JP6919095B2 - アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム - Google Patents

アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム Download PDF

Info

Publication number
JP6919095B2
JP6919095B2 JP2016209273A JP2016209273A JP6919095B2 JP 6919095 B2 JP6919095 B2 JP 6919095B2 JP 2016209273 A JP2016209273 A JP 2016209273A JP 2016209273 A JP2016209273 A JP 2016209273A JP 6919095 B2 JP6919095 B2 JP 6919095B2
Authority
JP
Japan
Prior art keywords
access history
access
list
time
history information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016209273A
Other languages
English (en)
Other versions
JP2018072972A (ja
Inventor
洋一 松浦
洋一 松浦
功 金井塚
功 金井塚
Original Assignee
株式会社テリロジーワークス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社テリロジーワークス filed Critical 株式会社テリロジーワークス
Priority to JP2016209273A priority Critical patent/JP6919095B2/ja
Publication of JP2018072972A publication Critical patent/JP2018072972A/ja
Application granted granted Critical
Publication of JP6919095B2 publication Critical patent/JP6919095B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラムに関する。
近年、インターネット上に存在する危険性が高いサイトにユーザがアクセスすることを制限することが行われている。例えば、特許文献1には、端末がアクセスしようとするサイトが、有害なサイトの一覧を示すブラックリストに登録されている場合に、当該サイトへのアクセスを制限する技術が開示されている。
特開2015−162225号公報
ところで、ブラックリストへのサイトの登録は、ブラックリストを生成する事業者等によって当該サイトが有害であると判断された時点で行われる。これに対して、端末の中には、サイトがブラックリストに登録される前に当該サイトにアクセスする端末、すなわち、ゼロデイ攻撃を受けた可能性がある端末が存在する。端末がゼロデイ攻撃を受けた場合には、端末の管理者は、当該端末に対して適切に対処する必要がある。しかしながら、従来の技術は、ゼロデイ攻撃を受けた可能性がある端末を特定することができないので、端末の管理者が適切に対処することができないという問題があった。
そこで、本発明はこれらの点に鑑みてなされたものであり、ゼロデイ攻撃を受けた可能性のある端末に対して管理者が適切に対処することができるアクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラムを提供することを目的とする。
本発明の第1の態様に係るアクセス解析装置は、セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得する差分リスト取得部と、電子機器におけるサイトへのアクセス履歴を示すアクセス履歴情報を取得するアクセス履歴取得部と、前記差分リストが取得された時点から所定期間前までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する特定部と、前記新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を出力する出力部と、を備える。
前記アクセス履歴情報は、前記電子機器の識別情報と、前記電子機器がアクセスしたサイトの識別情報と、前記電子機器が前記サイトにアクセスした時刻とを含み、前記出力部は、前記新規登録サイトに対応するアクセス履歴情報を出力してもよい。
前記アクセス履歴情報は、前記電子機器の識別情報と、前記電子機器がアクセスしたネットワーク上の機器と、前記電子機器が前記機器にアクセスした時刻とを含み、前記出力部は、前記電子機器が前記新規登録サイトにアクセスした後の前記アクセス履歴情報を出力してもよい。
前記アクセス履歴情報は、前記電子機器の識別情報と、前記電子機器がアクセスしたネットワーク上の機器と、前記電子機器が前記機器にアクセスした時刻とを含み、前記出力部は、前記電子機器が前記新規登録サイトにアクセスする前の前記アクセス履歴情報を出力してもよい。
前記アクセス履歴取得部は、複数の電子機器から前記アクセス履歴を取得し、前記出力部は、前記差分リストが取得された時点から所定期間前までに前記差分リストに含まれるサイトにアクセスした前記電子機器の数を示す情報を出力してもよい。
前記出力部は、前記差分リストが取得された時点から所定期間前までの、前記差分リストに含まれるサイトごとのアクセス数を示す情報を出力してもよい。
前記出力部は、複数の前記差分リストのそれぞれに関連付けて、当該差分リストが取得された時点から所定期間前までに当該差分リストに含まれるサイトにアクセスした前記電子機器の数及びアクセス数の少なくともいずれかを出力してもよい。
本発明の第2の態様に係る電子機器は、サイトへのアクセス履歴を示すアクセス履歴情報を記憶する記憶部と、セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得する差分リスト取得部と、前記差分リストが取得された時点から所定期間前までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する特定部と、前記新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を出力する出力部と、を備える。
本発明の第3の態様に係るアクセス解析方法は、コンピュータにより実行される、セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得するステップと、電子機器におけるサイトへのアクセス履歴を示すアクセス履歴情報を取得するステップと、前記差分リストが取得された時点から所定期間前までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定するステップと、前記新規登録サイトに対応するアクセス履歴情報が抽出されたことを示す情報を出力するステップと、を備える。
本発明の第4の態様に係るアクセス解析プログラムは、コンピュータを、セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得する差分リスト取得部、電子機器におけるサイトへのアクセス履歴を示すアクセス履歴情報を取得するアクセス履歴取得部、前記差分リストが取得された時点から所定期間前までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する特定部、及び前記新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を出力する出力部、として機能させる。
本発明によれば、ゼロデイ攻撃を受けた可能性のある端末に対して管理者が適切に対処することができるという効果を奏する。
本実施形態に係るアクセス解析サーバの概要を示す図である。 本実施形態に係るアクセス解析サーバの構成を示す図である。 特定されたユーザ端末の数を示す情報と、新規登録サイトごとのアクセス数を示す情報との表示例を示す図である。 一の差分リストに対応する詳細情報の一例を示す図である。 本実施形態に係るアクセス解析サーバにおける差分リストの取得時における処理の流れを示すフローチャートである。
[アクセス解析サーバ1の概要]
図1は、本実施形態に係るアクセス解析サーバ1の概要を示す図である。
アクセス解析サーバ1は、インターネット等の通信ネットワークを介してウェブサーバ5が提供するウェブサイトや、ローカルネットワーク内に設けられている内部サーバ3にアクセスするユーザ端末2のアクセス制御を行うサーバであり、アクセス解析装置として機能する。なお、ウェブサーバ5は、ウェブサイトを提供するウェブサーバであることとしたが、これに限らず、悪意のある処理を実行するサーバ等を含んでいてもよい。
アクセス解析サーバ1は、セキュリティ上の問題があるサイトのリストであるブラックリストを記憶している。アクセス解析サーバ1は、ユーザ端末2がウェブサーバ5にアクセスする際に、アクセス先を示すアドレスがブラックリストに登録されているか否かに基づいて、ユーザ端末2のアクセス制御を行う。
アクセス解析サーバ1は、ユーザ端末2がウェブサーバ5又は内部サーバ3にアクセスする場合に、ユーザ端末2のアクセス履歴を記憶する(図1の(1))。アクセス解析サーバ1は、新たにブラックリストに登録される新規登録サイトを示す情報を含む差分リストを配信サーバ6から受信し、ブラックリストを更新することにより、ブラックリストを最新の状態に保つ(図1の(2))。アクセス解析サーバ1は、アクセス履歴を参照し、差分リストの受信前における、ユーザ端末2の新規登録サイトへのアクセス履歴を特定する(図1の(3))。アクセス解析サーバ1は、ユーザ端末2の新規登録サイトへのアクセス履歴を特定したことに応じて、ユーザ端末2を管理する管理者が使用する管理端末4に警告情報を送信する。
このようにすることで、アクセス解析サーバ1は、ゼロデイ攻撃を受けた可能性が高いユーザ端末2を特定して管理端末4に通知することができる。これにより、管理者は、ゼロデイ攻撃を受けた可能性のあるユーザ端末2に対して適切に対処することができる。
[アクセス解析サーバ1の構成]
続いて、アクセス解析サーバ1の構成について説明する。図2は、本実施形態に係るアクセス解析サーバ1の構成を示す図である。図2に示すように、アクセス解析サーバ1は、記憶部11と、制御部12とを備える。
記憶部11は、例えば、ROM、RAM及びハードディスク等の記憶媒体である。記憶部11は、制御部12が実行するプログラムを記憶する。記憶部11は、制御部12をアクセス制御部121、記憶制御部122、差分リスト取得部123、アクセス履歴取得部124、特定部125、及び出力部126として機能させるためのアクセス解析プログラムを記憶する。
また、記憶部11は、複数のユーザ端末2のそれぞれのアクセス履歴を示すアクセス履歴情報を記憶するとともに、セキュリティ上の問題があるサイトのリストであるブラックリストを記憶する。ブラックリストには、セキュリティ上の問題があるサイトの識別情報として、例えばホスト名とドメイン名とを含むFQDN(Fully Qualified Domain Name)が含まれている。
制御部12は、例えばCPUである。制御部12は、記憶部11に記憶されている各種プログラムや、通信ネットワークを介して外部機器から取得したプログラムを実行することにより、アクセス解析サーバ1に係る機能を制御する。制御部12は、アクセス制御部121と、記憶制御部122と、差分リスト取得部123と、アクセス履歴取得部124と、特定部125と、出力部126とを備える。
アクセス制御部121は、ユーザ端末2の内部サーバ3及びウェブサーバ5へのアクセスを制御する。具体的には、アクセス制御部121は、ユーザ端末2のアクセス先のアドレスとしてのFQDNを特定し、当該アドレスがブラックリストに記憶されているか否かを特定する。アクセス制御部121は、FQDNがブラックリストに記憶されていると判定すると、ユーザ端末2の当該アドレスへのアクセスを遮断する。また、アクセス制御部121は、FQDNがブラックリストに記憶されていないと判定すると、ユーザ端末2の当該アドレスへのアクセスを許可する。なお、アクセス制御部121は、FQDNがブラックリストに記憶されていると判定すると、ユーザ端末2がブラックリストに登録されているFQDNが示すウェブサーバ5にアクセスしようとしたことを示す情報を管理端末4に送信してもよい。
記憶制御部122は、ユーザ端末2の内部サーバ3及びウェブサーバ5へのアクセス履歴を示すアクセス履歴情報を記憶部11に記憶させる。アクセス履歴情報は、ユーザ端末2を識別する識別情報と、ユーザ端末2がアクセスしたサイト又はネットワーク上の機器の識別情報と、ユーザ端末2がアクセスした時刻とを関連付けた情報である。なお、記憶制御部122は、ユーザ端末2の内部サーバ3及びウェブサーバ5へのアクセス履歴を示すアクセス履歴情報を記憶部11に記憶させたが、これに限らない。例えば、記憶制御部122は、ローカルネットワーク内に設けられている電子機器の、当該電子機器とは異なる他の電子機器へのアクセス履歴を示すアクセス履歴情報を記憶部11に記憶させてもよい。ここで、他の電子機器は、例えば、ローカルネットワーク内に設けられているユーザ端末2、内部サーバ3、ウェブサーバ5、及び通信ネットワークを介して接続される通信ネットワーク上のサーバ等である。
ユーザ端末2を識別する識別情報は、例えばIPアドレスである。また、ユーザ端末2がアクセスしたサイトの識別情報は、例えば、FQDNである。また、ユーザ端末2がアクセスしたネットワーク上の機器としての内部サーバ3の識別情報は、例えば、IPアドレスである。
差分リスト取得部123は、差分リストを配信する配信サーバ6から差分リストを取得する。例えば、差分リストには、バージョン情報が付されており、サイトのFQDNが含まれている。差分リスト取得部123は、差分リストを受信すると、記憶部11に記憶されているブラックリストに当該差分リストを追加することによりブラックリストを更新する。なお、差分リストには、新規登録サイトの危険度合いを示すスコアリング情報が含まれていてもよい。
アクセス履歴取得部124は、複数のユーザ端末2におけるアクセス履歴を示すアクセス履歴情報を取得する。具体的には、アクセス履歴取得部124は、差分リスト取得部123が差分リストを取得すると、記憶部11に記憶されているアクセス履歴情報のうち、差分リストを受信した時刻から所定期間前までのアクセス履歴情報を取得する。ここで、所定期間は、例えば、差分リストを配信する配信サーバ6において、新規登録サイトごとに設定されていてもよい。
特定部125は、差分リストが取得された時点から所定期間前までのアクセス履歴を示すアクセス履歴情報から、差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する。具体的には、特定部125は、アクセス履歴取得部124が取得したアクセス履歴情報に含まれている、ユーザ端末2がアクセスしたサイトを識別するFQDNから、差分リストに含まれるFQDNと一致するアクセス履歴情報を特定する。
出力部126は、特定部125がアクセス履歴情報を特定したことに応じて、新規登録サイトに対応するアクセス履歴情報が特定されたことを示す警告情報を管理端末4に出力する。また、出力部126は、特定部125が特定した、新規登録サイトに対応するアクセス履歴情報を管理端末4に出力する。このようにすることで、管理端末4を使用する管理者は、アクセス履歴情報に基づいて、複数のユーザ端末2のうち、どのユーザ端末2がゼロデイ攻撃を受けた可能性があるかを特定することができる。
なお、出力部126は、新規登録サイトに対応するアクセス履歴情報が特定されたことを示す警告情報を、ユーザ端末2に送信してもよい。このようにすることで、ユーザ端末2のユーザもゼロデイ攻撃を受けた可能性があることを認識し、一時的に他の機器にアクセスしない等の対策を行うことができる。
また、特定部125は、特定したアクセス履歴情報に基づいて、差分リストが取得された時点から所定期間前までに差分リストに含まれる新規登録サイトにアクセスしたユーザ端末2の数を特定する。また、特定部125は、特定したアクセス履歴情報に基づいて、差分リストが取得された時点から所定期間前までに差分リストに含まれる新規登録サイトごとの複数のユーザ端末2からのアクセス数を特定する。
そして、出力部126は、特定されたユーザ端末2の数を示す情報と、新規登録サイトごとのアクセス数を示す情報とを管理端末4に出力する。図3は、特定されたユーザ端末2の数を示す情報と、新規登録サイトごとのアクセス数を示す情報との表示例を示す図である。図3に示す例では、複数の差分リストのそれぞれに対応する差分リストのバージョンと、差分リストに含まれる新規登録サイトの数と、当該新規登録サイトにアクセスしたユーザ端末2の数と、ユーザ端末2におけるアクセス数とが示されていることが確認できる。
なお、出力部126は、管理端末4からの指示に基づいて、図3に示す情報の並び替えを行ってもよい。例えば、出力部126は、差分リストに、新規登録サイトの影響度合いを示すスコアリング情報が含まれている場合、スコアリング情報が示す危険度合いが相対的に高い新規登録サイトの情報を含む差分リストのバージョンから順に表示したり、差分リストに含まれる新規登録サイトのスコアリング情報が示す危険度合いの合計値が高い順に差分リストのバージョンを表示したりしてもよい。また、図3に示す差分リストの件数が所定件数以上である場合には、所定値以下の危険度合いの新規登録サイトのみを含む差分リストを表示しないようにしてもよい。
また、出力部126は、図3に示す一の差分リストが選択されたことに応じて、当該差分リストに対応する詳細情報を管理端末4に出力する。例えば、図3に示す一の差分リストに対応する差分リストのバージョン、新規登録サイトの数、当該新規登録サイトにアクセスしたユーザ端末2の数、又はユーザ端末2におけるアクセス数が選択されたことに応じて、詳細情報を管理端末4に出力する。図4は、一の差分リストに対応する詳細情報の一例を示す図である。図4に示す例では、差分リストに含まれている新規登録サイトのFQDNと、新規登録サイトへのアクセス数と、時系列ごとのアクセス数を示すグラフへのリンクとが表示されていることが確認できる。このようにすることで、管理端末4を使用する管理者は、ゼロデイ攻撃の影響度を把握し、適切な対策を取ることができる。
なお、図4に示すFQDN及びアクセス数には、当該FQDNのサイトにアクセスしたユーザ端末2のリストへのリンクが付されていてもよい。このようにすることで、管理端末4の管理者は、図4に示すFQDN又はアクセス数を選択することにより、当該FQDNのサイトにアクセスしたユーザ端末2を把握することができる。
また、特定部125は、特定したアクセス履歴情報に基づいて、新規登録サイトにアクセスしたユーザ端末2を特定するとともに、当該ユーザ端末2が新規登録サイトにアクセスした時刻を特定する。そして、特定部125は、記憶部11に記憶されているアクセス履歴情報から、当該ユーザ端末2が新規登録サイトにアクセスした時刻よりも後のアクセス履歴情報を特定する。ここで、特定部125は、当該ユーザ端末2が新規登録サイトにアクセスした時刻よりも後のアクセス履歴情報のうち、当該ユーザ端末2がアクセスしたネットワーク上の機器(内部サーバ3や他のユーザ端末2等のローカルネットワーク上の電子機器)へのアクセス履歴情報をさらに特定してもよい。そして、出力部126は、特定されたアクセス履歴情報を管理端末4に出力してもよい。
なお、特定部125は、ユーザ端末2が新規登録サイトにアクセスした時刻よりも後のアクセス履歴情報を特定したが、これに限らず、ユーザ端末2が新規登録サイトにアクセスした時刻よりも前のアクセス履歴情報を特定してもよい。また、特定部125は、新規登録サイトにアクセスしたユーザ端末2が、当該新規登録サイトにアクセスした時刻よりも後にアクセスしたネットワーク上の電子機器を特定して、当該電子機器がアクセスしたネットワーク上の機器へのアクセス履歴情報を管理端末4に出力してもよい。
このようにすることで、管理者は、ユーザ端末2が新規登録サイトにアクセスした経緯や、当該ユーザ端末2へのウイルス等の感染の可能性、当該ユーザ端末2がアクセスした内部サーバ3を特定し、適切に対処することができる。
[アクセス解析サーバ1における処理の流れ]
続いて、アクセス解析サーバ1における処理の流れについて説明する。ここでは、アクセス解析サーバ1における差分リストの取得時の処理の流れについて説明する。図5は、アクセス解析サーバ1における差分リストの取得時における処理の流れを示すフローチャートである。
まず、差分リスト取得部123は、配信サーバ6から差分リストを取得する(S10)。
続いて、アクセス履歴取得部124は、記憶部11に記憶されているアクセス履歴情報のうち、差分リストを受信した時刻から所定期間前までのアクセス履歴情報を取得する(S20)。
続いて、特定部125は、差分リストが取得された時点から所定期間前までのアクセス履歴を示すアクセス履歴情報から、差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する(S30)。
続いて、特定部125は、S30において特定されたアクセス履歴情報に基づいて、差分リストが取得された時点から所定期間前までに差分リストに含まれる新規登録サイトにアクセスしたユーザ端末2の数を特定するとともに、新規登録サイトごとの複数のユーザ端末2からのアクセス数を特定する(S40)。
続いて、特定部125は、新規登録サイトにアクセスしたユーザ端末2のそれぞれについて、当該ユーザ端末2が新規登録サイトにアクセスした時刻よりも後のアクセス履歴情報のうち、当該ユーザ端末2がアクセスした内部サーバ3又は他のユーザ端末2へのアクセス履歴情報を特定する(S50)。
続いて、出力部126は、S40及びS50において特定された情報を管理端末4に出力する(S60)。ここで、出力部126は、S40において特定された情報と、S50において特定された情報とを異なるタイミングで管理端末4に出力してもよい。
[本実施形態における効果]
以上説明した通り、本実施形態に係るアクセス解析サーバ1は、セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストが取得された時点から所定期間前までのアクセス履歴を示すアクセス履歴情報から、差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定し、新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を管理端末4に出力する。
このようにすることで、アクセス解析サーバ1は、サイトがブラックリストに登録される前に当該サイトにアクセスしたユーザ端末2、すなわち、ゼロデイ攻撃を受けた可能性が高いユーザ端末2を特定して管理端末4に通知することができる。これにより、管理者は、ゼロデイ攻撃を受けた可能性のあるユーザ端末2に対して管理者が適切に対処することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
例えば、上述の実施形態では、アクセス解析サーバ1が、アクセス解析プログラムを実行することにより、アクセス制御部121、記憶制御部122、差分リスト取得部123、アクセス履歴取得部124、特定部125、及び出力部126として機能したが、これに限らない。例えば、ユーザ端末2がアクセス解析プログラムを実行することにより、アクセス制御部121、記憶制御部122、差分リスト取得部123、アクセス履歴取得部124、特定部125、及び出力部126として機能してもよい。
1・・・アクセス解析サーバ、11・・・記憶部、12・・・制御部、121・・・アクセス制御部、122・・・記憶制御部、123・・・差分リスト取得部、124・・・アクセス履歴取得部、125・・・特定部、126・・・出力部、2・・・ユーザ端末、3・・・内部サーバ、4・・・管理端末、5・・・ウェブサーバ、6・・・配信サーバ

Claims (10)

  1. セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得する差分リスト取得部と、
    電子機器におけるサイトへのアクセス履歴を示すアクセス履歴情報を取得するアクセス履歴取得部と、
    前記差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する特定部と、
    前記新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を出力する出力部と、
    を備えるアクセス解析装置。
  2. 前記アクセス履歴情報は、前記電子機器の識別情報と、前記電子機器がアクセスしたサイトの識別情報と、前記電子機器が前記サイトにアクセスした時刻とを含み、
    前記出力部は、前記新規登録サイトに対応するアクセス履歴情報を出力する、
    請求項1に記載のアクセス解析装置。
  3. 前記アクセス履歴情報は、前記電子機器の識別情報と、前記電子機器がアクセスしたネットワーク上の機器と、前記電子機器が前記機器にアクセスした時刻とを含み、
    前記出力部は、前記電子機器が前記新規登録サイトにアクセスした後の前記アクセス履歴情報を出力する、
    請求項1又は2に記載のアクセス解析装置。
  4. 前記アクセス履歴情報は、前記電子機器の識別情報と、前記電子機器がアクセスしたネットワーク上の機器と、前記電子機器が前記機器にアクセスした時刻とを含み、
    前記出力部は、前記電子機器が前記新規登録サイトにアクセスする前の前記アクセス履歴情報を出力する、
    請求項1から3のいずれか1項に記載のアクセス解析装置。
  5. 前記アクセス履歴取得部は、複数の電子機器から前記アクセス履歴を取得し、
    前記出力部は、前記差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までに前記差分リストに含まれるサイトにアクセスした前記電子機器の数を示す情報を出力する、
    請求項1から4のいずれか1項に記載のアクセス解析装置。
  6. 前記出力部は、前記差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までの、前記差分リストに含まれるサイトごとのアクセス数を示す情報を出力する、
    請求項1から5のいずれか1項に記載のアクセス解析装置。
  7. 前記出力部は、複数の前記差分リストのそれぞれに関連付けて、当該差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までに当該差分リストに含まれるサイトにアクセスした前記電子機器の数及びアクセス数の少なくともいずれかを出力する、
    請求項1から6のいずれか1項に記載のアクセス解析装置。
  8. サイトへのアクセス履歴を示すアクセス履歴情報を記憶する記憶部と、
    セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得する差分リスト取得部と、
    前記差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する特定部と、
    前記新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を出力する出力部と、
    を備える電子機器。
  9. コンピュータにより実行される、
    セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得するステップと、
    電子機器におけるサイトへのアクセス履歴を示すアクセス履歴情報を取得するステップと、
    前記差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定するステップと、
    前記新規登録サイトに対応するアクセス履歴情報が抽出されたことを示す情報を出力するステップと、
    を備えるアクセス解析方法。
  10. コンピュータを、
    セキュリティ上の問題があるサイトのリストであるブラックリストの更新分を示す差分リストを取得する差分リスト取得部、
    電子機器におけるサイトへのアクセス履歴を示すアクセス履歴情報を取得するアクセス履歴取得部、
    前記差分リストが取得された時点よりも所定期間前の時点から、前記差分リストが取得された時点までのアクセス履歴を示す前記アクセス履歴情報から、前記差分リストに含まれる新規登録サイトへのアクセス履歴を示すアクセス履歴情報を特定する特定部、及び
    前記新規登録サイトに対応するアクセス履歴情報が特定されたことを示す情報を出力する出力部、
    として機能させるアクセス解析プログラム。
JP2016209273A 2016-10-26 2016-10-26 アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム Active JP6919095B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016209273A JP6919095B2 (ja) 2016-10-26 2016-10-26 アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016209273A JP6919095B2 (ja) 2016-10-26 2016-10-26 アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム

Publications (2)

Publication Number Publication Date
JP2018072972A JP2018072972A (ja) 2018-05-10
JP6919095B2 true JP6919095B2 (ja) 2021-08-18

Family

ID=62111635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016209273A Active JP6919095B2 (ja) 2016-10-26 2016-10-26 アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム

Country Status (1)

Country Link
JP (1) JP6919095B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065055A (en) * 1998-04-20 2000-05-16 Hughes; Patrick Alan Inappropriate site management software
JP3840508B1 (ja) * 2005-12-16 2006-11-01 クオリティ株式会社 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム
JP5752642B2 (ja) * 2012-06-13 2015-07-22 日本電信電話株式会社 監視装置および監視方法
JP5684842B2 (ja) * 2013-02-20 2015-03-18 日本電信電話株式会社 悪性サイト検出装置、悪性サイト検出方法およびプログラム

Also Published As

Publication number Publication date
JP2018072972A (ja) 2018-05-10

Similar Documents

Publication Publication Date Title
US10164993B2 (en) Distributed split browser content inspection and analysis
US10091220B2 (en) Platform for protecting small and medium enterprises from cyber security threats
JP6624692B2 (ja) 産業制御環境内のサイバーセキュリティリスクの分析
US8561182B2 (en) Health-based access to network resources
US8370407B1 (en) Systems providing a network resource address reputation service
US8763071B2 (en) Systems and methods for mobile application security classification and enforcement
EP3314860B1 (en) Enterprise reputations for uniform resource locators
WO2017019534A1 (en) Recommendations for security associated with accounts
JP6315640B2 (ja) 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
EP3252646A1 (en) Device for calculating maliciousness of communication destination, method for calculating maliciousness of communication destination, and program for calculating maliciousness of communication destination
US9948649B1 (en) Internet address filtering based on a local database
CN107295116B (zh) 一种域名解析方法、装置及系统
WO2018118366A1 (en) Compliance monitoring
US9444830B2 (en) Web server/web application server security management apparatus and method
CA2990611A1 (en) Systems and methods for categorization of web assets
IL243418B (en) System and method for monitoring computer network security
US10462158B2 (en) URL selection method, URL selection system, URL selection device, and URL selection program
JP2020004006A (ja) 脆弱性管理装置、脆弱性管理方法及びプログラム
JP2017117224A (ja) ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム
JP6919095B2 (ja) アクセス解析装置、電子機器、アクセス解析方法、及びアクセス解析プログラム
US11729145B2 (en) User interface for web server risk awareness
JP2017182520A (ja) 制御装置、制御方法及びプログラム
JP6537017B2 (ja) Webサーバとして機能する工業用機器
CN114726559B (zh) 一种url检测方法、系统、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210309

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210406

R150 Certificate of patent or registration of utility model

Ref document number: 6919095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350