JP2010182020A - Illegality detector and program - Google Patents
Illegality detector and program Download PDFInfo
- Publication number
- JP2010182020A JP2010182020A JP2009023850A JP2009023850A JP2010182020A JP 2010182020 A JP2010182020 A JP 2010182020A JP 2009023850 A JP2009023850 A JP 2009023850A JP 2009023850 A JP2009023850 A JP 2009023850A JP 2010182020 A JP2010182020 A JP 2010182020A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- bot
- identification information
- folder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ボットによる不正を検知する不正検知装置に関する。また、本発明は、本不正検知装置としてコンピュータを機能させるためのプログラムにも関する。 The present invention relates to a fraud detection device that detects fraud by a bot. The present invention also relates to a program for causing a computer to function as the fraud detection apparatus.
近年、ウィルスに感染したコンピュータに悪質な動作を実行させる、ボットと呼ばれるウィルスによる被害が拡大している。ボットは、外部の指令サーバに通信セッションを確立して新たなコードをダウンロードする機能や、攻撃のための指令を受ける機能、指令に従って攻撃する機能などを持つ悪意のコードで構成されている。 In recent years, damage caused by viruses called bots that cause a computer infected with a virus to perform malicious operations has been increasing. The bot is composed of malicious code having a function of establishing a communication session with an external command server and downloading a new code, a function of receiving a command for an attack, and a function of attacking according to the command.
しかし、パターンマッチング型のウィルス対策ソフトで検知できないボットが増えている。そこで、ボットを検知する手法として、ボットがPC内の複数のファイルに感染するときに自身のコードを読み込む(Read)行為や証拠隠滅のためにコードを消去する(Delete)行為に着目した検知手法が提案されている(例えば非特許文献1参照)。 However, an increasing number of bots cannot be detected by pattern-matching anti-virus software. Therefore, as a method to detect bots, a detection method focusing on the act of reading its own code (Read) when the bot infects multiple files on the PC and the act of deleting the code to destroy evidence (Delete) Has been proposed (see Non-Patent Document 1, for example).
ボットは、ユーザファイルにアクセスする情報漏洩型、既存のEXEファイル(実行ファイル)にアクセスするトロイの木馬型、スパムメールに利用する宛先や本文を保存したファイルにアクセスするスパムメール型などに分類される。上記の手法によりボットの検知は可能であるが、ボットの種別を把握することはできない。 Bots are classified into information leakage types that access user files, Trojan horse types that access existing EXE files (executable files), and spam mail types that access destinations used for spam mail and files that store text. The Although the bot can be detected by the above method, the type of the bot cannot be grasped.
本発明は、上述した課題に鑑みてなされたものであって、ボットを検知すると共にボットの種別を知ることができる不正検知装置およびプログラムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object thereof is to provide a fraud detection device and a program capable of detecting a bot and knowing the type of the bot.
本発明は、上記の課題を解決するためになされたもので、既知のボットに感染している端末で生成された、前記ボットによる第1のプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報と、前記ボットの種別を示すボット種別情報とを記憶する記憶手段と、監視対象の端末で生成された第2のプロセスの挙動を監視し、当該第2のプロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報を生成する情報生成手段と、前記第1の識別情報と前記第2の識別情報を比較し、両者が一致した場合に、前記第1の識別情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、を備えたことを特徴とする不正検知装置である。 The present invention has been made in order to solve the above-described problem, and identifies a file or folder generated by a terminal infected with a known bot and operated by the first process by the bot. The storage means for storing the identification information of 1 and the bot type information indicating the type of the bot, and the behavior of the second process generated by the monitored terminal are monitored, and the second process performs the operation. Information generating means for generating second identification information for identifying a file or folder, and comparing the first identification information with the second identification information, and if both match, the first identification information And an information acquisition unit that acquires from the storage unit the bot type information corresponding to the bot type information.
また、本発明は、既知のボットに感染している端末で生成された、前記ボットによる第1のプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報と、前記ボットの種別を示すボット種別情報とを記憶する記憶手段と、監視対象の端末で生成された親プロセスの挙動と、当該親プロセスによって起動される子プロセスの挙動とを監視し、前記親プロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報と、前記子プロセスが操作を行ったファイルまたはフォルダを識別する第3の識別情報とを生成する情報生成手段と、前記第1の識別情報と前記第2の識別情報を比較すると共に前記第1の識別情報と前記第3の識別情報を比較し、前記第1の識別情報と前記第2の識別情報が一致した場合、前記第1の識別情報と前記第3の識別情報が一致した場合、または前記第1の識別情報と前記第2の識別情報が一致すると共に前記第1の識別情報と前記第3の識別情報が一致した場合に、前記第1の識別情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、を備えたことを特徴とする不正検知装置である。 The present invention also provides first identification information for identifying a file or a folder generated by a terminal infected with a known bot and operated by the first process by the bot, and the type of the bot. The storage means for storing the bot type information to be displayed, the behavior of the parent process generated by the monitored terminal, and the behavior of the child process started by the parent process are monitored, and the parent process performs an operation. Information generating means for generating second identification information for identifying the file or folder, and third identification information for identifying the file or folder on which the child process has operated; the first identification information; Two identification information and the first identification information and the third identification information are compared. When the first identification information and the second identification information match, the first identification information When the different information and the third identification information match, or when the first identification information and the second identification information match and the first identification information and the third identification information match An fraud detection device comprising: information acquisition means for acquiring the bot type information corresponding to the first identification information from the storage means.
また、本発明は、既知のボットに感染している端末で生成された、前記ボットによる第1のプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報を含み、前記第1のプロセスがファイルまたはフォルダに操作を行ったときの手順を示す第1の手順情報と、前記ボットの種別を示すボット種別情報とを記憶する記憶手段と、監視対象の端末で生成された第2のプロセスの挙動を監視し、当該第2のプロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報と時刻情報を含む情報を生成する第1の情報生成手段と、前記第1の情報生成手段が生成した情報に基づいて、前記第2の識別情報を含み、前記第2のプロセスがファイルまたはフォルダに操作を行ったときの手順を示す第2の手順情報を生成する第2の情報生成手段と、前記第1の手順情報と前記第2の手順情報を比較し、両者が一致した場合に、前記第1の手順情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、を備えたことを特徴とする不正検知装置である。 The present invention also includes first identification information for identifying a file or folder generated by a terminal infected with a known bot and operated by the first process by the bot. Storage means for storing first procedure information indicating a procedure when a process performs an operation on a file or a folder, bot type information indicating the type of the bot, and second information generated by a terminal to be monitored First information generating means for monitoring the behavior of the process and generating information including second identification information for identifying the file or folder operated by the second process and time information; and the first information Based on the information generated by the generating means, a second procedure information including the second identification information and indicating a procedure when the second process performs an operation on the file or folder is generated. The information generation means of the first and the first procedure information and the second procedure information are compared, and if they match, the bot type information corresponding to the first procedure information is acquired from the storage means And a fraud detection device characterized by comprising information acquisition means.
また、本発明は、既知のボットに感染している端末で生成された、前記ボットによる第1の親プロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報と、前記第1の親プロセスによって起動される、前記ボットによる第1の子プロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報とを含み、前記第1の親プロセスと前記第1の子プロセスがファイルまたはフォルダに操作を行ったときの手順を示す第1の手順情報と、前記ボットの種別を示すボット種別情報とを記憶する記憶手段と、監視対象の端末で生成された第2の親プロセスの挙動と、当該第2の親プロセスによって起動される第2の子プロセスの挙動とを監視し、前記第2の親プロセスが操作を行ったファイルまたはフォルダを識別する第3の識別情報および時刻情報を含む情報と、前記第2の子プロセスが操作を行ったファイルまたはフォルダを識別する第4の識別情報および時刻情報を含む情報とを生成する第1の情報生成手段と、前記第1の情報生成手段が生成した情報に基づいて、前記第3の識別情報と前記第4の識別情報を含み、前記第2の親プロセスと前記第2の子プロセスがファイルまたはフォルダに操作を行ったときの手順を示す第2の手順情報を生成する第2の情報生成手段と、前記第1の手順情報と前記第2の手順情報を比較し、両者が一致した場合に、前記第1の手順情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、を備えたことを特徴とする不正検知装置である。 The present invention also provides first identification information for identifying a file or folder generated by a terminal infected with a known bot and operated by a first parent process by the bot; Second identification information for identifying a file or folder operated by a first child process by the bot, which is started by a parent process, and the first parent process and the first child process are files. Alternatively, storage means for storing first procedure information indicating a procedure when an operation is performed on a folder and bot type information indicating the type of the bot, and a second parent process generated by the terminal to be monitored A third one for monitoring a behavior and a behavior of a second child process started by the second parent process, and identifying a file or folder operated by the second parent process; First information generation means for generating information including identification information and time information; and fourth identification information for identifying a file or folder operated by the second child process and information including time information; Based on the information generated by the first information generating means, the second parent process and the second child process operate on the file or folder including the third identification information and the fourth identification information. The second information generating means for generating the second procedure information indicating the procedure when the first procedure information is performed, the first procedure information and the second procedure information are compared, and if both match, An fraud detection apparatus comprising: information acquisition means for acquiring the bot type information corresponding to one procedure information from the storage means.
また、本発明の不正検知装置において、前記第2のプロセスは、ユーザが前記監視対象の端末を操作していないときに生成されたプロセスであることを特徴とする。 In the fraud detection apparatus of the present invention, the second process is a process generated when a user is not operating the terminal to be monitored.
また、本発明の不正検知装置において、前記親プロセスと前記子プロセスは、ユーザが前記監視対象の端末を操作していないときに生成されたプロセスであることを特徴とする。 In the fraud detection apparatus according to the present invention, the parent process and the child process are processes generated when a user is not operating the terminal to be monitored.
また、本発明の不正検知装置において、前記第2の親プロセスと前記第2の子プロセスは、ユーザが前記監視対象の端末を操作していないときに生成されたプロセスであることを特徴とする。 In the fraud detection apparatus according to the present invention, the second parent process and the second child process are processes generated when a user does not operate the terminal to be monitored. .
また、本発明は、上記の不正検知装置としてコンピュータを機能させるためのプログラムである。 Moreover, this invention is a program for functioning a computer as said fraud detection apparatus.
本発明によれば、ボットに感染した正常な端末で生成されたプロセスによるファイルまたはフォルダの操作と同一の操作が検知された場合に、その操作の元となったボットの種別をボット種別情報から識別することが可能となるので、ボットを検知すると共にボットの種別を知ることができる。 According to the present invention, when the same operation as a file or folder operation by a process generated by a normal terminal infected with a bot is detected, the type of the bot that is the source of the operation is determined from the bot type information. Since it becomes possible to identify, it is possible to detect the bot and know the type of the bot.
以下、図面を参照し、本発明の実施形態を説明する。図1は、本実施形態による不正検知装置の構成を示している。本不正検知装置は、ファイルまたはフォルダの状態を変更する操作と、その操作を実行するプロセスとを関連付けることによって、不正の可能性がある操作の詳細を簡易に抽出する。これを達成するために、システムコール処理をフックして、ファイル操作(ファイルの変更・削除)に関するログを生成し、そのログを解析する仕組みが設けられている。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of the fraud detection device according to the present embodiment. The fraud detection apparatus easily extracts details of an operation that may be fraudulent by associating an operation that changes the state of a file or folder with a process that executes the operation. In order to achieve this, there is provided a mechanism for hooking system call processing, generating a log relating to file operation (file change / deletion), and analyzing the log.
監視対象の端末で動作するOS11のカーネル部分には、ログ生成モジュール12が設けられている。このログ生成モジュール12は、各種のアプリケーションプロセスであるプロセス10a,10b,10cが記憶装置13a、入力装置13b、出力装置13cなどのハードウェア13に対してアクセスを行う際にOS11に発行したシステムコール処理をフックしてログを生成する。
A
Linux(登録商標)には、カーネルにおいてセキュリティ機能を拡張するフレームワークであるLinux(登録商標) Security Module(LSM)が実装されている。LSMでは、ファイルやプロセスの操作が行われた際に、ユーザが定義したセキュリティ検証機構を呼び出して権限の検証やログの生成を行うための監視ポイントが設けられている。本ログ解析システムのシステムコール処理のフックは、LSMの監視ポイントにおけるセキュリティ検証機構として実装される。 Linux (registered trademark) is implemented with Linux (registered trademark) Security Module (LSM), which is a framework for extending security functions in the kernel. In LSM, when a file or process is operated, a monitoring point is provided to call a security verification mechanism defined by the user to verify authority and generate a log. The hook for system call processing of this log analysis system is implemented as a security verification mechanism at the monitoring point of LSM.
ログ生成モジュール12が生成したログはログ記憶部14に格納され、記憶される。操作検出モジュール15は、ユーザがマウスやキーボード等の入力装置13bを操作したことを検出し、操作時刻を含むログ(以下、操作ログと記載する)を生成する。操作検出モジュール15が生成した操作ログはログ記憶部14に格納され、記憶される。
The log generated by the
不正プロファイル記憶部16は、ボットに感染した端末で取得された、ファイルまたはフォルダに対する不正な操作の情報を含む不正プロファイルを記憶する。不正プロファイルは、ボットに感染した端末のプロセス(ボットによるプロセス)の挙動を監視した結果に基づいて生成されたものである。プロセスの挙動を監視する手法は、ログ生成モジュール12がプロセスの挙動を監視する手法と同様である。ログ解析モジュール17は、ログ記憶部14に格納されたログを解析し、不正の有無を判定する。
The unauthorized
次に、ログ生成モジュール12が生成するログの詳細を説明する。LSMには、ファイル処理、プログラムの実行処理、通信処理など、およそ160の処理に関して、監視ポイントが設けられている。本実施形態において、ログ生成モジュール12は、ファイル操作に関する監視ポイントによりログを生成する。本実施形態では、ファイルの読み書きを監視する監視ポイントである「file_permission」と、ファイルの削除を監視する監視ポイントである「inode_delete」とがログを生成する。
Next, details of the log generated by the
図2および図3は、ログ生成モジュール12が生成するログに含まれる情報を示している。このログに含まれる情報はヘッダ情報と監視ポイント固有情報に大別される。ヘッダ情報は、各監視ポイントに対応するログに共通して記録される情報である。図2はヘッダ情報の内容を示している。具体的には、ログが記録された時刻200、監視ポイントの名称202、処理を行ったプロセスのID204(pid)、ユーザID206(uid)、グループID208(gid)、親プロセスのID210(parent)、親プロセスの名称212(parent cmd)、および処理を行ったプロセスの名称214(cmd)が記録される。
2 and 3 show information included in the log generated by the
監視ポイント固有情報は、フック処理に渡される引数の情報に応じて監視ポイント毎に記録される情報である。図3は、ファイルの読み書きを監視する「file_permission」によって記録される監視ポイント固有情報の内容を示している。情報300(inode_num)は、ファイルに割り当てられた固有の識別子である。情報302(fowner)は、ファイルの所有者を示す固有の識別子である。情報304(fgrp)は、ファイルの所属するグループを示す固有の識別子である。情報306(mode)は、ファイルに対する読み込み・書き込みを識別するである。情報306の値はOSに固有の値であるが、この値を読み取ることで、操作内容(読み込み/書き込み)を把握することが可能である。情報308(path)は、操作対象となるファイルの名称と、ファイルが存在するフォルダの名称とを含む情報である。図3に示した例の場合、「/home/example/」がフォルダの名称であり、「path.txt」がファイルの名称である。
The monitoring point specific information is information recorded for each monitoring point according to the argument information passed to the hook process. FIG. 3 shows the contents of the monitoring point specific information recorded by “file_permission” for monitoring the reading and writing of the file. Information 300 (inode_num) is a unique identifier assigned to the file. Information 302 (fowner) is a unique identifier indicating the owner of the file. Information 304 (fgrp) is a unique identifier indicating the group to which the file belongs. Information 306 (mode) identifies reading / writing of a file. The value of the
以下では、独立して識別可能なファイル操作に関する1つのヘッダ情報と1つの監視ポイント固有情報からなる情報を単位ログとする。ログ記憶部14に格納されているログは単位ログの集合体である。
Hereinafter, information including one header information regarding file operations that can be independently identified and one piece of monitoring point specific information is referred to as a unit log. The log stored in the
次に、ログ解析モジュール17によるログの解析方法を説明する。以下では、ファイルに対する操作を不正検知の対象として説明を行うが、フォルダに対する操作を不正検知の対象とする場合も同様である。
Next, a log analysis method by the
ユーザがマウスやキーボード等を操作することによるファイルの操作を誤って検知する可能性がある。そこで、本実施形態では、ユーザがマウスやキーボード等を操作していない期間のファイルの操作を不正検知の対象とする。ただし、この期間のファイル操作を異常検知の対象とすることは必須ではなく、この期間以外のファイル操作も異常検知の対象としてもよい。 There is a possibility that a file operation caused by a user operating a mouse or a keyboard is erroneously detected. Therefore, in this embodiment, file operations during a period in which the user does not operate the mouse, keyboard, or the like are targeted for fraud detection. However, it is not essential that the file operation during this period be an abnormality detection target, and file operations other than this period may be the object of abnormality detection.
ログ解析モジュール17は、ログ生成モジュール12が生成したログをログ記憶部14から読み出すと共に、操作検出モジュール15が生成した操作ログをログ記憶部14から読み出す。操作ログには、ユーザがマウスやキーボード等を操作した時刻が記録されており、ログ解析モジュール17は、ユーザが操作を行った時刻を基準とする所定期間を操作期間であると認識する。ログ解析モジュール17は、ログ生成モジュール12が生成したログのうち、時刻(図2の時刻200)が操作期間に含まれないログを抽出する。このようにして抽出されたログが以降の処理で使用される。以下では、上記のようにして抽出されたログを処理対象のログとする。
The
上記以降の処理として、以下では4つの処理例を説明する。 As processing after the above, four processing examples will be described below.
(第1の処理例)
まず、第1の処理例を説明する。第1の処理例では、既知のボットによるプロセスがアクセスするファイルにプロセスがアクセスした場合に、ボットによる不正が発生したと判定する。図4は、第1の処理例による処理のイメージを示している。
(First processing example)
First, a first processing example will be described. In the first processing example, when a process accesses a file that is accessed by a process by a known bot, it is determined that fraud by the bot has occurred. FIG. 4 shows an image of processing according to the first processing example.
不正プロファイル記憶部16に格納されている不正プロファイルには、ボットに感染した端末のプロセス(ボットによるプロセス)がアクセスしたファイルを識別する情報(本実施形態ではファイル名称)が、ボットの種別(情報漏洩型/トロイの木馬型/スパムメール型)を示す情報(以下、ボット種別情報と記載する)と関連付けられて記録されている。図4では、ユーザがアクセス可能なユーザファイルの名称が情報漏洩型のボット種別情報と共に記録され、既存のEXEファイル(実行ファイル)の名称がトロイの木馬型のボット種別情報と共に記録され、スパムメールに利用する宛先や本文を保存したファイルの名称がスパムメール型のボット種別情報と共に記録されている。ボットに感染した端末では、ボットによるプロセスだけでなく、正常なプロセスも動作する。そこで、プロセスの挙動を監視して得られた情報をユーザがチェックし、ボットによるプロセスであると確認できたプロセスの情報から不正プロファイルを構成することが望ましい。
The unauthorized profile stored in the unauthorized
監視対象の端末ではプロセス400,410,420が動作している。プロセス400はユーザファイルにアクセスしているため、情報漏洩型のボットによる不正が発生していると判定される。また、プロセス410はEXEファイルにアクセスしているため、トロイの木馬型のボットによる不正が発生していると判定される。また、プロセス420は、スパムメールに利用する宛先や本文を保存したファイルにアクセスしているため、スパムメール型のボットによる不正が発生していると判定される。
第1の処理例では、ログ解析モジュール17は以下のように動作する。まず、ログ解析モジュール17は不正プロファイル記憶部16から不正プロファイルを読み出す。続いて、ログ解析モジュール17は、処理対象のログに含まれる単位ログに記録されているファイル名称(図3の情報308)と、不正プロファイルに含まれるファイル名称とを比較する。
In the first processing example, the
不正プロファイルには複数のファイル名称が記録されている。単位ログに記録されているファイル名称が、不正プロファイルに記録されているいずれかのファイル名称と一致した場合、ログ解析モジュール17は、不正が発生したと判定する。さらに、ログ解析モジュール17は、不正が発生したと判定したときのファイル名称と関連付けられているボット種別情報を不正プロファイルから取得し、ボット種別情報に基づいてボットの種別を判定する。
A plurality of file names are recorded in the unauthorized profile. When the file name recorded in the unit log matches one of the file names recorded in the unauthorized profile, the
単位ログに記録されているファイル名称が、不正プロファイルに記録されているいずれのファイル名称とも一致しなかった場合、ログ解析モジュール17は、不正が発生していないと判定する。処理対象のログに複数の単位ログが存在する場合には、ログ解析モジュール17は上記の処理を繰り返す。
If the file name recorded in the unit log does not match any file name recorded in the unauthorized profile, the
上記の処理によって、ボットを検知すると共にボットの種別を知ることができる。なお、単位ログに記録されているファイル名称とプロセス名称の組合せが、不正プロファイルに記録されているファイル名称とプロセス名称の組合せと一致した場合に不正が発生したと判定するようにしてもよい。 Through the above processing, it is possible to detect the bot and know the type of the bot. Note that it may be determined that an illegality has occurred when the combination of the file name and process name recorded in the unit log matches the combination of the file name and process name recorded in the unauthorized profile.
(第2の処理例)
次に、第2の処理例を説明する。ボットに感染した端末では、親プロセスが子プロセスを起動して、親プロセスと子プロセスが所望の処理を共同で行う場合がある。第2の処理例では、親子のプロセスによる不正の有無を判定する。図5は、第2の処理例による処理のイメージを示している。
(Second processing example)
Next, a second processing example will be described. In a terminal infected with a bot, a parent process may activate a child process, and the parent process and the child process may jointly perform desired processing. In the second processing example, the presence / absence of fraud by the parent-child process is determined. FIG. 5 shows an image of processing according to the second processing example.
第1の処理例と同様に、不正プロファイル記憶部16に格納されている不正プロファイルには、ボットに感染した端末のプロセスがアクセスしたファイルを識別する情報(ファイル名称)が、ボット種別情報と関連付けられて記録されている。また、監視対象の端末では、親プロセス500と、親プロセス500によって起動された子プロセス510,520とが動作している。
Similar to the first processing example, in the unauthorized profile stored in the unauthorized
親プロセス500は、ボットに感染した端末のプロセスがアクセスしたファイルと異なるファイルにアクセスしているため、不正ではないと判定されるが、子プロセス510,520は、ボットに感染した端末のプロセスがアクセスしたファイルと同一のファイルにアクセスしているため、不正であると判定される。この結果、親プロセス500、子プロセス510,520を含むグループが不正(ボット)であると判定される。
Since the
また、子プロセス510は、情報漏洩型のボットによるプロセスであると判定され、子プロセス520は、スパムメール型のボットによるプロセスであると判定される。この結果、親プロセス500、子プロセス510,520を含むグループは、情報漏洩型かつスパムメール型のボットによるプロセスのグループであると判定される。このように、親プロセスまたは子プロセスの単位で複数種類のボットが検知された場合には、親子のプロセスを含むグループは、複数種類のボットによるプロセスのグループであると判定される。
Further, the
第2の処理例では、ログ解析モジュール17は以下のように動作する。単位ログには、ファイル操作を行ったプロセスのID(図2のID204)や名称(図2の名称214)のほか、そのプロセスを起動した親プロセスのID(図2のID210)や名称(図2の名称212)が記録されている。ログ解析モジュール17は、これらの情報に基づいて、任意の2つの単位ログに記録されたプロセスの親子関係を把握する。
In the second processing example, the
具体的には、ログ解析モジュール17は、一方の単位ログに含まれるプロセスのIDまたは名称が、他方の単位ログに含まれる親プロセスのIDまたは名称と一致する場合に、両者の単位ログを関連付ける。ただし、プロセスIDは、一時点においては、その時点で動作中の各プロセスに固有な情報であるものの、異なる時点において各プロセスに固有な情報であることを保証するものではないため、上記の処理にはプロセス名称を使用することがより望ましい。
Specifically, the
ログ解析モジュール17は、上記のようにして関連付けた2つの単位ログの親子関係を示す情報(以下、親子関係情報と記載する)を生成する。例えば、親プロセスのIDまたは名称と子プロセスのIDまたは名称とを関連付けた親子関係情報を生成する。続いて、ログ解析モジュール17は不正プロファイル記憶部16から不正プロファイルを読み出し、処理対象のログに含まれる単位ログに記録されているファイル名称と、不正プロファイルに含まれるファイル名称とを比較する。
The
不正プロファイルには複数のファイル名称が記録されている。単位ログに記録されているファイル名称が、不正プロファイルに記録されているいずれかのファイル名称と一致した場合、ログ解析モジュール17は、不正が発生したと判定する。さらに、ログ解析モジュール17は、不正が発生したと判定したときのファイル名称と関連付けられているボット種別情報を不正プロファイルから取得し、ボット種別情報に基づいてボットの種別を判定する。
A plurality of file names are recorded in the unauthorized profile. When the file name recorded in the unit log matches one of the file names recorded in the unauthorized profile, the
また、単位ログに記録されているファイル名称が、不正プロファイルに記録されているいずれのファイル名称とも一致しなかった場合、ログ解析モジュール17は、不正が発生していないと判定する。処理対象のログに複数の単位ログが存在する場合には、ログ解析モジュール17は上記の処理を繰り返す。
If the file name recorded in the unit log does not match any file name recorded in the unauthorized profile, the
ログ解析モジュール17は、不正が発生したと判定したときに用いた単位ログから、ファイル操作を行ったプロセスのIDまたは名称を抽出し、そのIDまたは名称を含む親子関係情報に基づいて、親子のプロセスを含むグループが不正であると判定する。ログ解析モジュール17は、不正であると判定したグループに関連する単位ログの情報を関連付けてログ記憶部14に格納する。上記の処理では、親プロセスが不正ではないかつ子プロセスが不正であると判定される場合、親プロセスが不正であるかつ子プロセスが不正ではないと判定される場合、親プロセスが不正であるかつ子プロセスが不正であると判定される場合があるが、いずれの場合も、親子のプロセスを含むグループが不正であると判定される。
The
上記の処理によって、ボットを検知すると共にボットの種別を知ることができる。特に、ボットによって親子のプロセスが共同して所望の処理を行う場合に、不正と判定したグループに関連するログの情報から、親子のプロセスの挙動を知ることができる。なお、単位ログの処理において、単位ログに記録されているファイル名称とプロセス名称の組合せが、不正プロファイルに記録されているいずれかのファイル名称とプロセス名称の組合せと一致した場合に不正が発生したと判定するようにしてもよい。 Through the above processing, it is possible to detect the bot and know the type of the bot. In particular, when a parent and child process performs a desired process jointly with a bot, the behavior of the parent and child process can be known from the log information related to the group determined to be illegal. In the unit log processing, if the combination of the file name and process name recorded in the unit log matches one of the file name and process name combinations recorded in the unauthorized profile, an error occurred. May be determined.
(第3の処理例)
次に、第3の処理例を説明する。第3の処理例では、ボットによるプロセスがファイルにアクセスするときの手順と同一の手順でプロセスがファイルにアクセスした場合に、ボットによる不正が発生したと判定する。図6は、情報漏洩型のボットによるプロセスがファイルにアクセスするときの手順の例を示している。
(Third processing example)
Next, a third processing example will be described. In the third processing example, when a process accesses a file in the same procedure as when the process by the bot accesses the file, it is determined that an illegality by the bot has occurred. FIG. 6 shows an example of a procedure when a process by an information leakage type bot accesses a file.
図6では、プロセス600がユーザフォルダのファイル610,620,630にアクセスする様子が示されている。矢印は、プロセス600による各ファイルへのアクセスを示しており、矢印の近傍に記載された文字はアクセスの種類と順番を示している。アクセスの種類には、「r」(読み込み)、「w」(書き込み)、「d」(削除)がある。また、順番は数字で表され、数字が小さいほど順番が早い。例えば、「r1」はファイルの読み込みであることと、順番が1番目であることとを示している。
FIG. 6 shows how the
図6に示したプロセス600は以下のステップ1〜ステップ3の手順で各ファイルにアクセスする。
ステップ1:ファイル610を読み込む。
ステップ2:ファイル620に書き込みを行う。
ステップ3:ファイル630に書き込みを行う。
The
Step 1: The
Step 2: Write to file 620.
Step 3: Write to the
図7は、トロイの木馬型のボットによるプロセスがファイルにアクセスするときの手順の例を示している。矢印の意味と、矢印の近傍に記載された文字の意味は図6と同様である。図7では、プロセス700がシステムフォルダのファイル710,720,730にアクセスする様子が示されている。図7に示したプロセス700は以下のステップ1〜ステップ3の手順で各ファイルにアクセスする。
ステップ1:ファイル710を読み込む。
ステップ2:ファイル720に書き込みを行う。
ステップ3:ファイル730に書き込みを行う。
FIG. 7 shows an example of a procedure when a process by a Trojan horse bot accesses a file. The meaning of the arrow and the meaning of the characters written in the vicinity of the arrow are the same as in FIG. FIG. 7 shows how the
Step 1: Read the
Step 2: Write to the
Step 3: Write to file 730.
図8は、スパムメール型のボットによるプロセスがファイルにアクセスするときの手順の例を示している。矢印の意味と、矢印の近傍に記載された文字の意味は図6と同様である。図8では、プロセス800がシステムフォルダのファイル810とユーザフォルダのファイル820,830にアクセスする様子が示されている。図8に示したプロセス800は以下のステップ1〜ステップ5の手順で各ファイルにアクセスする。
ステップ1:ファイル810を読み込む。
ステップ2:ファイル820に書き込みを行う。
ステップ3:ファイル830に書き込みを行う。
ステップ4:ファイル820を読み込む。
ステップ5:ファイル830を読み込む。
FIG. 8 shows an example of a procedure when a process by a spam mail type bot accesses a file. The meaning of the arrow and the meaning of the characters written in the vicinity of the arrow are the same as in FIG. FIG. 8 shows a state in which the
Step 1: The
Step 2: Write to file 820.
Step 3: Write to the
Step 4: Read the
Step 5: Read the
不正プロファイル記憶部16に格納されている不正プロファイルには、ボットに感染した端末のプロセスがファイルにアクセスしたときの手順を示す情報が、ボット種別情報と関連付けられて記録されている。監視対象の端末で検知されたファイル操作の手順が、不正プロファイルに記録されている手順と同一である場合、監視対象の端末で検知されたファイル操作を行ったプロセスが不正であると判定されると共に、ボットの種別が判定される。また、監視対象の端末で検知されたファイル操作の手順が、不正プロファイルに記録されている手順と同一ではない場合、監視対象の端末で検知されたファイル操作を行ったプロセスは不正ではないと判定される。
In the unauthorized profile stored in the unauthorized
第3の処理例では、ログ解析モジュール17は以下のように動作する。まず、ログ解析モジュール17は、処理対象のログに基づいて、監視対象の端末で検知されたファイル操作の手順を示す情報を生成する。具体的には、ログ解析モジュール17は、同一のプロセスのID(図2のID204)や名称(図2の名称214)が記録されている単位ログを抽出し、時刻(図2の時刻200)の順に単位ログを並べる。この結果、単位ログはファイル操作の順番に並ぶことになり、各単位ログの情報が、一連の手順を構成する各ステップの情報となる。
In the third processing example, the
続いて、ログ解析モジュール17は不正プロファイル記憶部16から不正プロファイルを読み出し、監視対象の端末で検知されたファイル操作の手順を示す情報と、不正プロファイルに含まれる情報とを比較する。不正プロファイルには、1または複数のステップからなる手順の情報が記録されている。ログ解析モジュール17は、ステップ毎に情報を比較する。まず、ログ解析モジュール17は、監視対象の端末で検知されたファイル操作の最初のステップの情報と、不正プロファイルに記録されているファイル操作の最初のステップの情報とを比較する。
Subsequently, the
各ステップの情報には、少なくとも、ファイル操作を行ったプロセスの名称、ファイルの名称、ファイル操作の種別(読み込み/書き込み/削除)が含まれる。これらの情報が1つでも一致しなかった場合、監視対象の端末で検知されたファイル操作の手順が、不正プロファイルに記録されている手順と同一ではないため、ログ解析モジュール17は、不正が発生していないと判定する。また、これらの情報が全て一致した場合、次のステップの情報が比較される。各ステップに関して、上記の処理が行われる。
The information of each step includes at least the name of the process that performed the file operation, the name of the file, and the type of file operation (read / write / delete). If any of these pieces of information do not match, the
全てのステップに関して、監視対象の端末で検知されたファイル操作の情報と、不正プロファイルに記録されているファイル操作の情報とが一致した場合、ログ解析モジュール17は、不正が発生したと判定する。さらに、ログ解析モジュール17は、不正が発生したと判定したときのファイル名称と関連付けられているボット種別情報を不正プロファイルから取得し、ボット種別情報に基づいてボットの種別を判定する。不正プロファイルには、複数のファイル操作について、各ファイル操作の手順を示す情報が記録されており、ログ解析モジュール17は各ファイル操作について上記の処理を繰り返す。
For all steps, if the file operation information detected by the monitoring target terminal matches the file operation information recorded in the unauthorized profile, the
上記の処理によって、ボットを検知すると共にボットの種別を知ることができる。 Through the above processing, it is possible to detect the bot and know the type of the bot.
(第4の処理例)
次に、第4の処理例を説明する。第4の処理例では、親子のプロセスによる不正の有無を判定する。図9は、スパムメール型のボットによるプロセスがファイルにアクセスするときの手順の例を示している。
(Fourth processing example)
Next, a fourth processing example will be described. In the fourth processing example, the presence / absence of fraud by the parent-child process is determined. FIG. 9 shows an example of a procedure when a process by a spam mail type bot accesses a file.
図9では、親プロセス900と子プロセス910がシステムフォルダのファイル920,930とユーザフォルダのファイル940,950にアクセスする様子が示されている。矢印の意味と、矢印の近傍に記載された文字の意味は図6と同様である。図9に示した親プロセス900と子プロセス910は以下のステップ1〜ステップ6の手順で各ファイルにアクセスする。
ステップ1:親プロセス900がファイル920を読み込む。
ステップ2:親プロセス900がファイル940に書き込みを行う。
ステップ3:親プロセス900がファイル950に書き込みを行う。
ステップ4:子プロセス910がファイル930を読み込む。
ステップ5:子プロセス910がファイル940を読み込む。
ステップ6:子プロセス910がファイル950を読み込む。
FIG. 9 shows a state in which the
Step 1: The
Step 2: The
Step 3: The
Step 4: The
Step 5: The
Step 6: The
不正プロファイル記憶部16に格納されている不正プロファイルには、ボットに感染した端末のプロセスがファイルにアクセスしたときの、親プロセスと子プロセスによる一連の手順を示す情報が記録されている。監視対象の端末で検知された、親プロセスと子プロセスによる一連のファイル操作の手順が、不正プロファイルに記録されている手順と同一である場合、監視対象の端末で検知されたファイル操作を行ったプロセスは不正であると判定される。また、監視対象の端末で検知されたファイル操作の手順が、不正プロファイルに記録されている手順と同一ではない場合、監視対象の端末で検知されたファイル操作を行ったプロセスは不正ではないと判定される。
In the unauthorized profile stored in the unauthorized
第4の処理例では、ログ解析モジュール17は以下のように動作する。まず、ログ解析モジュール17は、第2の処理例と同様の処理により、親子のプロセスの関係を把握し、親プロセスのIDまたは名称と子プロセスのIDまたは名称とを関連付けた親子関係情報を生成する。
In the fourth processing example, the
続いて、ログ解析モジュール17は、処理対象のログに基づいて、監視対象の端末で検知されたファイル操作の手順を示す情報を生成する。具体的には、ログ解析モジュール17は、同一のプロセスのID(図2のID204)や名称(図2の名称214)が記録されている単位ログを抽出する。また、ログ解析モジュール17は、親子関係情報に基づいて、このプロセスの親プロセスまたは子プロセスのIDまたは名称と同一のIDまたは名称を含む単位ログも抽出する。これによって、親子関係にあるプロセスの単位ログが抽出される。
Subsequently, the
続いて、ログ解析モジュール17は、抽出した単位ログを時刻(図2の時刻200)の順に並べる。この結果、単位ログはファイル操作の順番に並ぶことになり、各単位ログの情報が、一連の手順を構成する各ステップの情報となる。
Subsequently, the
続いて、ログ解析モジュール17は不正プロファイル記憶部16から不正プロファイルを読み出し、監視対象の端末で検知されたファイル操作の手順を示す情報と、不正プロファイルに含まれる情報とを比較する。不正プロファイルには、1または複数のステップからなる手順の情報が記録されている。ログ解析モジュール17は、ステップ毎に情報を比較する。まず、ログ解析モジュール17は、監視対象の端末で検知されたファイル操作の最初のステップの情報と、不正プロファイルに記録されているファイル操作の最初のステップの情報とを比較する。
Subsequently, the
各ステップの情報には、少なくとも、ファイル操作を行ったプロセスの名称、ファイルの名称、ファイル操作の種別(読み込み/書き込み/削除)が含まれる。これらの情報が1つでも一致しなかった場合、監視対象の端末で検知されたファイル操作の手順が、不正プロファイルに記録されている手順と同一ではないため、ログ解析モジュール17は、不正が発生していないと判定する。また、これらの情報が全て一致した場合、次のステップの情報が比較される。各ステップに関して、上記の処理が行われる。
The information of each step includes at least the name of the process that performed the file operation, the name of the file, and the type of file operation (read / write / delete). If any of these pieces of information do not match, the
全てのステップに関して、監視対象の端末で検知されたファイル操作の情報と、不正プロファイルに記録されているファイル操作の情報とが一致した場合、ログ解析モジュール17は、不正が発生したと判定する。さらに、ログ解析モジュール17は、不正が発生したと判定したときのファイル名称と関連付けられているボット種別情報を不正プロファイルから取得し、ボット種別情報に基づいてボットの種別を判定する。不正プロファイルには、複数のファイル操作について、各ファイル操作の手順を示す情報が記録されており、ログ解析モジュール17は各ファイル操作について上記の処理を繰り返す。
For all steps, if the file operation information detected by the monitoring target terminal matches the file operation information recorded in the unauthorized profile, the
上記の処理によって、ボットを検知すると共にボットの種別を知ることができる。 Through the above processing, it is possible to detect the bot and know the type of the bot.
上述した第1〜第4の処理例において、処理結果を表示装置に表示してもよい。例えば、第1の処理例においては、不正と判定されたプロセスが操作を行ったファイルの情報とボットの種別を表示してもよい。第2の処理例においては、不正と判定されたプロセスが操作を行ったファイルの情報や、不正と判定されたプロセスを含む親子のプロセスグループの情報とボットの種別を表示してもよい。第3の処理例においては、不正と判定された手順とボットの種別を表示してもよい。第4の処理例においては、不正と判定された手順や、その手順による操作を行った親子のプロセスグループの情報とボットの種別を表示してもよい。 In the first to fourth processing examples described above, the processing result may be displayed on the display device. For example, in the first processing example, information on a file operated by a process determined to be illegal and the type of bot may be displayed. In the second processing example, information on a file operated by a process determined to be illegal, information on a parent-child process group including a process determined to be illegal, and a type of bot may be displayed. In the third processing example, the procedure determined to be illegal and the type of bot may be displayed. In the fourth processing example, the procedure determined to be illegal, the information of the parent-child process group that performed the operation according to the procedure, and the type of the bot may be displayed.
また、ホスト型侵入検知システムや不正プロセス検知システムで得られる情報を利用してもよい。ホスト型侵入検知システムは、監視対象の端末のファイルやディレクトリの正常な状態を保存して、定期的に整合性のチェックを行うことで、システムファイルの改ざんを検知するシステムである。不正プロセス検知システムは、マルウェアに感染した端末が、ユーザのキーボードやマウスの操作と関係なく、意図しないパケットを自動的もしくは外部からの制御によって送信する特徴に注目して、正常な端末の無操作状態の通信の特徴をプロファイル化して、これに該当しない通信を異常と判定して、不正プロセスを検知するシステムである。 Information obtained by a host-type intrusion detection system or an unauthorized process detection system may be used. The host-type intrusion detection system is a system that detects falsification of a system file by storing a normal state of a file or directory of a monitored terminal and periodically checking consistency. The unauthorized process detection system focuses on the feature that a terminal infected with malware sends an unintended packet automatically or by external control regardless of the user's keyboard or mouse operation. It is a system that detects the unauthorized process by profiling the characteristics of the communication in the state, determining that the communication not corresponding to this is abnormal.
ホスト型侵入検知システムでは、改ざんを検知したファイルの名称が得られる。第1〜第4の処理例において、不正が発生したと判定された場合に、ログ解析モジュール17は、その不正に関するファイルの名称と、ホスト型侵入検知システムが取得したファイルの名称とを比較する。両者が一致する場合、ボットによる不正が発生している可能性がより高いことを知ることができる。
In the host-type intrusion detection system, the name of the file that has detected tampering can be obtained. In the first to fourth processing examples, when it is determined that fraud has occurred, the
不正プロセス検知システムでは、不正なプロセスの名称が得られる。第1〜第4の処理例において、不正が発生したと判定された場合に、ログ解析モジュール17は、その不正に関するプロセスの名称と、不正プロセス検知システムが取得したプロセスの名称とを比較する。両者が一致する場合、ボットによる不正が発生している可能性がより高いことを知ることができる。
In the unauthorized process detection system, the name of the unauthorized process is obtained. In the first to fourth processing examples, when it is determined that fraud has occurred, the
また、第3〜第4の処理例では、閾値θを設けて、監視対象の端末で検知されたファイル操作の手順を構成するステップと、不正プロファイルに記録されているファイル操作の手順を構成するステップとがθ個以上同一である場合に不正が発生したと判定するようにしてもよい。 In the third to fourth processing examples, the threshold θ is provided to configure the file operation procedure detected by the monitoring target terminal and the file operation procedure recorded in the unauthorized profile. If the number of steps is equal to θ or more, it may be determined that fraud has occurred.
また、以下のようにして、ボットによる不正を検知してもよい。ボットは、そのプロセスが自分自身のファイル(実行ファイル)を複製(自己複製)するという特徴を有する。特に、自己複製の際には、OSに関連するファイルが格納されるシステムフォルダにファイルが複製されるという特徴がある。 Moreover, you may detect the fraud by a bot as follows. A bot has the feature that its process duplicates (self-replicates) its own file (executable file). In particular, when self-replicating, there is a feature that the file is replicated to a system folder in which files related to the OS are stored.
ボットの自己複製では、ファイル操作(複製)を行ったプロセスの元となったボットのファイル(およびそのファイルが格納されたフォルダ)と、そのプロセスがファイル操作(複製)を行ったファイル(およびそのファイルが格納されたフォルダ)とが同一となる。そこで、ファイル操作を行ったプロセスの元となったボットのファイル、またはそのファイルが格納されたフォルダ(以下、操作元プロセスのファイルまたはフォルダとする)と、そのプロセスがファイル操作を行ったファイル、またはそのファイルが格納されたフォルダ(以下、操作対象のファイルまたはフォルダとする)との相対関係(より具体的には相対パス)を不正プロファイルとする。 In bot self-replication, the bot file (and the folder in which the file was stored) that was the source of the process that performed the file operation (replication), and the file (and its file) that the process performed the file operation (replication) The folder in which the file is stored). Therefore, the file of the bot that was the source of the process that performed the file operation, or the folder in which the file was stored (hereinafter referred to as the file or folder of the operation source process), the file that the process performed the file, Alternatively, a relative relationship (more specifically, a relative path) with a folder in which the file is stored (hereinafter referred to as an operation target file or folder) is defined as an unauthorized profile.
監視対象の端末で検出された操作元プロセスのファイルまたはフォルダを基準とする操作対象のファイルまたはフォルダの相対パスが不正プロファイル中の相対パスと同一である場合(実際には、監視対象の端末で検出された操作元プロセスのファイルまたはフォルダが操作対象のファイルまたはフォルダと同一である場合)、不正が発生したと判定される。相対パスは、操作元プロセスのファイルまたはフォルダの絶対パスと操作対象のファイルまたはフォルダの絶対パスとを演算して求めればよい。 If the relative path of the operation target file or folder detected on the monitored terminal is the same as the relative path in the unauthorized profile (actually, the monitored terminal If the detected file or folder of the operation source process is the same as the operation target file or folder), it is determined that an illegal operation has occurred. The relative path may be obtained by calculating the absolute path of the file or folder of the operation source process and the absolute path of the operation target file or folder.
さらに、ボットの自己複製ではシステムフォルダにファイルが複製されることから、監視対象の端末で上記により検出された相対パスと不正プロファイルの相対パスとが一致し、かつ、操作対象のフォルダがシステムフォルダであった場合に不正が発生したと判定してもよい。 In addition, since the bot self-replicates files in the system folder, the relative path detected above on the monitored terminal matches the relative path of the unauthorized profile, and the operation target folder is the system folder. It may be determined that fraud has occurred.
上述したように、本実施形態によれば、ボットに感染した正常な端末で生成されたプロセスによるファイルまたはフォルダの操作と同一の操作が検知された場合に、その操作の元となったボットの種別をボット種別情報から識別することが可能となるので、ボットを検知すると共にボットの種別を知ることができる。また、ボットの種別、すなわちPC内でのボットの挙動を把握できるため、ボットが検知されたときの正しい対処を迅速に図ることができる。 As described above, according to the present embodiment, when the same operation as a file or folder operation by a process generated by a normal terminal infected with a bot is detected, the operation of the bot that is the source of the operation is detected. Since the type can be identified from the bot type information, it is possible to detect the bot and know the type of the bot. In addition, since the type of bot, that is, the behavior of the bot in the PC can be grasped, it is possible to promptly take a correct action when the bot is detected.
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上記の不正検知装置の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させてもよい。 As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. . For example, a program for realizing the operation and function of the fraud detection device may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by the computer and executed.
ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.
11・・・OS、12・・・ログ生成モジュール(情報生成手段、第1の情報生成手段)、13・・・ハードウェア、13a・・・記憶装置、13b・・・入力装置、13c・・・出力装置、14・・・ログ記憶部、15・・・操作検出モジュール、16・・・不正プロファイル記憶部(記憶手段)、17・・・ログ解析モジュール(第2の情報生成手段、情報取得手段)
DESCRIPTION OF
Claims (8)
監視対象の端末で生成された第2のプロセスの挙動を監視し、当該第2のプロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報を生成する情報生成手段と、
前記第1の識別情報と前記第2の識別情報を比較し、両者が一致した場合に、前記第1の識別情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、
を備えたことを特徴とする不正検知装置。 First identification information generated by a terminal infected with a known bot and identifying a file or folder operated by the first process by the bot, and bot type information indicating the type of the bot Storage means for storing;
Information generating means for monitoring the behavior of the second process generated by the terminal to be monitored and generating second identification information for identifying the file or folder operated by the second process;
An information acquisition unit that compares the first identification information with the second identification information and acquires the bot type information corresponding to the first identification information from the storage unit when they match;
A fraud detection device characterized by comprising:
監視対象の端末で生成された親プロセスの挙動と、当該親プロセスによって起動される子プロセスの挙動とを監視し、前記親プロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報と、前記子プロセスが操作を行ったファイルまたはフォルダを識別する第3の識別情報とを生成する情報生成手段と、
前記第1の識別情報と前記第2の識別情報を比較すると共に前記第1の識別情報と前記第3の識別情報を比較し、前記第1の識別情報と前記第2の識別情報が一致した場合、前記第1の識別情報と前記第3の識別情報が一致した場合、または前記第1の識別情報と前記第2の識別情報が一致すると共に前記第1の識別情報と前記第3の識別情報が一致した場合に、前記第1の識別情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、
を備えたことを特徴とする不正検知装置。 First identification information generated by a terminal infected with a known bot and identifying a file or folder operated by the first process by the bot, and bot type information indicating the type of the bot Storage means for storing;
Second identification information for monitoring a behavior of a parent process generated by a monitoring target terminal and a behavior of a child process started by the parent process, and identifying a file or folder operated by the parent process; Information generating means for generating third identification information for identifying a file or folder operated by the child process;
The first identification information and the second identification information are compared, the first identification information and the third identification information are compared, and the first identification information and the second identification information match. If the first identification information and the third identification information match, or if the first identification information and the second identification information match, the first identification information and the third identification Information acquisition means for acquiring the bot type information corresponding to the first identification information from the storage means when the information matches;
A fraud detection device characterized by comprising:
監視対象の端末で生成された第2のプロセスの挙動を監視し、当該第2のプロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報と時刻情報を含む情報を生成する第1の情報生成手段と、
前記第1の情報生成手段が生成した情報に基づいて、前記第2の識別情報を含み、前記第2のプロセスがファイルまたはフォルダに操作を行ったときの手順を示す第2の手順情報を生成する第2の情報生成手段と、
前記第1の手順情報と前記第2の手順情報を比較し、両者が一致した場合に、前記第1の手順情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、
を備えたことを特徴とする不正検知装置。 Including first identification information generated by a terminal infected with a known bot and identifying a file or folder operated by the first process by the bot, and the first process is stored in the file or folder. Storage means for storing first procedure information indicating a procedure when an operation is performed, and bot type information indicating a type of the bot;
The first process for monitoring the behavior of the second process generated by the terminal to be monitored and generating the information including the second identification information for identifying the file or folder operated by the second process and the time information. Information generation means,
Based on the information generated by the first information generating means, second procedure information including the second identification information and indicating a procedure when the second process has performed an operation on a file or folder is generated. Second information generating means for
Comparing the first procedure information and the second procedure information, and when the two match, information acquisition means for acquiring the bot type information corresponding to the first procedure information from the storage means;
A fraud detection device characterized by comprising:
監視対象の端末で生成された第2の親プロセスの挙動と、当該第2の親プロセスによって起動される第2の子プロセスの挙動とを監視し、前記第2の親プロセスが操作を行ったファイルまたはフォルダを識別する第3の識別情報および時刻情報を含む情報と、前記第2の子プロセスが操作を行ったファイルまたはフォルダを識別する第4の識別情報および時刻情報を含む情報とを生成する第1の情報生成手段と、
前記第1の情報生成手段が生成した情報に基づいて、前記第3の識別情報と前記第4の識別情報を含み、前記第2の親プロセスと前記第2の子プロセスがファイルまたはフォルダに操作を行ったときの手順を示す第2の手順情報を生成する第2の情報生成手段と、
前記第1の手順情報と前記第2の手順情報を比較し、両者が一致した場合に、前記第1の手順情報に対応した前記ボット種別情報を前記記憶手段から取得する情報取得手段と、
を備えたことを特徴とする不正検知装置。 First identification information generated by a terminal infected with a known bot and identifying a file or folder operated by the first parent process by the bot, and started by the first parent process , And second identification information for identifying a file or folder operated by the first child process by the bot, and the first parent process and the first child process operate on the file or folder. Storage means for storing first procedure information indicating a procedure at the time of the operation and bot type information indicating the type of the bot;
The behavior of the second parent process generated by the monitoring target terminal and the behavior of the second child process started by the second parent process are monitored, and the second parent process performs an operation. Information including third identification information for identifying a file or folder and time information, and information including fourth identification information for identifying a file or folder operated by the second child process and time information are generated. First information generating means for
Based on the information generated by the first information generating means, the second parent process and the second child process operate on the file or folder including the third identification information and the fourth identification information. Second information generating means for generating second procedure information indicating a procedure when
Comparing the first procedure information and the second procedure information, and when the two match, information acquisition means for acquiring the bot type information corresponding to the first procedure information from the storage means;
A fraud detection device characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009023850A JP2010182020A (en) | 2009-02-04 | 2009-02-04 | Illegality detector and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009023850A JP2010182020A (en) | 2009-02-04 | 2009-02-04 | Illegality detector and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010182020A true JP2010182020A (en) | 2010-08-19 |
Family
ID=42763576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009023850A Pending JP2010182020A (en) | 2009-02-04 | 2009-02-04 | Illegality detector and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010182020A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101439207B1 (en) | 2012-11-09 | 2014-09-15 | (주)네오위즈게임즈 | Method and apparatus for detecting hacking process |
JP2017509996A (en) * | 2014-03-31 | 2017-04-06 | シマンテック コーポレーションSymantec Corporation | System and method for identifying the source of a suspicious event |
WO2017175283A1 (en) * | 2016-04-04 | 2017-10-12 | 三菱電機株式会社 | Process search device and process search program |
JP2018524756A (en) * | 2015-07-24 | 2018-08-30 | ビットディフェンダー アイピーアール マネジメント リミテッド | System and method for tracking malicious behavior across multiple software entities |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171460A (en) * | 1995-12-20 | 1997-06-30 | Hitachi Ltd | Diagnostic system for computer |
JP2005352673A (en) * | 2004-06-09 | 2005-12-22 | Fujitsu Ltd | Illegal access monitoring program, device and method |
JP2006011552A (en) * | 2004-06-22 | 2006-01-12 | Lac Co Ltd | Computer virus information collection device, method, and program |
JP2006268687A (en) * | 2005-03-25 | 2006-10-05 | Mitsubishi Electric Corp | Computer virus monitoring program and computer terminal employing the same |
JP2008021274A (en) * | 2006-06-15 | 2008-01-31 | Interlex Inc | Process monitoring device and method |
JP2008052637A (en) * | 2006-08-28 | 2008-03-06 | Kddi Corp | Abnormality detector, abnormality detection program, and recording medium |
-
2009
- 2009-02-04 JP JP2009023850A patent/JP2010182020A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171460A (en) * | 1995-12-20 | 1997-06-30 | Hitachi Ltd | Diagnostic system for computer |
JP2005352673A (en) * | 2004-06-09 | 2005-12-22 | Fujitsu Ltd | Illegal access monitoring program, device and method |
JP2006011552A (en) * | 2004-06-22 | 2006-01-12 | Lac Co Ltd | Computer virus information collection device, method, and program |
JP2006268687A (en) * | 2005-03-25 | 2006-10-05 | Mitsubishi Electric Corp | Computer virus monitoring program and computer terminal employing the same |
JP2008021274A (en) * | 2006-06-15 | 2008-01-31 | Interlex Inc | Process monitoring device and method |
JP2008052637A (en) * | 2006-08-28 | 2008-03-06 | Kddi Corp | Abnormality detector, abnormality detection program, and recording medium |
Non-Patent Citations (1)
Title |
---|
JPN6013013886; Rieck, K., et al.: 'Learning and Classification of Malware Behavior' In Proceedings of the 5th Conference on Detection of Intrusions and Malware & Vulnerability Assessme , 200807, [online] * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101439207B1 (en) | 2012-11-09 | 2014-09-15 | (주)네오위즈게임즈 | Method and apparatus for detecting hacking process |
JP2017509996A (en) * | 2014-03-31 | 2017-04-06 | シマンテック コーポレーションSymantec Corporation | System and method for identifying the source of a suspicious event |
JP2018524756A (en) * | 2015-07-24 | 2018-08-30 | ビットディフェンダー アイピーアール マネジメント リミテッド | System and method for tracking malicious behavior across multiple software entities |
WO2017175283A1 (en) * | 2016-04-04 | 2017-10-12 | 三菱電機株式会社 | Process search device and process search program |
JPWO2017175283A1 (en) * | 2016-04-04 | 2018-08-30 | 三菱電機株式会社 | Process search device and process search program |
GB2563530A (en) * | 2016-04-04 | 2018-12-19 | Mitsubishi Electric Corp | Process search device and procss search program |
CN109074457A (en) * | 2016-04-04 | 2018-12-21 | 三菱电机株式会社 | Process searcher and process search program |
GB2563530B (en) * | 2016-04-04 | 2019-12-18 | Mitsubishi Electric Corp | Process search apparatus and process search program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010182019A (en) | Abnormality detector and program | |
CN109583193B (en) | System and method for cloud detection, investigation and elimination of target attacks | |
US8819835B2 (en) | Silent-mode signature testing in anti-malware processing | |
Arp et al. | Drebin: Effective and explainable detection of android malware in your pocket. | |
JP5326062B1 (en) | Non-executable file inspection apparatus and method | |
US7934261B1 (en) | On-demand cleanup system | |
US9418227B2 (en) | Detecting malicious software | |
US8713686B2 (en) | System and method for reducing antivirus false positives | |
JP5265061B1 (en) | Malicious file inspection apparatus and method | |
US20110041179A1 (en) | Malware detection | |
JP5144488B2 (en) | Information processing system and program | |
JP2019079500A (en) | System and method of detecting malicious file | |
CN113660224B (en) | Situation awareness defense method, device and system based on network vulnerability scanning | |
JP4995170B2 (en) | Fraud detection method, fraud detection device, fraud detection program, and information processing system | |
KR100992434B1 (en) | Method for Detecting the file with fraud name and apparatus thereof | |
JP2016534479A (en) | Automatic detection during malware runtime | |
WO2014103115A1 (en) | Illicit intrusion sensing device, illicit intrusion sensing method, illicit intrusion sensing program, and recording medium | |
CN111800405A (en) | Detection method, detection device and storage medium | |
Kardile | Crypto ransomware analysis and detection using process monitor | |
JP5326063B1 (en) | Malicious shellcode detection apparatus and method using debug events | |
US9202053B1 (en) | MBR infection detection using emulation | |
US20060015939A1 (en) | Method and system to protect a file system from viral infections | |
JP2011233081A (en) | Application determination system and program | |
JP2010182020A (en) | Illegality detector and program | |
CN105791250A (en) | Application detection method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130723 |