JP6165469B2 - 情報処理装置およびその制御方法、並びに、情報処理システム - Google Patents

情報処理装置およびその制御方法、並びに、情報処理システム Download PDF

Info

Publication number
JP6165469B2
JP6165469B2 JP2013041248A JP2013041248A JP6165469B2 JP 6165469 B2 JP6165469 B2 JP 6165469B2 JP 2013041248 A JP2013041248 A JP 2013041248A JP 2013041248 A JP2013041248 A JP 2013041248A JP 6165469 B2 JP6165469 B2 JP 6165469B2
Authority
JP
Japan
Prior art keywords
information
log information
output
program
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013041248A
Other languages
English (en)
Other versions
JP2014170327A (ja
JP2014170327A5 (ja
Inventor
あずさ 関口
あずさ 関口
智規 佐藤
智規 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2013041248A priority Critical patent/JP6165469B2/ja
Priority to PCT/JP2013/006022 priority patent/WO2014057668A1/ja
Publication of JP2014170327A publication Critical patent/JP2014170327A/ja
Priority to US14/664,410 priority patent/US9767280B2/en
Publication of JP2014170327A5 publication Critical patent/JP2014170327A5/ja
Application granted granted Critical
Publication of JP6165469B2 publication Critical patent/JP6165469B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、プロセスのログ情報を取得する情報処理に関する。
近年、企業に対するサイバー攻撃の新しい形態として、企業内の特定の社員が使用または所有するコンピュータを標的にし、そのコンピュータにマルウェアを感染させ、企業内の情報を盗み出す、標的型攻撃という手法が増えている。
従来のアンチウィルスソフトなどは、ブラックリスト方式によるウィルス定義ファイルを用いる。しかし、コンピュータウィルスを含むマルウェアの種類は日に万単位で増加している。そのため、ウィルス定義ソフトの更新は、マルウェアの急増に追いつかない状況にあり、従来のアンチウィルスソフトによる標的型攻撃への対処は難しい状況にある。
そのため、所定のプログラムの起動や通信のみを許可し、それ以外のプログラムの起動や通信を制限する、所謂ホワイトリスト型のプロセス制御、通信制御を用いる標的型攻撃への対処が存在する(例えば、特許文献1)。
通常、ホワイトリスト型の制御方式の運用を開始する際、情報処理装置の通常使用に支障を来さないよう、事前に情報処理装置の利用実態を調査して、適切な制御設定を施す必要がある。この事前調査の期間を「トレーニング期間」と呼ぶ。トレーニング期間における利用実態の調査には、情報処理装置の操作履歴が利用されることが多い。
通常操作履歴は、通常、リアルタイムに発生するすべてのイベントを網羅的に記録することを目的に設計されるているため、必然的に、記録される履歴の件数が多い特性がある。この特性は、フォレンジック(forensic)のような監査目的には非常に有用ではある。しかし、トレーニング期間における利用実態の調査、および、ホワイトリストの選定という目的には、いささか冗長であり、情報処理装置を管理する管理者には操作履歴の処理作業が負担となる。
そこで、不要なログ情報を特定する処理を自動的に行う要求があり、その一例として、特許文献2が開示するシステムが存在する。
しかし、特許文献2が開示する自動化処理は、どのようなログ情報(操作履歴)が不要かを予め設定しておく必要がある。そもそも情報処理装置に対してユーザがどのような操作を行うかは全く予想が付かないため、そのような自動化処理によれば、不要なログ情報が削除されない、あるいは、必要なログ情報が削除される、といった事態も想定される。
また、例えば、ネットワークアクセスが許可されない(禁止されている)場合も、通常、CPUはネットワークへのアクセスを繰り返す(リトライする)。従って、リトライした分のログ情報も記録され、ログ情報が膨大になる可能性がある。
特開2009-259160号公報 特開2007-317130号公報
本発明は、ログ情報の情報量を軽減することを目的とする。
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかる情報処理装置は、
プロセスの動きを検知する検知手段と、
前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
を有し、
前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、 前記第二のリストに保持されたプロセスの情報は、所定時間経過後に削除されることを特徴とする。
また他の側面によれば本発明に係る情報処理装置は、
プロセスの動きを検知する検知手段と、
前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
を有し、
前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
前記出力手段にてログ情報が出力されたときにメッセージが表示されることを特徴とする。
本発明によれば、ログ情報の情報量を軽減することができる。
ホワイトリスト制御システムの構成例を示すブロック図。 サーバが存在しないホワイトリスト制御システムの構成例を示すブロック図。 ホワイトリストの一例を示す図。 サーバに存在するホワイトリストマスタの一例を示す図。 ホワイトリスト型のネットワークアクセス制御におけるログ情報の出力を説明するフローチャート。 ホワイトリスト型のプログラム起動制御におけるログ情報の出力を説明するフローチャート。 プロセス情報が格納されたリストの一例を示す図。 管理コンソールから制御プログラムのインストーラを作成する例を説明するフローチャート。
以下、本発明にかかる実施例の情報処理システムの情報処理を図面を参照して詳細に説明する。
[システム構成]
図1のブロック図によりホワイトリスト制御システムの構成例を示す。ホワイトリスト制御システムは、情報処理装置と、情報処理装置を管理するサーバ装置を含む。
図1において、クライアントコンピュータ(以下、クライアント)10は、ホワイトリスト制御システムにおける情報処理装置である。クライアント10は、例えば、企業、学校、行政機関または家庭などに設置されたパーソナルコンピュータ(PC)や、個人が使用または所有するタブレット端末やスマートフォンなどのコンピュータ機器である。
サーバコンピュータ(以下、サーバ)20は、ホワイトリスト制御システムにおける情報処理装置を管理するサーバ装置である。サーバ20は、複数のクライアント10からホワイトリスト120の情報を取得してデータベース化したり、定期的にクライアント10にホワイトリストデータを送信してホワイトリスト120の更新を行う。
ネットワーク300は、インターネットやイントラネットなどのコンピュータネットワークである。クライアント10は、ネットワーク300を介して、サーバ20や、図示しないウェブサーバやFTPサーバなどと接続する。
なお、簡潔化のため図1にはクライアント10とサーバ20を一台ずつ示すが、実際には、ホワイトリスト制御システムに複数のクライアントや複数のサーバが存在することができる。
●クライアント
クライアント10において、演算装置10Cはマイクロプロセッサ(CPU)である。演算装置10Cは、メモリ10EのROMに格納されたBIOSなどのブートプログラムに従い記憶装置10Bに格納されたオペレーティングシステム(OS)を起動し、さらにOSに従い各種の常駐プログラム(例えば制御プログラム113など)を起動する。その際、演算装置10Cは、メモリ10EのRAMをワークエリアとして使用する。また、OSは例えばWindows(登録商標)、Mac OS(登録商標)、Linux(登録商標)、iOS(商標)、Android(商標)などである。
記憶装置10Bは、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)などであり、OSのほかにクライアント10上で稼働する各種のプログラム100やデータ101を格納する。記憶装置10Bが格納する各種プログラム100には識別プログラム110、登録プログラム111、検知プログラム112、制御プログラム113、ファイル検索ツール114などが含まれる。また、記憶装置10Bが格納する各種データ101にはホワイトリスト120、昇格基準ルール130、ブラックリスト140、操作履歴150などが含まれる。
なお、プログラム100は、識別プログラム110など各種機能ごとのプログラムを複数備えてもよいし、各種機能を備えた一つのプログラムでもよい。
I/Oデバイス10Aは、ポインティングデバイス(マウスなど)やキーボードに接続するための入出力インタフェイス(I/F)、または、タッチパネルを組み込んだディスプレイなどである。なお、キーボードはソフトウェアキーボードでもよい。また、I/Oデバイス10Aは、入力された操作者の音声を音声認識機能によって認識し、認識した音声を演算装置10Cへ伝達する、マイク等を含む音声式入力部でもよい。また、I/Oデバイス10Aは、情報を表示するためのユーザインタフェイス(UI)としても機能する。
ネットワークI/F 10Dは、ネットワーク300とのインタフェイスであり、他のコンピュータと通信するための通信回路である。演算装置10Cは、ネットワークI/F 10Dを介して、例えばホワイトリスト120の一部データなどの情報をサーバ20から受信し、また、各種情報をサーバ20に送信する。
●サーバ
サーバ20において、演算装置20Cはマイクロプロセッサ(CPU)である。演算装置20Cは、メモリ20EのROMに格納されたBIOSなどのブートプログラムに従い記憶装置20Bに格納されたOSを起動する。さらに、演算装置20Cは、記憶装置20Bから管理コンソール210をメモリ20EのRAMにロードする。そして、複数のクライアント10から情報(例えば、ホワイトリスト120の情報など)を取得してデータベース化したり、逆に、クライアント10に対して情報を送信してホワイトリスト120の更新などを行う。
記憶装置20Bは、HDDやSSDなどであり、OSのほかにサーバ20上で稼働する管理コンソール210を含む各種のプログラム200やデータ201を格納する。詳細は後述するが、記憶装置10Bが格納する各種データ201にはホワイトリストマスタ220、昇格基準ルール230、ブラックリストマスタ240、操作履歴250などが含まれる。
I/Oデバイス20Aは、ポインティングデバイス(マウスなど)、キーボード、モニタに接続するためのインタフェイス(I/F)であり、モニタは情報を表示するためのUIとして機能する。ネットワークI/F 20Dは、ネットワーク300とのインタフェイスであり、クライアント10など他のコンピュータと通信するための通信回路である。
演算装置20Cは、ネットワークI/F 20Dを介して、複数のクライアント10からホワイトリスト120やブラックリスト140に関する情報を受信し、受信した情報に基づき、ホワイトリストマスタ220やブラックリストマスタ250を管理する。
ホワイトリスト制御システムにおいて、サーバ20は必須の構成ではない。図2のブロック図によりサーバ20が存在しないホワイトリスト制御システムの構成例を示す。図2の構成においては、クライアント10とサーバ20の通信は不要になるため、ネットワーク300およびネットワークI/F 10Dもオプションである。
また、ホワイトリスト制御システムはシンクライアント(例えば、ターミナルサービスなど)を利用した構成としてもよい。シンクライアントは、クライアントがサーバにリモート接続し、サーバ上に生成された仮想デスクトップ環境を利用してサーバ上でアプリケーションプログラムを実行できるようにするシステムである。
[プログラムおよびデータ]
識別プログラム110は、演算装置10Cによって実行され、別途起動されるプログラムからファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、ファイルパス、ディジタル署名などの情報(以下、プログラム情報)を取得する。また、プログラム情報には、当該プログラムが格納されているPC名も含まれる。また、識別プログラム110は、取得したプログラム情報に基づき当該プログラムを識別する識別機能を有し、取得したプログラム情報と後述する昇格基準ルール130を照会して、当該プログラムが昇格基準を満たすか否かを判定する。
ホワイトリスト120は、プログラムの起動や通信を許可するプログラムに関する情報をリスト化したものである。ホワイトリスト120を構成する情報には、識別プログラム110によって取得されたプログラム情報が用いられる。
図3によりホワイトリスト120の一例を示す。ホワイトリスト120は、各プログラムについて、プログラム名(実行ファイル名)、ハッシュ値、バージョン情報、ファイルサイズ、接続先IPアドレス、接続先ポート番号、昇格権限フラグの七種類の情報を保持する。なお、図3は一例であり、ホワイトリスト120として保持する情報の種類と数は図3に限定されるものではない。
ホワイトリストマスタ220は、複数のホワイトリスト120をリスト化したものである。図4によりサーバ20に存在するホワイトリストマスタ220の一例を示す。ホワイトリストマスタ220は、複数のクライアントのホワイトリスト120に関連する情報をクライアントの名称や符号に対応付けて保持する。図4の例では、PC003に対応するホワイトリスト003として、複数のプログラムのプロセス名、ハッシュ値、接続先IPアドレス、接続先ポート番号、登録日時、最終起動日時が保持された例を示す。なお、図4は一例であり、ホワイトリストマスタ220として保持する情報の種類と数は図4に限定されるものではない。
検知プログラム112は、演算装置10Cによって実行され、プロセスの動きを監視する監視機能と、プロセスの動きを検知する検知機能を有する。プロセスの動きには、プログラムの起動、起動されたプログラムによる別のプログラムの生成、ネットワークアクセス要求などが含まれる。
登録プログラム111は、演算装置10Cによって実行され、検知プログラム112に起動や生成が検知されたプログラムの、識別プログラム110が取得したプログラム情報に基づき、当該プログラムをホワイトリスト120に登録する登録機能を有する。
制御プログラム113は、演算装置10Cによって実行され、検知プログラム112によりクライアント10上でプログラムの起動が検知されると、当該プログラムの起動を許可または禁止(阻止)する起動制御機能を有する。また、検知プログラム112によりプログラムによるネットワークアクセス要求が検知されると、当該プログラムのネットワークアクセスを許可または禁止(阻止)するネットワークアクセス制御機能を有する。詳細は後述するが、さらに、検知プログラム112により検知されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定機能、検知プログラム112により検知されたプロセスのログ情報の出力を制御するログ出力制御機能を有す。
ネットワークアクセス制御機能に使用される、プログラムごとのネットワークアクセスの許可または禁止を示すホワイトリストに相当する情報(例えば、アクセス制御リスト(ACL))は、記憶装置10Bの所定領域にテーブルとして格納されている。制御プログラム113は、ACLをメモリ10Eにロードし、ACLに基づきネットワークアクセス制御を行う。
昇格基準ルール130は、プログラムやファイルが、信頼できる発行者によって発行されたものか否かを判断するためのルールである。昇格基準ルール130は、プログラム情報を元に、管理者やユーザなどが定義したルールである。ルールには、例えば、プログラムやファイルに付加されたディジタル署名、ディジタル証明書が正当か否かの検証、ファイルの署名者名が予め記憶された名前か否かの判定、ファイル名が指定条件を満たすか否かの判定などがある。
また、昇格基準ルール130として適用するルールの種類や数は、前記の具体例に限定されるものではない。例えば「ディジタル署名やディジタル証明書が正当であり、かつ、ファイル名に"Setup"または"Update"という文字が含まれている」という複数の組み合わせのルールを適用することもできる。この場合「画像ビューワ(Viewer.exe)の脆弱性を突いてマルウェアを生成させるマルウェア」が動作したとき、画像ビューワのディジタル署名が正当でも、そのファイル名に前記の文字列が含まれない。その結果、画像ビューワの脆弱性を突く攻撃を防ぐ効果が得られる。
クライアント10が有する操作履歴150には、識別プログラム110によって取得されたプログラム情報などがユーザの操作履歴として記録される。例えば、プログラムの起動に対しては、実行ファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、ファイルパス、ディジタル署名、プログラムの起動の許可/禁止(成功/失敗)、などが操作履歴150に記録される。また、ネットワークアクセスの要求に対しては、実行ファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、接続先IPアドレス、接続先ポート番号、ネットワークアクセスの許可/禁止(成功/失敗)などが操作履歴150に記録される。また、プロセスの動きが検知された日時なども操作履歴150に記録される。
制御プログラム113は、定期的(例えば、一時間置きや一日置き)に操作履歴150(データファイル)をサーバ20へ送信する。サーバ20の操作履歴250(データファイル)には、クライアント10からに送信された操作履歴150が、クライアント10の名称や符号に対応付けて記録され、管理される。なお、制御プログラム113はサーバ20へリアルタイムに操作履歴を送信してもよい。
●ログ情報の出力
図5のフローチャートによりホワイトリスト型のネットワークアクセス制御におけるログ情報の出力を説明する。
検知プログラム112は、プログラムによるネットワークアクセス要求を監視し(S201)、プログラムによるネットワークアクセス要求を検知すると識別プログラム110を呼び出す。識別プログラム110は、当該プログラムのプログラム情報を取得する(S202)。制御プログラム113は、取得されたプログラム情報とACLに基づき、当該プログラムのネットワークアクセスの許可または禁止を判定し(S203)、判定結果に基づき当該プログラムのネットワークアクセスを制御する。
制御プログラム113は、当該プログラムのネットワークアクセスが許可されている場合、ネットワークアクセスを許可する(S204)。つまり、当該プログラムが発行したコマンドや出力したデータをネットワークI/F 10Dに転送し、ネットワークI/F 10Dが受信した当該プログラムあてのデータを当該プログラムに転送する。なお、ACLには、プログラムごとに、接続先のIPアドレスやポート番号の制限が設定されている場合がある。その場合、制御プログラム113は、当該制限に従いフィルタリングを行う。
また、制御プログラム113は、当該プログラムのネットワークアクセスが禁止されている場合、ネットワークアクセスを許可しない(S205)。つまり、当該プログラムとネットワークI/F 10Dの間のデータ転送を実行せず、当該プログラムのネットワークアクセス要求に対してエラーメッセージを返す。
制御プログラム113は、上記ネットワークアクセス制御を行った後、ログ情報を出力する。過去に出力されたログ情報(以下、既出力ログ情報)に関する情報が、メモリ10Eに割り当てられたリストに保持されている。
制御プログラム113は、リストを参照して、これから出力しようとするログ情報(以下、新ログ情報)が既出力ログ情報に一致するか否かを判定する(S206)。判定条件としては、プロセス名、ハッシュ値、IPアドレス、ポート番号、禁止/許可など一意に判定することができる情報(以下、プロセス情報)を使用すればよい。もし、新ログ情報が既出力ログ情報に一致する場合、新ログ情報の出力は抑制され、処理はステップS201に戻る。従って、新ログ情報の操作履歴150への書き出しは行われない。
一方、新ログ情報に一致する既出力ログ情報がないと判定した場合、制御プログラム113は、プロセス情報に基づきリストを更新し(S207)、新ログ情報をメモリ10Eの所定領域に保持する(S208)。
図5には、ステップS208に続いて、ログ情報が操作履歴150に書き出される(S209)ように記載するが、実際には、ステップS208の後、処理はステップS201に戻る。そして、タイマ割込などによる所定のタイミングで、メモリ10Eに保持されたすべてのログ情報がまとめて操作履歴150に書き出され、メモリ10Eに保持されたログ情報が削除される(S209)。なお、ログ情報がメモリ10Eに保持される度に、ログ情報を操作履歴150に書き出し、所定のタイミングでメモリ10Eに保持されたログ情報を削除してもよい。
図6のフローチャートによりホワイトリスト型のプログラム起動制御におけるログ情報の出力を説明する。
検知プログラム112は、プログラムの起動を監視し(S301)、プログラムの起動を検知すると識別プログラム110を呼び出す。識別プログラム110は、当該プログラムのプログラム情報を取得する(S302)。制御プログラム113は、取得されたプログラム情報とホワイトリスト120に基づき、当該プログラムの起動の許可または禁止を判定し(S303)、判定結果に基づき当該プログラムの起動を制御する。
制御プログラム113は、当該プログラムの起動が許可されている場合、当該プログラムの起動を許可し(S304)、当該プログラムの起動が禁止されている場合、当該プログラムの起動を阻止する(S305)。
制御プログラム113は、上記プログラム起動制御を行った後、上記リストを参照して、これから出力しようとするログ情報(新ログ情報)が既出力ログ情報に一致するか否かを判定する(S306)。判定条件としては、プロセス名、ハッシュ値、禁止/許可など一意に判定することができるプロセス情報を使用すればよい。もし、新ログ情報が既出力ログ情報に一致する場合、新ログ情報の出力は抑制され、処理はステップS301に戻る。従って、新ログ情報の操作履歴150への書き出しは行われない。
一方、新ログ情報に一致する既出力ログ情報がないと判定した場合、制御プログラム113は、プロセス情報に基づきリストを更新し(S307)、新ログ情報をメモリ10Eの所定領域に保持する(S308)。
図6には、ステップS308に続いて、ログ情報が操作履歴150に書き出される(S309)ように記載するが、実際には、ステップS308の後、処理はステップS301に戻る。そして、タイマ割込などによる所定のタイミングで、メモリ10Eに保持されたすべてのログ情報がまとめて操作履歴150に書き出され、メモリ10Eに保持されたログ情報が削除される(S309)。なお、ログ情報がメモリ10Eに保持される度に、ログ情報を操作履歴150に書き出し、所定のタイミングでメモリ10Eに保持されたログ情報を削除してもよい。
図5、図6に示す処理手順は一例である。例えば、新ログ情報に一致する既出力ログ情報がない場合、リストを更新し、新ログ情報をメモリ10Eに保持することなく、新ログ情報を操作履歴150に書き出して、処理をステップS201(またはS301)に戻してもよい。あるいは、ステップS206(またはS306)の判定前に新ログ情報を操作履歴150に書き出し、その後、判定を行って、新ログ情報に一致する既出力ログ情報がある場合は操作履歴150に書き出した新ログ情報を削除してもよい。
図7によりプロセス情報が格納されたリストの一例を示す。リストには、プロセス名、ハッシュ値、接続先のIPアドレス、接続先のポート番号、接続の許可/禁止、起動の許可/禁止などが記録される。所定時間の経過後、リスト内の全データを削除しても構わないし、削除しなくても構わない。なお、図7は一例であり、リストに保持する情報の種類と数は図7に限定されるものではない。
このように、リストに基づき、ログ情報を出力する(操作履歴150に書き出す)か否かが制御され、ネットワークアクセス制御やプログラム起動制御などに関する重複するログ情報の出力が抑制される。その結果、例えば、ネットワークアクセスが禁止されている場合のリトライによるログ情報を操作履歴150から削減することができる。つまり、重複するログ情報を特定し除去することで、操作履歴150の情報量を軽減することが可能である。
また、トレーニング期間中、リストを維持することができる。つまり、制御プログラム110は、クライアント10の再起動時や電源オフ時にリストを記憶装置10Bの所定領域に退避し、クライアント10が起動後、当該リストをメモリ10Eに復帰させる。リストを維持すれば、トレーニング期間中に取得される操作履歴150における、プロセスの起動や通信ログの重複する取得を防いで、操作履歴150の情報量をさらに軽減することができる。
また、ホワイトリスト120やACLによって許可されていないプロセスの起動や通信があった場合、その操作や通信が禁止されていることを示す警告メッセージは、例えば、そのログ情報が出力された時点でディスプレイに表示される。実施例においては、重複するログ情報は特定され除去されて、警告メッセージが繰り返し表示されることがない。その結果、クライアント10を操作するユーザの作業に与える影響を軽減することができる。
また、本実施例の手法は、ホワイトリスト利用時に限らず、クライアント10にインストールされているプログラムの資産管理を実施する際など、重複する情報が取得される場合にも利用可能である。
[ホワイトリスト制御処理]
●処理の概要
検知プログラム112は、グローバルフック(APIフック、フィルタドライバ)などを用いて、クライアント10におけるプログラムの起動を検知し、プログラムの起動を検知すると識別プログラム110を呼び出す。識別プログラム110は、起動されるプログラムのプログラム情報を取得して、当該プログラムが昇格基準ルール130を満たすか否かを検証する。
検証の結果、当該プログラムが昇格基準ルール130を満たすと判断された場合、制御プログラム113は、当該プログラムの起動を許可し、登録プログラム111を呼び出す。登録プログラム111は、識別プログラム110から当該プログラムのプログラム情報を受け取り、当該プログラムをホワイトリスト120に登録する。
なお、起動されるプログラムが昇格基準ルール130を満たすとしても、当該プログラムがブラックリスト140に登録されている場合、制御プログラム113は登録プログラム111に当該プログラムの登録を実行させない。つまり、当該プログラムの起動・実行の禁止が維持される。
次に、登録プログラム111は、ホワイトリスト120に登録したプログラムに「昇格権限」を与える。昇格権限の有無は、例えば、ホワイトリスト120の昇格権限フラグに設定する。あるいは、ホワイトリスト120に対応するテーブルを記憶装置10Bに格納し、当該テーブルの各レコードに昇格権限の有無を登録してもよい。昇格権限は、以下のように定義される権限である。
昇格権限を有するプログラム(親プログラム)が何らかのプログラム(子プログラム)を生成した場合、子プログラムは無条件にホワイトリスト120に登録される。そして、親プログラムが子プログラムを起動した場合、子プログラムにも昇格権限が与えられる。この昇格権限に関する登録処理を、図1に示す構成が行う場合、以下のような処理になる。
検知プログラム112は、親プログラムの挙動をグローバルフックなどを用いて監視する。検知プログラム112は、親プログラムによる子プログラムの生成を検知すると、識別プログラム110に子プログラムのプログラム情報を取得させる。識別プログラム110は、取得したプログラム情報を登録プログラム111に渡す。登録プログラム111は、受け取ったプログラム情報に基づきホワイトリスト120に追加するレコードのデータを作成し、作成したデータをホワイトリスト120に追加する。
さらに、検知プログラム112は、親プログラムによる子プログラムの起動を監視する。検知プログラム112は、親プログラムによる子プログラムの起動を検知すると、登録プログラム111を呼び出す。呼び出された登録プログラム111は、子プログラムの昇格権限フラグに「有」を設定する。また、制御プログラム113は、子プログラムの起動を許可する。
昇格権限を利用すれば、例えばソフトウェアのセキュリティパッチなど、子プログラムを生成する挙動を有するプログラムが生成したプログラムを自動的にホワイトリスト120に追加することができる。言い換えれば、生成される子プログラムをホワイトリスト120に登録する、ホワイトリストの更新にかかる作業を軽減することができる。
なお、昇格権限に関する処理は、親プログラムから子プログラムを生成した場合に限らず、親プログラムに対する変更(例えば、リネーム)、または、子プログラムに対する変更の場合でも可能である。
また、昇格基準ルール130に「プログラムに正当なディジタル署名が付加されているかを判定する」を適用する。こうすれば、信頼できる発行元が発行したプログラムであり、マルウェアのような悪意のあるプログラムではないことを操作者の意識を介さずに判断可能である。なお、正当なディジタル署名が付加されているか否かは、例えばWindows(登録商標)アプリケーションプログラミングインタフェース(API)などを用いる方法などがある。
また、昇格基準ルール130を満たさないプログラムと判断された場合、制御プログラム113は一般的なホワイトリスト制御を行う。つまり、識別プログラム110は、当該プログラムが昇格基準ルール130を満たさないと判断すると、当該プログラムがホワイトリスト120に登録されているか否かを判定する。制御プログラム113は、当該プログラムがホワイトリスト120に登録されていると判定されると、昇格権限を有するか否か判定し、当該プログラムの起動を許可する。また、当該プログラムがホワイトリスト120に登録されていないと判定されると当該プログラムの起動をグローバルフックなどを用いて阻止する。
また、識別プログラム110により、起動されるプログラムがブラックリスト140に登録されているか否かを判定する。そして、ブラックリスト140に登録されている場合は当該プログラムの起動を阻止し、ブラックリスト140に登録されていない場合は当該プログラムの起動を許可する方式の採用も可能である。
●インストーラの自動登録
上記では、既にホワイトリストマスタ220(ホワイトリスト120)に登録されているプログラムが昇格基準ルール230を満たす例について説明した。しかし、プログラムに設定情報などを付加してインストーラを動的(実行ファイルに他のファイルを結合する)に作成するシステムにおいては、上記の条件(例えば、ディジタル署名による判断など)を満たすことが困難な場合がある。そのような動的に作成されるインストーラ(またはアップデータ)を自動的にホワイトリストマスタ220に登録する必要がある。
図8のフローチャートにより管理コンソール210から制御プログラム113のインストーラを作成する例を説明する。なお、アップデータの作成の場合も同様の処理になる。
サーバ20の操作者の指示により、管理コンソール210が起動され、制御プログラム113のインストーラが作成される(S801)。管理コンソール210は、インストーラを作成するとともに、ホワイトリストマスタ220に当該インストーラの情報が存在するか否かを判定し(S802)、当該インストーラの情報が既に存在する場合はインストーラ作成処理を終了する。
また、ホワイトリストマスタ220に当該インストーラの情報が存在しない場合、管理コンソール210は、当該インストーラの情報をホワイトリストマスタ220に登録する(S803)。そして、定期的(例えば、一時間置きや一日置き)にホワイトリストマスタ220のデータをクライアント10へ送信する(S804)。これにより、クライアント10のホワイトリスト120が更新され、当該クライアントにおける当該インストーラの起動が許可される。
ステップS802以降の処理は、管理コンソール210の起動に特定の起動オプションを与えることで、指定されたプログラム(ファイル)をホワイトリストマスタ220に登録する構成も可能である。特定の起動オプションは、例えば「-register c:\sample\sample.exe」である。
上記では、ホワイトリストマスタ220に未登録のプログラム(インストーラやアップデータをホワイトリストマスタ220に登録する例を説明した。ホワイトリストマスタ220に登録されていないパッケージをホワイトリストマスタ220に登録する場合も上記と同様の処理になる。また、図2に示すサーバ20が存在しない構成の場合、管理コンソール210の処理もクライアント10上で実行されることは言うまでもない。
また、上記ではホワイトリスト制御の一例として、プロセスの起動を説明したが、ネットワークアクセス等の所定の動作について、ホワイトリスト制御することができる。その場合、ホワイトリスト120には、接続先IPアドレス、接続先ポート番号などが含まれる。
また、プログラムの起動ログを操作履歴150や250に保存し、当該プログラムが所定期間(例えば一月)起動されず、ホワイトリスト120やホワイトリストマスタ220に当該プログラムの情報が含まれる場合、その情報を自動的に削除することもできる。
[その他の実施例]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (11)

  1. プロセスの動きを検知する検知手段と、
    前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
    前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
    前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
    前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
    前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
    を有し、
    前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、 前記第二のリストに保持されたプロセスの情報は、所定時間経過後に削除されることを特徴とする情報処理装置。
  2. 前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致する場合は前記ログ情報の出力を抑制する請求項1に記載された情報処理装置。
  3. 前記プロセスの動きにはプログラムの起動、プログラムによるネットワークアクセス要求のいずれか、または組み合わせが含まれる請求項1または請求項2に記載れた情報処理装置。
  4. プロセスの動きを検知する検知手段と、
    前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
    前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
    前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
    前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
    前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
    を有し、
    前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
    前記出力手段にてログ情報が出力されたときにメッセージが表示されることを特徴とする情報処理装置。
  5. プロセスの動きを検知する検知手段、および、前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段を有する情報処理装置の制御方法であって、
    保持手段が、前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持し、
    判定手段が、前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定し、
    第二の制御手段が、前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御し、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
    前記第二のリストに保持されたプロセスの情報は、所定時間経過後に削除されることを特徴とする制御方法。
  6. プロセスの動きを検知する検知手段、および、前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段を有する情報処理装置の制御方法であって、
    保持手段が、前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持し、
    判定手段が、前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定し、
    第二の制御手段が、前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御し、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
    前記出力手段にてログ情報が出力されたときにメッセージが表示されることを特徴とする制御方法。
  7. 請求項1から請求項4の何れか一項に記載された情報処理装置と、
    前記情報処理装置からログ情報を取得し、前記情報処理装置に対応させて前記ログ情報を管理するサーバ装置を有する情報処理システム。
  8. 前記サーバ装置は、
    インストーラを作成する作成手段を備え、
    前記作成手段が作成したインストーラに関する情報を、前記プロセスの動きに関する第一のリストに登録することを特徴とする請求項7に記載された情報処理システム。
  9. 前記サーバ装置は、
    前記プロセスの動きに関する第一のリストを前記情報処理装置へ送信する手段を備え、
    前記プロセスの動きに関する第一のリストは、前記情報処理装置から取得したログ情報に基づいて更新されることを特徴とする請求項7または請求項8に記載された情報処理装置システム。
  10. コンピュータを請求項1から請求項4の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
  11. コンピュータを請求項7から請求項9の何れか一項に記載されたサーバ装置の各手段として機能させるためのプログラム。
JP2013041248A 2012-10-09 2013-03-01 情報処理装置およびその制御方法、並びに、情報処理システム Active JP6165469B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013041248A JP6165469B2 (ja) 2013-03-01 2013-03-01 情報処理装置およびその制御方法、並びに、情報処理システム
PCT/JP2013/006022 WO2014057668A1 (ja) 2012-10-09 2013-10-09 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法
US14/664,410 US9767280B2 (en) 2012-10-09 2015-03-20 Information processing apparatus, method of controlling the same, information processing system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013041248A JP6165469B2 (ja) 2013-03-01 2013-03-01 情報処理装置およびその制御方法、並びに、情報処理システム

Publications (3)

Publication Number Publication Date
JP2014170327A JP2014170327A (ja) 2014-09-18
JP2014170327A5 JP2014170327A5 (ja) 2016-04-14
JP6165469B2 true JP6165469B2 (ja) 2017-07-19

Family

ID=51692692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013041248A Active JP6165469B2 (ja) 2012-10-09 2013-03-01 情報処理装置およびその制御方法、並びに、情報処理システム

Country Status (1)

Country Link
JP (1) JP6165469B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016177554A (ja) * 2015-03-20 2016-10-06 セイコーエプソン株式会社 電子部品搬送装置および電子部品検査装置
JP6541177B2 (ja) * 2015-03-24 2019-07-10 東芝情報システム株式会社 コンピュータ端末及びそのプログラム、コンピュータシステム
JP2019125915A (ja) * 2018-01-17 2019-07-25 三菱電機株式会社 ビル管理システム
JP7215486B2 (ja) * 2018-08-30 2023-01-31 大日本印刷株式会社 コンピュータプログラム、通信制御方法、通信制御装置及び中継装置
JP7156869B2 (ja) * 2018-09-03 2022-10-19 パナソニックホールディングス株式会社 ログ出力装置、ログ出力方法およびログ出力システム
JP6971958B2 (ja) * 2018-12-10 2021-11-24 株式会社東芝 情報処理装置、情報処理方法、および情報処理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04157599A (ja) * 1990-10-22 1992-05-29 Nec Corp 警報表示盤
JPH09114708A (ja) * 1995-10-18 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> ヒューマンインタフェース端末におけるオペレータの操作履歴収集管理方法及び装置
JP2000293219A (ja) * 1999-04-01 2000-10-20 Canon Inc 加工装置および方法
JP2002157122A (ja) * 2000-11-21 2002-05-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP3549505B2 (ja) * 2001-08-10 2004-08-04 本田技研工業株式会社 データ記録装置
JP2007280096A (ja) * 2006-04-07 2007-10-25 Hitachi Ltd ログ保全方法、プログラムおよびシステム
US8214895B2 (en) * 2007-09-26 2012-07-03 Microsoft Corporation Whitelist and blacklist identification data
JP5191043B2 (ja) * 2008-04-21 2013-04-24 学校法人東京電機大学 プログラムの不正起動防止システム及び方法
JP5116578B2 (ja) * 2008-06-25 2013-01-09 株式会社Kddi研究所 情報処理装置、情報処理システム、プログラム、および記録媒体
JP2010072984A (ja) * 2008-09-19 2010-04-02 Hitachi Software Eng Co Ltd ログ管理サーバ
JP5601840B2 (ja) * 2010-01-08 2014-10-08 株式会社日立ソリューションズ ネットワークへの情報流出防止装置

Also Published As

Publication number Publication date
JP2014170327A (ja) 2014-09-18

Similar Documents

Publication Publication Date Title
EP3430556B1 (en) System and method for process hollowing detection
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
US10291634B2 (en) System and method for determining summary events of an attack
US9571520B2 (en) Preventing execution of task scheduled malware
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
JP6410588B2 (ja) 仮想組織体内においてマルウェアをインキュベートするシステムおよび方法
EP2732397B1 (en) Computing device including a port and a guest domain
JP6165469B2 (ja) 情報処理装置およびその制御方法、並びに、情報処理システム
KR100985074B1 (ko) 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
JP6254414B2 (ja) 情報処理装置、情報処理システムおよび情報処理方法
WO2015001969A1 (ja) 不正アクセス検知システム及び不正アクセス検知方法
Brierley et al. PaperW8: an IoT bricking ransomware proof of concept
RU2583714C2 (ru) Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы
Alsaleh et al. gextractor: Towards automated extraction of malware deception parameters
Çeliktaş The ransomware detection and prevention tool design by using signature and anomaly based detection methods
JP6253333B2 (ja) 情報処理装置、情報処理システムおよび情報処理方法
Kazoleas et al. A novel malicious remote administration tool using stealth and self-defense techniques
WO2020161780A1 (ja) 行動計画推定装置、行動計画推定方法、及びコンピュータ読み取り可能な記録媒体
Hassan et al. Endpoint Defense Strategies: How to Protect Endpoints from Ransomware Attacks
RU2592383C1 (ru) Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти
JP7281998B2 (ja) 情報処理装置、情報処理方法、情報処理システム及びプログラム
JP2019008568A (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
Hovmark et al. Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS
Güven Patterns of malware and digital attacks: A guideline for the security enthusiast
RU2583709C2 (ru) Система и способ устранения последствий заражения виртуальных машин

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160229

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170301

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170621

R150 Certificate of patent or registration of utility model

Ref document number: 6165469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250