JP6669679B2 - 分類装置、分類方法及び分類プログラム - Google Patents
分類装置、分類方法及び分類プログラム Download PDFInfo
- Publication number
- JP6669679B2 JP6669679B2 JP2017009753A JP2017009753A JP6669679B2 JP 6669679 B2 JP6669679 B2 JP 6669679B2 JP 2017009753 A JP2017009753 A JP 2017009753A JP 2017009753 A JP2017009753 A JP 2017009753A JP 6669679 B2 JP6669679 B2 JP 6669679B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- domain names
- unit
- similarity
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、本実施形態の分類装置について説明する前に、ボットネットについて説明する。ボットネットとは、マルウェア等に感染した端末で構成されるネットワークである。また、ボットネットでは、感染端末のIPアドレスと対応付けられたドメイン名が運用される。例えば、ユーザ端末が、ボットネットで運用されているドメイン名に対して接続要求を行った場合、当該ユーザ端末は、ボットネットを構成する感染端末と接続されることになる。また、1つのボットネットで複数のドメイン名が運用されることがある。
図2を用いて、第1の実施形態に係る分類装置の構成について説明する。図2は、第1の実施形態に係る分類装置の構成の一例を示す図である。図1に示すように、分類装置10は、入出力部11、記憶部12及び制御部13を有する。
図9を用いて、分類装置10の処理の流れについて説明する。図9は、第1の実施形態に係る分類装置の処理の流れを示すフローチャートである。まず、取得部131は、記憶部12から、IPアドレス関連情報121を取得する(ステップS101)。そして、計算部132は、複数の異なるIPアドレス関連情報121を持つドメイン名同士の、IPアドレス関連情報121の類似度であるドメイン名類似度を計算する(ステップS102)。
本実施形態において、取得部131は、複数のドメイン名のそれぞれについて、対応するIPアドレスに関する情報であるIPアドレス関連情報121を取得する。また、計算部132は、複数のドメイン名のうち、取得部131によって複数の異なるIPアドレス関連情報121が取得されたドメイン名同士の、IPアドレス関連情報121の類似度を計算する。また、作成部135は、同一のボットネットで運用されているドメイン名の集合として、IPアドレス関連情報の類似度に基づくドメイン名の集合を作成する。
第1の実施形態では、図3に示すように、ドメイン名とAS番号がIPアドレス関連情報121である場合について説明した。ここで、IPアドレス関連情報121は、図3に示すものに限られない。例えば、図10に示すように、IPアドレス関連情報121には観測日時、IPアドレス等が含まれていてもよい。観測日時は、ドメイン名に対応するIPアドレスが、DNSサーバ等から収集された日時である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、分類装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の分類を実行する分類プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の分類プログラムを情報処理装置に実行させることにより、情報処理装置を分類装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
11 入出力部
12 記憶部
13 制御部
111 入力部
112 出力部
121 IPアドレス関連情報
131 取得部
132 計算部
133 構築部
134 分割部
135 作成部
136 統合部
Claims (6)
- 複数のドメイン名のそれぞれについて、対応するIPアドレスのAS(Autonomous System)に関する情報、及び前記IPアドレスの地理的情報のうちの少なくとも一方に関する情報であるIPアドレス関連情報を取得する取得部と、
前記複数のドメイン名のうち、前記取得部によって複数の異なる前記IPアドレス関連情報が取得されたドメイン名同士の、前記IPアドレス関連情報の類似度を計算する計算部と、
同一のボットネットで運用されているドメイン名の集合として、前記類似度に基づくドメイン名の集合を作成する作成部と、
を有することを特徴とする分類装置。 - 前記作成部は、前記ドメイン名をノードとし、前記ノードの組のうち、前記類似度が閾値以上であるドメイン名の組に対応するノードの組にエッジを作成することで構築されたグラフを用いて前記ドメイン名の集合を作成することを特徴とする請求項1に記載の分類装置。
- 前記作成部は、前記ドメイン名をノードとし、前記ノードの組のうち、前記類似度が閾値以上であるドメイン名の組に対応するノードの組にエッジを作成することで構築されたグラフを、各ノードの近傍ノードとの一致度合いに基づいて分割した複数の分割グラフを用いて前記ドメイン名の集合を作成することを特徴とする請求項2に記載の分類装置。
- 前記作成部によって作成された複数の集合に含まれる前記ドメイン名に関する情報の一致度合いに基づいて、前記複数の集合を1つの集合に統合する統合部をさらに有することを特徴とする請求項1から3のいずれか1項に記載の分類装置。
- 分類装置で実行される分類方法であって、
複数のドメイン名のそれぞれについて、対応するIPアドレスのAS(Autonomous System)に関する情報、及び前記IPアドレスの地理的情報のうちの少なくとも一方に関する情報であるIPアドレス関連情報を取得する取得工程と、
前記複数のドメイン名のうち、前記取得工程によって複数の異なる前記IPアドレス関連情報が取得されたドメイン名同士の、前記IPアドレス関連情報の類似度を計算する計算工程と、
同一のボットネットで運用されているドメイン名の集合として、前記類似度に基づくドメイン名の集合を作成する作成工程と、
を含んだことを特徴とする分類方法。 - コンピュータを、請求項1から4のいずれか1項に記載の分類装置として機能させるための分類プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017009753A JP6669679B2 (ja) | 2017-01-23 | 2017-01-23 | 分類装置、分類方法及び分類プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017009753A JP6669679B2 (ja) | 2017-01-23 | 2017-01-23 | 分類装置、分類方法及び分類プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018120308A JP2018120308A (ja) | 2018-08-02 |
JP6669679B2 true JP6669679B2 (ja) | 2020-03-18 |
Family
ID=63043908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017009753A Active JP6669679B2 (ja) | 2017-01-23 | 2017-01-23 | 分類装置、分類方法及び分類プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6669679B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021111802A (ja) | 2020-01-06 | 2021-08-02 | 富士通株式会社 | 検知プログラム、検知方法および情報処理装置 |
CN116708369B (zh) * | 2023-08-02 | 2023-10-27 | 闪捷信息科技有限公司 | 网络应用信息合并方法、装置、电子设备和存储介质 |
-
2017
- 2017-01-23 JP JP2017009753A patent/JP6669679B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018120308A (ja) | 2018-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khalil et al. | Discovering malicious domains through passive DNS data graph analysis | |
US10757101B2 (en) | Using hash signatures of DOM objects to identify website similarity | |
US10681070B2 (en) | Method to identify malicious web domain names thanks to their dynamics | |
US9998484B1 (en) | Classifying potentially malicious and benign software modules through similarity analysis | |
US9686283B2 (en) | Using hash signatures of DOM objects to identify website similarity | |
US10574681B2 (en) | Detection of known and unknown malicious domains | |
CN111355697B (zh) | 僵尸网络域名家族的检测方法、装置、设备及存储介质 | |
US9032527B2 (en) | Inferring a state of behavior through marginal probability estimation | |
JP6285390B2 (ja) | サイバー攻撃分析装置及びサイバー攻撃分析方法 | |
US11270001B2 (en) | Classification apparatus, classification method, and classification program | |
Zou et al. | Detecting malware based on DNS graph mining | |
US20220191173A1 (en) | Systems and methods for performing dynamic firewall rule evaluation | |
Nguyen et al. | DGA botnet detection using collaborative filtering and density-based clustering | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
WO2019123757A1 (ja) | 分類装置、分類方法、および、分類プログラム | |
JP6669679B2 (ja) | 分類装置、分類方法及び分類プログラム | |
JP6915305B2 (ja) | 検知装置、検知方法および検知プログラム | |
Schiavoni et al. | Tracking and characterizing botnets using automatically generated domains | |
Yu et al. | Semi-supervised time series modeling for real-time flux domain detection on passive DNS traffic | |
JP7052602B2 (ja) | 生成装置、生成方法及び生成プログラム | |
Leita et al. | HARMUR: Storing and analyzing historic data on malicious domains | |
Baumann et al. | Vulnerability against internet disruptions–a graph-based perspective | |
JP7006805B2 (ja) | 算出装置、算出方法及び算出プログラム | |
RU2587424C1 (ru) | Способ контроля приложений | |
Najafi et al. | Guilt-by-association: detecting malicious entities via graph mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6669679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |