JP7170955B1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP7170955B1 JP7170955B1 JP2022553624A JP2022553624A JP7170955B1 JP 7170955 B1 JP7170955 B1 JP 7170955B1 JP 2022553624 A JP2022553624 A JP 2022553624A JP 2022553624 A JP2022553624 A JP 2022553624A JP 7170955 B1 JP7170955 B1 JP 7170955B1
- Authority
- JP
- Japan
- Prior art keywords
- access
- true
- attack
- normal
- positive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
一方、セキュリティ監視の現場においては、専門的な知識を必要とするスタッフが不足していることが常態化してしまっている。そのため、少ないスタッフでもサイバー攻撃を高精度かつ効率よく検知することができる技術が必要である。
しかし、攻撃の高度化及び未知攻撃の増加により、あらかじめルールを定義することが困難となり、SOC(Security Operation Center)のスタッフを悩ましている。また、監視対象システムごとにルールを手作業で調整する必要があり、ルールベースの検知技術の限界が近づいている。このため、あらかじめルールを定義する必要のない、もしくは、正常と異常とを識別する境界が自動的に決められる高度な検知技術が望まれる。このような高度な検知技術を実現する技術として機械学習などのArtificial Intelligence(以下、AIと略す)が考えられる。AIはあらかじめ用意された複数のクラスのデータを学習し、クラス間を切り分ける境界を自動的に見つけ出す。クラスごとのデータを大量に用意することができれば、AIは適切に境界を見つけることができる。AIをサイバー攻撃の監視に応用することができれば、これまで専門的な知識やスキルを持つスタッフが行ってきたルールの定義及び更新をAIが代替してくれると期待される。
しかし、ネットワークセキュリティにおいては、AIで最も重要なクラスごとのデータを大量に用意することが困難であるという課題がある。攻撃の発生は稀であり、攻撃データを学習用に大量に用意することは非常に難しい。そのため攻撃データを何らかの方法で増やし学習に利用していく必要がある。
また、攻撃者の能力は日々高まっている。昨今の攻撃者は、攻撃対象の組織の情報をよく調査し、理解した上で、攻撃検知システムに気づかれないように攻撃を仕掛けてくる。内部犯行も増えており、攻撃対象の組織の情報を活用した巧妙な攻撃が今後増えてくると考えられる。検知を回避するために正常な状態によく似た特徴を持つよう巧妙に設計および開発された攻撃にも対応できるよう、攻撃データの巧妙さも必要となってくる。
検知を回避するような異常(攻撃)データを大量に用意することが困難であるという課題を解決するための技術として、検知を回避する攻撃サンプルを数多く自動生成することで、攻撃検知技術の精度向上につなげる技術が存在する。
特許文献1では、セキュリティ製品の評価のために、正常な状態によく似た特徴を持つよう作られた巧妙な攻撃サンプルを自動的に生成する技術が開示されている。特許文献2では、セキュリティ製品の評価のために、本来検知すべきではない正常な事象を検知してしまう誤検知(False Positive:FP)と、本来検知すべき事象を検知しない検知漏れ(False Negative:FN)を自動生成する技術が開示されている。
両技術では、ともに、正常データのふるまいを学習した正常モデルの決定境界を越えるように攻撃の特徴ベクトルを変更していく。また、両技術では、境界を越えた特徴ベクトルに対応する特徴を持つように模擬環境上で攻撃を生成する。両技術によれば、環境、攻撃等の制約及び攻撃機能の有無等を確認することでリアリティのある巧妙な攻撃を生成することができる。
一般的に、高精度な攻撃検知システムになればなるほど、特徴空間が超高次元かつ非線形であり、特徴空間上の表現から実空間の情報に逆変換することは困難になる。それゆえ、特徴空間上で発見した検知を回避する攻撃サンプルから実空間上に存在するサンプルを取得することが困難であり、場当たり的で非効率な探索になると予想される。
攻撃目的のアクセスであることが判明しており攻撃検知システムが攻撃目的のアクセスであると判定した真陽性アクセスを抽出する抽出部と、
正常なアクセスであることが判明しており前記攻撃検知システムが正常なアクセスであると判定した真陰性アクセスの特徴を用いて、前記真陽性アクセスの特徴を修正する修正部とを有する。
***概要***
また、攻撃アクセスであることが判明しており、攻撃検知システムが攻撃アクセスであると判定したアクセスを真陽性アクセスという。
また、攻撃目的の攻撃アクセスであることが判明しているが、攻撃検知システムが誤って正常アクセスであると判定したアクセスを偽陰性アクセスという。偽陰性アクセスは、検知漏れを生じさせるアクセスである。
また、正常アクセスであることが判明しているが、攻撃検知システムが誤って攻撃アクセスであると判定したアクセスを偽陽性アクセスという。偽陽性アクセスは、誤検知を生じさせるアクセスである。
そして、本実施の形態では、正常ログから真陰性アクセスのログを抽出し、攻撃ログから真陽性アクセスのログを抽出する。更に、本実施の形態では、真陰性アクセスの特徴を用いて、真陽性アクセスの特徴を修正する。本実施の形態では、特徴が修正された後の真陽性アクセスである修正真陽性アクセスを攻撃検知システムが正常なアクセスであると判定するように、真陽性アクセスの特徴を修正する。つまり、本実施の形態では、真陽性アクセスが偽陰性アクセスとなるように真陽性アクセスの特徴を修正する。このように、本実施の形態では、真陽性アクセスの特徴を修正することにより、攻撃検知システムによる検知を回避できる偽陰性アクセスの攻撃サンプルを得る。
図1は、本実施の形態に係る攻撃ログ生成装置100のハードウェア構成例を示す。また、図2は、本実施の形態に係る攻撃ログ生成装置100の機能構成例を示す。
本実施の形態に係る攻撃ログ生成装置100は、コンピュータである。攻撃ログ生成装置100は、情報処理装置に相当する。また、攻撃ログ生成装置100の動作手順は、情報処理方法に相当する。また、攻撃ログ生成装置100の動作を実現するプラグラムは、情報処理プログラムに相当する。
補助記憶装置903には、図2に示す正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の機能を実現するプログラムが記憶されている。
これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、後述する正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の動作を行う。
図3では、プロセッサ901が正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の機能を実現するプログラムを実行している状態を模式的に表している。
また、図2に示す検知回避攻撃ログDB(Database)111、正常ログDB112、攻撃ログDB113、正常ログ統計情報DB114、真陰性正常ログDB115、近傍真陰性正常ログDB116及び真陰性正常ログ傾向DB117は、主記憶装置902又は補助記憶装置903により実現される。
キーボード904及びマウス905は、攻撃ログ生成装置100のユーザからの指示を受け付ける。ディスプレイ装置906は、攻撃ログ生成装置100のユーザに各種情報を表示する。
なお、図1には示していないが、攻撃ログ生成装置100は通信装置を備えていてもよい。
また、正常分類部101は、攻撃ログから真陽性アクセスを抽出する。より具体的には、正常分類部101は、攻撃ログDB113内の攻撃ログから、検知部102により攻撃と判定された真陽性の攻撃ログを抽出する。攻撃ログには、攻撃生成部103により生成された攻撃アクセスの特徴が複数のフィールドにおいて記述されている。つまり、攻撃ログにより、攻撃アクセスが定義づけられる。このため、正常分類部101により抽出される真陽性の攻撃ログ(以下、真陽性攻撃ログという)により、真陽性アクセスが定義づけられる。正常分類部101は、抽出した真陽性攻撃ログを近傍抽出部104に出力する。
正常分類部101は、抽出部に相当する。また、正常分類部101により行われる処理は抽出処理に相当する。
より具体的には、検知部102は、機械学習を利用して攻撃アクセスを検知する。前述したように、検知部102により正常と判定された正常ログは正常分類部101により真陰性正常ログとして真陰性正常ログDB115に格納される。また、検知部102により攻撃と判定された攻撃ログは正常分類部101により真陽性攻撃ログとして近傍抽出部104に出力される。
修正部107は、正常分類部101により抽出された真陰性アクセスの特徴を用いて、正常分類部101により抽出された真陽性アクセスの特徴を修正する。より具体的には、修正部107は、特徴が修正された後の真陽性アクセスである修正真陽性アクセスを検知部102が正常アクセスであると判定するように、真陽性アクセスの特徴を修正する。また、修正部107は、修正真陽性アクセスを検知部102が攻撃アクセスであると判定した場合には、真陰性アクセスの特徴を用いて、修正真陽性アクセスの特徴を修正する。
修正部107により行われる処理は、修正処理に相当する。
より具体的には、近傍抽出部104は、真陰性正常ログDB115に含まれる真陰性正常ログのうち真陽性攻撃ログの特徴に近似する特徴を有する真陰性正常ログを近傍真陰性正常ログとして抽出する。
また、傾向抽出部105は、真陽性攻撃ログの複数の特徴から、重要度が選択条件に合致する特徴を選択する。
そして、特徴修正部106は、修正後の真陽性攻撃ログを検知回避攻撃ログとして検知回避攻撃ログDB111に格納する。
次に、図3を参照して、本実施の形態に係る攻撃ログ生成装置100の動作例を説明する。
具体的には、正常ログDB112にあらかじめ蓄積されている大量の正常ログを検知部102が解析し、検知部102が、正常ログで定義されるアクセスが正常アクセスに該当するか攻撃アクセスに該当するかを判定する。そして、正常分類部101は、検知部102が正常アクセスと判定した正常ログを真陰性正常ログとして抽出する。
そして、正常分類部101は、抽出した真陰性正常ログを真陰性正常ログDB115に格納する。
つまり、攻撃生成部103が攻撃アクセスを行い、攻撃アクセスの特徴が示される攻撃ログを生成する。そして、攻撃生成部103は、生成した攻撃ログを攻撃ログDB113に格納する。
ステップS1_4の詳細は後述する。
つまり、特徴修正部106は、傾向抽出部105により算出された近傍真陰性正常ログの特徴の傾向が多く含まれるように真陽性攻撃ログの各フィールドを修正する。
修正真陽性攻撃ログに基づく修正真陽性アクセスを検知部102は攻撃として検知できないので、修正真陽性アクセスは攻撃検知システムの検知を回避可能な攻撃アクセスである。このため、正常分類部101は、修正真陽性攻撃ログを検知回避攻撃ログとして検知回避攻撃ログDB111に格納する。
以下では、正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の動作の詳細を説明する。
正常分類部101は、検知部102による判定において正常と判定された正常ログを真陰性正常ログとして抽出する。そして、正常分類部101は、抽出した真陰性正常ログを真陰性正常ログDB115に格納する。このとき、正常分類部101は、正常ログのカテゴリデータ(ドメイン、メソッド、ステータスコードなど)に対し、カテゴリデータごとに、ユニークな値の出現頻度及びパーセンタイルを算出する。そして、正常分類部101は、ユニークな値とパーセンタイルとのペアで構成される辞書を正常ログ統計情報として正常ログ統計情報DB114に格納する。パーセンタイルは、ユニークな値の出現頻度を小さいほうから順番に並べ、当該ユニークな値が何パーセント目にあたるかを示す指標である。正常分類部101は、ユニークな値とパーセンタイルとのペアに代えて、ユニークな値と出現頻度のペアで構成される辞書を正常ログ統計情報として正常ログ統計情報DB114に格納してもよい。
学習データが正常アクセス及び攻撃アクセスのいずれのクラスに属するかが示される教師情報(ラベル)を与えた学習データを用いて検知モデルを学習する手法を教師有学習と呼ぶ。教師有学習が用いられる場合は、検知部102は、学習済みの検知モデルを利用して特徴ベクトルが正常アクセスと攻撃アクセスのどちらのクラスに属するかを推測する。
教師情報は用意せず、正常データのみを学習データとして用いて検知モデルを学習する手法を教師無学習と呼ぶ。教師無学習が用いられる場合は、検知部102は、学習済みの検知モデルを利用して特徴ベクトルが正常アクセスのクラスに属するか否かを推測する。
図4に示すように、攻撃生成部103は、模擬環境1031、攻撃実行部1032、攻撃モジュール1033、攻撃シナリオDB1034及びログ収集部1035から構成される。
模擬環境1031は、企業又は組織の業務ネットワークを模擬した仮想環境である。
模擬環境1031は、例えば、プロキシサーバ、ファイアウォール、ファイルサーバ、AD(Active Directory)サーバ、社内Webサーバ、ユーザ端末、踏み台端末及び疑似インターネットから構成される。疑似インターネットには攻撃者のコマンド&コントロール(Command and Control)サーバが含まれる。
偵察は、公開情報などから、標的の情報(メールアドレスなど)を収集するステップである。
武器化は、攻撃のためのエクスプロイトキットやマルウェア等を生成するステップである。
デリバリーは、マルウェアを添付したメール又は悪意あるリンク付きメールを標的に送信する、標的のシステムへ直接アクセスする等のステップである。
エクスプロイトは、標的にマルウェアなどの攻撃ファイルを実行させる、標的に悪意あるリンクにアクセスさせる等のステップである。
インストールは、エクスプロイトを成功させ、標的にマルウェアに感染させるステップである。
コマンド&コントロール(C&C)は、マルウェアとC&Cサーバが通信可能となり、C&Cサーバがリモートから標的への操作を行うステップである。
侵入拡大は、C&Cサーバがローカルのパスワードハッシュを使い他のコンピュータに侵入するステップである。
目的の実行は、情報搾取、改ざん、データ破壊、サービス停止等、攻撃者の目的が実行されるステップである。
攻撃モジュール1033は、これらの機能を実現するプログラムである。
攻撃シナリオは、一般的な標的型攻撃に合わせて、攻撃モジュール1033の組合せ及びパラメータ(例えば、通信頻度、通信先ドメイン、感染端末など)が定義された情報である。攻撃にバリエーションを持たすために数多くの攻撃シナリオが攻撃シナリオDB1034に用意される。
攻撃ログには、例えば、プロキシサーバログ、ADサーバログ、ファイルサーバログ、ファイアウォールログ等が含まれる。
近傍抽出部104は、特徴抽出部1041、特徴表現部1042、近傍算出部1043から構成される。また、近傍抽出部104は、正常ログDB112、真陰性正常ログDB115及び近傍真陰性正常ログDB116を用いる。
参考文献:Steve T.K. Jan、et al、Throwing Darts in the Dark? Detecting Bots with Limited Data using Neural Data Augmentation, Security & Privacy 2020 (https://people.cs.vt.edu/vbimal/publications/syntheticdata-sp20.pdf)
近傍算出部1043は、例えば、KNN(K-nearest neighbor)法を利用して、K1個の近傍真陰性正常ログを特定する。近傍算出部1043がK1個の近傍真陰性正常ログを特定する際に利用する特徴又は特徴表現は検知部102が用いる特徴又は特徴表現と異なっていてもよい。また、近傍算出部1043は、距離尺度としてEuclid距離などを用いる。
傾向抽出部105は、特徴抽出部1051、特徴表現部1052、重要度算出部1053、傾向算出部1054から構成される。また、傾向抽出部105は、近傍真陰性正常ログDB116と真陰性正常ログ傾向DB117を用いる。
そして、特徴抽出部1051は、特徴抽出部1041と同様に、K1個の近傍真陰性正常ログと、x個の真陽性攻撃ログとから、規定の特徴を抽出する。
そして、重要度算出部1053は、重要度の大きい上位n1件の特徴F11~F1n1を抽出する。n1は1以上である。重要度算出部1053は、例えば、ランダムフォレストを用いて重要度を算出する。
そして、傾向算出部1054は、統計情報を真陰性正常ログ傾向DB117に格納する。
特徴修正部106は、データ修正部1061及び検証部1062から構成される。特徴修正部106は、検知回避攻撃ログDB111を用いる。
以下では、特徴F1iが特徴F11である場合を例にしてデータ修正部1061の動作を記載する。
そして、データ修正部1061は、リスト11を生成する(ステップS2_4)。リスト11には、真陽性攻撃ログの特徴F11の実際の値を、近傍真陰性正常ログの特徴F11の実際の値で修正した後の修正値が含まれる。つまり、リスト11には、K1個の近傍真陰性正常ログの特徴F11の値が反映された複数の修正値が含まれる。
なお、リスト11の生成方法は後述する。
具体的には、検証部1062は、検知部102に各修正真陽性攻撃ログで定義されるアクセスが正常アクセス及び攻撃アクセスのいずれに該当するかを判定させる。
カテゴリデータは、ドメイン、メソッド、ステータスコード等である。数値データは、リクエストサイズ、時間間隔等である。
cat11の値がmod11の値より大きい場合(ステップS3_3でNO、ステップS3_4でNO、ステップS3_5でYES)は、データ修正部1061は、cat11の値がmod11の値にΔ11ずつ近づくよう(小さくなるよう)にcat11の値を更新し、更新後のcat11の値をリスト11に追加する(ステップS3_6)。既にリスト11にcat11の値が記載されている場合は、データ修正部1061は、既に記載されているcat11の値を新たなcat11の値で上書きする。なお、Δ11は規定の値である。
データ修正部1061は、cat11の値がmod11の値以上である間(ステップS3_5でYES)、ステップS3_6の処理を繰り返す。
cat11の値がmod11の値未満になったら(ステップS3_4でNO)、処理がステップS3_9に進む。
データ修正部1061は、cat11の値がmod11の値以下である間(ステップS3_7でNO)、ステップS3_8の処理を繰り返す。
cat11の値がmod11の値よりも大きくなったら(ステップS3_7でYES)、処理がステップS3_9に進む。
num11の値がμ11の値よりも大きい場合(ステップS3_11でNO、ステップS3_12でNO、ステップS3_13でYES)に、データ修正部1061は、num11の値がμ11の値にΔ11ずつ近づくよう(小さくなるよう)にnum11値を更新し、更新後のnum11の値をリスト11に追加する(ステップS3_14)。既にリスト11にnum11の値が記載されている場合は、データ修正部1061は、既に記載されているnum11の値を新たなnum11の値で上書きする。
なお、Δ11は規定の値である。このΔ11は、特徴F11がカテゴリデータである場合に用いるΔ11と同じ値でもよいし、異なる値でもよい。
データ修正部1061は、num11の値が(μ11-τ11)の値以上である間(ステップS3_13でYES)、ステップS3_14の処理を繰り返す。τ11も規定の値である。τ11は、例えば、3×σ11ように特徴F11に関わる統計値から定義することが考えられる。
num11の値が(μ11-τ11)未満になったら(ステップS3_13でNO)、処理がステップS3_17に進む。
データ修正部1061は、num11の値が(μ11+τ11)の値以下である間(ステップS3_15でYES)、ステップS3_16の処理を繰り返す。
num11の値が(μ11-τ11)よりも大きくなったら(ステップS3_15でNO)、処理がステップS3_17に進む。
以上のように、本実施の形態では、特徴が修正された後の真陽性アクセスである修正真陽性アクセスを攻撃検知システムが正常アクセスであると判定するように、真陰性アクセスの特徴を用いて、真陽性アクセスの特徴を修正する。このため、本実施の形態によれば、攻撃検知システムによる検知を回避できる偽陰性アクセスの攻撃サンプルを得ることができる。従って、本実施の形態によれば、実空間で実際に存在し得る、検知を回避する攻撃を効率的に探索することができる。
実施の形態1では、真陽性攻撃ログの近傍の真陰性正常ログに多く見られる特徴の値を持つように真陽性攻撃ログを修正して、検知を回避することができる攻撃ログを効率的に生成している。実施の形態2では、真陰性正常ログに加えて、偽陽性の正常ログ(以下、偽陽性正常ログという)も用いて、検知を回避することができる攻撃ログを効率的に生成する例を説明する。
なお、偽陽性正常ログは、偽陽性アクセスの特徴が複数のフィールドに記述される正常ログである。偽陽性アクセスとは、前述したとおり、正常アクセスであることが判明しているが、攻撃検知システムが誤って攻撃アクセスであると判定したアクセスである。偽陽性アクセスは、攻撃検知システムでの誤検知を生じさせるアクセスである。
なお、以下で説明していない事項は、実施の形態1と同様である。
図12は、本実施の形態に係る攻撃ログ生成装置100の機能構成例を示す。
図12では、図2と比較して、偽陽性正常ログDB118、近傍偽陽性正常ログDB119及び偽陽性正常ログ傾向DB120が追加されている。
近傍偽陽性正常ログDB119は、真陽性攻撃ログの近傍の偽陽性正常ログである近傍偽陽性正常ログを記憶する。
偽陽性正常ログ傾向DB120は、偽陽性正常ログの統計情報(以下、偽陽性正常ログ統計情報という)を記憶する。
偽陽性正常ログDB118、近傍偽陽性正常ログDB119及び偽陽性正常ログ傾向DB120は、例えば、主記憶装置902又は補助記憶装置903により実現される。
本実施の形態でも、修正部107は、修正真陽性攻撃ログで定義される修正真陽性アクセスを検知部102(攻撃検知システム)が攻撃アクセスであると判定した場合に、近傍真陰性正常ログの特徴と近傍偽陽性正常ログの特徴とを用いて、修正真陽性攻撃ログの特徴を修正する。
図12に示す他の構成要素は図2に示すものと同様であるため、説明を省略する。
図13を用いて、本実施の形態に係る攻撃ログ生成装置100の動作例を説明する。
具体的には、正常ログDB112にあらかじめ蓄積されている大量の正常ログを検知部102が解析し、検知部102が、正常ログで定義されるアクセスが正常アクセスに該当するか攻撃アクセスに該当するかを判定する。そして、正常分類部101は、検知部102が正常アクセスと判定した正常ログを真陰性正常ログに分類する。また、正常分類部101は、検知部102が攻撃アクセスと判定した正常ログを偽陽性正常ログに分類する。
そして、正常分類部101は、真陰性正常ログを真陰性正常ログDB115に格納し、偽陽性正常ログを偽陽性正常ログDB118に格納する。
つまり、攻撃生成部103が攻撃アクセスを行い、攻撃アクセスの特徴が示される攻撃ログを生成する。そして、攻撃生成部103は、生成した攻撃ログを攻撃ログDB113に格納する。
つまり、特徴修正部106は、近傍真陰性正常ログの特徴のうち近傍偽陽性正常ログの特徴と重複する特徴を排除した後の近傍真陰性正常ログの特徴を用いて真陽性攻撃ログの各フィールドを修正する。
修正真陽性攻撃ログに基づく修正真陽性アクセスを検知部102は攻撃として検知できないので、修正真陽性アクセスは攻撃検知システムの検知を回避可能な攻撃アクセスである。このため、正常分類部101は、修正真陽性攻撃ログを検知回避攻撃ログとして検知回避攻撃ログDB111に格納する。
以下では、本実施の形態に係る正常分類部101、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の動作の詳細を説明する。
正常分類部101は、検知部102による判定において正常と判定された正常ログを真陰性正常ログとして抽出する。そして、正常分類部101は、抽出した真陰性正常ログを真陰性正常ログDB115に格納する。また、正常分類部101は、検知部102による判定において異常と判定された正常ログを偽陽性正常ログとして抽出する。そして、正常分類部101は、抽出した偽陽性正常ログを偽陽性正常ログDB118に格納する。
また、正常分類部101は、実施の形態1と同様に、正常ログ統計情報を正常ログ統計情報DB114に格納する。正常ログ統計情報の生成手順及び格納手順は実施の形態1に示した通りなので、説明を省略する。
近傍抽出部104は、実施の形態1と同様に、特徴抽出部1041、特徴表現部1042、近傍算出部1043から構成される。本実施の形態では、近傍抽出部104は、正常ログDB112、真陰性正常ログDB115、近傍真陰性正常ログDB116、偽陽性正常ログDB118及び近傍偽陽性正常ログDB119を用いる。
また、近傍算出部1043は、真陽性攻撃ログの特徴ベクトルと偽陽性正常ログの特徴ベクトルを用い、真陽性攻撃ログそれぞれの近傍K0個の近傍偽陽性正常ログを特定する。x個の真陽性攻撃ログの近傍の偽陽性正常ログの総数をK2個とする。K2≧K0である。そして、近傍算出部1043は、特定したK2個の近傍偽陽性正常ログを近傍偽陽性正常ログDB119に格納する。
近傍を特定する手法として、実施の形態1と同様に、近傍算出部1043は、例えば、KNN法を利用することができる。
傾向抽出部105は、実施の形態1と同様に、特徴抽出部1051、特徴表現部1052、重要度算出部1053、傾向算出部1054から構成される。本実施の形態では、傾向抽出部105は、近傍真陰性正常ログDB116、真陰性正常ログ傾向DB117、近傍偽陽性正常ログDB119及び偽陽性正常ログ傾向DB120を用いる。
特徴抽出部1051は、実施の形態1に、K1個の近傍真陰性正常ログと、x個の真陽性攻撃ログとから、規定の特徴を抽出する。
更に、特徴抽出部1051は、近傍偽陽性正常ログDB119からK2個の近傍偽陽性正常ログを取得する。また、特徴抽出部1051は、例えば、近傍抽出部104からx個(仮に1つとする)真陽性攻撃ログを取得する。
そして、特徴抽出部1051は、K2個の近傍偽陽性正常ログと、x個の真陽性攻撃ログとから、規定の特徴を抽出する。
更に、特徴表現部1052は、K2個の偽陽性正常ログとx個の真陽性攻撃ログから抽出した特徴を機械学習アルゴリズムで処理しやすい形式(特徴ベクトル)に変換する。
更に、重要度算出部1053は、特徴表現部1052により得られた特徴ベクトルを用いて、K2個の近傍偽陽性正常ログと、x個の真陽性攻撃ログとを区別する識別器(C2)を学習する。重要度算出部1053は、識別器(C2)がK2個の近傍偽陽性正常ログとx個(例えば1個)の真陽性攻撃ログとを区別する度合いである特徴の重要度を真陽性攻撃ログの特徴ベクトルの各々について算出する。重要度算出部1053は、近傍偽陽性正常ログと真陽性攻撃ログとを区別する度合いが高い特徴の重要度が高くなるように特徴ベクトルの各々の重要度を算出する。
そして、重要度算出部1053は、重要度の大きい上位n2件の特徴F21~F2n1を抽出する。N2は1以上である。重要度算出部1053は、例えば、ランダムフォレストを用いて重要度を算出する。
更に、傾向算出部1054は、K2個の近傍偽陽性正常ログにおける特徴F21~F2n1についての統計情報を取得する。傾向算出部1054は、統計情報を偽陽性正常ログ傾向DB120に格納する。
実施の形態1と同様に、傾向算出部1054は、カテゴリデータである特徴については、カテゴリデータのパーセンタイルの中央値(メディアン、med2)と最頻値(モード、mod2)を統計情報として取得する。また、傾向算出部1054は、数値データである特徴については、数値データの平均(μ2)と標準偏差(σ2)を統計情報として取得する。
特徴修正部106は、実施の形態1と同様に、データ修正部1061及び検証部1062から構成される。本実施の形態では、特徴修正部106は、検知回避攻撃ログDB111、真陰性正常ログ傾向DB117及び偽陽性正常ログ傾向DB120を用いる。
そして、データ修正部1061は、リスト21を生成する(ステップS5_8)。リスト21には、真陽性攻撃ログの特徴F21の実際の値を、近傍偽陽性正常ログの特徴F21の実際の値で修正した後の修正値が含まれる。つまり、リスト21には、K2個の近傍偽陽性正常ログの特徴F21の値が反映された複数の修正値が含まれる。
なお、リスト21の生成方法は後述する。
具体的には、検証部1062は、検知部102に各修正真陽性攻撃ログで定義されるアクセスが正常アクセス及び攻撃アクセスのいずれに該当するかを判定させる。
カテゴリデータは、ドメイン、メソッド、ステータスコード等である。数値データは、リクエストサイズ、時間間隔等である。
データ修正部1061は、cat21の値が(mod21+τ21)の値以下である間(ステップS6_4でYES)、ステップS6_5の処理を繰り返す。
cat21の値が(mod21+τ21)よりも大きくなったら(ステップS6_4でNO)、処理がステップS6_8に進む。
データ修正部1061は、cat21の値が(mod21-τ21)の値以上である間(ステップS6_6でYES)、ステップS6_7の処理を繰り返す。
cat21の値が(mod21-τ21)よりも小さくなったら(ステップS6_6でNO)、処理がステップS6_8に進む。
データ修正部1061は、num21の値が(μ21+τ21)以下である間(ステップS6_11でYES)、ステップS6_12の処理を繰り返す。
データ修正部1061は、num21の値が(μ21-τ21)以上である間(ステップS6_13でYES)、ステップS6_14の処理を繰り返す。
F11およびF23が数値データの場合、データ修正部1061は、偽陽性正常ログ傾向DB120からF23に対応する平均値(μ23)を参照する。F23の特徴リストlist23の要素の最小値および最大値をそれぞれmin(list23)とmax(list23)と表現する。μ23がmin(list23)より小さい場合、データ修正部1061は、list11の要素のうち、mod23-β以上かつmin(list23)+β以下の要素をリストlist11から削除する。μ23がmax(list23)より大きい場合、データ修正部1061は、list11の要素のうち、max(list23)-α以上かつmod23+α以下の要素をリストlist11から削除する。βは規定の値であり、例えば、3×σ23ようにF23に関わる統計値から定義しても良い。
データ修正部1061は、共通しない特徴F1iのリスト1iと特徴F2iのリスト2iは、単純にマージ(結合)する。
本実施の形態でも、攻撃検知システムによる検知を回避できる偽陰性アクセスの攻撃サンプルを得ることができる。また、本実施の形態では、近傍真陰性正常ログの特徴のうち近傍偽陽性正常ログの特徴と重複する特徴を排除した後の近傍真陰性正常ログの特徴を用いて、真陽性攻撃ログの特徴を修正する。このため、実施の形態1に比べて、より巧妙に検知を回避できる偽陰性アクセスの攻撃サンプルを得ることができる。
あるいは、これら2つの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これら2つの実施の形態を部分的に組み合わせて実施しても構わない。
また、これら2つの実施の形態に記載された構成及び手順を必要に応じて変更してもよい。
最後に、攻撃ログ生成装置100のハードウェア構成の補足説明を行う。
図1に示すプロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
図1に示す主記憶装置902は、RAM(Random Access Memory)である。
図1に示す補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
そして、OSの少なくとも一部がプロセッサ901により実行される。
プロセッサ901はOSの少なくとも一部を実行しながら、正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の機能を実現するプログラムを実行する。
プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
また、攻撃ログ生成装置100は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
この場合は、正常分類部101、検知部102、攻撃生成部103、近傍抽出部104、傾向抽出部105及び特徴修正部106は、それぞれ処理回路の一部として実現される。
なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
Claims (12)
- 攻撃目的のアクセスであることが判明しており攻撃検知システムが攻撃目的のアクセスであると判定した真陽性アクセスを抽出する抽出部と、
正常なアクセスであることが判明しており前記攻撃検知システムが正常なアクセスであると判定した真陰性アクセスの特徴を用いて、前記真陽性アクセスの特徴を修正する修正部とを有する情報処理装置。 - 前記修正部は、
特徴が修正された後の前記真陽性アクセスである修正真陽性アクセスを前記攻撃検知システムが正常なアクセスであると判定するように、前記真陽性アクセスの特徴を修正する請求項1に記載の情報処理装置。 - 前記修正部は、
特徴が修正された後の前記真陽性アクセスである修正真陽性アクセスを前記攻撃検知システムが攻撃目的のアクセスであると判定した場合に、前記真陰性アクセスの特徴を用いて、前記修正真陽性アクセスの特徴を修正する請求項1に記載の情報処理装置。 - 前記修正部は、
正常なアクセスであることが判明しており前記攻撃検知システムが正常なアクセスであると判定したアクセスのうち前記真陽性アクセスの特徴に近似する特徴を有するアクセスを前記真陰性アクセスとして抽出し、
抽出した前記真陰性アクセスの特徴を用いて、前記真陽性アクセスの特徴を修正する請求項1に記載の情報処理装置。 - 前記修正部は、
前記真陽性アクセスに複数の特徴がある場合に、前記複数の特徴から選択条件に合致する特徴を選択し、
選択した特徴を、前記真陰性アクセスの特徴を用いて修正する請求項1に記載の情報処理装置。 - 前記修正部は、
前記真陽性アクセスと前記真陰性アクセスとを区別する度合いである特徴の重要度を、前記複数の特徴の各々について算出し、
前記複数の特徴から、重要度が前記選択条件に合致する特徴を選択する請求項5に記載の情報処理装置。 - 前記修正部は、
前記真陽性アクセスと前記真陰性アクセスとを区別する度合いが高い特徴の重要度が高くなるように前記複数の特徴の各々の重要度を算出する請求項6に記載の情報処理装置。 - 前記修正部は、
正常なアクセスであることが判明しているが前記攻撃検知システムが誤って攻撃目的のアクセスであると判定した偽陽性アクセスの特徴と、前記真陰性アクセスの特徴とを用いて、前記真陽性アクセスの特徴を修正する請求項1に記載の情報処理装置。 - 前記修正部は、
特徴が修正された後の前記真陽性アクセスである修正真陽性アクセスを前記攻撃検知システムが攻撃目的のアクセスであると判定した場合に、前記偽陽性アクセスの特徴と前記真陰性アクセスの特徴とを用いて、前記修正真陽性アクセスの特徴を修正する請求項8に記載の情報処理装置。 - 前記修正部は、
前記真陰性アクセスの特徴のうち前記偽陽性アクセスの特徴と重複する特徴を排除した後の前記真陰性アクセスの特徴を用いて、前記真陽性アクセスの特徴を修正する請求項8に記載の情報処理装置。 - コンピュータが、攻撃目的のアクセスであることが判明しており攻撃検知システムが攻撃目的のアクセスであると判定した真陽性アクセスを抽出し、
前記コンピュータが、正常なアクセスであることが判明しており前記攻撃検知システムが正常なアクセスであると判定した真陰性アクセスの特徴を用いて、前記真陽性アクセスの特徴を修正する情報処理方法。 - 攻撃目的のアクセスであることが判明しており攻撃検知システムが攻撃目的のアクセスであると判定した真陽性アクセスを抽出する抽出処理と、
正常なアクセスであることが判明しており前記攻撃検知システムが正常なアクセスであると判定した真陰性アクセスの特徴を用いて、前記真陽性アクセスの特徴を修正する修正処理とをコンピュータに実行させる情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/045452 WO2022123623A1 (ja) | 2020-12-07 | 2020-12-07 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022123623A1 JPWO2022123623A1 (ja) | 2022-06-16 |
JP7170955B1 true JP7170955B1 (ja) | 2022-11-14 |
Family
ID=81974303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022553624A Active JP7170955B1 (ja) | 2020-12-07 | 2020-12-07 | 情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230262075A1 (ja) |
JP (1) | JP7170955B1 (ja) |
CN (1) | CN116569168A (ja) |
DE (1) | DE112020007653T5 (ja) |
WO (1) | WO2022123623A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381042A1 (en) * | 2015-06-29 | 2016-12-29 | Fortinet, Inc. | Emulator-based malware learning and detection |
WO2018100718A1 (ja) * | 2016-12-01 | 2018-06-07 | 三菱電機株式会社 | 評価装置、セキュリティ製品の評価方法および評価プログラム |
US20190080089A1 (en) * | 2017-09-11 | 2019-03-14 | Intel Corporation | Adversarial attack prevention and malware detection system |
WO2019073557A1 (ja) * | 2017-10-11 | 2019-04-18 | 三菱電機株式会社 | サンプルデータ生成装置、サンプルデータ生成方法およびサンプルデータ生成プログラム |
JP2019197549A (ja) * | 2013-06-24 | 2019-11-14 | サイランス・インコーポレイテッドCylance Inc. | 機械学習を使用した生成的マルチモデルマルチクラス分類および類似度分析のための自動システム |
-
2020
- 2020-12-07 JP JP2022553624A patent/JP7170955B1/ja active Active
- 2020-12-07 WO PCT/JP2020/045452 patent/WO2022123623A1/ja active Application Filing
- 2020-12-07 CN CN202080107438.3A patent/CN116569168A/zh active Pending
- 2020-12-07 DE DE112020007653.9T patent/DE112020007653T5/de active Pending
-
2023
- 2023-04-07 US US18/297,035 patent/US20230262075A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019197549A (ja) * | 2013-06-24 | 2019-11-14 | サイランス・インコーポレイテッドCylance Inc. | 機械学習を使用した生成的マルチモデルマルチクラス分類および類似度分析のための自動システム |
US20160381042A1 (en) * | 2015-06-29 | 2016-12-29 | Fortinet, Inc. | Emulator-based malware learning and detection |
WO2018100718A1 (ja) * | 2016-12-01 | 2018-06-07 | 三菱電機株式会社 | 評価装置、セキュリティ製品の評価方法および評価プログラム |
US20190080089A1 (en) * | 2017-09-11 | 2019-03-14 | Intel Corporation | Adversarial attack prevention and malware detection system |
WO2019073557A1 (ja) * | 2017-10-11 | 2019-04-18 | 三菱電機株式会社 | サンプルデータ生成装置、サンプルデータ生成方法およびサンプルデータ生成プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2022123623A1 (ja) | 2022-06-16 |
JPWO2022123623A1 (ja) | 2022-06-16 |
US20230262075A1 (en) | 2023-08-17 |
DE112020007653T5 (de) | 2023-08-03 |
CN116569168A (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11012472B2 (en) | Security rule generation based on cognitive and industry analysis | |
Kaur et al. | Hybrid intrusion detection and signature generation using deep recurrent neural networks | |
Martins et al. | Host-based IDS: A review and open issues of an anomaly detection system in IoT | |
US20230291755A1 (en) | Enterprise cybersecurity ai platform | |
Khasawneh et al. | EnsembleHMD: Accurate hardware malware detectors with specialized ensemble classifiers | |
Nahmias et al. | Deep feature transfer learning for trusted and automated malware signature generation in private cloud environments | |
Malik et al. | [Retracted] An Improved Deep Belief Network IDS on IoT‐Based Network for Traffic Systems | |
Atefi et al. | Anomaly analysis for the classification purpose of intrusion detection system with K-nearest neighbors and deep neural network | |
Imran et al. | Intrusion detection in networks using cuckoo search optimization | |
CN112884204B (zh) | 网络安全风险事件预测方法及装置 | |
Gorment et al. | Machine learning algorithm for malware detection: Taxonomy, current challenges, and future directions | |
Alam et al. | Looking beyond IoCs: Automatically extracting attack patterns from external CTI | |
Atawodi | A machine learning approach to network intrusion detection system using K nearest neighbor and random forest | |
Seth et al. | MIDS: Metaheuristic based intrusion detection system for cloud using k-NN and MGWO | |
Eid et al. | Comparative study of ML models for IIoT intrusion detection: impact of data preprocessing and balancing | |
Alsajri et al. | Intrusion Detection System Based on Machine Learning Algorithms:(SVM and Genetic Algorithm) | |
BN et al. | Revolutionizing ransomware detection and criticality assessment: multiclass hybrid machine learning and semantic similarity-based end2end solution | |
Ren et al. | APT Attack Detection Based on Graph Convolutional Neural Networks | |
US20230222215A1 (en) | System and method for differential malware scanner | |
Kejia et al. | A classification model based on svm and fuzzy rough set for network intrusion detection | |
JP7170955B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
Patil et al. | Learning to detect phishing web pages using lexical and string complexity analysis | |
Marimuthu et al. | Intelligent antiphishing framework to detect phishing scam: A hybrid classification approach | |
Shah | Understanding and study of intrusion detection systems for various networks and domains | |
Gasu | Threat detection in cyber security using data mining and machine learning Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220906 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7170955 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |