WO2017110099A1 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
WO2017110099A1
WO2017110099A1 PCT/JP2016/058291 JP2016058291W WO2017110099A1 WO 2017110099 A1 WO2017110099 A1 WO 2017110099A1 JP 2016058291 W JP2016058291 W JP 2016058291W WO 2017110099 A1 WO2017110099 A1 WO 2017110099A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
unauthorized
log
detected
communication log
Prior art date
Application number
PCT/JP2016/058291
Other languages
English (en)
French (fr)
Inventor
恒雄 小笠原
Original Assignee
株式会社ラック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ラック filed Critical 株式会社ラック
Publication of WO2017110099A1 publication Critical patent/WO2017110099A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, and a program.
  • This application claims priority based on Japanese Patent Application No. 2015-252933 for which it applied to Japan on December 25, 2015, and uses the content here.
  • a large amount of data is communicated and processed in various information systems using an information communication network such as the Internet (hereinafter simply referred to as a network).
  • a network an information communication network
  • problems such as unauthorized access to devices such as servers and various terminal devices operating on the network, and unauthorized information leakage from the servers may occur.
  • Patent Document 1 acquires a database storing a list of signatures of normal communication, communication data, An extraction circuit that extracts data of a predetermined length as a comparison target data from a predetermined position of the acquired communication data so that the communication data signature is included, and of the extracted comparison target data other than the communication data signature
  • a mask circuit for masking data a search circuit for searching the signature of the communication data included in the masked comparison target data from the database, and communication data that does not match the signature of normal communication stored in the database are detected
  • a processing execution circuit that issues a warning to a bot detection device
  • the embodiment of the present invention aims to efficiently investigate another unauthorized communication based on the detected unauthorized communication in the analysis of the communication log.
  • an information processing apparatus includes an acquisition unit that acquires a communication log of communication detected within a target period on a network to be monitored, and a communication log acquired by the acquisition unit.
  • the communication source is identified based on the status of unauthorized communication in the same communication as the unauthorized communication source from the communication log acquired by the acquisition unit
  • An extraction unit that extracts a communication log of communication detected within a specific period.
  • the specific period may be specified based on a period from the time when the unauthorized communication is first generated at the communication source to the time when it is last generated within the target period. .
  • the extraction unit determines the occurrence status of unauthorized communication for each communication source using the same communication as the communication source of the unauthorized communication. What extracts the communication log of the communication detected within the specific period specified originally may be sufficient.
  • the extraction unit may detect another illegal communication source from the communication log acquired by the acquisition unit when another unauthorized communication is detected based on the communication log extracted by the extraction unit.
  • the communication may be the same communication as that of the communication source, and a communication log of communication detected within a specific period specified based on the occurrence status of another unauthorized communication may be extracted.
  • An information processing apparatus includes an acquisition unit that acquires a communication log of communication detected within a target period on a network to be monitored, and unauthorized communication based on the communication log acquired by the acquisition unit And an extraction unit that extracts a communication log containing the same information as the malware creation tendency in the communication log of unauthorized communication from the communication log acquired by the acquisition unit.
  • An information processing method includes a step of acquiring a communication log of communication detected within a target period on a network to be monitored, and unauthorized communication is detected based on the acquired communication log. Communication log of the communication detected from the acquired communication log with the same communication source as the communication source of unauthorized communication and detected within a specified period based on the occurrence status of unauthorized communication Extracting.
  • An information processing method includes a step of acquiring a communication log of communication detected within a target period on a network to be monitored, and unauthorized communication is detected based on the acquired communication log.
  • a communication log including the same information as the malware creation tendency in the communication log of unauthorized communication is extracted from the acquired communication log.
  • the program according to the embodiment of the present invention is a computer that detects a communication log of a communication detected in a target period on a network to be monitored and an unauthorized communication based on the acquired communication log. Communication from the acquired communication log, the communication source is the same as the communication source of the unauthorized communication, and the communication detected within the specified period specified based on the occurrence status of the unauthorized communication This is a program for realizing a log extracting function.
  • the program according to the embodiment of the present invention is a computer that detects a communication log of a communication detected in a target period on a network to be monitored and an unauthorized communication based on the acquired communication log. And a function for extracting a communication log including the same information as the malware creation tendency in the communication log of unauthorized communication from the acquired communication log.
  • FIG. 1 is a diagram showing an example of the overall configuration of a computer system 11 to which this exemplary embodiment is applied.
  • client terminals 10a, 10b, and 10c are connected to an in-house LAN (Local Area Network) 50.
  • the communication analysis device 20 and the communication data storage device 30 are connected to both the in-house LAN 50 and the Internet 60.
  • the attacker server 40 is connected to the Internet 60.
  • the client terminals 10a, 10b, and 10c are computers used by users, and are realized by, for example, personal computers, workstations, and other computer devices.
  • the client terminals 10a, 10b, and 10c may be infected with malware.
  • malware is a general term for malicious software and malicious code created with the intention of performing illegal and harmful operations.
  • a bot that is one type of malware, after infecting a computer, connects to a control server called a C & C (command and control) server, waits for instructions from the attacker, and performs processing as directed on the infected computer. Execute.
  • the client terminals 10a, 10b, and 10c are shown. However, when there is no need to distinguish between these, the client terminals 10a, 10b, and 10c may be referred to as the client terminals 10. Further, although three client terminals 10 are shown in FIG. 1, the number of client terminals 10 is not limited to the three illustrated. The client terminal 10 may be an arbitrary number of one or more.
  • the communication analyzer 20 monitors the network between the company LAN 50 and the Internet 60, processes (analyzes) a communication log (history) of communication detected on the monitored network, and outputs an analysis result. .
  • the output analysis result is for detecting unauthorized communication such as unauthorized access from the outside and unauthorized information leakage from the inside.
  • the communication log to be analyzed is stored in the communication data storage device 30.
  • the communication analysis device 20 performs communication from the communication data storage device 30 as an analysis target, for example, triggered by an operation of an analyst (analyst). Obtain logs and perform analysis.
  • the communication analysis device 20 acquires the communication log from the communication data storage device 30.
  • the communication analysis device 20 is inline on the communication line between the in-house LAN 50 and the Internet 60.
  • the communication analysis apparatus 20 may store the communication log.
  • the communication analyzer 20 may be provided in a communication device such as a gateway, or may be provided independently of the communication device.
  • the communication analysis device 20 is used as an example of the information processing device.
  • a method of processing performed by the communication analyzer 20 is used as an example of the information processing method.
  • the communication data storage device 30 stores communication flowing on the network between the in-house LAN 50 and the Internet 60 as a communication log.
  • the stored communication log is, for example, a log generated by a proxy server (not shown) installed so as to be accessed when the client terminal 10 accesses the Internet 60 via the in-house LAN 50.
  • logs generated by security systems such as IDS (Intrusion Detection System) and IPS (Intrusion Prevention System) connected to the in-house LAN 50, devices equipped with software such as a firewall connected to the in-house LAN 50, etc. And saved as a communication log.
  • the communication data storage device 30 also stores packet data that flows on the network between the in-house LAN 50 and the Internet 60.
  • the communication log records communication on the network.
  • the communication log includes, for example, information such as communication destination information, communication source information, date and time of communication.
  • the packet data includes information that cannot be grasped from the communication log, such as the contents of actually exchanged files and image data.
  • the attacker server 40 is a server to which the client terminal 10 infected with malware is a communication connection destination, and is operated by the attacker.
  • the attacker server 40 corresponds to a connection control server to which the client terminal 10 is connected in order to wait for an instruction from the attacker.
  • only one attacker server 40 is shown in FIG. 1, but it is assumed that there may be two or more attacker servers 40.
  • the in-house LAN 50 is a network in which computers and printers in the company are connected by a dedicated line, and data can be transmitted and received between them.
  • the Internet 60 is a huge network that connects networks all over the world using TCP / IP (Transmission Control Protocol / Internet Protocol).
  • the communication analysis device 20 targets the network between the in-house LAN 50 and the Internet 60, analyzes the communication log of communication detected on the monitored network, and obtains the analysis result. Output.
  • the communication detected on the network to be monitored is classified into troubled communication and troubleless communication.
  • problematic communications include those that are clearly illegal communications and those that may be unauthorized communications (those that cannot be identified as communications without problems).
  • the analyst can analyze the problematic communication based on the analysis result output from the communication analysis device 20 and determine whether or not the communication is unauthorized.
  • FIG. 2 is a block diagram illustrating a functional configuration example of the communication analysis device 20 according to the present embodiment.
  • the communication analysis device 20 includes a display unit 21, a communication log acquisition unit 22, a communication log shaping unit 23, a classification list application unit 24, a list storage unit 25, a detailed information acquisition unit 26, And an unauthorized communication investigation unit 27.
  • the display unit 21 displays various information such as the analysis result in the communication analyzer 20 on the screen.
  • the display unit 21 receives an operation input from an analyst for the screen.
  • a communication log acquisition unit 22 as an example of an acquisition unit (acquisition unit) stores a communication log of communication detected on the network to be monitored as a monitoring target for the network between the in-house LAN 50 and the Internet 60. Obtained from the device 30.
  • the communication log acquisition unit 22 acquires a communication log detected within the target period, for example, using a period specified by an analyst or a predetermined period as an acquisition target period.
  • the communication log shaping unit 23 arranges the format of the communication log so that the analysis process can be executed on the communication log acquired by the communication log acquisition unit 22. In addition, the communication log shaping unit 23 excludes or deletes information unnecessary for analysis from information included in the communication log.
  • the classification list application unit 24 applies the classification list to the communication log shaped by the communication log shaping unit 23. Then, the classification list application unit 24 displays the classification list application result (communication log extraction result) on the display unit 21 for each classification list. In addition, the classification list application unit 24 displays information indicating the correlation of application results for each classification list on the display unit 21. The displayed information is used by an analyst to identify unauthorized communication.
  • the classification list is a list in which predetermined conditions (hereinafter referred to as classification conditions) for detecting problematic communication are set, and are created in advance by an analyst or the like. Details of the classification list will be described later.
  • the list storage unit 25 stores a plurality of classification lists.
  • the detailed information acquisition unit 26 acquires detailed information regarding a communication log that may be unauthorized communication.
  • the detailed information acquisition unit 26 collects communication destination information in a communication log that may be unauthorized communication, for example.
  • the detailed information acquisition unit 26 acquires packet data corresponding to a communication log that may be unauthorized communication from the communication data storage device 30.
  • the information on the communication destination and the information on the packet data are used by an analyst to identify unauthorized communication. Further, when the analyst identifies unauthorized communication, the detailed information acquisition unit 26 collects information on the identified unauthorized communication and conducts a deep investigation of unauthorized communication. In the deep survey, information on the source of unauthorized communications, information about the occurrence period, and the cause of the occurrence are collected.
  • An unauthorized communication investigation unit 27 as an example of an extraction unit (extraction unit) investigates whether there is another unauthorized communication based on the unauthorized communication specified by the analyst.
  • FIG. 3 is a diagram illustrating an example of a hardware configuration of a computer suitable for applying the communication analysis device 20.
  • the communication analyzer 20 includes a CPU (Central Processing Unit) 20a that is a calculation means (calculation section) and a memory 20c that is a main storage means (main storage section).
  • a hard disk drive (HDD) 20g As external devices, a hard disk drive (HDD) 20g, a network interface 20f, a display mechanism 20d including a display device, an audio mechanism 20h, an input device 20i such as a keyboard and a mouse, and the like are provided.
  • HDMI Hard disk drive
  • the memory 20c and the display mechanism 20d are connected to the CPU 20a via the system controller 20b.
  • the network interface 20f, the magnetic disk device 20g, the audio mechanism 20h, and the input device 20i are connected to the system controller 20b via the I / O controller 20e.
  • Each component is connected by various buses such as a system bus and an input / output bus.
  • the OS program and application programs are stored in the magnetic disk device 20g. These programs are read into the memory 20c and executed by the CPU 20a, thereby realizing the functions of the respective functional units of the communication analyzer 20 according to the present embodiment.
  • FIG. 3 merely exemplifies a hardware configuration of a computer suitable for applying the present embodiment.
  • the present embodiment can be widely applied to information processing apparatuses capable of analyzing communication logs, and the present embodiment is not realized only with the illustrated configuration. That is, this embodiment may be applied to configurations other than those illustrated.
  • FIG. 4 is a flowchart illustrating an example of a procedure of overall processing for detecting unauthorized communication using the communication analysis device 20.
  • the communication analysis device 20 performs a preset setting for analyzing the communication log (step 1).
  • the communication analyzer 20 acquires a communication log to be analyzed from the communication data storage device 30 based on the presetting, and shapes the acquired communication log (step 2).
  • the communication analysis device 20 applies the classification list to the formatted communication log and executes analysis processing (step 3). By executing this analysis process, the analysis result is displayed.
  • the analyst confirms the displayed analysis result and identifies unauthorized communication (step 4).
  • the communication analyzer 20 narrows down to the communication log identified as unauthorized communication in step 4 and executes a deep investigation (step 5). Here, detailed information related to unauthorized communication is collected, and the occurrence period and cause of the unauthorized communication are determined.
  • the communication analyzer 20 investigates the presence or absence of another unauthorized communication using the unauthorized communication identified in step 4 as a key (step 6). If another unauthorized communication is found here, the communication analysis device 20 performs a deep investigation on the other unauthorized communication as in step 5. Then, this processing flow ends.
  • the communication analysis device 20 executes the analysis process based on the communication log acquired from the communication data storage device 30 and displays the analysis result. Then, the analyst confirms the displayed analysis result and identifies unauthorized communication. In addition, the communication analysis device 20 performs a deep investigation of unauthorized communication specified by the analyst. Furthermore, the communication analyzer 20 investigates the presence or absence of another unauthorized communication using the unauthorized communication specified by the analyst as a key. Below, each step shown in FIG. 4 will be described in more detail.
  • Step 1 Pre-setting> The presetting shown in step 1 of FIG. 4 will be described in detail.
  • the type of communication log to be analyzed and the log format are specified by the input of the analyst, and the classification list used in the analysis process is specified.
  • the communication analysis device 20 may select any type of communication log to be analyzed, such as a proxy log (proxy server communication log) or a firewall communication log. Specify whether to analyze the communication log.
  • the communication analysis device 20 can specify, for example, a standard for describing the date and time (such as the Western calendar or the Japanese calendar), format specification, and IP address notation (notation system) as the log format of the communication log to be analyzed. Specify.
  • the applicable communication log type is determined for each classification list used in the analysis process. Therefore, when an analyst designates a classification list according to the type of communication log to be analyzed, the communication analysis apparatus 20 designates a classification list to be used in the analysis process from among a plurality of classification lists.
  • the communication analysis device 20 may specify, for example, a period to be analyzed, that is, a communication log in which the date and time of occurrence is to be analyzed (hereinafter, referred to here).
  • the period set as the analysis target in FIG. 5 is referred to as the entire analysis period), and the presence / absence of use of a white list described later is designated.
  • Step 2 Formatting the communication log>
  • the shaping of the communication log shown in step 2 of FIG. 4 will be described in detail.
  • the communication log acquisition unit 22 acquires, from the communication data storage device 30, the type of communication log designated by the presetting from among the communication logs generated within the entire analysis period. Then, the communication log shaping unit 23 performs shaping processing on the acquired communication log.
  • the format of the communication log is adjusted based on the rules specified by the analyst in advance and the predetermined rules. For example, the date and time of occurrence in the communication log, the source IP address, the destination IP address, etc. are arranged in a common format. Further, for example, information that is not related to detection of unauthorized communication and is not used for analysis processing is deleted from information included in the communication log. Further, for example, for communication using TCP, which is a connection-type protocol, a process of combining a data request and a response in response to a single communication log is performed.
  • TCP which is a connection-type protocol
  • the communication log shaping unit 23 applies the white list to the communication log.
  • This white list is created in advance by an analyst or the like, and is a list in which communication without problems is registered. For example, information such as an external IP address and a host name (domain name) having no problem is registered in the white list.
  • the white list is a list for leaving communication with no problem by excluding communication with no problem from the communication to be analyzed. That is, the white list can be regarded as a classification list in which a classification condition is set such that a communication log including the same information as the registered information is excluded and a problematic communication log is detected.
  • Step 3 Analysis processing>
  • the analysis process shown in step 3 of FIG. 4 will be described in detail.
  • the classification list is applied to the communication log shaped in step 2, and information for detecting unauthorized communication is output.
  • the classification list applied in the analysis process is specified by the presetting in step 1 among a plurality of classification lists created in advance.
  • the classification list for example, information related to problematic communication is registered, and a list (hereinafter referred to as a black list) in which a classification condition for extracting a communication log including the same information as the registered information is defined. Called).
  • classification list for example, a communication log including items (fields) designated as useful for the determination of unauthorized communication in consideration of the characteristics of communication that the analyst has identified as unauthorized communication so far.
  • a field extraction list a list in which a classification condition for extraction is defined.
  • the information related to problematic communication registered in the blacklist is, for example, information on spyware that is software that collects information about users and transmits the information to the outside, information on adware that is software for advertising purposes, and the like.
  • a list of information on public proxies is also used as a black list.
  • the public proxy is a relay server (proxy server) that is open to the public and can be used freely by anyone.
  • the black list a list in which information on communication with a problem uniquely collected by an analyst, information on communication determined to have a problem in the analysis so far, and the like may be used.
  • a classification condition of “sort communication destination hosts in order of appearance count for communication logs using the POST method in HTTP (Hypertext Transfer Protocol) communication” is defined.
  • a classification condition of “sorting the communication source host and the communication destination host in the order of the number of appearances for a communication log using the GET method or the POST method in HTTP communication” is defined.
  • the importance for detecting unauthorized communication is set according to the contents.
  • the importance is set, for example, in three stages of “high”, “medium”, and “low”.
  • the blacklist is set to have a high importance level.
  • a classification list that may contain legitimate communications that are used for purposes other than attacks or a classification list that has a low impact, set the importance level to medium or low. Also good.
  • the field extraction list that defines such a classification condition is set to “high” importance.
  • the field extraction list that defines such a classification condition is set to the importance level “low”.
  • the POST method and the GET method of HTTP communication are generally used as requests sent to a Web server, for example, but are often used as illegal processing when infected with malware. Based on this, the importance of the field extraction list is set.
  • the classification list application unit 24 applies the classification list to the communication log after shaping, and outputs the application result for each classification list.
  • a type of communication log to which the classification list can be applied and a communication log field necessary for applying the classification list are set. Therefore, when applying the classification list, the classification list application unit 24 extracts a type of communication log to which the classification list can be applied from the communication log after shaping. Furthermore, the classification list application unit 24 collects information on the fields necessary for applying the classification list from each extracted communication log, determines whether the collected information matches the classification conditions, Outputs the application result.
  • the classification list application unit 24 extracts a type of communication log to which the black list can be applied from the formatted communication log. Further, the classification list application unit 24 collects information on fields necessary for applying the black list from each extracted communication log. Then, the classification list application unit 24 sequentially determines for each communication log whether or not the collected field information of each communication log matches the information of the black list. As a result, the classification list application unit 24 extracts a communication log including the same information as the information of the black list for each black list, and has a large number of appearances (the number of communication logs recorded in the analysis target period). Output in order from the top.
  • the classification list application unit 24 first converts the communication log after shaping, such as HTTP, SSL, FTP (File Transfer Protocol), DNS (Domain Name System), etc. Create a base file for each protocol used in communication. In this base file, fields that may be used for analysis are set for each protocol among the fields of the communication log. That is, the classification list application unit 24 classifies the formatted communication log by protocol, extracts fields that may be used for analysis from each communication log according to the protocol, and creates a base file for each protocol. .
  • the classification list application unit 24 further divides the base file as necessary to create an intermediate file.
  • a method such as a GET method or a POST method is used, but this method may be used as an element of a classification condition. Therefore, in order to perform analysis efficiently, an intermediate file is also created by further dividing the HTTP base file by method.
  • the classification list application unit 24 extracts a type of communication log to which the field extraction list can be applied from the formatted communication log (here, a base file or an intermediate file). Further, the classification list application unit 24 collects field information necessary for applying the field extraction list from each extracted communication log. Then, the classification list application unit 24 sequentially determines for each communication log whether the collected field information of each communication log matches the classification conditions of the field extraction list. As a result, the classification list application unit 24 extracts communication logs satisfying the classification condition for each field extraction list, and outputs the communication logs arranged in descending order from the top.
  • the formatted communication log here, a base file or an intermediate file.
  • FIG. 5A and FIG. 5B are diagrams illustrating an output example of a result of applying a classification list to a communication log to be analyzed.
  • an output result obtained by applying a black list having a medium degree of importance is shown.
  • “host name (host name of communication destination)” is set as a field necessary for applying the blacklist.
  • the “appearance count” and “host name” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest appearance count.
  • the communication log whose communication destination host name is “aaa.abcd0.jp” is shown in the number 1.
  • information indicating that the communication destination host name includes “abcd0.jp”, for example, is registered as the information of the problematic communication.
  • Communication logs are extracted.
  • the number of appearances of this communication log is “13482”, and 13482 corresponding communication logs exist in the communication log to be analyzed.
  • the matching part is underlined so that the analyst can easily recognize the part that matches the black list information (“abcd0.jp” in the communication log of number 1). It is displayed.
  • the portion is displayed in a different color (for example, red when the other portion is black) or the character is enlarged. You may do it.
  • FIG. 5B also shows an output result of applying another black list having an importance level of “medium”.
  • “URL (Uniform ResourceatorLocator)” is a field necessary for applying the black list. Is set.
  • “number of appearances” and “URL” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest number of appearances. For example, number 1 indicates a communication log whose communication destination URL is “http://ccc.abcd1.net/00/11”.
  • information indicating that “abcd1.net” is included in the URL of the communication destination is registered as information of the problematic communication.
  • a communication log is extracted. The number of appearances of this communication log is “2733”, and there are 2733 corresponding communication logs in the communication log to be analyzed.
  • FIG. 6A and 6B are also diagrams illustrating an output example of a result of applying the classification list to the communication log to be analyzed.
  • FIG. 6A shows an output result of applying a field extraction list that defines a classification condition of “sort host names (host names of communication destinations) in order of appearance count for communication logs using the GET method in HTTP communication”. As shown in the figure, the “appearance count” and “host name” of the communication log are output in association with each other, and are displayed in order from the communication log with the highest appearance count.
  • number 1 indicates a communication log whose host name is “aaa.office.sample1.com”. Although no method is displayed, the GET method is used. The number of appearances of this communication log is “2909737”, and there are 2909737 corresponding communication logs in the communication log to be analyzed.
  • FIG. 6B shows an output result of applying a field extraction list that defines a classification condition of “sort communication source IP addresses and communication destination hosts in order of appearance count for communication logs using the GET method in HTTP communication”. .
  • “number of appearances”, “source IP address”, “method”, and “destination host (host name)” of the communication log are output in association with each other. Displayed in order.
  • Step 4 Identification of unauthorized communication
  • the analyst confirms the output content of step 3 and identifies the communication that is determined to be unauthorized.
  • the analysis result of the classification list applied to the communication log to be analyzed is output.
  • the selected result is selected.
  • information indicating a correlation between application results of a plurality of different classification lists is output.
  • information indicating the correlation information indicating how the communication log having the same communication destination as the communication destination of the communication log is generated in each classification list as the communication log selected by the analyst. Is output.
  • the analyst confirms the output contents and identifies the unauthorized communication.
  • the detailed information acquisition unit 26 collects communication destination information in a communication log that may be unauthorized communication in order for the analyst to identify unauthorized communication.
  • the display unit 21 is an input interface that receives an instruction to collect communication destination information.
  • the analyst selects one of the communication logs displayed on the display unit 21, information on the communication destination in the selected communication log is collected.
  • the detailed information acquisition unit 26, for example actually connects to the communication destination in the communication log, and whether the communication is still possible or the communication destination Collect information such as whether the site still exists at the present time.
  • the detailed information acquisition unit 26 acquires packet data corresponding to the communication log from the communication data storage device 30 as necessary.
  • the display unit 21 is an input interface that accepts acquisition of packet data corresponding to the communication log. Specifically, when the analyst selects to acquire packet data with a certain communication log, the detailed information acquisition unit 26 acquires packet data from the communication data storage device 30. Thereby, the analyst can check the contents of the acquired packet data and determine whether or not there is an illegal file or image included in the packet data.
  • the analyst determines whether the communication to be analyzed is unauthorized communication based on the situation determined from the analysis results of the plurality of classification lists and the communication destination and packet data information in the communication log. Make a final decision on whether or not.
  • the communication to be analyzed is determined to be unauthorized communication, the communication that cannot be determined at this time whether or not it is unauthorized communication, or the communication that is determined to be normal communication 3 It is divided into one of the following.
  • step 5 and step 6 the process of the following step 5 and step 6 is performed. Further, when it is determined that the communication is unauthorized, the communication information may be added to the black list used in the analysis processing in step 3. In addition, communication for which it is not possible to determine at present whether or not the communication is unauthorized communication is subject to continuous monitoring and added to the follow-up observation list. Whether or not communication to the same communication destination as the communication log recorded in the follow-up observation list occurs when analysis is performed on communication logs of a period different from the entire analysis period this time, etc. Is confirmed. As described above, by continuously monitoring the communication that cannot be determined at the present time, it is finally determined that the communication is illegal or the communication is normal. Further, for communication that is determined to be normal communication, the communication information may be added to the white list used in the shaping in step 2.
  • the communication log of the host name “malware.abcd4.jp” is extracted as the communication log of the number 280.
  • the communication log of URL “http://malware.abcd4.jp/” is extracted as the communication log of number 350.
  • communication logs corresponding to “malware.abcd4.jp” are also extracted from other classification lists.
  • the corresponding communication log is extracted at number 1532.
  • the corresponding communication log is extracted with the number 9866.
  • the classification list application unit 24 uses “ For the communication log corresponding to “malware.abcd4.jp”, the status that the communication log having the same communication destination occurred in each classification list is output.
  • FIG. 7 is a diagram showing an output example of the occurrence status in each classification list of the corresponding communication log.
  • the communication log corresponding to “malware.abcd4.jp” corresponds to the six classification lists of numbers 1 to 6.
  • the classification lists of numbers 1 and 2 are the black lists shown in FIGS. 5A and 5B.
  • the classification lists numbered 3 to 6 are field extraction lists, and four GET series field extraction lists corresponded.
  • “List 3” of number 3 and “List 4” of number 4 are the field extraction lists shown in FIGS. 6A and 6B, respectively.
  • a classification condition of “sorting communication source IP address, communication destination host, and URL in order of appearance number for communication logs using the GET method in HTTP communication” is defined. It is a list.
  • “list 6” of number 6 is a field extraction list in which a classification condition “sort URLs in order of appearance count for communication logs using the GET method in HTTP communication” is defined.
  • the analyst can obtain information that cannot be determined from a certain classification list by checking the communication log extracted from a certain classification list together with the analysis results of other classification lists. . Further, the analyst considers information such as a communication destination as necessary, and finally determines whether or not the target communication is unauthorized communication.
  • information indicating the correlation between the application results of each classification list is output for the communication log shown as the application result of the black list.
  • the analyst indicates the application result of the field extraction list.
  • information indicating the correlation of the application result of each classification list is output for the communication log.
  • the occurrence status in all corresponding classification lists is shown, but a part of the classification list may be shown.
  • the occurrence status in the black list in the example of FIG. 1 or 2), or only the occurrence status in the field extraction list (numbers 3 to 6 in the example of FIG. 7) may be indicated.
  • the classification list application unit 24 outputs information indicating the correlation of the classification list application results for the communication logs satisfying a certain condition among the communication logs extracted from the classification list regardless of the input of the analyst. It is good also as a structure. For example, the classification list application unit 24 determines whether a communication log whose number of appearances is equal to or less than a predetermined number among communication logs included in the application result of any classification list is related to unauthorized communication. As it is not possible, the occurrence status in each classification list may be output. Further, for example, the classification list application unit 24 has a classification list having a certain importance or less (for example, a classification list having importance “medium” or “low” in the case of a classification list having a medium importance or less). It may be determined that the communication log included in the application result is related to unauthorized communication, and the occurrence status in each classification list may be output.
  • the classification list application unit 24 has a classification list having a certain importance or less (for example, a classification list having importance “medium” or “low
  • FIG. 8 is a flowchart illustrating an example of the procedure of the analysis process and the process of specifying unauthorized communication.
  • the classification list application unit 24 acquires from the list storage unit 25 a classification list designated to be used in the analysis process (Step 101). Then, the classification list application unit 24 applies the classification list to the formatted communication log (step 102). Here, for each acquired classification list, the classification list application unit 24 extracts applicable types of communication logs from the formatted communication log, collects field information necessary for applying the classification list, and classifies the classification logs. It is determined whether or not the classification condition of the list is met. Then, the classification list application unit 24 outputs the analysis result for each classification list and displays it on the display unit 21.
  • the classification list application unit 24 selects each classification of the selected communication log.
  • the occurrence status in the list is displayed on the display unit 21 (step 103).
  • the classification list application unit 24 extracts a communication log having the same communication destination as the communication log selected by the analyst from the analysis result of the classification list, and generates the extracted communication log. The status is displayed on the display unit 21.
  • the detailed information acquisition unit 26 acquires information about the communication destination and stores the packet data in the communication data. Obtained from the device 30 (step 104). The acquired information is displayed on the display unit 21. Then, this processing flow ends. Thus, based on the output contents of the classification list application unit 24 and the detailed information acquisition unit 26, the analyst makes a final determination as to whether or not the analysis target communication is unauthorized communication.
  • Step 5 Deep investigation of unauthorized communications> The illegal digging investigation shown in Step 5 of FIG. 4 will be described. In the deep investigation of unauthorized communication, detailed information is collected only on the communication log determined to be unauthorized communication in step 4. If there are multiple items determined to be unauthorized communication in step 4, the process of step 5 is performed for each unauthorized communication.
  • the detailed information acquisition unit 26 extracts a communication log of communication determined to be unauthorized communication in step 4 from the analysis target communication log. And the detailed information acquisition part 26 acquires the generation date of each extracted communication log, and specifies the generation
  • the detailed information acquisition unit 26 collects information for specifying the cause of the unauthorized communication.
  • the unauthorized communication is caused by some kind of communication, for example, the client terminal 10 accesses an unauthorized Web page that downloads malware.
  • the detailed information acquisition unit 26 is the first in the communication log of communication (communication source is the same communication as the communication source of the unauthorized communication) performed from the client terminal 10 that is the communication source of the unauthorized communication.
  • the communication log of the communication detected within a predetermined time is collected retroactively from the time when the error occurred.
  • FIG. 9 is a flowchart illustrating an example of a procedure for performing a deep investigation of unauthorized communication.
  • step 4 when an analyst performs input for designating a communication log of communication that is determined to be unauthorized communication, the detailed information acquisition unit 26 determines that communication is unauthorized from the analysis target communication log. A communication log of the determined communication is extracted (step 201). Then, the detailed information acquisition unit 26 acquires the occurrence date and time of the extracted communication log, and specifies the generation period of unauthorized communication (step 202). Next, the detailed information acquisition unit 26 collects information on the client terminal 10 that is the communication source of the unauthorized communication (step 203). Information about the generation period and the communication source client terminal 10 is displayed on the display unit 21.
  • the detailed information acquisition unit 26 is detected within a predetermined time immediately before the time when the illegal communication first occurred in the communication log of the communication performed from the client terminal 10 that is the communication source of the unauthorized communication. Collect communication logs (step 204). The collected communication log information is displayed on the display unit 21. Then, this processing flow ends.
  • FIG. 10 is a diagram illustrating an example of a communication log displayed to identify the cause of the unauthorized communication.
  • the communication log of the number 13 is an unauthorized communication to the host “mal.example.com”, and is a communication log when the first communication is performed with respect to the host “mal.example.com”.
  • a communication log near the time when the communication log with the number 13 is detected is displayed.
  • a communication log at a specific time before and after the time when the unauthorized communication first occurred is displayed.
  • FIG. 10 shows a part of the communication log.
  • it is sufficient if there is a communication log detected before the time when the unauthorized communication first occurred. The occurrence situation is grasped in more detail.
  • Step 6 Investigation of another illegal communication> Another illegal communication investigation shown in step 6 of FIG. 4 will be described.
  • the presence or absence of another unauthorized communication is investigated using the communication determined to be unauthorized communication in Step 4 (hereinafter referred to as the original unauthorized communication) as a key.
  • the occurrence of unauthorized communication is considered to be some kind of communication that causes the unauthorized communication.
  • the client terminal 10 performs such communication, not only one unauthorized communication but also another unauthorized communication occurs. May occur.
  • the client terminal 10 may be guided to another server of the attacker in addition to the attacker server 40.
  • the unauthorized communication investigation unit 27 investigates whether there is another unauthorized communication that has the same communication source as the original unauthorized communication and has an occurrence time close to that of the original unauthorized communication.
  • the unauthorized communication investigation unit 27 performs the analysis process of step 3 by narrowing down to the communication log in which the client terminal 10 that is the original unauthorized communication source is the communication source.
  • another unauthorized communication has the same infection source as that of the original unauthorized communication. Therefore, the occurrence status such as occurrence frequency and occurrence timing is considered to be similar to the original unauthorized communication. For this reason, a period for specifying another unauthorized communication (hereinafter sometimes referred to as a specific period), that is, a period to be analyzed in the communication log is set based on the occurrence state of the original unauthorized communication. And the process of step 4 is performed with respect to the result of this analysis process, and another unauthorized communication is specified.
  • the specific period is specified based on the generation period from the time when the original unauthorized communication occurred first to the time when it last occurred in the client terminal 10 that is the communication source of the original unauthorized communication.
  • the specific period is set, for example, in units of one week, in units of days, or in units of days of the week, based on the state of occurrence of the original unauthorized communication.
  • the specific period is set according to a predetermined rule by the unauthorized communication investigation unit 27 or is set by an analyst's input.
  • the analysis process of Step 3 performed to identify the original unauthorized communication all communication logs in the entire analysis period are targeted.
  • the client terminal 10 that is the original communication source of the unauthorized communication is narrowed down to the communication log that is the communication source, and the analysis target period (ie, the identification target) (Period) is also set according to the state of occurrence of the unauthorized communication. Therefore, the analysis result by the analysis process of step 6 is different from the analysis result by the analysis process of step 3 performed to identify the original unauthorized communication.
  • the communication log of another unauthorized communication is not displayed at the top of any black list and classification list, and the analyst cannot be found. is there.
  • a communication log of another unauthorized communication may be displayed at the top of the black list or classification list.
  • Step 4 A process for identifying another unauthorized communication will be described with a specific example.
  • Step 4 it is assumed that a communication whose destination URL is “http://www.malsample1.net/abcdefg/post.php” is specified as the original unauthorized communication.
  • the IP address of the communication source client terminal 10 was “192.168.100.100”.
  • the occurrence of the original unauthorized communication was confirmed, it occurred between 12:10 on January 10, 2015 and 19:30 on January 31, 2015.
  • the unauthorized communication investigation unit 27 is a communication log in which the client terminal 10 of “192.168.100.100” is the communication source, and the occurrence period is January 10, 2015 12 From 10 minutes to January 31, 2015, extract communication logs at 19:30. Then, the classification list application unit 24 applies the classification list to the extracted communication log. In the analysis processing here, only a part of the classification list, for example, the field extraction list may be applied.
  • FIG. 11A and FIG. 11B are diagrams for explaining an example of an output result in which a classification list is applied by narrowing down a communication log based on the original unauthorized communication.
  • FIG. 11A and FIG. 11B both show an output to which a field extraction list that defines a classification condition of “sort communication source IP addresses and URLs in order of appearance count for communication logs using the POST method in HTTP communication” is applied. Although the result is shown, the communication log to be applied is different.
  • FIG. 11A is an output example targeting all communication logs in all analysis periods
  • FIG. 11B is an output example targeting communication logs narrowed down based on the original unauthorized communication.
  • the communication logs with numbers 1 to 6 are displayed in the descending order of the number of appearances, and these are communication logs of communication that is not illegal.
  • numbers 1 to 5 are communication logs of communication that is not illegal, but communication logs of number 6 relate to unauthorized communication. That is, by narrowing down the communication log based on the original unauthorized communication, a communication log related to another unauthorized communication having the same infection source as that of the original unauthorized communication is displayed at the top.
  • the analyst determines whether or not the communication is unauthorized by checking the application result of another classification list. Further, communication destination information is collected and packet data is acquired, and it is finally determined whether or not the communication is unauthorized.
  • the original unauthorized communication URL “http://www.malsample1.net/abcdefg/post.php” and another unauthorized communication URL “http://www.malexample2.net/abcdefg/post.php”.
  • “/Abcdefg/post.php” below the host "www.malsample1.net” that is, a URI portion indicating a file path is common.
  • the file path indicates the location of a resource (file) inside a communication destination such as a server.
  • the file path represents a directory name and a file name in a public area of the server.
  • an attacker may prepare a plurality of unauthorized sites using a similar mechanism.
  • a plurality of malwares when a plurality of malwares are infected, a plurality of unauthorized communications with different URLs occur, but a plurality of unauthorized communications may occur with some URI parts in common such as a file path.
  • some URI parts may be common in a plurality of unauthorized communications generated by malware. Therefore, for the communication log of number 6, since the URI portion of the communication destination is the same as the URI portion of the original unauthorized communication destination, it may be determined that there is a high possibility of unauthorized communication.
  • the unauthorized communication investigation unit 27 may investigate whether or not a communication log including the communication destination URL “/abcdefg/post.php” exists other than the communication log of number 6. And, for example, ⁇ http: //www.xxx.yyy.zzz/abcdefg/post.php '', ⁇ http://www.xyz.xyz.co/abcdefg/post.php '', ⁇ http: // aaa .bbb.ccc / abcdefg / post.php ”,“ http: //eee.fff.ggg/abcdefg/post.php ”, etc. If a communication log with the URL as the communication destination is found, there is a possibility of unauthorized communication. You may judge that there is.
  • the description of the file path may not be made exactly the same as described above, but the URL may be configured by partially changing the description of the file path. Therefore, the configuration is not limited to determining that the communication is highly likely to be unauthorized communication when the same URI part of the URL that is the communication destination of the original unauthorized communication is included. If the parts are similar, it may be determined that there is a high possibility of unauthorized communication.
  • the portion of interest in the original unauthorized communication is not limited to the URI portion indicating the file path that is a part of the URL.
  • the entire URL that is the communication destination of the original unauthorized communication the host name
  • You may pay attention to header information, such as a simple substance and an HTTP request method.
  • header information such as a simple substance and an HTTP request method.
  • the analyst when paying attention to the information included in the communication log of the original unauthorized communication, the analyst considers the tendency that malware is created, and in the information included in the communication log, Focus on the part that follows the creation tendency of the malware whose characteristics are shown, in other words, information that may be determined according to the malware created by the attacker. Then, it is determined that there is a high possibility that the communication log includes the same information as the characteristic part of the communication log of unauthorized communication (the part along the tendency to create malware).
  • the analyst may pay attention to the state of occurrence of the original unauthorized communication.
  • the occurrence status indicates a communication occurrence tendency such as a period, a time zone, and a communication interval at which communication occurs.
  • the communications of (1) to (4) have some points of interest in the communication log in comparison with the original unauthorized communication communication log, and the tendency for communication to occur is almost the same. It was. However, the occurrence of the communication of (5) was different from the communication of (1) to (4), although the point of interest was in common with the communication log of the original unauthorized communication. In other words, the communication fact that the occurrence situation is different between the communication of (1) to (4) and the communication of (5) was found.
  • FIG. 12 is a diagram for explaining an example of another unauthorized communication investigation procedure.
  • the unauthorized communication A is identified as the original unauthorized communication in Step 4 and the unauthorized communication B and the unauthorized communication C are identified as another unauthorized communication in Step 6.
  • the unauthorized communication A occurs from the client terminal 10a
  • the unauthorized communication B occurs from the client terminal 10a and the client terminal 10b
  • the unauthorized communication C occurs from the client terminal 10b.
  • FIG. 12 shows the entire analysis period T1. Further, in FIG.
  • the timing P11 of the occurrence of the unauthorized communication A, the timing P12 of the termination of the unauthorized communication A, the occurrence period T11 of the unauthorized communication A, the specific period (specific period 1) T12, A period T13 in which the unauthorized communication B is specified, an occurrence timing P21 of the unauthorized communication B, an occurrence period T21 of the unauthorized communication B, and a specified period (specific period 2) T22 are shown.
  • the timing P41 of occurrence of unauthorized communication C and the generation period T41 of unauthorized communication C are shown.
  • the unauthorized communication investigation unit 27 sets the specific period 1 based on the occurrence state of the unauthorized communication A.
  • the unauthorized communication investigating unit 27 narrows down the communication logs detected in the specific period 1 to the communication logs in which the client terminal 10a that is the communication source of the unauthorized communication A is the communication source, and analyzes in step 3 Execute the process.
  • the analyst performs the process of step 4 to identify the unauthorized communication B as another unauthorized communication.
  • the process of step 5 is performed for the unauthorized communication B, and the generation period, the generation factor, etc. are specified.
  • the unauthorized communication B specified here has occurred in the specified period 1 with the client terminal 10a as the communication source, but the unauthorized communication B may have occurred with another client terminal 10 as the communication source. is there. Therefore, the communication analyzer 20 extracts the communication log of the unauthorized communication B from all the communication logs in the entire analysis period T1. Thereby, in addition to the client terminal 10a, the client terminal 10b is specified as a communication source of the unauthorized communication B.
  • the unauthorized communication investigation unit 27 investigates the presence or absence of another unauthorized communication based on the unauthorized communication B identified as another unauthorized communication. Specifically, the unauthorized communication investigation unit 27 sets the specific period 2 based on the state of occurrence of unauthorized communication B with the client terminal 10a as the communication source. Then, the unauthorized communication investigation unit 27 narrows down the communication logs detected in the specific period 2 to the communication logs in which the client terminal 10a that is the communication source of the unauthorized communication B is the communication source, and performs the analysis process of step 3 Execute. Similarly, the unauthorized communication investigation unit 27 sets the specific period 3 based on the state of occurrence of unauthorized communication B using the client terminal 10b as a communication source. Then, the unauthorized communication investigation unit 27 narrows down the communication logs detected in the specific period 3 to the communication log in which the client terminal 10b that is the communication source of the unauthorized communication B is the communication source, and performs the analysis process of step 3 Execute.
  • the analyst performs the process of step 4.
  • another unauthorized communication is not identified in the specific period 2, but in the specific period 3, the unauthorized communication C is newly specified as another unauthorized communication.
  • the process of step 5 is performed on the unauthorized communication C, and the generation period, the generation factor, and the like are specified.
  • the communication analysis device 20 may also investigate the presence or absence of another unauthorized communication by specifying a communication source and a specific period for this unauthorized communication C.
  • the unauthorized communication investigation unit 27 investigates the presence or absence of another unauthorized communication using the original unauthorized communication identified in step 4 as a key.
  • the unauthorized communication investigation unit 27 may investigate the presence / absence of another unauthorized communication using the identified other unauthorized communication as a key. That is, the unauthorized communication investigation unit 27 may be configured to repeatedly execute a process for investigating the presence or absence of another unauthorized communication using another unauthorized communication as a key.
  • the example in which the communication log is narrowed down and analyzed based on the original unauthorized communication has been described.
  • all communication logs in the entire analysis period are targeted, and unauthorized communication is performed.
  • the unauthorized communication investigation unit 27 includes, for example, the URL of the communication destination in the communication logs of all the analysis periods, and the URL that is the communication destination of the original unauthorized communication.
  • a communication log including the same URI part is extracted.
  • the unauthorized communication investigation unit 27 displays the extracted communication log information and displays it in the order of the most appearances, displays the classification list application result, etc. Judgment is made.
  • This survey method takes more time than the method of narrowing down to a specific period and reducing the amount of communication logs required for analysis to make a quick decision. However, the results of this survey are omitted for all communication logs. This is useful when making decisions for the purpose of eliminating problems. In addition, if the period is not limited, the entire scope of the influence of unauthorized communication may be clarified.
  • FIG. 13 is a flowchart illustrating an example of a procedure of processing for investigating another unauthorized communication.
  • step 5 after a deep investigation of unauthorized communication is performed, for example, when an analyst makes an input for investigating another unauthorized communication using the original unauthorized communication as a key, the unauthorized communication investigation unit 27 A specific period is set based on the state of occurrence of unauthorized communication (step 301).
  • the information on the occurrence period specified in step 202 of FIG. 9 is used for the original occurrence state of unauthorized communication.
  • the unauthorized communication investigation unit 27 acquires information of the client terminal 10 that is the communication source of the original unauthorized communication (step 302).
  • the information collected in step 203 in FIG. 9 is used as the information of the original unauthorized communication client terminal 10.
  • the unauthorized communication investigation unit 27 extracts a communication log in which the client terminal 10 that is a communication source of the original unauthorized communication is a communication source among communication logs detected during a specific period (step 303). Then, the classification list application unit 24 applies the classification list to the extracted communication log (step 304). Here, for example, the same classification list used in the analysis processing for specifying the original unauthorized communication is applied. Then, the classification list application unit 24 outputs the analysis result for each classification list and displays it on the display unit 21.
  • step 4 the analyst performs the process of step 4 to identify another unauthorized communication.
  • the detailed information acquisition unit 26 executes the deep investigation in step 5 for another unauthorized communication (step 305).
  • this processing flow ends.
  • the unauthorized communication investigation unit 27 starts the process of step 301 based on the information related to another unauthorized communication acquired in step 305 and investigates whether there is another unauthorized communication. Also good.
  • step 301 to step 305 the processing from step 301 to step 305 is performed for each client terminal 10 that is the communication source.
  • the program that realizes the embodiment of the present invention can be provided in a state of being stored in a computer-readable recording medium such as a magnetic recording medium, an optical recording medium, a magneto-optical recording medium, or a semiconductor memory.
  • the program can also be provided using a communication means (communication unit) such as the Internet.
  • the magnetic recording medium is, for example, a magnetic tape or a magnetic disk.
  • the optical recording medium is, for example, an optical disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

情報尾処理装置は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得部と、前記取得部が取得した通信ログをもとに不正通信が検出された場合に、当該取得部が取得した当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出部とを備える。

Description

情報処理装置、情報処理方法及びプログラム
 本発明は、情報処理装置、情報処理方法及びプログラムに関する。
 本願は、2015年12月25日に日本に出願された特願2015-252933号に基づき優先権を主張し、その内容をここに援用する。
 インターネット等の情報通信ネットワーク(以下、単にネットワークと記す)を利用して、様々な情報システムにおいて大量のデータの通信や処理が行われている。一方、ネットワーク上で稼働しているサーバや各種の端末装置等の機器に対する不正なアクセスや、当該サーバ等からの不正な情報流出等の問題が生じ得る。
 不正な通信による被害を抑えるために、ネットワーク上の情報通信の監視を行う技術として、例えば、特許文献1には、正常な通信のシグネチャのリストを格納したデータベースと、通信データを取得し、当該通信データのシグネチャが含まれるように、取得した当該通信データの所定位置から所定長のデータを比較対象データとして抽出する抽出回路と、抽出された比較対象データのうち、当該通信データのシグネチャ以外のデータをマスクするマスク回路と、マスクされた比較対象データに含まれる当該通信データのシグネチャをデータベースから検索する検索回路と、データベースに格納された正常な通信のシグネチャに合致しない通信データを検知したときに警告を発する処理実行回路とを備えるボット検出装置が開示されている。
特開2009-164712号公報
 ネットワーク上の情報通信の監視等のように、大量の通信ログを分析して特定の性質を有する処理(例えば、問題のある通信)を抽出する情報処理では、通常、分析対象として取得される通信ログのデータ量は膨大である。その一方で、抽出すべき特定の性質を有する処理又はその可能性のある処理に関する通信ログはごくわずかに過ぎない。そのため、分析対象の通信ログを適切に絞り込んで効率良く分析することは、通信の検査に関わらず、広く情報処理の様々な分野で要請されている。
 本発明の実施形態は、通信ログの分析において、検出された不正通信をもとに別の不正通信の調査を効率良く行うことを目的とする。
 かかる目的のもと、本発明の実施形態に係る情報処理装置は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得部と、取得部が取得した通信ログをもとに不正通信が検出された場合に、取得部が取得した通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出部とを備える。
 上記の情報処理装置において、特定期間は、対象期間内に通信元にて不正通信が最初に発生した時点から最後に発生した時点までの期間をもとに特定されるもの、であってもよい。
 上記の情報処理装置において、抽出部は、検出された不正通信の通信元が複数存在する場合、通信元ごとに、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するもの、であってもよい。
 上記の情報処理装置において、抽出部は、抽出部が抽出した通信ログをもとに別の不正通信が検出された場合に、取得部が取得した通信ログの中から、通信元が別の不正通信の通信元と同一の通信で、別の不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するもの、であってよい。
 本発明の実施形態に係る情報処理装置は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得部と、取得部が取得した通信ログをもとに不正通信が検出された場合に、取得部が取得した通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する抽出部とを備える。
 本発明の実施形態に係る情報処理方法は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するステップとを含む。
 本発明の実施形態に係る情報処理方法は、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出するステップとを含む。
 本発明の実施形態に係るプログラムは、コンピュータに、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、通信元が不正通信の通信元と同一の通信で、不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する機能とを実現させるための、プログラムである。
 本発明の実施形態に係るプログラムは、コンピュータに、監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、取得された通信ログをもとに不正通信が検出された場合に、取得された通信ログの中から、不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する機能とを実現させるための、プログラムである。
 本発明の実施形態によれば、通信ログの分析において、検出された不正通信をもとに別の不正通信の調査を効率良く行うことができる。
本実施の形態が適用されるコンピュータシステムの全体構成例を示した図である。 本実施の形態に係る通信分析装置の機能構成例を示したブロック図である。 通信分析装置を適用するのに好適なコンピュータのハードウェア構成の一例を示した図である。 通信分析装置を用いて不正通信を検出するための全体的な処理の手順の一例を示したフローチャートである。 分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。 分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。 分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。 分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。 該当する通信ログの各分類リストでの発生状況の出力例を示す図である。 分析処理及び不正通信を特定する処理の手順の一例を示したフローチャートである。 不正通信の深堀り調査を行う処理の手順の一例を示したフローチャートである。 不正通信の発生要因を特定するために表示される通信ログの一例を示す図である。 元の不正通信をもとに通信ログを絞って分類リストを適用した出力結果の一例について説明するための図である。 元の不正通信をもとに通信ログを絞って分類リストを適用した出力結果の一例について説明するための図である。 別の不正通信の調査手順の一例について説明するための図である。 別の不正通信の調査を行う処理の手順の一例を示したフローチャートである。
 以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<システム構成>
 まず、本実施の形態が適用されるコンピュータシステム11について説明する。図1は、本実施の形態が適用されるコンピュータシステム11の全体構成例を示した図である。図示するように、このコンピュータシステム11では、クライアント端末10a、10b、10cが社内LAN(Local Area Network)50に接続されている。また、通信分析装置20及び通信データ保存装置30が、社内LAN50及びインターネット60の両方に接続されている。さらに、攻撃者サーバ40がインターネット60に接続されている。
 クライアント端末10a、10b、10cは、ユーザが使用するコンピュータであり、例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。また、本実施の形態において、クライアント端末10a、10b、10cは、マルウェアに感染することがあるとする。ここで、マルウェアとは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称である。例えば、マルウェアの一つであるボットは、コンピュータに感染した後、C&C(コマンド&コントロール)サーバと呼ばれる制御用サーバに接続して攻撃者からの指令を待ち、感染したコンピュータ上で指令どおりの処理を実行する。
 なお、図1では、クライアント端末10a、10b、10cを示したが、これらを区別する必要がない場合にはクライアント端末10と称することもある。また、図1には3台のクライアント端末10を示したが、クライアント端末10の台数は図示の3台には限定されない。クライアント端末10は、1台以上の任意の数であってもよい。
 通信分析装置20は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象とするネットワーク上で検知された通信の通信ログ(履歴)を処理(分析)して分析結果を出力する。出力される分析結果は、外部からの不正アクセスや内部からの不正な情報流出等のような不正通信を検出するためのものである。また、分析する対象の通信ログは通信データ保存装置30に蓄えられており、通信分析装置20は、例えば解析者(アナリスト)の操作を契機として、通信データ保存装置30から分析対象とする通信ログを取得して分析を行う。
 なお、本実施の形態では、通信分析装置20が通信データ保存装置30から通信ログを取得する構成とするが、例えば、通信分析装置20を社内LAN50とインターネット60との間の通信回線上にインラインで設置して、通信分析装置20にて通信ログを保存する構成にしても良い。また、通信分析装置20は、ゲートウェイ等の通信装置の中に設けられても良いし、または、通信装置とは独立に設けられても良い。本実施の形態では、情報処理装置の一例として、通信分析装置20が用いられる。本実施の形態では、情報処理方法の一例として、通信分析装置20により行われる処理の方法が用いられる。
 通信データ保存装置30は、社内LAN50とインターネット60との間のネットワーク上を流れる通信を通信ログとして保存する。保存される通信ログは、例えば、クライアント端末10から社内LAN50を介してインターネット60へアクセスする際に経由するように設置されたプロキシサーバ(不図示)にて生成されるログである。また、例えば、社内LAN50に接続されたIDS(Intrusion Detection System)やIPS(Intrusion Prevention System)等のセキュリティ・システム、社内LAN50に接続されたファイアウォール等のソフトウェアが搭載された装置などが生成するログも、通信ログとして保存される。
 また、通信データ保存装置30は、通信ログ以外に、社内LAN50とインターネット60との間のネットワーク上を流れるパケットデータについても保存している。ここで、通信ログはネットワーク上での通信を記録するものである。通信ログには、例えば、通信先の情報、通信元の情報、通信が行われた日時等の情報が含まれている。一方で、パケットデータには、例えば、実際にやり取りされたファイルや画像データの中身など、通信ログからは把握できない情報も存在する。
 攻撃者サーバ40は、マルウェアに感染したクライアント端末10が通信の接続先とするサーバであり、攻撃者が運営しているものである。攻撃者サーバ40は、例えばクライアント端末10がボットに感染した場合には、クライアント端末10が攻撃者からの指令を待つために接続する接続先の制御用サーバに該当する。また、図1には1台の攻撃者サーバ40しか示していないが、2台以上の攻撃者サーバ40が存在する場合もあるとする。
 社内LAN50は、会社内のコンピュータやプリンタを専用回線等で接続し、これらの間でデータを送受信できるようにしたネットワークである。
 インターネット60は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いて全世界のネットワークを相互に接続した巨大なネットワークである。
 そして、本実施の形態において、クライアント端末10は、マルウェアに感染した場合、攻撃者サーバ40などの不正なサーバに接続して処理を行う。そこで、本実施の形態に係る通信分析装置20は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象であるネットワーク上で検知された通信の通信ログを分析して分析結果を出力する。通信分析装置20により行われる分析により、監視対象であるネットワーク上で検知された通信は、問題のある通信と問題のない通信とに仕分けられる。ここで、問題のある通信には、不正な通信であることが明らかなものと、不正な通信である可能性のあるもの(問題のない通信であると特定できないもの)とが含まれる。解析者は、通信分析装置20にて出力された分析結果に基づき、問題のある通信を解析して、不正な通信であるか否かを判断することができる。
<通信分析装置の機能構成>
 次に、通信分析装置20の機能構成について説明する。図2は、本実施の形態に係る通信分析装置20の機能構成例を示したブロック図である。
 図示するように、通信分析装置20は、表示部21と、通信ログ取得部22と、通信ログ整形部23と、分類リスト適用部24と、リスト格納部25と、詳細情報取得部26と、不正通信調査部27とを備えている。
 表示部21は、通信分析装置20での分析結果等の各種情報を画面に表示する。また、表示部21は、画面に対する解析者からの操作入力を受け付ける。
 取得手段(取得部)の一例としての通信ログ取得部22は、社内LAN50とインターネット60との間のネットワークを監視対象とし、監視対象とするネットワーク上で検知された通信の通信ログを通信データ保存装置30から取得する。ここで、通信ログ取得部22は、例えば解析者が指定した期間や予め定められた期間を取得の対象期間として、その対象期間内に検知された通信ログを取得する。
 通信ログ整形部23は、通信ログ取得部22が取得した通信ログについて、分析処理を実行できるように通信ログの形式を整える。また、通信ログ整形部23は、通信ログに含まれる情報の中で分析に不要な情報の除外や削除を行う。
 分類リスト適用部24は、通信ログ整形部23にて整形された通信ログに対して分類リストを適用する。そして、分類リスト適用部24は、分類リストの適用結果(通信ログの抽出結果)を分類リストごとに表示部21に表示する。また、分類リスト適用部24は、分類リストごとの適用結果の相関を示す情報を表示部21に表示する。これらの表示された情報は、解析者が不正通信を特定するために用いられる。分類リストは、問題のある通信を検出するための予め定められた条件(以下、分類条件と称する)が設定されたリストであり、解析者等により予め作成される。分類リストの詳細については後述する。
 リスト格納部25は、複数の分類リストを格納する。
 詳細情報取得部26は、不正通信である可能性がある通信ログに関して、詳細な情報を取得する。ここで、詳細情報取得部26は、例えば、不正通信である可能性がある通信ログにおける通信先の情報を収集する。また、詳細情報取得部26は、不正通信である可能性がある通信ログに対応するパケットデータを、通信データ保存装置30から取得する。これらの通信先の情報やパケットデータの情報は、解析者が不正通信を特定するために用いられる。
 さらに、詳細情報取得部26は、解析者により不正通信が特定された場合に、特定された不正通信の情報を収集し、不正通信の深堀り調査を行う。深堀り調査では、不正通信の通信元の情報や、発生期間、発生要因などに関する情報が収集される。
 抽出手段(抽出部)の一例としての不正通信調査部27は、解析者により特定された不正通信に基づいて、別の不正通信の有無を調査する。
<通信分析装置のハードウェア構成例>
 次に、本実施の形態に係る通信分析装置20のハードウェア構成について説明する。図3は、通信分析装置20を適用するのに好適なコンピュータのハードウェア構成の一例を示した図である。図示するように、通信分析装置20は、演算手段(演算部)であるCPU(Central Processing Unit)20aと、主記憶手段(主記憶部)であるメモリ20cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)20g、ネットワークインターフェイス20f、ディスプレイ装置を含む表示機構20d、音声機構20h、キーボードやマウス等の入力デバイス20i等を備える。
 図3に示す構成例では、メモリ20cおよび表示機構20dは、システムコントローラ20bを介してCPU20aに接続されている。また、ネットワークインターフェイス20f、磁気ディスク装置20g、音声機構20hおよび入力デバイス20iは、I/Oコントローラ20eを介してシステムコントローラ20bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。
 また、図3において、磁気ディスク装置20gにはOSのプログラムやアプリケーション・プログラムが格納されている。そして、これらのプログラムがメモリ20cに読み込まれてCPU20aによって実行されることにより、本実施の形態に係る通信分析装置20の各機能部の機能が実現される。
 なお、図3は、本実施の形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施の形態は、通信ログを分析することが可能な情報処理装置に広く適用できるものであり、図示の構成においてのみ本実施の形態が実現されるのではない。すなわち、本実施の形態は、図示以外の構成に適用されてもよい。
<不正通信を検出する全体手順>
 次に、通信分析装置20を用いて不正通信を検出するための全体的な処理の手順について説明する。図4は、通信分析装置20を用いて不正通信を検出するための全体的な処理の手順の一例を示したフローチャートである。
 まず、解析者の入力をもとに、通信分析装置20は、通信ログの分析を行うための事前設定を行う(ステップ1)。次に、通信分析装置20は、事前設定に基づいて、通信データ保存装置30から分析対象とする通信ログを取得し、取得した通信ログの整形を行う(ステップ2)。そして、通信分析装置20は、整形後の通信ログに対して、分類リストを適用して分析処理を実行する(ステップ3)。この分析処理の実行により、分析結果が表示される。
 その後、解析者は、表示された分析結果を確認し、不正通信を特定する(ステップ4)。次に、通信分析装置20は、ステップ4で不正通信であると特定された通信ログに絞り、深堀り調査を実行する(ステップ5)。ここでは、不正通信に関する詳細な情報が収集され、不正通信の発生期間や発生要因などが判断される。次に、通信分析装置20は、ステップ4で特定された不正通信をキーにして、別の不正通信の有無を調査する(ステップ6)。ここで別の不正通信が見つかった場合には、通信分析装置20は、ステップ5と同様に当該別の不正通信についても深掘り調査を行う。そして、本処理フローは終了する。
 このようにして、通信分析装置20は、通信データ保存装置30から取得した通信ログをもとに分析処理を実行し、分析結果を表示する。そして、解析者は、表示された分析結果を確認して不正通信の特定を行う。また、通信分析装置20は、解析者によって特定された不正通信の深堀り調査を実行する。さらに、通信分析装置20は、解析者によって特定された不正通信をキーにして、別の不正通信の有無を調査する。
 以下では、図4に示す各ステップについて、より具体的に説明を行う。
<ステップ1:事前設定>
 図4のステップ1に示す事前設定について詳細に説明する。この事前設定では、解析者の入力により、分析対象とする通信ログの種類やログ形式の指定、分析処理で用いられる分類リストの指定などが行われる。
 具体的には、解析者の入力をもとに、通信分析装置20は、分析対象とする通信ログの種類として、例えば、プロキシログ(プロキシサーバの通信ログ)、ファイアウォールの通信ログなど、どの種類の通信ログを分析対象とするかを指定する。また、通信分析装置20は、分析対象とする通信ログのログ形式として、例えば、日時を記述する基準(西暦か和暦か等)や書式の指定、IPアドレスの表記法(記数法)の指定を行う。
 さらに、分析処理で用いられる分類リストには、適用可能な通信ログの種類がその分類リストごとに決まっている。そのため、分析対象とする通信ログの種類に合わせて解析者が分類リストを指定することにより、通信分析装置20は、複数の分類リストの中から、分析処理で用いる分類リストを指定する。
 また、事前設定としてほかに、通信分析装置20は、例えば、分析の対象とする期間、即ち、発生した日時がいつからいつまでである通信ログを分析の対象とするかを指定したり(以下、ここで分析対象として設定された期間を全分析期間と称する)、後述するホワイトリストの使用の有無を指定したりする。
<ステップ2:通信ログの整形>
 図4のステップ2に示す通信ログの整形について詳細に説明する。通信ログの整形処理に際し、まず、通信ログ取得部22は、全分析期間内に発生した通信ログのうち、事前設定により指定された種類の通信ログを、通信データ保存装置30から取得する。そして、通信ログ整形部23は、取得した通信ログに対して整形処理を行う。
 整形処理では、事前設定で解析者が指定した規則や予め定められた規則に基づいて、通信ログの形式が整えられる。例えば、通信ログにおける発生日時、通信元IPアドレス、宛先IPアドレスなどが共通の形式に整えられる。また、例えば、通信ログに含まれる情報のうち、不正通信の検出には関係ない情報であって分析処理に使用されない情報が削除される。さらに、例えば、コネクション型のプロトコルであるTCPを用いる通信に関しては、データのリクエストとそれに応答するレスポンスとを1つの通信ログにまとめる処理等が行われる。
 また、ステップ1の事前設定でホワイトリストを使用する設定が行われている場合、通信ログ整形部23は、通信ログに対してホワイトリストを適用する。このホワイトリストは、解析者等により予め作成されたものであり、問題のない通信が登録されたリストである。例えば、問題のない外部のIPアドレスやホスト名(ドメイン名)などの情報がホワイトリストに登録されている。ホワイトリストを適用することで、ホワイトリストの情報に合致する情報を有する通信ログは、分析対象から除外される。付言すると、ホワイトリストは、分析対象の通信から問題のない通信を除外して、問題のある通信を残すためのリストである。即ち、ホワイトリストは、登録されている情報と同じ情報を含む通信ログを除外して問題のある通信ログを検出する、という分類条件が設定された分類リスト、と捉えることができる。
<ステップ3:分析処理>
 図4のステップ3に示す分析処理について詳細に説明する。この分析処理では、ステップ2で整形された通信ログに対して分類リストが適用され、不正通信を検出するための情報が出力される。分析処理で適用される分類リストは、予め作成された複数の分類リストのうち、ステップ1の事前設定で指定されたものである。ここで、分類リストとしては、例えば、問題のある通信に関する情報が登録されており、登録されている情報と同じ情報を含む通信ログを抽出するという分類条件が定められたリスト(以下、ブラックリストと称する)が存在する。また、分類リストとしては、例えば、解析者がこれまでに不正通信として特定した通信の特徴を考慮し、不正通信の判定のために有用なものとして指定された項目(フィールド)を含む通信ログを抽出するという分類条件が定められたリスト(以下、フィールド抽出リストと称する)も存在する。
 ブラックリストに登録された問題のある通信に関する情報とは、例えば、ユーザに関する情報を収集して外部に送信するソフトウェアであるスパイウェアの情報、広告を目的とするソフトウェアであるアドウェアの情報等である。また、例えば、公開プロキシに関する情報の一覧などもブラックリストとして用いられる。公開プロキシとは、一般に公開され誰でも自由に使える中継サーバ(プロキシサーバ)である。さらに、ブラックリストとして、解析者が独自に収集した問題のある通信の情報や、これまでの分析により問題があると判断された通信の情報などが登録されたリストを用いても良い。
 また、フィールド抽出リストには、例えば、「HTTP(Hypertext Transfer Protocol)通信でPOSTメソッドを用いた通信ログについて、通信先ホストを出現回数順にソートする」という分類条件が定められている。別のフィールド抽出リストには、例えば、「HTTP通信でGETメソッドまたはPOSTメソッドを用いた通信ログについて、通信元ホスト及び通信先ホストを出現回数順にソートする」という分類条件が定められている。
 また、分類リストには、その内容に応じて、不正通信を検出するための重要度が設定されている。重要度は、例えば、「高」、「中」、「低」の3段階で設定される。ブラックリストの場合、例えば、解析者が独自に収集した問題のある通信の情報は、不正であると判断できる信頼度が高いため、そのブラックリストは重要度「高」と設定される。また、例えば、攻撃以外の用途でも使われるような正規の通信が含まれてしまう可能性のある分類リストや影響が小さい分類リストは、重要度を「中」、「低」と低く設定しても良い。
 また、フィールド抽出リストの場合、例えば、不正通信である可能性が高い通信について、そのような分類条件を定めたフィールド抽出リストは重要度「高」と設定される。一方、例えば、不正通信である可能性が低い通信について、そのような分類条件を定めたフィールド抽出リストは重要度「低」と設定される。
 さらに、HTTP通信のPOSTメソッドやGETメソッドは、例えばWebサーバへ送るリクエストとして一般に用いられるものであるが、マルウェアに感染した場合に不正な処理として用いられる場合も多い。このようなことに基づいて、フィールド抽出リストの重要度が設定される。
 そして、分類リスト適用部24は、整形後の通信ログに対して分類リストを適用し、分類リストごとに適用結果を出力する。ここで、各分類リストには、その分類リストを適用可能な通信ログの種類、及び分類リストを適用する上で必要な通信ログのフィールドが設定されている。そのため、分類リストの適用に際し、分類リスト適用部24は、整形後の通信ログから、その分類リストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、その分類リストを適用する上で必要なフィールドの情報を収集し、収集した情報が分類条件に合致するか否かを判断して、適用結果を出力する。
 例えば、分類リストとしてブラックリストを適用する場合、分類リスト適用部24は、整形後の通信ログから、そのブラックリストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、そのブラックリストを適用する上で必要なフィールドの情報を収集する。そして、分類リスト適用部24は、収集した各通信ログのフィールドの情報がブラックリストの情報に合致するか否かを、通信ログごとに順番に判断していく。その結果、分類リスト適用部24は、ブラックリストごとに、ブラックリストの情報と同じ情報を含む通信ログを抽出し、出現回数(分析対象の期間内に記録されている通信ログの数)が多い順番に上から並べて出力する。
 また、例えば、分類リストとしてフィールド抽出リストを適用する場合、分類リスト適用部24は、まず、整形後の通信ログを、HTTP、SSL、FTP(File Transfer Protocol)、DNS(Domain Name System)などの通信で用いられたプロトコル別に分けて、ベースファイルを作成する。このベースファイルでは、通信ログのフィールドのうち、分析に用いられる可能性のあるフィールドがプロトコルごとに設定されている。即ち、分類リスト適用部24は、整形後の通信ログをプロトコル別に区分けし、分析に用いられる可能性のあるフィールドをプロトコルに応じて各通信ログから抽出して、プロトコル別のベースファイルを作成する。
 さらに、分類リスト適用部24は、必要に応じてさらにベースファイルを分割し、中間ファイルを作成する。例えば、HTTP通信では、GETメソッドやPOSTメソッドなどのメソッドが用いられるが、このメソッドが分類条件の要素として用いられる場合がある。そのため、分析を効率良く行うために、HTTPのベースファイルをさらにメソッド別に分割した中間ファイルも作成される。
 そして、分類リスト適用部24は、整形後の通信ログ(ここでは、ベースファイルや中間ファイル)から、そのフィールド抽出リストを適用可能な種類の通信ログを抽出する。さらに、分類リスト適用部24は、抽出した各通信ログから、そのフィールド抽出リストを適用する上で必要なフィールドの情報を収集する。そして、分類リスト適用部24は、収集した各通信ログのフィールドの情報がフィールド抽出リストの分類条件に合致するか否かを、通信ログごとに順番に判断していく。その結果、分類リスト適用部24は、フィールド抽出リストごとに、分類条件を満たす通信ログを抽出して、出現回数が多い順番に上から並べて出力する。
 図5A及び図5Bは、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。ここでは、重要度「中」であるブラックリストを適用した出力結果を示している。図5Aに示す例では、ブラックリストを適用する上で必要なフィールドとして、「ホスト名(通信先のホスト名)」が設定されている。その結果、図示するように、通信ログの「出現回数」、「ホスト名」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。
 例えば、番号1には、通信先のホスト名が「aaa.abcd0.jp」である通信ログが示されている。ここで、図5Aに示す例のブラックリストには、問題のある通信の情報として、例えば、通信先のホスト名に「abcd0.jp」が含まれるもの、という情報が登録されており、番号1の通信ログが抽出される。また、この通信ログの出現回数は「13482」であり、分析対象とする通信ログにおいて、該当する通信ログが13482個存在している。さらに、図5Aに示す例では、ブラックリストの情報に合致する箇所(番号1の通信ログでは、「abcd0.jp」)を解析者が認識し易いように、合致する箇所に下線が引かれて表示されている。ただし、当該箇所に下線を引いて表示する構成に限られず、例えば、他の箇所とは違う色(例えば、他の箇所が黒色の場合に赤色)で表示したり、文字を大きくして表示したりしても良い。
 また、図5Bも、重要度「中」である別のブラックリストを適用した出力結果を示しており、ここでは、ブラックリストを適用する上で必要なフィールドとして、「URL(Uniform Resource Locator)」が設定されている。その結果、図示するように、通信ログの「出現回数」、「URL」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。例えば、番号1には、通信先のURLが「http://ccc.abcd1.net/00/11」である通信ログが示されている。ここで、図5Bに示す例のブラックリストには、問題のある通信の情報として、例えば、通信先のURLに「abcd1.net」が含まれるもの、という情報が登録されており、番号1の通信ログが抽出される。また、この通信ログの出現回数は「2733」であり、分析対象とする通信ログにおいて、該当する通信ログが2733個存在している。
 図6A及び図6Bも、分析対象とする通信ログに分類リストを適用した結果の出力例を示す図である。図6Aは、「HTTP通信でGETメソッドを用いた通信ログについて、ホスト名(通信先のホスト名)を出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示す。図示するように、通信ログの「出現回数」、「ホスト名」が対応付けられて出力され、出現回数の多い通信ログから順番に表示される。
 例えば、番号1には、通信先ホストのホスト名が「aaa.office.sample1.com」である通信ログが示されている。また、メソッドは表示されていないが、GETメソッドが用いられている。この通信ログの出現回数は「2909737」であり、分析対象とする通信ログにおいて、該当する通信ログが2909737個存在している。
 また、図6Bは、「HTTP通信でGETメソッドを用いた通信ログについて、通信元IPアドレス及び通信先ホストを出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示す。図示するように、通信ログの「出現回数」、「通信元IPアドレス」、「メソッド」、「通信先ホスト(ホスト名)」が対応付けられて出力されており、出現回数の多い通信ログから順番に表示される。
<ステップ4:不正通信の特定>
 図4のステップ4に示す不正通信を特定する処理について説明する。不正通信を特定する処理では、解析者が、ステップ3の出力内容を確認し、不正であると判断される通信を特定する。ここで、ステップ3では、上述したように、分析対象の通信ログに適用された分類リストの分析結果が出力されるが、分析結果に示されている通信ログを解析者が選択すると、選択した通信ログに関して、複数の異なる分類リストの適用結果の相関を示す情報が出力される。付言すると、当該相関を示す情報として、解析者が選択した通信ログについて、その通信ログの通信先と同じ通信先を有する通信ログが、各分類リストでどのように発生しているかを示す情報が出力される。解析者は、これらの出力内容を確認して不正通信を特定する。
 また、詳細情報取得部26は、解析者が不正通信を特定するために、不正通信である可能性がある通信ログにおける通信先の情報を収集する。ここで、表示部21は、通信先の情報を収集する指示を受け付ける入力インターフェイスとなっている。解析者が、表示部21に表示された通信ログの1つを選択することにより、選択された通信ログにおける通信先の情報が収集される。具体的には、解析者が通信ログの1つを選択すると、詳細情報取得部26は、例えば、その通信ログにおける通信先に実際に接続を行い、現在も通信可能であるか、通信先のサイトが現時点も実在しているか等の情報を収集する。
 さらに、詳細情報取得部26は、必要に応じて通信ログに対応するパケットデータを通信データ保存装置30から取得する。ここでも、表示部21は、通信ログに対応するパケットデータを取得することを受け付ける入力インターフェイスとなっている。具体的には、解析者が、ある通信ログでパケットデータを取得する選択を行うと、詳細情報取得部26は、通信データ保存装置30からパケットデータを取得する。これにより、解析者は、取得されたパケットデータの中身を確認し、当該パケットデータに含まれるファイルや画像に不正なものがあるか否か等を判断することができる。
 このようにして、解析者は、複数の分類リストの分析結果から判断される状況と、通信ログにおける通信先やパケットデータの情報とをもとにして、分析対象の通信が不正通信であるか否かの最終判断を行う。ここでは、不正通信であるか否か現時点では判断できない場合や、正常な通信(不正ではない通信)であると判断される場合もある。そのため、ステップ4の処理では、分析対象の通信が、不正通信であると判断されるもの、不正通信であるか否か現時点では判断できないもの、または、正常な通信であると判断されるものの3つのいずれかに区分される。
 そして、不正通信であると判断されるものについては、次のステップ5及びステップ6の処理が行われる。また、不正通信であると判断された場合に、その通信の情報をステップ3の分析処理で用いられるブラックリストに追加しても良い。
 また、不正通信であるか否かが現時点では判断できない通信については、継続して監視する対象とされ、要経過観察リストに追加される。そして、今回の全分析期間とは異なる期間の通信ログを対象に分析が行われた場合に、要経過観察リストに記録された通信ログと同じ通信先への通信が発生しているか否か等が確認される。このように、現時点では判断できない通信について継続して監視されることにより、最終的に不正通信であると判断されるか、または正常な通信であると判断されることとなる。
 さらに、正常な通信であると判断される通信については、その通信の情報をステップ2の整形で用いられるホワイトリストに追加しても良い。
 ステップ4の不正通信を特定する処理について、具体例を示して説明する。
 まず、図5Aに示すブラックリストの適用結果では、番号280の通信ログとして、ホスト名「malware.abcd4.jp」の通信ログが抽出されている。また、図5Bに示すブラックリストの適用結果では、番号350の通信ログとして、URL「http://malware.abcd4.jp/」の通信ログが抽出されている。これらは共通の通信先を示しており、共に57件の出現回数で、図5Aでは280行目、図5Bでは350行目に存在が確認される。ただし、これは、他の上位にある通信ログと比較すると、それほど出現回数が多い通信先とはいえない。またこれらのブラックリストの重要度は「中」であるため、抽出された段階で不正通信の通信ログであると断定されるものではない。そのため、図5A及び図5Bに示すブラックリストの適用結果では、解析者は、この通信先(ホスト名:malware.abcd4.jp)が不正通信に関するものであるかの判断をまだ行えない(判断を行うための十分な情報が無い)。
 一方、他の分類リストにおいても、「malware.abcd4.jp」に該当する通信ログが抽出されている。例えば、図6Aに示すフィールド抽出リストでは、番号1532にて該当する通信ログが抽出されている。また、図6Bに示すフィールド抽出リストでは、番号9866にて該当する通信ログが抽出されている。ここで、解析者が、ブラックリストの適用結果として示された「malware.abcd4.jp」の通信ログを選択すると、分類リストの適用結果の相関を示す情報として、分類リスト適用部24は、「malware.abcd4.jp」に該当する通信ログについて、同じ通信先を有する通信ログが各分類リストで発生した状況を出力する。
 図7は、該当する通信ログの各分類リストでの発生状況の出力例を示す図である。図示するように、「malware.abcd4.jp」に該当する通信ログについては、番号1~6の6つの分類リストが該当した。ここで、番号1、2の分類リストは、図5A、図5Bに示すブラックリストである。また、番号3~6の分類リストはフィールド抽出リストであり、4つのGET系列のフィールド抽出リストが該当した。ここで、番号3の「リスト3」、番号4の「リスト4」はそれぞれ、図6A、図6Bに示すフィールド抽出リストである。また、番号5の「リスト5」は、「HTTP通信でGETメソッドを用いた通信ログについて、通信元IPアドレス、通信先ホスト及びURLを出現回数順にソートする」という分類条件が定められたフィールド抽出リストである。さらに、番号6の「リスト6」は、「HTTP通信でGETメソッドを用いた通信ログについて、URLを出現回数順にソートする」という分類条件が定められたフィールド抽出リストである。
 この出力結果から、「malware.abcd4.jp」について、例えば、HTTPのGET通信のみ発生していること、通信元IPアドレスが「172.29.36.209」で1つであるため誰もが閲覧するようなサイトではないことが判断される。また、例えば、URLのパターンが1種類であるためWebブラウジングされている可能性が低いことが判断される。
 即ち、図5A及び図5Bに示すブラックリストの分析結果だけでは、その通信は個人がサイトを閲覧している通信である可能性もあり、不正通信に関するものであるかの判断を行えない。しかし、他の分類リストの出力結果から、個人によるサイト閲覧の通信である可能性は低く、不正通信である可能性が高いと判断される。
 さらに、詳細情報取得部26が、通信先のURL「http://malware.abcd4.jp」に実際にアクセスした場合の状況も考慮し、解析者は、最終的に不正通信であると判断することができた。付言すると、「malware.abcd4.jp」にアクセスするクライアント端末10は、マルウェアに感染している可能性が高いと判断されたこととなる。
 このように、解析者は、ある分類リストにて抽出された通信ログについて、他の分類リストでの分析結果も合わせて確認することにより、ある分類リストからは判断できない情報を入手することができる。さらに、解析者は、必要に応じて通信先等の情報も考慮して、対象とする通信が不正通信であるか否かの最終判断を行う。
 また、図7に示す例では、ブラックリストの適用結果として示された通信ログについて、各分類リストの適用結果の相関を示す情報を出力したが、解析者が、フィールド抽出リストの適用結果として示された通信ログを選択すると、その通信ログについて、各分類リストの適用結果の相関を示す情報が出力される。また、相関を示す情報として、該当する全ての分類リストでの発生状況を示したが、分類リストの一部を示してもよく、例えば、ブラックリストでの発生状況(図7の例では、番号1、2)のみを示したり、フィールド抽出リストでの発生状況(図7の例では、番号3~6)のみを示したりしても良い。
 さらに、分類リスト適用部24は、解析者の入力によらず、分類リストにて抽出された通信ログのうち一定の条件を満たす通信ログについて、分類リストの適用結果の相関を示す情報を出力する構成としても良い。例えば、分類リスト適用部24は、いずれかの分類リストの適用結果に含まれる通信ログのうち、出現回数が予め定められた数以下である通信ログについて、不正通信に関するものであるかの判断を行えないとして、各分類リストでの発生状況を出力しても良い。また、例えば、分類リスト適用部24は、一定の重要度以下である分類リスト(例えば、重要度「中」以下の分類リストである場合は、重要度「中」、「低」の分類リスト)の適用結果に含まれる通信ログは、不正通信に関するものであるかの判断を行えないとして、各分類リストでの発生状況を出力しても良い。
 ステップ3の分析処理及びステップ4の不正通信を特定する処理について、フローチャートを示して説明する。図8は、分析処理及び不正通信を特定する処理の手順の一例を示したフローチャートである。
 まず、ステップ2で通信ログの整形が行われると、分類リスト適用部24は、分析処理で用いることが指定された分類リストをリスト格納部25から取得する(ステップ101)。そして、分類リスト適用部24は、整形後の通信ログに対して分類リストを適用する(ステップ102)。ここで、分類リスト適用部24は、取得した分類リストごとに、整形後の通信ログから適用可能な種類の通信ログを抽出し、分類リストの適用に必要なフィールドの情報を収集して、分類リストの分類条件に合致するか否かを判断する。そして、分類リスト適用部24は、分類リストごとに分析結果を出力して表示部21に表示する。
 次に、例えば解析者が分類リストによる分析結果を確認し、不正通信に関するものであるかまたはまだ判断できないような通信ログを選択すると、分類リスト適用部24は、選択された通信ログの各分類リストでの発生状況を表示部21に表示する(ステップ103)。ここで、分類リスト適用部24は、分類リストの分析結果の中から、解析者に選択された通信ログの通信先と同じものを通信先とする通信ログを抽出し、抽出した通信ログの発生状況を表示部21に表示する。
 さらに、解析者が、通信ログにおける通信先の情報を収集する入力やパケットデータを取得する入力を行うと、詳細情報取得部26は、通信先に関する情報を取得し、またパケットデータを通信データ保存装置30から取得する(ステップ104)。取得された情報は表示部21に表示される。そして、本処理フローは終了する。
 このように、分類リスト適用部24、詳細情報取得部26による出力内容をもとに、解析者は、分析対象の通信が不正通信であるか否かの最終判断を行う。
<ステップ5:不正通信の深堀り調査>
 図4のステップ5に示す不正通信の深掘り調査について説明する。不正通信の深掘り調査では、ステップ4で不正通信であると判断された通信ログに絞って詳細な情報が収集される。ステップ4で不正通信であると判断されたものが複数あれば、それぞれの不正通信に対してステップ5の処理が行われる。
 まず、詳細情報取得部26は、分析対象の通信ログの中から、ステップ4で不正通信であると判断された通信の通信ログを抽出する。そして、詳細情報取得部26は、抽出した各通信ログの発生日時を取得し、この不正通信の発生期間を特定する。発生期間は、全分析期間内で、最初に当該不正通信が発生した時点から最後に当該不正通信が発生した時点までの期間である。
 また、詳細情報取得部26は、不正通信の通信元を特定する。具体的には、詳細情報取得部26は、当該不正通信の通信ログにおいて、通信元のIPアドレスやホストの情報、即ち、通信元であるクライアント端末10の情報を収集する。通信元のクライアント端末10としては、1つの場合もあれば複数の場合もある。
 さらに、詳細情報取得部26は、不正通信の発生要因を特定するための情報を収集する。ここで、不正通信は、例えば、クライアント端末10がマルウェアをダウンロードさせる不正なWebページにアクセスするなど、何らかの通信が要因となって発生すると考えられる。即ち、不正通信が最初に発生した時刻の直前の時間に、当該不正通信の発生要因となる何らかの通信が行われていると考えられる。そこで、詳細情報取得部26は、不正通信の通信元であるクライアント端末10から行われた通信(通信元が当該不正通信の通信元と同一の通信)の通信ログのうち、当該不正通信が最初に発生した時点より遡って予め定められた時間内に検知された通信の通信ログを収集する。
 ステップ5の不正通信の深堀り調査について、フローチャートを示して説明する。図9は、不正通信の深堀り調査を行う処理の手順の一例を示したフローチャートである。
 まず、ステップ4において、解析者が不正通信であると判断される通信の通信ログを指定する入力を行うと、詳細情報取得部26は、分析対象の通信ログの中から、不正通信であると判断された通信の通信ログを抽出する(ステップ201)。そして、詳細情報取得部26は、抽出した通信ログの発生日時を取得し、不正通信の発生期間を特定する(ステップ202)。次に、詳細情報取得部26は、不正通信の通信元であるクライアント端末10の情報を収集する(ステップ203)。発生期間や通信元であるクライアント端末10の情報は、表示部21に表示される。
 さらに、詳細情報取得部26は、不正通信の通信元であるクライアント端末10から行われた通信の通信ログのうち、不正通信が最初に発生した時刻の直前の予め定められた時間内に検知された通信ログを収集する(ステップ204)。収集された通信ログの情報は、表示部21に表示される。そして、本処理フローは終了する。
 次に、通信ログをもとに不正通信の発生要因を特定する処理について、具体例を示して説明する。図10は、不正通信の発生要因を特定するために表示される通信ログの一例を示す図である。ここで、番号13の通信ログがホスト「mal.example.com」への不正通信であり、ホスト「mal.example.com」に対して最初に通信が行われた際の通信ログである。そして、番号13の通信ログが検知された時刻付近の通信ログが表示されている。実際には、不正通信が最初に発生した時刻の前後の特定の時間の通信ログが表示されるが、図10ではそのうちの一部の通信ログを示している。また、不正通信の発生要因を特定するためには、当該不正通信が最初に発生した時刻の前に検知された通信ログがあれば足りるが、それ以降の通信ログもあれば、当該不正通信の発生状況がより詳細に把握される。
 図10に示す例では、番号13の通信ログより前に発生した通信ログを確認すると、番号6の通信ログのホスト宛への通信は1回しか発生していない。ここで、通信分析装置20は、番号6の通信先のURL「http://malware2.downloadsite.com/it/xxxxxxx.jpg」に実際に接続したところ、マルウェアのダウンロード通信であることが判明した。さらに、例えば、番号6の通信ログの前に発生している番号1~5などの複数の通信ログの通信先に、通信分析装置20が実際に接続した結果などをもとに、解析者により、不正通信の発生要因や影響被害などが判断される。
<ステップ6:別の不正通信の調査>
 図4のステップ6に示す別の不正通信の調査について説明する。別の不正通信の調査では、ステップ4で不正通信であると判断された通信(以下、元の不正通信と称する)をキーにして、別の不正通信の有無が調査される。
 不正通信の発生には、上述したように、その要因となる何らかの通信が存在すると考えられるが、クライアント端末10がそのような通信を行った場合、1つの不正通信だけでなく別の不正通信も発生する場合がある。例えば、クライアント端末10が不正なWebページにアクセスしたために攻撃者サーバ40に誘導された場合、攻撃者サーバ40に加えて、攻撃者の別サーバにも誘導されることがあり得る。この場合には、攻撃者サーバ40へアクセスする不正通信のほかに、攻撃者の別サーバへアクセスする不正通信も発生することになる。そこで、不正通信調査部27は、元の不正通信と通信元が同じで、元の不正通信と発生時期が近い別の不正通信がないかどうかを調査する。
 具体的には、不正通信調査部27は、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。また、別の不正通信は、元の不正通信と感染源が共通しているため、発生頻度や発生タイミングなどの発生状況も元の不正通信に類似していると考えられる。そのため、別の不正通信を特定するための期間(以下、特定期間と称する場合がある)、即ち、通信ログの分析対象とする期間は、元の不正通信の発生状況に基づいて設定される。そして、この分析処理の結果に対してステップ4の処理が行われ、別の不正通信が特定される。
 付言すると、特定期間は、元の不正通信の通信元であるクライアント端末10にて元の不正通信が最初に発生した時点から最後に発生した時点までの発生期間をもとに特定される。特定期間は、元の不正通信の発生状況に基づいて、例えば、1週間単位や1日単位、曜日単位で設定される。なお、特定期間は、不正通信調査部27が予め定められた規則に従って設定するか、または解析者の入力により設定される。
 ここで、元の不正通信を特定するために行われたステップ3の分析処理では、全分析期間の全通信ログが対象とされる。一方、別の不正通信を特定するために行われる分析処理では、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログに絞り、さらに分析対象の期間(即ち、特定期間)も元の不正通信の発生状況に合わせて設定される。そのため、ステップ6の分析処理による分析結果は、元の不正通信を特定するために行われたステップ3の分析処理による分析結果とは異なるものとなる。
 例えば、元の不正通信を特定するために行われた分析処理の結果では、別の不正通信の通信ログがどのブラックリスト及び分類リストにも上位に表示されず、解析者が見つけられない場合がある。このような場合に、通信ログを絞って分析処理を行うことで、別の不正通信の通信ログがブラックリストや分類リストの上位に表示される場合がある。結果として、元の不正通信を特定するために行われた分析処理では注目されなかった別の不正通信の通信ログが注目されることとなり、検出される可能性が高まる。
 別の不正通信を特定する処理について、具体例を示して説明する。ここで、ステップ4において、例えば、通信先のURLが「http://www.malsample1.net/abcdefg/post.php」である通信が元の不正通信として特定されたとする。この元の不正通信について、通信元のクライアント端末10のIPアドレスは「192.168.100.100」であった。また、元の不正通信の発生状況を確認すると、2015年1月10日12時10分~2015年1月31日19時30分までの間に発生していた。
 これらの情報より、別の不正通信の調査として、不正通信調査部27は、「192.168.100.100」のクライアント端末10が通信元となっている通信ログで、発生期間が2015年1月10日12時10分~2015年1月31日19時30分の通信ログを抽出する。そして、分類リスト適用部24は、抽出された通信ログに対して分類リストを適用する。なお、ここでの分析処理では分類リストの一部、例えばフィールド抽出リストのみ適用する構成としても良い。
 図11A及び図11Bは、元の不正通信をもとに通信ログを絞って分類リストを適用した出力結果の一例について説明するための図である。ここで、図11A及び図11Bは、共に「HTTP通信でPOSTメソッドを用いた通信ログについて、通信元IPアドレス及びURLを出現回数順にソートする」という分類条件を定めたフィールド抽出リストを適用した出力結果を示すが、適用対象の通信ログが異なる。図11Aは、全分析期間の全通信ログを対象とした出力例であり、図11Bは、元の不正通信をもとに絞った通信ログを対象とした出力例である。
 図11Aに示す例では、出現回数が多い順番に番号1~6の通信ログが表示されており、これらは不正ではない通信の通信ログである。一方、図11Bに示す例では、番号1~5は不正ではない通信の通信ログであるが、番号6の通信ログは不正通信に関するものである。即ち、元の不正通信をもとに通信ログを絞ることにより、元の不正通信と感染源が共通する別の不正通信に関する通信ログが、上位に表示されたこととなる。この番号6の通信ログについては、解析者が、他の分類リストの適用結果を確認したりすることにより、不正通信であるか否かの判断を行う。また、通信先の情報の収集やパケットデータの取得が行われ、最終的に不正通信であるか否かの判断が行われる。
 ここで、元の不正通信のURL「http://www.malsample1.net/abcdefg/post.php」と、別の不正通信のURL「http://www.malexample2.net/abcdefg/post.php」とは、ホスト「www.malsample1.net」より下位の「/abcdefg/post.php」の部分、即ち、ファイルパスを示すURI部分が共通している。ファイルパスとは、サーバなどの通信先の内部でのリソース(ファイル)の所在地を示すものであり、HTTP通信では、サーバの公開領域内でのディレクトリ名及びファイル名を表す。ここで、攻撃者は、例えば、同じような仕組みを用いて複数の不正サイトを用意することがある。即ち、例えば、複数のマルウェアに感染した場合、URLが異なる複数の不正通信が発生するが、ファイルパスなど、一部のURI部分が共通して複数の不正通信が発生する場合がある。言い換えると、マルウェアの作成傾向として、マルウェアにより発生する複数の不正通信で一部のURI部分が共通する場合がある。そこで、番号6の通信ログについて、通信先のURI部分が元の不正通信の通信先のURI部分と同じであるために、不正通信である可能性が高いと判断しても良い。
 さらに、不正通信調査部27は、通信先のURLが「/abcdefg/post.php」を含む通信ログが、番号6の通信ログ以外に存在するか否かを調査しても良い。そして、例えば、「http://www.xxx.yyy.zzz/abcdefg/post.php」、「http://www.xyz.xyz.co/abcdefg/post.php」、「http://aaa.bbb.ccc/abcdefg/post.php」、「http://eee.fff.ggg/abcdefg/post.php」などのURLを通信先とする通信ログが見つかれば、不正通信である可能性があると判断しても良い。
 また、攻撃者がマルウェアを作成するにあたり、例えば、上述したようにファイルパスの記述を全く同じにするのではなく、ファイルパスの記述を一部変えてURLを構成する場合もある。そこで、元の不正通信の通信先であるURLのURI部分と同じものを含む場合にその通信が不正通信である可能性が高いと判断する構成に限られるわけではなく、元の不正通信とURI部分が類似していれば不正通信である可能性が高いと判断しても良い。
 さらに、元の不正通信において着目する箇所についても、URLの一部であるファイルパスを示すURI部分に限られるものではなく、例えば、元の不正通信の通信先であるURLの全部や、ホスト名単体、HTTPリクエストメソッド等のヘッダ情報などに着目しても良い。例えばホスト名に着目する場合には、元の不正通信の通信先であるURLのホスト名と同じものが含まれる通信ログについて、不正通信である可能性が高いと判断される。
 このように、元の不正通信の通信ログに含まれる情報に着目する場合には、解析者は、マルウェアが作成される傾向を考慮し、通信ログに含まれる情報の中で、不正通信としての特徴が示されているような、マルウェアの作成傾向に沿う部分、言い換えると、攻撃者が作成したマルウェアに応じて決まる場合のある情報に着目する。そして、不正通信の通信ログの特徴部分(マルウェアの作成傾向に沿う部分)と同じ情報が含まれる通信ログについて、不正通信である可能性が高いと判断される。
 さらに、解析者は、元の不正通信の発生状況に着目しても良い。発生状況とは、例えば、通信が発生する周期や時間帯、通信間隔などの通信の発生傾向を示す。
 そして、例えば、通信先のURI部分が元の不正通信の通信先のURI部分と同じである上述の5つの通信((1)「http://www.malexample2.net/abcdefg/post.php」、(2)「http://www.xxx.yyy.zzz/abcdefg/post.php」、(3)「http://www.xyz.xyz.co/abcdefg/post.php」、(4)「http://aaa.bbb.ccc/abcdefg/post.php」、(5)「http://eee.fff.ggg/abcdefg/post.php」)に対して、着目する箇所を中心に確認が行われる。
 例えば、(1)~(4)の通信については、元の不正通信の通信ログと比較すると、通信ログの幾つかの着目点が共通しており、通信が発生する傾向としてはほとんど同じであった。しかし、(5)の通信については、元の不正通信の通信ログと着目点が共通している部分はあるものの、(1)~(4)の通信とは発生状況が異なっていた。つまり、(1)~(4)の通信と(5)の通信とでは発生状況が異なるという通信事実が判明した。
 以上より、(1)~(5)の全ての通信において、着目点および通信の発生状況が完全に一致した状態にはならなかったが、マルウェアの作成傾向に沿う情報としては元の不正通信と合致する点が多くあり、通信先となるホストに関する情報についても不審な部分が多いため、この場合、全て不正通信であると判断が行われた。また元の不正通信以外にも不正通信が存在したという事実に加え、全体の不正通信の状況を把握できるため、特定期間内における全体の状況把握と影響確認を行うことができたといえる。
 図12は、別の不正通信の調査手順の一例について説明するための図である。図12に示す例では、ステップ4で元の不正通信として不正通信Aが特定され、ステップ6で別の不正通信として不正通信B及び不正通信Cが特定されるものとして説明する。また、不正通信Aはクライアント端末10aから発生し、不正通信Bはクライアント端末10a及びクライアント端末10bから発生し、不正通信Cはクライアント端末10bから発生したとする。
 図12には、全分析期間T1を示してある。
 また、図12には、クライアント端末10aに関し、不正通信Aの発生のタイミングP11と、不正通信Aの終了のタイミングP12と、不正通信Aの発生期間T11と、特定期間(特定期間1)T12と、不正通信Bが特定される期間T13と、不正通信Bの発生のタイミングP21と、不正通信Bの発生期間T21と、特定期間(特定期間2)T22を示してある。
 また、図12には、クライアント端末10bに関し、不正通信Bの発生のタイミングP31と、不正通信Bの発生期間T31と、特定期間(特定期間3)T32と、不正通信Cが特定される期間T33と、不正通信Cの発生のタイミングP41と、不正通信Cの発生期間T41を示してある。
 まず、ステップ4で不正通信Aが特定されると、不正通信調査部27は、不正通信Aの発生状況に基づいて特定期間1を設定する。次に、不正通信調査部27は、特定期間1に検知された通信ログのうち、不正通信Aの通信元であるクライアント端末10aが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。この分析結果をもとに、解析者がステップ4の処理を行い、別の不正通信として不正通信Bを特定する。続けて、不正通信Bに対してステップ5の処理が行われ、発生期間、発生要因などの特定が行われる。
 ここで特定される不正通信Bは、クライアント端末10aを通信元として特定期間1に発生したものであるが、不正通信Bとしては、他のクライアント端末10を通信元として発生している可能性もある。そのため、通信分析装置20は、全分析期間T1の全通信ログの中で、不正通信Bの通信ログを抽出する。これにより、不正通信Bの通信元として、クライアント端末10aに加えてクライアント端末10bが特定される。
 次に、不正通信調査部27は、別の不正通信として特定された不正通信Bをもとに、さらに別の不正通信の有無を調査する。
 具体的には、不正通信調査部27は、クライアント端末10aを通信元とする不正通信Bの発生状況に基づいて、特定期間2を設定する。そして、不正通信調査部27は、特定期間2に検知された通信ログのうち、不正通信Bの通信元であるクライアント端末10aが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。
 同様に、不正通信調査部27は、クライアント端末10bを通信元とする不正通信Bの発生状況に基づいて、特定期間3を設定する。そして、不正通信調査部27は、特定期間3に検知された通信ログのうち、不正通信Bの通信元であるクライアント端末10bが通信元となっている通信ログに絞って、ステップ3の分析処理を実行する。
 これらの分析結果をもとに、解析者がステップ4の処理を行う。その結果、特定期間2では別の不正通信は特定されなかったが、特定期間3では新たに別の不正通信として不正通信Cが特定される。続けて、不正通信Cに対してステップ5の処理が行われ、発生期間、発生要因などの特定が行われる。
 また、通信分析装置20は、この不正通信Cについても、通信元を特定するとともに特定期間を定めて、さらに別の不正通信の有無を調査しても良い。
 このようにして、不正通信調査部27は、ステップ4で特定された元の不正通信をキーにして、別の不正通信の有無を調査する。また、別の不正通信が特定されると、不正通信調査部27は、特定された別の不正通信をキーにして、さらに別の不正通信の有無を調査しても良い。即ち、不正通信調査部27は、別の不正通信をキーにしてさらに別の不正通信の有無を調査する処理を、繰り返し実行する構成としても良い。
 また、図11A、図11B及び図12に示す例では、元の不正通信をもとに通信ログを絞って分析する例について説明したが、全分析期間の全通信ログを対象とし、不正通信の通信ログの特徴部分(即ち、マルウェアの作成傾向に沿う部分)と同じ情報が含まれる通信ログを探索して、別の不正通信の有無を調査する構成としても良い。この場合、ステップ4で元の不正通信が特定されると、不正通信調査部27は、全分析期間の全通信ログのうち、例えば通信先のURLに、元の不正通信の通信先であるURLのURI部分と同じものが含まれる通信ログを抽出する。そして、不正通信調査部27は、抽出した通信ログの情報を示してそれを出現回数の多い順番にして表示したり、分類リストの適用結果等を表示したりして、不正通信であるか否かの判断が行われる。
 この調査方法は、特定の期間に絞り込みを行い、分析に必要な通信ログ量を減らして迅速な判断を行う方法に比べると時間を要するが、この調査結果は全通信ログを対象にして抜け漏れをなくす目的で判断を行う場合などに活用する。また、期間を絞らないことで、不正通信が影響する範囲の全貌が明らかになることもある。
 ステップ6の別の不正通信の調査について、フローチャートを示して説明する。図13は、別の不正通信の調査を行う処理の手順の一例を示したフローチャートである。
 まず、ステップ5において、不正通信の深堀り調査が行われた後、例えば解析者が元の不正通信をキーにして別の不正通信を調査する入力を行うと、不正通信調査部27は、元の不正通信の発生状況に基づいて特定期間を設定する(ステップ301)。ここで、元の不正通信の発生状況については、図9のステップ202で特定された発生期間の情報が用いられる。また、不正通信調査部27は、元の不正通信の通信元であるクライアント端末10の情報を取得する(ステップ302)。ここで、元の不正通信のクライアント端末10の情報については、図9のステップ203で収集された情報が用いられる。
 次に、不正通信調査部27は、特定期間に検知された通信ログのうち、元の不正通信の通信元であるクライアント端末10が通信元となっている通信ログを抽出する(ステップ303)。そして、分類リスト適用部24は、抽出された通信ログに対して分類リストを適用する(ステップ304)。ここでは、例えば、元の不正通信を特定するための分析処理で用いられた分類リストと同じものが適用される。そして、分類リスト適用部24は、分類リストごとに分析結果を出力して表示部21に表示する。
 次に、解析者は、ステップ4の処理を行い、別の不正通信を特定する。そして、解析者が別の不正通信の通信ログを指定する入力を行うと、詳細情報取得部26は、別の不正通信に関してステップ5の深堀り調査を実行する(ステップ305)。そして、本処理フローは終了する。この後、不正通信調査部27は、ステップ305で取得された別の不正通信に関する情報をもとにしてステップ301の処理を開始して、さらに別の不正通信があるか否かを調査しても良い。
 また、元の不正通信の通信元であるクライアント端末10が複数ある場合には、ステップ301~ステップ305の処理は、通信元であるクライアント端末10ごとに行われる。
 なお、本発明の実施の形態を実現するプログラムは、磁気記録媒体、光記録媒体、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で提供し得る。また、当該プログラムは、インターネットなどの通信手段(通信部)を用いて提供することも可能である。ここで、磁気記録媒体は、例えば、磁気テープ、または、磁気ディスクなどである。光記録媒体は、例えば、光ディスクなどである。
 また、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。
10,10a,10b,10c…クライアント端末
11…コンピュータシステム
20…通信分析装置
21…表示部
22…通信ログ取得部
23…通信ログ整形部
24…分類リスト適用部
25…リスト格納部
26…詳細情報取得部
27…不正通信調査部
30…通信データ保存装置
40…攻撃者サーバ

Claims (9)

  1.  監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得部と、
     前記取得部が取得した通信ログをもとに不正通信が検出された場合に、当該取得部が取得した当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する抽出部とを備える情報処理装置。
  2.  前記特定期間は、前記対象期間内に前記通信元にて前記不正通信が最初に発生した時点から最後に発生した時点までの期間をもとに特定される請求項1に記載の情報処理装置。
  3.  前記抽出部は、検出された前記不正通信の通信元が複数存在する場合、当該通信元ごとに、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する請求項1または2に記載の情報処理装置。
  4.  前記抽出部は、当該抽出部が抽出した通信ログをもとに別の不正通信が検出された場合に、前記取得部が取得した通信ログの中から、通信元が当該別の不正通信の通信元と同一の通信で、当該別の不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する請求項1から3のいずれか1項に記載の情報処理装置。
  5.  監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する取得部と、
     前記取得部が取得した通信ログをもとに不正通信が検出された場合に、当該取得部が取得した当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する抽出部とを備える情報処理装置。
  6.  監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、
     取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出するステップとを含む情報処理方法。
  7.  監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得するステップと、
     取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出するステップとを含む情報処理方法。
  8.  コンピュータに、
     監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、
     取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、通信元が当該不正通信の通信元と同一の通信で、当該不正通信の発生状況をもとに特定された特定期間内に検知された通信の通信ログを抽出する機能とを実現させるためのプログラム。
  9.  コンピュータに、
     監視対象とするネットワーク上で対象期間内に検知された通信の通信ログを取得する機能と、
     取得された前記通信ログをもとに不正通信が検出された場合に、取得された当該通信ログの中から、当該不正通信の通信ログにおけるマルウェアの作成傾向に沿う情報と同じものが含まれる通信ログを抽出する機能とを実現させるためのプログラム。
PCT/JP2016/058291 2015-12-25 2016-03-16 情報処理装置、情報処理方法及びプログラム WO2017110099A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015252933A JP6007308B1 (ja) 2015-12-25 2015-12-25 情報処理装置、情報処理方法及びプログラム
JP2015-252933 2015-12-25

Publications (1)

Publication Number Publication Date
WO2017110099A1 true WO2017110099A1 (ja) 2017-06-29

Family

ID=57123221

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/058291 WO2017110099A1 (ja) 2015-12-25 2016-03-16 情報処理装置、情報処理方法及びプログラム

Country Status (2)

Country Link
JP (1) JP6007308B1 (ja)
WO (1) WO2017110099A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020245930A1 (ja) * 2019-06-04 2020-12-10

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6930667B2 (ja) * 2018-10-10 2021-09-01 日本電信電話株式会社 検知装置および検知プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079028A (ja) * 2006-09-21 2008-04-03 Oki Electric Ind Co Ltd 不正アクセス情報記録システム及び方法
JP2015121968A (ja) * 2013-12-24 2015-07-02 三菱電機株式会社 ログ分析装置及びログ分析方法及びログ分析プログラム
WO2015151668A1 (ja) * 2014-03-31 2015-10-08 株式会社ラック ログ分析システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014071648A (ja) * 2012-09-28 2014-04-21 Brother Ind Ltd データ管理装置、およびデータ管理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079028A (ja) * 2006-09-21 2008-04-03 Oki Electric Ind Co Ltd 不正アクセス情報記録システム及び方法
JP2015121968A (ja) * 2013-12-24 2015-07-02 三菱電機株式会社 ログ分析装置及びログ分析方法及びログ分析プログラム
WO2015151668A1 (ja) * 2014-03-31 2015-10-08 株式会社ラック ログ分析システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020245930A1 (ja) * 2019-06-04 2020-12-10
WO2020245930A1 (ja) * 2019-06-04 2020-12-10 日本電信電話株式会社 検知装置、検知方法および検知プログラム
JP7215571B2 (ja) 2019-06-04 2023-01-31 日本電信電話株式会社 検知装置、検知方法および検知プログラム
US11997121B2 (en) 2019-06-04 2024-05-28 Nippon Telegraph And Telephone Corporation Detection device, detection method, and detection program

Also Published As

Publication number Publication date
JP2017117255A (ja) 2017-06-29
JP6007308B1 (ja) 2016-10-12

Similar Documents

Publication Publication Date Title
US10375089B2 (en) Multi-host threat tracking
US10855700B1 (en) Post-intrusion detection of cyber-attacks during lateral movement within networks
JP5844938B2 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
CN112602301B (zh) 用于高效网络保护的方法和系统
US20150047034A1 (en) Composite analysis of executable content across enterprise network
US10313370B2 (en) Generating malware signatures based on developer fingerprints in debug information
US11647037B2 (en) Penetration tests of systems under test
US20210297427A1 (en) Facilitating security orchestration, automation and response (soar) threat investigation using a machine-learning driven mind map approach
US9479523B2 (en) System and method for automated configuration of intrusion detection systems
US8713674B1 (en) Systems and methods for excluding undesirable network transactions
WO2016121348A1 (ja) マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体
JP5980968B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN112953896A (zh) 日志报文的回放方法及装置
Dodiya et al. Malicious Traffic analysis using Wireshark by collection of Indicators of Compromise
JP6007308B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP5966076B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP6105797B1 (ja) 情報処理装置、情報処理方法及びプログラム
US9160765B1 (en) Method for securing endpoints from onslaught of network attacks
KR20130105769A (ko) 악성 도메인 탐지 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
JP6105792B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP6063593B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP5926413B1 (ja) 情報処理装置、情報処理方法及びプログラム
US9049170B2 (en) Building filter through utilization of automated generation of regular expression
JP6145588B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5992643B2 (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16878002

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16878002

Country of ref document: EP

Kind code of ref document: A1