JP6870386B2 - Malware unauthorized communication countermeasure system and method - Google Patents
Malware unauthorized communication countermeasure system and method Download PDFInfo
- Publication number
- JP6870386B2 JP6870386B2 JP2017037497A JP2017037497A JP6870386B2 JP 6870386 B2 JP6870386 B2 JP 6870386B2 JP 2017037497 A JP2017037497 A JP 2017037497A JP 2017037497 A JP2017037497 A JP 2017037497A JP 6870386 B2 JP6870386 B2 JP 6870386B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- server
- internet
- address
- processing means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、通信システム及び方法に関するものである。 The present invention relates to communication systems and methods .
マルウェアの中には、ユーザ端末内のプログラムに感染してそのプログラムの動作を妨げたり、ユーザの意図に反する有害な作用を及ぼすものがある。このようなマルウェアは、実行されると、インターネット内に配置されたC&Cサーバ(コマンド&コントロールサーバ:以下、「C2サーバ」と称す)と不正通信を行ってC2サーバからインターネットを介してユーザ端末などのマルウェア感染装置を遠隔操作するボットネットを構成する。遠隔操作の指令者は指令者装置を操作してマルウェア感染装置に対してC2サーバ経由で指令を送信することが行われる。C2サーバから命令が送信されると、遠隔操作されるマルウェア感染装置はそのユーザの意図とは関係なく、他の端末やサーバを攻撃したり、個人情報を盗み出したりする。このようなマルウェアが拡散して多数の端末やコンピュータ装置が感染すると、それら多数のマルウェア感染装置はC2サーバと接続して不正通信を行うことになる。 Some malware infects a program in a user terminal and interferes with the operation of the program, or has a harmful effect contrary to the intention of the user. When such malware is executed, it performs unauthorized communication with a C & C server (command & control server: hereinafter referred to as "C2 server") located on the Internet, and from the C2 server to a user terminal or the like via the Internet. Configure a botnet to remotely control malware-infected devices. The remote-controlled commander operates the commander device to send a command to the malware-infected device via the C2 server. When a command is transmitted from the C2 server, the remotely controlled malware-infected device attacks other terminals or servers or steals personal information regardless of the user's intention. When such malware spreads and infects a large number of terminals and computer devices, the large number of malware-infected devices connect to a C2 server to perform unauthorized communication.
このようなマルウェア感染装置とC2サーバとの間の不正通信を断つ方法としては、従来、特許文献1に開示されたように、C2サーバを経由して感染装置に対して操作指令を行う指令者装置を特定し、指令者装置とC2サーバとの間の接続を断つことを可能とする技術がある。 As a method of cutting off unauthorized communication between such a malware-infected device and a C2 server, as previously disclosed in Patent Document 1, a commander who issues an operation command to the infected device via the C2 server. There is a technique that makes it possible to identify the device and disconnect the commander device from the C2 server.
しかしながら、指令者装置を特定するためには、インターネット全域に渡って網羅的に監視装置を配置することになり、海外のネットワークを監視することは現実的ではない上、海外のネットワークに存在するC2サーバを監視して追跡するには、海外のインターネットプロバイダの協力や依頼が必要になり、不正通信の脅威に対して迅速に対処することができず、その間にマルウェアの拡散が進んで感染状況が悪化していくという課題があった。また、国内ネットワークのインターネットサービスプロバイダ(ISP)での対処では、そのプロバイダに所属しているユーザネットワークのみへの対処に留まってしまうという課題がある。 However, in order to identify the commander device, it is necessary to comprehensively deploy the monitoring device over the entire Internet, and it is not realistic to monitor the overseas network, and C2 existing in the overseas network. In order to monitor and track the server, the cooperation and request of overseas Internet providers are required, and it is not possible to respond quickly to the threat of unauthorized communication, and in the meantime, the spread of malware progresses and the infection situation becomes There was a problem of getting worse. In addition, there is a problem that the handling by the Internet service provider (ISP) of the domestic network is limited to the handling of only the user network belonging to the provider.
そこで、本発明の目的は、マルウェアによって起こされる不正通信に迅速に対処することができる通信システム及び方法を提供することである。 Therefore, an object of the present invention is to provide a communication system and a method capable of quickly dealing with unauthorized communication caused by malware.
本発明の通信システムは、インターネットを介して転送されるファイルを取り込んで当該ファイルを仮想環境下で実行し、当該ファイルが当該実行内容に基づいてマルウェアであると判定すると、当該実行内容からサーバのアドレスを検出する第1処理手段と、前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出すると、前記サーバの通信相手のアドレスを検出する第2処理手段と、前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理手段と、前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理手段と、前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理手段と、前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する第6処理手段と、を備えることを特徴としている。 Communication system of the present invention performs Nde Captures files transferred via the Internet to the file under the virtual environment, determines that the file is between Hluhluwe A based on the execution contents Then, the second process of detecting a first processing unit from executing the content to detect the address of the server, when detecting the communication with the server via the Internet based on the address of the server, the address of the communication partner of the server The means , the third processing means for identifying the first local network to which the address of the communication partner of the server is assigned from among the plurality of local networks connected to the Internet via the relay device, and the Internet. A fourth processing means for notifying the administrator of the first local network of the detection of unauthorized communication by using an email or an email stating that the unauthorized communication blocking order is accepted on a specific Web page. A fifth processing means for receiving the unauthorized communication blocking order via the Internet, and a sixth processing for sending a command indicating forced termination of communication to each of the server address and the communication partner address to the Internet. It is characterized by having means and.
本発明の通信方法は、通信システムにおける通信方法であって、前記通信システムは、インターネットを介して転送されるファイルを取り込んで当該ファイルを仮想環境下で実行し、当該ファイルが当該実行内容に基づいてマルウェアであると判定すると、当該実行内容からサーバのアドレスを検出する第1処理ステップと、前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出すると、前記サーバの通信相手のアドレスを検出する第2処理ステップと、前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理ステップと、前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理ステップと、前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理ステップと、前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する第6処理ステップと、を有することを特徴としている。 Communication method of the present invention is a communication method in a communication system, the communication system is Nde Captures files transferred via the Internet to perform the file under the virtual environment, the file determined to be Ma Hluhluwe a based on the execution contents Then, detect communication between the first processing step of detecting the address of the server from the execution contents, and the server via the Internet based on the address of the server When a second processing step of detecting an address of a communication partner of the server, from among a plurality of local networks connected via the relay device to the Internet, communication party of the address of the server is allocated A third processing step for identifying the first local network and an e-mail stating that an unauthorized communication blocking order is accepted by an e-mail or a specific Web page are sent to the administrator of the first local network via the Internet. The fourth processing step of notifying the detection of unauthorized communication, the fifth processing step of receiving the unauthorized communication blocking order via the Internet, and the address of the server and the address of the communication partner are directed to each of them. It is characterized by having a sixth processing step of sending a command indicating forced termination of communication to the Internet.
本発明の通信システム及び方法によれば、マルウェアによって起こされる不正通信を検出して不正通信のサーバ及びその通信相手の各々のアドレスに向けて通信強制終了を示すコマンドを送信するので、不正通信を強制的に終了させることができる。よって、不正通信に迅速に対処することができることができる。 According to the communication system and method of the present invention, unauthorized communication caused by malware is detected and a command indicating forced termination of communication is transmitted to each address of the unauthorized communication server and its communication partner, so that unauthorized communication is performed. It can be forcibly terminated. Therefore, it is possible to quickly deal with unauthorized communication.
以下、本発明の実施例を、図面を参照しつつ詳細に説明する。 Hereinafter, examples of the present invention will be described in detail with reference to the drawings.
図1は本発明によるマルウェア不正通信対処の通信システムの構成を示している。このシステムでは、IX(Internet eXchange)11、ASP(Application Service Provider)12、及びISP(Internet Service Provider)13、14、15がインターネット10に接続されている。なお、IX11、ASP12、及びISP13、14、15各々は本実施例では装置として示している。 FIG. 1 shows a configuration of a communication system for dealing with malware unauthorized communication according to the present invention. In this system, IX (Internet eXchange) 11, ASP (Application Service Provider) 12, and ISP (Internet Service Provider) 13, 14, and 15 are connected to the Internet 10. In addition, IX11, ASP12, and ISP13, 14, 15 are each shown as an apparatus in this embodiment.
ISP13、14、15にはユーザネットワーク16、17、18が各々接続されている。ISP13、14、15はインターネット10と、ローカルネットワークであるユーザネットワーク16、17、18との間の通信を各々中継する中継装置である。ユーザネットワーク16、17、18各々には各種のユーザ端末が接続されている。
IX11はサンドボックス装置101、C2サーバリストDB(データベース)装置102、及びC2サーバ検知装置103を含んでいる。サンドボックス装置101、C2サーバリストDB装置102、及びC2サーバ検知装置103はインターネット10に接続されている。
The IX 11 includes a
サンドボックス装置101はファイル取込手段、マルウェア判定手段、及びサーバアドレス検出手段を構成し、C2サーバ検知装置103はサーバ通信検出手段及び通信相手アドレス検出手段を構成する。
The
サンドボックス装置101は、ネットワーク、すなわちインターネット10上のプログラム等のファイルを取り込み、そのファイルを仮想環境下で実行し、実行中の通信挙動からファイルがマルウェアか否かを判定する。仮想環境はサンドボックス装置101内に形成され、マルウェアであるファイルを実行しても装置外のインターネットに何ら影響を与えない隔離された領域である。また、サンドボックス装置101は、ファイルがマルウェアであると判断した場合には送信先のC2サーバのIPアドレスを取得し、取得したIPアドレスをC2サーバリストDB装置102に供給する。
The
C2サーバリストDB装置102は、サンドボックス装置101から供給されたC2サーバのIPアドレスを蓄積する。C2サーバ検知装置103は、インターネット10からユーザネットワーク16、17、18に至るラインの通信を監視してそれらのユーザネットワークを介したC2サーバの通信を検出する。
The C2 server
ASP12は、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107を含んでいる。不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107はインターネット10に接続されている。
The ASP 12 includes an unauthorized communication
不正通信ユーザ通知装置104はネットワーク特定手段及び不正通信通知手段を構成し、オーダ受付装置105はオーダ受信手段を構成し、RST発信装置106はコマンド送信手段を構成する。また、ユーザ課金装置107は課金手段を構成する。
The unauthorized communication
不正通信ユーザ通知装置104は、ユーザネットワークの管理者に対して、不正通信の検知をメールで通知する。オーダ受付装置105はユーザネットワークの管理者からの不正通信の遮断オーダをメール又は特定のWebページで受け付ける。RST発信装置106は、オーダ受付装置105がオーダ受付を行うと、通信遮断対象のC2サーバとユーザネットワークの端末との各々に対してリセットコマンドであるRSTパケットを発信して通信を遮断する。ユーザ課金装置107は遮断オーダを発信した管理者に対して課金を行う。
The unauthorized communication
サンドボックス装置101、C2サーバ検知装置103、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107各々は、例えば、図2に示すように、CPU(Central Processing Unit)201、メモリ202、補助記憶部203、表示部204、通信IF部205、及び入力部206が共通の内部バス207に接続されたコンピュータ装置200からなる。通信IF部205は上記したインターネット10等のネットワーク回線に接続される。CPU201がメモリ202又は補助記憶部203に記憶されたプログラムを実行することにより、各装置の動作を実行する。また、ユーザは入力部206より入力操作を行ってCPU201に対して指令し、また、CPU201は表示部204に動作結果等の情報を表示させる。このような構成により、サンドボックス装置101、C2サーバリストDB装置102、C2サーバ検知装置103、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107各々は、以下に示す動作を行い、また、それら装置間において通信可能にされている。
Each of the
次に、かかるマルウェア不正通信対処の通信システムの動作の流れについて図3のフローチャートを用いて説明する。 Next, the operation flow of the communication system for dealing with such malware unauthorized communication will be described with reference to the flowchart of FIG.
先ず、サンドボックス装置101がIX11に転送されるファイルを受信する(ステップS100)。これはファイル取込ステップであり、例えば、メールの添付ファイルやWEBデータに含まれているスクリプトファイルである。サンドボックス装置101は、このようなファイルを受信すると、予め定められた仮想環境下でその受信ファイルを実行し(ステップS101)、実行内容である実行中の挙動を分析してファイルがマルウェアか否かを判定する(ステップS102)。ステップS101及びS102はマルウェア判定ステップである。挙動としてはC2サーバとの通信挙動が挙げられ、スパムメールやDDos攻撃の発生源となるような遠隔操作のコマンド及び制御をC2サーバから受ける通信である。マルウェアと判定した場合には、サンドボックス装置101は、仮想環境下でのC2サーバとの通信挙動からC2サーバのIPアドレスを取得し(ステップS103)、取得したIPアドレスをC2サーバリストDB装置102に供給する(ステップS104)。サーバアドレス検出ステップであるステップS103では例えば、遠隔操作を行うC2サーバとの通信際においてマルウェアの実行マシンの送信パケットの送信先となるIPアドレスがC2サーバのIPアドレスとして検出される。ステップS104によりC2サーバリストDB装置102にはC2サーバのIPアドレスが蓄積される。
First, the
C2サーバ検知装置103は、例えば、予め定められた周期で又はサンドボックス装置101からの指令を受けて、C2サーバリストDB装置102にアクセスしてC2サーバリストDB装置102からC2サーバのIPアドレスを取り出す(ステップS201)。その取り出したIPアドレスを用いた通信を監視する(ステップS202)。C2サーバ検知装置103はインターネット10の本体とISP13、14、15との間の通信回線に接続されているので、監視はこの通信回線を転送されるパケットを受信することになり、その受信パケットに含まれる送信先のIPアドレスをステップS201で取り出したIPアドレスと比較することにより行われる。監視の結果、C2サーバの通信を検出すると(ステップS203)、当該受信パケットに含まれる送信元のIPアドレス(C2サーバの通信相手のIPアドレス)を不正通信ユーザ通知装置104に送出する(ステップS204)。ステップS201〜S204はサーバ通信検出ステップである。
The C2
不正通信ユーザ通知装置104は、C2サーバ検知装置103から送信元のIPアドレスを受信すると、送信元のIPアドレスに応じてユーザネットワークを特定する(ステップS301)。不正通信ユーザ通知装置104は、例えば、予めIPアドレスとユーザネットワークとの関係をデータテーブルとして保有しており、IPアドレスが分かればデータテーブルを用いてどこのユーザネットワークに割当たられたアドレスであるかを特定することができる。また、不正通信ユーザ通知装置104は、各ユーザネットワークの管理者のメールアドレスをデータとして保有しているので、特定されたユーザネットワークの管理者宛にメールで不正通信の検知を通知する(ステップS302)。当該メールには、例えば、管理者の管理下のユーザネットワークを介した不正通信を検知したこと、その不正通信を遮断する有料サービスを提供していること、及びその有料サービスのオーダ、すなわち不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されている。
When the unauthorized communication
オーダ受付装置105は、例えば、予め定められた周期で又はサンドボックス装置101からの指令を受けて、C2サーバリストDB装置102にアクセスしてC2サーバリストDB装置102からC2サーバのIPアドレスを取り出す(ステップS401)。そして、管理者からの不正通信遮断オーダを受信するまで待機する(ステップS402)。
The
オーダ受付装置105は、不正通信遮断オーダを受信すると(ステップS403)、RST発信装置106に対して、取り出したIPアドレスが割り当てられたC2サーバとの不正通信の遮断を指令する(ステップS404)。
When the
RST発信装置106は、不正通信遮断指令を受信すると、C2サーバリストDB装置102にアクセスしてC2サーバリストDB装置102から該当するC2サーバのIPアドレスを取り出す(ステップS501)。また、該当C2サーバと不正通信中の送信元のIPアドレス、すなわち不正通信遮断オーダを発した管理者のネットワークに接続されたユーザ端末のIPアドレスを得る(ステップS502)。これはRST発信装置106が、C2サーバ検知装置103又は不正通信ユーザ通知装置104と通信して得ることができる。また、不正通信遮断オーダを受けた不正通信のC2サーバ及びユーザ端末各々のIPアドレス等の不正通信情報をASP12内の図示しない記憶装置で共有し、その記憶装置にASP12内の装置104〜107が適宜アクセスして不正通信情報を読み出すことができるようにしても良い。
When the
RST発信装置106は、不正通信遮断オーダを受けた不正通信のC2サーバ及びユーザ端末各々のIPアドレスを得ると、それらのIPアドレスを送信先アドレスとしたRSTパケットをインターネット10に各々送出する(ステップS503)。ステップS503はコマンド送信ステップである。一方のRSTパケットは不正通信中のユーザ端末に転送され、他方のRSTパケットは不正通信中のC2サーバに転送される。これにより、C2サーバとユーザ端末との間の不正通信が強制的に遮断される。
When the
ユーザ課金装置107は、例えば、オーダ受付装置105からは不正通信遮断オーダの受信があったことが通知される。また、RST発信装置106がRSTパケットを送信した後、RST発信装置106からはRSTパケット送信終了通知を受ける。RSTパケット送信終了通知に応答してユーザ課金装置107は、不正通信遮断オーダを発した管理者に対して課金処理を実行する(ステップS601)。課金処理は例えば、予め登録された管理者のクレジットカード口座からの自動引き落とし、或いは管理者のメールアドレスに銀行口座振込依頼を記したメールを送信することにより行われる。
The
図4はユーザ端末108とC2サーバ109との不正通信の開始からそれが強制的に遮断されるまでのシーケンスを示している。図1に示したように、ユーザ端末108はユーザネットワーク17に接続された端末であり、そこではマルウェアが実行されるとする。C2サーバ109は例えば、海外のネットワーク20に配置され、そのネットワーク20を介してインターネット10に接続されている。また、C2サーバ109はユーザ端末108に侵入したマルウェア110の実行によりユーザ端末108との間で不正通信を実行するサーバである。
FIG. 4 shows a sequence from the start of unauthorized communication between the
ユーザ端末108がマルウェア110の実行を開始すると、先ず、C2サーバ109との間でTCPコネクションの確立要求が行われる。図4に示すように、ユーザ端末108はSYNパケットをC2サーバ109に向けて送信し(ステップS701)、これに応答してC2サーバ109はSYN+ACKパケットをユーザ端末108に向けて送信する(ステップS702)。ユーザ端末108はSYN+ACKパケットに応答してACKパケットをC2サーバ109に向けて送信する(ステップS703)。これによりTCPコネクションが確立する(TCPコネクションオープン)。
When the
TCPコネクションが確立すると、ユーザ端末108とC2サーバ109との間でHTTPデータ+ACKを含むパケットが交互に転送され(例えば、ステップS704、S705)、これにより図1に示した不正通信111が実行される。
When the TCP connection is established, packets containing the HTTP data + ACK are alternately transferred between the
この不正通信111の実行中に、上記した不正通信対処の通信システムの動作が開始されると、RSTパケット(図1の112、113)がユーザ端末108及びC2サーバ109の各々に送信される(ステップS706、S707)。これは上記したRST発信装置106のステップS503の動作に相当する。ユーザ端末108及びC2サーバ109の各々はRSTパケット112、113を受信すると、ユーザ端末108とC2サーバ109との間の通信を終了してTCPコネクションを強制的に切断する(TCPコネクションクローズ)。
If the operation of the communication system for dealing with unauthorized communication is started during the execution of the
このように、本発明による不正通信対処の通信システムにおいては、海外ネットワークに存在するC2サーバを監視して追跡することなく、ユーザ端末におけるマルウェアの実行による不正通信の検知及び遮断を迅速に実施することが可能となる。 As described above, in the communication system for dealing with unauthorized communication according to the present invention, unauthorized communication is quickly detected and blocked by executing malware on the user terminal without monitoring and tracking the C2 server existing in the overseas network. It becomes possible.
また、ユーザネットワーク内にマルウェアの対策装置を配置することなく、更には、ユーザネットワークを接続するISPに依存せず、ASPのサービスとして、マルウェアの不正通信の検知及び遮断が可能となる。 Further, it is possible to detect and block unauthorized communication of malware as an ASP service without arranging an anti-malware device in the user network and without depending on the ISP connecting the user network.
通常、不正通信の遮断はユーザネットワークとインターネットの間に配置されたファイアウォール装置での遮断になるが、本発明による不正通信対処の通信システムにおいては、RSTパケットの発信による通信遮断により、ファイルウォール装置が不要となり、正常通信の通信品質の劣化を抑制することが可能となる。また、ファイアウォール装置を使用しないで済むことにより、遮断を除外したいユーザ端末があった場合のルール設定など煩雑な作業が不要になる。 Normally, the blocking of unauthorized communication is blocked by a firewall device arranged between the user network and the Internet, but in the communication system for dealing with unauthorized communication according to the present invention, the file wall device is blocked by transmitting an RST packet. Is unnecessary, and it is possible to suppress deterioration of communication quality of normal communication. In addition, by eliminating the need to use a firewall device, complicated work such as rule setting when there is a user terminal whose blocking is desired to be excluded becomes unnecessary.
なお、上記した実施例においては、インターネット10に接続されたサンドボックス装置101、C2サーバ検知装置103、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107によって分散動作が行われているが、これに限らず、適宜の数の装置に分散することができる。また、インターネット10に接続された、図2に示した如き構成を有する単一のネットワーク監視装置によって全ての動作が実行されても良い。
In the above embodiment, the
10 インターネット
11 IX
12 ASP
13、14、15 ISP
20 海外ネットワーク
101 サンドボックス装置
102 C2サーバリストDB装置
103 C2サーバ検知装置
104 不正通信ユーザ通知装置
105 オーダ受付装置
106 RST発信装置
107 ユーザ課金装置
108 ユーザ端末
109 C2サーバ
10
12 ASP
13, 14, 15 ISP
20
Claims (8)
前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出すると、前記サーバの通信相手のアドレスを検出する第2処理手段と、
前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理手段と、
前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理手段と、
前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理手段と、
前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する第6処理手段と、
を備えることを特徴とする通信システム。 Running in a virtual operating environment the file Nde Captures files transferred via the Internet, determines that the file is between Hluhluwe A based on the execution contents Then, the address of the server from the execution content The first processing means to detect and
When the communication with the server via the Internet is detected based on the address of the server, the second processing means for detecting the address of the communication partner of the server and the second processing means.
A third processing means for identifying a first local network to which the address of the communication partner of the server is assigned from among a plurality of local networks connected to the Internet via a relay device.
The fourth process of notifying the administrator of the first local network via the Internet of the detection of unauthorized communication by using an email or an email stating that the unauthorized communication blocking order is accepted on a specific Web page. Means and
A fifth processing means for receiving the unauthorized communication blocking order via the Internet, and
A sixth processing means for sending a command indicating forced termination of communication to the address of the server and the address of the communication partner to the Internet.
Communication system comprising: a.
前記サンドボックス装置及びC2サーバ検知装置はIX(インターネットエックスチェンジ)に含まれることを特徴とする請求項1乃至5のいずれか1記載の通信システム。 The first processing means is configured by a sandbox device, and the second processing means is configured by a C2 server detection device.
The sandbox apparatus and C2 server sensing device IX any one communication system according to claim 1 to 5, characterized in that included in the (Internet Exchanges).
前記不正通信ユーザ通知装置、前記オーダ受付装置、前記RST発信装置、及び前記ユーザ課金装置はASP(アプリケーションサービスプロバイダ)に含まれることを特徴とする請求項2記載の通信システム。 The third processing means and the fourth processing means are configured by an unauthorized communication user notification device, the fifth processing means is configured by an order receiving device, the sixth processing means is configured by an RST transmission device, and the seventh processing means. The processing means is composed of a user billing device.
The unauthorized communication user notification device, the order accepting apparatus, the RST transmitter, and claim 2 Symbol placement of communication systems the user charging apparatus is characterized in that included in the ASP (application service provider).
前記通信システムは、
インターネットを介して転送されるファイルを取り込んで当該ファイルを仮想環境下で実行し、当該ファイルが当該実行内容に基づいてマルウェアであると判定すると、当該実行内容からサーバのアドレスを検出する第1処理ステップと、
前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出すると、前記サーバの通信相手のアドレスを検出する第2処理ステップと、
前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理ステップと、
前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理ステップと、
前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理ステップと、
前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する第6処理ステップと、
を有することを特徴とする通信方法。 A communication method in a communication system,
Wherein the communication system is
Running in a virtual operating environment the file Nde Captures files transferred via the Internet, determines that the file is between Hluhluwe A based on the execution contents Then, the address of the server from the execution content The first processing step to detect and
Upon detecting the communication with the server via the Internet based on the address of the server, a second processing step of detecting an address of a communication partner of the server,
A third processing step of identifying a first local network to which the address of the communication partner of the server is assigned from among a plurality of local networks connected to the Internet via a relay device .
The fourth process of notifying the administrator of the first local network via the Internet of the detection of unauthorized communication by using an email or an email stating that the unauthorized communication blocking order is accepted on a specific Web page. Steps and
The fifth processing step of receiving the unauthorized communication blocking order via the Internet, and
A sixth processing step of sending a command indicating forced termination of communication to the address of the server and the address of the communication partner to the Internet, and
Communication how to, comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017037497A JP6870386B2 (en) | 2017-02-28 | 2017-02-28 | Malware unauthorized communication countermeasure system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017037497A JP6870386B2 (en) | 2017-02-28 | 2017-02-28 | Malware unauthorized communication countermeasure system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142927A JP2018142927A (en) | 2018-09-13 |
JP6870386B2 true JP6870386B2 (en) | 2021-05-12 |
Family
ID=63528350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017037497A Active JP6870386B2 (en) | 2017-02-28 | 2017-02-28 | Malware unauthorized communication countermeasure system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6870386B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7151552B2 (en) * | 2019-02-28 | 2022-10-12 | 沖電気工業株式会社 | Support control device, support control program, and support control system |
JP7247753B2 (en) * | 2019-05-30 | 2023-03-29 | 株式会社デンソーウェーブ | Transmission system and transmission method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290407A (en) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | Apparatus guaranteeing secure communications |
US8370936B2 (en) * | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
JP2005012606A (en) * | 2003-06-20 | 2005-01-13 | Nec Corp | Network cutoff system, and network cutoff judging apparatus and program |
JP2005128784A (en) * | 2003-10-23 | 2005-05-19 | Toshiba Corp | Monitoring controlling network system |
JP2014071796A (en) * | 2012-10-01 | 2014-04-21 | Nec Corp | Malware detection device, malware detection system, malware detection method, and program |
JP6050162B2 (en) * | 2013-03-15 | 2016-12-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Connection destination information extraction device, connection destination information extraction method, and connection destination information extraction program |
WO2015114804A1 (en) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | Unauthorized-access detection method and detection system |
US10382455B2 (en) * | 2014-03-13 | 2019-08-13 | Nippon Telegraph And Telephone Corporation | Identifying apparatus, identifying method, and identifying program |
CN107004088B (en) * | 2014-12-09 | 2020-03-31 | 日本电信电话株式会社 | Determining device, determining method and recording medium |
US9477837B1 (en) * | 2015-03-31 | 2016-10-25 | Juniper Networks, Inc. | Configuring a sandbox environment for malware testing |
-
2017
- 2017-02-28 JP JP2017037497A patent/JP6870386B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018142927A (en) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9762546B2 (en) | Multi-connection system and method for service using internet protocol | |
US8935419B2 (en) | Filtering device for detecting HTTP request and disconnecting TCP connection | |
US7979575B2 (en) | Attack detecting system and attack detecting method | |
CN102884764B (en) | Message receiving method, deep packet inspection device, and system | |
JP4195480B2 (en) | An apparatus and method for managing and controlling the communication of a computer terminal connected to a network. | |
EP2634989A1 (en) | Mobile terminal to detect network attack and method thereof | |
US10397225B2 (en) | System and method for network access control | |
JP4503934B2 (en) | Server computer protection device, server computer protection method, server computer protection program, and server computer | |
CN110557358A (en) | Honeypot server communication method, SSLStrip man-in-the-middle attack perception method and related device | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
JP7102780B2 (en) | Unauthorized communication countermeasure system and method | |
JP6870386B2 (en) | Malware unauthorized communication countermeasure system and method | |
CN110740144B (en) | Method, device, equipment and storage medium for determining attack target | |
KR101087291B1 (en) | A method for identifying whole terminals using internet and a system thereof | |
JP6943313B2 (en) | Log analysis system, analysis equipment, method, and analysis program | |
CN107241297B (en) | Communication interception method and device, and server | |
CN110198298B (en) | Information processing method, device and storage medium | |
JP2014036408A (en) | Communication apparatus, communication system, communication method, and communication program | |
CN109302390A (en) | A kind of leak detection method and device | |
US20220210197A1 (en) | Low latency cloud-assisted network security with local cache | |
CN112565217A (en) | Protocol-based confusion communication method, client terminal, server and storage medium | |
CN106357536B (en) | Message transmission method and device | |
JP2007142841A (en) | Attack packet detour system, method, and router with tunnel function | |
JP6577921B2 (en) | Security countermeasure system and security countermeasure method | |
US10320751B2 (en) | DNS server selective block and DNS address modification method using proxy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200923 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210316 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6870386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |