JP6978662B2 - Output program, information processing device, and output method - Google Patents

Output program, information processing device, and output method Download PDF

Info

Publication number
JP6978662B2
JP6978662B2 JP2017057866A JP2017057866A JP6978662B2 JP 6978662 B2 JP6978662 B2 JP 6978662B2 JP 2017057866 A JP2017057866 A JP 2017057866A JP 2017057866 A JP2017057866 A JP 2017057866A JP 6978662 B2 JP6978662 B2 JP 6978662B2
Authority
JP
Japan
Prior art keywords
information
log
file
terminal device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017057866A
Other languages
Japanese (ja)
Other versions
JP2018160170A (en
Inventor
正樹 大橋
修司 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017057866A priority Critical patent/JP6978662B2/en
Publication of JP2018160170A publication Critical patent/JP2018160170A/en
Application granted granted Critical
Publication of JP6978662B2 publication Critical patent/JP6978662B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、出力プログラム、情報処理装置、及び出力方法に関する。 The present invention relates to an output program, an information processing apparatus, and an output how.

近年、標的型攻撃による被害が深刻化している。例えば、攻撃者は、有害ファイルを添付した電子メールを被攻撃者のコンピュータに送信する。電子メールの本文は通常の業務や依頼に見せかける内容であるため、被攻撃者は、電子メールに添付された有害ファイルを気軽に開いてしまうことがある。被攻撃者が有害ファイルを開くと、被攻撃者のコンピュータは、悪意あるWebサイトに誘導されてマルウェアに感染する。マルウェアに感染したコンピュータは、例えば、そのコンピュータにある情報を外部に漏洩させる。 In recent years, the damage caused by targeted attacks has become more serious. For example, an attacker sends an email with a harmful file attached to the victim's computer. Since the body of the e-mail looks like a normal business or request, the attacked person may easily open the harmful file attached to the e-mail. When an attacker opens a malicious file, the attacker's computer is directed to a malicious website and infected with malware. A computer infected with malware, for example, leaks information on the computer to the outside.

上記のように、標的型攻撃では、正当な操作や通信を偽装する方法で攻撃が進行するため、マルウェアの感染被害が発覚するまでに長い時間がかかり、感染被害の拡大が深刻化する。そのため、マルウェアの感染被害が検出された場合、感染被害の範囲を迅速に把握し、その範囲にあるコンピュータに対して感染除去の作業を行うことで、感染被害の拡大リスクを抑圧することができる。 As described above, in targeted attacks, since the attack proceeds by a method of disguising a legitimate operation or communication, it takes a long time for the malware infection damage to be discovered, and the spread of the infection damage becomes serious. Therefore, when malware infection damage is detected, the risk of spreading infection damage can be suppressed by quickly grasping the range of infection damage and performing infection removal work on computers within that range. ..

感染被害の範囲を把握する方法としては、例えば、被攻撃者のコンピュータによる現在又は過去のアクセスがある他のコンピュータやネットワーク機器などのログを採取し、ログの分析結果に基づいて感染被害の範囲を絞り込む方法がある。しかし、ログの量が膨大な場合には分析に長い時間がかかる上、企業の機密情報や個人情報を扱うサーバ装置などのログは容易に提供されないことがある。例えば、ファイルサーバにある共有フォルダのファイルに被攻撃者のコンピュータがアクセスしている形跡がある場合でもファイルサーバのログを採取することが困難なことが多い。 As a method of grasping the range of infection damage, for example, logs of other computers or network devices that have been accessed by the attacked person's computer now or in the past are collected, and the range of infection damage is based on the analysis result of the log. There is a way to narrow down. However, when the amount of logs is huge, it takes a long time to analyze, and logs of server devices that handle confidential company information and personal information may not be easily provided. For example, it is often difficult to collect file server logs even if there is evidence that the victim's computer is accessing the files in the shared folder on the file server.

なお、マルウェアなどのウィルスや標的型攻撃による拡散活動を精度良く早期に検知するウィルス検知システムが提案されている。このウィルス検知システムでは、端末装置間の通信及び各端末装置の活動を監視し、通信及び活動の情報を拡散活動検知装置に集約する作業が実施される。また、この拡散活動検知装置は、第1のポリシーに基づいて通信及び活動が不審か否かを判断し、第2のポリシーに基づいて端末装置が不審か否かを判断する。さらに、この拡散活動検知装置は、不審な端末装置同士の関連性をグラフで表現し、そのグラフに基づいてウィルスの拡散活動を検知する。 A virus detection system has been proposed that detects viruses such as malware and spreading activities caused by targeted attacks with high accuracy and at an early stage. In this virus detection system, the work of monitoring the communication between the terminal devices and the activity of each terminal device and collecting the communication and activity information in the diffusion activity detection device is carried out. Further, this diffusion activity detection device determines whether or not communication and activity are suspicious based on the first policy, and determines whether or not the terminal device is suspicious based on the second policy. Further, this spreading activity detecting device expresses the relationship between suspicious terminal devices in a graph, and detects the spreading activity of the virus based on the graph.

但し、上記の提案技術では、通常の業務で行われる通信及び活動と、不審な通信及び活動とをテンプレートとして学習を実施し、その学習結果に基づいて不審か否かの判定基準(第1・第2のポリシー)を構築する仕組みが採用されている。 However, in the above-mentioned proposed technology, learning is carried out using the communication and activity performed in normal work and the suspicious communication and activity as templates, and the criterion for determining whether or not the subject is suspicious based on the learning result (1. The mechanism for constructing the second policy) is adopted.

特開2016−66282号公報Japanese Unexamined Patent Publication No. 2016-66282

管理上の理由からファイルサーバのログが得られない場合や、被攻撃者がクラウドストレージなどを利用していてアクセス先のサーバ装置からログが得られない場合、迅速に感染被害の範囲を絞り込むことは難しい。ファイルサーバなどのログを利用せずに、通常の業務で行われる端末装置の通信及び活動を偽装する攻撃の被害範囲を把握することができれば、感染被害が拡大するリスクを低減しうる。そのため、まず、ファイルサーバなどのログを利用せずに、各端末装置におけるマルウェア感染のリスクを把握できるようにすることが1つの課題となる。 If the file server log cannot be obtained for administrative reasons, or if the attacked person is using cloud storage and cannot obtain the log from the access destination server device, quickly narrow down the scope of infection damage. Is difficult. If it is possible to grasp the damage range of attacks that disguise the communication and activities of terminal devices performed in normal business without using logs such as file servers, the risk of spreading infection damage can be reduced. Therefore, first of all, it is one of the problems to be able to grasp the risk of malware infection in each terminal device without using the log of the file server or the like.

1つの側面によれば、本発明の目的は、マルウェア感染のリスクがある端末装置の絞り込みに有用な情報を提供できる出力プログラム、情報処理装置、及び出力方法を提供することにある。 According to one aspect, an object of the present invention is to provide output program that can provide useful information to refine the terminal device at risk for malware, the information processing apparatus, and an output how.

一態様によれば、複数の端末装置がアクセス可能な記憶装置に格納された情報と同名の情報又は情報と同一の基準を満たす情報のプロパティの更新に基づいて、複数の端末装置のうちの更新の処理を実行した端末装置からプロパティの情報を受け付け、受け付けたプロパティの情報に基づき、端末装置についての実行履歴を生成して記憶部に格納し、第1の端末装置のマルウェア感染リスクを示す通知を取得すると、記憶部に格納した複数の端末装置についての実行履歴に基づいて、複数の端末装置のうち、第1の端末装置が保有するいずれかの情報へのアクセスの履歴を有する第2の端末装置を特定し、特定した第2の端末装置における実行内容と、マルウェア感染の危険度と実行内容とを対応付ける危険度情報とに基づき、第2の端末装置のマルウェア感染の危険度を評価し、評価結果を出力する、処理をコンピュータに実行させる出力プログラムが提供される。 According to one aspect, based on a plurality of terminal devices properties information satisfies the stored information with the same name information or the same criteria and information accessible storage device updates, updates of the plurality of terminal devices The property information is received from the terminal device that executed the process, and based on the received property information, the execution history of the terminal device is generated and stored in the storage unit, and a notification indicating the risk of malware infection of the first terminal device is shown. Is acquired , a second having a history of access to any information held by the first terminal device among the plurality of terminal devices based on the execution history of the plurality of terminal devices stored in the storage unit. The terminal device is specified , and the risk level of malware infection of the second terminal device is evaluated based on the execution content in the specified second terminal device and the risk level information for associating the risk level of malware infection with the execution content. , An output program that outputs the evaluation result and causes the computer to execute the process is provided.

マルウェア感染のリスクがある端末装置の絞り込みに有用な情報を提供できる。 It can provide useful information for narrowing down terminals that are at risk of malware infection.

第1実施形態に係る情報処理装置の一例を示した図である。It is a figure which showed an example of the information processing apparatus which concerns on 1st Embodiment. 第2実施形態に係る情報処理システムの一例を示した図である。It is a figure which showed an example of the information processing system which concerns on 2nd Embodiment. マルウェア感染の拡大について説明するための図である。It is a figure for demonstrating the spread of malware infection. 第2実施形態に係る情報処理装置の機能を実現可能なハードウェアの一例を示したブロック図である。It is a block diagram which showed an example of the hardware which can realize the function of the information processing apparatus which concerns on 2nd Embodiment. 第2実施形態に係る情報処理装置が有する機能の一例を示したブロック図である。It is a block diagram which showed an example of the function which the information processing apparatus which concerns on 2nd Embodiment has. 第2実施形態に係る状態判定テーブルの一例を示した第1の図である。It is the first figure which showed an example of the state determination table which concerns on 2nd Embodiment. 第2実施形態に係る状態判定テーブルの一例を示した第2の図である。It is the 2nd figure which showed an example of the state determination table which concerns on 2nd Embodiment. 第2実施形態に係る判定結果テーブルの一例を示した図である。It is a figure which showed an example of the determination result table which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるプロパティ更新履歴の一例を示した図である。It is a figure which showed an example of the property update history included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれる同名ファイルリストの一例を示した図である。It is a figure which showed an example of the file list of the same name included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるファイルアクセスログのうちAPPアクセスログの一例を示した図である。It is a figure which showed an example of the APP access log among the file access logs included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるファイルアクセスログのうちRFプロパティログの一例を示した図である。It is a figure which showed an example of the RF property log among the file access logs included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるファイルアクセスログのうちLFプロパティログの一例を示した図である。It is a figure which showed an example of the LF property log among the file access logs included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるイベントログのうちアラート履歴の一例を示した図である。It is a figure which showed an example of the alert history among the event log included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれるイベントログのうちアクセス履歴の一例を示した図である。It is a figure which showed an example of the access history among the event log included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#1用)を示した図である。It is a figure which showed an example (for PC # 1) of the analysis log included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#2用)を示した図である。It is a figure which showed an example (for PC # 2) of the analysis log included in the log information which concerns on 2nd Embodiment. 第2実施形態に係るAPPアクセスログの蓄積について説明するための図である。It is a figure for demonstrating the accumulation of the APP access log which concerns on 2nd Embodiment. 第2実施形態に係るRFプロパティログの蓄積について説明するための図である。It is a figure for demonstrating the accumulation of RF property log which concerns on 2nd Embodiment. 第2実施形態に係る解析結果(マルウェア感染リスク)の出力について説明するための図である。It is a figure for demonstrating the output of the analysis result (malware infection risk) which concerns on 2nd Embodiment. 第2実施形態に係る情報処理システムの動作について説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation of the information processing system which concerns on 2nd Embodiment. 第2実施形態に係るAPPアクセスログの蓄積に関する処理の流れを示したフロー図である。It is a flow chart which showed the flow of the process which concerns on the accumulation of the APP access log which concerns on 2nd Embodiment. 第2実施形態に係るRFプロパティログの蓄積に関する処理の流れを示したフロー図である。It is a flow chart which showed the flow of the process which concerns on the accumulation of RF property log which concerns on 2nd Embodiment. 第2実施形態に係るLFプロパティログの蓄積に関する処理の流れを示したフロー図である。It is a flow chart which showed the flow of the process which concerns on the accumulation of the LF property log which concerns on 2nd Embodiment. 第2実施形態に係る解析用ログの生成処理の流れを示したフロー図である。It is a flow chart which showed the flow of the generation process of the analysis log which concerns on 2nd Embodiment. 第2実施形態に係る判定処理の流れを示した第1のフロー図である。It is a 1st flow chart which showed the flow of the determination process which concerns on 2nd Embodiment. 第2実施形態に係る判定処理の流れを示した第2のフロー図である。It is a 2nd flow chart which showed the flow of the determination process which concerns on 2nd Embodiment. 第2実施形態に係る判定処理及び判定結果テーブルの更新処理の流れについて説明するための図である。It is a figure for demonstrating the flow of the determination process and the update process of the determination result table which concerns on 2nd Embodiment. 第2実施形態の一変形例に係る非追跡ルールテーブルの一例を示した図である。It is a figure which showed an example of the non-tracking rule table which concerns on one modification of 2nd Embodiment. 第2実施形態の一変形例に係る非追跡マシンテーブルの一例を示した図である。It is a figure which showed an example of the non-tracking machine table which concerns on one modification of 2nd Embodiment. 第2実施形態の一変形例に係る対象リストへのPCの追加処理の流れを示したフロー図である。It is a flow diagram which showed the flow of the addition processing of the PC to the target list which concerns on one modification of 2nd Embodiment.

以下に添付図面を参照しながら、本発明の実施形態について説明する。なお、本明細書及び図面において実質的に同一の機能を有する要素については、同一の符号を付することにより重複説明を省略する場合がある。 An embodiment of the present invention will be described below with reference to the accompanying drawings. In the present specification and the drawings, elements having substantially the same function may be designated by the same reference numerals to omit duplicate description.

<1.第1実施形態>
図1を参照しながら、第1実施形態について説明する。第1実施形態は、端末装置から容易に採取可能な情報を利用して各端末装置における感染リスクの程度(危険度)を評価し、その評価結果を出力する仕組みに関する。図1は、第1実施形態に係る情報処理装置の一例を示した図である。なお、図1に示した情報処理装置10は、第1実施形態に係る情報処理装置の一例である。
<1. First Embodiment>
The first embodiment will be described with reference to FIG. The first embodiment relates to a mechanism for evaluating the degree of infection risk (risk level) in each terminal device using information that can be easily collected from the terminal device, and outputting the evaluation result. FIG. 1 is a diagram showing an example of an information processing apparatus according to the first embodiment. The information processing device 10 shown in FIG. 1 is an example of the information processing device according to the first embodiment.

図1に示すように、情報処理装置10は、記憶部11及び演算部12を有する。
記憶部11は、RAM(Random Access Memory)などの揮発性記憶装置、或いは、HDD(Hard Disk Drive)やフラッシュメモリなどの不揮発性記憶装置である。演算部12は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)などのプロセッサである。但し、演算部12は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの電子回路であってもよい。演算部12は、例えば、記憶部11などのメモリに記憶されたプログラムを実行する。
As shown in FIG. 1, the information processing apparatus 10 has a storage unit 11 and a calculation unit 12.
The storage unit 11 is a volatile storage device such as a RAM (Random Access Memory) or a non-volatile storage device such as an HDD (Hard Disk Drive) or a flash memory. The arithmetic unit 12 is a processor such as a CPU (Central Processing Unit) or a DSP (Digital Signal Processor). However, the arithmetic unit 12 may be an electronic circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The arithmetic unit 12 executes a program stored in a memory such as the storage unit 11, for example.

情報処理装置10は、ネットワークNWを介して端末装置21、22、23、及び記憶装置30と通信する。ネットワークNWは、例えば、LAN(Local Area Network)やWAN(Wide Area Network)、或いは、WLAN(Wireless LAN)や携帯電話回線などの有線及び/又は無線の通信回線網である。 The information processing device 10 communicates with the terminal devices 21, 22, 23, and the storage device 30 via the network NW. The network NW is, for example, a wired and / or wireless communication network such as a LAN (Local Area Network) or WAN (Wide Area Network), or a WLAN (Wireless LAN) or a mobile phone line.

端末装置21、22、23は、例えば、PC(Personal Computer)、サーバ装置、通信装置(無線基地局、無線中継局、移動体端末、ルータ)などである。
記憶装置30は、例えば、NAS(Network Attached Storage)、ファイルサーバ、クラウドストレージなどのストレージ装置である。記憶装置30には、例えば、HDDやSSD(Solid State Drive)などの記録媒体、或いは、複数の記録媒体を接続して冗長化したRAID(Redundant Arrays of Inexpensive Disks)装置などが搭載される。記憶装置30は、端末装置21、22、23によるアクセスが許可されている記憶領域である。図1の例では、端末装置21が保有する情報Aが記憶装置30に格納されている。また、端末装置21は、第1の端末装置の一例である。
The terminal devices 21, 22 and 23 are, for example, PCs (Personal Computers), server devices, communication devices (radio base stations, radio relay stations, mobile terminals, routers) and the like.
The storage device 30 is, for example, a storage device such as NAS (Network Attached Storage), a file server, or cloud storage. The storage device 30 is equipped with, for example, a recording medium such as an HDD or SSD (Solid State Drive), or a RAID (Redundant Arrays of Inexpensive Disks) device in which a plurality of recording media are connected for redundancy. The storage device 30 is a storage area that is permitted to be accessed by the terminal devices 21, 22, and 23. In the example of FIG. 1, the information A possessed by the terminal device 21 is stored in the storage device 30. Further, the terminal device 21 is an example of the first terminal device.

記憶部11は、端末装置21、22、23による処理の実行履歴11aを記憶する。実行履歴11aは、端末装置21、22、23で過去に実行されたイベント(操作や処理)に関する情報を含む。 The storage unit 11 stores the execution history 11a of the processing by the terminal devices 21, 22, and 23. The execution history 11a includes information about events (operations and processes) executed in the past by the terminal devices 21, 22, and 23.

図1の実行履歴11aには、イベントが実行された時間、イベントの内容、イベントの対象、及びイベントを実行した端末装置の情報が含まれている。実行履歴11aに含まれる情報は、例えば、端末装置21、22、23のログ(Log)や、記憶装置30にある情報のプロパティ(Property)から得られる。なお、このプロパティは、端末装置21、22、23から容易に採取可能な情報である。 The execution history 11a of FIG. 1 includes information on the time when the event was executed, the content of the event, the target of the event, and the terminal device that executed the event. The information included in the execution history 11a can be obtained, for example, from the logs of the terminal devices 21, 22, and 23, or from the property of the information in the storage device 30. Note that this property is information that can be easily collected from the terminal devices 21, 22, and 23.

図1の例において、実行履歴11aは、時間「10:05」、イベント「作成」、対象「A@SV」、端末装置「21」を対応付けている。なお、SVは、記憶装置30を表す。「A@SV」は、記憶装置30にある情報Aを表す。これらの情報は、時刻10:05に、端末装置21が、記憶装置30に情報Aを作成したことを示している。なお、端末装置の欄にある「22(via 23)」は、端末装置23によるリモート操作で端末装置22によるイベントが実行されたことを示す。 In the example of FIG. 1, the execution history 11a is associated with the time “10:05”, the event “creation”, the target “A @ SV”, and the terminal device “21”. The SV represents the storage device 30. "A @ SV" represents information A in the storage device 30. These information indicate that the terminal device 21 created the information A in the storage device 30 at 10:05. In addition, "22 (via 23)" in the column of the terminal device indicates that the event by the terminal device 22 was executed by the remote operation by the terminal device 23.

記憶部11は、マルウェア感染の危険度に関する危険度情報11bをさらに記憶していてもよい。図1に例示した危険度情報11bは、マルウェア感染の危険度(感染リスクの大きさ)と実行内容とを対応付ける情報である。 The storage unit 11 may further store the risk information 11b regarding the risk of malware infection. The risk information 11b exemplified in FIG. 1 is information that associates the risk of malware infection (magnitude of infection risk) with the execution content.

危険度情報11bは、例えば、該当情報の保持/不保持、ログオンの種類(ローカル/リモート)、及びログオンに失敗した回数の組み合わせと、危険度とを対応付ける。上記の該当情報は、感染リスクのある端末装置が保有する情報と同名の情報又は同一の基準を満たす情報である。基準としては、例えば、ファイルサイズや更新日時などの属性が同じであるかなどを適用できる。属性は、例えば、情報に付与されるプロパティなどを参照することで取得することができる。 The risk level information 11b associates, for example, a combination of retention / non-retention of the relevant information, a logon type (local / remote), and the number of failed logon failures with the risk level. The above-mentioned relevant information is information having the same name as the information held by the terminal device at risk of infection or information satisfying the same criteria. As a criterion, for example, whether attributes such as file size and modification date and time are the same can be applied. The attribute can be acquired by referring to, for example, a property given to the information.

端末装置の感染リスクは、例えば、マルウェア検知製品(端末装置21、22、23、記憶装置30に搭載されるアンチウィルスソフトウェアや、ネットワークNW上にある感染検知装置(非図示;ハードウェア))により検出されうる。 The infection risk of the terminal device depends on, for example, a malware detection product (antivirus software installed in the terminal devices 21, 22, 23, and the storage device 30, or an infection detection device (not shown; hardware) on the network NW). Can be detected.

リモートログオンされている端末装置は、攻撃の踏み台になっている可能性が高い。ログオンの失敗回数が多い端末装置は、攻撃を受けている可能性が高い。また、該当情報を保持している端末装置は、感染リスクのある端末装置が保有する情報へのアクセスを介してマルウェアに感染している可能性が高い。図1に例示した危険度情報11bは、これらの要素を考慮して設定されている。なお、図1に示した危険度情報11bは一例であり、実行内容の項目や危険度の設定を変形してもよい。 The terminal device that is remotely logged on is likely to be a stepping stone for an attack. Terminal devices with a high number of logon failures are likely to be attacked. In addition, the terminal device holding the relevant information is highly likely to be infected with malware through access to the information held by the terminal device at risk of infection. The risk information 11b illustrated in FIG. 1 is set in consideration of these factors. The risk information 11b shown in FIG. 1 is an example, and the items of the execution contents and the setting of the risk may be modified.

演算部12は、端末装置21のマルウェア感染リスクを示す通知12aを取得すると、端末装置21、22、23のうち、端末装置21が保有するいずれかの情報Aへのアクセスを伴う処理を実行した端末装置22を実行履歴11aに基づいて特定する(12b)。なお、端末装置22は、第2の端末装置の一例である。 When the calculation unit 12 acquires the notification 12a indicating the malware infection risk of the terminal device 21, the calculation unit 12 executes a process involving access to any information A possessed by the terminal device 21 among the terminal devices 21, 22, and 23. The terminal device 22 is specified based on the execution history 11a (12b). The terminal device 22 is an example of the second terminal device.

また、演算部12は、特定した端末装置22における実行内容に基づいて端末装置22のマルウェア感染の危険度を評価し、評価結果を出力する(12c)。
図1の例では、危険度情報11bに基づいて端末装置22の危険度が「中」と評価され、評価結果として危険度「中」という情報が出力される。例えば、演算部12は、情報処理装置10に接続されているディスプレイ装置(非図示)や、ネットワークNWを介して情報処理装置10に接続されている管理端末(非図示)のディスプレイ装置(非図示)に評価結果を表示させる。
Further, the arithmetic unit 12 evaluates the risk of malware infection in the terminal device 22 based on the execution content in the specified terminal device 22, and outputs the evaluation result (12c).
In the example of FIG. 1, the risk level of the terminal device 22 is evaluated as “medium” based on the risk level information 11b, and the information of the risk level “medium” is output as the evaluation result. For example, the arithmetic unit 12 is a display device (not shown) connected to the information processing device 10 or a display device (not shown) of a management terminal (not shown) connected to the information processing device 10 via the network NW. ) Displays the evaluation result.

上記のように、端末装置21、22、23から容易に採取可能な情報を利用して感染リスクに関する評価結果を出力することで、感染拡大の範囲を把握するために有用な情報が提供される。また、感染リスクの程度が端末装置毎に示されることで、通信断やアクセス制限を実施する箇所を適切に選択することができ、感染拡大の防止に寄与する。 As described above, by outputting the evaluation result regarding the infection risk using the information that can be easily collected from the terminal devices 21, 22, and 23, useful information for grasping the range of infection spread is provided. .. In addition, by indicating the degree of infection risk for each terminal device, it is possible to appropriately select a location where communication interruption or access restriction is to be implemented, which contributes to prevention of infection spread.

以上、第1実施形態について説明した。
<2.第2実施形態>
次に、第2実施形態について説明する。第2実施形態は、PCから容易に採取可能な情報を利用して各PCにおける感染リスクの程度(危険度)を評価し、その評価結果を出力する仕組みに関する。
The first embodiment has been described above.
<2. 2nd Embodiment>
Next, the second embodiment will be described. The second embodiment relates to a mechanism for evaluating the degree (risk level) of infection risk in each PC using information that can be easily collected from the PC and outputting the evaluation result.

[2−1.システム]
図2を参照しながら、第2実施形態に係る情報処理システムについて説明する。図2は、第2実施形態に係る情報処理システムの一例を示した図である。なお、図2に例示した情報処理システム(System)100は、第2実施形態に係る情報処理システムの一例である。
[2-1. system]
The information processing system according to the second embodiment will be described with reference to FIG. FIG. 2 is a diagram showing an example of an information processing system according to the second embodiment. The information processing system (System) 100 illustrated in FIG. 2 is an example of the information processing system according to the second embodiment.

図2に示すように、情報処理システム100は、情報処理装置101、PC102、103、FSV(File Server)201、及びストレージ装置(Storage)202を有する。情報処理装置101、PC102、103、及びFSV201は、ネットワークNWを介して接続されている。ネットワークNWは、例えば、LANやWAN、或いは、WLANや携帯電話回線などの通信回線網である。 As shown in FIG. 2, the information processing system 100 includes an information processing device 101, PC 102, 103, an FSV (File Server) 201, and a storage device (Storage) 202. The information processing apparatus 101, PC 102, 103, and FSV 201 are connected via a network NW. The network NW is, for example, a LAN or WAN, or a communication line network such as a WLAN or a mobile phone line.

ストレージ装置202は、例えば、HDDやSSDなどの記録媒体、或いは、複数の記録媒体を組み合わせて冗長化したRAID装置などである。ストレージ装置202は、FSV201に接続される。ストレージ装置202には、LV(Logical Volume)などの記憶領域が設定される。また、ストレージ装置202の記憶領域には、例えば、PC102、103によるアクセスを許可する共有フォルダ(Share)202aが設定される。 The storage device 202 is, for example, a recording medium such as an HDD or SSD, or a RAID device that is made redundant by combining a plurality of recording media. The storage device 202 is connected to the FSV 201. A storage area such as an LV (Logical Volume) is set in the storage device 202. Further, in the storage area of the storage device 202, for example, a shared folder (Share) 202a that is permitted to be accessed by the PCs 102 and 103 is set.

なお、図2の例ではPCの台数が2台であるが、3台以上のPCがネットワークNWに接続されうる。また、以下の説明では、説明の都合上、PC102をPC#1、PC103をPC#2と表記する場合がある。また、PC#k(k=3、4、…)という表記は、ネットワークNWに接続されている非図示のPCを意味する場合がある。また、後述する情報処理装置101の機能は、PC102、103に搭載することも可能である。 In the example of FIG. 2, the number of PCs is two, but three or more PCs can be connected to the network NW. Further, in the following description, for convenience of explanation, PC 102 may be referred to as PC # 1 and PC 103 may be referred to as PC # 2. Further, the notation PC # k (k = 3, 4, ...) May mean a PC (not shown) connected to the network NW. Further, the function of the information processing apparatus 101 described later can be mounted on the PCs 102 and 103.

以下、図2に示した情報処理システム100を例に説明を進める。
上記のように、ストレージ装置202には共有フォルダ202aが設定され、PC102、103によるアクセスが許容される。この場合、PC102がマルウェアに感染し、PC102が保有する共有フォルダ202a上のファイル(共有ファイル202b)が有害ファイルに書き換えられると、共有フォルダ202aへのアクセスにより他のPCに感染が拡大するリスクが生じる。
Hereinafter, the description will be given by taking the information processing system 100 shown in FIG. 2 as an example.
As described above, the shared folder 202a is set in the storage device 202, and access by the PCs 102 and 103 is permitted. In this case, if the PC 102 is infected with malware and the file (shared file 202b) on the shared folder 202a owned by the PC 102 is rewritten as a harmful file, there is a risk that the infection spreads to other PCs by accessing the shared folder 202a. Occurs.

例えば、図3に示すように、PC#1にマルウェア感染が生じると、マルウェアにより共有ファイル202bが有害ファイルに書き換えられることがある。図3は、マルウェア感染の拡大について説明するための図である。有害ファイルに書き換えられた共有ファイル202bをPC#2が利用すると、PC#2がマルウェアに感染しうる。同様に、PC#2が共有フォルダ202aにある他のファイルを書き換えることで、ネットワークNWに接続されている他のPCに感染が拡大するリスクも生じる。 For example, as shown in FIG. 3, when a malware infection occurs in PC # 1, the shared file 202b may be rewritten as a harmful file by the malware. FIG. 3 is a diagram for explaining the spread of malware infection. When PC # 2 uses the shared file 202b rewritten as a harmful file, PC # 2 can be infected with malware. Similarly, if PC # 2 rewrites another file in the shared folder 202a, there is a risk that the infection spreads to other PCs connected to the network NW.

情報処理システム100では、各PCが、ログオン/ログオフの監視、ログオンアカウントの監視、ローカルファイルシステムの監視、ハンドル操作の監視などを実施し、各PCが採取可能な情報を利用して情報処理装置101が感染リスクを評価する。なお、情報処理システム100では、FSV201のログが情報処理装置101に提供されないと仮定する。但し、共有ファイル202bのプロパティなど、特別な権限無く各PCに参照が認められているような情報は情報処理装置101により利用されうる。 In the information processing system 100, each PC performs logon / log-off monitoring, logon account monitoring, local file system monitoring, handle operation monitoring, and the like, and uses information that can be collected by each PC to be used as an information processing device. 101 assesses the risk of infection. In the information processing system 100, it is assumed that the log of the FSV 201 is not provided to the information processing device 101. However, information such as the properties of the shared file 202b that can be referred to by each PC without special authority can be used by the information processing apparatus 101.

以上、情報処理システム100について説明した。
[2−2.ハードウェア]
ここで、図4を参照しながら、情報処理装置101のハードウェアについて説明する。図4は、第2実施形態に係る情報処理装置の機能を実現可能なハードウェアの一例を示したブロック図である。
The information processing system 100 has been described above.
[2-2. hardware]
Here, the hardware of the information processing apparatus 101 will be described with reference to FIG. FIG. 4 is a block diagram showing an example of hardware capable of realizing the functions of the information processing apparatus according to the second embodiment.

情報処理装置101が有する機能は、例えば、図4に示すハードウェア資源を用いて実現することが可能である。つまり、情報処理装置101が有する機能は、コンピュータプログラムを用いて図4に示すハードウェアを制御することにより実現される。 The function of the information processing apparatus 101 can be realized by using, for example, the hardware resources shown in FIG. That is, the function of the information processing apparatus 101 is realized by controlling the hardware shown in FIG. 4 by using a computer program.

図4に示すように、このハードウェアは、主に、CPU902と、ROM(Read Only Memory)904と、RAM906と、ホストバス908と、ブリッジ910とを有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926とを有する。 As shown in FIG. 4, the hardware mainly includes a CPU 902, a ROM (Read Only Memory) 904, a RAM 906, a host bus 908, and a bridge 910. Further, the hardware includes an external bus 912, an interface 914, an input unit 916, an output unit 918, a storage unit 920, a drive 922, a connection port 924, and a communication unit 926.

CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータなどを格納する記憶装置の一例である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に変化する各種パラメータなどが一時的又は永続的に格納される。 The CPU 902 functions as, for example, an arithmetic processing device or a control device, and controls all or a part of the operation of each component based on various programs recorded in the ROM 904, the RAM 906, the storage unit 920, or the removable recording medium 928. .. The ROM 904 is an example of a storage device that stores programs read into the CPU 902, data used for calculations, and the like. The RAM 906 temporarily or permanently stores, for example, a program read into the CPU 902 and various parameters that change when the program is executed.

これらの要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、タッチパッド、ボタン、スイッチ、及びレバーなどが用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラが用いられることもある。 These elements are interconnected, for example, via a host bus 908 capable of high speed data transmission. On the other hand, the host bus 908 is connected to the external bus 912, which has a relatively low data transmission speed, via, for example, the bridge 910. Further, as the input unit 916, for example, a mouse, a keyboard, a touch panel, a touch pad, a button, a switch, a lever, and the like are used. Further, as the input unit 916, a remote controller capable of transmitting a control signal using infrared rays or other radio waves may be used.

出力部918としては、例えば、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、又はELD(Electro-Luminescence Display)などのディスプレイ装置が用いられる。また、出力部918として、スピーカやヘッドホンなどのオーディオ出力装置、又はプリンタなどが用いられることもある。つまり、出力部918は、情報を視覚的又は聴覚的に出力することが可能な装置である。 As the output unit 918, for example, a display device such as a CRT (Cathode Ray Tube), an LCD (Liquid Crystal Display), a PDP (Plasma Display Panel), or an ELD (Electro-Luminescence Display) is used. Further, as the output unit 918, an audio output device such as a speaker or headphones, a printer, or the like may be used. That is, the output unit 918 is a device capable of visually or audibly outputting information.

記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、HDDなどの磁気記憶デバイスが用いられる。また、記憶部920として、SSDやRAMディスクなどの半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイスなどが用いられてもよい。 The storage unit 920 is a device for storing various types of data. As the storage unit 920, for example, a magnetic storage device such as an HDD is used. Further, as the storage unit 920, a semiconductor storage device such as an SSD or a RAM disk, an optical storage device, an optical magnetic storage device, or the like may be used.

ドライブ922は、着脱可能な記録媒体であるリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928としては、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどが用いられる。 The drive 922 is a device that reads out the information recorded on the removable recording medium 928, which is a removable recording medium, or writes the information on the removable recording medium 928. As the removable recording medium 928, for example, a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is used.

接続ポート924は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS−232Cポート、又は光オーディオ端子など、外部接続機器930を接続するためのポートである。外部接続機器930としては、例えば、プリンタなどが用いられる。 The connection port 924 is a port for connecting an external connection device 930 such as a USB (Universal Serial Bus) port, an IEEE1394 port, a SCSI (Small Computer System Interface), a RS-232C port, or an optical audio terminal. As the externally connected device 930, for example, a printer or the like is used.

通信部926は、ネットワーク932に接続するための通信デバイスである。通信部926としては、例えば、有線又は無線LAN用の通信回路、WUSB(Wireless USB)用の通信回路、光通信用の通信回路やルータ、ADSL(Asymmetric Digital Subscriber Line)用の通信回路やルータ、携帯電話ネットワーク用の通信回路などが用いられうる。通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークであり、例えば、インターネット、LAN、放送網、衛星通信回線などを含む。 The communication unit 926 is a communication device for connecting to the network 932. The communication unit 926 includes, for example, a communication circuit for wired or wireless LAN, a communication circuit for WUSB (Wireless USB), a communication circuit or router for optical communication, a communication circuit or router for ADSL (Asymmetric Digital Subscriber Line), and the like. A communication circuit for a mobile phone network or the like can be used. The network 932 connected to the communication unit 926 is a network connected by wire or wirelessly, and includes, for example, the Internet, a LAN, a broadcasting network, a satellite communication line, and the like.

以上、情報処理装置101のハードウェアについて説明した。
なお、PC102、103、FSV201の機能も図4に示したハードウェアを利用して実現されうる。そのため、PC102、103、FSV201のハードウェアについては詳細な説明を省略する。
The hardware of the information processing apparatus 101 has been described above.
The functions of PC 102, 103, and FSV 201 can also be realized by using the hardware shown in FIG. Therefore, detailed description of the hardware of PC102, 103, and FSV201 will be omitted.

[2−3.情報処理装置]
図5を参照しながら、情報処理装置101の機能について説明する。図5は、第2実施形態に係る情報処理装置が有する機能の一例を示したブロック図である。
[2-3. Information processing device]
The function of the information processing apparatus 101 will be described with reference to FIG. FIG. 5 is a block diagram showing an example of the functions of the information processing apparatus according to the second embodiment.

図5に示すように、情報処理装置101は、記憶部111、アラート監視部112、履歴収集部113、リスク評価部114、及び表示制御部115を有する。
なお、アラート監視部112、履歴収集部113、リスク評価部114、及び表示制御部115の機能は、上述したCPU902などを用いて実現できる。記憶部111の機能は、上述したRAM906や記憶部920などを用いて実現できる。
As shown in FIG. 5, the information processing apparatus 101 includes a storage unit 111, an alert monitoring unit 112, a history collection unit 113, a risk evaluation unit 114, and a display control unit 115.
The functions of the alert monitoring unit 112, the history collection unit 113, the risk assessment unit 114, and the display control unit 115 can be realized by using the CPU 902 or the like described above. The function of the storage unit 111 can be realized by using the RAM 906, the storage unit 920, or the like described above.

記憶部111には、状態判定テーブル(TBL)111a、判定結果テーブル(TBL)111b、及びログ情報111cが格納される。状態判定テーブル111aは、感染リスクに関する各PCの状態を判定するための判定基準となる条件が登録されるテーブルである。判定結果テーブル111bは、状態判定テーブル111aに基づく各PCの判定結果が記録されるテーブルである。 The storage unit 111 stores the state determination table (TBL) 111a, the determination result table (TBL) 111b, and the log information 111c. The state determination table 111a is a table in which conditions that serve as determination criteria for determining the state of each PC regarding the infection risk are registered. The determination result table 111b is a table in which the determination result of each PC based on the state determination table 111a is recorded.

ログ情報111cは、ストレージ装置202及び各PCなどから取得されるログに関する情報である。ログ情報111cには、プロパティ更新履歴L1、同名ファイルリストL2、ファイルアクセスログL3、イベントログL4、及び解析用ログL5が含まれる。 The log information 111c is information about logs acquired from the storage device 202, each PC, and the like. The log information 111c includes a property update history L1, a file list L2 having the same name, a file access log L3, an event log L4, and an analysis log L5.

プロパティ更新履歴L1は、共有フォルダ202aにあるファイルに関するファイルプロパティ(ファイルサイズや更新日時など)の履歴である。同名ファイルリストL2は、共有フォルダ202aにあるファイルと同名のファイルを保持しているPCに関する情報である。なお、ファイルのプロパティに含まれる属性情報などが同じファイルの情報を記述した同基準ファイルリストが利用されてもよい。ファイルの名称は、属性情報の一例である。また、ファイルのプロパティ以外でも、各PCが容易に取得可能なファイルの属性情報を基準とし、基準が同じファイルの情報を記述した同基準ファイルリストが利用されてもよい。 The property update history L1 is a history of file properties (file size, update date and time, etc.) related to the file in the shared folder 202a. The file list L2 with the same name is information about the PC holding the file with the same name as the file in the shared folder 202a. In addition, the same reference file list that describes the information of the file having the same attribute information and the like included in the property of the file may be used. The file name is an example of attribute information. In addition to the file properties, the same standard file list that describes the information of files with the same standard may be used based on the attribute information of the file that can be easily acquired by each PC.

ファイルアクセスログL3は、APPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cを含む。APPアクセスログL3aは、各PCのアプリケーションソフトウェアが蓄積するファイルへのアクセスログである。 The file access log L3 includes the APP access log L3a, the RF property log L3b, and the LF property log L3c. The APP access log L3a is an access log to a file accumulated by the application software of each PC.

RFプロパティログL3bは、各PCにより蓄積される共有フォルダ202aのファイルに関するファイルプロパティのログである。LFプロパティログL3cは、各PCにより蓄積されるローカルファイルに関するファイルプロパティのログである。 The RF property log L3b is a log of file properties related to the files in the shared folder 202a accumulated by each PC. The LF property log L3c is a log of file properties related to local files accumulated by each PC.

イベントログL4は、アラート履歴L4a、アクセス履歴L4bを含む。アラート履歴L4aは、マルウェア検知製品から出力されるアラートの内容を蓄積したログである。なお、マルウェア検知製品は、例えば、各PCやFSV201に搭載されるアンチウィルスソフトウェアや、ネットワークNW上にある感染検知装置(通信機器やネットワーク監視装置など)である。アクセス履歴L4bは、各PCや共有フォルダ202aに対するアクセス(ログオン、ログオフ、アクセス試行など)の履歴である。 The event log L4 includes an alert history L4a and an access history L4b. The alert history L4a is a log accumulating the contents of alerts output from the malware detection product. The malware detection product is, for example, anti-virus software installed in each PC or FSV201, or an infection detection device (communication device, network monitoring device, etc.) on the network NW. The access history L4b is a history of access (logon, logoff, access attempt, etc.) to each PC or shared folder 202a.

解析用ログL5は、ファイルアクセスログL3やイベントログL4などを統合した情報である。各PCの感染リスクを評価する際に解析用ログL5が利用される。
以下、状態判定テーブル111a、判定結果テーブル111b、ログ情報111cについて、さらに説明する。なお、ここでは説明の都合上、ログ情報111cの内容をL1からL5に分けて記載しているが、例えば、重複する内容を排除するなどの変形が可能である。また、RDBMS(Relational Database Management System)などを利用して検索や編集が容易な形式にログ情報111cを整理してもよい。
The analysis log L5 is information that integrates the file access log L3, the event log L4, and the like. The analysis log L5 is used when evaluating the infection risk of each PC.
Hereinafter, the state determination table 111a, the determination result table 111b, and the log information 111c will be further described. Here, for convenience of explanation, the contents of the log information 111c are described separately from L1 to L5, but modifications such as excluding duplicate contents are possible. Further, the log information 111c may be organized in a format that can be easily searched and edited by using RDBMS (Relational Database Management System) or the like.

(状態判定テーブル・判定結果テーブル)
図6及び図7を参照しながら、状態判定テーブル111aについて、さらに説明する。図6は、第2実施形態に係る状態判定テーブルの一例を示した第1の図である。図7は、第2実施形態に係る状態判定テーブルの一例を示した第2の図である。
(Status judgment table / judgment result table)
The state determination table 111a will be further described with reference to FIGS. 6 and 7. FIG. 6 is a first diagram showing an example of a state determination table according to the second embodiment. FIG. 7 is a second diagram showing an example of a state determination table according to the second embodiment.

図6に示すように、状態判定テーブル111aには、情報源の項目(最上段の行)、及び条件の項目(上から2段目の行)が設けられている。情報源「L4a」は、対応する条件に照合される情報がアラート履歴L4aから得られることを意味する。また、情報源「L4b」は、対応する条件に照合される情報がアクセス履歴L4bから得られることを意味する。 As shown in FIG. 6, the state determination table 111a is provided with an information source item (top row) and a condition item (second row from the top). The information source "L4a" means that information matched to the corresponding condition can be obtained from the alert history L4a. Further, the information source "L4b" means that the information matched with the corresponding condition can be obtained from the access history L4b.

また、情報源「L3a」は、対応する条件に照合される情報がAPPアクセスログL3aから得られることを意味する。また、情報源「L3b」は、対応する条件に照合される情報がRFプロパティログL3bから得られることを意味する。また、情報源「L4b、L3a」は、対応する条件に照合される情報がアクセス履歴L4b、APPアクセスログL3aから得られることを意味する。 Further, the information source "L3a" means that the information matched with the corresponding condition can be obtained from the APP access log L3a. Further, the information source "L3b" means that the information matched with the corresponding condition can be obtained from the RF property log L3b. Further, the information source "L4b, L3a" means that the information collated with the corresponding condition can be obtained from the access history L4b and the APP access log L3a.

情報源「L4a」の条件「FILE」は、対象のPCにおける不審なファイルの検知を意味する。例えば、マルウェア検知製品から不審なファイルの存在を内容とするアラートが出力された場合、情報源「L4a」の条件「FILE」に該当する。条件「動作」は、対象のPCにおける不審な動作の検知を意味する。 The condition "FILE" of the information source "L4a" means the detection of a suspicious file on the target PC. For example, when an alert containing the existence of a suspicious file is output from a malware detection product, it corresponds to the condition "FILE" of the information source "L4a". The condition "operation" means the detection of a suspicious operation on the target PC.

例えば、マルウェア検知製品から不審な動作を検知した旨のアラートが出力された場合、条件「動作」に該当する。条件「通信」は、対象のPCにおける不審な通信の検知を意味する。例えば、マルウェア検知製品から不審な通信を検知した旨のアラートが出力された場合、条件「通信」に該当する。 For example, when an alert indicating that a suspicious operation is detected is output from a malware detection product, it corresponds to the condition "operation". The condition "communication" means the detection of suspicious communication on the target PC. For example, when an alert indicating that suspicious communication has been detected is output from a malware detection product, the condition "communication" is satisfied.

情報源「L4b」の条件「ログオン」は、対象のPCが対象期間内にログオンされていることを意味する。対象期間は、例えば、あるPCでマルウェア感染が検知された時点より前の所定期間(例えば、2時間など)に設定される。対象のPCが対象期間内にログオンされているか否かは、対象期間に対応するアクセス履歴L4bに、対象のPCのログオンを示すレコードがある場合、条件「ログオン」に該当する。 The condition "logon" of the information source "L4b" means that the target PC is logged on within the target period. The target period is set to, for example, a predetermined period (for example, 2 hours) before the time when malware infection is detected on a certain PC. Whether or not the target PC is logged on within the target period corresponds to the condition "logon" if there is a record indicating the logon of the target PC in the access history L4b corresponding to the target period.

情報源「L3a」の条件「FILE」は、APPアクセスログL3aから、対象のPCが不審なファイル(攻撃に用いられるプログラムなど)を保持していると判断できることを意味する。情報源「L3b」の条件「FILE」は、RFプロパティログL3bから、対象のPCが共有フォルダ202aにある不審なファイルと同名のファイルを保持していると判断できることを意味する。なお、情報源「L3b」の条件「FILE」に関する判断には、同名ファイルリストL2を併せて利用する変形も採用しうる。 The condition "FILE" of the information source "L3a" means that it can be determined from the APP access log L3a that the target PC holds a suspicious file (a program used for an attack, etc.). The condition "FILE" of the information source "L3b" means that it can be determined from the RF property log L3b that the target PC holds a file having the same name as the suspicious file in the shared folder 202a. In addition, in the determination regarding the condition "FILE" of the information source "L3b", a modification using the file list L2 having the same name may be adopted.

情報源「L4b」の条件「リモート」は、アクセス履歴L4bから、対象のPCがリモートログオンされていると判断されることを意味する。情報源「L3a」の条件「アクセス」は、APPアクセスログL3aから、対象のPCが共有フォルダ202aにある不審な共有ファイル202bにアクセスしていたと判断されることを意味する。 The condition "remote" of the information source "L4b" means that it is determined from the access history L4b that the target PC is remotely logged on. The condition "access" of the information source "L3a" means that it is determined from the APP access log L3a that the target PC has accessed the suspicious shared file 202b in the shared folder 202a.

例えば、上記の条件「ログオン」及び条件「リモート」を参照すると、あるPCでマルウェア感染が検知された時点より前の所定期間(対象期間)に、対象のPCがリモートログオンされていたか否かが分かる。マルウェア感染の原因となる操作や処理は、悪意者によるリモート操作を介して実行される可能性が高い。そのため、対象期間にリモートログオンされている対象のPCは、マルウェア感染の原因となる操作や処理が実行されていないかを調べる調査の対象に含めるのが好適である。このような理由から、上記のように、マルウェア感染の時点を基準として上記の対象期間が設定される。 For example, referring to the above condition "logon" and condition "remote", whether or not the target PC was remotely logged on during a predetermined period (target period) before the time when malware infection was detected on a certain PC. I understand. Operations and processes that cause malware infection are likely to be performed via remote operations by malicious parties. Therefore, it is preferable to include the target PC that is remotely logged on during the target period as the target of the investigation for investigating whether or not the operation or process that causes the malware infection is executed. For this reason, as described above, the above target period is set based on the time of malware infection.

情報源「L4b、L3a」の条件「失敗」は、アクセス履歴L4b及びAPPアクセスログL3aから、対象のPCが他のPC又はFSV201へのアクセス又はログオンに所定回数(例えば、5回)以上失敗したと判断されることを意味する。 The condition "failure" of the information source "L4b, L3a" is that the target PC fails to access or log on to another PC or FSV201 a predetermined number of times (for example, 5 times) or more from the access history L4b and the APP access log L3a. It means that it is judged.

状態判定テーブル111aの最左欄にある数字は項番である。項番の右側にあるLvX、Lv0、Lv1、Lv2、Lv3は、対象のPCにアクセスしている他のPC(アクセス元)、又は対象のPCがアクセスする他のPC(アクセス先)の状態を表している。一方、状態判定テーブル111aの最右欄にあるLv0、Lv1、Lv2、Lv3は、対象のPCにおける危険度(感染リスクの程度)を表している。 The number in the leftmost column of the state determination table 111a is an item number. LvX, Lv0, Lv1, Lv2, and Lv3 on the right side of the item number indicate the status of another PC (access source) accessing the target PC or another PC (access destination) accessed by the target PC. Represents. On the other hand, Lv0, Lv1, Lv2, and Lv3 in the rightmost column of the state determination table 111a represent the degree of risk (degree of infection risk) in the target PC.

Lv3は、不審な動作又は通信、及び、不審なファイルが確認されたケース(リスク大の状態)を表している。Lv2は、不審な動作又は通信が確認されたケース(リスク中の状態)を表す。Lv1は、不審なファイルが確認されたケース(リスク小の状態)を表している。Lv0は、不審な動作、不審な通信、不審なファイルが確認されないケース(リスク極小の状態)を表している。LvXは、感染リスクを判定していないケース(リスク未判定の状態)を表している。 Lv3 represents a case where a suspicious operation or communication and a suspicious file are confirmed (a state of high risk). Lv2 represents a case (state during risk) in which suspicious operation or communication is confirmed. Lv1 represents a case where a suspicious file is confirmed (a state of low risk). Lv0 represents a case where suspicious operation, suspicious communication, and suspicious file are not confirmed (risk minimum state). LvX represents a case where the infection risk has not been determined (risk undetermined state).

状態判定テーブル111aの中で、「○」は条件に該当することを意味し、「×」は条件に非該当であることを意味する。また、「−」は条件に該当するか、非該当であるかを問わないことを意味する。具体的な条件の組み合わせと危険度との関係は、図6及び図7に示した状態判定テーブル111aのようになる。 In the state determination table 111a, "◯" means that the condition is satisfied, and "x" means that the condition is not applicable. In addition, "-" means that it does not matter whether the condition is met or not. The relationship between the combination of specific conditions and the degree of danger is as shown in the state determination table 111a shown in FIGS. 6 and 7.

但し、図6及び図7に例示した条件は一例であり、取得可能なアラートの種類や現実的に判断可能な条件の内容に応じて、条件を追加してもよいし、一部の条件を省略してもよい。このような変形も可能である。 However, the conditions illustrated in FIGS. 6 and 7 are examples, and conditions may be added or some conditions may be added depending on the types of alerts that can be acquired and the contents of conditions that can be realistically determined. It may be omitted. Such deformation is also possible.

上記の状態判定テーブル111aに基づく判定結果は、図8に示す判定結果テーブル111bに記録される。図8は、第2実施形態に係る判定結果テーブルの一例を示した図である。判定結果テーブル111bには、対象PCの状態に関する情報と、対象PCのアクセス元又はアクセス先となるPC(アクセスPC)の状態に関する情報とが記録される。なお、判定結果テーブル111bに対する情報の記録方法については後述する。 The determination result based on the above-mentioned state determination table 111a is recorded in the determination result table 111b shown in FIG. FIG. 8 is a diagram showing an example of a determination result table according to the second embodiment. Information on the state of the target PC and information on the state of the access source or access destination PC (access PC) of the target PC are recorded in the determination result table 111b. The method of recording information in the determination result table 111b will be described later.

(ログ情報)
次に、図9〜図15を参照しながら、ログ情報111cについて、さらに説明する。
まず、図9を参照する。図9は、第2実施形態に係るログ情報に含まれるプロパティ更新履歴の一例を示した図である。
(Log information)
Next, the log information 111c will be further described with reference to FIGS. 9 to 15.
First, refer to FIG. FIG. 9 is a diagram showing an example of the property update history included in the log information according to the second embodiment.

プロパティ更新履歴L1は、共有フォルダ202aにあるファイル(対象ファイル)に関するプロパティの履歴である。プロパティには、例えば、更新日時、アクセス日時、作成日時、ファイルのサイズ、設定変更の内容、ファイルの所有者、属性(読み取り権限など)などの情報が含まれる。例えば、対象ファイルのプロパティが更新される度に、対象ファイルのプロパティを取得してプロパティ更新履歴L1に追記すると、図9に示すようなプロパティ更新履歴L1が得られる。 The property update history L1 is a history of properties related to a file (target file) in the shared folder 202a. Properties include, for example, information such as modification date / time, access date / time, creation date / time, file size, setting change contents, file owner, attributes (read permission, etc.). For example, if the property of the target file is acquired and added to the property update history L1 each time the property of the target file is updated, the property update history L1 as shown in FIG. 9 can be obtained.

次に、図10を参照する。図10は、第2実施形態に係るログ情報に含まれる同名ファイルリストの一例を示した図である。
同名ファイルリストL2は、共有フォルダ202aにあるファイル(対象ファイル)と同名のローカルファイル(同名ファイル)に関する情報である。図10の例では、同名ファイルリストL2に、同名ファイルを保持するPCの名称(PC名)、同名ファイルの更新日時、サイズ、ハッシュ値、所有者、作成日時、場所(PCのローカルフォルダ)が記述されている。ハッシュ値は、同名ファイルをハッシュ関数に入力して得られる値である。ハッシュ値を比較することでファイルの同一性を容易に判定することができる。
Next, refer to FIG. FIG. 10 is a diagram showing an example of a file list having the same name included in the log information according to the second embodiment.
The file list L2 with the same name is information about a local file (file with the same name) having the same name as the file (target file) in the shared folder 202a. In the example of FIG. 10, in the file list L2 with the same name, the name (PC name) of the PC holding the file with the same name, the update date / time, size, hash value, owner, creation date / time, and location (local folder of the PC) of the file with the same name are displayed. is described. The hash value is a value obtained by inputting a file having the same name into the hash function. The identity of the files can be easily determined by comparing the hash values.

次に、図11を参照する。図11は、第2実施形態に係るログ情報に含まれるファイルアクセスログのうちAPPアクセスログの一例を示した図である。
APPアクセスログL3aは、各PCのアプリケーションソフトウェアが出力するログの集合である。図11の例では、APPアクセスログL3aに、ログの発生日時、ログの発生要因となったイベント、イベントの対象ファイルに至るパス、対象ファイルの所有者、PC名、ユーザ名、及び情報源が記述されている。
Next, refer to FIG. FIG. 11 is a diagram showing an example of an APP access log among the file access logs included in the log information according to the second embodiment.
The APP access log L3a is a set of logs output by the application software of each PC. In the example of FIG. 11, the APP access log L3a contains the date and time when the log occurred, the event that caused the log, the path to the target file of the event, the owner of the target file, the PC name, the user name, and the information source. is described.

なお、APPアクセスログL3aに記述される情報源は、どのアプリケーションソフトウェアのログであるかを示す情報である。APPアクセスログL3aを参照することで、アプリケーションソフトウェアが共有フォルダ202aのファイルへアクセスしたか否かを判定することができる。 The information source described in the APP access log L3a is information indicating which application software log is used. By referring to the APP access log L3a, it can be determined whether or not the application software has accessed the file in the shared folder 202a.

次に、図12を参照する。図12は、第2実施形態に係るログ情報に含まれるファイルアクセスログのうちRFプロパティログの一例を示した図である。
RFプロパティログL3bは、共有フォルダ202aにあるファイルのプロパティ(共有ファイルプロパティ)から得られるログの集合である。図12の例では、RFプロパティログL3bに、ログの発生日時、ログの発生要因となったイベント、イベントの対象ファイルに至るパス、対象ファイルのサイズ、設定変更の内容、対象ファイルの所有者、及び情報源(共有ファイルプロパティ)が記述されている。
Next, refer to FIG. FIG. 12 is a diagram showing an example of an RF property log among the file access logs included in the log information according to the second embodiment.
The RF property log L3b is a set of logs obtained from the property (shared file property) of the file in the shared folder 202a. In the example of FIG. 12, in the RF property log L3b, the date and time when the log occurred, the event that caused the log, the path to the target file of the event, the size of the target file, the content of the setting change, the owner of the target file, And the information source (shared file property) is described.

次に、図13を参照する。図13は、第2実施形態に係るログ情報に含まれるファイルアクセスログのうちLFプロパティログの一例を示した図である。
LFプロパティログL3cは、各PCのローカルフォルダにあるファイルのプロパティ(ファイルプロパティ)から得られるログの集合である。図13の例では、LFプロパティログL3cに、ログの発生日時、ログの発生要因となったイベント、イベントの対象ファイルに至るパス、対象ファイルのサイズ、対象ファイルの所有者、PC名、ユーザ名、及び情報源(ファイルプロパティ)が記述されている。
Next, refer to FIG. FIG. 13 is a diagram showing an example of the LF property log among the file access logs included in the log information according to the second embodiment.
The LF property log L3c is a set of logs obtained from the property (file property) of the file in the local folder of each PC. In the example of FIG. 13, in the LF property log L3c, the date and time when the log occurred, the event that caused the log, the path to the target file of the event, the size of the target file, the owner of the target file, the PC name, and the user name. , And the information source (file property) are described.

次に、図14を参照する。図14は、第2実施形態に係るログ情報に含まれるイベントログのうちアラート履歴の一例を示した図である。図14に示すように、アラート履歴L4aには、アラートの発生日時、アラートの発生要因となったイベント、イベントの対象ファイルに至るパス(対象ファイルがないイベントの場合には「−」)、PC名、及び情報源(マルウェア検知製品)が記述される。 Next, refer to FIG. FIG. 14 is a diagram showing an example of an alert history among the event logs included in the log information according to the second embodiment. As shown in FIG. 14, the alert history L4a includes the date and time when the alert occurred, the event that caused the alert, the path to the event target file (“−” in the case of an event without a target file), and the PC. The name and information source (malware detection product) are described.

次に、図15を参照する。図15は、第2実施形態に係るログ情報に含まれるイベントログのうちアクセス履歴の一例を示した図である。図15に示すように、アクセス履歴L4bには、イベント(ログオン、ログオフ、又はアクセス試行)の発生日時、イベントの内容、イベントの対象ファイルに至るパス(対象ファイルがないイベントの場合には「−」)、PC名、ユーザ名、及びログオンの形態が記述される。 Next, refer to FIG. FIG. 15 is a diagram showing an example of an access history among the event logs included in the log information according to the second embodiment. As shown in FIG. 15, the access history L4b contains the date and time when the event (logon, log-off, or access attempt) occurred, the content of the event, and the path to the target file of the event (in the case of an event without a target file, "-". ”), The PC name, the user name, and the form of logon are described.

ログオンの形態は、PCに直接ログオンするローカルログオンであるか、或いは、他のPCを介して行われるリモートログオンであるかを表している。また、リモートログオンである場合、ログオンに利用されたPCの情報がアクセス履歴L4bに記述される。例えば、ログオンの欄にある「via PC#3」は、PC#3を介してユーザがリモートログオンするログオンの形態を意味している。 The form of logon indicates whether it is a local logon that directly logs on to a PC or a remote logon that is performed via another PC. Further, in the case of remote logon, the information of the PC used for logon is described in the access history L4b. For example, "via PC # 3" in the logon column means a form of logon in which a user logs on remotely via PC # 3.

(ログ情報の収集・解析用ログの生成)
ログ情報111cのうち、解析用ログL5は、上記のファイルアクセスログL3及びイベントログL4を統合することで得られる。図16は、第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#1用)を示した図である。図17は、第2実施形態に係るログ情報に含まれる解析用ログの一例(PC#2用)を示した図である。
(Collecting log information and generating logs for analysis)
Of the log information 111c, the analysis log L5 is obtained by integrating the above file access log L3 and event log L4. FIG. 16 is a diagram showing an example (for PC # 1) of the analysis log included in the log information according to the second embodiment. FIG. 17 is a diagram showing an example (for PC # 2) of the analysis log included in the log information according to the second embodiment.

解析用ログL5は、対象とするPC毎に生成される。例えば、図11〜図15に示した各種ログをPC#1について統合すると、図16に示すような解析用ログL5が得られる。図16に示すように、解析用ログL5には、イベントの発生日時、イベントの内容、イベントの対象ファイルに至るパス(対象ファイルがない場合には「−」)、PC名、ユーザ名、ログオンの形態、及び情報源が含まれる。 The analysis log L5 is generated for each target PC. For example, when the various logs shown in FIGS. 11 to 15 are integrated for PC # 1, the analysis log L5 as shown in FIG. 16 can be obtained. As shown in FIG. 16, in the analysis log L5, the date and time when the event occurred, the content of the event, the path to the target file of the event (“-” if there is no target file), the PC name, the user name, and the logon. Form and source of information are included.

例えば、イベント「ログオン」に関する情報は、イベントログL4に含まれるアクセス履歴L4bから得られる。「C:¥exp.docx」(ローカルファイル)を対象ファイルとするイベント「ファイル作成」に関する情報は、LFプロパティログL3cから得られる。「¥¥FSV¥exp.docx」(共有ファイル)を対象ファイルとするイベント「ファイル作成」に関する情報は、RFプロパティログL3bから得られる。 For example, the information regarding the event "logon" is obtained from the access history L4b included in the event log L4. Information about the event "file creation" targeting "C: \ exp.docx" (local file) can be obtained from the LF property log L3c. Information about the event "file creation" targeting "\\ FSV \ exp.docx" (shared file) can be obtained from the RF property log L3b.

上記のように、ファイルアクセスログL3及びイベントログL4からPC#1に関する情報を抽出し、発生日時が古い順に並べることでPC#1用の解析用ログL5が得られる。同様に、ファイルアクセスログL3及びイベントログL4からPC#2に関する情報を抽出し、発生日時が古い順に並べることで、図17に示すようなPC#2用の解析用ログL5が得られる。 As described above, the analysis log L5 for PC # 1 can be obtained by extracting the information about PC # 1 from the file access log L3 and the event log L4 and arranging them in the order of the oldest occurrence date and time. Similarly, by extracting information about PC # 2 from the file access log L3 and the event log L4 and arranging them in chronological order from the oldest occurrence date and time, the analysis log L5 for PC # 2 as shown in FIG. 17 can be obtained.

(ログの蓄積・危険度判定・判定結果の出力)
再び図5を参照する。
アラート監視部112は、マルウェア検知製品が出力するアラートを監視する。マルウェア検知製品からアラートが出力された場合、アラート監視部112は、アラートの内容をアラート履歴L4aとして記憶部111に格納する。なお、アラート監視部112は、各PCに通知されるアラートを各PCから取得し、取得したアラートの内容をアラート履歴L4aとして記憶部111に格納してもよい。
(Log accumulation, risk judgment, output of judgment result)
See FIG. 5 again.
The alert monitoring unit 112 monitors the alert output by the malware detection product. When an alert is output from the malware detection product, the alert monitoring unit 112 stores the content of the alert as an alert history L4a in the storage unit 111. The alert monitoring unit 112 may acquire an alert notified to each PC from each PC and store the content of the acquired alert in the storage unit 111 as an alert history L4a.

履歴収集部113は、各PCのアプリケーションソフトウェアによるログ、各PCが蓄積しているローカルファイルのプロパティログ、及び共有ファイルプロパティログを収集する。そして、履歴収集部113は、収集したログをAPPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cとして記憶部111に格納する。 The history collection unit 113 collects the log by the application software of each PC, the property log of the local file accumulated in each PC, and the shared file property log. Then, the history collection unit 113 stores the collected logs in the storage unit 111 as the APP access log L3a, the RF property log L3b, and the LF property log L3c.

APPアクセスログL3aの蓄積は、例えば、図18のような手順で実施される。図18は、第2実施形態に係るAPPアクセスログの蓄積について説明するための図である。
図18の例では、PC#1にインストールされているアプリケーションソフトウェアが共有フォルダ202aにあるファイル(共有ファイル)にアクセスしている。このとき、アプリケーションソフトウェアは、APPアクセスログL3aに記述される発生日時などの情報をPC#1に蓄積する。このようにしてPC#1に蓄積されている情報が履歴収集部113により収集され、APPアクセスログL3aとして記憶部111に格納される。他のPCについても同様である。
The accumulation of the APP access log L3a is carried out, for example, by the procedure as shown in FIG. FIG. 18 is a diagram for explaining the accumulation of the APP access log according to the second embodiment.
In the example of FIG. 18, the application software installed on the PC # 1 is accessing the file (shared file) in the shared folder 202a. At this time, the application software stores information such as the occurrence date and time described in the APP access log L3a in the PC # 1. The information stored in the PC # 1 in this way is collected by the history collecting unit 113 and stored in the storage unit 111 as the APP access log L3a. The same applies to other PCs.

また、RFプロパティログL3bの蓄積は、例えば、図19のような手順で実施される。図19は、第2実施形態に係るRFプロパティログの蓄積について説明するための図である。 Further, the accumulation of the RF property log L3b is carried out, for example, by the procedure as shown in FIG. FIG. 19 is a diagram for explaining the accumulation of RF property logs according to the second embodiment.

図19の例では、PC#1が共有ファイルプロパティの更新を監視し、更新のタイミングt1、t2、t3でPC#1が共有ファイルプロパティの情報を取得している。このとき、PC#1は、RFプロパティログL3bに記述される発生日時などの情報を蓄積する。このようにしてPC#1に蓄積されている情報が履歴収集部113により収集され、RFプロパティログL3bとして記憶部111に格納される。他のPCについても同様である。 In the example of FIG. 19, PC # 1 monitors the update of the shared file property, and PC # 1 acquires the information of the shared file property at the update timings t1, t2, and t3. At this time, PC # 1 accumulates information such as the date and time of occurrence described in the RF property log L3b. The information stored in the PC # 1 in this way is collected by the history collecting unit 113 and stored in the storage unit 111 as the RF property log L3b. The same applies to other PCs.

リスク評価部114は、状態判定テーブル111aに基づいて各PCの危険度を判定する。例えば、PC#2のマルウェア感染が通知された場合、リスク評価部114は、発生日時が通知より前のファイルアクセスログL3及びイベントログL4を統合して各PCの解析用ログL5を生成し、状態判定テーブル111aに基づいて各PCの危険度を判定する。表示制御部115は、リスク評価部114による判定結果を出力する。 The risk assessment unit 114 determines the degree of danger of each PC based on the state determination table 111a. For example, when the malware infection of PC # 2 is notified, the risk assessment unit 114 integrates the file access log L3 and the event log L4 whose occurrence date and time is before the notification to generate the analysis log L5 of each PC. The risk level of each PC is determined based on the state determination table 111a. The display control unit 115 outputs the determination result by the risk evaluation unit 114.

例えば、表示制御部115は、図20に示すような情報を表示画面203に出力する。図20は、第2実施形態に係る解析結果(マルウェア感染リスク)の出力について説明するための図である。 For example, the display control unit 115 outputs information as shown in FIG. 20 to the display screen 203. FIG. 20 is a diagram for explaining the output of the analysis result (malware infection risk) according to the second embodiment.

図20の例では、表示画面203にFSV、PC#1、…、#6の接続関係が示され、FSV、PC#1、…、#6の色により危険度(マルウェア感染リスクの大きさ)が表現されている。このような表現を採用することで、感染範囲の絞り込み、感染経路の推定、切断経路の特定など、対策を迅速かつ適切に行うことが容易になる。 In the example of FIG. 20, the connection relationship of FSV, PC # 1, ..., # 6 is shown on the display screen 203, and the degree of risk (magnitude of malware infection risk) depends on the color of FSV, PC # 1, ..., # 6. Is expressed. By adopting such expressions, it becomes easy to take measures promptly and appropriately, such as narrowing down the infection range, estimating the infection route, and identifying the cutting route.

以上、情報処理装置101の機能について説明した。
[2−4.処理の流れ]
以下、情報処理システム100の中で実行される処理の流れについて説明し、情報処理装置101、及び各PCの機能について説明を補足する。
The function of the information processing apparatus 101 has been described above.
[2-4. Processing flow]
Hereinafter, the flow of processing executed in the information processing system 100 will be described, and the functions of the information processing apparatus 101 and each PC will be supplemented.

なお、以下では、説明の都合上、情報処理システム100にPC102、103、…、105が含まれる状況を例に説明を進める。また、PC102、103、…、105をそれぞれPC#1、PC#2、…、PC#4と表記する場合がある。 In the following, for convenience of explanation, the description will proceed with an example of a situation in which the information processing system 100 includes PC 102, 103, ..., 105. Further, PC 102, 103, ..., 105 may be referred to as PC # 1, PC # 2, ..., PC # 4, respectively.

また、PC102、103、…、105の機能が図4のハードウェアを利用して実現される場合、以下で説明する処理は、CPU902などを利用して実行されうる。また、ログを蓄積する際、PC102、103、…、105は、RAM906、記憶部920、リムーバブル記録媒体928、或いは、通信部926又は接続ポート924を介して接続される外部ストレージをログの蓄積に利用する。 Further, when the functions of PC 102, 103, ..., 105 are realized by using the hardware of FIG. 4, the process described below can be executed by using CPU 902 or the like. When accumulating logs, PC 102, 103, ..., 105 use RAM 906, a storage unit 920, a removable recording medium 928, or an external storage connected via a communication unit 926 or a connection port 924 to store logs. Use.

(シーケンス:情報処理システム)
まず、図21を参照しながら、情報処理システム100で実行される処理の全体的な流れについて説明する。図21は、第2実施形態に係る情報処理システムの動作について説明するためのシーケンス図である。
(Sequence: Information processing system)
First, with reference to FIG. 21, the overall flow of processing executed by the information processing system 100 will be described. FIG. 21 is a sequence diagram for explaining the operation of the information processing system according to the second embodiment.

(S101)情報処理装置101は、アラート監視部112により、マルウェア検知製品から出力されるアラートを監視する。マルウェア検知製品からアラートが出力された場合、アラート監視部112は、出力されたアラートの内容をイベントログL4のアラート履歴L4aとして記憶部111に格納する。 (S101) The information processing apparatus 101 monitors the alert output from the malware detection product by the alert monitoring unit 112. When an alert is output from the malware detection product, the alert monitoring unit 112 stores the content of the output alert in the storage unit 111 as the alert history L4a of the event log L4.

(S102、S103、S104)PC102は、図18に示したように、アプリケーションソフトウェアによる共有フォルダ202aへのアクセスを監視し、アプリケーションソフトウェアのアクセスログを蓄積する。PC102と同様に、PC103、…、105もアプリケーションソフトウェアのアクセスログを蓄積する。PC102、103、…、105により蓄積されたアプリケーションソフトウェアのアクセスログは、APPアクセスログL3a(図11を参照)として利用される。 (S102, S103, S104) As shown in FIG. 18, the PC 102 monitors the access to the shared folder 202a by the application software and accumulates the access log of the application software. Like the PC 102, the PC 103, ..., 105 also accumulate the access log of the application software. The access log of the application software accumulated by the PCs 102, 103, ..., 105 is used as the APP access log L3a (see FIG. 11).

また、PC102は、図19に示すように、共有フォルダ202aにあるファイルの共有ファイルプロパティを監視し、共有ファイルプロパティが更新されたタイミングで共有ファイルプロパティの情報を取得する。なお、PC102が監視する共有ファイルプロパティは、PC102が保有するファイルの共有ファイルプロパティだけでよい。 Further, as shown in FIG. 19, the PC 102 monitors the shared file property of the file in the shared folder 202a, and acquires the information of the shared file property at the timing when the shared file property is updated. The shared file property monitored by the PC 102 may be only the shared file property of the file owned by the PC 102.

PC102は、取得した共有ファイルプロパティの情報を共有ファイルプロパティログとして蓄積する。PC102と同様に、PC103、…、105も共有ファイルプロパティログを蓄積する。PC102、103、…、105により蓄積された共有ファイルプロパティログは、RFプロパティログL3b(図12を参照)として利用される。 The PC 102 stores the acquired shared file property information as a shared file property log. Like PC 102, PC 103, ..., 105 also accumulate shared file property logs. The shared file property log accumulated by PC 102, 103, ..., 105 is used as the RF property log L3b (see FIG. 12).

また、PC102は、ローカルファイルのファイルプロパティを監視し、ファイルプロパティが更新されたタイミングでファイルプロパティの情報をファイルプロパティログとして蓄積する。PC102と同様に、PC103、…、105もファイルプロパティログを蓄積する。PC102、103、…、105により蓄積されたファイルプロパティログは、LFプロパティログL3c(図13を参照)として利用される。 Further, the PC 102 monitors the file property of the local file and accumulates the file property information as a file property log at the timing when the file property is updated. Like PC102, PC103, ..., 105 also accumulate file property logs. The file property log accumulated by PC 102, 103, ..., 105 is used as the LF property log L3c (see FIG. 13).

(S105、S106)情報処理装置101は、アラート監視部112により、例えば、PC103(PC#2)にマルウェア感染の疑いがある旨の通知(感染通知)をマルウェア検知製品から受信する。この場合、情報処理装置101は、リスク評価部114により、初期状態の判定結果テーブル111b(図8を参照)を生成し、起点となるPC(この例ではPC#2)の情報を判定結果テーブル111bに記述する。初期状態は、対象PCの「名称」欄及び「ログ」欄に値だけが記述された状態である。 (S105, S106) The information processing apparatus 101 receives, for example, a notification (infection notification) from the malware detection product that the PC 103 (PC # 2) is suspected of being infected with malware by the alert monitoring unit 112. In this case, the information processing apparatus 101 generates the determination result table 111b (see FIG. 8) in the initial state by the risk assessment unit 114, and uses the information of the starting point PC (PC # 2 in this example) as the determination result table. Described in 111b. In the initial state, only the value is described in the "name" column and the "log" column of the target PC.

例えば、リスク評価部114は、対象PCの「名称」欄に、FSV、PC#1、PC#2、…、PC#4を記述し、FSVの「ログ」欄に「なし」、PC#1、PC#2、…、PC#4の「ログ」欄に「あり」と記述した判定結果テーブル111bを生成する。 For example, the risk assessment unit 114 describes FSV, PC # 1, PC # 2, ..., PC # 4 in the "name" column of the target PC, and "none", PC # 1 in the "log" column of the FSV. , PC # 2, ..., Generates a determination result table 111b in which "Yes" is described in the "Log" column of PC # 4.

また、リスク評価部114は、感染通知の対象であるPC#2の状態(Lv3)を判定結果テーブル111bの該当欄(対象PCの名称「PC#2」に対応する「状態」欄)に記述する。また、リスク評価部114は、対象PCの名称「PC#2」に対応するアクセスPCの「名称」欄に「[起点]」、「状態」欄に「LvX」と記述する。 Further, the risk assessment unit 114 describes the state (Lv3) of PC # 2, which is the target of the infection notification, in the corresponding column of the determination result table 111b (the "state" column corresponding to the name "PC # 2" of the target PC). do. Further, the risk assessment unit 114 describes "[starting point]" in the "name" column and "LvX" in the "status" column of the access PC corresponding to the name "PC # 2" of the target PC.

なお、ここでは感染通知の対象となったPC#2を起点に設定しているが、他のPCを起点に設定してもよい。
(S107)情報処理装置101は、履歴収集部113により、PC102、103、…、105(判定結果テーブル111bの「ログ」欄が「あり」の対象PC)に対してログ情報の送信要求を送る。例えば、履歴収集部113は、PC#2のマルウェア感染が検知された時点又は感染通知を受信した時点(起点時刻)をPC102、103、…、105に通知し、その時点より前の所定期間(例えば、2時間)に発生したイベントに関するログ情報の送信を要求する。
Although PC # 2, which is the target of the infection notification, is set as the starting point here, another PC may be set as the starting point.
(S107) The information processing apparatus 101 sends a log information transmission request to PCs 102, 103, ..., 105 (target PCs in which the "log" column of the determination result table 111b is "yes") by the history collection unit 113. .. For example, the history collection unit 113 notifies the PCs 102, 103, ..., 105 of the time when the malware infection of PC # 2 is detected or the time when the infection notification is received (starting time), and the predetermined period before that time ( For example, it requests transmission of log information regarding an event that occurred in 2 hours).

(S108)PC102、103、…、105は、情報処理装置101からログ情報の送信要求を受信し、その送信要求に応じてログ情報を情報処理装置101に送信する。
例えば、PC102、103、…、105は、それぞれが蓄積しているアプリケーションソフトウェアのアクセスログ、共有ファイルプロパティログ、ローカルファイルのファイルプロパティログを含むログ情報を情報処理装置101に送信する。情報処理装置101から起点時刻が通知されている場合、PC102、103、…、105は、イベントの発生日時が起点時刻より前のログ情報を抽出して情報処理装置101に送信してもよい。
(S108) PCs 102, 103, ..., 105 receive a log information transmission request from the information processing device 101, and transmit the log information to the information processing device 101 in response to the transmission request.
For example, the PCs 102, 103, ..., 105 transmit log information including the access log of the application software, the shared file property log, and the file property log of the local file accumulated in each to the information processing apparatus 101. When the information processing apparatus 101 has notified the starting point time, the PCs 102, 103, ..., 105 may extract log information whose event occurrence date and time is before the starting point time and transmit it to the information processing apparatus 101.

(S109)情報処理装置101は、リスク評価部114により、PC102、103、…、105から受信したログ情報からAPPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cを生成する。また、リスク評価部114は、APPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cに基づいてPC102、103、…、105のそれぞれに対応する解析用ログL5(図16、図17を参照)を作成する。 (S109) The information processing apparatus 101 generates the APP access log L3a, the RF property log L3b, and the LF property log L3c from the log information received from the PC 102, 103, ..., 105 by the risk assessment unit 114. Further, the risk assessment unit 114 has an analysis log L5 corresponding to each of the PC 102, 103, ..., 105 based on the APP access log L3a, the RF property log L3b, and the LF property log L3c (see FIGS. 16 and 17). To create.

(S110)情報処理装置101は、リスク評価部114により、解析用ログL5と状態判定テーブル111aとを照合し、PC102、PC104、…、105の状態を順次判定する。 (S110) The information processing apparatus 101 collates the analysis log L5 with the state determination table 111a by the risk assessment unit 114, and sequentially determines the states of the PC 102, PC 104, ..., 105.

例えば、リスク評価部114は、PC#2用の解析用ログL5を参照し、起点となるPC103(PC#2)がアクセスした形跡のあるPC又はFSVを特定する。そして、リスク評価部114は、特定したPC又はFSVの状態を判定し、判定結果を判定結果テーブル111bに記述する。 For example, the risk assessment unit 114 refers to the analysis log L5 for PC # 2 and identifies a PC or FSV that has evidence of access by the starting point PC 103 (PC # 2). Then, the risk assessment unit 114 determines the state of the specified PC or FSV, and describes the determination result in the determination result table 111b.

また、リスク評価部114は、判定済みのPC又はFSVのアクセス先又はアクセス元となる未判定のPC又はFSVを特定し、特定したPC又はFSVの状態に関する判定結果を判定結果テーブル111bに記述する。このような手順で、リスク評価部114は、PC及びFSVの状態を順次判定する。 Further, the risk assessment unit 114 identifies an undetermined PC or FSV that is an access destination or an access source of the determined PC or FSV, and describes the determination result regarding the state of the identified PC or FSV in the determination result table 111b. .. In such a procedure, the risk assessment unit 114 sequentially determines the states of the PC and the FSV.

(S111)情報処理装置101は、表示制御部115により、状態判定テーブル111aに基づいてPC及びFSVの状態を出力する。例えば、表示制御部115は、図20に示すように、PC及びFSVの接続関係を表示画面203に表示させ、各PC及びFSVを表す表示オブジェクトに対して状態に応じた色を付す。S111の処理が完了すると、図21に示した一連の処理は終了する。 (S111) The information processing apparatus 101 outputs the states of the PC and the FSV based on the state determination table 111a by the display control unit 115. For example, as shown in FIG. 20, the display control unit 115 displays the connection relationship between the PC and the FSV on the display screen 203, and colors the display object representing each PC and the FSV according to the state. When the processing of S111 is completed, the series of processing shown in FIG. 21 is completed.

(APPアクセスログの蓄積:PC)
ここで、図22を参照しながら、アプリケーションソフトウェアのアクセスログ(APPアクセスログL3aに対応するログ)を蓄積する処理(S102の一部に相当)の流れについて、さらに説明する。図22は、第2実施形態に係るAPPアクセスログの蓄積に関する処理の流れを示したフロー図である。なお、ここではPC102(PC#1)による処理を例に説明するが、PC103、…、105についても同様である。
(Accumulation of APP access log: PC)
Here, with reference to FIG. 22, the flow of the process (corresponding to a part of S102) for accumulating the access log (log corresponding to the APP access log L3a) of the application software will be further described. FIG. 22 is a flow chart showing a flow of processing related to the accumulation of the APP access log according to the second embodiment. Here, the processing by the PC 102 (PC # 1) will be described as an example, but the same applies to the PC 103, ..., 105.

(S121)PC102は、インストールされているアプリケーションソフトウェアのアクセスログを参照する。
一部のアプリケーションソフトウェアは、例えば、最近アクセスしたファイルのファイルパス、アクセス日時、アクセス内容などの履歴(アクセスログ)を記録する機能を有する。
(S121) PC102 refers to the access log of the installed application software.
Some application software has a function of recording a history (access log) such as a file path, an access date and time, and an access content of a recently accessed file, for example.

例えば、広く利用されているプレゼンテーションソフトウェアは、「最近使ったプレゼンテーション」をそのソフトウェア独自のアクセスログとして記録する。また、このアクセスログは、ショートカットファイルとして保存される。そのため、保存されているショートカットファイルのリンク先からファイルパスの情報が得られ、ショートカットファイルの更新日時からアクセス日時の情報が得られる。 For example, widely used presentation software records "recently used presentations" as its own access log. In addition, this access log is saved as a shortcut file. Therefore, the file path information can be obtained from the link destination of the saved shortcut file, and the access date and time information can be obtained from the update date and time of the shortcut file.

(S122)PC102は、アプリケーションソフトウェアのアクセスログが更新されているか否かを判定する。アクセスログが更新されている場合、処理はS123へと進む。一方、アクセスログが更新されていない場合、処理はS124へと進む。 (S122) The PC 102 determines whether or not the access log of the application software has been updated. If the access log has been updated, the process proceeds to S123. On the other hand, if the access log is not updated, the process proceeds to S124.

(S123)PC102は、S121で参照したアクセスログからファイルアクセスに関する情報(例えば、上記のファイルパス、アクセス日時、アクセス内容)を抽出し、APPアクセスログL3aとして利用されるアクセスログとして保持する。 (S123) The PC 102 extracts information related to file access (for example, the above file path, access date and time, access content) from the access log referred to in S121, and holds it as an access log used as the APP access log L3a.

(S124)PC102は、アクセスログの蓄積を終了するか否かを判定する。例えば、PC102の電源断、アプリケーションソフトウェアの終了、ユーザによる明示的な終了操作などがある場合、PC102は、アクセスログの蓄積を終了すると判定する。アクセスログの蓄積を終了する場合、図22に示した一連の処理は終了する。一方、アクセスログの蓄積を終了しない場合、処理はS121へと進む。 (S124) The PC 102 determines whether or not to end the accumulation of the access log. For example, when the power of the PC 102 is turned off, the application software is terminated, or the user explicitly terminates the operation, the PC 102 determines that the accumulation of the access log is terminated. When the accumulation of the access log is terminated, the series of processes shown in FIG. 22 is terminated. On the other hand, if the accumulation of the access log is not completed, the process proceeds to S121.

(RFプロパティログの蓄積:PC)
次に、図23を参照しながら、共有ファイルプロパティログ(RFプロパティログL3bに対応するログ)の蓄積に関する処理(S102の一部に相当)の流れについて、さらに説明する。図23は、第2実施形態に係るRFプロパティログの蓄積に関する処理の流れを示したフロー図である。なお、ここではPC102(PC#1)による処理を例に説明するが、PC103、…、105についても同様である。
(Accumulation of RF property log: PC)
Next, with reference to FIG. 23, the flow of processing (corresponding to a part of S102) related to the accumulation of the shared file property log (log corresponding to the RF property log L3b) will be further described. FIG. 23 is a flow chart showing a flow of processing related to the accumulation of RF property logs according to the second embodiment. Here, the processing by the PC 102 (PC # 1) will be described as an example, but the same applies to the PC 103, ..., 105.

(S131)PC102は、共有フォルダ202aにあるファイルのうち過去にアクセスしたことのあるファイルのプロパティ(共有ファイルプロパティ)を参照する。なお、共有ファイルプロパティの参照タイミングは、例えば、「5分おき」や「毎日午前0時」などと設定されている。 (S131) The PC 102 refers to the property (shared file property) of the file in the shared folder 202a that has been accessed in the past. The reference timing of the shared file property is set to, for example, "every 5 minutes" or "every day at midnight".

(S132)PC102は、対象となるファイル(参照する共有ファイルプロパティに対応するファイル)があるか否かを判定する。対象となるファイルがある場合、処理はS133へと進む。一方、対象となるファイルがない場合、処理はS135へと進む。 (S132) The PC 102 determines whether or not there is a target file (file corresponding to the referenced shared file property). If there is a target file, the process proceeds to S133. On the other hand, if there is no target file, the process proceeds to S135.

(S133)PC102は、対象となるファイルの共有ファイルプロパティが更新されているか否かを判定する。共有ファイルプロパティが更新されている場合、処理はS134へと進む。一方、共有ファイルプロパティが更新されていない場合、処理はS135へと進む。 (S133) The PC 102 determines whether or not the shared file property of the target file has been updated. If the shared file property has been updated, the process proceeds to S134. On the other hand, if the shared file property is not updated, the process proceeds to S135.

(S134)PC102は、参照した共有ファイルプロパティから情報(ファイルの作成日時、パス、サイズ、所有者など)を取得し、RFプロパティログL3bとして利用される共有ファイルプロパティログとして保持する。 (S134) The PC 102 acquires information (file creation date / time, path, size, owner, etc.) from the referenced shared file property, and holds it as a shared file property log used as the RF property log L3b.

(S135)PC102は、共有ファイルプロパティログの蓄積を終了するか否かを判定する。例えば、PC102の電源断、PC102とFSV201との間の通信断、ユーザによる明示的な終了操作などがある場合、PC102は、共有ファイルプロパティログの蓄積を終了すると判定する。共有ファイルプロパティログの蓄積を終了する場合、図23に示した一連の処理は終了する。一方、共有ファイルプロパティログの蓄積を終了しない場合、処理はS131へと進む。 (S135) The PC 102 determines whether or not to end the accumulation of the shared file property log. For example, when the power of the PC 102 is cut off, the communication between the PC 102 and the FSV 201 is cut off, or the user explicitly terminates the operation, the PC 102 determines that the storage of the shared file property log is terminated. When the accumulation of the shared file property log is terminated, the series of processes shown in FIG. 23 is terminated. On the other hand, if the accumulation of the shared file property log is not completed, the process proceeds to S131.

(LFプロパティログの蓄積:PC)
次に、図24を参照しながら、ファイルプロパティログ(LFプロパティログL3cに対応するログ)の蓄積に関する処理(S102の一部に相当)の流れについて、さらに説明する。図24は、第2実施形態に係るLFプロパティログの蓄積に関する処理の流れを示したフロー図である。なお、ここではPC102(PC#1)による処理を例に説明するが、PC103、…、105についても同様である。
(Accumulation of LF property log: PC)
Next, with reference to FIG. 24, the flow of processing (corresponding to a part of S102) related to the accumulation of the file property log (log corresponding to the LF property log L3c) will be further described. FIG. 24 is a flow chart showing a flow of processing related to the accumulation of the LF property log according to the second embodiment. Here, the processing by the PC 102 (PC # 1) will be described as an example, but the same applies to the PC 103, ..., 105.

(S141)PC102は、共有フォルダ202aにあるファイルと同名のローカルファイルに対する操作を監視する。
例えば、共有フォルダ202aにあるファイルがPC102にコピーされた場合、共有フォルダ202aにあるファイルと同名のファイルがPC102に作成される操作又は同名のローカルファイルが上書きされる操作が検知される。また、ローカルフォルダにあるファイルで共有フォルダ202aにある同名のファイルを上書きする場合、ローカルフォルダにあるファイルの読み込み操作などが検知される。
(S141) The PC 102 monitors an operation on a local file having the same name as the file in the shared folder 202a.
For example, when the file in the shared folder 202a is copied to the PC 102, an operation in which a file having the same name as the file in the shared folder 202a is created in the PC 102 or an operation in which the local file having the same name is overwritten is detected. Further, when the file in the local folder overwrites the file having the same name in the shared folder 202a, the operation of reading the file in the local folder is detected.

(S142)PC102は、対象となる操作(共有フォルダ202aにあるファイルと同名のローカルファイルに対する操作)が検知されたか否かを判定する。対象となる操作が検知された場合、処理はS143へと進む。一方、対象となる操作が検知されない場合、処理はS145へと進む。なお、対象となる操作の監視は、予め設定されたタイミングで実施されてもよいし、PC102の電源が投入されている期間、連続的に実施されてもよい。 (S142) The PC 102 determines whether or not the target operation (operation on a local file having the same name as the file in the shared folder 202a) is detected. When the target operation is detected, the process proceeds to S143. On the other hand, if the target operation is not detected, the process proceeds to S145. The monitoring of the target operation may be performed at a preset timing, or may be continuously performed during the period when the power of the PC 102 is turned on.

(S143、S144)PC102は、同名のローカルファイルに関する情報を記述する同名ファイルリストを作成し、対象となる操作の情報を同名ファイルリスト(図10に例示した同名ファイルリストL2のうちPC#1に対応するレコードに相当)に追記する。また、PC102は、同名のローカルファイルに対する操作の内容を、LFプロパティログL3cとして利用されるファイルプロパティログとして保持する。 (S143, S144) The PC 102 creates a file list having the same name that describes information about a local file having the same name, and information on the target operation is stored in the file list having the same name (in the file list L2 having the same name illustrated in FIG. 10 to PC # 1). Add to (corresponds to the corresponding record). Further, the PC 102 holds the contents of the operation for the local file having the same name as the file property log used as the LF property log L3c.

(S145)PC102は、ファイルプロパティログの蓄積を終了するか否かを判定する。例えば、PC102の電源断、PC102とFSV201との間の通信断、ユーザによる明示的な終了操作などがある場合、PC102は、ファイルプロパティログの蓄積を終了すると判定する。ファイルプロパティログの蓄積を終了する場合、図24に示した一連の処理は終了する。一方、ファイルプロパティログの蓄積を終了しない場合、処理はS141へと進む。 (S145) The PC 102 determines whether or not to end the accumulation of the file property log. For example, when the power of the PC 102 is cut off, the communication between the PC 102 and the FSV 201 is cut off, or the user explicitly terminates the operation, the PC 102 determines that the accumulation of the file property log is terminated. When the accumulation of the file property log is terminated, the series of processes shown in FIG. 24 is terminated. On the other hand, if the accumulation of the file property log is not completed, the process proceeds to S141.

なお、名称以外の属性情報についての同基準ファイルリストを利用する場合、上記の処理において、同じ基準のファイルに対して同名のファイルと同様に処理される。
(解析用ログの生成:情報処理装置)
次に、図25を参照しながら、解析用ログL5の生成に関する処理(S109に相当)の流れについて、さらに説明する。図25は、第2実施形態に係る解析用ログの生成処理の流れを示したフロー図である。なお、APPアクセスログL3a、RFプロパティログL3b、LFプロパティログL3cが記憶部111に格納されているとする。
When using the same standard file list for attribute information other than the name, in the above processing, the same standard file is processed in the same way as the file with the same name.
(Generation of analysis log: Information processing device)
Next, with reference to FIG. 25, the flow of the process (corresponding to S109) related to the generation of the analysis log L5 will be further described. FIG. 25 is a flow chart showing the flow of the analysis log generation process according to the second embodiment. It is assumed that the APP access log L3a, the RF property log L3b, and the LF property log L3c are stored in the storage unit 111.

(S151)リスク評価部114は、未選択のPCを対象PCとして選択する。
(S152、S153、S154)リスク評価部114は、APPアクセスログL3a(図11を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名を取得する。また、リスク評価部114は、RFプロパティログL3b(図12を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名、ユーザ名、ログオンの状態を取得する。また、リスク評価部114は、LFプロパティログL3c(図13を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名を取得する。
(S151) The risk assessment unit 114 selects an unselected PC as a target PC.
(S152, S153, S154) The risk assessment unit 114 acquires the occurrence date / time, event, path, and PC name from the record corresponding to the target PC in the APP access log L3a (see FIG. 11). Further, the risk assessment unit 114 acquires the occurrence date / time, event, path, PC name, user name, and logon status from the record corresponding to the target PC in the RF property log L3b (see FIG. 12). Further, the risk assessment unit 114 acquires the occurrence date / time, event, path, and PC name from the record corresponding to the target PC in the LF property log L3c (see FIG. 13).

(S155、S156)リスク評価部114は、アラート履歴L4a(図14を参照)の対象PCに対応するレコードから、発生日時、イベント、パス、PC名を取得する。また、リスク評価部114は、アクセス履歴L4b(図15を参照)の対象PCに対応するレコードから、発生日時、イベント、PC名、ユーザ名、ログオンの状態を取得する。 (S155, S156) The risk assessment unit 114 acquires the occurrence date / time, event, path, and PC name from the record corresponding to the target PC in the alert history L4a (see FIG. 14). Further, the risk assessment unit 114 acquires the occurrence date / time, the event, the PC name, the user name, and the logon status from the record corresponding to the target PC in the access history L4b (see FIG. 15).

(S157、S158)リスク評価部114は、S152〜S154で取得した情報を時系列に並べ、対象PC用の解析用ログL5(図16、図17を参照)として記憶部111に記録する。対象PCを選択し終えた場合(対象PCとなる未選択のPCがない場合)、図25に示した一連の処理は終了する。一方、対象PCとなる未選択のPCがある場合、処理はS151へと進む。 (S157, S158) The risk assessment unit 114 arranges the information acquired in S152 to S154 in chronological order and records it in the storage unit 111 as an analysis log L5 (see FIGS. 16 and 17) for the target PC. When the target PC has been selected (when there is no unselected PC as the target PC), the series of processes shown in FIG. 25 ends. On the other hand, if there is an unselected PC as the target PC, the process proceeds to S151.

(判定処理)
次に、図26及び図27を参照しながら、判定処理(S110に相当)の流れについて、さらに説明する。図26は、第2実施形態に係る判定処理の流れを示した第1のフロー図である。図27は、第2実施形態に係る判定処理の流れを示した第2のフロー図である。なお、各PC用の解析用ログL5が記憶部111に格納されているとする。
(Determination process)
Next, the flow of the determination process (corresponding to S110) will be further described with reference to FIGS. 26 and 27. FIG. 26 is a first flow chart showing the flow of the determination process according to the second embodiment. FIG. 27 is a second flow chart showing the flow of the determination process according to the second embodiment. It is assumed that the analysis log L5 for each PC is stored in the storage unit 111.

(S161)リスク評価部114は、解析対象の期間を設定する。例えば、リスク評価部114は、マルウェア検知製品によりマルウェア感染が検知された時点又は感染通知を受信した時点より前の所定期間(例えば、2時間)を解析対象の期間に設定する。但し、リスク評価部114は、感染通知後の一定期間を解析対象の期間に含めてもよい。 (S161) The risk assessment unit 114 sets a period to be analyzed. For example, the risk assessment unit 114 sets a predetermined period (for example, 2 hours) before the time when the malware infection is detected by the malware detection product or the time when the infection notification is received as the analysis target period. However, the risk assessment unit 114 may include a certain period after the infection notification in the period to be analyzed.

(S162、S163)リスク評価部114は、判定結果テーブル111bを生成し、起点となるPCの情報を判定結果テーブル111bに設定する。なお、図21の例ではS106のタイミングで判定結果テーブル111bの初期状態を設定していたが、図26に示すように、S110のタイミングで初期状態を設定するように変形してもよい。また、リスク評価部114は、判定処理の対象となるPC又はFSV(対象装置)を登録するための対象リストを生成し、対象リストに起点のPCを登録する。 (S162, S163) The risk assessment unit 114 generates the determination result table 111b, and sets the information of the PC as the starting point in the determination result table 111b. In the example of FIG. 21, the initial state of the determination result table 111b is set at the timing of S106, but as shown in FIG. 26, the initial state may be set at the timing of S110. Further, the risk assessment unit 114 generates a target list for registering the PC or FSV (target device) to be the target of the determination process, and registers the starting PC in the target list.

(S164)リスク評価部114は、対象リストが空か否かを判定する。対象リストが空の場合、図26及び図27に示した一連の処理は終了する。一方、対象リストが空ではない場合、処理はS165へと進む。 (S164) The risk assessment unit 114 determines whether or not the target list is empty. When the target list is empty, the series of processes shown in FIGS. 26 and 27 ends. On the other hand, if the target list is not empty, the process proceeds to S165.

(S165、S166)リスク評価部114は、対象リストから対象装置を1つ選択する。また、リスク評価部114は、選択した対象装置がFSVであるか否かを判定する。対象装置がFSVである場合、処理はS167へと進む。一方、対象装置がFSVでない場合(PCである場合)、処理はS170へと進む。 (S165, S166) The risk assessment unit 114 selects one target device from the target list. Further, the risk assessment unit 114 determines whether or not the selected target device is an FSV. If the target device is an FSV, the process proceeds to S167. On the other hand, if the target device is not an FSV (if it is a PC), the process proceeds to S170.

(S167)リスク評価部114は、アラート履歴L4aを参照してFSVに対するアラートを検出する。また、リスク評価部114は、各PCの解析用ログL5を参照し、FSVをアクセス先又はアクセス元とするPC(アクセスPC)を検出する。 (S167) The risk assessment unit 114 detects an alert for FSV with reference to the alert history L4a. Further, the risk assessment unit 114 refers to the analysis log L5 of each PC and detects a PC (access PC) whose access destination or access source is the FSV.

(S168)リスク評価部114は、状態判定テーブル111a(図6、図7を参照)を参照し、アクセスPCの状態及びアラートに対応する状態を特定する。また、リスク評価部114は、特定した状態を判定結果テーブル111bに記録する。 (S168) The risk assessment unit 114 refers to the state determination table 111a (see FIGS. 6 and 7) and identifies the state of the access PC and the state corresponding to the alert. Further, the risk assessment unit 114 records the specified state in the determination result table 111b.

(S169)リスク評価部114は、S167で検出されたアクセスPCの中から、状態がLvXのPC(未判定のPC)を検出する。また、リスク評価部114は、検出されたPCを対象リストに追加すると共に、対象リストからFSVを削除する。S169の処理が完了すると、処理は、S172へと進む。 (S169) The risk assessment unit 114 detects a PC (undetermined PC) whose state is LvX from the access PCs detected in S167. In addition, the risk assessment unit 114 adds the detected PC to the target list and deletes the FSV from the target list. When the processing of S169 is completed, the processing proceeds to S172.

(S170)リスク評価部114は、状態判定テーブル111aを参照し、対象装置(PC)の解析用ログL5に該当する状態を特定する。また、リスク評価部114は、特定された状態を判定結果テーブル111bに記録する。 (S170) The risk assessment unit 114 refers to the state determination table 111a and identifies the state corresponding to the analysis log L5 of the target device (PC). Further, the risk assessment unit 114 records the specified state in the determination result table 111b.

(S171)リスク評価部114は、各PCの解析用ログL5を参照し、対象装置(PC)をアクセス先又はアクセス元とするPC又はFSV(アクセスPC)を検出する。また、リスク評価部114は、検出されたアクセスPCのうち状態がLvXのPC又はFSV(未判定のPC又はFSV)を検出する。そして、リスク評価部114は、検出されたPC又はFSVを対象リストに追加し、対象リストから対象装置(PC)を削除する。 (S171) The risk assessment unit 114 refers to the analysis log L5 of each PC and detects a PC or FSV (access PC) whose access destination or access source is the target device (PC). Further, the risk assessment unit 114 detects a PC or FSV (PC or FSV which has not been determined) whose state is LvX among the detected access PCs. Then, the risk assessment unit 114 adds the detected PC or FSV to the target list, and deletes the target device (PC) from the target list.

(S172)リスク評価部114は、対象リストに追加したPC又はFSVを対象PCとする判定結果テーブル111bの「アクセスPC」欄に、対象装置の名称及び対象装置の状態を記録する。S172の処理が完了すると、処理はS164へと進む。 (S172) The risk assessment unit 114 records the name of the target device and the state of the target device in the “access PC” column of the determination result table 111b in which the PC or FSV added to the target list is the target PC. When the processing of S172 is completed, the processing proceeds to S164.

図26及び図27に示した処理が実行されることで、例えば、図8に示すような判定結果テーブル111bが得られる。
ここで、図28を参照しながら、上述した判定処理の過程における判定結果テーブル111bの推移について述べる。図28は、第2実施形態に係る判定処理及び判定結果テーブルの更新処理の流れについて説明するための図である。なお、図28の例では、情報処理システム100に、4台のPC#1、#2、#3、#4が含まれるとする。
By executing the processes shown in FIGS. 26 and 27, for example, the determination result table 111b as shown in FIG. 8 can be obtained.
Here, with reference to FIG. 28, the transition of the determination result table 111b in the process of the determination process described above will be described. FIG. 28 is a diagram for explaining the flow of the determination process and the update process of the determination result table according to the second embodiment. In the example of FIG. 28, it is assumed that the information processing system 100 includes four PCs # 1, # 2, # 3, and # 4.

図28の(A)は、判定結果テーブル111bの初期状態を示す例である。
リスク評価部114は、判定結果テーブル111bのうち対象PCの「名称」欄に、FSV、PC#1、#2、#3、#4を記述する。また、FSVからアクセスログなどのログ情報が得られないことを踏まえ、リスク評価部114は、FSVに対応する「ログ」欄に「なし」と記述する。一方、PC#1、#2、#3、#4からログ情報が得られるため、リスク評価部114は、PC#1、#2、#3、#4に対応する「ログ」欄に「あり」と記述する。
FIG. 28A is an example showing the initial state of the determination result table 111b.
The risk assessment unit 114 describes FSV, PC # 1, # 2, # 3, and # 4 in the "name" column of the target PC in the determination result table 111b. Further, considering that log information such as an access log cannot be obtained from the FSV, the risk assessment unit 114 describes "None" in the "log" column corresponding to the FSV. On the other hand, since log information can be obtained from PCs # 1, # 2, # 3, and # 4, the risk assessment unit 114 has "Yes" in the "log" column corresponding to PCs # 1, # 2, # 3, and # 4. ".

例えば、PC#2を対象とするマルウェア感染の通知を得た場合、リスク評価部114は、PC#2の感染リスクが最大であると判定し、PC#2に対応する対象PCの「状態」欄に「Lv3」を記述する。また、リスク評価部114は、感染範囲の調査を実行する際の起点となるPCを決定する。例えば、リスク評価部114は、感染通知の対象とされたPC(この例ではPC#2)を調査の起点とする。なお、起点となるPCは、感染通知の対象とされたPC以外のPCに設定されてもよい。 For example, when a notification of malware infection targeting PC # 2 is received, the risk assessment unit 114 determines that the infection risk of PC # 2 is the maximum, and determines that the “state” of the target PC corresponding to PC # 2. Describe "Lv3" in the column. In addition, the risk assessment unit 114 determines a PC as a starting point when carrying out an investigation of the infection range. For example, the risk assessment unit 114 uses the PC (PC # 2 in this example), which is the target of the infection notification, as the starting point of the investigation. The starting point PC may be set to a PC other than the PC targeted for the infection notification.

PC#2を起点とした場合、リスク評価部114は、PC#2に対応するアクセスPCの「名称」欄に[起点]、「状態」欄に「LvX」と記述する。
なお、ここでは起点となるPCを特定するための情報として、起点となるPCに対応するアクセスPCの「名称」欄及び「状態」欄に所定の情報を記述しているが、起点のPCを特定するためのフラグを用いるなど、起点に関する情報の表現について変形してもよい。上記の記述により、初期状態の判定結果テーブル111bが生成される。このとき、表示制御部115が初期状態の判定結果テーブル111bに対応する状態を表示画面203に表示してもよい。
When PC # 2 is the starting point, the risk assessment unit 114 describes [starting point] in the "name" column and "LvX" in the "status" column of the access PC corresponding to PC # 2.
Here, as information for identifying the starting PC, predetermined information is described in the "name" column and the "status" column of the access PC corresponding to the starting PC, but the starting PC is used. The representation of information about the starting point may be modified, such as by using a flag to identify it. According to the above description, the determination result table 111b in the initial state is generated. At this time, the display control unit 115 may display the state corresponding to the determination result table 111b in the initial state on the display screen 203.

図28の(B)は、起点となるPC#2のアクセス先又はアクセス元となるPC又はFSVに対する感染調査が進行した状況を示す例である。
図28の例では、FSVに対するPC#2のアクセス、及びPC#4によるPC#2へのアクセスがある。つまり、PC#2は、FSV及びPC#4のアクセスPCとなる。この場合、リスク評価部114は、FSVに対応するアクセスPCの「名称」欄に「PC#2」、「状態」欄に「Lv3」(PC#2の状態)と記述する。同様に、リスク評価部114は、PC#4に対応するアクセスPCの「名称」欄に「PC#2」、「状態」欄に「Lv3」と記述する。
FIG. 28B is an example showing the progress of infection investigation on the access destination of the starting point PC # 2 or the access source PC or FSV.
In the example of FIG. 28, there is an access of PC # 2 to the FSV and an access to PC # 2 by PC # 4. That is, PC # 2 is an access PC for FSV and PC # 4. In this case, the risk assessment unit 114 describes "PC # 2" in the "name" column and "Lv3" (state of PC # 2) in the "status" column of the access PC corresponding to the FSV. Similarly, the risk assessment unit 114 describes "PC # 2" in the "name" column and "Lv3" in the "status" column of the access PC corresponding to PC # 4.

また、リスク評価部114は、PC#2のアクセスPCであるFSVに関するアラート履歴L4a及びPC#2(FSVのアクセスPC)の状態と状態判定テーブル111aとを照合してFSVの状態を判定する。図28の例では、FSVの状態は「Lv3」に該当する。この場合、リスク評価部114は、FSVに対応する対象PCの「状態」欄に「Lv3」と記述する。 Further, the risk assessment unit 114 collates the status of the alert history L4a and PC # 2 (FSV access PC) relating to the FSV which is the access PC of the PC # 2 with the status determination table 111a, and determines the status of the FSV. In the example of FIG. 28, the state of FSV corresponds to "Lv3". In this case, the risk assessment unit 114 describes "Lv3" in the "state" column of the target PC corresponding to the FSV.

また、リスク評価部114は、PC#2のアクセスPCであるPC#4に関する解析用ログL5と状態判定テーブル111aとを照合してPC#4の状態を判定する。図28の例では、PC#4の状態は「Lv1」に該当する。この場合、リスク評価部114は、PC#4に対応する対象PCの「状態」欄に「Lv1」と記述する。 Further, the risk assessment unit 114 collates the analysis log L5 relating to PC # 4, which is the access PC of PC # 2, with the state determination table 111a, and determines the state of PC # 4. In the example of FIG. 28, the state of PC # 4 corresponds to “Lv1”. In this case, the risk assessment unit 114 describes "Lv1" in the "state" column of the target PC corresponding to PC # 4.

表示制御部115は、感染調査の途中経過にあたる(B)の状態で、その状態に対応する判定結果テーブル111bに基づいて各PCの状態を表示画面203に表示してもよい。例えば、表示制御部115は、アクセスのあるPC同士及びPCとFSVとを線で結び、リスク評価部114による判定が済んでいる各PCの状態を色などで表現する。 The display control unit 115 may display the state of each PC on the display screen 203 based on the determination result table 111b corresponding to the state (B) in the middle of the infection investigation. For example, the display control unit 115 connects the accessible PCs and the PCs with the FSV by a line, and expresses the state of each PC that has been determined by the risk assessment unit 114 by a color or the like.

図28の(C)は、判定結果が得られているPC及びFSVのアクセスPCを順次選択して感染調査を実行した状況を示す例である。
図28の(B)の状態では、PC#2、#4及びFSVの感染調査が完了している。この場合、リスク評価部114は、例えば、PC#1、#3の解析用ログL5などを参照し、PC#2、#4及びFSVのいずれかに対するアクセスがあるPC(アクセスPC)を特定する。図28の例では、FSVに対するPC#1のアクセスがある。この場合、リスク評価部114は、判定結果テーブル111bのうち、PC#1に対応するアクセスPCの「名称」欄に「FSV」、「状態」欄に「Lv3」(FSVの状態)と記述する。
FIG. 28C is an example showing a situation in which an infection investigation is executed by sequentially selecting a PC for which a determination result is obtained and an FSV access PC.
In the state (B) of FIG. 28, the infection investigation of PC # 2, # 4, and FSV is completed. In this case, the risk assessment unit 114 refers to, for example, the analysis log L5 of PC # 1 and # 3, and identifies a PC (access PC) having access to any of PC # 2, # 4, and FSV. .. In the example of FIG. 28, there is access of PC # 1 to the FSV. In this case, the risk assessment unit 114 describes "FSV" in the "name" column and "Lv3" (FSV status) in the "status" column of the access PC corresponding to PC # 1 in the determination result table 111b. ..

また、リスク評価部114は、PC#1の解析用ログL5と状態判定テーブル111aとを照合してPC#1の状態を判定する。図28の例では、PC#1の状態が「Lv2」と判定される。この場合、リスク評価部114は、PC#1に対応する対象PCの「状態」欄に「Lv2」を記述する。 Further, the risk assessment unit 114 collates the analysis log L5 of the PC # 1 with the state determination table 111a to determine the state of the PC # 1. In the example of FIG. 28, the state of PC # 1 is determined to be "Lv2". In this case, the risk assessment unit 114 describes "Lv2" in the "state" column of the target PC corresponding to PC # 1.

また、リスク評価部114は、PC#3の解析用ログL5を参照してPC#3のアクセスPCを探索する。図28の例では、PC#1がPC#3のアクセスPCである。この場合、リスク評価部114は、判定結果テーブル111bのうち、PC#3に対応するアクセスPCの「名称」欄に「PC#1」、「状態」欄に「Lv2」(PC#1の状態)と記述する。また、リスク評価部114は、PC#3の解析用ログL5と状態判定テーブル111aとを照合してPC#3の状態を判定し、判定結果(この例では「Lv2」)を対象PCの「状態」欄に記述する。 Further, the risk assessment unit 114 searches for the access PC of PC # 3 with reference to the analysis log L5 of PC # 3. In the example of FIG. 28, PC # 1 is the access PC of PC # 3. In this case, the risk assessment unit 114 has "PC # 1" in the "name" column and "Lv2" (state of PC # 1) in the "status" column of the access PC corresponding to PC # 3 in the determination result table 111b. ). Further, the risk assessment unit 114 collates the analysis log L5 of the PC # 3 with the state determination table 111a to determine the state of the PC # 3, and determines the determination result (“Lv2” in this example) of the target PC. Describe in the "Status" column.

上記の処理により、感染調査が完了し、各PCの状態が記述された判定結果テーブル111bが得られる。表示制御部115は、判定結果テーブル111bに基づいて各PCの状態、及びPC同士やPC−FSV間におけるアクセスの有無を表示画面203に表示する。上記の方法を適用すれば、FSVからログ情報が得られない場合でも、起点となるPCから順にアクセスがあるPC及びFSVの状態を順次判定することが可能になる。その結果、感染範囲の把握が容易になり、感染拡大の抑止に寄与する。 By the above processing, the infection investigation is completed, and the determination result table 111b in which the state of each PC is described is obtained. The display control unit 115 displays the status of each PC and the presence / absence of access between PCs or between PCs and FSVs on the display screen 203 based on the determination result table 111b. By applying the above method, even if log information cannot be obtained from the FSV, it is possible to sequentially determine the states of the accessed PC and the FSV in order from the starting PC. As a result, it becomes easier to grasp the range of infection, which contributes to the suppression of the spread of infection.

[2−5.変形例]
ここで、図29〜図31を参照しながら、第2実施形態の一変形例について述べる。図29は、第2実施形態の一変形例に係る非追跡ルールテーブルの一例を示した図である。図30は、第2実施形態の一変形例に係る非追跡マシンテーブルの一例を示した図である。図31は、第2実施形態の一変形例に係る対象リストへのPCの追加処理の流れを示したフロー図である。
[2-5. Modification example]
Here, a modified example of the second embodiment will be described with reference to FIGS. 29 to 31. FIG. 29 is a diagram showing an example of a non-tracking rule table according to a modification of the second embodiment. FIG. 30 is a diagram showing an example of a non-tracking machine table according to a modification of the second embodiment. FIG. 31 is a flow chart showing the flow of the process of adding the PC to the target list according to the modified example of the second embodiment.

これまでは、特定のPCを起点としてアクセスがあるPCやFSVを順次追跡しながら感染調査を進める方法について説明してきた。この方法を適用することで、漏れなく感染範囲の調査を実施することができる。他方、情報処理システム100に多数のPCやFSVを含む場合、調査時間が長くなることがある。そこで、この変形例では、感染リスクが高いPCやFSVを対象に調査を進め、一部のPCやFSVを追跡対象から除外することで調査時間を短縮する方法(高速化手法)を提案する。 So far, we have explained how to proceed with infection investigation while sequentially tracking PCs and FSVs that are accessed starting from a specific PC. By applying this method, it is possible to investigate the extent of infection without omission. On the other hand, when the information processing system 100 includes a large number of PCs and FSVs, the investigation time may become long. Therefore, in this modification, we propose a method (high-speed method) to shorten the investigation time by proceeding with the investigation targeting PCs and FSVs with high infection risk and excluding some PCs and FSVs from the tracking targets.

高速化手法を採用するにあたり、図29に示すような非追跡ルールテーブル111d、及び図30に示すような非追跡マシンテーブル111eを導入する。非追跡ルールテーブル111d及び非追跡マシンテーブル111eは、記憶部111に格納される。 In adopting the speed-up method, a non-tracking rule table 111d as shown in FIG. 29 and a non-tracking machine table 111e as shown in FIG. 30 are introduced. The non-tracking rule table 111d and the non-tracking machine table 111e are stored in the storage unit 111.

図29に示すように、非追跡ルールテーブル111dは、非追跡ネットワークアドレスと強制追跡条件とを対応付ける。非追跡ネットワークアドレスは、感染調査の追跡対象から除外するネットワークアドレスの範囲である。強制追跡条件は、強制的に感染調査の追跡対象に含める条件である。なお、非追跡ネットワークアドレス及び強制追跡条件は、管理者などにより予め設定される。 As shown in FIG. 29, the non-tracking rule table 111d associates a non-tracking network address with a forced tracking condition. Non-tracking network addresses are the range of network addresses that are excluded from the tracking of infection investigations. The compulsory follow-up condition is a condition to be compulsorily included in the follow-up target of the infection investigation. The non-tracking network address and forced tracking conditions are set in advance by an administrator or the like.

例えば、「状態」欄に「Lv1,Lv3」とある部分は、非追跡ネットワークアドレスに該当する場合でも状態がLv1又はLv3のPC又はFSVが感染調査の追跡対象に含まれることを意味する。また、「PC名」欄に「PC#1,PC#2」とある部分は、非追跡ネットワークアドレスに該当する場合でも、PC#1及びPC#2が感染調査の追跡対象に含まれることを意味する。 For example, the part "Lv1, Lv3" in the "status" column means that a PC or FSV whose status is Lv1 or Lv3 is included in the tracking target of the infection investigation even if it corresponds to a non-tracking network address. In addition, even if the part with "PC # 1 and PC # 2" in the "PC name" column corresponds to a non-tracking network address, PC # 1 and PC # 2 are included in the tracking target of the infection investigation. means.

他方、図30に示すように、非追跡マシンテーブル111eは、追跡中断PC、アクセスPC/FSV、ネットワークアドレスの項目を有する。非追跡マシンテーブル111eは、非追跡ルールテーブル111dに基づいて感染調査の追跡が中断したPCやFSVがある場合に、そのPCやFSVの情報を格納するためのテーブルである。 On the other hand, as shown in FIG. 30, the non-tracking machine table 111e has items of tracking interrupted PC, access PC / FSV, and network address. The non-tracking machine table 111e is a table for storing information on the PC or FSV when the tracking of the infection investigation is interrupted based on the non-tracking rule table 111d.

「追跡中断PC」欄には、非追跡ルールテーブル111dに該当したPCやFSVの情報(PC名など)が記述される。「アクセスPC/FSV」欄には、追跡中断PCのアクセス元又はアクセス先となるPCやFSVの情報が記述される。「ネットワークアドレス」欄には、追跡中断の条件となった非追跡ネットワークアドレスが記述される。 In the "tracking interrupted PC" column, information (PC name, etc.) of the PC or FSV corresponding to the non-tracking rule table 111d is described. In the "access PC / FSV" column, information on the PC or FSV that is the access source or access destination of the tracking interrupted PC is described. In the "network address" column, the non-tracking network address that is the condition for the suspension of tracking is described.

上記の高速化手法を適用する場合、図26及び図27に示した判定処理のうち、S171で実行される対象リストへの追加処理が図31のように変形される。また、履歴収集部113により各PC及びFSVからネットワークアドレスが事前に取得され、記憶部111に格納される処理が追加される。以下、図31の処理について述べる。 When the above speed-up method is applied, among the determination processes shown in FIGS. 26 and 27, the addition process to the target list executed in S171 is modified as shown in FIG. 31. Further, a process in which the network address is acquired in advance from each PC and the FSV by the history collecting unit 113 and stored in the storage unit 111 is added. Hereinafter, the processing of FIG. 31 will be described.

(S181)リスク評価部114は、各PCの解析用ログL5を参照し、対象装置(PC)をアクセス先又はアクセス元とするPC又はFSV(アクセスPC)を検出する。また、リスク評価部114は、検出されたアクセスPCのうち状態がLvXのPC又はFSV(未判定のPC又はFSV)を検出する。 (S181) The risk assessment unit 114 refers to the analysis log L5 of each PC and detects a PC or FSV (access PC) whose access destination or access source is the target device (PC). Further, the risk assessment unit 114 detects a PC or FSV (PC or FSV which has not been determined) whose state is LvX among the detected access PCs.

(S182)リスク評価部114は、検出されたPC又はFSVのネットワークアドレスと、非追跡ルールテーブル111dの非追跡ネットワークアドレスとを照合し、非追跡ネットワークアドレスに所属するPC又はFSVであるか否かを判定する。非追跡ネットワークアドレスに所属するPC又はFSVである場合、処理はS184へと進む。一方、非追跡ネットワークアドレスに所属しないPC又はFSVである場合、処理はS183へと進む。 (S182) The risk assessment unit 114 collates the detected network address of the PC or FSV with the non-tracking network address of the non-tracking rule table 111d, and determines whether or not the PC or FSV belongs to the non-tracking network address. To judge. If the PC or FSV belongs to a non-tracking network address, the process proceeds to S184. On the other hand, if the PC or FSV does not belong to the non-tracking network address, the process proceeds to S183.

(S183)リスク評価部114は、検出されたPC又はFSVを対象リストに追加し、対象リストから対象装置(PC)を削除する。S183の処理が完了すると、図31に示した一連の処理は終了する。 (S183) The risk assessment unit 114 adds the detected PC or FSV to the target list, and deletes the target device (PC) from the target list. When the process of S183 is completed, the series of processes shown in FIG. 31 is completed.

(S184)リスク評価部114は、検出されたPC又はFSVの情報を非追跡マシンテーブル111eに記録する。このとき、リスク評価部114は、検出されたPC又はFSVの名称を「追跡中断PC」欄に記述し、検出されたPC又はFSVのアクセスPC名を「アクセスPC/FSV」欄に記述する。なお、表示制御部115は、非追跡マシンテーブル111eの情報を表示画面203に出力する。S184の処理が完了すると、図31に示した一連の処理は終了する。 (S184) The risk assessment unit 114 records the detected PC or FSV information in the non-tracking machine table 111e. At this time, the risk assessment unit 114 describes the name of the detected PC or FSV in the "tracking interruption PC" column, and describes the access PC name of the detected PC or FSV in the "access PC / FSV" column. The display control unit 115 outputs the information of the non-tracking machine table 111e to the display screen 203. When the process of S184 is completed, the series of processes shown in FIG. 31 is completed.

以上、第2実施形態について説明した。
第2実施形態の技術を適用すると、FSVのログ情報が採取できない状況下においても、ファイルプロパティの更新履歴や各PCが保有するログ情報を利用することで、FSVへのアクセスを特定でき、システム管理者による感染被害の把握に寄与する。また、FSVや各PCへのアクセス状況などに基づいてアクセル経路に沿った感染被害の追跡調査ができ、FSV及びPCを経由して拡大する感染範囲の把握が可能になる。また、アクセス状況及び各PCの状態を把握しやすい表示方法で出力することにより、システム管理者による状況把握を容易にする。
The second embodiment has been described above.
By applying the technology of the second embodiment, even in a situation where the FSV log information cannot be collected, the access to the FSV can be specified by using the update history of the file property and the log information held by each PC, and the system can be used. Contributes to the understanding of infection damage by the administrator. In addition, it is possible to follow up the infection damage along the accelerator route based on the access status to the FSV and each PC, and to grasp the range of infection spreading via the FSV and the PC. In addition, by outputting the access status and the status of each PC in a display method that makes it easy to grasp the status, the system administrator can easily grasp the status.

10 情報処理装置
11 記憶部
11a 実行履歴
11b 危険度情報
12 演算部
12a 通知
12b 処理
12c 出力
21、22、23 端末装置
30 記憶装置
A 対象情報
NW ネットワーク
10 Information processing device 11 Storage unit 11a Execution history 11b Danger level information 12 Calculation unit 12a Notification 12b Processing 12c Output 21, 22, 23 Terminal device 30 Storage device A Target information NW network

Claims (5)

複数の端末装置がアクセス可能な記憶装置に格納された情報と同名の情報又は前記情報と同一の基準を満たす情報のプロパティの更新に基づいて、前記複数の端末装置のうちの前記更新の処理を実行した端末装置から前記プロパティの情報を受け付け、受け付けた前記プロパティの情報に基づき、前記端末装置についての実行履歴を生成して記憶部に格納し、
第1の端末装置のマルウェア感染リスクを示す通知を取得すると、前記記憶部に格納した前記複数の端末装置についての前記実行履歴に基づいて、前記複数の端末装置のうち、前記第1の端末装置が保有するいずれかの情報へのアクセスの履歴を有する第2の端末装置を特定し
特定した前記第2の端末装置における実行内容と、マルウェア感染の危険度と前記実行内容とを対応付ける危険度情報とに基づき、前記第2の端末装置のマルウェア感染の前記危険度を評価し、評価結果を出力する、
処理をコンピュータに実行させることを特徴とする出力プログラム。
Based on the plurality of terminal devices properties information satisfies the stored information with the same name information or the information same standard as the accessible storage device updates the update processing of the plural terminal devices The information of the property is received from the executed terminal device, and the execution history of the terminal device is generated and stored in the storage unit based on the received information of the property.
When the notification indicating the malware infection risk of the first terminal device is acquired, the first terminal device among the plurality of terminal devices is based on the execution history of the plurality of terminal devices stored in the storage unit. Identify a second terminal that has a history of access to any of the information it holds .
The risk level of malware infection in the second terminal device is evaluated and evaluated based on the specified execution content in the second terminal device and the risk level information for associating the risk level of malware infection with the execution content. Output the result,
An output program characterized by having a computer perform processing.
前記出力プログラムは、
前記複数の端末装置のうち、前記いずれかの情報と同名の情報又は前記いずれかの情報と同一の基準を満たす情報を保有し、かつ前記いずれかの情報の更新時点を含む対象期間に前記同名の情報又は前記同一の基準を満たす情報を前記記憶装置へコピーした端末装置を前記第2の端末装置として特定する、
処理をコンピュータに実行させることを特徴とする請求項1に記載の出力プログラム。
The output program is
Among the plurality of terminal devices, information having the same name as any of the above information or information satisfying the same criteria as any of the above information is possessed, and the same name is included in the target period including the update time of any of the above information. The terminal device in which the information of the above or the information satisfying the same criteria is copied to the storage device is specified as the second terminal device.
The output program according to claim 1, wherein the processing is executed by a computer.
前記危険度情報は、前記実行内容として、前記複数の端末装置がアクセス可能な前記記憶装置にある情報へのアクセスの履歴を有するか否か、該アクセスがリモートログオンを伴うか否か、該アクセス又は該リモートログオンの失敗回数が閾値以上か否かを含み、
前記実行内容は、前記複数の端末装置から得られるログ情報に基づいて特定される、
ことを特徴とする請求項1または2に記載の出力プログラム。
As the execution content, the risk information includes whether or not the plurality of terminal devices have a history of access to the information in the accessible storage device, whether or not the access involves remote logon, and the access. Or, including whether or not the number of failures of the remote logon is equal to or greater than the threshold value.
The execution content is specified based on the log information obtained from the plurality of terminal devices.
The output program according to claim 1 or 2.
複数の端末装置がアクセス可能な記憶装置に格納された情報と同名の情報又は前記情報と同一の基準を満たす情報のプロパティの更新に基づいて、前記複数の端末装置のうちの前記更新の処理を実行した端末装置から前記プロパティの情報を受け付け、受け付けた前記プロパティの情報に基づき、前記端末装置についての実行履歴を生成して記憶部に格納し、
第1の端末装置のマルウェア感染リスクを示す通知を取得すると、前記記憶部に格納した前記複数の端末装置についての前記実行履歴に基づいて、前記複数の端末装置のうち、前記第1の端末装置が保有するいずれかの情報へのアクセスの履歴を有する第2の端末装置を特定する、演算部を有
前記演算部は、特定した前記第2の端末装置における実行内容と、マルウェア感染の危険度と前記実行内容とを対応付ける危険度情報とに基づき、前記第2の端末装置のマルウェア感染の前記危険度を評価し、評価結果を出力する、
ことを特徴とする情報処理装置。
The plurality of terminal devices information of the same name that is stored in a storage device accessible information Homata based on the updated property information which satisfy the same criteria and the information, the updating of the plural terminal devices Information on the property is received from the terminal device that executed the process, and based on the received information on the property, the execution history of the terminal device is generated and stored in the storage unit.
When the notification indicating the malware infection risk of the first terminal device is acquired, the first terminal device among the plurality of terminal devices is based on the execution history of the plurality of terminal devices stored in the storage unit. There the second terminal device having a history of access to any information held Ru JP Teisu, have a computing unit,
The calculation unit has the risk level of malware infection in the second terminal device based on the specified execution content in the second terminal device and the risk level information for associating the risk level of malware infection with the execution content. Is evaluated and the evaluation result is output.
An information processing device characterized by this.
コンピュータが、
複数の端末装置がアクセス可能な記憶装置に格納された情報と同名の情報又は前記情報と同一の基準を満たす情報のプロパティの更新に基づいて、前記複数の端末装置のうちの前記更新の処理を実行した端末装置から前記プロパティの情報を受け付け、受け付けた前記プロパティの情報に基づき、前記端末装置についての実行履歴を生成して記憶部に格納し、
第1の端末装置のマルウェア感染リスクを示す通知を取得すると、前記記憶部に格納した前記複数の端末装置についての前記実行履歴に基づいて、前記複数の端末装置のうち、前記第1の端末装置が保有するいずれかの情報へのアクセスの履歴を有する第2の端末装置を特定し
特定した前記第2の端末装置における実行内容と、マルウェア感染の危険度と前記実行内容とを対応付ける危険度情報とに基づき、前記第2の端末装置のマルウェア感染の前記危険度を評価し、評価結果を出力する、
処理を実行することを特徴とする出力方法。
The computer
The plurality of terminal devices information of the same name that is stored in a storage device accessible information Homata based on the updated property information which satisfy the same criteria and the information, the updating of the plural terminal devices Information on the property is received from the terminal device that executed the process, and based on the received information on the property, the execution history of the terminal device is generated and stored in the storage unit.
When the notification indicating the malware infection risk of the first terminal device is acquired, the first terminal device among the plurality of terminal devices is based on the execution history of the plurality of terminal devices stored in the storage unit. Identify a second terminal that has a history of access to any of the information it holds .
The risk level of malware infection in the second terminal device is evaluated and evaluated based on the specified execution content in the second terminal device and the risk level information for associating the risk level of malware infection with the execution content. Output the result,
An output method characterized by performing processing.
JP2017057866A 2017-03-23 2017-03-23 Output program, information processing device, and output method Active JP6978662B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017057866A JP6978662B2 (en) 2017-03-23 2017-03-23 Output program, information processing device, and output method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017057866A JP6978662B2 (en) 2017-03-23 2017-03-23 Output program, information processing device, and output method

Publications (2)

Publication Number Publication Date
JP2018160170A JP2018160170A (en) 2018-10-11
JP6978662B2 true JP6978662B2 (en) 2021-12-08

Family

ID=63796676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017057866A Active JP6978662B2 (en) 2017-03-23 2017-03-23 Output program, information processing device, and output method

Country Status (1)

Country Link
JP (1) JP6978662B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10839084B2 (en) * 2017-12-14 2020-11-17 Forescout Technologies, Inc. Contextual risk monitoring
WO2020170345A1 (en) * 2019-02-20 2020-08-27 日本電気株式会社 History output device, control method, and program
TWI717831B (en) 2019-09-11 2021-02-01 財團法人資訊工業策進會 Attack path detection method, attack path detection system and non-transitory computer-readable medium

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110718A (en) * 1992-09-30 1994-04-22 Toshiba Corp Virus protection system
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device
JP2006155124A (en) * 2004-11-29 2006-06-15 Savant:Kk Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein
JP2006350561A (en) * 2005-06-14 2006-12-28 Matsushita Electric Ind Co Ltd Attack detection device
US20080127343A1 (en) * 2006-11-28 2008-05-29 Avaya Technology Llc Self-Operating Security Platform
JP4705961B2 (en) * 2008-01-25 2011-06-22 Sky株式会社 Virus damage range prediction system
JP5851311B2 (en) * 2012-03-30 2016-02-03 セコム株式会社 Application inspection device
JP2015088122A (en) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 Information management apparatus and program
JP6220299B2 (en) * 2014-03-19 2017-10-25 株式会社エヌ・ティ・ティ・データ Risk assessment device, risk assessment method and program
JP6461992B2 (en) * 2014-11-05 2019-01-30 キヤノン電子株式会社 Specific device, control method thereof, and program
JP2016224871A (en) * 2015-06-03 2016-12-28 富士通株式会社 Abnormality detection program, abnormality detection device, and abnormality detection method

Also Published As

Publication number Publication date
JP2018160170A (en) 2018-10-11

Similar Documents

Publication Publication Date Title
EP3502943B1 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
US10984097B2 (en) Methods and apparatus for control and detection of malicious content using a sandbox environment
US8495037B1 (en) Efficient isolation of backup versions of data objects affected by malicious software
US20190207969A1 (en) Anomaly-based malicious-behavior detection
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
US20180276389A1 (en) Determining malware prevention based on retrospective content scan
US7530104B1 (en) Threat analysis
JP2017527931A (en) Malware detection method and system
US8484737B1 (en) Techniques for processing backup data for identifying and handling content
US9774615B1 (en) Techniques for detecting anomalous network traffic
US10853487B2 (en) Path-based program lineage inference analysis
JP2018530066A (en) Security incident detection due to unreliable security events
IL248967A (en) Systems and methods for security management of multi-client based distributed storage
JP6978662B2 (en) Output program, information processing device, and output method
JP2009505295A (en) Information protection method and system
CN111183620B (en) Intrusion investigation
Kara A basic malware analysis method
Čeponis et al. Towards a robust method of dataset generation of malicious activity for anomaly-based HIDS training and presentation of AWSCTD dataset
US9860261B2 (en) System for analyzing and maintaining data security in backup data and method thereof
Pont et al. A roadmap for improving the impact of anti-ransomware research
RU2738334C1 (en) Method and system for making decision on need for automated response to incident
US9141795B2 (en) Techniques for detecting malicious activity
JP2012093804A (en) Security monitoring device, security monitoring method and security monitoring program based on security policy
US20220083646A1 (en) Context Based Authorized External Device Copy Detection
KR20200065816A (en) Detection method of ransomeware using magic number

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191212

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R150 Certificate of patent or registration of utility model

Ref document number: 6978662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150