JP6408395B2 - ブラックリストの管理方法 - Google Patents
ブラックリストの管理方法 Download PDFInfo
- Publication number
- JP6408395B2 JP6408395B2 JP2015023423A JP2015023423A JP6408395B2 JP 6408395 B2 JP6408395 B2 JP 6408395B2 JP 2015023423 A JP2015023423 A JP 2015023423A JP 2015023423 A JP2015023423 A JP 2015023423A JP 6408395 B2 JP6408395 B2 JP 6408395B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- list
- url
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 41
- 238000004458 analytical method Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 2
- 229960001716 benzalkonium Drugs 0.000 claims 2
- CYDRXTMLKJDRQH-UHFFFAOYSA-N benzododecinium Chemical compound CCCCCCCCCCCC[N+](C)(C)CC1=CC=CC=C1 CYDRXTMLKJDRQH-UHFFFAOYSA-N 0.000 claims 2
- 230000006870 function Effects 0.000 description 54
- 238000000034 method Methods 0.000 description 31
- 230000003211 malignant effect Effects 0.000 description 28
- 238000004364 calculation method Methods 0.000 description 26
- 230000000694 effects Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 230000004044 response Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 14
- 230000008520 organization Effects 0.000 description 13
- 230000010354 integration Effects 0.000 description 12
- 238000011156 evaluation Methods 0.000 description 11
- 238000001914 filtration Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000007493 shaping process Methods 0.000 description 5
- 230000007717 exclusion Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Description
危険度算出モジュール411は、ブラックリスト候補221のURLで指定される悪性サイト111の危険度を算出するためのモジュールである。悪性サイト111にアクセスした場合に引き起こされる障害の大きさをもとに危険度を算出する。新鮮度算出モジュール412は、ブラックリスト候補221のURLで指定される悪性サイト111の新鮮度を算出するためのモジュールである。悪性サイト111が活動を開始してから経過した日数などをもとに新鮮度を算出する。
(1×3+3×5)÷(1+3)=4.5
となる。評価指標を算出した後、ステップ1504に進む。
(3×4+2×10+1×3+1×2)÷(3+2+1+1)=5.3
となる。なお、この例では、危険度の評価指標は小数点以下が切り捨てられ、統合リスクは小数点以下2桁が四捨五入されているが、このような数値の表現に限定されるものではない。そして、スコアリング制御モジュール401は、統合リスクを算出した後、処理を終了する。
111:悪性サイト
112:レピュテーションサイト
120:イントラネット
121:プロキシサーバ
124:ブラックリスト管理サーバ
126:クライアント
230:対策システム
240:URL属性取得先
Claims (11)
- サーバにおける、ネットワークサイトが登録されるブラックリストの管理方法であって、
前記サーバは、第2の情報の候補とスコア値とを対応付けて格納するセグメントルールと、複数の情報源それぞれの候補とスコア値に重み付けする値とを格納する重み付けルールと、を有し、
前記サーバは、ネットワークサイトを特定する第1の情報を取得し、
前記サーバは、前記取得した第1の情報に基づき、前記特定されたネットワークサイトに関する第2の情報を前記複数の情報源から取得し、
前記サーバは、前記取得した第2の情報に対応する候補を前記セグメントルールの中で特定し、
前記サーバは、前記特定した候補に対応するスコア値を取得し、
前記サーバは、前記取得の元となる情報源に対応する候補を前記重み付けルールの中で特定し、
前記サーバは、前記特定した候補に対応する重み付けする値を前記取得したスコア値へ乗算して、前記特定されたネットワークサイトのリスクを算出し、
前記サーバは、前記算出したリスクに基づき、前記ブラックリストを更新すること
を特徴とするブラックリストの管理方法。 - 前記第1の情報は、URLまたはIPアドレスであること
を特徴とする請求項1に記載のブラックリストの管理方法。 - 前記第2の情報は、前記特定されたネットワークサイトの種別を含むこと
を特徴とする請求項1に記載のブラックリストの管理方法。 - 前記複数の情報源は、複数のネットワークサイトであること
を特徴とする請求項1に記載のブラックリストの管理方法。 - 前記複数の情報源は、1つのネットワークサイトに格納された複数の異なる情報であること
を特徴とする請求項1に記載のブラックリストの管理方法。 - 前記情報源となる複数のネットワークサイトは、レピュテーションサイトを含むこと
を特徴とする請求項4に記載のブラックリストの管理方法。 - 前記サーバは、前記情報源となるネットワークサイトのアドレスと、前記取得した第1の情報とを格納するリクエスト定義リストをさらに有し、
前記サーバは、前記第2の情報を取得するために、前記リクエスト定義リストに格納された情報源となるネットワークサイトのアドレスへ、前記リクエスト定義リストに格納された第1の情報を送信し、前記第2の情報を取得すること
を特徴とする請求項1に記載のブラックリストの管理方法。 - プロキシサーバと管理サーバを含むシステムにおける、ネットワークサイトが登録されるブラックリストの管理方法であって、
前記管理サーバは、第2の情報の候補とスコア値とを対応付けて格納するセグメントルールと、複数の情報源それぞれの候補とスコア値に重み付けする値とを格納する重み付けルールと、を有し、
前記管理サーバは、ネットワークサイトを特定する第1の情報を取得し、
前記管理サーバは、前記取得した第1の情報に基づき、前記特定されたネットワークサイトに関する第2の情報を前記複数の情報源から取得し、
前記管理サーバは、前記取得した第2の情報に対応する候補を前記セグメントルールの中で特定し、
前記管理サーバは、前記特定した候補に対応するスコア値を取得し、
前記管理サーバは、前記取得の元となる情報源に対応する候補を前記重み付けルールの中で特定し、
前記管理サーバは、前記特定した候補に対応する重み付けする値を前記取得したスコア値へ乗算して、前記特定されたネットワークサイトのリスクを算出し、
前記管理サーバは、前記算出したリスクに基づき、前記プロキシサーバのフィルタリストをブラックリストとして更新すること
を特徴とするブラックリストの管理方法。 - 前記管理サーバは、前記情報源となるネットワークサイトのアドレスと、前記取得した第1の情報とを格納するリクエスト定義リストをさらに有し、
前記管理サーバは、前記第2の情報を取得するために、前記リクエスト定義リストに格納された情報源となるネットワークサイトのアドレスへ、前記リクエスト定義リストに格納された第1の情報を送信し、前記第2の情報を取得すること
を特徴とする請求項8に記載のブラックリストの管理方法。 - 前記管理サーバは、前記ブラックリストとして更新するため、前記算出したリスクの小さいネットワークサイトを含まない第1のブラックリストを前記プロキシサーバへ送信し、
前記プロキシサーバは、前記第1のブラックリストを受信し、前記フィルタリストへ設定すること
を特徴とする請求項9に記載のブラックリストの管理方法。 - 前記システムは、照合リストに基づきログを解析するログ解析サーバをさらに含み、
前記管理サーバは、前記第1のブラックリストに含まれないネットワークサイトを含む第2のブラックリストを前記ログ解析サーバへ送信し、
前記ログ解析サーバは、前記第2のブラックリストを受信し、前記照合リストへ設定すること
を特徴とする請求項10に記載のブラックリストの管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015023423A JP6408395B2 (ja) | 2015-02-09 | 2015-02-09 | ブラックリストの管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015023423A JP6408395B2 (ja) | 2015-02-09 | 2015-02-09 | ブラックリストの管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016146114A JP2016146114A (ja) | 2016-08-12 |
JP6408395B2 true JP6408395B2 (ja) | 2018-10-17 |
Family
ID=56686385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015023423A Expired - Fee Related JP6408395B2 (ja) | 2015-02-09 | 2015-02-09 | ブラックリストの管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6408395B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6418423B2 (ja) * | 2017-03-23 | 2018-11-07 | 日本電気株式会社 | 通信システム、通信方法及びプログラム |
JP2018163535A (ja) * | 2017-03-27 | 2018-10-18 | サクサ株式会社 | Webページ監視装置および方法 |
JP6500955B2 (ja) * | 2017-08-31 | 2019-04-17 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、その制御方法 |
JP6857627B2 (ja) * | 2018-03-07 | 2021-04-14 | 株式会社日立製作所 | ホワイトリスト管理システム |
JP6504300B1 (ja) * | 2018-04-19 | 2019-04-24 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
US10904283B2 (en) * | 2018-06-19 | 2021-01-26 | AO Kaspersky Lab | System and method of countering an attack on computing devices of users |
JP7020362B2 (ja) * | 2018-10-10 | 2022-02-16 | 日本電信電話株式会社 | 探索装置、探索方法及び探索プログラム |
JP6614321B2 (ja) * | 2018-12-28 | 2019-12-04 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、アクセス中継装置、その制御方法、及びプログラム |
JP2021090106A (ja) * | 2019-12-02 | 2021-06-10 | 株式会社日立製作所 | 制御機器ネットワーク用ルール管理装置および制御機器ネットワーク用ルール管理方法 |
WO2022130544A1 (ja) * | 2020-12-16 | 2022-06-23 | 日本電信電話株式会社 | 分類装置、分類方法、および、分類プログラム |
CN113395277B (zh) * | 2021-06-10 | 2023-04-07 | 工银科技有限公司 | 动态调整准黑名单和黑名单方法、装置、系统及介质 |
CN113965403B (zh) * | 2021-11-02 | 2023-11-14 | 北京天融信网络安全技术有限公司 | 一种ip黑名单的处理方法及装置、存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301891A (ja) * | 2004-04-15 | 2005-10-27 | Ntt Docomo Inc | アクセス制御装置、情報提供システム及びアクセス制御方法 |
JP5003556B2 (ja) * | 2008-03-28 | 2012-08-15 | 富士通株式会社 | 通信検知装置、通信検知方法、及び通信検知プログラム |
US8584233B1 (en) * | 2008-05-05 | 2013-11-12 | Trend Micro Inc. | Providing malware-free web content to end users using dynamic templates |
JP5580261B2 (ja) * | 2011-08-12 | 2014-08-27 | 株式会社野村総合研究所 | セキュリティ評価支援装置、およびセキュリティ評価支援方法 |
JP5719054B2 (ja) * | 2014-03-19 | 2015-05-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
-
2015
- 2015-02-09 JP JP2015023423A patent/JP6408395B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2016146114A (ja) | 2016-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6408395B2 (ja) | ブラックリストの管理方法 | |
CN110730175B (zh) | 一种基于威胁情报的僵尸网络检测方法及检测系统 | |
KR101512253B1 (ko) | 링크의 평판을 판정하여 미지의 악성 활동으로부터 보호하는 방법 및 시스템 | |
US11310201B2 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
RU2677361C1 (ru) | Способ и система децентрализованной идентификации вредоносных программ | |
WO2017160772A1 (en) | Using private threat intelligence in public cloud | |
US20200106790A1 (en) | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic | |
CN111600856A (zh) | 数据中心运维的安全系统 | |
CN104509034A (zh) | 模式合并以识别恶意行为 | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
CN109074454A (zh) | 基于赝象对恶意软件自动分组 | |
US11374946B2 (en) | Inline malware detection | |
US20200106791A1 (en) | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
CN111510463B (zh) | 异常行为识别系统 | |
CN110417578B (zh) | 一种异常ftp连接告警处理方法 | |
JP2011193343A (ja) | 通信ネットワーク監視システム | |
JP6294847B2 (ja) | ログ管理制御システムおよびログ管理制御方法 | |
JP6106861B1 (ja) | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム | |
US10462158B2 (en) | URL selection method, URL selection system, URL selection device, and URL selection program | |
WO2015097889A1 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
TWI640891B (zh) | 偵測惡意程式的方法和裝置 | |
KR101267953B1 (ko) | P2P 및 웹하드 사이트 모니터링을 통한 악성코드 배포방지 장치 및 DDoS 예방 방법 | |
JP2020129162A (ja) | 通信制御装置、通信制御方法及び通信制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6408395 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |