JPWO2019082818A1 - 通信装置、通信システム及び通信プログラム - Google Patents
通信装置、通信システム及び通信プログラム Download PDFInfo
- Publication number
- JPWO2019082818A1 JPWO2019082818A1 JP2019551098A JP2019551098A JPWO2019082818A1 JP WO2019082818 A1 JPWO2019082818 A1 JP WO2019082818A1 JP 2019551098 A JP2019551098 A JP 2019551098A JP 2019551098 A JP2019551098 A JP 2019551098A JP WO2019082818 A1 JPWO2019082818 A1 JP WO2019082818A1
- Authority
- JP
- Japan
- Prior art keywords
- obfuscation
- communication
- communication device
- unit
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 154
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 91
- 230000004044 response Effects 0.000 claims description 89
- 238000001514 detection method Methods 0.000 claims description 61
- 230000003068 static effect Effects 0.000 claims description 50
- 238000010586 diagram Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 38
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000014509 gene expression Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
[通信システムの概要]
まず、図1を用いて、実施の形態に係る通信システムの構成について説明する。図1は、実施の形態に係る通信システムの構成の一例を模式的に示す図である。
図2は、図1に示す通信装置10の構成の一例を示す図である。通信装置10は、図2に示すように、通信部11、記憶部12及び制御部13を有する。
次に、通信システム1の処理の流れの概略を説明する。図5は、図1に示す通信システム1の処理の流れの概略を説明する図である。図5では、通信装置10については要部のみを示し、ネットワーク4の記載は省略している。
次に、通信装置10の各部の処理を具体的に説明する。そこで、置換部131の処理について説明する。図6は、図2に示す置換部131の処理を説明するための図である。まず、図6を参照して、HTTPリクエストを受けた際の置換部131の処理について説明する。
次に、難読化対象検出部132の処理について説明する。難読化対象検出部132は、Webサーバ3から送信されたHTTPレスポンスの中から、難読化の対象となる箇所を検出する。
次に、難読化処理部133の処理について説明する。難読化処理部133は、HTTPレスポンスのうち、難読化の対象となった箇所に難読化を施す。難読化処理部133が行う難読化の処理は、難読化の対象のコンテンツタイプによって異なる。そこで、対象のコンテンツタイプが、HTML、JavaScirpt、CSS、画像(jpg,png,gif)である場合に分けて、難読化処理の詳細を説明する。なお、本実施の形態では、一例として上記のコンテンツタイプを記載しているが、もちろん、上記以外のコンテンツタイプについても、難読化処理は可能である。難読化処理部133は、上記以外のコンテンツタイプについても、任意の文字列を埋め込み可能な箇所を検出し、その箇所に対してランダムな文字列を書き込み、難読化処理を施すことで同様に難読化処理が可能である。
次に、図14を参照して、通信システム1における通信例を説明する。図14は、図1に示す通信システム1における通信例を説明する図である。
次に、図15を参照して、通信システム1における他の通信例を説明する。図15は、図1に示す通信システム1における他の通信例を説明する図である。
次に、図16を参照して、通信装置10が行うHTTPリクエストに対する処理の処理手順について説明する。図16は、図2に示す通信装置10が行うHTTPリクエストに対する処理の処理手順のフローチャートである。
次に、図17を参照して、通信装置10が行うHTTPレスポンスに対する処理の処理手順について説明する。図17は、図2に示す通信装置10が行うHTTPレスポンスに対する処理の処理手順のフローチャートである。
次に、図18を参照して、図17に示す難読化対象検出処理(ステップS15)の処理手順について説明する。図18は、図17に示す難読化対象検出処理の処理手順を示すフローチャートである。
このように、本実施の形態では、Webサーバのプロキシとして設けられた通信装置10が、Webサーバ3とクライアント端末2との間の通信に含まれる情報のうち、Webアプリケーションに関する情報に難読化を施し、難読化された情報を含む通信を送信先へ送信する。したがって、本実施の形態によれば、通信装置10が、Webサーバ3とクライアント端末2との間の通信を中継しつつ、Webアプリケーション自体を改変することなく、通信に含まれる情報のうちWebアプリケーションに関する部分のみを改変する。これによって、本実施の形態によれば、Webアプリケーション自体を改変しないため、Webブラウザ上での表示や機能を改変することなく、Webアプリケーションに関する情報のみを難読化するため、WAFPによるWebアプリケーション情報の露見を防ぐことができる。
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図19は、プログラムが実行されることにより、通信装置10が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
2 クライアント端末
3 Webサーバ
4 ネットワーク
10 通信装置
11 通信部
12 記憶部
13 制御部
121 静的ファイル置換リスト記憶部
122 キーワードリスト記憶部
131 置換部
132 難読化対象検出部
133 難読化処理部
Claims (7)
- クライアント端末と、前記クライアント端末と通信を行うWebサーバとの間に設けられた通信装置であって、
前記Webサーバと前記クライアント端末との間の通信に含まれる情報のうち、Webアプリケーションに関する情報に難読化を施す難読化処理部と、
前記難読化処理部によって難読化された情報を含む通信を送信先へ送信する通信部と、
を有することを特徴とする通信装置。 - 前記難読化処理部は、HTTP(HyperText Transfer Protocol)レスポンスのコンテンツタイプの種別に応じた手法を用いて、前記Webアプリケーションに関する情報が示された部分に難読化を施すことを特徴とする請求項1に記載の通信装置。
- Webアプリケーション特有の文字列から成るキーワードを記憶する第1の記憶部と、
前記第1の記憶部を参照し、前記Webサーバから送信されたHTTPレスポンスのうち前記キーワードと類似する文字列を、前記Webアプリケーションに関する情報として検出する検出部と、
をさらに有し、
前記難読化処理部は、前記検出部が検出した文字列を、難読化を施した結果の文字列で置き換えることを特徴とする請求項2に記載の通信装置。 - 前記難読化処理部は、前記HTTPレスポンスのコンテンツタイプが画像である場合には、該画像のコメントに任意の文字列を埋め込むことを特徴とする請求項2に記載の通信装置。
- Webアプリケーション特有の静的ファイルへのパスを示すURLと該URLに対応する任意の文字列から成る識別子との組を記憶する第2の記憶部と、
前記第2の記憶部を参照し、前記クライアント端末から送信されたHTTPリクエストに含まれる前記識別子を、該識別子に対応する前記Webアプリケーション特有の静的ファイルへのパスを示すURLに置換し、前記Webサーバから送信されたHTTPレスポンスに含まれる前記Webアプリケーション特有の静的ファイルへのパスを示すURLを、該URLに対応する識別子に置換する置換部と、
をさらに有することを特徴とする請求項1〜4のいずれか一つに記載の通信装置。 - クライアント端末と、前記クライアント端末と通信を行うWebサーバと、前記クライアント端末と前記Webサーバとの間に設けられた通信装置を有する通信システムであって、
前記通信装置は、
Webサーバとクライアント端末との間の通信に含まれる情報のうち、Webアプリケーションに関する情報に難読化を施す難読化処理部と、
前記難読化処理部によって難読化された情報を送信先へ送信する通信部と、
を含んだことを特徴とする通信システム。 - Webサーバとクライアント端末との間の通信に含まれる情報のうち、Webアプリケーションに関する情報に難読化を施すステップと、
難読化された情報を送信先へ送信するステップと、
をコンピュータに実行させるための通信プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017208220 | 2017-10-27 | ||
JP2017208220 | 2017-10-27 | ||
PCT/JP2018/039050 WO2019082818A1 (ja) | 2017-10-27 | 2018-10-19 | 通信装置、通信システム及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019082818A1 true JPWO2019082818A1 (ja) | 2020-02-27 |
JP6805366B2 JP6805366B2 (ja) | 2020-12-23 |
Family
ID=66247397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019551098A Active JP6805366B2 (ja) | 2017-10-27 | 2018-10-19 | 通信装置、通信システム及び通信プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11372953B2 (ja) |
JP (1) | JP6805366B2 (ja) |
WO (1) | WO2019082818A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102598102B1 (ko) * | 2022-02-14 | 2023-11-03 | 주식회사 애드쉴드 | 광고 차단 기능에 대응하여 난독화된 광고를 제공하기 위한 방법 및 장치 |
KR102598112B1 (ko) * | 2022-02-14 | 2023-11-06 | 주식회사 애드쉴드 | 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치 |
US20230262029A1 (en) * | 2022-02-14 | 2023-08-17 | Adshield, Inc. | Method and device for providing advertisement by couteracting on advertisement blocking function |
US20230262107A1 (en) * | 2022-02-14 | 2023-08-17 | Adshield, Inc. | Method and device for providing advertisement by couteracting on violent advertisement blocking function |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080222736A1 (en) * | 2007-03-07 | 2008-09-11 | Trusteer Ltd. | Scrambling HTML to prevent CSRF attacks and transactional crimeware attacks |
US20090144829A1 (en) * | 2007-11-30 | 2009-06-04 | Grigsby Travis M | Method and apparatus to protect sensitive content for human-only consumption |
US20120124372A1 (en) * | 2010-10-13 | 2012-05-17 | Akamai Technologies, Inc. | Protecting Websites and Website Users By Obscuring URLs |
US9241004B1 (en) * | 2014-03-11 | 2016-01-19 | Trend Micro Incorporated | Alteration of web documents for protection against web-injection attacks |
US20160182517A1 (en) * | 2014-12-19 | 2016-06-23 | Cloudflare, Inc. | Web form protection |
US20170063923A1 (en) * | 2015-08-31 | 2017-03-02 | Shape Security, Inc. | Polymorphic Obfuscation of Executable Code |
US20170126719A1 (en) * | 2015-10-30 | 2017-05-04 | Salesforce.Com, Inc. | Protection via Webpage Manipulation |
US20170237823A1 (en) * | 2015-12-07 | 2017-08-17 | Blockthrough Inc. | System and method for transforming online content |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719582B2 (en) * | 2009-03-03 | 2014-05-06 | Microsoft Corporation | Access control using identifiers in links |
US8910247B2 (en) * | 2010-10-06 | 2014-12-09 | Microsoft Corporation | Cross-site scripting prevention in dynamic content |
US9075960B2 (en) * | 2013-03-15 | 2015-07-07 | Now Technologies (Ip) Limited | Digital media content management apparatus and method |
EP3005209B1 (en) * | 2013-05-30 | 2021-02-17 | JScrambler S.A. | Web application protection |
US9569601B2 (en) * | 2015-05-19 | 2017-02-14 | Anvaya Solutions, Inc. | System and method for authenticating and enabling functioning of a manufactured electronic device |
-
2018
- 2018-10-19 JP JP2019551098A patent/JP6805366B2/ja active Active
- 2018-10-19 US US16/758,408 patent/US11372953B2/en active Active
- 2018-10-19 WO PCT/JP2018/039050 patent/WO2019082818A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080222736A1 (en) * | 2007-03-07 | 2008-09-11 | Trusteer Ltd. | Scrambling HTML to prevent CSRF attacks and transactional crimeware attacks |
US20090144829A1 (en) * | 2007-11-30 | 2009-06-04 | Grigsby Travis M | Method and apparatus to protect sensitive content for human-only consumption |
US20120124372A1 (en) * | 2010-10-13 | 2012-05-17 | Akamai Technologies, Inc. | Protecting Websites and Website Users By Obscuring URLs |
US9241004B1 (en) * | 2014-03-11 | 2016-01-19 | Trend Micro Incorporated | Alteration of web documents for protection against web-injection attacks |
US20160182517A1 (en) * | 2014-12-19 | 2016-06-23 | Cloudflare, Inc. | Web form protection |
US20170063923A1 (en) * | 2015-08-31 | 2017-03-02 | Shape Security, Inc. | Polymorphic Obfuscation of Executable Code |
US20170126719A1 (en) * | 2015-10-30 | 2017-05-04 | Salesforce.Com, Inc. | Protection via Webpage Manipulation |
US20170237823A1 (en) * | 2015-12-07 | 2017-08-17 | Blockthrough Inc. | System and method for transforming online content |
Also Published As
Publication number | Publication date |
---|---|
US11372953B2 (en) | 2022-06-28 |
US20200250282A1 (en) | 2020-08-06 |
WO2019082818A1 (ja) | 2019-05-02 |
JP6805366B2 (ja) | 2020-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6805366B2 (ja) | 通信装置、通信システム及び通信プログラム | |
JP6530786B2 (ja) | Webページの悪意のある要素を検出するシステム及び方法 | |
US11314862B2 (en) | Method for detecting malicious scripts through modeling of script structure | |
Borgolte et al. | Delta: automatic identification of unknown web-based infection campaigns | |
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US9811676B1 (en) | Systems and methods for securely providing information external to documents | |
US10013555B2 (en) | System and method for detecting harmful files executable on a virtual stack machine based on parameters of the files and the virtual stack machine | |
US8307276B2 (en) | Distributed content verification and indexing | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
US11100225B2 (en) | Scanning of encrypted zip files | |
US9838418B1 (en) | Detecting malware in mixed content files | |
CN107463844B (zh) | Web木马检测方法及系统 | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
US20190180032A1 (en) | Classification apparatus, classification method, and classification program | |
RU2701040C1 (ru) | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах | |
JP6450022B2 (ja) | 解析装置、解析方法、および、解析プログラム | |
US11916937B2 (en) | System and method for information gain for malware detection | |
TWI470468B (zh) | 惡意程式及行為偵測的方法及系統 | |
CN115048623A (zh) | 用于加密代码的方法、计算设备和存储介质 | |
CN111209029A (zh) | 一种代码修改确定方法、装置、电子设备及存储介质 | |
US11163882B2 (en) | Analysis apparatus, analysis method, and analysis program | |
JP2017224150A (ja) | 解析装置、解析方法および解析プログラム | |
CN115413342A (zh) | 用于识别嵌入式设备固件中的软件漏洞的系统和方法 | |
KR101305755B1 (ko) | 주소에 기반하여 스크립트 실행을 필터링하는 장치 및 방법 | |
US11848919B1 (en) | Patternless obfuscation of data with low-cost data recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6805366 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |