WO2023032015A1 - 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体 - Google Patents

攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
WO2023032015A1
WO2023032015A1 PCT/JP2021/031803 JP2021031803W WO2023032015A1 WO 2023032015 A1 WO2023032015 A1 WO 2023032015A1 JP 2021031803 W JP2021031803 W JP 2021031803W WO 2023032015 A1 WO2023032015 A1 WO 2023032015A1
Authority
WO
WIPO (PCT)
Prior art keywords
attack
information
targeted
similarity
analysis support
Prior art date
Application number
PCT/JP2021/031803
Other languages
English (en)
French (fr)
Inventor
佑典 高橋
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2023544820A priority Critical patent/JPWO2023032015A5/ja
Priority to PCT/JP2021/031803 priority patent/WO2023032015A1/ja
Publication of WO2023032015A1 publication Critical patent/WO2023032015A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Definitions

  • the present disclosure relates to an analysis support device and an attack analysis support method for supporting analysis of cyberattacks, and further relates to a computer-readable recording medium recording a program for realizing these.
  • Patent Literature 1 discloses a device that supports analysis of targeted attacks.
  • the device disclosed in Patent Document 1 registers information such as attackers, attack methods, detection indicators, observed events, incidents, and countermeasures, and further displays the registered information. Further, the device disclosed in Patent Document 1 displays information in a hierarchical manner for each type.
  • Patent Document 1 can classify and present information about targeted attacks, but this alone is not enough to deal with targeted attacks.
  • system administrators need to use the analysis results to assume attacks similar to actual targeted attacks, and to conduct exercises using the assumed attacks.
  • An example of the object of the present disclosure is to provide an attack analysis support device, an attack analysis support method, and a computer-readable recording medium that can quantitatively present the similarity of targeted attacks.
  • an attack analysis support device in one aspect of the present disclosure includes: a comparison information extracting unit that extracts comparison information that is related to the set guidelines and that serves as a comparison target from information on each of a plurality of targeted attacks; a similarity calculation unit configured to calculate the similarity between each of the plurality of targeted attacks using the comparison information extracted from the information of each of the plurality of targeted attacks as input; is equipped with It is characterized by
  • the attack analysis support method in one aspect of the present disclosure includes: A comparison information extraction step of extracting comparison information that is related to the set guidelines and that serves as a comparison target from information on each of a plurality of targeted attacks; A similarity calculation step of calculating the similarity between each of the plurality of targeted attacks using the comparison information extracted from the information of each of the plurality of targeted attacks as input; characterized by having
  • a computer-readable recording medium provides a computer with A comparison information extraction step of extracting comparison information that is related to the set guidelines and that serves as a comparison target from information on each of a plurality of targeted attacks; A similarity calculation step of calculating the similarity between each of the plurality of targeted attacks using the comparison information extracted from the information of each of the plurality of targeted attacks as input; recording a program containing instructions to execute a It is characterized by
  • FIG. 1 is a configuration diagram showing a schematic configuration of an attack analysis support device according to an embodiment.
  • FIG. 2 is a configuration diagram specifically showing the configuration of the attack analysis support device according to the embodiment.
  • FIG. 3 is a diagram showing an example of attack information.
  • FIG. 4 is a diagram illustrating an example of a method of calculating comparison information and a degree of similarity when the guideline is a function executed in a targeted attack.
  • FIG. 5 is a diagram illustrating an example of a method of calculating comparison information and similarity when the guideline is the timing at which a targeted attack is executed.
  • FIG. 6 is a diagram illustrating an example of a method of calculating comparison information and a degree of similarity when the guideline is the success or failure of execution of a targeted attack.
  • FIG. 1 is a configuration diagram showing a schematic configuration of an attack analysis support device according to an embodiment.
  • FIG. 2 is a configuration diagram specifically showing the configuration of the attack analysis support device according to the embodiment.
  • FIG. 3 is
  • FIG. 7 is a flowchart showing the operation of the attack analysis support device according to the embodiment.
  • FIG. 8 is a configuration diagram showing an application example of the attack analysis support device according to the embodiment.
  • FIG. 9 is a diagram showing an example of tactical information registered in the database in the application.
  • FIG. 10 is a diagram showing an example of technical information registered in the database in the application.
  • FIG. 11 is a diagram showing an example of software information registered in the database in the application example.
  • FIG. 12 is a block diagram showing an example of a computer that implements the attack analysis support device 10 according to the embodiment.
  • FIG. 1 An attack analysis support device according to an embodiment will be described below with reference to FIGS. 1 to 12.
  • FIG. 1 An attack analysis support device according to an embodiment will be described below with reference to FIGS. 1 to 12.
  • FIG. 1 is a configuration diagram showing a schematic configuration of an attack analysis support device according to an embodiment.
  • the attack analysis support device 10 is a device for supporting the analysis of cyber attacks. As shown in FIG. 1 , the attack analysis support device 10 includes a comparison information extraction unit 11 and a similarity calculation unit 12 .
  • the comparison information extraction unit 11 extracts comparison information that is related to the set policy and that is to be compared from information on each of a plurality of targeted attacks.
  • the similarity calculation unit 12 receives comparison information extracted from information on each of a plurality of targeted attacks, and calculates a similarity between each of the plurality of targeted attacks.
  • the attack analysis support device 10 can calculate the degree of similarity between multiple targeted attacks. In other words, the attack analysis support device 10 can quantitatively present the similarity of targeted attacks.
  • FIG. 2 is a configuration diagram specifically showing the configuration of the attack analysis support device according to the embodiment.
  • the attack analysis support device 10 includes, in addition to the above-described comparison information extraction unit 11 and similarity calculation unit 12, an input reception unit 13, a guideline setting unit 14, an attack information A storage unit 15 is provided. Also, the attack analysis support device 10 is connected to the management device 20 and the terminal device 30 via a network so as to be capable of data communication.
  • the management device 20 manages information on targeted attacks (hereinafter referred to as "attack information").
  • the management device 20 inputs the managed attack information to the attack analysis support device 10 .
  • the attack information managed by the management device 20 may include not only attack information of actual targeted attacks but also attack information of virtual targeted attacks assumed by the user. In this case, the user can confirm the degree of similarity between the actual targeted attack and the hypothetical targeted attack assumed based thereon.
  • the terminal device 30 is a terminal device used by the user.
  • the terminal device 30 inputs the selected guideline to the attack analysis support device 10 . Further, when the attack analysis support device 10 calculates the degree of similarity based on the guideline selected by the user, the terminal device 30 receives the calculation result.
  • the input reception unit 13 receives input of attack information from the management device 20 and stores the received attack information in the attack information storage unit 15 .
  • the attack information includes information on attack procedures that define the functions executed in the targeted attack in chronological order, information on execution of the targeted attack, and the like.
  • FIG. 3 is a diagram showing an example of attack information.
  • the attack information includes an attack procedure (hereinafter also referred to as an "attack scenario") that defines the functions executed in the above-described targeted attack in chronological order, and information related to the execution of the targeted attack. and Also, attack information is managed for each attack (attack 1, attack 2, . . . ).
  • attack scenario an attack procedure that defines the functions executed in the above-described targeted attack in chronological order, and information related to the execution of the targeted attack.
  • attack information is managed for each attack (attack 1, attack 2, . . . ).
  • the attack scenario consists of functions (A, B, C, D, E).
  • the function means the attack method used in the targeted attack, including the tactics (TA 1 , TA 2 , TA 3 , ...) in each process and the technology (TE 1 , TE 2 , TE3 , 7) and the software ( S1 , S2 , S3 , ...) necessary for executing the processes in the process.
  • Tactics include, for example, “Collection”, “Discovery”, and “Lateral Movement”. Technologies include “Data from local System”, “Bypass user Account Control”, and “Remote System Discovery”. Examples of software include “copy” and “nmap”. “copy” is software corresponding to “Data from local System”, and “nmap” is software corresponding to "Remote System Discovery”.
  • the information on the execution of targeted attacks includes the execution result of each function (attack technique) and the execution date and time.
  • the execution result is indicated by ⁇ when the function was successfully executed, and by ⁇ when the function was not successfully executed.
  • the input reception unit 13 receives the input of the pointer from the terminal device 30 when the pointer selected by the user is input on the terminal device 30 .
  • the pointer setting portion 14 sets the pointer whose input is received as a pointer to be used for extraction of the comparison information by the comparison information extraction portion 11 .
  • the guideline includes, for example, the function (attack method) executed in the targeted attack, the timing at which the targeted attack was executed, and the success or failure of execution of the targeted attack.
  • the pointer setting unit 14 sets the two or more pointers as pointers used for extracting comparison information. Furthermore, after setting the two or more pointers, the pointer setting unit 14 sets a weight for each of the set two or more pointers.
  • the comparison information extraction unit 11 extracts comparison information from each attack information of each attack according to the guideline set by the guideline setting unit 14 . Further, when the guideline setting unit 14 sets two or more guidelines, the comparison information extraction unit 11 extracts comparison information from the attack information of each targeted attack for each of the two or more guidelines.
  • the similarity calculation unit 12 uses the comparison information extracted from each piece of attack information by the comparison information extraction unit 11 to calculate the similarity. Further, when the guideline setting unit 14 sets two or more guides, the similarity calculation unit 12 calculates the similarity for each of the two or more guides, and using the similarity and weight for each guide, Calculate the overall similarity.
  • FIG. 4 is a diagram illustrating an example of a method of calculating comparison information and a degree of similarity when the guideline is a function executed in a targeted attack.
  • FIG. 5 is a diagram illustrating an example of a method of calculating comparison information and similarity when the guideline is the timing at which a targeted attack is executed.
  • FIG. 6 is a diagram illustrating an example of a method of calculating comparison information and a degree of similarity when the guideline is the success or failure of execution of a targeted attack.
  • the comparison information extraction unit 11 extracts information specifying the execution order of attack techniques as comparison information. Specifically, if the attack information is the information shown in FIG. For 2, extract "A, B, C, D, A".
  • the similarity calculation unit 12 calculates, as the similarity, the matching rate of the functions included in each attack or the similarity of the order of each function (similarity based on the Levenshtein distance). For the latter, for example, the similarity calculation unit 12 calculates the similarity using Equation 1 below.
  • the similarity calculation unit 12 calculates the similarity for each section and calculates the average value of the similarity for each section. Further, the similarity calculation unit 12 calculates, as the similarity for each section, the matching rate of the functions executed in the corresponding section, or the similarity of the order of the functions in the corresponding section (similarity based on the Levenshtein distance). calculate. For the latter, for example, the similarity calculation unit 12 calculates the similarity for each section using Equation 1 above, and then obtains the average value.
  • the similarity of section 1 is 2/3, and the similarity of section 2 is 1/3. Therefore, the degree of similarity is 0.5 by calculating the average value of these values. Note that the similarity calculation method is not limited, and a value other than the average value may be used as the similarity.
  • the comparison information extraction unit 11 extracts information specifying the execution result of each function as comparison information. Specifically, if the attack information is the information shown in FIG. 3, the comparison information extraction unit 11 selects "A ⁇ , B ⁇ , C ⁇ , D ⁇ , E ⁇ " for the attack 1 as the comparison information. and for attack 2, extract "A ⁇ , B ⁇ , C ⁇ , D ⁇ , A ⁇ ".
  • the similarity calculation unit 12 calculates, as the similarity, the matching rate of the execution results of the corresponding functions between attacks, or the similarity of the order of each function (similarity based on the Levenshtein distance). For the former, for example, the similarity calculation unit 12 calculates the similarity using Equation 2 below.
  • the similarity calculation unit 12 calculates the similarity for each of the two or more guidelines, and calculates the guideline
  • the overall similarity S is calculated by applying the respective similarities and weights.
  • w is a weight
  • f is a function for calculating the degree of similarity for each guideline. Also in this case, the similarity calculation method is not limited.
  • FIG. 7 is a flowchart showing the operation of the attack analysis support device according to the embodiment. 1 to 6 will be referred to as needed in the following description. Further, in the embodiment, the attack analysis support method is implemented by operating the attack analysis support device. Therefore, the description of the attack analysis support method in the embodiment is replaced with the description of the operation of the attack analysis support device 10 below.
  • the input reception unit 13 receives the input of the pointer from the terminal device 30 (step A1).
  • the input reception unit 13 receives input of attack information from the management device 20, and stores the received attack information in the attack information storage unit 15 (step A2).
  • step A2 when the pointer input is accepted in step A2, the pointer setting unit 14 sets the pointer whose input is accepted as a pointer to be used for extraction of comparison information by the comparison information extraction unit 11 (step A3). .
  • the pointer setting unit 14 uses the two or more pointers for extraction of comparison information in step A3. Set as a guideline. Furthermore, in this case, the pointer setting unit 14 sets a weight for each of the set two or more pointers.
  • the comparison information extraction unit 11 extracts comparison information from each attack information of each attack according to the guideline set in step A3 (step A4).
  • step A4 when the guideline setting unit 14 sets two or more guidelines, the comparison information extraction unit 11 extracts comparison information from the attack information of each targeted attack for each of the two or more guidelines. Examples of extracted comparison information are as shown in FIGS.
  • the similarity calculation unit 12 calculates the similarity using the comparison information extracted from each piece of attack information in step A4 (step A5).
  • step A3 if two or more guidelines are set, the similarity calculation unit 12 calculates the similarity for each of the two or more guidelines, as shown in FIGS. The overall similarity is calculated using the similarity and weight for each.
  • the similarity calculation unit 12 outputs the calculation result of the similarity calculated in step A5 to the user's terminal device 30 (step A6).
  • steps A1 to A6 the user can obtain the degree of similarity between targeted attacks according to the guideline selected by the user. Therefore, the user can easily imagine an attack similar to an actual targeted attack, and can practice using the assumed attack.
  • the program in the embodiment may be any program that causes a computer to execute steps A1 to A6 shown in FIG.
  • the processor of the computer functions as a comparison information extractor 11, a similarity calculator 12, an input receiver 13, and a guideline setter 14, and performs processing.
  • Examples of computers include general-purpose PCs, smartphones, and tablet-type terminal devices.
  • the attack information storage unit 15 may be realized by storing the data files constituting these in a storage device such as a hard disk provided in the computer, or may be implemented by storing the data files in another computer. It may be implemented by a device.
  • each computer may function as one of the comparison information extraction unit 11, the similarity calculation unit 12, the input reception unit 13, and the guideline setting unit 14, respectively.
  • FIG. 8 is a configuration diagram showing an application example of the attack analysis support device according to the embodiment.
  • the attack analysis support device 10 constitutes a part of the security training support device 40.
  • the security training support device 40 is a device that generates attack scenarios of targeted attacks by virtual attackers and supports training against targeted attacks.
  • the security training support device 40 includes an information acquisition unit 41, an attack scenario generation unit 42, and a state identification unit 43 in addition to the attack analysis support device 10.
  • the information acquisition unit 41 acquires information for generating an attack scenario from the terminal device 30.
  • the information to be acquired includes information that specifies the number of steps that constitute a targeted attack (hereinafter referred to as “set number information”) and information that specifies the environment in which the scenario is executed (hereinafter “environment information”).
  • environmental information examples include the type of operating system used by the attack target terminal, the IP address of the attack target terminal, and the network topology.
  • the information acquisition unit 41 can also acquire information specifying the technology, software, and the like adopted by the virtual attacker.
  • the attack scenario generation unit 42 selects, for each process, a process to be executed in each process from the database 50 in which elements of processes executable in each process are registered until the set number of processes is satisfied, and performs an attack. Generate scenarios.
  • the state identification unit 43 identifies the state of the virtual attacker and the information acquired by the virtual attacker each time the scenario steps of the targeted attack are generated by the attack scenario generation unit 42. .
  • the identification of the state of the virtual attacker and the identification of the information acquired by the virtual attacker are performed based on the tactics, techniques, and software selected in each step, as will be described later.
  • An attack scenario consists of multiple steps, as shown in Figure 3.
  • the functions executed in each process are defined by the tactics in that process, the technology used in that process, and the software required to execute the process in that process.
  • the database 50 includes tactical information 51 identifying candidates for tactics in each process, technical information 52 identifying candidates for techniques that can be used in each process, and information on software that can be used to execute processing in each process.
  • Software information 53 specifying the candidates is registered.
  • FIG. 9 is a diagram showing an example of tactical information registered in the database in the application.
  • FIG. 10 is a diagram showing an example of technical information registered in the database in the application.
  • FIG. 11 is a diagram showing an example of software information registered in the database in the application example.
  • the tactical information 51 consists of a "tactical name” for each tactic, and a “state” indicating the state of the virtual attacker when that tactic is adopted.
  • the technical information 52 includes, for each technique, “corresponding tactics”, “technical name”, and “state” indicating the state of the virtual attacker when the technique is adopted.
  • "next state” indicates the state of the virtual attacker when the technique is adopted.
  • "required information” includes, for example, the environment information described above.
  • the "corresponding environment” includes the environment of the terminal to be operated by the virtual attacker.
  • the software information 53 includes, for each software, "corresponding technology”, “software name”, “corresponding environment”, “execution type”, “input format”, It consists of "output format”.
  • the attack scenario generation unit 42 selects the virtual attacker " Identify the tactics that match the "state” (see Figure 3). Then, the attack scenario generation unit 42 selects a tactic in the selected process from among the specified tactics according to preset rules.
  • the attack scenario generation unit 42 identifies, from the technical information 52 in the database 50, a technique that corresponds to the previously selected tactic and matches the "state" and "environmental information” of the virtual attacker. Then, the attack scenario generation unit 42 selects a technology in the selected process from among the identified technologies according to preset rules (see FIG. 3).
  • the attack scenario generation unit 42 corresponds to the previously selected technology, and the "environment of the terminal to be operated by the virtual attacker" is the "corresponding environment”. Identify matching software and select the identified software (see FIG. 3).
  • the above-mentioned rules include, for example, rules that change according to time series and rules that imitate the actions of a virtual attacker.
  • the rules that change according to the time series include, for example, ⁇ select tactics and techniques to expand the infection range in the early stage of the attack scenario, and tactics and techniques to discover important information in the middle stage of the attack scenario. Select technology, and in the latter stage of the attack scenario, select the tactics and technology to bring out the discovered important information and the tactics and technology to erase traces.” Also, the distinction between the initial stage, the middle stage, and the late stage is appropriately made according to the set number of steps.
  • “Lateral Movement” can be cited as a tactic to expand the range of infection. Technologies that expand the scope of infection include the “Remote Desktop Protocol”, which uses remote desktop services to expand the scope of infection, and the “Exploitation of Remote Services”.
  • “Discovery” is a tactic for discovering important information. Technologies for discovering important items include “Remote System Discovery,” which searches for terminals other than the compromised terminal in the network environment of the intrusion destination; “File and Directory Discovery” to retrieve. Specific examples of “Remote System Discovery” include the ping command and net view command. Specific examples of “File and Directory Discovery” include the dir command and the tree command.
  • Exfiltration can be mentioned as a tactic to bring out the important information that has been discovered. Technologies for exfiltration of discovered important information include “Exfiltration Over Command and Control Channel,” which exfiltrates information through the same communication path as the attack command, and “Exfiltration Over Physical Control Channel,” which exfiltrates information via physical media. Medium”. Specific examples of “Exfiltration Over Command and Control Channel” include HTTP GET and email. Specific examples of “Exfiltration Over Physical Medium” include USB drives and mobile phones.
  • Define Evasion is a tactic for erasing traces. Techniques for erasing traces include "Indicator Removal on Host,” which deletes logs that have traces of attack activity, and "File Deletion,” which deletes files used in attack activity.
  • Indicator Removal on Host is wevtutil cl system (Remove Windows Event Log).
  • File Deletion include the rm command and the del command.
  • “Persistence” is one of the tactics for persisting attacks. Techniques for perpetuating attacks include “Scheduled Task,” which sets a scheduled task to execute a program at a specific time or to execute a program periodically. Specific examples of “Scheduled Task” include the schtasks command and the at command.
  • the hypothetical attacker sends operation instructions related to the attack through the firewall. stretched.
  • the hypothetical attacker uses the above-mentioned "Scheduled Task” to add the setting "Run the RAT client at startup” to the scheduled task of the compromised terminal, and execute an attack method that allows the attack to continue. do.
  • the state identification unit 43 identifies the "state” of the selected tactics, and sets the identified "state” as the state of the virtual attacker. In addition, the state identification unit 43 identifies the “obtained result” of the selected technique, and based on it, further identifies information obtained by the virtual attacker.
  • Termination conditions include the number of steps generated, ie, the number of steps selected by tactics, techniques, and software reaching a set number.
  • the attack scenario generation unit 42 when the attack scenario generation unit 42 generates the attack scenario, it adds information regarding the execution of the targeted attack to the generated attack scenario to generate attack information (see FIG. 3). The attack scenario generator 42 then inputs the attack information to the attack analysis support device 10 . Note that the addition of information related to the execution of targeted attacks may be performed according to preset rules, or may be performed by the user.
  • attack information of a virtual targeted attack is automatically created, and the similarity between this virtual targeted attack and the actual targeted attack is quantitatively presented. For this reason, users can easily execute exercises using attacks similar to actual targeted attacks.
  • FIG. 12 is a block diagram showing an example of a computer that implements the attack analysis support device 10 according to the embodiment.
  • a computer 110 includes a CPU (Central Processing Unit) 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader/writer 116, and a communication interface 117. and These units are connected to each other via a bus 121 so as to be able to communicate with each other.
  • CPU Central Processing Unit
  • the computer 110 may include a GPU (Graphics Processing Unit) or an FPGA (Field-Programmable Gate Array) in addition to the CPU 111 or instead of the CPU 111 .
  • a GPU or FPGA can execute the programs in the embodiments.
  • the CPU 111 expands the program in the embodiment, which is composed of a code group stored in the storage device 113, into the main memory 112 and executes various operations by executing each code in a predetermined order.
  • the main memory 112 is typically a volatile storage device such as DRAM (Dynamic Random Access Memory).
  • the program in the embodiment is provided in a state stored in a computer-readable recording medium 120. It should be noted that the program in this embodiment may be distributed on the Internet connected via communication interface 117 .
  • Input interface 114 mediates data transmission between CPU 111 and input devices 118 such as a keyboard and mouse.
  • the display controller 115 is connected to the display device 119 and controls display on the display device 119 .
  • the data reader/writer 116 mediates data transmission between the CPU 111 and the recording medium 120, reads programs from the recording medium 120, and writes processing results in the computer 110 to the recording medium 120.
  • Communication interface 117 mediates data transmission between CPU 111 and other computers.
  • the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic recording media such as flexible disks, and CD- Optical recording media such as ROM (Compact Disk Read Only Memory) can be mentioned.
  • CF Compact Flash
  • SD Secure Digital
  • magnetic recording media such as flexible disks
  • CD- Optical recording media such as ROM (Compact Disk Read Only Memory) can be mentioned.
  • the attack analysis support device 10 in the embodiment can also be realized by using hardware corresponding to each part instead of a computer in which a program is installed. Furthermore, the attack analysis support device 10 may be partly implemented by a program and the rest by hardware.
  • (Appendix 1) a comparison information extracting unit that extracts comparison information that is related to the set guidelines and that serves as a comparison target from information on each of a plurality of targeted attacks; a similarity calculation unit configured to calculate the similarity between each of the plurality of targeted attacks using the comparison information extracted from the information of each of the plurality of targeted attacks as input; is equipped with An attack analysis support device characterized by:
  • the attack analysis support device includes information on an attack procedure that defines the functions executed in the targeted attack in chronological order and information on execution of the targeted attack; At least one of the function executed in the targeted attack, the timing at which the targeted attack was executed, and the success or failure of the execution of the targeted attack is set as the guideline,
  • An attack analysis support device characterized by:
  • attack analysis support device (Appendix 3) The attack analysis support device according to appendix 2, Further comprising a guideline setting unit that sets at least one of the functions executed in the targeted attack, the timing at which the targeted attack was executed, and the success or failure of the execution of the targeted attack as the guideline,
  • An attack analysis support device characterized by:
  • attack analysis support device (Appendix 4) The attack analysis support device according to appendix 3, When the pointer setting unit sets two or more of the pointers, further sets a weight for each of the two or more set pointers, The comparison information extraction unit extracts the comparison information from information on each of a plurality of targeted attacks for each of the two or more guidelines, The similarity calculation unit calculates the similarity for each of the two or more guidelines, and uses the similarity and the weight for each of the guidelines to calculate the overall similarity.
  • An attack analysis support device characterized by:
  • the attack analysis support method includes information on an attack procedure that defines the functions executed in the targeted attack in chronological order and information on execution of the targeted attack; At least one of the function executed in the targeted attack, the timing at which the targeted attack was executed, and the success or failure of the execution of the targeted attack is set as the guideline,
  • An attack analysis support method characterized by:
  • a computer-readable recording medium recording a program containing instructions for executing a
  • the computer-readable recording medium includes information on an attack procedure that defines the functions executed in the targeted attack in chronological order and information on execution of the targeted attack; At least one of the function executed in the targeted attack, the timing at which the targeted attack was executed, and the success or failure of the execution of the targeted attack is set as the guideline,
  • a computer-readable recording medium characterized by:
  • Appendix 11 The computer-readable recording medium according to Appendix 10, The program causes the computer to: setting at least one of the function executed in the targeted attack, the timing at which the targeted attack was executed, and the success or failure of the execution of the targeted attack as the guideline, further comprising an instruction for executing a guideline setting step,
  • a computer-readable recording medium characterized by:
  • Appendix 12 The computer-readable recording medium according to Appendix 11, In the pointer setting step, when two or more of the pointers are set, further setting a weight for each of the two or more set pointers, in the comparison information extraction step, extracting the comparison information from information on each of a plurality of targeted attacks for each of the two or more guidelines; In the similarity calculation step, the similarity is calculated for each of the two or more guidelines, and the overall similarity is calculated using the similarity and the weight for each of the guidelines, A computer-readable recording medium characterized by:
  • the present disclosure it is possible to quantitatively present the similarity of targeted attacks.
  • the present disclosure is useful in systems for countering targeted attacks.
  • attack analysis support device 11 comparison information extraction unit 12 similarity calculation unit 13 input reception unit 14 guideline setting unit 15 attack information storage unit 20 management device 30 terminal device 40 security training support device 41 information acquisition unit 42 attack scenario generation unit 43 state Identification Unit 50 Database 51 Tactical Information 52 Technical Information 53 Software Information 110 Computer 111 CPU 112 main memory 113 storage device 114 input interface 115 display controller 116 data reader/writer 117 communication interface 118 input device 119 display device 120 recording medium 121 bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

攻撃分析支援装置10は、複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出部11と、複数の標的型攻撃それぞれの情報から抽出された比較情報を入力として、複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出部12と、を備えている。

Description

攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体
 本開示は、サイバー攻撃の分析を支援するための、分析支援装置及び攻撃分析支援方法に関し、更には、これらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
 近年、企業、官庁、組織等を標的とするサイバー攻撃として、標的型攻撃が増加している。標的型攻撃では、標的のシステムに不正に侵入して、データの搾取、破壊、改竄等が実行される。このような標的型攻撃に対応するためには、システムの管理者は、攻撃の手口等を分析しておくことが重要である。このため、特許文献1は、標的型攻撃の分析を支援する装置を開示している。
 特許文献1に開示された装置は、システムにおいてマルウェアが検出されると、攻撃者、攻撃手口、検知指標、観測事象、インシデント、及び対処措置といった情報を登録し、更に登録した情報を表示する。また、特許文献1に開示された装置は、情報を、種別毎に階層化して表示する。
特開2018-32355号公報
 ところで、特許文献1は、上述したように、標的型攻撃についての情報を分類して提示することができるが、標的型攻撃への対応は、これだけでは不十分である。標的型攻撃に対応するためには、システムの管理者は、分析結果を利用して、実際の標的型攻撃に類似した攻撃を想定し、想定した攻撃を用いて演習を行う必要がある。
 本開示の目的の一例は、標的型攻撃の類似性を定量的に提示し得る、攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体を提供することにある。
 上記目的を達成するため、本開示の一側面における攻撃分析支援装置は、
 複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出部と、
 前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出部と、
を備えている、
ことを特徴とする。
 また、上記目的を達成するため、本開示の一側面における攻撃分析支援方法は、
 複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出ステップと、
 前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出ステップと、
を有する、ことを特徴とする。
 更に、上記目的を達成するため、本開示の一側面におけるコンピュータ読み取り可能な記録媒体は、コンピュータに、
 複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出ステップと、
 前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出ステップと、
を実行させる命令を含む、プログラムを記録している、
ことを特徴とする。
 以上のように本開示によれば、標的型攻撃の類似性を定量的に提示することができる。
図1は、実施の形態における攻撃分析支援装置の概略構成を示す構成図である。 図2は、実施の形態における攻撃分析支援装置の構成を具体的に示す構成図である。 図3は、攻撃情報の一例を示す図である。 図4は、指針が標的型攻撃で実行された機能である場合の比較情報及び類似度の算出手法の一例を示す図である。 図5は、指針が標的型攻撃の実行されたタイミングである場合の比較情報及び類似度の算出手法の一例を示す図である。 図6は、指針が標的型攻撃の実行の成否である場合の比較情報及び類似度の算出手法の一例を示す図である。 図7は、実施の形態における攻撃分析支援装置の動作を示すフロー図である。 図8は、実施の形態における攻撃分析支援装置の応用例を示す構成図である。 図9は、応用例においてデータベースに登録されている戦術情報の一例を示す図である。 図10は、応用例においてデータベースに登録されている技術情報の一例を示す図である。 図11は、応用例においてデータベースに登録されているソフトウェア情報の一例を示す図である。 図12は、実施の形態における攻撃分析支援装置10を実現するコンピュータの一例を示すブロック図である。
(実施の形態)
 以下、実施の形態における、攻撃分析支援装置について、図1~図12を参照しながら説明する。
[装置構成]
 最初に、実施の形態における攻撃分析支援装置の概略構成について図1を用いて説明する。図1は、実施の形態における攻撃分析支援装置の概略構成を示す構成図である。
 図1に示す、実施の形態における攻撃分析支援装置10は、サイバー攻撃の分析を支援するための装置である。図1に示すように、攻撃分析支援装置10は、比較情報抽出部11と、類似度算出部12とを備えている。
 比較情報抽出部11は、複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する。類似度算出部12は、複数の標的型攻撃それぞれの情報から抽出された比較情報を入力として、複数の標的型攻撃それぞれ間の類似度を算出する。
 このように、攻撃分析支援装置10は、複数の標的型攻撃について、それぞれ間の類似度を算出することができる。つまり、攻撃分析支援装置10によれば、標的型攻撃の類似性を定量的に提示することができる。
 続いて、図2~図6を用いて、実施の形態における攻撃分析支援装置10の構成及び機能について具体的に説明する。図2は、実施の形態における攻撃分析支援装置の構成を具体的に示す構成図である。
 図2に示すように、実施の形態では、攻撃分析支援装置10は、上述した比較情報抽出部11及び類似度算出部12に加えて、入力受付部13と、指針設定部14と、攻撃情報格納部15とを備えている。また、攻撃分析支援装置10は、ネットワークを介して、管理装置20及び端末装置30にデータ通信可能に接続されている。
 管理装置20は、標的型攻撃の情報(以下「攻撃情報」と表記する)を管理している。管理装置20は、管理している攻撃情報を、攻撃分析支援装置10に入力する。また、管理装置20によって管理されている攻撃情報には、実際の標的型攻撃の攻撃情報だけでなく、ユーザが想定した仮想の標的型攻撃の攻撃情報が含まれていても良い。この場合、ユーザは、実際の標的型攻撃と、それに基づいて想定した仮想の標的型攻撃とが、どの程度類似しているかを確認することができる。
 端末装置30は、ユーザの使用する端末装置である。端末装置30は、ユーザが攻撃分析の指針を選択すると、選択した指針を、攻撃分析支援装置10に入力する。また、端末装置30は、攻撃分析支援装置10において、ユーザが選択した指針に基づいて類似度の算出が行われると、その算出結果を受け取る。
 入力受付部13は、管理装置20から、攻撃情報の入力を受け付け、受け付けた攻撃情報を攻撃情報格納部15に格納する。実施の形態において、攻撃情報としては、標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び標的型攻撃の実行に関する情報等が挙げられる。
 図3は、攻撃情報の一例を示す図である。図3の例では、攻撃情報は、上述した標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順(以下「攻撃シナリオ」とも表記する。)と、標的型攻撃の実行に関する情報とを、含む。また、攻撃情報は、攻撃毎(攻撃1、攻撃2,・・・)に管理されている。
 具体的には、攻撃シナリオは、図3に示すように、標的型攻撃を構成する工程(#=1,2, ...)毎の、標的型攻撃で実行された機能(A, B, C, D, E…)によって構成されている。機能は、標的型攻撃で用いられた攻撃手法を意味しており、各工程における戦術(TA1,TA2,TA3, ...)と、各工程で利用される技術(TE1,TE2,TE3, ...)と、工程での処理の実行に必要なソフトウェア(S1,S2,S3, ...)と、を含む。
 戦術としては、例えば、「Collection」、「Discovery」、「Lateral Movement」等が挙げられる。技術としては、「Data from local System」、「Bypass user Account Control」、「Remote System Discovery」等が挙げられる。ソフトウェアとしては、「copy」、「nmap」等が挙げられる。なお、「copy」は「Data from local System」に対応するソフトウェアであり、「nmap」は「Remote System Discovery」に対応するソフトウェアである。
 また、図3の例において標的型攻撃の実行に関する情報は、各機能(攻撃手法)の実行結果と、実行された日時とを含む。実行結果は、機能の実行が成功した場合を○、機能の実行が成功しなかった場合を×として示されている。
 また、入力受付部13は、端末装置30においてユーザが選択した指針が入力されると、端末装置30からの指針の入力を受け付ける。指針設定部14は、入力受付部13によって指針の入力が受け付けられると、入力が受け付けられた指針を、比較情報抽出部11による比較情報の抽出に用いる指針として設定する。指針としては、例えば、標的型攻撃で実行された機能(攻撃手法)、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否等が挙げられる。
 指針設定部14は、ユーザが2以上の指針を選択し、端末装置30から2以上の指針が入力された場合は、この2以上の指針を、比較情報の抽出に用いる指針として設定する。更に、指針設定部14は、この2以上の指針を設定すると、設定した2以上の指針それぞれ毎に重みを設定する。
 比較情報抽出部11は、実施の形態では、指針設定部14によって設定された指針に応じて、各攻撃の攻撃情報それぞれから、比較情報を抽出する。また、比較情報抽出部11は、指針設定部14が2以上の指針を設定すると、この2以上の指針それぞれ毎に、各標的型攻撃の攻撃情報から、比較情報を抽出する。
 類似度算出部12は、比較情報抽出部11が各攻撃情報から抽出した比較情報を用いて、類似度を算出する。また、類似度算出部12は、指針設定部14が2以上の指針を設定すると、2以上の指針それぞれ毎に、類似度を算出し、そして、指針それぞれ毎の類似度及び重みを用いて、総合的な類似度を算出する。
 図4~図6を用いて、比較情報抽出部11及び類似度算出部12の機能について具体的に説明する。図4は、指針が標的型攻撃で実行された機能である場合の比較情報及び類似度の算出手法の一例を示す図である。図5は、指針が標的型攻撃の実行されたタイミングである場合の比較情報及び類似度の算出手法の一例を示す図である。図6は、指針が標的型攻撃の実行の成否である場合の比較情報及び類似度の算出手法の一例を示す図である。
 まず、指針として、標的型攻撃で実行された機能(攻撃手法)が設定されているとする。この場合は、図4に示すように、比較情報抽出部11は、比較情報として攻撃手法の実行順序を特定する情報を抽出する。具体的には、攻撃情報が図3に示した情報であれば、比較情報抽出部11は、比較情報として、攻撃1については、「A, B, C, D, E」を抽出し、攻撃2については、「A, B, C, D, A」を抽出する。
 類似度算出部12は、この場合は、類似度として、各攻撃に含まれる機能の一致率、又は各機能の順序の類似度(レーベンシュタイン距離に基づく類似度)を算出する。例えば、後者については、類似度算出部12は、下記の数1を用いて、類似度を算出する。
Figure JPOXMLDOC01-appb-M000001
 図4の例では、攻撃1と攻撃2との全機能が5つで、異なる機能が1つであるので、類似度は0.8(=1-(1/5))となる。
 また、指針として、標的型攻撃が実行されたタイミングが設定されているとする。この場合は、図5に示すように、比較情報抽出部11は、比較情報として、各機能が実行されたタイミングを特定する情報を抽出する。具体的には、最初の機能が実行された時刻から最後の機能の実行が終了した時刻までを攻撃実行期間とすると、比較情報抽出部11は、攻撃毎に、攻撃実行期間をN個(図5においてはN=2)の区間に分割し、各区間で実行された機能を特定する。そして、比較情報抽出部11は、各攻撃における区間毎の特定した機能を比較情報とする。攻撃情報が図3に示した情報であれば、比較情報抽出部11は、比較情報として、攻撃1については、「区間1:A,B」、「区間2:C,D,E」を抽出し、攻撃2については、「区間1:A,B,C」、「区間2:D,A」を抽出する。
 類似度算出部12は、この場合は、区間毎に類似度を算出し、区間毎の類似度の平均値を算出する。また、類似度算出部12は、区間毎の類似度として、対応する区間で実行された機能の一致率、又は対応する区間内の機能の順序の類似度(レーベンシュタイン距離に基づく類似度)を算出する。例えば、後者については、類似度算出部12は、上記の数1を用いて、区間毎の類似度を算出し、その後、平均値を求める。
 図5の例では、区間1の類似度は2/3となり、区間2の類似度は1/3となる。従って、類似度は、これらの平均値を求め、0.5となる。なお、類似度の算出方法は限定されず、類似度としては、平均値以外の値が用いられていても良い。
 また、指針として、標的型攻撃の実行の成否が設定されているとする。この場合は、図6に示すように、比較情報抽出部11は、比較情報として、各機能の実行結果を特定する情報を抽出する。具体的には、攻撃情報が図3に示した情報であれば、比較情報抽出部11は、比較情報として、攻撃1については、「A○, B×, C×, D○, E○」を抽出し、攻撃2については、「A○, B○, C×, D○, A×」を抽出する。
 類似度算出部12は、この場合は、類似度として、攻撃間での対応する機能の実行結果の一致率、又は各機能の順序の類似度(レーベンシュタイン距離に基づく類似度)を算出する。例えば、前者については、類似度算出部12は、下記の数2を用いて、類似度を算出する。
Figure JPOXMLDOC01-appb-M000002
 図6の例では、攻撃2には、機能Eが含まれていないので、攻撃1における機能Eは対象外となる。また、攻撃1には2つめの機能Aは含まれていないため、攻撃2における2つめの機能Aは対象外となる。従って、成否が一致している対応する機能は1つめの機能Aと機能Dとであるので、成否が一致している対応する機能の数は4である。また、機能Eと2つめ機能Aとが対象外となるので、計算の対象となる機能の数は4である。よって、類似度は0.5(=2/4)となる。
 また、上述したように、指針設定部14が2以上の指針を設定する場合は、類似度算出部12は、2以上の指針それぞれ毎に、類似度を算出し、下記の数3に、指針それぞれ毎の類似度及び重みを適用して、総合的な類似度Sを算出する。下記の数3において、wは重みである。fは指針毎の類似度算出用の関数である。なお、この場合においても類似度の算出方法は限定されない。
Figure JPOXMLDOC01-appb-M000003
[装置動作]
 次に、実施の形態における攻撃分析支援装置10の動作について図7を用いて説明する。図7は、実施の形態における攻撃分析支援装置の動作を示すフロー図である。以下の説明においては、適宜図1~図6を参照する。また、実施の形態では、攻撃分析支援装置を動作させることによって、攻撃分析支援方法が実施される。よって、実施の形態における攻撃分析支援方法の説明は、以下の攻撃分析支援装置10の動作説明に代える。
 最初に、入力受付部13は、端末装置30においてユーザが選択した指針が入力されると、端末装置30からの指針の入力を受け付ける(ステップA1)。
 次に、入力受付部13は、管理装置20から、攻撃情報の入力を受け付け、受け付けた攻撃情報を攻撃情報格納部15に格納する(ステップA2)。
 次に、指針設定部14は、ステップA2によって指針の入力が受け付けられると、入力が受け付けられた指針を、後述の比較情報抽出部11による比較情報の抽出に用いる指針として設定する(ステップA3)。
 また、ユーザが2以上の指針を選択し、端末装置30から2以上の指針が入力された場合は、ステップA3では、指針設定部14は、この2以上の指針を、比較情報の抽出に用いる指針として設定する。更に、この場合、指針設定部14は、設定した2以上の指針それぞれ毎に重みを設定する。
 次に、比較情報抽出部11は、ステップA3で設定された指針に応じて、各攻撃の攻撃情報それぞれから、比較情報を抽出する(ステップA4)。ステップA4では、比較情報抽出部11は、指針設定部14が2以上の指針を設定すると、この2以上の指針それぞれ毎に、各標的型攻撃の攻撃情報から、比較情報を抽出する。抽出される比較情報の例は、図4~図6に示した通りである。
 次に、類似度算出部12は、ステップA4で各攻撃情報から抽出された比較情報を用いて、類似度を算出する(ステップA5)。ステップA3において、2以上の指針が設定されている場合は、類似度算出部12は、図4~図6に示したように、2以上の指針それぞれ毎に、類似度を算出し、指針それぞれ毎の類似度及び重みを用いて、総合的な類似度を算出する。
 その後、類似度算出部12は、ステップA5で算出した類似度の算出結果を、ユーザの端末装置30に出力する(ステップA6)。
 ステップA1~A6の実行により、ユーザは、自身が選択した指針に沿って、標的型攻撃同士の類似度を取得することができる。このため、ユーザは、実際の標的型攻撃に類似した攻撃を簡単に想定することができ、想定した攻撃を用いて演習を行うことができる。
[プログラム]
 実施の形態におけるプログラムは、コンピュータに、図7に示すステップA1~A6を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における攻撃分析支援装置10と攻撃分析支援方法とを実現することができる。この場合、コンピュータのプロセッサは、比較情報抽出部11、類似度算出部12、入力受付部13、及び指針設定部14として機能し、処理を行なう。コンピュータとしては、汎用のPCの他に、スマートフォン、タブレット型端末装置が挙げられる。
 また、実施の形態では、攻撃情報格納部15は、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現されていても良いし、別のコンピュータの記憶装置によって実現されていても良い。
 また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、比較情報抽出部11、類似度算出部12、入力受付部13、及び指針設定部14のいずれかとして機能しても良い。
[応用例]
 続いて、図8~図11を用いて、実施の形態における攻撃分析支援装置10の応用例について説明する。図8は、実施の形態における攻撃分析支援装置の応用例を示す構成図である。
 図8に示すように、本例では、攻撃分析支援装置10は、セキュリティ訓練支援装置40の一部を構成している。セキュリティ訓練支援装置40は、仮想の攻撃者による標的型攻撃の攻撃シナリオを生成して、標的型攻撃に対する訓練の支援を行う装置である。
 図8に示すように、セキュリティ訓練支援装置40は、攻撃分析支援装置10に加えて、情報取得部41と、攻撃シナリオ生成部42と、状態特定部43を備えている。
 情報取得部41は、端末装置30から、攻撃シナリオ生成するための情報を取得する。取得される情報としては、標的型攻撃を構成する複数の工程の設定数を特定する情報(以下「設定数情報」と表記する)と、シナリオが実行される環境を特定する情報(以下「環境情報」と表記する)とが挙げられる。
 環境情報の具体例としては、攻撃の対象となる端末で使用されているオペレーティングシステムの種類、攻撃の対象となる端末のIPアドレス、ネットワークトロポジ等が挙げられる。また、その他に、情報取得部41は、仮想の攻撃者によって採用される技術及びソフトウェア等を特定する情報も取得できる。
 攻撃シナリオ生成部42は、工程の設定数が満たされるまで、各工程で実行可能な処理の要素が登録されたデータベース50から、工程毎に、その工程で実行される処理を選択して、攻撃シナリオを生成する。
 状態特定部43は、攻撃シナリオ生成部42によって標的型攻撃のシナリオの工程が生成される度に、その時における、仮想の攻撃者の状態、及び仮想の攻撃者が取得している情報を特定する。なお、仮想の攻撃者の状態の特定、及び仮想の攻撃者が取得している情報の特定は、後述するように、各工程で選択される戦術、技術、及びソフトウェアに基づいて行われる。
 攻撃シナリオは、図3に示したように、複数の工程で構成されている。そして、各工程においては、各工程で実行される機能が、その工程における戦術と、その工程で利用される技術と、その工程の処理の実行に必要なソフトウェアとによって定義される。
 よって、データベース50は、各工程における戦術の候補を特定する戦術情報51と、各工程で利用可能な技術の候補を特定する技術情報52と、各工程での処理の実行に利用可能なソフトウェアの候補を特定するソフトウェア情報53とを登録している。
 ここで、データベース50に登録されている情報の具体例と攻撃シナリオ生成部42及び状態特定部43による処理の具体例について説明する。図9は、応用例においてデータベースに登録されている戦術情報の一例を示す図である。図10は、応用例においてデータベースに登録されている技術情報の一例を示す図である。図11は、応用例においてデータベースに登録されているソフトウェア情報の一例を示す図である。
 図9に示すように、戦術情報51は、戦術毎に、「戦術名」と、その戦術が採用される場合の仮想の攻撃者の状態を示す「状態」とで構成されている。また、図10に示すように、技術情報52は、技術毎に、「対応する戦術」と、「技術名」と、その技術が採用される場合の仮想の攻撃者の状態を示す「状態」と、その技術の採用後の仮想の攻撃者の状態を示す「次の状態」と、「必要な情報」と、「必要な権限」と、「対応する環境」と、「得られる結果」とで構成されている。なお、図10における「必要な情報」としては、例えば、上述の環境情報が挙げられる。また、「対応する環境」としては、仮想の攻撃者の操作対象となる端末の環境が挙げられる。
 更に、図11に示すように、ソフトウェア情報53は、ソフトウェア毎に、「対応する技術」と、「ソフトウェア名」と、「対応する環境」と、「実行タイプ」と、「入力フォーマット」と、「出力フォーマット」とで構成されている。
 攻撃シナリオ生成部42は、標的型攻撃を構成する工程(#=1,2, ...)毎に、データベース50の戦術情報51から、状態特定部43によって特定された仮想の攻撃者の「状態」に合致する戦術を特定する(図3参照)。そして、攻撃シナリオ生成部42は、特定した戦術の中から、予め設定されたルールに沿って、選択の対象となっている工程における戦術を選択する。
 次いで、攻撃シナリオ生成部42は、データベース50の技術情報52から、先に選択した戦術に対応し、且つ、仮想の攻撃者の「状態」及び「環境情報」に合致する、技術を特定する。そして、攻撃シナリオ生成部42は、特定した技術の中から、予め設定されたルールに沿って、選択の対象となっている工程における技術を選択する(図3参照)。
 次に、攻撃シナリオ生成部42は、データベース50のソフトウェア情報53から、先に選択した技術に対応し、且つ、「仮想の攻撃者の操作対象となる端末の環境」が「対応する環境」と合致する、ソフトウェアを特定し、特定したソフトウェアを選択する(図3参照)。
 また、上述したルールとしては、例えば、時系列に応じて変化するルールと、仮想の攻撃者の行動を模したルールとが挙げられる。このうち、時系列に応じて変化するルールとしては、例えば、「攻撃シナリオの初期の工程では感染範囲を拡大させる戦術及び技術を選択し、攻撃シナリオの中期の工程では重要情報を発見する戦術及び技術を選択し、攻撃シナリオの後期の工程では、発見した重要情報を外部に持ち出す戦術及び技術と、痕跡を消去する戦術及び技術とを選択する」といったルールが挙げられる。また、初期、中期、後期の区別は、工程の設定数に応じて適宜行われる。
 感染範囲を拡大させる戦術としては、「Lateral Movement」が挙げられる。感染範囲を拡大させる技術としては、リモートデスクトップサービスを利用して感染範囲を拡大させる「Remote Desktop Protocol」、リモートサービス(SMB、MySQL等)の脆弱性を利用して感染範囲を拡大させる「Exploitation of Remote Services」が挙げられる。
 重要情報を発見する戦術としては、「Discovery」が挙げられる。重要事項を発見する技術としては、侵入先のネットワーク環境において侵入先の端末以外の端末を探索する「Remote System Discovery」、侵入先の端末、ネットワーク上で、ファイル、ディレクトリのリスト、特定の情報を取得する「File and Directory Discovery」が挙げられる。また、「Remote System Discovery」の具体例としては、pingコマンド、net viewコマンドが挙げられる。「File and Directory Discovery」の具体例としては、dirコマンド、treeコマンドが挙げられる。
 発見した重要情報を外部に持ち出す戦術としては、「Exfiltration」が挙げられる。発見した重要情報を外部に持ち出す技術としては、攻撃命令の通信経路と同じ経路で情報を外部に持ち出す「Exfiltration Over Command and Control Channel」と、物理的なメディアを介して情報を持ち出す「Exfiltration Over Physical Medium」とが挙げられる。「Exfiltration Over Command and Control Channel」の具体例としては、HTTP GET、emailが挙げられる。「Exfiltration Over Physical Medium」の具体例としては、USBドライブ、携帯電話が挙げられる。
 痕跡を消去する戦術としては、「Defense Evasion」が挙げられる。痕跡を消去する技術としては、攻撃活動の痕跡が残っているログを削除する「Indicator Removal on Host」と、攻撃活動で使用したファイルを削除する「File Deletion」とが挙げられる。「Indicator Removal on Host」の具体例としては、wevtutil cl system (Windowsイベントログの削除)が挙げられる。「File Deletion」の具体例としては、rmコマンド、delコマンドが挙げられる。
 また、仮想の攻撃者の行動を模したルールとしては、例えば、「現在、攻撃の対象となっている環境上にある端末において、攻撃の永続化に関する戦術及び技術が実施されていない場合に、この端末に対して攻撃の永続化に関する戦術及び技術を選択する」といったルールが挙げられる。
 攻撃の永続化に関する戦術としては、「Persistence」が挙げられる。攻撃の永続化に関する技術としては、スケジュールタスクに、特定の時刻でのプログラムの実行又は定期的なプログラムの実行を設定する「Scheduled Task」が挙げられる。また、「Scheduled Task」の具体例としては、schtasksコマンド、atコマンドが挙げられる。
 標的型攻撃では、対話的に攻撃が実行される。そして、この対話的な攻撃のための経路(TCPセッション、正規アカウントによる接続)は、システムの再起動、認証情報の変更等によって消失してしまう可能性がある。そのため、仮想の攻撃者は、侵入先の端末において攻撃を持続させるための戦術及び技術を採用する。それが、上述の、攻撃の永続化に関する戦術及び技術である。また、攻撃の永続化に関する技術の効果は、同一の端末に対しては、一度行なえば続くため、この技術は、未実施の端末のみに対して実行される。
 例えば、侵入先の端末上でRATクライアントが動作しており、仮想の攻撃者の端末上でRATサーバが動作しているとする。この場合、仮想の攻撃者は、ファイアウォール越しに、攻撃に関する操作命令を送るため、一般的には、侵入先の端末のRATクライアント側から仮想の攻撃者の端末のRATサーバに対して、セッションが張られる。しかしながら、侵入先の端末が正規の利用者によってシャットダウンされてしまうと、再起動後にRATクライアントが実行されない限り、仮想の攻撃者は操作命令を送ることができなくなる。そのため、仮想の攻撃者は、上述の「Scheduled Task」によって、侵入先の端末のスケジュールタスクに、「起動時にRATクライアントを実行する」という設定を追加し、攻撃を持続できるような攻撃手法を実行する。
 状態特定部43は、攻撃シナリオ生成部42によって戦術、技術、ソフトウェアが選択されると、選択された戦術の「状態」を特定し、特定した「状態」を仮想の攻撃者の状態とする。また、状態特定部43は、選択された技術の「得られる結果」を特定し、それに基づいて、更に、仮想の攻撃者が取得している情報を特定する。
 終了条件が満たされると、攻撃シナリオが完成する。終了条件としては、生成された工程の数、即ち、戦術、技術、及びソフトウェアが選択済の工程の数が設定数に達していること等が挙げられる。
 また、攻撃シナリオ生成部42は、攻撃シナリオを生成すると、生成した攻撃シナリオに、標的型攻撃の実行に関する情報とを付加して、攻撃情報(図3参照)とする。そして、攻撃シナリオ生成部42は、攻撃情報を攻撃分析支援装置10に入力する。なお、標的型攻撃の実行に関する情報の付加は、予め設定されたルールに沿って行われても良いし、ユーザによって行われていても良い。
 本応用例によれば、仮想の標的型攻撃の攻撃情報が自動的に作成されると共に、この仮想の標的型攻撃と実際の標的型攻撃との類似性が定量的に提示される。このため、ユーザにおいては、実際の標的型攻撃に類似した攻撃を用いて演習の実行が容易となる。
[物理構成]
 ここで、実施の形態におけるプログラムを実行することによって、攻撃分析支援装置10を実現するコンピュータについて図12を用いて説明する。図12は、実施の形態における攻撃分析支援装置10を実現するコンピュータの一例を示すブロック図である。
 図12に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
 また、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていても良い。この態様では、GPU又はFPGAが、実施の形態におけるプログラムを実行することができる。
 CPU111は、記憶装置113に格納された、コード群で構成された実施の形態におけるプログラムをメインメモリ112に展開し、各コードを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。
 また、実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
 また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
 データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
 また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。
 実施の形態における攻撃分析支援装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、攻撃分析支援装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。
 上述した実施の形態の一部又は全部は、以下に記載する(付記1)~(付記12)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
 複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出部と、
 前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出部と、
を備えている、
ことを特徴とする攻撃分析支援装置。
(付記2)
付記1に記載の攻撃分析支援装置であって、
 前記複数の標的型攻撃それぞれの情報が、当該標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び当該標的型攻撃の実行に関する情報を含み、
 前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つが設定されている、
ことを特徴とする攻撃分析支援装置。
(付記3)
付記2に記載の攻撃分析支援装置であって、
 前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つを設定する、指針設定部を更に備えている、
ことを特徴とする攻撃分析支援装置。
(付記4)
付記3に記載の攻撃分析支援装置であって、
 前記指針設定部が、2以上の前記指針を設定した場合に、更に、設定した2以上の前記指針それぞれ毎に重みを設定し、
 前記比較情報抽出部が、2以上の前記指針それぞれ毎に、複数の標的型攻撃それぞれの情報から、前記比較情報を抽出し、
 前記類似度算出部が、2以上の前記指針それぞれ毎に、前記類似度を算出し、そして、前記指針それぞれ毎の前記類似度及び前記重みを用いて、総合的な類似度を算出する、
ことを特徴とする攻撃分析支援装置。
(付記5)
 複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出ステップと、
 前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出ステップと、
を有する、
ことを特徴とする攻撃分析支援方法。
(付記6)
付記5に記載の攻撃分析支援方法であって、
 前記複数の標的型攻撃それぞれの情報が、当該標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び当該標的型攻撃の実行に関する情報を含み、
 前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つが設定されている、
ことを特徴とする攻撃分析支援方法。
(付記7)
付記6に記載の攻撃分析支援方法であって、
 前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つを設定する、指針設定ステップを更に有する、
ことを特徴とする攻撃分析支援方法。
(付記8)
付記7に記載の攻撃分析支援方法であって、
 前記指針設定ステップにおいて、2以上の前記指針を設定した場合に、更に、設定した2以上の前記指針それぞれ毎に重みを設定し、
 前記比較情報抽出ステップにおいて、2以上の前記指針それぞれ毎に、複数の標的型攻撃それぞれの情報から、前記比較情報を抽出し、
 前記類似度算出ステップにおいて、2以上の前記指針それぞれ毎に、前記類似度を算出し、そして、前記指針それぞれ毎の前記類似度及び前記重みを用いて、総合的な類似度を算出する、
ことを特徴とする攻撃分析支援方法。
(付記9)
コンピュータに、
 複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出ステップと、
 前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出ステップと、
を実行させる命令を含む、プログラムを記録しているコンピュータ読み取り可能な記録媒体。
(付記10)
付記9に記載のコンピュータ読み取り可能な記録媒体であって、
 前記複数の標的型攻撃それぞれの情報が、当該標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び当該標的型攻撃の実行に関する情報を含み、
 前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つが設定されている、
ことを特徴とするコンピュータ読み取り可能な記録媒体。
(付記11)
付記10に記載のコンピュータ読み取り可能な記録媒体であって、
前記プログラムが、前記コンピュータに、
 前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つを設定する、指針設定ステップを実行させる命令を更に含む、
ことを特徴とするコンピュータ読み取り可能な記録媒体。
(付記12)
付記11に記載のコンピュータ読み取り可能な記録媒体であって、
 前記指針設定ステップにおいて、2以上の前記指針を設定した場合に、更に、設定した2以上の前記指針それぞれ毎に重みを設定し、
 前記比較情報抽出ステップにおいて、2以上の前記指針それぞれ毎に、複数の標的型攻撃それぞれの情報から、前記比較情報を抽出し、
 前記類似度算出ステップにおいて、2以上の前記指針それぞれ毎に、前記類似度を算出し、そして、前記指針それぞれ毎の前記類似度及び前記重みを用いて、総合的な類似度を算出する、
ことを特徴とするコンピュータ読み取り可能な記録媒体。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 以上のように本開示によれば、標的型攻撃の類似性を定量的に提示することができる。本開示は、標的型攻撃に対抗するためのシステムに有用である。
 10 攻撃分析支援装置
 11 比較情報抽出部
 12 類似度算出部
 13 入力受付部
 14 指針設定部
 15 攻撃情報格納部
 20 管理装置
 30 端末装置
 40 セキュリティ訓練支援装置
 41 情報取得部
 42 攻撃シナリオ生成部
 43 状態特定部
 50 データベース
 51 戦術情報
 52 技術情報
 53 ソフトウェア情報
 110 コンピュータ
 111 CPU
 112 メインメモリ
 113 記憶装置
 114 入力インターフェイス
 115 表示コントローラ
 116 データリーダ/ライタ
 117 通信インターフェイス
 118 入力機器
 119 ディスプレイ装置
 120 記録媒体
 121 バス
 

Claims (12)

  1.  複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出する、比較情報抽出手段と、
     前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、類似度算出手段と、
    を備えている、
    ことを特徴とする攻撃分析支援装置。
  2. 請求項1に記載の攻撃分析支援装置であって、
     前記複数の標的型攻撃それぞれの情報が、当該標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び当該標的型攻撃の実行に関する情報を含み、
     前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つが設定されている、
    ことを特徴とする攻撃分析支援装置。
  3. 請求項2に記載の攻撃分析支援装置であって、
     前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つを設定する、指針設定手段を更に備えている、
    ことを特徴とする攻撃分析支援装置。
  4. 請求項3に記載の攻撃分析支援装置であって、
     前記指針設定手段が、2以上の前記指針を設定した場合に、更に、設定した2以上の前記指針それぞれ毎に重みを設定し、
     前記比較情報抽出手段が、2以上の前記指針それぞれ毎に、複数の標的型攻撃それぞれの情報から、前記比較情報を抽出し、
     前記類似度算出手段が、2以上の前記指針それぞれ毎に、前記類似度を算出し、そして、前記指針それぞれ毎の前記類似度及び前記重みを用いて、総合的な類似度を算出する、
    ことを特徴とする攻撃分析支援装置。
  5.  複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出し、
     前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出する、
    ことを特徴とする攻撃分析支援方法。
  6. 請求項5に記載の攻撃分析支援方法であって、
     前記複数の標的型攻撃それぞれの情報が、当該標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び当該標的型攻撃の実行に関する情報を含み、
     前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つが設定されている、
    ことを特徴とする攻撃分析支援方法。
  7. 請求項6に記載の攻撃分析支援方法であって、
     更に、前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つを設定する、
    ことを特徴とする攻撃分析支援方法。
  8. 請求項7に記載の攻撃分析支援方法であって、
     前記指針の設定において、2以上の前記指針を設定した場合に、更に、設定した2以上の前記指針それぞれ毎に重みを設定し、
     前記比較情報の抽出において、2以上の前記指針それぞれ毎に、複数の標的型攻撃それぞれの情報から、前記比較情報を抽出し、
     前記類似度の算出において、2以上の前記指針それぞれ毎に、前記類似度を算出し、そして、前記指針それぞれ毎の前記類似度及び前記重みを用いて、総合的な類似度を算出する、
    ことを特徴とする攻撃分析支援方法。
  9. コンピュータに、
     複数の標的型攻撃それぞれの情報から、設定された指針に関連し、且つ、比較対象となる比較情報を抽出させ、
     前記複数の標的型攻撃それぞれの情報から抽出された前記比較情報を入力として、前記複数の標的型攻撃それぞれ間の類似度を算出させる、
    命令を含む、プログラムを記録しているコンピュータ読み取り可能な記録媒体。
  10. 請求項9に記載のコンピュータ読み取り可能な記録媒体であって、
     前記複数の標的型攻撃それぞれの情報が、当該標的型攻撃において実行された機能を時系列に沿って定義する攻撃手順に関する情報、及び当該標的型攻撃の実行に関する情報を含み、
     前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つが設定されている、
    ことを特徴とするコンピュータ読み取り可能な記録媒体。
  11. 請求項10に記載のコンピュータ読み取り可能な記録媒体であって、
    前記プログラムが、前記コンピュータに、
     前記指針として、標的型攻撃で実行された機能、標的型攻撃が実行されたタイミング、及び標的型攻撃の実行の成否のうち少なくとも1つを設定させる、命令を更に含む、
    ことを特徴とするコンピュータ読み取り可能な記録媒体。
  12. 請求項11に記載のコンピュータ読み取り可能な記録媒体であって、
     前記指針の設定において、2以上の前記指針を設定した場合に、更に、設定した2以上の前記指針それぞれ毎に重みを設定させ、
     前記比較情報の抽出において、2以上の前記指針それぞれ毎に、複数の標的型攻撃それぞれの情報から、前記比較情報を抽出させ、
     前記類似度の算出において、2以上の前記指針それぞれ毎に、前記類似度を算出し、そして、前記指針それぞれ毎の前記類似度及び前記重みを用いて、総合的な類似度を算出させる、
    ことを特徴とするコンピュータ読み取り可能な記録媒体。
PCT/JP2021/031803 2021-08-30 2021-08-30 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体 WO2023032015A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023544820A JPWO2023032015A5 (ja) 2021-08-30 攻撃分析支援装置、攻撃分析支援方法、およびプログラム
PCT/JP2021/031803 WO2023032015A1 (ja) 2021-08-30 2021-08-30 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/031803 WO2023032015A1 (ja) 2021-08-30 2021-08-30 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
WO2023032015A1 true WO2023032015A1 (ja) 2023-03-09

Family

ID=85412281

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/031803 WO2023032015A1 (ja) 2021-08-30 2021-08-30 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
WO (1) WO2023032015A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206943A (ja) * 2015-04-22 2016-12-08 株式会社日立製作所 サイバー攻撃分析装置及びサイバー攻撃分析方法
JP2017211978A (ja) * 2016-05-18 2017-11-30 株式会社日立製作所 業務処理システム監視装置および監視方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206943A (ja) * 2015-04-22 2016-12-08 株式会社日立製作所 サイバー攻撃分析装置及びサイバー攻撃分析方法
JP2017211978A (ja) * 2016-05-18 2017-11-30 株式会社日立製作所 業務処理システム監視装置および監視方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HOJO, TAKAYOSHI; MATSUURA, KANTA: "The method of grouping targeted attacks by considering the similarity of strings", COMPUTER SECURITY SYMPOSIUM (CSS) 2014; OCTOBER 22-24, 2014, INFORMATION PROCESSING SOCIETY OF JAPAN (IPSJ), vol. 2014, 15 October 2014 (2014-10-15) - 24 October 2014 (2014-10-24), pages 143 - 150, XP009544169 *

Also Published As

Publication number Publication date
JPWO2023032015A1 (ja) 2023-03-09

Similar Documents

Publication Publication Date Title
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
RU2679785C1 (ru) Система и способ классификации объектов
JP5656136B2 (ja) クラスタリングを使用した行動シグネチャの生成
RU2617654C2 (ru) Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя
JP2019091435A (ja) 訓練された機械学習モデルを使用することで悪意のあるファイルを検出するシステムおよび方法
US9239922B1 (en) Document exploit detection using baseline comparison
US11962611B2 (en) Cyber security system and method using intelligent agents
RU2697950C2 (ru) Система и способ выявления скрытого поведения расширения браузера
US10372907B2 (en) System and method of detecting malicious computer systems
US20230171289A1 (en) Multiple personality deception systems
CN109948335B (zh) 用于检测计算机系统中的恶意活动的系统和方法
EP3692695B1 (en) Intrusion investigation
RU2697958C1 (ru) Система и способ обнаружения вредоносной активности на компьютерной системе
CN108156127B (zh) 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体
US20220237302A1 (en) Rule generation apparatus, rule generation method, and computer-readable recording medium
US11347842B2 (en) Systems and methods for protecting a remotely hosted application from malicious attacks
WO2023032015A1 (ja) 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体
JP7238987B2 (ja) セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラム
WO2023166614A1 (ja) 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
US10635811B2 (en) System and method for automation of malware unpacking and analysis
EP3252645A1 (en) System and method of detecting malicious computer systems
JP7351399B2 (ja) ログ生成装置、ログ生成方法、及びプログラム
JP7168010B2 (ja) 行動計画推定装置、行動計画推定方法、及びプログラム
CN110909349A (zh) docker容器内反弹shell的检测方法和系统
US20240143760A1 (en) Stacked Malware Detector For Mobile Platforms

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21955910

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023544820

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE