JP5826086B2 - Delivery information analysis device, delivery information analysis method, delivery information analysis program - Google Patents

Delivery information analysis device, delivery information analysis method, delivery information analysis program Download PDF

Info

Publication number
JP5826086B2
JP5826086B2 JP2012067356A JP2012067356A JP5826086B2 JP 5826086 B2 JP5826086 B2 JP 5826086B2 JP 2012067356 A JP2012067356 A JP 2012067356A JP 2012067356 A JP2012067356 A JP 2012067356A JP 5826086 B2 JP5826086 B2 JP 5826086B2
Authority
JP
Japan
Prior art keywords
information
uri
distribution information
distribution
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012067356A
Other languages
Japanese (ja)
Other versions
JP2013200624A (en
Inventor
真義 重田
真義 重田
康雅 平井
康雅 平井
和典 萩原
和典 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2012067356A priority Critical patent/JP5826086B2/en
Publication of JP2013200624A publication Critical patent/JP2013200624A/en
Application granted granted Critical
Publication of JP5826086B2 publication Critical patent/JP5826086B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、配信サーバから配信される配信情報を解析する技術に関する。   The present invention relates to a technique for analyzing distribution information distributed from a distribution server.

インターネット等のネットワークを介して、様々な配信情報が配信されている。例えば、配信サーバに付与されたドメイン(例えば、www.aaa.com)の配下に複数階層のURI(Uniform Resource Identifier)(例えば、「http://www.aa.com/index.html」、「http://www.aa.com/aa/aa.html」等)を持ち、自身のドメイン配下のURIを宛先とする配信要求を受信すると、そのURIに対応する配信情報を配信する。特許文献1には、このような配信情報であるウェブページを配信する配信サーバのサーバ名や配信サーバに近いルータ名が、予め定められた不正なものであるか否かに基づいて、そのウェブページが有害情報等を含むか否かを判定することが記載されている。   Various distribution information is distributed via a network such as the Internet. For example, under a domain (for example, www.aaa.com) assigned to the distribution server, a plurality of URIs (Uniform Resource Identifiers) (for example, “http://www.aa.com/index.html”, “ http://www.aa.com/aa/aa.html ”, etc., and when receiving a distribution request addressed to a URI under its own domain, distribution information corresponding to the URI is distributed. According to Patent Document 1, based on whether or not the server name of a distribution server that distributes a web page as such distribution information and the router name close to the distribution server are predetermined illegal ones, It is described to determine whether a page contains harmful information or the like.

特開2011−248500号公報JP 2011-248500 A

しかしながら、上述の方法では、例えば、サーバ名やルータ名は不正なものではないが、配信サーバが攻撃を受けて改ざんされた配信情報を配信しているようなことの検知は遅れてしまう可能性がある。そこで、このような改ざんが行われたことを、効率良く検知することが望ましい。   However, in the above-described method, for example, the server name and the router name are not invalid, but detection that the distribution server is distributing distribution information that has been falsified by an attack may be delayed. There is. Therefore, it is desirable to efficiently detect that such tampering has been performed.

本発明は、このような状況に鑑みてなされたもので、配信情報の改ざんを検知する配信情報解析装置、配信情報解析方法、配信情報解析プログラムを提供する。   The present invention has been made in view of such a situation, and provides a distribution information analysis device, a distribution information analysis method, and a distribution information analysis program for detecting falsification of distribution information.

上述した課題を解決するために、本発明は、配信要求の宛先を示す複数のURIであって、URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいてURIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、URI情報記憶部に記憶されている複数のURIについて、配信情報更新判定部による判定処理と、ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、判定処理の結果と、判定処理を行わせた回数とに基づいて、URIから配信される配信情報の解析を行うか否かを判定する解析実行可否判定部と、解析実行可否判定部によって解析を行うと判定されると、判定処理が行われた回数に基づいて、URIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出する指標値算出部と、未更新期間指標値に基づいて、解析を行うと判定された複数のURIから配信される配信情報を解析する順番を示す優先順位を決定する優先順位決定部と、優先順位に基づいて、URIから配信される配信情報を取得し、配信情報が予め定められた不正な配信情報であるか否かを判定する解析部と、を備えることを特徴とする配信情報解析装置である。   In order to solve the above-described problem, the present invention stores a plurality of URIs indicating destinations of a distribution request, and URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted with the URI as a destination. A URI information storage unit, a distribution information update determination unit for performing determination processing for determining whether or not the acquired distribution information has been updated, the distribution information distributed from the URI, and the header information of the distribution information from the URI. A plurality of URIs stored in the URI information storage unit, and a header information update determination unit that performs a determination process for determining whether or not the distribution information distributed from the URI has been updated based on the acquired header information Then, either or both of the determination process by the distribution information update determination unit and the determination process by the header information update determination unit are performed, and the result of the determination process and the determination process are performed. If it is determined that the analysis is performed by the analysis execution availability determination unit that determines whether or not to analyze the distribution information distributed from the URI, and the analysis execution availability determination unit, the determination process is performed. Based on the number of times performed, an index value calculation unit for calculating an unupdated period index value indicating the length of a period during which the distribution information distributed from the URI has not been updated, and an analysis based on the unupdated period index value A priority determining unit that determines a priority order indicating the order of analyzing distribution information distributed from a plurality of URIs that are determined to perform, and acquiring distribution information distributed from the URI based on the priority And an analysis unit that determines whether or not the information is predetermined illegal distribution information.

また、本発明は、ヘッダ情報更新判定部が、ヘッダ情報に含まれる定められた複数項目の情報に基づいて判定処理を行う第1のヘッダ情報更新判定部と、複数項目より少ない項目数の情報に基づいて判定処理を行う第2のヘッダ情報更新判定部とを備えることを特徴とする。   In addition, the present invention provides a first header information update determination unit in which a header information update determination unit performs a determination process based on information on a plurality of defined items included in the header information, and information having a smaller number of items than the plurality of items. And a second header information update determination unit that performs determination processing based on the above.

また、本発明は、配信情報更新判定部が、URIから配信される配信情報のハッシュ値が、前回取得した配信情報のハッシュ値と一致するか否かを判定することにより、配信情報に更新があったか否かを判定することを特徴とする。   In addition, according to the present invention, the distribution information update determination unit determines whether or not the hash value of the distribution information distributed from the URI matches the hash value of the previously acquired distribution information, thereby updating the distribution information. It is characterized by determining whether or not there was.

また、本発明は、解析実行可否判定部が、URIから配信される配信情報がテキスト情報である場合は配信情報更新判定部に判定処理を行わせ、URIから配信される配信情報がテキスト情報でない場合はヘッダ情報更新判定部に判定処理を行わせることを特徴とする。   Further, according to the present invention, the analysis execution availability determination unit causes the distribution information update determination unit to perform a determination process when the distribution information distributed from the URI is text information, and the distribution information distributed from the URI is not text information. In this case, the header information update determination unit is caused to perform determination processing.

また、本発明は、上述の配信情報解析装置が、解析対象の配信情報を配信するドメインを示す複数のドメイン情報が記憶されているドメイン情報記憶部と、ドメイン情報記憶部に記憶されているドメイン情報を読み出し、ドメイン情報が示すドメインから配信される配信情報のURIを抽出し、抽出したURIをURI情報記憶部に記憶させるURI抽出部と、を備えることを特徴とする。   In addition, the present invention provides a domain information storage unit in which a plurality of domain information indicating domains to which the distribution information analysis device described above distributes distribution information to be analyzed is stored, and a domain stored in the domain information storage unit A URI extraction unit that reads out information, extracts a URI of distribution information distributed from the domain indicated by the domain information, and stores the extracted URI in a URI information storage unit.

また、本発明は、解析実行可否判定部が、ドメインから配信される配信情報のURIの数と、URIの階層とに基づいて、配信情報更新判定部とヘッダ情報更新判定部とに判定処理を行わせる回数の上限値を決定することを特徴とする。   Further, according to the present invention, the analysis execution availability determination unit performs a determination process on the distribution information update determination unit and the header information update determination unit based on the number of URIs of distribution information distributed from the domain and the URI hierarchy. The upper limit value of the number of times to perform is determined.

また、本発明は、配信要求の宛先を示す複数のURIであって、URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいてURIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、を備える配信情報解析装置が、URI情報記憶部に記憶されている複数のURIについて、配信情報更新判定部による判定処理と、ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、判定処理の結果と、判定処理を行わせた回数とに基づいて、URIから配信される配信情報の解析を行うか否かを判定するステップと、解析を行うと判定すると、判定処理が行われた回数に基づいて、URIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出するステップと、未更新期間指標値に基づいて、解析を行うと判定された複数のURIから配信される配信情報を解析する順番を示す優先順位を決定するステップと、優先順位に基づいて、URIから配信される配信情報を取得し、配信情報が予め定められた不正な配信情報であるか否かを判定するステップと、を備えることを特徴とする配信情報解析方法である。   The present invention also includes a URI information storage unit that stores a plurality of URIs indicating destinations of a distribution request, and stores URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted with the URI as a destination. The distribution information distributed from the distribution information, a distribution information update determination unit for performing a determination process for determining whether or not the acquired distribution information has been updated, and only the header information of the distribution information is acquired from the URI, and the acquired header information A header information update determination unit that performs a determination process for determining whether or not the distribution information distributed from the URI has been updated based on the URI, and a plurality of URIs stored in the URI information storage unit. About the determination process by a delivery information update determination part and the determination process by a header information update determination part, or both are performed, the result of a determination process, and a determination process The step of determining whether to analyze the distribution information distributed from the URI based on the number of times performed, and the distribution from the URI based on the number of times the determination process is performed if it is determined to perform the analysis A step of calculating an unupdated period index value indicating the length of a period in which the distribution information to be updated has not been updated, and a distribution distributed from a plurality of URIs determined to be analyzed based on the unupdated period index value A step of determining a priority indicating the order in which information is analyzed, and based on the priority, the distribution information distributed from the URI is acquired, and it is determined whether or not the distribution information is predetermined illegal distribution information A distribution information analyzing method comprising: a step of:

また、本発明は、配信要求の宛先を示す複数のURIであって、URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部を備える配信情報解析装置のコンピュータを、URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部、URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいてURIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部、URI情報記憶部に記憶されている複数のURIについて、配信情報更新判定部による判定処理と、ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、判定処理の結果と、判定処理を行わせた回数とに基づいて、URIから配信される配信情報の解析を行うか否かを判定する解析実行可否判定部、解析実行可否判定部によって解析を行うと判定されると、判定処理が行われた回数に基づいて、URIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出する指標値算出部、未更新期間指標値に基づいて、解析を行うと判定された複数のURIから配信される配信情報を解析する順番を示す優先順位を決定する優先順位決定部、優先順位に基づいて、URIから配信される配信情報を取得し、配信情報が予め定められた不正な配信情報であるか否かを判定する解析部、として機能させるためのプログラムである。   The present invention also includes a URI information storage unit that stores a plurality of URIs indicating destinations of a distribution request and stores URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted with the URI as a destination. The computer of the information analysis apparatus acquires distribution information distributed from the URI, a distribution information update determination unit that performs determination processing to determine whether or not the acquired distribution information has been updated, only the header information of the distribution information from the URI A plurality of URIs stored in the header information update determination unit and the URI information storage unit that perform determination processing to determine whether or not the distribution information distributed from the URI has been acquired based on the acquired header information. Either or both of the determination process by the distribution information update determination unit and the determination process by the header information update determination unit are performed, and the result of the determination process is determined. If it is determined that the analysis is performed by the analysis execution availability determination unit and the analysis execution availability determination unit that determine whether to analyze the distribution information distributed from the URI based on the number of times the processing is performed Based on the number of times processing has been performed, an index value calculation unit that calculates an unupdated period index value indicating the length of a period during which the distribution information distributed from the URI has not been updated, based on the unupdated period index value, A priority determining unit that determines a priority order indicating the order of analyzing distribution information distributed from a plurality of URIs determined to be analyzed, acquires distribution information distributed from the URI based on the priority, and distributes the distribution information This is a program for functioning as an analysis unit that determines whether or not the information is predetermined illegal distribution information.

以上説明したように、本発明によれば、配信情報解析装置が、解析対象のURIから配信される配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、URIから配信情報のヘッダ情報のみを取得して配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部とを備え、解析対象の複数のURIについて、上記2つの判定処理のいずれかまたは双方を行わせて配信情報の解析を行うか否かを判定し、解析を行うと判定すると、配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出し、未更新期間指標値に基づいて、解析を行うと判定された複数のURIから配信される配信情報を解析する順番を示す優先順位を決定し、優先順位に基づいて、URIから配信される配信情報を取得し、配信情報が予め定められた不正な配信情報であるか否かを判定するようにしたので、配信情報の改ざんを検知することができる。   As described above, according to the present invention, the distribution information analysis apparatus performs a determination process for determining whether or not the distribution information distributed from the URI to be analyzed has been updated. A header information update determination unit that performs a determination process for determining whether or not the distribution information has been updated by acquiring only the header information of the distribution information, and is one of the above two determination processes for a plurality of URIs to be analyzed Alternatively, it is determined whether or not the distribution information is to be analyzed by performing both, and if it is determined that the analysis is to be performed, an unupdated period index value indicating the length of the period in which the distribution information has not been updated is calculated and not updated A priority order indicating the order of analyzing distribution information distributed from a plurality of URIs determined to be analyzed is determined based on the period index value, and distribution information distributed from the URI is determined based on the priority order. And, since the distribution information is to determine whether an unauthorized distribution information determined in advance, it is possible to detect the alteration of the distribution information.

本発明の一実施形態による通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the communication system by one Embodiment of this invention. 本発明の一実施形態によるドメイン情報記憶部に記憶されるドメイン情報のデータ例を示す図である。It is a figure which shows the data example of the domain information memorize | stored in the domain information storage part by one Embodiment of this invention. 本発明の一実施形態によるURI情報記憶部に記憶されるURI情報のデータ例を示す図である。It is a figure which shows the example of data of the URI information memorize | stored in the URI information storage part by one Embodiment of this invention. 本発明の一実施形態による解析情報記憶部に記憶される解析情報のデータ例を示す図である。It is a figure which shows the example of data of the analysis information memorize | stored in the analysis information storage part by one Embodiment of this invention. 本発明の一実施形態による解析実行時間記憶部に記憶される解析実行時間のデータ例を示す図である。It is a figure which shows the example of data of the analysis execution time memorize | stored in the analysis execution time memory | storage part by one Embodiment of this invention. 本発明の一実施形態による攻撃情報記憶部に記憶される攻撃情報のデータ例を示す図である。It is a figure which shows the example of data of the attack information memorize | stored in the attack information storage part by one Embodiment of this invention. 本発明の一実施形態による悪性振る舞い記憶部に記憶される振る舞い情報のデータ例を示す図である。It is a figure which shows the example of data of the behavior information memorize | stored in the malignant behavior memory | storage part by one Embodiment of this invention. 本発明の一実施形態によるシステム運用者情報記憶部に記憶されるシステム運用者情報のデータ例を示す図である。It is a figure which shows the data example of the system operator information memorize | stored in the system operator information storage part by one Embodiment of this invention. 本発明の一実施形態によるURI抽出処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of URI extraction processing by one Embodiment of this invention. 本発明の一実施形態による事前巡回処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the advance patrol process by one Embodiment of this invention. 本発明の一実施形態の配信情報更新判定部による判定処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the determination process by the delivery information update determination part of one Embodiment of this invention. 本発明の一実施形態の第1のヘッダ情報更新判定部による判定処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the determination process by the 1st header information update determination part of one Embodiment of this invention. 本発明の一実施形態の第2のヘッダ情報更新判定部による判定処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the determination process by the 2nd header information update determination part of one Embodiment of this invention. 本発明の一実施形態による本巡回スケジューリング処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of this cyclic scheduling process by one Embodiment of this invention. 本発明の一実施形態による本巡回処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of this patrol process by one Embodiment of this invention.

以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本実施形態による通信システム1の構成を示すブロック図である。通信システム1は、複数の配信サーバ100(配信サーバ100−1、配信サーバ100−2、配信サーバ100−3、・・・)と、複数の配信サーバ100にネットワークを介して接続された配信情報解析装置200とを備えている。配信サーバ100−1、配信サーバ100−2、配信サーバ100−3は同様の構成であるので、特に区別をしない場合には配信サーバ100として説明する。図には3台の配信サーバ100を示して説明するが、任意の台数の配信サーバ100がネットワークを介して接続されていてもよい。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a communication system 1 according to the present embodiment. The communication system 1 includes a plurality of distribution servers 100 (distribution server 100-1, distribution server 100-2, distribution server 100-3,...) And distribution information connected to the plurality of distribution servers 100 via a network. And an analysis device 200. Since the distribution server 100-1, the distribution server 100-2, and the distribution server 100-3 have the same configuration, the distribution server 100 will be described unless otherwise distinguished. Although three distribution servers 100 are shown and described in the figure, an arbitrary number of distribution servers 100 may be connected via a network.

配信サーバ100は、定められたドメインに対して複数階層のURIを持ち、自身のドメイン配下のURIを宛先とする配信要求を受信すると、そのURIに対応する配信情報を配信するコンピュータ装置である。例えば、配信サーバ100は、ウェブサーバの機能を備えており、定められたURI毎に、HTML(HyperText Markup Language)ファイルやCSS(Cascading Style Sheets)ファイル等のウェブページや、画像ファイル、音声ファイル、動画ファイル等の配信情報を対応付けて記憶している。配信サーバ100は、そのURIを宛先とする配信要求に応じて、対応付けられた配信情報を配信する。   The distribution server 100 is a computer device that has a plurality of hierarchy URIs for a defined domain and distributes distribution information corresponding to the URI when receiving a distribution request addressed to a URI under its own domain. For example, the distribution server 100 has a function of a web server, and for each set URI, a web page such as an HTML (HyperText Markup Language) file or a CSS (Cascading Style Sheets) file, an image file, an audio file, Distribution information such as a moving image file is stored in association with each other. The distribution server 100 distributes the associated distribution information in response to a distribution request whose destination is the URI.

配信情報解析装置200は、配信サーバ100から配信される配信情報を解析し、配信情報の改ざんを検知するコンピュータ装置である。配信情報解析装置200は、記憶部210と、URI抽出部220と、事前巡回処理部230と、本巡回スケジューリング部240と、本巡回処理部250とを備えている。URI抽出部220は、改ざん検知の監視対象であるURIを抽出する。事前巡回処理部230は、URI抽出部220が抽出したURIから配信される配信情報が更新されたか否かを判定する判定処理を行う。本巡回スケジューリング部240は、配信情報が更新されたと事前巡回処理部230によって判定されたURIについて、その更新が不正なものであるか否かを解析する優先順位を決定する。本巡回処理部250は、本巡回スケジューリング部240が決定した優先順位に基づいて、URIから配信情報が不正なものであるか否かを解析する解析処理を行う。以下、このような配信情報解析装置200の構成について詳細に説明する。   The distribution information analysis device 200 is a computer device that analyzes distribution information distributed from the distribution server 100 and detects falsification of the distribution information. The distribution information analysis apparatus 200 includes a storage unit 210, a URI extraction unit 220, a preliminary tour processing unit 230, a main tour scheduling unit 240, and a main tour processing unit 250. The URI extraction unit 220 extracts a URI that is a monitoring target of tampering detection. The preliminary circulation processing unit 230 performs a determination process for determining whether or not the distribution information distributed from the URI extracted by the URI extraction unit 220 has been updated. The cyclic scheduling unit 240 determines a priority order for analyzing whether or not the update of the URI determined by the preliminary cyclic processing unit 230 that the distribution information has been updated is invalid. The circulation processing unit 250 performs analysis processing for analyzing whether or not the distribution information is illegal from the URI based on the priority order determined by the circulation scheduling unit 240. Hereinafter, the configuration of the distribution information analyzing apparatus 200 will be described in detail.

記憶部210には、配信情報解析装置200が動作するために参照する情報が記憶されており、ドメイン情報記憶部211と、URI情報記憶部212と、解析情報記憶部213と、解析実行時間記憶部214と、攻撃情報記憶部215と、悪性振る舞い記憶部216と、システム運用者情報記憶部217とを備えている。   The storage unit 210 stores information that is referred to in order for the distribution information analysis apparatus 200 to operate, and includes a domain information storage unit 211, a URI information storage unit 212, an analysis information storage unit 213, and an analysis execution time storage. Unit 214, attack information storage unit 215, malignant behavior storage unit 216, and system operator information storage unit 217.

ドメイン情報記憶部211には、解析対象の配信情報を配信するドメインを示す複数のドメイン情報が記憶されている。図2は、ドメイン情報記憶部211に記憶されるドメイン情報のデータ例を示す図である。ドメイン情報記憶部211には、識別情報である項番に、ドメイン情報とURI数とが対応付けられて記憶される。ドメイン情報は、予めシステム運用者によって入力される情報であり、監視対象であるドメインを示す。例えば、システム運用者は、監視対象である配信サーバ100のドメインを予め入力してドメイン情報記憶部211に記憶させておく。URI数は、対応するドメイン配下のURIの数であり、URI抽出部220によって記憶される。   The domain information storage unit 211 stores a plurality of pieces of domain information indicating domains to which distribution information to be analyzed is distributed. FIG. 2 is a diagram illustrating a data example of domain information stored in the domain information storage unit 211. The domain information storage unit 211 stores domain information and the number of URIs in association with item numbers that are identification information. The domain information is information input in advance by the system operator and indicates a domain to be monitored. For example, the system operator inputs in advance the domain of the distribution server 100 to be monitored and stores it in the domain information storage unit 211. The number of URIs is the number of URIs under the corresponding domain, and is stored by the URI extraction unit 220.

URI情報記憶部212には、監視対象であるドメイン配下の配信要求の宛先を示す複数のURIであって、そのURIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されている。図3は、URI情報記憶部212に記憶されるURI情報のデータ例を示す図である。URI情報には、識別情報である項番毎に、ドメイン情報と、URIと、階層情報と、ページ種別と、基本情報と、未更新カウンタAと、未更新カウンタBと、未更新カウンタCと、未更新カウンタA閾値と、未更新カウンタB閾値と、未更新カウンタC閾値と、パターンと、ハッシュ値と、更新有無と、初巡回フラグとの情報が対応付けられる。   The URI information storage unit 212 stores a plurality of URIs indicating destinations of distribution requests under the domain to be monitored, and URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted with the URIs as destinations. Has been. FIG. 3 is a diagram illustrating a data example of URI information stored in the URI information storage unit 212. The URI information includes domain information, URI, hierarchy information, page type, basic information, unupdated counter A, unupdated counter B, and unupdated counter C for each item number that is identification information. The information on the unupdated counter A threshold, the unupdated counter B threshold, the unupdated counter C threshold, the pattern, the hash value, the update presence / absence, and the initial circulation flag are associated with each other.

ドメイン情報と、URIと、階層情報と、ページ種別との情報は、URI抽出部220によって取得され、記憶される。ドメイン情報は、対応するURIのドメインである。URIは、対応するドメイン配下のURIである。階層情報は、対応するURIのドメイン配下の階層を示す。例えば、階層情報は、ドメイン直下のトップページの階層を1とし、階層が深くなる毎に1の値が加算された値である。このとき、ドメイン「www.aa.com」における直下であるURI「http://www.aa.com/index.html」の階層は1である。ページ種別は、対応するURIから配信される配信情報のページ種別を示す。   The domain information, URI, hierarchy information, and page type information are acquired by the URI extraction unit 220 and stored. The domain information is a corresponding URI domain. The URI is a URI under the corresponding domain. The hierarchy information indicates the hierarchy under the domain of the corresponding URI. For example, the hierarchy information is a value in which the value of 1 is added every time the hierarchy becomes deeper, assuming that the hierarchy of the top page directly under the domain is 1. At this time, the hierarchy of the URI “http://www.aa.com/index.html”, which is directly under the domain “www.aa.com”, is 1. The page type indicates the page type of distribution information distributed from the corresponding URI.

基本情報と、未更新カウンタAと、未更新カウンタBと、未更新カウンタCと、未更新カウンタA閾値と、未更新カウンタB閾値と、未更新カウンタC閾値と、パターンと、ハッシュ値と、更新有無との情報は、事前巡回処理部230によって記憶される。
基本情報は、対応するURIから配信される配信情報のヘッダに含まれる情報であり、ここでは、content−typeと、last−modifiedと、content−lengthと、ステータスコードとの情報が含まれる。content−typeは、配信情報の種別を示す。last−modifiedは、配信情報が更新された日時を示す。content−lengthは、配信情報のデータ量を示す。ステータスコードは、対応するURIを宛先とする配信要求(HTTP(Hypertext Transfer Protocol)リクエスト)に応じた配信サーバ100からのレスポンスの意味を示す。
Basic information, unupdated counter A, unupdated counter B, unupdated counter C, unupdated counter A threshold, unupdated counter B threshold, unupdated counter C threshold, pattern, hash value, Information on whether or not there is an update is stored by the preliminary patrol processing unit 230.
The basic information is information included in the header of distribution information distributed from the corresponding URI, and here includes information of content-type, last-modified, content-length, and status code. The content-type indicates the type of distribution information. “last-modified” indicates the date and time when the distribution information is updated. The content-length indicates the data amount of distribution information. The status code indicates the meaning of a response from the distribution server 100 in response to a distribution request (HTTP (Hypertext Transfer Protocol) request) having the corresponding URI as a destination.

未更新カウンタA、未更新カウンタB、未更新カウンタCは、事前巡回処理部230によって配信情報の更新があったか否かがループして複数回判定される際に、更新がなかった(未更新であった)と判定された回数を示す変数である。未更新カウンタA閾値と、未更新カウンタB閾値と、未更新カウンタC閾値とは、対応する未更新カウンタの閾値(上限値)を示す値である。パターンは、第2のヘッダ情報更新判定部234による更新判定処理において参照される値である。初期値は0であり、第2のヘッダ情報更新判定部234によって選択された値が記憶される。未更新カウンタとパターンとについては、処理の説明とともに後述する。ハッシュ値は、配信情報更新判定部231によって算出され、記憶される配信情報に基づくハッシュ値である。更新有無は、対応するURIから配信される配信情報に更新があったか否かを示す値である。更新有無が0である場合は更新が無いことを示し、更新有無が1である場合は更新が有ったことを示す。対応するURIからの配信情報を一度も取得していない場合は、更新有無に2の値が対応付けられる。初巡回フラグは、対応するURIからの配信情報を一度も取得していないか否か(初巡回であるか否か)を示す。ここでは、対応するURIからの配信情報を一度も取得していない(初巡回である)場合は1が対応付けられ、対応するURIからの配信情報を既に取得している(初巡回でない)場合は0が対応付けられる。初期値は1である。   The non-updated counter A, the non-updated counter B, and the non-updated counter C are not updated when the pre-circulation processing unit 230 determines whether or not the distribution information has been updated in a loop for a plurality of times. This is a variable indicating the number of times it was determined. The unupdated counter A threshold value, the unupdated counter B threshold value, and the unupdated counter C threshold value are values indicating the threshold value (upper limit value) of the corresponding unupdated counter. The pattern is a value that is referred to in the update determination process by the second header information update determination unit 234. The initial value is 0, and the value selected by the second header information update determination unit 234 is stored. The unupdated counter and the pattern will be described later together with the description of the processing. The hash value is a hash value based on the distribution information calculated and stored by the distribution information update determination unit 231. The presence / absence of update is a value indicating whether or not the distribution information distributed from the corresponding URI has been updated. When the presence / absence of update is 0, it indicates that there is no update, and when the presence / absence of update is 1, it indicates that there is an update. When the distribution information from the corresponding URI has never been acquired, a value of 2 is associated with the presence / absence of update. The initial tour flag indicates whether distribution information from the corresponding URI has never been acquired (whether it is the first tour). Here, when the distribution information from the corresponding URI has never been acquired (the first round), 1 is associated, and the distribution information from the corresponding URI has already been acquired (not the first round) Is associated with 0. The initial value is 1.

解析情報記憶部213には、解析対象のURI毎に行う配信情報の解析処理において参照される解析情報が記憶される。図4は、解析情報記憶部213に記憶される解析情報のデータ例を示す図である。解析情報には、識別情報である項番毎に、ドメイン情報と、URIと、未更新期間指標値と、更新有無と、優先順位と、改ざん有無との情報が対応付けられる。ドメイン情報は、解析対象であるURIのドメインである。URIは、解析対象のURIである。未更新期間指標値は、事前巡回処理部230による判定処理の結果と判定処理が行われた回数とに基づいて算出される値であり、対応するURIから配信される配信情報が更新されていない期間の長さを示す。更新有無は、対応するURIから配信される配信情報に更新があったか否かを示す。優先順位は、対応するURIに対する解析処理を行う順番を示す。例えば、優先順位の値が小さいほど、優先して早い順番で解析処理が行われる。改ざん有無は、対応するURIから配信される配信情報の解析処理を行った結果、配信情報の改ざんが検知されたか否かを示す。例えば、改ざん有無が0であれば改ざんが無いと判定されたことを示し、改ざん有無が1であれば改ざんが有ったと判定されたことを示す。   The analysis information storage unit 213 stores analysis information referred to in the distribution information analysis process performed for each URI to be analyzed. FIG. 4 is a diagram illustrating a data example of analysis information stored in the analysis information storage unit 213. The analysis information is associated with information on domain information, URI, unupdated period index value, presence / absence of update, priority, and presence / absence of alteration for each item number which is identification information. The domain information is a URI domain to be analyzed. The URI is a URI to be analyzed. The unupdated period index value is a value calculated based on the result of the determination process performed by the preliminary circulation processing unit 230 and the number of times the determination process has been performed, and the distribution information distributed from the corresponding URI has not been updated. Indicates the length of the period. The presence / absence of update indicates whether or not the distribution information distributed from the corresponding URI has been updated. The priority order indicates the order in which the analysis processing for the corresponding URI is performed. For example, the smaller the priority value, the more preferentially the analysis processing is performed. The presence / absence of falsification indicates whether or not falsification of distribution information has been detected as a result of analyzing distribution information distributed from the corresponding URI. For example, if the presence / absence of alteration is 0, it indicates that it has been determined that no alteration has occurred, and if the presence / absence of alteration is 1, it indicates that it has been determined that there has been alteration.

解析実行時間記憶部214には、本巡回処理部250による配信情報の解析処理が行われた時間を示す。図5は、解析実行時間記憶部214に記憶される解析実行時間のデータ例を示す図である。解析実行時間は、例えば、解析処理が行われた時刻を「YYYY/MM/DD hh:mm:ss」の形式で示す情報である。
攻撃情報記憶部215には、本巡回処理部250による解析処理において参照される攻撃情報が記憶される。図6は、攻撃情報記憶部215に記憶される攻撃情報のデータ例を示す図である。ここでは、識別情報である項番毎に、攻撃情報が対応付けられる。攻撃情報は、攻撃によって配信情報が改ざんされた場合に、改ざん後の配信情報に含まれている可能性が高い文字列である。例えば、不正なウェブページのURI(http://www.xx.com/index.html)や、不正な動作を起こすスクリプト(<script>…)や、攻撃を行ったことを示す文字列(Hack)等である。
The analysis execution time storage unit 214 indicates the time when the distribution information analysis processing by the circulation processing unit 250 is performed. FIG. 5 is a diagram illustrating an example of analysis execution time data stored in the analysis execution time storage unit 214. The analysis execution time is, for example, information indicating the time at which the analysis process is performed in the format “YYYY / MM / DD hh: mm: ss”.
The attack information storage unit 215 stores attack information that is referred to in the analysis processing by the circulation processing unit 250. FIG. 6 is a diagram illustrating an example of attack information data stored in the attack information storage unit 215. Here, attack information is associated with each item number that is identification information. The attack information is a character string that is highly likely to be included in the falsified distribution information when the distribution information is falsified by an attack. For example, the URI of an unauthorized web page (http://www.xx.com/index.html), a script that causes an unauthorized operation (<script> ...), or a character string (Hack ) Etc.

悪性振る舞い記憶部216には、本巡回処理部250による解析処理において参照される振る舞い情報が記憶される。図7は、悪性振る舞い記憶部216に記憶される振る舞い情報のデータ例を示す図である。ここでは、識別情報である項番毎に、振る舞い情報が対応付けられる。振る舞い情報は、攻撃によって配信情報が改ざんされた場合に、改ざん後の配信情報をブラウザに表示した際に起きる可能性が高いブラウザの振る舞いを示している。例えば、リダイレクト処理が実行されることや、クライアント端末の脆弱性を突く通信が存在すること等である。クライアント端末の脆弱性を突く通信とは、例えば配信情報に応じてクライアント端末において特定のアプリケーションが起動される際に、そのアプリケーションの脆弱性を突いて起こす不正な振る舞いである。   The malignant behavior storage unit 216 stores behavior information referred to in the analysis processing by the cyclic processing unit 250. FIG. 7 is a diagram illustrating a data example of behavior information stored in the malignant behavior storage unit 216. Here, behavior information is associated with each item number that is identification information. The behavior information indicates the behavior of the browser that is likely to occur when the distribution information after falsification is displayed on the browser when the distribution information is falsified by an attack. For example, the redirect process is executed or there is communication that exploits the vulnerability of the client terminal. The communication that exploits the vulnerability of the client terminal is an illegal behavior that exploits the vulnerability of the application when a specific application is activated in the client terminal according to the distribution information, for example.

システム運用者情報記憶部217には、システム運用者の情報が記憶される。図8は、システム運用者情報記憶部217に記憶されるシステム運用者情報のデータ例を示す図である。システム運用者情報には、識別情報である項番毎に、システム運用者の氏名と、そのシステム運用者のメールアドレスとが対応付けられる。   The system operator information storage unit 217 stores system operator information. FIG. 8 is a diagram illustrating a data example of the system operator information stored in the system operator information storage unit 217. The system operator information is associated with the name of the system operator and the mail address of the system operator for each item number that is identification information.

図1に戻り、URI抽出部220は、ドメイン情報記憶部211に記憶されているドメイン情報を読み出し、読み出したドメイン情報が示すドメインから配信される配信情報のURIを抽出し、抽出したURIをURI情報記憶部212に記憶させる。
事前巡回処理部230は、URI情報記憶部212に記憶されたURIを判定対象として、判定対象のURIから配信される配信情報に更新があったか否かを判定し、更新があった場合にはそのURIを解析情報記憶部213に記憶させる事前巡回処理を行う。ここで、更新とは、そのURIの正規の管理者による更新と、第三者による不正な変更(改ざん)とを含む。事前巡回処理部230は、配信情報更新判定部231と、ヘッダ情報更新判定部232と、解析実行可否判定部235と、指標値算出部236とを備えている。
Returning to FIG. 1, the URI extraction unit 220 reads the domain information stored in the domain information storage unit 211, extracts the URI of distribution information distributed from the domain indicated by the read domain information, and extracts the extracted URI as a URI. The information is stored in the information storage unit 212.
The preliminary circulation processing unit 230 determines whether or not the distribution information distributed from the determination target URI has been updated by using the URI stored in the URI information storage unit 212 as a determination target. A preliminary patrol process for storing the URI in the analysis information storage unit 213 is performed. Here, the update includes an update by an authorized administrator of the URI and an unauthorized change (falsification) by a third party. The preliminary circulation processing unit 230 includes a distribution information update determination unit 231, a header information update determination unit 232, an analysis execution availability determination unit 235, and an index value calculation unit 236.

配信情報更新判定部231は、URI情報記憶部212に記憶されている判定対象のURIを読み出し、読み出したURIを宛先として配信要求を送信し、送信した配信要求に応じて宛先から配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う。例えば、配信情報更新判定部231は、判定対象のURIから配信される配信情報のハッシュ値をURI情報記憶部212に記憶させておき、新たに判定対象のURIから取得した配信情報に基づいてハッシュ値を算出し、前回取得した配信情報のハッシュ値と新たに算出したハッシュ値とが一致するか否かを判定することにより、配信情報に更新があったか否かを判定する。配信情報が変更されればハッシュ値も変更するため、このような判定処理により、配信情報に変更があったか否かを精度良く判定できる。ここで、配信情報更新判定部231は、ブラウザを用いることなく、判定対象のURIが示す配信サーバ100と通信を行う。また、配信情報更新判定部231は、予め定められたハッシュアルゴリズムを自身の記憶領域に記憶しているものとする。   The distribution information update determination unit 231 reads a URI to be determined stored in the URI information storage unit 212, transmits a distribution request with the read URI as a destination, and is distributed from the destination according to the transmitted distribution request. Information is acquired, and a determination process is performed to determine whether the acquired distribution information has been updated. For example, the distribution information update determination unit 231 stores the hash value of the distribution information distributed from the determination target URI in the URI information storage unit 212, and hashes based on the distribution information newly acquired from the determination target URI. It is determined whether or not the distribution information has been updated by calculating a value and determining whether or not the hash value of the previously acquired distribution information matches the newly calculated hash value. Since the hash value is also changed when the distribution information is changed, it is possible to accurately determine whether or not the distribution information has been changed by such a determination process. Here, the distribution information update determination unit 231 communicates with the distribution server 100 indicated by the determination target URI without using a browser. Further, it is assumed that the distribution information update determination unit 231 stores a predetermined hash algorithm in its own storage area.

ヘッダ情報更新判定部232は、URI情報記憶部212に記憶されている判定対象のURIを読み出し、読み出したURIを宛先としてヘッダ情報のみの配信要求を送信し、送信した配信要求に応じて宛先から配信されるヘッダ情報を取得し、取得したヘッダ情報に基づいて判定対象のURIから配信される配信情報に更新があったか否かを判定する判定処理を行う。ヘッダ情報のみの配信要求とは、例えばHEADメソッドを指定したHTTPリクエストメッセージである。例えば、ヘッダ情報更新判定部232は、判定対象のURIから配信されるヘッダ情報を基本情報としてURI情報記憶部212に記憶させておき、新たに判定対象のURIから取得したヘッダ情報を算出し、前回取得したヘッダ情報と新たに取得したヘッダ情報とが一致するか否かを判定する。これにより、配信情報に更新があったか否かを判定する。ヘッダ情報更新判定部232は、第1のヘッダ情報更新判定部233と、第2のヘッダ情報更新判定部234とを備えている。   The header information update determination unit 232 reads the URI to be determined stored in the URI information storage unit 212, transmits a distribution request of only header information with the read URI as a destination, and receives the distribution request from the destination according to the transmitted distribution request. The header information to be distributed is acquired, and determination processing for determining whether or not the distribution information distributed from the determination target URI has been updated based on the acquired header information is performed. The distribution request with only header information is, for example, an HTTP request message specifying a HEAD method. For example, the header information update determination unit 232 stores header information distributed from the determination target URI in the URI information storage unit 212 as basic information, calculates header information newly acquired from the determination target URI, It is determined whether or not the previously acquired header information matches the newly acquired header information. Thereby, it is determined whether or not the distribution information has been updated. The header information update determination unit 232 includes a first header information update determination unit 233 and a second header information update determination unit 234.

第1のヘッダ情報更新判定部233は、ヘッダ情報に含まれる定められた複数項目の基本情報に基づいて判定処理を行う。ここでは、ヘッダ情報に含まれる項目のうち、content−typeと、last−modifiedと、content−lengthと、ステータスコードとの4項目の情報に基づいて判定処理を行う例を説明する。例えば、配信情報の種別が変更されれば、content−typeの値が変更されるため配信情報が変更されたことを検知できる。配信情報が更新されれば、last−modifiedの値が更新されるため配信情報が変更されたことを検知できる。配信情報が変更されてデータ量が変更すれば、content−lengthの値が変更されるため配信情報が変更されたことを検知できる。宛先がリダイレクトされるように変更されれば、ステータスコードが変更されるため配信情報が変更されたことを検知できる。ただし、ここに挙げた他の項目のヘッダ情報を用いて判定処理を行ってもよい。このようにヘッダ情報による判定処理を行えば、配信情報の実体を取得する必要がないため、配信情報更新判定部231が配信情報の実体を取得してハッシュ値を算出することに比べて、より低負荷、高速に判定処理を行うことができる。   The first header information update determination unit 233 performs determination processing based on basic information of a plurality of items that are defined in the header information. Here, an example will be described in which determination processing is performed based on information of four items of content-type, last-modified, content-length, and status code among items included in the header information. For example, if the type of distribution information is changed, the content-type value is changed, so that it can be detected that the distribution information has been changed. If the distribution information is updated, the last-modified value is updated, so that it can be detected that the distribution information has been changed. If the distribution information is changed and the data amount is changed, the content-length value is changed, so that it can be detected that the distribution information has been changed. If the destination is changed to be redirected, it is possible to detect that the distribution information has been changed because the status code is changed. However, the determination process may be performed using the header information of other items listed here. If the determination process based on the header information is performed in this way, it is not necessary to acquire the entity of the distribution information. Therefore, the distribution information update determination unit 231 acquires the entity of the distribution information and calculates the hash value. Determination processing can be performed at low load and high speed.

第2のヘッダ情報更新判定部234は、第1のヘッダ情報更新判定部233が行う複数項目より少ない項目数の基本情報に基づいて同様の判定処理を行う。例えば、4つの項目からランダムに選択した2つの項目の情報を用いて、判定処理を行う。ヘッダ情報の4つの基本情報の項目から2つの項目を選択するパターン数は、=6パターンである。そこで、第2のヘッダ情報更新判定部234は、このようなパターンをランダムに選択し、選択したパターンを識別する値を、判定対象のURIに対応付けてURI情報記憶部212に記憶させる。このように、取得する項目数、比較する項目数を少なくすることで、第1のヘッダ情報更新判定部233による判定処理に比べて、より低負荷、高速に判定処理を行うことができる。 The second header information update determination unit 234 performs the same determination process based on the basic information having a smaller number of items than the plurality of items performed by the first header information update determination unit 233. For example, the determination process is performed using information on two items randomly selected from four items. The number of patterns for selecting two items from the four basic information items of the header information is 4 C 2 = 6 patterns. Therefore, the second header information update determination unit 234 randomly selects such a pattern, and stores a value for identifying the selected pattern in the URI information storage unit 212 in association with the determination target URI. Thus, by reducing the number of items to be acquired and the number of items to be compared, the determination process can be performed at a lower load and at a higher speed than the determination process by the first header information update determination unit 233.

このように、本実施形態の事前巡回処理部230は、異なる方法によって判定対象のURIから配信される配信情報が更新されたか否かを判定する判定処理を行うヘッダ情報更新判定部232と、第1のヘッダ情報更新判定部233と、第2のヘッダ情報更新判定部234とを備えている。配信情報更新判定部231による判定処理は第1のヘッダ情報更新判定部233による判定処理よりも精度が高く、第1のヘッダ情報更新判定部233による判定処理は第2のヘッダ情報更新判定部234による判定処理よりも精度が高い。一方、第2のヘッダ情報更新判定部234による判定処理は第1のヘッダ情報更新判定部233による判定処理よりも処理負荷が小さく高速であり、第1のヘッダ情報更新判定部233による判定処理は配信情報更新判定部231による判定処理よりも処理負荷が小さく高速である。   As described above, the preliminary circulation processing unit 230 according to the present embodiment includes a header information update determination unit 232 that performs a determination process for determining whether or not the distribution information distributed from the determination target URI has been updated by a different method. 1 header information update determination unit 233 and a second header information update determination unit 234 are provided. The determination process by the distribution information update determination unit 231 is more accurate than the determination process by the first header information update determination unit 233, and the determination process by the first header information update determination unit 233 is the second header information update determination unit 234. The accuracy is higher than the determination processing by On the other hand, the determination process by the second header information update determination unit 234 has a smaller processing load and higher speed than the determination process by the first header information update determination unit 233, and the determination process by the first header information update determination unit 233 is The processing load is smaller and faster than the determination processing by the distribution information update determination unit 231.

解析実行可否判定部235は、このようなヘッダ情報更新判定部232と、ヘッダ情報更新判定部232と、第2のヘッダ情報更新判定部234との判定処理を、判定対象のURIから配信される配信情報の特性に応じて使い分けることで、配信情報が更新されたか否かを精度良く、効率良く判定する。すなわち、解析実行可否判定部235は、URI情報記憶部212に記憶されている複数のURIについて、配信情報更新判定部231による判定処理と、第1のヘッダ情報更新判定部233による判定処理と、第2のヘッダ情報更新判定部234による判定処理とのいずれかまたは複数を行わせ、その判定処理の結果と、その判定処理を行わせた回数とに基づいて、判定対象のURIから配信される配信情報の解析を行うか否かを判定する。また、解析実行可否判定部235は、配信情報の解析を行うと判定したURIを、解析情報記憶部213に記憶させる。   The analysis execution possibility determination unit 235 distributes the determination processing of the header information update determination unit 232, the header information update determination unit 232, and the second header information update determination unit 234 from the determination target URI. By using properly according to the characteristics of the distribution information, it is accurately and efficiently determined whether or not the distribution information has been updated. That is, the analysis execution feasibility determination unit 235 performs determination processing by the distribution information update determination unit 231 and determination processing by the first header information update determination unit 233 for a plurality of URIs stored in the URI information storage unit 212. One or more of the determination processes by the second header information update determination unit 234 are performed, and the determination target URI is distributed based on the result of the determination process and the number of times the determination process has been performed. It is determined whether or not to analyze distribution information. Further, the analysis execution possibility determination unit 235 stores the URI determined to analyze the distribution information in the analysis information storage unit 213.

指標値算出部236は、解析実行可否判定部235によって判定対象のURIから配信される配信情報の解析を行うと判定されると、事前巡回処理部230による判定処理が行われた回数に基づいて、判定対象のURIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出する。指標値算出部236は、算出した未更新期間指標値を、解析情報記憶部213に記憶させる。   When the analysis value determination unit 235 determines that the distribution information distributed from the determination target URI is to be analyzed, the index value calculation unit 236 is based on the number of times the determination processing by the preliminary circulation processing unit 230 is performed. The unupdated period index value indicating the length of the period during which the distribution information distributed from the determination target URI has not been updated is calculated. The index value calculation unit 236 stores the calculated unupdated period index value in the analysis information storage unit 213.

本巡回スケジューリング部240は、解析情報記憶部213に記憶されたURIについて、本巡回処理部250が解析処理を行う順序を決定する。本巡回スケジューリング部240は、優先順位決定部241を備えている。
優先順位決定部241は、指標値算出部236によって算出された未更新期間指標値に基づいて、解析を行うと判定された複数のURIから配信される配信情報を解析する順番を示す優先順位を決定する。例えば、優先順位決定部241は、未更新期間指標値が示す期間が長いほど、優先順位を上げる。
The cyclic scheduling unit 240 determines the order in which the cyclic processing unit 250 performs analysis processing on the URIs stored in the analysis information storage unit 213. The cyclic scheduling unit 240 includes a priority order determining unit 241.
The priority order determination unit 241 has a priority order indicating the order of analyzing distribution information distributed from a plurality of URIs determined to be analyzed based on the unupdated period index value calculated by the index value calculation unit 236. decide. For example, the priority order determination unit 241 increases the priority order as the period indicated by the unupdated period index value is longer.

本巡回処理部250は、第1の解析部251と、第2の解析部252と、ブラウザ253と、解析制御部254とを備えている。
第1の解析部251は、優先順位決定部241によって決定された優先順位に基づいて、解析対象のURIから配信される配信情報を取得し、その配信情報が予め定められた不正な配信情報であるか否かを判定する。具体的には、第1の解析部251は、ブラウザ253を用いることなく、解析対象のURIを宛先とした配信要求を配信サーバ100に送信し、送信した配信要求に応じて配信サーバ100から配信される配信情報を受信する。また、第1の解析部251は、攻撃情報記憶部215に記憶されている攻撃情報を読み出し、読み出した攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれるか否かを判定する。第1の解析部251は、攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれると判定した場合、その配信情報は不正な配信情報であると判定する。一方、第1の解析部251は、攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれないと判定した場合、その配信情報は不正な配信情報でないと判定する。
The circulation processing unit 250 includes a first analysis unit 251, a second analysis unit 252, a browser 253, and an analysis control unit 254.
The first analysis unit 251 acquires distribution information distributed from the URI to be analyzed based on the priority order determined by the priority order determination unit 241, and the distribution information is predetermined unjust distribution information. It is determined whether or not there is. Specifically, the first analysis unit 251 transmits a distribution request addressed to the URI to be analyzed to the distribution server 100 without using the browser 253, and distributes from the distribution server 100 in response to the transmitted distribution request. Receive distribution information. Further, the first analysis unit 251 reads the attack information stored in the attack information storage unit 215, and whether or not the character string indicated in the read attack information is included in the distribution information received from the distribution server 100. Determine. When the first analysis unit 251 determines that the character string indicated in the attack information is included in the distribution information received from the distribution server 100, the first analysis unit 251 determines that the distribution information is illegal distribution information. On the other hand, if the first analysis unit 251 determines that the character string indicated in the attack information is not included in the distribution information received from the distribution server 100, the first analysis unit 251 determines that the distribution information is not unauthorized distribution information.

第2の解析部252は、優先順位決定部241によって決定された優先順位に基づいて、解析対象のURIから配信される配信情報を取得し、その配信情報が予め定められた不正な配信情報であるか否かを判定する。具体的には、第2の解析部252は、ブラウザ253を動作させ、ブラウザ253に判定対象のURIを宛先とした配信要求を配信サーバ100に送信させ、送信させた配信要求に応じて配信サーバ100から配信される配信情報をブラウザ253に読み込ませる。第2の解析部252は、悪性振る舞い記憶部216に記憶されている振る舞い情報を読み出し、受信した配信情報に基づくブラウザ253の動作が、悪性振る舞い記憶部216から読み出した振る舞い情報に一致するか否かを判定する。第2の解析部252は、受信した配信情報に基づくブラウザ253の動作が、悪性振る舞い記憶部216から読み出した振る舞い情報に一致すると判定すると、その配信情報は不正な配信情報であると判定する。一方、第2の解析部252は、受信した配信情報に基づくブラウザ253の動作が、悪性振る舞い記憶部216から読み出した振る舞い情報に一致しないと判定すると、その配信情報は不正な配信情報でないと判定する。
ブラウザ253は、入力されるURIを宛先として配信要求を送信し、送信した配信要求に応じて配信される配信情報を受信して出力するウェブブラウザである。
The second analysis unit 252 acquires distribution information distributed from the URI to be analyzed based on the priority order determined by the priority order determination unit 241, and the distribution information is predetermined illegal distribution information. It is determined whether or not there is. Specifically, the second analysis unit 252 operates the browser 253, causes the browser 253 to transmit a distribution request with the URI to be determined as a destination to the distribution server 100, and distributes the distribution server according to the transmitted distribution request. The distribution information distributed from 100 is read into the browser 253. The second analysis unit 252 reads the behavior information stored in the malignant behavior storage unit 216, and whether or not the operation of the browser 253 based on the received distribution information matches the behavior information read from the malignant behavior storage unit 216. Determine whether. If the second analysis unit 252 determines that the operation of the browser 253 based on the received distribution information matches the behavior information read from the malignant behavior storage unit 216, the second analysis unit 252 determines that the distribution information is illegal distribution information. On the other hand, if the second analysis unit 252 determines that the operation of the browser 253 based on the received distribution information does not match the behavior information read from the malignant behavior storage unit 216, the second analysis unit 252 determines that the distribution information is not illegal distribution information. To do.
The browser 253 is a web browser that transmits a distribution request with an input URI as a destination, and receives and outputs distribution information distributed in response to the transmitted distribution request.

解析制御部254は、上述したような第1の解析部251と、第2の解析部252との解析処理を、解析対象のURIから配信される配信情報の特性に応じて使い分けることで、配信情報が改ざんされたか否かを効率良く判定する。解析制御部254は、配信情報が改ざんされたと判定すると、システム運用者情報記憶部217に記憶されているシステム運用者メールアドレスを読み出し、読み出したシステム運用者メールアドレスを宛先として、そのURIからの配信情報が改ざんされた可能性があることを通知するメールを送信する。   The analysis control unit 254 distributes the analysis processing performed by the first analysis unit 251 and the second analysis unit 252 as described above according to the characteristics of the distribution information distributed from the URI to be analyzed. It is efficiently determined whether or not the information has been tampered with. When the analysis control unit 254 determines that the distribution information has been tampered with, the analysis control unit 254 reads the system operator email address stored in the system operator information storage unit 217, and uses the read system operator email address as the destination, from the URI. Send an email notifying you that the delivery information may have been tampered with.

次に、図面を参照して、本実施形態による配信情報解析装置200の動作例を詳細に説明する。図9は、本実施形態の配信サーバ100によるURI抽出処理の動作例を示すフローチャートである。
URI抽出部220は、ドメイン情報記憶部211に記憶されているドメイン情報に対応付けられたURIを読み出し(ステップS1)、読み出したURIを宛先として配信サーバ100に配信要求を送信し、そのドメイン配下のURIの階層情報、ページ種別、配信情報に埋め込まれているURIを取得する(ステップS2)。例えば、URI抽出部220は、配信サーバ100に送信した配信要求に応じてHTMLファイルが配信されると、そのHTMLファイルを解析し、HTMLファイルに埋め込まれているAタグ等のリンクを検出し、リンク先のURIを検出する。
Next, an exemplary operation of the distribution information analysis apparatus 200 according to the present embodiment will be described in detail with reference to the drawings. FIG. 9 is a flowchart showing an operation example of URI extraction processing by the distribution server 100 of the present embodiment.
The URI extraction unit 220 reads a URI associated with the domain information stored in the domain information storage unit 211 (step S1), transmits a distribution request to the distribution server 100 with the read URI as a destination, and subordinates to the domain The URI embedded in the URI hierarchy information, page type, and distribution information is acquired (step S2). For example, when the HTML file is distributed in response to the distribution request transmitted to the distribution server 100, the URI extraction unit 220 analyzes the HTML file, detects a link such as an A tag embedded in the HTML file, The link destination URI is detected.

URI抽出部220は、検出したリンク先のURIが、そのドメイン内のURIであれば(ステップS3:YES)、そのURIと、ドメイン情報と、階層情報と、ページ種別とをURI情報記憶部212に記憶させる(ステップS4)。初巡回フラグには初期値である1を対応付け、他の項目はこの時点では記憶させない。また、URI抽出部220は、そのドメインに対応付けられてドメイン情報記憶部211に記憶されているURI数に1を加算し、カウントアップする(ステップS5)。事前巡回処理部230は、ステップS2において取得したURIの全てについて処理を行っていなければ、(ステップS6:NO)、ステップS3に戻る。全てのURIについて処理を行うと(ステップS6:YES)、URI抽出部220は、全てのドメイン情報について処理を行っていなければ(ステップS7:NO)、ステップS1に戻る。全てのドメイン情報について処理を行うと(ステップS7:YES)、処理を終了する。ステップS3において、URI抽出部220は、検出したリンク先のURIが、そのドメイン内のURIでなければ(ステップS3:NO)、そのURIをURI情報記憶部212に記憶させずに、ステップS7に進む。ドメイン内のみのURIを判定対象とし、外部のサイトの改ざん検知は行わないためである。ただし、URI抽出処理において、外部のリンク先についても判定対象のURIとしてURI情報記憶部212に記憶させ、改ざん検知を行うこともできる。   If the detected URI of the link destination is a URI in the domain (step S3: YES), the URI extraction unit 220 displays the URI, domain information, hierarchy information, and page type as a URI information storage unit 212. (Step S4). The initial circulation flag is associated with an initial value of 1 and the other items are not stored at this time. The URI extraction unit 220 adds 1 to the number of URIs associated with the domain and stored in the domain information storage unit 211, and counts up (step S5). If the preliminary circulation processing unit 230 has not performed processing for all the URIs acquired in step S2 (step S6: NO), the process returns to step S3. If processing is performed for all URIs (step S6: YES), the URI extraction unit 220 returns to step S1 if processing is not performed for all domain information (step S7: NO). When the process is performed for all domain information (step S7: YES), the process ends. In step S3, if the detected URI of the link destination is not a URI in the domain (step S3: NO), the URI extraction unit 220 does not store the URI in the URI information storage unit 212, and proceeds to step S7. move on. This is because URIs only within the domain are targeted for determination, and alteration detection of external sites is not performed. However, in the URI extraction process, an external link destination can also be stored in the URI information storage unit 212 as a URI to be determined, and tampering detection can be performed.

図10は、本実施形態の配信サーバ100による事前巡回処理の動作例を示すフローチャートである。
事前巡回処理部230の解析実行可否判定部235は、URI情報記憶部212に記憶されている判定対象のURI情報を読み出す(ステップS10)。解析実行可否判定部235は、読み出したURI情報の初巡回フラグが0であるか否かを判定する(ステップS11)。解析実行可否判定部235は、URI情報の初巡回フラグが0であると判定すると(ステップS11:YES)、そのドメインに対応付けられてドメイン情報記憶部211に記憶されているURI数を読み出し、読み出したURI数がα以上であるか否かを判定する(ステップS12)。αは正の整数であり、例えば、1000である。解析実行可否判定部235は、自身の記憶領域に予めαの値を記憶させておく。
FIG. 10 is a flowchart illustrating an operation example of the preliminary patrol process performed by the distribution server 100 according to the present embodiment.
The analysis execution possibility determination unit 235 of the preliminary circulation processing unit 230 reads out the URI information to be determined stored in the URI information storage unit 212 (step S10). The analysis execution availability determination unit 235 determines whether or not the initial circulation flag of the read URI information is 0 (step S11). When determining that the initial circulation flag of the URI information is 0 (step S11: YES), the analysis execution propriety determination unit 235 reads the number of URIs stored in the domain information storage unit 211 in association with the domain, It is determined whether or not the number of URIs read out is greater than or equal to α (step S12). α is a positive integer, for example, 1000. The analysis execution propriety determination unit 235 stores the value of α in advance in its own storage area.

解析実行可否判定部235は、ドメインに対応付けられたURI数がα以上であると判定すると(ステップS12:YES)、ステップS13に進む。一方、ドメインに対応付けられたURI数がα以上でないと判定すると(ステップS12:NO)、判定対象のURIに対応する階層情報がβ未満であるか否かを判定する(ステップS14)。βは正の整数であり、例えば、3である。解析実行可否判定部235は、自身の記憶領域に予めβの値を記憶させておく。解析実行可否判定部235は、判定対象のURIに対応する階層情報がβ未満であると判定すると(ステップS14:YES)、その判定対象のURIに対応付けられたURI情報記憶部212におけるURI情報の未更新カウンタ閾値に、高めの値を記憶させる(ステップS13)。高めの値とは、ステップS15において記憶させる値よりも相対的に高いことをいい、例えば更新カウンタA閾値に5、更新カウンタB閾値に8、更新カウンタC閾値に5の値を記憶させる。   If the analysis execution possibility determination unit 235 determines that the number of URIs associated with the domain is greater than or equal to α (step S12: YES), the process proceeds to step S13. On the other hand, if it is determined that the number of URIs associated with the domain is not greater than or equal to α (step S12: NO), it is determined whether or not the hierarchy information corresponding to the URI to be determined is less than β (step S14). β is a positive integer, for example, 3. The analysis execution possibility determination unit 235 stores the value of β in advance in its own storage area. If the analysis execution possibility determination unit 235 determines that the hierarchical information corresponding to the determination target URI is less than β (step S14: YES), the URI information in the URI information storage unit 212 associated with the determination target URI. A higher value is stored in the unupdated counter threshold value (step S13). The higher value means that it is relatively higher than the value stored in step S15. For example, a value of 5 is stored in the update counter A threshold, 8 is stored in the update counter B threshold, and 5 is stored in the update counter C threshold.

ステップS14において、解析実行可否判定部235が、判定対象のURIに対応する階層情報はβ未満でないと判定すると(ステップS14:NO)、その判定対象のURIに対応付けられたURI情報記憶部212におけるURI情報の未更新カウンタ閾値に、低めの値を記憶させる(ステップS15)。低めの値とは、例えば、ステップS13において記憶させる値よりも相対的に低いことをいい、例えば更新カウンタA閾値に3、更新カウンタB閾値に5、更新カウンタC閾値に3の値を記憶させる。このように、解析実行可否判定部235は、判定対象のドメインから配信される配信情報のURI数と、そのドメインにおける判定対象のURIの階層とに基づいて、配信情報更新判定部231とヘッダ情報更新判定部232とに判定処理を行わせる回数の上限値である更新カウンタ閾値を決定する。   In step S14, when the analysis execution possibility determination unit 235 determines that the hierarchy information corresponding to the determination target URI is not less than β (step S14: NO), the URI information storage unit 212 associated with the determination target URI. A lower value is stored in the unupdated counter threshold value of the URI information in step S15. The lower value means that the value is relatively lower than the value stored in step S13, for example, 3 is stored in the update counter A threshold, 5 is stored in the update counter B threshold, and 3 is stored in the update counter C threshold. . As described above, the analysis execution propriety determination unit 235 determines the distribution information update determination unit 231 and the header information based on the number of URIs of distribution information distributed from the determination target domain and the hierarchy of the determination target URIs in the domain. An update counter threshold value that is an upper limit value of the number of times that the update determination unit 232 performs determination processing is determined.

ここで、ドメイン配下のURI数が多いほど、そのドメインに対するアクセス数は多いと考えられる。また、ドメイン内における階層が浅いほど、そのURIに対するアクセス数は多いと考えられる。アクセス数が多いと、攻撃の対象として選ばれやすく、攻撃者により改ざんされる可能性が高いと考えられる。一方、更新カウンタ閾値が高いほど、配信情報更新判定部231とヘッダ情報更新判定部232とによる判定処理は多く行われる。そこで、ドメイン配下のURI数が多ければ、あるいはドメイン内における階層が浅ければ、相対的に高い値の更新カウンタ閾値を設定することで、改ざんされやすいURIについて、精度の高い判定処理を行わせることができる。   Here, as the number of URIs under the domain increases, the number of accesses to the domain is considered to increase. In addition, the shallower the hierarchy in the domain, the greater the number of accesses to the URI. If the number of accesses is large, it is easy to be selected as an attack target, and it is considered that there is a high possibility of being tampered by an attacker. On the other hand, as the update counter threshold is higher, more determination processes are performed by the distribution information update determination unit 231 and the header information update determination unit 232. Therefore, if the number of URIs under the domain is large or the hierarchy in the domain is shallow, a highly accurate update counter threshold value is set to perform highly accurate determination processing for URIs that are easily tampered with. be able to.

次に、解析実行可否判定部235は、判定対象のURIに対応付けられたページ種別が「html/css」であるか否かを判定する(ステップS16)。解析実行可否判定部235が、判定対象のURIに対応付けられたページ種別は「html/css」であると判定すると(ステップS16:YES)、判定対象のURIに対応付けられた更新カウンタAが更新カウンタA閾値未満であるか否かを判定する(ステップS17)。解析実行可否判定部235が、判定対象のURIに対応付けられた更新カウンタAは更新カウンタA閾値未満であると判定すると(ステップS17:YES)、判定対象のURIについて配信情報更新判定部231に判定処理を行わせる(ステップS18)。   Next, the analysis execution availability determination unit 235 determines whether the page type associated with the determination target URI is “html / css” (step S16). When the analysis execution possibility determination unit 235 determines that the page type associated with the determination target URI is “html / css” (step S16: YES), the update counter A associated with the determination target URI is calculated. It is determined whether or not it is less than the update counter A threshold (step S17). When the analysis execution possibility determination unit 235 determines that the update counter A associated with the determination target URI is less than the update counter A threshold (step S17: YES), the distribution information update determination unit 231 determines the determination target URI. A determination process is performed (step S18).

ステップS16において、解析実行可否判定部235が、判定対象のURIに対応付けられたページ種別は「html/css」でないと判定した場合(ステップS16:NO)、および、ステップS17において、解析実行可否判定部235が、判定対象のURIに対応付けられた更新カウンタAは更新カウンタA閾値未満でないと判定した場合(ステップS17:NO)、判定対象のURIに対応付けられた更新カウンタBが更新カウンタB閾値未満であるか否かを判定する(ステップS19)。解析実行可否判定部235が、判定対象のURIに対応付けられた更新カウンタBは更新カウンタB閾値未満であると判定すると(ステップS19:YES)、判定対象のURIについて第1のヘッダ情報更新判定部233に判定処理を行わせる(ステップS20)。   In step S16, when the analysis execution availability determination unit 235 determines that the page type associated with the determination target URI is not “html / css” (step S16: NO), and in step S17, the analysis execution availability is determined. When the determination unit 235 determines that the update counter A associated with the determination target URI is not less than the update counter A threshold (step S17: NO), the update counter B associated with the determination target URI is the update counter. It is determined whether it is less than the B threshold (step S19). When the analysis execution possibility determination unit 235 determines that the update counter B associated with the determination target URI is less than the update counter B threshold (step S19: YES), the first header information update determination for the determination target URI. The unit 233 is caused to perform determination processing (step S20).

ステップS19において、解析実行可否判定部235が、判定対象のURIに対応付けられた更新カウンタBは更新カウンタB閾値未満でないと判定すると(ステップS19:NO)、判定対象のURIについて第2のヘッダ情報更新判定部234に判定処理を行わせる(ステップS21)。このように、解析実行可否判定部235は、判定対象のURIから配信される配信情報のページ種別が「html/css」でありテキスト情報である場合は配信情報更新判定部231に判定処理を行わせ、テキスト情報でない場合はヘッダ情報更新判定部232に判定処理を行わせる。   In step S19, if the analysis execution possibility determination unit 235 determines that the update counter B associated with the determination target URI is not less than the update counter B threshold (step S19: NO), the second header for the determination target URI. The information update determination unit 234 performs determination processing (step S21). As described above, the analysis execution propriety determination unit 235 performs a determination process on the distribution information update determination unit 231 when the page type of the distribution information distributed from the determination target URI is “html / css” and is text information. If it is not text information, the header information update determination unit 232 performs a determination process.

上述のように、配信情報更新判定部231による判定処理の処理負荷は、ヘッダ情報更新判定部232による判定処理の処理負荷よりも大きい。ページ種別が「html/css」でない配信情報は、例えば文書ファイル、動画ファイル、音声ファイル等の、テキストよりも容量の大きいデータであると推定できるため、ハッシュ値の算出処理等を含む配信情報更新判定部231による判定処理を行うと、過大な負荷がかかることがあると考えられる。そこで、本実施形態では、ページ種別が「html/css」であり、データ容量が相対的に小さいと推定できるテキスト情報である場合にのみ、配信情報更新判定部231による判定処理を行わせる。これにより、処理負荷を低減し、効率良く判定処理を行うことができる。   As described above, the processing load of the determination process by the distribution information update determination unit 231 is larger than the processing load of the determination process by the header information update determination unit 232. Distribution information whose page type is not “html / css” can be estimated as data having a capacity larger than text, such as a document file, a moving image file, and an audio file. When the determination process by the determination unit 231 is performed, an excessive load may be applied. Therefore, in the present embodiment, the determination process by the distribution information update determination unit 231 is performed only when the page type is “html / css” and the text information can be estimated to have a relatively small data capacity. Thereby, a processing load can be reduced and a determination process can be performed efficiently.

ここで、ステップS18における配信情報更新判定部231の判定処理と、ステップS20における第1のヘッダ情報更新判定部233の判定処理と、ステップS21における第2のヘッダ情報更新判定部234の判定処理とについてそれぞれ詳細に説明する。
図11は、本実施形態の配信情報更新判定部231による判定処理の動作例を示すフローチャートである。
配信情報更新判定部231は、URI情報記憶部212に記憶されている判定対象のURIを読み出し、読み出したURIを宛先として配信要求を送信し、送信した配信要求に応じて宛先から配信される配信情報を取得する。配信情報更新判定部231は、取得した配信情報に基づいてハッシュ値を算出する。また、配信情報更新判定部231は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されているハッシュ値を読み出し、読み出したハッシュ値と、算出したハッシュ値とが一致しているか否かを判定する(ステップS30)。
Here, the determination process of the distribution information update determination unit 231 in step S18, the determination process of the first header information update determination unit 233 in step S20, and the determination process of the second header information update determination unit 234 in step S21 Each will be described in detail.
FIG. 11 is a flowchart illustrating an example of determination processing performed by the distribution information update determination unit 231 according to this embodiment.
The distribution information update determination unit 231 reads a URI to be determined stored in the URI information storage unit 212, transmits a distribution request with the read URI as a destination, and is distributed from the destination according to the transmitted distribution request. Get information. The distribution information update determination unit 231 calculates a hash value based on the acquired distribution information. Also, the distribution information update determination unit 231 reads the hash value associated with the URI to be determined and stored in the URI information storage unit 212, and does the read hash value match the calculated hash value? It is determined whether or not (step S30).

配信情報更新判定部231は、ハッシュ値が一致していると判定すれば(ステップS31:YES)、その判定対象のURIに対応する更新有無に0を対応付け、更新カウンタAの値に1を加算して、URI情報記憶部212に記憶させる(ステップS32)。ステップS31において、配信情報更新判定部231が、ハッシュ値は一致していないと判定すれば(ステップS31:NO)、その判定対象のURIに対応する更新有無に1を対応付けて、URI情報記憶部212に記憶させる。また、その判定対象のURIと更新有無が1である値とを対応付けて、解析情報記憶部213に記憶させ(ステップS33)、処理を終了する。このように解析情報記憶部213にURIが記憶されることにより、本巡回処理部250によって本巡回処理が行われる。   When the distribution information update determination unit 231 determines that the hash values match (step S31: YES), the distribution information update determination unit 231 associates 0 with the update presence / absence corresponding to the determination target URI, and sets the value of the update counter A to 1. The addition is performed and stored in the URI information storage unit 212 (step S32). In step S31, if the distribution information update determination unit 231 determines that the hash values do not match (step S31: NO), 1 is associated with the update presence / absence corresponding to the determination target URI, and the URI information storage is performed. The data is stored in the unit 212. In addition, the URI to be determined is associated with a value having an update value of 1 and stored in the analysis information storage unit 213 (step S33), and the process ends. As described above, the URI is stored in the analysis information storage unit 213, so that the cyclic processing unit 250 performs the cyclic processing.

図12は、本実施形態の第1のヘッダ情報更新判定部233による判定処理の動作例を示すフローチャートである。
第1のヘッダ情報更新判定部233は、URI情報記憶部212に記憶されている判定対象のURIを読み出し、読み出したURIを宛先としてヘッダ情報のみの配信要求を送信し、送信した配信要求に応じて宛先から配信されるヘッダ情報を取得する。第1のヘッダ情報更新判定部233は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている基本情報の4項目を読み出し、読み出した基本情報と、配信されたヘッダ情報とが一致しているか否かを判定する(ステップS40)。
FIG. 12 is a flowchart illustrating an operation example of determination processing by the first header information update determination unit 233 of the present embodiment.
The first header information update determination unit 233 reads the URI to be determined stored in the URI information storage unit 212, transmits a distribution request for only header information with the read URI as a destination, and responds to the transmitted distribution request. The header information distributed from the destination is acquired. The first header information update determination unit 233 reads out four items of basic information associated with the determination target URI and stored in the URI information storage unit 212, and the read basic information, distributed header information, and Are matched (step S40).

第1のヘッダ情報更新判定部233は、基本情報が一致していると判定すれば(ステップS41:YES)、その判定対象のURIに対応する更新有無に0を対応付け、更新カウンタBの値に1を加算して、URI情報記憶部212に記憶させる(ステップS42)。ステップS41において、第1のヘッダ情報更新判定部233が、基本情報は一致していないと判定すれば(ステップS41:NO)、その判定対象のURIに対応する更新有無に1を対応付けて、URI情報記憶部212に記憶させる。また、その判定対象のURIと更新有無が1である値とを対応付けて、解析情報記憶部213に記憶させて(ステップS43)、処理を終了する。   If the first header information update determination unit 233 determines that the basic information matches (step S41: YES), the first header information update determination unit 233 associates 0 with the update presence / absence corresponding to the determination target URI, and the value of the update counter B 1 is added to and stored in the URI information storage unit 212 (step S42). In step S41, if the first header information update determination unit 233 determines that the basic information does not match (step S41: NO), 1 is associated with the update presence / absence corresponding to the determination target URI, The information is stored in the URI information storage unit 212. In addition, the URI to be determined is associated with a value having an update value of 1 and stored in the analysis information storage unit 213 (step S43), and the process ends.

図13は、本実施形態の第2のヘッダ情報更新判定部234による判定処理の動作例を示すフローチャートである。
第2のヘッダ情報更新判定部234は、URI情報記憶部212に記憶されている判定対象のURI情報を読み出し、パターンの値が0であるか否かを判定する(ステップS50)。パターンの値が0であれば(ステップS50:YES)、比較するヘッダ情報のパターンをランダムに選択し、選択したパターンを識別する値をURI情報記憶部212に記憶させる(ステップS51)。ステップS50において、パターンの値が0でなければ(ステップS50:NO)、パターンに示される2項目のヘッダ情報を、判定対象のURIから取得する。第2のヘッダ情報更新判定部234は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている基本情報のパターンに応じた2項目を読み出し、読み出した2項目の基本情報と、配信されたヘッダ情報の2項目とが一致しているか否かを判定する(ステップS52)。
FIG. 13 is a flowchart illustrating an operation example of determination processing by the second header information update determination unit 234 of the present embodiment.
The second header information update determination unit 234 reads the determination target URI information stored in the URI information storage unit 212, and determines whether or not the pattern value is 0 (step S50). If the value of the pattern is 0 (step S50: YES), the header information pattern to be compared is selected at random, and a value for identifying the selected pattern is stored in the URI information storage unit 212 (step S51). In step S50, if the value of the pattern is not 0 (step S50: NO), the header information of the two items indicated in the pattern is acquired from the URI to be determined. The second header information update determination unit 234 reads out two items corresponding to the basic information pattern stored in the URI information storage unit 212 in association with the URI to be determined, Then, it is determined whether or not the two items of the distributed header information match (step S52).

第2のヘッダ情報更新判定部234は、2項目の基本情報が一致していると判定すると(ステップS53:YES)、第2のヘッダ情報更新判定部234は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている更新カウンタCの値を読み出し、更新カウンタCの値が更新カウンタC閾値の値未満であるか否かを判定する(ステップS54)。第2のヘッダ情報更新判定部234は、更新カウンタCの値が更新カウンタC閾値の値未満であると判定すると(ステップS54:YES)、その判定対象のURIに対応する更新有無に0を対応付け、更新カウンタCの値に1を加算して、URI情報記憶部212に記憶させる(ステップS55)。   If the second header information update determination unit 234 determines that the two items of basic information match (step S53: YES), the second header information update determination unit 234 is associated with the URI to be determined. Then, the value of the update counter C stored in the URI information storage unit 212 is read, and it is determined whether or not the value of the update counter C is less than the value of the update counter C threshold (step S54). If the second header information update determination unit 234 determines that the value of the update counter C is less than the value of the update counter C threshold (step S54: YES), the second header information update determination unit 234 handles 0 for the presence or absence of the update corresponding to the determination target URI. In addition, 1 is added to the value of the update counter C, and the result is stored in the URI information storage unit 212 (step S55).

ステップS54において、第2のヘッダ情報更新判定部234が、更新カウンタCの値は更新カウンタC閾値の値未満でないと判定すると(ステップS54:NO)、その判定対象のURIに対応する更新有無に0を対応付けてURI情報記憶部212に記憶させるとともに、その判定対象のURIを解析情報記憶部213に記憶させる(ステップS56)。これにより、判定対象のURIに対して、本巡回処理部250によって本巡回処理が行われる。すなわち、更新カウンタCが閾値以上になった場合は、長期間の間、判定対象のURIから配信される配信情報が更新されておらず、本巡回処理部250による本巡回処理が長期間の間、行われていないものである。ただし、第2のヘッダ情報更新判定部234による判定処理は、ヘッダ情報の2項目のみによる判定であるため、配信情報が更新されているにも関わらず、その2項目の値が変更していないという場合が考えられる。そこで、ここでは、更新カウンタCが閾値以上になった場合は、本巡回処理部250による本巡回処理を行わせるようにしている。   In step S54, when the second header information update determination unit 234 determines that the value of the update counter C is not less than the value of the update counter C threshold (step S54: NO), the second header information update determination unit 234 determines whether there is an update corresponding to the determination target URI. 0 is associated and stored in the URI information storage unit 212, and the URI to be determined is stored in the analysis information storage unit 213 (step S56). As a result, the cyclic processing unit 250 performs the cyclic processing on the URI to be determined. That is, when the update counter C is equal to or greater than the threshold value, the distribution information distributed from the URI to be determined has not been updated for a long period of time, and the cyclic processing by the cyclic processing unit 250 is performed for a long period of time. Is something that has not been done. However, since the determination processing by the second header information update determination unit 234 is determination based on only two items of header information, the values of the two items are not changed although the distribution information is updated. The case can be considered. Therefore, here, when the update counter C is equal to or greater than the threshold value, the cyclic processing by the cyclic processing unit 250 is performed.

ステップS53において、第2のヘッダ情報更新判定部234が、2項目の基本情報は一致していないと判定すると(ステップS53:NO)、その判定対象のURIに対応する更新有無に1を対応付けて、URI情報記憶部212に記憶させる。また、その判定対象のURIと更新有無が1である値とを対応付けて、解析情報記憶部213に記憶させて(ステップS57)、処理を終了する。   In step S53, when the second header information update determination unit 234 determines that the basic information of the two items does not match (step S53: NO), 1 is associated with the presence / absence of update corresponding to the URI to be determined. And stored in the URI information storage unit 212. In addition, the URI to be determined is associated with a value having an update value of 1 and stored in the analysis information storage unit 213 (step S57), and the process ends.

図10に戻り、ステップS18、ステップS20、ステップS21のいずれかによる判定処理が行われると、指標値算出部236は、事前巡回処理部230による判定処理が行われた回数を示す更新カウンタの値に基づいて、判定対象のURIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出する。具体的には、指標値算出部236は、判定対象のURIに対応付けられた更新カウンタの値に基づいて、(更新カウンタAの値×τ+更新カウンタBの値×τ+更新カウンタCの値×τ)の値を未更新期間指標値として算出する。ここで、τ、τ、τは係数であり、指標値算出部236が自身の記憶領域に予め記憶しておく。τとτとτとは、τ>τ>τの関係になる値であり、例えば、τ=1.0、τ=0.8、τ=0.5である。 Returning to FIG. 10, when the determination process in any of step S18, step S20, and step S21 is performed, the index value calculation unit 236 indicates the value of the update counter that indicates the number of times the determination process by the preliminary cyclic processing unit 230 has been performed. Based on, an unupdated period index value indicating the length of the period in which the distribution information distributed from the URI to be determined has not been updated is calculated. Specifically, the index value calculation unit 236 determines (update counter A value × τ A + update counter B value × τ B + update counter based on the value of the update counter associated with the URI to be determined. A value of C value × τ C ) is calculated as an unupdated period index value. Here, τ A , τ B , and τ C are coefficients, and the index value calculation unit 236 stores them in its own storage area in advance. τ A , τ B, and τ C are values that have a relationship of τ A > τ B > τ C , for example, τ A = 1.0, τ B = 0.8, and τ C = 0.5. is there.

ここで、更新カウンタAは配信情報更新判定部231による判定処理によって未更新であると判定された回数を示す値である。更新カウンタBは第1のヘッダ情報更新判定部233による判定処理によって未更新であると判定された回数を示す値である。更新カウンタCは第2のヘッダ情報更新判定部234による判定処理によって未更新であると判定された回数を示す値である。配信情報更新判定部231による判定処理は第1のヘッダ情報更新判定部233による判定処理よりも精度が高く、第1のヘッダ情報更新判定部233による判定処理は第2のヘッダ情報更新判定部234による判定処理よりも精度が高いものであるから、更新カウンタAの信頼度は更新カウンタBよりも高く、更新カウンタBの信頼度は更新カウンタCよりも高いと考えられる。そこで、このような信頼度に応じた係数(τ、τ、τ)を掛けることにより、より妥当な未更新期間指標値を算出することができる。指標値算出部236は、このように算出した未更新期間指標値を、判定対象のURIに対応付けて解析情報記憶部213に記憶させる(ステップS22)。 Here, the update counter A is a value indicating the number of times that the distribution information update determination unit 231 determines that the update is not updated. The update counter B is a value indicating the number of times determined to be unupdated by the determination process by the first header information update determination unit 233. The update counter C is a value indicating the number of times that the second header information update determination unit 234 determines that the update has not been performed by the determination process. The determination process by the distribution information update determination unit 231 is more accurate than the determination process by the first header information update determination unit 233, and the determination process by the first header information update determination unit 233 is the second header information update determination unit 234. Therefore, it is considered that the reliability of the update counter A is higher than that of the update counter B, and the reliability of the update counter B is higher than that of the update counter C. Therefore, a more appropriate unupdated period index value can be calculated by multiplying coefficients (τ A , τ B , τ C ) according to such reliability. The index value calculation unit 236 stores the unupdated period index value calculated in this way in the analysis information storage unit 213 in association with the determination target URI (step S22).

解析実行可否判定部235は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている更新有無の値が1であれば(ステップS23:YES)、その判定対象のURIに対応する更新カウンタAと、更新カウンタBと、更新カウンタCとの値に0を記憶させてリセットし(ステップS24)、ステップS10に戻り、他の判定対象のURIについて同様の処理を行う。この場合は、判定対象のURIが解析情報記憶部213に記憶された場合だからである。ステップS23において、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている更新有無の値が1でなければ(ステップS23:NO)、更新カウンタCが更新カウンタC閾値以上であるか否か(更新カウンタCと一致するか否か)を判定する(ステップS25)。更新カウンタCが更新カウンタC閾値以上であれば(ステップS25:YES)、ステップS24に進み、更新カウンタをリセットする。この場合も、判定対象のURIが解析情報記憶部213に記憶された場合だからである。   If the value of the presence / absence of update associated with the determination target URI and stored in the URI information storage unit 212 is 1 (step S23: YES), the analysis execution propriety determination unit 235 corresponds to the determination target URI. The update counter A, the update counter B, and the update counter C to be reset are stored with 0 (step S24), the process returns to step S10, and the same processing is performed for other URIs to be determined. This is because the URI to be determined is stored in the analysis information storage unit 213. In step S23, if the update presence / absence value associated with the URI to be determined and stored in the URI information storage unit 212 is not 1 (step S23: NO), the update counter C is equal to or greater than the update counter C threshold. Or not (whether it matches the update counter C) or not (step S25). If the update counter C is equal to or greater than the update counter C threshold (step S25: YES), the process proceeds to step S24, and the update counter is reset. This is also because the determination target URI is stored in the analysis information storage unit 213.

ステップS25において、解析実行可否判定部235は、更新カウンタCが更新カウンタC閾値以上でないと判定すると(ステップS25:NO)、ステップS10に戻る。ステップS11において、解析実行可否判定部235が、URI情報の初巡回フラグは0でないと判定すると(ステップS11:NO)、その判定対象のURIに対応する更新有無に2を対応付け、初回フラグに0を対応付けて、URI情報記憶部212に記憶させる。また、その判定対象のURIと更新有無が2である値とを対応付けて解析情報記憶部213に記憶させて(ステップS26)、ステップS10に戻る。   In step S25, when the analysis execution possibility determination unit 235 determines that the update counter C is not equal to or greater than the update counter C threshold (step S25: NO), the process returns to step S10. In step S11, when the analysis execution possibility determination unit 235 determines that the initial circulation flag of the URI information is not 0 (step S11: NO), 2 is associated with the update presence / absence corresponding to the URI to be determined, and the initial flag is set. 0 is associated and stored in the URI information storage unit 212. In addition, the URI to be determined is associated with a value having an update value of 2 in the analysis information storage unit 213 (step S26), and the process returns to step S10.

図14は、本実施形態の配信サーバ100による本巡回スケジューリング処理の動作例を示すフローチャートである。
本巡回スケジューリング部240の優先順位決定部241は、解析情報記憶部213に記憶されている解析実行時間を読み出し、現在時刻が読み出した解析実行時間からX時間経過しているか否かを判定する(ステップS60)。ここで、Xは正の数であり、例えば1である。優先順位決定部241は、自身の記憶領域にXの値を予め記憶しておく。
FIG. 14 is a flowchart showing an operation example of the regular scheduling process by the distribution server 100 of the present embodiment.
The priority order determination unit 241 of the cyclic scheduling unit 240 reads the analysis execution time stored in the analysis information storage unit 213 and determines whether or not the current time has passed X hours from the read analysis execution time ( Step S60). Here, X is a positive number, for example, 1. The priority order determination unit 241 stores the value of X in advance in its own storage area.

優先順位決定部241が、現在時刻は解析実行時間からX時間経過していると判定すると(ステップS60:YES)、解析情報記憶部213に記憶されている複数のURIを読み出し、URIに対応付けられた更新有無の値が2、0、1の順に並ぶようにソートする(ステップS61)。ここで、更新有無の値が2であるURIは、一度も本巡回処理部250による解析処理を行っていないものであるため、本巡回処理部250による解析処理を行っている他のURIよりも優先順位を高くする。更新有無の値が0であるURIは、本巡回処理部250による解析処理を長期間行っていないものであるため、更新有無の値が1であるURIよりも優先順位を高くする。そして、更新有無の値が同じであるURI同士で、未更新期間指標値が大きい順にソートし、ソートした順番を優先順位として対応付けて解析情報記憶部213に記憶させる(ステップS62)。すなわち、本巡回処理部250による解析処理を長期間行っていないものほど、優先順位を高くする。ステップS60において、優先順位決定部241が、現在時刻は解析実行時間からX時間経過していないと判定すれば(ステップS60:NO)、優先順位の判定処理を行わずに処理を終了する。   If the priority determination unit 241 determines that the current time has passed X hours from the analysis execution time (step S60: YES), the plurality of URIs stored in the analysis information storage unit 213 are read out and associated with the URIs. Sorting is performed so that the updated presence / absence values are arranged in the order of 2, 0, 1 (step S61). Here, since the URI with the update presence / absence value of 2 has not been analyzed by the cyclic processing unit 250, it is more than the other URIs that have been analyzed by the cyclic processing unit 250. Increase priority. A URI having an update presence / absence value of 0 has not been analyzed by the cyclic processing unit 250 for a long period of time, and therefore has a higher priority than a URI having an update presence / absence value of 1. Then, the URIs having the same update presence / absence value are sorted in descending order of the unupdated period index value, and the sorted order is associated as a priority order and stored in the analysis information storage unit 213 (step S62). That is, the priority is increased as the analysis processing by the cyclic processing unit 250 is not performed for a long period of time. In step S60, if the priority determining unit 241 determines that the current time has not passed X hours from the analysis execution time (step S60: NO), the process is terminated without performing the priority determining process.

図15は、本実施形態の配信サーバ100による本巡回処理の動作例を示すフローチャートである。
解析制御部254は、解析情報記憶部213から、優先順位に応じて解析対象のURIを読み出す(ステップS70)。そして、解析制御部254は、解析対象のURIに対応付けられたページ種別が「html/css」であるか否かを判定する(ステップS71)。解析制御部254は、解析対象のURIに対応付けられたページ種別が「html/css」であると判定すると(ステップS71:YES)、そのドメインのURI数がα以上であるか否かを判定する(ステップS72)。αは正の整数であり、例えば、1000である。解析制御部254は、自身の記憶領域に予めαの値を記憶させておく。
FIG. 15 is a flowchart illustrating an operation example of the patrol process by the distribution server 100 according to the present embodiment.
The analysis control unit 254 reads the URI to be analyzed from the analysis information storage unit 213 according to the priority order (step S70). Then, the analysis control unit 254 determines whether or not the page type associated with the URI to be analyzed is “html / css” (step S71). If the analysis control unit 254 determines that the page type associated with the URI to be analyzed is “html / css” (step S71: YES), the analysis control unit 254 determines whether the number of URIs in the domain is α or more. (Step S72). α is a positive integer, for example, 1000. The analysis control unit 254 stores the value of α in advance in its own storage area.

解析制御部254が、解析対象のドメインのURI数がα以上であると判定すると(ステップS72:YES)、第1の解析部251に解析処理を行わせる。第1の解析部251は、ブラウザ253を用いることなく、解析対象のURIを宛先とした配信要求を配信サーバ100に送信し、送信した配信要求に応じて配信サーバ100から配信される配信情報を受信する。そして、第1の解析部251は、攻撃情報記憶部215に記憶されている攻撃情報を読み出し、読み出した攻撃情報に示される文字列と受信した配信情報とを比較する(ステップS73)。第1の解析部251は、攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれると判定すると(ステップS74:YES)、改ざん有無に1を対応付けて解析情報記憶部213に記憶させる。また、解析制御部254は、システム運用者情報記憶部217に記憶されているメールアドレスを読み出し、読みだしたメールアドレスを宛先として、URIからの配信情報が改ざんされた可能性があることを通知するメールを送信する(ステップS75)。   When the analysis control unit 254 determines that the number of URIs of the domain to be analyzed is α or more (step S72: YES), the analysis unit 254 causes the first analysis unit 251 to perform analysis processing. The first analysis unit 251 transmits a distribution request addressed to the URI to be analyzed to the distribution server 100 without using the browser 253, and distributes distribution information distributed from the distribution server 100 in response to the transmitted distribution request. Receive. Then, the first analysis unit 251 reads the attack information stored in the attack information storage unit 215, and compares the character string indicated in the read attack information with the received distribution information (step S73). When the first analysis unit 251 determines that the character string indicated in the attack information is included in the distribution information received from the distribution server 100 (step S74: YES), the analysis information storage unit associates 1 with the presence or absence of falsification. It is stored in 213. In addition, the analysis control unit 254 reads the mail address stored in the system operator information storage unit 217, and notifies that the delivery information from the URI may be falsified with the read mail address as the destination. A mail to be sent is transmitted (step S75).

ステップS74において、第1の解析部251が、攻撃情報に示される文字列は配信サーバ100から受信した配信情報に含まれないと判定すると(ステップS74:NO)、解析対象のURIの改ざん有無に0を対応付けて、解析情報記憶部213に記憶させる(ステップS76)。そして、解析制御部254は、解析対象のURIに対応付けられて解析情報記憶部213に記憶されている更新有無の値が2であれば(ステップS77:YES)、ステップS73において取得した配信情報のハッシュ値を算出し、URI情報記憶部212に記憶させる(ステップS78)。この場合は、解析対象のURIに対する解析処理を初めて行う初巡回の場合であり、URI情報記憶部212にハッシュ値が記憶されていないからである。ステップS77において、解析制御部254が、更新有無の値は2でないと判定すれば(ステップS77:NO)、ステップS70に戻る。   In step S74, if the first analysis unit 251 determines that the character string indicated in the attack information is not included in the distribution information received from the distribution server 100 (step S74: NO), whether or not the URI to be analyzed has been falsified. 0 is associated and stored in the analysis information storage unit 213 (step S76). If the value of update presence / absence stored in the analysis information storage unit 213 in association with the URI to be analyzed is 2 (YES in step S77), the analysis control unit 254 acquires the distribution information acquired in step S73. Is calculated and stored in the URI information storage unit 212 (step S78). This is the case of the first round in which the analysis processing for the URI to be analyzed is performed for the first time, and the hash value is not stored in the URI information storage unit 212. If the analysis control unit 254 determines in step S77 that the update presence / absence value is not 2 (step S77: NO), the process returns to step S70.

ステップS71において、解析制御部254が、解析対象のURIに対応付けられたページ種別は「html/css」でないと判定した場合(ステップS71:NO)、および、ステップS72において、解析制御部254が、解析対象のドメインのURI数がα以上でないと判定した場合(ステップS72:NO)、解析制御部254は、第2の解析部252に解析処理を行わせる。第2の解析部252は、ブラウザ253を用いて、解析対象のURIを宛先とした配信要求を配信サーバ100に送信し、送信した配信要求に応じて配信サーバ100から配信される配信情報を受信する。そして、第2の解析部252は、悪性振る舞い記憶部216に記憶されている振る舞い情報を読み出し、ブラウザ253の動作と、読み出した振る舞い情報に示される振る舞いとを比較する(ステップS79)。第2の解析部252は、受信した配信情報に基づくブラウザ253の動作が、悪性振る舞い記憶部216から読み出した振る舞い情報に一致すると判定すると(ステップS80:YES)、改ざん有無に1を対応付けて解析情報記憶部213に記憶させる。また、解析制御部254は、システム運用者情報記憶部217に記憶されているメールアドレスを読み出し、読みだしたメールアドレスを宛先として、URIからの配信情報が改ざんされた可能性があることを通知するメールを送信する(ステップS81)。   When the analysis control unit 254 determines in step S71 that the page type associated with the URI to be analyzed is not “html / css” (step S71: NO), and in step S72, the analysis control unit 254 If it is determined that the number of URIs of the domain to be analyzed is not greater than or equal to α (step S72: NO), the analysis control unit 254 causes the second analysis unit 252 to perform analysis processing. Using the browser 253, the second analysis unit 252 transmits a distribution request addressed to the URI to be analyzed to the distribution server 100, and receives distribution information distributed from the distribution server 100 in response to the transmitted distribution request. To do. Then, the second analysis unit 252 reads the behavior information stored in the malignant behavior storage unit 216, and compares the operation of the browser 253 with the behavior indicated by the read behavior information (step S79). If the second analysis unit 252 determines that the operation of the browser 253 based on the received distribution information matches the behavior information read from the malignant behavior storage unit 216 (step S80: YES), the second analysis unit 252 associates 1 with the presence or absence of falsification. The data is stored in the analysis information storage unit 213. In addition, the analysis control unit 254 reads the mail address stored in the system operator information storage unit 217, and notifies that the delivery information from the URI may be falsified with the read mail address as the destination. A mail to be transmitted is transmitted (step S81).

ステップS80において、第2の解析部252が、受信した配信情報に基づくブラウザ253の動作が、悪性振る舞い記憶部216から読み出した振る舞い情報に一致しないと判定すると(ステップS80:NO)、解析対象のURIの改ざん有無に0を対応付けて、解析情報記憶部213に記憶させる(ステップS82)。そして、解析制御部254は、解析対象のURIに対応付けられて解析情報記憶部213に記憶されている更新有無の値が2であれば(ステップS83:YES)、ステップS79において取得した配信情報のヘッダ情報に含まれる基本情報を、URI情報記憶部212に記憶させる(ステップS84)。この場合は、解析対象のURIに対する解析処理を初めて行う場合であり、URI情報記憶部212に基本情報が記憶されていないからである。ステップS83において、解析制御部254が、更新有無の値は2でないと判定すれば(ステップS83:NO)、ステップS70に戻る。   If the second analysis unit 252 determines in step S80 that the operation of the browser 253 based on the received distribution information does not match the behavior information read from the malignant behavior storage unit 216 (step S80: NO), 0 is associated with the presence / absence of falsification of the URI and stored in the analysis information storage unit 213 (step S82). If the value of update presence / absence stored in the analysis information storage unit 213 in association with the URI to be analyzed is 2 (YES in step S83), the analysis control unit 254 acquires the distribution information acquired in step S79. The basic information included in the header information is stored in the URI information storage unit 212 (step S84). In this case, the analysis processing for the URI to be analyzed is performed for the first time, and basic information is not stored in the URI information storage unit 212. In step S83, if the analysis control unit 254 determines that the update presence / absence value is not 2 (step S83: NO), the process returns to step S70.

以上説明したように、本実施形態によれば、まず、配信情報更新判定部231と第1のヘッダ情報更新判定部233と第2のヘッダ情報更新判定部234との異なる判定処理により、判定対象のURIから配信される配信情報に更新があったか否かを判定する事前巡回を行う。この判定処理の際、ドメインのURI数が多い(α以上)場合、またURIの階層が浅い(β未満)場合には、未更新カウンタの値を高めに設定し、より精度の高い判定処理が多く行われるようにした。URI数が多いドメインに含まれるURIからの配信情報や、階層が浅いURIからの配信情報は、より多くのアクセスがあるものと考えられる。このため、攻撃の標的になる可能性が高いと考えられる。そこで、このようなURIについては、より精度の高い判定処理を行うことにより、改ざんを検知しやすくすることができる。   As described above, according to the present embodiment, the determination target is first determined by the different determination processes of the distribution information update determination unit 231, the first header information update determination unit 233, and the second header information update determination unit 234. A preliminary tour is performed to determine whether or not the distribution information distributed from the URI has been updated. In this determination process, if the number of URIs in the domain is large (α or more), or if the URI hierarchy is shallow (less than β), the value of the unupdated counter is set to a higher value, and a more accurate determination process is performed. A lot was done. Distribution information from a URI included in a domain having a large number of URIs and distribution information from a URI having a shallow hierarchy are considered to have more accesses. For this reason, it is considered highly likely to become a target of attack. Therefore, for such a URI, it is possible to easily detect falsification by performing a more accurate determination process.

また、配信情報の更新頻度が高いURIについても、より多くのアクセスがあり、攻撃の標的になる可能性が高いと考えられる。そこで、更新カウンタAや更新カウンタBの値が小さい場合(未更新期間が短い期間である場合)には、より精度の高い判定処理を行うようにした。これにより、配信情報の更新頻度が高いURIについての改ざんを検知しやすくすることができる。   In addition, it is considered that there is a high possibility that a URI having a high update frequency of distribution information has more accesses and becomes a target of an attack. Therefore, when the values of the update counter A and the update counter B are small (when the non-update period is a short period), more accurate determination processing is performed. As a result, it is possible to easily detect falsification of a URI having a high update frequency of distribution information.

さらに、配信情報の更新が検知されないURIについても、更新カウンタCの値が閾値以上になった場合には、解析制御部254による配信情報の解析を行うようにした。これにより、例えばヘッダ情報を書き換えないように改ざんを行うような攻撃が行われていた場合にも、改ざんを検知することができる。   Furthermore, even for a URI for which no update of distribution information is detected, the distribution information is analyzed by the analysis control unit 254 when the value of the update counter C exceeds a threshold value. As a result, for example, even when an attack is performed such that the header information is not rewritten, the alteration can be detected.

このように、本実施形態によれば、ドメイン配下のURI数、URIの階層、配信情報の更新頻度等の特性に基づいて、攻撃される可能性が高いURIについてはより精度の高い判定処理、解析処理を行い、攻撃される可能性が低いURIについては高速な判定処理、解析処理を行うことができる。これにより、大量のURIに応じた配信情報の改ざんを、精度良く、効率良く監視することができる。   Thus, according to the present embodiment, based on characteristics such as the number of URIs under the domain, the hierarchy of URIs, and the update frequency of distribution information, more accurate determination processing is performed for URIs that are likely to be attacked, Analysis processing is performed, and a URI that is less likely to be attacked can be subjected to high-speed determination processing and analysis processing. Thereby, it is possible to monitor the alteration of the distribution information corresponding to a large amount of URIs with high accuracy and efficiency.

なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより配信情報の解析を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   The program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into the computer system and executed to analyze the distribution information. May be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1 通信システム
100 配信サーバ
200 配信情報解析装置
210 記憶部
211 ドメイン情報記憶部
212 URI情報記憶部
213 解析情報記憶部
214 解析実行時間記憶部
215 攻撃情報記憶部
216 悪性振る舞い記憶部
217 システム運用者情報記憶部
220 URI抽出部
230 事前巡回処理部
231 配信情報更新判定部
232 ヘッダ情報更新判定部
233 第1のヘッダ情報更新判定部
234 第2のヘッダ情報更新判定部
235 解析実行可否判定部
236 指標値算出部
240 本巡回スケジューリング部
241 優先順位決定部
250 本巡回処理部
251 第1の解析部
252 第2の解析部
253 ブラウザ
254 解析制御部
DESCRIPTION OF SYMBOLS 1 Communication system 100 Distribution server 200 Distribution information analysis apparatus 210 Storage part 211 Domain information storage part 212 URI information storage part 213 Analysis information storage part 214 Analysis execution time storage part 215 Attack information storage part 216 Malignant behavior storage part 217 System operator information Storage unit 220 URI extraction unit 230 Preliminary circulation processing unit 231 Delivery information update determination unit 232 Header information update determination unit 233 First header information update determination unit 234 Second header information update determination unit 235 Analysis execution availability determination unit 236 Index value Calculation unit 240 Cyclic scheduling unit 241 Priority determination unit 250 Cyclic processing unit 251 First analysis unit 252 Second analysis unit 253 Browser 254 Analysis control unit

Claims (8)

配信要求の宛先を示す複数のURIであって、当該URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、
前記URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、
前記URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいて当該URIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、
前記URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部による判定処理と、前記ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、当該判定処理の結果と、当該判定処理を行わせた回数とに基づいて、前記URIから配信される配信情報の解析を行うか否かを判定する解析実行可否判定部と、
前記解析実行可否判定部によって解析を行うと判定されると、前記判定処理が行われた回数に基づいて、前記URIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出する指標値算出部と、
前記未更新期間指標値に基づいて、解析を行うと判定された複数の前記URIから配信される配信情報を解析する順番を示す優先順位を決定する優先順位決定部と、
前記優先順位に基づいて、前記URIから配信される配信情報を取得し、当該配信情報が予め定められた不正な配信情報であるか否かを判定する解析部と、
を備えることを特徴とする配信情報解析装置。
A plurality of URIs indicating destinations of the distribution request, and a URI information storage unit storing URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted with the URIs as destinations;
A distribution information update determination unit that acquires distribution information distributed from the URI and performs a determination process to determine whether the acquired distribution information has been updated;
A header information update determination unit that performs a determination process of acquiring only the header information of the distribution information from the URI and determining whether the distribution information distributed from the URI has been updated based on the acquired header information;
For a plurality of URIs stored in the URI information storage unit, one or both of the determination process by the distribution information update determination unit and the determination process by the header information update determination unit is performed, and the result of the determination process And an analysis execution feasibility determination unit that determines whether or not to analyze distribution information distributed from the URI based on the number of times the determination process is performed,
When it is determined that the analysis is performed by the analysis execution determination unit, an unupdated period indicating the length of a period during which the distribution information distributed from the URI has not been updated based on the number of times the determination process has been performed An index value calculation unit for calculating an index value;
A priority order determining unit that determines a priority order indicating an order of analyzing distribution information distributed from the plurality of URIs determined to be analyzed based on the unupdated period index value;
An analysis unit that acquires distribution information distributed from the URI based on the priority and determines whether the distribution information is predetermined illegal distribution information;
A distribution information analyzing apparatus comprising:
前記ヘッダ情報更新判定部は、前記ヘッダ情報に含まれる定められた複数項目の情報に基づいて前記判定処理を行う第1のヘッダ情報更新判定部と、前記複数項目より少ない項目数の情報に基づいて前記判定処理を行う第2のヘッダ情報更新判定部とを備える
ことを特徴とする請求項1に記載の配信情報解析装置。
The header information update determination unit is based on a first header information update determination unit that performs the determination process based on information on a plurality of items included in the header information, and information on the number of items smaller than the plurality of items. The distribution information analysis apparatus according to claim 1, further comprising: a second header information update determination unit that performs the determination process.
前記配信情報更新判定部は、前記URIから配信される配信情報のハッシュ値が、前回取得した配信情報のハッシュ値と一致するか否かを判定することにより、配信情報に更新があったか否かを判定する
ことを特徴とする請求項1または請求項2に記載の配信情報解析装置。
The distribution information update determination unit determines whether or not the distribution information has been updated by determining whether or not the hash value of the distribution information distributed from the URI matches the hash value of the previously acquired distribution information. The distribution information analyzing apparatus according to claim 1, wherein the distribution information analyzing apparatus is determined.
前記解析実行可否判定部は、前記URIから配信される配信情報がテキスト情報である場合は前記配信情報更新判定部に判定処理を行わせ、前記URIから配信される配信情報がテキスト情報でない場合は前記ヘッダ情報更新判定部に判定処理を行わせる
ことを特徴とする請求項1から請求項3までのいずれか1項に記載の配信情報解析装置。
The analysis execution availability determination unit causes the distribution information update determination unit to perform a determination process when the distribution information distributed from the URI is text information, and when the distribution information distributed from the URI is not text information. The distribution information analysis apparatus according to any one of claims 1 to 3, wherein the header information update determination unit performs a determination process.
解析対象の配信情報を配信するドメインを示す複数のドメイン情報が記憶されているドメイン情報記憶部と、
前記ドメイン情報記憶部に記憶されている前記ドメイン情報を読み出し、当該ドメイン情報が示すドメインから配信される配信情報のURIを抽出し、抽出した当該URIを前記URI情報記憶部に記憶させるURI抽出部と、
を備えることを特徴とする請求項1から請求項4までのいずれか1項に記載の配信情報解析装置。
A domain information storage unit storing a plurality of domain information indicating domains to which distribution information to be analyzed is distributed;
A URI extraction unit that reads the domain information stored in the domain information storage unit, extracts a URI of distribution information distributed from the domain indicated by the domain information, and stores the extracted URI in the URI information storage unit When,
The distribution information analyzing apparatus according to claim 1, further comprising:
前記解析実行可否判定部は、前記ドメインから配信される配信情報のURIの数と、当該URIの階層とに基づいて、前記配信情報更新判定部と前記ヘッダ情報更新判定部とに前記判定処理を行わせる回数の上限値を決定する
ことを特徴とする請求項5に記載の配信情報解析装置。
The analysis execution availability determination unit performs the determination process on the distribution information update determination unit and the header information update determination unit based on the number of URIs of distribution information distributed from the domain and the hierarchy of the URIs. The distribution information analysis apparatus according to claim 5, wherein an upper limit value of the number of times to be performed is determined.
配信要求の宛先を示す複数のURIであって、当該URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、前記URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、前記URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいて当該URIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、を備える配信情報解析装置が、
前記URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部による判定処理と、前記ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、当該判定処理の結果と、当該判定処理を行わせた回数とに基づいて、前記URIから配信される配信情報の解析を行うか否かを判定するステップと、
解析を行うと判定すると、前記判定処理が行われた回数に基づいて、前記URIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出するステップと、
前記未更新期間指標値に基づいて、解析を行うと判定された複数の前記URIから配信される配信情報を解析する順番を示す優先順位を決定するステップと、
前記優先順位に基づいて、前記URIから配信される配信情報を取得し、当該配信情報が予め定められた不正な配信情報であるか否かを判定するステップと、
を備えることを特徴とする配信情報解析方法。
A plurality of URIs indicating destinations of the distribution request, and a URI information storage unit storing URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted to the URIs, and distributed from the URIs A distribution information update determination unit that performs a determination process for determining whether or not the acquired distribution information has been updated, acquires distribution information, acquires only the header information of the distribution information from the URI, and based on the acquired header information A distribution information analysis apparatus comprising: a header information update determination unit that performs a determination process for determining whether or not the distribution information distributed from the URI has been updated;
For a plurality of URIs stored in the URI information storage unit, one or both of the determination process by the distribution information update determination unit and the determination process by the header information update determination unit is performed, and the result of the determination process And determining whether or not to analyze distribution information distributed from the URI based on the number of times the determination process has been performed;
When it is determined that analysis is performed, a step of calculating an unupdated period index value indicating a length of a period in which the distribution information distributed from the URI has not been updated based on the number of times the determination process has been performed;
Determining a priority indicating an order of analyzing distribution information distributed from the plurality of URIs determined to be analyzed based on the unupdated period index value;
Obtaining distribution information distributed from the URI based on the priority, and determining whether the distribution information is predetermined illegal distribution information;
A distribution information analysis method comprising:
配信要求の宛先を示す複数のURIであって、当該URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部を備える配信情報解析装置のコンピュータを、
前記URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部、
前記URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいて当該URIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部、
前記URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部による判定処理と、前記ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、当該判定処理の結果と、当該判定処理を行わせた回数とに基づいて、前記URIから配信される配信情報の解析を行うか否かを判定する解析実行可否判定部、
前記解析実行可否判定部によって解析を行うと判定されると、前記判定処理が行われた回数に基づいて、前記URIから配信される配信情報に更新がなかった期間の長さを示す未更新期間指標値を算出する指標値算出部、
前記未更新期間指標値に基づいて、解析を行うと判定された複数の前記URIから配信される配信情報を解析する順番を示す優先順位を決定する優先順位決定部、
前記優先順位に基づいて、前記URIから配信される配信情報を取得し、当該配信情報が予め定められた不正な配信情報であるか否かを判定する解析部、
として機能させるためのプログラム。
A computer of a distribution information analysis apparatus including a plurality of URIs indicating destinations of a distribution request, and a URI information storage unit storing URIs to which distribution information to be analyzed is distributed when the distribution request is transmitted to the URIs. The
A distribution information update determination unit that performs determination processing for determining whether or not the acquired distribution information has been updated, by acquiring distribution information distributed from the URI;
A header information update determination unit that performs a determination process of acquiring only the header information of the distribution information from the URI and determining whether or not the distribution information distributed from the URI has been updated based on the acquired header information;
For a plurality of URIs stored in the URI information storage unit, one or both of the determination process by the distribution information update determination unit and the determination process by the header information update determination unit is performed, and the result of the determination process And an analysis execution availability determination unit that determines whether or not to analyze distribution information distributed from the URI, based on the number of times the determination process is performed,
When it is determined that the analysis is performed by the analysis execution determination unit, an unupdated period indicating the length of a period during which the distribution information distributed from the URI has not been updated based on the number of times the determination process has been performed An index value calculation unit for calculating an index value,
A priority determining unit that determines a priority indicating an order of analyzing distribution information distributed from the plurality of URIs determined to be analyzed based on the unupdated period index value;
An analysis unit that acquires distribution information distributed from the URI based on the priority, and determines whether the distribution information is predetermined illegal distribution information;
Program to function as.
JP2012067356A 2012-03-23 2012-03-23 Delivery information analysis device, delivery information analysis method, delivery information analysis program Active JP5826086B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012067356A JP5826086B2 (en) 2012-03-23 2012-03-23 Delivery information analysis device, delivery information analysis method, delivery information analysis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012067356A JP5826086B2 (en) 2012-03-23 2012-03-23 Delivery information analysis device, delivery information analysis method, delivery information analysis program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015203556A Division JP6078617B2 (en) 2015-10-15 2015-10-15 Delivery information analysis device, delivery information analysis method, delivery information analysis program

Publications (2)

Publication Number Publication Date
JP2013200624A JP2013200624A (en) 2013-10-03
JP5826086B2 true JP5826086B2 (en) 2015-12-02

Family

ID=49520852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012067356A Active JP5826086B2 (en) 2012-03-23 2012-03-23 Delivery information analysis device, delivery information analysis method, delivery information analysis program

Country Status (1)

Country Link
JP (1) JP5826086B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016006700A (en) * 2015-10-15 2016-01-14 株式会社エヌ・ティ・ティ・データ Delivery information analysis apparatus, delivery information analysis method, and delivery information analysis program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016006700A (en) * 2015-10-15 2016-01-14 株式会社エヌ・ティ・ティ・データ Delivery information analysis apparatus, delivery information analysis method, and delivery information analysis program

Also Published As

Publication number Publication date
JP2013200624A (en) 2013-10-03

Similar Documents

Publication Publication Date Title
US10693910B2 (en) Fake web addresses and hyperlinks
US10372803B2 (en) System, method and computer readable medium for binding authored content to the events used to generate the content
US10673896B2 (en) Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks
US9336191B2 (en) System, method and computer readable medium for recording authoring events with web page content
US9300683B2 (en) Identifying bots
US8621065B1 (en) Dynamic blocking of suspicious electronic submissions
US8813237B2 (en) Thwarting cross-site request forgery (CSRF) and clickjacking attacks
US20130346472A1 (en) Redirecting From a Cloud Service to a Third Party Website to Save Costs Without Sacrificing Security
WO2016004141A1 (en) Detecting and preventing phishing attacks
US9866583B2 (en) Fuzzing server responses to malicious client devices
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
US20140173730A1 (en) Security Method and Apparatus
Falkenberg et al. A new approach towards DoS penetration testing on web services
JP6078617B2 (en) Delivery information analysis device, delivery information analysis method, delivery information analysis program
CN107026828A (en) A kind of anti-stealing link method cached based on internet and internet caching
JP6623128B2 (en) Log analysis system, log analysis method, and log analysis device
JP5753302B1 (en) Program, method and system for warning access to web page
JP5826086B2 (en) Delivery information analysis device, delivery information analysis method, delivery information analysis program
CN108259416B (en) Method for detecting malicious webpage and related equipment
JP2016170568A (en) Log management control system and log management control method
CN105227519B (en) It is a kind of to have secure access to the method for webpage, client and server
JP6688782B2 (en) Network communication method and network communication system
CN111917787A (en) Request detection method and device, electronic equipment and computer-readable storage medium
Fairweather et al. An enhanced approach to preventing the SSLstripping attack
CN112968887B (en) Data processing method, data processing device and related equipment

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130816

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151013

R150 Certificate of patent or registration of utility model

Ref document number: 5826086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350