WO2018179628A1 - シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体 - Google Patents

シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2018179628A1
WO2018179628A1 PCT/JP2017/045830 JP2017045830W WO2018179628A1 WO 2018179628 A1 WO2018179628 A1 WO 2018179628A1 JP 2017045830 W JP2017045830 W JP 2017045830W WO 2018179628 A1 WO2018179628 A1 WO 2018179628A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
character string
attack data
generated
generation
Prior art date
Application number
PCT/JP2017/045830
Other languages
English (en)
French (fr)
Inventor
伊藤 達哉
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US16/497,124 priority Critical patent/US11429717B2/en
Priority to JP2019508574A priority patent/JPWO2018179628A1/ja
Priority to CN201780089063.0A priority patent/CN110506268A/zh
Priority to KR1020197027930A priority patent/KR20190120312A/ko
Priority to RU2019130058A priority patent/RU2019130058A/ru
Publication of WO2018179628A1 publication Critical patent/WO2018179628A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Definitions

  • the present invention relates to a signature generation device, a signature generation method, and a program.
  • the computer may be attacked by attack data such as malware from the outside.
  • Malware is malicious software created with the intention of causing a computer to operate illegally and harmfully, such as computer viruses and worms.
  • the signature type is a method of registering a signature defining attack data and determining whether or not the data from the outside is attack data using the signature.
  • Patent Documents 1 and 2 Recently, techniques for collecting threat information and automatically generating signatures based on the collected threat information have been proposed (for example, Patent Documents 1 and 2).
  • Patent Documents 1 and 2 do not particularly verify the signature generated based on the threat information. Therefore, there is a problem that the signature may erroneously determine non-attack data as attack data.
  • an object of the present invention is to provide a signature generation device, a signature generation method, and a program that can generate a signature that reduces the possibility of determining non-attack data as attack data. It is in.
  • the signature generation device comprises: A collection unit that collects threat information; An extraction unit for extracting attack data from the threat information collected by the collection unit; A generation unit that generates a signature based on the attack data extracted by the extraction unit,
  • the generator is When a plurality of attack data having a common character string is extracted by the extraction unit, a signature including the common character string is temporarily generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, When the tentatively generated signature includes a character string used for non-attack data, the signature is generated by removing the character string from the tentatively generated signature.
  • the signature generation method comprises: A signature generation method by a signature generation device, comprising: A collection step for collecting threat information; An extraction step for extracting attack data from the threat information collected by the collecting step; Generating a signature based on the attack data extracted by the extraction step, and In the generating step, When a plurality of attack data having a common character string is extracted by the extraction step, a signature including the common character string is temporarily generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, When the tentatively generated signature includes a character string used for non-attack data, the signature is generated by removing the character string from the tentatively generated signature.
  • the program is On the computer, A collection procedure to collect threat information; An extraction procedure for extracting attack data from the threat information collected by the collection procedure; A generation procedure for generating a signature based on attack data extracted by the extraction procedure, In the generation procedure, When a plurality of attack data having a common character string is extracted by the extraction procedure, a signature including the common character string is provisionally generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, A program for generating a signature by removing the character string from the temporarily generated signature when the temporarily generated signature includes a character string used for non-attack data.
  • FIG. 1 is a diagram illustrating a configuration example of a signature generation device 1 according to the present embodiment.
  • the signature generation device 1 includes a collection unit 10, an extraction unit 20, a signature generation unit 30, a signature input unit 40, a collection rule DB (Database, hereinafter the same) 50, an extraction rule DB 60, and a generation rule DB 70. And an input rule DB 80.
  • the collection rule DB 50, the extraction rule DB 60, the generation rule DB 70, and the input rule DB 80 are not limited to being provided inside the signature generation apparatus 1, and may be provided outside the signature generation apparatus 1.
  • the collection unit 10 collects threat information according to the collection rules registered in the collection rule DB 50.
  • the threat information is information indicating threats generated in the computer, and is provided by many threat information providing companies.
  • the collection rule includes, for example, a URL (Uniform Resource Locator) of a threat information collection source (for example, a server of a threat information provider), and a type of threat information (eg, an IP (Internet Protocol) address) collected from the collection source. Information).
  • a URL Uniform Resource Locator
  • IP Internet Protocol
  • the extraction unit 20 extracts attack data from the threat information collected by the collection unit 10 in accordance with the extraction rules registered in the extraction rule DB 60. Details of the operation of the extraction unit 20 will be described later.
  • the signature generation unit 30 generates a signature based on the attack data extracted by the extraction unit 20 in accordance with the generation rule registered in the generation rule DB 70. Details of the operation of the signature generation unit 30 will be described later.
  • the signature input unit 40 inputs the signature generated by the signature generation unit 30 to the input destination according to the input rule registered in the input rule DB 80.
  • the signature input destination is a device that detects attack data from the outside to the computer, such as a security server arranged on the network, a security module arranged in the client terminal, or the like.
  • the input rule defines, for example, an input destination for inputting a signature, an access method (ID (Identification), password, etc.) to the input destination, and the like.
  • ID Identity
  • password password
  • FIG. 2 is a diagram illustrating an example of an extraction rule registered in the extraction rule DB 60.
  • the extraction rule shown in FIG. 2 includes the type of threat information (“Type” in the figure), a rule for extracting attack data from the threat information (“rule” in the figure), and a tag (FIG. 2) set in the extracted attack data. "Tag” in the figure) and URL (“URL (Source)” in the figure) from which threat information is collected.
  • the extraction unit 20 extracts attack data from the threat information of the type specified by the extraction rule, collected from the URL collection source specified by the extraction rule, according to the rule specified by the extraction rule. . And the extraction part 20 sets the tag prescribed
  • the extraction unit 20 uses the rule “parser1”. To extract attack data. Then, the extraction unit 20 sets a tag “tor” in the extracted attack data.
  • the extraction unit 20 holds the attack data extracted above, and the signature generation unit 30 generates a signature based on the attack data held by the extraction unit 20.
  • the threat information has a different data format for each collection source. If the extraction unit 20 holds the attack data in different data formats, the signature generation unit 30 recognizes the data format of the attack data in order to read the attack data held by the extraction unit 20 It takes a long time to generate a signature.
  • FIG. 3 is a diagram illustrating an example of a data format of attack data held by the extraction unit 20.
  • the items of the data format shown in FIG. 3 include the threat information collection source (“Source” in the figure) from which the attack data is extracted, the type of threat information (“Type” in the figure), and an object representing the attack data. (“Object” in the figure), the date (“date” in the figure) when the attack data was extracted, and the tag (“tag” in the figure) set in the attack data.
  • the object representing the attack data may be the attack data itself or a hash value of the attack data.
  • the calculation method of the hash value can be defined by the rule.
  • the extraction unit 20 converts the attack data into a predetermined data format and holds the data, so that the signature generation unit 30 can quickly read the attack data from the extraction unit 20, thereby generating the signature. Can be shortened.
  • FIG. 4 is a diagram illustrating an operation example of the signature generation unit 30.
  • attack data is malware
  • the generation rule registered in the generation rule DB 70 stipulates that a signature including a common character string is generated when a plurality of attack data having a common character string is extracted by the extraction unit 20. Therefore, when a plurality of attack data having a common character string is extracted by the extraction unit 20, the signature generation unit 30 extracts a common character string (step S11), and obtains a signature including the common character string. Temporary generation is performed (step S12).
  • the signature generation unit 30 extracts five character strings A, B, C, D, and E as common character strings in step S11, and in step S12, “A and B and (C or D) and E ”is a temporary signature that defines malware.
  • a white list that is a list of character strings used for non-attack data that is not attack data is registered in the generation rule DB 70.
  • the generation rule stipulates that the character string included in the temporarily generated signature is matched with the character string of the white list. Therefore, the signature generation unit 30 performs matching between the character string included in the tentatively generated signature and the character string of the white list, so that the tentatively generated signature includes a character string used for non-attack data. To evaluate. Then, if the temporarily generated signature includes a character string used for non-attack data, the signature generating unit 30 removes the corresponding character string from the temporarily generated signature and corrects the temporarily generated signature (step). S13). In this way, a signature is generated.
  • the signature generation unit 30 matches the five character strings A, B, C, D, and E included in the tentatively generated signature with the character strings of the white list, and as a result, is temporarily generated.
  • a tag is set for the modified signature. In this way, a signature is generated.
  • the signature generation unit 30 temporarily generates a signature including a common character string included in a plurality of attack data. If the temporarily generated signature includes a character string used for non-attack data, the signature generation unit 30 temporarily generates the signature. The signature is generated by removing the character string from the signature. Thereby, it is possible to reduce the possibility that the signature will determine the non-attack data as attack data.
  • FIG. 5 is a flowchart showing an example of a processing flow of the signature generation apparatus 1 according to the present embodiment.
  • the collection unit 10 collects threat information according to the collection rules registered in the collection rule DB 50 (step S21). Subsequently, the extraction unit 20 extracts attack data from the threat information collected by the collection unit 10 according to the extraction rules registered in the extraction rule DB 60 (step S22).
  • the signature generation unit 30 generates a signature as follows according to the generation rule registered in the generation rule DB 70.
  • the signature generation unit 30 waits until a plurality of attack data having a common character string is extracted by the extraction unit 20. When a plurality of attack data having a common character string is extracted by the extraction unit 20, the signature generation unit 30 extracts the common character string (step S23), and temporarily creates a signature including the extracted common character string. Generate (step S24).
  • the signature generation unit 30 performs matching between the character string included in the tentatively generated signature and the character string of the white list, so that the tentatively generated signature includes a character string used for non-attack data. No is evaluated (step S25).
  • step S25 when the temporarily generated signature includes a character string used for non-attack data (Yes in step S25), the signature generation unit 30 removes the corresponding character string from the temporarily generated signature. Then, the temporarily generated signature is corrected (step S26). In this case, the signature generation unit 30 sets the corrected signature as a newly generated signature.
  • step S25 if the temporarily generated signature does not include a character string used for non-attack data (No in step S25), the temporarily generated signature is not corrected and is a newly generated signature. .
  • the signature input unit 40 inputs the signature generated by the signature generation unit 30 to the input destination according to the input rule registered in the input rule DB 80 (step S27).
  • the signature generation unit 30 temporarily generates a signature including a common character string included in a plurality of attack data, and the temporarily generated signature is When the character string used for the attack data is included, the signature is generated by removing the character string from the temporarily generated signature. Thereby, it is possible to reduce the possibility that the signature will determine the non-attack data as attack data.
  • FIG. 6 is a diagram showing a configuration example of the signature generation device 2 according to the present invention.
  • the signature generation device 2 includes a collection unit 11, an extraction unit 21, and a generation unit 31.
  • the collection unit 11 collects threat information.
  • the collection unit 11 corresponds to the collection unit 10.
  • the extraction unit 21 extracts attack data from the threat information collected by the collection unit 11.
  • the extraction unit 21 corresponds to the extraction unit 20.
  • the generation unit 31 generates a signature based on the attack data extracted by the extraction unit 21. Specifically, when the extraction unit 21 extracts a plurality of attack data having a common character string, the generation unit 31 provisionally generates a signature including the common character string. Subsequently, the generation unit 31 evaluates whether or not the temporarily generated signature includes a character string used for non-attack data. When the tentatively generated signature includes a character string used for non-attack data, the generation unit 31 generates the signature by removing the character string from the tentatively generated signature. The generation unit 31 corresponds to the signature generation unit 30.
  • the generation unit 31 temporarily generates a signature including a common character string included in a plurality of attack data, and the temporarily generated signature is converted into non-attack data.
  • the signature is generated by removing the character string from the temporarily generated signature. Thereby, it is possible to reduce the possibility that the signature will determine the non-attack data as attack data.
  • each functional block (collection unit, extraction unit, signature generation unit (or generation unit), and signature input unit) is provided in the same apparatus, but is not limited thereto.
  • These functional blocks may be provided in separate devices and connected to each other by wire or wirelessly.
  • each functional block in the above embodiment is configured by hardware and / or software, and may be configured by one piece of hardware or software, or may be configured by a plurality of pieces of hardware or software. good.
  • the function (processing) of each device may be realized by a computer having a CPU (Central Processing Unit), a memory, and the like.
  • a program for performing the signature generation method according to the embodiment may be stored in the memory, and each function may be realized by executing the program stored in the memory by the CPU.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium).
  • Examples of non-transitory computer-readable media include magnetic recording media (eg, flexible disk, magnetic tape, hard disk drive), magneto-optical recording media (eg, magneto-optical disc), CD-ROM (compact disc read only memory), CD-R (compact-disc-recordable), CD-R / W (compact-disc-rewritable), semiconductor memory (eg mask ROM, PROM (programmable-ROM), EPROM (erasable-PROM), flash ROM, RAM (random-access memory)) including.
  • magnetic recording media eg, flexible disk, magnetic tape, hard disk drive
  • magneto-optical recording media eg, magneto-optical disc
  • CD-ROM compact disc read only memory
  • CD-R compact-disc-recordable
  • CD-R / W compact-disc-rewritable
  • semiconductor memory eg mask ROM, PROM (programmable-ROM), EPROM (era
  • the program may also be supplied to the computer by various types of temporary computer readable media.
  • Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • a collection unit that collects threat information
  • An extraction unit for extracting attack data from the threat information collected by the collection unit
  • a generation unit that generates a signature based on the attack data extracted by the extraction unit,
  • the generator is When a plurality of attack data having a common character string is extracted by the extraction unit, a signature including the common character string is temporarily generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, When the tentatively generated signature includes a character string used for non-attack data, the signature is generated by removing the character string from the tentatively generated signature.
  • Signature generator is When a plurality of attack data having a common character string is extracted by the extraction unit, a signature including the common character string is temporarily generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, When the tentatively generated signature includes a character string used for non-attack data, the signature is generated by removing the character string from the tentatively generated signature.
  • the strings used for non-attack data are stored in the database, The generation unit performs matching between a character string included in the provisionally generated signature and a character string stored in the database, so that the provisionally generated signature includes a character string used for non-attack data.
  • the signature generation device according to attachment 1. (Appendix 3) The extraction unit includes: The attack data is converted into a predetermined data format and held, The signature generation device according to attachment 1 or 2. (Appendix 4) Further comprising an input unit that inputs the signature generated by the generation unit into a specific input destination; The signature generation device according to any one of supplementary notes 1 to 3.
  • a signature generation method by a signature generation device comprising: A collection step for collecting threat information; An extraction step for extracting attack data from the threat information collected by the collecting step; Generating a signature based on the attack data extracted by the extraction step, and In the generating step, When a plurality of attack data having a common character string is extracted by the extraction step, a signature including the common character string is temporarily generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, When the tentatively generated signature includes a character string used for non-attack data, the signature is generated by removing the character string from the tentatively generated signature.
  • Signature generation method comprising: A collection step for collecting threat information; An extraction step for extracting attack data from the threat information collected by the collecting step; Generating a signature based on the attack data extracted by the extraction step, and In the generating step, When a plurality of attack data having a common character string is extracted by the extraction step, a signature including the common character string is temporarily generated, Evaluate whether the tentatively generated signature contains
  • a collection procedure to collect threat information On the computer, A collection procedure to collect threat information; An extraction procedure for extracting attack data from the threat information collected by the collection procedure; A generation procedure for generating a signature based on attack data extracted by the extraction procedure, In the generation procedure, When a plurality of attack data having a common character string is extracted by the extraction procedure, a signature including the common character string is provisionally generated, Evaluate whether the tentatively generated signature contains a character string used for non-attack data, When the tentatively generated signature includes a character string used for non-attack data, the signature is generated by removing the character string from the tentatively generated signature. program.
  • the strings used for non-attack data are stored in the database, In the generation procedure, whether or not the temporarily generated signature includes a character string used for non-attack data by matching a character string included in the temporarily generated signature with a character string stored in the database. To evaluate, The program according to appendix 9. (Appendix 11) In the extraction procedure, The attack data is converted into a predetermined data format and held, The program according to appendix 9 or 10. (Appendix 12) The method further includes an input step of inputting the signature generated by the generation procedure to a specific input destination. The program according to any one of appendices 9 to 11.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

シグネチャ生成装置(2)は、脅威情報を収集する収集部(11)と、収集部(11)により収集された脅威情報から攻撃データを抽出する抽出部(21)と、抽出部(21)により抽出された攻撃データに基づいてシグネチャを生成する生成部(31)と、を備える。生成部(31)は、抽出部(21)により共通の文字列を有する複数の攻撃データが抽出された場合、共通の文字列を含むシグネチャを仮生成し、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、その文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する。

Description

シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体
 本発明は、シグネチャ生成装置、シグネチャ生成方法、プログラムに関する。
 コンピュータは、外部からマルウェア等の攻撃データで攻撃を受ける可能性がある。マルウェアとは、コンピュータを不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアであり、例えば、コンピュータウイルスやワーム等である。
 このような攻撃データを検知する方式として、シグネチャ型と呼ばれる方式が存在する。シグネチャ型とは、攻撃データを定義したシグネチャを登録しておき、外部からのデータについて、シグネチャを用いて攻撃データであるか否かを判断する方式である。
 ただし、攻撃データは、無数に存在し、また、次々と新しいものが登場するため、シグネチャも、随時生成し、更新していく必要がある。しかし、1人の人間又は組織が、無数に存在する攻撃データを全て把握し、シグネチャを生成していくことは困難である。
 そのため、最近は、脅威情報を収集し、収集した脅威情報に基づいてシグネチャを自動生成する技術が提案されている(例えば、特許文献1,2)。
特表2005-520230号公報 国際公開第2003/058457号
 しかし、特許文献1,2に開示された技術では、脅威情報に基づいて生成したシグネチャを、特に検証するようなことはなされていない。そのため、シグネチャが、非攻撃データを攻撃データと誤って判断してしまう可能性があるという課題がある。
 本発明の目的は、上述した課題を鑑み、非攻撃データを攻撃データと判断してしまう可能性を低減するようなシグネチャを生成することができるシグネチャ生成装置、シグネチャ生成方法、プログラムを提供することにある。
 一態様において、シグネチャ生成装置は、
 脅威情報を収集する収集部と、
 前記収集部により収集された脅威情報から攻撃データを抽出する抽出部と、
 前記抽出部により抽出された攻撃データに基づいてシグネチャを生成する生成部と、を備え、
 前記生成部は、
 前記抽出部により共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する。
 一態様において、シグネチャ生成方法は、
 シグネチャ生成装置によるシグネチャ生成方法であって、
 脅威情報を収集する収集ステップと、
 前記収集ステップにより収集された脅威情報から攻撃データを抽出する抽出ステップと、
 前記抽出ステップにより抽出された攻撃データに基づいてシグネチャを生成する生成ステップと、を含み、
 前記生成ステップでは、
 前記抽出ステップにより共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する。
 一態様において、プログラムは、
 コンピュータに、
 脅威情報を収集する収集手順と、
 前記収集手順により収集された脅威情報から攻撃データを抽出する抽出手順と、
 前記抽出手順により抽出された攻撃データに基づいてシグネチャを生成する生成手順と、を実行させるためのプログラムであって、
 前記生成手順では、
 前記抽出手順により共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、プログラム。
 上述の態様によれば、非攻撃データを攻撃データと判断してしまう可能性を低減するようなシグネチャを生成することができるという効果が得られる。
本発明の実施の形態に係るシグネチャ生成装置の構成例を示す図である。 図1に示した抽出ルールDBに登録された抽出ルールの一例を示す図である。 図1に示した抽出部が保持する攻撃データのデータフォーマットの一例を示す図である。 図1に示したシグネチャ生成部の一動作例を示す図である。 図1に示したシグネチャ生成装置の処理フローの一例を示すフロー図である。 本発明に係るシグネチャ生成装置の構成例を示す図である。
 以下、図面を参照して本発明の実施の形態について説明する。
 まず、図1を参照して、本実施の形態に係るシグネチャ生成装置1の構成について説明する。図1は、本実施の形態に係るシグネチャ生成装置1の構成例を示す図である。シグネチャ生成装置1は、収集部10と、抽出部20と、シグネチャ生成部30と、シグネチャ投入部40と、収集ルールDB(Database。以下、同じ)50と、抽出ルールDB60と、生成ルールDB70と、投入ルールDB80と、を備えている。なお、収集ルールDB50、抽出ルールDB60、生成ルールDB70、及び投入ルールDB80は、シグネチャ生成装置1の内部に設けることには限定されず、シグネチャ生成装置1の外部に設けても良い。
 収集部10は、収集ルールDB50に登録された収集ルールに従って、脅威情報を収集する。脅威情報は、コンピュータに発生する脅威を示す情報であり、多くの脅威情報提供会社により提供されている。収集ルールは、例えば、脅威情報の収集元(例えば、脅威情報提供会社のサーバ)のURL(Uniform Resource Locator)、その収集元から収集する脅威情報のタイプ(例えば、IP(Internet Protocol)アドレスに関する脅威情報)等を規定している。収集部10は、例えば、収集ルールで規定されたURLの収集元から、収集ルールで規定されたタイプの脅威情報を収集する。
 抽出部20は、抽出ルールDB60に登録された抽出ルールに従って、収集部10により収集された脅威情報から攻撃データを抽出する。なお、抽出部20の動作の詳細については後述する。
 シグネチャ生成部30は、生成ルールDB70に登録された生成ルールに従って、抽出部20により抽出された攻撃データに基づいて、シグネチャを生成する。なお、シグネチャ生成部30の動作の詳細については後述する。
 シグネチャ投入部40は、投入ルールDB80に登録された投入ルールに従って、シグネチャ生成部30により生成されたシグネチャを投入先へ投入する。シグネチャの投入先は、外部からコンピュータへの攻撃データを検知する機器であり、例えば、ネットワーク上に配置されたセキュリティサーバや、クライアント端末内に配置されたセキュリティモジュール等である。投入ルールは、例えば、シグネチャを投入する投入先、その投入先へのアクセス方法(ID(Identification)やパスワード等)等を規定している。シグネチャ投入部40は、例えば、投入ルールで規定された投入先へ、投入ルールで規定されたアクセス方法でアクセスし、シグネチャを投入する。
 続いて、図2及び図3を参照して、本実施の形態に係る抽出部20の動作について説明する。図2は、抽出ルールDB60に登録された抽出ルールの一例を示す図である。図2に示される抽出ルールは、脅威情報のタイプ(図中の「Type」)、脅威情報から攻撃データを抽出するルール(図中の「rule」)、抽出した攻撃データに設定するタグ(図中の「tag」)、脅威情報の収集元のURL(図中の「URL(Source)」)を規定している。
 抽出部20は、抽出ルールで規定されたURLの収集元から収集部10により収集された、抽出ルールで規定されたタイプの脅威情報から、抽出ルールで規定されたルールに従って、攻撃データを抽出する。そして、抽出部20は、抽出した攻撃データに、抽出ルールで規定されたタグを設定する。
 より具体的には、抽出部20は、URL「https://www.binarydefense.com/tor.txt」の収集元から取集した、タイプ「IP Address」の脅威情報については、ルール「parser1」に従って、攻撃データを抽出する。そして、抽出部20は、抽出した攻撃データに、タグ「tor」を設定する。
 抽出部20は、上記で抽出した攻撃データを保持し、シグネチャ生成部30は、抽出部20により保持された攻撃データに基づいて、シグネチャを生成する。
 ただし、脅威情報は、収集元毎にデータフォーマットが異なる。もし、抽出部20が、攻撃データを互いに異なるデータフォーマットのままで保持していた場合、シグネチャ生成部30は、抽出部20が保持する攻撃データを読み出すには、その攻撃データのデータフォーマットを認識する必要があり、シグネチャの生成に時間が掛かってしまう。
 そこで、抽出部20は、上記で抽出した攻撃データを、所定のデータフォーマットに変換して保持する。図3は、抽出部20が保持する攻撃データのデータフォーマットの一例を示す図である。図3に示されるデータフォーマットの項目は、攻撃データを抽出した脅威情報の収集元(図中の「Source」)、その脅威情報のタイプ(図中の「Type」)、その攻撃データを表すオブジェクト(図中の「Object」)、その攻撃データを抽出した日付(図中の「date」)、その攻撃データに設定されたタグ(図中の「tag」)である。なお、攻撃データを表すオブジェクトは、その攻撃データそのものでも良いし、その攻撃データのハッシュ値としても良い。ハッシュ値の計算方法は、図2に示される抽出ルールでは、例えば、ルールで規定することができる。
 このように、抽出部20は、攻撃データを所定のデータフォーマットに変換して保持するため、シグネチャ生成部30は、抽出部20から攻撃データを迅速に読み出すことができ、それにより、シグネチャの生成に要する時間の短縮化を図ることができる。
 続いて、図4を参照して、本実施の形態に係るシグネチャ生成部30の動作について説明する。図4は、シグネチャ生成部30の一動作例を示す図である。ここでは、攻撃データがマルウェアである例について説明する。
 生成ルールDB70に登録された生成ルールには、抽出部20により共通の文字列を有する複数の攻撃データが抽出された場合、共通の文字列を含むシグネチャを生成することが規定されている。そこで、シグネチャ生成部30は、抽出部20により共通の文字列を有する複数の攻撃データが抽出されている場合は、共通の文字列を抽出し(ステップS11)、共通の文字列を含むシグネチャを仮生成する(ステップS12)。
 図4の例では、シグネチャ生成部30は、ステップS11において、共通の文字列として、5つの文字列A,B,C,D,Eを抽出し、ステップS12において、「A and B and (C or D) and E」という関数でマルウェアを定義したシグネチャを仮生成している。
 また、生成ルールDB70には、生成ルール以外に、攻撃データではない非攻撃データでも使用される文字列のリストであるホワイトリストが登録されている。さらに、生成ルールには、仮生成したシグネチャに含まれる文字列とホワイトリストの文字列とのマッチングを行うことが規定されている。そこで、シグネチャ生成部30は、仮生成したシグネチャに含まれる文字列とホワイトリストの文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する。そして、シグネチャ生成部30は、仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、仮生成したシグネチャから、該当する文字列を除去し、仮生成したシグネチャを修正する(ステップS13)。このようにしてシグネチャが生成される。
 図4の例では、シグネチャ生成部30は、仮生成したシグネチャに含まれる5つの文字列A,B,C,D,Eとホワイトリストの文字列とのマッチングを行い、その結果、仮生成したシグネチャは、非攻撃データに使用される文字列E(=</security>)を含んでいると評価している。そのため、シグネチャ生成部30は、ステップS13において、仮生成したシグネチャから文字列Eを除去し、マルウェアを定義する関数を「A and B and (C or D)」に変更し、シグネチャを修正する。また、修正したシグネチャにタグを設定する。このようにしてシグネチャが生成される。
 このように、シグネチャ生成部30は、複数の攻撃データが有する共通の文字列を含むシグネチャを仮生成し、仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、仮生成したシグネチャから、その文字列を除去することで、シグネチャを生成する。これにより、シグネチャが、非攻撃データを攻撃データと判断してしまう可能性を低減することができる。
 続いて、図5を参照して、本実施の形態に係るシグネチャ生成装置1の処理フローについて説明する。図5は、本実施の形態に係るシグネチャ生成装置1の処理フローの一例を示すフロー図である。
 まず、収集部10は、収集ルールDB50に登録された収集ルールに従って、脅威情報を収集する(ステップS21)。続いて、抽出部20は、抽出ルールDB60に登録された抽出ルールに従って、収集部10により収集された脅威情報から攻撃データを抽出する(ステップS22)。
 続いて、シグネチャ生成部30は、生成ルールDB70に登録された生成ルールに従って、以下のようにしてシグネチャを生成する。
 シグネチャ生成部30は、抽出部20により共通の文字列を有する複数の攻撃データが抽出されるまで待機する。抽出部20により共通の文字列を有する複数の攻撃データが抽出された場合、シグネチャ生成部30は、その共通の文字列を抽出し(ステップS23)、抽出した共通の文字列を含むシグネチャを仮生成する(ステップS24)。
 続いて、シグネチャ生成部30は、仮生成したシグネチャに含まれる文字列とホワイトリストの文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する(ステップS25)。
 ステップS25において、仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合は(ステップS25のYes)、シグネチャ生成部30は、該当する文字列を、仮生成したシグネチャから除去することで、仮生成したシグネチャを修正する(ステップS26)。この場合は、シグネチャ生成部30は、修正後のシグネチャを新規に生成したシグネチャとする。
 一方、ステップS25において、仮生成したシグネチャが、非攻撃データに使用される文字列を含まない場合は(ステップS25のNo)、仮生成したシグネチャを、修正せず、新規に生成したシグネチャとする。
 その後、シグネチャ投入部40は、投入ルールDB80に登録された投入ルールに従って、シグネチャ生成部30により生成されたシグネチャを投入先へ投入する(ステップS27)。
 上述したように、本実施の形態に係るシグネチャ生成装置1によれば、シグネチャ生成部30は、複数の攻撃データが有する共通の文字列を含むシグネチャを仮生成し、仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、仮生成したシグネチャから、その文字列を除去することで、シグネチャを生成する。これにより、シグネチャが、非攻撃データを攻撃データと判断してしまう可能性を低減することができる。
 以下、図6を参照して、本発明のシグネチャ生成装置の概要を説明する。図6は、本発明に係るシグネチャ生成装置2の構成例を示す図である。シグネチャ生成装置2は、収集部11と、抽出部21と、生成部31と、を備えている。
 収集部11は、脅威情報を収集する。収集部11は、収集部10に対応する。
 抽出部21は、収集部11により収集された脅威情報から攻撃データを抽出する。抽出部21は、抽出部20に対応する。
 生成部31は、抽出部21により抽出された攻撃データに基づいて、シグネチャを生成する。具体的には、生成部31は、抽出部21により共通の文字列を有する複数の攻撃データが抽出された場合、その共通の文字列を含むシグネチャを仮生成する。続いて、生成部31は、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する。仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、生成部31は、その文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する。生成部31は、シグネチャ生成部30に対応する。
 上述したように、本発明に係るシグネチャ生成装置2によれば、生成部31は、複数の攻撃データが有する共通の文字列を含むシグネチャを仮生成し、仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、仮生成したシグネチャから、その文字列を除去することで、シグネチャを生成する。これにより、シグネチャが、非攻撃データを攻撃データと判断してしまう可能性を低減することができる。
 以上、実施の形態を参照して本願発明における様々な観点を説明したが、本願発明は上記によって限定されるものではない。本願発明の各観点における構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 例えば、上記の実施の形態では、各機能ブロック(収集部、抽出部、シグネチャ生成部(又は生成部)、及びシグネチャ投入部)は、同じ装置内に設けられていたが、これには限定されない。これら機能ブロックは、別々の装置に設けられ、有線又は無線により相互に接続されていても良い。
 また、上記の実施の形態における各機能ブロックは、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成しても良いし、複数のハードウェア又はソフトウェアから構成しても良い。各装置の機能(処理)を、CPU(Central Processing Unit)やメモリ等を有するコンピュータにより実現しても良い。例えば、メモリに実施の形態におけるシグネチャ生成方法を行うためのプログラムを格納し、各機能を、メモリに格納されたプログラムをCPUで実行することにより実現しても良い。
 また、上記のプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM(compact disc read only memory)、CD-R(compact disc recordable)、CD-R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されても良い。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 また、上述の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
 脅威情報を収集する収集部と、
 前記収集部により収集された脅威情報から攻撃データを抽出する抽出部と、
 前記抽出部により抽出された攻撃データに基づいてシグネチャを生成する生成部と、を備え、
 前記生成部は、
 前記抽出部により共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、
 シグネチャ生成装置。
(付記2)
 非攻撃データに使用される文字列は、データベースに格納されており、
 前記生成部は、仮生成したシグネチャに含まれる文字列と前記データベースに格納された文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する、
 付記1に記載のシグネチャ生成装置。
(付記3)
 前記抽出部は、
 前記攻撃データを所定のデータフォーマットに変換して保持する、
 付記1又は2に記載のシグネチャ生成装置。
(付記4)
 前記生成部により生成されたシグネチャを、特定の投入先に投入する投入部をさらに備える、
 付記1から3のいずれか1項に記載のシグネチャ生成装置。
(付記5)
 シグネチャ生成装置によるシグネチャ生成方法であって、
 脅威情報を収集する収集ステップと、
 前記収集ステップにより収集された脅威情報から攻撃データを抽出する抽出ステップと、
 前記抽出ステップにより抽出された攻撃データに基づいてシグネチャを生成する生成ステップと、を含み、
 前記生成ステップでは、
 前記抽出ステップにより共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、
 シグネチャ生成方法。
(付記6)
 非攻撃データに使用される文字列は、データベースに格納されており、
 前記生成ステップでは、仮生成したシグネチャに含まれる文字列と前記データベースに格納された文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する、
 付記5に記載のシグネチャ生成方法。
(付記7)
 前記抽出ステップでは、
 前記攻撃データを所定のデータフォーマットに変換して保持する、
 付記5又は6に記載のシグネチャ生成方法。
(付記8)
 前記生成ステップにより生成されたシグネチャを、特定の投入先に投入する投入ステップをさらに含む、
 付記5から7のいずれか1項に記載のシグネチャ生成方法。
(付記9)
 コンピュータに、
 脅威情報を収集する収集手順と、
 前記収集手順により収集された脅威情報から攻撃データを抽出する抽出手順と、
 前記抽出手順により抽出された攻撃データに基づいてシグネチャを生成する生成手順と、を実行させるためのプログラムであって、
 前記生成手順では、
 前記抽出手順により共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
 仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、
 プログラム。
(付記10)
 非攻撃データに使用される文字列は、データベースに格納されており、
 前記生成手順では、仮生成したシグネチャに含まれる文字列と前記データベースに格納された文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する、
 付記9に記載のプログラム。
(付記11)
 前記抽出手順では、
 前記攻撃データを所定のデータフォーマットに変換して保持する、
 付記9又は10に記載のプログラム。
(付記12)
 前記生成手順により生成されたシグネチャを、特定の投入先に投入する投入ステップをさらに含む、
 付記9から11のいずれか1項に記載のプログラム。
 この出願は、2017年3月28日に出願された日本出願特願2017-062918を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 1 シグネチャ生成装置
 10 収集部
 20 抽出部
 30 シグネチャ生成部
 40 シグネチャ投入部
 50 収集ルールDB
 60 抽出ルールDB
 70 生成ルールDB
 80 投入ルールDB
 2 シグネチャ生成装置
 11 収集部
 21 抽出部
 31 生成部

Claims (9)

  1.  脅威情報を収集する収集部と、
     前記収集部により収集された脅威情報から攻撃データを抽出する抽出部と、
     前記抽出部により抽出された攻撃データに基づいてシグネチャを生成する生成部と、を備え、
     前記生成部は、
     前記抽出部により共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
     仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
     仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、
     シグネチャ生成装置。
  2.  非攻撃データに使用される文字列は、データベースに格納されており、
     前記生成部は、仮生成したシグネチャに含まれる文字列と前記データベースに格納された文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する、
     請求項1に記載のシグネチャ生成装置。
  3.  前記抽出部は、
     前記攻撃データを所定のデータフォーマットに変換して保持する、
     請求項1又は2に記載のシグネチャ生成装置。
  4.  前記生成部により生成されたシグネチャを、特定の投入先に投入する投入部をさらに備える、
     請求項1から3のいずれか1項に記載のシグネチャ生成装置。
  5.  シグネチャ生成装置によるシグネチャ生成方法であって、
     脅威情報を収集する収集ステップと、
     前記収集ステップにより収集された脅威情報から攻撃データを抽出する抽出ステップと、
     前記抽出ステップにより抽出された攻撃データに基づいてシグネチャを生成する生成ステップと、を含み、
     前記生成ステップでは、
     前記抽出ステップにより共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
     仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
     仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、
     シグネチャ生成方法。
  6.  非攻撃データに使用される文字列は、データベースに格納されており、
     前記生成ステップでは、仮生成したシグネチャに含まれる文字列と前記データベースに格納された文字列とのマッチングを行うことで、仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価する、
     請求項5に記載のシグネチャ生成方法。
  7.  前記抽出ステップでは、
     前記攻撃データを所定のデータフォーマットに変換して保持する、
     請求項5又は6に記載のシグネチャ生成方法。
  8.  前記生成ステップにより生成されたシグネチャを、特定の投入先に投入する投入ステップをさらに含む、
     請求項5から7のいずれか1項に記載のシグネチャ生成方法。
  9.  コンピュータに、
     脅威情報を収集する収集手順と、
     前記収集手順により収集された脅威情報から攻撃データを抽出する抽出手順と、
     前記抽出手順により抽出された攻撃データに基づいてシグネチャを生成する生成手順と、を実行させるためのプログラムであって、
     前記生成手順では、
     前記抽出手順により共通の文字列を有する複数の攻撃データが抽出された場合、前記共通の文字列を含むシグネチャを仮生成し、
     仮生成したシグネチャが、非攻撃データに使用される文字列を含むか否かを評価し、
     仮生成したシグネチャが、非攻撃データに使用される文字列を含む場合、該文字列を、仮生成したシグネチャから除去することで、シグネチャを生成する、
     プログラムが格納された非一時的なコンピュータ可読媒体。
PCT/JP2017/045830 2017-03-28 2017-12-20 シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体 WO2018179628A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US16/497,124 US11429717B2 (en) 2017-03-28 2017-12-20 Signature generating device, signature generating method, and non-transitory computer-readable medium storing program
JP2019508574A JPWO2018179628A1 (ja) 2017-03-28 2017-12-20 シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体
CN201780089063.0A CN110506268A (zh) 2017-03-28 2017-12-20 签名产生设备、签名产生方法和存储程序的非暂时性计算机可读介质
KR1020197027930A KR20190120312A (ko) 2017-03-28 2017-12-20 서명 생성 장치, 서명 생성 방법, 컴퓨터 판독가능 기록 매체에 저장된 프로그램
RU2019130058A RU2019130058A (ru) 2017-03-28 2017-12-20 Устройство формирования подписей, способ формирования подписей и энергонезависимый считываемый компьютером носитель, сохраняющий программу

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017062918 2017-03-28
JP2017-062918 2017-03-28

Publications (1)

Publication Number Publication Date
WO2018179628A1 true WO2018179628A1 (ja) 2018-10-04

Family

ID=63674508

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/045830 WO2018179628A1 (ja) 2017-03-28 2017-12-20 シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体

Country Status (6)

Country Link
US (1) US11429717B2 (ja)
JP (1) JPWO2018179628A1 (ja)
KR (1) KR20190120312A (ja)
CN (1) CN110506268A (ja)
RU (1) RU2019130058A (ja)
WO (1) WO2018179628A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350708A (ja) * 2005-06-16 2006-12-28 Hitachi Ltd セキュリティ設計支援方法及び支援装置
JP2012529690A (ja) * 2009-06-10 2012-11-22 エフ−セキュア コーポレーション マルウェアスキャンに関する誤警報検出
US20140007238A1 (en) * 2012-06-29 2014-01-02 Vigilant Inc. Collective Threat Intelligence Gathering System

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2472268A1 (en) 2001-12-31 2003-07-17 Citadel Security Software Inc. Automated computer vulnerability resolution system
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
WO2005047862A2 (en) * 2003-11-12 2005-05-26 The Trustees Of Columbia University In The City Of New York Apparatus method and medium for identifying files using n-gram distribution of data
WO2006036763A2 (en) * 2004-09-22 2006-04-06 Cyberdefender Corporation System for distributing information using a secure peer-to-peer network
US7730040B2 (en) 2005-07-27 2010-06-01 Microsoft Corporation Feedback-driven malware detector
US8713686B2 (en) 2006-01-25 2014-04-29 Ca, Inc. System and method for reducing antivirus false positives
US8201244B2 (en) * 2006-09-19 2012-06-12 Microsoft Corporation Automated malware signature generation
JP2012003463A (ja) 2010-06-16 2012-01-05 Kddi Corp シグネチャの生成を支援する支援装置、方法及びプログラム
JP5868515B2 (ja) * 2012-09-25 2016-02-24 三菱電機株式会社 シグニチャ検証装置及びシグニチャ検証方法及びプログラム
RU2573262C2 (ru) 2014-05-12 2016-01-20 Самсунг Электроникс Ко., Лтд. Способ теплового анализа портативных электронных устройств на основе измерений
US9665716B2 (en) * 2014-12-23 2017-05-30 Mcafee, Inc. Discovery of malicious strings
KR102390355B1 (ko) * 2015-11-16 2022-04-26 한국전자통신연구원 시그니처 기반 네트워크 공격 탐지 및 공격 시그니처 생성 방법 및 장치
US10547627B2 (en) * 2016-03-08 2020-01-28 Palo Alto Networks, Inc. Malicious HTTP cookies detection and clustering
US10855701B2 (en) * 2017-11-03 2020-12-01 F5 Networks, Inc. Methods and devices for automatically detecting attack signatures and generating attack signature identifications
WO2020186033A1 (en) * 2019-03-13 2020-09-17 Arun Lakhotia Method for automatic creation of malware detection signature

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350708A (ja) * 2005-06-16 2006-12-28 Hitachi Ltd セキュリティ設計支援方法及び支援装置
JP2012529690A (ja) * 2009-06-10 2012-11-22 エフ−セキュア コーポレーション マルウェアスキャンに関する誤警報検出
US20140007238A1 (en) * 2012-06-29 2014-01-02 Vigilant Inc. Collective Threat Intelligence Gathering System

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SUMEET , SINGH ET AL.: "Automated Worm Fingerprinting", OSDI, 4 December 2004 (2004-12-04), Retrieved from the Internet <URL:URL:https://cseweb.used.Edu/-savage/papers/OSDI04.pdf> *

Also Published As

Publication number Publication date
CN110506268A (zh) 2019-11-26
RU2019130058A3 (ja) 2021-04-28
US11429717B2 (en) 2022-08-30
US20200380128A1 (en) 2020-12-03
RU2019130058A (ru) 2021-04-28
JPWO2018179628A1 (ja) 2020-01-16
KR20190120312A (ko) 2019-10-23

Similar Documents

Publication Publication Date Title
WO2020249112A1 (zh) 基于内存取证和区块链的电子证据固定和网络取证方法及系统
JP6397932B2 (ja) エンドポイントからのネットワークリクエストに言語分析を適用するマルウェアに感染しているマシンを識別するためのシステム
CN109951435B (zh) 一种设备标识提供方法及装置和风险控制方法及装置
WO2015186662A1 (ja) ログ分析装置、攻撃検知装置、攻撃検知方法およびプログラム
US10027488B2 (en) Numeric pattern normalization for cryptographic signatures
CN107733581B (zh) 基于全网环境下的快速互联网资产特征探测方法及装置
KR20170060280A (ko) 탐지 규칙 자동 생성 장치 및 방법
US11544575B2 (en) Machine-learning based approach for malware sample clustering
CN112468520A (zh) 一种数据检测方法、装置、设备及可读存储介质
US11140196B1 (en) Malware fingerprinting on encrypted transport layer security (TLS) traffic
KR101859562B1 (ko) 취약점 정보 분석 방법 및 장치
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
EP3242240B1 (en) Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program
JP2016091549A (ja) マルウェアイベントとバックグラウンドイベントとを分離するためのシステム、デバイス、および方法
CN113595967A (zh) 数据识别方法、设备、存储介质及装置
US8910281B1 (en) Identifying malware sources using phishing kit templates
CN114785567B (zh) 一种流量识别方法、装置、设备及介质
CN113726818B (zh) 一种失陷主机检测方法及装置
US11159566B2 (en) Countering phishing attacks
JP2015106914A (ja) マルウェア通信解析装置、及びマルウェア通信解析方法
WO2018179628A1 (ja) シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体
Chiba et al. Botprofiler: Profiling variability of substrings in http requests to detect malware-infected hosts
CN110719263A (zh) 多租户dns安全管理方法、装置及存储介质
CN113726826B (zh) 一种威胁情报生成方法及装置
JP2012175296A (ja) 通信分類装置及び方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17903022

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019508574

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20197027930

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2019130058

Country of ref document: RU

122 Ep: pct application non-entry in european phase

Ref document number: 17903022

Country of ref document: EP

Kind code of ref document: A1