JP2007266931A - Communication interruption apparatus, and communication interruption program - Google Patents
Communication interruption apparatus, and communication interruption program Download PDFInfo
- Publication number
- JP2007266931A JP2007266931A JP2006088461A JP2006088461A JP2007266931A JP 2007266931 A JP2007266931 A JP 2007266931A JP 2006088461 A JP2006088461 A JP 2006088461A JP 2006088461 A JP2006088461 A JP 2006088461A JP 2007266931 A JP2007266931 A JP 2007266931A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- address
- terminal
- unauthorized
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、端末がワームに感染していることが検知された場合に、当該感染を他の端末に拡大されることを防止する通信遮断装置、通信遮断プログラムに関する。 The present invention relates to a communication blocking device and a communication blocking program for preventing a terminal from being spread to other terminals when it is detected that the terminal is infected with a worm.
従来より、ワーム検知技術としては、既知のウィルスについて定義ファイルと呼ばれる特徴情報を記述したデータを予め用意しておき、ウィルスに感染している可能性のあるファイルと定義ファイルとをパターンマッチングするものが知られている。この定義ファイルは、コンピュータウイルスに感染したファイルや、ネットワーク上で自己複製を繰り返すワームプログラムの特徴を収録したファイルであって、アンチウィルスソフト(ワクチンソフト)がコンピュータウイルスやワームを検出するために、定義ファイル内に収録された各ウイルスのパターンが検査対象のファイルと照合されて、パターンとの一致が見られるとそのファイルがウイルスに感染していると判断する。 Conventionally, as worm detection technology, data that describes feature information called definition file for a known virus is prepared in advance, and pattern matching is performed between the file that may be infected with the virus and the definition file. It has been known. This definition file is a file that contains the characteristics of a computer virus-infected file or a worm program that repeats itself over the network, and is defined by anti-virus software (vaccine software) to detect computer viruses and worms. Each virus pattern recorded in the file is compared with the file to be inspected, and if a match with the pattern is found, it is determined that the file is infected with the virus.
また、従来から知られているウィルスの一種であるワーム対策としては、例えば、下記の非特許文献1に記載されているようなものも挙げられる。
Moreover, as a worm countermeasure which is a kind of conventionally known viruses, for example, those described in Non-Patent
このようなワーム(ウィルス)の検知技術によって感染端末を検知すると、従来においては、当該感染端末のアドレス情報などをネットワーク管理者に通知している。
上述したように感染端末をネットワーク管理者に通知した後には、ネットワーク内の他の端末へのワーム感染を防ぐために、感染端末の通信を遮断又は制限する必要がある。しかしながら、感染端末によるワームの拡大活動を完全に停止させて拡大を防止することができないのが現状である。 As described above, after notifying the network administrator of the infected terminal, it is necessary to block or restrict communication of the infected terminal in order to prevent worm infection to other terminals in the network. However, the current situation is that the spread of worms by infected terminals cannot be completely stopped to prevent the spread.
例えばワーム検知装置が感染端末の通信データのコピーを受信して、当該通信データに該当する通信データを監視している場合には、当該ワーム検知装置によって通信を遮断できない。また、ワームが複数の感染手段を持っている場合、ワーム検知装置が感染端末を検知した後に、感染端末の特定種類の通信データを遮断しても、他の手段によって感染拡大させる通信データが送信されてしまう場合がある。したがって、ワーム検知装置のみでは、ワームの感染活動を完全に止めることはできないのが現状であり、ワームの感染活動を検知して感染端末を特定した後、ワームの感染活動を防ぐ手段がワーム検知装置とは別に必要となる。 For example, when the worm detection device receives a copy of communication data of the infected terminal and monitors communication data corresponding to the communication data, the worm detection device cannot block communication. Also, if the worm has multiple infection methods, even if the worm detection device detects the infected terminal and then blocks the specific type of communication data of the infected terminal, communication data that spreads infection by other means is transmitted. It may be done. Therefore, the worm detection device alone cannot stop the worm infection activity completely. After detecting the worm infection activity and identifying the infected terminal, the means to prevent the worm infection activity is the worm detection device. It is required separately from the device.
そこで、本発明は、上述した実情に鑑みて提案されたものであり、不正な通信を行う通信端末から送信された通信データを他の通信端末に送信させないようにすることで、不正な通信を行う通信端末の拡大を防止できる通信遮断装置、通信遮断プログラムを提供することを目的とする。 Therefore, the present invention has been proposed in view of the above-described circumstances, and prevents unauthorized communication by preventing communication data transmitted from a communication terminal that performs unauthorized communication from being transmitted to another communication terminal. An object of the present invention is to provide a communication cut-off device and a communication cut-off program that can prevent expansion of communication terminals to be performed.
本発明は、不正な通信を検知する不正通信検知手段によって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末が他の通信端末と通信することを遮断する通信遮断装置であって、上述の課題を解決するために、不正通信検知手段から、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得手段と、不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となる当該他の通信端末のデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、前記不正な通信が検知されたことに対して、アドレス取得手段によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを不正な通信を行った通信端末に通知するアドレス通知手段とを備える。 In the present invention, when an unauthorized communication detecting means for detecting unauthorized communication detects that a communication terminal connected to the network has performed unauthorized communication, the communication terminal communicates with another communication terminal. A communication blocking device for blocking, and in order to solve the above-mentioned problem, an address acquisition unit that acquires a communication address of a data link layer or a network layer of a communication terminal that has performed the unauthorized communication from the unauthorized communication detection unit; In response to detecting a request for notifying the communication address of the data link layer or the network layer of the other communication terminal that is necessary when communicating with the other communication terminal from the communication terminal that has performed unauthorized communication Or, in response to the detection of the unauthorized communication, the communication address acquired by the address acquisition means is addressed to its own communication address or other preset address. And an address notifying means for notifying the address of the communication device to the communication terminal that has performed an illegal communication.
本発明は、不正な通信を検知する不正通信検知モジュールによって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末が他の通信端末と通信することを遮断する機能をコンピュータに実装させる通信遮断プログラムであって、上述の課題を解決するために、不正通信検知モジュールから、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得機能と、不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となるデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、不正な通信が検知されたことに対して、アドレス取得機能によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知するアドレス通知機能とをコンピュータに実装させる。 In the present invention, when an unauthorized communication detection module for detecting unauthorized communication detects that a communication terminal connected to the network has performed unauthorized communication, the communication terminal communicates with another communication terminal. A communication blocking program that causes a computer to implement a blocking function, and in order to solve the above-described problem, from the unauthorized communication detection module, the communication address of the data link layer or network layer of the communication terminal that performed the unauthorized communication is determined. In response to detecting an address acquisition function to be acquired and a request for notifying a communication address of a data link layer or a network layer necessary for communication with another communication terminal from a communication terminal that has performed unauthorized communication. In response to the detection of unauthorized communication, the communication address addressed to the communication address acquired by the address acquisition function An address notification function for notifying a less or preset address of the other communication device is implemented on a computer.
本発明に係る通信遮断装置、通信遮断プログラムによれば、不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得し、不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となる当該他の通信端末のデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、不正な通信が検知されたことに対して、取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを不正な通信を行った通信端末に通知するので、不正な通信を行った通信端末によって正しいアドレスを取得することを防止でき、不正な通信を遮断でき、不正な通信を行う通信端末の拡大を防止できる。 According to the communication blocking device and the communication blocking program according to the present invention, the communication address of the data link layer or the network layer of the communication terminal that performed unauthorized communication is acquired, and another communication is performed from the communication terminal that performed unauthorized communication. In response to detecting a request for notification of the communication address of the data link layer or network layer of the other communication terminal required for communication with the terminal, or in response to detection of unauthorized communication Communicating the communication address to the communication terminal that performed the unauthorized communication to the communication address addressed to the communication terminal that performed the unauthorized communication, so that the correct address is obtained by the communication terminal that performed the unauthorized communication Can be prevented, unauthorized communication can be blocked, and expansion of communication terminals performing unauthorized communication can be prevented.
以下、本発明の実施の形態について図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
本発明は、例えば図1に示すように、通信端末1A、1Bが、複数の中継装置であるスイッチ2,ルータ3,スイッチ4を介してウェブサーバ等のサーバ5に接続する通信システムにおいて、ワーム検知装置6及び管理装置7(不正通信検知手段)でワームによる不正な通信の検知がなされたことが通知された場合に、当該ワームによる感染活動を遮断するワーム遮断装置8に適用される。この実施形態では、例えば通信端末1Aがワームに感染してしまい、通信端末1A(以下、感染端末1Aと呼ぶ。)から送信される不正な通信データを遮断する場合について説明する。
As shown in FIG. 1, for example, the present invention provides a communication system in which
このワーム遮断装置8は、先ず不正な通信を行った感染端末1Aのデータリンク層又はネットワーク層のアドレスを管理装置7から取得しておき、当該感染端末1Aから、他の通信端末1Bと通信をする際に必要となる当該通信端末1Bのデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、不正な通信が検知されたことに対して、感染端末1Aの通信アドレス宛に、自己の通信アドレス又は予め設定された通信端末1Bとも異なる他の通信装置のアドレスを通知することを特徴とするものである。このようなアドレス取得手段、アドレス通知手段を有することにより、ワーム遮断装置8は、感染端末1Aが通信をしたい通信相手を偽装した通知を行い、感染端末1Aが非感染の通信相手と通信することを遮断する。
The
このような通信システムにおいて、感染端末1Aのワームの動作としては、サーバ5に対するポートスキャン、サーバ5や通信端末1Bに対する不正パケットの送信、通信端末1Bに対するウィルスを添付ファイルとして含む不正なメールの送信などが挙げられる。ここで、サーバ5としては、ウェブサーバのみならず、メールサーバも挙げられる。
In such a communication system, the worm operation of the infected
例えば、感染端末1Aから送信された不正な通信データS1は、サーバ5のIPアドレスを宛先とし、スイッチ2、ルータ3及びスイッチ4を経由して、サーバ5に送信される。すると、ワーム検知装置6は、スイッチ4を通過する通信データS1をコピーした通信データS2を取得し、当該コピーした通信データS2が不正な通信データであるか否かを判定する。ワーム検知装置6は、コピーした通信データS2から、感染端末1Aの特有の振る舞いを検知することによって、感染端末1Aがワームに感染しているかを検知する。例えば、感染端末1Aから直接的にネームサービスを受けるMXレコードを含む通信データS2を検知した場合や、感染していない通信端末1Bなどであれば送信されない宛先を含む通信データS2を検知した場合に、当該通信データS2を送信した感染端末1Aを検知する。そして、ワーム検知装置6は、通信データS2に含まれるIPアドレスを取得し、感染端末1AのIPアドレスを含むワーム検知報告メッセージS3を管理装置7に通知する。
For example, the unauthorized communication data S1 transmitted from the infected
具体的には、ワーム検知装置6は、通信データS2に含まれるアプリケーションデータの種類を指定するポート番号を取得し、当該ポート番号がホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであり、且つ、当該通信データS2のアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれている場合に、不正にメールサーバにアクセスしようとしている感染端末1Aを検知できる。更に他の具体例を挙げると、ワーム検知装置6は、コンピュータウィルスによって、不正な通信データが配信されることを検知するために、感染端末1Aに予め正規の設定情報に加えて、ダミーの設定情報を記憶させておき、ワームによる動作によって、ダミーの設定情報を用いて通信データを作成されて送信された場合には、感染端末1Aがワームに感染していることを判断できる。
Specifically, the
管理装置7は、ネットワーク管理者が運営するサーバであり、ワーム検知装置6からのワーム検知報告メッセージS3を受けて、当該ワーム検知報告メッセージS3に含まれる感染端末1AのIPアドレスを蓄積すると共に、ネットワーク管理者に通知する。管理装置7は、ワーム検知報告メッセージS3を受信したことに応じて、感染端末1AのIPアドレスを含む通信遮断命令S4をワーム遮断装置8に通知する。
The
ワーム遮断装置8は、感染端末1AのIPアドレスを含む通信遮断命令S4が管理装置7から通知されると、当該IPアドレスを宛先とし、感染端末1Aがサーバ5や通信端末1Bなどにワームの感染を拡大させないための通信データS5を感染端末1Aに送信できる状態となる。ワーム遮断装置8は、図2に示すように、通信データを送信する通信端末である送信端末1Aと、当該通信データを受信する受信端末1Bとの間で通信をする場合に、送信端末1AがDNS(Domain Name System)サーバ(図示せず)にアクセスして受信端末1Bのホスト名からIPアドレスを取得する処理(図3のステップST1)、ICMP(Internet Control Message Protocol)の仕組みにおけるICMP Redirectメッセージを利用して、受信端末1BのIPアドレスから適切なルータのIPアドレスを取得する処理(図3のステップST2)、ARP(Address Resolution Protocol)の仕組みを利用して通信相手のIPアドレスからMACアドレスを取得する処理(図3のステップST3)の何れかによって、ワームによって感染した送信端末1Aの通信データを遮断又は誘導して、不正な通信を遮断する。
When the communication blocking instruction S4 including the IP address of the infected
つぎに、上述した感染端末1Aの動作に応じて、当該感染端末1Aの不正な通信を遮断する処理について説明する。
Next, a process for blocking unauthorized communication of the infected
先ず、感染端末1Aが実在のDNSサーバであるサーバ5にアクセスして、通信端末1Bや、ワームの感染状況を管理するサーバ等の他の通信装置のIPアドレスを取得する活動を遮断する処理について、図4及び図5を参照して説明する。
First, the process in which the infected
ワーム遮断装置8は、図4に示すように、感染端末1Aからルータ3を介して、DNSサーバであるサーバ5(図示せず)にネームサービスの要求が送信されると、ルータ3で中継される要求をコピーして受信する。ここで、感染端末1Aが通信相手としたい通信端末1Bの端末名(ホスト名)が「host1.sample.com」、IPアドレスが「10.20.30.40」であり、ワーム遮断装置8の端末名(ホスト名)が「wormfw.sample.com」であり、IPアドレスが「192.168.1.1」である場合、ワーム遮断装置8は、自己のIPアドレスを、通信端末1Bのホスト名に対応したIPアドレスとして感染端末1Aに通知する。すなわち、ワーム遮断装置8は、偽装DNSサーバとなって、感染端末1Aが要求した通信端末1BのIPアドレスを通知しないようにして、感染端末1Aから通信端末1Bへの通信を遮断する。また、ワーム遮断装置8は、自己のIPアドレスを感染端末1Aに通知することによって、感染端末1Aからの通信データを自己に誘導できる。
As shown in FIG. 4, the
このようなワーム遮断装置8は、その内部概略構成を図5に示すように、基本ソフトウェアと通信制御アプリケーションがインストールされることによって、基本ソフトウェア処理部11と、通信制御アプリケーション処理部12とを備えて構成されている。
As shown in FIG. 5, the
基本ソフトウェア処理部11は、ネットワークと接続された通信インターフェース部21とTCP(Transmission Control Protocol)/IP(Internet Protocol)通信制御部22とを備える。基本ソフトウェア処理部11は、スイッチ2やルータ3等を介してネットワークから通信データを通信インターフェース部21で受信すると、TCP/IP通信制御部22によって、TCPヘッダのポート番号に応じて通信制御アプリケーション処理部12に通信データを渡す。また、基本ソフトウェア処理部11は、通信制御アプリケーション処理部12からアプリケーションデータが渡されると、TCP/IP通信制御部22によって、当該アプリケーションデータにTCPヘッダ及びIPヘッダを付加して、通信インターフェース部21からネットワークに送信させる。
The basic
ワーム遮断装置8は、図1におけるスイッチ2を通過する通信データをコピーして傍受するように配置されて、基本ソフトウェア処理部11で受信できるようになっている。TCP/IP通信制御部22は、受信した通信データのうち管理装置7からの通信遮断命令S4、及び、トランスポート層プロトコルがUDP又はTCPであってトランスポート層ヘッダにDNSサーバにIPアドレスを問い合わせるサービスを表すポート番号が格納されている通信データを通信制御アプリケーション処理部12に渡す。
The
通信制御アプリケーション処理部12は、ワーム遮断装置8がDNSサーバに偽装して、感染端末1Aの通信を遮断又は誘導するための処理を行う。通信制御アプリケーション処理部12は、感染端末情報受信部23と、感染端末情報リスト24と、偽装DNSメッセージ生成部25とを備える。
The communication control
通信制御アプリケーション処理部12は、基本ソフトウェア処理部11によって管理装置7からの通信遮断命令S4を受信した場合に、通信遮断命令S4を感染端末情報受信部23で受信する。感染端末情報受信部23は、通信遮断命令S4を受け取ると、通信遮断命令S4に含まれる感染端末1AのIPアドレスを感染端末情報リスト24に格納する。
When the basic
感染端末情報リスト24は、記憶媒体に格納されたリストデータであり、感染端末情報受信部23からのIPアドレスをワームに感染したIPアドレスとしてリスト化してなる。この感染端末情報リスト24は、感染端末1AのIPアドレスに、当該感染端末1AのMACアドレス、時刻情報などが対応付けられる。
The infected
偽装DNSメッセージ生成部25は、トランスポート層プロトコルがUDP又はTCPであり、且つトランスポート層ヘッダにDNSサーバにIPアドレスを問い合わせるサービスを表すポート番号が格納されている通信データがTCP/IP通信制御部22から渡される。偽装DNSメッセージ生成部25は、当該通信データを監視することによって、感染端末情報リスト24にIPアドレスが格納された感染端末1Aが、実在するDNSサーバにホスト名からIPアドレスを問い合わせる要求を含む通信データ、又は、不正な通信に関わる通信データを送信したか否かを監視する。そして、偽装DNSメッセージ生成部25は、当該DNSサーバによるサービスを受ける通信データ又は不正な通信に関わる通信データの送信元IPアドレスが、感染端末情報リスト24に格納されたIPアドレスと合致した場合には、偽装したDNSサーバの応答パケットを生成する。このとき、偽装DNSメッセージ生成部25は、DNSサーバの応答パケットとして、アプリケーションデータ格納領域に、自己のIPアドレス又は予め設定された他の通信装置のIPアドレスを格納して、TCP/IP通信制御部22に渡す。
The spoofed DNS
また、基本ソフトウェア処理部11は、通信制御アプリケーション処理部12の制御にしたがって、DNSサーバの応答パケットであることを示すトランスポート層ヘッダのポート番号を格納し、IPアドレスの宛先を感染端末1Aとした通信データを作成して、ネットワークに送信する。
In addition, the basic
このように、ワーム遮断装置8によれば、感染端末1AのIPアドレスを含み、ホスト名からIPアドレスを問い合わせDNSの通信データ、又は、不正な通信に関わる通信データを受信した場合、当該通信データに含まれるホスト名に拘わらず、偽のIPアドレスとして自己のIPアドレスを応答するので、感染端末1Aによって正しいIPアドレスを取得することを防止でき、DNSを利用した通信を遮断できる。また、感染端末1AからのDNSの問い合わせ、又は、不正な通信に対して、ワーム遮断装置8自身のIPアドレスではなく、ワームの感染状況を管理するサーバなどの他の通信装置のIPアドレスをDNSの応答とすることによって、感染端末1Aの通信先を当該他の通信装置に誘導することができる。これによって、感染端末1Aによる感染の拡大を防止できる。
As described above, according to the
なお、上述の偽装したDNSサーバとして振る舞うワーム遮断装置8の設置場所としては、通信の傍受さえできればブリッジ型、スイッチ型、ルータ型、横付け型のいずれの形態でも良い。ただし、通信端末間を接続する通信線、又は、通信端末間で通信される通信データを中継するスイッチ2等の中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器としてワーム遮断装置8を構成する場合には、感染端末1Aの後述の偽装したICMP Redirectメッセージを利用する技術又は後述の偽装したARPメッセージを利用する技術を用いることで、感染端末1Aの通信をワーム遮断装置8に誘導する必要がある。また、図1においてはスイッチ2を介して感染端末1Aとワーム遮断装置8とが同一のサブネット(セグメント)に接続されている例を示しているが、別のサブネットに配置されていても、偽装したDNSサーバとして動作して感染端末1Aの通信を遮断できる。
The installation location of the
次に、感染端末1Aに、ネットワークにおいて最適な通信経路による通信を要求する経路変更要求通知(ICMP Redirectメッセージ)に対して、又は、不正な通信に関わる通信データに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知する処理について、図6及び図7を参照して説明する。なお、上述と同様の部分については、同一符号を付することによって、その詳細な説明を省略する。
Next, in response to a route change request notification (ICMP Redirect message) requesting the
このICMP Redirectメッセージは、通信端末の通信経路にゲートウェイルータが2台以上存在するネットワークにおいて、最適なゲートウェイルータを通信端末に通知するためのメッセージである。ワーム遮断装置8は、このICMP Redirectメッセージを利用して、感染端末1Aの通信を遮断又は誘導することによって、感染端末1Aによる感染の拡大を防止する。
This ICMP Redirect message is a message for notifying the communication terminal of the optimum gateway router in a network in which two or more gateway routers exist in the communication path of the communication terminal. The
このICMP Redirectメッセージを感染端末1Aで受信すると、感染端末1Aは、当該ICMP Redirectメッセージに含まれる最適経路のゲートウェイルータのIPアドレスに通信データの送信を行うように自己のルーティングテーブルを変更する。このような動作を利用して、ワーム遮断装置8は、自己のIPアドレス又は他の通信装置のIPアドレスをICMP Redirectメッセージに含めて、自己又は他の通信装置に感染端末1Aからの通信データを誘導する。
When the
このワーム遮断装置8は、図6に示すように、感染端末1Aとスイッチ2を介して同一セグメント(同一サブネット)に設置されおり、管理装置7から通信遮断命令S4を受信して、感染端末1AのIPアドレスを取得して、図7の感染端末情報リスト24に追加する。ここで、感染端末1Aには、デフォルトゲートウェイとして、ルータ3のIPアドレスが設定されている。
As shown in FIG. 6, the
これに対し、ワーム遮断装置8は、ICMP Redirectメッセージに、偽のIPアドレスとして自己のIPアドレス又は他の通信装置のIPアドレスを格納して、感染端末1Aに送信して、最適経路における偽装のゲートウェイルータとなる。この処理は、図7に示す偽装ICMP Redirect生成部31によって行われる。
On the other hand, the
偽装ICMP Redirect生成部31は、予め設定した時間間隔ごとに、管理装置7からの通信遮断命令S4に含まれるIPアドレスが感染端末情報リスト24に追加されたかを判定して、新たなIPアドレスが追加された場合に、当該感染端末1AのIPアドレスを宛先とし、自己のIPアドレス又は他の通信装置のIPアドレスを含む偽装したICMP Redirectメッセージを生成する。これによって、例えば感染端末1Aに、最適経路のゲートウェイルータのIPアドレスが自己のIPアドレス「192.168.1.1」であることを通知して、感染端末1Aのルーティングテーブルを更新させて、以降の感染端末1Aからの通信データを自己に誘導できる。
The camouflaged ICMP
また、ワーム遮断装置8は、特定のIPアドレスだけに対するゲートウェイルータを偽のIPアドレスにするようにICMP Redirectメッセージを感染端末1Aに送信しても良い。例えば、感染端末1Aが重要なサーバに対して通信するために必要なゲートウェイルータに感染端末1Aがアクセスしないようにすることができる。
Further, the
更に、このワーム遮断装置8は、感染端末1AのIPアドレスが感染端末情報リスト24に追加されて、当該感染端末1Aが通信を行ったことを傍受した場合に、当該感染端末1Aが通信を行おうとしたIPアドレスに対するゲートウェイルータを偽のIPアドレスにするICMP Redirectメッセージを送信しても良い。これによって、感染端末1Aがネットワークに不正な通信データを送信しても、ゲートウェイルータによって中継されないようにできる。なお、通信装置のOS(Operation System)によっては宛先となるIPアドレスを指定していないICMP Redirectを受け取らない設定になっているものもある。この場合、ワーム遮断装置8は、感染端末1Aの通信を予め傍受できる場所に設置されているか、別の手段で感染端末1Aの通信を自身に誘導できる機能が必要である。ワーム遮断装置8は、感染端末1Aが新しいIPアドレス宛に通信パケットを送信する度に、当該IPアドレス宛の通信パケットのゲートウェイを偽のIPアドレスにするためにICMP Redirectメッセージを送信する。これによって、感染端末1Aが通信しようとするゲートウェイルータを偽のIPアドレスに随時更新させて、感染端末1Aからの通信データがゲートウェイルータを通じて外部に送信されることを抑制する。
Furthermore, when the IP address of the
次に、ワーム遮断装置8によって、感染端末1Aのネットワーク層の通信アドレスに対応したデータリンク層の通信アドレスを取得しておき、感染端末1Aから送信された他の通信端末のデータリンク層の通信アドレスを要求するメッセージ、又は、不正な通信を検知したことに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを感染端末1Aに通知する処理ついて、図8及び図9を参照して説明する。なお、上述と同様の部分については、同一符号を付することによって、その詳細な説明を省略する。
Next, the communication address of the data link layer corresponding to the communication address of the network layer of the
このワーム遮断装置8及び感染端末1Aは、同一ネットワーク内で通信を行うためには、通信相手のMACアドレスを取得する必要があり、当該MACアドレスを取得するためのプロトコルであるARPを利用して、偽装したARPに準拠したARPパケットをワーム遮断装置8によって感染端末1Aに送信することにより、感染端末1Aの通信を遮断又は誘導して、感染端末1Aによる感染の拡大を防止する。
In order to communicate in the same network, the
ワーム遮断装置8が感染端末1Aと同じセグメント(同一サブネット)に設置されている場合において、ワーム遮断装置8によって管理装置7から通信遮断命令S4が通知されて感染端末情報リスト24に感染端末1AのIPアドレスを追加する。この状態において、ワーム遮断装置8は、同一セグメント内の全てのIPアドレスについて、当該各IPアドレスに対応するMACアドレスが偽のMACアドレスであることを感染端末1Aに通知するARPリクエストを定期的に送信する処理、又は、感染端末1AからのARPリクエストに対するARPリプライに含めるMACアドレスを偽のMACアドレスとする。これによって、ワーム遮断装置8は、感染端末1Aから偽のMACアドレス宛に感染端末1Aの通信を誘導できる。
When the
具体的には、図8に示すように、ワーム遮断装置8と感染端末1Aと通信端末1Bとが同一セグメント内に存在する場合において、ワーム遮断装置8は、通信端末1BのIPアドレス「192.168.10.1」に対応したMACアドレスが自身のMACアドレス「AA:AA:AA:AA:AA:AA」であることを通知するARPリクエストを感染端末1Aに送信する処理、又は、感染端末1AからのARPリクエストに対して通信端末1BのIPアドレスに対応したMACアドレスが自身のMACアドレス「AA:AA:AA:AA:AA:AA」であることを通知するARPリプライを感染端末1Aに送信する。
Specifically, as shown in FIG. 8, when the
なお、通常、ARPに対応した通信装置は、IPアドレスとMACアドレスとの対応表を持っているが、OSによってARPリクエストとARPリプライの何れかを受信したときに対応表が書き換わるかは通信装置によって様々であるが、ARPプロトコルの性質上、ARPリクエストを送信した直後に偽造されたARPリプライを受け取ると、対応表が書き換わるので、感染端末1Aの対応表を偽のARPパケットで変更させることができる。
Normally, a communication device that supports ARP has a correspondence table between IP addresses and MAC addresses, but whether the correspondence table is rewritten when an ARP request or an ARP reply is received by the OS is a communication. Although it varies depending on the device, due to the nature of the ARP protocol, when a forged ARP reply is received immediately after sending an ARP request, the correspondence table is rewritten, so the correspondence table of the
このようなワーム遮断装置8は、図9に示すように、偽装したARPパケットを生成する偽装ARPパケット生成部41を備えている。この偽装ARPパケット生成部41は、予め設定した時間間隔ごとに、管理装置7からの通信遮断命令S4に含まれるIPアドレスが感染端末情報リスト24に追加されたかを判定して、新たなIPアドレスが追加された場合に、自己のMACアドレス又は他の通信装置のMACアドレスを含む偽装したARPパケットを生成する。これによって、例えば感染端末1Aに偽装したMACアドレスを含むARPテーブルを作成させて、以降の感染端末1Aからの通信データを自己又は他の通信装置に誘導できる。
As shown in FIG. 9, the
また、このワーム遮断装置8は、ネットワーク負荷を考慮して送信するARPパケットの数を少なくするために、特定のIPアドレスだけに対するMACアドレスを偽のMACアドレスにしても良い。例えばゲートウェイルータのMACアドレスを偽とすることで、感染端末1Aがサブネット外に不正な通信データを送信すること遮断あるいは制限することができ、感染端末1Aによる感染活動がサブネットワーク外に拡大することを防止できる。
Further, the
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。 The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.
すなわち、上述したワーム遮断装置8は、スイッチ2と接続されて配置されたものを示したが、これに限らず、図10に示すように、スイッチ51、ブリッジ装置52,ルータ53,横付け型機器54に、ワーム遮断装置8と同じ機能を実装させるための通信制御プログラムをインストールしても、上述の不正な通信を行った通信端末による感染活動を遮断するという効果を発揮させることができる。特に、通信装置間を接続する通信線、又は、通信装置間で通信される通信データを中継するスイッチ等の中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器としてワーム遮断装置8を構成する場合には、不正な通信を行った通信端末の通信を遮断する機能をシステムに導入するコスト等を低減できる。
In other words, the above-described
また、上述した実施形態における不正な通信を遮断するため機能は、家電機器群がネットワーク接続されたホームネットワークや、設備装置群がネットワーク接続された設備ネットワークなどにも適用できる。例えば、ホームネットワークに接続されてアプリケーションとしてウェブ機能やメール機能を具備する家電機器がワームに感染した場合であっても、当該家電機器によって不正な通信がなされることを防止することができる。 The function for blocking unauthorized communication in the above-described embodiment can also be applied to a home network in which home appliance groups are connected to a network, an equipment network in which equipment groups are connected to a network, and the like. For example, even when a home appliance that is connected to a home network and has a web function or a mail function as an application is infected with a worm, unauthorized communication by the home appliance can be prevented.
ここで、ホームネットワークを構築する技術としては、ECHOネットの他、エミット(EMIT(Embedded Micro Internetworking Technology))と称される機器組み込み型ネットワーク技術などがあげられる。この組み込み型ネットワーク技術は、ネットワーク機器にEMITミドルウェアを組み込んでネットワークに接続できる機能を備え、EMIT技術と称されている。 Here, as a technology for constructing a home network, in addition to the ECHO network, an embedded network technology called EMIT (Embedded Micro Internetworking Technology) can be used. This embedded network technology has a function of incorporating EMIT middleware into a network device and connecting it to a network, and is called EMIT technology.
より具体的には、上述した不正な通信を遮断する機能を有する通信端末、管理装置7、ワーム遮断装置8や、スイッチ2、ルータ3等のネットワーク機器にEMIT技術を実現するEMITソフトウェアを搭載して、当該EMITソフトウェアを搭載した通信端末や管理装置7、ワーム遮断装置8と、当該端末、中継装置、横付け機器を遠隔で制御又は監視するユーザ機器とをインターネット上に設けられたセンターサーバ(図示せず)を介して通信接続する。このユーザ機器は、例えば、携帯電話、PC(Personal Computer)、PDA(Personal Digital Assistant)、PHS(Personal Handy phone System)等の外部端末(図示せず)である。
More specifically, EMIT software that realizes EMIT technology is installed in network devices such as the communication terminal, the
1A 感染端末
1A,1B 通信端末
2 スイッチ
3 ルータ
4 スイッチ
5 サーバ
6 ワーム検知装置
7 管理装置
8 ワーム遮断装置
11 基本ソフトウェア処理部
12 通信制御アプリケーション処理部
21 通信インターフェース部
22 TCP/IP通信制御部
23 感染端末情報受信部
24 感染端末情報リスト
25 偽装DNSメッセージ生成部
31 偽装ICMP Redirect生成部
41 偽装ARPパケット生成部
1A infected terminal 1A,
Claims (6)
前記不正通信検知手段から、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得手段と、
前記不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となる当該他の通信端末のデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、前記不正な通信が検知されたことに対して、前記アドレス取得手段によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを前記不正な通信を行った通信端末に通知するアドレス通知手段と
を備えることを特徴とする通信遮断装置。 A communication blocker that blocks communication with another communication terminal when the communication terminal connected to the network detects that the communication terminal has performed unauthorized communication by an unauthorized communication detection unit that detects unauthorized communication. A device,
From the unauthorized communication detection means, an address acquisition means for acquiring the communication address of the data link layer or network layer of the communication terminal that performed the unauthorized communication;
In response to detecting a request for notifying the communication address of the data link layer or the network layer of the other communication terminal that is necessary when communicating with the other communication terminal from the communication terminal that has performed the unauthorized communication. Or, in response to the detection of the unauthorized communication, the communication address acquired by the address acquisition unit is addressed to the communication address or the address of another communication device set in advance. An address notification means for notifying the communication terminal.
前記不正な通信を行った通信端末から送信された通信パケットに含まれるトランスポート層ヘッダの情報から、アプリケーションの種類を指定する識別子を検出するアプリケーション検出手段と、
前記アプリケーション検出手段によって検出されたアプリケーションの種類が、他の通信端末のホスト名をネットワーク層の通信アドレスに変換する種類であるかを判別するアプリケーション判別手段と、
前記アプリケーション判別手段によって、アプリケーションの種類が他の通信端末のホスト名をネットワーク層の通信アドレスに変換する種類であることが判別された場合に、当該ホスト名に対するネットワーク層の通信アドレスとして、自己の通信アドレス又は予め設定された他の通信装置のアドレスを前記不正な通信を行った通信端末に通知することを特徴とする請求項1に記載の通信遮断装置。 The address notification means includes
Application detection means for detecting an identifier for designating the type of application from the information of the transport layer header included in the communication packet transmitted from the communication terminal that performed the unauthorized communication;
Application discriminating means for discriminating whether the type of application detected by the application detecting means is a type for converting the host name of another communication terminal into a communication address of a network layer;
When the application determination unit determines that the application type is a type that converts the host name of another communication terminal into a communication address of the network layer, the network layer communication address for the host name is The communication blocking device according to claim 1, wherein a communication address or a preset address of another communication device is notified to the communication terminal that has performed the unauthorized communication.
前記アドレス通知手段は、前記不正な通信を行った通信端末から送信された前記他の通信端末のデータリンク層の通信アドレスを要求するメッセージを検知したことに対して、又は、前記不正な通信が検知されたことに対して、自己の通信アドレス又は予め設定された他の通信装置のアドレスを前記不正な通信を行った通信端末に通知すること
を特徴とする請求項1に記載の通信遮断装置。 The address acquisition means acquires a communication address of the data link layer corresponding to a communication address of the network layer of the communication terminal that performed the unauthorized communication,
The address notifying means detects that a message requesting a communication address of the data link layer of the other communication terminal transmitted from the communication terminal that performed the unauthorized communication is detected, or the unauthorized communication is performed. 2. The communication cutoff device according to claim 1, wherein in response to the detection, the communication terminal notifies the communication terminal that has performed the unauthorized communication of its own communication address or an address of another communication device set in advance. .
前記不正通信検知モジュールから、当該不正な通信を行った通信端末のデータリンク層又はネットワーク層の通信アドレスを取得するアドレス取得機能と、
前記不正な通信を行った通信端末から、他の通信端末と通信をする際に必要となるデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、又は、前記不正な通信が検知されたことに対して、前記アドレス取得機能によって取得した通信アドレス宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを通知するアドレス通知機能と
をコンピュータに実装させることを特徴とする通信遮断プログラム。 A function for blocking communication of a communication terminal connected to another communication terminal when the communication terminal connected to the network detects unauthorized communication by an unauthorized communication detection module that detects unauthorized communication; A communication blocking program to be implemented on a computer,
From the unauthorized communication detection module, an address acquisition function for acquiring the communication address of the data link layer or network layer of the communication terminal that performed the unauthorized communication;
In response to detecting a request for notifying a communication address of a data link layer or a network layer that is necessary when communicating with another communication terminal from a communication terminal that has performed the unauthorized communication, or In response to detection of communication, a computer is provided with an address notification function for notifying the communication address acquired by the address acquisition function of its own communication address or the address of another preset communication device. A communication blocking program characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006088461A JP2007266931A (en) | 2006-03-28 | 2006-03-28 | Communication interruption apparatus, and communication interruption program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006088461A JP2007266931A (en) | 2006-03-28 | 2006-03-28 | Communication interruption apparatus, and communication interruption program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007266931A true JP2007266931A (en) | 2007-10-11 |
Family
ID=38639494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006088461A Pending JP2007266931A (en) | 2006-03-28 | 2006-03-28 | Communication interruption apparatus, and communication interruption program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007266931A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110327A1 (en) * | 2008-03-04 | 2009-09-11 | 日本電気株式会社 | Network monitor system, network monitor method, and network monitor program |
JP2014123996A (en) * | 2014-04-02 | 2014-07-03 | Mitsubishi Electric Corp | Network monitoring apparatus and program |
JP2015173381A (en) * | 2014-03-12 | 2015-10-01 | 西日本電信電話株式会社 | relay device |
JP2019029939A (en) * | 2017-08-02 | 2019-02-21 | 日本電信電話株式会社 | Address change method, route change method, server unit and security device |
JP2019041176A (en) * | 2017-08-23 | 2019-03-14 | 株式会社ソフトクリエイト | Unauthorized connection blocking device and unauthorized connection blocking method |
JP2020047175A (en) * | 2018-09-21 | 2020-03-26 | 株式会社日立ハイテクソリューションズ | Security system |
-
2006
- 2006-03-28 JP JP2006088461A patent/JP2007266931A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110327A1 (en) * | 2008-03-04 | 2009-09-11 | 日本電気株式会社 | Network monitor system, network monitor method, and network monitor program |
JP5267893B2 (en) * | 2008-03-04 | 2013-08-21 | 日本電気株式会社 | Network monitoring system, network monitoring method, and network monitoring program |
JP2015173381A (en) * | 2014-03-12 | 2015-10-01 | 西日本電信電話株式会社 | relay device |
JP2014123996A (en) * | 2014-04-02 | 2014-07-03 | Mitsubishi Electric Corp | Network monitoring apparatus and program |
JP2019029939A (en) * | 2017-08-02 | 2019-02-21 | 日本電信電話株式会社 | Address change method, route change method, server unit and security device |
JP2019041176A (en) * | 2017-08-23 | 2019-03-14 | 株式会社ソフトクリエイト | Unauthorized connection blocking device and unauthorized connection blocking method |
JP2020047175A (en) * | 2018-09-21 | 2020-03-26 | 株式会社日立ハイテクソリューションズ | Security system |
JP7198617B2 (en) | 2018-09-21 | 2023-01-04 | 株式会社日立ハイテクソリューションズ | security system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3602315B1 (en) | Securing port forwarding through a network traffic hub | |
CN111314281A (en) | Method for forwarding attack traffic to honeypot | |
US20180191525A1 (en) | Network device using ip address and method thereof | |
US20070192500A1 (en) | Network access control including dynamic policy enforcement point | |
US11316861B2 (en) | Automatic device selection for private network security | |
US20080270606A1 (en) | Remote client remediation | |
JP2008177714A (en) | Network system, server, ddns server, and packet relay device | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
JP2007266931A (en) | Communication interruption apparatus, and communication interruption program | |
JP2008271242A (en) | Network monitor, program for monitoring network, and network monitor system | |
JP2006074705A (en) | Device for controlling communication service | |
US9686311B2 (en) | Interdicting undesired service | |
JP2007264990A (en) | Automatic notification device of illegal communication and automatic notification program of unauthorized communication | |
JP6476530B2 (en) | Information processing apparatus, method, and program | |
JP5267893B2 (en) | Network monitoring system, network monitoring method, and network monitoring program | |
JP2008141352A (en) | Network security system | |
JP2007266957A (en) | Address acquisition apparatus, and address acquisition program | |
JP2010177839A (en) | Detection system for network connection terminal outside organization | |
JP2007266960A (en) | Communication control apparatus, communication control program | |
WO2014132774A1 (en) | Node information detection device, node information detection method, and program | |
JP2007102747A (en) | Packet detector, message detection program, shutdown program of unauthorized e-mail | |
KR102345559B1 (en) | Method and system for host management | |
KR102695124B1 (en) | METHOD AND APPARATUS OF DETCTING ToB IN IoT ENVIRONMENT BASED ON GATEWAY | |
US11916957B1 (en) | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network | |
JP3808476B2 (en) | Information communication system and information communication method |