JP6714142B2 - 攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム - Google Patents
攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム Download PDFInfo
- Publication number
- JP6714142B2 JP6714142B2 JP2019502889A JP2019502889A JP6714142B2 JP 6714142 B2 JP6714142 B2 JP 6714142B2 JP 2019502889 A JP2019502889 A JP 2019502889A JP 2019502889 A JP2019502889 A JP 2019502889A JP 6714142 B2 JP6714142 B2 JP 6714142B2
- Authority
- JP
- Japan
- Prior art keywords
- attack pattern
- character string
- extraction
- attack
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000605 extraction Methods 0.000 title claims description 143
- 239000000284 extract Substances 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 10
- 238000009795 derivation Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 38
- 238000000034 method Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000007423 decrease Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 3
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000877 morphologic effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 235000013615 non-nutritive sweetener Nutrition 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
以下の実施の形態では、第一の実施の形態に係る攻撃パターン抽出装置10の構成、攻撃パターン抽出装置10の処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
まず、図1を用いて、攻撃パターン抽出装置10の構成を説明する。図1は、第一の実施の形態に係る攻撃パターン抽出装置の概要を示す構成図である。図1に示すように、この攻撃パターン抽出装置10は、入力部11、出力部12、制御部13および記憶部14を有する。
次に、図7および図8を用いて、攻撃パターン抽出装置10における処理の流れを説明する。図7は、第一の実施の形態に係る攻撃パターン抽出装置におけるクラスタリング処理の流れを示すフローチャートである。図8は、第一の実施の形態に係る攻撃パターン抽出装置におけるLCS算出処理の流れを示すフローチャートである。
このように、第一の実施の形態に係る攻撃パターン抽出装置10は、攻撃と判定された通信のアクセスログにおけるパラメータ同士の共通した文字列を抽出する。そして、攻撃パターン抽出装置10は、抽出された連続する文字列のうち、文字列長が所定の文字列長以上の文字列を基に攻撃パターンを生成する。このため、第一の実施の形態に係る攻撃パターン抽出装置10は、適切な攻撃パターンを生成することが可能である。
上述した第一の実施の形態では、CkとCtのスコアs(Ck,Ct)(最大スコア)が最小文字列長閾値以上である場合に、クラスタをマージすることを説明したが、クラスタをマージする際、共通部の長さが極端に短くなる(スコアが大きく下がる)場合は、マージを抑制することで、攻撃パターンとして残すべき文字列長の長い共通部分が失われることを防ぐようにしてもよい。
このように、第二の実施の形態では、クラスタをマージする際、共通部の長さが極端に短くなる場合は、マージを抑制することで、攻撃パターンとして残すべき文字列長の長い共通部分が失われることを防ぐことが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。例えば、抽出部13aと攻撃パターン生成部13bとを統合してもよい。
また、上記実施形態において説明した攻撃パターン抽出装置が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る攻撃パターン抽出装置10が実行する処理をコンピュータが実行可能な言語で記述した攻撃パターン抽出プログラムを作成することもできる。この場合、コンピュータが攻撃パターン抽出プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる攻撃パターン抽出プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された攻撃パターン抽出プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
11 入力部
12 出力部
13 制御部
13a 抽出部
13b 攻撃パターン生成部
14 記憶部
14a ログ記憶部
Claims (6)
- 攻撃と判定された通信のアクセスログにおけるパラメータ同士の共通した文字列を抽出する抽出部と、
前記抽出部によって抽出された連続する文字列のうち、文字列長が所定の文字列長以上の文字列を基に攻撃パターンを生成する攻撃パターン生成部と
を備え、
前記抽出部は、パラメータ同士で共通する文字列であって、且つ、連続しない文字列間を区切る区切り文字を入れたまま最長共通部分列を算出し、該最長共通部分列を用いて、共通した文字列を抽出することを特徴とする攻撃パターン抽出装置。 - 前記攻撃パターン生成部は、文字列長が所定の文字列長以上の文字列が複数ある場合には、複数の文字列と各文字列の出現順序とを基に攻撃パターンを生成することを特徴とする請求項1に記載の攻撃パターン抽出装置。
- 前記攻撃パターン生成部は、前記抽出部によって抽出された連続する文字列が既に生成された攻撃パターンに含まれる場合には、抽出された連続する文字列を基に攻撃パターンを生成しないことを特徴とする請求項1に記載の攻撃パターン抽出装置。
- 前記抽出部は、抽出した共通の文字列の長さが、抽出前の文字列の長さに対して、所定の比率以下に低下する場合は、当該文字列からの共通した文字列の抽出を抑制することを特徴とする請求項1に記載の攻撃パターン抽出装置。
- 攻撃パターン抽出装置で実行される攻撃パターン抽出方法であって、
攻撃と判定された通信のアクセスログにおけるパラメータ同士の共通した文字列を抽出する抽出工程と、
前記抽出工程によって抽出された連続する文字列のうち、文字列長が所定の文字列長以上の文字列を基に攻撃パターンを生成する攻撃パターン生成工程と
を含み、
前記抽出工程は、パラメータ同士で共通する文字列であって、且つ、連続しない文字列間を区切る区切り文字を入れたまま最長共通部分列を算出し、該最長共通部分列を用いて、共通した文字列を抽出することを特徴とする攻撃パターン抽出方法。 - 攻撃と判定された通信のアクセスログにおけるパラメータ同士の共通した文字列を抽出する抽出ステップと、
前記抽出ステップによって抽出された連続する文字列のうち、文字列長が所定の文字列長以上の文字列を基に攻撃パターンを生成する攻撃パターン生成ステップと
をコンピュータに実行させ、
前記抽出ステップは、パラメータ同士で共通する文字列であって、且つ、連続しない文字列間を区切る区切り文字を入れたまま最長共通部分列を算出し、該最長共通部分列を用いて、共通した文字列を抽出するための攻撃パターン抽出プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017041122 | 2017-03-03 | ||
JP2017041122 | 2017-03-03 | ||
PCT/JP2018/005772 WO2018159361A1 (ja) | 2017-03-03 | 2018-02-19 | 攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018159361A1 JPWO2018159361A1 (ja) | 2019-06-27 |
JP6714142B2 true JP6714142B2 (ja) | 2020-06-24 |
Family
ID=63370017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502889A Active JP6714142B2 (ja) | 2017-03-03 | 2018-02-19 | 攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11244048B2 (ja) |
JP (1) | JP6714142B2 (ja) |
WO (1) | WO2018159361A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3852346A4 (en) * | 2018-09-14 | 2022-06-08 | Kabushiki Kaisha Toshiba | COMMUNICATION CONTROL DEVICE |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3672242B2 (ja) * | 2001-01-11 | 2005-07-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | パターン検索方法、パターン検索装置、コンピュータプログラム及び記憶媒体 |
JP2004192279A (ja) | 2002-12-10 | 2004-07-08 | Matsushita Electric Ind Co Ltd | Url管理装置及びurl管理方法並びにurl管理プログラム |
JP4662944B2 (ja) | 2003-11-12 | 2011-03-30 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
JP4363214B2 (ja) * | 2004-02-17 | 2009-11-11 | 日本電気株式会社 | アクセスポリシ生成システム、アクセスポリシ生成方法およびアクセスポリシ生成用プログラム |
JP2007242002A (ja) * | 2006-02-10 | 2007-09-20 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
KR100809416B1 (ko) * | 2006-07-28 | 2008-03-05 | 한국전자통신연구원 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
WO2008067371A2 (en) * | 2006-11-29 | 2008-06-05 | Wisconsin Alumni Research Foundation | System for automatic detection of spyware |
US8001136B1 (en) * | 2007-07-10 | 2011-08-16 | Google Inc. | Longest-common-subsequence detection for common synonyms |
US20090235357A1 (en) * | 2008-03-14 | 2009-09-17 | Computer Associates Think, Inc. | Method and System for Generating a Malware Sequence File |
US8494985B1 (en) | 2011-05-17 | 2013-07-23 | Narus, Inc. | System and method for using network application signatures based on modified term transition state machine |
US20140380471A1 (en) * | 2013-06-21 | 2014-12-25 | Barracuda Networks, Inc. | Binary Document Content Leak Prevention Apparatus, System, and Method of Operation |
US9858413B1 (en) * | 2013-07-03 | 2018-01-02 | Trend Micro Inc. | Reduction of false positives in malware detection using file property analysis |
US10616038B2 (en) * | 2014-06-24 | 2020-04-07 | Vmware, Inc. | Method and system for clustering event messages and managing event-message clusters |
US10530790B2 (en) * | 2014-09-25 | 2020-01-07 | Oracle International Corporation | Privileged session analytics |
KR102390355B1 (ko) * | 2015-11-16 | 2022-04-26 | 한국전자통신연구원 | 시그니처 기반 네트워크 공격 탐지 및 공격 시그니처 생성 방법 및 장치 |
US10547627B2 (en) * | 2016-03-08 | 2020-01-28 | Palo Alto Networks, Inc. | Malicious HTTP cookies detection and clustering |
JP6643211B2 (ja) * | 2016-09-14 | 2020-02-12 | 株式会社日立製作所 | 異常検知システム及び異常検知方法 |
-
2018
- 2018-02-19 US US16/489,355 patent/US11244048B2/en active Active
- 2018-02-19 WO PCT/JP2018/005772 patent/WO2018159361A1/ja active Application Filing
- 2018-02-19 JP JP2019502889A patent/JP6714142B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11244048B2 (en) | 2022-02-08 |
US20190384910A1 (en) | 2019-12-19 |
JPWO2018159361A1 (ja) | 2019-06-27 |
WO2018159361A1 (ja) | 2018-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107408181B (zh) | 恶意软件感染终端的检测装置、恶意软件感染终端的检测系统、恶意软件感染终端的检测方法以及记录介质 | |
US10044750B2 (en) | Code labeling based on tokenized code samples | |
JP6697123B2 (ja) | プロファイル生成装置、攻撃検知装置、プロファイル生成方法、および、プロファイル生成プログラム | |
CN111971931B (zh) | 在区块链网络中验证交易的方法以及构成该网络的节点 | |
Kirat et al. | Sigmal: A static signal processing based malware triage | |
JP6680945B2 (ja) | ログ分析装置、ログ分析方法およびログ分析プログラム | |
US20120311529A1 (en) | System, method, and computer program product for applying a regular expression to content based on required strings of the regular expression | |
CN106997367B (zh) | 程序文件的分类方法、分类装置和分类系统 | |
CN111160021A (zh) | 日志模板提取方法及装置 | |
US20160219068A1 (en) | Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation | |
EP3077922B1 (en) | Method and apparatus for generating a plurality of indexed data fields | |
JP6714142B2 (ja) | 攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム | |
CN113449299A (zh) | 作为对机器学习模型字符串填充抑制的经投影的向量修改 | |
KR102204290B1 (ko) | 통계적 분석 기반 비공개 프로토콜의 구분자 및 정적필드 추출방법 | |
CN106657128B (zh) | 基于通配符掩码规则的数据包过滤方法及装置 | |
US11223641B2 (en) | Apparatus and method for reconfiguring signature | |
JP6954466B2 (ja) | 生成方法、生成装置および生成プログラム | |
US9235639B2 (en) | Filter regular expression | |
CN112995218A (zh) | 域名的异常检测方法、装置及设备 | |
Reviriego et al. | On the security of the k minimum values (KMV) sketch | |
KR102233217B1 (ko) | 분할순위패턴매칭 알고리즘 | |
WO2023238240A1 (ja) | 検証装置、検証方法及び検証プログラム | |
US20190207958A1 (en) | Multi-pattern policy detection system and method | |
KR20200005910A (ko) | 악성 도메인을 판단하는 방법, 이를 이용하는 컴퓨팅 장치, 및 프로그램 | |
JP6626016B2 (ja) | 照合装置、照合方法及び照合プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6714142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |