、ブラックURL特定部108は、プロキシログ201から各ブラックURL候補に対する単位時間毎のデータ通信量を算出する。
In this case, the black URL specifying unit 108 calculates the data communication amount per unit time for each black URL candidate from the
そして、詳細な説明は省略するが、ブラックURL特定部108は図39の処理においてアクセス数の代わりに、通信量を用いてブラックURL208を特定する。
すなわち、ブラックURL特定部108は、単位時間毎のデータ通信量が一定周期毎にあらかじめ定義されたデータ通信量の第2の閾値以上となるブラックURL候補をブラックURL208として特定する。
Although not described in detail, the black URL specifying unit 108 specifies the black URL 208 using the traffic instead of the number of accesses in the processing of FIG.
In other words, the black URL specifying unit 108 specifies, as the black URL 208, a black URL candidate whose data communication amount per unit time is equal to or greater than a second threshold value of data communication amount that is defined in advance for each fixed period.
(実施の形態7の効果)
前述の通り、マルウェアとC&Cサーバとのアクセスは、周期的に行われることが知られている。実施の形態7の情報漏洩検知システム100は、周期的にアクセスが行われるアクセス先のURLを特定することで、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 7)
As described above, it is known that the malware and the C & C server are accessed periodically. The information
実施の形態8.
(実施の形態8における情報漏洩検知システム100の概要)
実施の形態8の情報漏洩検知システム100は、ブラック判定条件207として、端末装置500(プロキシサーバ装置600)とブラックURL候補のウェブページとの間のWeb通信におけるリクエストサイズとレスポンスサイズとを用いる。具体的には、「ブラックURL候補において、通信のリクエストサイズとレスポンスサイズが閾値未満か否か」をブラック判定条件207とする。
Embodiment 8 FIG.
(Outline of Information
The information
(ブラックURL特定部108の処理)
図41は、ブラックURL特定部108の処理の例を示すフローチャートである。
(Processing of the black URL specifying unit 108)
FIG. 41 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
なお、図2において図示を省略しているが、ブラックURL特定部108は、プロキシログ201(図17)を入力することが可能である。ここで、ブラックURL特定部108は、プロキシログ取り込み部101が入力したプロキシログ201をプロキシログ取り込み部101から入力しても良い。
Although not shown in FIG. 2, the black URL specifying unit 108 can input the proxy log 201 (FIG. 17). Here, the black URL specifying unit 108 may input the
まず、ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラック判定条件207を入力する。(図41のS1401)。 First, as described above, the black URL specifying unit 108 sets the black URL 208 extracted by any one of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 inputs the black determination condition 207. (S1401 in FIG. 41).
ここでブラック判定条件207は、前述の通り「ブラックURL候補において、通信のリクエストサイズとレスポンスサイズが閾値未満か否か」である。
また、ブラックURL特定部108は、例えば情報漏洩検知システム100の記憶装置に記憶されているリクエストサイズの閾値「αKB」とレスポンスサイズの閾値「βKB」とを入力する。あるいは例えばユーザが情報漏洩検知システム100の入力装置を用いて、リクエストサイズの閾値とレスポンスサイズの閾値とを入力しても良い。
Here, as described above, the black determination condition 207 is “whether or not the communication request size and the response size are less than the threshold in the black URL candidate”.
Further, the black URL specifying unit 108 inputs, for example, a request size threshold “αKB” and a response size threshold “βKB” stored in the storage device of the information
ここで、ユーザがブラウザを用いて行うWebサイトの閲覧では、リクエストに対するレスポンスは何かしらの文字列を含むコンテンツであるため、ある程度以上のレスポンスサイズになり、「βKB」未満にはならない。また、ユーザがブラウザを用いて行うWebサイトの閲覧におけるリクエストの場合もヘッダに情報が付与され、リクエストサイズは「αKB」未満にならない。
そして、あらかじめユーザが、Webサイトへのアクセスにおけるリクエストサイズとレスポンスサイズとの統計データを取得し、αとβとの値を設定しておく。
Here, when a user browses a Web site using a browser, the response to the request is a content including some character string, and thus the response size becomes a certain level or more and does not become less than “βKB”. Also, in the case of a request for browsing a Web site performed by a user using a browser, information is added to the header, and the request size does not become less than “αKB”.
Then, in advance, the user acquires statistical data of the request size and response size in accessing the Web site, and sets the values of α and β.
そして、ブラックURL特定部108は、入力したプロキシログ201から、各ブラックURL候補のリクエストサイズとレスポンスサイズとを抽出する(図41のS1402)。
ここで、図17における図示は省略するが、プロキシログ201には、各アクセス毎のリクエストサイズとレスポンスサイズとが示される。
すなわち、プロキシログ201は、プロキシサーバ装置600が行ったアクセス毎に、アクセス先のアドレスと、プロキシサーバ装置600からアクセス先へ送信したデータのサイズであるリクエストサイズと、プロキシサーバ装置600がアクセス先から受信したデータのサイズであるレスポンスサイズとが対応付けられて示される。
なお、1つのブラックURL候補に対して複数のアクセスが有る場合は、ブラックURL特定部108は、リクエストサイズとレスポンスサイズとの最小値を抽出する。
Then, the black URL specifying unit 108 extracts the request size and response size of each black URL candidate from the input proxy log 201 (S1402 in FIG. 41).
Here, although illustration in FIG. 17 is omitted, the
That is, the
When there are a plurality of accesses to one black URL candidate, the black URL specifying unit 108 extracts the minimum value of the request size and the response size.
なお、図41において図示は、省略するがS1402〜S1405の処理は、各ブラックURL候補に対して行われる。 In addition, although illustration is abbreviate | omitted in FIG. 41, the process of S1402-S1405 is performed with respect to each black URL candidate.
次に、ブラックURL特定部108は、抽出したリクエストサイズが閾値「αKB」未満か否かを判定する(図41のS1403)。
リクエストサイズが閾値「αKB」未満の場合(図41のS1403の「YES」)、ブラックURL特定部108は、抽出したレスポンスサイズが閾値「βKB」未満か否かを判定する(図41のS1404)。
そして、ブラックURL特定部108は、レスポンスサイズが閾値「βKB」未満の場合(図41のS1404の「YES」)、判定対象のブラックURL候補をブラックURL208として特定し、出力する(図41のS1405)。
すなわち、ブラックURL特定部108は、リクエストサイズが閾値「αKB」未満、かつ、レスポンスサイズが閾値「βKB」未満のブラックURL候補をブラックURL208として特定する。
Next, the black URL specifying unit 108 determines whether or not the extracted request size is smaller than the threshold “αKB” (S1403 in FIG. 41).
When the request size is smaller than the threshold “αKB” (“YES” in S1403 in FIG. 41), the black URL specifying unit 108 determines whether the extracted response size is smaller than the threshold “βKB” (S1404 in FIG. 41). .
Then, when the response size is less than the threshold “βKB” (“YES” in S1404 in FIG. 41), the black URL specifying unit 108 specifies the black URL candidate to be determined as the black URL 208 and outputs it (S1405 in FIG. 41). ).
That is, the black URL specifying unit 108 specifies, as the black URL 208, a black URL candidate whose request size is less than the threshold “αKB” and whose response size is less than the threshold “βKB”.
すなわち、ブラックURL特定部108は、プロキシログ201からブラックURL候補と対応付けられているレスポンスサイズとリクエストサイズとをアクセス単位で抽出(特定)する。そして、抽出したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満であり、リクエストサイズがあらかじめ定義されたリクエストサイズの閾値未満のブラックURL候補をブラックURL208として特定する。
That is, the black URL specifying unit 108 extracts (specifies) the response size and request size associated with the black URL candidate from the
ここで、マルウェアによるWeb通信はレスポンスのみが小さいこともあるので、ブラックURL特定部108は、図41のS1403の判定は行わず、S1404の判定のみを行うだけでも良い。すなわち、ブラックURL特定部108は、レスポンスサイズが閾値「βKB」未満のブラックURL候補をブラックURL208として特定する。 Here, since only the response of the Web communication by malware may be small, the black URL specifying unit 108 may perform only the determination of S1404 without performing the determination of S1403 of FIG. That is, the black URL specifying unit 108 specifies a black URL candidate whose response size is less than the threshold value “βKB” as the black URL 208.
すなわち、ブラックURL特定部108は、プロキシログ201からブラックURL候補と対応付けられているレスポンスサイズをアクセス単位で抽出(特定)する。そして、抽出したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満のブラックURL候補をブラックURL208として特定する。
That is, the black URL specifying unit 108 extracts (specifies) the response size associated with the black URL candidate from the
(実施の形態8の効果)
特定のマルウェアは、インターネット上のC&Cサーバとの接続を確認するために定期的に通信することが知られている。そして、前述の通り、その場合の通信データのサイズ(リクエストサイズとレスポンスサイズ)は、ユーザがブラウザを用いて行うWebサイトの閲覧の場合と比べて、少ない。従って、実施の形態8の情報漏洩検知システム100は、リクエストサイズとレスポンスサイズとが閾値より少ないアクセスが行われるアクセス先のURLを特定することで、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 8)
Certain malware is known to communicate periodically to confirm connectivity with a C & C server on the Internet. As described above, the size of the communication data (request size and response size) in that case is small as compared with the case of browsing the Web site performed by the user using the browser. Therefore, the information
実施の形態9.
(実施の形態9における情報漏洩検知システム100の概要)
実施の形態1と実施の形態3と実施の形態4とにおいて、端末操作ログ203(図3)には、端末装置500がプロキシサーバ装置600に通知したURLが記録されると説明した。
しかし、端末操作記録アプリケーションによっては、端末操作ログ203にURLではなく、端末装置500(プロキシサーバ装置600)がアクセスしたWebサイトのトップページのタイトルが、ウィンドウタイトルとして記録される場合がある。
実施の形態9の情報漏洩検知システム100は、端末操作ログ203に記録されたWebサイトのトップページのタイトルと一致するタイトルをローカルプロキシログ204(図6)に記録されたコンテンツから検索する。そして、実施の形態9の情報漏洩検知システム100は、ローカルプロキシログ204(図6)に記録されたコンテンツにおいて、一致したタイトルに対応付けられたURLをWebサイトのトップページのURLとして特定する。
Embodiment 9 FIG.
(Outline of Information
In the first embodiment, the third embodiment, and the fourth embodiment, it has been described that the URL notified by the terminal device 500 to the proxy server device 600 is recorded in the terminal operation log 203 (FIG. 3).
However, depending on the terminal operation recording application, the title of the top page of the Web site accessed by the terminal device 500 (proxy server device 600) may be recorded as the window title in the terminal operation log 203 instead of the URL.
The information
(端末操作ログ取り込み部103の処理)
図42は、WebアクセスURL情報303の例を示す図である。
端末操作ログ取り込み部103は、端末操作ログ203の一例として、例えば図3のD2032の行に示すエントリの操作内容が、URLではなく、Webサイトのタイトルとなっている端末操作ログ203を入力する。つまり、端末操作ログ取り込み部103は、「2011/06/23 10:00:00、192.168.1.2、UserID1234、Webアクセス、サンプルサイト」を入力する。ここで、「サンプルサイト」は、Webサイト(コンテンツ)のタイトル名である。
(Processing of terminal operation log capturing unit 103)
FIG. 42 is a diagram illustrating an example of the Web
As an example of the
すなわち、端末操作ログ取り込み部103は、ユーザの操作により端末装置500がプロキシサーバ装置600に通知したアドレスに基づいてプロキシサーバ装置600が行ったアクセスのアクセス先のウェブページのタイトルが示される端末操作ログ203を入力する。
That is, the terminal operation
そして、端末操作ログ取り込み部103は、実施の形態1と同様に、端末操作ログ203からWebアクセスURL情報303を抽出し、出力する。WebアクセスURL情報303の例を図42に示す。図42に示すWebアクセスURL情報303は、端末操作ログ203と同様に、URLではなく、Webサイト(コンテンツ)のタイトル名が示されている。
Then, the terminal operation
(ローカルプロキシログ取り込み部104の処理)
図43は、コンテンツ実体350の例を示す図である。
ローカルプロキシログ取り込み部104は、実施の形態1と同様に、ローカルプロキシログ204(図6)を入力し、入力したローカルプロキシログ204からローカルプロキシログエントリ304(図9)を抽出し、出力する。
ここで、ローカルプロキシログエントリ304(図9)に含まれるコンテンツ実体350は、例えば図43のようになっている。つまり、コンテンツ実体350にWebサイト(コンテンツ)のタイトル名が示されている。
そして、例えば図9のローカルプロキシログエントリ304aには、Webサイト(コンテンツ)のタイトル名が示されているコンテンツ実体350と、URL「http://○○○.abc−sample.△△△/」とが対応付けられている。
(Processing of local proxy log capturing unit 104)
FIG. 43 is a diagram illustrating an example of the content entity 350.
As in the first embodiment, the local proxy
Here, the content entity 350 included in the local proxy log entry 304 (FIG. 9) is, for example, as shown in FIG. That is, the title name of the website (content) is shown in the content entity 350.
For example, the local
ここで、Webサイト(プロキシサーバ装置600が行ったアクセスのアクセス先のウェブページ)のタイトルと、URL(アクセス先のアドレス)とが対応付けて示されるローカルプロキシログエントリ304をローカルプロキシ情報と称する。
そして、ローカルプロキシログ204(図6)にはローカルプロキシ情報が少なくとも1つ以上含まれている。
なお、プロキシサーバ装置600は、前述の通り、端末装置500がローカルプロキシ550を利用してプロキシサーバ装置600に通知したアドレスに基づいてアクセスを行う。
Here, the local
The local proxy log 204 (FIG. 6) includes at least one local proxy information.
As described above, the proxy server device 600 accesses based on the address notified to the proxy server device 600 by the terminal device 500 using the
(トップページURL特定部106の処理)
図44は、トップページURL特定部106の処理の例を示す図である。
(Processing of the top page URL specifying unit 106)
FIG. 44 is a diagram illustrating an example of processing of the top page
トップページURL特定部106は、実施の形態1と同様にWebアクセスURL情報303(図42)とローカルプロキシログエントリ304(図9)とを入力する。ここでローカルプロキシログエントリ304(図9)に含まれるコンテンツ実体350は、前述の図43の例とする。
The top page
そして、図44における図示は省略するが、トップページURL特定部106は、WebアクセスURL情報303(図42)に含まれる全てのエントリに対して、図44の処理を行う。
ここでは、図42のD6031に示すWebアクセスURL情報303のエントリを例に説明を行う。
Then, although illustration in FIG. 44 is omitted, the top page
Here, description will be made by taking the entry of the Web
すなわち、トップページURL特定部106は、図42のD6031に示すWebアクセスURL情報303のエントリを入力し、Webサイトのタイトル「サンプルサイトabc−sample」を抽出する。また、トップページURL特定部106は、操作日時である「2011/06/23 10:00:00」を抽出する。
That is, the top page
そして、トップページURL特定部106は、ローカルプロキシログエントリ304を全て入力したか否かを判定する(図44のS1501)。
トップページURL特定部106は、全てのローカルプロキシログエントリ304を入力していなければ(図44のS1501の「NO」)、入力していないローカルプロキシログエントリ304を例えばアクセス日時の時系列順に入力する(図44のS1502)。
ここで、例えば、トップページURL特定部106は、図9のローカルプロキシログエントリ304a「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」を入力したとする。
Then, the top page
If all the local
Here, for example, the top page
そして、トップページURL特定部106は、WebアクセスURL情報303から抽出したタイトルが、コンテンツ実体350に含まれるか否かを判定する。
具体的には、図43に示すコンテンツ実体350において、<title>タグと</title>タグとで囲われている文字列を抽出し、WebアクセスURL情報303から抽出した「サンプルサイトabc−sample」と比較する。
Then, the top page
Specifically, in the content entity 350 shown in FIG. 43, a character string enclosed by the <title> tag and the </ title> tag is extracted, and the “sample site abc-sample” extracted from the Web
更に、トップページURL特定部106は、WebアクセスURL情報303から抽出した操作日時「2011/06/23 10:00:00」が、図9のローカルプロキシログエントリ304aのアクセス日時と一致するか否かを判定する(図44のS1503)。
Further, the top page
そして、WebアクセスURL情報303から抽出したタイトルが、コンテンツ実体350に含まれ、WebアクセスURL情報303から抽出した操作日時が、ローカルプロキシログエントリ304aのアクセス日時と一致するので(図44のS1503の「YES」)、トップページURL特定部106は、ローカルプロキシログエントリ304aに示されるURL「http://○○○.abc−sample.△△△/」を抽出する。このトップページURL特定部106が抽出したURLをトップページURLと称する。
そして、トップページURL特定部106は、このトップページURLと、ローカルプロキシログエントリ304に示されるアクセス日時と端末識別子とメソッドとステータスと通信量とをトップページURL情報306として出力する。
Then, the title extracted from the Web
Then, the top page
一方、WebアクセスURL情報303から抽出したタイトルが、コンテンツ実体350に含まれない、もしくは、WebアクセスURL情報303から抽出した操作日時が、ローカルプロキシログエントリ304aのアクセス日時と一致しない場合(図44のS1503の「NO」)、トップページURL特定部106は再度S1501の処理を行う。
On the other hand, the title extracted from the Web
すなわち、トップページURL特定部106は、ローカルプロキシ情報(ローカルプロキシログエントリ304)のコンテンツ実体350に示されるタイトルの内、端末操作ログ203に示されるタイトルに合致するタイトルが示されるローカルプロキシ情報(ローカルプロキシログエントリ304)を抽出する。つまりトップページURL特定部106は、ローカルプロキシ情報抽出部に対応する。
That is, the top page
そして、図44のS1504の処理は実施の形態1と同様であるため、説明を省略する。 The processing in S1504 in FIG. 44 is the same as that in the first embodiment, and a description thereof will be omitted.
また、ブラックURL特定部108は、実施の形態1と同様にプロキシログ201(図17)に示されるURLの内、URLホワイトリスト202と、ブラウザアクセスURL情報307とのいずれにも示されていないURLを抽出する。ここで、ブラウザアクセスURL情報307はトップページURL特定部106に抽出されたローカルプロキシログエントリ304(ローカルプロキシ情報)から生成される。
したがって、換言すると、ブラックURL特定部108は、プロキシログ201(図17)に示されるURLの内、URLホワイトリスト202と、トップページURL特定部106に抽出されたローカルプロキシログエントリ304(ローカルプロキシ情報)とのいずれにも示されていないアドレスを抽出する。
Similarly to the first embodiment, the black URL specifying unit 108 is not shown in any of the URL
Therefore, in other words, the black URL specifying unit 108 includes the URL
なお、実施の形態5〜8の情報漏洩検知システム100は、実施の形態9のブラックURL特定部108が抽出したブラックURL208をブラックURL候補として処理を行っても良い。
Note that the information
(実施の形態9の効果)
前述のように端末操作記録アプリケーションによっては、端末操作ログ203にURLが記録されず、アクセスしたWebサイトのトップページのタイトルがウィンドウタイトルとして記録される場合がある。このような場合でも、実施の形態9の情報漏洩検知システム100は、端末操作ログ203から得たタイトルから、端末装置500がアクセスしたWebサイトのURLを特定することが可能である。
(Effect of Embodiment 9)
As described above, depending on the terminal operation recording application, the URL is not recorded in the
(実施の形態1〜9の情報漏洩検知システム100のハードウェア構成)
最後に、実施の形態1〜9に示した情報漏洩検知システム100のハードウェア構成例について説明する。
図45は、本実施の形態に示した情報漏洩検知システム100のハードウェア資源の一例を示す図である。
なお、図45の構成は、あくまでも情報漏洩検知システム100のハードウェア構成の一例を示すものであり、情報漏洩検知システム100のハードウェア構成は図45に記載の構成に限らず、他の構成であってもよい。
(Hardware configuration of information
Finally, a hardware configuration example of the information
FIG. 45 is a diagram illustrating an example of hardware resources of the information
The configuration in FIG. 45 is merely an example of the hardware configuration of the information
図45において、情報漏洩検知システム100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した情報漏洩検知システム100の記憶装置、ログ蓄積部109は、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
本実施の形態で説明した情報漏洩検知システム100の入力装置は、例えばキーボード902やマウス903により実現される。
また、通信ボード915、表示装置901などは、出力装置の一例である。
45, the information
The
Further, the
The
The storage device and
The
The input device of the information
The
通信ボード915は、ネットワークに接続されている。
例えば、ネットワークは、LAN、インターネットの他、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などでも構わない。
The
For example, the network may be a wide area network (WAN), a storage area network (SAN), or the like in addition to the LAN and the Internet.
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The
The programs in the
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The
The
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
情報漏洩検知システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The
When the information
上記プログラム群923には、本実施の形態の説明において「〜部」(「〜蓄積部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
The
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の照合」、「〜の参照」、「〜の検索」、「〜の抽出」、「〜の検査」、「〜の生成」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の受信」、「〜の判定」、「〜の定義」、「〜の算出」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。
「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・生成・取得・通知・指示・判断・区別・削除などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・生成・取得・通知・指示・判断・区別・削除などのCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the description of this embodiment, the
The “file” and “database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
The read information, data, signal values, variable values, and parameters are extracted, searched, referenced, compared, computed, calculated, processed, edited, output, printed, displayed, controlled, determined, identified, detected, identified. Used for CPU operations such as selection, calculation, derivation, update, generation, acquisition, notification, instruction, judgment, distinction, and deletion.
Extraction / Search / Reference / Comparison / Calculation / Processing / Edit / Output / Print / Display / Control / Judgment / Identification / Detection / Distinction / Selection / Calculation / Derivation / Update / Generation / Acquisition / Notification / Instruction / Judgment / During the operation of the CPU such as discrimination / deletion, information, data, signal values, variable values, and parameters are temporarily stored in a main memory, a register, a cache memory, a buffer memory, and the like.
In addition, the arrows in the flowchart described in this embodiment mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the
Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.
また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、本実施の形態で説明したフローチャートに示すステップ、手順、処理により、本発明に係る情報処理方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the present embodiment may be “˜circuit”, “˜device”, “˜device”, and “˜step”, “˜”. “Procedure” and “˜Process” may be used.
That is, the information processing method according to the present invention can be realized by the steps, procedures, and processes shown in the flowchart described in this embodiment.
Further, what is described as “˜unit” may be realized by firmware stored in the
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the
In other words, the program causes the computer to function as “to part” of the present embodiment. Alternatively, the procedure or method of “˜unit” in the present embodiment is executed by a computer.
このように、本実施の形態に示す情報漏洩検知システム100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the information
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.
100 情報漏洩検知システム、101 プロキシログ取り込み部、102 URLホワイトリスト取り込み部、103 端末操作ログ取り込み部、104 ローカルプロキシログ取り込み部、105 グレーURL特定部、106 トップページURL特定部、107 ブラウザアクセスURL特定部、108 ブラックURL特定部、109 ログ蓄積部、150 ネットワーク、200 期間特定部、201 プロキシログ、202 URLホワイトリスト、203 端末操作ログ、204 ローカルプロキシログ、205 端末識別子、206 期間、207 ブラック判定条件、208 ブラックURL、209 外部サービス、250 ブラックURL情報、301 プロキシログエントリ、302 ホワイトURL、303 WebアクセスURL情報、304 ローカルプロキシログエントリ、305 グレーURL情報、306 トップページURL情報、307 ブラウザアクセスURL情報、350 コンテンツ実体、500 端末装置、550 ローカルプロキシ、600 プロキシサーバ装置、606 トップページ内URL、901 表示装置、902 キーボード、903 マウス、904 FDD、905 コンパクトディスク装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。
DESCRIPTION OF
Claims (12)
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報と、ユーザの指示に基づいて前記端末装置が前記プロキシサーバ装置にアクセス先として通知したアドレスが示されるユーザ指示情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報と前記ユーザ指示情報とのいずれにも示されていないアドレスを抽出するアドレス抽出部と
を備えたことを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
A proxy log indicating an access destination address for each access performed by the proxy server device, valid address information indicating an address defined as valid in advance, and the terminal device based on a user instruction, the proxy server device An address input unit for inputting user instruction information indicating an address notified as an access destination ;
An address extraction unit that extracts an address that is not indicated in either the valid address information or the user instruction information from among the addresses indicated in the proxy log input by the address input unit; Address extractor.
前記ユーザが前記端末装置に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて前記端末装置が前記プロキシサーバ装置にアクセス先として通知したアドレスがアドレス指示操作と対応付けられて示される端末操作ログを前記ユーザ指示情報として入力することを特徴とする請求項1記載のアドレス抽出装置。 The address input unit
A terminal operation in which an address notified by the terminal device to the proxy server device as an access destination based on an address instruction operation instructing the access destination address to the terminal device by the user is shown in association with the address instruction operation. address extracting apparatus according to claim 1, wherein the inputting the log as the user instruction information.
ローカルプロキシを有する端末装置が前記ユーザの指示に基づいて前記ローカルプロキシを利用して前記プロキシサーバ装置にアクセス先として通知したアドレスが示されるローカルプロキシログを前記ユーザ指示情報として入力することを特徴とする請求項1記載のアドレス抽出装置。 The address input unit
A terminal device having a local proxy inputs, as the user instruction information, a local proxy log indicating an address notified to the proxy server device as an access destination using the local proxy based on the user's instruction. The address extracting device according to claim 1 .
前記ユーザ指示情報に示されるアドレスのウェブページに関連付けされているアドレスが示される関連アドレス情報を入力し、
前記アドレス抽出部は、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報と前記ユーザ指示情報と前記関連アドレス情報とのいずれにも示されていないアドレスを抽出することを特徴とする請求項1記載のアドレス抽出装置。 The address input unit
Input related address information indicating an address associated with the web page of the address indicated in the user instruction information,
The address extraction unit
The address that is not indicated in any of the valid address information, the user instruction information, and the related address information is extracted from the addresses indicated in the proxy log input by the address input unit. Item 2. The address extracting device according to Item 1 .
前記プロキシサーバ装置が行ったアクセス毎にアクセスが行われたアクセス時刻とアクセス先のアドレスとが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスであって、ユーザの存在を検知する検知装置が、ユーザが前記端末装置の前に存在しないと検知した期間に含まれるアクセス時刻に対応付けられているアドレスを抽出するアドレス抽出部と
を備えたことを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access time and an access destination address are shown in association with each other and valid address information in which an address previously defined as valid is indicated Address input section to
Among the addresses indicated in the proxy log input by the address input unit, a detection device that detects the presence of a user that is not indicated in the legitimate address information exists before the terminal device. An address extracting device comprising: an address extracting unit that extracts an address associated with an access time included in a period in which it is detected that no access is made .
前記プロキシサーバ装置が行ったアクセス毎にアクセスが行われたアクセス時刻とアクセス先のアドレスとが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
を備え、
前記アドレス入力部は、更に、
前記ユーザが前記端末装置に対して指示する指示操作と指示操作毎の操作時刻とが対応付けられて示され、前記ユーザが前記端末装置に対してアクセス先のアドレスを指示する場合に、前記ユーザが前記端末装置に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて前記端末装置が前記プロキシサーバ装置にアクセス先として通知したアドレスがアドレス指示操作とアドレス指示操作の操作時刻とに対応付けられて示される端末操作ログを入力し、
前記アドレス抽出装置は、更に、
前記端末操作ログに示される操作時刻の内、あらかじめ定義された定義期間の開始時刻後の最初の操作時刻と前記定義期間の終了時刻前の最後の操作時刻とを抽出し、前記定義期間の開始時刻から前記最初の操作時刻までの期間と前記最後の操作時刻から前記定義期間の終了時刻までの期間とから成る非操作期間を算出する、または、前記端末操作ログに示される操作時刻の内、前記定義期間の開始時刻後の操作時刻であってアドレスが対応付けられている最初の操作時刻である最初のアドレス対応操作時刻と、前記定義期間の終了時刻前の操作時刻であってアドレスが対応付けられている最後の操作時刻である最後のアドレス対応操作時刻とを抽出し、前記定義期間の開始時刻から前記最初のアドレス対応操作時刻までの期間と前記最後のアドレス対応操作時刻から前記定義期間の終了時刻までの期間とから成る非アドレス対応期間を算出する期間算出部
を備え、
前記アドレス抽出部は、
前記期間算出部により非操作期間が算出された場合に、前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスであって、前記非操作期間に含まれるアクセス時刻が対応付けられているアドレスを抽出し、前記期間算出部により非アドレス対応期間が算出された場合に、前記アドレス入力部により入力されたプロキシログに示されるアクセス時刻に対応付けられているアドレスの内、前記非アドレス対応期間に含まれるアクセス時刻に対応付けられているアドレスを抽出することを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access time and an access destination address are shown in association with each other and valid address information in which an address previously defined as valid is indicated Address input section to
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
The address input unit further includes:
When the instruction operation instructed by the user to the terminal device and the operation time for each instruction operation are shown in association with each other and the user instructs the terminal device of an access destination address, the user The address notified by the terminal device to the proxy server device as the access destination based on the address instruction operation that instructs the terminal device of the access destination address is associated with the address instruction operation and the operation time of the address instruction operation. Enter the terminal operation log shown in the
The address extracting device further includes:
The first operation time after the start time of the predefined definition period and the last operation time before the end time of the definition period are extracted from the operation times indicated in the terminal operation log, and the start of the definition period A non-operation period consisting of a period from a time to the first operation time and a period from the last operation time to the end time of the definition period, or among the operation times indicated in the terminal operation log, The first address corresponding operation time that is the operation time after the start time of the definition period and is the first operation time associated with the address corresponds to the operation time that is the operation time before the end time of the definition period And the last address-corresponding operation time that is the last operation time attached, and the period from the start time of the definition period to the first address-corresponding operation time and the last Period calculation unit for calculating a non-address correspondence period comprising a period from dress corresponding operation time to the end time of the definition period
With
The address extraction unit
When the non-operation period is calculated by the period calculation unit, it is an address not shown in the valid address information among the addresses shown in the proxy log input by the address input unit, and the non-operation period When an address associated with an access time included in the URL is extracted and a non-address correspondence period is calculated by the period calculation unit, the address is associated with the access time indicated in the proxy log input by the address input unit An address extracting apparatus that extracts an address associated with an access time included in the non-address corresponding period from among the addresses that are included .
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と、
前記アドレス抽出部により抽出されたアドレスの内、少なくとも1つの所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と、
前記アドレス抽出部により抽出されたアドレス毎にアドレスのウェブページの提供元が属する国が示される提供国情報と、あらかじめ特定された国が示される特定国情報とを入力する情報入力部と
を備え、
前記条件合致アドレス特定部は、
前記情報入力部により入力された提供国情報に示される国の中で前記特定国情報に示されるいずれかの国に合致する国が提供しているウェブページのアドレスを条件合致アドレスとして特定することを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
An address input unit for inputting a proxy log indicating an address of an access destination for each access performed by the proxy server device, and valid address information indicating an address defined as valid in advance;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
A condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least one predetermined condition among the addresses extracted by the address extraction unit;
An information input unit for inputting provided country information indicating a country to which a web page provider of an address belongs for each address extracted by the address extracting unit, and specific country information indicating a previously specified country;
With
The condition matching address specifying unit
The address of a web page provided by a country that matches any of the countries indicated in the specific country information among the countries indicated in the providing country information input by the information input unit is specified as a condition matching address. An address extracting device characterized by the above.
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスとアクセス時のデータ通信量とが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と、
前記アドレス抽出部により抽出されたアドレスの内、少なくとも1つの所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と、
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のアクセス数を算出する、または、前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のデータ通信量を算出する通信量算出部と
を備え、
前記条件合致アドレス特定部は、
前記通信量算出部により単位時間毎のアクセス数が算出された場合に、あらかじめ定義された所定の期間においてのみ前記通信量算出部により算出された単位時間毎のアクセス数が、あらかじめ定義されたアクセス数の閾値以上となるアドレスを条件合致アドレスとして特定し、前記通信量算出部により単位時間毎のデータ通信量が算出された場合に、あらかじめ定義された所定の期間においてのみ前記通信量算出部により算出された単位時間毎のデータ通信量が、あらかじめ定義されたデータ通信量の閾値以上となるアドレスを条件合致アドレスとして特定することを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access destination address and a data communication amount at the time of access are associated with each other and valid address information in which an address previously defined as valid is indicated are input. An address input section;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
A condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least one predetermined condition among the addresses extracted by the address extraction unit;
Calculate the number of accesses per unit time for each address extracted by the address extraction unit from the proxy log input by the address input unit, or by the address extraction unit from the proxy log input by the address input unit A traffic calculation unit for calculating the data traffic per unit time for each extracted address;
With
The condition matching address specifying unit
When the number of accesses per unit time is calculated by the traffic calculation unit, the number of accesses per unit time calculated by the traffic calculation unit only during a predetermined period defined in advance When the address that is equal to or greater than the threshold value is specified as a condition-matching address, and the data traffic volume per unit time is calculated by the traffic volume calculation unit, the traffic volume calculation unit only during a predetermined period defined in advance. An address extracting apparatus characterized in that an address at which the calculated data communication volume per unit time is equal to or greater than a predetermined threshold of data communication volume is specified as a condition matching address .
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスとアクセス時のデータ通信量とが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と、
前記アドレス抽出部により抽出されたアドレスの内、少なくとも1つの所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と、
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のアクセス数を算出する、または、前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のデータ通信量を算出する通信量算出部と
を備え、
前記条件合致アドレス特定部は、
前記通信量算出部により単位時間毎のアクセス数が算出された場合に、前記単位時間毎のアクセス数が一定周期毎にあらかじめ定義されたアクセス数の閾値以上となるアドレスを条件合致アドレスとして特定し、前記通信量算出部により単位時間毎のデータ通信量が算出された場合に、前記単位時間毎のデータ通信量が一定周期毎にあらかじめ定義されたデータ通信量の閾値以上となるアドレスを条件合致アドレスとして特定することを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access destination address and a data communication amount at the time of access are associated with each other and valid address information in which an address previously defined as valid is indicated are input. An address input section;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
A condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least one predetermined condition among the addresses extracted by the address extraction unit;
Calculate the number of accesses per unit time for each address extracted by the address extraction unit from the proxy log input by the address input unit, or by the address extraction unit from the proxy log input by the address input unit A traffic calculation unit for calculating the data traffic per unit time for each extracted address;
With
The condition matching address specifying unit
When the number of accesses per unit time is calculated by the communication amount calculation unit, an address where the number of accesses per unit time is equal to or greater than a threshold value of the number of accesses defined in advance for each fixed period is specified as a condition-matching address. When the amount of data communication per unit time is calculated by the communication amount calculation unit, an address where the data communication amount per unit time is equal to or greater than the threshold of the data communication amount defined in advance for every predetermined period is met. An address extracting apparatus characterized by being specified as an address.
前記プロキシサーバ装置が行ったアクセス毎に、アクセス先のアドレスと、前記プロキシサーバ装置からアクセス先へ送信したデータのサイズであるリクエストサイズと、前記プロキシサーバ装置がアクセス先から受信したデータのサイズであるレスポンスサイズとが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と、
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスと対応付けられているレスポンスサイズをアクセス単位で特定し、特定したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と
を備えたことを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, an access destination address , a request size which is the size of data transmitted from the proxy server device to the access destination, and a size of data received from the access destination by the proxy server device An address input unit for inputting a proxy log associated with a certain response size and valid address information indicating an address defined as valid in advance;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
The response size associated with each address extracted by the address extraction unit from the proxy log input by the address input unit is specified in an access unit, and the specified response size is less than a predefined response size threshold value An address extracting apparatus comprising: a condition matching address specifying unit that specifies a specific address as a condition matching address .
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスと対応付けられているレスポンスサイズとリクエストサイズとをアクセス単位で特定し、
特定したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満であり、リクエストサイズがあらかじめ定義されたリクエストサイズの閾値未満のアドレスを条件合致アドレスとして特定することを特徴とする請求項10記載のアドレス抽出装置。 The condition matching address specifying unit
The response size and the request size associated with each address extracted by the address extraction unit from the proxy log input by the address input unit are specified in access units,
11. The address extraction according to claim 10, wherein the identified response size is less than a predefined response size threshold value, and an address having a request size less than the predefined request size threshold value is identified as a condition matching address. apparatus.
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
を備え、
前記アドレス入力部は、更に、
前記ユーザの操作により前記端末装置が前記プロキシサーバ装置に通知したアドレスに基づいて前記プロキシサーバ装置が行ったアクセスのアクセス先のウェブページのタイトルが示される端末操作ログと、
前記端末装置がローカルプロキシを利用して前記プロキシサーバ装置に通知したアドレスに基づいて前記プロキシサーバ装置が行ったアクセスのアクセス先のウェブページのタイトルとアクセス先のアドレスとが対応付けられて示されるローカルプロキシ情報が少なくとも1つ以上含まれるローカルプロキシログとを入力し、
前記アドレス抽出装置は、更に、
前記アドレス入力部により入力されたローカルプロキシログに含まれるローカルプロキシ情報に示されるタイトルの内、前記端末操作ログに示されるタイトルに合致するタイトルが示されるローカルプロキシ情報を抽出するローカルプロキシ情報抽出部
を備え、
前記アドレス抽出部は、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報と、前記ローカルプロキシ情報抽出部に抽出されたローカルプロキシ情報とのいずれにも示されていないアドレスを抽出することを特徴とするアドレス抽出装置。 An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
An address input unit for inputting a proxy log indicating an address of an access destination for each access performed by the proxy server device, and valid address information indicating an address defined as valid in advance;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
The address input unit further includes:
A terminal operation log indicating a title of an access destination web page accessed by the proxy server based on an address notified to the proxy server by the user's operation;
Based on the address notified to the proxy server device by the terminal device using a local proxy, the title of the web page of the access destination accessed by the proxy server device and the access destination address are shown in association with each other. Enter a local proxy log containing at least one local proxy information,
The address extracting device further includes:
A local proxy information extraction unit that extracts local proxy information indicating a title that matches a title indicated in the terminal operation log from among the titles indicated in the local proxy information included in the local proxy log input by the address input unit
With
The address extraction unit
Of the addresses indicated in the proxy log input by the address input unit, an address that is not indicated in either the valid address information or the local proxy information extracted by the local proxy information extraction unit is extracted. An address extracting device characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011221313A JP5804883B2 (en) | 2011-10-05 | 2011-10-05 | Address extraction device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011221313A JP5804883B2 (en) | 2011-10-05 | 2011-10-05 | Address extraction device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013081146A JP2013081146A (en) | 2013-05-02 |
JP2013081146A5 JP2013081146A5 (en) | 2014-10-30 |
JP5804883B2 true JP5804883B2 (en) | 2015-11-04 |
Family
ID=48527179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011221313A Expired - Fee Related JP5804883B2 (en) | 2011-10-05 | 2011-10-05 | Address extraction device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5804883B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6693505B2 (en) * | 2015-03-03 | 2020-05-13 | 日本電気株式会社 | Log analysis system, analysis device, analysis method, and analysis program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8316446B1 (en) * | 2005-04-22 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and apparatus for blocking unwanted software downloads |
JP4249174B2 (en) * | 2005-10-31 | 2009-04-02 | 株式会社エヌ・ティ・ティ・データ | Spyware communication management device and spyware communication management program |
JP4564916B2 (en) * | 2005-12-02 | 2010-10-20 | 日本電信電話株式会社 | Phishing fraud countermeasure method, terminal, server and program |
JP5264470B2 (en) * | 2008-12-26 | 2013-08-14 | 三菱電機株式会社 | Attack determination device and program |
JP4837106B2 (en) * | 2010-02-04 | 2011-12-14 | キヤノンItソリューションズ株式会社 | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM |
-
2011
- 2011-10-05 JP JP2011221313A patent/JP5804883B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013081146A (en) | 2013-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491614B2 (en) | Illegitimate typosquatting detection with internet protocol information | |
US10069857B2 (en) | Performing rule-based actions based on accessed domain name registrations | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
KR102504075B1 (en) | Matching and attributes of user device events | |
CN104717185B (en) | Displaying response method, device, server and the system of short uniform resource locator | |
US8150779B1 (en) | Validating the detection of spam based entities in social networking contexts | |
JP6030272B2 (en) | Website information extraction apparatus, system, website information extraction method, and website information extraction program | |
JP6838560B2 (en) | Information analysis system, information analysis method, and program | |
JP4773332B2 (en) | Security management apparatus, security management method, and program | |
JP2010146457A (en) | Information processing system and program | |
JP5936798B2 (en) | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method | |
JP5791548B2 (en) | Address extraction device | |
JPWO2016121348A1 (en) | Anti-malware device, anti-malware system, anti-malware method, and anti-malware program | |
JP2012088803A (en) | Malignant web code determination system, malignant web code determination method, and program for malignant web code determination | |
JP7115221B2 (en) | CYBER ATTACK EVALUATION PROGRAM, CYBER ATTACK EVALUATION METHOD, AND INFORMATION PROCESSING DEVICE | |
CN106021252B (en) | Determining internet-based object information using public internet search | |
JP7297249B2 (en) | Computer system and information sharing method | |
US11330010B2 (en) | Detecting malicious web pages by analyzing elements of hypertext markup language (HTML) files | |
JP5804883B2 (en) | Address extraction device | |
CN111858782A (en) | Database construction method, device, medium and equipment based on information security | |
US8180771B2 (en) | Search activity eraser | |
CN115051867B (en) | Illegal external connection behavior detection method and device, electronic equipment and medium | |
JP5234832B2 (en) | Career information management system and career information management method | |
JP4729089B2 (en) | Website counting device and website counting program | |
JP7293170B2 (en) | Signature generator, detector, signature generator and detector |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140911 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150609 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5804883 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |