JP6998099B1 - アクセスリクエストの不正を検知する方法 - Google Patents

アクセスリクエストの不正を検知する方法 Download PDF

Info

Publication number
JP6998099B1
JP6998099B1 JP2021127587A JP2021127587A JP6998099B1 JP 6998099 B1 JP6998099 B1 JP 6998099B1 JP 2021127587 A JP2021127587 A JP 2021127587A JP 2021127587 A JP2021127587 A JP 2021127587A JP 6998099 B1 JP6998099 B1 JP 6998099B1
Authority
JP
Japan
Prior art keywords
request
access request
determined
access
learning model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021127587A
Other languages
English (en)
Other versions
JP2023022613A (ja
Inventor
勝利 四柳
Original Assignee
サイバーマトリックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイバーマトリックス株式会社 filed Critical サイバーマトリックス株式会社
Priority to JP2021127587A priority Critical patent/JP6998099B1/ja
Priority to JP2021202090A priority patent/JP2023022800A/ja
Application granted granted Critical
Publication of JP6998099B1 publication Critical patent/JP6998099B1/ja
Publication of JP2023022613A publication Critical patent/JP2023022613A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】偽陽性及び偽陰性を精度高く検知するアクセスリクエストの不正検知方法を提供する。【解決手段】ユーザ端末から受け付けたアクセスリクエストの不正検知方法において、ユーザ端末からアクセスリクエストを受け付け、所定のルールに基づいて、アクセスリクエストが不正なリクエストか否かを判定し、アクセスリクエストが不正なリクエストでないと判定した場合S101許可、第1の学習モデルに基づいて、アクセスリクエストが悪性のリクエストであるか否かを判定する。アクセスリクエストが悪性であると判定した場合S101拒否、第2の学習モデルに基づいて、アクセスリクエストが通常のリクエストであるかを判定する。そして、アクセスリクエストが通常のリクエストでないと判定した場合、アクセスリクエストを偽陰性のあるリクエストとして検知する。【選択図】図7

Description

本発明は、アクセスリクエストの不正を検知する方法に関する。
ウェブアプリケーションの脆弱性を悪用した攻撃に対し、ウェブアプリケーションを保護するセキュリティ対策の一つとして、WAF(Web Application Firewall)の適用が挙げられる。WAFにおいては、不正なリクエストを検知するルールを構成することで、ユーザによるアクセスリクエストが、ルールに基づいて不正なリクエストに該当すると判定された場合、リクエストをブロックするが、サービスを利用する、正規なユーザリクエストをブロックしてしまう偽陽性が発生する場合がある。また、不正なリクエストであっても、WAFでは検知できない状態、すなわち、偽陰性が発生することも起こり得る。
この偽陽性及び偽陰性を技術的課題として捉え、解決手段を提供しようとする特許文献として、特許文献1が挙げられる。
特許第6756933号
しかしながら、特許文献1に開示の技術は、コンピューティングイベントについて、当該イベントが悪意のものである可能性を示す初期傾向スコアによる判定と、当該判定後に更新されたセキュリティ情報に基づいて更新された傾向スコアによる判定により、当該イベントが悪意のあるイベントであるかを正しく判定する、という技術に関するものであるが、時系列的に本来悪意のあるイベントであると判定されるべきイベントを捕捉することを可能とする技術であるが、偽陰性及び偽陽性の発生を根本的に解決する方法に至っていない。
そこで、本発明は、偽陽性及び偽陰性を精度高く検知する方法を提供することを目的とする。
本発明の一態様における、ユーザ端末から受け付けたアクセスリクエストの不正を検知する方法であって、ユーザ端末からアクセスリクエストを受け付け、所定のルールに基づいて、前記アクセスリクエストが、不正なリクエストか否かを判定し、前記アクセスリクエストが不正なリクエストでないと判定した場合、第1の学習モデルに基づいて、当該アクセスリクエストが悪性のリクエストであるか否かを判定し、前記アクセスリクエストが悪性であると判定した場合、第2の学習モデルに基づいて、当該アクセスリクエストが通常のリクエストであるかを判定し、前記アクセスリクエストがリクエストでないと判定した場合、当該アクセスリクエストを偽陰性のあるリクエストとして検知する。
本発明によれば、偽陽性及び偽陰性を精度高く検知することができる。
を実現することができる。
本発明の第一実施形態に係る、不正検知システムを示すブロック構成図である。 図1のサーバ端末100を示す機能ブロック構成図である。 図1のユーザ端末200を示す機能ブロック構成図である。 サーバ100に格納される不正検知ルールデータの一例を示す図である。 サーバ100に格納されるARD学習データの一例を示す図である。 サーバ100に格納されるSRD学習データの一例を示す図である。 本発明の第一実施形態に係る、不正検知方法の一例を示すフローチャートである。 本発明の第一実施形態に係る、偽陰性を検知する、不正検知方法の一例を示すフローチャートである。 本発明の第一実施形態に係る、偽陽性を検知する、不正検知方法の一例を示すフローチャートである。
以下、本発明の実施形態について図面を参照して説明する。なお、以下に説明する実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本発明の必須の構成要素であるとは限らない。
<構成>
図1は、本発明の第一実施形態に係る、ユーザからのウェブアプリケーションに対するアクセスリクエストについて不正を検知するシステムの構成図である。本システム1は、例えば、ユーザ端末200A、200B等の各々から受け付けた、ウェブアプリケーションに対するアクセスリクエストに対し、実装されるWAFによって実現される不正検知プロセスに基づいて、アクセスの不正を検知する、サーバ端末100、及び、上述の、ウェブアプリケーションに対するアクセスリクエストを行うユーザ端末200A、200Bで構成される。なお、説明の便宜上、各端末を単一または特定数のものとして記載しているが、各々数は制限されない。
サーバ端末100及びユーザ端末200A、200Bは、ネットワークNW1を介して各々接続される。ネットワークNWは、インターネット、イントラネット、無線LAN(Local Area Network)やWAN(Wide Area Network)等により構成される。
サーバ端末100は、例えば、ワークステーションやパーソナルコンピュータのような汎用コンピュータとしてもよいし、或いはクラウド・コンピューティングによって論理的に実現されてもよい。
ユーザ端末200A、200Bは、例えば、パーソナルコンピュータやタブレット端末等の情報処理装置であるが、スマートフォンや携帯電話、PDA等により構成しても良い。
本実施形態では、システム1は、サーバ端末100及びユーザ端末200A、200Bを含み、各端末のユーザが各々の端末を利用して、サーバ端末100に対する操作を行う構成として説明するが、サーバ端末100がスタンドアローンで構成され、サーバ端末自身に、各ユーザが直接操作を行う機能を備えても良い。
図2は、図1のサーバ端末100の機能ブロック構成図である。サーバ端末100は、通信部110と、記憶部120と、制御部130とを備える。
通信部110は、ネットワークNW1を介してユーザ端末200、ユーザ端末300と通信を行うための通信インターフェースであり、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)等の通信規約により通信が行われる。
記憶部120は、各種制御処理や制御部130内の各機能を実行するためのプログラム、入力データ等を記憶するものであり、RAM(Random Access Memory)、ROM(Read Only Memory)等から構成される。また、記憶部120は、アクセスリクエストに対する不正を検知するためのルールをデータとして格納する、不正ルール格納部121、ウェブアプリケーション等に対する攻撃に使用される、アクセスリクエストに含まれるペイロード等に関連するデータを学習させた学習モデルに関連するデータを格納する、ARD(Anomaly Request Detection)学習データ格納部122、及び正規ユーザがアクセスするアクセスリクエストに含まれるペイロード等に関連するデータを学習させた学習モデルに関連するデータを格納する、SRD(Suspicious Request Detection)学習データ格納部123を有する。なお、各種データを格納したデータベース(図示せず)が記憶部120またはサーバ端末100外に構築されていてもよい。
制御部130は、記憶部120に記憶されているプログラム(WAF等のアプリケーションプログラムを含む)を実行することにより、サーバ端末100の全体の動作を制御するものであり、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等から構成される。制御部130の機能として、各端末からの情報を受け付ける情報受付部131と、アクセスリクエストの不正を検知するルールに関連する各種データを参照及び/または処理し、または、不正ルールの生成を行うための、不正ルール処理部132と、ARD学習モデル及び/またはSRD学習モデルに関連するデータを参照及び/または処理し、または、学習モデルの生成を行うための、学習データ処理部133と、アクセスリクエストの不正、偽陰性及び/または偽陽性を検知するために必要な処理を行う、リクエスト処理部134とを有する。この情報受付部131、不正ルール処理部132、学習データ処理部133、及びリクエスト処理部134は、記憶部120に記憶されているプログラムにより起動されてコンピュータ(電子計算機)であるサーバ端末100により実行される。
情報受付部131は、サーバ端末100が提供し、ユーザ端末200A、200Bその他の端末から通信部110を介して情報を受付ける。以下、必要に応じ、ユーザ端末200A、200Bを総称してユーザ端末200として説明する。例えば、ユーザ端末200からは、ウェブアプリケーションに対するアクセスリクエスト等を受信する。
不正ルール処理部132は、アクセスリクエストの不正を検知するルールに関連する各種データを参照及び/または処理し、または、不正ルールの生成/更新を行う。
学習データ処理部133は、ARD学習モデル及び/またはSRD学習モデルに関連するデータを参照及び/または処理し、または、学習モデルの生成/更新を行う。
リクエスト処理部134は、アクセスリクエストの不正、偽陰性及び/または偽陽性を検知するために必要な処理を行う。
また、制御部130は、図示しない、画面生成部を有することもでき、求めに応じて、ユーザ端末200のユーザーインターフェースを介して表示される画面情報を生成する。例えば、記憶部120に格納された(図示しない)画像及びテキストデータを素材として、所定のレイアウト規則に基づいて、各種画像及びテキストをユーザーインターフェースの所定の領域に配置することで、ユーザーインターフェースを生成する。画像生成部に関連する処理は、GPU(Graphics Processing Unit)によって実行することもできる。
図3は、図1のユーザ端末200を示す機能ブロック構成図である。ユーザ端末200は、通信部210と、表示操作部220と、記憶部230と、制御部240とを備える。
通信部210は、ネットワークNWを介してサーバ端末100と通信を行うための通信インターフェースであり、例えばTCP/IP等の通信規約により通信が行われる。
表示操作部220は、ユーザが指示を入力し、制御部240からの入力データに応じてテキスト、画像等を表示するために用いられるユーザーインターフェースであり、ユーザ端末200がパーソナルコンピュータで構成されている場合はディスプレイとキーボードやマウスにより構成され、ユーザ端末200がスマートフォンまたはタブレット端末で構成されている場合はタッチパネル等から構成される。この表示操作部220は、記憶部230に記憶されている制御プログラムにより起動されてコンピュータ(電子計算機)であるユーザ端末200により実行される。
記憶部230は、各種制御処理や制御部240内の各機能を実行するためのプログラム、入力データ等を記憶するものであり、RAMやROM等から構成される。また、記憶部230は、サーバ端末100との通信内容を一時的に記憶している。
制御部240は、記憶部230に記憶されているプログラムを実行することにより、ユーザ端末200の全体の動作を制御するものであり、CPUやGPU等から構成される。
図4は、サーバ100に格納される不正ルールデータの一例を示す図である。
図4に示す不正ルールデータ1000は、アクセスリクエストの不正を検知するための各種データを格納する。不正ルールデータは、URL等、文字列の組合せを一つの文字列で表現する、正規表現に基づくルールを記述したものであり、一例として、図4に示すように、ユーザ端末200からサーバ端末100に対して送信される、GETリクエスト等が挙げられる。不正ルールデータ1000として、複数のサンプルデータが格納される。サーバ端末100は、ユーザ端末200から受信したアクセスリクエストに含まれるパラメータの値と、正規表現で組まれたルールとを比較し、これらがマッチングした場合にアクセスを拒否し、マッチングしない場合にアクセスを許可することができる。
図5は、サーバ100に格納されるARD学習データの一例を示す図である。
ARD学習データ2000は、ウェブアプリケーション等に対する攻撃に使用される、アクセスリクエストに含まれるペイロード等に関連するデータを学習させて構築された学習モデルに関連するデータを含む。学習データの一例として、図5に示すように、クロスサイトスクリプティングという手法を用いたウェブアプリケーションまたはエンドユーザを攻撃するために用いられるストリングが挙げられるが、例えば、10万種類以上の攻撃ストリングが格納される。
図6は、サーバ100に格納されるSRD学習データの一例を示す図である。
SRD学習データ3000は、正規ユーザがアクセスするアクセスリクエストに含まれるペイロード等に関連するデータを学習させて構築された学習モデルに関連するデータを含む。図6に示すように、正規データがアクセスするアクセスリクエストに含まれるペイロード等に関連するデータとして、例えば、送信元情報(ソースIP、ソースIPが所属するネットワークの大陸名、ソースIPが所属するネットワークの国名、ソースIPが属するネットワークの識別番号(AS番号))、アクセス先(URI、リクエストで利用されているパラメータ、HTTPプロトコルバージョン、HTTPメソッド)、ヘッダーフィールド(Host、UserAgent、Connection、Cache-Control、Content-Type、Content-Length、Accept-Encoding、Accept、Accept-Language、Accept-Charset、Origin、Referer、X-Forwarded-For)等のデータが含まれる。このうち、例えば、送信元情報のうちソースIP、アクセス先情報、ヘッダーフィールドに関する情報は、Webサーバのアクセスログ、WAFのログから取得可能なデータであり、その他の、ソースIPが所属するネットワークの大陸名、国名、ソースIPが属するネットワークの識別番号等は、外部のデータベースで補完されるデータである。ヘッダーフィールドは、サイトによるヘッダーフィールドが変わるため、ヘッダー全体をサイトの特徴として捉えるものとし、上記は代表的なヘッダーフィールドとして含まれるデータである。
<処理の流れ>
図7を参照しながら、本実施形態のシステム1が実行する、アクセスリクエストの不正検知方法の処理の流れについて説明する。図7は、本発明の第一実施形態に係る、不正検知方法の一例を示すフローチャートである。本処理は、WAFを実装したサーバ端末100で実行されることを想定しているが、WAFのプログラムを実装した他のサーバ端末で実行され、他のサーバ端末からサーバ端末100に格納される各種データを参照しながら処理を実行することもできる。
まず、ステップS101の前段の処理として、ユーザは、各端末のウェブブラウザまたはアプリケーション等を利用してサーバ端末100にアクセスする。そして、サーバ端末100の制御部130の情報受付部131は、通信部110を介して、第1のユーザに関するユーザ端末200から、ウェブアプリケーション等へのアクセスリクエストを受信する。例えば、アクセスリクエストとして、HTTPリクエストが挙げられ、HTTPリクエストは、開始行として、HTTPメソッド(GET、PUT、POST等)、URL等のアクセス先、HTTPバージョンが含まれ、ヘッダーフィールドとして、Host、UserAgent、Connection、Cache-Control、Content-Type、Content-Length、Accept-Encoding、Accept、Accept-Language、Accept-Charset、Origin、Referer、X-Forwarded-For等の情報が含まれ、本文(ペイロード)で構成される。
続いて、ステップS101の処理として、サーバ端末100の制御部130のリクエスト処理部134は、ユーザ端末200から受け付けたアクセスリクエストが不正なリクエストであるか否か判定する。ここで、リクエスト処理部134は、不正ルール処理部132と連携しながら、不正ルール格納部121に格納された不正ルールを参照し、ユーザ端末200から受信したHTTPリクエスト(例えば、GETリクエスト)に含まれるパラメータの値と、正規表現で組まれたルールとを比較し、これらがマッチングした場合にアクセスリクエストを不正と判定し、アクセスを拒否し、マッチングしない場合にアクセスリクエストを通常のアクセスと判定し、アクセスを許可することができる。
本実施形態においては、ステップS101において、所定のルールに基づいてアクセスリクエストが不正であると判定された場合(アクセス拒否の一次判定をする)、不正でないと判定された場合(アクセス許可の一次判定をする)のいずれにおいても、図7または図8に示す処理へと進む。
図8は、本発明の第一実施形態に係る、偽陰性を検知する、不正検知方法の一例を示すフローチャートである。
本図においては、ステップS101において、リクエスト処理部134が、アクセスリクエストを不正ルールとマッチングせず、当該リクエストが不正でないと判定した場合、さらに当該リクエストの偽陰性を検知するための処理を説明する。
まず、ステップS201の処理として、リクエスト処理部134は、アクセスリクエストを基に、学習データ処理部133と連携しながら、ARD学習データ122に格納された、ARD学習モデルを参照する。
続いて、ステップS202の処理として、リクエスト処理部134は、アクセスリクエストが悪性のリクエストであるか否かを判定する。例えば、リクエスト処理部134は、学習データ処理部133と連携しながら、アクセスリクエストを入力データとして、複数の攻撃ストリングに関するデータを学習させたARD学習モデルに基づいて、アクセスリクエストの悪性の成否について判定を行う。ARD学習モデルを介した判定処理においては、入力されたアクセスリクエストに含まれる、ヘッダーやペイロードとして含まれる文字列が、攻撃ストリングに含まれる文字列のパターン、特徴量等と類似するか否か等に基づいて、悪性の成否が判定され得る。
ステップS202の判定処理の結果、アクセスリクエストが悪性のリクエストであると判定された場合、ステップS203の処理として、リクエスト処理部134は、アクセスリクエストを基に、学習データ処理部133と連携しながら、SRD学習データ123に格納された、SRD学習モデルを参照する。
ステップS202の判定処理の結果、アクセスリクエストが悪性のリクエストでない(通常のリクエストである)と判定された場合、処理を終了する。
続いて、ステップS204の処理として、リクエスト処理部134は、アクセスリクエストが疑義のあるリクエストであるか否かを判定する。例えば、リクエスト処理部134は、学習データ処理部133と連携しながら、アクセスリクエストを入力データとして、正規ユーザがアクセスするアクセスリクエストに含まれるペイロード等に関連するデータを学習させて構築されたARD学習モデルに基づいて、アクセスリクエストの疑義について判定を行う。SRD学習モデルを介した判定処理においては、入力されたアクセスリクエストに含まれる、ヘッダーやペイロードとして含まれる文字列が、正規のアクセスリクエストに含まれる、送信元情報、アクセス先、ヘッダーフィールドに含まれる各項目またはサイト全体の特徴として、文字列のパターン、特徴量等と類似するか否か等に基づいて、疑義が判定され得る。
ステップS204の判定処理の結果、アクセスリクエストが疑義のあるリクエストであると判定された場合、ステップS205の処理として、リクエスト処理部134は、アクセスリクエストを偽陰性のあるリクエストと判定する。リクエスト処理部134は、偽陰性のあるリクエストについてユーザ端末200に通知を行うこともできる。
ステップS204の判定処理の結果、アクセスリクエストが疑義のあるリクエストでない(通常のリクエストである)と判定された場合、ステップS206の処理に進み、通常のリクエストとして、当該リクエストに関する情報をログデータとして、記憶部120に格納する。
ステップS206の処理においてログデータとして格納された通常のリクエストとして判定された正規のユーザリクエストは、ステップS207において、学習データ処理部123により、ホワイトリストとして生成され、ARD学習モデル生成のための学習データとして使用される。
ここで、偽陰性はウェブアプリケーションの作りによっては攻撃の特徴と似たリクエストが送信される可能性があり、ARD学習モデルに基づいてサイトの特徴と同じようなリクエストを悪性と検知した場合に、サイトの特徴を学習させたSRDモデルを用いた判定により不正アクセスを検知し、そのサイトの特徴を考慮した偽陰性を検出することができる。
図9は、本発明の第一実施形態に係る、偽陽性を検知する、不正検知方法の一例を示すフローチャートである。
本図においては、ステップS101において、リクエスト処理部134が、アクセスリクエストを不正ルールとマッチし、当該リクエストが通常のリクエストであると判定した場合、さらに当該リクエストの偽陽性を検知するための処理を説明する。
まず、ステップS301の処理として、リクエスト処理部134は、アクセスリクエストを基に、学習データ処理部133と連携しながら、SRD学習データ122に格納された、SRD学習モデルを参照する。
続いて、ステップS302の処理として、リクエスト処理部134は、アクセスリクエストが疑義のあるリクエストであるか否かを判定する。例えば、リクエスト処理部134は、学習データ処理部133と連携しながら、アクセスリクエストを入力データとして、正規ユーザがアクセスするアクセスリクエストに含まれるペイロード等に関連するデータを学習させて構築されたARD学習モデルに基づいて、アクセスリクエストの疑義について判定を行う。SRD学習モデルを介した判定処理においては、入力されたアクセスリクエストに含まれる、ヘッダーやペイロードとして含まれる文字列が、正規のアクセスリクエストに含まれる、送信元情報、アクセス先、ヘッダーフィールドに含まれる各項目またはサイト全体の特徴として、文字列のパターン、特徴量等と類似するか否か等に基づいて、疑義が判定され得る。
ステップS302の判定処理の結果、アクセスリクエストが疑義のあるリクエストでない(通常のリクエストである)と判定された場合、ステップS303の処理として、リクエスト処理部134は、アクセスリクエストを偽陽性のあるリクエストと判定する。リクエスト処理部134は、偽陽性のあるリクエストについてユーザ端末200に通知を行うこともできる。
ステップS302の判定処理の結果、アクセスリクエストが疑義のあるリクエストであると判定された場合、処理を終了する。
以上のように、偽陰性と偽陽性の検出を、不正なリクエストを学習させたモデルと、正常なユーザのリクエストを学習させたモデルとを組み合わせることで、各々精度高く検知することができる。
以上、発明に係る実施形態について説明したが、これらはその他の様々な形態で実施することが可能であり、種々の省略、置換および変更を行なって実施することが出来る。これらの実施形態および変形例ならびに省略、置換および変更を行なったものは、特許請求の範囲の技術的範囲とその均等の範囲に含まれる。
1 システム 100 サーバ端末、110 通信部、120 記憶部、130 制御部、200 ユーザ端末、NW1 ネットワーク

Claims (5)

  1. ユーザ端末とネットワークを介して接続するサーバ端末において、前記ユーザ端末から受け付けたアクセスリクエストの不正を検知する方法であって、
    前記サーバ端末の制御部は、
    前記ユーザ端末からアクセスリクエストを受け付け、
    前記サーバの記憶部に不正ルールデータとして格納される所定のルールに基づいて、前記アクセスリクエストが、不正なリクエストか否かを判定し、
    前記アクセスリクエストが、前記所定のルールに基づいて、不正なリクエストでないと判定した場合、前記記憶部に格納される第1の学習モデルに基づいて、当該アクセスリクエストが悪性のリクエストであるか否かを判定し、
    前記アクセスリクエストが、前記第1の学習モデルに基づいて、悪性であると判定した場合、前記記憶部に格納される第2の学習モデルに基づいて、当該アクセスリクエストが通常のリクエストであるかを判定し、
    前記アクセスリクエストが、前記第2の学習モデルに基づいて、通常のリクエストでないと判定した場合、当該アクセスリクエストを偽陰性のあるリクエストとして検知する、方法。
  2. 請求項1に記載の方法であって、
    前記アクセスリクエストが不正なリクエストであると判定した場合、前記第2の学習モデルに基づいて、当該アクセスリクエストが通常のリクエストであるか否かを判定し、
    前記アクセスリクエストが通常であると判定した場合、当該アクセスリクエストを偽陽性
    のあるリクエストとして検知する、方法。
  3. 請求項1に記載の方法であって、
    前記所定のルールは、正規表現に基づくルールである、方法。
  4. 請求項1に記載の方法であって、
    前記第1の学習モデルは、悪性のリクエストであると判定されたリクエストに含まれるデ
    ータを学習することにより生成されたモデルである、方法。
  5. 請求項1に記載の方法であって、
    前記第2の学習モデルは、通常のリクエストであると判定されたリクエストに含まれるデ
    ータを学習することにより生成されたモデルである、方法。
JP2021127587A 2021-08-03 2021-08-03 アクセスリクエストの不正を検知する方法 Active JP6998099B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021127587A JP6998099B1 (ja) 2021-08-03 2021-08-03 アクセスリクエストの不正を検知する方法
JP2021202090A JP2023022800A (ja) 2021-08-03 2021-12-13 アクセスリクエストの不正を検知する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021127587A JP6998099B1 (ja) 2021-08-03 2021-08-03 アクセスリクエストの不正を検知する方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021202090A Division JP2023022800A (ja) 2021-08-03 2021-12-13 アクセスリクエストの不正を検知する方法

Publications (2)

Publication Number Publication Date
JP6998099B1 true JP6998099B1 (ja) 2022-01-18
JP2023022613A JP2023022613A (ja) 2023-02-15

Family

ID=80468996

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021127587A Active JP6998099B1 (ja) 2021-08-03 2021-08-03 アクセスリクエストの不正を検知する方法
JP2021202090A Pending JP2023022800A (ja) 2021-08-03 2021-12-13 アクセスリクエストの不正を検知する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021202090A Pending JP2023022800A (ja) 2021-08-03 2021-12-13 アクセスリクエストの不正を検知する方法

Country Status (1)

Country Link
JP (2) JP6998099B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011234A (ja) * 2003-06-20 2005-01-13 Toshiba Corp 不正アクセス検出装置、不正アクセス検出方法およびプログラム
JP2008152791A (ja) * 2001-03-13 2008-07-03 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2013232716A (ja) * 2012-04-27 2013-11-14 Nippon Telegr & Teleph Corp <Ntt> 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム
JP2018112863A (ja) * 2017-01-11 2018-07-19 株式会社東芝 異常検知装置、異常検知方法、および異常検知プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152791A (ja) * 2001-03-13 2008-07-03 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2005011234A (ja) * 2003-06-20 2005-01-13 Toshiba Corp 不正アクセス検出装置、不正アクセス検出方法およびプログラム
JP2013232716A (ja) * 2012-04-27 2013-11-14 Nippon Telegr & Teleph Corp <Ntt> 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム
JP2018112863A (ja) * 2017-01-11 2018-07-19 株式会社東芝 異常検知装置、異常検知方法、および異常検知プログラム

Also Published As

Publication number Publication date
JP2023022613A (ja) 2023-02-15
JP2023022800A (ja) 2023-02-15

Similar Documents

Publication Publication Date Title
US10601865B1 (en) Detection of credential spearphishing attacks using email analysis
US10599843B2 (en) Identifying whether an application is malicious
RU2610254C2 (ru) Система и способ определения измененных веб-страниц
US20170163675A1 (en) Distributed split browser content inspection and analysis
US11063963B2 (en) Methods and apparatus for detecting remote control of a client device
US9270644B2 (en) Thwarting keyloggers using proxies
US11102245B2 (en) Deception using screen capture
US20130263263A1 (en) Web element spoofing prevention system and method
Wang et al. A new cross-site scripting detection mechanism integrated with HTML5 and CORS properties by using browser extensions
US20230291758A1 (en) Malware Detection Using Document Object Model Inspection
CN113158169A (zh) 一种基于Hadoop集群的验证方法、装置、存储介质及电子设备
CN111538978A (zh) 基于从任务危险等级确定的访问权执行任务的系统和方法
Tao et al. Opening A Pandora's Box: Things You Should Know in the Era of Custom GPTs
JP7320462B2 (ja) アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法
JP6998099B1 (ja) アクセスリクエストの不正を検知する方法
CN114866247B (zh) 一种通信方法、装置、系统、终端及服务器
RU2580027C1 (ru) Система и способ формирования правил поиска данных, используемых для фишинга
US10878095B2 (en) System and method of detecting a modification of a web resource
CN114257415B (zh) 网络攻击的防御方法、装置、计算机设备和存储介质
US20230283633A1 (en) Credential input detection and threat analysis
US20230394151A1 (en) Protected qr code scanner using operational system override
JP6628861B2 (ja) 情報処理装置
EP3547646A1 (en) System and method of detecting a modification of a web resource
CN117917043A (zh) 凭证输入检测和威胁分析
CN117640167A (zh) 安全防护方法、装置、存储介质、程序产品及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211213

R150 Certificate of patent or registration of utility model

Ref document number: 6998099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150