JP7424393B2 - 推定システム、推定方法及び推定プログラム - Google Patents
推定システム、推定方法及び推定プログラム Download PDFInfo
- Publication number
- JP7424393B2 JP7424393B2 JP2021572968A JP2021572968A JP7424393B2 JP 7424393 B2 JP7424393 B2 JP 7424393B2 JP 2021572968 A JP2021572968 A JP 2021572968A JP 2021572968 A JP2021572968 A JP 2021572968A JP 7424393 B2 JP7424393 B2 JP 7424393B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- query
- subtree
- unit
- search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000000605 extraction Methods 0.000 claims description 19
- 239000000284 extract Substances 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 62
- 230000001419 dependent effect Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 21
- 238000004458 analytical method Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 18
- 238000002347 injection Methods 0.000 description 18
- 239000007924 injection Substances 0.000 description 18
- 238000001514 detection method Methods 0.000 description 10
- 238000003169 complementation method Methods 0.000 description 6
- 238000011835 investigation Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000012706 support-vector machine Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9538—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係る推定システムの構成について説明する。図1は、第1の実施形態に係る推定システムの構成例を示す図である。図1に示すように、推定システム1は、サーバ3、検知装置4及び推定装置10を有する。また、サーバ3は、検知装置4を介してインターネット2に接続されている。
(1)ルートの子ノードが全てtokenノード。
(2)部分木内に環境依存のラベルが存在。
(3)エミュレーション結果がエラー。
(4)エミュレーション結果がテーブル等が存在しないエラー。
(5)エミュレーション結果が既存のテーブルを参照。
図30は、第1の実施形態に係る推定装置の処理の流れを示すフローチャートである。図30に示すように、まず、推定装置10は、取得した攻撃クエリの補完を行う(ステップS10)。推定装置10は、括弧の補完を行う(ステップS11)。そして、推定装置10は、構文解析を行う(ステップS20)。ここで、構文解析が可能であった場合(ステップS21、Yes)、推定装置10は、ステップS30へ進む。一方、構文解析が可能でなかった場合(ステップS21、No)、推定装置10は、ステップS12へ進む。
これまで説明してきたように、推定装置10の抽出部131は、攻撃であることが検知されたWebリクエストに挿入された攻撃クエリを抽出する。作成部133は、抽出部131によって抽出された攻撃クエリから、あらかじめ定義されたルールに従って構文木を作成する。付与部134は、構文木の一部である部分木に対応する攻撃クエリを実行した場合の結果を基に、部分木にラベルを付与する。識別部135は、付与部134によって付与されたラベルを基に、Webリクエストによる攻撃の被害の種類を識別する。このように、推定装置10は、Webリクエストの攻撃クエリから被害の種類を識別する。その結果、本実施形態によれば、SQLインジェクションによって発生する被害を推定することができる。
推定システムは、さらにSQLインジェクションによる具体的な攻撃対象を推定し、その推定結果を出力してもよい。第2の実施形態の推定システムは、構文木を用いて被害の種類を識別するだけでなく、具体的な攻撃対象を特定することができる。攻撃対象には、例えばDB及びシステム等がある。例えば、推定システムは、攻撃対象として、DBに含まれるテーブル名を特定することができる。
第2の実施形態の構成について説明する。ここで、第2の実施形態は、図1に示す推定システム1における推定装置10を推定装置10aに置き換えることによって実現されてもよい。
図36は、第2の実施形態に係る推定装置の処理の流れを示すフローチャートである。図36に示すように、まず、推定装置10aは、リクエストのクエリから部分木を逆引きする(ステップS501)。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、推定装置10aは、パッケージソフトウェアやオンラインソフトウェアとして上記の推定処理を実行する推定プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の推定プログラムを情報処理装置に実行させることにより、情報処理装置を推定装置10aとして機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
2 インターネット
3 サーバ
4 検知装置
10 推定装置
11 インタフェース部
12 記憶部
13 制御部
121 意味解析ルール
122 攻撃タイプ識別ルール
123 被害識別ルール
131 抽出部
132 補完部
133 作成部
134 付与部
135 識別部
136 推定部
Claims (5)
- Webリクエストに挿入されたクエリから作成された構文木であって、前記クエリに含まれる文字列を表すノードを持つ構文木に含まれる部分木から、推定対象のクエリと合致する部分木を検索する検索部と、
前記検索部による検索によって得られた部分木に含まれる前記ノードが表す文字列を基に、攻撃の被害の種類及び攻撃対象を特定する情報を提示する提示部と、
を有することを特徴とする推定システム。 - 前記提示部は、前記攻撃対象を特定する情報として、テーブル名を提示することを特徴とする請求項1に記載の推定システム。
- 攻撃であることが検知されたWebリクエストに挿入されたクエリを抽出する抽出部と、
前記抽出部によって抽出されたクエリから、あらかじめ定義されたルールに従って構文木であって、前記クエリに含まれる文字列を表すノードを持つ構文木を作成する作成部と、
前記構文木の一部である部分木に含まれる前記ノードが表す文字列を連結したクエリを実行した場合の結果を基に、前記部分木にラベルを付与する付与部と、
前記付与部によって付与されたラベルを基に、前記Webリクエストによる攻撃の被害の種類を識別する識別部と、
をさらに有し、
前記検索部は、前記作成部によって作成された構文木に含まれる部分木から、推定対象のクエリと合致する部分木を検索し、
前記提示部は、前記検索部による検索によって得られた部分木及び前記部分木に付与された前記ラベルを基に、攻撃の被害の種類及び攻撃対象を特定する情報を提示することを特徴とする請求項1に記載の推定システム。 - 推定システムによって実行される推定方法であって、
Webリクエストに挿入されたクエリから作成された構文木であって、前記クエリに含まれる文字列を表すノードを持つ構文木に含まれる部分木から、推定対象のクエリと合致する部分木を検索する検索工程と、
前記検索工程による検索によって得られた部分木に含まれる前記ノードが表す文字列を基に、攻撃の被害の種類及び攻撃対象を特定する情報を提示する提示工程と、
を含むことを特徴とする推定方法。 - Webリクエストに挿入されたクエリから作成された構文木であって、前記クエリに含まれる文字列を表すノードを持つ構文木に含まれる部分木から、推定対象のクエリと合致する部分木を検索する検索ステップと、
前記検索ステップによる検索によって得られた部分木に含まれる前記ノードが表す文字列を基に、攻撃の被害の種類及び攻撃対象を特定する情報を提示する提示ステップと、
をコンピュータに実行させることを特徴とする推定プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/001781 WO2021149119A1 (ja) | 2020-01-20 | 2020-01-20 | 推定システム及び推定プログラム |
JPPCT/JP2020/001781 | 2020-01-20 | ||
PCT/JP2020/040152 WO2021149317A1 (ja) | 2020-01-20 | 2020-10-26 | 推定システム、推定方法及び推定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021149317A1 JPWO2021149317A1 (ja) | 2021-07-29 |
JP7424393B2 true JP7424393B2 (ja) | 2024-01-30 |
Family
ID=76992126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021572968A Active JP7424393B2 (ja) | 2020-01-20 | 2020-10-26 | 推定システム、推定方法及び推定プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12081564B2 (ja) |
JP (1) | JP7424393B2 (ja) |
WO (2) | WO2021149119A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150205951A1 (en) | 2014-01-20 | 2015-07-23 | Prevoty, Inc. | Systems and methods for sql query constraint solving |
US20190207974A1 (en) | 2017-12-29 | 2019-07-04 | Cyphort Inc. | System for query injection detection using abstract syntax trees |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080047009A1 (en) * | 2006-07-20 | 2008-02-21 | Kevin Overcash | System and method of securing networks against applications threats |
JP5501156B2 (ja) * | 2010-08-23 | 2014-05-21 | キヤノン株式会社 | 情報処理装置、情報処理方法、及びプログラム |
KR101436874B1 (ko) * | 2013-10-18 | 2014-09-11 | 한국전자통신연구원 | 침입 탐지 시스템의 탐지 성능 향상 장치 및 방법 |
AU2018298640B2 (en) * | 2017-07-12 | 2021-01-07 | Nippon Telegraph And Telephone Corporation | Determination device, determination method, and determination program |
EP3783846B1 (en) * | 2018-05-21 | 2022-06-15 | Nippon Telegraph And Telephone Corporation | Determination method, determination device and determination program |
-
2020
- 2020-01-20 WO PCT/JP2020/001781 patent/WO2021149119A1/ja active Application Filing
- 2020-10-26 US US17/793,657 patent/US12081564B2/en active Active
- 2020-10-26 JP JP2021572968A patent/JP7424393B2/ja active Active
- 2020-10-26 WO PCT/JP2020/040152 patent/WO2021149317A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150205951A1 (en) | 2014-01-20 | 2015-07-23 | Prevoty, Inc. | Systems and methods for sql query constraint solving |
US20190207974A1 (en) | 2017-12-29 | 2019-07-04 | Cyphort Inc. | System for query injection detection using abstract syntax trees |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021149317A1 (ja) | 2021-07-29 |
WO2021149317A1 (ja) | 2021-07-29 |
WO2021149119A1 (ja) | 2021-07-29 |
US20230007020A1 (en) | 2023-01-05 |
US12081564B2 (en) | 2024-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11483319B2 (en) | Security model | |
RU2722692C1 (ru) | Способ и система выявления вредоносных файлов в неизолированной среде | |
US20200074080A1 (en) | Malware clustering based on function call graph similarity | |
JP6557334B2 (ja) | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム | |
US20200285716A1 (en) | Detection and monitoring of software license terms and conditions | |
US9973525B1 (en) | Systems and methods for determining the risk of information leaks from cloud-based services | |
US11620179B1 (en) | Method, apparatus, device, storage medium and program product for log information processing | |
US11366843B2 (en) | Data classification | |
US20160098563A1 (en) | Signatures for software components | |
JP7092192B2 (ja) | 判定方法、判定装置および判定プログラム | |
CN113688240B (zh) | 威胁要素提取方法、装置、设备及存储介质 | |
JP7486579B2 (ja) | 仮想マシンのコンテンツに基づくクラスタ・セキュリティ | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
US20240146755A1 (en) | Risk-based vulnerability management | |
US20230222223A1 (en) | Computer-implemented method for testing the cybersecurity of a target environment | |
JP7424393B2 (ja) | 推定システム、推定方法及び推定プログラム | |
WO2023138047A1 (zh) | 网络威胁信息提取方法、设备、存储介质及装置 | |
JP6666475B2 (ja) | 解析装置、解析方法及び解析プログラム | |
KR102411383B1 (ko) | 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체 | |
WO2021166271A1 (ja) | 解析装置、解析方法及び解析プログラム | |
US10789067B2 (en) | System and method for identifying open source usage | |
US10515219B2 (en) | Determining terms for security test | |
Luh et al. | Advanced threat intelligence: detection and classification of anomalous behavior in system processes | |
Liljebjörn et al. | Mantis the black-box scanner: Finding XSS vulnerabilities through parse errors | |
US11632380B2 (en) | Identifying large database transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220615 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A801 Effective date: 20220615 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20220615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7424393 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |