JP6258189B2 - 特定装置、特定方法および特定プログラム - Google Patents
特定装置、特定方法および特定プログラム Download PDFInfo
- Publication number
- JP6258189B2 JP6258189B2 JP2014260629A JP2014260629A JP6258189B2 JP 6258189 B2 JP6258189 B2 JP 6258189B2 JP 2014260629 A JP2014260629 A JP 2014260629A JP 2014260629 A JP2014260629 A JP 2014260629A JP 6258189 B2 JP6258189 B2 JP 6258189B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- tag
- data
- communication data
- attack target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
以下の実施形態では、実施形態に係る特定装置の構成及び処理の流れを順に説明し、その後、最後に実施形態による効果を説明する。
まず、図1を用いて、特定装置10の構成を説明する。図1は、本実施形態に係る特定装置の概要を示す構成図である。図1に示すように、この特定装置10は、マルウェア実行環境部11、解析結果DB(Data Base)12及びC&Cサーバ識別情報DB13を有する。以下に、これらの各部の処理を説明する。
次に、図6を用いて、特定装置10における処理の流れを説明する。図6は、本実施形態に係る特定装置における攻撃対象の正規サイトの識別情報を特定する処理の流れを示すフローチャートである。なお、以下の処理は、改ざん検知部112により、改ざんが検知されるとともに、C&Cサーバの識別情報が特定された後に開始される処理である。
このように、特定装置10は、通信データに対して、当該通信データの送信元または送信先の識別情報に対応づけた属性情報を含むタグを付与し、当該タグが付与された通信データの伝搬を追跡する。そして、特定装置10は、付与されたタグを用いて、通信データの改ざんの発生を検知するとともに、該改ざんを指令したC&Cサーバの識別情報を特定する。続いて、特定装置10は、改ざんの発生が検知された場合に、C&Cサーバの識別情報と改ざん発生時におけるマルウェア11Aによる攻撃対象の識別情報とに基づいて、改ざんの発生が検知された実行トレースから、通信データの送信元または送信先の識別情報が攻撃対象の識別情報であるかを判定するプログラムコードを特定する。その後、特定装置10は、特定されたプログラムコードを解析し、当該プログラムコードが攻撃対象の識別情報であるかを判定する際に参照するデータを攻撃対象の識別情報の一覧として実行トレースから取得する。このため、マルウェアの攻撃対象を効率的に取得することが可能である。
なお、上記の実施形態では、マルウェア実行環境における解析に適用される場合を説明したが、これに限定されるものではない。例えば、本実施形態に係る各部は、ユーザ端末に導入されてもよい。また、本実施形態を利用する際には、改ざん機能を有したマルウェアか否かの判定や改ざん攻撃が発生したことの警告通知のみを目的として、C&Cサーバ特定処理を行わず、改ざん攻撃の検知処理のみを実施してもよい。なお、C&Cサーバ特定処理を実施する際には、C&Cサーバ識別情報DB13の内容に基づいて、VMM(Virtual Machine Monitor)側で通信の遮断を実施してもよいし、外部IPS(Intrusion Prevention System)装置等と連携して通信遮断の措置をとらせてもよい。なお、C&Cサーバは、「指令サーバ」とも称される。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。例えば、特定部114と取得部115とを統合してもよい。
また、上記実施形態において説明した特定装置10が実行する処理について、コンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る特定装置10が実行する処理について、コンピュータが実行可能な言語で記述した特定プログラムを作成することもできる。この場合、コンピュータが特定プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる特定プログラムをコンピュータが読み取り可能な記録媒体に記録して、この記録媒体に記録され特定プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、図1に示した特定装置10と同様の機能を実現する特定プログラムを実行するコンピュータの一例を説明する。
11 マルウェア実行環境部
11A マルウェア
11B ブラウザ
11C ブラウザ操作部
11D ゲストOS
11E 仮想マシンモニタ
110 データ伝搬追跡部
110A ディスクタグ保存領域
110B タグ付与部
110C タグ伝搬部A
110D メモリタグ保存領域
110E タグ伝搬部B
110F レジスタタグ保存領域
111 命令監視部
112 改ざん検知部
113 識別情報DB
114 特定部
115 取得部
116 仮想HWコントローラ
117 仮想メモリ
118 仮想CPU
118B 仮想レジスタ
119A 仮想NIC
119B 仮想ディスク
12 解析結果DB
13 C&Cサーバ識別情報DB
Claims (7)
- 通信データに対して、当該通信データの送信元または送信先の識別情報に対応づけた属性情報を含むタグを付与し、当該タグが付与された通信データの伝搬を追跡する追跡部と、
前記追跡部によって付与されたタグを用いて、前記通信データの改ざんの発生を検知するとともに、該改ざんを指令した指令サーバの識別情報を特定する検知部と、
前記検知部によって改ざんの発生が検知された場合に、前記指令サーバの識別情報と改ざん発生時におけるマルウェアによる攻撃対象の識別情報とに基づいて、改ざんの発生が検知された実行トレースから、前記通信データの送信元または送信先の識別情報が攻撃対象の識別情報であるかを判定するプログラムコードを特定する特定部と、
前記特定部によって特定されたプログラムコードを解析し、当該プログラムコードが攻撃対象の識別情報であるかを判定する際に参照するデータを前記攻撃対象の識別情報の一覧として前記実行トレースから取得する取得部と
を有することを特徴とする特定装置。 - システム内で発行される命令を監視する命令監視部を更に備え、
前記検知部は、前記命令監視部によってAPI(Application Programming Interface)呼び出しまたはシステムコールが前記命令として検知された場合に、前記通信データに対して前記改ざんの発生の検知を行うことを特徴とする請求項1に記載の特定装置。 - 前記検知部は、前記通信データに、当該通信データの送信元に対応する属性情報とは異なる属性情報を含むタグが存在する場合に、当該通信データの改ざんの発生を検知するとともに、前記異なる属性情報を含むタグに紐付く送信元の識別情報を、該改ざんを指令した指令サーバの識別情報として特定することを特徴とする請求項1または2に記載の特定装置。
- 前記特定部は、前記実行トレースの中から、攻撃対象候補の識別情報であることを表すタグと指令サーバに紐づくタグの両方を参照する命令を抽出し、該命令を含むプログラムコードを前記攻撃対象の識別情報であるかを判定するプログラムコードとして特定することを特徴とする請求項1〜3のいずれか一つに記載の特定装置。
- 前記取得部は、前記攻撃対象でない通信先と通信を行わせて前記プログラムコードを解析し、前記攻撃対象の識別情報であることを表すタグと前記指令サーバに紐付くタグとが比較されている場合に、該指令サーバに紐付くタグが付与されている通信データ内の文字列を抽出することで前記攻撃対象の識別情報の一覧を取得することを特徴とする請求項1〜4のいずれか一つに記載の特定装置。
- 特定装置によって実行される特定方法であって、
通信データに対して、当該通信データの送信元または送信先の識別情報に対応づけた属性情報を含むタグを付与し、当該タグが付与された通信データの伝搬を追跡する追跡工程と、
前記追跡工程によって付与されたタグを用いて、前記通信データの改ざんの発生を検知するとともに、該改ざんを指令した指令サーバの識別情報を特定する検知工程と、
前記検知工程によって改ざんの発生が検知された場合に、前記指令サーバの識別情報と改ざん発生時におけるマルウェアによる攻撃対象の識別情報とに基づいて、改ざんの発生が検知された実行トレースから、前記通信データの送信元または送信先の識別情報が攻撃対象の識別情報であるかを判定するプログラムコードを特定する特定工程と、
前記特定工程によって特定されたプログラムコードを解析し、当該プログラムコードが攻撃対象の識別情報であるかを判定する際に参照するデータを前記攻撃対象の識別情報の一覧として前記実行トレースから取得する取得工程と
を含んだことを特徴とする特定方法。 - 通信データに対して、当該通信データの送信元または送信先の識別情報に対応づけた属性情報を含むタグを付与し、当該タグが付与された通信データの伝搬を追跡する追跡ステップと、
前記追跡ステップによって付与されたタグを用いて、前記通信データの改ざんの発生を検知するとともに、該改ざんを指令した指令サーバの識別情報を特定する検知ステップと、
前記検知ステップによって改ざんの発生が検知された場合に、前記指令サーバの識別情報と改ざん発生時におけるマルウェアによる攻撃対象の識別情報とに基づいて、改ざんの発生が検知された実行トレースから、前記通信データの送信元または送信先の識別情報が攻撃対象の識別情報であるかを判定するプログラムコードを特定する特定ステップと、
前記特定ステップによって特定されたプログラムコードを解析し、当該プログラムコードが攻撃対象の識別情報であるかを判定する際に参照するデータを前記攻撃対象の識別情報の一覧として前記実行トレースから取得する取得ステップと
をコンピュータに実行させることを特徴とする特定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014260629A JP6258189B2 (ja) | 2014-12-24 | 2014-12-24 | 特定装置、特定方法および特定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014260629A JP6258189B2 (ja) | 2014-12-24 | 2014-12-24 | 特定装置、特定方法および特定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016122262A JP2016122262A (ja) | 2016-07-07 |
JP6258189B2 true JP6258189B2 (ja) | 2018-01-10 |
Family
ID=56328992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014260629A Active JP6258189B2 (ja) | 2014-12-24 | 2014-12-24 | 特定装置、特定方法および特定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6258189B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6786960B2 (ja) | 2016-08-26 | 2020-11-18 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
JP7183904B2 (ja) * | 2019-03-26 | 2022-12-06 | 日本電信電話株式会社 | 評価装置、評価方法、および、評価プログラム |
CN113973508B (zh) | 2020-05-20 | 2023-12-22 | 谷歌有限责任公司 | 在电信网络测量中防止数据操纵和保护用户隐私 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI461953B (zh) * | 2012-07-12 | 2014-11-21 | Ind Tech Res Inst | 運算環境安全方法和電子運算系統 |
US10097567B2 (en) * | 2013-05-20 | 2018-10-09 | Nippon Telegraph And Telephone Corporation | Information processing apparatus and identifying method |
-
2014
- 2014-12-24 JP JP2014260629A patent/JP6258189B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016122262A (ja) | 2016-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
EP3200115B1 (en) | Specification device, specification method, and specification program | |
US8850585B2 (en) | Systems and methods for automated malware artifact retrieval and analysis | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN108429638B (zh) | 一种服务器运维方法、装置、系统及电子设备 | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
JP2014203464A (ja) | クライアントベースローカルマルウェア検出方法 | |
WO2018188558A1 (zh) | 账号权限的识别方法及装置 | |
CN101964026A (zh) | 网页挂马检测方法和系统 | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
JP6096389B2 (ja) | 検知装置、検知方法及び検知プログラム | |
WO2012103646A1 (en) | Determining the vulnerability of computer software applications to privilege-escalation attacks | |
EP3547121B1 (en) | Combining device, combining method and combining program | |
CN105404816B (zh) | 基于内容的漏洞检测方法及装置 | |
CN111163095A (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN111163094A (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
JPWO2015121923A1 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
CN111030978B (zh) | 一种基于区块链的恶意数据获取方法、装置及存储设备 | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
CN106919844B (zh) | 一种Android系统应用程序漏洞检测方法 | |
Lee et al. | A study on realtime detecting smishing on cloud computing environments | |
US11321453B2 (en) | Method and system for detecting and classifying malware based on families | |
JP6018344B2 (ja) | 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム | |
US20160210474A1 (en) | Data processing apparatus, data processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6258189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |