JP6290659B2 - Access management method and access management system - Google Patents

Access management method and access management system Download PDF

Info

Publication number
JP6290659B2
JP6290659B2 JP2014045594A JP2014045594A JP6290659B2 JP 6290659 B2 JP6290659 B2 JP 6290659B2 JP 2014045594 A JP2014045594 A JP 2014045594A JP 2014045594 A JP2014045594 A JP 2014045594A JP 6290659 B2 JP6290659 B2 JP 6290659B2
Authority
JP
Japan
Prior art keywords
list
website
information
access management
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014045594A
Other languages
Japanese (ja)
Other versions
JP2015170219A (en
Inventor
康広 藤井
康広 藤井
朋 角田
朋 角田
朋哉 大鳥
朋哉 大鳥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2014045594A priority Critical patent/JP6290659B2/en
Publication of JP2015170219A publication Critical patent/JP2015170219A/en
Application granted granted Critical
Publication of JP6290659B2 publication Critical patent/JP6290659B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、アクセス管理方法およびアクセス管理システムに係り、特に、ネットワークを介してアクセスするWebサイトが正規のものであるか悪性のものであるか判別するのに好適なアクセス管理方法およびそのシステムに関する。   The present invention relates to an access management method and an access management system, and more particularly to an access management method and system suitable for determining whether a Web site accessed via a network is genuine or malignant. .

近年のインターネットの普及により、社会生活や産業化活動におけるネットワークの依存性がますます高まってきており、ネットワーク人口も増加の一途をたどっている。それに伴い、ネットワーク上の犯罪行為とされるサイバー攻撃手法も洗練され、マルウェア(malware:不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコード)などの侵入を防止することが困難になってきている。そこで、マルウェアに侵入されたとしても実被害が発生しないよう、プロキシサーバなどのログを分析して、できるだけ早くマルウェア感染を検知する技術が注目されてきている。   With the spread of the Internet in recent years, the dependence of the network on social life and industrialization activities is increasing, and the network population is steadily increasing. Along with this, cyber attack methods, which are regarded as criminal acts on the network, have been refined to prevent the invasion of malware (malware: malicious software or malicious code created with the intention of performing illegal and harmful operations). Has become difficult. In view of this, a technique for detecting a malware infection as soon as possible by analyzing a log of a proxy server or the like so as not to cause actual damage even if it is invaded by malware has been attracting attention.

例えば、一般に、マルウェアに攻撃指令等を行う悪性のWebサイト(C&Cサーバ:Commmand & Control Server)のURL(Uniform Resource Locator)情報を、マルウェア自体を分析することにより抽出してブラックリストとしてまとめておき、このブラックリストをプロキシサーバなどのログに含まれる接続先URLと照合することにより、マルウェアを検知する技術が知られている。   For example, in general, URL (Uniform Resource Locator) information of a malicious website (C & C server: Command & Control Server) that gives an attack command to malware is extracted by analyzing the malware itself, and compiled as a blacklist. A technique for detecting malware by comparing this black list with a connection destination URL included in a log of a proxy server or the like is known.

また、特許文献1には、マルウェアとC&Cサーバ間で攻撃命令などの情報を授受する際、アクセスが周期的になりやすいといった特性に着目して、FW(Fire Wall:ファイアウォール)やIDS(Intrusion Detection System:不正侵入検知装置)などのログからWebサイトへのアクセス間隔の周期性の強度を算出してマルウェアを検知する技術が記載されている。   Also, Patent Document 1 focuses on the characteristic that access is likely to be periodic when exchanging information such as attack commands between malware and the C & C server, and FW (Fire Wall) and IDS (Intrusion Detection). System: technology for detecting malware by calculating the strength of periodicity of access intervals to a Web site from logs such as a system for unauthorized intrusion detection.

特開2006−319633号公報JP 2006-319633 A

従来技術では、ブラックリストの載せられたものを悪性のWebサイトであるとして排除する。しかしながら、マルウェア作成者は頻繁にC&Cサーバを変えることが多く、ブラックリストは陳腐化しやすい。また、ブラックリスト作成にはマルウェア自体を分析する必要があり、時間がかかる。その結果、ブラックリストを用いる方法ではC&Cサーバの変更への追従が困難であるという問題点がある。   In the prior art, a black list is excluded as a malignant Web site. However, malware creators often change C & C servers frequently, and blacklists are prone to becoming obsolete. In addition, it takes time to create the blacklist because it is necessary to analyze the malware itself. As a result, the method using the black list has a problem that it is difficult to follow the change of the C & C server.

また、基本的に、端末とWeb間のアクセスを記録するFWやIDSのログは膨大になりやすく、かつ周期性の強度の算出は計算量が大きいため、特許文献1のような方式で膨大なログを対象にしてマルウェアを検知するには処理時間がかかる。したがって、この方法でもC&Cサーバの頻繁な変更への追従は困難であるといえる。   Also, basically, FW and IDS logs that record access between the terminal and the Web tend to be enormous, and the calculation of periodicity has a large amount of calculation. It takes processing time to detect malware in logs. Therefore, even with this method, it can be said that it is difficult to follow frequent changes of the C & C server.

本発明は、上記課題を解決するためになされたものであり、その目的は、Webサイトの判定のためのログを効率的に分析し、システムにおけるマルウェア感染を確実に検出できるアクセス管理方法及びアクセス管理システムを提供することにある。   The present invention has been made to solve the above-described problems, and an object of the present invention is to efficiently analyze a log for website determination and reliably detect malware infection in a system and access. To provide a management system.

本発明は、悪性度だけではC&Cサーバを特定するのは困難であるため、ホワイトリストでもブラックリストでもないグレーリストを準備しておき、その後、マルウェアの様なプログラムでは突破が困難となるような形式で追加認証を行い、その結果を基にグレーリストをホワイトリストかブラックリストに振り分けるようにしたものである。   In the present invention, since it is difficult to specify a C & C server only by the malignancy, a gray list that is neither a white list nor a black list is prepared, and then it is difficult to break through a program such as malware. Additional authentication is performed in the form, and the gray list is divided into a white list or a black list based on the result.

そのため、好ましい例によれば、本発明に係るアクセス管理システムは、プロキシサーバ等のログから計算したWebサイトの悪性度に基づいて、Webサイトのホワイトリスト、ブラックリスト、および、いずれにも属さないグレーリストを生成するリスト生成管理装置と、グレーリストに記載されたWebサイトに接続するとき追加認証を要求する追加認証サーバを有する。追加認証は、応答者が人間であれば突破できるが、マルウェアの様なプログラムでは突破が困難となる画像認証のような形式でおこなう。そして、該追加認証に成功したときグレーリストをホワイトリストに振り分け、一定期間一度も成功しなかったときブラックリストに振り分けることにより、ホワイトリスト等を自動的に生成する。
本発明はまた、アクセス管理方法及びアクセス管理システムで実行されるプログラムとしても構成される。
Therefore, according to a preferred example, the access management system according to the present invention does not belong to any of the white list, black list, and any of the website based on the malignancy of the website calculated from the log of the proxy server or the like. It has a list generation management device that generates a gray list, and an additional authentication server that requests additional authentication when connecting to a website listed in the gray list. Additional authentication can be done if the responder is a human being, but is performed in a form such as image authentication, which is difficult to break through with programs such as malware. Then, when the additional authentication is successful, the gray list is assigned to the white list, and when it has not succeeded for a certain period of time, the white list is automatically generated.
The present invention is also configured as a program executed by the access management method and the access management system.

以上の構成により、C&CサーバのURL情報からなるブラックリストのみならず、正規のWebサイトからなるホワイトリストも自動で生成することができ、このホワイトリスト等を用いて分析対象となるログの分量を削減することで分析処理にかかる時間を短縮することができる。さらに、本発明に係るアクセス管理システムを利用し続けることで、ホワイトリスト等が拡充され、分析処理時間をより短縮することができる。その結果、たとえC&Cサーバを頻繁に変更させられたとしても効率的にログを分析できるようになり、マルウェア感染をより確実に検出できるようになる。
また、疑義のあるWebサイトの情報を、いったん、グレーリストに振り分けて、追加認証を人でないと認証できない方法により、認証させることにより、判定の精度を向上させることができる。
With the above configuration, it is possible to automatically generate not only a black list consisting of URL information of the C & C server but also a white list consisting of legitimate websites, and using this white list or the like, the amount of logs to be analyzed can be reduced. By reducing it, the time required for the analysis process can be shortened. Furthermore, by continuing to use the access management system according to the present invention, the white list and the like can be expanded, and the analysis processing time can be further shortened. As a result, even if the C & C server is changed frequently, it becomes possible to analyze the log efficiently and to detect the malware infection more reliably.
Further, the accuracy of the determination can be improved by once sorting information on the suspicious website into a gray list and authenticating the information by a method that cannot be authenticated unless additional authentication is performed by a person.

本発明によれば、Webサイトにおけるログを効率的に分析し、システムにおけるマルウェア感染を確実に検出できるアクセス管理を実現することができる。   ADVANTAGE OF THE INVENTION According to this invention, the access management which can analyze the log in a website efficiently and can detect the malware infection in a system reliably is realizable.

第一の実施形態に係るアクセス管理システムを示すブロック図である。It is a block diagram which shows the access management system which concerns on 1st embodiment. アクセス管理システムの構成要素のハードウェア構成図である。It is a hardware block diagram of the component of an access management system. システムの構成要素とデータフローを示した概念図である。It is the conceptual diagram which showed the component of the system and the data flow. プロキシサーバがログを収集してからホワイトリスト等を生成する処理を示すフローチャートである。It is a flowchart which shows the process which produces | generates a white list etc. after a proxy server collects a log. プロキシサーバのログの一例を示す図である。It is a figure which shows an example of the log of a proxy server. ブラックリスト、グレーリスト、ホワイトリストの一例を示す図である。It is a figure which shows an example of a black list, a gray list, and a white list. ログ分析結果の一例を示す図である。It is a figure which shows an example of a log analysis result. ログ分析としてのヒストグラムの一例を示す図である。It is a figure which shows an example of the histogram as log analysis. アクセス管理システムにおける認証処理を説明するフローチャートである。It is a flowchart explaining the authentication process in an access management system. 認証処理の際のユーザインターフェイスを示す図である。It is a figure which shows the user interface in the case of an authentication process. アクセス管理システムにおけるグレーリストをホワイトリストやブラックリストに振り分ける処理を示すフローチャートである。It is a flowchart which shows the process which distributes the gray list in a access management system to a white list and a black list. 第二の実施形態に係るアクセス管理システムを示すブロック図である。It is a block diagram which shows the access management system which concerns on 2nd embodiment. 第二の実施形態のアクセス管理システムにおけるグレーリストをホワイトリストやブラックリストに振り分ける処理を示すフローチャートである。It is a flowchart which shows the process which distributes the gray list in the access management system of 2nd embodiment into a white list and a black list.

以下、本発明に係る実施形態を、図1ないし図13を用いて説明する。   Embodiments according to the present invention will be described below with reference to FIGS.

〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図11を用いて説明する。
先ず、図1および図2を用いて第一の実施形態に係るアクセス管理システムの構成について説明する。
Embodiment 1
A first embodiment according to the present invention will be described below with reference to FIGS.
First, the configuration of the access management system according to the first embodiment will be described with reference to FIGS. 1 and 2.

図1は、第一の実施形態に係るアクセス管理システムを示すブロック図である。図2は、アクセス管理システムの構成要素のハードウェア構成図である。
図1に示されるように、アクセス管理システム1は、ログからホワイトリスト等を生成するリスト生成管理装置10と、一つ以上のクライアントシステム30が、ネットワーク20を介して接続して構成される。
FIG. 1 is a block diagram showing an access management system according to the first embodiment. FIG. 2 is a hardware configuration diagram of components of the access management system.
As shown in FIG. 1, the access management system 1 is configured by connecting a list generation management device 10 that generates a white list or the like from a log and one or more client systems 30 via a network 20.

リスト生成管理装置10は、フィルタリング部102と、ログ分析部104と、ログDB(データベース)100と、ホワイトリストDB110と、グレーリストDB112と、ブラックリストDB114を有する。ここで、リスト生成管理装置10は、例えばサーバであり、ハードウェア構成として、プログラムを実行する処理装置(プロセッサともいう)と、プログラムやデータを格納するメモリやハードディスク装置等の記憶部を有して構成される。上記フィルタリング部102やログ分析部104は、プログラムの実行によって実現される機能である。   The list generation management device 10 includes a filtering unit 102, a log analysis unit 104, a log DB (database) 100, a white list DB 110, a gray list DB 112, and a black list DB 114. Here, the list generation management device 10 is, for example, a server, and has a processing unit (also referred to as a processor) that executes a program, and a storage unit such as a memory or a hard disk device that stores the program or data, as a hardware configuration. Configured. The filtering unit 102 and the log analysis unit 104 are functions realized by executing a program.

フィルタリング部102は、ホワイトリスト等を用いてログから不要な情報を除去する装置である。ログ分析部104は、ログを分析する部分である。リスト管理部106は、ホワイトリスト等を管理し、更新する部分である。ログDB100は、ログを格納するデータベースである。ホワイトリストDB110、グレーリストDB112、ブラックリストDB114は、それぞれ、ホワイトリスト、グレーリスト、ブラックリストを格納するデータベースである。   The filtering unit 102 is a device that removes unnecessary information from the log using a white list or the like. The log analysis unit 104 is a part that analyzes logs. The list management unit 106 is a part that manages and updates the white list and the like. The log DB 100 is a database that stores logs. The white list DB 110, the gray list DB 112, and the black list DB 114 are databases that store a white list, a gray list, and a black list, respectively.

ここで、ホワイトリストは、システムが問題と判定したWebサイトのURLを格納するリストであり、ブラックリストは、システムがマルウェアをコントロールするC&Cサーバのように、排除するWebサイトのURLを格納するリストであり、グレーリストは、ホワイトリストにもブラックリストにも属しないWebサイトのURLを格納するリストである。なお、具体的なホワイトリスト、ブラックリスト、グレーリストの形式は、後に説明する。   Here, the white list is a list for storing URLs of websites determined to be a problem by the system, and the black list is a list for storing URLs of websites to be excluded, such as a C & C server for controlling malware by the system. The gray list is a list for storing URLs of Web sites that do not belong to the white list or the black list. The specific format of the white list, black list, and gray list will be described later.

クライアントシステム30は、FW(ファイアウォール)302と、IDS(不正侵入検知システム)304と、プロキシサーバ306と、追加認証サーバ308と、一つ以上の端末310とがLAN(ローカルエリアネットワーク)を介して接続した構成をとる。   The client system 30 includes an FW (firewall) 302, an IDS (illegal intrusion detection system) 304, a proxy server 306, an additional authentication server 308, and one or more terminals 310 via a LAN (local area network). Take a connected configuration.

FW302は、外部からのシステムに関する攻撃を防御するために設けられるソフトウェア、あるいは、そのソフトウェアを搭載するハードウェアである。
IDS304は、ネットワークを流れるパケットやコンピュータ内部の挙動を監視して、不正な動きを検知するシステムである。
The FW 302 is software provided to prevent an attack on the system from the outside, or hardware equipped with the software.
The IDS 304 is a system that detects illegal movements by monitoring packets flowing in a network and internal computer behavior.

プロキシサーバ306は、内部ネットワークと外部ネットワークの境にあって、直接、外部ネットワークに接続できない内部ネットワークのコンピュータに代わって、「代理」として外部ネットワークとの接続をおこなうコンピュータ、また、そのための機能を実現するソフトウェアである。   The proxy server 306 is located at the boundary between the internal network and the external network, and instead of a computer on the internal network that cannot be directly connected to the external network, the proxy server 306 has a computer that connects to the external network as a “proxy” and a function for that purpose. It is software to be realized.

追加認証サーバ308は、端末に対して追加の認証を要求するサーバである。端末310は、Webサイトにアクセスするコンピュータである。
なお、ネットワーク20はインターネットでもよいし、インターネットから直接アクセスを受けない閉鎖網でもよい。また、クライアントシステム30においてFW302とIDS304は必須ではない。
The additional authentication server 308 is a server that requests the terminal for additional authentication. The terminal 310 is a computer that accesses a website.
The network 20 may be the Internet or a closed network that does not receive direct access from the Internet. In the client system 30, the FW 302 and the IDS 304 are not essential.

次に、図2を用いて、アクセス管理システムの構成要素のハードウェア構成について説明する。   Next, the hardware configuration of the components of the access management system will be described with reference to FIG.

図1に示したFW302、IDS304、プロキシサーバ306、追加認証サーバ308、端末310は、それぞれ、図2に示されるような、演算装置322、メモリ324、記憶装置326、および、通信装置328、表示装置330、入力装置332、等のデバイスがバスに接続して構成される。なお、サーバ等の構成によっては、あるデバイスを有しない場合もある。   The FW 302, IDS 304, proxy server 306, additional authentication server 308, and terminal 310 shown in FIG. 1 are respectively the arithmetic device 322, the memory 324, the storage device 326, and the communication device 328, as shown in FIG. A device such as a device 330 and an input device 332 are connected to the bus. Depending on the configuration of the server or the like, there may be no device.

演算装置322は、メモリ324に格納されたプログラムの命令を実行し、各部の制御をおこなう。メモリ324は、半導体装置で実現され、プログラムや一時的なデータを格納する。記憶装置326は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などであり、大容量のデータを記憶する装置である。通信装置328は、ネットワーク20を介して外部機器と通信をおこなう装置である。表示装置330は、液晶ディスプレイ等の結果等を表示する装置である。入力装置332は、キーボードやマウスなどの入力を受け付ける装置である。   The arithmetic device 322 executes instructions of the program stored in the memory 324 and controls each part. The memory 324 is realized by a semiconductor device and stores programs and temporary data. The storage device 326 is an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like, and is a device that stores a large amount of data. The communication device 328 is a device that communicates with an external device via the network 20. The display device 330 is a device that displays results such as a liquid crystal display. The input device 332 is a device that receives input from a keyboard, a mouse, and the like.

フィルタリング部102、ログ分析部104、リスト管理部106については、同じハードウェア構成をとってもよいし、記憶装置326やメモリ324に格納され演算装置322で実行されるプログラムとして、ソフトウェアで構成されてもよい。また、ログDB100、ホワイトリストDB110、グレーリストDB112、ブラックリストDB114は、上記と同じハードウェア構成をとって、データベースサーバとして実現されてもよいし、単なるデータとして記憶装置326やメモリ324上に実現されてもよい。   The filtering unit 102, the log analysis unit 104, and the list management unit 106 may have the same hardware configuration, or may be configured as software as a program stored in the storage device 326 or the memory 324 and executed by the arithmetic device 322. Good. Further, the log DB 100, the white list DB 110, the gray list DB 112, and the black list DB 114 may be realized as a database server with the same hardware configuration as described above, or may be realized as simple data on the storage device 326 or the memory 324. May be.

次に、図3を用いて、アクセス管理システムにおけるアクセス管理方法の処理の概要について説明する。
図3は、システムの構成要素とデータフローを示した概念図である。
Next, the outline of the process of the access management method in the access management system will be described with reference to FIG.
FIG. 3 is a conceptual diagram showing system components and data flow.

端末A、B、CがそれぞれWebサイトA、B、Cにネットワーク20を介してアクセスを試みる際、プロキシサーバ306が端末A、B、CにIDとパスワードによる認証を要求し、そのログ202がログDB100に記録されるとする。このとき、ログ202には、どの端末がどのWebサイトにアクセスしようとしたのか、その認証は成功したのかなどといった情報が記録されている。   When the terminals A, B, and C attempt to access the websites A, B, and C via the network 20, the proxy server 306 requests the terminals A, B, and C to authenticate with IDs and passwords, and the log 202 is It is assumed that it is recorded in the log DB 100. At this time, the log 202 records information such as which terminal tried to access which Web site and whether the authentication was successful.

図3では、端末Aでは、ユーザがWebサイトにアクセスしようとしており、端末Cに、マルウェアが潜んで、WebサーバCがC&Cサーバであり、端末Cに潜むマルウェアに、コマンドを送っている様子が示されている。   In FIG. 3, in terminal A, a user is trying to access a website, malware lurks in terminal C, web server C is a C & C server, and a command is sent to malware lurking in terminal C. It is shown.

本実施形態では、このような前提のもと、WebサイトA、B、Cがホワイトリストまたはブラックリストどちらに含まれるかを判定して、ホワイトリスト等を自動的に生成する。   In this embodiment, based on such a premise, it is determined whether the websites A, B, and C are included in the white list or the black list, and the white list or the like is automatically generated.

先ず、リスト生成管理装置10のフィルタリング部102は、ログ202から不要な情報を除去して、ログ分析部104へ送る。具体的な除去方法については後に、図4を用いて説明する。   First, the filtering unit 102 of the list generation management device 10 removes unnecessary information from the log 202 and sends it to the log analysis unit 104. A specific removal method will be described later with reference to FIG.

次に、ログ分析部104は、所定のアルゴリズムでログを分析して、表204のようなWebサイトがC&Cサーバである確率(悪性度)の一覧を生成する。悪性度は、マルウェアとC&Cサーバ間の特有のアクセスパターンがあることなどに基づいて算出されるアクセスするWebサイトを排除するために用いられる指標である。アルゴリズムの詳細については後に、図6を用いて説明する。
この図3の例では、分析の結果、WebサイトAの悪性度が0.01%、WebサイトBが80%、WebサイトCが90%と算出されている。
Next, the log analysis unit 104 analyzes the log using a predetermined algorithm, and generates a list of probabilities (malignancy levels) that the Web site shown in Table 204 is a C & C server. The degree of malignancy is an index used to exclude a website to be accessed that is calculated based on the presence of a unique access pattern between malware and the C & C server. Details of the algorithm will be described later with reference to FIG.
In the example of FIG. 3, as a result of the analysis, the malignancy of Web site A is calculated to be 0.01%, Web site B is 80%, and Web site C is calculated to be 90%.

この例では、WebサイトAは、正規のWebサイトと予測される反面、WebサイトB、Cは、C&Cサーバなのか、分析アルゴリズムの特性上誤って悪性度が高く算出されただけなのか不明である。例えば、マルウェアではない正規のプログラムが情報収集のためニュースサイトなどに周期的にアクセスした場合、それとマルウェアがC&Cサーバにアクセスする場合とを見分けることは困難である。そこで、リスト管理部106は、WebサイトAの情報をホワイトリスト206に格納し、WebサイトB、Cの情報を、ホワイトでもブラックでもないものとしてグレーリスト208に格納しておく。その後、追加認証サーバ308は、グレーリスト208に格納されたWebサイトB、Cへのアクセスに対しては、プロキシ認証を突破した端末に対して追加の認証を要求する。ここで、この追加認証は、単純なIDパスワードの方式ではなく、CAPTCHA(Completely Automated Public Turing Test to Tell Computers and Humans Apart、コンピュータと人間を区別する完全に自動化された公開チューリングテストの意味。日本では「画像認証」とも呼ばれる)やマトリクス認証(ユーザが予め設定した位置と順番を使って、アクセスするたびにランダムに表示が変わるマトリクス表からその位置と順番に当てはまる数字を抜き出してパスワードとして認識させる認証方式)のような、応答者が人間であれば突破できるがマルウェアの様なプログラムでは突破が困難となるような方式を用いる。そして、追加認証サーバ308は、追加認証に関する情報をログ202に記録しておく。詳細については、後に図7を用いて説明する。   In this example, the website A is predicted to be a legitimate website, but it is not clear whether the websites B and C are C & C servers or because the malignancy is simply calculated high due to the characteristics of the analysis algorithm. is there. For example, when a regular program that is not malware periodically accesses a news site or the like for information collection, it is difficult to distinguish it from when malware accesses a C & C server. Therefore, the list management unit 106 stores information on the website A in the white list 206, and stores information on the websites B and C in the gray list 208 as neither white nor black. Thereafter, the additional authentication server 308 requests additional authentication for the terminal that has passed proxy authentication for access to the Web sites B and C stored in the gray list 208. Here, this additional authentication is not a simple ID password method, but means CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart), a fully automated public Turing test that distinguishes computers and humans. (Also called “image authentication”) and matrix authentication (using a position and order set in advance by the user, extracting the numbers that correspond to the position and order from the matrix table that changes randomly each time it is accessed and authenticating it as a password If the responder is a human, the method can be used, but it is difficult to use a program like malware. Then, the additional authentication server 308 records information related to the additional authentication in the log 202. Details will be described later with reference to FIG.

さて、図3に示したアクセス管理システムにおいて、一定期間経過後、WebサイトBへのアクセスに関しては追加認証を突破した端末がいくつか存在した反面、WebサイトCへはどの端末も追加認証を突破できなかったとする。このときリスト管理部106は、グレーリスト208からWebサイトBの情報をホワイトリスト206に移動し、さらにWebサイトCの情報をブラックリスト210に移動する。このようにして、ホワイトリストおよびブラックリストが、本システムにより自動的に生成される。   In the access management system shown in FIG. 3, after a certain period of time, there are some terminals that have passed additional authentication for access to Web site B, while every terminal has passed additional authentication for Web site C. Suppose you couldn't. At this time, the list management unit 106 moves the information on the website B from the gray list 208 to the white list 206 and further moves the information on the website C to the black list 210. In this way, the white list and the black list are automatically generated by the present system.

生成されたホワイトリスト206およびブラックリスト210は、フィルタリング部102にてログ202から不要な情報を除去するために用いられる。すなわち、ホワイトリストに記載されたWebサイトは正規のサイトであり悪性度を算出する必要がないため、フィルタリング部102にて除去される。また、ブラックリストに記載されたWebサイトは、C&Cサーバそのものであってあえて分析する必要もないため、これも除去される。このようにホワイトリスト等を用いて分析対象となるログの分量を削減することにより、分析処理にかかる時間を短縮することができる。さらに、本実施形態のアクセス管理システムを使用し続けることでホワイトリスト等が拡充され、分析処理時間をより短縮することができる。その結果、たとえC&Cサーバを頻繁に変更させられたとしても効率的にログを分析できるようになり、マルウェア感染をより確実に検出できるようになる。   The generated white list 206 and black list 210 are used by the filtering unit 102 to remove unnecessary information from the log 202. That is, since the website listed in the white list is a legitimate site and does not need to calculate the malignancy, it is removed by the filtering unit 102. Further, since the website listed in the black list is the C & C server itself and does not need to be analyzed, it is also removed. Thus, by reducing the amount of logs to be analyzed using a white list or the like, the time required for analysis processing can be shortened. Furthermore, by continuing to use the access management system of this embodiment, the white list and the like are expanded, and the analysis processing time can be further shortened. As a result, even if the C & C server is changed frequently, it becomes possible to analyze the log efficiently and to detect the malware infection more reliably.

以下、図4ないし図8を用いて、アクセス管理システムのホワイトリスト等を生成する処理の具体的な流れについて説明する。
図4は、プロキシサーバがログを収集してからホワイトリスト等を生成する処理を示すフローチャートである。
図5は、プロキシサーバのログの一例を示す図である。
図6は、ブラックリスト、グレーリスト、ホワイトリストの一例を示す図である。
図7は、ログ分析結果の一例を示す図である。
図8は、ログ分析としてのヒストグラムの一例を示す図である。
Hereinafter, a specific flow of processing for generating a white list and the like of the access management system will be described with reference to FIGS.
FIG. 4 is a flowchart showing processing for generating a white list and the like after the proxy server collects the logs.
FIG. 5 is a diagram illustrating an example of a log of the proxy server.
FIG. 6 is a diagram illustrating an example of a black list, a gray list, and a white list.
FIG. 7 is a diagram illustrating an example of a log analysis result.
FIG. 8 is a diagram illustrating an example of a histogram as log analysis.

先ず、フィルタリング部102は、プロキシサーバなどのログを収集する(S402)。図5(a)には、プロキシサーバのログ502の一例が示されている。このプロキシサーバログ502は、UNIX時刻で記載されたアクセス時刻と、接続先URL、端末アドレスと、HTTPメソッドとHTTPステータスコードからなる。例えば。プロキシサーバログ502のID=1のログから、UNIX時刻「1326034811.816」すなわち「2012年1月9日0時0分11秒」に、IPアドレスが「151.125.109.231」の端末から、「www.google.com」へHTTPメソッド「GET」で接続しようとして、HTTPステータスコード「TCP_DENIED/407」が返ったこと、すなわち、プロキシサーバによる認証が失敗したことを読み取ることができる。   First, the filtering unit 102 collects logs such as proxy servers (S402). FIG. 5A shows an example of the proxy server log 502. This proxy server log 502 includes an access time described in UNIX time, a connection destination URL, a terminal address, an HTTP method, and an HTTP status code. For example. From the proxy server log 502 ID = 1 log, the UNIX time “1326034811.816”, that is, “January 9, 2012 0: 0: 11”, from the terminal with the IP address “151.125.109.231”, “www.google It is possible to read that an HTTP status code “TCP_DENIED / 407” is returned in an attempt to connect to “.com” with the HTTP method “GET”, that is, authentication by the proxy server has failed.

次に、フィルタリング部102は、収集したログをブラックリスト504と照合して合致するログを除外し、さらに警告をおこなう(S404)。図5(a)には、ブラックリスト504の一例が示される。図6(a)には、ブラックリスト504には、「www.XXXbank.com/css/skin_small_window.css」のように具体的なURLと、登録日「2012/01/17 18:30」が記載されている。ブラックリスト504の照合においては、このようにURLが完全一致した場合にログを除去してもよいし、URLのドメイン名「www.XXXbank.com」が一致した場合にログを除去してもよい。このようにブラックリストと照合することにより、C&Cサーバの検知率が高まる反面、正規のWebサイトを誤ってC&Cサーバとみなす誤検知率も高まる。どちらを採用するかは入力装置332を介してユーザが決められるようにしてもよいし、予めいずれかに固定しておいてもよい。   Next, the filtering unit 102 compares the collected logs with the black list 504, excludes matching logs, and gives a warning (S404). FIG. 5A shows an example of the black list 504. In FIG. 6A, the black list 504 includes a specific URL such as “www.XXXbank.com/css/skin_small_window.css” and a registration date “2012/01/17 18:30”. Has been. In the collation of the black list 504, the log may be removed when the URL completely matches as described above, or the log may be removed when the URL domain name “www.XXXbank.com” matches. . By matching with the blacklist in this manner, the detection rate of the C & C server increases, but the false detection rate for erroneously considering a legitimate website as a C & C server also increases. Which one is adopted may be determined by the user via the input device 332, or may be fixed in advance.

同様にフィルタリング部102は、収集したログをホワイトリストと照合し、合致するログを除外する(S406)。図6(c)には、ホワイトリスト506の一例が示されている。図6(c)のホワイトリスト506には、「www.google.com」のように具体的なURLと、登録日「2012/01/14 16:34」が記載されている。ホワイトリスト504の照合においても、URLではなくドメイン名の一致で照合することも可能である。しかしながら、この場合、C&Cサーバを誤って正規のWebサイトと誤認識する確率も高まる。これについてもどちらを採用するか入力装置332を介してユーザが決められるようにしてもよいし、予めいずれに固定しておいてもよい。   Similarly, the filtering unit 102 collates the collected logs with the white list and excludes matching logs (S406). FIG. 6C shows an example of the white list 506. In the white list 506 in FIG. 6C, a specific URL such as “www.google.com” and a registration date “2012/01/14 16:34” are described. In the matching of the white list 504, it is also possible to perform matching by matching domain names instead of URLs. However, in this case, the probability of erroneously recognizing the C & C server as a legitimate website is also increased. Also for this, the user may determine through the input device 332, or it may be fixed in advance.

なお、S404とS406の順番は逆でもよい。また、マルウェア作成者は頻繁にC&Cサーバを変えることが多く、ブラックリストは陳腐化しやすいため、ブラックリストまたはホワイトリストに登録されているURL情報について、リスト管理部106が登録日の古いものを順次削除してもよい。   Note that the order of S404 and S406 may be reversed. In addition, malware creators frequently change the C & C server, and the black list is likely to become obsolete. Therefore, the URL management information registered in the black list or the white list is sequentially updated by the list management unit 106. It may be deleted.

さて、一般に、プロキシサーバのログはプロキシサーバへのアクセス順に記録されるため、このままでは分析に向いていない。そこでフィルタリング部102は次に、ログの整形をおこなう(S408)。図5(b)には、整形されたログ508の一例が示されている。ログ508では同一の接続先URLおよび端末からのアクセスが連続するように順序が入れ替えられている。このような整形によりアクセス間隔が明らかとなり、特許文献1に記載されているような周期性の計算など高度な分析をおこなうことができるようになる。なお、このS408の処理は、ログの分析を容易にするためのステップであり、必須ではない。   Generally, since the proxy server log is recorded in the order of access to the proxy server, it is not suitable for analysis as it is. Therefore, the filtering unit 102 next performs log shaping (S408). FIG. 5B shows an example of the shaped log 508. In the log 508, the order is changed so that accesses from the same connection destination URL and terminal are continuous. By such shaping, the access interval becomes clear, and advanced analysis such as calculation of periodicity as described in Patent Document 1 can be performed. Note that the processing of S408 is a step for facilitating log analysis and is not essential.

以上のようにフィルタリング部102がホワイトリスト等を用いてログから分析に不要な情報を除去した後、次にログ分析部104が、接続先URLがC&Cサーバである確率(悪性度)を算出する(S410)。図7には、ログ分析結果602が示されている。ログ分析結果602では悪性度の算出にアクセス端末割合、周期性強度など、R個の分析ルールを用いている。アクセス端末割合とは、1か月等一定期間に同じWebサイトにアクセスした端末の数をクライアントシステム30に属する全端末数で割った値のことである。正規のWebサイトであればさまざまな端末がアクセスする反面、C&Cサーバへのアクセスはマルウェアに感染した端末に限られ、それほど数が多くないことから、接続先の悪性度の算出に利用できる。値が大きいほど正規のWebサイトである可能性が高い。なお、当該期間は入力装置332を介してユーザが決められるようにしてもよいし、予め固定しておいてもよい。   As described above, after the filtering unit 102 removes information unnecessary for analysis from the log using a white list or the like, the log analysis unit 104 calculates a probability (malignancy) that the connection destination URL is a C & C server. (S410). FIG. 7 shows a log analysis result 602. In the log analysis result 602, R analysis rules such as the access terminal ratio and the periodicity intensity are used for calculating the malignancy. The access terminal ratio is a value obtained by dividing the number of terminals accessing the same Web site in a certain period such as one month by the total number of terminals belonging to the client system 30. If it is a legitimate Web site, various terminals access it. However, access to the C & C server is limited to terminals infected with malware, and since there are not so many, it can be used to calculate the malignancy of the connection destination. The larger the value, the higher the possibility that the website is legitimate. The period may be determined by the user via the input device 332, or may be fixed in advance.

周期性強度とは、アクセス間隔が周期的であるほど大きくなるような値のことである。マルウェアとC&Cサーバの間で攻撃命令などの情報を授受するとき、人間と比較してアクセスが周期的になりやすいため、周期性強度が大きいほど悪性度が高まると考えられる。以下、周期性強度の具体的な算出方法について説明する。先ず、整形されたログ508から、同一端末が同一の接続先に、10分間隔等ある一定間隔ごとに何回アクセスしたかをカウントすることでヒストグラムを作成する。図6には、ヒストグラム604に一例が示されている。横軸がアクセス時刻、縦軸がアクセス数に対応している。ヒストグラム604では、N個のアクセス数a,…,aN−1が得られている。10分間隔でカウントしたとすると、ヒストグラム604は10N分間のアクセスについて表現していることになる。周期性強度は、一般にフーリエ変換により求めることができる。すなわち、以下の(式1)によりヒストグラム604をフーリエ変換して周波数成分の集合{A}を求め、 The periodicity strength is a value that increases as the access interval is periodic. When information such as attack commands is exchanged between malware and the C & C server, access is likely to be periodic compared to humans, and therefore, the malignancy is considered to increase as the periodic strength increases. Hereinafter, a specific method for calculating the periodic strength will be described. First, from the formatted log 508, a histogram is created by counting how many times the same terminal has accessed the same connection destination at a certain interval such as an interval of 10 minutes. In FIG. 6, an example is shown in the histogram 604. The horizontal axis corresponds to the access time, and the vertical axis corresponds to the number of accesses. In the histogram 604, N access numbers a 0 ,..., A N−1 are obtained. If counting is performed at intervals of 10 minutes, the histogram 604 represents access for 10 N minutes. The periodic strength can be generally obtained by Fourier transform. That is, the set of frequency components {A k } is obtained by Fourier transforming the histogram 604 according to the following (Equation 1),

Figure 0006290659
Figure 0006290659

次に、以下の(式2)のように{A}から絶対値|A|が最大となるようなkを求め、これをKとしたとき、周期性強度Pは、以下の(式3)で求められる。ここで、Aは、周期的に変動しない直流成分である。 Next, as shown in the following (Expression 2), k that maximizes the absolute value | A k | is obtained from {A k }, and when this is K, the periodicity P is expressed by the following (Expression 3). Here, A 0 is a direct current component that does not vary periodically.

Figure 0006290659
Figure 0006290659

Figure 0006290659
Figure 0006290659

Figure 0006290659
Figure 0006290659

このような複数の分析ルールによりR個のスコア{X}が求められたとする。このとき悪性度Sは、(式4)のように、R個の重み{r}を掛け合わせた合計により与えられる。ここで重み{r}は、Xtが大きいほど悪性度が高くすべき場合は正、そうでない場合は負となり、かつ、悪性度への寄与が高い分析ルールに対しては大きい値、そうでない場合は小さい値を取るように設定される。例えば、上記のアクセス端末数場合の重みは、負、周期性強度の重みは、正とする。図7に示した分析結果602の一例では、rを−1、rを1、rからrをすべて、0として悪性度を求めている。No=1,2,3のアクセス端末割合が0.0001でアクセス端末数が少なく、周期性強度も0.9以上あり比較的大きいため、悪性度が高く算出されている。一方、No=10000のようにアクセス端末数が多く、周期性強度も小さいような接続先URLに対しては、悪性度が低く算出されている。なお、重み{r}や分析ルール適用における補助的な変数(ヒストグラム作成時におけるアクセス間隔など)は、入力装置332を介してユーザが決められるようにしてもよいし、予め固定しておいてもよい。 Assume that R scores {X t } are obtained by such a plurality of analysis rules. At this time, the malignancy S is given by a sum obtained by multiplying R weights {r t } as in (Expression 4). Here, the weight {r t } is positive when the degree of malignancy should be higher as Xt is larger, negative when it is not, and a large value for an analysis rule that has a high contribution to the degree of malignancy. In case it is set to take a small value. For example, the weight in the case of the number of access terminals is negative, and the weight of the periodicity strength is positive. In the example of the analysis result 602 illustrated in FIG. 7, the malignancy is obtained by setting r 0 as −1, r 1 as 1, and r 2 to r R as all 0. Since the ratio of access terminals of No = 1, 2, 3 is 0.0001, the number of access terminals is small, the periodicity strength is 0.9 or more and relatively large, the malignancy is calculated high. On the other hand, the malignancy is calculated to be low for connection destination URLs such as No = 10000 where the number of access terminals is large and the periodicity strength is small. Note that the weight {r t } and the auxiliary variables (such as the access interval at the time of histogram creation) in applying the analysis rule may be determined by the user via the input device 332 or fixed in advance. Also good.

以上のようなログ分析部104における分析処理が完了した後、リスト管理部106は、悪性度Sに基づき、接続先URLをブラックリスト504、グレーリスト505、ホワイトリスト506に分類する(S412)。具体的には、しきい値B、Wを用いて、SがB以上のとき接続先URLをブラックリスト504に(S414)、SがBより大きくWより小さいとき接続先URLをグレーリスト505に(S416)、SがW以下のとき接続先URLをホワイトリスト506に(S418)登録する。ここで、しきい値B、Wは入力装置332を介してユーザが決められるようにしてもよいし、予め固定しておいてもよい。なお、いずれの場合も必ずBはWよりも大きくなるように設定する。また、(式4)の重み{r}に応じて悪性度Sの取りうる値の範囲は変動するため、それに応じてしきい値B、Wを設定する必要がある。
以上、S402からS418までの処理ステップにより本発明のホワイトリスト等を生成する処理が完了する。
After the analysis processing in the log analysis unit 104 as described above is completed, the list management unit 106 classifies the connection destination URLs into a black list 504, a gray list 505, and a white list 506 based on the malignancy S (S412). Specifically, using threshold values B and W, the connection destination URL is set to the black list 504 when S is B or more (S414), and the connection destination URL is set to the gray list 505 when S is larger than B and smaller than W. (S416) When S is W or less, the connection destination URL is registered in the white list 506 (S418). Here, the threshold values B and W may be determined by the user via the input device 332 or may be fixed in advance. In either case, B is always set to be larger than W. Further, since the range of values that the malignancy S can take varies according to the weight {r t } of (Equation 4), it is necessary to set the threshold values B and W accordingly.
As described above, the processing for generating the white list and the like of the present invention is completed by the processing steps from S402 to S418.

本発明の特徴は、悪性度だけではC&Cサーバを特定するのは困難であるため、ホワイトリストでもブラックリストでもないグレーリストを準備しておき、その後、応答者が人間であれば突破できるがマルウェアの様なプログラムでは突破が困難となるような方式で追加認証を行って、その結果に基づいてグレーリストをホワイトリストかブラックリストに振り分けることにある。   The feature of the present invention is that it is difficult to specify the C & C server only by the malignancy, so a gray list that is neither a white list nor a black list is prepared. In such a program, additional authentication is performed in such a way that it is difficult to break through, and based on the result, the gray list is divided into a white list or a black list.

そこで、以下、図9を用いて、アクセス管理システムの追加認証を含めた認証処理の具体的な処理の流れについて説明する。図9は、アクセス管理システムの認証処理を説明するフローチャートである。図10は、認証処理の際のユーザインターフェイスを示す図である。   Therefore, a specific processing flow of authentication processing including additional authentication of the access management system will be described below with reference to FIG. FIG. 9 is a flowchart for explaining the authentication process of the access management system. FIG. 10 is a diagram showing a user interface in the authentication process.

先ず、端末310は、ネットワーク20を介してWebサイトにアクセスをおこなう際、端末のIPアドレス、接続先WebサイトのURLに関する情報をプロキシサーバ306に送信する(S702)。プロキシサーバ306は認証をおこなうため、図10(a)に示されるように、端末310に対してIDとパスワードを要求する(S704)。認証が成功した場合S704に飛ぶ。失敗した場合は、再度IDとパスワードを要求し、予め定めた回数連続して認証が失敗した場合接続不許可とする(S714)。   First, when the terminal 310 accesses a website via the network 20, the terminal 310 transmits information regarding the IP address of the terminal and the URL of the connection destination website to the proxy server 306 (S702). In order to perform authentication, the proxy server 306 requests an ID and a password from the terminal 310 as shown in FIG. 10A (S704). If the authentication is successful, the process jumps to S704. If it fails, the ID and password are requested again, and if the authentication fails continuously for a predetermined number of times, the connection is not permitted (S714).

プロキシサーバ306による認証を突破した場合、追加認証サーバ308が起動されて、接続先URLをリスト生成管理装置10のグレーリストDB112と照合する(S706)。照合の結果接続先URLがグレーリスト505に含まれていた場合、追加認証を要求する(S708)。そうでない場合はそのまま接続を許可する(S712)。   When the authentication by the proxy server 306 is broken, the additional authentication server 308 is activated and collates the connection destination URL with the gray list DB 112 of the list generation management device 10 (S706). If the connection destination URL is included in the gray list 505 as a result of the collation, additional authentication is requested (S708). Otherwise, the connection is permitted as it is (S712).

追加認証には、図10(a)に示されるようなIDとパスワードによる認証ではなく、図10(b)に示されるようにCAPTCHA(画像認証)やマトリクス認証のような別方式を採用する。この追加認証が成功したとき接続を許可し(S712)、予め定めた回数連続して認証が失敗した場合接続不許可とする(S714)。   The additional authentication employs another method such as CAPTCHA (image authentication) or matrix authentication as shown in FIG. 10 (b), instead of authentication based on the ID and password as shown in FIG. 10 (a). When this additional authentication is successful, the connection is permitted (S712), and when the authentication fails continuously for a predetermined number of times, the connection is not permitted (S714).

接続許可(S712)または不許可(S714)の処理の後、プロキシサーバ306および必要があれば追加認証サーバ308がログ502をログDB100に出力して(S716)、認証処理が完了する。プロキシサーバのログ502については先に図5(a)に示した通りである。追加認証サーバのログ502も同様であり、アクセス時刻、接続先URL、端末アドレス、HTTPメソッド、HTTPステータスコードなどの情報が格納される。図5のID=3の例では、認証が失敗したことをステータスコード「TCP_DENIED/407」で示している。   After the connection permission (S712) or non-permission (S714) processing, the proxy server 306 and, if necessary, the additional authentication server 308 output the log 502 to the log DB 100 (S716), and the authentication processing is completed. The proxy server log 502 is as shown in FIG. The log 502 of the additional authentication server is the same, and stores information such as access time, connection destination URL, terminal address, HTTP method, HTTP status code, and the like. In the example of ID = 3 in FIG. 5, the status code “TCP_DENIED / 407” indicates that the authentication has failed.

上記の追加認証処理により、グレーリストに含まれたWebサイトの情報をホワイトリストやブラックリストに振り分けることができる。   By the above additional authentication processing, it is possible to distribute the information on the Web site included in the gray list to the white list or the black list.

以下、図11を用いてその具体的な手順について説明する。図11は、アクセス管理システムにおけるグレーリストをホワイトリストやブラックリストに振り分ける処理を示すフローチャートである。   The specific procedure will be described below with reference to FIG. FIG. 11 is a flowchart showing a process of distributing a gray list into a white list and a black list in the access management system.

先ず、管理装置106は、追加認証サーバ308の一定期間分のログ502をログDB100から収集する(S802)。ここで、一定期間とは、追加認証の成否によってホワイトリスト等への振り分けができる程度にWebサイトへのアクセス情報が収集できるような、1か月程度の期間を想定している。当該期間は入力装置332を介してユーザが決められるようにしてもよいし、予め固定しておいてもよい。   First, the management apparatus 106 collects logs 502 for a certain period of the additional authentication server 308 from the log DB 100 (S802). Here, the fixed period is assumed to be a period of about one month in which access information to the Web site can be collected to the extent that it can be distributed to a white list or the like depending on the success or failure of the additional authentication. The period may be determined by the user via the input device 332, or may be fixed in advance.

次に、リスト管理部106は、収集した追加認証サーバ308のログ502を接続先URLごとにまとめ、図5(b)に示したような整形されたログ508にする(S804)。ここで、接続先URLの数をNとする。   Next, the list management unit 106 collects the collected logs 502 of the additional authentication server 308 for each connection destination URL, and makes the log 508 shaped as shown in FIG. 5B (S804). Here, the number of connection destination URLs is N.

次に、リスト管理部106は、添え字iを0とおいて(S806)、i番目の接続先URL_iについて追加認証を成功した回数を集計する(S808)。もし1回以上追加認証に成功していたら、URL_iはマルウェアではなく人間によるアクセスでありC&Cサーバではなかったと判断してURL_iをグレーリストDB112から削除し、ホワイトリストDB110に登録する(S810)。逆に一度も追加認証に成功していなかったら、URL_iはマルウェアがアクセスを試みているC&Cサーバであると判断して、URL_iをグレーリストDB112から削除し、ブラックリストDB114に登録する(S812)。   Next, the list management unit 106 sets the subscript i to 0 (S806), and counts the number of successful additional authentications for the i-th connection destination URL_i (S808). If the additional authentication is successful at least once, it is determined that URL_i is not a malware but a human access and not a C & C server, and URL_i is deleted from the gray list DB 112 and registered in the white list DB 110 (S810). Conversely, if additional authentication has never been successful, URL_i is determined to be the C & C server that the malware is trying to access, and URL_i is deleted from gray list DB 112 and registered in black list DB 114 (S812).

iがNより小さければiを1増やしてS808に戻り(S814、S816)、すべての接続先についてS808からS812の処理を施す。以上によりグレーリストのホワイトリスト等への振り分け処理が完了する。   If i is smaller than N, i is incremented by 1 and the processing returns to S808 (S814, S816), and the processing from S808 to S812 is performed for all connection destinations. This completes the process of assigning the gray list to the white list.

以上、本発明を実施するための形態について図1から図11を用いて説明した。なお、これまでプロキシサーバ306のログに限定して説明したが、FWやIDSのログも接続先、接続元のアドレスやアクセス時刻等の情報を含んでおり、図4に示したフローチャートと同様の処理で悪性度を計算できるため、上記と同様のシステムおよび処理手順で、FWまたはIDSのログからホワイトリスト等を生成することも可能である。すなわち、プロキシサーバ306、FW302、IDS304いずれか一つ以上の機器が存在し、いずれかの機器のログがあれば本発明を実施することができる。ただし、FWやIDSはプロキシサーバと異なりアクセス毎に認証するわけではないので、その場合には、図9のS704の処理は省略される。   In the above, the form for implementing this invention was demonstrated using FIGS. 1-11. Although the description has been limited to the proxy server 306 log so far, the FW and IDS logs also include information such as connection destination, connection source address and access time, and are the same as those in the flowchart shown in FIG. Since the degree of malignancy can be calculated by processing, it is possible to generate a white list or the like from a FW or IDS log with the same system and processing procedure as described above. In other words, the present invention can be implemented if one or more of the proxy server 306, the FW 302, and the IDS 304 exist and there is a log of any of the devices. However, unlike the proxy server, FW and IDS are not authenticated for each access, and in this case, the processing of S704 in FIG. 9 is omitted.

〔実施形態2〕
以下、本発明に係る第二の実施形態を、図12および図13を用いて説明する。
図12は、第二の実施形態に係るアクセス管理システムを示すブロック図である。図13は、アクセス管理システムにおけるグレーリストをホワイトリストやブラックリストに振り分ける処理を示すフローチャートである。
[Embodiment 2]
Hereinafter, a second embodiment according to the present invention will be described with reference to FIGS. 12 and 13.
FIG. 12 is a block diagram showing an access management system according to the second embodiment. FIG. 13 is a flowchart showing a process of distributing a gray list into a white list and a black list in the access management system.

上記第一の実施形態では、ホワイトリストでもブラックリストでもないグレーリストを準備しておき、追加認証の結果を用いてグレーリストをホワイトリストかブラックリストに振り分けることによって、ホワイトリスト等を自動で生成した。しかしながら、リスト生成管理装置10とクライアントシステム30の管轄が異なっているなどの理由により、クライアントシステム30のLANに追加認証サーバ308を導入することが難しい場合がある。そこで、本実施形態では、追加認証サーバ308を用いずにホワイトリスト等を生成するシステムを提示する。   In the first embodiment, a gray list that is neither a white list nor a black list is prepared, and a white list or the like is automatically generated by assigning the gray list to a white list or a black list using the result of additional authentication. did. However, it may be difficult to introduce the additional authentication server 308 in the LAN of the client system 30 because the jurisdiction between the list generation management device 10 and the client system 30 is different. Therefore, in this embodiment, a system for generating a white list or the like without using the additional authentication server 308 is presented.

第二の実施形態のアクセス管理システムは、図1に示したアクセス管理システムと比較して、クライアントシステム90には追加認証サーバ308が存在せず、代わりにマルウェア検知装置902が端末904に直接接続されている。他の構成は、第一の実施形態のアクセス管理システムと同様である。マルウェア検知装置902は、端末904のメモリや記憶装置をスキャンするなどしてマルウェアの検知をおこなう装置である。マルウェア検知装置902のハードウェア構成は、図2に示したものと同様である。   Compared with the access management system shown in FIG. 1, the access management system of the second embodiment does not have the additional authentication server 308 in the client system 90, and instead the malware detection device 902 directly connects to the terminal 904. Has been. Other configurations are the same as those of the access management system of the first embodiment. The malware detection device 902 is a device that detects malware by scanning the memory or storage device of the terminal 904. The hardware configuration of the malware detection device 902 is the same as that shown in FIG.

ここで、本実施形態のアクセス管理システムが、図4と同様のログ分析処理をおこなって、グレーリストDB112にWebサイトに関する情報がN個蓄積されたとする。そのときに、図13を用いてグレーリストをホワイトリストまたはブラックリストに振り分ける処理の具体手順について説明する。   Here, it is assumed that the access management system according to the present embodiment performs the log analysis processing similar to that in FIG. 4 and N pieces of information related to the Web site are accumulated in the gray list DB 112. At that time, a specific procedure of the process of distributing the gray list to the white list or the black list will be described with reference to FIG.

先ず、リスト管理部106は、添え字iを0とおいて(S1002)、ログDB100に格納されているログ502を走査して、グレーリストDB112に含まれるi番目の接続先URL_iの端末904を特定する(S1004)。   First, the list management unit 106 sets the subscript i to 0 (S1002), scans the log 502 stored in the log DB 100, and identifies the terminal 904 of the i-th connection destination URL_i included in the gray list DB 112. (S1004).

次に、マルウェア検知装置902は、端末904のメモリや記憶装置をスキャンするなどしてマルウェアの検知をおこなう(S1006、S1008)。もし、端末904がマルウェアに感染していた場合、URL_iをグレーリストDB112から削除し、ブラックリストDB114に登録する(S1110)。感染していなかった場合、URL_iをグレーリストDB112から削除し、ホワイトリストDB110に登録する(S1112)。   Next, the malware detection device 902 detects malware by scanning the memory and storage device of the terminal 904 (S1006, S1008). If the terminal 904 is infected with malware, URL_i is deleted from the gray list DB 112 and registered in the black list DB 114 (S1110). If it is not infected, URL_i is deleted from the gray list DB 112 and registered in the white list DB 110 (S1112).

iがNより小さければiを1増やしてS1004に戻り(S1014、S1016)、グレーリストDB112に格納されているすべての接続先についてS1004からS1012の処理を施す。以上によりグレーリストのホワイトリスト等への振り分け処理が完了する。   If i is smaller than N, i is incremented by 1 and the processing returns to S1004 (S1014, S1016), and the processing from S1004 to S1012 is performed for all connection destinations stored in the gray list DB 112. This completes the process of assigning the gray list to the white list.

なお、第一の実施形態と同様、プロキシサーバ306、FW302、IDS304いずれか一つ以上の機器のログがあれば、本実施形態を実施することができる。   As in the first embodiment, if there is a log of one or more of the proxy server 306, FW 302, and IDS 304, this embodiment can be implemented.

以上、本発明の実施形態について説明したが、本発明の上記実施形態に限定されることなく、種々変形、応用して実施できる。
例えば、図1に示した、リスト生成管理装置10は1台のサーバで構成せずに、各機能部を分けて複数のサーバで構成されてもよい。
Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications and applications can be made.
For example, the list generation management device 10 illustrated in FIG. 1 may be configured by a plurality of servers by dividing each functional unit, without being configured by one server.

また、上記実施形態で説明した、「以上」、「以下」、「より大きい」、「より小さい」等の表現は、しきい値を含むか否かと言うような、数学的な意味ほど厳格なものである必要はない。本発明の趣旨を逸脱しない範囲で、しきい値を含んでもよいし、含まなくてもよい。   In addition, expressions such as “more than”, “less than”, “greater than”, “less than” described in the above embodiment are more stringent as mathematical meanings such as whether or not a threshold value is included. It doesn't have to be a thing. The threshold value may or may not be included without departing from the spirit of the present invention.

1…アクセス管理システム、10…リスト生成管理装置、100…ログDB、102…フィルタリング部、104…ログ分析部、106…リスト管理部、110…ホワイトリストDB、112…グレーリストDB、114…ブラックリストDB、20…ネットワーク、30…クライアントシステム、302…FW、304…IDS、306…プロキシサーバ、308…追加認証サーバ、310…端末、
202…ログ、202…表、206…ホワイトリスト、208…グレーリスト、210…ブラックリスト、
322…演算装置、324…メモリ、326…記憶装置、328…通信装置、330…表示装置、332…入力装置、
502…プロキシサーバログ、504…ブラックリスト、505…グレーリスト、506…ホワイトリスト、508…整形されたログ、602…分析結果、604…ヒストグラム、
2…アクセス管理システム、90…クライアントシステム、902…マルウェア検知装置、904…端末。
DESCRIPTION OF SYMBOLS 1 ... Access management system, 10 ... List production | generation management apparatus, 100 ... Log DB, 102 ... Filtering part, 104 ... Log analysis part, 106 ... List management part, 110 ... White list DB, 112 ... Gray list DB, 114 ... Black List DB, 20 ... Network, 30 ... Client system, 302 ... FW, 304 ... IDS, 306 ... Proxy server, 308 ... Additional authentication server, 310 ... Terminal,
202 ... log, 202 ... table, 206 ... white list, 208 ... grey list, 210 ... black list,
322: Arithmetic unit, 324 ... Memory, 326 ... Storage device, 328 ... Communication device, 330 ... Display device, 332 ... Input device,
502 ... Proxy server log, 504 ... Black list, 505 ... Gray list, 506 ... White list, 508 ... Formatted log, 602 ... Analysis result, 604 ... Histogram,
2 ... Access management system, 90 ... Client system, 902 ... Malware detection device, 904 ... Terminal.

Claims (8)

端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにより実行されるアクセス管理方法であって、
該ログからWebサイトの悪性度を計算するステップと、
悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するステップと、
を有することを特徴とするアクセス管理方法。
An access management method executed by an access management system that records access information of a website accessed from a terminal as a log and analyzes attributes of the website,
Calculating the malignancy of the website from the log;
When the malignancy is less than or equal to the first threshold, information about the website is registered in the white list, and when the malignancy is greater than or equal to the second threshold, information about the website is registered in the black list. Registering information about the website in a greylist when greater than a value and less than a second threshold;
An access management method comprising:
ある端末がグレーリストに登録されているWebサイトに接続するとき、一回目の接続認証後、該端末に対して追加認証を要求するステップと、
該追加認証に成功したとき、該Webサイトの情報を該グレーリストから削除して該ホワイトリストに登録し、一定期間一度も成功しなかったとき、該Webサイトの情報を該グレーリストから削除して該ブラックリストに登録するステップを有することを特徴とする請求項1に記載のアクセス管理方法。
When a terminal connects to a website registered in the gray list, after the first connection authentication, requesting the terminal to perform additional authentication;
When the additional authentication is successful, the Web site information is deleted from the gray list and registered in the white list. When the additional authentication is not successful for a certain period of time, the Web site information is deleted from the gray list. The access management method according to claim 1, further comprising a step of registering in the black list.
前記悪性度は、複数の分析ルールを適用して求めたスコアに重み付けをした一次形式の総和で与えられ、
第一の分析ルールは、同一のWebサイトにアクセスした端末の数が多いほど小さいスコアを与えるものであり、その対応する重みは負であり、
第二の分析ルールは、アクセスの周期性強度が高いほど大きいスコアを与えるものであり、その対応する重みは正であることを特徴とする請求項1又は2に記載のアクセス管理方法。
The malignancy is given as a sum total of a primary form weighted to a score obtained by applying a plurality of analysis rules,
The first analysis rule gives a smaller score as the number of terminals accessing the same website increases, and the corresponding weight is negative.
3. The access management method according to claim 1, wherein the second analysis rule gives a higher score as the periodic strength of access is higher, and the corresponding weight is positive.
前記追加認証は、画像認証により行なわれることを特徴とする請求項に記載のアクセス管理方法。 The access management method according to claim 2 , wherein the additional authentication is performed by image authentication. 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにおいて実行されるアクセス管理プログラムであって、
該ログからWebサイトの悪性度を計算するステップと、
ある端末がグレーリストに登録されているWebサイトに接続するとき、一回目の接続認証後、該端末に対して追加認証を要求するステップと、
該追加認証に成功したとき、該Webサイトの情報を該グレーリストから削除してワイトリストに登録し、一定期間一度も成功しなかったとき、該Webサイトの情報を該グレーリストから削除してラックリストに登録するステップと、を実行することを特徴するアクセス管理プログラム。
An access management program that is executed in an access management system that records access information of a website accessed from a terminal as a log and analyzes attributes of the website,
Calculating the malignancy of the website from the log;
When a terminal connects to a website registered in the gray list, after the first connection authentication, requesting the terminal to perform additional authentication;
When I succeeded in the additional authentication, the information of the Web site to remove from the gray list registered in the whitelist, when the well was not successful a certain period of time once, to delete the information of the Web site from the gray list access management program, wherein the executing the steps of blacklisted, the Te.
端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにおいて実行されるアクセス管理プログラムであって、
該アクセス管理システムが、該ログからWebサイトの悪性度を計算するステップと、
該アクセス管理システムが、悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するステップと、
を有することを特徴とするアクセス管理プログラム。
An access management program that is executed in an access management system that records access information of a website accessed from a terminal as a log and analyzes attributes of the website,
The access management system calculating a malignancy of the website from the log;
The access management system registers information about the website in the white list when the malignancy is less than or equal to the first threshold, and registers information about the website in the black list when the degree of malignancy is greater than or equal to the second threshold. Registering information about the website in a greylist when greater than a first threshold and less than a second threshold;
An access management program characterized by comprising:
端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムであって、
正規のWebサイトに関する情報が記載されたホワイトリストと、マルウェアに指令をおこなう悪性のWebサイトに関する情報が記載されたブラックリストと、さらに、そのいずれにも含まれていないWebサイトに関する情報を保持するグレーリストと有し、
該アクセス管理システムは、
プロキシサーバのログからWebサイトの悪性度を計算して、悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するリスト生成管理装置と、
ある端末がグレーリストに登録されているWebサイトに接続するとき、プロキシサーバによる認証後、該端末に対して追加認証を要求する追加認証サーバと、を有し、
該追加認証に成功したとき、該リスト生成管理装置は、該Webサイトの情報を該グレーリストから削除して該ホワイトリストに登録し、一定期間一度も成功しなかったとき、該Webサイトの情報を該グレーリストから削除して該ブラックリストに登録することを特徴とするアクセス管理システム。
An access management system for recording access information of a website accessed from a terminal as a log and analyzing attributes of the website,
It holds a white list that contains information about legitimate websites, a black list that contains information about malicious websites that give instructions to malware, and information about websites that are not included in any of them. With greylist,
The access management system includes:
The malignancy of the website is calculated from the proxy server log, and when the malignancy is less than or equal to the first threshold, information on the website is registered in the white list, and when the malignancy is greater than or equal to the second threshold, the web A list generation management device for registering information on a site in a black list and registering information on the website in a gray list when the information is greater than a first threshold value and smaller than a second threshold value;
An additional authentication server that requests additional authentication from the terminal after authentication by the proxy server when a terminal connects to a website registered in the gray list,
When the additional authentication is successful, the list generation management device deletes the information on the website from the gray list and registers it in the white list. Is deleted from the gray list and registered in the black list.
前記アクセス管理システムは、
ファイアウォールまたは不正侵入検知装置を含み、
前記リスト生成管理装置は、プロキシサーバのログの代わりにファイアウォールまたは不正侵入検知装置のログからWebサイトの悪性度を計算することを特徴とする請求項7記載のアクセス管理システム。
The access management system includes:
Including firewalls or intrusion detection devices,
8. The access management system according to claim 7, wherein the list generation management device calculates the malignancy of a Web site from a log of a firewall or an unauthorized intrusion detection device instead of a proxy server log.
JP2014045594A 2014-03-07 2014-03-07 Access management method and access management system Active JP6290659B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014045594A JP6290659B2 (en) 2014-03-07 2014-03-07 Access management method and access management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014045594A JP6290659B2 (en) 2014-03-07 2014-03-07 Access management method and access management system

Publications (2)

Publication Number Publication Date
JP2015170219A JP2015170219A (en) 2015-09-28
JP6290659B2 true JP6290659B2 (en) 2018-03-07

Family

ID=54202870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014045594A Active JP6290659B2 (en) 2014-03-07 2014-03-07 Access management method and access management system

Country Status (1)

Country Link
JP (1) JP6290659B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017068714A1 (en) * 2015-10-23 2017-04-27 株式会社日立製作所 Illegal communication control apparatus and method
CN106875660B (en) * 2015-12-11 2019-08-20 华为技术有限公司 Method and collector for the communication of meter equipment
JP6680666B2 (en) * 2016-11-24 2020-04-15 ヤフー株式会社 Information analysis device, information analysis system, information analysis method, and information analysis program
JP6993792B2 (en) * 2017-05-09 2022-02-03 株式会社日立製作所 Web access control device
JP2019021094A (en) * 2017-07-19 2019-02-07 株式会社日立製作所 Web access control device
US10742669B2 (en) * 2017-08-09 2020-08-11 NTT Security Corporation Malware host netflow analysis system and method
JP6716051B2 (en) * 2018-07-26 2020-07-01 デジタルア−ツ株式会社 Information processing apparatus, information processing method, and information processing program
CN112015946B (en) * 2019-05-30 2023-11-10 中国移动通信集团重庆有限公司 Video detection method, device, computing equipment and computer storage medium
KR102163655B1 (en) * 2019-06-05 2020-10-08 주식회사 인더포레스트 Method for monitoring blockchain and apparatus for using the method
US20210264299A1 (en) * 2019-06-26 2021-08-26 Rakuten, Inc. Fraud estimation system, fraud estimation method and program
US11704392B2 (en) * 2019-06-26 2023-07-18 Rakuten Group, Inc. Fraud estimation system, fraud estimation method and program
US11049159B1 (en) 2020-03-18 2021-06-29 Coupang Corp Systems and methods for regulating online merchandise link activity
CN113904803B (en) * 2021-09-06 2023-09-08 河南信大网御科技有限公司 Service processing method and system based on mimicry defense

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (en) * 2002-06-26 2004-01-29 Ntt Data Corp Intrusion detection system and intrusion detection program
JP4580231B2 (en) * 2004-12-28 2010-11-10 日本電信電話株式会社 Reception control device
US20110072516A1 (en) * 2009-09-23 2011-03-24 Cohen Matthew L Prevention of distributed denial of service attacks
JP2011138334A (en) * 2009-12-28 2011-07-14 Nifty Corp Electronic mail system having spam mail interruption function
CN102801574B (en) * 2011-05-27 2016-08-31 阿里巴巴集团控股有限公司 The detection method of a kind of web page interlinkage, device and system
JP2013092998A (en) * 2011-10-27 2013-05-16 Mitsubishi Electric Corp Access determination device, access determination method and program
JP5791548B2 (en) * 2012-03-15 2015-10-07 三菱電機株式会社 Address extraction device
JP6279348B2 (en) * 2014-02-28 2018-02-14 セコムトラストシステムズ株式会社 Web relay server device and web page browsing system

Also Published As

Publication number Publication date
JP2015170219A (en) 2015-09-28

Similar Documents

Publication Publication Date Title
JP6290659B2 (en) Access management method and access management system
US10574681B2 (en) Detection of known and unknown malicious domains
Moustafa et al. Generalized outlier gaussian mixture technique based on automated association features for simulating and detecting web application attacks
US10686829B2 (en) Identifying changes in use of user credentials
EP3101865B1 (en) Detection of anomalous administrative actions
EP2769508B1 (en) System and method for detection of denial of service attacks
US10972461B2 (en) Device aware network communication management
KR102024142B1 (en) A access control system for detecting and controlling abnormal users by users’ pattern of server access
JP2012527691A (en) System and method for application level security
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
CN111786966A (en) Method and device for browsing webpage
US11836647B2 (en) Systems, methods and apparatus for evaluating status of computing device user
EP3987728B1 (en) Dynamically controlling access to linked content in electronic communications
Nguyen et al. DGA botnet detection using collaborative filtering and density-based clustering
CN113645181B (en) Distributed protocol attack detection method and system based on isolated forest
JP7320462B2 (en) Systems and methods for performing tasks on computing devices based on access rights
Wei et al. Comparing Malware Attack Detection using Machine Learning Techniques in IoT Network Traffic
KR20150133370A (en) System and method for web service access control
WO2023163820A1 (en) Graph-based analysis of security incidents
KR102351122B1 (en) Macro Anomaly Connection Detection Apparatus and Method
GhasemiGol et al. Intrusion detection by ellipsoid boundary
Ho et al. The burden of artificial intelligence on internal security detection
JP6890559B2 (en) Access analysis system and access analysis method
Fu et al. Continuous user authentication based on context-emphasized behavior profiling
CN111917801A (en) Petri network-based user behavior authentication method in private cloud environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180208

R150 Certificate of patent or registration of utility model

Ref document number: 6290659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250