JP6734466B2 - 攻撃対策決定装置、攻撃対策決定方法及び攻撃対策決定プログラム - Google Patents
攻撃対策決定装置、攻撃対策決定方法及び攻撃対策決定プログラム Download PDFInfo
- Publication number
- JP6734466B2 JP6734466B2 JP2019504300A JP2019504300A JP6734466B2 JP 6734466 B2 JP6734466 B2 JP 6734466B2 JP 2019504300 A JP2019504300 A JP 2019504300A JP 2019504300 A JP2019504300 A JP 2019504300A JP 6734466 B2 JP6734466 B2 JP 6734466B2
- Authority
- JP
- Japan
- Prior art keywords
- domain name
- attack
- attack countermeasure
- countermeasure
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 74
- 230000008569 process Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 36
- 238000004891 communication Methods 0.000 description 27
- 238000012545 processing Methods 0.000 description 26
- 238000001914 filtration Methods 0.000 description 12
- 230000003211 malignant effect Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 101000794194 Homo sapiens Tetraspanin-1 Proteins 0.000 description 1
- 206010028980 Neoplasm Diseases 0.000 description 1
- 102100030169 Tetraspanin-1 Human genes 0.000 description 1
- 201000011510 cancer Diseases 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000036210 malignancy Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、実施の形態に係る攻撃対策決定装置について、概略構成、評価処理の流れ及び具体例を説明する。図1は、実施の形態に係る攻撃対策決定装置の概略構成を示す模式図である。攻撃対策決定装置10は、図1に示すように、ドメイン名入力部11(入力部)、攻撃対策決定部16及び攻撃対策情報出力部15を有する。
まず、ドメイン名入力部11の処理について説明する。図2は、図1に示すドメイン名入力部11に入力されたドメイン名の一例を示す図である。ドメイン名入力部11は、図2に示すように、入力されたドメイン名に通番を対応付ける。例えば、図2の通番「1」は、「example.com」というドメイン名を入力として利用することを示している。
次に、攻撃対策手段決定部12の処理について説明する。まず、攻撃対策手段決定部12が、入力されたドメイン名に対応するカテゴリを特定する処理について説明する。攻撃対策手段決定部12は、ドメイン名入力部11が取得した、該ドメイン名に関する特徴情報、すなわち、ドメイン名に対応する設定情報、ドメイン名に対応する登録情報、及び、ドメイン名に対応するIPアドレスに応じた外部情報を用いて、ドメイン名に対応するカテゴリを特定する。なお、前述したように、各ドメイン名には、特徴情報に応じて、予め、対応するカテゴリがそれぞれ指定されている。また、各カテゴリについて、後述の攻撃対策手段、攻撃対策粒度及び攻撃対策有効期限が予め設定されている。
続いて、攻撃対策手段決定部12が、入力された各ドメイン名に対し、攻撃対策手段を決定する処理について説明する。
次に、攻撃対策粒度決定部13の処理について説明する。図10は、図1に示す攻撃対策粒度決定部13による、各カテゴリに属する悪性ドメイン名に対する攻撃対策粒度の設定の一例を示す図である。攻撃対策粒度決定部13は、各カテゴリに属する悪性ドメイン名の特性を解析し、各カテゴリに基づき攻撃対策で利用する情報の粒度を決定する。なお、ドメイン名の特性である「正規サービスの悪用」と「攻撃専用」とに対しては、予め、利用する情報の粒度が設定されている。したがって、攻撃対策決定装置10は、予め決められた各ルールにしたがって、ドメイン名のカテゴリを特定して、そのドメイン名の特性を決めることができる。さらに、攻撃対策決定装置10は、ドメイン名の特性に応じて、このドメイン名の攻撃対策粒度を設定することができる。
次に、攻撃対策有効期限決定部14の処理について説明する。図11は、図1に示す攻撃対策有効期限決定部14による、各カテゴリに属する悪性ドメイン名に対する攻撃対策有効期限の設定の一例を示す図である。攻撃対策有効期限決定部14は、各カテゴリに属する悪性ドメイン名の特性を解析し、各カテゴリに基づき攻撃対策で利用する情報の有効期限を決定する。なお、前述したように、各カテゴリに対して、それぞれ対応する攻撃対策の有効期限が予め設定されている。
次に、攻撃対策情報出力部15の処理について説明する。図12は、図1に示す攻撃対策情報出力部15による攻撃対策の決定の一例を示す図である。図12では、図2に示すドメイン名入力部11に入力したドメイン名に対して攻撃対策を決定した例について示す。
次に、攻撃対策決定装置10による攻撃対策決定処理について説明する。図18は、実施の形態に係る攻撃対策決定装置10の攻撃対策決定処理の処理手順を示すフローチャートである。
このように、実施の形態に係る攻撃対策決定装置10は、取得した特徴情報に基づき、ドメイン名に対して予め指定されたカテゴリを特定し、特定したカテゴリに応じてドメイン名に対する攻撃対策を段階的に決定して、攻撃対策用情報を出力する。したがって、本実施の形態に係る攻撃対策決定装置10によれば、悪性ドメイン名に基づく攻撃に対し、ドメイン名ごとに攻撃対策手法を客観的に決定することができる。
図1に示した攻撃対策決定装置10の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、攻撃対策決定装置10の機能の分散および統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散または統合して構成することができる。
図19は、プログラムが実行されることにより、攻撃対策決定装置10が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
11 ドメイン名入力部
12 攻撃対策手段決定部
13 攻撃対策粒度決定部
14 攻撃対策有効期限決定部
15 攻撃対策情報出力部
16 攻撃対策決定部
Claims (7)
- 任意のドメイン名を入力とし、前記ドメイン名に関する特徴情報として、前記ドメイン名に対応する設定情報、前記ドメイン名に対応する登録情報、及び、前記ドメイン名に対応するアドレスに応じた外部情報を取得する入力部と、
前記特徴情報に基づき、前記ドメイン名に対して予め指定されたカテゴリを特定し、特定したカテゴリに応じて前記ドメイン名に対する攻撃対策を段階的に決定する攻撃対策決定部と、
前記攻撃対策に応じた攻撃対策用情報を出力する攻撃対策情報出力部と、
を有し、
前記攻撃対策決定部は、
前記ドメイン名に対して特定したカテゴリの情報を用いて、前記ドメイン名が、正規サービスを悪用して作られた悪性ドメイン名と、攻撃専用に作られた攻撃専用ドメイン名とのいずれであるかを特定し、特定したドメイン名の種別に応じて前記ドメイン名に攻撃対策手段を決定し、前記ドメイン名が前記悪性ドメイン名と前記攻撃専用ドメイン名との双方に該当する場合には前記ドメイン名に対して前記悪性ドメイン名に対応する攻撃対策手段を決定する攻撃対策手段決定部を
有することを特徴とする攻撃対策決定装置。 - 前記攻撃対策決定部は、攻撃対策手段、攻撃対策粒度、攻撃対策の有効期限を順次決定することを特徴とする請求項1に記載の攻撃対策決定装置。
- 前記攻撃対策決定部は、
前記ドメイン名に対して特定されたカテゴリの情報を用いて、前記ドメイン名の上位ドメイン名または下位ドメイン名、或いは、前記ドメイン名配下に存在するコンテンツの状況から前記ドメイン名の運用特性を特定し、前記ドメイン名に対する攻撃対策粒度を決定する攻撃対策粒度決定部を
有することを特徴とする請求項1または2に記載の攻撃対策決定装置。 - 前記攻撃対策決定部は、
前記ドメイン名に対して特定されたカテゴリの情報を用いて、前記ドメイン名に対する攻撃対策の有効期限を決定する攻撃対策有効期限決定部を
有することを特徴とする請求項1〜3のいずれか一つに記載の攻撃対策決定装置。 - 前記攻撃対策情報出力部は、出力先の装置の種別に対応したデータ形式で攻撃対策用情報を出力することを特徴とする請求項1〜4のいずれか一つに記載の攻撃対策決定装置。
- 対策決定装置が実行する攻撃対策決定方法であって、
任意のドメイン名を入力とし、前記ドメイン名に関する特徴情報として、前記ドメイン名に対応する設定情報、前記ドメイン名に対応する登録情報、及び、前記ドメイン名に対応するに応じた外部情報を取得する工程と、
前記特徴情報に基づき、前記ドメイン名に対して予め指定されたカテゴリを特定し、特定したカテゴリに応じて前記ドメイン名に対する攻撃対策を段階的に決定する工程と、
前記攻撃対策に応じた攻撃対策用情報を出力する工程と、
を含み、
前記決定する工程は、
前記ドメイン名に対して特定したカテゴリの情報を用いて、前記ドメイン名が、正規サービスを悪用して作られた悪性ドメイン名と、攻撃専用に作られた攻撃専用ドメイン名とのいずれであるかを特定し、特定したドメイン名の種別に応じて前記ドメイン名に攻撃対策手段を決定し、前記ドメイン名が前記悪性ドメイン名と前記攻撃専用ドメイン名との双方に該当する場合には前記ドメイン名に対して前記悪性ドメイン名に対応する攻撃対策手段を決定する工程
含んだことを特徴とする攻撃対策決定方法。 - コンピュータを、請求項1〜5のいずれか一つに記載の攻撃対策決定装置として機能させるための攻撃対策決定プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017045000 | 2017-03-09 | ||
JP2017045000 | 2017-03-09 | ||
PCT/JP2017/029941 WO2018163464A1 (ja) | 2017-03-09 | 2017-08-22 | 攻撃対策決定装置、攻撃対策決定方法及び攻撃対策決定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018163464A1 JPWO2018163464A1 (ja) | 2019-07-04 |
JP6734466B2 true JP6734466B2 (ja) | 2020-08-05 |
Family
ID=63448485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019504300A Active JP6734466B2 (ja) | 2017-03-09 | 2017-08-22 | 攻撃対策決定装置、攻撃対策決定方法及び攻撃対策決定プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11652845B2 (ja) |
EP (1) | EP3570504B1 (ja) |
JP (1) | JP6734466B2 (ja) |
WO (1) | WO2018163464A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7115221B2 (ja) | 2018-10-31 | 2022-08-09 | 富士通株式会社 | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 |
JP7120049B2 (ja) | 2019-01-25 | 2022-08-17 | 富士通株式会社 | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 |
US11290472B2 (en) * | 2019-09-25 | 2022-03-29 | International Business Machines Corporation | Threat intelligence information access via a DNS protocol |
US12039276B2 (en) * | 2020-04-29 | 2024-07-16 | Cisco Technology, Inc. | Anomaly classification with attendant word enrichment |
JP7501642B2 (ja) * | 2020-08-31 | 2024-06-18 | 日本電信電話株式会社 | 判定装置、判定方法、および、判定プログラム |
JP7468298B2 (ja) * | 2020-10-28 | 2024-04-16 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
CN113285953B (zh) * | 2021-05-31 | 2022-07-12 | 西安交通大学 | 可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质 |
TWI796706B (zh) * | 2021-06-11 | 2023-03-21 | 安碁資訊股份有限公司 | 資料外洩偵測方法與裝置 |
GB2612008B (en) * | 2021-07-06 | 2023-12-27 | British Telecomm | Malware protection |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4354201B2 (ja) | 2003-03-18 | 2009-10-28 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
JP4475156B2 (ja) * | 2005-03-29 | 2010-06-09 | 日本電気株式会社 | ネットワーク処理装置、ネットワーク処理方法及びネットワーク処理プログラム |
US7730187B2 (en) * | 2006-10-05 | 2010-06-01 | Limelight Networks, Inc. | Remote domain name service |
US8850571B2 (en) * | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US9317680B2 (en) * | 2010-10-20 | 2016-04-19 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
US9467461B2 (en) * | 2013-12-21 | 2016-10-11 | Akamai Technologies Inc. | Countering security threats with the domain name system |
EP3021546B1 (en) * | 2014-11-14 | 2020-04-01 | Institut Mines-Telecom / Telecom Sudparis | Selection of countermeasures against cyber attacks |
US10701085B2 (en) | 2015-03-05 | 2020-06-30 | Nippon Telegraph And Telephone Corporation | Communication partner malignancy calculation device, communication partner malignancy calculation method, and communication partner malignancy calculation program |
CN106302318A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US20170118241A1 (en) * | 2015-10-26 | 2017-04-27 | Shape Security, Inc. | Multi-Layer Computer Security Countermeasures |
US10419477B2 (en) * | 2016-11-16 | 2019-09-17 | Zscaler, Inc. | Systems and methods for blocking targeted attacks using domain squatting |
-
2017
- 2017-08-22 US US16/485,171 patent/US11652845B2/en active Active
- 2017-08-22 WO PCT/JP2017/029941 patent/WO2018163464A1/ja unknown
- 2017-08-22 EP EP17899729.2A patent/EP3570504B1/en active Active
- 2017-08-22 JP JP2019504300A patent/JP6734466B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3570504A1 (en) | 2019-11-20 |
US11652845B2 (en) | 2023-05-16 |
US20200045077A1 (en) | 2020-02-06 |
EP3570504B1 (en) | 2020-12-23 |
WO2018163464A1 (ja) | 2018-09-13 |
JPWO2018163464A1 (ja) | 2019-07-04 |
EP3570504A4 (en) | 2020-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6734466B2 (ja) | 攻撃対策決定装置、攻撃対策決定方法及び攻撃対策決定プログラム | |
US10135786B2 (en) | Discovering and selecting candidates for sinkholing of network domains | |
US11128656B2 (en) | Selective sinkholing of malware domains by a security device via DNS poisoning | |
US10305927B2 (en) | Sinkholing bad network domains by registering the bad network domains on the internet | |
US9473528B2 (en) | Identification of malware sites using unknown URL sites and newly registered DNS addresses | |
US9762596B2 (en) | Heuristic botnet detection | |
US9860265B2 (en) | System and method for identifying exploitable weak points in a network | |
US9654494B2 (en) | Detecting and marking client devices | |
JP6315640B2 (ja) | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム | |
JP6196008B2 (ja) | 通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム | |
WO2007050244A2 (en) | Method and system for detecting and responding to attacking networks | |
Kondracki et al. | Catching transparent phish: Analyzing and detecting mitm phishing toolkits | |
Chiba et al. | DomainChroma: Building actionable threat intelligence from malicious domain names | |
Tanabe et al. | Disposable botnets: examining the anatomy of IoT botnet infrastructure | |
US20240340268A1 (en) | Dynamic filter generation and distribution within computer networks | |
Kondracki et al. | The droid is in the details: Environment-aware evasion of android sandboxes | |
Tanabe et al. | Disposable botnets: long-term analysis of IoT botnet infrastructure | |
US12126639B2 (en) | System and method for locating DGA compromised IP addresses | |
US20230362176A1 (en) | System and method for locating dga compromised ip addresses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6734466 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |