JP7444596B2 - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP7444596B2 JP7444596B2 JP2019228520A JP2019228520A JP7444596B2 JP 7444596 B2 JP7444596 B2 JP 7444596B2 JP 2019228520 A JP2019228520 A JP 2019228520A JP 2019228520 A JP2019228520 A JP 2019228520A JP 7444596 B2 JP7444596 B2 JP 7444596B2
- Authority
- JP
- Japan
- Prior art keywords
- client terminal
- information
- terminal device
- client
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 33
- 238000012544 monitoring process Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims 1
- 238000000605 extraction Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 28
- 238000012545 processing Methods 0.000 description 24
- 238000000034 method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 241000700605 Viruses Species 0.000 description 12
- UDYLZILYVRMCJW-UHFFFAOYSA-L disodium;oxido carbonate Chemical compound [Na+].[Na+].[O-]OC([O-])=O UDYLZILYVRMCJW-UHFFFAOYSA-L 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 229920006706 PC-C Polymers 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
クライアント端末装置と、情報機器と、サーバ装置とを有し、
前記クライアント端末装置は、
クライアントプログラムとその他のアプリケーションプログラムを実行し、前記アプリケーションプログラムによって送信されたパケットを前記クライアントプログラムによって監視する監視手段と、
前記監視手段にて監視されたパケットに、クライアント固有の情報を付加する付加手段と、
前記付加手段にて付加されたパケットを前記情報機器に送信する送信手段と
を備え、
前記サーバ装置は、
前記情報機器から前記パケットを受信する受信手段と、
前記受信手段にて受信したパケットから、前記クライアント固有の情報を抽出する抽出手段と
を備え、
前記監視手段は、前記クライアント端末装置の操作を監視し、
前記クライアント端末装置は、更に、
前記監視手段にて監視された操作を操作履歴として出力する出力手段を備える
ことを特徴とする。
<システム構成図>
先ず、本実施形態に係る情報処理システム構成について、図1のシステム構成図を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、コンピュータすなわち情報処理装置10、20、50を有しており、それぞれの情報処理装置はLANやインターネットなどのネットワーク30に接続されている。以下、情報処理装置10をクライアント端末装置、情報処理装置20をサーバ装置(たとえば、プロキシサーバ)、情報処理装置50を情報機器(たとえば、ルータ、ファイアウォールなど)と呼称する。なお、クライアント端末装置10、情報機器50は複数でもよい。サーバ装置20は複数でもよく、サーバ装置20の機能の一部または全部が分散設置された複数のサーバ装置20によって実現されてもよい。また、クライアント端末装置10、サーバ装置20、情報機器50は、PC・携帯端末装置などの情報処理装置が行うものとして後述する各処理を実行可能な装置であれば、如何なる装置であっても構わない。
クライアント端末装置10において、演算装置10Cはマイクロプロセッサ(CPU)である。演算装置10Cは、メモリ10EのROMに格納されたBIOSなどのブートプログラムに従い、記憶装置10Bに格納されたオペレーティングシステム(OS)を起動し、さらにOSまたはユーザの操作に従い各種のプログラムを起動する。この記憶装置10Bには、OSや本装置が行うものとして後述する各処理を演算装置10Cに実行させるためのコンピュータプログラムやデータが保存されている。このコンピュータプログラムには、クライアントプログラム10F、ブラウザ10Gが含まれている。
サーバ装置のハードウェア構成は、図1に示す如く、上記で説明したクライアント端末装置10のハードウェア構成と同様であるとする。即ち、サーバ装置20の演算装置20Cは、サーバ装置20の記憶装置20Bに保存されているコンピュータプログラムやデータを用いて、サーバ装置20のネットワークI/F20Dを介して、他の情報処理装置とのデータ通信を行うと共に、サーバ装置20が行うものとして後述する各処理を実行する。また、サーバ装置20の記憶装置20Bには、サーバプログラム20Fが保存されている。
企業や官公庁などの一般的なネットワーク環境においては、クライアント端末装置10とサーバ装置20との間に、情報機器50が設置される。情報機器50は、クライアント端末装置10からサーバ装置20への通信を中継する機器であり、例えば、ルータ、ファイアウォール、UTM(Unified Threat Management)など、他のネットワーク機器である。
なお、図1の構成の場合、情報機器50とサーバ装置20との間でやり取りされるイーサネット(登録商標)フレームのパケットの場合、送信元MACアドレスが情報機器50のものになるため、MACアドレスを用いた送信元クライアントの特定は不可能になる。
図2は、本実施形態に係るクライアント端末装置10が行う処理のフローチャートである。演算装置10Cは、クライアント端末装置10において、何らかのプログラム(たとえば、ブラウザ10Gなど)によるパケット(たとえば、リクエストパケット)の送信を監視する(ステップS201)。
図3は、サーバ装置20の処理を示すフローチャートである。なお、以下の説明では、サーバ装置20をプロキシサーバとして説明するが、これに限定されない。
パケットの送信元クライアントを特定することにより、たとえば、以下のような効果を得ることができる。クライアント固有の情報として「コンピュータ名」、「リクエストを行ったプログラム名」をクライアント端末装置で付加し、サーバ装置(たとえば、プロキシサーバ)にて、宛先URLが危険なWebサイトであるパケットを受信した場合、サーバ装置にて、受信したパケットに付加されたクライアント固有の情報から、危険なWebサイトへアクセスリクエストを行ったコンピュータおよびプログラムを特定することができる。以下では、パケットの送信元クライアントとプログラムをサーバ装置にて特定した後の処理について説明する。なお、本実施形態の動作の大部分が第一の実施形態の動作と共通するため、ここでは、第一の実施形態と異なる動作についてのみ説明し、共通の動作については説明を省略する。
本実施形態では、操作履歴を用いることによって、一見無害であるWebサイトからの被害を発見して対処する処理について説明する。なお、本実施形態の動作の大部分が第一の実施形態および第二の実施形態の動作と共通するため、ここでは、第一の実施形態および第二の実施形態と異なる動作についてのみ説明し、共通の動作については説明を省略する。
本実施形態では、クライアント端末装置10においてローカル時刻が変更された場合でも、Webサイトからの被害を発見して対処する処理について説明する。
本実施形態では、ハッシュ値を用いることによって、潜伏しているマルウェアが存在するクライアント端末装置を発見して対処する処理について説明する。なお、本実施形態の動作の大部分が第一の実施形態ないし第四の実施形態の動作と共通するため、ここでは、第一の実施形態ないし第四の実施形態と異なる動作についてのみ説明し、共通の動作については説明を省略する。
本実施形態では、ユーザアカウントを用いることによって、危険なWebサイトへアクセスを行おうとした同一ユーザによる、他のクライアント端末装置でのログインを制限する処理について説明する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(たとえば、ASIC)によっても実現可能である。
Claims (10)
- 情報処理システムであって、
クライアント端末装置と、情報機器と、サーバ装置とを有し、
前記クライアント端末装置は、
クライアントプログラムとその他のアプリケーションプログラムを実行し、前記アプリケーションプログラムによって送信されたパケットを前記クライアントプログラムによって監視する監視手段と、
前記監視手段にて監視されたパケットに、クライアント固有の情報を付加する付加手段と、
前記付加手段にて付加されたパケットを前記情報機器に送信する送信手段と
を備え、
前記サーバ装置は、
前記情報機器から前記パケットを受信する受信手段と、
前記受信手段にて受信したパケットから、前記クライアント固有の情報を抽出する抽出手段と、
を備え
前記監視手段は、前記クライアント端末装置の操作を監視し、
前記クライアント端末装置は、更に、
前記監視手段にて監視された操作を操作履歴として出力する出力手段を備える
ことを特徴とする情報処理システム。 - 前記サーバ装置は、プロキシサーバであることを特徴とする請求項1に記載の情報処理システム。
- 前記情報機器は、ルータ、ファイアウォール、またはUTMであることを特徴とする請求項1または2に記載の情報処理システム。
- 前記クライアント固有の情報は、前記クライアント端末装置を示す情報、ユーザを示す情報、及び前記パケットを送信した前記アプリケーションプログラムを示す情報のいずれか、または組み合わせであることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
- 前記サーバ装置は、
更に、
前記クライアント固有の情報である前記パケットを送信した前記アプリケーションプログラムを示す情報が、所定のプログラムを示す情報か否かを判定する第一の判定手段を備えることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。 - 前記操作履歴には、前記パケットの宛先を示す情報が含まれ、
前記サーバ装置は、
更に、
前記操作履歴に特定のパケットの宛先を示す情報があるか否かを判定する第二の判定手段を備えることを特徴とする請求項1ないし5のいずれか1項に記載の情報処理システム。 - 前記操作履歴には、前記クライアント端末装置の変更前の時刻と、変更後の時刻との差であるオフセットの値が含まれ、
前記サーバ装置は、
更に、
前記オフセットの値に基づいて、前記クライアント端末装置の時刻を算出する算出手段を備え、
前記第二の判定手段は、前記算出手段にて算出された時刻に基づいて判定することを特徴とする請求項6に記載の情報処理システム。 - 前記操作履歴には、前記パケットを送信した前記アプリケーションプログラムのハッシュ値が含まれ、
前記サーバ装置は、
更に、
前記操作履歴に特定のハッシュ値があるか否かを判定する第三の判定手段を備えることを特徴とする請求項1ないし5のいずれか1項に記載の情報処理システム。 - 前記抽出手段は、前記受信したパケットから、ユーザを示す情報を抽出し、前記ユーザを示す情報と、前記クライアント端末装置へのログインの制限に関する情報とが対応付けられたテーブルに記録することを特徴とする請求項1ないし8のいずれか1項に記載の情報処理システム。
- 前記クライアント端末装置は、
前記クライアント端末装置へのログインが試みられた時に、前記クライアント端末装置のユーザを示す情報を含めた情報を、前記サーバ装置に送信し、
前記サーバ装置は、
前記テーブルに基づいて、受信した前記クライアント端末装置のユーザを示す情報における前記クライアント端末装置へのログインの制限を判定することを特徴とする請求項9に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023217177A JP2024038058A (ja) | 2018-12-27 | 2023-12-22 | 情報処理システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018244240 | 2018-12-27 | ||
JP2018244240 | 2018-12-27 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023217177A Division JP2024038058A (ja) | 2018-12-27 | 2023-12-22 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020107335A JP2020107335A (ja) | 2020-07-09 |
JP7444596B2 true JP7444596B2 (ja) | 2024-03-06 |
Family
ID=71450872
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019228520A Active JP7444596B2 (ja) | 2018-12-27 | 2019-12-18 | 情報処理システム |
JP2023217177A Pending JP2024038058A (ja) | 2018-12-27 | 2023-12-22 | 情報処理システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023217177A Pending JP2024038058A (ja) | 2018-12-27 | 2023-12-22 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7444596B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001094607A (ja) | 1999-09-27 | 2001-04-06 | Nec Corp | パケット通信装置 |
JP2010009186A (ja) | 2008-06-25 | 2010-01-14 | Kddi R & D Laboratories Inc | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
JP2011147092A (ja) | 2010-01-18 | 2011-07-28 | Video Research:Kk | 通信システム、中継装置及び中継装置における通信方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09130421A (ja) * | 1995-11-02 | 1997-05-16 | Furukawa Electric Co Ltd:The | 仮想ネットワーク管理方法 |
JP5011136B2 (ja) * | 2008-01-21 | 2012-08-29 | 株式会社日立製作所 | 情報流出検知システム |
-
2019
- 2019-12-18 JP JP2019228520A patent/JP7444596B2/ja active Active
-
2023
- 2023-12-22 JP JP2023217177A patent/JP2024038058A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001094607A (ja) | 1999-09-27 | 2001-04-06 | Nec Corp | パケット通信装置 |
JP2010009186A (ja) | 2008-06-25 | 2010-01-14 | Kddi R & D Laboratories Inc | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
JP2011147092A (ja) | 2010-01-18 | 2011-07-28 | Video Research:Kk | 通信システム、中継装置及び中継装置における通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020107335A (ja) | 2020-07-09 |
JP2024038058A (ja) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102386560B1 (ko) | 하드웨어 기반의 가상화된 보안 격리 기법 | |
US10666686B1 (en) | Virtualized exploit detection system | |
US10664602B2 (en) | Determining malware prevention based on retrospective content scan | |
JP6553524B2 (ja) | 専用のコンピュータセキュリティサービスを利用するシステムおよび方法 | |
US8627476B1 (en) | Altering application behavior based on content provider reputation | |
US8806638B1 (en) | Systems and methods for protecting networks from infected computing devices | |
US8875220B2 (en) | Proxy-based network access protection | |
US8370939B2 (en) | Protection against malware on web resources | |
US7966643B2 (en) | Method and system for securing a remote file system | |
US20190081952A1 (en) | System and Method for Blocking of DNS Tunnels | |
WO2017068334A1 (en) | Mitigation of anti-sandbox malware techniques | |
US8839424B2 (en) | Cross-site request forgery protection | |
JP6001781B2 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
US11822660B2 (en) | Disarming malware in protected content | |
US20170237749A1 (en) | System and Method for Blocking Persistent Malware | |
US20190020664A1 (en) | System and Method for Blocking Persistent Malware | |
US9332023B1 (en) | Uploading signatures to gateway level unified threat management devices after endpoint level behavior based detection of zero day threats | |
US11736528B2 (en) | Low latency cloud-assisted network security with local cache | |
Dey et al. | Warezmaster and Warezclient: An implementation of FTP based R2L attacks | |
JP7444596B2 (ja) | 情報処理システム | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
JP2022541250A (ja) | インラインマルウェア検出 | |
JP2024038784A (ja) | 情報処理システム、サーバ装置、サーバ装置の制御方法、クライアント端末装置、クライアント端末装置の制御方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220818 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220818 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230613 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231222 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7444596 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |