JP7123488B2 - ファイル・アクセス監視方法、プログラム、および、システム - Google Patents
ファイル・アクセス監視方法、プログラム、および、システム Download PDFInfo
- Publication number
- JP7123488B2 JP7123488B2 JP2018220425A JP2018220425A JP7123488B2 JP 7123488 B2 JP7123488 B2 JP 7123488B2 JP 2018220425 A JP2018220425 A JP 2018220425A JP 2018220425 A JP2018220425 A JP 2018220425A JP 7123488 B2 JP7123488 B2 JP 7123488B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- ransomware
- file access
- access
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
所定の時刻にファイル・アクセス・ログ保存手段からファイル・アクセス・ログのレコードを読み出す第一のステップと、前記ファイル・アクセス・ログ保存手段が、拒否されたファイル・アクセスのレコードを含む場合には、読み出したレコードから許可されたファイル・アクセスのレコードのみを選択する第二のステップと、前記許可されたファイル・アクセスのレコードと予め保存された条件とを比較する第三のステップと、前記比較によりランサムウェアによる攻撃があると判定された場合にはランサムウェア対応処理を呼び出す第四のステップとを含むランサムウェア検知方法を提供することで上記課題を解決する。
前記ファイル・アクセス・ログ監視手段は、所定の時刻に前記ファイル・アクセス・ログ保存手段からファイル・アクセス・ログのレコードを読み出し、前記ファイル・アクセス・ログ保存手段が、拒否されたファイル・アクセスのレコードを含む場合には、読み出したレコードから許可されたファイル・アクセスのレコードのみを選択し、前記許可されたファイル・アクセスのレコードと前記不正ファイル・アクセス・パターン保存手段に予め保存された条件とを比較し、前記比較によりランサムウェアによる攻撃があると判定された場合にはランサムウェア対応処理を呼び出すランサムウェア検知システムを提供することで上記課題を解決する。
所定期間内のファイル・アクセス操作拒否件数、マルウェアの検知結果、または、前記不正ファイル・アクセス・パターン保存手段に保存された所定のアクセス・パターンと異なるファイル・アクセスの件数のいずれか一つ以上の組み合わせを加味してランサムウェア攻撃の判定を行なう段落0018、または、段落0019に記載のランサムウェア検知システムを提供することで上記課題を解決する。
(1)アクセス元のユーザー端末(104)からのファイル・アクセス遮断。これは、ファイル・サーバー(105)のアクセス制御機能(203)に指令を送ることで実現可能である。ユーザー端末(104)上でエージェント・ソフトウェアを稼働しておき、ランサムウェアの感染が疑われるユーザー端末(104)上で稼働するエージェント・ソフトウェアに対して指令を送ることで実現してもよい。この場合に、指令を受けたエージェント・ソフトウェアはユーザー端末(104)を社内ネットワーク(103)から切り離すことでファイル・アクセスを遮断してよい。
(2)アクセス元のユーザー端末(104)画面へのメッセージ表示。これは、ユーザー端末(104)上でエージェント・ソフトウェアを稼働しておき、ランサムウェアの感染が疑われるユーザー端末(104)上で稼働するエージェント・ソフトウェアに対して指令を送ることで実現してもよい。
(3)システム管理者の端末画面へのメッセージ表示。通常、システム管理者は、システムの状況を監視するための管理ソフトウェアを稼働しており、そのような管理ソフトウェアはコンソールにメッセージを表示するためのインターフェースを開放しているので、当該インターフェースを介してメッセージが表示可能である。
(4)システム管理者へのメール送付。
(5)オンラインになっているバックアップファイルの切り離し。
(6)不正アクセス・ログ(109)へのランサムウェア攻撃情報の保存。
本願発明は、従来型のファイル・アクセス制御では防ぐことができなかったランサムウェアの被害を最小限に食い止めることができる点で技術的に顕著な優位性を有する。
Claims (7)
- ネットワーク接続部と、
ファイル・アクセス手段が出力するファイル・アクセス・ログからレコードを読み取るファイル・アクセス・ログ読取部と、
ランサムウェアによる不正アクセスを判断する基準となる不正アクセス・パターン・ファイルを管理する不正アクセス・パターン・ファイル管理部と、
前記ファイル・アクセス・ログ読取部で読み取った前記レコードの内容に基づいて、ランサムウェアによるシステムへの攻撃の有無を判定するランサムウェア攻撃判定部と、
前記ランサムウェア攻撃判定部によって前記ランサムウェアによる攻撃があると判定された場合に、所定の対応をおこなうランサムウェア対応処理部と
を備えたファイル・アクセス監視装置。 - 不正アクセス・ログ選択保存部をさらに備え、
前記ランサムウェア攻撃判定部によって前記ランサムウェアによるシステムへの攻撃があると判定された場合に、前記ランサムウェアによる不正ファイル・アクセス、または、そのおそれがあるファイル・アクセスの履歴を保存し、
前記履歴に基づいて、前記ランサムウェア攻撃の履歴を管理者用画面に表示する、
請求項1に記載のファイル・アクセス監視装置。 - 前記ファイル・アクセス・ログ読取部は、前記ファイル・アクセス・ログの中から、ファイル・アクセスが許可されたレコードのみを選択して読み取る、
請求項1または請求項2に記載のファイル・アクセス監視装置。 - 前記不正アクセス・パターン・ファイル管理部は、管理者の必要に応じて不正アクセス・パターン・ファイルの内容を変更する機能をさらに有する、
請求項1から請求項3のいずれか1項に記載のファイル・アクセス監視装置。 - 前記ランサムウェア攻撃判定部は、
所定時間内の監視対象アクセス種別のファイル・アクセス件数、
所定時間内のファイル・アクセス操作拒否件数、
他のソフトウェア構成要素によるマルウェアの検知、
保存された標準的プロファイルと異なるファイル・アクセスの件数の少なくとも1つをランサムウェア攻撃判定の基準として用いる、
請求項1から請求項4のいずれか1項に記載のファイル・アクセス監視装置。 - 前記ランサムウェア対応処理部は、前記所定の対応として、
アクセス元のプログラムからのファイル・アクセスの遮断、
アクセス元のユーザ端末へのメッセージ表示、
管理者用画面へのメッセージ表示、
管理者へのメール送付、
オンライン上に存在するバックアップファイルの切り離し、
の少なくとも1つをおこなう、
請求項1から請求項5のいずれか1項に記載のファイル・アクセス監視装置。 - コンピュータを
請求項1から請求項6のいずれか1項に記載のファイル・アクセス監視装置の各部として機能させるためのプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017198080 | 2017-10-11 | ||
JP2017198080 | 2017-10-11 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018556001A Division JP6442649B1 (ja) | 2017-10-11 | 2018-09-04 | ファイル・アクセス監視方法、プログラム、および、システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019075131A JP2019075131A (ja) | 2019-05-16 |
JP2019075131A5 JP2019075131A5 (ja) | 2021-10-14 |
JP7123488B2 true JP7123488B2 (ja) | 2022-08-23 |
Family
ID=66101552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018220425A Active JP7123488B2 (ja) | 2017-10-11 | 2018-11-26 | ファイル・アクセス監視方法、プログラム、および、システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7123488B2 (ja) |
WO (1) | WO2019073720A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111444503B (zh) * | 2020-03-25 | 2023-11-07 | 深信服科技股份有限公司 | 一种检测勒索病毒的方法、装置、系统和介质 |
CN111626860B (zh) * | 2020-07-24 | 2020-11-20 | 成都寻道数财科技有限公司 | 结合历史和实时财务数据判断高频交易的系统及方法 |
CN113572778A (zh) * | 2021-07-27 | 2021-10-29 | 北京卫达信息技术有限公司 | 检测非法侵入网络的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007026081A (ja) | 2005-07-15 | 2007-02-01 | Canon Inc | プログラム |
US20110082838A1 (en) | 2009-10-07 | 2011-04-07 | F-Secure Oyj | Computer security method and apparatus |
US20160378988A1 (en) | 2015-06-26 | 2016-12-29 | Quick Heal Technologies Private Limited | Anti-ransomware |
JP2017068822A (ja) | 2015-09-30 | 2017-04-06 | エーオー カスペルスキー ラボAO Kaspersky Lab | 悪意あるデータ暗号化プログラムの検出のためのシステムおよび方法 |
JP2018128910A (ja) | 2017-02-09 | 2018-08-16 | Sky株式会社 | アクセス監視システム |
-
2018
- 2018-09-04 WO PCT/JP2018/032766 patent/WO2019073720A1/ja active Application Filing
- 2018-11-26 JP JP2018220425A patent/JP7123488B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007026081A (ja) | 2005-07-15 | 2007-02-01 | Canon Inc | プログラム |
US20110082838A1 (en) | 2009-10-07 | 2011-04-07 | F-Secure Oyj | Computer security method and apparatus |
US20160378988A1 (en) | 2015-06-26 | 2016-12-29 | Quick Heal Technologies Private Limited | Anti-ransomware |
JP2017068822A (ja) | 2015-09-30 | 2017-04-06 | エーオー カスペルスキー ラボAO Kaspersky Lab | 悪意あるデータ暗号化プログラムの検出のためのシステムおよび方法 |
JP2018128910A (ja) | 2017-02-09 | 2018-08-16 | Sky株式会社 | アクセス監視システム |
Also Published As
Publication number | Publication date |
---|---|
JP2019075131A (ja) | 2019-05-16 |
WO2019073720A1 (ja) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180359272A1 (en) | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management | |
US9213836B2 (en) | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages | |
US8141159B2 (en) | Method and system for protecting confidential information | |
US7549166B2 (en) | Defense mechanism for server farm | |
US20030159070A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
US10003606B2 (en) | Systems and methods for detecting security threats | |
US20040034794A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
JP6134395B2 (ja) | アプリケーション制御のためのリスクベースの規則のシステム及び方法 | |
WO2001092981A2 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
US20180146009A1 (en) | Computer network security system for protecting against malicious software | |
US9485271B1 (en) | Systems and methods for anomaly-based detection of compromised IT administration accounts | |
JP7123488B2 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
JP6442649B1 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
US9680835B1 (en) | Proactive intrusion protection system | |
Iordache | Database–Web Interface Vulnerabilities | |
Duffany | Computer Security | |
US10313363B2 (en) | Proactive intrusion protection system | |
Ruha | Cybersecurity of computer networks | |
Waziri et al. | Data loss prevention and challenges faced in their deployments | |
Hassan et al. | Extraction of malware iocs and ttps mapping with coas | |
GB2411748A (en) | Anti-virus system for detecting abnormal data outputs | |
Victor et al. | Data loss prevention and challenges faced in their deployments | |
Grima | Ransomware Activity Detection | |
WO2024137118A1 (en) | Protection of cloud storage devices from anomalous encryption operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210902 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20210910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7123488 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |