JP7355211B2 - シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム - Google Patents
シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム Download PDFInfo
- Publication number
- JP7355211B2 JP7355211B2 JP2022502747A JP2022502747A JP7355211B2 JP 7355211 B2 JP7355211 B2 JP 7355211B2 JP 2022502747 A JP2022502747 A JP 2022502747A JP 2022502747 A JP2022502747 A JP 2022502747A JP 7355211 B2 JP7355211 B2 JP 7355211B2
- Authority
- JP
- Japan
- Prior art keywords
- poc
- code
- signature generation
- signature
- poc code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Description
以下の実施形態では、第1の実施形態に係るシグネチャ生成装置10の構成、シグネチャ生成装置10の処理の流れを順に説明し、最後に第1の実施形態による効果を説明する。
まず、図1を用いて、シグネチャ生成装置10の構成について説明する。図1は、第1の実施形態に係るシグネチャ生成装置の構成の一例を示す図である。シグネチャ生成装置10は、PoCコードからPoCコードを悪用した攻撃を検知するためのシグネチャと呼ばれる表現を自動的に生成する。図1に示すように、シグネチャ生成装置10は、入力部11、出力部12、制御部13及び記憶部14を有する。以下では、各部について説明する。
次に、図9を用いて、第1の実施形態に係るシグネチャ生成装置10による処理手順の例を説明する。図9は、第1の実施形態に係るシグネチャ生成装置における処理の流れの一例を示すフローチャートである。
このように、第1の実施形態に係るシグネチャ生成装置10は、PoCコードを用いてコードの内容がそれぞれ異なるPoCコード候補群を生成し、PoCコード候補群をそれぞれ実行し、実行時に発生した通信に関する通信データを取得し、通信データを用いて、シグネチャを生成する。これにより、シグネチャ生成装置10は、メンテナンス性の高いシグネチャを作成することが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図10は、シグネチャ生成プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
11 入力部
12 出力部
13 制御部
13a PoCコード候補生成部
13b PoCコード実行部
13c シグネチャ生成部
14 記憶部
14a PoCコード記憶部
14b シグネチャ記憶部
Claims (7)
- PoC(Proof of Concept)コードを用いて当該PoCコードに含まれる条件文を書き換え、コードの内容がそれぞれ異なるPoCコード候補を含むPoCコード候補群を生成する候補生成部と、
前記候補生成部によって生成されたPoCコード候補群をそれぞれ実行し、実行時に発生した通信の内容を示す通信データを取得する実行部と、
前記実行部によって取得された通信データを用いて、PoCコードを悪用した攻撃を検知するための正規表現であるシグネチャを生成するシグネチャ生成部と
を有することを特徴とするシグネチャ生成装置。 - 前記候補生成部は、前記PoCコードに含まれる条件文を書き換えることで前記PoCコード候補群を生成することを特徴とする請求項1に記載のシグネチャ生成装置。
- 前記実行部は、前記PoCコード候補群をPoCコード実行環境で実行し、実行時に発生する通信を観測して前記通信データを取得することを特徴とする請求項1に記載のシグネチャ生成装置。
- 前記シグネチャ生成部は、前記通信データに含まれるサーバに対する複数のリクエストに含まれる共通部分を特徴的な文字列またはバイト列として抽出し、該文字列または該バイト列を正規表現に変換して前記シグネチャを生成することを特徴とする請求項1に記載のシグネチャ生成装置。
- 前記シグネチャ生成部は、前記通信データに含まれるサーバに対する複数のリクエストに含まれる共通部分を特徴的な文字列またはバイト列として抽出し、該文字列または該バイト列から正常なリクエストに含まれる要素を除外して前記シグネチャを生成することを特徴とする請求項1に記載のシグネチャ生成装置。
- シグネチャ生成装置によって実行されるシグネチャ生成方法であって、
PoC(Proof of Concept)コードを用いて当該PoCコードに含まれる条件文を書き換え、コードの内容がそれぞれ異なるPoCコード候補を含むPoCコード候補群を生成する候補生成工程と、
前記候補生成工程によって生成されたPoCコード候補群をそれぞれ実行し、実行時に発生した通信の内容を示す通信データを取得する実行工程と、
前記実行工程によって取得された通信データを用いて、PoCコードを悪用した攻撃を検知するための正規表現であるシグネチャを生成するシグネチャ生成工程と
を含むことを特徴とするシグネチャ生成方法。 - PoC(Proof of Concept)コードを用いて当該PoCコードに含まれる条件文を書き換え、コードの内容がそれぞれ異なるPoCコード候補を含むPoCコード候補群を生成する候補生成ステップと、
前記候補生成ステップによって生成されたPoCコード候補群をそれぞれ実行し、実行時に発生した通信の内容を示す通信データを取得する実行ステップと、
前記実行ステップによって取得された通信データを用いて、PoCコードを悪用した攻撃を検知するための正規表現であるシグネチャを生成するシグネチャ生成ステップと
をコンピュータに実行させることを特徴とするシグネチャ生成プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/008176 WO2021171524A1 (ja) | 2020-02-27 | 2020-02-27 | シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021171524A1 JPWO2021171524A1 (ja) | 2021-09-02 |
JP7355211B2 true JP7355211B2 (ja) | 2023-10-03 |
Family
ID=77491165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022502747A Active JP7355211B2 (ja) | 2020-02-27 | 2020-02-27 | シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230063382A1 (ja) |
JP (1) | JP7355211B2 (ja) |
WO (1) | WO2021171524A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017217301A1 (ja) | 2016-06-13 | 2017-12-21 | 日本電信電話株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
US20190205543A1 (en) | 2018-01-03 | 2019-07-04 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for java deserialization vulnerability detection |
JP2020021309A (ja) | 2018-08-01 | 2020-02-06 | 株式会社野村総合研究所 | 脆弱性管理システム及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3540511B2 (ja) * | 1996-06-18 | 2004-07-07 | 株式会社東芝 | 電子署名検証装置 |
IL195340A (en) * | 2008-11-17 | 2013-06-27 | Shlomo Dolev | Builds and detects malware signatures for executable codes on your computer |
US8782790B1 (en) * | 2010-02-19 | 2014-07-15 | Symantec Corporation | Signature creation for malicious network traffic |
JP5962779B2 (ja) * | 2013-01-21 | 2016-08-03 | 日産自動車株式会社 | フラグアクセス不具合検査装置、フラグアクセス不具合検査方法、フラグアクセス不具合検査プログラム |
US20140269299A1 (en) * | 2013-03-14 | 2014-09-18 | Hewlett-Packard Development Company, L.P. | Network controller normalization of network traffic |
US9600254B1 (en) * | 2015-11-30 | 2017-03-21 | International Business Machines Corporation | Loop branch reduction |
JP6588385B2 (ja) * | 2016-05-11 | 2019-10-09 | 日本電信電話株式会社 | シグネチャ生成装置、シグネチャ生成方法、および、シグネチャ生成プログラム |
CN109246053B (zh) * | 2017-05-26 | 2022-05-24 | 阿里巴巴集团控股有限公司 | 一种数据通信方法、装置、设备和存储介质 |
US10860462B2 (en) * | 2018-05-07 | 2020-12-08 | Proov Systems Ltd. | System, computer program product and method for enhanced production environment behavior mirroring E.G. while conducting pilot on proof-of-concept (PoC) platforms |
US11057418B2 (en) * | 2018-10-15 | 2021-07-06 | International Business Machines Corporation | Prioritizing vulnerability scan results |
US20210273969A1 (en) * | 2019-06-11 | 2021-09-02 | Cyber Reconnaissance, Inc. | Systems and methods for identifying hacker communications related to vulnerabilities |
-
2020
- 2020-02-27 US US17/795,886 patent/US20230063382A1/en active Pending
- 2020-02-27 JP JP2022502747A patent/JP7355211B2/ja active Active
- 2020-02-27 WO PCT/JP2020/008176 patent/WO2021171524A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017217301A1 (ja) | 2016-06-13 | 2017-12-21 | 日本電信電話株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
US20190205543A1 (en) | 2018-01-03 | 2019-07-04 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for java deserialization vulnerability detection |
JP2020021309A (ja) | 2018-08-01 | 2020-02-06 | 株式会社野村総合研究所 | 脆弱性管理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021171524A1 (ja) | 2021-09-02 |
US20230063382A1 (en) | 2023-03-02 |
WO2021171524A1 (ja) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11907378B2 (en) | Automated application vulnerability and risk assessment | |
US9305116B2 (en) | Dual DFA decomposition for large scale regular expression matching | |
US8473899B2 (en) | Automatic optimization of string allocations in a computer program | |
US20200380125A1 (en) | Method for Detecting Libraries in Program Binaries | |
US9507933B2 (en) | Program execution apparatus and program analysis apparatus | |
JP2018129019A (ja) | 仮想マシンにおける悪意のあるファイルを分析するシステム及び方法 | |
CN109558207B (zh) | 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法 | |
EP3547121A1 (en) | Combining device, combining method and combining program | |
JP7231664B2 (ja) | 脆弱性特徴の取得方法、装置及び電子機器 | |
EP3355229B1 (en) | Analysis device, analysis method, and analysis program | |
JP6400794B2 (ja) | インタプリタによるコード実行のシステム及び方法 | |
JP5952218B2 (ja) | 情報処理装置および情報処理方法 | |
EP3799367A1 (en) | Generation device, generation method, and generation program | |
US20240160746A1 (en) | Analysis condition generating apparatus, analysis system, analysis condition generating program, analysis program, analysis condition generating method, and analysis method | |
JP7294441B2 (ja) | 評価装置、評価システム、評価方法及びプログラム | |
JP7355211B2 (ja) | シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム | |
KR101995176B1 (ko) | 프로그램 실행 컨텍스트 기반의 빅데이터를 활용한 역공학 방법 및 시스템 | |
KR102323621B1 (ko) | 펌웨어 퍼징 장치 및 방법 | |
US20230325476A1 (en) | Obfuscation device, obfuscation method, and obfuscation program | |
JP6984760B2 (ja) | 変換装置及び変換プログラム | |
KR102117165B1 (ko) | 바이너리 분석을 위한 중간 언어 테스트 방법 및 장치 | |
KR20200084441A (ko) | 머신러닝의 학습 데이터셋 생성을 위한 애플리케이션 자동화 빌드 장치 및 방법 | |
WO2023238239A1 (ja) | 修正装置、修正方法及び修正プログラム | |
RU2817547C1 (ru) | Система и способ контроля работоспособности процессов в операционной системе | |
WO2023238240A1 (ja) | 検証装置、検証方法及び検証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7355211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |