JP6676790B2 - リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム - Google Patents
リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム Download PDFInfo
- Publication number
- JP6676790B2 JP6676790B2 JP2018565512A JP2018565512A JP6676790B2 JP 6676790 B2 JP6676790 B2 JP 6676790B2 JP 2018565512 A JP2018565512 A JP 2018565512A JP 2018565512 A JP2018565512 A JP 2018565512A JP 6676790 B2 JP6676790 B2 JP 6676790B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- variable
- sandbox
- server
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 22
- 244000035744 Hura crepitans Species 0.000 claims description 95
- 238000006243 chemical reaction Methods 0.000 claims description 84
- 238000007689 inspection Methods 0.000 claims description 41
- 238000001514 detection method Methods 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 108010064775 protein C activator peptide Proteins 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 208000018208 Hyperimmunoglobulinemia D with periodic fever Diseases 0.000 description 2
- 206010072219 Mevalonic aciduria Diseases 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- DTXLBRAVKYTGFE-UHFFFAOYSA-J tetrasodium;2-(1,2-dicarboxylatoethylamino)-3-hydroxybutanedioate Chemical compound [Na+].[Na+].[Na+].[Na+].[O-]C(=O)C(O)C(C([O-])=O)NC(C([O-])=O)CC([O-])=O DTXLBRAVKYTGFE-UHFFFAOYSA-J 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(全体構成と概要)
まず、第1の実施形態のシステムの全体構成と概要を説明する。システムは、図1に示すように、クライアント(端末装置)10と、Webシステム20と、リクエスト制御装置30とを備える。
次に、引き続き図1を用いて、リクエスト制御装置30の構成を説明する。リクエスト制御装置30は、クローン作成部31と、リクエスト制御部33と、リクエスト再現部34と、変換テーブル341と、状態DB342とを備える。なお、サンドボックス32は、クローン作成部31によるサンドボックス32の生成後に装備される。
次に、図2および図3を用いてリクエスト制御装置30の動作例を説明する。なお、図3は、図2に示す、(5)リクエスト(オリジナル)に対する(6)レスポンス(オリジナル)と、(3)リクエスト(再現)+リクエストIDに対する(4−A)レスポンス(再現)+リクエストIDとを例示した図である。
次に、図4を用いてリクエスト制御装置30の処理手順の例を説明する。なお、リクエスト制御装置30は、事前にサンドボックス32を生成済みであるものとする。
なお、Webシステム20のコンプライアンスやセキュリティポリシーにより、リクエスト制御装置30がWebシステム20の仮想マシンをクローニングすることができない場合もある。このような場合、Webシステム20に用いられるアプリケーションが、オープンソースなアプリケーションであれば、当該アプリケーションを用いてサンドボックス32を作成し、リクエスト制御装置は、当該サンドボックス32を用いてリクエストに対する攻撃検知を行えばよい。
次に、図7および図8を用いてリクエスト制御装置30aの動作例を説明する。なお、図8は、図7に示す、(5)リクエスト(オリジナル)に対する(6)レスポンス(オリジナル)と、(3)リクエスト(再現)+リクエストIDに対する(4−A)レスポンス(再現)+リクエストIDとを例示した図である。
また、リクエスト制御装置は、リクエストの処理スループットを向上させるため、サンドボックス32で検査済みのリクエストと同種のリクエストについてはサンドボックス32で再度検査を行わないようにしてもよい。上記のようなリクエスト制御装置を、リクエスト制御装置30bとして説明する。前記した各実施形態と同じ構成については同じ符号を付して説明を省略する。
次に、図10を用いてリクエスト制御装置30bの動作例を説明する。なお、図10において、検査済みリクエスト情報DB331には、符号101に示す検査済みリクエスト情報が蓄積されているものとする。
また、リクエスト制御装置は、過去におけるWebシステム20へのアクセスログや、通信パケット(例えば、PCAP(Packet CAPture))から、サンドボックス32へのリクエストを転送する際、変換を必要とするリクエストの変数を特定し、この変数を変換テーブル341に設定してもよい。
また、上記の実施形態で述べたリクエスト制御装置30,30a,30b,30cの機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をリクエスト制御装置30,30a,30b,30cとして機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、リクエスト制御装置30,30a,30b,30cを、クラウドサーバに実装してもよい。
20 Webシステム
30,30a,30b,30c リクエスト制御装置
31 クローン作成部
32 サンドボックス
33,33a リクエスト制御部
34,34a リクエスト再現部
35 攻撃検知部
36 変換ルール作成部
331 検査済みリクエスト情報DB
332 情報蓄積部
341,341a 変換テーブル
342 状態DB
Claims (5)
- 端末装置からサーバへのリクエストを受信し、受信した前記リクエストを前記サーバの環境を再現したサンドボックスで検査させ、前記サンドボックスによる前記リクエストの検査結果が攻撃の検知を示すものではない場合、前記リクエストを前記サーバへ転送し、前記リクエストの検査結果が攻撃の検知を示すものである場合、前記リクエストを前記サーバへ転送しないリクエスト制御部と、
前記リクエストに含まれる変数ごとに、前記サンドボックス内のアプリケーションにおいて処理可能な前記変数の値を示した変換情報を記憶する記憶部と、
前記リクエスト制御部で受信した前記端末装置からのリクエストを受信し、前記変換情報を参照して、前記リクエストにおける変数を、前記サンドボックス内のアプリケーションにおいて処理可能な変数の値に変換した上で、前記サンドボックスへ転送するリクエスト再現部と、
過去における前記サーバへのアクセスログまたは通信パケットから、前記リクエストに含まれる変数を抽出し、抽出した変数のうち、前記サーバへのアクセスまたは通信のたびに前記変数の値が変化する度合いが所定の閾値以上である変数を、前記リクエストにおける変換の対象となる変数として特定し、特定した前記変数を前記変換情報に設定する変換情報設定部と、
を備えることを特徴とするリクエスト制御装置。 - 前記リクエストに含まれる変数のうち、前記変換の対象となる変数は、
前記リクエストに含まれる、セッションID、nonce、ユーザID、パスワード、および、動的に変化するコンテンツのコンテンツIDの少なくともいずれかであることを特徴とする請求項1に記載のリクエスト制御装置。 - 前記リクエスト制御部は、さらに、
過去に前記サンドボックスで検査したリクエストに対し、前記リクエストのIPアドレス、ポート番号、受信時刻、および、前記リクエストのハッシュ値の少なくともいずれかを用いて前記リクエストの識別情報を求め、前記リクエストの識別情報と、前記リクエストの前記サンドボックスにおける検査結果とを対応付けて示した検査済みリクエスト情報を記憶部に蓄積する情報蓄積部を備え、
前記端末装置からリクエストを受信した場合、受信したリクエストの前記識別情報を求め、前記検査済みリクエスト情報において、前記識別情報に対応するリクエストが検査済みでなければ、受信した前記リクエストを前記サンドボックスで検査させ、前記検査済みリクエスト情報において、前記識別情報に対応するリクエストが検査済みであり、かつ、前記リクエストの検査結果が攻撃の検知を示すものではない場合、受信した前記リクエストを前記サーバへ転送することを特徴とする請求項1に記載のリクエスト制御装置。 - 端末装置からサーバへのリクエストを制御するリクエスト制御装置が、
前記端末装置からサーバへのリクエストを受信するステップと、
受信した前記リクエストを前記サーバの環境を再現したサンドボックスで検査させるステップと、
前記サンドボックスによる前記リクエストの検査結果が攻撃の検知を示すものではない場合、前記リクエストを前記サーバへ転送し、前記リクエストの検査結果が攻撃の検知を示すものである場合、前記リクエストを前記サーバへ転送しないステップと、
前記リクエストに含まれる変数ごとに、前記サンドボックス内のアプリケーションにおいて処理可能な前記変数の値を示した変換情報を参照して、前記受信した端末装置からのリクエストにおける変数を、前記サンドボックス内のアプリケーションにおいて処理可能な変数の値に変換した上で、前記サンドボックスへ転送するステップと、
過去における前記サーバへのアクセスログまたは通信パケットから、前記リクエストに含まれる変数を抽出し、抽出した変数のうち、前記サーバへのアクセスまたは通信のたびに前記変数の値が変化する度合いが所定の閾値以上である変数を、前記リクエストにおける変換の対象となる変数として特定し、特定した前記変数を前記変換情報に設定するステップと、
を含んだことを特徴とするリクエスト制御方法。 - 端末装置からサーバへのリクエストを受信するステップと、
受信した前記リクエストを前記サーバの環境を再現したサンドボックスで検査させるステップと、
前記サンドボックスよる前記リクエストの検査結果が攻撃の検知を示すものではない場合、前記リクエストを前記サーバへ転送し、前記リクエストの検査結果が攻撃の検知を示すものである場合、前記リクエストを前記サーバへ転送しないステップと、
前記リクエストに含まれる変数ごとに、前記サンドボックス内のアプリケーションにおいて処理可能な前記変数の値を示した変換情報を参照して、前記受信した端末装置からのリクエストにおける変数を、前記サンドボックス内のアプリケーションにおいて処理可能な変数の値に変換した上で、前記サンドボックスへ転送するステップと、
過去における前記サーバへのアクセスログまたは通信パケットから、前記リクエストに含まれる変数を抽出し、抽出した変数のうち、前記サーバへのアクセスまたは通信のたびに前記変数の値が変化する度合いが所定の閾値以上である変数を、前記リクエストにおける変換の対象となる変数として特定し、特定した前記変数を前記変換情報に設定するステップと、
をコンピュータに実行させることを特徴とするリクエスト制御プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015952 | 2017-01-31 | ||
JP2017015952 | 2017-01-31 | ||
PCT/JP2018/002531 WO2018143096A1 (ja) | 2017-01-31 | 2018-01-26 | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018143096A1 JPWO2018143096A1 (ja) | 2019-06-27 |
JP6676790B2 true JP6676790B2 (ja) | 2020-04-08 |
Family
ID=63039855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018565512A Active JP6676790B2 (ja) | 2017-01-31 | 2018-01-26 | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11657143B2 (ja) |
JP (1) | JP6676790B2 (ja) |
WO (1) | WO2018143096A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021229696A1 (ja) * | 2020-05-12 | 2021-11-18 | 日本電気株式会社 | 攻撃再現支援装置、攻撃再現支援方法、及びコンピュータ読み取り可能な記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3794491B2 (ja) | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP4288418B2 (ja) | 2003-12-02 | 2009-07-01 | 日本電気株式会社 | 計算機システムおよび状態取得方法ならびに状態取得プログラム |
JP2010113380A (ja) | 2008-11-04 | 2010-05-20 | Fujitsu Ltd | テスト基盤装置、テスト基盤プログラム、テスト基盤方法 |
US10630708B2 (en) * | 2016-01-08 | 2020-04-21 | Cyber Detection Services Inc | Embedded device and method of processing network communication data |
-
2018
- 2018-01-26 WO PCT/JP2018/002531 patent/WO2018143096A1/ja active Application Filing
- 2018-01-26 US US16/479,611 patent/US11657143B2/en active Active
- 2018-01-26 JP JP2018565512A patent/JP6676790B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2018143096A1 (ja) | 2019-06-27 |
WO2018143096A1 (ja) | 2018-08-09 |
US11657143B2 (en) | 2023-05-23 |
US20210406362A1 (en) | 2021-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10637880B1 (en) | Classifying sets of malicious indicators for detecting command and control communications associated with malware | |
US11290484B2 (en) | Bot characteristic detection method and apparatus | |
US11863571B2 (en) | Context profiling for malware detection | |
US11636208B2 (en) | Generating models for performing inline malware detection | |
US9992214B1 (en) | Generating malware signatures based on developer fingerprints in debug information | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US10122722B2 (en) | Resource classification using resource requests | |
US11949694B2 (en) | Context for malware forensics and detection | |
US11374946B2 (en) | Inline malware detection | |
WO2019184664A1 (zh) | 恶意文件的检测方法、设备和系统 | |
JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
US10701087B2 (en) | Analysis apparatus, analysis method, and analysis program | |
JP5752642B2 (ja) | 監視装置および監視方法 | |
JP6864610B2 (ja) | 特定システム、特定方法及び特定プログラム | |
JP2011257901A (ja) | 解析システム、解析装置、解析方法及び解析プログラム | |
US11985151B2 (en) | Generation device, generation method, and generation program | |
JP2024023875A (ja) | インラインマルウェア検出 | |
JP6676790B2 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
JP6286314B2 (ja) | マルウェア通信制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200312 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6676790 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |