JP6998099B1 - アクセスリクエストの不正を検知する方法 - Google Patents
アクセスリクエストの不正を検知する方法 Download PDFInfo
- Publication number
- JP6998099B1 JP6998099B1 JP2021127587A JP2021127587A JP6998099B1 JP 6998099 B1 JP6998099 B1 JP 6998099B1 JP 2021127587 A JP2021127587 A JP 2021127587A JP 2021127587 A JP2021127587 A JP 2021127587A JP 6998099 B1 JP6998099 B1 JP 6998099B1
- Authority
- JP
- Japan
- Prior art keywords
- request
- access request
- determined
- access
- learning model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
Description
を実現することができる。
図1は、本発明の第一実施形態に係る、ユーザからのウェブアプリケーションに対するアクセスリクエストについて不正を検知するシステムの構成図である。本システム1は、例えば、ユーザ端末200A、200B等の各々から受け付けた、ウェブアプリケーションに対するアクセスリクエストに対し、実装されるWAFによって実現される不正検知プロセスに基づいて、アクセスの不正を検知する、サーバ端末100、及び、上述の、ウェブアプリケーションに対するアクセスリクエストを行うユーザ端末200A、200Bで構成される。なお、説明の便宜上、各端末を単一または特定数のものとして記載しているが、各々数は制限されない。
図7を参照しながら、本実施形態のシステム1が実行する、アクセスリクエストの不正検知方法の処理の流れについて説明する。図7は、本発明の第一実施形態に係る、不正検知方法の一例を示すフローチャートである。本処理は、WAFを実装したサーバ端末100で実行されることを想定しているが、WAFのプログラムを実装した他のサーバ端末で実行され、他のサーバ端末からサーバ端末100に格納される各種データを参照しながら処理を実行することもできる。
Claims (5)
- ユーザ端末とネットワークを介して接続するサーバ端末において、前記ユーザ端末から受け付けたアクセスリクエストの不正を検知する方法であって、
前記サーバ端末の制御部は、
前記ユーザ端末からアクセスリクエストを受け付け、
前記サーバの記憶部に不正ルールデータとして格納される所定のルールに基づいて、前記アクセスリクエストが、不正なリクエストか否かを判定し、
前記アクセスリクエストが、前記所定のルールに基づいて、不正なリクエストでないと判定した場合、前記記憶部に格納される第1の学習モデルに基づいて、当該アクセスリクエストが悪性のリクエストであるか否かを判定し、
前記アクセスリクエストが、前記第1の学習モデルに基づいて、悪性であると判定した場合、前記記憶部に格納される第2の学習モデルに基づいて、当該アクセスリクエストが通常のリクエストであるかを判定し、
前記アクセスリクエストが、前記第2の学習モデルに基づいて、通常のリクエストでないと判定した場合、当該アクセスリクエストを偽陰性のあるリクエストとして検知する、方法。 - 請求項1に記載の方法であって、
前記アクセスリクエストが不正なリクエストであると判定した場合、前記第2の学習モデルに基づいて、当該アクセスリクエストが通常のリクエストであるか否かを判定し、
前記アクセスリクエストが通常であると判定した場合、当該アクセスリクエストを偽陽性
のあるリクエストとして検知する、方法。 - 請求項1に記載の方法であって、
前記所定のルールは、正規表現に基づくルールである、方法。 - 請求項1に記載の方法であって、
前記第1の学習モデルは、悪性のリクエストであると判定されたリクエストに含まれるデ
ータを学習することにより生成されたモデルである、方法。 - 請求項1に記載の方法であって、
前記第2の学習モデルは、通常のリクエストであると判定されたリクエストに含まれるデ
ータを学習することにより生成されたモデルである、方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021127587A JP6998099B1 (ja) | 2021-08-03 | 2021-08-03 | アクセスリクエストの不正を検知する方法 |
JP2021202090A JP2023022800A (ja) | 2021-08-03 | 2021-12-13 | アクセスリクエストの不正を検知する方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021127587A JP6998099B1 (ja) | 2021-08-03 | 2021-08-03 | アクセスリクエストの不正を検知する方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021202090A Division JP2023022800A (ja) | 2021-08-03 | 2021-12-13 | アクセスリクエストの不正を検知する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6998099B1 true JP6998099B1 (ja) | 2022-01-18 |
JP2023022613A JP2023022613A (ja) | 2023-02-15 |
Family
ID=80468996
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021127587A Active JP6998099B1 (ja) | 2021-08-03 | 2021-08-03 | アクセスリクエストの不正を検知する方法 |
JP2021202090A Pending JP2023022800A (ja) | 2021-08-03 | 2021-12-13 | アクセスリクエストの不正を検知する方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021202090A Pending JP2023022800A (ja) | 2021-08-03 | 2021-12-13 | アクセスリクエストの不正を検知する方法 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6998099B1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011234A (ja) * | 2003-06-20 | 2005-01-13 | Toshiba Corp | 不正アクセス検出装置、不正アクセス検出方法およびプログラム |
JP2008152791A (ja) * | 2001-03-13 | 2008-07-03 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2013232716A (ja) * | 2012-04-27 | 2013-11-14 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム |
JP2018112863A (ja) * | 2017-01-11 | 2018-07-19 | 株式会社東芝 | 異常検知装置、異常検知方法、および異常検知プログラム |
-
2021
- 2021-08-03 JP JP2021127587A patent/JP6998099B1/ja active Active
- 2021-12-13 JP JP2021202090A patent/JP2023022800A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152791A (ja) * | 2001-03-13 | 2008-07-03 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2005011234A (ja) * | 2003-06-20 | 2005-01-13 | Toshiba Corp | 不正アクセス検出装置、不正アクセス検出方法およびプログラム |
JP2013232716A (ja) * | 2012-04-27 | 2013-11-14 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム |
JP2018112863A (ja) * | 2017-01-11 | 2018-07-19 | 株式会社東芝 | 異常検知装置、異常検知方法、および異常検知プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2023022613A (ja) | 2023-02-15 |
JP2023022800A (ja) | 2023-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601865B1 (en) | Detection of credential spearphishing attacks using email analysis | |
US10599843B2 (en) | Identifying whether an application is malicious | |
RU2610254C2 (ru) | Система и способ определения измененных веб-страниц | |
US20170163675A1 (en) | Distributed split browser content inspection and analysis | |
US11063963B2 (en) | Methods and apparatus for detecting remote control of a client device | |
US9270644B2 (en) | Thwarting keyloggers using proxies | |
US11102245B2 (en) | Deception using screen capture | |
US20130263263A1 (en) | Web element spoofing prevention system and method | |
Wang et al. | A new cross-site scripting detection mechanism integrated with HTML5 and CORS properties by using browser extensions | |
US20230291758A1 (en) | Malware Detection Using Document Object Model Inspection | |
CN113158169A (zh) | 一种基于Hadoop集群的验证方法、装置、存储介质及电子设备 | |
CN111538978A (zh) | 基于从任务危险等级确定的访问权执行任务的系统和方法 | |
Tao et al. | Opening A Pandora's Box: Things You Should Know in the Era of Custom GPTs | |
JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
JP6998099B1 (ja) | アクセスリクエストの不正を検知する方法 | |
CN114866247B (zh) | 一种通信方法、装置、系统、终端及服务器 | |
RU2580027C1 (ru) | Система и способ формирования правил поиска данных, используемых для фишинга | |
US10878095B2 (en) | System and method of detecting a modification of a web resource | |
CN114257415B (zh) | 网络攻击的防御方法、装置、计算机设备和存储介质 | |
US20230283633A1 (en) | Credential input detection and threat analysis | |
US20230394151A1 (en) | Protected qr code scanner using operational system override | |
JP6628861B2 (ja) | 情報処理装置 | |
EP3547646A1 (en) | System and method of detecting a modification of a web resource | |
CN117917043A (zh) | 凭证输入检测和威胁分析 | |
CN117640167A (zh) | 安全防护方法、装置、存储介质、程序产品及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210906 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6998099 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |