JP6220709B2 - COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM - Google Patents

COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM Download PDF

Info

Publication number
JP6220709B2
JP6220709B2 JP2014055078A JP2014055078A JP6220709B2 JP 6220709 B2 JP6220709 B2 JP 6220709B2 JP 2014055078 A JP2014055078 A JP 2014055078A JP 2014055078 A JP2014055078 A JP 2014055078A JP 6220709 B2 JP6220709 B2 JP 6220709B2
Authority
JP
Japan
Prior art keywords
packet
computer
communication
connection
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014055078A
Other languages
Japanese (ja)
Other versions
JP2015176579A (en
Inventor
久仁男 宮本
久仁男 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2014055078A priority Critical patent/JP6220709B2/en
Publication of JP2015176579A publication Critical patent/JP2015176579A/en
Application granted granted Critical
Publication of JP6220709B2 publication Critical patent/JP6220709B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信制御装置、通信制御方法、及びプログラムに関する。   The present invention relates to a communication control device, a communication control method, and a program.

ネットワークを介して接続されたコンピュータ端末等の通信装置にアクセスし、不正に情報を取得することを試みる攻撃が存在する。例えば、企業等の組織の内部LAN(Local Area Network)等に接続された通信装置に外部のネットワークから情報を送信し、その応答によって内部LANの状況や通信装置の情報等を不正に解析するなどの攻撃が考えられる。このような攻撃への対策として、例えば内部LANに囮となる通信装置を用意してその通信装置に攻撃させ、そこに攻撃してくる通信を解析したり、内部LAN内の重要な部分に攻撃させないように目を逸らせたりするハニーポットなどともよばれる手法が存在する(例えば、特許文献1参照)。   There is an attack that attempts to illegally acquire information by accessing a communication device such as a computer terminal connected via a network. For example, information is transmitted from an external network to a communication device connected to an internal LAN (Local Area Network) of an organization such as a company, and the internal LAN status, information on the communication device, etc. are illegally analyzed by the response. Can be considered. As countermeasures against such attacks, for example, a communication device that becomes a trap in the internal LAN is prepared and the communication device is attacked, and the attacking communication is analyzed, or an important part in the internal LAN is attacked. There is a technique called a honeypot or the like that turns away the eyes so as not to let them go (see, for example, Patent Document 1).

特開2012−212391号公報JP 2012-212391 A

しかしながら、上述のような手法は、外部から内部へのアクセスに対する対策としてはある程度有効であるものの、内部から外部へのアクセスについての対策にはならない。例えば、内部LAN内の通信装置にスパイウェアのような不正プログラムをインストールさせ、その不正プログラムによって内部の通信装置から外部にアクセスさせるような攻撃に対しては、上述のような手法をそのまま適用することはできない。また近年では、このような不正プログラムは、内部LANの情報を一度に外部に対して送信するのではなく、一見すると通常の通信であるような送信情報を、長期間に亘って外部に送信し続けるような攻撃も存在する。そこで、このように内部の通信装置から外部に対して意図しない送信情報が送信されることに対する有効な対策を行うことが望ましい。   However, although the above-described method is effective to some extent as a countermeasure against access from outside to inside, it is not a countermeasure against access from inside to outside. For example, the above-described method is applied as it is to an attack in which a malicious program such as spyware is installed in a communication device in the internal LAN and the external communication device is accessed externally by the malicious program. I can't. In recent years, such malicious programs do not send internal LAN information to the outside at once, but send transmission information that seems to be normal communication to the outside for a long time. Some attacks continue. Therefore, it is desirable to take effective measures against transmission of unintended transmission information from the internal communication device to the outside.

本発明は、このような状況に鑑みてなされたもので、その目的は、不正な通信に対する対策を行うことができる通信制御装置、通信制御方法、及びプログラムを提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide a communication control device, a communication control method, and a program capable of taking countermeasures against unauthorized communication.

上記問題を解決するために、本発明の一態様は、送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置される通信制御装置であって、ネットワークで通信されるTCPパケットを監視し、前記ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知するパケット検知部と、前記パケット検知部が前記通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて送信させる制御部とを備えることを特徴とする通信制御装置である。   In order to solve the above problem, in one embodiment of the present invention, the response speed between the transmission source computer apparatus and the transmission destination computer apparatus is faster than the response speed between the transmission source computer apparatus and the transmission destination computer apparatus. A packet detection unit that monitors TCP packets communicated over a network and detects communication packets communicated between at least two computer devices connected via the network When the packet detection unit detects the communication packet, a pseudo packet generated so as to invalidate the reply packet from the transmission destination computer apparatus for the communication packet is directed to the transmission source computer apparatus. A communication control device comprising a control unit for transmission.

また、本発明の一態様は、上記の通信制御装置において、前記制御部は、前記2つのコンピュータ装置の間でコネクションを確立する際に前記疑似パケットの送信を開始する場合に、シーケンス番号が前記送信先のコンピュータ装置からの前記返信パケットと異なるように生成した前記疑似パケットを、前記送信元のコンピュータ装置に向けて送信させることを特徴とする。   Further, according to one aspect of the present invention, in the communication control device described above, when the control unit starts transmission of the pseudo packet when establishing a connection between the two computer devices, the sequence number is The pseudo packet generated differently from the reply packet from the transmission destination computer apparatus is transmitted to the transmission source computer apparatus.

また、本発明の一態様は、上記の通信制御装置において、前記制御部は、前記2つのコンピュータ装置の間でコネクションを確立した後に前記疑似パケットの送信を開始する場合に、ペイロードのデータ数が前記送信先のコンピュータ装置からの前記返信パケットと異なるように生成した前記疑似パケットを、前記送信元のコンピュータ装置に向けて送信させることを特徴とする。   Further, according to one aspect of the present invention, in the communication control device, when the control unit starts transmission of the pseudo packet after establishing a connection between the two computer devices, the number of payload data is The pseudo packet generated differently from the reply packet from the transmission destination computer apparatus is transmitted to the transmission source computer apparatus.

また、本発明の一態様は、上記の通信制御装置において、前記2つのコンピュータ装置には、被攻撃側のコンピュータ装置と、攻撃側のコンピュータ装置とが含まれ、前記制御部は、前記被攻撃側のコンピュータ装置から前記攻撃側のコンピュータ装置に送信された第1の通信パケットに対する前記攻撃側のコンピュータ装置からの第1の返信パケットを無効にするように、第1の疑似パケットを生成し、生成した前記第1の疑似パケットを前記被攻撃側のコンピュータ装置に向けて送信させて、自装置と前記被攻撃側のコンピュータ装置との間の第1のコネクションを確立し、前記攻撃側のコンピュータ装置から前記被攻撃側のコンピュータ装置に送信された第2の通信パケットに対する前記被攻撃側のコンピュータ装置からの第2の返信パケットを無効にするように、第2の疑似パケットを生成し、生成した前記第2の疑似パケットを前記攻撃側のコンピュータ装置に向けて送信させて、自装置と前記攻撃側のコンピュータ装置との間の第2のコネクションを確立することを特徴とする。   Further, according to one aspect of the present invention, in the communication control device, the two computer devices include an attacked computer device and an attacking computer device, and the control unit includes the attacked computer device. Generating a first pseudo packet so as to invalidate the first reply packet from the attacking computer device in response to the first communication packet transmitted from the attacking computer device to the attacking computer device; The generated first pseudo packet is transmitted to the attacked computer apparatus to establish a first connection between the own apparatus and the attacked computer apparatus, and the attacking computer A second reply from the attacked computer device to a second communication packet transmitted from the device to the attacked computer device A second pseudo packet is generated so as to invalidate the packet, and the generated second pseudo packet is transmitted to the attacking computer device so that the own device and the attacking computer device And establishing a second connection between them.

また、本発明の一態様は、上記の通信制御装置において、前記制御部は、前記第1のコネクション及び前記第2のコネクションを確立した後に、前記第1のコネクションによって前記被攻撃側のコンピュータ装置から送信された第3の通信パケットのペイロードをダミーデータに変更するとともに、当該第3の通信パケットを前記第2のコネクションにおけるシーケンス番号及び確認応答番号に変更して、前記攻撃側のコンピュータ装置に向けて送信させ、前記第1のコネクション及び前記第2のコネクションを確立した後に、前記第2のコネクションによって前記攻撃側のコンピュータ装置から送信された第4の通信パケットのペイロードをダミーデータに変更するとともに、当該第4の通信パケットを前記第1のコネクションにおけるシーケンス番号及び確認応答番号に変更して、前記被攻撃側のコンピュータ装置に向けて送信させることを特徴とする。   According to another aspect of the present invention, in the communication control apparatus, the control unit establishes the first connection and the second connection, and then establishes the attacked computer apparatus using the first connection. The payload of the third communication packet transmitted from the network is changed to dummy data, and the third communication packet is changed to the sequence number and the acknowledgment number in the second connection, After the first connection and the second connection are established, the payload of the fourth communication packet transmitted from the attacking computer apparatus by the second connection is changed to dummy data. At the same time, the fourth communication packet is sent to the first connection. Change the sequence number and acknowledgment number, characterized in that said causing transmitted to the computer apparatus of the attacker.

また、本発明の一態様は、上記の通信制御装置において、前記第1のコネクション及び前記第2のコネクションを確立した後に、予め定められたルールに基づいて、前記第3の通信パケット及び前記第4の通信パケットのそれぞれのペイロードをダミーデータに変更するか否かを判定する判定部を備え、前記制御部は、前記判定部が判定した判定結果に基づいて、前記第3の通信パケット及び前記第4の通信パケットのそれぞれのペイロードを、ダミーデータに変更するか否かを切り替えることを特徴とする。   Further, according to one aspect of the present invention, in the communication control apparatus, after the first connection and the second connection are established, the third communication packet and the second connection are determined based on a predetermined rule. 4 includes a determination unit that determines whether or not to change the payload of each of the four communication packets to dummy data, and the control unit, based on the determination result determined by the determination unit, the third communication packet and the It is characterized by switching whether or not each payload of the fourth communication packet is changed to dummy data.

また、本発明の一態様は、送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置される通信制御装置が、ネットワークで通信されるTCPパケットを監視し、前記ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知するパケット検知ステップと、前記通信制御装置が、前記パケット検知ステップにて前記通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて送信する制御ステップとを含むことを特徴とする通信制御方法である。   Further, according to one aspect of the present invention, communication is arranged such that a response speed between the transmission source computer apparatus and the own apparatus is faster than a response speed between the transmission source and the transmission destination computer apparatuses. A packet detection step in which a control device monitors a TCP packet communicated over a network and detects a communication packet communicated between at least two computer devices connected via the network; and the communication control device comprises: When the communication packet is detected in the packet detection step, the pseudo packet generated so as to invalidate the reply packet from the transmission destination computer apparatus for the communication packet is transmitted to the transmission source computer apparatus. A communication control method including a control step.

また、本発明の一態様は、送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置される通信制御装置のコンピュータに、ネットワークで通信されるTCPパケットを監視し、前記ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知するパケット検知ステップと、前記パケット検知ステップにて前記通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて送信させる制御ステップとを実行させるためのプログラムである。   Further, according to one aspect of the present invention, communication is arranged such that a response speed between the transmission source computer apparatus and the own apparatus is faster than a response speed between the transmission source and the transmission destination computer apparatuses. A packet detection step of monitoring a TCP packet communicated over a network to a computer of a control device and detecting a communication packet communicated between at least two computer devices connected via the network; and the packet detection step A control step of transmitting a pseudo packet generated so as to invalidate a reply packet from a transmission destination computer device to the communication packet to the transmission source computer device when the communication packet is detected at Is a program for executing

本発明によれば、不正な通信に対する対策を行うことができる。   According to the present invention, it is possible to take measures against unauthorized communication.

第1の実施形態による通信制御装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the communication control apparatus by 1st Embodiment. 第1の実施形態における検知対象記憶部のデータ例を示す図である。It is a figure which shows the example of data of the detection target memory | storage part in 1st Embodiment. 第1の実施形態におけるシーケンス管理情報記憶部のデータ例を示す図である。It is a figure which shows the example of data of the sequence management information storage part in 1st Embodiment. 第1の実施形態における通信制御装置が被攻撃側コンピュータ装置とのコネクションを確立する動作の一例を示す図である。It is a figure which shows an example of the operation | movement which the communication control apparatus in 1st Embodiment establishes a connection with an attacked computer apparatus. 第1の実施形態における通信制御装置が攻撃側コンピュータ装置とのコネクションを確立する動作の一例を示す図である。It is a figure which shows an example of the operation | movement which the communication control apparatus in 1st Embodiment establishes a connection with the attacking computer apparatus. 第1の実施形態における通信制御装置の動作の一例を示す図である。It is a figure which shows an example of operation | movement of the communication control apparatus in 1st Embodiment. 第1の実施形態における通信制御装置が、ダミーデータを転送する場合の動作の一例を示す図である。It is a figure which shows an example of operation | movement in case the communication control apparatus in 1st Embodiment transfers dummy data. 第1の実施形態における通信制御装置が、生データを転送する場合の動作一例を示す図である。It is a figure which shows an example of operation | movement in case the communication control apparatus in 1st Embodiment transfers raw data. 第2の実施形態による通信制御装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the communication control apparatus by 2nd Embodiment. 第2の実施形態における通信制御装置の動作の一例を示す図である。It is a figure which shows an example of operation | movement of the communication control apparatus in 2nd Embodiment. 第3の実施形態による通信制御装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the communication control apparatus by 3rd Embodiment. 第3の実施形態における通信制御装置の動作の一例を示す図である。It is a figure which shows an example of operation | movement of the communication control apparatus in 3rd Embodiment.

以下、本発明の一実施形態による通信制御装置について、図面を参照して説明する。
[第1の実施形態]
図1は、第1の実施形態による通信制御装置1の一例を示す機能ブロック図である。
この図に示すように、本実施形態による通信制御装置1は、ネットワーク機器4を介して、被攻撃側のコンピュータ装置である被攻撃側コンピュータ装置2と、攻撃側のコンピュータ装置である攻撃側コンピュータ装置3とに接続されている。
Hereinafter, a communication control apparatus according to an embodiment of the present invention will be described with reference to the drawings.
[First Embodiment]
FIG. 1 is a functional block diagram illustrating an example of a communication control device 1 according to the first embodiment.
As shown in this figure, the communication control device 1 according to the present embodiment includes an attacked computer device 2 that is an attacked computer device and an attacking computer that is an attacking computer device via a network device 4. It is connected to the device 3.

被攻撃側コンピュータ装置2は、通信制御装置1による監視対象のコンピュータ装置である。被攻撃側コンピュータ装置2は、例えば、企業等の組織内の内部LAN(Local Area Network)に接続されているPC(Personal Computer)である。ここでは、1台の被攻撃側コンピュータ装置2を図示して説明するが、内部LANには複数台の被攻撃側コンピュータ装置2が接続されていてよく、通信制御装置1は、複数台の被攻撃側コンピュータ装置2を監視対象としてよい。また、ここでは、被攻撃側コンピュータ装置2には、何らかの方法により不正プログラム(例えば、マルウェア)がインストールされており、その不正プログラムは、インターネット等のネットワークNWを介して接続された攻撃側コンピュータ装置3を宛先として送信情報(例えば、通信パケット)を送信する。   The attacked computer device 2 is a computer device to be monitored by the communication control device 1. The attacked computer device 2 is, for example, a PC (Personal Computer) connected to an internal LAN (Local Area Network) in an organization such as a company. Here, although one attacked computer apparatus 2 is illustrated and described, a plurality of attacked computer apparatuses 2 may be connected to the internal LAN, and the communication control apparatus 1 may be connected to a plurality of attacked computer apparatuses 2. The attacking computer device 2 may be a monitoring target. Further, here, a malicious program (for example, malware) is installed in the attacked computer apparatus 2 by some method, and the malicious program is connected via the network NW such as the Internet. Transmission information (for example, a communication packet) is transmitted with 3 as a destination.

ネットワーク機器4は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との通信経路上の転送装置である。ネットワーク機器4としては、例えば、スイッチングハブやルータ等が適用できる。例えば、ネットワーク機器4は、被攻撃側コンピュータ装置2が接続されている内部LANと、攻撃側コンピュータ装置3が接続されている外部のネットワークNWとを接続する。   The network device 4 is a transfer device on the communication path between the attacked computer device 2 and the attacking computer device 3. For example, a switching hub or a router can be applied as the network device 4. For example, the network device 4 connects an internal LAN to which the attacked computer device 2 is connected and an external network NW to which the attacking computer device 3 is connected.

攻撃側コンピュータ装置3は、不正プログラムがインストールされた被攻撃側コンピュータ装置2からネットワークNWを介して送信される通信パケットを受信して、被攻撃側コンピュータ装置2や、被攻撃側コンピュータ装置2が接続される内部LAN等についての情報を不正に取得しようとするコンピュータ装置である。   The attacking computer apparatus 3 receives a communication packet transmitted via the network NW from the attacked computer apparatus 2 in which the malicious program is installed, and the attacked computer apparatus 2 or the attacked computer apparatus 2 This is a computer device that attempts to illegally obtain information about the internal LAN to be connected.

通信制御装置1は、通信部10と、記憶部20と、制御部30とを備えている。なお、通信制御装置1及びネットワーク機器4は、被攻撃側コンピュータ装置2と、攻撃側コンピュータ装置3との間の通信経路上に配置されている。すなわち、通信制御装置1は、通信制御装置1と被攻撃側コンピュータ装置2との間の通信に要する時間が、攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の通信に要する時間より短くなるように、配置されているものとする。ここで、通信に要する時間が短くなる(つまり、早く応答できる)ようにする方法としては、例えば、攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の通信回線での応答速度よりも、通信制御装置1と被攻撃側コンピュータ装置2との間の通信回線での応答速度が速くなるように、回線の帯域やネットワーク内での配置位置を決める方法がある。通信制御装置1は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間の接続(例えば、TCPのコネクション)を乗っ取って、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間での直接通信を行わせずに、双方からの情報を収集する情報収集装置である。   The communication control device 1 includes a communication unit 10, a storage unit 20, and a control unit 30. The communication control device 1 and the network device 4 are arranged on a communication path between the attacked computer device 2 and the attacking computer device 3. That is, the communication control device 1 requires a longer time for communication between the communication control device 1 and the attacked computer device 2 than a time required for communication between the attacking computer device 3 and the attacked computer device 2. It is assumed that they are arranged so as to be short. Here, as a method for shortening the time required for communication (that is, to be able to respond quickly), for example, the response speed on the communication line between the attacking computer apparatus 3 and the attacked computer apparatus 2 is higher. There is a method of determining the bandwidth of the line and the arrangement position in the network so that the response speed on the communication line between the communication control apparatus 1 and the attacked computer apparatus 2 is increased. The communication control device 1 hijacks a connection (for example, a TCP connection) between the attacked computer device 2 and the attacking computer device 3, and between the attacked computer device 2 and the attacking computer device 3. It is an information collection device that collects information from both sides without performing direct communication.

ところで、通信制御装置1が攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の通信を監視する方法としては、例えば、ネットワーク機器4が監視用の機能を備え、攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の通信を含む通信情報を通信制御装置1にも送るようにしてもよい。また、他の方法としては、通信制御装置1を(ネットワーク機器4と同様に)攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の経路上に設置することとしてもよい。具体的には、ネットワーク機器4をシェアードハブや、ネットワークタップとする方法や、ネットワーク機器4がスイッチングハブの場合には被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間の通信が通信制御装置1にも転送されるようにスイッチングハブにポートミラーリングの設定を行う方法がある。   By the way, as a method for the communication control device 1 to monitor the communication between the attacking computer device 3 and the attacked computer device 2, for example, the network device 4 has a monitoring function, and the attacking computer device 3 Communication information including communication with the attacked computer apparatus 2 may also be sent to the communication control apparatus 1. As another method, the communication control device 1 may be installed on the path between the attacking computer device 3 and the attacked computer device 2 (similar to the network device 4). Specifically, the network device 4 is a shared hub or a network tap, or when the network device 4 is a switching hub, communication between the attacked computer device 2 and the attacking computer device 3 is controlled. There is a method of setting port mirroring in the switching hub so that it is also transferred to the apparatus 1.

また、通信制御装置1が「接続を乗っ取る」とは、以下に説明する手順で実行される。ます、あるコンピュータ装置(送信元)が他のコンピュータ装置(送信先)に向けてTCPコネクションを確立するための要求パケット(「SYN」パケット)を送信したことを通信制御装置1が検知する。そして、通信制御装置1が、任意のシーケンス番号を含み、ソースアドレスが送信先のコンピュータ装置のIPアドレスの「SYN+ACK」パケットを送信元コンピュータに送信する。なお、この「SYN+ACK」パケットは、通信制御装置1の配置及び回線による応答速度の違いから、送信先のコンピュータ装置からの応答よりも早く送信元のコンピュータ装置に届くことになる。   The communication control device 1 “takes over the connection” is executed according to the procedure described below. First, the communication control device 1 detects that a certain computer device (transmission source) has transmitted a request packet (“SYN” packet) for establishing a TCP connection toward another computer device (transmission destination). Then, the communication control apparatus 1 transmits an “SYN + ACK” packet including an arbitrary sequence number and having the source address of the IP address of the destination computer apparatus to the transmission source computer. The “SYN + ACK” packet arrives at the transmission source computer device earlier than the response from the transmission destination computer device due to the difference in response speed depending on the arrangement of the communication control device 1 and the line.

また、送信元のコンピュータ装置では、送信先のコンピュータ装置とのTCPコネクションの確立に向けた手順が進んだと判定され、通信制御装置1と送信元のコンピュータ装置との間でTCPの通信相手を特定するためのIPアドレス、ポート番号、及びシーケンス番号が共有される。このため、通信制御装置1は、“送信元のコンピュータ装置が送信先のコンピュータ装置に対してTCP手順に基づき送ったパケット”をTCP手順に基づき受け入れ可能な状態となる。しかし、送信先のコンピュータ装置と送信元のコンピュータ装置との間では、シーケンス番号が共有されないため、送信元のコンピュータ装置から送信先のコンピュータ装置に対して、TCP手順に基づきパケット送っても、送信先のコンピュータ装置では、パケットを受領しない状態となる。つまり、送信元のコンピュータ装置から送信先のコンピュータ装置に対して送られたパケットは、TCP手順に基づくと無効なパケットとして扱われる。
このように、送信元のコンピュータ装置から送信先のコンピュータ装置に対して送られたパケットは無効となるが、通信制御装置1は、送信元のコンピュータ装置から送信先のコンピュータ装置に対して送られたTCPパケットを受け取ることができる状態を、「通信制御装置が送信元から送信先のコンピュータ装置に対する接続要求に基づき確立される接続(コネクション)を乗っ取っている」と表現する。
Further, it is determined that the procedure for establishing the TCP connection with the transmission destination computer apparatus has advanced in the transmission source computer apparatus, and the TCP communication partner is determined between the communication control apparatus 1 and the transmission source computer apparatus. An IP address, a port number, and a sequence number for specifying are shared. For this reason, the communication control device 1 is in a state where it can accept “a packet sent from the transmission source computer device to the transmission destination computer device based on the TCP procedure” based on the TCP procedure. However, since the sequence number is not shared between the transmission destination computer apparatus and the transmission source computer apparatus, even if a packet is sent from the transmission source computer apparatus to the transmission destination computer apparatus based on the TCP procedure, the transmission is performed. The previous computer apparatus does not receive a packet. That is, a packet sent from a transmission source computer apparatus to a transmission destination computer apparatus is treated as an invalid packet based on the TCP procedure.
Thus, although the packet sent from the transmission source computer device to the transmission destination computer device is invalid, the communication control device 1 is transmitted from the transmission source computer device to the transmission destination computer device. The state in which the TCP packet can be received is expressed as “the communication control device has taken over the connection (connection) established based on the connection request from the transmission source to the transmission destination computer device”.

また、通信制御装置1は、上述の乗っ取りに加えて、送信元から送信先のコンピュータ装置への接続要求に対する応答も乗っ取ることができる。
具体的には、通信制御装置1は、送信先のコンピュータ装置から送信元のコンピュータ装置への応答である「SYN+ACK」パケットを検知して、送信先のコンピュータ装置に対して、ソースアドレスが送信元のコンピュータ装置のIPで応答を返す。次に、送信先のコンピュータ装置から送信元のコンピュータ装置に向けた通信についても、通信制御装置1と送信先のコンピュータ装置との間でTCPの通信相手を特定するためのIPアドレス、ポート番号、及びシーケンス番号が共有される。
Further, in addition to the above-described hijacking, the communication control device 1 can hijack a response to a connection request from the transmission source to the transmission destination computer device.
Specifically, the communication control apparatus 1 detects a “SYN + ACK” packet that is a response from the transmission destination computer apparatus to the transmission source computer apparatus, and the source address is transmitted to the transmission destination computer apparatus. Returns a response with the IP of the computer device. Next, for communication from the transmission destination computer apparatus to the transmission source computer apparatus, an IP address, a port number, and the like for specifying a TCP communication partner between the communication control apparatus 1 and the transmission destination computer apparatus, And the sequence number are shared.

このため、通信制御装置1は、“送信先のコンピュータ装置が送信元のコンピュータ装置に対してTCP手順に基づき送ったパケット”をTCP手順に基づき受け入れ可能な状態となる。しかし、送信元のコンピュータ装置と送信先のコンピュータ装置との間ではシーケンス番号が共有されないため、送信先のコンピュータ装置から送信元のコンピュータ装置に対してTCP手順に基づきパケット送っても送信元のコンピュータ装置ではパケットを受領しない状態となる。つまり、送信先のコンピュータ装置から送信元のコンピュータ装置に対して送られたパケットは無効なパケットとして扱われる。
以下の説明において、単に「乗っ取る」との表現は、送信元から送信先のコンピュータ装置に対する接続要求に基づき確立される接続(コネクション)を乗っ取る場合、あるいは、その応答についても乗っ取る場合の双方を示すものとする。
For this reason, the communication control device 1 is in a state where it can accept “a packet sent from the transmission destination computer device to the transmission source computer device based on the TCP procedure” based on the TCP procedure. However, since the sequence number is not shared between the transmission source computer apparatus and the transmission destination computer apparatus, even if packets are sent from the transmission destination computer apparatus to the transmission source computer apparatus based on the TCP procedure, the transmission source computer apparatus The device does not receive a packet. That is, a packet sent from a transmission destination computer apparatus to a transmission source computer apparatus is treated as an invalid packet.
In the following description, the expression simply “takeover” indicates both a case where a connection (connection) established based on a connection request from a transmission source to a transmission destination computer apparatus is taken over, and a case where a response is also taken over. Shall.

通信部10は、ネットワーク機器4を介して、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3との通信を行う。通信部10は、例えば、TCP(Transmission Control Protocol)/IP(Internet Protocol)パケットにより、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3との通信を行う。   The communication unit 10 communicates with the attacked computer device 2 and the attacking computer device 3 via the network device 4. The communication unit 10 communicates with the attacked computer apparatus 2 and the attacking computer apparatus 3 using, for example, a TCP (Transmission Control Protocol) / IP (Internet Protocol) packet.

記憶部20は、通信制御装置1が実行する各種処理に利用される情報を記憶する。記憶部20は、検知対象記憶部21と、判定ルール記憶部22と、シーケンス管理情報記憶部23と、通信履歴記憶部24とを備えている。   The storage unit 20 stores information used for various processes executed by the communication control device 1. The storage unit 20 includes a detection target storage unit 21, a determination rule storage unit 22, a sequence management information storage unit 23, and a communication history storage unit 24.

検知対象記憶部21は、検知(監視)対象である被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3に関する情報を記憶する。具体的に、検知対象記憶部21は、被攻撃側コンピュータ装置2のIPアドレスと、攻撃側コンピュータ装置3のIPアドレスとを関連付けて記憶する。ここで、図2を参照して、検知対象記憶部21が記憶するデータ例について説明する。   The detection target storage unit 21 stores information on the attacked computer apparatus 2 and the attacking computer apparatus 3 that are detection (monitoring) targets. Specifically, the detection target storage unit 21 stores the IP address of the attacked computer device 2 and the IP address of the attacking computer device 3 in association with each other. Here, an example of data stored in the detection target storage unit 21 will be described with reference to FIG.

図2は、本実施形態における検知対象記憶部21のデータ例を示す図である。
この図において、検知対象記憶部21は、「攻撃側IP」と、「被攻撃側IP」とを関連付けて記憶する。ここで、「攻撃側IP」は、攻撃側コンピュータ装置3のIPアドレスを示し、「被攻撃側IP」は、被攻撃側コンピュータ装置2のIPアドレスを示している。
図2に示す例では、「攻撃側IP」が“192.168.0.1”であり、このIPアドレスに対応する攻撃側コンピュータ装置3の攻撃目標となる「被攻撃側IP」が“XXX.0.0.3”及び“XXX.0.0.4”であることを示している。すなわち、“XXX.0.0.3”及び“XXX.0.0.4”のそれぞれに対応するコンピュータ装置が、被攻撃側コンピュータ装置2であることを示している。
FIG. 2 is a diagram illustrating an example of data in the detection target storage unit 21 in the present embodiment.
In this figure, the detection target storage unit 21 stores “attacking IP” and “attacked IP” in association with each other. Here, “attacking IP” indicates the IP address of the attacking computer apparatus 3, and “attacked IP” indicates the IP address of the attacking computer apparatus 2.
In the example shown in FIG. 2, the “attacking IP” is “192.168.0.1”, and the “attacked IP” that is the attack target of the attacking computer device 3 corresponding to this IP address is “XXX”. .0.0 "and" XXX.0.0.4 ". That is, the computer device corresponding to each of “XXX.0.0.3” and “XXX.0.0.0.4” is the attacked computer device 2.

図1の説明に戻り、判定ルール記憶部22は、受信したパケットを判定するルール情報を記憶する。判定ルール記憶部22は、例えば、受信したパケットの内容(例えば、ヘッダ部の内容やペイロードの内容など)と、受信したパケットに対する処理とを対応付けて記憶する。判定ルール記憶部22は、例えば、送信元のIPアドレスと、ペイロードの内容を識別するためにペイロードのデータの一部又は全部に基づいて算出されたハッシュデータと、対応する処理を識別する識別情報とを関連付けたルール情報を記憶するようにしてもよい。また、ペイロードの内容を識別するために、ハッシュデータとペイロードのサイズ情報とを利用してもよい。
ここで、ペイロードとは、TCPパケットのうち、ヘッダ部分を除いた、本来転送したいデータ部分のことを示す。また、「対応する処理」とは、受信したパケットに対して通信制御装置1が実行する処理のことであり、例えば、ペイロードのデータをダミーデータに変更して転送する処理、ペイロードのデータをそのまま転送する処理などである。
判定ルール記憶部22には、予め定められたルール情報が記憶されていてもよいし、後述する通信履歴記憶部24に記憶される通信履歴に基づいて、ルール情報が記憶されてもよい。
Returning to the description of FIG. 1, the determination rule storage unit 22 stores rule information for determining a received packet. The determination rule storage unit 22 stores, for example, the contents of the received packet (for example, the contents of the header part and the contents of the payload) and the processing for the received packet in association with each other. The determination rule storage unit 22 includes, for example, an IP address of the transmission source, hash data calculated based on part or all of the payload data in order to identify the contents of the payload, and identification information for identifying the corresponding processing May be stored. Further, in order to identify the contents of the payload, hash data and payload size information may be used.
Here, the payload refers to a data portion to be originally transferred, excluding a header portion, in a TCP packet. The “corresponding process” is a process executed by the communication control apparatus 1 on the received packet. For example, the process of changing the payload data to dummy data and transferring it, and the payload data as it is For example, processing to transfer.
The determination rule storage unit 22 may store predetermined rule information, or may store rule information based on a communication history stored in a communication history storage unit 24 described later.

シーケンス管理情報記憶部23は、被攻撃側コンピュータ装置2や攻撃側コンピュータ装置3との間の接続を通信制御装置1が乗っ取るコネクションの情報を記憶する。シーケンス管理情報記憶部23は、送信元からのコネクション、及び送信先からのコネクションの双方を乗っ取った場合、2つの乗っ取ったコネクションの情報を対応付けて記憶する。シーケンス管理情報記憶部23は、例えば、被攻撃側管理情報と、攻撃側管理情報とを記憶する。ここで、被攻撃側管理情報とは、被攻撃側コンピュータ装置2との間のコネクション(第1のコネクション)に利用する管理情報である。
ここで、コネクションとは、TCPのコネクションのことであり、以下の説明において、「TCPのコネクション」を単に「コネクション」と称して説明する。シーケンス管理情報記憶部23は、例えば、被攻撃側コンピュータ装置2のIPアドレス及びポート番号と、被攻撃側コンピュータ装置2のシーケンス番号(N)と、第1のコネクションにおける通信制御装置1のシーケンス番号(DM)とを関連付けて被攻撃側管理情報として記憶する。
The sequence management information storage unit 23 stores connection information that the communication control apparatus 1 takes over the connection with the attacked computer apparatus 2 or the attacking computer apparatus 3. When both the connection from the transmission source and the connection from the transmission destination are hijacked, the sequence management information storage unit 23 stores information on the two hijacked connections in association with each other. The sequence management information storage unit 23 stores, for example, attacked management information and attacking management information. Here, the attacked side management information is management information used for a connection (first connection) with the attacked computer apparatus 2.
Here, the connection is a TCP connection. In the following description, “TCP connection” is simply referred to as “connection”. The sequence management information storage unit 23 includes, for example, the IP address and port number of the attacked computer device 2, the sequence number (N) of the attacked computer device 2, and the sequence number of the communication control device 1 in the first connection. (DM) is associated and stored as attacked side management information.

通信制御装置1から被攻撃側コンピュータ装置2に向けて送信するTCPパケットにおいて、シーケンス番号(DM)がシーケンス番号として利用され、シーケンス番号(N)が確認応答番号として利用される。また、被攻撃側コンピュータ装置2から通信制御装置1に向けて送信するTCPパケットにおいて、シーケンス番号(N)がシーケンス番号として利用され、シーケンス番号(DM)が確認応答番号として利用される。
なお、「シーケンス番号」とは、TCPのプロトコルにおける送信側(送信元)のデータの先頭番号を示している。また、「確認応答番号」とは、送信先に対して次に受信予定のデータの先頭番号を示している。「シーケンス番号」及び「確認応答番号」は、TCPパケットのヘッダ部に含まれており、コネクションが確立された正当なTCPパケットであるか否かは、この「シーケンス番号」及び「確認応答番号」を利用して判定される。
In a TCP packet transmitted from the communication control device 1 to the attacked computer device 2, the sequence number (DM) is used as a sequence number, and the sequence number (N) is used as an acknowledgment number. In the TCP packet transmitted from the attacked computer apparatus 2 to the communication control apparatus 1, the sequence number (N) is used as the sequence number, and the sequence number (DM) is used as the confirmation response number.
The “sequence number” indicates the leading number of data on the transmission side (source) in the TCP protocol. The “acknowledgment response number” indicates the head number of data scheduled to be received next with respect to the transmission destination. “Sequence number” and “acknowledgment number” are included in the header part of the TCP packet, and whether or not this is a valid TCP packet for which a connection has been established is determined by this “sequence number” and “acknowledgment number” Determined using.

また、攻撃側管理情報とは、攻撃側コンピュータ装置3との間のコネクション(第2のコネクション)に利用する管理情報である。シーケンス管理情報記憶部23は、例えば、攻撃側コンピュータ装置3のIPアドレス及びポート番号と、攻撃側コンピュータ装置3のシーケンス番号(M)と、第2のコネクションにおける通信制御装置1のシーケンス番号(DN)とを関連付けて攻撃側管理情報として記憶する。
通信制御装置1から攻撃側コンピュータ装置3に向けて送信するTCPパケットにおいて、シーケンス番号(DN)がシーケンス番号として利用され、シーケンス番号(M)が確認応答番号として利用される。また、攻撃側コンピュータ装置3から通信制御装置1に向けて送信するTCPパケットにおいて、シーケンス番号(M)がシーケンス番号として利用され、シーケンス番号(DN)が確認応答番号として利用される。
The attack side management information is management information used for a connection (second connection) with the attack side computer device 3. The sequence management information storage unit 23, for example, the IP address and port number of the attacking computer device 3, the sequence number (M) of the attacking computer device 3, and the sequence number (DN) of the communication control device 1 in the second connection. ) Is stored as attack side management information.
In a TCP packet transmitted from the communication control device 1 to the attacking computer device 3, the sequence number (DN) is used as a sequence number, and the sequence number (M) is used as an acknowledgment number. In the TCP packet transmitted from the attacking computer apparatus 3 toward the communication control apparatus 1, the sequence number (M) is used as the sequence number, and the sequence number (DN) is used as the confirmation response number.

ここで、図3を参照して、シーケンス管理情報記憶部23が記憶するデータ例について説明する。
図3は、本実施形態におけるシーケンス管理情報記憶部23のデータ例を示す図である。
この図において、シーケンス管理情報記憶部23は、「IP」と、「ポート番号」と、「SeqNO(N)」と、「SeqNO(DM)」とを関連付けた「被攻撃側管理情報」を記憶する。また、シーケンス管理情報記憶部23は、「IP」と、「ポート番号」と、「SeqNO(M)」と、「SeqNO(DN)」とを関連付けた「攻撃側管理情報」を記憶する。
Here, an example of data stored in the sequence management information storage unit 23 will be described with reference to FIG.
FIG. 3 is a diagram illustrating a data example of the sequence management information storage unit 23 in the present embodiment.
In this figure, the sequence management information storage unit 23 stores “attacked side management information” in which “IP”, “port number”, “SeqNO (N)”, and “SeqNO (DM)” are associated with each other. To do. In addition, the sequence management information storage unit 23 stores “attack management information” in which “IP”, “port number”, “SeqNO (M)”, and “SeqNO (DN)” are associated with each other.

ここで、「被攻撃側管理情報」の「IP」及び「ポート番号」は、被攻撃側コンピュータ装置2のIPアドレス及びポート番号を示し、「攻撃側管理情報」の「IP」及び「ポート番号」は、被攻撃側コンピュータ装置2のIPアドレス及びポート番号を示している。また、「SeqNO(N)」は、被攻撃側コンピュータ装置2のTCPにおけるシーケンス番号を示し、「SeqNO(DM)」は、通信制御装置1が攻撃側コンピュータ装置3に成りすます際に用いる第1のコネクションにおけるシーケンス番号を示している。また、「SeqNO(M)」は、攻撃側コンピュータ装置3のTCPにおけるシーケンス番号を示し、「SeqNO(DN)」は、通信制御装置1が被攻撃側コンピュータ装置2に成りすます際に用いる第2のコネクションにおけるシーケンス番号を示している。   Here, “IP” and “port number” of “attacked side management information” indicate the IP address and port number of the attacked computer apparatus 2, and “IP” and “port number” of “attacked side management information”. "Indicates the IP address and port number of the attacked computer apparatus 2. “SeqNO (N)” indicates a sequence number in TCP of the attacked computer apparatus 2, and “SeqNO (DM)” is a first number used when the communication control apparatus 1 impersonates the attacking computer apparatus 3. The sequence number in connection 1 is shown. “SeqNO (M)” indicates a sequence number in TCP of the attacking computer device 3, and “SeqNO (DN)” is a first number used when the communication control device 1 impersonates the attacked computer device 2. 2 shows a sequence number in the connection 2.

図3に示す例では、「被攻撃側管理情報」の「IP」及び「ポート番号」が、“XXX.0.0.3”及び“YY”であることを示している。また、この「被攻撃側管理情報」の「IP」に対応する被攻撃側コンピュータ装置2の「SeqNO(N)」が“2”であり、「SeqNO(DM)」が“100”であることを示している。
また、「攻撃側管理情報」の「IP」及び「ポート番号」が、“192.168.0.1”及び“ZZ”であることを示している。また、この「攻撃側管理情報」の「IP」に対応する攻撃側コンピュータ装置3の「SeqNO(M)」が“200”であり、「SeqNO(DN)」が“10”であることを示している。
In the example illustrated in FIG. 3, “IP” and “port number” of “attacked side management information” are “XXX.0.0.3” and “YY”. In addition, “SeqNO (N)” of the attacked computer apparatus 2 corresponding to “IP” in the “Attached side management information” is “2” and “SeqNO (DM)” is “100”. Is shown.
In addition, “IP” and “port number” of “attack side management information” are “192.168.0.1” and “ZZ”. Further, “SeqNO (M)” of the attacking computer apparatus 3 corresponding to “IP” of the “attacking management information” is “200”, and “SeqNO (DN)” is “10”. ing.

再び、図1の説明に戻り、通信履歴記憶部24は、被攻撃側コンピュータ装置2と通信制御装置1との間の通信パケット、及び通信制御装置1と攻撃側コンピュータ装置3との間の通信パケットを通信履歴として記憶する。ここで、通信履歴記憶部24が、通信履歴を記憶することにより、攻撃側コンピュータ装置3及び被攻撃側コンピュータ装置2の不正プログラムの動作を解析することが可能になる。   Returning to the description of FIG. 1 again, the communication history storage unit 24 communicates communication packets between the attacked computer apparatus 2 and the communication control apparatus 1 and communication between the communication control apparatus 1 and the attacking computer apparatus 3. The packet is stored as a communication history. Here, since the communication history storage unit 24 stores the communication history, it is possible to analyze the operation of the unauthorized program of the attacking computer apparatus 3 and the attacked computer apparatus 2.

制御部30は、例えば、CPU(Central Processing Unit)などを含むプロセッサであり、通信制御装置1を統括的に制御する。制御部30は、例えば、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間でコネクションを確立する際に、当該コネクションを乗っ取って、自装置と被攻撃側コンピュータ装置2との間の第1のコネクションと、自装置と攻撃側コンピュータ装置3との間の第2のコネクションとを確立する。
具体的には、通常はTCPコネクションが確立している両端の端末、つまり、攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間でTCPのシーケンス番号が共有されるが、通信制御装置1がセッションを乗っ取る場合、攻撃側コンピュータ装置3と通信制御装置1の間、被攻撃側コンピュータ装置2と通信制御装置1との間で別のシーケンス番号が共有される。つまり、両端の端末の間では、シーケンス番号が共有されない。
The control unit 30 is, for example, a processor including a CPU (Central Processing Unit) and the like, and comprehensively controls the communication control device 1. For example, when establishing a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3, the control unit 30 takes over the connection and establishes a connection between the own apparatus and the attacked computer apparatus 2. 1 connection and a second connection between the own apparatus and the attacking computer apparatus 3 are established.
Specifically, the TCP sequence number is normally shared between the terminals at both ends where the TCP connection is established, that is, between the attacking computer apparatus 3 and the attacked computer apparatus 2, but the communication control apparatus 1 When the computer hijacks the session, another sequence number is shared between the attacking computer apparatus 3 and the communication control apparatus 1 and between the attacked computer apparatus 2 and the communication control apparatus 1. That is, the sequence number is not shared between the terminals at both ends.

例えば、攻撃側コンピュータ装置3と通信制御装置1の間で共有されるシーケンス番号がDMであり、被攻撃側コンピュータ装置2と通信制御装置1との間共有されるシーケンス番号がDNである。この場合、両端の端末ではTCPのシーケンス番号が共有されていないために直接通信することはできないが、攻撃側コンピュータ装置3と通信制御装置1との間、被攻撃側コンピュータ装置2と通信制御装置1との間では、それぞれシーケンス番号が共有されている。そのため、通信制御装置1は、例えば、攻撃側コンピュータ装置3が被攻撃側コンピュータ装置2に対して送信したTCPパケットに対して応答を返すことができる。また、被攻撃側コンピュータ装置2が攻撃側コンピュータ装置3に対して送信したTCPパケットに対しても、通信制御装置1は、共有しているシーケンス番号を使って応答することができる。なお、受信したTCPパケットのシーケンス番号が、共有しているシーケンス番号とは異なる値である場合には、受信されたTCPパケットは、無効なパケットとして扱われる。   For example, the sequence number shared between the attacking computer apparatus 3 and the communication control apparatus 1 is DM, and the sequence number shared between the attacked computer apparatus 2 and the communication control apparatus 1 is DN. In this case, the terminals at both ends cannot communicate directly because the TCP sequence numbers are not shared, but the attacked computer apparatus 2 and the communication control apparatus 1 are connected between the attacking computer apparatus 3 and the communication control apparatus 1. The sequence number is shared with each other. Therefore, for example, the communication control apparatus 1 can return a response to a TCP packet transmitted from the attacking computer apparatus 3 to the attacked computer apparatus 2. Further, the communication control apparatus 1 can respond to the TCP packet transmitted from the attacked computer apparatus 2 to the attacking computer apparatus 3 by using the shared sequence number. When the sequence number of the received TCP packet is a value different from the shared sequence number, the received TCP packet is treated as an invalid packet.

このように、制御部30は、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の通信状態を維持しつつ、被攻撃側コンピュータ装置2との攻撃側コンピュータ装置3と直接の通信を禁止する。
制御部30は、パケット検知部31と、パケット判定部32と、疑似応答制御部33とを備えている。
In this way, the control unit 30 prohibits direct communication with the attacking computer device 3 with the attacked computer device 2 while maintaining the communication state of the attacked computer device 2 and the attacking computer device 3.
The control unit 30 includes a packet detection unit 31, a packet determination unit 32, and a pseudo response control unit 33.

パケット検知部31(判定部)は、ネットワーク(例えば、内部LAN内)で通信されるTCPパケットを監視し、ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知する。なお、ここでの2つのコンピュータ装置は、例えば、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3とのことである。パケット検知部31は、ネットワーク機器4及び通信部10を介して、TCPパケットを受信し、受信したTCPパケットのうち、例えば、検知対象記憶部21が記憶する情報に基づいて、検知(監視)対象である通信パケットを検知する。ここで、通信パケットには、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に向けて送信されたTCPパケットと、攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2に向けて送信されたTCPパケットとが含まれる。   The packet detection unit 31 (determination unit) monitors TCP packets communicated over a network (for example, in an internal LAN), and detects communication packets communicated between at least two computer devices connected via the network. To do. Here, the two computer devices are, for example, the attacked computer device 2 and the attacking computer device 3. The packet detection unit 31 receives a TCP packet via the network device 4 and the communication unit 10, and among the received TCP packets, for example, based on information stored in the detection target storage unit 21, a detection (monitoring) target A communication packet is detected. Here, the communication packet includes a TCP packet transmitted from the attacked computer apparatus 2 toward the attacking computer apparatus 3 and a TCP packet transmitted from the attacking computer apparatus 3 toward the attacked computer apparatus 2. And are included.

なお、以下の説明において、第1のコネクション及び第2のコネクションを確立する前に、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に向けて送信されたTCPパケットを第1の通信パケットと称することがある。また、第1のコネクション及び第2のコネクションを確立する前に、攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2に向けて送信されたTCPパケットを第2の通信パケットと称することがある。さらに、第1のコネクション及び第2のコネクションを確立した後に、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に向けて送信されたTCPパケットを第3の通信パケットと称することがある。また、第1のコネクション及び第2のコネクションを確立した後に、攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2に向けて送信されたTCPパケットを第4の通信パケットと称することがある。   In the following description, a TCP packet transmitted from the attacked computer apparatus 2 to the attacking computer apparatus 3 before establishing the first connection and the second connection is referred to as a first communication packet. Sometimes. A TCP packet transmitted from the attacking computer apparatus 3 toward the attacked computer apparatus 2 before establishing the first connection and the second connection may be referred to as a second communication packet. Further, after establishing the first connection and the second connection, the TCP packet transmitted from the attacked computer apparatus 2 toward the attacking computer apparatus 3 may be referred to as a third communication packet. The TCP packet transmitted from the attacking computer apparatus 3 toward the attacked computer apparatus 2 after establishing the first connection and the second connection may be referred to as a fourth communication packet.

パケット判定部32は、パケット検知部31が検知した通信パケットを、判定ルール記憶部22が記憶するルール情報に基づいて判定し、判定結果に応じた処理を決定する。パケット判定部32は、例えば、上述した第1のコネクション及び第2のコネクションを確立する前に、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3とのコネクションを乗っ取り、第1のコネクション及び第2のコネクションを確立する処理を開始するための所定の通信パケットであるか否かを判定する。なお、本実施形態では、パケット判定部32は、通信パケットが被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3とのコネクションを確立するための「SYN」パケットである場合に、上述の所定の通信パケットでると判定する。
また、パケット判定部32は、第1のコネクション及び第2のコネクションを確立した後に、判定ルール記憶部22が記憶するルール情報に基づいて、通信パケットのペイロードをダミーデータに変更するか否かを判定する。すなわち、パケット判定部32は、第1のコネクション及び第2のコネクションを確立した後に、予め定められたルールに基づいて、第3の通信パケット及び第4の通信パケットのそれぞれのペイロードをダミーデータに変更するか否かを判定する。
The packet determination unit 32 determines the communication packet detected by the packet detection unit 31 based on the rule information stored in the determination rule storage unit 22, and determines processing according to the determination result. For example, before establishing the first connection and the second connection described above, the packet determination unit 32 hijacks the connection between the attacked computer apparatus 2 and the attacking computer apparatus 3, and performs the first connection and the second connection. It is determined whether or not the communication packet is a predetermined communication packet for starting the process of establishing the connection. In the present embodiment, the packet determination unit 32 performs the above-described predetermined communication when the communication packet is a “SYN” packet for establishing a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3. Judge that it is a packet.
The packet determination unit 32 determines whether to change the payload of the communication packet to dummy data based on the rule information stored in the determination rule storage unit 22 after establishing the first connection and the second connection. judge. That is, after establishing the first connection and the second connection, the packet determination unit 32 converts each payload of the third communication packet and the fourth communication packet into dummy data based on a predetermined rule. Determine whether to change.

疑似応答制御部33(制御部)は、パケット検知部31が通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された(つまり、疑似応答制御部33で独自に生成したシーケンス番号を含む)疑似パケットを、送信元のコンピュータ装置に向けて、返信パケットよりも早く送信させる。なお、通信制御装置1と送信元のコンピュータ装置との間の応答速度は、送信先のコンピュータ装置と送信元のコンピュータ装置との間の応答速度よりも速くなるように通信制御装置1を設置している。そのため、通信制御装置1で生成された疑似パケットは、送信先のコンピュータ装置からの応答よりも早く送信元のコンピュータ装置に到着する。ここで、疑似パケットとは、送信先のコンピュータ装置に成りすました偽装された返信パケットであり、この疑似パケットにより通信制御装置1は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを乗っ取る。   When the packet detection unit 31 detects a communication packet, the pseudo response control unit 33 (control unit) is generated so as to invalidate the reply packet from the transmission destination computer device for the communication packet (that is, the pseudo response control unit 33). The pseudo packet (including the sequence number uniquely generated by the response control unit 33) is transmitted to the transmission source computer device earlier than the reply packet. The communication control device 1 is installed so that the response speed between the communication control device 1 and the transmission source computer device is faster than the response speed between the transmission destination computer device and the transmission source computer device. ing. For this reason, the pseudo packet generated by the communication control device 1 arrives at the transmission source computer device earlier than the response from the transmission destination computer device. Here, the pseudo packet is a reply packet pretending to be a destination computer device, and the communication control device 1 uses the pseudo packet to cause an attack between the attacked computer device 2 and the attacking computer device 3. Take over the connection.

疑似応答制御部33は、例えば、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に送信された第1の通信パケットに対する攻撃側コンピュータ装置3からの第1の返信パケットを無効にするように、第1の疑似パケットを生成する。ここで、疑似応答制御部33は、独自に生成したシーケンス番号を含む第1の疑似パケットを生成する。そして、疑似応答制御部33は、生成した第1の疑似パケットを被攻撃側コンピュータ装置2に向けて送信させて、自装置(通信制御装置1)と被攻撃側コンピュータ装置2との間の第1のコネクションを確立する。なお、通信制御装置1と被攻撃側コンピュータ装置2との間の応答速度は、攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の応答速度よりも速くなるように通信制御装置1を設置している。そのため、第1の疑似パケットは、攻撃側コンピュータ装置3からの応答(第1の返信パケット)よりも早く被攻撃側コンピュータ装置2に到着する。   For example, the pseudo response control unit 33 invalidates the first reply packet from the attacking computer device 3 with respect to the first communication packet transmitted from the attacked computer device 2 to the attacking computer device 3. A first pseudo packet is generated. Here, the pseudo response control unit 33 generates a first pseudo packet including a sequence number uniquely generated. Then, the pseudo response control unit 33 causes the generated first pseudo packet to be transmitted to the attacked computer apparatus 2, so that the first response between the own apparatus (communication control apparatus 1) and the attacked computer apparatus 2 is transmitted. 1 connection is established. Note that the communication control apparatus 1 is set so that the response speed between the communication control apparatus 1 and the attacked computer apparatus 2 is faster than the response speed between the attacking computer apparatus 3 and the attacked computer apparatus 2. It is installed. Therefore, the first pseudo packet arrives at the attacked computer apparatus 2 earlier than the response (first reply packet) from the attacking computer apparatus 3.

また、疑似応答制御部33は、例えば、攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2に送信された第2の通信パケットに対する被攻撃側コンピュータ装置2からの第2の返信パケットを無効にするように、第2の疑似パケットを生成する。ここで、疑似応答制御部33は、攻撃側コンピュータ装置3にとって正当なTCPパケットとなる第1の疑似パケットを生成する。疑似応答制御部33は、生成した第2の疑似パケットを攻撃側コンピュータ装置3に向けて送信させて、自装置と攻撃側コンピュータ装置3との間の第2のコネクションを確立する。なお、通信制御装置1と攻撃側コンピュータ装置3との間の応答速度は、攻撃側コンピュータ装置3と被攻撃側コンピュータ装置2との間の応答速度よりも速くなるように通信制御装置1を設置している。そのため、第2の疑似パケットは、被攻撃側コンピュータ装置2からの応答(第2の返信パケット)よりも早く被攻撃側コンピュータ装置2に到着する。   Further, the pseudo response control unit 33 invalidates, for example, the second reply packet from the attacked computer apparatus 2 with respect to the second communication packet transmitted from the attacking computer apparatus 3 to the attacked computer apparatus 2. Thus, the second pseudo packet is generated. Here, the pseudo response control unit 33 generates a first pseudo packet that is a valid TCP packet for the attacking computer apparatus 3. The pseudo response control unit 33 transmits the generated second pseudo packet to the attacking computer device 3 to establish a second connection between the own device and the attacking computer device 3. The communication control apparatus 1 is installed so that the response speed between the communication control apparatus 1 and the attacking computer apparatus 3 is faster than the response speed between the attacking computer apparatus 3 and the attacked computer apparatus 2. doing. Therefore, the second pseudo packet arrives at the attacked computer apparatus 2 earlier than the response from the attacked computer apparatus 2 (second reply packet).

なお、本実施形態では、疑似応答制御部33は、2つのコンピュータ装置(被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3)の間でコネクションを確立する際に疑似パケットの送信を開始する。疑似応答制御部33は、この場合に、シーケンス番号が送信先のコンピュータ装置からの返信パケットと異なるように生成した疑似パケットを、送信元のコンピュータ装置に向けて送信させる。
なお、コネクションの確立の際には、2つのコンピュータ装置それぞれでシーケンス番号を独自に生成することとなっている。そのため、例えば、疑似応答制御部33が乱数を用いてシーケンス番号を生成し、生成したシーケンス番号を含む疑似パケットを生成すれば、シーケンス番号が送信先のコンピュータ装置からの返信パケットと異なるように疑似パケットを生成することができる。本来のコンピュータ装置で生成されるシーケンス番号と、疑似応答制御部33が生成するシーケンス番号とが衝突する確率はきわめて低いため、疑似応答制御部33が、任意にシーケンス番号を生成しても支障ない。
In the present embodiment, the pseudo response control unit 33 starts transmission of a pseudo packet when establishing a connection between two computer devices (the attacked computer device 2 and the attacking computer device 3). In this case, the pseudo response control unit 33 causes the pseudo packet generated so that the sequence number is different from the reply packet from the transmission destination computer apparatus to be transmitted to the transmission source computer apparatus.
When establishing a connection, each of the two computer devices generates a sequence number uniquely. Therefore, for example, if the pseudo response control unit 33 generates a sequence number using a random number and generates a pseudo packet including the generated sequence number, the pseudo number is set so that the sequence number is different from the reply packet from the transmission destination computer device. Packets can be generated. Since the probability that the sequence number generated by the original computer device and the sequence number generated by the pseudo response control unit 33 collide is extremely low, there is no problem even if the pseudo response control unit 33 generates a sequence number arbitrarily. .

また、疑似応答制御部33は、第1のコネクション及び第2のコネクションを確立した後に、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3に成りすまして、双方の通信を維持しつつ、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3から情報を引き出す制御を行う。
疑似応答制御部33は、例えば、第1のコネクションによって被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に向けて送信された第3の通信パケットを通信履歴として、通信履歴記憶部24に記憶させる。そして、疑似応答制御部33は、シーケンス管理情報記憶部23が記憶する管理情報に基づいて、第3の通信パケットを第2のコネクション用のシーケンス番号及び確認応答番号に変更して、第1の転送パケットとして攻撃側コンピュータ装置3に向けて送信(転送)する。また、疑似応答制御部33は、この第3の通信パケットのペイロードをダミーデータに変更して転送する。
In addition, the pseudo response control unit 33, after establishing the first connection and the second connection, impersonates the attacked computer device 2 and the attacking computer device 3 while maintaining communication between the attacked side and the attacked side. Control to extract information from the computer apparatus 2 and the attacking computer apparatus 3 is performed.
For example, the pseudo response control unit 33 causes the communication history storage unit 24 to store, as a communication history, the third communication packet transmitted from the attacked computer device 2 to the attacking computer device 3 through the first connection. . Then, the pseudo response control unit 33 changes the third communication packet to the sequence number and confirmation response number for the second connection based on the management information stored in the sequence management information storage unit 23, and The packet is transmitted (transferred) to the attacking computer apparatus 3 as a transfer packet. The pseudo response control unit 33 changes the payload of the third communication packet to dummy data and transfers it.

また、同様に、疑似応答制御部33は、例えば、第2のコネクションによって攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2に向けて送信された第4の通信パケットを通信履歴として、通信履歴記憶部24に記憶させる。そして、疑似応答制御部33は、シーケンス管理情報記憶部23が記憶する管理情報に基づいて、第4の通信パケットを第1のコネクション用のシーケンス番号及び確認応答番号に変更して、第2の転送パケットとして被攻撃側コンピュータ装置2に向けて送信(転送)する。また、疑似応答制御部33は、この第3の通信パケットのペイロードをダミーデータに変更して転送する。
なお、第1の転送パケットと第2の転送パケットとを総称して転送パケットと称する。
Similarly, the pseudo response control unit 33 stores a communication history by using, for example, a fourth communication packet transmitted from the attacking computer apparatus 3 to the attacked computer apparatus 2 through the second connection as a communication history. Store in the unit 24. Then, the pseudo response control unit 33 changes the fourth communication packet to the sequence number and the confirmation response number for the first connection on the basis of the management information stored in the sequence management information storage unit 23, The packet is transmitted (transferred) to the attacked computer apparatus 2 as a transfer packet. The pseudo response control unit 33 changes the payload of the third communication packet to dummy data and transfers it.
Note that the first transfer packet and the second transfer packet are collectively referred to as a transfer packet.

なお、疑似応答制御部33は、例えば、ペイロードの内容が安全であると予め判明している場合や、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3から情報を引き出す場合には、第3の通信パケットのペイロードをダミーデータに変更せずに転送する。また、自装置が成りすましていることを、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3に検知される可能性がある場合には、疑似応答制御部33は、所定の頻度で、第3の通信パケットのペイロードをダミーデータに変更せずに転送してもよい。
ここで、ペイロードをダミーデータに変更するか否かは、上述したパケット判定部32が、判定ルール記憶部22が記憶するルール情報に基づいて判定する。すなわち、疑似応答制御部33は、パケット判定部32が判定した判定結果に基づいて、第3の通信パケット及び第4の通信パケットのそれぞれのペイロードをダミーデータに変更するか否かを切り替える。
Note that the pseudo response control unit 33, for example, if the content of the payload is known to be safe or if information is extracted from the attacked computer apparatus 2 and the attacking computer apparatus 3, Transfer the communication packet payload without changing it to dummy data. If there is a possibility that the attacked computer apparatus 2 and the attacking computer apparatus 3 detect that the self apparatus is impersonating, the pseudo response control unit 33 performs the third response at a predetermined frequency. The payload of the communication packet may be transferred without changing to dummy data.
Here, whether or not to change the payload to dummy data is determined by the packet determination unit 32 based on the rule information stored in the determination rule storage unit 22. That is, the pseudo response control unit 33 switches whether to change the payload of each of the third communication packet and the fourth communication packet to dummy data based on the determination result determined by the packet determination unit 32.

また、疑似応答制御部33は、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の双方との通信を維持するために、通信制御装置1から被攻撃側コンピュータ装置2又は攻撃側コンピュータ装置3に向けて所定の送信パケットを送信する。また、疑似応答制御部33は、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の双方との通信を維持するために、被攻撃側コンピュータ装置2又は攻撃側コンピュータ装置3から受信した通信パケットに対して、通信制御装置1から送信元に所定の返信パケットを送信する。
また、疑似応答制御部33は、応答生成部331と、送信制御部332とを備えている。
Further, the pseudo-response control unit 33 changes the communication control device 1 to the attacked computer device 2 or the attacking computer device 3 in order to maintain communication with both the attacked computer device 2 and the attacking computer device 3. A predetermined transmission packet is transmitted. Further, the pseudo response control unit 33 transmits a communication packet received from the attacked computer apparatus 2 or the attacking computer apparatus 3 to maintain communication with both the attacked computer apparatus 2 and the attacking computer apparatus 3. On the other hand, a predetermined reply packet is transmitted from the communication control device 1 to the transmission source.
The pseudo response control unit 33 includes a response generation unit 331 and a transmission control unit 332.

応答生成部331は、上述した疑似パケット、転送パケット、送信パケット、及び返信パケットなどの通信制御装置1から他装置に向けて送信するTCPパケットを生成する。応答生成部331は、例えば、シーケンス管理情報記憶部23が記憶する攻撃側管理情報又は被攻撃側管理情報に基づくTCPのヘッダ部を含むTCPパケットを生成する。例えば、応答生成部331は、第1のコネクションにより、被攻撃側コンピュータ装置2に向けたTCPパケットを生成する場合には、シーケンス管理情報記憶部23が記憶する被攻撃側管理情報に基づくシーケンス番号及び確認応答番号を含むTCPパケットを生成する。また、応答生成部331は、第2のコネクションにより、攻撃側コンピュータ装置3に向けたTCPパケットを生成する場合には、シーケンス管理情報記憶部23が記憶する攻撃側管理情報に基づくシーケンス番号及び確認応答番号を含むTCPパケットを生成する。   The response generation unit 331 generates TCP packets to be transmitted from the communication control device 1 to other devices such as the above-described pseudo packet, transfer packet, transmission packet, and reply packet. For example, the response generation unit 331 generates a TCP packet including a TCP header portion based on the attack side management information or the attacked side management information stored in the sequence management information storage unit 23. For example, when the response generation unit 331 generates a TCP packet directed to the attacked computer apparatus 2 through the first connection, the sequence number based on the attacked management information stored in the sequence management information storage unit 23 And a TCP packet including an acknowledgment number. In addition, when the response generation unit 331 generates a TCP packet directed to the attacking computer device 3 through the second connection, the response generation unit 331 confirms the sequence number and confirmation based on the attacking management information stored in the sequence management information storage unit 23. A TCP packet including a response number is generated.

また、応答生成部331は、パケット判定部32の判定結果に基づいて、疑似パケット、転送パケット、及び返信パケットなどのTCPパケットを生成する。また、転送パケットを生成する場合には、応答生成部331は、パケット判定部32の判定結果に基づいて、ペイロードをダミーデータに変更するか否かを切り替えて、転送パケットを生成する。
また、応答生成部331は、例えば、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の情報収集のために、通信制御装置1を管理する管理者からの指令に基づいて、送信パケットなどのTCPパケットを生成する。
なお、応答生成部331は、第1のコネクション用のシーケンス番号(DM)と、第2のコネクション用のシーケンス番号(M)との差が所定の閾値分以上になるように、TCPパケットのペイロードのデータ数を調整してTCPパケットを生成してもよい。また、応答生成部331は、第1のコネクション用のシーケンス番号(N)と、第2のコネクション用のシーケンス番号(DN)との差が所定の閾値分以上になるように、TCPパケットのペイロードのデータ数を調整してTCPパケットを生成してもよい。
Further, the response generation unit 331 generates TCP packets such as a pseudo packet, a transfer packet, and a reply packet based on the determination result of the packet determination unit 32. Further, when generating the transfer packet, the response generation unit 331 switches whether to change the payload to dummy data based on the determination result of the packet determination unit 32, and generates the transfer packet.
In addition, the response generation unit 331, for example, in order to collect information of the attacked computer apparatus 2 and the attacking computer apparatus 3, based on a command from an administrator who manages the communication control apparatus 1, TCP such as a transmission packet Generate a packet.
Note that the response generation unit 331 determines the payload of the TCP packet so that the difference between the sequence number (DM) for the first connection and the sequence number (M) for the second connection is equal to or greater than a predetermined threshold. The TCP packet may be generated by adjusting the number of data. In addition, the response generation unit 331 sets the payload of the TCP packet so that the difference between the sequence number (N) for the first connection and the sequence number (DN) for the second connection is equal to or greater than a predetermined threshold value. The TCP packet may be generated by adjusting the number of data.

送信制御部332は、応答生成部331が生成したTCPパケットを被攻撃側コンピュータ装置2又は攻撃側コンピュータ装置3に向けて通信部10を介して送信させる制御を行う。   The transmission control unit 332 performs control to transmit the TCP packet generated by the response generation unit 331 to the attacked computer device 2 or the attacking computer device 3 via the communication unit 10.

次に、本実施形態による通信制御装置1の動作について、図面を参照して説明する。
図4は、本実施形態における通信制御装置1が被攻撃側コンピュータ装置2とのコネクションを確立する動作の一例を示す図である。
この図では、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを確立する際に、通信制御装置1が、確立しようとしている当該コネクションを乗っ取って、通信制御装置1と被攻撃側コンピュータ装置2との間の第1のコネクションを確立する場合の一例を示している。
なお、図4において、“SegNO”は、TCPのシーケンス番号を示し、“Ack”は、TCPの確認応答番号を示す。
Next, the operation of the communication control apparatus 1 according to the present embodiment will be described with reference to the drawings.
FIG. 4 is a diagram illustrating an example of an operation in which the communication control device 1 according to the present embodiment establishes a connection with the attacked computer device 2.
In this figure, when establishing a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3, the communication control apparatus 1 hijacks the connection to be established, and the communication control apparatus 1 and the attacked computer apparatus are attacked. An example of establishing a first connection with the side computer device 2 is shown.
In FIG. 4, “SegNO” indicates a TCP sequence number, and “Ack” indicates a TCP acknowledgment number.

図4の(1)に示すように、まず、被攻撃側コンピュータ装置2が、「SYN」パケット(SegNO=n)を攻撃側コンピュータ装置3に向けて送信する(ステップS101)。   As shown in (1) of FIG. 4, first, the attacked computer apparatus 2 transmits a “SYN” packet (SegNO = n) to the attacking computer apparatus 3 (step S101).

次に、通信制御装置1は、「SYN」パケット(SegNO=n)に対して、「SYN+ACK」パケット(SeqNO(=DM)=dm、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(図4の(2)、ステップS102)。すなわち、通信制御装置1は、ネットワーク機器4を介して、この「SYN」パケット(SeqNO=n)を受信する。通信制御装置1の疑似応答制御部33は、受信した「SYN」パケットに含まれる、被攻撃側コンピュータ装置2の「IP」及び「ポート番号」と、「SeqNO(N=n)」とを関連付けてシーケンス管理情報記憶部23に記憶させる。   Next, in response to the “SYN” packet (SegNO = n), the communication control device 1 transmits an “SYN + ACK” packet (SeqNO (= DM) = dm, Ack = n + 1) to the attacked computer device 2. (Step (102) in FIG. 4, step S102). That is, the communication control device 1 receives this “SYN” packet (SeqNO = n) via the network device 4. The pseudo response control unit 33 of the communication control device 1 associates “IP” and “port number” of the attacked computer device 2 included in the received “SYN” packet with “SeqNO (N = n)”. And stored in the sequence management information storage unit 23.

また、疑似応答制御部33は、例えば、乱数生成器(付図示)などにより生成した乱数に基づいて、シーケンス番号(DM)を生成する。なお、疑似応答制御部33は、このシーケンス番号(DM)を攻撃側コンピュータ装置3のシーケンス番号(M)と一致しないように、乱数に基づいて生成する。なお、ここでは、各装置のシーケンス番号の初期値は、「SeqNO(DM)」が“dm”、「SeqNO(N)」が“n”、「SeqNO(M)」が“m”、及び「SeqNO(DN)」が“n”であるものとして説明する。
疑似応答制御部33は、生成したシーケンス番号(DM)を「SeqNO(DM)」として、シーケンス管理情報記憶部23に記憶させる。そして、疑似応答制御部33の応答生成部331は、生成したシーケンス番号(DM)を含む「SYN+ACK」パケット(SeqNO(=DM)=dm、Ack=n+1)を疑似パケットとして生成する。
Further, the pseudo response control unit 33 generates a sequence number (DM) based on, for example, a random number generated by a random number generator (illustrated). The pseudo response control unit 33 generates the sequence number (DM) based on a random number so as not to match the sequence number (M) of the attacking computer device 3. Here, the initial value of the sequence number of each device is “dm” for “SeqNO (DM)”, “n” for “SeqNO (N)”, “m” for “SeqNO (M)”, and “ The description will be made assuming that “SeqNO (DN)” is “n”.
The pseudo response control unit 33 stores the generated sequence number (DM) in the sequence management information storage unit 23 as “SeqNO (DM)”. Then, the response generation unit 331 of the pseudo response control unit 33 generates a “SYN + ACK” packet (SeqNO (= DM) = dm, Ack = n + 1) including the generated sequence number (DM) as a pseudo packet.

疑似応答制御部33の送信制御部332は、「SYN+ACK」パケット(SeqNO(=DM)=dm、Ack=n+1)を被攻撃側コンピュータ装置2に向けて通信部10を介して送信させる。なお、「SYN」パケット(SeqNO=n)は、攻撃側コンピュータ装置3に送信されているが、送信制御部332は、攻撃側コンピュータ装置3が送信する返信パケット(「SYN+ACK」パケット)よりも早くに(先に)、被攻撃側コンピュータ装置2に向けて「SYN+ACK」パケット(SeqNO(=DM)=dm、Ack=n+1)を送信させる。すなわち、疑似応答制御部33は、後述する攻撃側コンピュータ装置3からの「SYN+ACK」パケット(図5の(4)、ステップS201)とシーケンス番号が異なるように生成した疑似パケットを、攻撃側コンピュータ装置3より先に被攻撃側コンピュータ装置2に向けて送信する。
なお、通信制御装置1は、例えば、乱数に基づいてシーケンス番号(DM)を生成すので、攻撃側コンピュータ装置3で生成されるシーケンス番号(M)と番号が一致する確率がきわめて低い。そのため、通信制御装置1は、実質的に支障が生じることがない。また、通信制御装置1は、生成した疑似パケットを被攻撃側コンピュータ装置2に送信した場合に、通信制御装置1の配置により攻撃側コンピュータ装置3からの応答(返信パケット)よりも疑似パケットが先に攻撃側コンピュータ装置3に到着する.
The transmission control unit 332 of the pseudo response control unit 33 causes the “SYN + ACK” packet (SeqNO (= DM) = dm, Ack = n + 1) to be transmitted to the attacked computer apparatus 2 via the communication unit 10. The “SYN” packet (SeqNO = n) is transmitted to the attacking computer apparatus 3, but the transmission control unit 332 is earlier than the reply packet (“SYN + ACK” packet) transmitted by the attacking computer apparatus 3. First, the “SYN + ACK” packet (SeqNO (= DM) = dm, Ack = n + 1) is transmitted to the attacked computer apparatus 2. That is, the pseudo response control unit 33 generates a pseudo packet generated so that the sequence number is different from the “SYN + ACK” packet ((4) in FIG. 5, step S201) from the attacking computer device 3 to be described later. 3 is transmitted to the attacked computer apparatus 2 before 3.
Note that, since the communication control device 1 generates a sequence number (DM) based on a random number, for example, the probability that the number matches the sequence number (M) generated by the attacking computer device 3 is extremely low. Therefore, the communication control device 1 is not substantially hindered. Further, when the communication control apparatus 1 transmits the generated pseudo packet to the attacked computer apparatus 2, the communication control apparatus 1 places the pseudo packet ahead of the response (reply packet) from the attacking computer apparatus 3 due to the arrangement of the communication control apparatus 1. Arrives at the attacking computer device 3.

次に、被攻撃側コンピュータ装置2は、「SYN+ACK」パケットに対して、「ACK」パケット(SeqNO=n+1、Ack=dm+1)を送信する(図4の(3)、ステップS103)。この「ACK」パケットは、通信制御装置1により受信され、第1のコネクションが確立される。なお、この「ACK」パケットは、攻撃側コンピュータ装置3においても受信されるが、シーケンス番号(M=m)と異なるため、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間でコネクションを確立することができない。すなわち、通信制御装置1は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを乗っ取り、第1のコネクションを確立する。   Next, the attacked computer apparatus 2 transmits an “ACK” packet (SeqNO = n + 1, Ack = dm + 1) in response to the “SYN + ACK” packet ((3) in FIG. 4, step S103). This “ACK” packet is received by the communication control device 1 and a first connection is established. This “ACK” packet is also received by the attacking computer apparatus 3, but is different from the sequence number (M = m), and therefore a connection is established between the attacked computer apparatus 2 and the attacking computer apparatus 3. Cannot be established. That is, the communication control device 1 takes over the connection between the attacked computer device 2 and the attacking computer device 3 and establishes the first connection.

また、図5は、本実施形態における通信制御装置1が攻撃側コンピュータ装置3とのコネクションを確立する動作の一例を示す図である。
この図では、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを確立する際に、通信制御装置1が、確立しようとしている当該コネクションを乗っ取って、通信制御装置1と攻撃側コンピュータ装置3との間の第2のコネクションを確立する場合の一例を示している。ここでは、図4に示すステップS101の処理に続く処理を示している。
FIG. 5 is a diagram illustrating an example of an operation in which the communication control device 1 according to the present embodiment establishes a connection with the attacking computer device 3.
In this figure, when establishing a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3, the communication control apparatus 1 hijacks the connection to be established, and the communication control apparatus 1 and the attacking side are taken over. An example of establishing a second connection with the computer apparatus 3 is shown. Here, the process following the process of step S101 shown in FIG. 4 is shown.

「SYN」パケット(SegNO=n)(図4の(1)、ステップS101)に対して、図5の(4)に示すように、攻撃側コンピュータ装置3が、「SYN+ACK」パケット(SeqNO=m、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS201)。   As shown in (4) of FIG. 5, in response to the “SYN” packet (SegNO = n) ((1) in FIG. 4, step S101), the attacking computer apparatus 3 changes the “SYN + ACK” packet (SeqNO = m , Ack = n + 1) is transmitted to the attacked computer apparatus 2 (step S201).

通信制御装置1は、この「SYN+ACK」パケット(SeqNO=m、Ack=n+1)に対して、「ACK」パケット(SeqNO(=DN)=n+1、Ack=m+1)を攻撃側コンピュータ装置3に向けて送信する(図5の(5)、ステップS202)。すなわち、通信制御装置1は、ネットワーク機器4を介して、この「SYN+ACK」パケット(SeqNO=m、Ack=n+1)を受信する。通信制御装置1の疑似応答制御部33は、受信した「SYN+ACK」パケットに含まれる、攻撃側コンピュータ装置3の「IP」及び「ポート番号」と、「SeqNO(M=m)」と、「SeqNO(DN=n+1)」とを関連付けてシーケンス管理情報記憶部23に記憶させる。ここでは、疑似応答制御部33は、受信したシーケンス番号(DN=n+1)を「SeqNO(DN)」として、シーケンス管理情報記憶部23に記憶させる。そして、疑似応答制御部33の応答生成部331は、生成したシーケンス番号(DN)を含む「ACK」パケット(SeqNO(=DN)=n+1、Ack=m+1)を疑似パケットとして生成する。   In response to this “SYN + ACK” packet (SeqNO = m, Ack = n + 1), the communication control device 1 directs the “ACK” packet (SeqNO (= DN) = n + 1, Ack = m + 1) to the attacking computer device 3. Transmit ((5) in FIG. 5, step S202). That is, the communication control device 1 receives this “SYN + ACK” packet (SeqNO = m, Ack = n + 1) via the network device 4. The pseudo response control unit 33 of the communication control device 1 includes “IP” and “port number”, “SeqNO (M = m)”, “SeqNO” of the attacking computer device 3 included in the received “SYN + ACK” packet. (DN = n + 1) ”is stored in the sequence management information storage unit 23 in association with each other. Here, the pseudo response control unit 33 stores the received sequence number (DN = n + 1) in the sequence management information storage unit 23 as “SeqNO (DN)”. Then, the response generation unit 331 of the pseudo response control unit 33 generates an “ACK” packet (SeqNO (= DN) = n + 1, Ack = m + 1) including the generated sequence number (DN) as a pseudo packet.

疑似応答制御部33の送信制御部332は、応答生成部331が生成した「ACK」パケット(SeqNO(=DN)=n+1、Ack=m+1)を攻撃側コンピュータ装置3に向けて通信部10を介して送信させる。なお、通信制御装置1は、生成した疑似パケット(「ACK」パケット(SeqNO(=DN)=n+1、Ack=m+1))を攻撃側コンピュータ装置3に送信した場合に、通信制御装置1の配置により被攻撃側コンピュータ装置2からの応答(返信パケット)よりも疑似パケットが先に被攻撃側コンピュータ装置2に到着する。攻撃側コンピュータ装置3が、通信制御装置1からの「ACK」パケット(SeqNO(=DN)=n+1、Ack=m+1)を受信することで、第2のコネクションが確立される。
このように、通信制御装置1は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを乗っ取り、第2のコネクションを確立する。
The transmission control unit 332 of the pseudo response control unit 33 sends the “ACK” packet (SeqNO (= DN) = n + 1, Ack = m + 1) generated by the response generation unit 331 to the attacking computer device 3 via the communication unit 10. To send. When the communication control device 1 transmits the generated pseudo packet (“ACK” packet (SeqNO (= DN) = n + 1, Ack = m + 1)) to the attacking computer device 3, the communication control device 1 uses the arrangement of the communication control device 1. The pseudo packet arrives at the attacked computer apparatus 2 before the response (reply packet) from the attacked computer apparatus 2. The attacking computer device 3 receives the “ACK” packet (SeqNO (= DN) = n + 1, Ack = m + 1) from the communication control device 1, whereby the second connection is established.
In this way, the communication control device 1 takes over the connection between the attacked computer device 2 and the attacking computer device 3 and establishes the second connection.

なお、第1のコネクション及び第2のコネクションを確立した後は、送信制御部332は、第1のコネクション及び第2のコネクションによる通信に応じて、シーケンス管理情報記憶部23のシーケンス番号(N)、シーケンス番号(DM)、シーケンス番号(M)、及びシーケンス番号(DN)を更新させる。   Note that after establishing the first connection and the second connection, the transmission control unit 332 determines the sequence number (N) of the sequence management information storage unit 23 according to the communication through the first connection and the second connection. The sequence number (DM), the sequence number (M), and the sequence number (DN) are updated.

次に、図6を参照して、コネクションの乗っ取りからその後の通信までの通信制御装置1の動作について説明する。
図6は、本実施形態における通信制御装置1の動作の一例を示す図である。
この図において、まず、被攻撃側コンピュータ装置2が「SYN」パケット(SeqNO=n)を攻撃側コンピュータ装置3に向けて送信する(ステップS101)。この「SYN」パケット(SeqNO=n)は、通信制御装置1及び攻撃側コンピュータ装置3により受信される。
Next, with reference to FIG. 6, the operation of the communication control apparatus 1 from connection takeover to subsequent communication will be described.
FIG. 6 is a diagram illustrating an example of the operation of the communication control device 1 in the present embodiment.
In this figure, first, the attacked computer apparatus 2 transmits a “SYN” packet (SeqNO = n) to the attacking computer apparatus 3 (step S101). This “SYN” packet (SeqNO = n) is received by the communication control device 1 and the attacking computer device 3.

次に、通信制御装置1は、「SYN」パケット(SeqNO=n)に対して、上述の図4で説明したように、「SYN+ACK」パケット(SeqNO(=DM)=dm、Ack=n+1)を攻撃側コンピュータ装置3よりも先に被攻撃側コンピュータ装置2に向けて送信する(ステップS102)。
被攻撃側コンピュータ装置2は、「SYN+ACK」パケット(SeqNO(=DM)=dm、Ack=n+1)に対して、「ACK」パケット(SeqNO=n+1、Ack=dm+1)を送信する(ステップS103)。このパケットを通信制御装置1が受信することで、第1のコネクションが確立される。これにより、通信制御装置1は、被攻撃側コンピュータ装置2に対して、攻撃側コンピュータ装置3に成りすまして通信を行うことが可能になる。
Next, as described in FIG. 4 above, the communication control device 1 sends a “SYN + ACK” packet (SeqNO (= DM) = dm, Ack = n + 1) to the “SYN” packet (SeqNO = n). Transmission is performed toward the attacked computer apparatus 2 before the attacking computer apparatus 3 (step S102).
The attacked computer apparatus 2 transmits an “ACK” packet (SeqNO = n + 1, Ack = dm + 1) to the “SYN + ACK” packet (SeqNO (= DM) = dm, Ack = n + 1) (step S103). When the communication control device 1 receives this packet, the first connection is established. As a result, the communication control device 1 can communicate with the attacked computer device 2 while impersonating the attacking computer device 3.

また、一方で、攻撃側コンピュータ装置3は、「SYN」パケット(SeqNO=n)に対して、上述の図5で説明したように、「SYN+ACK」パケット(SeqNO=m、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS201)。
次に、通信制御装置1は、「SYN+ACK」パケット(SeqNO=m、Ack=n+1)に対して、上述の図5で説明したように、「ACK」パケット(SeqNO(=DN)=n+1、Ack=m+1)を被攻撃側コンピュータ装置2よりも先に攻撃側コンピュータ装置3に向けて送信する(ステップS202)。このパケットを攻撃側コンピュータ装置3が受信することで、第2のコネクションが確立される。これにより、通信制御装置1は、攻撃側コンピュータ装置3に対して、攻撃側コンピュータ装置3に成りすまして通信を行うことが可能になる。
On the other hand, the attacking computer apparatus 3 receives the “SYN + ACK” packet (SeqNO = m, Ack = n + 1) as described in FIG. 5 with respect to the “SYN” packet (SeqNO = n). It transmits toward the attacking computer apparatus 2 (step S201).
Next, as described with reference to FIG. 5 above, the communication control device 1 performs the “ACK” packet (SeqNO (= DN) = n + 1, Ack) with respect to the “SYN + ACK” packet (SeqNO = m, Ack = n + 1). = M + 1) is transmitted to the attacking computer apparatus 3 before the attacked computer apparatus 2 (step S202). When the attacking computer apparatus 3 receives this packet, the second connection is established. As a result, the communication control device 1 can communicate with the attacking computer device 3 while impersonating the attacking computer device 3.

また、被攻撃側コンピュータ装置2は、ステップS201により送信された「SYN+ACK」パケット(SeqNO=m、Ack=n+1)に対して、「RST+ACK」パケット(SeqNO=n+1、Ack=m+1)を攻撃側コンピュータ装置3に向けて送信する(ステップS104)。すなわち、被攻撃側コンピュータ装置2は、コネクションを確立していない攻撃側コンピュータ装置3からの「SYN+ACK」パケット(SeqNO=m、Ack=n+1)を不正なパケットと判定し、「RST+ACK」パケット(SeqNO=n+1、Ack=m+1)を攻撃側コンピュータ装置3に向けて送信する。攻撃側コンピュータ装置3は、被攻撃側コンピュータ装置2との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacked computer apparatus 2 sends an “RST + ACK” packet (SeqNO = n + 1, Ack = m + 1) to the attacking computer with respect to the “SYN + ACK” packet (SeqNO = m, Ack = n + 1) transmitted in step S201. It transmits toward the apparatus 3 (step S104). That is, the attacked computer apparatus 2 determines that the “SYN + ACK” packet (SeqNO = m, Ack = n + 1) from the attacking computer apparatus 3 that has not established a connection is an invalid packet, and the “RST + ACK” packet (SeqNO). = N + 1, Ack = m + 1) is transmitted to the attacking computer apparatus 3. The attacking computer apparatus 3 discards the “RST + ACK” packet since the connection with the attacked computer apparatus 2 is not established (not connected).

また、攻撃側コンピュータ装置3は、ステップS103により送信された「ACK」パケット(SeqNO=n+1、Ack=dm+1)に対して、「RST+ACK」パケット(SeqNO=m+1、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS203)。すなわち、攻撃側コンピュータ装置3は、コネクションを確立していない被攻撃側コンピュータ装置2からの「ACK」パケット(SeqNO=n+1、Ack=dm+1)を不正なパケットと判定し、「RST+ACK」パケット(SeqNO=m+1、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する。被攻撃側コンピュータ装置2は、攻撃側コンピュータ装置3との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacking computer apparatus 3 sends an “RST + ACK” packet (SeqNO = m + 1, Ack = n + 1) to the attacked computer in response to the “ACK” packet (SeqNO = n + 1, Ack = dm + 1) transmitted in step S103. It transmits towards the apparatus 2 (step S203). That is, the attacking computer apparatus 3 determines that the “ACK” packet (SeqNO = n + 1, Ack = dm + 1) from the attacked computer apparatus 2 that has not established a connection is an invalid packet, and the “RST + ACK” packet (SeqNO). = M + 1, Ack = n + 1) is transmitted to the attacked computer apparatus 2. Since the attacked computer device 2 is in a state where the connection with the attacking computer device 3 is not established (not connected), the “RST + ACK” packet is discarded.

次に、被攻撃側コンピュータ装置2から例えば、Xバイトのデータを送信する場合の一例を説明する。この場合、被攻撃側コンピュータ装置2は、第1のコネクションにより、「ACK」パケット(SeqNO=n+1、Ack=m+1、Xバイト)を送信する(ステップS105)。なお、この場合の「ACK」パケットには、ペイロードにXバイトのデータが含まれる。   Next, an example in the case of transmitting X-byte data from the attacked computer apparatus 2 will be described. In this case, the attacked computer apparatus 2 transmits an “ACK” packet (SeqNO = n + 1, Ack = m + 1, X bytes) through the first connection (step S105). In this case, the “ACK” packet includes X-byte data in the payload.

通信制御装置1は、「ACK」パケット(SeqNO=n+1、Ack=m+1、Xバイト)に対して、第1のコネクションにより、「ACK」パケット(SeqNO(=DM)=dm+1、Ack(=N)=n+1+X)を被攻撃側コンピュータ装置2に向けて送信する(ステップS106)。すなわち、通信制御装置1の疑似応答制御部33は、受信した「ACK」パケット(SeqNO=n+1、Ack=m+1、Xバイト)を通信履歴として通信履歴記憶部24に記憶させる。また、疑似応答制御部33は、受信した「ACK」パケット(SeqNO=n+1、Ack=m+1、Xバイト)に基づいて、シーケンス管理情報記憶部23の被攻撃側管理情報を更新する。   For the “ACK” packet (SeqNO = n + 1, Ack = m + 1, X byte), the communication control device 1 performs the “ACK” packet (SeqNO (= DM) = dm + 1, Ack (= N) by the first connection. = N + 1 + X) is transmitted to the attacked computer apparatus 2 (step S106). That is, the pseudo response control unit 33 of the communication control device 1 stores the received “ACK” packet (SeqNO = n + 1, Ack = m + 1, X bytes) in the communication history storage unit 24 as a communication history. Further, the pseudo response control unit 33 updates the attack side management information in the sequence management information storage unit 23 based on the received “ACK” packet (SeqNO = n + 1, Ack = m + 1, X bytes).

そして、疑似応答制御部33の応答生成部331は、この被攻撃側管理情報に基づくTCPのヘッダ部を含む生成した「ACK」パケット(SeqNO(=DM)=dm+1、Ack(=N)=n+1+X)を生成する。疑似応答制御部33の送信制御部332は、応答生成部331が生成した「ACK」パケット(SeqNO(=DM)=dm+1、Ack(=N)=n+1+X)を被攻撃側コンピュータ装置2に向けて送信させる。   Then, the response generation unit 331 of the pseudo response control unit 33 generates the generated “ACK” packet (SeqNO (= DM) = dm + 1, Ack (= N) = n + 1 + X) including the TCP header portion based on the attacked management information. ) Is generated. The transmission control unit 332 of the pseudo response control unit 33 directs the “ACK” packet (SeqNO (= DM) = dm + 1, Ack (= N) = n + 1 + X) generated by the response generation unit 331 to the attacked computer apparatus 2. Send it.

また、攻撃側コンピュータ装置3は、ステップS105により送信された「ACK」パケット(SeqNO=n+1、Ack=m+1、Xバイト)に対して、「RST+ACK」パケット(SeqNO=m+1、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS204)。なお、被攻撃側コンピュータ装置2は、攻撃側コンピュータ装置3との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacking computer apparatus 3 receives the “RST + ACK” packet (SeqNO = m + 1, Ack = n + 1) with respect to the “ACK” packet (SeqNO = n + 1, Ack = m + 1, X bytes) transmitted in step S105. It transmits toward the attacking computer apparatus 2 (step S204). The attacked computer apparatus 2 discards the “RST + ACK” packet because the connection with the attacking computer apparatus 3 is not established (not connected).

次に、攻撃側コンピュータ装置3から例えば、Yバイトのデータを送信する場合の一例を説明する。この場合、攻撃側コンピュータ装置3は、第2のコネクションにより、「ACK」パケット(SeqNO=m+1、Ack=n+1、Yバイト)を送信する(ステップS205)。なお、この場合の「ACK」パケットには、ペイロードにYバイトのデータが含まれる。   Next, an example of transmitting Y-byte data from the attacking computer device 3 will be described. In this case, the attacking computer apparatus 3 transmits an “ACK” packet (SeqNO = m + 1, Ack = n + 1, Y byte) through the second connection (step S205). In this case, the “ACK” packet includes Y-byte data in the payload.

通信制御装置1は、「ACK」パケット(SeqNO=m+1、Ack=n+1、Yバイト)に対して、第2のコネクションにより、「ACK」パケット(SeqNO(=DN)=n+1、Ack(=M)=m+1+Y)を攻撃側コンピュータ装置3に向けて送信する(ステップS206)。すなわち、通信制御装置1の疑似応答制御部33は、受信した「ACK」パケット(SeqNO=m+1、Ack=n+1、Yバイト)を通信履歴として通信履歴記憶部24に記憶させる。また、疑似応答制御部33は、受信した「ACK」パケット(SeqNO=m+1、Ack=n+1、Yバイト)に基づいて、シーケンス管理情報記憶部23の攻撃側管理情報を更新する。   For the “ACK” packet (SeqNO = m + 1, Ack = n + 1, Y byte), the communication control apparatus 1 performs the “ACK” packet (SeqNO (= DN) = n + 1, Ack (= M) through the second connection. = M + 1 + Y) is transmitted to the attacking computer apparatus 3 (step S206). That is, the pseudo response control unit 33 of the communication control device 1 stores the received “ACK” packet (SeqNO = m + 1, Ack = n + 1, Y byte) in the communication history storage unit 24 as a communication history. Further, the pseudo response control unit 33 updates the attack side management information in the sequence management information storage unit 23 based on the received “ACK” packet (SeqNO = m + 1, Ack = n + 1, Y byte).

そして、疑似応答制御部33の応答生成部331は、この攻撃側管理情報に基づくTCPのヘッダ部を含む生成した「ACK」パケット(SeqNO(=DN)=n+1、Ack(=M)=m+1+Y)を生成する。疑似応答制御部33の送信制御部332は、応答生成部331が生成した「ACK」パケット(SeqNO(=DN)=n+1、Ack(=M)=m+1+Y)を攻撃側コンピュータ装置3に向けて送信させる。   Then, the response generation unit 331 of the pseudo response control unit 33 generates the “ACK” packet (SeqNO (= DN) = n + 1, Ack (= M) = m + 1 + Y) including the TCP header portion based on the attack side management information. Is generated. The transmission control unit 332 of the pseudo response control unit 33 transmits the “ACK” packet (SeqNO (= DN) = n + 1, Ack (= M) = m + 1 + Y) generated by the response generation unit 331 to the attacking computer apparatus 3. Let

また、被攻撃側コンピュータ装置2は、ステップS205により送信された「ACK」パケット(SeqNO=m+1、Ack=n+1、Yバイト)に対して、「RST+ACK」パケット(SeqNO=n+1+X、Ack=dm+1)を攻撃側コンピュータ装置3に向けて送信する(ステップS107)。なお、攻撃側コンピュータ装置3は、被攻撃側コンピュータ装置2との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacked computer apparatus 2 sends an “RST + ACK” packet (SeqNO = n + 1 + X, Ack = dm + 1) to the “ACK” packet (SeqNO = m + 1, Ack = n + 1, Y byte) transmitted in step S205. It transmits toward the attacking computer apparatus 3 (step S107). The attacking computer apparatus 3 discards the “RST + ACK” packet because the connection with the attacked computer apparatus 2 is not established (not connected).

このように、第1のコネクション及び第2のコネクションを確立した後に、通信制御装置1は、被攻撃側コンピュータ装置2と通信制御装置1との間の通信、及び攻撃側コンピュータ装置3と通信制御装置1との間の通信の制御を行う。
なお、上述した図4〜図6に示す例では、コネクションの確立が被攻撃側コンピュータ装置2から開始される場合について説明したが、コネクションの確立が攻撃側コンピュータ装置3から開始される場合についても同様である。但し、その場合には、通信制御装置1は、疑似パケットにおいて、第2のコネクションにおけるシーケンス番号(DN)を生成することになる。
Thus, after establishing the first connection and the second connection, the communication control device 1 performs communication between the attacked computer device 2 and the communication control device 1, and communication control with the attacking computer device 3. Control of communication with the apparatus 1 is performed.
In the example shown in FIGS. 4 to 6 described above, the case where the connection establishment is started from the attacked computer apparatus 2 has been described. However, the case where the connection establishment is started from the attacking computer apparatus 3 is also described. It is the same. However, in that case, the communication control device 1 generates a sequence number (DN) in the second connection in the pseudo packet.

次に、図7を参照して、通信制御装置1が、被攻撃側コンピュータ装置2と通信制御装置1との間でデータをダミーデータに置き換えて転送する場合の一例について説明する。
図7は、本実施形態における通信制御装置1が、ダミーデータを転送する場合の動作の一例を示す図である。
この図において、第1のコネクション及び第2のコネクションを確立した後の状態であり、各装置のシーケンス番号の初期値は、「SeqNO(DM)」が“dm+1”、「SeqNO(N)」が“n+1”、「SeqNO(DN)」が“n+1”、及び「SeqNO(M)」が“m+1”であるものとして説明する。
Next, with reference to FIG. 7, an example in which the communication control apparatus 1 transfers data by replacing the data with dummy data between the attacked computer apparatus 2 and the communication control apparatus 1 will be described.
FIG. 7 is a diagram illustrating an example of an operation when the communication control device 1 according to the present embodiment transfers dummy data.
In this figure, the state after the first connection and the second connection are established, and the initial value of the sequence number of each device is “dm + 1” for “SeqNO (DM)” and “SeqNO (N)”. In the following description, it is assumed that “n + 1”, “SeqNO (DN)” is “n + 1”, and “SeqNO (M)” is “m + 1”.

図7において、まず、攻撃側コンピュータ装置3は、第2のコネクションにより、「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)を送信する(ステップS211)。なお、この場合の「ACK」パケットには、例えば、αバイトのデータ(DATA1)が含まれているものとする。   In FIG. 7, the attacking computer device 3 first transmits an “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1) through the second connection (step S211). In this case, it is assumed that the “ACK” packet includes, for example, α-byte data (DATA1).

次に、通信制御装置1は、「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)に対して、第1のコネクションにより、「ACK」パケット(SeqNO(=DM)=dm+1、Ack(=N)=n+1、DMYD1)を被攻撃側コンピュータ装置2に向けて送信(転送)する(ステップS111)。すなわち、通信制御装置1の疑似応答制御部33は、受信した「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)のペイロードをダミーデータ(DMYD1)に変更するとともに、第1のコネクションにおけるシーケンス番号及び確認応答番号に変更した転送パケットを被攻撃側コンピュータ装置2に向けて送信する。なお、疑似応答制御部33は、パケット判定部32が判定した判定結果に基づいて、ペイロードをダミーデータに変更するか否かを切り替える。また、ダミーデータ(DMYD1)のサイズは、データ(DATA1)と等しく、αバイトとする。   Next, with respect to the “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1), the communication control device 1 uses the first connection to transmit the “ACK” packet (SeqNO (= DM) = dm + 1, Ack (= N) = n + 1, DMYD1) is transmitted (transferred) to the attacked computer apparatus 2 (step S111). That is, the pseudo response control unit 33 of the communication control device 1 changes the payload of the received “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1) to dummy data (DMYD1), and the sequence in the first connection The transfer packet changed to the number and the acknowledgment number is transmitted to the attacked computer apparatus 2. The pseudo response control unit 33 switches whether to change the payload to dummy data based on the determination result determined by the packet determination unit 32. The size of the dummy data (DMYD1) is equal to the data (DATA1) and is α bytes.

この場合、通信制御装置1は、無害化したダミーデータ(DMYD1)を被攻撃側コンピュータ装置2に送信するので、攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2を不正に操作することを防止することができる。   In this case, since the communication control device 1 transmits the harmless dummy data (DMYD1) to the attacked computer device 2, it prevents the attacking computer device 3 from operating the attacked computer device 2 illegally. be able to.

また、被攻撃側コンピュータ装置2は、ステップS211により送信された「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)に対して、「RST+ACK」パケット(SeqNO=n+1、Ack=dm+1)を攻撃側コンピュータ装置3に向けて送信する(ステップS112)。なお、攻撃側コンピュータ装置3は、被攻撃側コンピュータ装置2との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   The attacked computer apparatus 2 attacks the “RST + ACK” packet (SeqNO = n + 1, Ack = dm + 1) against the “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1) transmitted in step S211. It transmits toward the side computer apparatus 3 (step S112). The attacking computer apparatus 3 discards the “RST + ACK” packet because the connection with the attacked computer apparatus 2 is not established (not connected).

また、被攻撃側コンピュータ装置2は、例えば、ステップS111により送信された「ACK」パケット(SeqNO(=DM)=m+1、Ack(=N)=n+1、DMYD1)に対して、第1のコネクションにより、「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)を攻撃側コンピュータ装置3に向けて送信する(ステップS113)。なお、この場合の「ACK」パケットには、例えば、βバイトのデータ(DATA2)が含まれているものとする。   Further, the attacked computer apparatus 2 uses, for example, the first connection to the “ACK” packet (SeqNO (= DM) = m + 1, Ack (= N) = n + 1, DMYD1) transmitted in step S111. , An “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2) is transmitted to the attacking computer apparatus 3 (step S113). In this case, it is assumed that the “ACK” packet includes, for example, β-byte data (DATA2).

次に、通信制御装置1は、「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)に対して、第2のコネクションにより、「ACK」パケット(SeqNO(=DN)=n+1、Ack(=M)=m+1+α、DMYD2)を攻撃側コンピュータ装置3に向けて送信(転送)する(ステップS212)。すなわち、通信制御装置1の疑似応答制御部33は、受信した「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)のペイロードをダミーデータ(DMYD2)に変更するとともに、第2のコネクションにおけるシーケンス番号及び確認応答番号に変更した転送パケットを攻撃側コンピュータ装置3に向けて送信する。なお、疑似応答制御部33は、パケット判定部32が判定した判定結果に基づいて、ペイロードをダミーデータに変更するか否かを切り替える。また、ダミーデータ(DMYD2)のサイズは、データ(DATA2)と等しく、βバイトとする。   Next, for the “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2), the communication control device 1 uses the second connection to transmit the “ACK” packet (SeqNO (= DN) = n + 1, Ack (= M) = m + 1 + α, DMYD2) is transmitted (transferred) to the attacking computer apparatus 3 (step S212). That is, the pseudo response control unit 33 of the communication control device 1 changes the payload of the received “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2) to dummy data (DMYD2) and the sequence in the second connection. The forwarding packet changed to the number and the acknowledgment number is transmitted to the attacking computer device 3. The pseudo response control unit 33 switches whether to change the payload to dummy data based on the determination result determined by the packet determination unit 32. The size of the dummy data (DMYD2) is equal to the data (DATA2) and is β bytes.

この場合、通信制御装置1は、無害化したダミーデータ(DMYD2)を攻撃側コンピュータ装置3に送信するので、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に秘匿情報が流出することを防止することができる。   In this case, since the communication control device 1 transmits the harmless dummy data (DMYD2) to the attacking computer device 3, the confidential information is prevented from leaking from the attacked computer device 2 to the attacking computer device 3. be able to.

また、攻撃側コンピュータ装置3は、ステップS113により送信された「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)に対して、「RST+ACK」パケット(SeqNO=m+1、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS213)。なお、被攻撃側コンピュータ装置2は、攻撃側コンピュータ装置3との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacking computer apparatus 3 is attacked by the “RST + ACK” packet (SeqNO = m + 1, Ack = n + 1) with respect to the “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2) transmitted in step S113. It transmits toward the side computer apparatus 2 (step S213). The attacked computer apparatus 2 discards the “RST + ACK” packet because the connection with the attacking computer apparatus 3 is not established (not connected).

また、攻撃側コンピュータ装置3は、例えば、ステップS212により送信された「ACK」パケット(SeqNO(=DM)=n+1、Ack(=M)=m+1+α、DMYD2)に対して、第2のコネクションにより、「ACK」パケット(SeqNO=m+1+α、Ack=n+1+β)を被攻撃側コンピュータ装置2に向けて送信する(ステップS214)。   Further, the attacking computer device 3 uses, for example, the second connection to the “ACK” packet (SeqNO (= DM) = n + 1, Ack (= M) = m + 1 + α, DMYD2) transmitted in step S212. An “ACK” packet (SeqNO = m + 1 + α, Ack = n + 1 + β) is transmitted to the attacked computer apparatus 2 (step S214).

次に、図8を参照して、通信制御装置1が、被攻撃側コンピュータ装置2と通信制御装置1との間で生データを転送する場合の一例について説明する。
図8は、本実施形態における通信制御装置1が、生データを転送する場合の動作の一例を示す図である。
この図において、第1のコネクション及び第2のコネクションを確立した後の状態であり、各装置のシーケンス番号の初期値は、「SeqNO(DM)」が“dm+1”、「SeqNO(N)」が“n+1”、「SeqNO(DN)」が“n+1”、及び「SeqNO(M)」が“m+1”であるものとして説明する。
Next, an example in which the communication control device 1 transfers raw data between the attacked computer device 2 and the communication control device 1 will be described with reference to FIG.
FIG. 8 is a diagram illustrating an example of an operation when the communication control device 1 according to the present embodiment transfers raw data.
In this figure, the state after the first connection and the second connection are established, and the initial value of the sequence number of each device is “dm + 1” for “SeqNO (DM)” and “SeqNO (N)”. In the following description, it is assumed that “n + 1”, “SeqNO (DN)” is “n + 1”, and “SeqNO (M)” is “m + 1”.

図8において、まず、攻撃側コンピュータ装置3は、第2のコネクションにより、「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)を送信する(ステップS221)。なお、この場合の「ACK」パケットには、例えば、αバイトのデータ(DATA1)が含まれているものとする。   In FIG. 8, first, the attacking computer device 3 transmits an “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1) through the second connection (step S221). In this case, it is assumed that the “ACK” packet includes, for example, α-byte data (DATA1).

次に、通信制御装置1は、「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)に対して、第1のコネクションにより、「ACK」パケット(SeqNO(=DM)=dm+1、Ack(=N)=n+1、DATA1)を被攻撃側コンピュータ装置2に向けて送信(転送)する(ステップS121)。すなわち、通信制御装置1の疑似応答制御部33は、受信した「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)を、第1のコネクションにおけるシーケンス番号及び確認応答番号に変更した転送パケットを被攻撃側コンピュータ装置2に向けて送信する。   Next, with respect to the “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1), the communication control device 1 uses the first connection to transmit the “ACK” packet (SeqNO (= DM) = dm + 1, Ack (= N) = n + 1, DATA1) is transmitted (transferred) to the attacked computer apparatus 2 (step S121). That is, the pseudo response control unit 33 of the communication control device 1 converts the received “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1) into a transfer packet obtained by changing the sequence number and the confirmation response number in the first connection. It transmits toward the attacked computer apparatus 2.

また、被攻撃側コンピュータ装置2は、ステップS221により送信された「ACK」パケット(SeqNO=m+1、Ack=n+1、DATA1)に対して、「RST+ACK」パケット(SeqNO=n+1、Ack=dm+1)を攻撃側コンピュータ装置3に向けて送信する(ステップS122)。なお、攻撃側コンピュータ装置3は、被攻撃側コンピュータ装置2との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacked computer apparatus 2 attacks the “RST + ACK” packet (SeqNO = n + 1, Ack = dm + 1) against the “ACK” packet (SeqNO = m + 1, Ack = n + 1, DATA1) transmitted in step S221. It transmits toward the side computer apparatus 3 (step S122). The attacking computer apparatus 3 discards the “RST + ACK” packet because the connection with the attacked computer apparatus 2 is not established (not connected).

また、被攻撃側コンピュータ装置2は、例えば、ステップS121により送信された「ACK」パケット(SeqNO(=DM)=dm+1、Ack(=N)=n+1、DATA1)に対して、第1のコネクションにより、「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)を攻撃側コンピュータ装置3に向けて送信する(ステップS123)。なお、この場合の「ACK」パケットには、例えば、βバイトのデータ(DATA2)が含まれているものとする。   Further, the attacked computer apparatus 2 uses, for example, the first connection to the “ACK” packet (SeqNO (= DM) = dm + 1, Ack (= N) = n + 1, DATA1) transmitted in step S121. , “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2) is transmitted to the attacking computer apparatus 3 (step S123). In this case, it is assumed that the “ACK” packet includes, for example, β-byte data (DATA2).

次に、通信制御装置1は、「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)に対して、第2のコネクションにより、「ACK」パケット(SeqNO(=DN)=n+1、Ack(=M)=m+1+α、DATA2)を攻撃側コンピュータ装置3に向けて送信(転送)する(ステップS222)。すなわち、通信制御装置1の疑似応答制御部33は、受信した「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)を、第2のコネクションにおけるシーケンス番号及び確認応答番号に変更した転送パケットを攻撃側コンピュータ装置3に向けて送信する。   Next, for the “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2), the communication control device 1 uses the second connection to transmit the “ACK” packet (SeqNO (= DN) = n + 1, Ack (= M) = m + 1 + α, DATA2) is transmitted (transferred) to the attacking computer apparatus 3 (step S222). That is, the pseudo response control unit 33 of the communication control device 1 changes the received “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2) to the transfer packet obtained by changing the sequence number and the confirmation response number in the second connection. It transmits toward the attacking computer apparatus 3.

また、攻撃側コンピュータ装置3は、ステップS123により送信された「ACK」パケット(SeqNO=n+1、Ack=dm+1+α、DATA2)に対して、「RST+ACK」パケット(SeqNO=m+1、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS223)。なお、被攻撃側コンピュータ装置2は、攻撃側コンピュータ装置3との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacking computer apparatus 3 is attacked by the “RST + ACK” packet (SeqNO = m + 1, Ack = n + 1) with respect to the “ACK” packet (SeqNO = n + 1, Ack = dm + 1 + α, DATA2) transmitted in step S123. It transmits toward the side computer apparatus 2 (step S223). The attacked computer apparatus 2 discards the “RST + ACK” packet because the connection with the attacking computer apparatus 3 is not established (not connected).

また、攻撃側コンピュータ装置3は、例えば、ステップS222により送信された「ACK」パケット(SeqNO(=DM)=n+1、Ack(=M)=m+1+α、DATA2)に対して、第2のコネクションにより、「ACK」パケット(SeqNO=m+1+α、Ack=n+1+β)を被攻撃側コンピュータ装置2に向けて送信する(ステップS224)。
このように、通信制御装置1は、ペイロードの内容が安全であると予め判明している場合や、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3から情報を引き出す場合には、パケットのペイロードをダミーデータに変更せずに生データを転送する。
Further, the attacking computer device 3 uses, for example, the second connection to the “ACK” packet (SeqNO (= DM) = n + 1, Ack (= M) = m + 1 + α, DATA2) transmitted in step S222. An “ACK” packet (SeqNO = m + 1 + α, Ack = n + 1 + β) is transmitted to the attacked computer apparatus 2 (step S224).
As described above, when the content of the payload is previously known to be safe, or when extracting information from the attacked computer device 2 and the attacking computer device 3, the communication control device 1 uses the packet payload. Transfer raw data without changing to dummy data.

以上説明したように、本実施形態による通信制御装置1は、送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置され、パケット検知部31と、疑似応答制御部33とを備えている。パケット検知部31は、ネットワークで通信されるTCPパケットを監視し、ネットワークを介して接続された少なくとも2つのコンピュータ装置(例えば、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3)の間で通信される通信パケットを検知する。そして、疑似応答制御部33は、パケット検知部31が通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて、返信パケットよりも早く送信させる。
これにより、本実施形態による通信制御装置1は、2つのコンピュータ装置の間のTCPのコネクションを無効にするとともに、送信元のコンピュータ装置とのTCPのコネクションを確立することができる。そのため、本実施形態による通信制御装置1は、2つのコンピュータ装置との接続状態を維持しつつ、情報を収集することができる。よって、本実施形態による通信制御装置1は、不正な通信に対する対策を行うことができる。
As described above, the communication control apparatus 1 according to the present embodiment has a higher response speed between the transmission source computer apparatus and the own apparatus than the response speed between the transmission source and transmission destination computer apparatuses. The packet detection unit 31 and the pseudo response control unit 33 are provided. The packet detection unit 31 monitors TCP packets communicated over the network and communicates between at least two computer devices (for example, the attacked computer device 2 and the attacking computer device 3) connected via the network. Detects communication packets. When the packet detection unit 31 detects a communication packet, the pseudo response control unit 33 transmits a pseudo packet generated so as to invalidate a reply packet from the transmission destination computer device to the communication packet. Is sent earlier than the reply packet.
As a result, the communication control apparatus 1 according to the present embodiment can invalidate the TCP connection between the two computer apparatuses and establish a TCP connection with the transmission source computer apparatus. Therefore, the communication control device 1 according to the present embodiment can collect information while maintaining the connection state between the two computer devices. Therefore, the communication control apparatus 1 according to the present embodiment can take measures against unauthorized communication.

例えば、内部LAN内の被攻撃側コンピュータ装置2にスパイウェアのような不正プログラムをインストールされて、内部の被攻撃側コンピュータ装置2から外部の攻撃側コンピュータ装置3にアクセスして不正に攻撃者が情報を取得するような場合が考えられる。本実施形態による通信制御装置1は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との直接の通信を禁止しつつ、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の双方と通信可能であるので、このような場合であっても、安全を確保しつつ、情報を収集することができる。
すなわち、本実施形態による通信制御装置1は、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の間のコネクションを乗っ取るとともに、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の双方に成りすますことで、双方から攻撃に関する有効な情報を収集することができる。また、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との直接の通信を禁止するので、本実施形態による通信制御装置1は、不正プログラムに感染した被攻撃側コンピュータ装置2が、内部LAN内の他のコンピュータ装置に対して攻撃を実施することを防ぐことができる。
For example, an unauthorized program such as spyware is installed in the attacked computer apparatus 2 in the internal LAN, and the attacker is illegally accessed by accessing the external attacking computer apparatus 3 from the internal attacked computer apparatus 2. The case where it acquires is considered. The communication control apparatus 1 according to the present embodiment is capable of communicating with both the attacked computer apparatus 2 and the attacking computer apparatus 3 while prohibiting direct communication between the attacked computer apparatus 2 and the attacking computer apparatus 3. Therefore, even in such a case, information can be collected while ensuring safety.
In other words, the communication control device 1 according to the present embodiment takes over the connection between the attacked computer device 2 and the attacking computer device 3 and constitutes both the attacked computer device 2 and the attacking computer device 3. Thus, effective information regarding the attack can be collected from both sides. Further, since direct communication between the attacked computer apparatus 2 and the attacking computer apparatus 3 is prohibited, the communication control apparatus 1 according to the present embodiment allows the attacked computer apparatus 2 infected with a malicious program to be connected to the internal LAN. It is possible to prevent attacks on other computer devices.

また、本実施形態では、疑似応答制御部33は、2つのコンピュータ装置の間でコネクションを確立する際に疑似パケットの送信を開始する場合に、シーケンス番号が送信先のコンピュータ装置からの返信パケットと異なるように生成した疑似パケットを、送信元のコンピュータ装置に向けて送信させる。
これにより、本実施形態による通信制御装置1は、簡易な手法により、2つのコンピュータ装置の間でコネクションを無効にして、2つのコンピュータ装置の双方に成りすますことができる。また、本実施形態による通信制御装置1は、コネクションを確立する際にコネクションを無効にするので、2つのコンピュータ装置の間の通信の開始時点から安全を確保しつつ、情報を収集することができる。
In this embodiment, when the pseudo response control unit 33 starts transmission of a pseudo packet when establishing a connection between two computer devices, the pseudo response control unit 33 receives a reply packet from the destination computer device. The pseudo packets generated differently are transmitted to the computer apparatus of the transmission source.
Thereby, the communication control device 1 according to the present embodiment can invalidate the connection between the two computer devices by using a simple technique, and can be configured as both of the two computer devices. In addition, since the communication control device 1 according to the present embodiment invalidates the connection when establishing the connection, it can collect information while ensuring safety from the start of communication between the two computer devices. .

また、本実施形態では、2つのコンピュータ装置には、被攻撃側コンピュータ装置2(被攻撃側のコンピュータ装置)と、攻撃側コンピュータ装置3(攻撃側のコンピュータ装置)とが含まれる。そして、疑似応答制御部33は、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3に送信された第1の通信パケットに対する攻撃側コンピュータ装置3からの第1の返信パケットを無効にするように、第1の疑似パケットを生成する。疑似応答制御部33は、生成した第1の疑似パケットを被攻撃側コンピュータ装置2に向けて送信させて、自装置と被攻撃側コンピュータ装置2との間の第1のコネクションを確立する。また、疑似応答制御部33は、攻撃側コンピュータ装置3から被攻撃側コンピュータ装置2に送信された第2の通信パケットに対する被攻撃側コンピュータ装置2からの第2の返信パケットを無効にするように、第2の疑似パケットを生成する。疑似応答制御部33は、生成した第2の疑似パケットを攻撃側コンピュータ装置3に向けて送信させて、自装置と攻撃側コンピュータ装置3との間の第2のコネクションを確立する。
これにより、本実施形態による通信制御装置1は、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを乗っ取って、双方のコンピュータ装置に成りすますことができる。
In the present embodiment, the two computer devices include the attacked computer device 2 (the attacked computer device) and the attack computer device 3 (the attacking computer device). Then, the pseudo response control unit 33 invalidates the first reply packet from the attacking computer device 3 with respect to the first communication packet transmitted from the attacked computer device 2 to the attacking computer device 3. A first pseudo packet is generated. The pseudo response control unit 33 transmits the generated first pseudo packet to the attacked computer apparatus 2 and establishes a first connection between the own apparatus and the attacked computer apparatus 2. Further, the pseudo response control unit 33 invalidates the second reply packet from the attacked computer apparatus 2 in response to the second communication packet transmitted from the attacking computer apparatus 3 to the attacked computer apparatus 2. The second pseudo packet is generated. The pseudo response control unit 33 transmits the generated second pseudo packet to the attacking computer device 3 to establish a second connection between the own device and the attacking computer device 3.
As a result, the communication control device 1 according to the present embodiment can take over the connection between the attacked computer device 2 and the attacking computer device 3 and impersonate both computer devices.

また、本実施形態では、疑似応答制御部33は、第1のコネクション及び第2のコネクションを確立した後に、第1のコネクションによって被攻撃側コンピュータ装置2から送信された第3の通信パケットのペイロードをダミーデータに変更するとともに、当該第3の通信パケットを第2のコネクションにおけるシーケンス番号及び確認応答番号に変更して、攻撃側コンピュータ装置3に向けて送信させる。また、疑似応答制御部33は、第1のコネクション及び第2のコネクションを確立した後に、第2のコネクションによって攻撃側コンピュータ装置3から送信された第4の通信パケットのペイロードをダミーデータに変更するとともに、当該第4の通信パケットを第1のコネクションにおけるシーケンス番号及び確認応答番号に変更して、被攻撃側コンピュータ装置2に向けて送信させる。
これにより、本実施形態による通信制御装置1は、ペイロードの内容を無害化しつつ、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3との通信状態を維持することができる。よって、本実施形態による通信制御装置1は、より安全を確保しつつ、情報を収集することができる。
In the present embodiment, the pseudo response control unit 33 establishes the first connection and the second connection, and then the payload of the third communication packet transmitted from the attacked computer apparatus 2 through the first connection. Is changed to dummy data, and the third communication packet is changed to the sequence number and the confirmation response number in the second connection, and transmitted to the attacking computer apparatus 3. In addition, after establishing the first connection and the second connection, the pseudo response control unit 33 changes the payload of the fourth communication packet transmitted from the attacking computer device 3 through the second connection to dummy data. At the same time, the fourth communication packet is changed to the sequence number and the confirmation response number in the first connection and transmitted to the attacked computer apparatus 2.
Thereby, the communication control apparatus 1 according to the present embodiment can maintain the communication state with the attacked computer apparatus 2 and the attacking computer apparatus 3 while making the content of the payload harmless. Therefore, the communication control apparatus 1 according to the present embodiment can collect information while ensuring further safety.

また、本実施形態による通信制御装置1は、パケット判定部32を備えている。パケット判定部32は、第1のコネクション及び第2のコネクションを確立した後に、予め定められたルールに基づいて、第3の通信パケット及び第4の通信パケットのそれぞれのペイロードをダミーデータに変更するか否かを判定する。そして、疑似応答制御部33は、パケット判定部32が判定した判定結果に基づいて、上述した第3の通信パケット及び第4の通信パケットのそれぞれのペイロードを、ダミーデータに変更するか否かを切り替えて処理する。
これにより、本実施形態による通信制御装置1は、例えば、ペイロードの内容が安全であると予め判明している場合に、被攻撃側コンピュータ装置2及び攻撃側コンピュータ装置3の双方のコンピュータ装置に生データを転送することができる。そのため、本実施形態による通信制御装置1は、双方のコンピュータ装置が通信制御装置1にコネクションを乗っ取られたことを検知する確率を低減することができる。
なお、本実施形態による通信制御装置1は、例えば、安全が確保できる所定の頻度以下で、双方のコンピュータ装置に生データを転送するようにしてもよい。
In addition, the communication control device 1 according to the present embodiment includes a packet determination unit 32. After establishing the first connection and the second connection, the packet determination unit 32 changes the payload of each of the third communication packet and the fourth communication packet to dummy data based on a predetermined rule. It is determined whether or not. Then, based on the determination result determined by the packet determination unit 32, the pseudo response control unit 33 determines whether or not to change each payload of the third communication packet and the fourth communication packet described above to dummy data. Switch to process.
As a result, the communication control device 1 according to the present embodiment is generated in both the attacked computer device 2 and the attacking computer device 3 when the contents of the payload are known to be safe in advance. Data can be transferred. Therefore, the communication control device 1 according to the present embodiment can reduce the probability that both computer devices detect that the communication control device 1 has taken over the connection.
Note that the communication control device 1 according to the present embodiment may transfer raw data to both computer devices, for example, at a predetermined frequency or less that can ensure safety.

また、本実施形態では、パケット判定部32は、第1のコネクション及び第2のコネクションを確立した後に、ペイロードの内容を判定ルール記憶部22が記憶する判定ルールに基づいて判定する。そして、疑似応答制御部33は、パケット判定部32が判定した判定結果に基づいて、ペイロードの内容を変更する。
これにより、本実施形態による通信制御装置1は、疑似パケット、転送パケット、送信パケット、及び返信パケットなどを、ペイロードの内容に応じた適切に生成することができる。
Moreover, in this embodiment, the packet determination part 32 determines the content of a payload based on the determination rule which the determination rule memory | storage part 22 memorize | stores, after establishing a 1st connection and a 2nd connection. Then, the pseudo response control unit 33 changes the content of the payload based on the determination result determined by the packet determination unit 32.
Thereby, the communication control apparatus 1 according to the present embodiment can appropriately generate a pseudo packet, a transfer packet, a transmission packet, a reply packet, and the like according to the contents of the payload.

また、本実施形態による通信制御装置1は、通信履歴を記憶する通信履歴記憶部24を備えている。
これにより、本実施形態による通信制御装置1は、2つのコンピュータ装置の間の通信を記録しておくことが可能になる。よって、本実施形態による通信制御装置1は、通信履歴記憶部24が記憶する通信履歴を解析することにより、効率よく不正な通信に対する対策を行うことができる。
Further, the communication control device 1 according to the present embodiment includes a communication history storage unit 24 that stores a communication history.
As a result, the communication control apparatus 1 according to the present embodiment can record the communication between the two computer apparatuses. Therefore, the communication control device 1 according to the present embodiment can efficiently take measures against unauthorized communication by analyzing the communication history stored in the communication history storage unit 24.

また、本実施形態による通信制御方法は、パケット検知ステップと、制御ステップとを含んでいる。パケット検知ステップにおいて、通信制御装置1が、ネットワークで通信されるTCPパケットを監視し、ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知する。そして、制御ステップにおいて、通信制御装置1が、パケット検知ステップにて通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて、返信パケットよりも早く送信する。
これにより、本実施形態による通信制御方法は、上述した通信制御装置1と同様に、2つのコンピュータ装置との接続状態を維持しつつ、情報を収集することができるので、不正な通信に対する対策を行うことができる。
The communication control method according to the present embodiment includes a packet detection step and a control step. In the packet detection step, the communication control device 1 monitors TCP packets communicated over the network, and detects communication packets communicated between at least two computer devices connected via the network. Then, in the control step, when the communication control device 1 detects a communication packet in the packet detection step, a pseudo packet generated so as to invalidate a reply packet from the transmission destination computer device for the communication packet. The packet is transmitted earlier than the reply packet toward the transmission source computer apparatus.
As a result, the communication control method according to the present embodiment can collect information while maintaining the connection state between the two computer devices in the same manner as the communication control device 1 described above. It can be carried out.

[第2の実施形態]
次に、第2の実施形態による通信制御装置1aについて、図面を参照して説明する。
図9は、第2の実施形態による通信制御装置1aの一例を示す機能ブロック図である。
図9に示すように、通信制御装置1aは、通信部10と、記憶部20と、制御部30aとを備えている。なお、通信制御装置1a及びネットワーク機器4は、第1の実施形態と同様に、被攻撃側コンピュータ装置2と、攻撃側コンピュータ装置3との間の通信経路上に配置されている。
[Second Embodiment]
Next, a communication control device 1a according to the second embodiment will be described with reference to the drawings.
FIG. 9 is a functional block diagram illustrating an example of the communication control device 1a according to the second embodiment.
As shown in FIG. 9, the communication control device 1a includes a communication unit 10, a storage unit 20, and a control unit 30a. Note that the communication control device 1a and the network device 4 are arranged on a communication path between the attacked computer device 2 and the attacking computer device 3, as in the first embodiment.

なお、この図において、図1に示す構成と同一の構成については同一の符号を付し、その説明を省略する。
また、上述した第1の実施形態の通信制御装置1は、コネクションの乗っ取りを開始するタイミングがコネクションの確立する際であるのに対して、本実施形態の通信制御装置1aは、コネクションが確立された後に開始する点が異なる。すなわち、本実施形態では、制御部30aの一部の機能が、第1の実施形態の制御部30と異なり、この異なる機能について以下説明する。
In this figure, the same components as those shown in FIG. 1 are denoted by the same reference numerals, and the description thereof is omitted.
In the communication control device 1 of the first embodiment described above, the connection start timing is when the connection is established, whereas in the communication control device 1a of the present embodiment, the connection is established. The point which starts after is different. That is, in this embodiment, some functions of the control unit 30a are different from the control unit 30 of the first embodiment, and different functions will be described below.

制御部30aは、例えば、CPUなどを含むプロセッサであり、通信制御装置1aを統括的に制御する。また、制御部30aは、パケット検知部31と、パケット判定部32と、疑似応答制御部33aとを備えている。
疑似応答制御部33aは、コネクションの乗っ取りを開始するタイミングが異なる点を除いて、第1の実施形態の疑似応答制御部33と同様の機能を有する。疑似応答制御部33aは、例えば、2つのコンピュータ装置の間でコネクションを確立した後に疑似パケットの送信を開始する場合に、ペイロードのデータ数が送信先のコンピュータ装置からの返信パケットと異なるように生成した疑似パケットを、送信元のコンピュータ装置に向けて送信させる。
The control unit 30a is, for example, a processor including a CPU and the like, and comprehensively controls the communication control device 1a. The control unit 30a includes a packet detection unit 31, a packet determination unit 32, and a pseudo response control unit 33a.
The pseudo response control unit 33a has the same function as the pseudo response control unit 33 of the first embodiment, except that the timing at which connection takeover starts is different. For example, when the pseudo-response control unit 33a starts transmission of a pseudo packet after establishing a connection between two computer devices, the pseudo-response control unit 33a generates the payload data number so that it is different from the reply packet from the destination computer device The pseudo packet is transmitted to the transmission source computer apparatus.

疑似応答制御部33aは、例えば、コネクションの乗っ取りを開始する前に、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間の通信に応じて、シーケンス管理情報記憶部23のシーケンス番号(N)、シーケンス番号(DM)、シーケンス番号(M)、及びシーケンス番号(DN)を記憶及び更新させる。なお、この場合、コネクションの乗っ取りを開始する前であるので、シーケンス番号(DM)とシーケンス番号(M)とは等しい値が記憶され、シーケンス番号(N)とシーケンス番号(DN)とは、等しい値が記憶される。そして、疑似応答制御部33aは、コネクションの乗っ取りを開始する際に、シーケンス番号(DM)とシーケンス番号(M)とが異なる値になるように、ペイロードのデータ数を変更した疑似パケットを、被攻撃側コンピュータ装置2に向けて送信させる。また、疑似応答制御部33aは、コネクションの乗っ取りを開始する際に、シーケンス番号(N)とシーケンス番号(DN)とが異なる値になるように、ペイロードのデータ数を変更した疑似パケットを、攻撃側コンピュータ装置3に向けて送信させる。   For example, the pseudo response control unit 33a responds to the communication between the attacked computer apparatus 2 and the attacking computer apparatus 3 before starting the takeover of the connection, and the sequence number (N ), The sequence number (DM), the sequence number (M), and the sequence number (DN) are stored and updated. In this case, since it is before the start of connection takeover, the sequence number (DM) and the sequence number (M) are stored in the same value, and the sequence number (N) and the sequence number (DN) are equal. The value is stored. Then, the pseudo response control unit 33a receives the pseudo packet in which the number of payload data is changed so that the sequence number (DM) and the sequence number (M) become different values when starting takeover of the connection. Transmission is performed toward the attacking computer apparatus 2. Further, the pseudo response control unit 33a attacks a pseudo packet in which the number of payload data is changed so that the sequence number (N) and the sequence number (DN) become different values when starting the takeover of the connection. To the side computer device 3.

具体的に、疑似応答制御部33aは、被攻撃側コンピュータ装置2に向けた疑似パケットのペイロードのデータ数を例えば、“8バイト”にして送信させ、攻撃側コンピュータ装置3に向けた疑似パケットのペイロードのデータ数を例えば、“4バイト”にして送信させる。
なお、疑似応答制御部33aは、シーケンス番号(DM)と、シーケンス番号(M)との差が所定の閾値分以上になるように、ペイロードのデータ数を調整してTCPパケットを生成してもよい。また、疑似応答制御部33aは、シーケンス番号(N)と、シーケンス番号(DN)との差が所定の閾値分以上になるように、ペイロードのデータ数を調整してTCPパケットを生成してもよい。
Specifically, the pseudo response control unit 33a transmits the pseudo packet payload data addressed to the attacked computer apparatus 2 to, for example, “8 bytes” and transmits the pseudo packet addressed to the attacking computer apparatus 3. The number of payload data is set to, for example, “4 bytes” and transmitted.
The pseudo response control unit 33a may generate a TCP packet by adjusting the number of payload data so that the difference between the sequence number (DM) and the sequence number (M) is equal to or greater than a predetermined threshold value. Good. Also, the pseudo response control unit 33a may generate a TCP packet by adjusting the number of payload data so that the difference between the sequence number (N) and the sequence number (DN) is equal to or greater than a predetermined threshold value. Good.

また、疑似応答制御部33aは、応答生成部331aと、送信制御部332とを備えている。
応答生成部331aは、第1の実施形態の応答生成部331が有する機能の他に、上述した疑似パケットなどのTCPパケットを生成する。
The pseudo response control unit 33 a includes a response generation unit 331 a and a transmission control unit 332.
The response generation unit 331a generates a TCP packet such as the above-described pseudo packet in addition to the function of the response generation unit 331 of the first embodiment.

次に、本実施形態による通信制御装置1aの動作について、図10を参照して説明する。
図10は、本実施形態における通信制御装置1aの動作の一例を示す図である。
この図では、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを確立した後に、通信制御装置1aが、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間の当該コネクションを乗っ取る場合の一例を示している。すなわち、この図では、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションを確立した後に、通信制御装置1aが、通信制御装置1aと被攻撃側コンピュータ装置2との間の第1のコネクションと、通信制御装置1aと攻撃側コンピュータ装置3との間の第2のコネクションとを確立する場合の一例を示している。
Next, the operation of the communication control device 1a according to the present embodiment will be described with reference to FIG.
FIG. 10 is a diagram illustrating an example of the operation of the communication control device 1a in the present embodiment.
In this figure, after establishing a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3, the communication control apparatus 1a performs the connection between the attacked computer apparatus 2 and the attacking computer apparatus 3. An example of hijacking is shown. That is, in this figure, after establishing a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3, the communication control apparatus 1a is connected to the communication between the communication control apparatus 1a and the attacked computer apparatus 2. 1 shows an example of establishing a first connection and a second connection between the communication control device 1 a and the attacking computer device 3.

図10において、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3とは、まず、コネクションを確立する。
被攻撃側コンピュータ装置2が、「SYN」パケット(SeqNO=n)を攻撃側コンピュータ装置3に向けて送信する(ステップS301)。
次に、攻撃側コンピュータ装置3は、「SYN」パケット(SeqNO=n)に対して、「SYN+ACK」パケット(SeqNO=m、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS401)。
In FIG. 10, the attacked computer apparatus 2 and the attacking computer apparatus 3 first establish a connection.
The attacked computer apparatus 2 transmits a “SYN” packet (SeqNO = n) to the attacking computer apparatus 3 (step S301).
Next, in response to the “SYN” packet (SeqNO = n), the attacking computer apparatus 3 transmits an “SYN + ACK” packet (SeqNO = m, Ack = n + 1) to the attacked computer apparatus 2 (step) S401).

次に、被攻撃側コンピュータ装置2が、「ACK」パケット(SeqNO=n+1、Ack=m+1)を攻撃側コンピュータ装置3に向けて送信する(ステップS302)。
これにより、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間のコネクションが確立される。
なお、通信制御装置1aは、この間に、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3との間で通信されるTCPパケットに基づいて、シーケンス管理情報記憶部23のシーケンス番号(N)、シーケンス番号(DM)、シーケンス番号(M)、及びシーケンス番号(DN)を記憶及び更新させる。
Next, the attacked computer apparatus 2 transmits an “ACK” packet (SeqNO = n + 1, Ack = m + 1) to the attacking computer apparatus 3 (step S302).
Thereby, a connection between the attacked computer apparatus 2 and the attacking computer apparatus 3 is established.
During this period, the communication control device 1a determines the sequence number (N) of the sequence management information storage unit 23 based on the TCP packet communicated between the attacked computer device 2 and the attacking computer device 3. The number (DM), sequence number (M), and sequence number (DN) are stored and updated.

次に、通信制御装置1aは、コネクションの乗っ取りを開始する所定の条件を満足した場合に、コネクションの乗っ取りを開始する。このコネクションの乗っ取りを開始する所定の条件は、例えば、予め定められた所定のTCPパケットを受信した場合であってもよいし、通信制御装置1aを管理する管理者からの指令に基づいて、コネクションの乗っ取りを開始してもよい。
この図に示す例では、被攻撃側コンピュータ装置2が、「ACK」パケット(SeqNO=n+1、Ack=m+1)を送信した後に開始するものとして説明する。
Next, the communication control device 1a starts the connection hijacking when a predetermined condition for starting the connection hijacking is satisfied. The predetermined condition for starting the hijacking of the connection may be, for example, when a predetermined TCP packet determined in advance is received, or based on a command from an administrator who manages the communication control device 1a. You may start taking over.
In the example shown in this figure, it is assumed that the attacked computer apparatus 2 starts after transmitting an “ACK” packet (SeqNO = n + 1, Ack = m + 1).

被攻撃側コンピュータ装置2が、「ACK」パケット(SeqNO=n+1、Ack=m+1)を攻撃側コンピュータ装置3に向けて送信する(ステップS303)。この「ACK」パケット(SeqNO=n+1、Ack=m+1)は、通信制御装置1a及び攻撃側コンピュータ装置3により受信される。   The attacked computer apparatus 2 transmits an “ACK” packet (SeqNO = n + 1, Ack = m + 1) to the attacking computer apparatus 3 (step S303). This “ACK” packet (SeqNO = n + 1, Ack = m + 1) is received by the communication control device 1a and the attacking computer device 3.

次に、通信制御装置1aは、「ACK」パケット(SeqNO=n+1、Ack=m+1)に対して、「ACK」パケット(SeqNO(=DM)=m+1、Ack(=N)=n+1、8バイト)を攻撃側コンピュータ装置3よりも先に被攻撃側コンピュータ装置2に向けて送信する(ステップS304)。この「ACK」パケット(SeqNO(=DM)=m+1、Ack(=N)=n+1、8バイト)には、ペイロードに8バイトのデータが含まれる。   Next, in response to the “ACK” packet (SeqNO = n + 1, Ack = m + 1), the communication control device 1a determines that the “ACK” packet (SeqNO (= DM) = m + 1, Ack (= N) = n + 1, 8 bytes) Is transmitted to the attacked computer apparatus 2 before the attacking computer apparatus 3 (step S304). This “ACK” packet (SeqNO (= DM) = m + 1, Ack (= N) = n + 1, 8 bytes) includes 8 bytes of data in the payload.

次に、被攻撃側コンピュータ装置2は、「ACK」パケット(SeqNO(=DM)=m+1、Ack(=N)=n+1、8バイト)に対して、「ACK」パケット(SeqNO=n+1、Ack=m+9)を送信する(ステップS305)。このパケットを通信制御装置1aが受信することで、第1のコネクションが確立される。これにより、通信制御装置1aは、被攻撃側コンピュータ装置2に対して、攻撃側コンピュータ装置3に成りすまして通信を行うことが可能になる。   Next, the attacked computer apparatus 2 responds to the “ACK” packet (SeqNO (= DM) = m + 1, Ack (= N) = n + 1, 8 bytes) with respect to the “ACK” packet (SeqNO = n + 1, Ack = m + 9) is transmitted (step S305). When the communication control device 1a receives this packet, the first connection is established. As a result, the communication control device 1 a can communicate with the attacked computer device 2 while impersonating the attacking computer device 3.

また、一方で、攻撃側コンピュータ装置3は、「ACK」パケット(SeqNO=n+1、Ack=m+1)に対して、「ACK」パケット(SeqNO=m+1、Ack=n+1)を被攻撃側コンピュータ装置2に向けて送信する(ステップS402)。
次に、通信制御装置1aは、「ACK」パケット(SeqNO=m+1、Ack=n+1)に対して、「ACK」パケット(SeqNO(=DN)=n+1、Ack(=M)=m+1,4バイト)を被攻撃側コンピュータ装置2よりも先に攻撃側コンピュータ装置3に向けて送信する(ステップS403)。このパケットを攻撃側コンピュータ装置3が受信することで、第2のコネクションが確立される。これにより、通信制御装置1aは、攻撃側コンピュータ装置3に対して、攻撃側コンピュータ装置3に成りすまして通信を行うことが可能になる。
On the other hand, the attacking computer apparatus 3 sends an “ACK” packet (SeqNO = m + 1, Ack = n + 1) to the attacking computer apparatus 2 in response to the “ACK” packet (SeqNO = n + 1, Ack = m + 1). The data is transmitted (step S402).
Next, the communication control device 1a responds to the “ACK” packet (SeqNO = m + 1, Ack = n + 1) with respect to the “ACK” packet (SeqNO (= DN) = n + 1, Ack (= M) = m + 1, 4 bytes). Is transmitted to the attacking computer apparatus 3 before the attacked computer apparatus 2 (step S403). When the attacking computer apparatus 3 receives this packet, the second connection is established. As a result, the communication control device 1 a can communicate with the attacking computer device 3 while impersonating the attacking computer device 3.

また、被攻撃側コンピュータ装置2は、ステップS402により送信された「ACK」パケット(SeqNO=m+1、Ack=n+1)に対して、「RST+ACK」パケット(SeqNO=n+1、Ack=m+9)を攻撃側コンピュータ装置3に向けて送信する(ステップS306)。攻撃側コンピュータ装置3は、被攻撃側コンピュータ装置2との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。   Further, the attacked computer apparatus 2 sends an “RST + ACK” packet (SeqNO = n + 1, Ack = m + 9) to the attacking computer in response to the “ACK” packet (SeqNO = m + 1, Ack = n + 1) transmitted in step S402. It transmits toward the apparatus 3 (step S306). The attacking computer apparatus 3 discards the “RST + ACK” packet since the connection with the attacked computer apparatus 2 is not established (not connected).

また、攻撃側コンピュータ装置3は、ステップS305により送信された「ACK」パケット(SeqNO=n+1、Ack=m+9)に対して、「RST+ACK」パケット(SeqNO=m+1、Ack=n+5)を被攻撃側コンピュータ装置2に向けて送信する(ステップS404)。被攻撃側コンピュータ装置2は、攻撃側コンピュータ装置3との間のコネクションが確立していない状態(接続されていない状態)であるため、この「RST+ACK」パケットを廃棄する。
また、以降の処理は、第1の実施形態における通信制御装置1と同様であるので、ここではその説明を省略する。
Further, the attacking computer apparatus 3 sends an “RST + ACK” packet (SeqNO = m + 1, Ack = n + 5) to the attacked computer in response to the “ACK” packet (SeqNO = n + 1, Ack = m + 9) transmitted in step S305. It transmits toward the apparatus 2 (step S404). Since the attacked computer device 2 is in a state where the connection with the attacking computer device 3 is not established (not connected), the “RST + ACK” packet is discarded.
Further, since the subsequent processing is the same as that of the communication control device 1 in the first embodiment, the description thereof is omitted here.

なお、上述した図10に示す例では、コネクションの乗っ取りを被攻撃側コンピュータ装置2からのTCPパケットに対して開始される場合について説明したが、攻撃側コンピュータ装置3からのTCPパケットに対して開始される場合についても同様である。   In the example illustrated in FIG. 10 described above, the case where connection hijacking is started with respect to the TCP packet from the attacked computer apparatus 2 is described. However, the connection hijacking is started with respect to the TCP packet from the attacking computer apparatus 3. The same applies to the case where it is performed.

以上説明したように、本実施形態による通信制御装置1aは、疑似応答制御部33aを備えている。疑似応答制御部33aは、2つのコンピュータ装置の間でコネクションを確立した後に疑似パケットの送信を開始する場合に、送信先のコンピュータ装置からの返信パケットとペイロードのデータ数が異なるように生成した疑似パケットを、送信元のコンピュータ装置に向けて送信させる。
これにより、本実施形態による通信制御装置1aは、第1の実施形態と同様に、不正な通信に対する対策を行うことができる。また、本実施形態による通信制御装置1aは、簡易な手法により、2つのコンピュータ装置の間でコネクションを無効にして、2つのコンピュータ装置の双方に成りすますことができる。また、本実施形態による通信制御装置1aは、既にコネクションを確立している場合であっても、コネクションを無効にすることができる。
As described above, the communication control device 1a according to the present embodiment includes the pseudo response control unit 33a. When the pseudo response control unit 33a starts transmission of the pseudo packet after establishing the connection between the two computer devices, the pseudo response control unit 33a generates the pseudo packet generated so that the reply packet from the destination computer device and the number of payload data are different. The packet is transmitted to the transmission source computer apparatus.
As a result, the communication control device 1a according to the present embodiment can take measures against unauthorized communication as in the first embodiment. Further, the communication control device 1a according to the present embodiment can invalidate the connection between the two computer devices by a simple method and can be configured as both of the two computer devices. Further, the communication control device 1a according to the present embodiment can invalidate the connection even when the connection has already been established.

また、本実施形態では、疑似応答制御部33aは、第1のコネクションにおける通信制御装置1aのシーケンス番号(DM)と、攻撃側コンピュータ装置3のシーケンス番号(M)との差が所定の閾値分以上になるように、ペイロードのデータ数を変更(調整)してTCPパケットを生成する。また、疑似応答制御部33aは、被攻撃側コンピュータ装置2のシーケンス番号(N)と、第2のコネクションにおける通信制御装置1aのシーケンス番号(DN)との差が所定の閾値分以上になるように、ペイロードのデータ数を調整してTCPパケットを生成する。
これにより、本実施形態による通信制御装置1aは、被攻撃側コンピュータ装置2と攻撃側コンピュータ装置3とが、偶然にコネクションが確立されてしまう可能性を低減することができる。よって、本実施形態による通信制御装置1aは、よりより安全を確保しつつ、情報を収集することができる。
In this embodiment, the pseudo response control unit 33a determines that the difference between the sequence number (DM) of the communication control device 1a in the first connection and the sequence number (M) of the attacking computer device 3 is a predetermined threshold value. As described above, a TCP packet is generated by changing (adjusting) the number of payload data. Further, the pseudo response control unit 33a causes the difference between the sequence number (N) of the attacked computer apparatus 2 and the sequence number (DN) of the communication control apparatus 1a in the second connection to be equal to or greater than a predetermined threshold value. In addition, a TCP packet is generated by adjusting the number of payload data.
As a result, the communication control device 1a according to the present embodiment can reduce the possibility that the attacked computer device 2 and the attacking computer device 3 will accidentally establish a connection. Therefore, the communication control device 1a according to the present embodiment can collect information while further ensuring safety.

[第3の実施形態]
次に、第3の実施形態による通信制御装置1bについて、図面を参照して説明する。
図11は、第3の実施形態による通信制御装置1bの一例を示す機能ブロック図である。
図11に示すように、通信制御装置1bは、通信部10と、記憶部20と、制御部30bとを備えている。なお、通信制御装置1b及びネットワーク機器4は、第1及び第2の実施形態と同様に、被攻撃側コンピュータ装置2と、攻撃側コンピュータ装置3との間の通信経路上に配置されている。
[Third Embodiment]
Next, a communication control device 1b according to a third embodiment will be described with reference to the drawings.
FIG. 11 is a functional block diagram showing an example of the communication control device 1b according to the third embodiment.
As illustrated in FIG. 11, the communication control device 1b includes a communication unit 10, a storage unit 20, and a control unit 30b. Note that the communication control device 1b and the network device 4 are arranged on a communication path between the attacked computer device 2 and the attacking computer device 3, as in the first and second embodiments.

なお、この図において、図1に示す構成と同一の構成については同一の符号を付し、その説明を省略する。
本実施形態の通信制御装置1bは、コネクションが確立された後に開始する点が異なる。すなわち、本実施形態では、制御部30bの一部の機能が、第1の実施形態の制御部30と異なり、この異なる機能について以下説明する。
In this figure, the same components as those shown in FIG. 1 are denoted by the same reference numerals, and the description thereof is omitted.
The communication control device 1b of the present embodiment is different in that it starts after a connection is established. That is, in the present embodiment, some functions of the control unit 30b are different from the control unit 30 of the first embodiment, and different functions will be described below.

制御部30bは、例えば、CPUなどを含むプロセッサであり、通信制御装置1bを統括的に制御する。また、制御部30aは、パケット検知部31と、パケット判定部32と、疑似応答制御部33と、駆除用処理部34とを備えている。なお、本実施形態における制御部30bは、駆除用処理部34を備えている点が、第1の実施形態における制御部30と異なる。   The control unit 30b is, for example, a processor including a CPU and the like, and comprehensively controls the communication control device 1b. In addition, the control unit 30a includes a packet detection unit 31, a packet determination unit 32, a pseudo response control unit 33, and a removal processing unit 34. In addition, the control part 30b in this embodiment differs from the control part 30 in 1st Embodiment in the point provided with the process part 34 for removal.

駆除用処理部34は、被攻撃側コンピュータ装置2の不正プログラムの危険な兆候を検知した場合に、被攻撃側コンピュータ装置2を隔離して、不正プログラムの駆除を行う処理を実行する。駆除用処理部34は、例えば、被攻撃側コンピュータ装置2から攻撃側コンピュータ装置3へのTCPパケットの内容に、“GET/HTTP/1.1”が含まれている場合に、不正プログラムの危険な兆候であると判定する。なお、駆除用処理部34は、パケットの内容に、“GET/HTTP/1.1”が含まるか否かの判定を、パケット判定部32の判定結果に基づいて判定する。
駆除用処理部34は、“GET/HTTP/1.1”が含まれている場合に、被攻撃側コンピュータ装置2に向けて、“HTTP/1.1 301 Moved Permanently”を含むTCPパケットを送信させる。これにより、被攻撃側コンピュータ装置2は、例えば、内部LAN内の安全なサーバ装置と強制的に接続させて隔離される。また、駆除用処理部34は、攻撃側コンピュータ装置3に向けて、“GET/HTTP/1.1”を含むTCPパケットを第2のコネクションにより送信させて、例えば、悪意のあるコンテンツを収集し、通信履歴記憶部24に通信履歴として記憶させる。
The removal processing unit 34 executes a process of isolating the attacked computer apparatus 2 and removing the malicious program when a dangerous sign of the unauthorized program of the attacked computer apparatus 2 is detected. The removal processing unit 34, for example, if the content of the TCP packet from the attacked computer apparatus 2 to the attacking computer apparatus 3 includes “GET / HTTP / 1.1”, a dangerous sign of a malicious program It is determined that The removal processing unit 34 determines whether or not “GET / HTTP / 1.1” is included in the content of the packet based on the determination result of the packet determination unit 32.
When “GET / HTTP / 1.1” is included, the removal processing unit 34 transmits a TCP packet including “HTTP / 1.1 301 Moved Permanently” to the attacked computer apparatus 2. As a result, the attacked computer apparatus 2 is isolated by forcibly connecting to a secure server apparatus in the internal LAN, for example. Further, the removal processing unit 34 transmits a TCP packet including “GET / HTTP / 1.1” to the attacking computer device 3 through the second connection, for example, collects malicious content and performs communication. The history storage unit 24 stores the communication history.

次に、本実施形態における通信制御装置1bの動作について、図12を参照して説明する。本実施形態における通信制御装置1bの基本的な動作は、第1の実施形態における通信制御装置1と同様なので、ここではその説明を省略する。ここでは、通信制御装置1bが、被攻撃側コンピュータ装置2の危険な兆候を検知した場合の動作の一例について説明する。   Next, the operation of the communication control device 1b in the present embodiment will be described with reference to FIG. Since the basic operation of the communication control apparatus 1b in the present embodiment is the same as that of the communication control apparatus 1 in the first embodiment, the description thereof is omitted here. Here, an example of an operation when the communication control device 1b detects a dangerous sign of the attacked computer device 2 will be described.

図12は、本実施形態における通信制御装置1bの動作の一例を示す図である。
なお、この図において、第1のコネクション及び第2のコネクションを確立した後の状態である。
図12に示す例では、被攻撃側コンピュータ装置2が、まず、「ACK」パケット(GET/HTTP/1.1 HOST:evik.example.com)を攻撃側コンピュータ装置3に向けて送信する(ステップS501)。ここでは、被攻撃側コンピュータ装置2が、危険なWebサイトである“evik.example.com”に接続しようとしている状態である。
FIG. 12 is a diagram illustrating an example of the operation of the communication control device 1b in the present embodiment.
In this figure, it is the state after establishing the first connection and the second connection.
In the example shown in FIG. 12, the attacked computer apparatus 2 first transmits an “ACK” packet (GET / HTTP / 1.1 HOST: evik.example.com) to the attacking computer apparatus 3 (step S501). . Here, the attacked computer apparatus 2 is in a state of trying to connect to “evik.example.com” which is a dangerous Web site.

次に、通信制御装置1bは、「ACK」パケット(GET/HTTP/1.1 HOST:evik.example.com)に対して、「ACK」パケット(HTTP/1.1 301 Moved Permanently Location:www.example.com)を、第1のコネクションにより被攻撃側コンピュータ装置2に向けて送信する(ステップS502)。すなわち、通信制御装置1bは、被攻撃側コンピュータ装置2を安全な内部LAN内のサーバ装置(www.example.com)に転送して隔離する。ここで、サーバ装置(www.example.com)が、例えば、不正プログラムの駆除ソフトを被攻撃側コンピュータ装置2にダウンロードさせることで、不正プログラムの駆除を行うことが可能である。   Next, in response to the “ACK” packet (GET / HTTP / 1.1 HOST: evik.example.com), the communication control device 1 b receives the “ACK” packet (HTTP / 1.1 301 Moved Permanently Location: www.example.com). Is transmitted to the attacked computer apparatus 2 through the first connection (step S502). That is, the communication control device 1b transfers and isolates the attacked computer device 2 to a server device (www.example.com) in a secure internal LAN. Here, it is possible for the server device (www.example.com) to remove the malicious program by causing the attacked computer device 2 to download the malicious program removal software, for example.

また、通信制御装置1bは、「ACK」パケット(GET/HTTP/1.1 HOST:evik.example.com)を、第2のコネクションにより攻撃側コンピュータ装置3に向けて送信する(ステップS601)。
攻撃側コンピュータ装置3は、「ACK」パケット(HTTP/1.1 200 OK)を第2のコネクションにより送信し(ステップS602)、さらに、「ACK」パケット(悪意のあるコンテンツ)を第2のコネクションにより送信する(ステップS603)。
Further, the communication control device 1b transmits an “ACK” packet (GET / HTTP / 1.1 HOST: evik.example.com) to the attacking computer device 3 through the second connection (step S601).
The attacking computer device 3 transmits an “ACK” packet (HTTP / 1.1 200 OK) through the second connection (step S602), and further transmits an “ACK” packet (malicious content) through the second connection. (Step S603).

通信制御装置1bは、攻撃側コンピュータ装置3からの「ACK」パケット(悪意のあるコンテンツ)を第2のコネクションにより受信し、悪意のあるコンテンツを収集する。   The communication control device 1b receives the “ACK” packet (malicious content) from the attacking computer device 3 through the second connection, and collects the malicious content.

以上説明したように、本実施形態による通信制御装置1bは、被攻撃側コンピュータ装置2の不正プログラムの危険な兆候を検知した場合に、被攻撃側コンピュータ装置2を予め安全が確認されているコンピュータ装置に接続させて隔離する駆除用処理部34を備えている。
これにより、被攻撃側コンピュータ装置2が安全に隔離されるので、本実施形態による通信制御装置1bは、より安全を確保しつつ、攻撃側コンピュータ装置3からの情報を収集することができる。
As described above, when the communication control device 1b according to the present embodiment detects a dangerous sign of a malicious program of the attacked computer device 2, the computer on which the attacked computer device 2 is confirmed to be safe in advance. A disinfection processing unit 34 is provided that is connected to the apparatus for isolation.
Thereby, since the attacked computer apparatus 2 is isolated safely, the communication control apparatus 1b according to the present embodiment can collect information from the attacking computer apparatus 3 while ensuring further safety.

なお、本発明は、上記の各実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の各実施形態において、それぞれの実施形態を単独で実施する場合を説明したが、これに限定されるものではなく、上記の各実施形態のうちの複数の実施形態を組み合わせて実施してもよい。
The present invention is not limited to the above embodiments, and can be modified without departing from the spirit of the present invention.
For example, in each of the above-described embodiments, the case where each of the embodiments is implemented alone has been described. However, the present invention is not limited to this, and a plurality of the above-described embodiments may be combined and implemented. May be.

また、上記の各実施形態において、通信制御装置1(1a、1b)は、ネットワーク機器4を介してネットワークに接続する例を説明したが、通信制御装置1(1a、1b)が、ネットワーク機器4を含む構成であってもよい。
また、上記の各実施形態において、通信制御装置1(1a、1b)は、1台の被攻撃側コンピュータ装置2と1台の攻撃側コンピュータ装置3との間の通信を制御する例を説明したが、これに限定されるものではない。例えば、通信制御装置1(1a、1b)は、複数台の被攻撃側コンピュータ装置2と複数台の攻撃側コンピュータ装置3との間の通信を制御してもよい。
In each of the above embodiments, the communication control device 1 (1a, 1b) is connected to the network via the network device 4. However, the communication control device 1 (1a, 1b) is connected to the network device 4. The structure containing these may be sufficient.
Further, in each of the above-described embodiments, the communication control device 1 (1a, 1b) has described an example in which communication between one attacked computer device 2 and one attacking computer device 3 is controlled. However, the present invention is not limited to this. For example, the communication control device 1 (1a, 1b) may control communication between the plurality of attacked computer devices 2 and the plurality of attacking computer devices 3.

また、上記の各実施形態において、通信制御装置1(1a、1b)は、パケット検知部31及びパケット判定部32を疑似応答制御部33(33a)とは別の構成として備える例を説明したが、疑似応答制御部33(33a)が、パケット検知部31及びパケット判定部32いずれか一方又は両方を含む構成としてもよい。また、同様に、疑似応答制御部33が、駆除用処理部34を含む構成であってもよい。また、通信制御装置1(1a、1b)は、各機能部を複数の装置(例えば、複数台のコンピュータ装置など)に分散して構成してもよい。   In each of the above-described embodiments, the communication control device 1 (1a, 1b) has been described with an example in which the packet detection unit 31 and the packet determination unit 32 are provided separately from the pseudo response control unit 33 (33a). The pseudo response control unit 33 (33a) may include one or both of the packet detection unit 31 and the packet determination unit 32. Similarly, the pseudo response control unit 33 may include a removal processing unit 34. Further, the communication control device 1 (1a, 1b) may be configured by distributing each functional unit to a plurality of devices (for example, a plurality of computer devices).

また、上記の各実施形態において、ダミーデータに変更したTCPパケットを転送する場合に、変更前のデータと同一サイズのダミーデータに変更する例を説明したが、通信制御装置1(1a、1b)は、これに限定されるものではない。例えば、ダミーデータは、変更前のデータと異なるサイズであってもよい。この場合、ダミーデータには、0バイト(データなし)の場合も含まれる。   Further, in each of the above embodiments, when the TCP packet changed to dummy data is transferred, the example of changing to dummy data having the same size as the data before the change has been described, but the communication control device 1 (1a, 1b) However, the present invention is not limited to this. For example, the dummy data may have a different size from the data before the change. In this case, the dummy data includes the case of 0 bytes (no data).

なお、上述した通信制御装置1(1a、1b)が備える各構成は、内部に、コンピュータシステムを有している。そして、上述した通信制御装置1(1a、1b)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した通信制御装置1(1a、1b)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
Each configuration included in the above-described communication control device 1 (1a, 1b) has a computer system therein. And the program for implement | achieving the function of each structure with which the communication control apparatus 1 (1a, 1b) mentioned above is provided is recorded on a computer-readable recording medium, and the program recorded on this recording medium is read into a computer system. The processing in each configuration included in the communication control device 1 (1a, 1b) described above may be performed by executing. Here, “loading and executing a program recorded on a recording medium into a computer system” includes installing the program in the computer system. The “computer system” here includes an OS and hardware such as peripheral devices.
Further, the “computer system” may include a plurality of computer devices connected via a network including a communication line such as the Internet, WAN, LAN, and dedicated line. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. As described above, the recording medium storing the program may be a non-transitory recording medium such as a CD-ROM.

また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に通信制御装置1(1a、1b)が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The recording medium also includes a recording medium provided inside or outside that is accessible from the distribution server in order to distribute the program. It should be noted that after the program is divided into a plurality of parts and downloaded at different timings, the combination of the respective components included in the communication control device 1 (1a, 1b) and the distribution server that distributes each of the divided programs are different. May be. Furthermore, the “computer-readable recording medium” holds a program for a certain period of time, such as a volatile memory (RAM) inside a computer system that becomes a server or a client when the program is transmitted via a network. Including things. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。   Moreover, you may implement | achieve part or all of the function mentioned above as integrated circuits, such as LSI (Large Scale Integration). Each function described above may be individually made into a processor, or a part or all of them may be integrated into a processor. Further, the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. Further, in the case where an integrated circuit technology that replaces LSI appears due to progress in semiconductor technology, an integrated circuit based on the technology may be used.

1,1a、1b 通信制御装置
2 被攻撃側コンピュータ装置
3 攻撃側コンピュータ装置
4 ネットワーク機器
10 通信部
20 記憶部
21 検知対象記憶部
22 判定ルール記憶部
23 シーケンス管理情報記憶部
24 通信履歴記憶部
30、30a、30b 制御部
31 パケット検知部
32 パケット判定部
33、33a 疑似応答制御部
34 駆除用処理部
331、331a 応答生成部
332 送信制御部
1, 1a, 1b Communication control device 2 Attacked computer device 3 Attacking computer device 4 Network device 10 Communication unit 20 Storage unit 21 Detection target storage unit 22 Judgment rule storage unit 23 Sequence management information storage unit 24 Communication history storage unit 30 , 30a, 30b Control unit 31 Packet detection unit 32 Packet determination unit 33, 33a Pseudo response control unit 34 Disinfection processing unit 331, 331a Response generation unit 332 Transmission control unit

Claims (8)

送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置される通信制御装置であって、
ネットワークで通信されるTCPパケットを監視し、前記ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知するパケット検知部と、
前記パケット検知部が前記通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて送信させる制御部と
を備えることを特徴とする通信制御装置。
A communication control device arranged such that the response speed between the transmission source computer device and the own device is faster than the response speed between the transmission source and the transmission destination two computer devices,
A packet detector that monitors TCP packets communicated over a network and detects communication packets communicated between at least two computer devices connected via the network;
When the packet detection unit detects the communication packet, the pseudo packet generated so as to invalidate the reply packet from the transmission destination computer apparatus for the communication packet is transmitted to the transmission source computer apparatus. A communication control device comprising: a control unit.
前記制御部は、
前記2つのコンピュータ装置の間でコネクションを確立する際に前記疑似パケットの送信を開始する場合に、シーケンス番号が前記送信先のコンピュータ装置からの前記返信パケットと異なるように生成した前記疑似パケットを、前記送信元のコンピュータ装置に向けて送信させる
ことを特徴とする請求項1に記載の通信制御装置。
The controller is
When starting transmission of the pseudo packet when establishing a connection between the two computer devices, the pseudo packet generated so that a sequence number is different from the reply packet from the destination computer device, The communication control device according to claim 1, wherein transmission is performed toward the transmission source computer device.
前記制御部は、
前記2つのコンピュータ装置の間でコネクションを確立した後に前記疑似パケットの送信を開始する場合に、ペイロードのデータ数が前記送信先のコンピュータ装置からの前記返信パケットと異なるように生成した前記疑似パケットを、前記送信元のコンピュータ装置に向けて送信させる
ことを特徴とする請求項1又は請求項2に記載の通信制御装置。
The controller is
When the transmission of the pseudo packet is started after establishing a connection between the two computer devices, the pseudo packet generated so that the number of payload data is different from the reply packet from the destination computer device. The communication control apparatus according to claim 1, wherein the communication control apparatus is configured to transmit to the transmission source computer apparatus.
前記2つのコンピュータ装置には、被攻撃側のコンピュータ装置と、攻撃側のコンピュータ装置とが含まれ、
前記制御部は、
前記被攻撃側のコンピュータ装置から前記攻撃側のコンピュータ装置に送信された第1の通信パケットに対する前記攻撃側のコンピュータ装置からの第1の返信パケットを無効にするように、第1の疑似パケットを生成し、生成した前記第1の疑似パケットを前記被攻撃側のコンピュータ装置に向けて送信させて、自装置と前記被攻撃側のコンピュータ装置との間の第1のコネクションを確立し、
前記攻撃側のコンピュータ装置から前記被攻撃側のコンピュータ装置に送信された第2の通信パケットに対する前記被攻撃側のコンピュータ装置からの第2の返信パケットを無効にするように、第2の疑似パケットを生成し、生成した前記第2の疑似パケットを前記攻撃側のコンピュータ装置に向けて送信させて、自装置と前記攻撃側のコンピュータ装置との間の第2のコネクションを確立する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の通信制御装置。
The two computer devices include an attacked computer device and an attacking computer device,
The controller is
In order to invalidate the first reply packet from the attacking computer device for the first communication packet transmitted from the attacked computer device to the attacking computer device, the first pseudo packet is Generating and transmitting the generated first pseudo packet toward the attacked computer device to establish a first connection between the own device and the attacked computer device,
A second pseudo packet so as to invalidate a second reply packet from the attacked computer device in response to a second communication packet transmitted from the attacking computer device to the attacked computer device; And the second pseudo packet thus generated is transmitted to the attacking computer apparatus to establish a second connection between the own apparatus and the attacking computer apparatus. The communication control device according to any one of claims 1 to 3.
前記制御部は、
前記第1のコネクション及び前記第2のコネクションを確立した後に、前記第1のコネクションによって前記被攻撃側のコンピュータ装置から送信された第3の通信パケットのペイロードをダミーデータに変更するとともに、当該第3の通信パケットを前記第2のコネクションにおけるシーケンス番号及び確認応答番号に変更して、前記攻撃側のコンピュータ装置に向けて送信させ、
前記第1のコネクション及び前記第2のコネクションを確立した後に、前記第2のコネクションによって前記攻撃側のコンピュータ装置から送信された第4の通信パケットのペイロードをダミーデータに変更するとともに、当該第4の通信パケットを前記第1のコネクションにおけるシーケンス番号及び確認応答番号に変更して、前記被攻撃側のコンピュータ装置に向けて送信させる
ことを特徴とする請求項4に記載の通信制御装置。
The controller is
After establishing the first connection and the second connection, the payload of the third communication packet transmitted from the attacked computer device by the first connection is changed to dummy data, and the first connection 3 communication packet is changed to the sequence number and the acknowledgment number in the second connection, and sent to the attacking computer device,
After establishing the first connection and the second connection, the payload of the fourth communication packet transmitted from the attacking computer apparatus by the second connection is changed to dummy data, and the fourth connection The communication control apparatus according to claim 4, wherein the communication packet is changed to a sequence number and an acknowledgment number in the first connection and transmitted to the attacked computer apparatus.
前記第1のコネクション及び前記第2のコネクションを確立した後に、予め定められたルールに基づいて、前記第3の通信パケット及び前記第4の通信パケットのそれぞれのペイロードをダミーデータに変更するか否かを判定する判定部を備え、
前記制御部は、
前記判定部が判定した判定結果に基づいて、前記第3の通信パケット及び前記第4の通信パケットのそれぞれのペイロードを、ダミーデータに変更するか否かを切り替える
ことを特徴とする請求項5に記載の通信制御装置。
Whether the payload of each of the third communication packet and the fourth communication packet is changed to dummy data based on a predetermined rule after establishing the first connection and the second connection. A determination unit for determining whether or not
The controller is
The switching of whether to change each payload of said 3rd communication packet and said 4th communication packet to dummy data based on the determination result which said determination part determined is characterized by the above-mentioned. The communication control device described.
送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置される通信制御装置が、ネットワークで通信されるTCPパケットを監視し、前記ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知するパケット検知ステップと、
前記通信制御装置が、前記パケット検知ステップにて前記通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて送信する制御ステップと
を含むことを特徴とする通信制御方法。
A communication control device arranged so that a response speed between the transmission source computer apparatus and the own apparatus is faster than a response speed between the transmission source and the transmission destination two computer apparatuses is communicated over the network. A packet detection step of monitoring a TCP packet and detecting a communication packet communicated between at least two computer devices connected via the network;
When the communication control device detects the communication packet in the packet detection step, a pseudo packet generated so as to invalidate a reply packet from a destination computer device for the communication packet A communication control method comprising: a control step of transmitting the information to a computer device.
送信元及び送信先の2つのコンピュータ装置との間の応答速度よりも送信元のコンピュータ装置と自装置との間の応答速度が速くなるように配置される通信制御装置のコンピュータに、
ネットワークで通信されるTCPパケットを監視し、前記ネットワークを介して接続された少なくとも2つのコンピュータ装置の間で通信される通信パケットを検知するパケット検知ステップと、
前記パケット検知ステップにて前記通信パケットを検知した場合に、当該通信パケットに対する送信先のコンピュータ装置からの返信パケットを無効にするように生成された疑似パケットを、送信元のコンピュータ装置に向けて送信させる制御ステップと
を実行させるためのプログラム。
A computer of a communication control device arranged so that the response speed between the transmission source computer apparatus and the own apparatus is faster than the response speed between the transmission source and the transmission destination two computer apparatuses;
A packet detection step of monitoring a TCP packet communicated over a network and detecting a communication packet communicated between at least two computer devices connected via the network;
When the communication packet is detected in the packet detection step, the pseudo packet generated so as to invalidate the reply packet from the transmission destination computer apparatus for the communication packet is transmitted to the transmission source computer apparatus. And a program for executing the control step.
JP2014055078A 2014-03-18 2014-03-18 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM Active JP6220709B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014055078A JP6220709B2 (en) 2014-03-18 2014-03-18 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014055078A JP6220709B2 (en) 2014-03-18 2014-03-18 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2015176579A JP2015176579A (en) 2015-10-05
JP6220709B2 true JP6220709B2 (en) 2017-10-25

Family

ID=54255665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014055078A Active JP6220709B2 (en) 2014-03-18 2014-03-18 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP6220709B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020054818A1 (en) * 2018-09-14 2020-03-19 株式会社 東芝 Communication control device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312261A (en) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Network service relay method and relay device
JP3986871B2 (en) * 2002-04-17 2007-10-03 株式会社エヌ・ティ・ティ・データ Anti-profiling device and anti-profiling program
US20050149720A1 (en) * 2004-01-07 2005-07-07 Shimon Gruper Method for speeding up the pass time of an executable through a checkpoint
JP2010200300A (en) * 2009-01-28 2010-09-09 Meidensha Corp Tcp communication scheme

Also Published As

Publication number Publication date
JP2015176579A (en) 2015-10-05

Similar Documents

Publication Publication Date Title
KR101263329B1 (en) Method and apparatus for preventing network attacks, method and apparatus for processing transmission and receipt of packet comprising the same
US8683573B2 (en) Detection of rogue client-agnostic nat device tunnels
CN109005175B (en) Network protection method, device, server and storage medium
JP6364255B2 (en) Communication control device, attack defense system, attack defense method, and program
US10680893B2 (en) Communication device, system, and method
US9800593B2 (en) Controller for software defined networking and method of detecting attacker
KR20080020584A (en) Intelligent network interface controller
JP2017204722A (en) SDN controller
CN108270722B (en) Attack behavior detection method and device
Chen et al. {Off-Path}{TCP} Exploit: How Wireless Routers Can Jeopardize Your Secrets
US20170070518A1 (en) Advanced persistent threat identification
KR20120060655A (en) Routing Method And Apparatus For Detecting Server Attacking And Network Using Method Thereof
US7773540B1 (en) Methods, system and apparatus preventing network and device identification
JP2008054204A (en) Connection device, terminal device, and data confirmation program
JP2011154727A (en) Analysis system, analysis method, and analysis program
JP2008276457A (en) Network protection program, network protection device, and network protection method
US9686311B2 (en) Interdicting undesired service
JP2008306610A (en) Illicit intrusion/illicit software investigation system, and communicating switching device
JP6220709B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
JP5531064B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
US11159533B2 (en) Relay apparatus
KR20130009130A (en) Apparatus and method for dealing with zombie pc and ddos
JP5385867B2 (en) Data transfer apparatus and access analysis method
JP6593137B2 (en) Packet storage device and packet storage method
JP6101525B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161205

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171002

R150 Certificate of patent or registration of utility model

Ref document number: 6220709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350