WO2015072041A1 - Security-measure training system and security-measure training method - Google Patents

Security-measure training system and security-measure training method Download PDF

Info

Publication number
WO2015072041A1
WO2015072041A1 PCT/JP2013/081075 JP2013081075W WO2015072041A1 WO 2015072041 A1 WO2015072041 A1 WO 2015072041A1 JP 2013081075 W JP2013081075 W JP 2013081075W WO 2015072041 A1 WO2015072041 A1 WO 2015072041A1
Authority
WO
WIPO (PCT)
Prior art keywords
training
terminal
unit
feedback
observation
Prior art date
Application number
PCT/JP2013/081075
Other languages
French (fr)
Japanese (ja)
Inventor
信隆 川口
谷川 嘉伸
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2013/081075 priority Critical patent/WO2015072041A1/en
Publication of WO2015072041A1 publication Critical patent/WO2015072041A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to security-measure training in an enterprise network. A security-measure training system for executing computer security-measure training comprises: a scenario execution unit which, in accordance with a prescribed training scenario, sends a training e-mail containing a training program to a terminal which is the subject of the training; an observation unit which observes the behavior of the terminal with respect to the training e-mail containing the training program that has penetrated into the terminal on the basis of information indicating vulnerabilities; an analysis unit which determines, on the basis of the observation results, the terminal into which the training program has penetrated; a determination unit which determines an action to be taken with regard to the terminal into which the training program has penetrated; an execution unit which executes the determined action with respect to the terminal; and a feedback unit which feeds back to the terminal and to each unit the results of the training executed on the basis of the training scenario.

Description

セキュリティ対策訓練システム、セキュリティ対策訓練方法Security countermeasure training system, security countermeasure training method
 本発明は、エンタープライズネットワークにおけるセキュリティ対策訓練に関する。 The present invention relates to security countermeasure training in an enterprise network.
 近年、情報漏えいや不正アクセスなどの脅威をもたらすコンピュータウイルスやスパイウェア、ボットプログラムといった悪意ある不正プログラム(マルウェア)が増加している。さらに、マルウェアを利用し、執拗に特定の組織に対して攻撃を仕掛ける標的型攻撃が社会問題となっている。 In recent years, malicious malicious programs (malware) such as computer viruses, spyware, and bot programs that cause threats such as information leakage and unauthorized access are increasing. Furthermore, targeted attacks that use malware to persistently attack specific organizations are becoming a social problem.
 これに伴い、企業や官庁といった組織においても、標的型攻撃などのサイバー攻撃のターゲットとなることを想定し、被害を未然に防ぐための訓練が必要となっている。特許文献1では、サイバー攻撃に対する訓練シナリオを自動的に生成するシステムが述べられている。また、特許文献2では、攻撃に対処するための対処マニュアルを自動生成するシスステムが述べられている。 As a result, organizations such as corporations and government offices need to be trained to prevent damage in advance, assuming that they are targets of cyber attacks such as targeted attacks. Patent Document 1 describes a system that automatically generates a training scenario for a cyber attack. Patent Document 2 describes a system that automatically generates a countermeasure manual for coping with an attack.
US2008/0183520A1US2008 / 0183520A1 特開2002-328894号公報JP 2002-328894 A
 しかし、特許文献1は、訓練結果を訓練対象者もしくは訓練対象となるセキュリティ対策装置にフィードバックして、改善を行う機能を有していない。また、特許文献2は、退所者がマニュアルを改訂する機能を有しているが、人間の手によるものであり自動化されていない。 However, Patent Document 1 does not have a function of feeding back a training result to a training target person or a security countermeasure device as a training target and making an improvement. In addition, Patent Document 2 has a function for an evacuee to revise a manual, but is performed by a human hand and is not automated.
 本発明では、エンタープライズネットワークにおいてサイバー攻撃を模擬した訓練を行い、訓練結果を訓練対象者及びセキュリティ対策装置にフィードバックすることで、ネットワークのセキュリティレベルを向上させる。 In the present invention, training that simulates a cyber attack is performed in an enterprise network, and the training result is fed back to a training subject and a security countermeasure device, thereby improving the network security level.
 上述した課題を解決し、目的を達成するために、本発明にかかるセキュリティ対策訓練システムは、コンピュータのセキュリティ対策の訓練を実行するセキュリティ対策訓練システムであって、所定の訓練シナリオに従って訓練対象となる端末に訓練用プログラムを含む訓練用メール送信するシナリオ実行部と、脆弱性を示す情報に基づいて前記端末に侵入した前記訓練用プログラムを含む訓練用メールに対する前記端末の挙動を観測する観測部と、前記観測の結果に基づいて前記訓練用プログラムに侵入された端末を特定する分析部と、前記訓練用プログラムに侵入された端末に対する処置を決定する決定部と、決定された処置を前記端末に対して実行する実行部と、前記訓練用シナリオに基づいて実行された訓練結果を前記端末および前記各部にフィードバックするフィードバック部と、を備えることを特徴とするセキュリティ対策訓練システムとして構成される。 In order to solve the above-described problems and achieve the object, a security countermeasure training system according to the present invention is a security countermeasure training system that executes training of a security countermeasure for a computer, and is a training target according to a predetermined training scenario. A scenario execution unit that transmits a training e-mail including a training program to the terminal; an observation unit that observes the behavior of the terminal with respect to the training e-mail including the training program that has entered the terminal based on information indicating vulnerability; and An analysis unit that identifies a terminal that has intruded into the training program based on the observation result; a determination unit that determines a treatment for the terminal that has intruded into the training program; and the determined treatment to the terminal An execution unit that executes the training, and a training result that is executed based on the training scenario. A feedback unit for feeding back the serial each unit, configured as a security measure training system comprising: a.
 また、本発明は、上記セキュリティ対策訓練システムにおいて実行されるセキュリティ対策訓練方法としても把握される。 The present invention can also be grasped as a security countermeasure training method executed in the security countermeasure training system.
 本発明によれば、エンタープライズネットワークにおいて、一般端末及びセキュリティ対策装置に対するセキュリティ対策訓練及び訓練結果に基づくフィードバックを実施することで、ネットワークのセキュリティレベルを向上させることが可能となる。 According to the present invention, in the enterprise network, it is possible to improve the security level of the network by performing security countermeasure training for general terminals and security countermeasure devices and feedback based on the training result.
訓練システム概要を示す図である。It is a figure showing an outline of a training system. 訓練システムのフェイズと通信を示す図である。It is a figure which shows the phase and communication of a training system. シナリオDBの構成を示す図である。It is a figure which shows the structure of scenario DB. 観測設定DBの構成を示す図である。It is a figure which shows the structure of observation setting DB. 分析設定DBの構成を示す図である。It is a figure which shows the structure of analysis setting DB. 決定設定DBの構成を示す図である。It is a figure which shows the structure of decision setting DB. 実行設定DBの構成を示す図である。It is a figure which shows the structure of execution setting DB. スキャン端末DBの構成を示す図である。It is a figure which shows the structure of scan terminal DB. マルウェア端末DBの構成を示す図である。It is a figure which shows the structure of malware terminal DB. 訓練DBの構成を示す図である。It is a figure which shows the structure of training DB. シナリオ実行部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of a scenario execution part. 疑似マルウェアの処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of pseudo malware. 一般端末訓練部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of a general terminal training part. 観測部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of an observation part. 分析部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of an analysis part. 観測部の処理のフローチャートを示す図である(変形例)。It is a figure which shows the flowchart of a process of an observation part (modification example). 分析部の処理のフローチャートを示す図である(変形例)。It is a figure which shows the flowchart of the process of an analysis part (modification). 決定部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of a determination part. 実行部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of an execution part. 決定部の処理のフローチャートを示す図である(変形例)。It is a figure which shows the flowchart of the process of a determination part (modification). 実行部の処理のフローチャートを示す図である(変形例)。It is a figure which shows the flowchart of the process of an execution part (modification). 観測訓練部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of an observation training part. 分析訓練部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of an analysis training part. 決定訓練部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of a decision training part. 実行訓練部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of an execution training part. 受信部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of a receiving part. フィードバック部の処理のフローチャートを示す図である。It is a figure which shows the flowchart of a process of a feedback part.
 以下、本発明の実施形態を、図面に示す実施例を基に説明する。本実施例では、シナリオ実行装置が、シナリオに従い、標的型攻撃メールを組織ネットワーク内の一般端末に配信する。標的型攻撃メールにはマルウェアが添付されている。一般端末にはあらかじめユーザの挙動を監視する機能が搭載されており、ユーザが不審メールの受信を管理者に連絡したかどうか、あるいは添付ファイルを開いたかどうかを監視している。添付ファイルが実行されるとマルウェアが起動し、組織ネットワーク中に蔓延する。組織ネットワークに設置された観測装置は不審な通信を行う端末を検出し、分析装置はマルウェアの存在を検知する。決定装置はマルウェアを抑制するための通信遮断範囲を決定し、実行装置は任意の手段により通信遮断を行う。訓練フィードバック装置は、通報率や添付ファイルオープン率、マルウェア感染率、マルウェア殲滅にかかった時間などを基に、ユーザに対してセキュリティ教育を施す頻度の変更、及び各セキュリティ対策装置のパラメータや挙動の改善を行う。シナリオの訓練目標を満たすまで繰り返し訓練を行うことで、組織ネットワークのセキュリティ向上が実現される。 Hereinafter, embodiments of the present invention will be described based on examples shown in the drawings. In this embodiment, the scenario execution device distributes the targeted attack mail to a general terminal in the organization network according to the scenario. Malware is attached to targeted attack emails. The general terminal is equipped with a function for monitoring the user's behavior in advance, and monitors whether the user has contacted the administrator to receive a suspicious email or whether an attached file has been opened. When the attached file is executed, malware starts and spreads throughout the organization network. The observation device installed in the organization network detects a terminal that performs suspicious communication, and the analysis device detects the presence of malware. The determination device determines a communication blocking range for suppressing malware, and the execution device blocks communication by any means. The training feedback device changes the frequency of security education for users based on the notification rate, attachment open rate, malware infection rate, time spent on malware extinction, and the parameters and behavior of each security countermeasure device. Make improvements. By repeating the training until the scenario training goal is met, the security of the organizational network can be improved.
 (システム構成)
 図1は本発明を実施するための訓練システム構成の概要を示す図である。本システムを構成する要素として、通信ネットワーク100、シナリオ実行装置200、スイッチ300、スイッチ400、一般端末500、一般端末600、観測装置700、分析装置800、決定装置900、実行装置1000、訓練フィードバック装置1100がある。
600がある。
(System configuration)
FIG. 1 is a diagram showing an outline of a training system configuration for carrying out the present invention. As elements constituting this system, communication network 100, scenario execution device 200, switch 300, switch 400, general terminal 500, general terminal 600, observation device 700, analysis device 800, determination device 900, execution device 1000, training feedback device There is 1100.
There are 600.
 通信ネットワーク100は、WAN(World Area Network)やLAN(Local Area Network)、携帯電話、PHS等の公衆回線網でもよい。各装置およびスイッチ間の通信は、通信ネットワーク100を介して行われる。 The communication network 100 may be a public network such as a WAN (World Area Network), a LAN (Local Area Network), a mobile phone, or a PHS. Communication between each device and the switch is performed via the communication network 100.
 シナリオ実行装置200はセキュリティ訓練を実施するための装置である。シナリオ実行装置は一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。シナリオ実行装置には、シナリオ実行部210とシナリオDB220が含まれる。シナリオ実行部210は、シナリオDB220の内容に従い、標的型攻撃メールの送信などの訓練を実施する。シナリオDB220には訓練実施内容や達成目標が登録されている。シナリオ実行部210のフローとシナリオDB220の構成に関しては後で詳述する。 The scenario execution device 200 is a device for performing security training. The scenario execution device is a PC or server having a general configuration, and a general operating system and application are operating. The scenario execution device includes a scenario execution unit 210 and a scenario DB 220. The scenario execution unit 210 performs training such as transmission of targeted attack mail according to the contents of the scenario DB 220. In the scenario DB 220, training implementation contents and achievement targets are registered. The flow of the scenario execution unit 210 and the configuration of the scenario DB 220 will be described in detail later.
 スイッチ300はTCP/IPアーキテクチャのレイヤー2で機能するスイッチで、一般端末500と通信ネットワーク100を接続している。スイッチ300にコマンドを投入することで、一般端末500の通信を遮断することが可能である。 The switch 300 is a switch that functions in the layer 2 of the TCP / IP architecture, and connects the general terminal 500 and the communication network 100. By inputting a command to the switch 300, communication of the general terminal 500 can be cut off.
 スイッチ400はTCP/IPアーキテクチャのレイヤー2で機能するスイッチで、一般端末600と通信ネットワーク100を接続している。スイッチ300にコマンドを投入することで、一般端末600の通信を遮断することが可能である。 The switch 400 is a switch that functions in the layer 2 of the TCP / IP architecture, and connects the general terminal 600 and the communication network 100. By inputting a command to the switch 300, the communication of the general terminal 600 can be cut off.
 一般端末500はスイッチ300に接続されている端末であり、一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。尚、スイッチ300には、一般端末501、一般端末502、…、一般端末599など複数の同様の端末が接続されている。一般端末500には、一般端末訓練部510、疑似脆弱性部520、メーラ530が含まれる。一般端末訓練部510は、訓練時のユーザの挙動を観測し、訓練フィードバック装置1100に送信する。また、訓練フィードバック装置1100からのフィードバックを受け、ユーザ教育を行う。疑似脆弱性部520は、訓練のために疑似的に作られた、例えば、セキュリティホールやバグ等を含む脆弱性を示す情報を記憶し、標的型攻撃メールに添付されている疑似マルウェアが感染を拡大するのに利用される。メーラ530は標的型攻撃メールを受信するのに用いられる。一般端末訓練部510の詳細については後で後述する。 The general terminal 500 is a terminal connected to the switch 300, and is a PC or server having a general configuration, and a general operating system and application are operating. A plurality of similar terminals such as a general terminal 501, a general terminal 502,..., A general terminal 599 are connected to the switch 300. The general terminal 500 includes a general terminal training unit 510, a pseudo vulnerability unit 520, and a mailer 530. The general terminal training unit 510 observes the behavior of the user during training and transmits it to the training feedback device 1100. In addition, user training is performed in response to feedback from the training feedback device 1100. The pseudo-vulnerability section 520 stores information indicating vulnerabilities including, for example, security holes and bugs, which are artificially created for training, and the pseudo-malware attached to the targeted attack email is infected. Used to enlarge. Mailer 530 is used to receive targeted attack mail. Details of the general terminal training unit 510 will be described later.
 一般端末600はスイッチ400に接続されている端末であり、一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。尚、スイッチ400には、一般端末601、一般端末602、…、一般端末699など複数の同様の端末が接続されている。一般端末600には、一般端末訓練部610、疑似脆弱性部620、メーラ630が含まれるが、一般端末訓練部510、疑似脆弱性部520、メーラ530と同等である。ここで、一般端末500と一般端末600は組織の違う部署に存在する端末であるとする。 The general terminal 600 is a terminal connected to the switch 400, is a PC or server having a general configuration, and a general operating system and application are operating. The switch 400 is connected to a plurality of similar terminals such as a general terminal 601, a general terminal 602,. The general terminal 600 includes a general terminal training unit 610, a pseudo vulnerability unit 620, and a mailer 630, and is equivalent to the general terminal training unit 510, the pseudo vulnerability unit 520, and the mailer 530. Here, it is assumed that the general terminal 500 and the general terminal 600 are terminals that exist in different departments of the organization.
 観測装置700は一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。観測装置700は観測部710、観測訓練部720、観測設定DB730、スキャン端末DB740を含む。観測部710は、アドレススキャン(IPアドレスを乱数から自動生成するなどして、無差別的に他端末に接続を試行する行為)を行う端末を発見する。一定数以上のアドレススキャンを行った端末はアドレススキャナー(悪意を持ち、意図的にアドレススキャンを行っている可能性がある端末)と見做し、端末情報を分析装置840に通報する。 The observation apparatus 700 is a PC or server having a general configuration, and a general operating system and application are operating. The observation apparatus 700 includes an observation unit 710, an observation training unit 720, an observation setting DB 730, and a scan terminal DB 740. The observation unit 710 finds a terminal that performs an address scan (an act of indiscriminately trying to connect to another terminal by automatically generating an IP address from a random number). A terminal that has performed more than a certain number of address scans is regarded as an address scanner (a terminal that is malicious and may be intentionally performing address scans), and reports terminal information to the analyzer 840.
 観測訓練部720は、訓練フィードバック装置1100からのフィードバックに従い、観測設定DB730を変更する。観測設定DB730は、観測装置700で用いられる設定パラメータを格納している。スキャン端末DB740はアドレススキャンを行ったことがある端末の情報が格納している。観測部710及び観測訓練部720のフロー、観測設定DB730及びスキャン端末DB740の構成については後で詳述する。 The observation training unit 720 changes the observation setting DB 730 according to the feedback from the training feedback device 1100. The observation setting DB 730 stores setting parameters used in the observation apparatus 700. The scan terminal DB 740 stores information on terminals that have performed address scanning. The flow of the observation unit 710 and the observation training unit 720 and the configuration of the observation setting DB 730 and the scan terminal DB 740 will be described in detail later.
 分析装置800は一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。分析装置800は分析部810、分析訓練部820、分析設定DB830、マルウェア端末DB840を含む。分析部810は、観測装置700から得られた情報を基にマルウェアを検知する。分析訓練部820は、訓練フィードバック装置1100からのフィードバックに従い、分析設定DB830を変更する。分析設定DB830は、分析装置800で用いられる設定パラメータを格納している。マルウェア端末DB840はアドレススキャナーの情報が格納している。分析部810及び分析訓練部820のフロー、分析設定DB830及びマルウェア端末DB840の構成については後で詳述する。 The analysis apparatus 800 is a PC or server having a general configuration, and a general operating system and application are operating. The analysis device 800 includes an analysis unit 810, an analysis training unit 820, an analysis setting DB 830, and a malware terminal DB 840. The analysis unit 810 detects malware based on information obtained from the observation device 700. The analysis training unit 820 changes the analysis setting DB 830 according to feedback from the training feedback device 1100. The analysis setting DB 830 stores setting parameters used in the analysis device 800. The malware terminal DB 840 stores address scanner information. The flow of the analysis unit 810 and the analysis training unit 820 and the configuration of the analysis setting DB 830 and the malware terminal DB 840 will be described in detail later.
 決定装置900は一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。決定装置900は決定部910、決定訓練部920、決定設定DB930を含む。決定部910は、マルウェアの感染を抑制するために切断するネットワーク範囲を決定して、実行装置1000に通告する。決定訓練部920は、訓練フィードバック装置1100からのフィードバックに従い、決定設定DB930を変更する。決定設定DB930は、決定部910が取りうる判断のパターンを格納している。決定部910及び決定訓練部820のフロー、決定設定DB930の構成については後で詳述する。 The determination apparatus 900 is a PC or server having a general configuration, and a general operating system and application are operating. The determination apparatus 900 includes a determination unit 910, a determination training unit 920, and a determination setting DB 930. The determination unit 910 determines a network range to be disconnected in order to suppress malware infection, and notifies the execution apparatus 1000. The decision training unit 920 changes the decision setting DB 930 in accordance with the feedback from the training feedback device 1100. The determination setting DB 930 stores determination patterns that the determination unit 910 can take. The flow of the determination unit 910 and the determination training unit 820 and the configuration of the determination setting DB 930 will be described in detail later.
 実行装置1000は一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。実行装置1000は実行部1010、実行訓練部1020、実行設定DB1030を含む。実行部1010は、決定装置900からの通告に従って、ネットワークの切断を行う。実行訓練部1020は、訓練フィードバック装置1100からのフィードバックに従い、実行設定DB1030を変更する。実行設定DB1030は、実行部1010が取りうる切断方法が格納されている。実行部1010及び実行訓練部1020のフロー、実行設定DB1030の構成については後で詳述する。尚、観測装置700、分析装置800、決定装置900、実行装置1000は物理的に一台の装置上で実現されてもよい。 The execution device 1000 is a PC or server having a general configuration, and a general operating system and application are operating. The execution apparatus 1000 includes an execution unit 1010, an execution training unit 1020, and an execution setting DB 1030. The execution unit 1010 disconnects the network according to the notification from the determination apparatus 900. The execution training unit 1020 changes the execution setting DB 1030 in accordance with feedback from the training feedback device 1100. The execution setting DB 1030 stores cutting methods that the execution unit 1010 can take. The flow of the execution unit 1010 and the execution training unit 1020 and the configuration of the execution setting DB 1030 will be described in detail later. Note that the observation apparatus 700, the analysis apparatus 800, the determination apparatus 900, and the execution apparatus 1000 may be physically realized on one apparatus.
 訓練フィードバック装置1100は一般的な構成を持つPCやサーバであり、一般的なオペレーティングシステム、アプリケーションが動作している。訓練フィードバック装置1100は、受信部1110、フィードバック部1120、訓練DB1130を含む。受信部1110は他の装置から様々なメッセージを受信する。フィードバック部1120は訓練結果に基づいてフィードバック内容を決定し各装置に通告する。訓練DB1130は、訓練結果及びフィードバック内容を含んでいる。受信部1110及びフィードバック部1120のフロー、訓練DB1130の構成については後で後述する。 The training feedback device 1100 is a PC or server having a general configuration, and a general operating system and application are operating. The training feedback device 1100 includes a receiving unit 1110, a feedback unit 1120, and a training DB 1130. The receiving unit 1110 receives various messages from other devices. The feedback unit 1120 determines feedback content based on the training result and notifies each device. The training DB 1130 includes training results and feedback contents. The flow of the receiving unit 1110 and the feedback unit 1120 and the configuration of the training DB 1130 will be described later.
 図2は、訓練システムが取る2つのフェイズ及び、装置間の通信について示している。訓練システムは訓練フェイズとフィードバックフェイズがある。訓練中、訓練フェイズとフィードバックフェイズは繰り返し実行される。これにより一般端末やセキュリティ対策装置のセキュリティレベルが段階的に向上されていく。まず、訓練フェイズでやり取りされる通信内容について述べる。 Fig. 2 shows the two phases taken by the training system and the communication between the devices. The training system has a training phase and a feedback phase. During training, the training phase and the feedback phase are repeated. As a result, the security level of general terminals and security countermeasure devices is gradually improved. First, the contents of communication exchanged during the training phase will be described.
 訓練シナリオC1は、訓練内容及び達成目標を含み、シナリオ実行装置100から訓練フィードバック装置1100に送信される。標的型メールC2は、標的型攻撃の訓練の際にシナリオ実行装置100から一般端末500及び一般端末600に送信される。ユーザが標的型メールC2をどのように扱ったかの記録はユーザ挙動記録C3として一般端末50及び600から訓練フィードバック装置1100に送信される。一般端末500及び600がマルウェアに感染した場合、マルウェア感染記録C4が訓練フィードバック装置1100に送信される。疑似マルウェアC5はアドレススキャンを行いながら、一般端末500,600間で感染を拡大する。 The training scenario C1 includes training content and achievement targets, and is transmitted from the scenario execution device 100 to the training feedback device 1100. The target type mail C2 is transmitted from the scenario execution device 100 to the general terminal 500 and the general terminal 600 during the training of the target type attack. A record of how the user handled the target mail C2 is transmitted from the general terminals 50 and 600 to the training feedback device 1100 as a user behavior record C3. When the general terminals 500 and 600 are infected with malware, the malware infection record C4 is transmitted to the training feedback device 1100. The pseudo malware C5 spreads infection between the general terminals 500 and 600 while performing address scanning.
 観測装置700は、アドレススキャナーのIPアドレスなどが含まれた、アドレススキャナー情報C6を、分析装置800に送信する。分析装置800は、マルウェア端末のIPアドレスなどが含まれた、マルウェア端末情報C7を決定装置900に送信する。決定装置900は、ネットワークの切断範囲に関する情報が含まれる切断命令C8を実行装置1000に送信する。 The observation apparatus 700 transmits the address scanner information C6 including the IP address of the address scanner to the analysis apparatus 800. The analysis apparatus 800 transmits malware terminal information C7 including the IP address of the malware terminal and the like to the determination apparatus 900. The determination apparatus 900 transmits a disconnection command C8 including information on the network disconnection range to the execution apparatus 1000.
 実行装置1000は、実行設定DB1030の設定に従い、端末をネットワークから切断する依頼が書かれた切断依頼メールC9-1もしくは、切断依頼ショートメッセージC9-2を一般端末500及び一般端末600に送信したり、スイッチ300、400に対して端末をネットワークから切断する切断コマンドC9-3を送信する。一度の訓練フェイズ中、C2からC9-3のメッセージは繰り返し送信される。 The execution apparatus 1000 transmits a disconnection request mail C9-1 or a disconnection request short message C9-2 in which a request to disconnect the terminal from the network is written to the general terminal 500 and the general terminal 600 according to the setting of the execution setting DB 1030. Then, a disconnect command C9-3 for disconnecting the terminal from the network is transmitted to the switches 300 and 400. During one training phase, messages C2 to C9-3 are sent repeatedly.
 例えば、感染が広がる度に、疑似マルウェアC5は送信される。また、新しいアドレススキャナーが発見される度に、アドレススキャナー情報C6は送信される。次に、フィードバックフェイズでやり取りされる通信内容について述べる。全ての通信は訓練フィードバック装置1100から行われる。 For example, every time the infection spreads, the pseudo malware C5 is transmitted. The address scanner information C6 is transmitted every time a new address scanner is discovered. Next, communication contents exchanged in the feedback phase will be described. All communication takes place from the training feedback device 1100.
 一般端末フィードバックC10は一般ユーザ向けのセキュリティ教育頻度を示したメッセージで、一般端末500,600に送信される。観測装置フィードバックC11は、観測装置700の閾値設定変更に関するメッセージである。分析装置フィードバックC12は、分析装置800の閾値設定変更に関するメッセージである。 General terminal feedback C10 is a message indicating the frequency of security education for general users, and is transmitted to the general terminals 500 and 600. The observation device feedback C11 is a message regarding the threshold setting change of the observation device 700. The analyzer feedback C12 is a message related to the threshold setting change of the analyzer 800.
 決定装置フィードバックC13は、決定装置900の行動パターンの変更に関するメッセージである。実行装置フィードバックC14は、実行装置1000の行動パターンの変更に関するメッセージである。訓練結果C15は、訓練の達成度を示すメッセージであり、シナリオ実行装置100に送信される。
(各種テーブル)
 図3は、シナリオ実行装置200内のシナリオDB220を示している。各レコードは、訓練内容及び訓練目標を管理している。シナリオID221は、シナリオDB220内の各レコードを一意に識別するのに用いられる。訓練内容222は、具体的な訓練内容を示している。訓練目標223は、訓練が満たすべき目標を示している。
The determination device feedback C13 is a message regarding a change in the behavior pattern of the determination device 900. The execution device feedback C14 is a message related to a change in the behavior pattern of the execution device 1000. The training result C15 is a message indicating the degree of achievement of training, and is transmitted to the scenario execution device 100.
(Various tables)
FIG. 3 shows the scenario DB 220 in the scenario execution device 200. Each record manages training contents and training targets. The scenario ID 221 is used to uniquely identify each record in the scenario DB 220. The training content 222 indicates specific training content. The training target 223 indicates a target that the training should satisfy.
 図3の例では、シナリオID221「シナリオ1」であるレコードの訓練内容222は、「全ユーザに疑似マルウェアが含まれる標的型攻撃メールを送信」することである。また、訓練目標223は「マルウェア感染率10分以下、・ユーザが添付ファイルを実行した割合:5%以下、・管理者への通報率:50%以上」となっている。マルウェア感染率は、最終的にマルウェアに感染する一般端末の割合を意味する。 In the example of FIG. 3, the training content 222 of the record with the scenario ID 221 “scenario 1” is “send a targeted attack email including pseudo malware to all users”. Further, the training target 223 is “malware infection rate of 10 minutes or less, rate of user executing attached file: 5% or less, notification rate to administrator: 50% or more”. The malware infection rate means the proportion of general terminals that are finally infected with malware.
 ここで、マルウェア感染率を、単純に目標よりも低くするには観測装置700や分析装置800の感度を極めて高くすればよい(閾値を極めて低い値に設定すればよい)。しかしこの場合、誤検知が大量に発生する。このため、観測装置700や分析装置800の感度を低くしておき、訓練を通じて感度を調整する。一方、逆の方法として、観測装置700や分析装置800の感度を最初は極めて低くしておき(閾値を極めて高く設定する)、訓練を通じて感度を上げていく(閾値を下げていく)という方法をとってもよい。 Here, in order to simply lower the malware infection rate below the target, the sensitivity of the observation device 700 or the analysis device 800 may be made extremely high (the threshold value may be set to a very low value). In this case, however, a large amount of false detection occurs. For this reason, the sensitivity of the observation apparatus 700 and the analysis apparatus 800 is lowered, and the sensitivity is adjusted through training. On the other hand, as a reverse method, the sensitivity of the observation apparatus 700 or the analysis apparatus 800 is initially made extremely low (threshold is set very high), and the sensitivity is increased through training (the threshold is lowered). It may be taken.
 ユーザが添付ファイルを実行した割合は、標的型攻撃型メールを受信したユーザのうち、添付ファイルを実際に実行したユーザの割合を意味する。管理者への通報率は、標的型攻撃メールを受信したユーザのうち、ネットワーク管理者に通報したユーザの割合を意味する。 The percentage of users who executed the attached file means the percentage of users who actually executed the attached file among the users who received the targeted attack mail. The notification rate to the administrator means the proportion of users who have reported to the network administrator among the users who have received the targeted attack mail.
 図4A~Dは、観測装置700の観測設定DB730、分析装置800の分析設定DB830、決定装置900の決定設定DB930、実行装置1000の実行設定DB1030を示している。
図4Aは観測装置700の観測設定DB730を示している。各レコードは、設定パラメータとその値を示している。パラメータ731は、パラメータ名を示している。値732はパラメータ731に対応するパラメータ値を示している。図4(A)の例では、パラメータ731が「観測閾値」であるレコードの値732は「30」である。これは、観測されたアドレススキャン回数が30を超えた端末がアドレススキャナーとして認識されることを意味する。
4A to 4D show an observation setting DB 730 of the observation apparatus 700, an analysis setting DB 830 of the analysis apparatus 800, a determination setting DB 930 of the determination apparatus 900, and an execution setting DB 1030 of the execution apparatus 1000.
FIG. 4A shows the observation setting DB 730 of the observation apparatus 700. Each record indicates a setting parameter and its value. A parameter 731 indicates a parameter name. A value 732 indicates a parameter value corresponding to the parameter 731. In the example of FIG. 4A, the value 732 of the record whose parameter 731 is “observation threshold” is “30”. This means that a terminal whose observed address scan count exceeds 30 is recognized as an address scanner.
 図4Bは分析装置800の分析設定DB830を示している。各レコードは、設定パラメータとその値を示している。パラメータ831は、パラメータ名を示している。
値832はパラメータ831に対応するパラメータ値を示している。図4(B)の例では、パラメータ831が「分析閾値」であるレコードの値832は「6」である。これは、アドレススキャナー数が6以上となった場合に、マルウェアが発生したと判断されることを意味する。
FIG. 4B shows the analysis setting DB 830 of the analyzer 800. Each record indicates a setting parameter and its value. A parameter 831 indicates a parameter name.
A value 832 indicates a parameter value corresponding to the parameter 831. In the example of FIG. 4B, the value 832 of the record whose parameter 831 is “analysis threshold” is “6”. This means that when the number of address scanners is 6 or more, it is determined that malware has occurred.
 図4Cは決定装置900の決定設定DB930を示している。各レコードは、マルウェアの感染拡大を停止するための戦略と、その戦略が選択されているか否かを示している。戦略931は、どのようなポリシーでマルウェア感染端末をネットワークから切断するのかといった戦略を示している。選択932は、どの戦略931が選択されているかを示している。決定部910は選択932で選択されている戦略931を、ネットワークからの切断範囲とする。図4(C)の例では、戦略931が「切断PCを切断」であるレコード、「感染PCのネットワークを切断」であるレコード、「感染PCと同一部署のネットワークを切断」という3種類のレコードが登録されている。そして、戦略931が「感染PCを切断」であるレコードの選択932が「○」となり選択されているため、決定部910はこの戦略931を決定する。 FIG. 4C shows the determination setting DB 930 of the determination device 900. Each record indicates a strategy for stopping the spread of malware infection and whether or not the strategy is selected. A strategy 931 indicates a strategy such as what policy is used to disconnect the malware-infected terminal from the network. A selection 932 indicates which strategy 931 is selected. The determination unit 910 sets the strategy 931 selected in the selection 932 as the disconnection range from the network. In the example of FIG. 4C, the strategy 931 has a record of “disconnecting the disconnected PC”, a record of “disconnecting the network of the infected PC”, and three types of records “disconnecting the network of the same department as the infected PC”. Is registered. Since the selection 932 of the record whose strategy 931 is “disconnect infected PC” is selected as “◯”, the determination unit 910 determines this strategy 931.
 図4Dは実行装置1000の実行設定DB1030を示している。各レコードは、決定部930で決定された戦略の実行をどのように遂行するかが示されている。実行方法1031は、どのような実行方法でマルウェア感染端末をネットワークから切断するのかが示されている。選択1032は、どの実行方法1031が選択されているかを示している。実行部1010は選択1032で選択されている実行方法1031を実行する。図4(D)の例では、実行方法1031が「切断依頼メールを配信」であるレコード、「切断依頼ショートメッセージを配信」であるレコード、「切断コマンドを配信」という3種類のレコードが登録されている。そして、実行方法1031が「切断コマンドを配信」であるレコードの選択1032が「○」となり選択されているため、実行部1010はこの実行方法1031を実行する。尚、切断依頼ショートメッセージは一般端末500,600のディスプレイ上に直接表示されるため、切断依頼メールよりも早くユーザに気付かせることができるものとする。 FIG. 4D shows the execution setting DB 1030 of the execution apparatus 1000. Each record indicates how to execute the strategy determined by the determination unit 930. The execution method 1031 shows how the malware-infected terminal is disconnected from the network. The selection 1032 indicates which execution method 1031 is selected. The execution unit 1010 executes the execution method 1031 selected in the selection 1032. In the example of FIG. 4D, three types of records are registered: a record whose execution method 1031 is “Distribute disconnect request mail”, a record “Distribute disconnect request short message”, and “Distribute disconnect command”. ing. Since the selection 1032 of the record whose execution method 1031 is “Distribute disconnect command” is selected as “◯”, the execution unit 1010 executes this execution method 1031. Since the disconnection request short message is directly displayed on the display of the general terminals 500 and 600, it is assumed that the user can be noticed earlier than the disconnection request mail.
 図5A、Bは、観測装置700のスキャン端末DB740及び分析装置800のマルウェア端末DB840を示している。図5Aは観測装置700のスキャン端末DB740を示している。スキャン端末DB740は、観測部710が観測した、各端末のアドレススキャン数を保持している。スキャン端末741はスキャンを行った端末を示していて、スキャン数742はその回数を示している。図5Aの例では、5つのレコードが記録されている。スキャン端末741が「端末503」のレコードのスキャン数742は「32」、スキャン端末741が「端末501」であるレコードのスキャン数742は「30」、スキャン端末741が「端末505」であるレコードのスキャン数742は「50」、スキャン端末741が「端末504」であるレコードのスキャン数742は「32」、スキャン端末741が「端末506」であるレコードのスキャン数742は「34」となっている。スキャン端末741が「端末509」であるレコードのスキャン数742は「32」となっている。 5A and 5B show the scan terminal DB 740 of the observation apparatus 700 and the malware terminal DB 840 of the analysis apparatus 800. FIG. 5A shows the scan terminal DB 740 of the observation apparatus 700. The scan terminal DB 740 holds the number of address scans of each terminal observed by the observation unit 710. A scan terminal 741 indicates a terminal that has performed a scan, and a scan number 742 indicates the number of times. In the example of FIG. 5A, five records are recorded. The scan number 742 of the record whose scan terminal 741 is “terminal 503” is “32”, the scan number 742 of the record whose scan terminal 741 is “terminal 501” is “30”, and the record whose scan terminal 741 is “terminal 505” The scan number 742 is “50”, the scan number 742 of the record whose scan terminal 741 is “terminal 504” is “32”, and the scan number 742 of the record whose scan terminal 741 is “terminal 506” is “34”. ing. The number of scans 742 of the record whose scan terminal 741 is “terminal 509” is “32”.
 図5Bは分析装置800のマルウェア端末DB840を示している。マルウェア端末DB840にはアドレススキャナー841のレコードが記録されている。図5Bでは、「端末503」、「端末501」、「端末505」、「端末504」、「端末506」、「端末509」が記録されている。 FIG. 5B shows the malware terminal DB 840 of the analysis device 800. A record of the address scanner 841 is recorded in the malware terminal DB 840. In FIG. 5B, “terminal 503”, “terminal 501”, “terminal 505”, “terminal 504”, “terminal 506”, and “terminal 509” are recorded.
 図6は訓練フィードバック装置1100の訓練DB1130を示している。訓練DB1130には、訓練結果及び訓練結果を踏まえたフィードバックに関する情報が記録されている。訓練回数1131は訓練回数を示す。訓練結果1132は各訓練結果を示し、感染率1134、添付ファイルオープン率1135、通報率1136を含んでいる。感染率1134は一般端末500,600のうち疑似マルウェアに感染した端末の割合を示している。添付ファイルオープン率1135は、標的型攻撃メールを受け取ったユーザのうち、添付ファイルを実行したユーザの割合を示している。通報率1136は、標的型攻撃メールを受け取ったユーザのうち、管理部署に通報したユーザの割合を示している。 FIG. 6 shows the training DB 1130 of the training feedback device 1100. In the training DB 1130, information regarding the training result and feedback based on the training result is recorded. The number of exercises 1131 indicates the number of exercises. The training result 1132 shows each training result, and includes an infection rate 1134, an attached file open rate 1135, and a notification rate 1136. The infection rate 1134 indicates the ratio of terminals infected with pseudo malware among the general terminals 500 and 600. The attached file open rate 1135 indicates the proportion of users who executed the attached file among the users who received the targeted attack mail. The report rate 1136 indicates the ratio of users who have reported to the management department among the users who have received the targeted attack mail.
 フィードバック1133は、各訓練におけるフィードバック内容を示していて、観測閾値変更1137、分析閾値変更1138、戦略変更1139、実行方法変更1140、ユーザ教育頻度変更1141を含んでいる。観測閾値変更1137は、観測設定DB730の観測閾値を変更する度合いを示している。分析閾値変更1138は、分析設定DB830の分析閾値を変更する度合いを示している。戦略変更1139は、決定設定DB930の戦略931の選択の変更を示している。実行方法変更1140は、実行設定DB1030の実行方法1031の変更を示している。ユーザ教育頻度1141は、ユーザに対してセキュリティ教育を一般端末500,600上で実施する頻度を示している。 The feedback 1133 indicates the feedback content in each training, and includes an observation threshold change 1137, an analysis threshold change 1138, a strategy change 1139, an execution method change 1140, and a user education frequency change 1141. The observation threshold change 1137 indicates the degree to which the observation threshold in the observation setting DB 730 is changed. The analysis threshold change 1138 indicates the degree to which the analysis threshold of the analysis setting DB 830 is changed. The strategy change 1139 indicates a change in the selection of the strategy 931 in the decision setting DB 930. An execution method change 1140 indicates a change in the execution method 1031 of the execution setting DB 1030. The user education frequency 1141 indicates the frequency with which security education is performed on the general terminals 500 and 600 for the user.
 図6の例では、計3回の訓練に関するレコードが記録されている。訓練回数1131が「1回目」のレコードでは、感染率1134は「25%」、添付ファイルオープン率1135は「20%」、通報率1136は「20%」となっている。また、フィードバックとしては、観測閾値変更1137が「-15」、分析閾値変更1138が「-3」、戦略変更1139が「感染PCのネットワークを切断」、実行方法1140が「切断依頼ショートメッセージを配信」ユーザ教育頻度変更1141が「1週間に一度」となる。 In the example shown in FIG. 6, a total of three training records are recorded. In the record in which the number of exercises 1131 is “first”, the infection rate 1134 is “25%”, the attached file open rate 1135 is “20%”, and the notification rate 1136 is “20%”. As feedback, the observation threshold change 1137 is “−15”, the analysis threshold change 1138 is “−3”, the strategy change 1139 is “disconnect the network of the infected PC”, and the execution method 1140 is “Distribute disconnect request short message” “User education frequency change 1141 is“ once a week ”.
 同様に、訓練回数1131が「2回目」のレコードでは、感染率1134は「20%」、添付ファイルオープン率1135は「10%」、通報率1136は「40%」となっている。また、フィードバックとしては、観測閾値変更1137が「-5」、分析閾値変更1138が「-1」、戦略変更1139が「感染PCと同一部署のネットワークを切断」、実行方法1140が「スイッチにコマンドを送信」ユーザ教育頻度変更1142が「2週間に一度」となる。同様に、訓練回数1131が「3回目」のレコードでは、感染率1134は「10%」、添付ファイルオープン率1135は「5%」、通報率1136は「50%」となっている。この場合、シナリオDB220の、シナリオID221=シナリオ1であるレコードの訓練目標223を達成したため、フィードバックは行われない。尚、具体的なフィードバックの決定方法については後述する。 Similarly, in the record in which the number of exercises 1131 is “second”, the infection rate 1134 is “20%”, the attached file open rate 1135 is “10%”, and the notification rate 1136 is “40%”. As feedback, the observation threshold change 1137 is “−5”, the analysis threshold change 1138 is “−1”, the strategy change 1139 is “disconnect the network of the same department as the infected PC”, and the execution method 1140 is “command to switch "Send" user education frequency change 1142 becomes "once every two weeks". Similarly, in the record in which the number of exercises 1131 is “third”, the infection rate 1134 is “10%”, the attached file open rate 1135 is “5%”, and the notification rate 1136 is “50%”. In this case, since the training target 223 of the record in the scenario DB 220 where scenario ID 221 = scenario 1 is achieved, no feedback is performed. A specific feedback determination method will be described later.
 図7はシナリオ実行装置200のシナリオ実行部210における処理を示すフローチャートである。
処理S2001では、シナリオ実行装置200のシナリオ実行部210は、シナリオDB220から訓練に用いるシナリオの選択を受け付ける。選択される項目は、シナリオDB220の最初にある項目あるいはランダムに選ばれた項目でもよいし、訓練実施者により指定されてもよい。選択されたシナリオは、訓練シナリオC1として、訓練フィードバック装置1100に送信される。
FIG. 7 is a flowchart showing processing in the scenario execution unit 210 of the scenario execution apparatus 200.
In process S2001, the scenario execution unit 210 of the scenario execution apparatus 200 accepts selection of a scenario used for training from the scenario DB 220. The item to be selected may be an item at the beginning of the scenario DB 220, an item selected at random, or may be designated by a training practitioner. The selected scenario is transmitted to the training feedback device 1100 as a training scenario C1.
 処理S2002では、シナリオ実行部210は、選択されたシナリオの訓練内容222を実行する。図3の例では、一般端末500,600を使用しているユーザに対して疑似マルウェアを添付したメールを、標的型メールC2として送信する。処理S2003では、シナリオ実行部210は、訓練フィードバック装置1100より訓練結果C15を受信する。 In process S2002, the scenario execution unit 210 executes the training content 222 of the selected scenario. In the example of FIG. 3, a mail with pseudo malware attached is transmitted to the user using the general terminals 500 and 600 as the target mail C2. In process S2003, the scenario execution unit 210 receives the training result C15 from the training feedback device 1100.
 処理S2004では、シナリオ実行部210は、訓練結果C15より、訓練目標223を達成したことが確認できた場合、訓練を完了する。訓練目標223を達成しなかった場合、処理S2005では一定期間(例えば数日、数週間、数か月)待機する。その後、処理S2002に移行し、再訓練を実施する。 In process S2004, the scenario execution unit 210 completes the training when it is confirmed from the training result C15 that the training target 223 has been achieved. When the training target 223 is not achieved, the process waits for a certain period (for example, several days, weeks, months) in the process S2005. Then, it transfers to process S2002 and implements retraining.
 図8は疑似マルウェアの処理を示すフローチャートである。 FIG. 8 is a flowchart showing pseudo malware processing.
 処理S2101では、添付メールから起動された疑似マルウェアは通信ネットワーク100を対象にアドレススキャンを実行する。処理S2102では、疑似マルウェアはアドレススキャンの結果、一般端末500または600を感染対象として発見する。 In the process S2101, the pseudo-malware activated from the attached mail performs an address scan on the communication network 100. In the process S2102, the pseudo malware finds the general terminal 500 or 600 as an infection target as a result of the address scan.
 処理S2103では、感染対象を発見した疑似マルウェアは、疑似脆弱性部520(もしくは疑似脆弱性部620)に記憶されている脆弱性を示す情報を利用して一般端末500または600に侵入する。侵入に成功した疑似マルウェアは再び処理S2101を実行し、感染を拡大していく。 In process S2103, the pseudo-malware that has found the target of infection enters the general terminal 500 or 600 using information indicating the vulnerability stored in the pseudo-vulnerability unit 520 (or the pseudo-vulnerability unit 620). The pseudo-malware that has succeeded in the intrusion executes the process S2101 again to expand the infection.
 図9は一般端末500,600の一般端末訓練部510、610の処理を示すフローチャートである。 FIG. 9 is a flowchart showing processing of the general terminal training units 510 and 610 of the general terminals 500 and 600.
 処理S2201では、一般端末訓練部510、610は、シナリオ実行装置100から受信した標的型メールC1を、ユーザがどのように扱うかを観測する。具体的には、管理者に通報するか、または添付ファイルを実行するかどうかを観測する。 In process S2201, the general terminal training units 510 and 610 observe how the user handles the target mail C1 received from the scenario execution device 100. Specifically, whether to notify the administrator or execute the attached file is observed.
 処理S2202では、観測したユーザの挙動をユーザ挙動記録C3として訓練フィードバック装置1100に送信する。処理S2203では、疑似マルウェアの感染を確認した場合、処理S2204に移行する。処理S2204では、疑似マルウェアの感染をマルウェア感染記録C4として訓練フィードバック装置1100に送信する。 In process S2202, the observed user behavior is transmitted to the training feedback device 1100 as a user behavior record C3. In process S2203, when it is confirmed that the pseudo malware is infected, the process proceeds to process S2204. In process S2204, the pseudo malware infection is transmitted to the training feedback apparatus 1100 as the malware infection record C4.
 処理S2205では、訓練フィードバック装置1110から一般端末フィードバックC15を受信する。処理S2206では、一般端末フィードバックC15に記載された頻度に従ってユーザ教育を行う。例えば、一定頻度ごとに、セキュリティ意識を高める教育教材を自動的に実行する。 In process S2205, general terminal feedback C15 is received from the training feedback device 1110. In process S2206, user education is performed according to the frequency described in the general terminal feedback C15. For example, educational materials that raise security awareness are automatically executed at regular intervals.
 図10A、Bは、観測装置700の観測部710及び分析装置800の分析部810の処理を示すフローチャートである。図10Aは、観測装置700の観測部710の処理を示す。 10A and 10B are flowcharts showing processing of the observation unit 710 of the observation device 700 and the analysis unit 810 of the analysis device 800. FIG. 10A shows processing of the observation unit 710 of the observation apparatus 700.
 処理S2301では、観測部710は通信ネットワーク100を流れるIPパケットを観測し、スキャンパケットを発見する。例えば、どの端末にも割り当てられていないIPアドレス宛のIPパケットがスキャンパケットとなる。処理S2302では、観測部710は、処理S2301で発見したスキャンパケットを送信する端末をスキャン端末DB741に登録し、スキャン数742に1を設定する。既に送信端末がスキャン端末741として登録されている場合は、スキャン数742を「+1」する。 In process S2301, the observation unit 710 observes an IP packet flowing through the communication network 100 and finds a scan packet. For example, an IP packet addressed to an IP address not assigned to any terminal is a scan packet. In the process S2302, the observation unit 710 registers the terminal that transmits the scan packet found in the process S2301 in the scan terminal DB 741, and sets 1 to the scan number 742. When the transmission terminal is already registered as the scan terminal 741, the scan number 742 is incremented by "+1".
 処理S2303では、観測部710は、スキャン数742が、パラメータ731=観測閾値の値732を超えた端末が存在するかどうかを確認し、存在する場合は、処理S2304において、端末をアドレススキャナーと判断し、アドレススキャナー情報C6を分析装置800に送信する。図4A、図5Aの例では、端末503、501、505、504、506,509は何れもスキャン数742が観測閾値である30を超えるため、アドレススキャナーとして判断され、5つのアドレススキャナー情報C6が送信されることになる。 In process S2303, the observation unit 710 checks whether there is a terminal whose scan count 742 exceeds the parameter 731 = the observation threshold value 732, and if there is, in step S2304, determines that the terminal is an address scanner. The address scanner information C6 is transmitted to the analyzer 800. In the examples of FIGS. 4A and 5A, the terminals 503, 501, 505, 504, 506, and 509 are all determined as address scanners because the number of scans 742 exceeds 30, which is the observation threshold value. Will be sent.
 なお、本実施例では、観測部710は、スキャン数742が、パラメータ731=観測閾値の値732を超えた端末が存在することを確認した場合に自動的にアドレススキャナー情報C6を分析装置800に送信しているが、例えば、図10Cに示すように、観測部710が、端末数や閾値を超えている端末を観測装置700の表示装置(不図示)に表示し、オペレータがその内容を確認した後、あらためてアドレススキャナー情報C6の送信指示を行い、観測部710がその指示を受け付けることによってアドレススキャナー情報C6を送信してもよい。この場合、オペレータがアドレススキャナー情報C6を確認するので、この段階でアドレススキャナーとなっている端末を特定することができる。また、アドレススキャナー情報C6を確実にアドレススキャナーとなっている端末に送信することができる。 In this embodiment, the observation unit 710 automatically sends the address scanner information C6 to the analyzer 800 when it is confirmed that there is a terminal whose scan number 742 exceeds the parameter 731 = the observation threshold value 732. For example, as shown in FIG. 10C, the observation unit 710 displays a terminal exceeding the number of terminals and the threshold on a display device (not shown) of the observation device 700, and the operator confirms the contents. After that, the address scanner information C6 may be transmitted again, and the address scanner information C6 may be transmitted when the observation unit 710 receives the instruction. In this case, since the operator confirms the address scanner information C6, the terminal serving as the address scanner can be specified at this stage. Further, the address scanner information C6 can be reliably transmitted to the terminal serving as the address scanner.
 図10Bは、分析装置800の分析部810の処理を示す。 FIG. 10B shows processing of the analysis unit 810 of the analysis apparatus 800.
 処理S2401では、分析部810は、観測装置700からアドレススキャナー情報C6を受信する。処理S2402では、分析部810は、受信したアドレススキャナーをマルウェア端末DB840に登録する。 In process S2401, the analysis unit 810 receives the address scanner information C6 from the observation device 700. In process S2402, the analysis unit 810 registers the received address scanner in the malware terminal DB 840.
 処理S2403では、分析部810は、登録されたアドレススキャナー数が、パラメータ831=分析閾値の値832を超えたかどうかを確認し、超えた場合は、処理S2404で、マルウェア端末情報C7を決定装置900に送信する。マルウェア端末情報C7には、全てのアドレススキャナーの識別子(例えば、IPアドレス)が含まれる。図4B、図5Bの例では、マルウェア端末DB840に登録されたスキャナー数が分析閾値である6以上となるため、マルウェア端末情報C7が送信される。 In process S2403, the analysis unit 810 checks whether or not the number of registered address scanners exceeds the parameter 831 = analysis threshold value 832, and if so, in step S2404, determines the malware terminal information C7 in the determination device 900. Send to. The malware terminal information C7 includes identifiers (for example, IP addresses) of all address scanners. In the example of FIGS. 4B and 5B, the number of scanners registered in the malware terminal DB 840 is 6 or more which is the analysis threshold value, and thus the malware terminal information C7 is transmitted.
 なお、本実施例では、分析部810は、登録されたアドレススキャナー数が、パラメータ831=分析閾値の値832を超えたことを確認した場合に自動的にマルウェア端末情報C7を決定装置900に送信しているが、例えば、図10Dに示すように、分析部810は、端末数や閾値を超えている端末を分析装置800の表示装置(不図示)に表示し、オペレータがその内容を確認した後、あらためてマルウェア端末情報C7の送信指示を行い、分析部810がその指示を受け付けることによってマルウェア端末情報C7を送信してもよい。この場合、オペレータがマルウェア端末情報C7を確認するので、この段階でマルウェア端末となっている端末を特定することができる。また、マルウェア端末情報C7を確実にアドレススキャナーとなっている端末に送信することができる。 In this embodiment, the analysis unit 810 automatically transmits the malware terminal information C7 to the determination device 900 when it is confirmed that the number of registered address scanners exceeds the parameter 831 = the analysis threshold value 832. However, for example, as shown in FIG. 10D, the analysis unit 810 displays a terminal exceeding the number of terminals and the threshold value on a display device (not shown) of the analysis device 800, and the operator confirms the contents. Then, the malware terminal information C7 may be transmitted again, and the malware terminal information C7 may be transmitted by the analysis unit 810 receiving the instruction. In this case, since the operator confirms the malware terminal information C7, the terminal that is the malware terminal at this stage can be specified. Further, the malware terminal information C7 can be reliably transmitted to the terminal serving as the address scanner.
 図11A、Bは、決定装置900の決定部910および実行装置1000の実行部1010の処理を示すフローチャートである。 FIGS. 11A and 11B are flowcharts illustrating processing of the determination unit 910 of the determination device 900 and the execution unit 1010 of the execution device 1000. FIG.
 図11Aは決定装置900の決定部910の処理を示すフローチャートである。処理S2501では、決定部910は、分析装置800よりマルウェア端末情報C7を受信する。処理S2502では、決定部910は、決定設定DB930を基に、切断範囲を決定する。 FIG. 11A is a flowchart showing processing of the determination unit 910 of the determination apparatus 900. In process S2501, the determination unit 910 receives malware terminal information C7 from the analysis device 800. In process S2502, the determination unit 910 determines the cutting range based on the determination setting DB 930.
 処理S2503では、決定部910は、処理S2502で決定された切断範囲に従って、切断命令C8を送信する。切断命令C8には、切断対象となる一般端末またはネットワークが記されている。図5B、図4Cの例では、「端末503、501、505、504、506,509をネットワークから切断する」ことが記された切断命令C8が送信される。 In process S2503, the determination unit 910 transmits a cutting command C8 according to the cutting range determined in process S2502. The disconnection command C8 describes a general terminal or network to be disconnected. In the example of FIGS. 5B and 4C, a disconnection instruction C8 is transmitted, which indicates that “terminals 503, 501, 505, 504, 506, and 509 are disconnected from the network”.
 なお、本実施例では、決定部910は、決定された切断範囲に従って、自動的に切断命令C8を送信しているが、例えば、図11Cに示すように、決定部910は、決定された切断範囲を決定装置900の表示装置(不図示)に表示し、オペレータがその内容を確認した後、あらためて切断命令C8の送信指示を行い、決定部910がその指示を受け付けることによって切断命令C8を送信してもよい。この場合、オペレータが切断範囲を確認するので、この段階で切断範囲を特定することができる。また、切断命令を確実に対象端末に送信することができる。 In the present embodiment, the determination unit 910 automatically transmits the disconnection command C8 according to the determined cutting range. For example, as illustrated in FIG. 11C, the determination unit 910 determines the determined cutting range. The range is displayed on a display device (not shown) of the determination device 900, and after the operator confirms the contents, the transmission command for the cutting command C8 is given again, and the determination unit 910 transmits the cutting command C8 by receiving the command. May be. In this case, since the operator confirms the cutting range, the cutting range can be specified at this stage. In addition, the disconnection command can be reliably transmitted to the target terminal.
 図11Bは実行装置1000の実行部1010の処理を示すフローチャートである。 FIG. 11B is a flowchart showing processing of the execution unit 1010 of the execution apparatus 1000.
 処理S2601では、実行部1010は、決定装置900より切断命令C8を受信する。処理S2602では、実行部1010は、実行設定DB1030を基に、切断実行方法を決定する。 In process S2601, the execution unit 1010 receives a disconnection command C8 from the determination device 900. In process S2602, the execution unit 1010 determines a cutting execution method based on the execution setting DB 1030.
 処理S2603では、実行部1010は、処理S2602で決定された実行方法に従って、切断処理が実際に実行される。図5(B)図4(C)図4(D)の例では、端末503、501、505、504、506、509に対して、切断依頼メールC9-1が送信される。 In process S2603, the execution unit 1010 actually executes the cutting process according to the execution method determined in process S2602. In the example of FIGS. 5B, 4C, and 4D, the disconnection request mail C9-1 is transmitted to the terminals 503, 501, 505, 504, 506, and 509.
 なお、本実施例では、実行部1010は、決定された実行方法に従って、自動的に切断を実行しているが、例えば、図11Dに示すように、実行部1010は、切断実行前に確認画面を実行装置1000の表示装置(不図示)に表示し、オペレータがその内容を確認した後、あらためて切断実行の指示を行い、実行部1010がその指示を受け付けることによって切断を実行してもよい。この場合、オペレータが切断の実行前にその確認をするので、対象端末に対する切断を確実に実行することができる。 In the present embodiment, the execution unit 1010 automatically performs the disconnection according to the determined execution method. However, for example, as illustrated in FIG. 11D, the execution unit 1010 displays a confirmation screen before performing the disconnection. May be displayed on a display device (not shown) of the execution apparatus 1000, and after the operator confirms the contents, a cutting execution instruction is given again, and the execution unit 1010 receives the instruction to execute the cutting. In this case, since the operator confirms the disconnection before executing the disconnection, the disconnection to the target terminal can be surely performed.
 図12は、観測装置700の観測訓練部720、分析装置800の分析訓練部820、決定装置900の決定訓練部920、実行装置1000の実行訓練部1020の処理のフローチャートを示す。 FIG. 12 shows a flowchart of processing of the observation training unit 720 of the observation device 700, the analysis training unit 820 of the analysis device 800, the determination training unit 920 of the determination device 900, and the execution training unit 1020 of the execution device 1000.
 図12Aは観測装置700の観測訓練部720の処理を示すフローチャートである。 FIG. 12A is a flowchart showing processing of the observation training unit 720 of the observation apparatus 700.
 処理S2701では、観測訓練部720は、観測装置フィードバックC11を訓練フィードバック装置1100より受信する。処理S2702では、観測訓練部720は、受信した観測装置フィードバックC11に従って、観測閾値を変更する。具体的な変更例については図14の説明で述べる。 In process S2701, the observation training unit 720 receives the observation device feedback C11 from the training feedback device 1100. In process S2702, the observation training unit 720 changes the observation threshold according to the received observation device feedback C11. A specific modification will be described with reference to FIG.
 図12Bは分析装置800の分析訓練部820の処理を示すフローチャートである。 FIG. 12B is a flowchart showing the processing of the analysis training unit 820 of the analyzer 800.
 処理S2801では、分析訓練部820は、分析装置フィードバックC12を訓練フィードバック装置1100より受信する。処理S2802では、分析訓練部820は、受信した分析装置フィードバックC12に従って、分析閾値を変更する。具体的な変更例については図14の説明で述べる。 In process S2801, the analysis training unit 820 receives the analysis device feedback C12 from the training feedback device 1100. In process S2802, the analysis training unit 820 changes the analysis threshold according to the received analyzer feedback C12. A specific modification will be described with reference to FIG.
 図12Cは決定装置900の決定訓練部920の処理を示すフローチャートである。 FIG. 12C is a flowchart showing the processing of the decision training unit 920 of the decision device 900.
 処理S2901では、決定訓練部920は、決定装置フィードバックC13を訓練フィードバック装置1100より受信する。処理S2902では、決定訓練部920は、受信した分析装置フィードバックC12に従って、決定設定DB930で選択932が指し示す戦略931を変更する。具体的な変更例については図14の説明で述べる。 In process S2901, the decision training unit 920 receives the decision device feedback C13 from the training feedback device 1100. In the process S2902, the decision training unit 920 changes the strategy 931 indicated by the selection 932 in the decision setting DB 930 according to the received analyzer feedback C12. A specific modification will be described with reference to FIG.
 図12Dは実行装置1000の実行訓練部1020の処理を示すフローチャートである。 FIG. 12D is a flowchart showing processing of the execution training unit 1020 of the execution apparatus 1000.
 処理S3001では、実行訓練部1020は、実行装置フィードバックC14を訓練フィードバック装置1100より受信する。処理S3002では、実行訓練部1020は、受信した実行装置フィードバックC12に従って、実行設定DB1030で選択1032が指し示す実行方法1031を変更する。具体的な変更例については図14の説明で述べる。 In process S3001, the execution training unit 1020 receives the execution device feedback C14 from the training feedback device 1100. In process S3002, the execution training unit 1020 changes the execution method 1031 indicated by the selection 1032 in the execution setting DB 1030 in accordance with the received execution device feedback C12. A specific modification will be described with reference to FIG.
 図13は訓練フィードバック装置1100の受信部1110の処理を示すフローチャートである。 FIG. 13 is a flowchart showing the processing of the receiving unit 1110 of the training feedback device 1100.
 処理S3101では、受信部1110は、訓練シナリオC1をシナリオ実行装置100から受信して記憶する。訓練シナリオC1は、訓練が訓練目標を達成したかどうかを判定するのに用いられる。処理S3102では、受信部1110は、ユーザ挙動記録C3およびマルウェア感染記録C4を受信する。受信結果に応じて、訓練DB1130の感染率1134、添付ファイルオープン率1136、通報率1137を更新していく。 In process S3101, the receiving unit 1110 receives the training scenario C1 from the scenario execution device 100 and stores it. Training scenario C1 is used to determine whether training has achieved a training goal. In process S3102, the receiving unit 1110 receives the user behavior record C3 and the malware infection record C4. The infection rate 1134, attached file open rate 1136, and notification rate 1137 in the training DB 1130 are updated according to the reception result.
 処理S3203では、受信部1110は、一定時間(例えば10分)、マルウェア感染記録C4を受信しない場合、マルウェアの感染拡大は停止したと判断する。処理S3204では、受信部1110は、フィードバック部1120を起動して、訓練シナリオC1を渡す。フィードバック部1120の処理が終了すると再び処理S3101に戻り、訓練シナリオC1の受信を待つ。 In process S3203, if the receiving unit 1110 does not receive the malware infection record C4 for a certain time (for example, 10 minutes), it determines that the spread of malware infection has stopped. In process S3204, the receiving unit 1110 activates the feedback unit 1120 and passes the training scenario C1. When the process of the feedback unit 1120 ends, the process returns to the process S3101 again and waits for the reception of the training scenario C1.
 図14は訓練フィードバック装置1100のフィードバック部1120の処理を示すフローチャートである。 FIG. 14 is a flowchart showing the processing of the feedback unit 1120 of the training feedback device 1100.
 処理S3201では、フィードバック部1120は、訓練結果1132と訓練シナリオC1の達成目標を比較し、訓練の成果を評価する。その結果、訓練が目標を達成していた場合は、処理S3214に処理を移行する。 In process S3201, the feedback unit 1120 compares the training result 1132 with the achievement target of the training scenario C1, and evaluates the result of the training. As a result, if the training has achieved the goal, the process proceeds to process S3214.
 訓練が目標を達成していなかった場合、フィードバック部1120は、処理S3202で、この訓練が第一回目の訓練かどうかを判断し、第一回目の訓練の場合は処理S3202に、二回目以降の訓練の場合は処理S3207に処理を移行する。 When the training has not achieved the target, the feedback unit 1120 determines whether or not this training is the first training in the process S3202, and in the case of the first training, the feedback unit 1120 proceeds to the processing S3202 for the second and subsequent trainings. In the case of training, the process proceeds to process S3207.
 処理S3203~3206は第一回目の訓練に対するフィードバック処理である。処理S3203では、フィードバック部1120は、添付ファイルオープン率1136もしくは通報率1136が達成目標よりも低いかどうか判定し、低い場合には処理S3204に処理を移行し、高い場合は処理S3205に処理を移行する。処理S3204では、フィードバック部1120は、予めフィードバック部1120に登録されているデフォルトのユーザ教育頻度を、ユーザ教育頻度変更1141に記録する。 Processes S3203 to 3206 are feedback processes for the first training. In process S3203, the feedback unit 1120 determines whether the attached file open rate 1136 or the notification rate 1136 is lower than the achievement target. If low, the process proceeds to process S3204, and if higher, the process proceeds to process S3205. To do. In the process S3204, the feedback unit 1120 records the default user education frequency registered in the feedback unit 1120 in the user education frequency change 1141 in advance.
 処理S3205では、フィードバック部1120は、感染率1134が達成目標より高いどうか判定し、高い場合には処理S3206に処理を移行し、低い場合は処理S3210に処理を移行する。処理S3206では、フィードバック部1120は、予めフィードバック部1120に登録されているデフォルトの観測閾値変更及び分析閾値変更を、観測閾値変更1137および分析閾値変更1138に記録する。 In process S3205, the feedback unit 1120 determines whether or not the infection rate 1134 is higher than the achievement target. If it is higher, the process proceeds to process S3206, and if lower, the process proceeds to process S3210. In process S3206, the feedback unit 1120 records the default observation threshold change and analysis threshold change registered in advance in the feedback unit 1120 in the observation threshold change 1137 and the analysis threshold change 1138.
 処理S3207~3209は二回目以降の訓練に対するフィードバック処理である。これらの処理では、フィードバック部1120は、n-1回目のフィードバックがn回目の訓練に与えた影響(n回目の訓練とn-1回目の訓練の差、すなわち今回の訓練と前回の訓練の差)を基に、n+1回目の訓練時に目標を達成するのに必要なフィードバックを求める。 Processes S3207 to 3209 are feedback processes for the second and subsequent training. In these processes, the feedback unit 1120 affects the influence of the n-1th feedback on the nth training (the difference between the nth training and the n-1th training, that is, the difference between the current training and the previous training). ) To obtain the feedback necessary to achieve the goal during the n + 1 training.
 処理S3207では、フィードバック部1120は、n回目の観測閾値変更=n-1回目の観測閾値変更/(n回目感染率-n-1回目感染率)×(n回目感染率-目標感染率)を求め、観測閾値変更1137に記録する。 In processing S3207, the feedback unit 1120 changes the nth observation threshold value = n-1th observation threshold value change / (nth infection rate−n-1th infection rate) × (nth infection rate−target infection rate). Obtained and recorded in the observation threshold change 1137.
 処理S3208では、フィードバック部1120は、n回目の分析閾値変更=n-1回目の分析閾値変更/( n回目感染率-n-1回目感染率)×(n回目感染率-目標感染率)を求め、分析閾値変更1138に記録する。 In process S3208, the feedback unit 1120 changes the nth analysis threshold value = n-1th analysis threshold value change / (nth infection rate−n-1th infection rate) × (nth infection rate−target infection rate). Obtained and recorded in analysis threshold change 1138.
 処理S3209では、フィードバック部1120は、n回目のユーザ教育頻度変更=n-1回目の教育頻度変更×(n-1回目添付ファイルオープン率―n回目添付ファイルオープン率+n回目通報率-n-1回目通報率)÷(n回目添付ファイルオープン率―目標添付ファイルオープン率+目標通報率-n回目通報率)を求め、ユーザ教育頻度変更1141に記録する。 In process S3209, the feedback unit 1120 changes the nth user education frequency change = n-1th education frequency change × (n-1th attached file open rate−nth attached file open rate + nth notification rate−n−1. Second report rate) / (nth attached file open rate−target attached file open rate + target report rate−nth report rate) is obtained and recorded in the user education frequency change 1141.
 処理S3210~処理S3214は、目標を達成しない全訓練に対するフィードバック処理である。処理S3210では、フィードバック部1120は、感染率が目標よりも高いかどうかを判定し、高い場合には処理S3211に処理を移行し、それ以外の場合は処理S3213に処理を移行する。 Process S3210 to process S3214 are feedback processes for all training that does not achieve the goal. In process S3210, the feedback unit 1120 determines whether or not the infection rate is higher than the target. If the infection rate is higher, the process proceeds to process S3211; otherwise, the process proceeds to process S3213.
 処理S3211では、フィードバック部1120は、決定装置900の戦略において、切断範囲を現状よりも広範囲に設定するフィードバック処理を決定し、戦略方法1139に記録する。処理S3212では、フィードバック部1120は、実行装置1000の実行方法において、現状よりも強力な実行方法を行うフィードバック処理を決定し、実行方法変更1141に記録する。 In process S3211, the feedback unit 1120 determines a feedback process for setting the cutting range wider than the current state in the strategy of the determination apparatus 900, and records it in the strategy method 1139. In the process S3212, the feedback unit 1120 determines a feedback process for performing an execution method stronger than the current execution method in the execution method of the execution apparatus 1000, and records it in the execution method change 1141.
 処理S3213では、フィードバック部1120は、観測閾値変更1137、分析値閾値変更1138、戦略変更1139、実行方法変更1140、ユーザ教育頻度変更1141に記載されている事項を、観測装置フィードバックC11、分析装置フィードバックC12,決定装置フィードバックC13,実行装置フィードバックC14、一般端末フィードバックC10として送信する。処理S3214では、フィードバック部1120は、シナリオ実行装置100に、訓練が訓練目標を達成したかどうかを示す訓練結果C15を送信する。 In the process S3213, the feedback unit 1120 changes the items described in the observation threshold change 1137, the analysis value threshold change 1138, the strategy change 1139, the execution method change 1140, and the user education frequency change 1141 to the observation device feedback C11 and the analysis device feedback. C12, determination device feedback C13, execution device feedback C14, and general terminal feedback C10. In the process S3214, the feedback unit 1120 transmits a training result C15 indicating whether or not the training has achieved the training target to the scenario execution apparatus 100.
 図6の訓練DB1130を例に、フィードバック部1120の処理を説明する。 The processing of the feedback unit 1120 will be described using the training DB 1130 in FIG. 6 as an example.
 第1回目の訓練では、感染率1134=30%、添付ファイルオープン率1135=20%、通報率1136=20%という訓練結果となった。このため、処理S3204により、デフォルトのユーザ教育頻度変更1141=「1週間に一度」が選択される。また、処理S3206により、観測閾値変更1137、分析閾値変更1138もデフォルト値である「-15」、「-3」が選択される。また、処理S3211により、戦略変更1139は、現状の「感染端末のみ切断」より一段階範囲が広い「感染端末のネットワークを切断」が選択される。同様に、処理S3212により、実行方法変更1140は、現状の「切断依頼メールを配信」より一段階強力な実行方法である「切断依頼ショートメッセージを配信」が選択される。選択されたフィードバックはS3213により各セキュリティ対策装置に送信される。 In the first training, the infection rate was 1134 = 30%, the attached file open rate was 1135 = 20%, and the notification rate was 1136 = 20%. For this reason, the default user education frequency change 1141 = “once a week” is selected by the process S3204. Also, by the process S3206, the observation threshold value change 1137 and the analysis threshold value change 1138, which are default values “−15” and “−3”, are selected. Also, by the process S3211, the strategy change 1139 selects “disconnect network of infected terminal”, which is wider than the current “disconnect only infected terminal”. Similarly, in process S3212, execution method change 1140 selects “Distribute disconnect request short message”, which is a one-step stronger execution method than the current “Distribute disconnect request mail”. The selected feedback is transmitted to each security countermeasure device in S3213.
 第2回目の訓練では、感染率1134=15%、添付ファイルオープン率1135=10%、通報率1136=40%という訓練結果となった。このため、処理S3209により、デフォルトのユーザ教育頻度変更1141=「2週間に一度=1×(20-10+40-20)÷(10-5+50-40)」が選択される。また、処理S3207により、観測閾値変更1137は「-5=-15/(30-15)×(15-10)」に設定される。また、処理S3208により、分析閾値変更1138は「-1=-3/(30-15)×(15-10)」が選択される。また、処理S3211により、戦略変更1139は、現状の「感染端末のみ切断」より一段階範囲が広い「感染端末と同一部署のネットワークを切断」が選択される。同様に、処理S3212により、実行方法変更1140は、現状の「切断依頼メールを配信」より一段階強力な実行方法である「切断コマンドを送信」が選択される。選択されたフィードバックはS3213により各セキュリティ対策装置に送信される。 In the second training, the infection rate was 1134 = 15%, the attached file open rate was 1135 = 10%, and the notification rate was 1136 = 40%. For this reason, the default user education frequency change 1141 = “once every two weeks = 1 × (20−10 + 40−20) ÷ (10−5 + 50−40)” is selected by the processing S3209. In addition, the observation threshold change 1137 is set to “−5 = −15 / (30−15) × (15−10)” by the process S3207. Also, by the process S3208, “−1 = −3 / (30−15) × (15−10)” is selected as the analysis threshold value change 1138. Also, by the process S3211, the strategy change 1139 selects “disconnect the network of the same department as the infected terminal”, which is wider than the current “disconnect only infected terminal”. Similarly, in step S3212, execution method change 1140 selects “send disconnect command”, which is an execution method that is one step stronger than the current “deliver disconnect request mail”. The selected feedback is transmitted to each security countermeasure device in S3213.
 第3回目の訓練では、訓練目標を達成しているため、処理S3213は実行されず、フィードバックは送信されない。 In the third training, since the training target has been achieved, the process S3213 is not executed and no feedback is transmitted.
 このように、本実施例におけるセキュリティ対策訓練システムは、様々な訓練シナリオを実行するシナリオ実行装置、訓練対象となる一般端末、セキュリティ対策装置である観測装置、分析装置、決定装置、実行装置、及び訓練結果を評価して一般端末及びセキュリティ対策装置にフィードバックを与える訓練フィードバック装置から構成される。観測装置、分析装置、決定装置、実行装置は連携して、ネットワークに蔓延したマルウェアの検知と抑止を行う。フィードバック装置は、訓練結果を踏まえ、一般端末に対してユーザ教育の頻度を指示し、各セキュリティ対策装置のパラメータの調整や行動パターンの変更を実施する。本システムが訓練を繰り返し実行することで、一般端末やセキュリティ対策装置が、訓練シナリオの達成目標を満たすことを実現することができる。 As described above, the security countermeasure training system in the present embodiment includes a scenario execution device that executes various training scenarios, a general terminal that is a training target, an observation device that is a security countermeasure device, an analysis device, a determination device, an execution device, and It consists of a training feedback device that evaluates the training results and gives feedback to the general terminal and the security countermeasure device. The observation device, analysis device, decision device, and execution device cooperate to detect and suppress malware that has spread throughout the network. Based on the training result, the feedback device instructs the general terminal about the frequency of user education, and adjusts the parameters of each security countermeasure device and changes the behavior pattern. By repeatedly executing the training by this system, it is possible to realize that the general terminal and the security countermeasure device satisfy the goal of the training scenario.
 100・・・通信ネットワーク、200・・・シナリオ実行装置、300・・・スイッチ、400・・・スイッチ、500・・・一般端末、600・・・一般端末、700・・・観測装置、800・・・分析装置、900・・・決定装置、1000・・・実行装置、1100・・・訓練フィードバック装置。 DESCRIPTION OF SYMBOLS 100 ... Communication network, 200 ... Scenario execution apparatus, 300 ... Switch, 400 ... Switch, 500 ... General terminal, 600 ... General terminal, 700 ... Observation apparatus, 800 * ..Analysis device, 900... Decision device, 1000... Execution device, 1100.

Claims (12)

  1.  コンピュータのセキュリティ対策の訓練を実行するセキュリティ対策訓練システムであって、
     所定の訓練シナリオに従って訓練対象となる端末に訓練用プログラムを含む訓練用メール送信するシナリオ実行部と、
     脆弱性を示す情報に基づいて前記端末に侵入した前記訓練用プログラムを含む訓練用メールに対する前記端末の挙動を観測する観測部と、
     前記観測の結果に基づいて前記訓練用プログラムに侵入された端末を特定する分析部と、
     前記訓練用プログラムに侵入された端末に対する処置を決定する決定部と、
     決定された処置を前記端末に対して実行する実行部と、
     前記訓練用シナリオに基づいて実行された訓練結果を前記端末および前記各部にフィードバックするフィードバック部と、
     を備えることを特徴とするセキュリティ対策訓練システム。
    A security countermeasure training system for executing training of computer security countermeasures,
    A scenario execution unit that transmits a training email including a training program to a terminal to be trained according to a predetermined training scenario;
    An observation unit for observing the behavior of the terminal with respect to a training email including the training program that has entered the terminal based on information indicating vulnerability;
    An analysis unit that identifies a terminal invaded by the training program based on the observation result;
    A determination unit for determining a treatment for a terminal invaded by the training program;
    An execution unit that executes the determined action on the terminal;
    A feedback unit that feeds back a training result executed based on the training scenario to the terminal and the units;
    A security countermeasure training system characterized by comprising:
  2.  前記各部は、前記所定の訓練シナリオによって定められた訓練目標を達成するまで、前記訓練プログラムを繰り返し実行し、
     前記フィードバック部は、前記所定の訓練シナリオによって定められた訓練目標を達成するまで、前記訓練結果をフィードバックする、
     ことを特徴とする請求項1に記載のセキュリティ対策訓練システム。
    Each unit repeatedly executes the training program until the training goal defined by the predetermined training scenario is achieved,
    The feedback unit feeds back the training result until a training goal defined by the predetermined training scenario is achieved.
    The security countermeasure training system according to claim 1, wherein:
  3.  前記フィードバック部は、前回フィードバックした訓練結果に基づいて今回の訓練結果をフィードバックする、
     ことを特徴とする請求項1に記載のセキュリティ対策訓練システム。
    The feedback unit feeds back the current training result based on the training result fed back last time.
    The security countermeasure training system according to claim 1, wherein:
  4.  前記訓練用プログラムはマルウェアであって、前記分析部は、前記観測の結果に基づいて、マルウェアに感染した端末を特定し、前記決定部は、前記処置としてマルウェアの感染を抑止する対策を決定する、
     ことを特徴とする請求項1に記載のセキュリティ対策訓練システム。
    The training program is malware, the analysis unit identifies a terminal infected with malware based on the result of the observation, and the determination unit determines a countermeasure for suppressing malware infection as the treatment. ,
    The security countermeasure training system according to claim 1, wherein:
  5.  前記観測部は、前記訓練プログラムによるアドレススキャンの回数およびアドレススキャナの数を観測し、
     前記フィードバック部は、前記フィードバックにおいて、前記観測部により観測されたアドレススキャン回数の閾値およびアドレススキャナ数の閾値を変更する、
     ことを特徴とする請求項1に記載のセキュリティ対策訓練システム。
    The observation unit observes the number of address scans and the number of address scanners by the training program,
    The feedback unit changes a threshold value of the number of address scans and a threshold value of the number of address scanners observed by the observation unit in the feedback.
    The security countermeasure training system according to claim 1, wherein:
  6.  前記観測部は、前記訓練プログラムによるアドレススキャンの回数およびアドレススキャナの数を観測し、
     前記フィードバック部は、前記フィードバックにおいて、前記処置の実行方法を変更する、
     ことを特徴とする請求項1に記載のセキュリティ対策訓練システム。
    The observation unit observes the number of address scans and the number of address scanners by the training program,
    The feedback unit changes the execution method of the treatment in the feedback.
    The security countermeasure training system according to claim 1, wherein:
  7.  コンピュータのセキュリティ対策の訓練を実行するセキュリティ対策訓練方法であって、
     所定の訓練シナリオに従って訓練対象となる端末に訓練用プログラムを含む訓練用メール送信するシナリオ実行ステップと、
     脆弱性を示す情報に基づいて前記端末に侵入した前記訓練用プログラムを含む訓練用メールに対する前記端末の挙動を観測する観測ステップと、
     前記観測の結果に基づいて前記訓練用プログラムに侵入された端末を特定する分析ステップと、
     前記訓練用プログラムに侵入された端末に対する処置を決定する決定ステップと、
     決定された処置を前記端末に対して実行する実行ステップと、
     前記訓練用シナリオに基づいて実行された訓練結果を前記端末および前記各部にフィードバックするフィードバックステップと、
     を含むことを特徴とするセキュリティ対策訓練方法。
    A security countermeasure training method for executing computer security countermeasure training,
    A scenario execution step of sending a training email including a training program to a terminal to be trained according to a predetermined training scenario;
    An observation step of observing the behavior of the terminal with respect to a training email including the training program that has entered the terminal based on information indicating vulnerability;
    An analysis step of identifying a terminal invaded by the training program based on the observation result;
    A determining step for determining a treatment for a terminal that has been infiltrated into the training program;
    An execution step of performing the determined action on the terminal;
    A feedback step of feeding back a training result executed based on the training scenario to the terminal and the units;
    A security countermeasure training method characterized by including:
  8.  前記各ステップは、前記所定の訓練シナリオによって定められた訓練目標を達成するまで、前記訓練プログラムを繰り返し実行し、
     前記フィードバックステップは、前記所定の訓練シナリオによって定められた訓練目標を達成するまで、前記訓練結果をフィードバックする、
     ことを特徴とする請求項7に記載のセキュリティ対策訓練方法。
    Each step repeatedly executes the training program until a training goal defined by the predetermined training scenario is achieved;
    The feedback step feeds back the training result until the training goal defined by the predetermined training scenario is achieved;
    The security countermeasure training method according to claim 7, wherein:
  9.  前記フィードバックステップは、前回フィードバックした訓練結果に基づいて今回の訓練結果をフィードバックする、
     ことを特徴とする請求項7に記載のセキュリティ対策訓練方法。
    The feedback step feeds back the current training result based on the training result fed back last time.
    The security countermeasure training method according to claim 7, wherein:
  10.  前記訓練用プログラムはマルウェアであって、前記分析ステップは、前記観測の結果に基づいて、マルウェアに感染した端末を特定し、前記決定ステップは、前記処置としてマルウェアの感染を抑止する対策を決定する、
     ことを特徴とする請求項7に記載のセキュリティ対策訓練方法。
    The training program is malware, and the analysis step specifies a terminal infected with the malware based on the result of the observation, and the determination step determines a measure for suppressing malware infection as the treatment. ,
    The security countermeasure training method according to claim 7, wherein:
  11.  前記観測ステップは、前記訓練プログラムによるアドレススキャンの回数およびアドレススキャナの数を観測し、
     前記フィードバックステップは、前記フィードバックにおいて、前記観測部により観測されたアドレススキャン回数の閾値およびアドレススキャナ数の閾値を変更する、
     ことを特徴とする請求項7に記載のセキュリティ対策訓練方法。
    The observation step observes the number of address scans and the number of address scanners by the training program,
    The feedback step changes a threshold value for the number of address scans and a threshold value for the number of address scanners observed by the observation unit in the feedback.
    The security countermeasure training method according to claim 7, wherein:
  12.  前記観測ステップは、前記訓練プログラムによるアドレススキャンの回数およびアドレススキャナの数を観測し、
     前記フィードバックステップは、前記フィードバックにおいて、前記処置の実行方法を変更する、
     ことを特徴とする請求項7に記載のセキュリティ対策訓練方法。
    The observation step observes the number of address scans and the number of address scanners by the training program,
    The feedback step changes the execution method of the treatment in the feedback.
    The security countermeasure training method according to claim 7, wherein:
PCT/JP2013/081075 2013-11-18 2013-11-18 Security-measure training system and security-measure training method WO2015072041A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/081075 WO2015072041A1 (en) 2013-11-18 2013-11-18 Security-measure training system and security-measure training method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/081075 WO2015072041A1 (en) 2013-11-18 2013-11-18 Security-measure training system and security-measure training method

Publications (1)

Publication Number Publication Date
WO2015072041A1 true WO2015072041A1 (en) 2015-05-21

Family

ID=53057000

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/081075 WO2015072041A1 (en) 2013-11-18 2013-11-18 Security-measure training system and security-measure training method

Country Status (1)

Country Link
WO (1) WO2015072041A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017019968A1 (en) * 2015-07-29 2017-02-02 Mastercard International Incorporated Systems and methods for identifying electronic messages containing malicious content
JP2017198836A (en) * 2016-04-27 2017-11-02 三菱電機株式会社 Cyber terrorism security simulator of nuclear power plant
JPWO2017126041A1 (en) * 2016-01-20 2018-03-15 三菱電機株式会社 Training apparatus, training method, and training program
JP2018180055A (en) * 2017-04-04 2018-11-15 株式会社東芝 Fault training system, server device, communication terminal and fault training program
CN110533383A (en) * 2019-07-24 2019-12-03 平安科技(深圳)有限公司 Item supervises and manage method, apparatus, computer equipment and storage medium
JP2021135429A (en) * 2020-02-28 2021-09-13 三菱重工業株式会社 Scenario creation method, simulation method, scenario creation device, simulation system and scenario creation program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149063A (en) * 2012-01-19 2013-08-01 Nomura Research Institute Ltd Target type mail attack simulation system and target type mail attack simulation program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149063A (en) * 2012-01-19 2013-08-01 Nomura Research Institute Ltd Target type mail attack simulation system and target type mail attack simulation program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Hyotekigata Kogeki Mail Taio Kunren Service o Teikyo Kaishi -Juyo Infura Kigyo, Kin'yu Kikan Muke ni Service o Tenkai, Soshiki no Cybersecurity Taisaku o Shien", 12 June 2013 (2013-06-12), Retrieved from the Internet <URL:http://www.mizuho-ir.co.jp/Co./release/2013/targetedemai10612.html> [retrieved on 20140206] *
"Security Ishiki o Kojo sase, Hyotekigata Mail Kogeki ni Taisuru Men'ekiryoku ya Taioryoku o Takameru 'AQStage Hyotekigata Mail Kogeki Yobo Kunren Service' no Teikyo Kaishi ni Tsuite", 28 February 2013 (2013-02-28), Retrieved from the Internet <URL:www.ntt-neo.com/news/2013/130228.html> [retrieved on 20140206] *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017019968A1 (en) * 2015-07-29 2017-02-02 Mastercard International Incorporated Systems and methods for identifying electronic messages containing malicious content
US10560464B2 (en) 2015-07-29 2020-02-11 Mastercard International Incorporated Systems and methods for identifying electronic messages containing malicious content
JPWO2017126041A1 (en) * 2016-01-20 2018-03-15 三菱電機株式会社 Training apparatus, training method, and training program
JP2017198836A (en) * 2016-04-27 2017-11-02 三菱電機株式会社 Cyber terrorism security simulator of nuclear power plant
JP2018180055A (en) * 2017-04-04 2018-11-15 株式会社東芝 Fault training system, server device, communication terminal and fault training program
CN110533383A (en) * 2019-07-24 2019-12-03 平安科技(深圳)有限公司 Item supervises and manage method, apparatus, computer equipment and storage medium
CN110533383B (en) * 2019-07-24 2023-06-06 平安科技(深圳)有限公司 Item supervision method, device, computer equipment and storage medium
JP2021135429A (en) * 2020-02-28 2021-09-13 三菱重工業株式会社 Scenario creation method, simulation method, scenario creation device, simulation system and scenario creation program

Similar Documents

Publication Publication Date Title
WO2015072041A1 (en) Security-measure training system and security-measure training method
US7913303B1 (en) Method and system for dynamically protecting a computer system from attack
Mell et al. Guide to malware incident prevention and handling
US20060053490A1 (en) System and method for a distributed application and network security system (SDI-SCAM)
Metzger et al. Integrated security incident management--concepts and real-world experiences
US20070136808A1 (en) Attachment Chain Tracing Scheme for Email Virus Detection and Control
WO2006131124A1 (en) Anti-hacker system with honey pot
Lavrov et al. Analysis of information security issues in corporate computer networks
Kuraku et al. Emotet malware—a banking credentials stealer
Chandel et al. Endpoint protection: Measuring the effectiveness of remediation technologies and methodologies for insider threat
Newman Cybercrime, identity theft, and fraud: practicing safe internet-network security threats and vulnerabilities
EP2009865A1 (en) Method of providing an access control system
Mukhopadhyay et al. Heuristic intrusion detection and prevention system
SOX This White Paper
Nelson et al. Social engineering for security attacks
KR101022167B1 (en) Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices
Ashiku et al. Agent based cybersecurity model for business entity risk assessment
Axon et al. Ransomware as a Predator: Modelling the Systemic Risk to Prey
Chigozie-Okwum et al. Computer forensics investigation; implications for improved cyber security in Nigeria
CN111786980A (en) Behavior-based privileged account threat alarm method
Swapna et al. Awareness of ransomeware attacks-detection and prevention parameters
Wickline The Capabilities of Antivirus Software to Detect and Prevent Emerging Cyberthreats
Malgeri Cyber security: a national effort to improve
WO2020060505A1 (en) Incident detecting and responding method on email services
Hilker Next challenges in bringing artificial immune systems to production in network security

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13897365

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13897365

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP