JP5804883B2 - Address extraction device - Google Patents

Address extraction device Download PDF

Info

Publication number
JP5804883B2
JP5804883B2 JP2011221313A JP2011221313A JP5804883B2 JP 5804883 B2 JP5804883 B2 JP 5804883B2 JP 2011221313 A JP2011221313 A JP 2011221313A JP 2011221313 A JP2011221313 A JP 2011221313A JP 5804883 B2 JP5804883 B2 JP 5804883B2
Authority
JP
Japan
Prior art keywords
address
url
information
access
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011221313A
Other languages
Japanese (ja)
Other versions
JP2013081146A5 (en
JP2013081146A (en
Inventor
裕之 榊原
裕之 榊原
鐘治 桜井
鐘治 桜井
河内 清人
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011221313A priority Critical patent/JP5804883B2/en
Publication of JP2013081146A publication Critical patent/JP2013081146A/en
Publication of JP2013081146A5 publication Critical patent/JP2013081146A5/ja
Application granted granted Critical
Publication of JP5804883B2 publication Critical patent/JP5804883B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、インターネット通信を行う端末装置が利用するプロキシサーバ装置がアクセスしたアドレスの内、所定のアドレスを抽出するアドレス抽出装置に関する。   The present invention relates to an address extracting device that extracts a predetermined address from addresses accessed by a proxy server device used by a terminal device that performs Internet communication.

近年、特定の組織を狙う標的型攻撃が増加している。標的型攻撃とは、特定の組織(例えば企業)の特定の部署に限定した不正アクセスである。例えば、特定の企業A社の経理課の社員(ユーザ)に対して、企業A社の関係者を装った偽装メールにマルウェアを添付して送り込む例が挙げられる。メールの文面で言葉巧みに添付ファイル(ドキュメントなどを装っていることが多い)を例えば経理課の社員(ユーザ)に開かせることで、マルウェアは実行される。経理課の社員(ユーザ)により実行されたことにより企業への侵入に成功したマルウェアは、インターネット上のウェブサーバと通信し、情報漏洩等の不正アクセスを行う。   In recent years, targeted attacks targeting specific organizations have increased. A targeted attack is unauthorized access limited to a specific department of a specific organization (for example, a company). For example, an example is a case in which malware is attached to an impersonation email pretending to be a person related to company A to an employee (user) of the accounting section of company A. Malware is executed by opening an attached file (often disguised as a document etc.) to an email section employee (user), for example. Malware that has successfully entered the company by being executed by an accounting department employee (user) communicates with a web server on the Internet and performs unauthorized access such as information leakage.

特定の組織(例えば企業)に送り込まれるマルウェアは、多くのアンチウイルスソフトウェアで採用されるパターンファイルを回避するように製造されることが多く、アンチウイルスソフトウェアの検知をすり抜けてしまう。
すなわち、アンチウイルスソフトウェアでの検知にはマルウェアに対応したパターンファイルが必要である。しかし、標的型攻撃を行うマルウェアは、従来のマルウェアと異なり攻撃対象が限定されているため、一般に知られにくく、すぐに存在を認識できない。従って、アンチウイルスソフトウェアベンダのパターンファイル作成が遅れることがある。そして、多くのアンチウイルスソフトウェアでは標的型攻撃で用いられるマルウェアの検知が遅れる可能性がある。
Malware sent to a specific organization (for example, a company) is often manufactured so as to avoid the pattern file adopted by many anti-virus software, and can pass through detection of anti-virus software.
In other words, a pattern file corresponding to malware is required for detection by anti-virus software. However, unlike conventional malware, malware that performs targeted attacks is generally difficult to know and cannot immediately recognize its presence. Therefore, the pattern file creation of the anti-virus software vendor may be delayed. And many anti-virus software can delay the detection of malware used in targeted attacks.

技術的に標的型攻撃を防御することは困難であり、関係者を装う怪しいメールが送られてきた場合はマルウェアを懸念し添付ファイルを開かせないように、従業員(ユーザ)に教育して対応するという考え方もある(例えば、非特許文献1)。しかしながら、一定の効果はあるものの、一部の従業員(ユーザ)は怪しいメールの添付ファイルを開いてしまい、マルウェアが実行されてしまうという課題がある。そして、例えば、従業員(ユーザ)は、実行されたマルウェアが情報漏洩等の不正アクセスを行っているか否かを認識することが出来ないという課題がある。   It is difficult to technically defend against targeted attacks. If a suspicious email is sent that pretends to be a stakeholder, educate employees (users) not to open attachments because of concerns about malware. There is also an idea of corresponding (for example, Non-Patent Document 1). However, although there is a certain effect, there is a problem that some employees (users) open attachments of suspicious emails and malware is executed. For example, an employee (user) has a problem that it cannot recognize whether or not the executed malware is performing unauthorized access such as information leakage.

また、スパイウェア(マルウェア)の検知にHTTP(HyperText Transfer Protocol)ヘッダの特徴を調べ、ブラウザによる通信か、それ以外のプログラムによる通信かを判断する方法が示されている(例えば、非特許文献2)。しかしながら、スパイウェア(マルウェア)の誤検知の課題がある。   Also, there is a method for detecting spyware (malware) characteristics of an HTTP (Hyper Text Transfer Protocol) header to determine whether communication is performed by a browser or other programs (for example, Non-Patent Document 2). . However, there is a problem of false detection of spyware (malware).

ユーザへの予防接種というアプローチによる標的型攻撃対策−2、山口他、情報処理学会第71回全国大会 6E−4Targeted attack countermeasures by approach of vaccination to users-2, Yamaguchi et al., 71st National Convention of Information Processing Society of Japan 6E-4 HTTP利用型スパイウェアの検知および遮断方式の検討、大谷他、情報処理学会 研究報告2005−CSEC−31Detection and blocking method of spyware using HTTP, Otani et al., Information Processing Society of Japan Research Report 2005-CSEC-31

前記のように例えばユーザは、ユーザが意図しない通信(例えばマルウェアによる不正アクセス)が行われていても、その通信(不正アクセス)を検知することが出来ないという課題がある。   As described above, for example, there is a problem that the user cannot detect the communication (unauthorized access) even if the unintended communication (for example, unauthorized access by malware) is performed.

この発明は前記のような課題を解決することを主な目的とするもので、例えば、ユーザが意図しない通信によりアクセスされたアクセス先のアドレスを抽出するアドレス抽出装置を実現することを主な目的とする。   The main object of the present invention is to solve the above-described problems. For example, it is a main object of the present invention to realize an address extracting device that extracts an address of an access destination accessed by communication not intended by the user. And

この発明に係るアドレス抽出装置は、
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
を備えたことを特徴とする。
The address extracting device according to the present invention is:
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
An address input unit for inputting a proxy log indicating an address of an access destination for each access performed by the proxy server device, and valid address information indicating an address defined as valid in advance;
And an address extracting unit that extracts an address that is not indicated in the valid address information from the addresses indicated in the proxy log input by the address input unit.

この発明に係るアドレス抽出装置は、例えば、プロキシサーバ装置のプロキシログに記録されたアクセス先のアドレスから、正当なアクセスによるアクセス先のアドレス以外のアドレスを抽出する。この為、この発明に係るアドレス抽出装置は、正当なアクセス以外、すなわちユーザが意図しない不正な通信によりアクセスされたアクセス先のアドレスを抽出することが可能である。   The address extracting device according to the present invention extracts, for example, an address other than the access destination address by the legitimate access from the access destination address recorded in the proxy log of the proxy server device. For this reason, the address extracting apparatus according to the present invention can extract the address of the access destination accessed by other than the legitimate access, that is, the unauthorized communication not intended by the user.

実施の形態1を示す図で、情報漏洩検知システムの周辺構成の例を示す図。FIG. 3 shows the first embodiment and shows an example of the peripheral configuration of the information leakage detection system. 実施の形態1を示す図で、情報漏洩検知システムの構成の例を示す図。FIG. 3 shows the first embodiment and shows an example of the configuration of an information leakage detection system. 実施の形態1を示す図で、端末操作ログ203の例を示す図。FIG. 5 shows the first embodiment and shows an example of the terminal operation log 203. 実施の形態1を示す図で、端末操作ログ取り込み部103の処理の例を示すフローチャート。FIG. 9 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of processing of the terminal operation log capturing unit 103; 実施の形態1を示す図で、WebアクセスURL情報303の例を示す図。FIG. 5 shows the first embodiment and shows an example of Web access URL information 303; 実施の形態1を示す図で、ローカルプロキシログ204の例を示す図。The figure which shows Embodiment 1 is a figure which shows the example of the local proxy log 204. FIG. 実施の形態1を示す図で、コンテンツ実体350の例を示す図。FIG. 5 shows the first embodiment and shows an example of a content entity 350. 実施の形態1を示す図で、ローカルプロキシログ取り込み部104の処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of processing of the local proxy log capturing unit 104; 実施の形態1を示す図で、ローカルプロキシログエントリ304の例を示す図。FIG. 6 shows the first embodiment and shows an example of a local proxy log entry 304; 実施の形態1を示す図で、トップページURL特定部106の第1の処理の例を示すフローチャート。FIG. 9 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of first processing of a top page URL specifying unit 106; 実施の形態1を示す図で、トップページURL特定部106の第1の処理によって抽出されたURLリストの例を示す図。FIG. 6 shows the first embodiment, and shows an example of a URL list extracted by the first process of the top page URL specifying unit 106. 実施の形態1を示す図で、トップページURL特定部106の第2の処理の例を示すフローチャート。FIG. 9 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of second processing of the top page URL specifying unit 106; 実施の形態1を示す図で、トップページURL情報306の例を示す図。FIG. 5 shows the first embodiment and shows an example of top page URL information 306; 実施の形態1を示す図で、ブラウザアクセスURL特定部107の処理の例を示すフローチャート。FIG. 9 shows the first embodiment and is a flowchart showing an example of processing of a browser access URL specifying unit 107; 実施の形態1を示す図で、トップページ内URL606の例を示す図。FIG. 5 shows the first embodiment and shows an example of a URL 606 in the top page. 実施の形態1を示す図で、ブラウザアクセスURL情報307の例を示す図。FIG. 5 shows the first embodiment and shows an example of browser access URL information 307; 実施の形態1を示す図で、プロキシログ201の例を示す図。FIG. 4 shows the first embodiment and shows an example of a proxy log 201. 実施の形態1を示す図で、プロキシログ取り込み部101の処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of processing of the proxy log capturing unit 101; 実施の形態1を示す図で、プロキシログエントリ301の例を示す図。FIG. 4 shows the first embodiment and shows an example of a proxy log entry 301. 実施の形態1を示す図で、URLホワイトリスト取り込み部102の処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the first embodiment, and is a flowchart illustrating an example of processing of a URL white list capturing unit 102; 実施の形態1を示す図で、URLホワイトリスト202の例を示す図。FIG. 5 shows the first embodiment and shows an example of a URL white list 202; 実施の形態1を示す図で、ホワイトURL302の例を示す図。FIG. 5 is a diagram illustrating the first embodiment and illustrating an example of a white URL 302; 実施の形態1を示す図で、グレーURL特定部105の処理の第1の例を示すフローチャート。FIG. 6 shows the first embodiment, and is a flowchart showing a first example of processing of the gray URL specifying unit 105. 実施の形態1を示す図で、グレーURL特定部105の第1の例の処理によるグレーURL情報305の例を示す図。FIG. 10 is a diagram illustrating the first embodiment, and illustrates an example of gray URL information 305 obtained by processing of the first example of the gray URL specifying unit 105; 実施の形態1を示す図で、グレーURL特定部105の処理の第2の例を示すフローチャート。FIG. 10 is a diagram illustrating the first embodiment and is a flowchart illustrating a second example of processing of the gray URL specifying unit 105; 実施の形態1を示す図で、グレーURL特定部105の第2の例の処理によるグレーURL情報305の例を示す図。FIG. 10 is a diagram illustrating the first embodiment, and illustrates an example of gray URL information 305 obtained by processing of the second example of the gray URL specifying unit 105; 実施の形態1を示す図で、ブラックURL特定部108の処理の第1の例と第2の例とを示すフローチャート。FIG. 6 is a diagram illustrating the first embodiment, and is a flowchart illustrating a first example and a second example of processing of a black URL specifying unit 108; 実施の形態1を示す図で、ブラックURL208の例を示す図。FIG. 5 shows the first embodiment and shows an example of a black URL 208; 実施の形態1を示す図で、ローカルプロキシログ204を使用しない場合のブラウザアクセスURL情報307の例を示す図。The figure which shows Embodiment 1 and the figure which shows the example of the browser access URL information 307 when not using the local proxy log 204. 実施の形態1を示す図で、ブラウザアクセスURL情報307保存処理の第1の例を示すフローチャート。FIG. 9 is a diagram illustrating the first embodiment, and is a flowchart illustrating a first example of browser access URL information 307 storage processing. 実施の形態1を示す図で、ブラウザアクセスURL情報307保存処理の第2の例を示すフローチャート。FIG. 9 is a diagram illustrating the first embodiment and is a flowchart illustrating a second example of the browser access URL information 307 storage process. 実施の形態1を示す図で、従来の情報漏洩検知システム100の課題の例を示す図。FIG. 5 shows the first embodiment, and shows an example of a problem of a conventional information leakage detection system 100. 実施の形態2を示す図で、トップページURL特定部106の処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the second embodiment and is a flowchart illustrating an example of processing of a top page URL specifying unit 106; 実施の形態3を示す図で、期間特定部200の処理の例を示すフローチャート。FIG. 10 shows the third embodiment, and is a flowchart showing an example of processing of the period specifying unit 200. 実施の形態4を示す図で、端末操作ログ取り込み部103の処理の例を示すフローチャート。FIG. 14 is a diagram illustrating the fourth embodiment and is a flowchart illustrating an example of processing of the terminal operation log capturing unit 103; 実施の形態5を示す図で、ブラックURL特定部108の処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the fifth embodiment and is a flowchart illustrating an example of processing of the black URL specifying unit 108; 実施の形態6を示す図で、ブラックURL特定部108の処理の例を示すフローチャート。FIG. 25 is a diagram illustrating the sixth embodiment and is a flowchart illustrating an example of processing of the black URL specifying unit 108; 実施の形態6を示す図で、ブラックURL候補のウェブページへのアクセス数の例を示す図。FIG. 25 is a diagram illustrating the sixth embodiment, and illustrates an example of the number of accesses to a web page of a black URL candidate. 実施の形態7を示す図で、ブラックURL特定部108の処理の例を示すフローチャート。FIG. 25 is a diagram illustrating the seventh embodiment, and is a flowchart illustrating an example of processing of the black URL specifying unit 108. 実施の形態7を示す図で、ブラックURL候補のウェブページへのアクセス数の例を示す図。FIG. 18 is a diagram illustrating the seventh embodiment, and illustrates an example of the number of accesses to a web page of a black URL candidate. 実施の形態8を示す図で、ブラックURL特定部108の処理の例を示すフローチャート。FIG. 29 is a diagram illustrating the eighth embodiment and is a flowchart illustrating an example of processing of the black URL specifying unit 108. 実施の形態9を示す図で、WebアクセスURL情報303の例を示す図。FIG. 38 shows an example of Web access URL information 303 according to the ninth embodiment. 実施の形態9を示す図で、コンテンツ実体350の例を示す図。FIG. 38 shows the ninth embodiment and shows an example of a content entity 350. 実施の形態9を示す図で、トップページURL特定部106の処理の例を示す図。FIG. 29 is a diagram illustrating the ninth embodiment and illustrates an example of processing of the top page URL specifying unit 106; 実施の形態1〜9を示す図で、本実施の形態に示した情報漏洩検知システム100のハードウェア資源の例を示す図。The figure which shows Embodiment 1-9, The figure which shows the example of the hardware resource of the information leakage detection system 100 shown to this Embodiment.

実施の形態1.
(情報漏洩検知システムの周辺構成)
図1は、情報漏洩検知システムの周辺構成の例を示す図である。
情報漏洩検知システム100は、例えばマルウェアによってアクセスされたURL(Uniform Resource Locator)を抽出する。ここで、URLは例えばプロキシサーバ装置600(後述で説明)がアクセスを行うアクセス先のアドレスである。すなわち、情報漏洩検知システム100は、アドレス抽出装置である。そして、情報漏洩検知システム100はプロキシサーバ装置600がアクセスを行ったアドレスの内、所定のアドレスを抽出する。情報漏洩検知システム100が抽出する所定のアドレスについては後述で説明する。
Embodiment 1 FIG.
(Peripheral configuration of information leak detection system)
FIG. 1 is a diagram illustrating an example of a peripheral configuration of an information leakage detection system.
The information leakage detection system 100 extracts a URL (Uniform Resource Locator) accessed by, for example, malware. Here, the URL is, for example, an address of an access destination accessed by the proxy server apparatus 600 (described later). That is, the information leakage detection system 100 is an address extraction device. Then, the information leakage detection system 100 extracts a predetermined address from the addresses accessed by the proxy server device 600. The predetermined address extracted by the information leakage detection system 100 will be described later.

情報漏洩検知システム100が抽出するアドレスは、URLに限られるものではなく、例えば、IP(Internet Protocol)アドレスでも良いし、電子メールアドレスでも良い。
ここで、例えばマルウェアによってアクセスされたアドレス(URL)を以降「不正なアドレス」と称する。
The address extracted by the information leakage detection system 100 is not limited to a URL, and may be, for example, an IP (Internet Protocol) address or an e-mail address.
Here, for example, an address (URL) accessed by malware is hereinafter referred to as an “illegal address”.

そして、情報漏洩検知システム100の周辺には、端末装置500とプロキシサーバ装置600とが配置される。情報漏洩検知システム100と端末装置500とプロキシサーバ装置600とは、例えば、LAN(Local Area Network)などで接続されている。
ここで、図示は省略するが、端末装置500は例えば、企業などの組織で使われる個人用のパーソナルコンピュータなどであり、複数の端末装置500も例えばLANなどで接続されている。
A terminal device 500 and a proxy server device 600 are arranged around the information leakage detection system 100. The information leakage detection system 100, the terminal device 500, and the proxy server device 600 are connected by, for example, a LAN (Local Area Network).
Here, although illustration is omitted, the terminal device 500 is, for example, a personal computer for personal use used in an organization such as a company, and a plurality of terminal devices 500 are also connected by, for example, a LAN.

そして、情報漏洩検知システム100は、プロキシサーバ装置600からプロキシログ201を入力する。また、情報漏洩検知システム100は、端末装置500から端末操作ログ203とローカルプロキシログ204とを入力する。更に、情報漏洩検知システム100は、例えば企業などの組織に設置されたサーバ装置の記憶装置などに記憶されているURLホワイトリスト202を入力する。   Then, the information leakage detection system 100 inputs the proxy log 201 from the proxy server device 600. Further, the information leakage detection system 100 inputs the terminal operation log 203 and the local proxy log 204 from the terminal device 500. Furthermore, the information leakage detection system 100 inputs a URL white list 202 stored in a storage device of a server device installed in an organization such as a company.

本実施の形態の情報漏洩検知システム100は、これらのログ(プロキシログ201など)を用いて、マルウェアによるWeb通信を検知する。ここでWeb通信とは、端末装置500などの例えばコンピュータがインターネット上のWeb(ウェブ)サイト(WebサイトをWeb(ウェブ)ページとも称する)と行う通信のことである。HTTPを用いた通信の場合は、Web通信をHTTP通信とも称する。   The information leakage detection system 100 according to the present embodiment uses these logs (such as the proxy log 201) to detect Web communication due to malware. Here, the Web communication is communication performed by, for example, a computer such as the terminal device 500 with a Web site on the Internet (the Web site is also referred to as a Web page). In the case of communication using HTTP, Web communication is also referred to as HTTP communication.

(プロキシサーバ装置600の説明)
例えば、企業などの組織では、端末装置500がネットワーク150(例えばインターネットなど)を介して、Webサイトにアクセスする際に、端末装置500から直接Webサイトにアクセスするのではなく、プロキシが端末装置500の代理でWebサイトにアクセスする。
本実施の形態では、例えば組織に1台設置されているプロキシをプロキシサーバ装置600と称する。
(Description of proxy server device 600)
For example, in an organization such as a company, when the terminal device 500 accesses a website via the network 150 (for example, the Internet), the proxy is not accessed directly from the terminal device 500 but the proxy is connected to the terminal device 500. Access the website on behalf of
In the present embodiment, for example, one proxy installed in an organization is referred to as a proxy server device 600.

端末装置500は、Webサイトのアドレスと共に、プロキシサーバ装置600にWebサイトへ送りたいHTTPリクエストを送信し、プロキシサーバ装置600はWebサイトへこのHTTPリクエストを転送する。
すなわち、プロキシサーバ装置600は、端末装置500からアクセス先として通知されたアドレスにアクセスを行う。
The terminal device 500 transmits an HTTP request to be sent to the Web site to the proxy server device 600 together with the Web site address, and the proxy server device 600 transfers the HTTP request to the Web site.
That is, the proxy server device 600 accesses the address notified from the terminal device 500 as the access destination.

WebサイトからのHTTPレスポンスはプロキシサーバ装置600に送られ、プロキシサーバ装置600はこのレスポンスを端末装置500へ転送することで、端末装置500はWebサイトにアクセスする。従って、プロキシサーバ装置600は、アクセスを行った端末装置500と、アクセス先のWebサイトと、アクセスの際のリクエスト及びレスポンスの内容とを記録することができる。   The HTTP response from the Web site is sent to the proxy server device 600, and the proxy server device 600 transfers this response to the terminal device 500, so that the terminal device 500 accesses the Web site. Accordingly, the proxy server device 600 can record the accessed terminal device 500, the access destination Web site, and the contents of the request and response at the time of access.

(プロキシログ201の説明)
前述のように、例えば企業など組織内の端末装置500はWebサイトにアクセスする際に、プロキシサーバ装置600にHTTP接続する。プロキシサーバ装置600は端末装置500の代りにインターネットに接続しWeb通信(HTTP通信)を行う。Web通信(HTTP通信)の結果はプロキシサーバ装置600から端末装置500へ転送される。
(Description of proxy log 201)
As described above, for example, a terminal device 500 in an organization such as a company makes an HTTP connection to the proxy server device 600 when accessing a Web site. The proxy server device 600 connects to the Internet instead of the terminal device 500 and performs Web communication (HTTP communication). The result of Web communication (HTTP communication) is transferred from the proxy server device 600 to the terminal device 500.

そして、端末装置500がWebサイトにアクセスする際に接続するプロキシサーバ装置600のログが、プロキシログ201である。すなわち、プロキシログ201はプロキシサーバ装置600が端末装置500とWebサイトとの通信状況(例えばWebサイトのアドレス)を記録したログである。
例えば、マルウェアがWebアクセスする場合は必ずプロキシサーバ装置600に接続するため、プロキシログ201に通信記録が残る。また、マルウェア以外のWebアクセス(ブラウザ、アプリケーションからの通信)もプロキシログ201に通信記録が残る。
A proxy log 201 is a log of the proxy server device 600 that is connected when the terminal device 500 accesses the Web site. In other words, the proxy log 201 is a log in which the proxy server device 600 records the communication status (for example, the website address) between the terminal device 500 and the website.
For example, when malware accesses the Web, it always connects to the proxy server device 600, so that a communication record remains in the proxy log 201. In addition, communication records remain in the proxy log 201 for Web accesses other than malware (communication from browsers and applications).

(URLホワイトリスト202の説明)
URLホワイトリスト202は、ホワイトURLのリストである。ホワイトURLは予め組織でアクセスが許可されているURLである。例えば、OS(Operating System)、オフィスアプリケーションのアップデートサイトやニュースサイトなどがある。
すなわち、ホワイトURLは、あらかじめ正当と定義されたアドレスである。そして、URLホワイトリスト202は、あらかじめ正当と定義されたアドレスが示される正当アドレス情報に対応する。
(Description of URL white list 202)
The URL white list 202 is a list of white URLs. The white URL is a URL that is permitted to be accessed in advance by the organization. For example, there are OS (Operating System), office application update sites, news sites, and the like.
That is, the white URL is an address defined as valid in advance. The URL white list 202 corresponds to legitimate address information indicating addresses that are defined as legitimate in advance.

(端末操作ログ203の説明)
端末装置500は、端末操作記録アプリケーションを備える。端末操作記録アプリケーションが、ユーザの端末装置500の操作を記録したものが端末操作ログ203である。端末操作ログ203は、例えば端末装置500の記憶装置に記憶される。
(Description of terminal operation log 203)
The terminal device 500 includes a terminal operation recording application. The terminal operation log 203 is recorded by the terminal operation recording application in which the user's operation of the terminal device 500 is recorded. The terminal operation log 203 is stored in the storage device of the terminal device 500, for example.

ここで、端末操作記録アプリケーションは各ユーザが端末装置500上でどのような操作を行っているか監視し内部統制するためのソフトウェアである。端末操作記録アプリケーションはファイル操作(ファイルの生成、削除、コピー、リネーム、移動など)、外部記憶媒体への書き出し、操作されたアプリケーション(ウィンドウタイトル)、Webアクセス状況などを記録する。端末操作記録アプリケーションは例えば市販されているソフトウェアを用いても良い。   Here, the terminal operation recording application is software for monitoring and internally controlling what operations each user is performing on the terminal device 500. The terminal operation recording application records file operations (file creation, deletion, copying, renaming, moving, etc.), writing to an external storage medium, operated application (window title), Web access status, and the like. As the terminal operation recording application, for example, commercially available software may be used.

ユーザがブラウザを用いて行った指示に基づき、端末装置500がWebアクセスした場合、その操作の記録(例えばWebサイトのアドレス)は端末操作ログ203に記録される。   When the terminal device 500 accesses the Web based on an instruction given by the user using a browser, a record of the operation (for example, a website address) is recorded in the terminal operation log 203.

ここで、端末装置500は、ユーザの指示(例えばユーザがブラウザを用いて行う指示)に基づいて、プロキシサーバ装置600にアクセス先のアドレスを通知する。そして、ユーザの指示に基づき、端末装置500が通知したアドレスが示される情報をユーザ指示情報と称する。
すなわち、端末操作ログ203は、ユーザ指示情報に対応する。
Here, the terminal device 500 notifies the proxy server device 600 of the access destination address based on a user instruction (for example, an instruction performed by the user using a browser). Information indicating the address notified by the terminal device 500 based on a user instruction is referred to as user instruction information.
That is, the terminal operation log 203 corresponds to user instruction information.

(ローカルプロキシ550、ローカルプロキシログ204の説明)
ローカルプロキシ550は、各端末装置500にインストールされるプロキシである。端末装置500上のブラウザやWebアクセスするアプリケーションは、ローカルプロキシ550を通じて、プロキシサーバ装置600にアクセスする。
(Description of local proxy 550 and local proxy log 204)
The local proxy 550 is a proxy installed in each terminal device 500. A browser on the terminal device 500 and an application that accesses the Web access the proxy server device 600 through the local proxy 550.

詳細には、端末装置500内のブラウザなどのアプリケーションは、ローカルプロキシ550に、Webサイトへ送りたいHTTPリクエストを送信し、ローカルプロキシ550はプロキシサーバ装置600へ、このHTTPリクエストを転送する。更に、プロキシサーバ装置600はWebサイトへ、このHTTPリクエストを転送する。そして、WebサイトからのHTTPレスポンスはプロキシサーバ装置600に送られ、プロキシサーバ装置600はこのレスポンスをローカルプロキシ550へ転送する。ローカルプロキシ550はアプリケーションへ、このレスポンスを転送する。この様にローカルプロキシ550とプロキシサーバ装置600を経由してアプリケーションはWebサイトと通信を行う。   Specifically, an application such as a browser in the terminal device 500 transmits an HTTP request to be sent to the Web site to the local proxy 550, and the local proxy 550 transfers the HTTP request to the proxy server device 600. Further, the proxy server device 600 transfers this HTTP request to the Web site. Then, the HTTP response from the Web site is sent to the proxy server apparatus 600, and the proxy server apparatus 600 transfers this response to the local proxy 550. The local proxy 550 transfers this response to the application. In this way, the application communicates with the Web site via the local proxy 550 and the proxy server device 600.

そして、ローカルプロキシ550で取得されるWebアクセスが記録されたものがローカルプロキシログ204である。ローカルプロキシログ204には、ユーザがブラウザを用いて行った指示に基づき、端末装置500がWebアクセスした際のWebアクセスした日時、アクセス先のURL(アドレス)、メソッド、Webコンテンツなどが記録される。すなわち、ローカルプロキシログ204はユーザ指示情報に対応する。そして、ローカルプロキシログ204は例えば端末装置500の記憶装置に記憶される。
ローカルプロキシログ204に記録されるWebコンテンツには、ブラウザでアクセスしたWebページ(Webコンテンツ)に関連付けられるコンテンツの情報(URLの情報)が含まれる。
このWebページに関連付けられるコンテンツの情報(URLの情報)とは、Webページにアクセスしたブラウザ(または、ローカルプロキシ550やプロキシサーバ装置600)が自動で取得したり、リンクしたりする他のコンテンツの情報である。このWebページに関連付けられるコンテンツの情報には、関連付けられたコンテンツのURLの情報も含まれる。そして、関連付けられたコンテンツのURLの情報は、関連アドレス情報に対応し、ローカルプロキシログ204は関連アドレス情報にも対応する。
このWebページ(Webコンテンツ)に関連付けられ、Webページ(Webコンテンツ)にアクセスしたブラウザ(または、ローカルプロキシ550やプロキシサーバ装置600)が自動で取得したり、リンクしたりする他のコンテンツの情報を以降「Webコンテンツが自動で取得するコンテンツ」と称する。
A local proxy log 204 is a record of Web access acquired by the local proxy 550. The local proxy log 204 records the date and time when the terminal device 500 accessed the Web, the URL (address) of the access destination, the method, the Web content, and the like based on an instruction given by the user using a browser. . That is, the local proxy log 204 corresponds to user instruction information. The local proxy log 204 is stored in the storage device of the terminal device 500, for example.
The Web content recorded in the local proxy log 204 includes content information (URL information) associated with a Web page (Web content) accessed by a browser.
The content information (URL information) associated with the Web page refers to other content that is automatically acquired or linked by the browser (or the local proxy 550 or the proxy server device 600) accessing the Web page. Information. The content information associated with the Web page includes URL information of the associated content. The URL information of the associated content corresponds to the related address information, and the local proxy log 204 also corresponds to the related address information.
Information of other content that is associated with this Web page (Web content) and that is automatically acquired or linked by a browser (or local proxy 550 or proxy server device 600) that accesses the Web page (Web content). Hereinafter, it is referred to as “content automatically acquired by Web content”.

(情報漏洩検知システム100の構成)
図2は、情報漏洩検知システム100の構成の例を示す図である。情報漏洩検知システム100を構成する各要素について説明する。
(Configuration of information leakage detection system 100)
FIG. 2 is a diagram illustrating an example of the configuration of the information leakage detection system 100. Each element constituting the information leakage detection system 100 will be described.

(プロキシログ取り込み部101)
プロキシログ取り込み部101は、プロキシログ201、端末識別子205、期間206を入力とし、ログの内容であるプロキシログエントリ301を抽出する。
(Proxy log capturing unit 101)
The proxy log capturing unit 101 receives the proxy log 201, the terminal identifier 205, and the period 206 as inputs, and extracts a proxy log entry 301 that is a log content.

ここで、図1において図示は省略しているが、端末装置500は前述の通り複数設置されており、端末識別子205は、個々の端末装置500を識別する為の識別子である。
例えばユーザが情報漏洩検知システム100を用いて調査を行いたい対象の端末装置500の識別子を、例えばキーボードの様な入力装置を用いて入力する。この入力装置は、情報漏洩検知システム100に備えられていても良いし、情報漏洩検知システム100の外部であっても良い。
Here, although not shown in FIG. 1, a plurality of terminal devices 500 are installed as described above, and the terminal identifier 205 is an identifier for identifying each terminal device 500.
For example, the user inputs the identifier of the target terminal device 500 that the user wants to investigate using the information leakage detection system 100 using an input device such as a keyboard. This input device may be provided in the information leakage detection system 100 or may be outside the information leakage detection system 100.

また、期間206は、例えばユーザが情報漏洩検知システム100を用いて不正なアドレスを調査したい期間の情報である。期間206は、期間特定部200によって入力される。期間特定部200は、例えばキーボードの様な入力装置であっても良いし、予め期間206の情報が記憶されている記憶装置であっても良い。そして、期間特定部200は情報漏洩検知システム100に備えられていても良いし、情報漏洩検知システム100の外部であっても良い。   The period 206 is information of a period for which the user wants to investigate an unauthorized address using the information leakage detection system 100, for example. The period 206 is input by the period specifying unit 200. The period specifying unit 200 may be an input device such as a keyboard, or may be a storage device in which information on the period 206 is stored in advance. The period specifying unit 200 may be provided in the information leakage detection system 100 or may be outside the information leakage detection system 100.

また、プロキシログ201は前述の通り、Webサイトのアドレスが記録されている。すなわち、プロキシログ取り込み部101はアドレス入力部に対応する。   Further, as described above, the proxy log 201 records the website address. That is, the proxy log capturing unit 101 corresponds to an address input unit.

(URLホワイトリスト取り込み部102)
URLホワイトリスト取り込み部102は、URLホワイトリスト202を入力し、URLホワイトリスト202の内容であるホワイトURL302を抽出する。
(URL whitelist import unit 102)
The URL white list capturing unit 102 inputs the URL white list 202 and extracts the white URL 302 that is the content of the URL white list 202.

ここで、URLホワイトリスト202は前述の通り、あらかじめ正当と定義されたアドレスが示される。すなわち、URLホワイトリスト取り込み部102はアドレス入力部に対応する。   Here, as described above, the URL white list 202 indicates addresses defined as valid in advance. That is, the URL white list capturing unit 102 corresponds to an address input unit.

URLホワイトリスト202は、例えばキーボードの様な入力装置からユーザが入力しても良いし、予め記憶装置に記憶されていても良い。そして、これらの入力装置や記憶装置は情報漏洩検知システム100に備えられていても良いし、情報漏洩検知システム100の外部であっても良い。   The URL white list 202 may be input by a user from an input device such as a keyboard, or may be stored in advance in a storage device. These input devices and storage devices may be provided in the information leak detection system 100 or may be external to the information leak detection system 100.

(端末操作ログ取り込み部103)
端末操作ログ取り込み部103は、端末操作ログ203を入力し、ブラウザによりアクセスされたWebサイトのURL情報であるWebアクセスURL情報303を抽出する。
(Terminal operation log capturing unit 103)
The terminal operation log capturing unit 103 inputs the terminal operation log 203 and extracts Web access URL information 303 that is URL information of the Web site accessed by the browser.

ここで、端末操作ログ203は前述の通り、Webサイトのアドレスが記録されている。すなわち、端末操作ログ取り込み部103はアドレス入力部に対応する。
また、端末操作ログ取り込み部103は、非操作期間(後述で説明)又は非アドレス対応期間(後述で説明)を算出する。すなわち、端末操作ログ取り込み部103は、期間算出部に対応する。
Here, as described above, the terminal operation log 203 records the address of the Web site. That is, the terminal operation log capturing unit 103 corresponds to an address input unit.
In addition, the terminal operation log capturing unit 103 calculates a non-operation period (described later) or a non-address corresponding period (described later). That is, the terminal operation log capturing unit 103 corresponds to a period calculation unit.

(ローカルプロキシログ取り込み部104)
ローカルプロキシログ取り込み部104は、ローカルプロキシログ204、端末識別子205、期間206を入力し、ローカルプロキシログ204の内容であるローカルプロキシログエントリ304を抽出する。すなわち、ローカルプロキシログエントリ304も図2における図示は省略するが、ユーザ指示情報と関連アドレス情報とに対応する。
(Local proxy log capturing unit 104)
The local proxy log capturing unit 104 inputs the local proxy log 204, the terminal identifier 205, and the period 206, and extracts a local proxy log entry 304 that is the content of the local proxy log 204. That is, the local proxy log entry 304 also corresponds to the user instruction information and the related address information, although not shown in FIG.

ここで、ローカルプロキシログ204は前述の通り、Webサイトのアドレスが記録されている。すなわち、ローカルプロキシログ取り込み部104はアドレス入力部に対応する。   Here, as described above, the address of the Web site is recorded in the local proxy log 204. That is, the local proxy log capturing unit 104 corresponds to an address input unit.

(グレーURL特定部105)
グレーURL特定部105は、プロキシログエントリ301、ホワイトURL302、ブラウザアクセスURL情報307(後述で説明)を入力し、マルウェアがアクセスしている可能性があるURL情報であるグレーURL情報305を抽出する。すなわち、グレーURL特定部105は、アドレス抽出部に対応する。
(Gray URL specifying unit 105)
The gray URL specifying unit 105 inputs the proxy log entry 301, the white URL 302, and the browser access URL information 307 (described later), and extracts the gray URL information 305 that is URL information that may be accessed by malware. . That is, the gray URL specifying unit 105 corresponds to an address extracting unit.

(トップページURL特定部106)
トップページURL特定部106は、WebアクセスURL情報303、ローカルプロキシログエントリ304を入力し、ローカルプロキシログエントリ304から、WebアクセスURL情報303とURLが一致するログエントリを抽出し、トップページURL情報306として出力する。トップページURL情報306は、ユーザ指示情報に対応する。
(Top page URL specifying unit 106)
The top page URL specifying unit 106 inputs the Web access URL information 303 and the local proxy log entry 304, extracts a log entry whose URL matches the Web access URL information 303 from the local proxy log entry 304, and receives the top page URL information. Output as 306. The top page URL information 306 corresponds to user instruction information.

ここで、トップページURL情報306は、ローカルプロキシログエントリ304から抽出されたローカルプロキシ550の情報、すなわちローカルプロキシ情報である。そして、トップページURL特定部106は、ローカルプロキシ情報抽出部に対応する。   Here, the top page URL information 306 is information of the local proxy 550 extracted from the local proxy log entry 304, that is, local proxy information. The top page URL specifying unit 106 corresponds to a local proxy information extracting unit.

(ブラウザアクセスURL特定部107)
ブラウザアクセスURL特定部107は、トップページURL情報306、ローカルプロキシログエントリ304を入力し、ローカルプロキシログエントリ304のWebコンテンツに含まれる、Webコンテンツが自動で取得するコンテンツや、他のWebページへのリンク情報(URL)を、トップページ内URLとして抽出する。このトップページ内URLは、Webコンテンツに関連する関連アドレス情報である。
(Browser access URL specifying unit 107)
The browser access URL specifying unit 107 inputs the top page URL information 306 and the local proxy log entry 304, and to the content automatically acquired by the Web content included in the Web content of the local proxy log entry 304 or to another Web page Link information (URL) is extracted as the URL in the top page. The URL in the top page is related address information related to the Web content.

さらに、ブラウザアクセスURL特定部107は、トップページ内URLとトップページURL情報306とを合わせてブラウザがアクセスするURLの情報であるブラウザアクセスURL情報307として出力する。すなわち、ブラウザアクセスURL情報307にはトップページ内URLの情報が含まれており、ブラウザアクセスURL情報307は、ユーザ指示情報と関連アドレス情報とに対応する。   Further, the browser access URL specifying unit 107 outputs the URL within the top page and the top page URL information 306 together as browser access URL information 307 that is URL information accessed by the browser. That is, the browser access URL information 307 includes URL information in the top page, and the browser access URL information 307 corresponds to user instruction information and related address information.

(ブラックURL特定部108)
ブラックURL特定部108は、グレーURL情報305、ブラウザアクセスURL情報307、ブラック判定条件207を入力し、マルウェアのアクセスしたサイトと思われるブラックURL208を抽出する。すなわち、ブラックURL特定部108はアドレス抽出部に対応する。
(Black URL specifying unit 108)
The black URL specifying unit 108 inputs the gray URL information 305, the browser access URL information 307, and the black determination condition 207, and extracts the black URL 208 that seems to be the site accessed by the malware. That is, the black URL specifying unit 108 corresponds to an address extracting unit.

そして、ブラック判定条件207はグレーURL情報に含まれるURL情報がマルウェアによりアクセスされたか判定するための条件を表す情報である。ブラックURL特定部108はブラック判定条件207に合致するアドレスを特定する条件合致アドレス特定部である。
また、ブラックURL特定部108は、外部サービス209(後述で説明)から情報を入力する情報入力部に対応する。
The black determination condition 207 is information representing a condition for determining whether the URL information included in the gray URL information is accessed by malware. The black URL specifying unit 108 is a condition matching address specifying unit that specifies an address that matches the black determination condition 207.
Further, the black URL specifying unit 108 corresponds to an information input unit that inputs information from an external service 209 (described later).

更に、図2では図示を省略しているが、ブラックURL特定部108は、プロキシログ201を入力することも可能である。そして、ブラックURL特定部108は入力したプロキシログ201のデータを用いて所定の時間毎のアクセス数などを算出する(後述で説明)通信量算出部に対応する。   Further, although not shown in FIG. 2, the black URL specifying unit 108 can also input the proxy log 201. Then, the black URL specifying unit 108 corresponds to a traffic calculation unit that calculates the number of accesses per predetermined time using the input data of the proxy log 201 (described later).

(ログ蓄積部109)
ログ蓄積部109は、プロキシログ201、端末操作ログ203、ローカルプロキシログ204を取り込み、蓄積する。ログ蓄積部109は、例えば、磁気ディスク装置などの記憶装置である。
(Log accumulation unit 109)
The log storage unit 109 takes in and stores the proxy log 201, the terminal operation log 203, and the local proxy log 204. The log storage unit 109 is a storage device such as a magnetic disk device, for example.

プロキシログ取り込み部101は、ログ蓄積部109が蓄積したプロキシログ201を入力する。また、端末操作ログ取り込み部103は、ログ蓄積部109が蓄積した端末操作ログ203を入力する。また、ローカルプロキシログ取り込み部104は、ログ蓄積部109が蓄積したローカルプロキシログ204を入力する。   The proxy log capturing unit 101 inputs the proxy log 201 accumulated by the log accumulation unit 109. In addition, the terminal operation log capturing unit 103 inputs the terminal operation log 203 accumulated by the log accumulation unit 109. Further, the local proxy log capturing unit 104 inputs the local proxy log 204 accumulated by the log accumulation unit 109.

(情報漏洩検知システム100の動作説明)
情報漏洩検知システム100の動作について説明する。
(Description of operation of information leakage detection system 100)
The operation of the information leakage detection system 100 will be described.

(端末操作ログ取り込み部103の処理)
図3は、端末操作ログ203の例を示す図である。
図4は、端末操作ログ取り込み部103の処理の例を示すフローチャートである。
図5は、WebアクセスURL情報303の例を示す図である。
(Processing of terminal operation log capturing unit 103)
FIG. 3 is a diagram illustrating an example of the terminal operation log 203.
FIG. 4 is a flowchart illustrating an example of processing of the terminal operation log capturing unit 103.
FIG. 5 is a diagram illustrating an example of the Web access URL information 303.

端末操作ログ取り込み部103は、端末操作ログ203と期間206と端末識別子205とを入力する。
期間206は、ある特定の期間にマルウェアからWebアクセスがあったか否かを確認するために、例えばユーザが期間特定部200を用いて指定する期間である。例えば、「2011/06/23 09:00:00〜2011/06/23 18:00:00」の期間にマルウェアからのWebアクセスの有無を調べる場合、期間特定部200は、期間206として「2011/06/23 09:00:00〜2011/06/23 18:00:00」を指定する。
The terminal operation log capturing unit 103 inputs the terminal operation log 203, the period 206, and the terminal identifier 205.
The period 206 is a period specified by the user using the period specifying unit 200, for example, in order to confirm whether or not there is a web access from malware in a certain specific period. For example, when the presence / absence of Web access from malware is checked during the period “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, the period specifying unit 200 sets the period 206 to “2011. / 06/23 09:00:00 to 2011/06/23 18:00:00 "is specified.

端末操作ログ203は、各端末装置500にインストールされる端末操作記録アプリケーションが記録するログである。端末操作ログ203は、図3に示すフォーマットのように、例えば「操作日時、端末識別子、ユーザ識別子、操作タイプ、操作内容」が時系列順に記録される。   The terminal operation log 203 is a log recorded by a terminal operation recording application installed in each terminal device 500. In the terminal operation log 203, for example, “operation date and time, terminal identifier, user identifier, operation type, and operation content” are recorded in chronological order as in the format shown in FIG.

ここで、操作日時は、ユーザが端末装置500の操作を行った日時である。端末識別子は、例えば端末装置500のIPアドレスである。ユーザ識別子は、例えば従業員の従業員番号などのID(識別子、アイディー)である。操作タイプは、例えば、「ファイル生成」、「Webアクセス」などの操作の種別である。操作内容は、操作タイプに依存する記録である。   Here, the operation date and time is the date and time when the user operated the terminal device 500. The terminal identifier is, for example, the IP address of the terminal device 500. The user identifier is an ID (identifier, ID) such as an employee number of the employee. The operation type is, for example, an operation type such as “file generation” or “Web access”. The operation content is a record depending on the operation type.

端末操作記録アプリケーションの機能により、ユーザが、ブラウザのアドレスバーに入力したURLやWebサイトのコンテンツのリンクをクリックしてアクセスしたURLが端末操作ログ203に記録されている。   By the function of the terminal operation recording application, the URL entered by the user by clicking on the URL entered in the address bar of the browser or the link of the content of the website is recorded in the terminal operation log 203.

例えば、図3に示すD2031は、「2011/06/23 9:00:00に、IPアドレス192.168.1.2で識別される端末装置500が、UserID1234で識別される従業員の操作により、C:¥work¥sample.txtというファイルを生成した」ことを意味する。   For example, D2031 shown in FIG. 3 indicates that “the terminal device 500 identified by the IP address 192.168.1.2 at 2011/06/23 9: 00: 00: 00 is operated by the employee identified by the UserID 1234. , C: \ work \ sample.txt has been generated ".

また、例えば、図3に示すD2033は、「2011/06/23 12:00:00に、IPアドレス192.168.1.2で識別される端末装置500が、UserID1234で識別される従業員の操作により、http://○○○.123−sample.△△△/に対してGETメソッドを送信(Webアクセス)した」ことを意味する。
ここで、実施の形態の説明において示されるURL(例えば、前述の「http://○○○.123−sample.△△△/」)は、あくまで例として挙げられたものであり、実在のURLとは無関係である。
Further, for example, D2033 shown in FIG. 3 indicates that the terminal device 500 identified by the IP address 192.168.1.2 at 2011/06/23 12:00 is the employee ID identified by the UserID 1234. This means that the GET method has been transmitted (Web access) to http: //XXX.123-sample.ΔΔΔ/ by the operation ”.
Here, the URL shown in the description of the embodiment (for example, “http: //◯◯.123-sample.ΔΔΔ/” described above) is merely an example, and the actual URL It is unrelated to the URL.

ここで、図3のD2033に示される操作タイプ「Webアクセス」のように、端末装置500がWebアクセスする場合を説明する。ユーザが端末装置500を用いてWebアクセスする場合、ユーザは端末装置500に対してアクセス先のアドレスを指示するアドレス指示操作を行う。ユーザは、このアドレス指示操作により、端末装置500に対してWebアクセスを指示する。すなわち、このアドレス指示操作は、ユーザが端末装置500に対してアクセス先のアドレスを指示すると共に、ユーザが端末装置500に対して指示したアドレスに端末装置500がWebアクセスを行うよう指示している。そして、このアドレス指示操作が端末操作ログ203(例えば、図3)においては、「Webアクセス」のように表記されている。
このアドレス指示操作によるアドレスが端末操作ログ203には示されている(例えば、図3のD2033では「http://○○○.123−sample.△△△/」)。そして、端末装置500は、プロキシサーバ装置600にアクセス先として、このアドレスを通知する。そして、端末装置500は、前述の通りプロキシサーバ装置600を利用してWebアクセスを行う。
Here, a case will be described in which the terminal device 500 accesses the Web as in the operation type “Web access” indicated by D2033 in FIG. When the user accesses the Web using the terminal device 500, the user performs an address instruction operation to instruct the terminal device 500 of an access destination address. The user instructs web access to the terminal device 500 through this address instruction operation. That is, in this address instruction operation, the user instructs the terminal device 500 to specify an access destination address, and also instructs the terminal device 500 to perform Web access to the address designated by the user to the terminal device 500. . This address instruction operation is expressed as “Web access” in the terminal operation log 203 (for example, FIG. 3).
The address by this address instruction operation is shown in the terminal operation log 203 (for example, “http: //◯◯.123-sample.ΔΔΔ/” in D2033 of FIG. 3). Then, the terminal device 500 notifies the proxy server device 600 of this address as an access destination. The terminal device 500 performs Web access using the proxy server device 600 as described above.

すなわち、端末操作ログ203は、ユーザが端末装置500に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて端末装置500がプロキシサーバ装置600にアクセス先として通知したアドレスがアドレス指示操作と対応付けられて示されている。   That is, in the terminal operation log 203, the address notified by the terminal device 500 to the proxy server device 600 as the access destination based on the address instruction operation in which the user instructs the access address to the terminal device 500 corresponds to the address instruction operation. Shown attached.

図4を用いて、端末操作ログ取り込み部103の動作を説明する。
ここで、期間206は「2011/06/23 09:00:00〜2011/06/23 18:00:00」、端末識別子205は、「192.168.1.2」が指定されているとする。
The operation of the terminal operation log capturing unit 103 will be described with reference to FIG.
Here, the period 206 is designated as “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, and the terminal identifier 205 is designated as “192.168.1.2”. To do.

まず、端末操作ログ取り込み部103は、端末操作ログ203の全てのエントリを入力したか否かを判定する(図4のS401)。ここで、端末操作ログ203などの情報を構成する行を以降「エントリ」と称する。例えば図4のD2031の行が1つのエントリとなる。   First, the terminal operation log capturing unit 103 determines whether all entries of the terminal operation log 203 have been input (S401 in FIG. 4). Here, a line constituting information such as the terminal operation log 203 is hereinafter referred to as “entry”. For example, the row of D2031 in FIG. 4 is one entry.

端末操作ログ取り込み部103は、全てのエントリを入力していなければ(図4のS401の「NO」)、入力していない端末操作ログ203のエントリを例えば操作日時の時系列順に入力する(図4のS402)。
次に、端末操作ログ取り込み部103は、入力したエントリの操作日時が期間206の範囲内か否かを判定する(図4のS403)。
操作日時が期間206の範囲内であれば(図4のS403の「YES」)、端末操作ログ取り込み部103は、入力したエントリの端末識別子が、端末識別子205と一致するか否かを判定する(図4のS404)。
端末識別子が、端末識別子205と一致すれば(図4のS404の「YES」)、端末操作ログ取り込み部103は、入力したエントリの操作タイプがWebアクセスか否かを判定する(図4のS405)。
操作タイプがWebアクセスであれば(図4のS405の「YES」)、端末操作ログ取り込み部103は、読み込んだエントリをWebアクセスURL情報303として出力する(図4のS406)。
If all entries have not been input (“NO” in S401 of FIG. 4), the terminal operation log capturing unit 103 inputs the entries of the terminal operation log 203 that have not been input, for example, in chronological order of the operation date and time (FIG. 4 S402).
Next, the terminal operation log capturing unit 103 determines whether the operation date / time of the input entry is within the range 206 (S403 in FIG. 4).
If the operation date / time is within the range 206 (“YES” in S403 of FIG. 4), the terminal operation log capturing unit 103 determines whether the terminal identifier of the input entry matches the terminal identifier 205. (S404 in FIG. 4).
If the terminal identifier matches the terminal identifier 205 (“YES” in S404 in FIG. 4), the terminal operation log capturing unit 103 determines whether the operation type of the input entry is Web access (S405 in FIG. 4). ).
If the operation type is Web access (“YES” in S405 in FIG. 4), the terminal operation log capturing unit 103 outputs the read entry as Web access URL information 303 (S406 in FIG. 4).

そして、図4のS401の処理に戻り、端末操作ログ取り込み部103は、端末操作ログ203の全てのエントリを入力するまで(図4のS401の「YES」)、図4のS401からS406の処理を繰り返す。   Then, returning to the process of S401 in FIG. 4, the terminal operation log capturing unit 103 performs the processes from S401 to S406 in FIG. 4 until all the entries in the terminal operation log 203 are input (“YES” in S401 in FIG. 4). repeat.

例えば、図5に示すWebアクセスURL情報303a〜303dのそれぞれ1行ずつが1つのWebアクセスURL情報である。そして、例えば、WebアクセスURL情報303a〜303dでWebアクセスURL情報303のセットを構成している。   For example, each line of the Web access URL information 303a to 303d shown in FIG. 5 is one Web access URL information. For example, the web access URL information 303a to 303d constitute a set of web access URL information 303.

すなわち、端末操作ログ取り込み部103は、図3に示す端末操作ログ203のエントリの内、期間206に操作日時が該当し、端末識別子が端末識別子205に該当し、操作タイプがWebアクセスであるエントリを抽出し、図5に示すWebアクセスURL情報303のセットを生成する。   That is, the terminal operation log capturing unit 103 includes an entry in the terminal operation log 203 illustrated in FIG. 3 in which the operation date / time corresponds to the period 206, the terminal identifier corresponds to the terminal identifier 205, and the operation type is Web access. Is extracted, and a set of Web access URL information 303 shown in FIG. 5 is generated.

(ローカルプロキシログ取り込み部104の処理)
図6は、ローカルプロキシログ204の例を示す図である。
図7は、コンテンツ実体350の例を示す図である。
図8は、ローカルプロキシログ取り込み部104の処理の例を示すフローチャートである。
図9は、ローカルプロキシログエントリ304の例を示す図である。
(Processing of local proxy log capturing unit 104)
FIG. 6 is a diagram illustrating an example of the local proxy log 204.
FIG. 7 is a diagram illustrating an example of the content entity 350.
FIG. 8 is a flowchart illustrating an example of processing of the local proxy log capturing unit 104.
FIG. 9 is a diagram illustrating an example of the local proxy log entry 304.

ローカルプロキシログ取り込み部104は、ローカルプロキシログ204と期間206と端末識別子205とからローカルプロキシログエントリ304を抽出する。   The local proxy log capturing unit 104 extracts a local proxy log entry 304 from the local proxy log 204, the period 206, and the terminal identifier 205.

ローカルプロキシログ204は、ローカルプロキシ550を利用して、端末装置500のブラウザなどのアプリケーションがWebアクセスして得たコンテンツの内容やWebアクセスして送出したコンテンツの内容が記録される。
ローカルプロキシログ204は、図6に示すファーマットのように、例えば「アクセス日時、端末識別子、アクセスしたWebサイトのURL、メソッド(GET/POSTなど)、ステータスコード、通信サイズ、コンテンツ実体350」が時系列順に記録される。
The local proxy log 204 records the content of content obtained by Web access by an application such as a browser of the terminal device 500 using the local proxy 550 and the content of content transmitted through Web access.
The local proxy log 204 includes, for example, “access date / time, terminal identifier, URL of the accessed website, method (GET / POST, etc.), status code, communication size, content entity 350” as in the format shown in FIG. Recorded in chronological order.

ここで、ローカルプロキシ550を有する端末装置500が、ローカルプロキシ550を利用してWebアクセスする場合は、まずユーザが例えば端末装置500の入力装置などを用いて、アクセス先のアドレスを指示する。そして、端末装置500はローカルプロキシ550を利用してアクセス先のアドレスをプロキシサーバ装置600に通知する。そして、端末装置500は、前述の通りプロキシサーバ装置600を利用し、更にローカルプロキシ550も利用してWebアクセスを行う。   Here, when the terminal device 500 having the local proxy 550 performs Web access using the local proxy 550, the user first designates an access destination address using the input device of the terminal device 500, for example. Then, the terminal device 500 notifies the proxy server device 600 of the access destination address using the local proxy 550. Then, the terminal device 500 performs Web access using the proxy server device 600 as described above and further using the local proxy 550.

すなわち、ローカルプロキシログ204は、ローカルプロキシ550を有する端末装置500がユーザの指示に基づいてローカルプロキシ550を利用してプロキシサーバ装置600にアクセス先として通知したアドレスが示されている。   That is, the local proxy log 204 indicates an address that the terminal device 500 having the local proxy 550 notifies to the proxy server device 600 as an access destination using the local proxy 550 based on a user instruction.

例えば、図6に示すD3041の行が、端末装置500がローカルプロキシ550を介してWebサイトへアクセスした1件のエントリである。
そして、図6において、コンテンツ実体350の部分「(コンテンツ実体)」の図示を省略しているが、実際には例えば図7に示すような内容が記録されている。
図7に示す例では、「http GET」の結果として得られたコンテンツが示されているが、POSTの場合は送付されたコンテンツが記録される。
For example, the row of D3041 shown in FIG. 6 is one entry in which the terminal device 500 accesses the Web site via the local proxy 550.
In FIG. 6, the portion “(content entity)” of the content entity 350 is omitted, but actually, for example, the contents as shown in FIG. 7 are recorded.
In the example shown in FIG. 7, content obtained as a result of “http GET” is shown, but in the case of POST, the sent content is recorded.

図8を用いて、ローカルプロキシログ取り込み部104の動作を説明する。
ここで、期間206は「2011/06/23 09:00:00〜2011/06/23 18:00:00」、端末識別子205は、「192.168.1.2」が指定されているとする。
The operation of the local proxy log capturing unit 104 will be described with reference to FIG.
Here, the period 206 is designated as “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, and the terminal identifier 205 is designated as “192.168.1.2”. To do.

まず、ローカルプロキシログ取り込み部104は、ローカルプロキシログ204の全てのエントリを入力したか否かを判定する(図8のS501)。
ローカルプロキシログ取り込み部104は、全てのエントリを入力していなければ(図8のS501の「NO」)、入力していないローカルプロキシログ204のエントリを例えばアクセス日時の時系列順に入力する(図8のS502)。
次に、ローカルプロキシログ取り込み部104は、入力したエントリのアクセス日時が期間206の範囲内か否かを判定する(図8のS503)。
アクセス日時が期間206の範囲内であれば(図8のS503の「YES」)、ローカルプロキシログ取り込み部104は、入力したエントリの端末識別子が、端末識別子205と一致するか否かを判定する(図8のS504)。
端末識別子が、端末識別子205と一致すれば(図8のS504の「YES」)、ローカルプロキシログ取り込み部104は、読み込んだエントリをローカルプロキシログエントリ304として出力する(図8のS505)。
First, the local proxy log capturing unit 104 determines whether all entries of the local proxy log 204 have been input (S501 in FIG. 8).
If all entries have not been input (“NO” in S501 of FIG. 8), the local proxy log capturing unit 104 inputs the entries of the local proxy log 204 that have not been input, for example, in chronological order of access date and time (FIG. 8 S502).
Next, the local proxy log capturing unit 104 determines whether or not the access date / time of the input entry is within the range 206 (S503 in FIG. 8).
If the access date / time is within the range of the period 206 (“YES” in S503 in FIG. 8), the local proxy log capturing unit 104 determines whether or not the terminal identifier of the input entry matches the terminal identifier 205. (S504 in FIG. 8).
If the terminal identifier matches the terminal identifier 205 (“YES” in S504 in FIG. 8), the local proxy log capturing unit 104 outputs the read entry as the local proxy log entry 304 (S505 in FIG. 8).

そして、図8のS501の処理に戻り、ローカルプロキシログ取り込み部104は、ローカルプロキシログ204の全てのエントリを入力するまで(図8のS501の「YES」)、図8のS501からS505の処理を繰り返す。   Then, returning to the processing of S501 in FIG. 8, the local proxy log capturing unit 104 performs the processing from S501 to S505 in FIG. 8 until all entries of the local proxy log 204 are input (“YES” in S501 in FIG. 8). repeat.

例えば、図9に示すローカルプロキシログエントリ304a〜304dのそれぞれ1行ずつが1つのローカルプロキシログエントリである。そして、例えば、ローカルプロキシログエントリ304a〜304dでローカルプロキシログエントリ304のセットを構成している。   For example, each local proxy log entry 304a to 304d shown in FIG. 9 is one local proxy log entry. For example, the local proxy log entries 304a to 304d constitute a set of local proxy log entries 304.

すなわち、ローカルプロキシログ取り込み部104は、図6に示すローカルプロキシログ204のエントリの内、期間206にアクセス日時が該当し、端末識別子が端末識別子205に該当するエントリを抽出し、図9に示すローカルプロキシログエントリ304のセットを生成する。
ここで、図6に示すD3045のアクセス日時が、期間206に該当しない為、図9に示すローカルプロキシログエントリ304のセットには含まれていない。
That is, the local proxy log capturing unit 104 extracts an entry whose access date / time corresponds to the period 206 and whose terminal identifier corresponds to the terminal identifier 205 from the entries of the local proxy log 204 shown in FIG. Generate a set of local proxy log entries 304.
Here, since the access date and time of D3045 shown in FIG. 6 does not correspond to the period 206, it is not included in the set of local proxy log entries 304 shown in FIG.

(トップページURL特定部106の処理)
図10は、トップページURL特定部106の第1の処理の例を示すフローチャートである。
図11は、トップページURL特定部106の第1の処理によって抽出されたURLリストの例を示す図である。
図12は、トップページURL特定部106の第2の処理の例を示すフローチャートである。
図13は、トップページURL情報306の例を示す図である。
(Processing of the top page URL specifying unit 106)
FIG. 10 is a flowchart illustrating an example of a first process of the top page URL specifying unit 106.
FIG. 11 is a diagram illustrating an example of the URL list extracted by the first process of the top page URL specifying unit 106.
FIG. 12 is a flowchart illustrating an example of the second process of the top page URL specifying unit 106.
FIG. 13 is a diagram illustrating an example of the top page URL information 306.

トップページURL特定部106は、WebアクセスURL情報303とローカルプロキシログエントリ304とを入力する。そして、トップページURL特定部106は、第1の処理として、WebアクセスURL情報303に含まれるURLを抽出する。そして、トップページURL特定部106は、第2の処理として、ローカルプロキシログエントリ304から第1の処理で抽出したWebアクセスURL情報303に含まれるURLと一致するエントリを抽出する。   The top page URL specifying unit 106 inputs the Web access URL information 303 and the local proxy log entry 304. Then, the top page URL specifying unit 106 extracts the URL included in the Web access URL information 303 as the first process. Then, as the second process, the top page URL specifying unit 106 extracts an entry that matches the URL included in the Web access URL information 303 extracted in the first process from the local proxy log entry 304.

図10を用いて、トップページURL特定部106の動作(第1の処理)を説明する。最初にトップページURL特定部106は第1の処理として、WebアクセスURL情報303からURL(WebアクセスURL)を抽出し、リストを生成する。   The operation (first process) of the top page URL specifying unit 106 will be described with reference to FIG. First, as a first process, the top page URL specifying unit 106 extracts a URL (Web access URL) from the Web access URL information 303 to generate a list.

まず、トップページURL特定部106は、WebアクセスURL情報303を全て入力したか否かを判定する(図10のS601)。
トップページURL特定部106は、全てのWebアクセスURL情報303を入力していなければ(図10のS601の「NO」)、入力していないWebアクセスURL情報303を例えばアクセス日時の時系列順に入力する(図10のS602)。
次に、トップページURL特定部106は、入力したWebアクセスURL情報303のURL(WebアクセスURL)を抽出する(図10のS603)。
次に、トップページURL特定部106は、入力したWebアクセスURL情報303の操作日時を抽出する(図10のS604)。
そして、トップページURL特定部106は、抽出したURL(WebアクセスURL)と操作日時とを1つのエントリとしたリストを生成する。リストの例を図11に示す。
そして、図10のS601の処理に戻り、トップページURL特定部106は、全てのWebアクセスURL情報303を入力するまで(図10のS601の「YES」)、図10のS601からS605の処理を繰り返す。
First, the top page URL specifying unit 106 determines whether all the Web access URL information 303 has been input (S601 in FIG. 10).
If all the Web access URL information 303 has not been input (“NO” in S601 in FIG. 10), the top page URL specifying unit 106 inputs the Web access URL information 303 that has not been input, for example, in chronological order of access date and time. (S602 in FIG. 10).
Next, the top page URL specifying unit 106 extracts the URL (Web access URL) of the input Web access URL information 303 (S603 in FIG. 10).
Next, the top page URL specifying unit 106 extracts the operation date and time of the input Web access URL information 303 (S604 in FIG. 10).
Then, the top page URL specifying unit 106 generates a list in which the extracted URL (Web access URL) and the operation date / time are one entry. An example of the list is shown in FIG.
Then, returning to the processing of S601 in FIG. 10, the top page URL specifying unit 106 performs the processing from S601 to S605 in FIG. 10 until all Web access URL information 303 is input (“YES” in S601 in FIG. 10). repeat.

具体例で説明する。
例えば、WebアクセスURL情報303のセットが図5に示される例の場合、トップページURL特定部106は、最初に図5のWebアクセスURL情報303a「2011/06/23 10:00:00、192.168.1.2,UserID1234、Webアクセス、http://○○○.abc−sample.△△△/,GET」を入力する(図10のS602)。そして、トップページURL特定部106は、WebアクセスURL情報303aから、URL「http://○○○.abc−sample.△△△/」を抽出し(図10のS603)、操作日時「2011/06/23 10:00:00」を抽出する(図10のS604)。そして、トップページURL特定部106は「http://○○○.abc−sample.△△△/、2011/06/23 10:00:00」を1つのエントリ(図11のD1061)としたリストを生成する。
A specific example will be described.
For example, in the case where the set of the Web access URL information 303 is shown in FIG. 5, the top page URL specifying unit 106 first sets the Web access URL information 303a “2011/06/23 10:00:00, 192 in FIG. .168.1.2, UserID 1234, Web access, http: //OO.abc-sample.ΔΔΔ/, GET ”(S602 in FIG. 10). Then, the top page URL specifying unit 106 extracts the URL “http: //XXX.abc-sample.ΔΔΔ/” from the Web access URL information 303a (S603 in FIG. 10), and the operation date and time “2011”. / 06/23 10:00:00 "is extracted (S604 in FIG. 10). The top page URL specifying unit 106 sets “http: //XXX.abc-sample.ΔΔΔ/, 2011/06/23 10:00:00” as one entry (D1061 in FIG. 11). Generate a list.

図12を用いて、トップページURL特定部106の動作(第2の処理)を説明する。
トップページURL特定部106は第2の処理として、第1の処理で生成した例えば図11に示すリストに含まれるエントリのURLと操作日時とに一致するローカルプロキシログエントリ304を抽出する。
ここで図12の図示は省略しているが、トップページURL特定部106は、第1の処理で生成した例えば図11に示すリストに含まれる全てのエントリに対して、図12の処理を行う。
ここでは、トップページURL特定部106が第1の処理で抽出したエントリとして、図11のD1061に示されるエントリ「http://○○○.abc−sample.△△△/、2011/06/23 10:00:00」を例に説明する。
The operation (second process) of the top page URL specifying unit 106 will be described with reference to FIG.
As the second process, the top page URL specifying unit 106 extracts the local proxy log entry 304 that matches the URL of the entry included in the list shown in FIG. 11 generated in the first process and the operation date and time, for example.
Although the illustration of FIG. 12 is omitted, the top page URL specifying unit 106 performs the process of FIG. 12 for all entries included in the list shown in FIG. 11 generated by the first process, for example. .
Here, as an entry extracted by the top page URL specifying unit 106 in the first process, the entry “http: //XXX.abc-sample.ΔΔΔ/, 2011/06 /” shown in D1061 of FIG. “23 10:00: 00” will be described as an example.

まず、トップページURL特定部106は、ローカルプロキシログエントリ304を全て入力したか否かを判定する(図12のS101)。
トップページURL特定部106は、全てのローカルプロキシログエントリ304を入力していなければ(図12のS101の「NO」)、入力していないローカルプロキシログエントリ304を例えばアクセス日時の時系列順に入力する(図12のS102)。
ここで、例えば、トップページURL特定部106は、図9のローカルプロキシログエントリ304a「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」を入力したとする。
First, the top page URL specifying unit 106 determines whether or not all the local proxy log entries 304 have been input (S101 in FIG. 12).
If all the local proxy log entries 304 have not been input (“NO” in S101 in FIG. 12), the top page URL specifying unit 106 inputs the local proxy log entries 304 that have not been input, for example, in chronological order of access date / time. (S102 in FIG. 12).
Here, for example, the top page URL specifying unit 106 determines that the local proxy log entry 304a “2011/06/23 10:00:00, 192.168.1.2, http: //◯◯◯.abc in FIG. “Sample.ΔΔΔ /, GET, 200, 1000, content entity” is input.

そして、トップページURL特定部106は、第1の処理で抽出したエントリにおけるWebアクセスURLである「http://○○○.abc−sample.△△△/」と一致するURLがローカルプロキシログエントリ304aに含まれるか否かを判定する。また、トップページURL特定部106は、第1の処理で抽出したエントリにおける操作日時である「2011/06/23 10:00:00」とローカルプロキシログエントリ304aのアクセス日時とが一致するか否かを判定する(図12のS103)。
そして、第1の処理で抽出したエントリにおけるURLとローカルプロキシログエントリ304aに含まれるURLとが一致し、第1の処理で抽出したエントリにおける操作日時とローカルプロキシログエントリ304aのアクセス日時とが一致するので(図12のS103の「YES」)、処理はS104に進められる。
Then, the top page URL specifying unit 106 determines that the URL that matches the “http: //XXX.abc-sample.ΔΔΔ/” that is the Web access URL in the entry extracted in the first process is the local proxy log. It is determined whether or not it is included in the entry 304a. Further, the top page URL specifying unit 106 determines whether or not “2011/06/23 10:00: 00”, which is the operation date / time in the entry extracted in the first process, matches the access date / time of the local proxy log entry 304a. Is determined (S103 in FIG. 12).
Then, the URL in the entry extracted in the first process matches the URL included in the local proxy log entry 304a, and the operation date / time in the entry extracted in the first process matches the access date / time of the local proxy log entry 304a. Therefore (“YES” in S103 of FIG. 12), the process proceeds to S104.

そして、図12において、図示は省略するが、トップページURL特定部106は図12のS103において「YES」と判定されたローカルプロキシログエントリ304aから、トップページURL情報306を生成する。
この場合、トップページURL情報306aは、図13に示す例のようになる。すなわち、URLとローカルプロキシログ204におけるアクセス日時と端末識別子とメソッドとステータスと通信サイズとが含まれた情報をトップページURL情報306と称する。そして、トップページURL情報306に示されるURLをトップページURLと称する。
Then, although not shown in FIG. 12, the top page URL specifying unit 106 generates the top page URL information 306 from the local proxy log entry 304a determined as “YES” in S103 of FIG.
In this case, the top page URL information 306a is as shown in FIG. That is, information including the URL, the access date / time in the local proxy log 204, the terminal identifier, the method, the status, and the communication size is referred to as top page URL information 306. The URL indicated in the top page URL information 306 is referred to as a top page URL.

そして、トップページURL情報306が生成される毎に、図12のS104の処理が行われるが、このS104の処理は、ブラウザアクセスURL特定部107によって行われるため、後述で説明する。   Then, every time the top page URL information 306 is generated, the process of S104 in FIG. 12 is performed. Since the process of S104 is performed by the browser access URL specifying unit 107, it will be described later.

そして、図12のS101の処理に戻り、トップページURL特定部106は、ローカルプロキシログエントリ304の全てのエントリを入力するまで(図12のS101の「YES」)、図12のS101からS103の処理を繰り返す。また、ブラウザアクセスURL特定部107は、トップページURL情報306が生成される毎に、図12のS104の処理を行う。   Then, returning to the processing of S101 in FIG. 12, the top page URL specifying unit 106 continues from S101 to S103 in FIG. 12 until all entries of the local proxy log entry 304 are input (“YES” in S101 in FIG. 12). Repeat the process. The browser access URL specifying unit 107 performs the process of S104 in FIG. 12 every time the top page URL information 306 is generated.

(ブラウザアクセスURL特定部107の処理)
図14は、ブラウザアクセスURL特定部107の処理の例を示すフローチャートである。なお、図14のフローチャートは、図12のS104の処理を詳細に示したものである。
図15は、トップページ内URL606の例を示す図である。
図16は、ブラウザアクセスURL情報307の例を示す図である。
(Processing of browser access URL specifying unit 107)
FIG. 14 is a flowchart illustrating an example of processing of the browser access URL specifying unit 107. Note that the flowchart of FIG. 14 shows the details of the process of S104 of FIG.
FIG. 15 is a diagram illustrating an example of the URL 606 in the top page.
FIG. 16 is a diagram illustrating an example of the browser access URL information 307.

前述の例において、トップページURL特定部106が図12のS102において、入力したローカルプロキシログエントリ304aは「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」である。
ここで、コンテンツ実体350は前述の通り、例えば、実際には図7に示されるような情報である。つまりコンテンツ実体350は、端末装置500がWebアクセスした結果得られたhtmlコンテンツの実体である。
In the above example, the local proxy log entry 304a input by the top page URL specifying unit 106 in S102 of FIG. 12 is “2011/06/23 10:00:00, 192.168.1.2, http: /// “OO.abc-sample.ΔΔΔ /, GET, 200, 1000, content entity”.
Here, as described above, the content entity 350 is actually information as shown in FIG. That is, the content entity 350 is an html content entity obtained as a result of the terminal device 500 accessing the Web.

図14を用いてブラウザアクセスURL特定部107の動作を説明する。
ここで、コンテンツ実体350は、図7に示す例を用いる。
The operation of the browser access URL specifying unit 107 will be described with reference to FIG.
Here, the content entity 350 uses the example shown in FIG.

前述のように、トップページURL特定部106がトップページURL情報306を生成すると、ブラウザアクセスURL特定部107は、トップページURL特定部106が入力したローカルプロキシログエントリ304とトップページURL特定部106が生成したトップページURL情報306とを入力し、図14に示す処理を行う。   As described above, when the top page URL specifying unit 106 generates the top page URL information 306, the browser access URL specifying unit 107 displays the local proxy log entry 304 and the top page URL specifying unit 106 input by the top page URL specifying unit 106. The top page URL information 306 generated by the user is input and the processing shown in FIG. 14 is performed.

まず、ブラウザアクセスURL特定部107は、コンテンツ実体350の内容をコンテンツ実体350の最初の行から1行入力する(図14のS201)。具体的には、ブラウザアクセスURL特定部107は図7のD3501に示される「<html lang=“ja”>」を入力する。
次に、ブラウザアクセスURL特定部107は、入力した内容が<html>タグであるか否かを判定する(図14のS202)。すなわち、この処理により、ブラウザアクセスURL特定部107はhtmlコンテンツの始まりか否かを判定している。この場合、「<html lang=“ja”>」は<html>タグである(図14のS202の「YES」)。
First, the browser access URL specifying unit 107 inputs the contents of the content entity 350 from the first line of the content entity 350 (S201 in FIG. 14). Specifically, the browser access URL specifying unit 107 inputs “<html lang =“ ja ”>” indicated by D3501 in FIG.
Next, the browser access URL specifying unit 107 determines whether or not the input content is an <html> tag (S202 in FIG. 14). That is, by this process, the browser access URL specifying unit 107 determines whether or not the html content starts. In this case, “<html lang =“ ja ”>” is a <html> tag (“YES” in S202 of FIG. 14).

更に、ブラウザアクセスURL特定部107は、コンテンツ実体350の内容をコンテンツ実体350の行の順番通りに1行入力する(図14のS203)。
そして、ブラウザアクセスURL特定部107は、入力したコンテンツ実体350の内容にサブコンテンツのURLが含まれるか否かを判定する(図14のS204)。
Further, the browser access URL specifying unit 107 inputs one line of the contents of the content entity 350 in the order of the lines of the content entity 350 (S203 in FIG. 14).
Then, the browser access URL specifying unit 107 determines whether or not the content of the input content entity 350 includes the sub-content URL (S204 in FIG. 14).

ここで、サブコンテンツとは、例えば<a>タグにおける「href=」に続くURLや、<img src>タグにおけるsrc属性のURLや、動画表示用タグにおけるURLなどである。つまり、コンテンツ実体350には、htmlコンテンツが自動で取得するサブコンテンツ(「img src」で指定される画像、動画表示用タグで指定される動画など)や、リンクされるサブコンテンツ(<a>タグで指定されるURL)などが記載されている。   Here, the sub-content is, for example, a URL following “href =” in the <a> tag, a src attribute URL in the <img src> tag, a URL in the moving image display tag, or the like. That is, the content entity 350 includes sub-content (image specified by “img src”, moving image specified by a moving image display tag, etc.) automatically acquired by html content, and linked sub-content (<a> URL specified by a tag) is described.

ブラウザアクセスURL特定部107は、図14のS203で読み込んだコンテンツ実体350の内容にサブコンテンツのURLが含まれる場合(図14のS204の「YES」)は、サブコンテンツのURLをトップページ内URLに設定する(図14のS205)。そして、ブラウザアクセスURL特定部107は図14のS203の処理を再度行う。   If the URL of the sub-content is included in the content of the content entity 350 read in S203 of FIG. 14 (“YES” in S204 of FIG. 14), the browser access URL specifying unit 107 converts the URL of the sub-content into the URL within the top page. (S205 in FIG. 14). Then, the browser access URL specifying unit 107 performs the process of S203 in FIG. 14 again.

ここで、トップページ内URLとは、端末装置500がトップページURLでアクセスしたWebサイトが自動で取得するコンテンツやリンクされるコンテンツのURLを意味しており、トップページに付随して得られるコンテンツのURLを意味する。   Here, the URL within the top page means the URL of the content that is automatically acquired by the Web site accessed by the terminal device 500 using the top page URL or the content to be linked, and the content obtained along with the top page. URL.

ブラウザアクセスURL特定部107は、図14のS203で読み込んだコンテンツ実体350の内容にサブコンテンツのURLが含まれない場合(図14のS204の「NO」)は、読み込んだコンテンツ実体350の内容が</html>タグが否かを判定する(図14のS206)。この処理により、ブラウザアクセスURL特定部107は、htmlコンテンツの終わりか否かを判定している。   If the URL of the sub-content is not included in the content of the content entity 350 read in S203 of FIG. 14 (“NO” in S204 of FIG. 14), the browser access URL specifying unit 107 determines that the content of the read content entity 350 is It is determined whether there is a </ html> tag (S206 in FIG. 14). By this process, the browser access URL specifying unit 107 determines whether or not the end of the html content.

読み込んだコンテンツ実体350の内容が</html>タグである場合、ブラウザアクセスURL特定部107は処理を終了(図14のS206の「YES」)する。そして、トップページURL特定部106から入力したトップページURL情報306と設定したトップページ内URL606とからブラウザアクセスURL情報307を生成する。
すなわち、トップページURL情報306とトップページURL情報306の各エントリ(各行)に対応づけられたトップページ内URL606とを合わせた情報をブラウザアクセスURL情報307と称する。
その後、トップページURL特定部106が引き続き、図12のS101の処理を行う。
When the content of the read content entity 350 is a </ html> tag, the browser access URL specifying unit 107 ends the process (“YES” in S206 of FIG. 14). Then, browser access URL information 307 is generated from the top page URL information 306 input from the top page URL specifying unit 106 and the set top page URL 606.
That is, information combining the top page URL information 306 and the top page URL 606 associated with each entry (each line) of the top page URL information 306 is referred to as browser access URL information 307.
Thereafter, the top page URL specifying unit 106 continues the process of S101 in FIG.

一方、読み込んだコンテンツ実体350の内容が</html>タグでない場合、ブラウザアクセスURL特定部107は、図14のS203の処理を再度行う。   On the other hand, if the content of the read content entity 350 is not a </ html> tag, the browser access URL specifying unit 107 performs the process of S203 in FIG. 14 again.

ブラウザアクセスURL特定部107が、図14に示す処理を実行することにより、図7に示されるコンテンツ実体350の例から設定したトップページ内URL606の例を図15に示す。   FIG. 15 shows an example of the URL 606 in the top page set from the example of the content entity 350 shown in FIG. 7 by the browser access URL specifying unit 107 executing the processing shown in FIG.

そして、トップページURL特定部106が図12に示す処理を実行し、図6に示されるローカルプロキシログエントリ304からトップページURL情報306を生成し、更に、ブラウザアクセスURL特定部107がトップページURL情報306毎に対しトップページ内URL606を設定したブラウザアクセスURL情報307の例を図16に示す。   Then, the top page URL specifying unit 106 executes the processing shown in FIG. 12 to generate top page URL information 306 from the local proxy log entry 304 shown in FIG. 6, and the browser access URL specifying unit 107 further displays the top page URL. An example of the browser access URL information 307 in which the top page URL 606 is set for each piece of information 306 is shown in FIG.

例えば、図16に示すブラウザアクセスURL情報307a〜307dのそれぞれ1行ずつが1つのブラウザアクセスURL情報である。そして、例えば、ブラウザアクセスURL情報307a〜307dでブラウザアクセスURL情報307のセットを構成している。
そして、例えば、図16のブラウザアクセスURL情報307aの「(トップページ内URL)」は、図示を省略しているが、実際には図15に示すようなトップページ内URL606の内容が記録されている。
For example, each browser access URL information 307a to 307d shown in FIG. 16 is one browser access URL information. For example, the browser access URL information 307a to 307d constitutes a set of browser access URL information 307.
For example, although “(top page URL)” in the browser access URL information 307a in FIG. 16 is omitted, the contents of the top page URL 606 as shown in FIG. 15 are actually recorded. Yes.

(ローカルプロキシログ取り込み部104の処理)
図17は、プロキシログ201の例を示す図である。
図18は、プロキシログ取り込み部101の処理の例を示すフローチャートである。
図19は、プロキシログエントリ301の例を示す図である。
(Processing of local proxy log capturing unit 104)
FIG. 17 is a diagram illustrating an example of the proxy log 201.
FIG. 18 is a flowchart illustrating an example of processing of the proxy log capturing unit 101.
FIG. 19 is a diagram illustrating an example of the proxy log entry 301.

プロキシログ取り込み部101は、プロキシログ201と期間206と端末識別子205とを入力する。   The proxy log capturing unit 101 inputs the proxy log 201, the period 206, and the terminal identifier 205.

プロキシログ201は、図17に示すフォーマットのように、例えば「アクセス日時、端末識別子、アクセスしたWebサイトのURL、メソッド(GET/POSTなど)、ステータスコード、通信サイズ」が時系列順に記録される。   As in the format shown in FIG. 17, the proxy log 201 records, for example, “access date / time, terminal identifier, URL of accessed website, method (GET / POST, etc.), status code, communication size” in chronological order. .

また、プロキシログ201には、プロキシサーバ装置600に接続された全ての端末装置500からの全てのWebアクセスが記録される。ただし、図17では、端末識別子「192.168.1.2」以外の端末装置500のWebアクセスの図示を省略している。ここで、全てのWebアクセスとは、例えば、ブラウザや、Web通信を行うアプリケーションや、Web通信を行うマルウェアなどによるWebアクセスである。   The proxy log 201 records all Web accesses from all terminal devices 500 connected to the proxy server device 600. However, in FIG. 17, illustration of Web access of the terminal device 500 other than the terminal identifier “192.168.1.2” is omitted. Here, all the web accesses are web accesses by, for example, a browser, an application that performs web communication, or malware that performs web communication.

そして、プロキシログ201には、これらのWebアクセス毎にプロキシサーバ装置600がアクセスを行ったアクセス先のアドレスが示されている。
すなわち、プロキシログ201は、プロキシサーバ装置600が行ったアクセス毎にアクセス先のアドレスが示されている。
The proxy log 201 indicates the address of the access destination accessed by the proxy server device 600 for each Web access.
In other words, the proxy log 201 indicates an access destination address for each access performed by the proxy server apparatus 600.

なお、図17に示すプロキシログ201の例えば、「(http://○○○.abc−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」を説明する。プロキシサーバ装置600がhttp://○○○.abc−sample.△△△/にアクセスした結果、プロキシサーバ装置600が取得したコンテンツの中に、画像や動画などを取り込むタグが記録されていた場合に、プロキシサーバ装置600は、httpでそれらの画像や動画を自動的に取得する。そして、それらの画像や動画もプロキシログ201に記録されていることを意味している。   In the proxy log 201 illustrated in FIG. 17, for example, “(http: //◯◯◯.abc-sample. Content recording automatically acquired by ΔΔΔ / content)” will be described. If the proxy server device 600 is http: // XXX. abc-sample. As a result of accessing △△△ /, if a tag for capturing an image or a moving image is recorded in the content acquired by the proxy server device 600, the proxy server device 600 downloads the image or the moving image with http. Get automatically. It means that those images and moving images are also recorded in the proxy log 201.

図18を用いて、プロキシログ取り込み部101の動作を説明する。
ここで、期間206は「2011/06/23 09:00:00〜2011/06/23 18:00:00」、端末識別子205は、「192.168.1.2」が指定されているとする。
The operation of the proxy log capturing unit 101 will be described with reference to FIG.
Here, the period 206 is designated as “2011/06/23 09:00:00 to 2011/06/23 18:00:00”, and the terminal identifier 205 is designated as “192.168.1.2”. To do.

まず、プロキシログ取り込み部101は、プロキシログ201の全てのエントリを入力したか否かを判定する(図18のS701)。   First, the proxy log capturing unit 101 determines whether all entries of the proxy log 201 have been input (S701 in FIG. 18).

プロキシログ取り込み部101は、全てのエントリを入力していなければ(図18のS701の「NO」)、入力していないプロキシログ201のエントリを例えばアクセス日時の時系列順に入力する(図18のS702)。
次に、プロキシログ取り込み部101は、入力したエントリのアクセス日時が期間206の範囲内か否かを判定する(図18のS703)。
アクセス日時が期間206の範囲内であれば(図18のS703の「YES」)、プロキシログ取り込み部101は、入力したエントリの端末識別子が、端末識別子205と一致するか否かを判定する(図18のS704)。
端末識別子が、端末識別子205と一致すれば(図18のS704の「YES」)、プロキシログ取り込み部101は、読み込んだエントリをプロキシログエントリ301として出力する(図18のS705)。
If all entries have not been input (“NO” in S701 of FIG. 18), the proxy log capturing unit 101 inputs the entries of the proxy log 201 that have not been input, for example, in chronological order of access date and time (FIG. 18). S702).
Next, the proxy log capturing unit 101 determines whether or not the access date and time of the input entry is within the range 206 (S703 in FIG. 18).
If the access date / time is within the range of the period 206 (“YES” in S703 in FIG. 18), the proxy log capturing unit 101 determines whether or not the terminal identifier of the input entry matches the terminal identifier 205 ( S704 in FIG. 18).
If the terminal identifier matches the terminal identifier 205 (“YES” in S704 of FIG. 18), the proxy log capturing unit 101 outputs the read entry as the proxy log entry 301 (S705 of FIG. 18).

そして、図18のS701の処理に戻り、プロキシログ取り込み部101は、プロキシログ201の全てのエントリを入力するまで(図18のS701の「YES」)、図18のS701からS705の処理を繰り返す。   Then, returning to the processing of S701 in FIG. 18, the proxy log capturing unit 101 repeats the processing from S701 to S705 in FIG. 18 until all entries of the proxy log 201 are input (“YES” in S701 in FIG. 18). .

例えば、図19に示すプロキシログエントリ301a〜301fのそれぞれ1行ずつが1つのプロキシログエントリである。そして、例えば、プロキシログエントリ301a〜301fでプロキシログエントリ301のセットを構成している。   For example, each proxy log entry 301a to 301f shown in FIG. 19 is one proxy log entry. For example, the proxy log entries 301a to 301f constitute a set of proxy log entries 301.

すなわち、プロキシログ取り込み部101は、図17に示すプロキシログ201のエントリの内、期間206にアクセス日時が該当し、端末識別子が端末識別子205に該当するエントリを抽出し、図19に示すプロキシログエントリ301のセットを生成する。   That is, the proxy log capturing unit 101 extracts an entry whose access date / time corresponds to the period 206 and whose terminal identifier corresponds to the terminal identifier 205 among the entries of the proxy log 201 illustrated in FIG. 17, and the proxy log illustrated in FIG. A set of entries 301 is generated.

(URLホワイトリスト取り込み部102の処理)
図20は、URLホワイトリスト取り込み部102の処理の例を示すフローチャートである。
図21は、URLホワイトリスト202の例を示す図である。
図22は、ホワイトURL302の例を示す図である。
(Processing of URL whitelist capturing unit 102)
FIG. 20 is a flowchart illustrating an example of processing of the URL white list capturing unit 102.
FIG. 21 is a diagram illustrating an example of the URL white list 202.
FIG. 22 is a diagram illustrating an example of the white URL 302.

URLホワイトリスト取り込み部102は、URLホワイトリスト202を入力する。   The URL white list capturing unit 102 inputs the URL white list 202.

URLホワイトリスト202は、例えば企業などの組織でアクセスが許可されたURLのリストであり、図21に示すフォーマットのように、例えば「URL、備考」が記録される。
URLホワイトリスト取り込み部102は、URLホワイトリスト202の各エントリの最初の要素であるURLを抽出し、ホワイトURL302として出力する。
The URL white list 202 is a list of URLs permitted to be accessed by an organization such as a company, for example, and records, for example, “URL, remarks” as in the format shown in FIG.
The URL white list capturing unit 102 extracts a URL that is the first element of each entry in the URL white list 202 and outputs the URL as a white URL 302.

図20を用いて、URLホワイトリスト取り込み部102の動作を説明する。   The operation of the URL white list taking unit 102 will be described with reference to FIG.

まず、URLホワイトリスト取り込み部102は、URLホワイトリスト202の全てのエントリを入力したか否かを判定する(図20のS801)。   First, the URL white list capturing unit 102 determines whether all entries in the URL white list 202 have been input (S801 in FIG. 20).

URLホワイトリスト取り込み部102は、全てのエントリを入力していなければ(図20のS801の「NO」)、入力していないURLホワイトリスト202のエントリを入力する(図20のS802)。
次に、URLホワイトリスト取り込み部102は、入力したエントリのURLを抽出する(図20のS803)。
そして、URLホワイトリスト取り込み部102は、抽出したURLをホワイトURL302として出力する(図20のS804)。
If all the entries have not been input (“NO” in S801 in FIG. 20), the URL whitelist capturing unit 102 inputs an entry in the URL whitelist 202 that has not been input (S802 in FIG. 20).
Next, the URL white list capturing unit 102 extracts the URL of the input entry (S803 in FIG. 20).
Then, the URL white list capturing unit 102 outputs the extracted URL as the white URL 302 (S804 in FIG. 20).

そして、図20のS801の処理に戻り、URLホワイトリスト取り込み部102は、URLホワイトリスト202の全てのエントリを入力するまで(図20のS801の「YES」)、図20のS801からS804の処理を繰り返す。   Then, returning to the processing of S801 in FIG. 20, the URL whitelist capturing unit 102 performs the processing from S801 to S804 in FIG. 20 until all entries in the URL whitelist 202 are input (“YES” in S801 in FIG. 20). repeat.

例えば、図22に示すホワイトURL302a〜302bのそれぞれ1行ずつが1つのホワイトURLである。そして、例えば、ホワイトURL302a〜302bでホワイトURL302のセットを構成している。   For example, each white URL 302a to 302b shown in FIG. 22 is one white URL. For example, the white URLs 302a to 302b constitute a set of white URLs 302.

(グレーURL特定部105の処理)
グレーURL特定部105の処理を第1の例と第2の例とに分けて説明する。
(Processing of the gray URL specifying unit 105)
The processing of the gray URL specifying unit 105 will be described separately for the first example and the second example.

(グレーURL特定部105の処理の第1の例)
図23は、グレーURL特定部105の処理の第1の例を示すフローチャートである。
図24は、グレーURL特定部105の第1の例の処理によるグレーURL情報305の例を示す図である。
(First example of processing of the gray URL specifying unit 105)
FIG. 23 is a flowchart illustrating a first example of processing of the gray URL specifying unit 105.
FIG. 24 is a diagram illustrating an example of the gray URL information 305 obtained by the process of the first example of the gray URL specifying unit 105.

図23を用いて、グレーURL特定部105の処理の第1の例を説明する。
グレーURL特定部105は、プロキシログエントリ301(プロキシログエントリ301のセット)とホワイトURL302(ホワイトURL302のセット)とを入力する(図23のS2301)。
ここで、プロキシログエントリ301は、図19に示す例とし、ホワイトURL302は図22に示す例とする。
なお、プロキシログエントリ301(プロキシログエントリ301のセット)は、前述の通りプロキシログ201から抽出されたものであり、プロキシログエントリ301(プロキシログエントリ301のセット)に示されるURL(アドレス)は、前述の通りプロキシログ201に示されるURL(アドレス)である。
そして、ホワイトURL302は、URLホワイトリスト202(正当アドレス情報)に示されるアドレスである。
A first example of the process of the gray URL specifying unit 105 will be described with reference to FIG.
The gray URL specifying unit 105 inputs a proxy log entry 301 (a set of proxy log entries 301) and a white URL 302 (a set of white URLs 302) (S2301 in FIG. 23).
Here, the proxy log entry 301 is the example shown in FIG. 19, and the white URL 302 is the example shown in FIG.
The proxy log entry 301 (a set of proxy log entries 301) is extracted from the proxy log 201 as described above, and a URL (address) indicated in the proxy log entry 301 (a set of proxy log entries 301) is The URL (address) indicated in the proxy log 201 as described above.
The white URL 302 is an address indicated in the URL white list 202 (legitimate address information).

そして、グレーURL特定部105は、プロキシログエントリ301のセットの内、ホワイトURL302が含まれるプロキシログエントリ301を削除する(図23のS2302)。
具体的には、図19に示すプロキシログエントリ301aに、図22に示すホワイトURL302aが含まれ、図19に示すプロキシログエントリ301dに、図22に示すホワイトURL302bが含まれる。よって、グレーURL特定部105は、プロキシログエントリ301のセットの内、プロキシログエントリ301aとプロキシログエントリ301dとを削除する。
Then, the gray URL specifying unit 105 deletes the proxy log entry 301 including the white URL 302 from the set of proxy log entries 301 (S2302 in FIG. 23).
Specifically, the proxy log entry 301a shown in FIG. 19 includes a white URL 302a shown in FIG. 22, and the proxy log entry 301d shown in FIG. 19 includes a white URL 302b shown in FIG. Therefore, the gray URL specifying unit 105 deletes the proxy log entry 301a and the proxy log entry 301d from the set of proxy log entries 301.

ここで、ホワイトURL302が含まれるプロキシログエントリ301を削除するとは、換言すると、ホワイトURL302以外のURLが含まれるプロキシログエントリ301を抽出することである。つまり、グレーURL特定部105は、実質的にホワイトURL302以外のURLをプロキシログエントリ301のセットから抽出している。
すなわち、グレーURL特定部105は、プロキシログエントリ301のセット(プロキシログ201)に示されるURL(アドレス)の内、URLホワイトリスト202(正当アドレス情報)に示されていないURL(アドレス)を抽出する。
換言すると、グレーURL情報305は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)に示されていないURLを示す情報である。
Here, to delete the proxy log entry 301 including the white URL 302 is to extract the proxy log entry 301 including a URL other than the white URL 302. That is, the gray URL specifying unit 105 substantially extracts URLs other than the white URL 302 from the set of proxy log entries 301.
That is, the gray URL specifying unit 105 extracts URLs (addresses) not shown in the URL white list 202 (legitimate address information) from the URLs (addresses) shown in the set of proxy log entries 301 (proxy log 201). To do.
In other words, the gray URL information 305 is information indicating URLs that are not indicated in the URL white list 202 (legitimate address information) among the URLs indicated in the set of proxy log entries 301 (proxy log 201).

そして、グレーURL特定部105は、編集したプロキシログエントリ301のセット(すなわち、ホワイトURL302が含まれるプロキシログエントリ301を削除したプロキシログエントリ301のセット)をグレーURL情報305として出力する(図23のS2303)。
グレーURL情報305の例を図24に示す。ここで、図24の例は、プロキシログエントリ301に含まれるURL以外の情報(例えばアクセス日時、端末識別子など)も含まれているが、グレーURL情報305は、WebサイトのURLの情報のみであってもも良い。
Then, the gray URL specifying unit 105 outputs the edited set of proxy log entries 301 (that is, the set of proxy log entries 301 from which the proxy log entry 301 including the white URL 302 is deleted) as gray URL information 305 (FIG. 23). S2303).
An example of the gray URL information 305 is shown in FIG. 24 includes information other than the URL included in the proxy log entry 301 (for example, access date and time, terminal identifier, etc.), but the gray URL information 305 includes only the URL information of the website. May be.

(グレーURL特定部105の処理の第2の例)
図25は、グレーURL特定部105の処理の第2の例を示すフローチャートである。
図26は、グレーURL特定部105の第2の例の処理によるグレーURL情報305の例を示す図である。
(Second example of processing of the gray URL specifying unit 105)
FIG. 25 is a flowchart illustrating a second example of processing of the gray URL specifying unit 105.
FIG. 26 is a diagram illustrating an example of the gray URL information 305 obtained by the process of the second example of the gray URL specifying unit 105.

次に図25を用いて、グレーURL特定部105の処理の第2の例を説明する。
グレーURL特定部105は、プロキシログエントリ301(プロキシログエントリ301のセット)とホワイトURL302(ホワイトURL302のセット)とに加えて、ブラウザアクセスURL情報307(ブラウザアクセスURL情報307のセット)を入力する(図25のS2401)。
Next, a second example of processing of the gray URL specifying unit 105 will be described with reference to FIG.
The gray URL specifying unit 105 inputs browser access URL information 307 (a set of browser access URL information 307) in addition to a proxy log entry 301 (a set of proxy log entries 301) and a white URL 302 (a set of white URLs 302). (S2401 in FIG. 25).

ここで、プロキシログエントリ301は、図19に示す例とし、ホワイトURL302は図22に示す例とし、ブラウザアクセスURL情報307は図16に示す例とする。
更に、ブラウザアクセスURL情報307aに含まれるトップページ内URL606は、図15に示す例とする。図16には、ブラウザアクセスURL情報307a〜307dの4つが示されており、それぞれに対応したトップページ内URL606が存在し得る。しかし、ここでは、ブラウザアクセスURL情報307b〜307dに対応するトップページ内URL606は無いものと想定する。
Here, the proxy log entry 301 is the example shown in FIG. 19, the white URL 302 is the example shown in FIG. 22, and the browser access URL information 307 is the example shown in FIG.
Further, the top page URL 606 included in the browser access URL information 307a is an example shown in FIG. FIG. 16 shows four pieces of browser access URL information 307a to 307d, and there can be a top page URL 606 corresponding to each of them. However, here, it is assumed that there is no top page URL 606 corresponding to the browser access URL information 307b to 307d.

そして、グレーURL特定部105は、ホワイトURL302で示されるWebサイトが自動で取得するコンテンツやリンクされるコンテンツのURLを抽出する。すなわち、グレーURL特定部105は、ホワイトURL302に対応するトップページ内URL606を抽出する(図25のS2402)。
具体的には、グレーURL特定部105は、入力したブラウザアクセスURL情報307のセットから、例えば図22のホワイトURL302a「http://○○○.abc−sample.△△△/」に一致するURLを含むブラウザアクセスURL情報307を選択する。この場合、グレーURL特定部105は、「http://○○○.abc−sample.△△△/」が含まれている、図16に示すブラウザアクセスURL情報307aを選択する。そして、グレーURL特定部105は、ブラウザアクセスURL情報307aのトップページ内URL606を抽出する。
Then, the gray URL specifying unit 105 extracts the URL of the content automatically acquired by the website indicated by the white URL 302 and the content to be linked. That is, the gray URL specifying unit 105 extracts the URL 606 in the top page corresponding to the white URL 302 (S2402 in FIG. 25).
Specifically, the gray URL specifying unit 105 matches, for example, the white URL 302a “http: //XXX.abc-sample.ΔΔΔ/” in FIG. 22 from the set of the browser access URL information 307 that has been input. The browser access URL information 307 including the URL is selected. In this case, the gray URL specifying unit 105 selects the browser access URL information 307a illustrated in FIG. 16 including “http: //◯◯◯.abc-sample.ΔΔΔ/”. Then, the gray URL specifying unit 105 extracts the URL 606 in the top page of the browser access URL information 307a.

そして、グレーURL特定部105は、プロキシログエントリ301のセットの内、入力したホワイトURL302と、入力したホワイトURL302のそれぞれに対応するトップページ内URL606とのいずれかが含まれるプロキシログエントリ301を削除する(図25のS2403)。
そして、グレーURL特定部105は、編集したプロキシログエントリ301のセットをグレーURL情報305として出力する(図25のS2404)。
Then, the gray URL specifying unit 105 deletes the proxy log entry 301 including either the input white URL 302 or the top page URL 606 corresponding to each of the input white URL 302 from the set of proxy log entries 301. (S2403 in FIG. 25).
Then, the gray URL specifying unit 105 outputs the edited set of proxy log entries 301 as the gray URL information 305 (S2404 in FIG. 25).

グレーURL情報305の具体例を図26に示す。
グレーURL特定部105の第1の例の処理によるグレーURL情報305の例(図24)には、図24のD2504に示される情報(「http://○○○.sample1.△△△/」のURLが示される情報)が含まれている。
一方、図15のD6061に示されるトップページ内URL606に「http://○○○.sample1.△△△/」が有る。従って、グレーURL特定部105は、第2の例の処理において、プロキシログエントリ301のセット(図19)の内プロキシログエントリ301fを削除して、グレーURL情報305を出力する。よって、グレーURL特定部105の第2の例の処理によるグレーURL情報305の例(図26)には、「http://○○○.sample1.△△△/」のURLが示される情報が含まれていない。
A specific example of the gray URL information 305 is shown in FIG.
The example of gray URL information 305 (FIG. 24) obtained by the first example processing of the gray URL specifying unit 105 includes information (“http: //XXX.sample1.ΔΔΔ/” shown in D2504 of FIG. ”Is indicated).
On the other hand, the URL 606 in the top page indicated by D6061 in FIG. 15 includes “http: //◯◯◯.sample1.ΔΔΔ/”. Accordingly, the gray URL specifying unit 105 deletes the proxy log entry 301f in the set of proxy log entries 301 (FIG. 19) and outputs the gray URL information 305 in the processing of the second example. Therefore, in the example of gray URL information 305 (FIG. 26) obtained by the second example processing of the gray URL specifying unit 105, information indicating the URL of “http: //XXX.sample1.ΔΔΔ/” is shown. Is not included.

(ブラックURL特定部108の処理)
ブラックURL特定部108の処理を第1〜第4の例に分けて説明する。
(Processing of the black URL specifying unit 108)
The processing of the black URL specifying unit 108 will be described by dividing it into first to fourth examples.

(ブラックURL特定部108の処理の第1の例)
図27は、ブラックURL特定部108の処理の第1の例と第2の例とを示すフローチャートである。
図28は、ブラックURL208の例を示す図である。
(First example of processing of the black URL specifying unit 108)
FIG. 27 is a flowchart illustrating a first example and a second example of processing of the black URL specifying unit 108.
FIG. 28 is a diagram illustrating an example of the black URL 208.

図27を用いて、ブラックURL特定部108の処理の第1の例を説明する。
ブラックURL特定部108は、グレーURL情報305とブラウザアクセスURL情報307(ブラウザアクセスURL情報307のセット)とを入力する(図27のS2601)。
ここで、グレーURL情報305は、前述のグレーURL特定部105の第1の例で処理された情報でも、前述のグレーURL特定部105の第2の例で処理された情報でも良い。ここでは、グレーURL情報305は、前述のグレーURL特定部105の第2の例で処理された情報として、図26に示す具体例で説明を行う。すなわち、グレーURL情報305に示されるURLは、プロキシログエントリ301に示されるURLから、ホワイトURL302とトップページ内URL606とに示されるURLが除外されたものである。
また、ブラウザアクセスURL情報307は図16に示す例とする。
A first example of the processing of the black URL specifying unit 108 will be described with reference to FIG.
The black URL specifying unit 108 inputs gray URL information 305 and browser access URL information 307 (a set of browser access URL information 307) (S2601 in FIG. 27).
Here, the gray URL information 305 may be information processed in the first example of the gray URL specifying unit 105 described above or information processed in the second example of the gray URL specifying unit 105 described above. Here, the gray URL information 305 will be described using the specific example shown in FIG. 26 as information processed in the second example of the gray URL specifying unit 105 described above. That is, the URL shown in the gray URL information 305 is obtained by excluding the URL shown in the white URL 302 and the top page URL 606 from the URL shown in the proxy log entry 301.
The browser access URL information 307 is an example shown in FIG.

そして、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307のURLが含まれるエントリを削除する(図27のS2602)。
なお、ブラックURL特定部108の処理の第1の例の場合、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307の内、トップページURL情報306の部分に示されるURLが含まれるエントリを削除する。
例えば、図26のD2601の行に示すグレーURL情報305のエントリは、図16のブラウザアクセスURL情報307bのトップページURL情報306部分に示されるURLが含まれる。よって、ブラックURL特定部108は、グレーURL情報305から図26のD2601の行に示すグレーURL情報305のエントリを削除する。
Then, the black URL specifying unit 108 deletes the entry including the URL of the browser access URL information 307 from the entry of the gray URL information 305 (S2602 in FIG. 27).
In the case of the first example of the processing of the black URL specifying unit 108, the black URL specifying unit 108 is indicated in the top page URL information 306 part of the browser access URL information 307 from the entry of the gray URL information 305. Delete the entry containing the URL.
For example, the entry of the gray URL information 305 shown in the line D2601 in FIG. 26 includes the URL shown in the top page URL information 306 portion of the browser access URL information 307b in FIG. Therefore, the black URL specifying unit 108 deletes the entry of the gray URL information 305 shown in the line D2601 in FIG. 26 from the gray URL information 305.

なお、ここで、例えば、図26のD2601の行に示すグレーURL情報305のエントリの「(http://○○○.123−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」に示されるURLと、図16のブラウザアクセスURL情報307bの「(トップページ内URL)」に示されるURLとは、重複する。
したがって、ブラックURL特定部108は、グレーURL情報305のエントリの「(http://○○○.123−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」に示されるURLも、グレーURL情報305のエントリの一部として削除して構わない。
Here, for example, the record of the content automatically acquired by the content “(http: //XXX.123-sample.ΔΔΔ/” in the entry of the gray URL information 305 shown in the row of D2601 in FIG. ) ”And the URL indicated by“ (URL in top page) ”of the browser access URL information 307b in FIG. 16 overlap.
Therefore, the black URL specifying unit 108 indicates the URL indicated by “(http: //◯◯◯.123-sample. The record of the content automatically acquired by the content of ΔΔΔ /)” of the entry of the gray URL information 305. May also be deleted as part of the entry of the gray URL information 305.

そして、ブラックURL特定部108は、編集後のグレーURL情報305をブラックURL情報250とし、ブラックURL情報250からブラックURL208を抽出する(図27のS2603)。ブラックURL情報250の具体例を図28に示す。
ここで、ブラックURL情報250(例えば図28に示す例)に含まれるURLの情報を(例えば「http://○○○.789−sample.△△△/」)を、ブラックURL208と称する。
Then, the black URL specifying unit 108 uses the edited gray URL information 305 as the black URL information 250, and extracts the black URL 208 from the black URL information 250 (S2603 in FIG. 27). A specific example of the black URL information 250 is shown in FIG.
Here, the URL information included in the black URL information 250 (for example, the example shown in FIG. 28) (for example, “http: //◯◯◯.789-sample.ΔΔΔ/”) is referred to as a black URL 208.

そして、図28に示す「(http://○○○.789−sample.△△△/のコンテンツが自動で取得したコンテンツの記録)」にもURLの情報が含まれる場合がある。その場合、ブラックURL特定部108は、このURLをブラックURL208として抽出しても良い。   In addition, URL information may also be included in “(http: //◯◯◯.789-sample.content recording automatically acquired by Δ △ Δ / content)” shown in FIG. In that case, the black URL specifying unit 108 may extract this URL as the black URL 208.

なお、ブラウザアクセスURL情報307のトップページURL情報306部分に示されるURLは、例えば端末操作ログ203などのユーザ指示情報に示されるURLであり、ユーザがブラウザを用いて端末装置500にアクセスを指示したURLである。   Note that the URL indicated in the top page URL information 306 portion of the browser access URL information 307 is the URL indicated in the user instruction information such as the terminal operation log 203, for example, and the user instructs the terminal device 500 to access using the browser. URL.

そして、ブラックURL特定部108の処理の具体例として、図26に示すグレーURL特定部105の第2の例で処理された情報を示した。ここで、グレーURL特定部105の処理の第1の例と第2の例とのいずれも、グレーURL情報305は、プロキシログエントリ301に示されるURLから、ホワイトURL302に示されるURLが除外されたものである。(グレーURL特定部105の処理の第2の例のグレーURL情報305は、トップページ内URL606に示されるURLが追加で除外されている。)
すなわち、グレーURL情報305は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)に示されていないURLを示す情報である。
As a specific example of the processing of the black URL specifying unit 108, the information processed in the second example of the gray URL specifying unit 105 shown in FIG. 26 is shown. Here, in both the first example and the second example of processing of the gray URL specifying unit 105, the gray URL information 305 excludes the URL indicated by the white URL 302 from the URL indicated by the proxy log entry 301. It is a thing. (The gray URL information 305 in the second example of the processing of the gray URL specifying unit 105 additionally excludes the URL indicated by the URL 606 in the top page.)
That is, the gray URL information 305 is information indicating URLs that are not indicated in the URL white list 202 (legitimate address information) among URLs indicated in the set of proxy log entries 301 (proxy log 201).

そして、ブラックURL208は、グレーURL情報305に示されるURLの内、トップページURL情報306(ユーザ指示情報)に示されないURLである。すなわち、ブラックURL208は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とのいずれにも示されていないURLである。
換言すると、ブラックURL特定部108は、プロキシログエントリ301のセット(プロキシログ201)に示されるURL(アドレス)の内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とのいずれにも示されていないURL(アドレス)を抽出する。
The black URL 208 is a URL that is not indicated in the top page URL information 306 (user instruction information) among the URLs indicated in the gray URL information 305. That is, the black URL 208 is shown in both the URL white list 202 (legitimate address information) and the top page URL information 306 (user instruction information) in the URL shown in the set of proxy log entries 301 (proxy log 201). The URL has not been set.
In other words, the black URL specifying unit 108 includes the URL white list 202 (legitimate address information) and the top page URL information 306 (user instruction information) among the URLs (addresses) indicated in the set of proxy log entries 301 (proxy log 201). ) And URL (address) not shown in any of them.

つまり、ブラックURL208とは、例えば企業などの組織に許可されたホワイトURL302ではなく、かつ、ユーザの操作によるブラウザからアクセスではないURLである。その為、ブラックURL208は、マルウェアの通信によるアクセス先URLであると考えられる。   That is, the black URL 208 is not the white URL 302 permitted for an organization such as a company, but is a URL that is not accessed from a browser by a user operation. Therefore, the black URL 208 is considered to be an access destination URL by malware communication.

(ブラックURL特定部108の処理の第2の例)
次に図27を用いて、ブラックURL特定部108の処理の第2の例を説明する。
ブラックURL特定部108は、グレーURL情報305とブラウザアクセスURL情報307(ブラウザアクセスURL情報307のセット)とを入力する(図27のS2601)。
ここで、グレーURL情報305は、前述のグレーURL特定部105の第1の例で処理された情報であり、図24に示す例とする。すなわち、グレーURL情報305に示されるURLは、プロキシログエントリ301に示されるURLから、ホワイトURL302に示されるURLが除外されたものである。
また、ブラウザアクセスURL情報307は図16に示す例とし、ブラウザアクセスURL情報307aに含まれるトップページ内URL606は、図15に示す例とする。
ここで、グレーURL特定部105の処理における説明と同様に、ブラウザアクセスURL情報307b〜307dに対応するトップページ内URL606は無いものと想定する。
(Second example of processing of the black URL specifying unit 108)
Next, a second example of processing of the black URL specifying unit 108 will be described with reference to FIG.
The black URL specifying unit 108 inputs gray URL information 305 and browser access URL information 307 (a set of browser access URL information 307) (S2601 in FIG. 27).
Here, the gray URL information 305 is information processed in the first example of the gray URL specifying unit 105 described above, and is an example shown in FIG. That is, the URL indicated by the gray URL information 305 is obtained by excluding the URL indicated by the white URL 302 from the URL indicated by the proxy log entry 301.
The browser access URL information 307 is an example shown in FIG. 16, and the top page URL 606 included in the browser access URL information 307a is an example shown in FIG.
Here, it is assumed that the top page URL 606 corresponding to the browser access URL information 307b to 307d does not exist as in the description of the processing of the gray URL specifying unit 105.

そして、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307のURLが含まれるエントリを削除する(図27のS2602)。
ここで、ブラックURL特定部108の処理の第1の例と同様に、ブラックURL特定部108は、グレーURL情報305のエントリから、ブラウザアクセスURL情報307の内、トップページURL情報306の部分に示されるURLが含まれるエントリを削除する。そして、更に、ブラックURL特定部108は、ブラックURL特定部108の処理の第2の例の場合、グレーURL情報305のエントリから、ブラウザアクセスURL情報307の内、トップページ内URL606の部分に示されるURLが含まれるエントリも削除する。
Then, the black URL specifying unit 108 deletes the entry including the URL of the browser access URL information 307 from the entry of the gray URL information 305 (S2602 in FIG. 27).
Here, as in the first example of the processing of the black URL specifying unit 108, the black URL specifying unit 108 changes the entry from the gray URL information 305 to the top page URL information 306 portion of the browser access URL information 307. Delete the entry containing the indicated URL. Further, in the case of the second example of the processing of the black URL specifying unit 108, the black URL specifying unit 108 indicates from the entry of the gray URL information 305 to the URL 606 in the top page of the browser access URL information 307. The entry including the URL to be deleted is also deleted.

例えば、図24のD2501の行に示すグレーURL情報305のエントリは、図16のブラウザアクセスURL情報307bのトップページURL情報306部分に示されるURLが含まれる。よって、ブラックURL特定部108は、グレーURL情報305から図24のD2501の行に示すグレーURL情報305のエントリを削除する。
更に、図24のD2504の行に示すグレーURL情報305のエントリは、図15のD6061の行に示されるトップページ内URL606のURLが含まれる。よって、ブラックURL特定部108は、グレーURL情報305から図24のD2504の行に示すグレーURL情報305のエントリを削除する。
For example, the entry of the gray URL information 305 shown in the line D2501 in FIG. 24 includes the URL shown in the top page URL information 306 portion of the browser access URL information 307b in FIG. Therefore, the black URL specifying unit 108 deletes the entry of the gray URL information 305 shown in the line D2501 in FIG. 24 from the gray URL information 305.
Further, the entry of the gray URL information 305 shown in the line D2504 in FIG. 24 includes the URL of the URL 606 in the top page shown in the line D6061 in FIG. Therefore, the black URL specifying unit 108 deletes the entry of the gray URL information 305 shown in the line D2504 in FIG. 24 from the gray URL information 305.

そして、ブラックURL特定部108は、編集後のグレーURL情報305をブラックURL情報250とし、ブラックURL情報250からブラックURL208を抽出する(図27のS2603)。
結果的に、ブラックURL特定部108の処理の第1の例と、第2の例とによるブラックURL208は、図28に示すように同内容になる。
Then, the black URL specifying unit 108 uses the edited gray URL information 305 as the black URL information 250, and extracts the black URL 208 from the black URL information 250 (S2603 in FIG. 27).
As a result, the black URL 208 according to the first example and the second example of processing of the black URL specifying unit 108 has the same contents as shown in FIG.

なお、ブラウザアクセスURL情報307のトップページURL情報306部分に示されるURLは、前述の通り、ユーザ指示情報に示されるURLである。そして、ブラウザアクセスURL情報307のトップページ内URL606に示されるURLは、ユーザ指示情報に示されるURLのウェブページにリンクなどで関連付けされているURLが示される関連アドレス情報である。
すなわち、ローカルプロキシログ取り込み部104は、ユーザ指示情報に示されるアドレスのウェブページに関連付けされているアドレスが示される関連アドレス情報を入力している。
そして、前述のように、グレーURL情報305は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)に示されていないURLを示す情報である。
Note that the URL indicated in the top page URL information 306 portion of the browser access URL information 307 is the URL indicated in the user instruction information as described above. The URL indicated in the URL 606 in the top page of the browser access URL information 307 is related address information indicating a URL associated with the web page of the URL indicated in the user instruction information by a link or the like.
That is, the local proxy log capturing unit 104 inputs related address information indicating an address associated with the web page at the address indicated in the user instruction information.
As described above, the gray URL information 305 is information indicating URLs that are not indicated in the URL white list 202 (legitimate address information) among the URLs indicated in the set of proxy log entries 301 (proxy log 201). is there.

そして、ブラックURL208は、グレーURL情報305に示されるURLの内、トップページURL情報306(ユーザ指示情報)とトップページ内URL606とに示されないURLである。すなわち、ブラックURL208は、プロキシログエントリ301のセット(プロキシログ201)に示されるURLの内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とトップページ内URL606(関連アドレス情報)とのいずれにも示されていないURLである。
換言すると、ブラックURL特定部108は、プロキシログエントリ301のセット(プロキシログ201)に示されるURL(アドレス)の内、URLホワイトリスト202(正当アドレス情報)とトップページURL情報306(ユーザ指示情報)とトップページ内URL606(関連アドレス情報)とのいずれにも示されていないURL(アドレス)を抽出する。
The black URL 208 is a URL that is not indicated by the top page URL information 306 (user instruction information) and the top page URL 606 among the URLs indicated by the gray URL information 305. That is, the black URL 208 is the URL white list 202 (legitimate address information), the top page URL information 306 (user instruction information), and the top page URL 606 (of the URL shown in the set of proxy log entries 301 (proxy log 201)). The URL is not shown in any of the related address information.
In other words, the black URL specifying unit 108 includes the URL white list 202 (legitimate address information) and the top page URL information 306 (user instruction information) among the URLs (addresses) indicated in the set of proxy log entries 301 (proxy log 201). ) And the URL 606 (related address information) in the top page are extracted.

(ブラックURL特定部108の処理の第3の例)
図29は、ローカルプロキシログ204を使用しない場合のブラウザアクセスURL情報307の例を示す図である。
(Third example of processing of the black URL specifying unit 108)
FIG. 29 is a diagram illustrating an example of the browser access URL information 307 when the local proxy log 204 is not used.

図29を用いて、ブラックURL特定部108の処理の第3の例を説明する。
ブラックURL特定部108の処理の第1の例は、ローカルプロキシログ204を使用したが、ブラックURL特定部108の処理の第2の例では、ローカルプロキシログ204を使用しない場合を説明する。
この場合、ローカルプロキシログ取り込み部104、トップページURL特定部106、ブラウザアクセスURL特定部107は、使用されない。
そして、ブラックURL特定部108は、端末操作ログ取り込み部103が出力するWebアクセスURL情報303をブラウザアクセスURL情報307として入力する。
A third example of the processing of the black URL specifying unit 108 will be described with reference to FIG.
In the first example of the process of the black URL specifying unit 108, the local proxy log 204 is used. However, in the second example of the process of the black URL specifying unit 108, a case where the local proxy log 204 is not used will be described.
In this case, the local proxy log capturing unit 104, the top page URL specifying unit 106, and the browser access URL specifying unit 107 are not used.
Then, the black URL specifying unit 108 inputs the Web access URL information 303 output from the terminal operation log capturing unit 103 as browser access URL information 307.

ここで、ローカルプロキシログ204を使用しない場合のブラウザアクセスURL情報307の例を図29に示す。ここで、メソッド、ステータス、通信サイズ、トップページ内URLが「NULL」となっているのは、ローカルプロキシログ204を使用しない為、情報が無いことを示している。   Here, FIG. 29 shows an example of the browser access URL information 307 when the local proxy log 204 is not used. Here, the method, status, communication size, and URL in the top page being “NULL” indicate that there is no information because the local proxy log 204 is not used.

その他の処理は、ブラックURL特定部108の処理の第1の例と同じである為、説明を省略する。
なお、ローカルプロキシログ204を使用しないので、トップページ内URL606の情報が無く、グレーURL特定部105における処理は、前述の第1の例に示す処理となる。
The other processes are the same as the first example of the process of the black URL specifying unit 108, and thus the description thereof is omitted.
Since the local proxy log 204 is not used, there is no information on the URL 606 in the top page, and the processing in the gray URL specifying unit 105 is the processing shown in the first example.

(ブラックURL特定部108の処理の第4の例)
ブラックURL特定部108の処理の第4の例を説明する。
ブラックURL特定部108の処理の第4の例は、端末操作ログ203とローカルプロキシログ204とを使用しない場合を説明する。
この場合、端末操作ログ取り込み部103、ローカルプロキシログ取り込み部104、トップページURL特定部106、ブラウザアクセスURL特定部107は使用されない。従って、ブラウザアクセスURL情報307も生成されない。
(Fourth example of processing of the black URL specifying unit 108)
A fourth example of the process of the black URL specifying unit 108 will be described.
A fourth example of the processing of the black URL specifying unit 108 will be described in the case where the terminal operation log 203 and the local proxy log 204 are not used.
In this case, the terminal operation log capturing unit 103, the local proxy log capturing unit 104, the top page URL specifying unit 106, and the browser access URL specifying unit 107 are not used. Accordingly, the browser access URL information 307 is not generated.

そして、ローカルプロキシログ204を使用しないので、トップページ内URL606の情報が無く、グレーURL特定部105における処理は、前述の第1の例に示す処理となる。
ブラックURL特定部108は、グレーURL特定部105が前述の第1の例の処理により出力したグレーURL情報305を入力し、入力したグレーURL情報305をブラックURL情報250とし、ブラックURL208を抽出する。
Since the local proxy log 204 is not used, there is no information on the URL 606 in the top page, and the processing in the gray URL specifying unit 105 is the processing shown in the first example.
The black URL specifying unit 108 inputs the gray URL information 305 output by the gray URL specifying unit 105 by the processing of the first example described above, and uses the input gray URL information 305 as the black URL information 250 to extract the black URL 208. .

(ブラウザアクセスURL情報307の保存処理)
ブラウザアクセスURL情報307の保存処理を第1の例と第2の例とに分けて説明する。
(Storage processing of browser access URL information 307)
The storage process of the browser access URL information 307 will be described separately for the first example and the second example.

(ブラウザアクセスURL情報307の保存処理の第1の例)
図30は、ブラウザアクセスURL情報307保存処理の第1の例を示すフローチャートである。
(First example of saving processing of browser access URL information 307)
FIG. 30 is a flowchart illustrating a first example of the browser access URL information 307 storage process.

情報漏洩検知システム100の記憶装置(例えば磁気ディスク装置)は、ブラウザアクセスURL情報307を記憶する。そして、情報漏洩検知システム100の記憶装置は、情報漏洩検知システム100が動作する毎に、既に記憶しているブラウザアクセスURL情報307に新しいブラウザアクセスURL情報307を追加して記憶する。従って、情報漏洩検知システム100を動作させる度に、ブラウザアクセスURL情報307は増える。
図30を用いて、ブラウザアクセスURL情報307の保存処理の第1の例を説明する。
A storage device (for example, a magnetic disk device) of the information leakage detection system 100 stores browser access URL information 307. Each time the information leakage detection system 100 operates, the storage device of the information leakage detection system 100 adds and stores new browser access URL information 307 to the browser access URL information 307 already stored. Accordingly, the browser access URL information 307 increases each time the information leakage detection system 100 is operated.
A first example of the processing for saving the browser access URL information 307 will be described with reference to FIG.

まず、ブラウザアクセスURL特定部107は、図12と図14とに示す処理で、ブラウザアクセスURL情報307を生成した際に、記憶装置に記憶されているブラウザアクセスURL情報307(記憶装置に記憶されているブラウザアクセスURL情報307を「保存ブラウザアクセスURL情報」と称する)が有るか否かを判定する(図30のS901)。
保存ブラウザアクセスURL情報が有れば(図30のS901の「YES」)、ブラウザアクセスURL特定部107は、記憶装置から保存ブラウザアクセスURL情報を入力する(図30のS902)。
次に、ブラウザアクセスURL特定部107は、入力した保存ブラウザアクセスURL情報に生成したブラウザアクセスURL情報307を追加する(図30のS903)。
そして、ブラウザアクセスURL特定部107は、編集(保存ブラウザアクセスURL情報に生成したブラウザアクセスURL情報307を追加)した情報をブラウザアクセスURL情報307として出力する(図30のS904)。更に、ブラウザアクセスURL特定部107は、編集した情報を保存ブラウザアクセスURL情報として記憶装置に入力し、記憶装置は新たな保存ブラウザアクセスURL情報を記憶する(図30のS906)。
First, when the browser access URL specifying unit 107 generates the browser access URL information 307 by the processing shown in FIGS. 12 and 14, the browser access URL information 307 (stored in the storage device) is stored. The browser access URL information 307 is referred to as “stored browser access URL information”) (S901 in FIG. 30).
If there is stored browser access URL information (“YES” in S901 in FIG. 30), the browser access URL specifying unit 107 inputs the stored browser access URL information from the storage device (S902 in FIG. 30).
Next, the browser access URL specifying unit 107 adds the generated browser access URL information 307 to the input stored browser access URL information (S903 in FIG. 30).
Then, the browser access URL specifying unit 107 outputs the edited (added generated browser access URL information 307 to the stored browser access URL information) as browser access URL information 307 (S904 in FIG. 30). Further, the browser access URL specifying unit 107 inputs the edited information to the storage device as saved browser access URL information, and the storage device stores the new saved browser access URL information (S906 in FIG. 30).

1回でもブラウザアクセスURL特定部107によりブラウザアクセスURL情報307が生成された場合は、記憶装置に保存ブラウザアクセスURL情報が存在する。しかし、例えば情報漏洩検知システム100の初回動作時など、記憶装置に保存ブラウザアクセスURL情報が存在しない場合(図30のS901の「NO」)、ブラウザアクセスURL特定部107は生成したブラウザアクセスURL情報307をそのまま出力する(図30のS905)。そして、記憶装置は、ブラウザアクセスURL特定部107により生成されたブラウザアクセスURL情報307を保存ブラウザアクセスURL情報として記憶する(図30のS906)。   When the browser access URL information 307 is generated by the browser access URL specifying unit 107 even once, the stored browser access URL information exists in the storage device. However, when the stored browser access URL information does not exist in the storage device, for example, when the information leakage detection system 100 is operated for the first time (“NO” in S901 in FIG. 30), the browser access URL specifying unit 107 generates the generated browser access URL information. 307 is output as it is (S905 in FIG. 30). Then, the storage device stores the browser access URL information 307 generated by the browser access URL specifying unit 107 as saved browser access URL information (S906 in FIG. 30).

あるいは、記憶装置に記憶される保存ブラウザアクセスURL情報は、情報漏洩検知システム100が停止(電源オフ)される毎に消去されても良い。   Alternatively, the saved browser access URL information stored in the storage device may be deleted every time the information leakage detection system 100 is stopped (powered off).

(ブラウザアクセスURL情報307の保存処理の第2の例)
図31は、ブラウザアクセスURL情報307保存処理の第2の例を示すフローチャートである。
(Second example of storage processing of browser access URL information 307)
FIG. 31 is a flowchart showing a second example of the browser access URL information 307 storage process.

保存ブラウザアクセスURL情報は、一定の期間(例えば1日)が経過した場合に消去され、該当する情報が消去されても良い。図31を用いて、ブラウザアクセスURL情報307の保存処理の第2の例を説明する。   The stored browser access URL information may be deleted when a certain period (for example, one day) elapses, and the corresponding information may be deleted. A second example of the processing for saving the browser access URL information 307 will be described with reference to FIG.

まず、ブラウザアクセスURL特定部107は、図12と図14とに示す処理で、ブラウザアクセスURL情報307を生成した際に、保存ブラウザアクセスURL情報が有るか否かを判定する(図31のS1001)。
保存ブラウザアクセスURL情報が無ければ(図31のS1001の「NO」)、ブラウザアクセスURL特定部107は、生成したブラウザアクセスURL情報307を出力する(図31のS1008)。
更に、ブラウザアクセスURL特定部107は、生成したブラウザアクセスURL情報307をエントリ毎に(各行毎に)タイムスタンプと対応付けて、保存ブラウザアクセスURL情報として記憶装置に入力する。そして、記憶装置はタイムスタンプに対応付けられた各エントリ(各行)から成る保存ブラウザアクセスURL情報を記憶する(図31のS1009)。
First, the browser access URL specifying unit 107 determines whether or not there is stored browser access URL information when the browser access URL information 307 is generated by the processing shown in FIGS. 12 and 14 (S1001 in FIG. 31). ).
If there is no saved browser access URL information (“NO” in S1001 in FIG. 31), the browser access URL specifying unit 107 outputs the generated browser access URL information 307 (S1008 in FIG. 31).
Further, the browser access URL specifying unit 107 associates the generated browser access URL information 307 with a time stamp for each entry (for each row) and inputs it to the storage device as saved browser access URL information. Then, the storage device stores stored browser access URL information including each entry (each row) associated with the time stamp (S1009 in FIG. 31).

一方、保存ブラウザアクセスURL情報が有れば(図31のS1001の「YES」)、ブラウザアクセスURL特定部107は、保存ブラウザアクセスURL情報を入力する(図31のS1002)。
次に、ブラウザアクセスURL特定部107は、入力した保存ブラウザアクセスURL情報に生成したブラウザアクセスURL情報307をエントリ毎に(各行毎に)タイムスタンプと対応付けて、追加する(図31のS1003)。この時、ブラウザアクセスURL特定部107は、入力した保存ブラウザアクセスURL情報のエントリ毎に(各行毎に)対応付けられているタイムスタンプは変更しない。
そして、ブラウザアクセスURL特定部107は、編集した情報をブラウザアクセスURL情報307として出力する(図31のS1004)。更に、ブラウザアクセスURL特定部107は、編集した情報を保存ブラウザアクセスURL情報として記憶装置に入力し、記憶装置は新たな保存ブラウザアクセスURL情報を記憶する(図31のS1005)。
On the other hand, if there is stored browser access URL information (“YES” in S1001 in FIG. 31), the browser access URL specifying unit 107 inputs the stored browser access URL information (S1002 in FIG. 31).
Next, the browser access URL specifying unit 107 adds the generated browser access URL information 307 to the input stored browser access URL information in association with a time stamp for each entry (for each row) (S1003 in FIG. 31). . At this time, the browser access URL specifying unit 107 does not change the time stamp associated with each entry (for each row) of the input stored browser access URL information.
Then, the browser access URL specifying unit 107 outputs the edited information as browser access URL information 307 (S1004 in FIG. 31). Further, the browser access URL specifying unit 107 inputs the edited information as storage browser access URL information to the storage device, and the storage device stores new storage browser access URL information (S1005 in FIG. 31).

そして、ブラウザアクセスURL特定部107は、記憶装置に保存ブラウザアクセスURL情報が存在し、予め設定された保存期間を過ぎたタイムスタンプが対応付けられているエントリが保存ブラウザアクセスURL情報に含まれているか否かを判定する(図31のS1006)。この予め設定された保存期間も例えば、情報漏洩検知システム100の記憶装置に記憶されている。
例えば、保存期間が「1日」と設定されている場合、ブラウザアクセスURL特定部107は、保存ブラウザアクセスURL情報のエントリの内、対応付けられているタイムスタンプに24時間を足した日時が現日時を超えているエントリが含まれているか否かを判定する。
該当のエントリが含まれていれば(図31のS1006の「YES」)、ブラウザアクセスURL特定部107は、保存ブラウザアクセスURL情報から該当のエントリと該当のエントリに対応付けられたタイムスタンプとを消去する(図31のS1007)。そして、記憶装置は、ブラウザアクセスURL特定部107が編集した情報を新たな保存ブラウザアクセスURL情報として記憶する。
The browser access URL specifying unit 107 includes stored browser access URL information in the storage device, and an entry associated with a time stamp that has passed a preset storage period is included in the stored browser access URL information. It is determined whether or not (S1006 in FIG. 31). The preset retention period is also stored in the storage device of the information leakage detection system 100, for example.
For example, when the storage period is set to “1 day”, the browser access URL specifying unit 107 displays the date and time when 24 hours are added to the time stamp associated with the stored browser access URL information entry. It is determined whether or not an entry exceeding the date / time is included.
If the corresponding entry is included (“YES” in S1006 in FIG. 31), the browser access URL specifying unit 107 displays the corresponding entry and the time stamp associated with the corresponding entry from the stored browser access URL information. Erasing is performed (S1007 in FIG. 31). Then, the storage device stores the information edited by the browser access URL specifying unit 107 as new saved browser access URL information.

(実施の形態1の効果)
図32は、従来の情報漏洩検知システム100の課題の例を示す図である。
(Effect of Embodiment 1)
FIG. 32 is a diagram illustrating an example of a problem of the conventional information leakage detection system 100.

例えば、マルウェアが感染した端末装置500は、ネットワーク150(例えばインターネット)上のC&C(Comand&Control)サーバとHTTP通信を行う。そこで、従来、標的型攻撃へ対策する方法として、この点に着目し、HTTP通信を検知する方法が考えられている。そして、例えば企業などの組織におけるインターネットとの通信はHTTPが殆どであり、全てのHTTP(またはHTTPS(HyperText Transfer Protocol over Secure Socket Layer)通信は、プロキシサーバ装置600を経由する。よって、HTTPの通信を記録するプロキシログ201を分析することで特定する方法がある。
しかし、組織においてプロキシログ201は大量である。そして、一方C&Cサーバとの通信はわずかで、その挙動はユーザからは認識されず、目立たないためプロキシログ201からC&Cサーバとの通信を発見することは困難である。すなわち、わずかなマルウェアの通信を大量のプロキシログ201から発見するのは困難という課題がある(図32のC101)。
また、プロキシログを見ただけでは、ユーザが意図してアクセスしたのか、何かのプログラムがユーザの意図とは関係なくアクセスしたのか判断できないという課題がある(図32のC102)。
For example, the terminal device 500 infected with malware performs HTTP communication with a C & C (Command & Control) server on the network 150 (for example, the Internet). Therefore, conventionally, as a method for countermeasures against the target-type attack, a method for detecting HTTP communication has been considered focusing on this point. For example, communication with the Internet in an organization such as a company is mostly HTTP, and all HTTP (or HTTPS (HyperText Transfer Protocol over Secure Socket Layer) communication passes through the proxy server 600. Therefore, HTTP communication is performed. There is a method of specifying by analyzing the proxy log 201 for recording
However, the proxy log 201 is large in organization. On the other hand, there is little communication with the C & C server, and its behavior is not recognized by the user and is not conspicuous, so it is difficult to find communication with the C & C server from the proxy log 201. That is, there is a problem that it is difficult to find a small amount of malware communication from a large amount of proxy logs 201 (C101 in FIG. 32).
Further, there is a problem that it is not possible to determine whether the user has intentionally accessed or whether any program has been accessed regardless of the user's intention simply by looking at the proxy log (C102 in FIG. 32).

また、従来、URLフィルタによりマルウェアの通信を遮断する製品が複数存在する。一般的にURLフィルタではアクセスを禁止すべきURLのブラックリストを設けるか、アクセスを許可するURLのホワイトリストを作成しアクセスを制御する。しかし、通信を許可すべきではない怪しいWebサイトは次々に現れるため、ブラックリストを完全に作ることは困難である。従って、URLフィルタの設定に完全なものはなく、管理者のスキルに依存して設定される。URLフィルタの設定によってはURLアクセスを禁止すべきマルウェアの通信を特定できない(マルウェアのアクセスURLが漏れる)という課題がある(図32のC103)。   Conventionally, there are a plurality of products that block malware communication using a URL filter. In general, in the URL filter, a black list of URLs that should be prohibited from access is provided, or a white list of URLs that permit access is created to control access. However, since suspicious websites that should not be allowed to appear appear one after another, it is difficult to create a blacklist completely. Accordingly, there is no complete URL filter setting, and it is set depending on the skill of the administrator. Depending on the setting of the URL filter, there is a problem that communication of malware that should be prohibited from URL access cannot be specified (the access URL of the malware leaks) (C103 in FIG. 32).

一方、本実施の形態における情報漏洩検知システム100は、プロキシログ201、URLホワイトリスト202、端末操作ログ203、ローカルプロキシログ204を用いて、ユーザが意図しないマルウェアによる通信と思われるHTTP通信を特定する。   On the other hand, the information leakage detection system 100 according to the present embodiment uses the proxy log 201, the URL white list 202, the terminal operation log 203, and the local proxy log 204 to identify HTTP communication that seems to be communication by malware that is not intended by the user. To do.

すなわち、本実施の形態における情報漏洩検知システム100は、調査対象の端末装置500における端末操作ログ203とローカルプロキシログ204とからユーザがブラウザでアクセスしたURLが示されるブラウザアクセスURL情報307を特定する。
ここで、本実施の形態の情報漏洩検知システム100は、端末操作ログ203からトップページURL情報306を特定し、ローカルプロキシログ204からトップページ内URL606(トップページURLのコンテンツが自動で取得する、あるいはリンクしているURL)を特定する。そして、本実施の形態の情報漏洩検知システム100は、トップページURL情報306とトップページ内URL606と合わせてブラウザアクセスURL情報307とする。
そして、本実施の形態の情報漏洩検知システム100は、組織に共通のプロキシサーバ装置600におけるプロキシログ201の内、調査対象の端末装置500に関わるURLの記録(端末装置500からのWebアクセスのURL)から、URLホワイトリスト202で許可されたURLを除いたグレーURL情報305を特定する。さらに、本実施の形態の情報漏洩検知システム100は、グレーURL情報305からブラウザアクセスURL情報307のURLを除くことで、ブラックURL208を特定する。
That is, the information leakage detection system 100 according to the present embodiment specifies browser access URL information 307 indicating the URL accessed by the user with the browser from the terminal operation log 203 and the local proxy log 204 in the terminal device 500 to be investigated. .
Here, the information leakage detection system 100 according to the present embodiment identifies the top page URL information 306 from the terminal operation log 203, and the top page URL 606 (the content of the top page URL is automatically acquired from the local proxy log 204. Alternatively, a linked URL) is specified. The information leakage detection system 100 according to the present embodiment uses the browser access URL information 307 together with the top page URL information 306 and the top page URL 606.
The information leakage detection system 100 according to the present embodiment records the URL related to the terminal device 500 to be investigated (the URL of the Web access from the terminal device 500) in the proxy log 201 in the proxy server device 600 common to the organization. ) Specifies the gray URL information 305 excluding the URL permitted by the URL white list 202. Furthermore, the information leakage detection system 100 of this embodiment specifies the black URL 208 by removing the URL of the browser access URL information 307 from the gray URL information 305.

つまり、本実施の形態の情報漏洩検知システム100は、例えば企業などの組織に許可されたURLでなく、ユーザがブラウザからアクセスしたURLでもないブラックURL208を抽出することが可能である。このブラックURL208は、端末装置500からのWeb通信においてユーザの意図しないアクセスのアクセス先である。従って、本実施の形態の情報漏洩検知システム100は、例えば情報漏洩等マルウェアが行う不正なWeb通信によりアクセスされたURLを検知することが可能である。
換言すると、情報漏洩検知システム100は、大量のプロキシログ201の情報から、例えば管理者のスキルに依存することなく、ユーザの意図と関係ないアクセスのアクセス先のURLを検知することが可能である。
That is, the information leakage detection system 100 according to the present embodiment can extract the black URL 208 that is not a URL permitted for an organization such as a company, or a URL accessed by a user from a browser. The black URL 208 is an access destination for access unintended by the user in Web communication from the terminal device 500. Therefore, the information leakage detection system 100 according to the present embodiment can detect a URL accessed by unauthorized web communication performed by malware such as information leakage.
In other words, the information leakage detection system 100 can detect an access destination URL that is not related to the user's intention, for example, without depending on the administrator's skill, from a large amount of information in the proxy log 201. .

また、本実施の形態のブラックURL特定部108の処理の第3の例に示す方法では、環境によってはローカルプロキシのアプリケーションを端末装置500にインストール出来ない場合(ローカルプロキシを利用しない場合)でも、ブラックURL208を特定することが可能である。
更に、本実施の形態のブラックURL特定部108の処理の第4の例に示す方法では、環境によってはローカルプロキシと端末操作記録アプリケーションをインストールできない場合(ローカルプロキシと端末操作記録アプリケーションとを利用しない場合)でも、ブラックURL208を特定することが可能である。
Further, in the method shown in the third example of the processing of the black URL specifying unit 108 of the present embodiment, even when the local proxy application cannot be installed in the terminal device 500 depending on the environment (when the local proxy is not used), The black URL 208 can be specified.
Furthermore, in the method shown in the fourth example of the processing of the black URL specifying unit 108 of the present embodiment, the local proxy and the terminal operation recording application cannot be installed depending on the environment (the local proxy and the terminal operation recording application are not used). In this case, the black URL 208 can be specified.

実施の形態2.
(実施の形態2における情報漏洩検知システム100の概要)
実施の形態2の情報漏洩検知システム100は、プロキシログエントリ301に示されるURLの内、ローカルプロキシログ204に記録の無いURLで、かつ、ホワイトURL302でもないURLをブラックURL208として抽出する。
すなわち、実施の形態2の情報漏洩検知システム100は、ローカルプロキシを経由せずにWeb通信されたアクセス先のURLを抽出する。
なお、実施の形態2の情報漏洩検知システム100は、端末操作ログ203を使用しない。従って、端末操作ログ取り込み部103は使用されない。
ブラウザアクセスURL特定部107は、ローカルプロキシログエントリ304のみを入力し、後述の処理によりブラウザアクセスURL情報307を出力する。
Embodiment 2. FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 2)
The information leakage detection system 100 according to the second embodiment extracts a URL that is not recorded in the local proxy log 204 and is not a white URL 302 among the URLs indicated in the proxy log entry 301 as a black URL 208.
That is, the information leakage detection system 100 according to the second embodiment extracts the URL of the access destination that is communicated with the Web without going through the local proxy.
Note that the information leakage detection system 100 according to the second embodiment does not use the terminal operation log 203. Therefore, the terminal operation log capturing unit 103 is not used.
The browser access URL specifying unit 107 inputs only the local proxy log entry 304, and outputs browser access URL information 307 by processing described later.

なお、実施の形態2の情報漏洩検知システム100は、端末操作ログ取り込み部103を使用しない以外は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。   The information leakage detection system 100 according to the second embodiment has the same configuration as the information leakage detection system 100 according to the first embodiment shown in FIG. 2 except that the terminal operation log capturing unit 103 is not used. Therefore, the description of the same components as in the first embodiment and the same processing contents as in the first embodiment will be omitted.

(トップページURL特定部106の処理)
図33は、トップページURL特定部106の処理の例を示すフローチャートである。
図33を用いて、実施の形態2におけるトップページURL特定部106の処理を説明する。
(Processing of the top page URL specifying unit 106)
FIG. 33 is a flowchart illustrating an example of processing of the top page URL specifying unit 106.
The process of the top page URL specifying unit 106 in the second embodiment will be described with reference to FIG.

まず、トップページURL特定部106は、実施の形態1と同様に、ローカルプロキシログエントリ304を全て入力したか否かを判定する(図33のS301)。
トップページURL特定部106は、実施の形態1と同様に、全てのローカルプロキシログエントリ304を入力していなければ(図33のS301の「NO」)、入力していないローカルプロキシログエントリ304を例えばアクセス日時の時系列順に入力する(図33のS302)。
ここで、例えば、トップページURL特定部106は、図9のローカルプロキシログエントリ304a「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」を入力したとする。
First, the top page URL specifying unit 106 determines whether or not all the local proxy log entries 304 have been input as in the first embodiment (S301 in FIG. 33).
As in the first embodiment, the top page URL specifying unit 106 selects the local proxy log entries 304 that have not been input unless all the local proxy log entries 304 have been input (“NO” in S301 in FIG. 33). For example, the access date and time are input in chronological order (S302 in FIG. 33).
Here, for example, the top page URL specifying unit 106 determines that the local proxy log entry 304a “2011/06/23 10:00:00, 192.168.1.2, http: //◯◯◯.abc in FIG. “Sample.ΔΔΔ /, GET, 200, 1000, content entity” is input.

そして、トップページURL特定部106は、入力したローカルプロキシログエントリ304に含まれるURLを抽出する(図33のS303)。
具体例で示すと、トップページURL特定部106は、図9のローカルプロキシログエントリ304aに含まれるURL「http://○○○.abc−sample.△△△/」を抽出する。そして、トップページURL特定部106は、抽出したURLをトップページURLとし、入力したローカルプロキシログエントリ304aから実施の形態1と同様に、図13に示すトップページURL情報306aを生成する。
Then, the top page URL specifying unit 106 extracts the URL included in the input local proxy log entry 304 (S303 in FIG. 33).
As a specific example, the top page URL specifying unit 106 extracts the URL “http: //XXX.abc-sample.ΔΔΔ/” included in the local proxy log entry 304a of FIG. Then, the top page URL specifying unit 106 sets the extracted URL as the top page URL, and generates the top page URL information 306a shown in FIG. 13 from the input local proxy log entry 304a as in the first embodiment.

そして、トップページURL情報306が生成される毎に、ブラウザアクセスURL特定部107は、トップページURL特定部106が入力したローカルプロキシログエントリ304からトップページ内URL606を抽出する(図33のS304)。そして、ブラウザアクセスURL特定部107は、トップページURL情報306とトップページ内URL606とからブラウザアクセスURL情報307を生成する。
図33のS304の処理は、実施の形態1の図12のS104の処理と同じである為、詳細な説明は省略する。
Each time the top page URL information 306 is generated, the browser access URL specifying unit 107 extracts the top page URL 606 from the local proxy log entry 304 input by the top page URL specifying unit 106 (S304 in FIG. 33). . Then, the browser access URL specifying unit 107 generates browser access URL information 307 from the top page URL information 306 and the top page URL 606.
The process of S304 in FIG. 33 is the same as the process of S104 in FIG. 12 of the first embodiment, and thus detailed description thereof is omitted.

なお、実施の形態1では、端末操作ログ203を使用している為、ブラウザの操作によりアクセスされたURLがブラウザアクセスURL情報307となる。一方、実施の形態2では、ローカルプロキシ経由でWebアクセスするブラウザ以外のアプリケーションのWeb通信情報もブラウザアクセスURL情報307に含まれる点が実施の形態1とは異なる。   In the first embodiment, since the terminal operation log 203 is used, the URL accessed by the browser operation becomes the browser access URL information 307. On the other hand, the second embodiment is different from the first embodiment in that Web communication information of an application other than the browser that accesses the Web via a local proxy is also included in the browser access URL information 307.

また、実施の形態2では、トップページURL特定部106がトップページURL情報306を生成し、ブラウザアクセスURL特定部107がトップページ内URL606を抽出して、ブラウザアクセスURL情報307を生成すると説明した。
しかし、ブラウザアクセスURL特定部107がローカルプロキシログエントリ304を入力し、前述トップページURL特定部106と同様の処理を行うことも可能である。すなわち、ブラウザアクセスURL特定部107がローカルプロキシログエントリ304を入力し、トップページURL情報306を生成し、トップページ内URL606を抽出してブラウザアクセスURL情報307を生成することも可能である。この場合、トップページURL特定部106は使用されない。
In the second embodiment, the top page URL specifying unit 106 generates the top page URL information 306, and the browser access URL specifying unit 107 extracts the top page URL 606 to generate the browser access URL information 307. .
However, the browser access URL specifying unit 107 can input the local proxy log entry 304 and perform the same processing as that of the top page URL specifying unit 106 described above. That is, the browser access URL specifying unit 107 can input the local proxy log entry 304, generate the top page URL information 306, extract the top page URL 606, and generate the browser access URL information 307. In this case, the top page URL specifying unit 106 is not used.

(実施の形態2の効果)
実施の形態2の情報漏洩検知システム100は、環境によっては端末操作記録アプリケーションをインストールできない場合(端末操作記録アプリケーションを利用しない場合)でも、ブラックURL208を特定することが可能である。
(Effect of Embodiment 2)
The information leakage detection system 100 according to the second embodiment can identify the black URL 208 even when the terminal operation recording application cannot be installed depending on the environment (when the terminal operation recording application is not used).

実施の形態3.
(実施の形態3における情報漏洩検知システム100の概要)
実施の形態3では、端末装置500に例えばWebカメラが備えられている(Webカメラの図示は省略する)。そして、期間特定部200(図2)は、Webカメラの映像からユーザが端末装置500に座っているか否かを判定して、座っていないと判定される期間を期間206として入力する。ここで、Webカメラの映像からユーザが端末装置500に座っているか否かを判定する技術は、公知技術を使用する。
なお、ユーザが端末装置500に座っているか否かを判定する技術としては、Webカメラを使用するものに特定されず、例えば、温度の変化を捉えるセンサや、音の変化を捉えるセンサなどを使用するものであっても良い。また、重量センサを備えた椅子を用いることによりユーザが端末装置500(端末装置500の椅子)に座っているか否かを判定することも可能である。
Embodiment 3 FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 3)
In the third embodiment, the terminal device 500 is provided with, for example, a web camera (the web camera is not shown). Then, the period specifying unit 200 (FIG. 2) determines whether or not the user is sitting on the terminal device 500 from the video of the Web camera, and inputs the period determined as not sitting as the period 206. Here, a technique for determining whether or not the user is sitting on the terminal device 500 from the video of the Web camera uses a known technique.
Note that the technology for determining whether or not the user is sitting on the terminal device 500 is not limited to the one using a Web camera. For example, a sensor that detects a change in temperature or a sensor that detects a change in sound is used. It may be what you do. It is also possible to determine whether the user is sitting on the terminal device 500 (the chair of the terminal device 500) by using a chair provided with a weight sensor.

すなわち、実施の形態3の情報漏洩検知システム100は、ユーザが端末装置500に座っていない期間(ユーザによる端末装置500やブラウザの操作が無い期間)のグレーURL情報305とブラックURL208(ブラックURL情報250)とを抽出する。この期間は、ユーザが端末装置500に座っていないため、ユーザによるブラウザ操作がされていない期間として考えられる。そして、この期間に発生したWebアクセスは、何かしらのプログラムが自動的にWebサイトへアクセスしたために発生したアクセスであると考えられる。   That is, the information leakage detection system 100 according to the third embodiment is configured such that the gray URL information 305 and the black URL 208 (black URL information) during a period in which the user is not sitting on the terminal device 500 (a period in which the user does not operate the terminal device 500 or the browser). 250). This period can be considered as a period during which the user is not operating the browser because the user is not sitting on the terminal device 500. The Web access that occurred during this period is considered to be access that occurred because some program automatically accessed the Web site.

つまり、実施の形態3の情報漏洩検知システム100で抽出されるグレーURL情報305は、実施の形態1で抽出されるグレーURL情報305よりも絞り込まれることになる。   That is, the gray URL information 305 extracted by the information leakage detection system 100 of the third embodiment is narrower than the gray URL information 305 extracted in the first embodiment.

なお、実施の形態3の情報漏洩検知システム100は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。   Note that the information leakage detection system 100 of the third embodiment has the same configuration as the information leakage detection system 100 of the first embodiment shown in FIG. Therefore, the description of the same components as in the first embodiment and the same processing contents as in the first embodiment will be omitted.

(期間特定部200の処理)
図34は、期間特定部200の処理の例を示すフローチャートである。
期間特定部200は、図34のフローチャートに基づき、ユーザが端末装置500に座っていない期間を演算する。
(Processing of period specifying unit 200)
FIG. 34 is a flowchart illustrating an example of processing of the period specifying unit 200.
The period specifying unit 200 calculates a period when the user is not sitting at the terminal device 500 based on the flowchart of FIG.

まず、期間特定部200は、Webカメラの映像からの映像を入力し、ユーザが座っているか否かを判定する(図34のS1601)。すなわち、Webカメラと期間特定部200とは、ユーザの存在を検知する検知装置である。
ここで、期間特定部200は、Webカメラからの映像を処理し、ユーザが座っているか否かの判定を行い、その判定結果を出力する映像処理装置(図示は省略)からユーザが座っているか否かの情報を入力しても良い。そして、期間特定部200は、ユーザが座っているか否かの情報に基づき、ユーザが座っているか否かを判定することも可能である。この場合、Webカメラと映像処理装置と期間特定部200とがユーザの存在を検知する検知装置である。
First, the period specifying unit 200 inputs video from the video of the Web camera, and determines whether or not the user is sitting (S1601 in FIG. 34). That is, the Web camera and the period specifying unit 200 are detection devices that detect the presence of a user.
Here, the period specifying unit 200 processes video from the Web camera, determines whether the user is sitting, and determines whether the user is sitting from a video processing apparatus (not shown) that outputs the determination result. Information on whether or not may be input. And the period specific | specification part 200 can also determine whether the user is sitting based on the information of whether the user is sitting. In this case, the Web camera, the video processing device, and the period specifying unit 200 are detection devices that detect the presence of the user.

そして、期間特定部200は、ユーザが座っていない判定とした場合(図34のS1601の「NO」)、現在の日時を「Start_time」に設定する(図34のS1602)。
そして、期間特定部200は、予め設定された時間(n分間)待機し(図34のS1603)、再度S1601の処理を行う。
When it is determined that the user is not sitting (“NO” in S1601 in FIG. 34), the period specifying unit 200 sets the current date and time to “Start_time” (S1602 in FIG. 34).
Then, the period specifying unit 200 waits for a preset time (n minutes) (S1603 in FIG. 34), and performs the process of S1601 again.

一方、期間特定部200は、ユーザが座っている判定とした場合(図34のS1601の「YES」)、「Start_time」が既に設定されているか否かを判定する(図34のS1604)。
そして、期間特定部200は、「Start_time」が既に設定されていると判定した場合(図34のS1604の「YES」)、現在の日時を「End_time」に設定する(図34のS1605)。一方、期間特定部200は、「Start_time」が設定されていないと判定した場合(図34のS1604の「NO」)、S1603の処理を行う。
On the other hand, when it is determined that the user is sitting (“YES” in S1601 in FIG. 34), the period specifying unit 200 determines whether “Start_time” has already been set (S1604 in FIG. 34).
If the period specifying unit 200 determines that “Start_time” has already been set (“YES” in S1604 in FIG. 34), the period specifying unit 200 sets the current date and time to “End_time” (S1605 in FIG. 34). On the other hand, when it is determined that “Start_time” is not set (“NO” in S1604 of FIG. 34), the period specifying unit 200 performs the process of S1603.

そして、期間特定部200は、設定した「Start_time」と「End_time」との期間を期間206に設定する。   Then, the period specifying unit 200 sets the period between the set “Start_time” and “End_time” as the period 206.

そして、プロキシログ201は、例えば図17に示すように各エントリがアクセス日時(アクセス時刻)に対応付けられている。
すなわち、プロキシログ取り込み部101(図2)は、プロキシサーバ装置600が行ったアクセス毎にアクセスが行われたアクセス時刻とアクセス先のアドレスとが対応付けられて示されるプロキシログ201を入力する。
In the proxy log 201, for example, as shown in FIG. 17, each entry is associated with an access date and time (access time).
In other words, the proxy log capturing unit 101 (FIG. 2) inputs the proxy log 201 in which the access time and the access destination address that are accessed for each access performed by the proxy server apparatus 600 are associated with each other.

そして、プロキシログ取り込み部101は、プロキシログ201のエントリの内、実施の形態1と同様に、期間206に含まれるアクセス時刻が示されるエントリをプロキシログエントリ301として抽出する。ここで期間206は、前述の通りユーザが端末装置500の前に存在しないと検知された期間である。
さらに、グレーURL特定部105は、プロキシログ取り込み部101が抽出したプロキシログエントリ301を用いてグレーURL情報305を抽出する。
Then, the proxy log capturing unit 101 extracts the entry indicating the access time included in the period 206 as the proxy log entry 301 from the proxy log 201 as in the first embodiment. Here, the period 206 is a period in which it is detected that the user does not exist in front of the terminal device 500 as described above.
Further, the gray URL specifying unit 105 extracts the gray URL information 305 using the proxy log entry 301 extracted by the proxy log capturing unit 101.

すなわち、グレーURL特定部105は、プロキシログ取り込み部101により入力されたプロキシログ201に示されるアドレスの内、ユーザの存在を検知する検知装置(期間特定部200)が、ユーザが端末装置500の前に存在しないと検知した期間206に含まれるアクセス時刻に対応付けられているアドレスを抽出する。   That is, the gray URL specifying unit 105 is configured such that the detection device (period specifying unit 200) that detects the presence of the user among the addresses indicated in the proxy log 201 input by the proxy log capturing unit 101 is the user of the terminal device 500. An address associated with the access time included in the period 206 detected as not existing before is extracted.

なお、ブラックURL特定部108は、実施の形態1と同様に実施の形態3におけるグレーURL特定部105が抽出したグレーURL情報305をブラックURL情報250とし、ブラックURL208を抽出することも可能である。   The black URL specifying unit 108 can also extract the black URL 208 by using the gray URL information 305 extracted by the gray URL specifying unit 105 in the third embodiment as the black URL information 250 in the same manner as in the first embodiment. .

(実施の形態3の効果)
実施の形態3の情報漏洩検知システム100は、端末操作ログ203やローカルプロキシログ204を使用せずに、ユーザが端末装置500に座っていない期間を特定することが可能である。そして、実施の形態3の情報漏洩検知システム100は、調査対象期間をユーザが端末装置500に座っていない期間、すなわち、ユーザによりブラウザ操作がされていない期間とすることで、抽出されるグレーURL情報305を絞り込むことが可能である。
すなわち、実施の形態3の情報漏洩検知システム100は、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 3)
The information leakage detection system 100 according to Embodiment 3 can specify a period during which the user is not sitting on the terminal device 500 without using the terminal operation log 203 or the local proxy log 204. The information leakage detection system 100 according to the third embodiment extracts the gray URL that is extracted by setting the investigation target period to a period when the user is not sitting on the terminal device 500, that is, a period when the browser operation is not performed by the user. The information 305 can be narrowed down.
That is, the information leakage detection system 100 of Embodiment 3 can extract the URL of the access destination by malware with higher accuracy.

なお、実施の形態3における期間特定部200の処理を実施の形態1と実施の形態2との期間特定部200に行わせることも可能である。   It is possible to cause the period specifying unit 200 of the first and second embodiments to perform the process of the period specifying unit 200 in the third embodiment.

実施の形態4.
(実施の形態4における情報漏洩検知システム100の概要)
実施の形態4の情報漏洩検知システム100は、端末操作ログ203にユーザ操作の履歴が残っている期間以外の期間を調査対象とする。
Embodiment 4 FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 4)
The information leakage detection system 100 according to the fourth embodiment targets a period other than a period during which a history of user operations remains in the terminal operation log 203 as an investigation target.

なお、実施の形態4の情報漏洩検知システム100は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。   In addition, the information leakage detection system 100 of Embodiment 4 is the same structure as the information leakage detection system 100 of Embodiment 1 shown in FIG. Therefore, the description of the same components as in the first embodiment and the same processing contents as in the first embodiment will be omitted.

(端末操作ログ取り込み部103の処理)
図35は、端末操作ログ取り込み部103の処理の例を示すフローチャートである。
まず、端末操作ログ取り込み部103は、実施の形態1と同様に、期間206と端末操作ログ203とを入力する(図35のS3501)。
ここで、期間206は「2011/06/23 08:00:00〜2011/06/23 18:00:00」とする。期間206は、あらかじめ定義された定義期間である。そして、「2011/06/23 08:00:00」が定義期間の開始時刻であり、「2011/06/23 18:00:00」が定義期間の終了時刻である。
そして、端末操作ログ203は図3に示す例とする。
(Processing of terminal operation log capturing unit 103)
FIG. 35 is a flowchart illustrating an example of processing of the terminal operation log capturing unit 103.
First, the terminal operation log capturing unit 103 inputs the period 206 and the terminal operation log 203 as in the first embodiment (S3501 in FIG. 35).
Here, the period 206 is “2011/06/23 08:00:00 to 2011/01/06/23 18:00:00”. The period 206 is a predefined definition period. Then, “2011/06/23 08:00:00” is the start time of the definition period, and “2011/06/23 18:00:00” is the end time of the definition period.
The terminal operation log 203 is an example shown in FIG.

ここで、端末操作ログ203は、図3に示すように操作日時と操作タイプと操作内容とが対応付けられている。つまり、端末操作ログ203は、ユーザが端末装置500に対して指示する指示操作と指示操作毎の操作時刻とが対応付けられて示されている。   Here, in the terminal operation log 203, as shown in FIG. 3, the operation date and time, the operation type, and the operation content are associated with each other. That is, the terminal operation log 203 shows the instruction operation that the user instructs the terminal device 500 and the operation time for each instruction operation in association with each other.

そして、ユーザがアドレス指示操作を行った場合、すなわち、ユーザが端末装置500に対してアクセス先のアドレスを指示すると共に、ユーザが端末装置500に対して指示したアドレスに端末装置500がWebアクセスを行うよう指示した場合、このアドレス指示操作が端末操作ログ203(例えば、図3)においては、「Webアクセス」のように表記されている。そして、この場合の図3に示される操作日時は、アドレス指示操作の操作日時である。
つまり、端末操作ログ203は、ユーザが端末装置500に対してアドレス指示操作を行った場合(ユーザが端末装置500に対してアクセス先のアドレスを指示した場合)に、ユーザが端末装置500に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて端末装置500がプロキシサーバ装置600にアクセス先として通知したアドレスがアドレス指示操作とアドレス指示操作の操作時刻とに対応付けられて示される。
When the user performs an address instruction operation, that is, the user instructs the terminal device 500 to specify an access destination address, and the terminal device 500 performs Web access to the address specified by the user to the terminal device 500. When instructed to do so, this address instruction operation is written as “Web access” in the terminal operation log 203 (for example, FIG. 3). In this case, the operation date and time shown in FIG. 3 is the operation date and time of the address instruction operation.
In other words, the terminal operation log 203 indicates that when the user performs an address instruction operation on the terminal device 500 (when the user instructs an address of an access destination to the terminal device 500), the user performs an operation on the terminal device 500. The address notified by the terminal device 500 to the proxy server device 600 as the access destination based on the address instruction operation for instructing the address of the access destination is shown in association with the address instruction operation and the operation time of the address instruction operation.

次に、端末操作ログ取り込み部103は、期間を再設定する(図35のS3502)。
具体的には、端末操作ログ取り込み部103は、操作日時が入力した期間206「2011/06/23 08:00:00〜2011/06/23 18:00:00」内である端末操作ログ203のエントリの内、最初に記録されたエントリと最後に記録されたエントリとの操作日時を抽出する。
Next, the terminal operation log capturing unit 103 resets the period (S3502 in FIG. 35).
Specifically, the terminal operation log capturing unit 103 includes the terminal operation log 203 within the period 206 “2011/06/23 08:00:00 to 2011/06/23 18:00:00” in which the operation date / time is input. The operation date and time of the first recorded entry and the last recorded entry are extracted.

図3に示す端末操作ログ203の場合、端末操作ログ取り込み部103は、最初に記録されたエントリの操作日時(最初の操作時刻)として、図3のD2031に示される「2011/06/23 09:00:00」を抽出する。そして、端末操作ログ取り込み部103は、最後に記録されたエントリの操作日時(最後の操作時刻)として、図3のD2037に示される「2011/06/23 16:00:00」を抽出する。
そして、端末操作ログ取り込み部103は、「2011/06/23 08:00:00〜2011/06/23 08:59:59」と「2011/06/23 16:00:01〜2011/06/23 18:00:00」とを期間206として再設定する。この再設定された期間206は、非操作期間(後述)に対応する。
In the case of the terminal operation log 203 illustrated in FIG. 3, the terminal operation log capturing unit 103 indicates “2011/06/23 09” illustrated in D2031 of FIG. 3 as the operation date and time (first operation time) of the first recorded entry. : 0:00 "is extracted. Then, the terminal operation log capturing unit 103 extracts “2011/06/23 16:00:00” indicated by D2037 in FIG. 3 as the operation date and time (last operation time) of the last recorded entry.
Then, the terminal operation log capturing unit 103 reads “2011/06/23 08:00:00 to 2011/06/06 23 08:59:59” and “2011/06/23 16:00:01 to 2011/06 / 23 18:00:00 ”is reset as the period 206. The reset period 206 corresponds to a non-operation period (described later).

そして、端末操作ログ取り込み部103は、再設定した期間206を出力する(図35のS3503)。
つまり、端末操作ログ取り込み部103は、期間206を算出する期間算出部に対応する。
Then, the terminal operation log capturing unit 103 outputs the reset period 206 (S3503 in FIG. 35).
That is, the terminal operation log capturing unit 103 corresponds to a period calculation unit that calculates the period 206.

ここで、端末操作ログ取り込み部103は、端末操作ログ203に示される操作時刻の内、あらかじめ定義された定義期間である期間206の開始時刻後の最初の操作時刻と定義期間(期間206)の終了時刻前の最後の操作時刻とを抽出している。そして、端末操作ログ取り込み部103は、定義期間(期間206)の開始時刻から最初の操作時刻までの期間と最後の操作時刻から定義期間(期間206)の終了時刻までの期間とから成る非操作期間を算出し、期間206として再設定している。   Here, the terminal operation log capturing unit 103 sets the first operation time and the definition period (period 206) after the start time of the period 206, which is a predefined definition period, among the operation times indicated in the terminal operation log 203. The last operation time before the end time is extracted. The terminal operation log capturing unit 103 then performs a non-operation including a period from the start time of the definition period (period 206) to the first operation time and a period from the last operation time to the end time of the definition period (period 206). The period is calculated and reset as the period 206.

また、端末操作ログ取り込み部103は、図35のS3502の処理において、ブラウザの操作記録のあった日時を抽出しても良い。
具体的には、端末操作ログ取り込み部103は、操作日時が入力した期間206「2011/06/23 08:00:00〜2011/06/23 18:00:00」内であり、ブラウザの操作を示す端末操作ログ203のエントリの内、最初に記録されたエントリと最後に記録されたエントリとの操作日時を抽出する。
Further, the terminal operation log capturing unit 103 may extract the date and time when the browser operation was recorded in the processing of S3502 in FIG.
Specifically, the terminal operation log capturing unit 103 is within the period 206 “2011/06/23 08:00:00 to 2011/06/06 23 18:00:00” in which the operation date and time is input, and the browser operation The operation date and time of the first recorded entry and the last recorded entry are extracted.

図3に示す端末操作ログ203の場合、ブラウザの操作を示す端末操作ログ203のエントリは、操作タイプが「Webアクセス」となっており、アクセス先のアドレスが操作内容として対応付けられている。
よって、端末操作ログ取り込み部103は、最初に記録されたエントリの操作日時(最初のアドレス対応操作時刻)として、図3のD2032に示される「2011/06/23 10:00:00」を抽出する。そして、端末操作ログ取り込み部103は、最後に記録されたエントリの操作日時(最後のアドレス対応操作時刻)として、図3のD2037に示される「2011/06/23 16:00:00」を抽出する。
そして、端末操作ログ取り込み部103は、「2011/06/23 08:00:00〜2011/06/23 09:59:59」と「2011/06/23 16:00:01〜2011/06/23 18:00:00」とを期間206として再設定する。この再設定された期間206は、非アドレス対応期間(後述)に対応する。
In the case of the terminal operation log 203 shown in FIG. 3, the operation type of the entry of the terminal operation log 203 indicating the operation of the browser is “Web access”, and the access destination address is associated as the operation content.
Therefore, the terminal operation log capturing unit 103 extracts “2011/06/23 10:00:00” shown in D2032 of FIG. 3 as the operation date and time (first address-corresponding operation time) of the first recorded entry. To do. Then, the terminal operation log capturing unit 103 extracts “2011/06/23 16:00:00” shown in D2037 of FIG. 3 as the operation date and time (last address-corresponding operation time) of the last recorded entry. To do.
Then, the terminal operation log capturing unit 103 reads “2011/06/23 08:00:00 to 2011/06/23 09:59:59” and “2011/06/23 16:00:01 to 2011/06 / 23 18:00:00 ”is reset as the period 206. The reset period 206 corresponds to a non-address correspondence period (described later).

ここで、端末操作ログ取り込み部103は、端末操作ログ203に示される操作時刻の内、定義期間(期間206)の開始時刻後の操作時刻であってアドレスが対応付けられている最初の操作時刻である最初のアドレス対応操作時刻と、定義期間(期間206)の終了時刻前の操作時刻であってアドレスが対応付けられている最後の操作時刻である最後のアドレス対応操作時刻とを抽出する。そして、端末操作ログ取り込み部103は、定義期間(期間206)の開始時刻から最初のアドレス対応操作時刻までの期間と最後のアドレス対応操作時刻から定義期間(期間206)の終了時刻までの期間とから成る非アドレス対応期間を算出し、期間206として再設定している。   Here, the terminal operation log capturing unit 103 is the first operation time that is the operation time after the start time of the definition period (period 206) and the address is associated with among the operation times indicated in the terminal operation log 203. And the last address-corresponding operation time that is the operation time before the end time of the definition period (period 206) and the last operation time associated with the address is extracted. The terminal operation log capturing unit 103 then includes a period from the start time of the definition period (period 206) to the first address corresponding operation time and a period from the last address corresponding operation time to the end time of the definition period (period 206). The non-address correspondence period consisting of is calculated and reset as the period 206.

一方、プロキシログ取り込み部101、ローカルプロキシログ取り込み部104は端末操作ログ取り込み部103が再設定した期間206(非操作期間もしくは非アドレス対応期間のいずれか)を入力する。
そして、再設定された期間206に基づき、プロキシログ取り込み部101は、実施の形態1での説明と同様にプロキシログエントリ301を抽出する。
そして、グレーURL特定部105は、再設定された期間206に基づいたプロキシログエントリ301からグレーURL情報305を抽出する。
On the other hand, the proxy log capturing unit 101 and the local proxy log capturing unit 104 input a period 206 (either a non-operation period or a non-address correspondence period) reset by the terminal operation log capturing unit 103.
Based on the reset period 206, the proxy log capturing unit 101 extracts the proxy log entry 301 in the same manner as described in the first embodiment.
Then, the gray URL specifying unit 105 extracts the gray URL information 305 from the proxy log entry 301 based on the reset period 206.

すなわち、グレーURL特定部105は、端末操作ログ取り込み部103により非操作期間が算出された場合に、プロキシログエントリ301のセット(プロキシログ201)に示されるアドレスの内、非操作期間に含まれるアクセス時刻が対応付けられているアドレスを抽出する。そして、グレーURL特定部105は、端末操作ログ取り込み部103により非アドレス対応期間が算出された場合に、プロキシログエントリ301のセット(プロキシログ201)に示されるアクセス時刻に対応付けられているアドレスの内、非アドレス対応期間に含まれるアクセス時刻に対応付けられているアドレスを抽出する。   That is, when the non-operation period is calculated by the terminal operation log capturing unit 103, the gray URL specifying unit 105 is included in the non-operation period among the addresses indicated in the set of proxy log entries 301 (proxy log 201). An address associated with an access time is extracted. Then, when the non-address corresponding period is calculated by the terminal operation log capturing unit 103, the gray URL specifying unit 105 addresses that are associated with the access time indicated in the set of proxy log entries 301 (proxy log 201). Among these, an address associated with the access time included in the non-address correspondence period is extracted.

また、端末操作ログ取り込み部103も、再設定された期間206に基づき、WebアクセスURL情報303を抽出し、ローカルプロキシログ取り込み部104も再設定された期間206に基づき、ローカルプロキシログエントリ304を抽出する。   Also, the terminal operation log capturing unit 103 extracts the Web access URL information 303 based on the reset period 206, and the local proxy log capturing unit 104 also stores the local proxy log entry 304 based on the reset period 206. Extract.

(実施の形態4の効果)
実施の形態4の情報漏洩検知システム100は、ユーザが端末操作を行った期間を除外した期間について、マルウェアによるWeb通信のアクセス先アドレスを抽出する。また、実施の形態4の情報漏洩検知システム100は、ユーザがブラウザ操作を行った期間を除外した期間について、マルウェアによるWeb通信のアクセス先アドレスを抽出する。
つまり、実施の形態4の情報漏洩検知システム100は、ユーザが端末装置500やブラウザを操作していない期間に発生した通信のログ、すなわち、マルウェアによるWeb通信の可能性が高いログに絞り込んでマルウェアによるWeb通信のアクセス先アドレスを抽出する。
すなわち、実施の形態4の情報漏洩検知システム100は、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 4)
The information leakage detection system 100 according to the fourth embodiment extracts an access destination address for Web communication by malware for a period excluding a period during which the user performs a terminal operation. In addition, the information leakage detection system 100 according to the fourth embodiment extracts an access destination address of Web communication by malware for a period excluding a period during which the user performs a browser operation.
In other words, the information leakage detection system 100 according to the fourth embodiment narrows down the communication log generated during a period when the user is not operating the terminal device 500 or the browser, that is, the log having a high possibility of Web communication by malware. The Web communication access destination address is extracted.
That is, the information leak detection system 100 according to the fourth embodiment can extract the URL of the access destination by the malware with higher accuracy.

なお、実施の形態4における端末操作ログ取り込み部103の処理を、実施の形態1〜3の端末操作ログ取り込み部103に行わせることも可能である。   It is possible to cause the terminal operation log capturing unit 103 according to the first to third embodiments to perform the processing of the terminal operation log capturing unit 103 according to the fourth embodiment.

実施の形態5.
(実施の形態5〜8における情報漏洩検知システム100の共通部分の説明)
実施の形態5の情報漏洩検知システム100の説明の前に、実施の形態5〜8における情報漏洩検知システム100の共通部分の説明を行う。
実施の形態5〜8における情報漏洩検知システム100は、実施の形態1〜4いずれかのブラックURL特定部108が抽出したブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラックURL候補の内、所定の条件に合致するURLを条件合致アドレスとして特定し、条件合致アドレスをブラックURL208として出力する。すなわち、ブラックURL208は条件合致アドレスに対応する。
Embodiment 5 FIG.
(Description of common parts of information leakage detection system 100 in Embodiments 5 to 8)
Before describing the information leakage detection system 100 according to the fifth embodiment, common parts of the information leakage detection system 100 according to the fifth to eighth embodiments will be described.
The information leakage detection system 100 in the fifth to eighth embodiments sets the black URL 208 extracted by the black URL specifying unit 108 in any of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 specifies a URL that matches a predetermined condition from among the black URL candidates as a condition matching address, and outputs the condition matching address as the black URL 208. That is, the black URL 208 corresponds to the condition matching address.

すなわち、ブラックURL特定部108は、ブラックURL候補の内、少なくとも所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部に対応する。   That is, the black URL specifying unit 108 corresponds to a condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least a predetermined condition among black URL candidates.

そして、ブラックURL特定部108は、ブラック判定条件207を入力する。すなわち、ブラックURL特定部108は、ブラック判定条件207を入力する情報入力部に対応する。   Then, the black URL specifying unit 108 inputs the black determination condition 207. That is, the black URL specifying unit 108 corresponds to an information input unit that inputs the black determination condition 207.

ここで、ブラック判定条件207とは、ブラックURL候補からブラックURL208を特定する為の所定の条件である。
ブラック判定条件207は、数種類存在し、あらかじめ例えばユーザによって設定され、例えば情報漏洩検知システム100の記憶装置に記憶されている。そして例えばユーザは情報漏洩検知システム100のキーボードなどの入力装置を用いて、記憶されている数種類のブラック判定条件207の中から少なくとも1つのブラック判定条件207を選択して入力する。ここで、ユーザは、記憶されている数種類のブラック判定条件207の中から複数のブラック判定条件207を組み合わせて入力することも可能である。
Here, the black determination condition 207 is a predetermined condition for specifying the black URL 208 from the black URL candidates.
There are several types of black determination conditions 207, which are set in advance by the user, for example, and stored in the storage device of the information leakage detection system 100, for example. For example, the user selects and inputs at least one black determination condition 207 from among the several types of stored black determination conditions 207 using an input device such as a keyboard of the information leakage detection system 100. Here, the user can also input a combination of a plurality of black determination conditions 207 from among several types of stored black determination conditions 207.

そして、ブラックURL特定部108は、入力したブラック判定条件207に対応してあらかじめ設定された処理を実行する。
また、ブラックURL特定部108が、複数の(例えば2つの)ブラック判定条件207を入力した場合、ブラックURL特定部108は、まず第1のブラック判定条件207に対応してブラックURL候補の中から条件合致アドレス(ブラックURL208)を特定する。そして、更に、ブラックURL特定部108は、第1のブラック判定条件207によって特定された条件合致アドレス(ブラックURL208)の中から、第2のブラック判定条件207に対応して、条件合致アドレス(ブラックURL208)を特定することが可能である。
Then, the black URL specifying unit 108 executes a process set in advance corresponding to the input black determination condition 207.
When the black URL specifying unit 108 inputs a plurality of (for example, two) black determination conditions 207, the black URL specifying unit 108 first selects a black URL candidate corresponding to the first black determination condition 207. A condition matching address (black URL 208) is specified. Further, the black URL specifying unit 108 corresponds to the condition matching address (black) corresponding to the second black determination condition 207 from the condition matching addresses (black URL 208) specified by the first black determination condition 207. URL 208) can be specified.

なお、実施の形態5〜8の情報漏洩検知システム100は、図2に示す実施の形態1の情報漏洩検知システム100と同じ構成である。従って、実施の形態1と同じ構成要素及び、実施の形態1と同じ処理内容については説明を省略する。
以降、実施の形態5〜8の各実施の形態について説明を行う。
In addition, the information leak detection system 100 of Embodiment 5-8 is the same structure as the information leak detection system 100 of Embodiment 1 shown in FIG. Therefore, the description of the same components as in the first embodiment and the same processing contents as in the first embodiment will be omitted.
Hereinafter, each of the embodiments 5 to 8 will be described.

(実施の形態5におけるブラックURL特定部108の処理)
図36は、ブラックURL特定部108の処理の例を示すフローチャートである。
ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。更に、ブラックURL特定部108は、ブラック判定条件207を入力する(図36のS1101)。
(Processing of the black URL specifying unit 108 in the fifth embodiment)
FIG. 36 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
As described above, the black URL specifying unit 108 sets the black URL 208 extracted by the process according to any one of the first to fourth embodiments as a black URL candidate. Further, the black URL specifying unit 108 inputs the black determination condition 207 (S1101 in FIG. 36).

ここで、ブラックURL特定部108は、「端末装置500のアクセス先のウェブページの提供元が属する国が、不正アクセスの多い国のブラックリストに含まれているか否か」というブラック判定条件207を入力する。
更に、ブラックURL特定部108は、「不正アクセスの多い国のブラックリスト」の情報も入力する。
Here, the black URL specifying unit 108 sets a black determination condition 207 “whether or not the country to which the web page that is the access destination of the terminal device 500 belongs is included in the black list of countries with a lot of unauthorized access”. input.
Further, the black URL specifying unit 108 also inputs information on “black list of countries with many unauthorized accesses”.

不正アクセスの多い国は傾向として決まっているので、例えば、A国、B国、C国を不正アクセスの多い国として「不正アクセスの多い国のブラックリスト」に定義することが可能である。
そして、「不正アクセスの多い国のブラックリスト」は、あらかじめ特定された国が示される特定国情報に対応する。
Since countries with many unauthorized accesses are determined as trends, it is possible to define countries A, B, and C as countries with many unauthorized accesses in the “black list of countries with many unauthorized accesses”.
The “black list of countries with many unauthorized accesses” corresponds to specific country information indicating a country specified in advance.

そして、インターネット上には、例えば「http://○○○.789−sample.△△△/」というURLを入力すると、そのURLのウェブページがホストされている国(アドレスのウェブページの提供元が属する国)の情報を出力するインターネットサービスが存在する。このサービスを外部サービス209(図2)と称する。このアドレスのウェブページの提供元が属する国が示される情報を「提供国情報」と称する。   For example, when a URL “http: //◯◯.789-sample.ΔΔΔ/” is entered on the Internet, the country where the web page of the URL is hosted (providing the web page of the address) There is an Internet service that outputs information of the country to which the origin belongs. This service is referred to as an external service 209 (FIG. 2). Information indicating the country to which the provider of the web page at this address belongs is referred to as “providing country information”.

そして、ブラックURL特定部108は、インターネットを介し、ブラックURL候補を外部サービス209に入力する。そして、ブラックURL特定部108は、外部サービス209からの提供国情報を入力し、ブラックURL候補のホスト国を特定する(図36のS1102)。
すなわち、ブラックURL特定部108は、抽出したブラックURL候補毎(アドレス毎)の提供国情報を入力する。
Then, the black URL specifying unit 108 inputs a black URL candidate to the external service 209 via the Internet. Then, the black URL specifying unit 108 inputs the providing country information from the external service 209 and specifies the host country of the black URL candidate (S1102 in FIG. 36).
That is, the black URL specifying unit 108 inputs the provided country information for each extracted black URL candidate (for each address).

そして、ブラックURL特定部108は特定したブラックURL候補のホスト国が、「不正アクセスの多い国のブラックリスト」に含まれているか否かを判定する(図36のS1103)。
ここで、例えば、特定したブラックURL候補のホスト国がA国の場合、ブラックリストに含まれているので(図36のS1103の「YES」)、ブラックURL特定部108は、ブラックURL候補をブラックURL208として出力する(図36のS1104)。一方、特定したブラックURL候補のホスト国がX国の場合、ブラックリストに含まれていないので(図36のS1103の「NO」)、ブラックURL特定部108は、ブラックURL候補をブラックURL208として出力しない。
Then, the black URL specifying unit 108 determines whether or not the host country of the specified black URL candidate is included in the “black list of countries with many unauthorized accesses” (S1103 in FIG. 36).
Here, for example, if the host country of the specified black URL candidate is country A, it is included in the black list (“YES” in S1103 of FIG. 36), the black URL specifying unit 108 sets the black URL candidate to black. The URL 208 is output (S1104 in FIG. 36). On the other hand, if the host country of the specified black URL candidate is country X, it is not included in the black list (“NO” in S1103 in FIG. 36), the black URL specifying unit 108 outputs the black URL candidate as the black URL 208. do not do.

すなわち、ブラックURL特定部108は、入力された提供国情報に示される国の中で、「不正アクセスの多い国のブラックリスト」に示されるいずれかの国に合致する国が提供しているウェブページのアドレスをブラックURL208として特定する。   That is, the black URL specifying unit 108 provides a web provided by a country that matches one of the countries indicated in the “black list of countries with many unauthorized accesses” among the countries indicated in the input providing country information. The page address is specified as a black URL 208.

(実施の形態5の効果)
マルウェアの通信先のC&Cサーバは不正アクセスの多い特定の国に存在することがある。そして、実施の形態5の情報漏洩検知システム100は、ブラックURL候補から、不正アクセスの多い特定の国をホスト国としたウェブページのURLであるか否かをブラック判定条件207として、ブラックURL208を絞り込む。その為、実施の形態5の情報漏洩検知システム100は、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 5)
The C & C server that the malware communicates with may exist in a specific country where there are many unauthorized accesses. Then, the information leakage detection system 100 according to the fifth embodiment uses the black URL 208 as a black determination condition 207 based on whether or not the URL is a URL of a web page with a specific country with many unauthorized accesses as a host country. Narrow down. Therefore, the information leakage detection system 100 according to the fifth embodiment can extract the URL of the access destination by the malware with higher accuracy.

実施の形態6.
(実施の形態6における情報漏洩検知システム100の概要)
実施の形態6の情報漏洩検知システム100は、ブラック判定条件207として、ブラックURL候補のウェブページへのアクセス数を用いる。具体的には、「今までアクセス数が少なかったブラックURL候補において、急にアクセス数が一定期間増加し、その後また減少したか否か」をブラック判定条件207とする。
Embodiment 6 FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 6)
The information leakage detection system 100 according to the sixth embodiment uses the number of accesses to a black URL candidate web page as the black determination condition 207. Specifically, the black determination condition 207 is “whether the number of accesses suddenly increases for a certain period and then decreases again in a black URL candidate whose number of accesses has been small until now”.

(ブラックURL特定部108の処理)
図37は、ブラックURL特定部108の処理の例を示すフローチャートである。
図38は、ブラックURL候補のウェブページへのアクセス数の例を示す図である。
(Processing of the black URL specifying unit 108)
FIG. 37 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
FIG. 38 is a diagram illustrating an example of the number of accesses to a web page of a black URL candidate.

なお、図2において図示を省略しているが、ブラックURL特定部108は、プロキシログ201を入力することが可能である。ここで、ブラックURL特定部108は、プロキシログ取り込み部101が入力したプロキシログ201をプロキシログ取り込み部101から入力しても良い。
また、プロキシログ201は、図17に示す通り、プロキシサーバ装置600が行ったアクセス毎にアクセス先のアドレスと通信サイズ(アクセス時のデータ通信量)とが対応付けられて示されている。
Although not shown in FIG. 2, the black URL specifying unit 108 can input the proxy log 201. Here, the black URL specifying unit 108 may input the proxy log 201 input by the proxy log capturing unit 101 from the proxy log capturing unit 101.
In addition, as illustrated in FIG. 17, the proxy log 201 indicates an access destination address and a communication size (data communication amount at the time of access) in association with each access performed by the proxy server device 600.

まず、ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラック判定条件207を入力する。更に変数nを「0」で初期化する(図37のS1201)。   First, as described above, the black URL specifying unit 108 sets the black URL 208 extracted by any one of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 inputs the black determination condition 207. Further, the variable n is initialized with “0” (S1201 in FIG. 37).

ここでブラック判定条件207は、前述の通り「今までアクセス数が少なかったブラックURL候補において、急にアクセス数が一定期間増加し、その後また減少したか否か」である。   Here, as described above, the black determination condition 207 is “whether or not the number of accesses suddenly increases for a certain period and then decreases again in a black URL candidate whose number of accesses has been small until now”.

そして、ブラックURL特定部108は、入力したプロキシログ201から各ブラックURL候補に対する日毎のアクセス数をあらかじめ定められた集計期間において集計する(図37のS1202)。この集計期間はあらかじめ情報漏洩検知システム100の記憶装置に記憶されていても良いし、ユーザが情報漏洩検知システム100の入力装置を用いて入力しても良い。
ここで、ブラックURL特定部108が集計するアクセス数は、日毎に限らず、単位時間毎であれば、3日間毎であっても、1週間毎であっても良い。ここでは、ブラックURL特定部108は、日毎にアクセス数を集計するものとして説明を進める。
すなわち、ブラックURL特定部108は、各アドレスに対する単位時間毎のアクセス数を算出する通信量算出部に対応する。
Then, the black URL specifying unit 108 counts the number of daily accesses to each black URL candidate from the input proxy log 201 during a predetermined counting period (S1202 in FIG. 37). This counting period may be stored in advance in the storage device of the information leakage detection system 100, or may be input by the user using the input device of the information leakage detection system 100.
Here, the number of accesses counted by the black URL specifying unit 108 is not limited to every day, but may be every three days or every week as long as it is a unit time. Here, the description will be made assuming that the black URL specifying unit 108 counts the number of accesses every day.
That is, the black URL specifying unit 108 corresponds to a traffic calculation unit that calculates the number of accesses per unit time for each address.

なお、図37において図示は、省略するがS1202〜S1207の処理は、各ブラックURL候補に対して行われる。   In addition, although illustration is abbreviate | omitted in FIG. 37, the process of S1202-S1207 is performed with respect to each black URL candidate.

そして、ブラックURL特定部108は、集計したアクセス数が過去は少なく、その後増加したか否かを判定する(図37のS1203)。
ここで、ブラックURL特定部108は、アクセス数があらかじめ情報漏洩検知システム100の記憶装置に記憶されている閾値(「アクセス数の第1の閾値」と称する)よりも少ない場合に、「アクセス数が少ない」と判定する。そして、ブラックURL特定部108は、アクセス数が「アクセス数の第1の閾値」以上の場合に、「アクセス数が増加した」と判定する。
Then, the black URL specifying unit 108 determines whether or not the total number of accesses has been small in the past and has increased thereafter (S1203 in FIG. 37).
Here, when the number of accesses is smaller than the threshold value stored in advance in the storage device of the information leakage detection system 100 (referred to as the “first threshold value for the number of accesses”), the black URL specifying unit 108 Is less. " Then, the black URL specifying unit 108 determines that “the number of accesses has increased” when the number of accesses is equal to or greater than “the first threshold value of the number of accesses”.

そして、「アクセス数が増加していない」場合(図37のS1203の「NO」)、ブラックURL特定部108は、判定対象のURLについて処理を終了し、未判定のブラックURL候補について、同様の処理を行う。   If “the number of accesses has not increased” (“NO” in S1203 in FIG. 37), the black URL specifying unit 108 ends the process for the URL to be determined, and the same for the undecided black URL candidates. Process.

そして、ブラックURL特定部108が「アクセス数が増加した」と判定した場合(図37のS1203の「YES」)、アクセス数が集計された日を基準日とする。   If the black URL specifying unit 108 determines that “the number of accesses has increased” (“YES” in S1203 in FIG. 37), the date on which the number of accesses is tabulated is set as the reference date.

ここで、基準日が現在である場合を想定する。
その場合、ブラックURL特定部108は、変数nをインクリメント(n=n+1と)する(図37のS1204)。
Here, it is assumed that the reference date is current.
In this case, the black URL specifying unit 108 increments the variable n (n = n + 1) (S1204 in FIG. 37).

そして、ブラックURL特定部108は新たにn日後のプロキシログ201を入力し、n日後のアクセス数を集計する。
そして、ブラックURL特定部108は、n日後のアクセス数が基準日のアクセス数と同等又は増加しているか否かを判定する(図37のS1205)。ここで、ブラックURL特定部108は、アクセス数が「アクセス数の第1の閾値」以上の場合に、「基準日のアクセス数と同等又は増加している」と判定する。
Then, the black URL specifying unit 108 newly inputs the proxy log 201 after n days, and totals the number of accesses after n days.
Then, the black URL specifying unit 108 determines whether the number of accesses after n days is equal to or increased with the number of accesses on the reference day (S1205 in FIG. 37). Here, if the number of accesses is equal to or greater than the “first threshold value for the number of accesses”, the black URL specifying unit 108 determines that “the number of accesses is equal to or increased with respect to the reference day”.

基準日のアクセス数と同等又は増加している場合(図37のS1205の「YES」)、ブラックURL特定部108は、変数nを更にインクリメントする(図37のS1204)。すなわち、ブラックURL特定部108は更に1日後のアクセス数を集計する。   When the access count is equal to or increased with the number of accesses on the reference day (“YES” in S1205 in FIG. 37), the black URL specifying unit 108 further increments the variable n (S1204 in FIG. 37). That is, the black URL specifying unit 108 further counts the number of accesses one day later.

一方、アクセス数が「アクセス数の第1の閾値」より少ない場合(図37のS1205の「NO」)、ブラックURL特定部108はアクセス数が基準日以前のアクセス数と同等か否かを判定する(図37の1206)。
ここで、ブラックURL特定部108は、例えば、基準日以前の日毎のアクセス数の平均xと標準偏差σとを記憶しており、例えばアクセス数が「x±3σ」以内であれば、基準日以前のアクセス数を同等と判定する。
On the other hand, when the number of accesses is smaller than the “first threshold of the number of accesses” (“NO” in S1205 in FIG. 37), the black URL specifying unit 108 determines whether the number of accesses is equal to the number of accesses before the reference date. (1206 in FIG. 37).
Here, the black URL specifying unit 108 stores, for example, an average x of access counts per day before the reference date and a standard deviation σ. If the access count is within “x ± 3σ”, for example, the reference date It is determined that the previous number of accesses is equivalent.

そして、アクセス数が基準日以前のアクセス数と同等の場合(図37のS1206の「YES」)、図示は省略するが、あらかじめ設定された所定の日数においてアクセス数が「アクセス数の第1の閾値」以上であったか否かを判定する。そして、アクセス数が所定の日数において「アクセス数の第1の閾値」以上であったブラックURL候補をブラックURL208として出力する。   If the number of accesses is equal to the number of accesses before the reference date (“YES” in S1206 in FIG. 37), although not shown, the number of accesses is “the first number of accesses” in a predetermined number of days set in advance. It is determined whether or not it is equal to or greater than the “threshold value”. Then, the black URL candidate whose number of accesses is equal to or greater than the “first threshold value of the number of accesses” in a predetermined number of days is output as the black URL 208.

そして、アクセス数が基準日以前のアクセス数と同等でない場合(図37のS1206の「NO」)、ブラックURL特定部108は、変数nを更にインクリメントする(図37のS1204)。   If the number of accesses is not equal to the number of accesses before the reference date (“NO” in S1206 in FIG. 37), the black URL specifying unit 108 further increments the variable n (S1204 in FIG. 37).

図38を用いて具体例を説明する。
例えば、ブラックURL特定部108は、あるブラックURL候補に対するアクセス数を現在から、30日分さかのぼって、日毎に集計したとする。
その結果、29日目まではアクセス数は「0」であるが、30日目(現在)にアクセス数が「12」に増加している。ここで、例えば、「アクセス数の第1の閾値」は「10」であるとする。
その後数日間において、ブラックURL特定部108は、アクセス数を集計した結果、33日目(現在から3日後)にアクセス数が「0」に戻っている。
この図38の例のように、ブラックURL特定部108は図37の処理によって、判定対象のブラックURL候補に対するアクセス数が、過去は少なく、かつ、所定の日数の間増加し、かつ、その後減少するか否かを判定している。
A specific example will be described with reference to FIG.
For example, it is assumed that the black URL specifying unit 108 tabulates the number of accesses to a certain black URL candidate from the current day to the 30th day.
As a result, the number of accesses is “0” until the 29th day, but the number of accesses increases to “12” on the 30th day (current). Here, for example, it is assumed that the “first threshold for the number of accesses” is “10”.
In the next few days, as a result of counting the number of accesses, the black URL specifying unit 108 returns to “0” on the 33rd day (three days after the present).
As shown in the example of FIG. 38, the black URL specifying unit 108 has the number of accesses to the black URL candidate to be determined increased in the past and increased for a predetermined number of days, and then decreased by the processing in FIG. It is determined whether or not to do.

ここで、所定の日数は、例えば情報漏洩検知システム100の記憶装置に記憶されており、ここでは所定の日数が「5日」とする。
特定のマルウェアは、インターネット上のC&Cサーバと短期間に継続的に通信することが知られている。したがって、例えば5日以内に集中的にアクセス数が増加したアクセスは、マルウェアによるアクセスと考えられる。
Here, the predetermined number of days is stored in the storage device of the information leakage detection system 100, for example. Here, the predetermined number of days is “5 days”.
Certain malware is known to continuously communicate with C & C servers on the Internet in a short period of time. Therefore, for example, an access in which the number of accesses increases intensively within 5 days is considered to be an access by malware.

具体例では、基準日が現在の場合を説明したが、基準日が過去であっても構わない。
すなわち、ブラックURL特定部108は、ブラックURL候補に対するアクセス数が、過去は少なく、かつ、基準日から所定の日数において増加し、かつ、その後減少するか否かを判定出来れば良い。
In the specific example, the case where the reference date is current has been described, but the reference date may be in the past.
That is, the black URL specifying unit 108 only needs to determine whether the number of accesses to the black URL candidate is small in the past, increases in a predetermined number of days from the reference date, and decreases thereafter.

すなわち、ブラックURL特定部108は、あらかじめ定義された所定の期間においてのみ日毎(単位時間毎)のアクセス数が、アクセス数の第1の閾値以上となるURLをブラックURL208として特定している。   That is, the black URL specifying unit 108 specifies, as the black URL 208, a URL whose number of accesses per day (per unit time) is equal to or more than the first threshold value for the number of accesses only during a predetermined period defined in advance.

ブラックURL特定部108は、アクセス数の時系列の変化を自動判定するために、ARMA(AutoRegressive Moving Average)などを利用した公知の方式を使用しても良い。そして、ブラックURL特定部108は、ARMAによりアクセス数の変化が見つかったブラックURL候補をブラックURL208と特定しても良い。   The black URL specifying unit 108 may use a known method using an ARMA (AutoRegressive Moving Average) or the like in order to automatically determine a time-series change in the number of accesses. Then, the black URL specifying unit 108 may specify the black URL candidate in which the change in the number of accesses is found by ARMA as the black URL 208.

更に、ブラックURL特定部108は、ブラックURL候補に対する通信量に基づいて、ブラックURL208を特定しても良い。   Further, the black URL specifying unit 108 may specify the black URL 208 based on the traffic for the black URL candidate.

その場合、ブラック判定条件207は、「今まで通信量が少なかったブラックURL候補において、急に通信量が一定期間増加し、その後また減少したか否か」となる。
前述の通りプロキシログ201(図17)には、通信サイズ(通信量)が示されている為、ブラックURL特定部108は、各ブラックURL候補に対して、例えば日毎の通信量を集計することが可能である。
すなわち、ブラックURL特定部108は、プロキシログ201から各ブラックURL候補に対する単位時間毎のデータ通信量を算出する。
In this case, the black determination condition 207 is “whether or not the traffic amount suddenly increases for a certain period and then decreases again in the black URL candidate whose traffic amount has been small until now”.
As described above, since the communication size (communication amount) is indicated in the proxy log 201 (FIG. 17), the black URL specifying unit 108 adds up the daily communication amount for each black URL candidate, for example. Is possible.
That is, the black URL specifying unit 108 calculates the data communication amount per unit time for each black URL candidate from the proxy log 201.

そして、詳細な説明は省略するが、ブラックURL特定部108は図37の処理においてアクセス数の代わりに、通信量を用いてブラックURL208を特定する。
すなわち、ブラックURL特定部108は、あらかじめ定義された所定の期間においてのみ日毎(単位時間毎)のデータ通信量が、データ通信量の第1の閾値以上となるURLをブラックURL208として特定する。
Then, although a detailed description is omitted, the black URL specifying unit 108 specifies the black URL 208 using the traffic instead of the number of accesses in the processing of FIG.
That is, the black URL specifying unit 108 specifies, as the black URL 208, a URL whose data communication volume for each day (unit time) is equal to or more than the first threshold of the data communication volume only in a predetermined period defined in advance.

(実施の形態6の効果)
前述の通り、マルウェアとC&Cサーバとのアクセス数またはデータ通信量は、短期間に増加することが知られている。実施の形態6の情報漏洩検知システム100は、短期間にアクセス数またはデータ通信量が増加するアクセス先のURLを特定することで、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 6)
As described above, it is known that the number of accesses or the amount of data communication between the malware and the C & C server increases in a short time. The information leakage detection system 100 according to the sixth embodiment can extract the URL of the access destination by the malware with higher accuracy by specifying the URL of the access destination where the number of accesses or the amount of data communication increases in a short time. is there.

実施の形態7.
(実施の形態7における情報漏洩検知システム100の概要)
実施の形態7の情報漏洩検知システム100は、ブラック判定条件207として、ブラックURL候補のウェブページへのアクセス数を用いる。具体的には、「ブラックURL候補との通信において、周期的にアクセスが発生しているか否か」をブラック判定条件207とする。
Embodiment 7 FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 7)
The information leakage detection system 100 according to the seventh embodiment uses the number of accesses to a black URL candidate web page as the black determination condition 207. Specifically, “whether or not access is periodically generated in communication with a black URL candidate” is set as the black determination condition 207.

(ブラックURL特定部108の処理)
図39は、ブラックURL特定部108の処理の例を示すフローチャートである。
図40は、ブラックURL候補のウェブページへのアクセス数の例を示す図である。
(Processing of the black URL specifying unit 108)
FIG. 39 is a flowchart illustrating an example of processing of the black URL specifying unit 108.
FIG. 40 is a diagram illustrating an example of the number of accesses to a web page of a black URL candidate.

なお、図2において図示を省略しているが、ブラックURL特定部108は、プロキシログ201を入力することが可能である。ここで、ブラックURL特定部108は、プロキシログ取り込み部101が入力したプロキシログ201をプロキシログ取り込み部101から入力しても良い。   Although not shown in FIG. 2, the black URL specifying unit 108 can input the proxy log 201. Here, the black URL specifying unit 108 may input the proxy log 201 input by the proxy log capturing unit 101 from the proxy log capturing unit 101.

まず、ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラック判定条件207を入力する。(図39のS1301)。   First, as described above, the black URL specifying unit 108 sets the black URL 208 extracted by any one of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 inputs the black determination condition 207. (S1301 in FIG. 39).

ここでブラック判定条件207は、前述の通り「ブラックURL候補との通信において、周期的にアクセスが発生しているか否か」である。   Here, the black determination condition 207 is “whether or not access is periodically generated in communication with the black URL candidate” as described above.

そして、ブラックURL特定部108は、入力したプロキシログ201から各ブラックURL候補に対する単位時間毎のアクセス数をあらかじめ定められた集計期間において集計する(図39のS1302)。
ここで、単位時間毎のアクセス数をMi(i=1〜k)とする。例えば、ブラックURL特定部108は、1分間毎のアクセス数を集計するとした場合、M1は、集計期間k分間の内の最初の1分間(1分目)のアクセス数の集計、M2は次の1分間(2分目)のアクセス数の集計を意味する。
Then, the black URL specifying unit 108 counts the number of accesses per unit time for each black URL candidate from the input proxy log 201 in a predetermined counting period (S1302 in FIG. 39).
Here, it is assumed that the number of accesses per unit time is Mi (i = 1 to k). For example, if the black URL specifying unit 108 counts the number of accesses per minute, M1 is the total number of accesses for the first one minute (first minute) of the counting period k minutes, and M2 is the next number This means the total number of accesses for one minute (second minute).

なお、図39において図示は、省略するがS1302〜S1304の処理は、各ブラックURL候補に対して行われる。   Note that although not shown in FIG. 39, the processing of S1302 to S1304 is performed for each black URL candidate.

次に、ブラックURL特定部108は、アクセス数の集計結果Mi(i=1〜k)を時系列で並べた場合に周期的であるか否かを判定する(図39のS1303)。
ここで、ブラックURL特定部108は、単位時間毎のアクセス数が周期的にあらかじめ情報漏洩検知システム100の記憶装置に記憶されている閾値(「アクセス数の第2の閾値」と称する)以上となっているか否かを判定する。つまり、ブラックURL特定部108は、周期的にアクセスが発生しているか否かを判定している。
あるいは、ブラックURL特定部108は、単位時間毎のアクセス数が周期的に同じ値となっているか否かを判定しても良い。また、ブラックURL特定部108は、単位時間毎のアクセス数が周期的に「アクセス数の第2の閾値」以上の同じ値となっているか否かを判定しても良い。
周期的にアクセスが発生している場合(図39のS1303の「YES」)、判定対象のブラックURL候補をブラックURL208として特定し、出力する(図39のS1304)。
Next, the black URL specifying unit 108 determines whether or not the total number of accesses Mi (i = 1 to k) is periodic when arranged in time series (S1303 in FIG. 39).
Here, the black URL specifying unit 108 determines that the number of accesses per unit time is equal to or greater than a threshold (referred to as a “second threshold for the number of accesses”) periodically stored in advance in the storage device of the information leakage detection system 100. It is determined whether or not. That is, the black URL specifying unit 108 determines whether or not access is periodically generated.
Alternatively, the black URL specifying unit 108 may determine whether or not the number of accesses per unit time is periodically the same value. Further, the black URL specifying unit 108 may determine whether or not the number of accesses per unit time is periodically equal to or greater than the “second threshold value for the number of accesses”.
When access occurs periodically (“YES” in S1303 in FIG. 39), the black URL candidate to be determined is specified as the black URL 208 and output (S1304 in FIG. 39).

すなわち、ブラックURL特定部108は、単位時間毎のアクセス数が一定周期毎にあらかじめ定義されたアクセス数の第2の閾値以上となるブラックURL候補をブラックURL208として特定している。   That is, the black URL specifying unit 108 specifies, as the black URL 208, a black URL candidate whose number of accesses per unit time is equal to or greater than a second threshold value of the number of accesses defined in advance for every predetermined period.

図40を用いて、具体例を説明する。
例えば図40は、ブラックURL特定部108が、あるブラックURL候補に対する1分間毎のアクセス数を集計したものである。
そして、集計期間は、例えば、1日(24時間×60分=1440分間)としている。
ブラックURL特定部108は、図40に示す集計結果において、2分に1回1アクセスが発生しており、周期的にアクセスが発生していると判定する。ここで「アクセス数の第2の閾値」は「1アクセス」とする。
A specific example will be described with reference to FIG.
For example, in FIG. 40, the black URL specifying unit 108 totals the number of accesses per minute for a certain black URL candidate.
The total period is, for example, one day (24 hours × 60 minutes = 1440 minutes).
The black URL specifying unit 108 determines that one access occurs once every two minutes in the counting result shown in FIG. Here, the “second threshold for the number of accesses” is “1 access”.

特定のマルウェアは、インターネット上のC&Cサーバとの接続を確認するために定期的に通信することが知られている。したがって、例えば周期的に1回以上のアクセス数が示されるアクセスは、マルウェアによるアクセスと考えられる。   Certain malware is known to communicate periodically to confirm connectivity with a C & C server on the Internet. Therefore, for example, an access in which the number of accesses is once or more periodically is considered as an access by malware.

ブラックURL特定部108は、アクセス数の時系列の周期的な変化を自動判定する公知のアルゴリズムを使用しても良い。そして、ブラックURL特定部108は、公知のアルゴリズムにより周期的なアクセス数の変化が見つかったブラックURL候補をブラックURL208と特定しても良い。   The black URL specifying unit 108 may use a known algorithm that automatically determines a time-series periodic change in the number of accesses. Then, the black URL specifying unit 108 may specify the black URL candidate in which the change in the periodic access number is found by a known algorithm as the black URL 208.

更に、ブラックURL特定部108は、ブラックURL候補に対する通信量に基づいて、ブラックURL208を特定しても良い。   Further, the black URL specifying unit 108 may specify the black URL 208 based on the traffic for the black URL candidate.

その場合、ブラックURL特定部108は、プロキシログ201から各ブラックURL候補に対する単位時間毎のデータ通信量を算出する。   In this case, the black URL specifying unit 108 calculates the data communication amount per unit time for each black URL candidate from the proxy log 201.

そして、詳細な説明は省略するが、ブラックURL特定部108は図39の処理においてアクセス数の代わりに、通信量を用いてブラックURL208を特定する。
すなわち、ブラックURL特定部108は、単位時間毎のデータ通信量が一定周期毎にあらかじめ定義されたデータ通信量の第2の閾値以上となるブラックURL候補をブラックURL208として特定する。
Although not described in detail, the black URL specifying unit 108 specifies the black URL 208 using the traffic instead of the number of accesses in the processing of FIG.
In other words, the black URL specifying unit 108 specifies, as the black URL 208, a black URL candidate whose data communication amount per unit time is equal to or greater than a second threshold value of data communication amount that is defined in advance for each fixed period.

(実施の形態7の効果)
前述の通り、マルウェアとC&Cサーバとのアクセスは、周期的に行われることが知られている。実施の形態7の情報漏洩検知システム100は、周期的にアクセスが行われるアクセス先のURLを特定することで、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 7)
As described above, it is known that the malware and the C & C server are accessed periodically. The information leakage detection system 100 according to the seventh embodiment can extract the URL of the access destination by the malware with higher accuracy by specifying the URL of the access destination that is periodically accessed.

実施の形態8.
(実施の形態8における情報漏洩検知システム100の概要)
実施の形態8の情報漏洩検知システム100は、ブラック判定条件207として、端末装置500(プロキシサーバ装置600)とブラックURL候補のウェブページとの間のWeb通信におけるリクエストサイズとレスポンスサイズとを用いる。具体的には、「ブラックURL候補において、通信のリクエストサイズとレスポンスサイズが閾値未満か否か」をブラック判定条件207とする。
Embodiment 8 FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 8)
The information leakage detection system 100 according to the eighth embodiment uses a request size and a response size in web communication between the terminal device 500 (proxy server device 600) and a black URL candidate web page as the black determination condition 207. Specifically, “whether or not the communication request size and response size are less than the threshold in the black URL candidate” is set as the black determination condition 207.

(ブラックURL特定部108の処理)
図41は、ブラックURL特定部108の処理の例を示すフローチャートである。
(Processing of the black URL specifying unit 108)
FIG. 41 is a flowchart illustrating an example of processing of the black URL specifying unit 108.

なお、図2において図示を省略しているが、ブラックURL特定部108は、プロキシログ201(図17)を入力することが可能である。ここで、ブラックURL特定部108は、プロキシログ取り込み部101が入力したプロキシログ201をプロキシログ取り込み部101から入力しても良い。   Although not shown in FIG. 2, the black URL specifying unit 108 can input the proxy log 201 (FIG. 17). Here, the black URL specifying unit 108 may input the proxy log 201 input by the proxy log capturing unit 101 from the proxy log capturing unit 101.

まず、ブラックURL特定部108は、前述の通り、実施の形態1〜4いずれかの処理によって抽出されたブラックURL208をブラックURL候補とする。そして、ブラックURL特定部108は、ブラック判定条件207を入力する。(図41のS1401)。   First, as described above, the black URL specifying unit 108 sets the black URL 208 extracted by any one of the first to fourth embodiments as a black URL candidate. Then, the black URL specifying unit 108 inputs the black determination condition 207. (S1401 in FIG. 41).

ここでブラック判定条件207は、前述の通り「ブラックURL候補において、通信のリクエストサイズとレスポンスサイズが閾値未満か否か」である。
また、ブラックURL特定部108は、例えば情報漏洩検知システム100の記憶装置に記憶されているリクエストサイズの閾値「αKB」とレスポンスサイズの閾値「βKB」とを入力する。あるいは例えばユーザが情報漏洩検知システム100の入力装置を用いて、リクエストサイズの閾値とレスポンスサイズの閾値とを入力しても良い。
Here, as described above, the black determination condition 207 is “whether or not the communication request size and the response size are less than the threshold in the black URL candidate”.
Further, the black URL specifying unit 108 inputs, for example, a request size threshold “αKB” and a response size threshold “βKB” stored in the storage device of the information leakage detection system 100. Alternatively, for example, the user may input the request size threshold and the response size threshold using the input device of the information leakage detection system 100.

ここで、ユーザがブラウザを用いて行うWebサイトの閲覧では、リクエストに対するレスポンスは何かしらの文字列を含むコンテンツであるため、ある程度以上のレスポンスサイズになり、「βKB」未満にはならない。また、ユーザがブラウザを用いて行うWebサイトの閲覧におけるリクエストの場合もヘッダに情報が付与され、リクエストサイズは「αKB」未満にならない。
そして、あらかじめユーザが、Webサイトへのアクセスにおけるリクエストサイズとレスポンスサイズとの統計データを取得し、αとβとの値を設定しておく。
Here, when a user browses a Web site using a browser, the response to the request is a content including some character string, and thus the response size becomes a certain level or more and does not become less than “βKB”. Also, in the case of a request for browsing a Web site performed by a user using a browser, information is added to the header, and the request size does not become less than “αKB”.
Then, in advance, the user acquires statistical data of the request size and response size in accessing the Web site, and sets the values of α and β.

そして、ブラックURL特定部108は、入力したプロキシログ201から、各ブラックURL候補のリクエストサイズとレスポンスサイズとを抽出する(図41のS1402)。
ここで、図17における図示は省略するが、プロキシログ201には、各アクセス毎のリクエストサイズとレスポンスサイズとが示される。
すなわち、プロキシログ201は、プロキシサーバ装置600が行ったアクセス毎に、アクセス先のアドレスと、プロキシサーバ装置600からアクセス先へ送信したデータのサイズであるリクエストサイズと、プロキシサーバ装置600がアクセス先から受信したデータのサイズであるレスポンスサイズとが対応付けられて示される。
なお、1つのブラックURL候補に対して複数のアクセスが有る場合は、ブラックURL特定部108は、リクエストサイズとレスポンスサイズとの最小値を抽出する。
Then, the black URL specifying unit 108 extracts the request size and response size of each black URL candidate from the input proxy log 201 (S1402 in FIG. 41).
Here, although illustration in FIG. 17 is omitted, the proxy log 201 indicates a request size and a response size for each access.
That is, the proxy log 201 includes an access destination address, a request size that is the size of data transmitted from the proxy server device 600 to the access destination, and the proxy server device 600 access destination for each access performed by the proxy server device 600. The response size that is the size of the data received from is shown in association with it.
When there are a plurality of accesses to one black URL candidate, the black URL specifying unit 108 extracts the minimum value of the request size and the response size.

なお、図41において図示は、省略するがS1402〜S1405の処理は、各ブラックURL候補に対して行われる。   In addition, although illustration is abbreviate | omitted in FIG. 41, the process of S1402-S1405 is performed with respect to each black URL candidate.

次に、ブラックURL特定部108は、抽出したリクエストサイズが閾値「αKB」未満か否かを判定する(図41のS1403)。
リクエストサイズが閾値「αKB」未満の場合(図41のS1403の「YES」)、ブラックURL特定部108は、抽出したレスポンスサイズが閾値「βKB」未満か否かを判定する(図41のS1404)。
そして、ブラックURL特定部108は、レスポンスサイズが閾値「βKB」未満の場合(図41のS1404の「YES」)、判定対象のブラックURL候補をブラックURL208として特定し、出力する(図41のS1405)。
すなわち、ブラックURL特定部108は、リクエストサイズが閾値「αKB」未満、かつ、レスポンスサイズが閾値「βKB」未満のブラックURL候補をブラックURL208として特定する。
Next, the black URL specifying unit 108 determines whether or not the extracted request size is smaller than the threshold “αKB” (S1403 in FIG. 41).
When the request size is smaller than the threshold “αKB” (“YES” in S1403 in FIG. 41), the black URL specifying unit 108 determines whether the extracted response size is smaller than the threshold “βKB” (S1404 in FIG. 41). .
Then, when the response size is less than the threshold “βKB” (“YES” in S1404 in FIG. 41), the black URL specifying unit 108 specifies the black URL candidate to be determined as the black URL 208 and outputs it (S1405 in FIG. 41). ).
That is, the black URL specifying unit 108 specifies, as the black URL 208, a black URL candidate whose request size is less than the threshold “αKB” and whose response size is less than the threshold “βKB”.

すなわち、ブラックURL特定部108は、プロキシログ201からブラックURL候補と対応付けられているレスポンスサイズとリクエストサイズとをアクセス単位で抽出(特定)する。そして、抽出したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満であり、リクエストサイズがあらかじめ定義されたリクエストサイズの閾値未満のブラックURL候補をブラックURL208として特定する。   That is, the black URL specifying unit 108 extracts (specifies) the response size and request size associated with the black URL candidate from the proxy log 201 in units of access. Then, a black URL candidate whose extracted response size is smaller than the predefined response size threshold and whose request size is smaller than the predefined request size threshold is identified as the black URL 208.

ここで、マルウェアによるWeb通信はレスポンスのみが小さいこともあるので、ブラックURL特定部108は、図41のS1403の判定は行わず、S1404の判定のみを行うだけでも良い。すなわち、ブラックURL特定部108は、レスポンスサイズが閾値「βKB」未満のブラックURL候補をブラックURL208として特定する。   Here, since only the response of the Web communication by malware may be small, the black URL specifying unit 108 may perform only the determination of S1404 without performing the determination of S1403 of FIG. That is, the black URL specifying unit 108 specifies a black URL candidate whose response size is less than the threshold value “βKB” as the black URL 208.

すなわち、ブラックURL特定部108は、プロキシログ201からブラックURL候補と対応付けられているレスポンスサイズをアクセス単位で抽出(特定)する。そして、抽出したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満のブラックURL候補をブラックURL208として特定する。   That is, the black URL specifying unit 108 extracts (specifies) the response size associated with the black URL candidate from the proxy log 201 in units of access. Then, a black URL candidate whose extracted response size is smaller than a predefined response size threshold is specified as the black URL 208.

(実施の形態8の効果)
特定のマルウェアは、インターネット上のC&Cサーバとの接続を確認するために定期的に通信することが知られている。そして、前述の通り、その場合の通信データのサイズ(リクエストサイズとレスポンスサイズ)は、ユーザがブラウザを用いて行うWebサイトの閲覧の場合と比べて、少ない。従って、実施の形態8の情報漏洩検知システム100は、リクエストサイズとレスポンスサイズとが閾値より少ないアクセスが行われるアクセス先のURLを特定することで、より精度高くマルウェアによるアクセス先のURLを抽出することが可能である。
(Effect of Embodiment 8)
Certain malware is known to communicate periodically to confirm connectivity with a C & C server on the Internet. As described above, the size of the communication data (request size and response size) in that case is small as compared with the case of browsing the Web site performed by the user using the browser. Therefore, the information leakage detection system 100 according to the eighth embodiment extracts the URL of the access destination by the malware with higher accuracy by specifying the URL of the access destination where the request size and the response size are smaller than the threshold. It is possible.

実施の形態9.
(実施の形態9における情報漏洩検知システム100の概要)
実施の形態1と実施の形態3と実施の形態4とにおいて、端末操作ログ203(図3)には、端末装置500がプロキシサーバ装置600に通知したURLが記録されると説明した。
しかし、端末操作記録アプリケーションによっては、端末操作ログ203にURLではなく、端末装置500(プロキシサーバ装置600)がアクセスしたWebサイトのトップページのタイトルが、ウィンドウタイトルとして記録される場合がある。
実施の形態9の情報漏洩検知システム100は、端末操作ログ203に記録されたWebサイトのトップページのタイトルと一致するタイトルをローカルプロキシログ204(図6)に記録されたコンテンツから検索する。そして、実施の形態9の情報漏洩検知システム100は、ローカルプロキシログ204(図6)に記録されたコンテンツにおいて、一致したタイトルに対応付けられたURLをWebサイトのトップページのURLとして特定する。
Embodiment 9 FIG.
(Outline of Information Leakage Detection System 100 in Embodiment 9)
In the first embodiment, the third embodiment, and the fourth embodiment, it has been described that the URL notified by the terminal device 500 to the proxy server device 600 is recorded in the terminal operation log 203 (FIG. 3).
However, depending on the terminal operation recording application, the title of the top page of the Web site accessed by the terminal device 500 (proxy server device 600) may be recorded as the window title in the terminal operation log 203 instead of the URL.
The information leakage detection system 100 according to the ninth embodiment searches the content recorded in the local proxy log 204 (FIG. 6) for a title that matches the title of the top page of the website recorded in the terminal operation log 203. Then, the information leakage detection system 100 according to the ninth embodiment specifies the URL associated with the matching title as the URL of the top page of the website in the content recorded in the local proxy log 204 (FIG. 6).

(端末操作ログ取り込み部103の処理)
図42は、WebアクセスURL情報303の例を示す図である。
端末操作ログ取り込み部103は、端末操作ログ203の一例として、例えば図3のD2032の行に示すエントリの操作内容が、URLではなく、Webサイトのタイトルとなっている端末操作ログ203を入力する。つまり、端末操作ログ取り込み部103は、「2011/06/23 10:00:00、192.168.1.2、UserID1234、Webアクセス、サンプルサイト」を入力する。ここで、「サンプルサイト」は、Webサイト(コンテンツ)のタイトル名である。
(Processing of terminal operation log capturing unit 103)
FIG. 42 is a diagram illustrating an example of the Web access URL information 303.
As an example of the terminal operation log 203, the terminal operation log capturing unit 103 inputs, for example, the terminal operation log 203 in which the operation content of the entry shown in the row D2032 in FIG. 3 is not a URL but a website title. . That is, the terminal operation log capturing unit 103 inputs “2011/06/23 10:00:00, 192.168.1.2, UserID 1234, Web access, sample site”. Here, “sample site” is the title name of the Web site (content).

すなわち、端末操作ログ取り込み部103は、ユーザの操作により端末装置500がプロキシサーバ装置600に通知したアドレスに基づいてプロキシサーバ装置600が行ったアクセスのアクセス先のウェブページのタイトルが示される端末操作ログ203を入力する。   That is, the terminal operation log capturing unit 103 displays the title of the web page of the access destination accessed by the proxy server device 600 based on the address notified to the proxy server device 600 by the user device. The log 203 is input.

そして、端末操作ログ取り込み部103は、実施の形態1と同様に、端末操作ログ203からWebアクセスURL情報303を抽出し、出力する。WebアクセスURL情報303の例を図42に示す。図42に示すWebアクセスURL情報303は、端末操作ログ203と同様に、URLではなく、Webサイト(コンテンツ)のタイトル名が示されている。   Then, the terminal operation log capturing unit 103 extracts the Web access URL information 303 from the terminal operation log 203 and outputs the same as in the first embodiment. An example of the Web access URL information 303 is shown in FIG. As in the terminal operation log 203, the Web access URL information 303 shown in FIG. 42 indicates the title name of the Web site (content) instead of the URL.

(ローカルプロキシログ取り込み部104の処理)
図43は、コンテンツ実体350の例を示す図である。
ローカルプロキシログ取り込み部104は、実施の形態1と同様に、ローカルプロキシログ204(図6)を入力し、入力したローカルプロキシログ204からローカルプロキシログエントリ304(図9)を抽出し、出力する。
ここで、ローカルプロキシログエントリ304(図9)に含まれるコンテンツ実体350は、例えば図43のようになっている。つまり、コンテンツ実体350にWebサイト(コンテンツ)のタイトル名が示されている。
そして、例えば図9のローカルプロキシログエントリ304aには、Webサイト(コンテンツ)のタイトル名が示されているコンテンツ実体350と、URL「http://○○○.abc−sample.△△△/」とが対応付けられている。
(Processing of local proxy log capturing unit 104)
FIG. 43 is a diagram illustrating an example of the content entity 350.
As in the first embodiment, the local proxy log capturing unit 104 inputs the local proxy log 204 (FIG. 6), extracts the local proxy log entry 304 (FIG. 9) from the input local proxy log 204, and outputs it. .
Here, the content entity 350 included in the local proxy log entry 304 (FIG. 9) is, for example, as shown in FIG. That is, the title name of the website (content) is shown in the content entity 350.
For example, the local proxy log entry 304a in FIG. 9 includes a content entity 350 indicating the title name of the website (content) and a URL “http: //XXX.abc-sample.ΔΔΔ/ Are associated with each other.

ここで、Webサイト(プロキシサーバ装置600が行ったアクセスのアクセス先のウェブページ)のタイトルと、URL(アクセス先のアドレス)とが対応付けて示されるローカルプロキシログエントリ304をローカルプロキシ情報と称する。
そして、ローカルプロキシログ204(図6)にはローカルプロキシ情報が少なくとも1つ以上含まれている。
なお、プロキシサーバ装置600は、前述の通り、端末装置500がローカルプロキシ550を利用してプロキシサーバ装置600に通知したアドレスに基づいてアクセスを行う。
Here, the local proxy log entry 304 in which the title of the Web site (access destination web page accessed by the proxy server apparatus 600) and the URL (access destination address) are shown in association with each other is referred to as local proxy information. .
The local proxy log 204 (FIG. 6) includes at least one local proxy information.
As described above, the proxy server device 600 accesses based on the address notified to the proxy server device 600 by the terminal device 500 using the local proxy 550.

(トップページURL特定部106の処理)
図44は、トップページURL特定部106の処理の例を示す図である。
(Processing of the top page URL specifying unit 106)
FIG. 44 is a diagram illustrating an example of processing of the top page URL specifying unit 106.

トップページURL特定部106は、実施の形態1と同様にWebアクセスURL情報303(図42)とローカルプロキシログエントリ304(図9)とを入力する。ここでローカルプロキシログエントリ304(図9)に含まれるコンテンツ実体350は、前述の図43の例とする。   The top page URL specifying unit 106 inputs the Web access URL information 303 (FIG. 42) and the local proxy log entry 304 (FIG. 9) as in the first embodiment. Here, the content entity 350 included in the local proxy log entry 304 (FIG. 9) is the example of FIG. 43 described above.

そして、図44における図示は省略するが、トップページURL特定部106は、WebアクセスURL情報303(図42)に含まれる全てのエントリに対して、図44の処理を行う。
ここでは、図42のD6031に示すWebアクセスURL情報303のエントリを例に説明を行う。
Then, although illustration in FIG. 44 is omitted, the top page URL specifying unit 106 performs the process of FIG. 44 on all entries included in the Web access URL information 303 (FIG. 42).
Here, description will be made by taking the entry of the Web access URL information 303 shown in D6031 of FIG. 42 as an example.

すなわち、トップページURL特定部106は、図42のD6031に示すWebアクセスURL情報303のエントリを入力し、Webサイトのタイトル「サンプルサイトabc−sample」を抽出する。また、トップページURL特定部106は、操作日時である「2011/06/23 10:00:00」を抽出する。   That is, the top page URL specifying unit 106 inputs an entry of the Web access URL information 303 shown in D6031 of FIG. 42, and extracts the title “sample site abc-sample” of the Web site. Further, the top page URL specifying unit 106 extracts “2011/06/23 10:00:00” which is the operation date and time.

そして、トップページURL特定部106は、ローカルプロキシログエントリ304を全て入力したか否かを判定する(図44のS1501)。
トップページURL特定部106は、全てのローカルプロキシログエントリ304を入力していなければ(図44のS1501の「NO」)、入力していないローカルプロキシログエントリ304を例えばアクセス日時の時系列順に入力する(図44のS1502)。
ここで、例えば、トップページURL特定部106は、図9のローカルプロキシログエントリ304a「2011/06/23 10:00:00、192.168.1.2、http://○○○.abc−sample.△△△/、GET、200、1000、コンテンツ実体」を入力したとする。
Then, the top page URL specifying unit 106 determines whether or not all the local proxy log entries 304 have been input (S1501 in FIG. 44).
If all the local proxy log entries 304 have not been input (“NO” in S1501 in FIG. 44), the top page URL specifying unit 106 inputs the local proxy log entries 304 that have not been input, for example, in chronological order of access date / time. (S1502 in FIG. 44).
Here, for example, the top page URL specifying unit 106 determines that the local proxy log entry 304a “2011/06/23 10:00:00, 192.168.1.2, http: //◯◯◯.abc in FIG. “Sample.ΔΔΔ /, GET, 200, 1000, content entity” is input.

そして、トップページURL特定部106は、WebアクセスURL情報303から抽出したタイトルが、コンテンツ実体350に含まれるか否かを判定する。
具体的には、図43に示すコンテンツ実体350において、<title>タグと</title>タグとで囲われている文字列を抽出し、WebアクセスURL情報303から抽出した「サンプルサイトabc−sample」と比較する。
Then, the top page URL specifying unit 106 determines whether the title extracted from the Web access URL information 303 is included in the content entity 350.
Specifically, in the content entity 350 shown in FIG. 43, a character string enclosed by the <title> tag and the </ title> tag is extracted, and the “sample site abc-sample” extracted from the Web access URL information 303 is extracted. "

更に、トップページURL特定部106は、WebアクセスURL情報303から抽出した操作日時「2011/06/23 10:00:00」が、図9のローカルプロキシログエントリ304aのアクセス日時と一致するか否かを判定する(図44のS1503)。   Further, the top page URL specifying unit 106 determines whether or not the operation date and time “2011/06/23 10:00:00” extracted from the Web access URL information 303 matches the access date and time of the local proxy log entry 304a in FIG. Is determined (S1503 in FIG. 44).

そして、WebアクセスURL情報303から抽出したタイトルが、コンテンツ実体350に含まれ、WebアクセスURL情報303から抽出した操作日時が、ローカルプロキシログエントリ304aのアクセス日時と一致するので(図44のS1503の「YES」)、トップページURL特定部106は、ローカルプロキシログエントリ304aに示されるURL「http://○○○.abc−sample.△△△/」を抽出する。このトップページURL特定部106が抽出したURLをトップページURLと称する。
そして、トップページURL特定部106は、このトップページURLと、ローカルプロキシログエントリ304に示されるアクセス日時と端末識別子とメソッドとステータスと通信量とをトップページURL情報306として出力する。
Then, the title extracted from the Web access URL information 303 is included in the content entity 350, and the operation date and time extracted from the Web access URL information 303 matches the access date and time of the local proxy log entry 304a (S1503 in FIG. 44). “YES”), the top page URL specifying unit 106 extracts the URL “http: //XXX.abc-sample.ΔΔΔ/” indicated in the local proxy log entry 304a. The URL extracted by the top page URL specifying unit 106 is referred to as a top page URL.
Then, the top page URL specifying unit 106 outputs the top page URL, the access date and time, the terminal identifier, the method, the status, and the communication amount indicated in the local proxy log entry 304 as the top page URL information 306.

一方、WebアクセスURL情報303から抽出したタイトルが、コンテンツ実体350に含まれない、もしくは、WebアクセスURL情報303から抽出した操作日時が、ローカルプロキシログエントリ304aのアクセス日時と一致しない場合(図44のS1503の「NO」)、トップページURL特定部106は再度S1501の処理を行う。   On the other hand, the title extracted from the Web access URL information 303 is not included in the content entity 350, or the operation date and time extracted from the Web access URL information 303 does not match the access date and time of the local proxy log entry 304a (FIG. 44). The top page URL specifying unit 106 performs the process of S1501 again.

すなわち、トップページURL特定部106は、ローカルプロキシ情報(ローカルプロキシログエントリ304)のコンテンツ実体350に示されるタイトルの内、端末操作ログ203に示されるタイトルに合致するタイトルが示されるローカルプロキシ情報(ローカルプロキシログエントリ304)を抽出する。つまりトップページURL特定部106は、ローカルプロキシ情報抽出部に対応する。   That is, the top page URL specifying unit 106 has local proxy information (in which the title matching the title shown in the terminal operation log 203 is shown among the titles shown in the content entity 350 of the local proxy information (local proxy log entry 304) ( Extract local proxy log entry 304). That is, the top page URL specifying unit 106 corresponds to a local proxy information extracting unit.

そして、図44のS1504の処理は実施の形態1と同様であるため、説明を省略する。   The processing in S1504 in FIG. 44 is the same as that in the first embodiment, and a description thereof will be omitted.

また、ブラックURL特定部108は、実施の形態1と同様にプロキシログ201(図17)に示されるURLの内、URLホワイトリスト202と、ブラウザアクセスURL情報307とのいずれにも示されていないURLを抽出する。ここで、ブラウザアクセスURL情報307はトップページURL特定部106に抽出されたローカルプロキシログエントリ304(ローカルプロキシ情報)から生成される。
したがって、換言すると、ブラックURL特定部108は、プロキシログ201(図17)に示されるURLの内、URLホワイトリスト202と、トップページURL特定部106に抽出されたローカルプロキシログエントリ304(ローカルプロキシ情報)とのいずれにも示されていないアドレスを抽出する。
Similarly to the first embodiment, the black URL specifying unit 108 is not shown in any of the URL white list 202 and the browser access URL information 307 in the URL shown in the proxy log 201 (FIG. 17). Extract the URL. Here, the browser access URL information 307 is generated from the local proxy log entry 304 (local proxy information) extracted by the top page URL specifying unit 106.
Therefore, in other words, the black URL specifying unit 108 includes the URL white list 202 and the local proxy log entry 304 (local proxy) extracted in the top page URL specifying unit 106 in the URL shown in the proxy log 201 (FIG. 17). Addresses not shown in any of (information) are extracted.

なお、実施の形態5〜8の情報漏洩検知システム100は、実施の形態9のブラックURL特定部108が抽出したブラックURL208をブラックURL候補として処理を行っても良い。   Note that the information leakage detection system 100 according to the fifth to eighth embodiments may perform processing by using the black URL 208 extracted by the black URL specifying unit 108 according to the ninth embodiment as a black URL candidate.

(実施の形態9の効果)
前述のように端末操作記録アプリケーションによっては、端末操作ログ203にURLが記録されず、アクセスしたWebサイトのトップページのタイトルがウィンドウタイトルとして記録される場合がある。このような場合でも、実施の形態9の情報漏洩検知システム100は、端末操作ログ203から得たタイトルから、端末装置500がアクセスしたWebサイトのURLを特定することが可能である。
(Effect of Embodiment 9)
As described above, depending on the terminal operation recording application, the URL is not recorded in the terminal operation log 203, and the title of the top page of the accessed website may be recorded as the window title. Even in such a case, the information leakage detection system 100 according to the ninth embodiment can identify the URL of the Web site accessed by the terminal device 500 from the title obtained from the terminal operation log 203.

(実施の形態1〜9の情報漏洩検知システム100のハードウェア構成)
最後に、実施の形態1〜9に示した情報漏洩検知システム100のハードウェア構成例について説明する。
図45は、本実施の形態に示した情報漏洩検知システム100のハードウェア資源の一例を示す図である。
なお、図45の構成は、あくまでも情報漏洩検知システム100のハードウェア構成の一例を示すものであり、情報漏洩検知システム100のハードウェア構成は図45に記載の構成に限らず、他の構成であってもよい。
(Hardware configuration of information leakage detection system 100 of Embodiments 1 to 9)
Finally, a hardware configuration example of the information leakage detection system 100 shown in the first to ninth embodiments will be described.
FIG. 45 is a diagram illustrating an example of hardware resources of the information leakage detection system 100 illustrated in the present embodiment.
The configuration in FIG. 45 is merely an example of the hardware configuration of the information leakage detection system 100, and the hardware configuration of the information leakage detection system 100 is not limited to the configuration illustrated in FIG. There may be.

図45において、情報漏洩検知システム100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した情報漏洩検知システム100の記憶装置、ログ蓄積部109は、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
本実施の形態で説明した情報漏洩検知システム100の入力装置は、例えばキーボード902やマウス903により実現される。
また、通信ボード915、表示装置901などは、出力装置の一例である。
45, the information leakage detection system 100 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices.
Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive) or a compact disk device 905 (CDD). Further, instead of the magnetic disk device 920, a storage device such as an SSD (Solid State Drive), an optical disk device, or a memory card (registered trademark) read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device.
The storage device and log storage unit 109 of the information leakage detection system 100 described in this embodiment are realized by a magnetic disk device 920 or the like.
The communication board 915, the keyboard 902, the mouse 903, the FDD 904, and the like are examples of input devices.
The input device of the information leakage detection system 100 described in the present embodiment is realized by a keyboard 902 or a mouse 903, for example.
The communication board 915, the display device 901, and the like are examples of output devices.

通信ボード915は、ネットワークに接続されている。
例えば、ネットワークは、LAN、インターネットの他、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などでも構わない。
The communication board 915 is connected to the network.
For example, the network may be a wide area network (WAN), a storage area network (SAN), or the like in addition to the LAN and the Internet.

磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924.
The programs in the program group 923 are executed by the CPU 911 using the operating system 921 and the window system 922.

また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The RAM 914 temporarily stores at least part of the operating system 921 program and application programs to be executed by the CPU 911.
The RAM 914 stores various data necessary for processing by the CPU 911.

また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
情報漏洩検知システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The ROM 913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 920 stores a boot program.
When the information leakage detection system 100 is activated, the BIOS program in the ROM 913 and the boot program for the magnetic disk device 920 are executed, and the operating system 921 is activated by the BIOS program and the boot program.

上記プログラム群923には、本実施の形態の説明において「〜部」(「〜蓄積部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores a program that executes a function described as “˜unit” (except for “˜accumulation unit”) in the description of the present embodiment. The program is read and executed by the CPU 911.

ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の照合」、「〜の参照」、「〜の検索」、「〜の抽出」、「〜の検査」、「〜の生成」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の受信」、「〜の判定」、「〜の定義」、「〜の算出」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。
「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・生成・取得・通知・指示・判断・区別・削除などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・生成・取得・通知・指示・判断・区別・削除などのCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the description of this embodiment, the file group 924 includes “determination of”, “calculation of”, “comparison of”, “collation of”, “reference of”, “search of”, “Extract”, “examine”, “generate”, “set”, “register”, “select”, “input”, “receive”, “to” Information, data, signal values, variable values, and parameters indicating the results of the processing described as “determination of”, “definition of”, “calculation of”, “update of”, etc. It is stored as each item of “Database”.
The “file” and “database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit.
The read information, data, signal values, variable values, and parameters are extracted, searched, referenced, compared, computed, calculated, processed, edited, output, printed, displayed, controlled, determined, identified, detected, identified. Used for CPU operations such as selection, calculation, derivation, update, generation, acquisition, notification, instruction, judgment, distinction, and deletion.
Extraction / Search / Reference / Comparison / Calculation / Processing / Edit / Output / Print / Display / Control / Judgment / Identification / Detection / Distinction / Selection / Calculation / Derivation / Update / Generation / Acquisition / Notification / Instruction / Judgment / During the operation of the CPU such as discrimination / deletion, information, data, signal values, variable values, and parameters are temporarily stored in a main memory, a register, a cache memory, a buffer memory, and the like.
In addition, the arrows in the flowchart described in this embodiment mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the RAM 914, a flexible disk of the FDD 904, a compact disk of the CDD 905, a magnetic disk of the magnetic disk device 920, other optical disks, a mini disk, and a DVD.
Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、本実施の形態で説明したフローチャートに示すステップ、手順、処理により、本発明に係る情報処理方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the present embodiment may be “˜circuit”, “˜device”, “˜device”, and “˜step”, “˜”. “Procedure” and “˜Process” may be used.
That is, the information processing method according to the present invention can be realized by the steps, procedures, and processes shown in the flowchart described in this embodiment.
Further, what is described as “˜unit” may be realized by firmware stored in the ROM 913.
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the CPU 911 and executed by the CPU 911.
In other words, the program causes the computer to function as “to part” of the present embodiment. Alternatively, the procedure or method of “˜unit” in the present embodiment is executed by a computer.

このように、本実施の形態に示す情報漏洩検知システム100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the information leakage detection system 100 according to this embodiment includes a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, and a display device as an output device and a communication board. Etc. are computers provided with the above.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.

100 情報漏洩検知システム、101 プロキシログ取り込み部、102 URLホワイトリスト取り込み部、103 端末操作ログ取り込み部、104 ローカルプロキシログ取り込み部、105 グレーURL特定部、106 トップページURL特定部、107 ブラウザアクセスURL特定部、108 ブラックURL特定部、109 ログ蓄積部、150 ネットワーク、200 期間特定部、201 プロキシログ、202 URLホワイトリスト、203 端末操作ログ、204 ローカルプロキシログ、205 端末識別子、206 期間、207 ブラック判定条件、208 ブラックURL、209 外部サービス、250 ブラックURL情報、301 プロキシログエントリ、302 ホワイトURL、303 WebアクセスURL情報、304 ローカルプロキシログエントリ、305 グレーURL情報、306 トップページURL情報、307 ブラウザアクセスURL情報、350 コンテンツ実体、500 端末装置、550 ローカルプロキシ、600 プロキシサーバ装置、606 トップページ内URL、901 表示装置、902 キーボード、903 マウス、904 FDD、905 コンパクトディスク装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。   DESCRIPTION OF SYMBOLS 100 Information leak detection system, 101 Proxy log acquisition part, 102 URL white list acquisition part, 103 Terminal operation log acquisition part, 104 Local proxy log acquisition part, 105 Gray URL specification part, 106 Top page URL specification part, 107 Browser access URL Identification unit, 108 Black URL identification unit, 109 Log storage unit, 150 Network, 200 Period identification unit, 201 Proxy log, 202 URL whitelist, 203 Terminal operation log, 204 Local proxy log, 205 Terminal identifier, 206 period, 207 Black Determination condition, 208 black URL, 209 external service, 250 black URL information, 301 proxy log entry, 302 white URL, 303 Web access U L information, 304 local proxy log entry, 305 gray URL information, 306 top page URL information, 307 browser access URL information, 350 content entity, 500 terminal device, 550 local proxy, 600 proxy server device, 606 top page URL, 901 Display device, 902 keyboard, 903 mouse, 904 FDD, 905 compact disk device, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 operating system, 922 window system, 923 program group, 924 files.

Claims (12)

端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報と、ユーザの指示に基づいて前記端末装置が前記プロキシサーバ装置にアクセス先として通知したアドレスが示されるユーザ指示情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報と前記ユーザ指示情報とのいずれにも示されていないアドレスを抽出するアドレス抽出部と
を備えたことを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
A proxy log indicating an access destination address for each access performed by the proxy server device, valid address information indicating an address defined as valid in advance, and the terminal device based on a user instruction, the proxy server device An address input unit for inputting user instruction information indicating an address notified as an access destination ;
An address extraction unit that extracts an address that is not indicated in either the valid address information or the user instruction information from among the addresses indicated in the proxy log input by the address input unit; Address extractor.
前記アドレス入力部は、
前記ユーザが前記端末装置に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて前記端末装置が前記プロキシサーバ装置にアクセス先として通知したアドレスがアドレス指示操作と対応付けられて示される端末操作ログを前記ユーザ指示情報として入力することを特徴とする請求項記載のアドレス抽出装置。
The address input unit
A terminal operation in which an address notified by the terminal device to the proxy server device as an access destination based on an address instruction operation instructing the access destination address to the terminal device by the user is shown in association with the address instruction operation. address extracting apparatus according to claim 1, wherein the inputting the log as the user instruction information.
前記アドレス入力部は、
ローカルプロキシを有する端末装置が前記ユーザの指示に基づいて前記ローカルプロキシを利用して前記プロキシサーバ装置にアクセス先として通知したアドレスが示されるローカルプロキシログを前記ユーザ指示情報として入力することを特徴とする請求項記載のアドレス抽出装置。
The address input unit
A terminal device having a local proxy inputs, as the user instruction information, a local proxy log indicating an address notified to the proxy server device as an access destination using the local proxy based on the user's instruction. The address extracting device according to claim 1 .
前記アドレス入力部は、
前記ユーザ指示情報に示されるアドレスのウェブページに関連付けされているアドレスが示される関連アドレス情報を入力し、
前記アドレス抽出部は、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報と前記ユーザ指示情報と前記関連アドレス情報とのいずれにも示されていないアドレスを抽出することを特徴とする請求項記載のアドレス抽出装置。
The address input unit
Input related address information indicating an address associated with the web page of the address indicated in the user instruction information,
The address extraction unit
The address that is not indicated in any of the valid address information, the user instruction information, and the related address information is extracted from the addresses indicated in the proxy log input by the address input unit. Item 2. The address extracting device according to Item 1 .
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセスが行われたアクセス時刻とアクセス先のアドレスとが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスであって、ユーザの存在を検知する検知装置が、ユーザが前記端末装置の前に存在しないと検知した期間に含まれるアクセス時刻に対応付けられているアドレスを抽出するアドレス抽出部と
を備えたことを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access time and an access destination address are shown in association with each other and valid address information in which an address previously defined as valid is indicated Address input section to
Among the addresses indicated in the proxy log input by the address input unit, a detection device that detects the presence of a user that is not indicated in the legitimate address information exists before the terminal device. An address extracting device comprising: an address extracting unit that extracts an address associated with an access time included in a period in which it is detected that no access is made .
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセスが行われたアクセス時刻とアクセス先のアドレスとが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
を備え
前記アドレス入力部は、更に、
前記ユーザが前記端末装置に対して指示する指示操作と指示操作毎の操作時刻とが対応付けられて示され、前記ユーザが前記端末装置に対してアクセス先のアドレスを指示する場合に、前記ユーザが前記端末装置に対してアクセス先のアドレスを指示するアドレス指示操作に基づいて前記端末装置が前記プロキシサーバ装置にアクセス先として通知したアドレスがアドレス指示操作とアドレス指示操作の操作時刻とに対応付けられて示される端末操作ログを入力し、
前記アドレス抽出装置は、更に、
前記端末操作ログに示される操作時刻の内、あらかじめ定義された定義期間の開始時刻後の最初の操作時刻と前記定義期間の終了時刻前の最後の操作時刻とを抽出し、前記定義期間の開始時刻から前記最初の操作時刻までの期間と前記最後の操作時刻から前記定義期間の終了時刻までの期間とから成る非操作期間を算出する、または、前記端末操作ログに示される操作時刻の内、前記定義期間の開始時刻後の操作時刻であってアドレスが対応付けられている最初の操作時刻である最初のアドレス対応操作時刻と、前記定義期間の終了時刻前の操作時刻であってアドレスが対応付けられている最後の操作時刻である最後のアドレス対応操作時刻とを抽出し、前記定義期間の開始時刻から前記最初のアドレス対応操作時刻までの期間と前記最後のアドレス対応操作時刻から前記定義期間の終了時刻までの期間とから成る非アドレス対応期間を算出する期間算出部
を備え、
前記アドレス抽出部は、
前記期間算出部により非操作期間が算出された場合に、前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスであって、前記非操作期間に含まれるアクセス時刻が対応付けられているアドレスを抽出し、前記期間算出部により非アドレス対応期間が算出された場合に、前記アドレス入力部により入力されたプロキシログに示されるアクセス時刻に対応付けられているアドレスの内、前記非アドレス対応期間に含まれるアクセス時刻に対応付けられているアドレスを抽出することを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access time and an access destination address are shown in association with each other and valid address information in which an address previously defined as valid is indicated Address input section to
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
The address input unit further includes:
When the instruction operation instructed by the user to the terminal device and the operation time for each instruction operation are shown in association with each other and the user instructs the terminal device of an access destination address, the user The address notified by the terminal device to the proxy server device as the access destination based on the address instruction operation that instructs the terminal device of the access destination address is associated with the address instruction operation and the operation time of the address instruction operation. Enter the terminal operation log shown in the
The address extracting device further includes:
The first operation time after the start time of the predefined definition period and the last operation time before the end time of the definition period are extracted from the operation times indicated in the terminal operation log, and the start of the definition period A non-operation period consisting of a period from a time to the first operation time and a period from the last operation time to the end time of the definition period, or among the operation times indicated in the terminal operation log, The first address corresponding operation time that is the operation time after the start time of the definition period and is the first operation time associated with the address corresponds to the operation time that is the operation time before the end time of the definition period And the last address-corresponding operation time that is the last operation time attached, and the period from the start time of the definition period to the first address-corresponding operation time and the last Period calculation unit for calculating a non-address correspondence period comprising a period from dress corresponding operation time to the end time of the definition period
With
The address extraction unit
When the non-operation period is calculated by the period calculation unit, it is an address not shown in the valid address information among the addresses shown in the proxy log input by the address input unit, and the non-operation period When an address associated with an access time included in the URL is extracted and a non-address correspondence period is calculated by the period calculation unit, the address is associated with the access time indicated in the proxy log input by the address input unit An address extracting apparatus that extracts an address associated with an access time included in the non-address corresponding period from among the addresses that are included .
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
前記アドレス抽出部により抽出されたアドレスの内、少なくとも1つの所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と、
前記アドレス抽出部により抽出されたアドレス毎にアドレスのウェブページの提供元が属する国が示される提供国情報と、あらかじめ特定された国が示される特定国情報とを入力する情報入力部と
を備え、
前記条件合致アドレス特定部は、
前記情報入力部により入力された提供国情報に示される国の中で前記特定国情報に示されるいずれかの国に合致する国が提供しているウェブページのアドレスを条件合致アドレスとして特定することを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
An address input unit for inputting a proxy log indicating an address of an access destination for each access performed by the proxy server device, and valid address information indicating an address defined as valid in advance;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
A condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least one predetermined condition among the addresses extracted by the address extraction unit;
An information input unit for inputting provided country information indicating a country to which a web page provider of an address belongs for each address extracted by the address extracting unit, and specific country information indicating a previously specified country;
With
The condition matching address specifying unit
The address of a web page provided by a country that matches any of the countries indicated in the specific country information among the countries indicated in the providing country information input by the information input unit is specified as a condition matching address. An address extracting device characterized by the above.
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスとアクセス時のデータ通信量とが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
前記アドレス抽出部により抽出されたアドレスの内、少なくとも1つの所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と、
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のアクセス数を算出する、または、前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のデータ通信量を算出する通信量算出部と
を備え、
前記条件合致アドレス特定部は、
前記通信量算出部により単位時間毎のアクセス数が算出された場合に、あらかじめ定義された所定の期間においてのみ前記通信量算出部により算出された単位時間毎のアクセス数が、あらかじめ定義されたアクセス数の閾値以上となるアドレスを条件合致アドレスとして特定し、前記通信量算出部により単位時間毎のデータ通信量が算出された場合に、あらかじめ定義された所定の期間においてのみ前記通信量算出部により算出された単位時間毎のデータ通信量が、あらかじめ定義されたデータ通信量の閾値以上となるアドレスを条件合致アドレスとして特定することを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access destination address and a data communication amount at the time of access are associated with each other and valid address information in which an address previously defined as valid is indicated are input. An address input section;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
A condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least one predetermined condition among the addresses extracted by the address extraction unit;
Calculate the number of accesses per unit time for each address extracted by the address extraction unit from the proxy log input by the address input unit, or by the address extraction unit from the proxy log input by the address input unit A traffic calculation unit for calculating the data traffic per unit time for each extracted address;
With
The condition matching address specifying unit
When the number of accesses per unit time is calculated by the traffic calculation unit, the number of accesses per unit time calculated by the traffic calculation unit only during a predetermined period defined in advance When the address that is equal to or greater than the threshold value is specified as a condition-matching address, and the data traffic volume per unit time is calculated by the traffic volume calculation unit, the traffic volume calculation unit only during a predetermined period defined in advance. An address extracting apparatus characterized in that an address at which the calculated data communication volume per unit time is equal to or greater than a predetermined threshold of data communication volume is specified as a condition matching address .
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスとアクセス時のデータ通信量とが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
前記アドレス抽出部により抽出されたアドレスの内、少なくとも1つの所定の条件に合致する所定のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と、
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のアクセス数を算出する、または、前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスに対する単位時間毎のデータ通信量を算出する通信量算出部と
を備え、
前記条件合致アドレス特定部は、
前記通信量算出部により単位時間毎のアクセス数が算出された場合に、前記単位時間毎のアクセス数が一定周期毎にあらかじめ定義されたアクセス数の閾値以上となるアドレスを条件合致アドレスとして特定し、前記通信量算出部により単位時間毎のデータ通信量が算出された場合に、前記単位時間毎のデータ通信量が一定周期毎にあらかじめ定義されたデータ通信量の閾値以上となるアドレスを条件合致アドレスとして特定することを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, a proxy log in which an access destination address and a data communication amount at the time of access are associated with each other and valid address information in which an address previously defined as valid is indicated are input. An address input section;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
A condition matching address specifying unit that specifies, as a condition matching address, a predetermined address that matches at least one predetermined condition among the addresses extracted by the address extraction unit;
Calculate the number of accesses per unit time for each address extracted by the address extraction unit from the proxy log input by the address input unit, or by the address extraction unit from the proxy log input by the address input unit A traffic calculation unit for calculating the data traffic per unit time for each extracted address;
With
The condition matching address specifying unit
When the number of accesses per unit time is calculated by the communication amount calculation unit, an address where the number of accesses per unit time is equal to or greater than a threshold value of the number of accesses defined in advance for each fixed period is specified as a condition-matching address. When the amount of data communication per unit time is calculated by the communication amount calculation unit, an address where the data communication amount per unit time is equal to or greater than the threshold of the data communication amount defined in advance for every predetermined period is met. An address extracting apparatus characterized by being specified as an address.
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスと、前記プロキシサーバ装置からアクセス先へ送信したデータのサイズであるリクエストサイズと、前記プロキシサーバ装置がアクセス先から受信したデータのサイズであるレスポンスサイズとが対応付けられて示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスと対応付けられているレスポンスサイズをアクセス単位で特定し、特定したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満のアドレスを条件合致アドレスとして特定する条件合致アドレス特定部と
を備えたことを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
For each access performed by the proxy server device, an access destination address , a request size which is the size of data transmitted from the proxy server device to the access destination, and a size of data received from the access destination by the proxy server device An address input unit for inputting a proxy log associated with a certain response size and valid address information indicating an address defined as valid in advance;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
The response size associated with each address extracted by the address extraction unit from the proxy log input by the address input unit is specified in an access unit, and the specified response size is less than a predefined response size threshold value An address extracting apparatus comprising: a condition matching address specifying unit that specifies a specific address as a condition matching address .
前記条件合致アドレス特定部は、
前記アドレス入力部により入力されたプロキシログから前記アドレス抽出部により抽出された各アドレスと対応付けられているレスポンスサイズとリクエストサイズとをアクセス単位で特定し、
特定したレスポンスサイズがあらかじめ定義されたレスポンスサイズの閾値未満であり、リクエストサイズがあらかじめ定義されたリクエストサイズの閾値未満のアドレスを条件合致アドレスとして特定することを特徴とする請求項10記載のアドレス抽出装置。
The condition matching address specifying unit
The response size and the request size associated with each address extracted by the address extraction unit from the proxy log input by the address input unit are specified in access units,
11. The address extraction according to claim 10, wherein the identified response size is less than a predefined response size threshold value, and an address having a request size less than the predefined request size threshold value is identified as a condition matching address. apparatus.
端末装置からアクセス先として通知されたアドレスにアクセスを行うプロキシサーバ装置がアクセスを行ったアドレスの内、所定のアドレスを抽出するアドレス抽出装置であって、
前記プロキシサーバ装置が行ったアクセス毎にアクセス先のアドレスが示されるプロキシログと、あらかじめ正当と定義されたアドレスが示される正当アドレス情報とを入力するアドレス入力部と、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報に示されていないアドレスを抽出するアドレス抽出部と
を備え
前記アドレス入力部は、更に、
前記ユーザの操作により前記端末装置が前記プロキシサーバ装置に通知したアドレスに基づいて前記プロキシサーバ装置が行ったアクセスのアクセス先のウェブページのタイトルが示される端末操作ログと、
前記端末装置がローカルプロキシを利用して前記プロキシサーバ装置に通知したアドレスに基づいて前記プロキシサーバ装置が行ったアクセスのアクセス先のウェブページのタイトルとアクセス先のアドレスとが対応付けられて示されるローカルプロキシ情報が少なくとも1つ以上含まれるローカルプロキシログとを入力し、
前記アドレス抽出装置は、更に、
前記アドレス入力部により入力されたローカルプロキシログに含まれるローカルプロキシ情報に示されるタイトルの内、前記端末操作ログに示されるタイトルに合致するタイトルが示されるローカルプロキシ情報を抽出するローカルプロキシ情報抽出部
を備え、
前記アドレス抽出部は、
前記アドレス入力部により入力されたプロキシログに示されるアドレスの内、前記正当アドレス情報と、前記ローカルプロキシ情報抽出部に抽出されたローカルプロキシ情報とのいずれにも示されていないアドレスを抽出することを特徴とするアドレス抽出装置。
An address extraction device that extracts a predetermined address from addresses accessed by a proxy server device that accesses an address notified as an access destination from a terminal device,
An address input unit for inputting a proxy log indicating an address of an access destination for each access performed by the proxy server device, and valid address information indicating an address defined as valid in advance;
An address extraction unit that extracts an address that is not indicated in the valid address information from among the addresses indicated in the proxy log input by the address input unit ;
The address input unit further includes:
A terminal operation log indicating a title of an access destination web page accessed by the proxy server based on an address notified to the proxy server by the user's operation;
Based on the address notified to the proxy server device by the terminal device using a local proxy, the title of the web page of the access destination accessed by the proxy server device and the access destination address are shown in association with each other. Enter a local proxy log containing at least one local proxy information,
The address extracting device further includes:
A local proxy information extraction unit that extracts local proxy information indicating a title that matches a title indicated in the terminal operation log from among the titles indicated in the local proxy information included in the local proxy log input by the address input unit
With
The address extraction unit
Of the addresses indicated in the proxy log input by the address input unit, an address that is not indicated in either the valid address information or the local proxy information extracted by the local proxy information extraction unit is extracted. An address extracting device characterized by the above.
JP2011221313A 2011-10-05 2011-10-05 Address extraction device Expired - Fee Related JP5804883B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011221313A JP5804883B2 (en) 2011-10-05 2011-10-05 Address extraction device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011221313A JP5804883B2 (en) 2011-10-05 2011-10-05 Address extraction device

Publications (3)

Publication Number Publication Date
JP2013081146A JP2013081146A (en) 2013-05-02
JP2013081146A5 JP2013081146A5 (en) 2014-10-30
JP5804883B2 true JP5804883B2 (en) 2015-11-04

Family

ID=48527179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011221313A Expired - Fee Related JP5804883B2 (en) 2011-10-05 2011-10-05 Address extraction device

Country Status (1)

Country Link
JP (1) JP5804883B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016139932A1 (en) * 2015-03-03 2016-09-09 日本電気株式会社 Log analysis system, analysis device, analysis method, and storage medium on which analysis program is stored

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
JP4249174B2 (en) * 2005-10-31 2009-04-02 株式会社エヌ・ティ・ティ・データ Spyware communication management device and spyware communication management program
JP4564916B2 (en) * 2005-12-02 2010-10-20 日本電信電話株式会社 Phishing fraud countermeasure method, terminal, server and program
JP5264470B2 (en) * 2008-12-26 2013-08-14 三菱電機株式会社 Attack determination device and program
JP4837106B2 (en) * 2010-02-04 2011-12-14 キヤノンItソリューションズ株式会社 COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP2013081146A (en) 2013-05-02

Similar Documents

Publication Publication Date Title
US10491614B2 (en) Illegitimate typosquatting detection with internet protocol information
US10069857B2 (en) Performing rule-based actions based on accessed domain name registrations
US9300682B2 (en) Composite analysis of executable content across enterprise network
CN104717185B (en) Displaying response method, device, server and the system of short uniform resource locator
US8150779B1 (en) Validating the detection of spam based entities in social networking contexts
JP6030272B2 (en) Website information extraction apparatus, system, website information extraction method, and website information extraction program
JP6838560B2 (en) Information analysis system, information analysis method, and program
JP2010146457A (en) Information processing system and program
JP5791548B2 (en) Address extraction device
JP4773332B2 (en) Security management apparatus, security management method, and program
JPWO2016121348A1 (en) Anti-malware device, anti-malware system, anti-malware method, and anti-malware program
JP5936798B2 (en) Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
JP2012088803A (en) Malignant web code determination system, malignant web code determination method, and program for malignant web code determination
JP7115221B2 (en) CYBER ATTACK EVALUATION PROGRAM, CYBER ATTACK EVALUATION METHOD, AND INFORMATION PROCESSING DEVICE
CN106021252B (en) Determining internet-based object information using public internet search
JP7297249B2 (en) Computer system and information sharing method
US11330010B2 (en) Detecting malicious web pages by analyzing elements of hypertext markup language (HTML) files
JP5804883B2 (en) Address extraction device
CN115051867B (en) Illegal external connection behavior detection method and device, electronic equipment and medium
US8180771B2 (en) Search activity eraser
CN111858782A (en) Database construction method, device, medium and equipment based on information security
JP5234832B2 (en) Career information management system and career information management method
JP4729089B2 (en) Website counting device and website counting program
Zou et al. Detecting malware based on expired command-and-control traffic
JP7293170B2 (en) Signature generator, detector, signature generator and detector

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150901

R150 Certificate of patent or registration of utility model

Ref document number: 5804883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees