JP2017142552A - Malware alerting device and method - Google Patents

Malware alerting device and method Download PDF

Info

Publication number
JP2017142552A
JP2017142552A JP2016021437A JP2016021437A JP2017142552A JP 2017142552 A JP2017142552 A JP 2017142552A JP 2016021437 A JP2016021437 A JP 2016021437A JP 2016021437 A JP2016021437 A JP 2016021437A JP 2017142552 A JP2017142552 A JP 2017142552A
Authority
JP
Japan
Prior art keywords
information
file
communication
malware
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016021437A
Other languages
Japanese (ja)
Inventor
喜一 徳山
Kiichi Tokuyama
喜一 徳山
仲小路 博史
Hiroshi Nakakoji
博史 仲小路
磯部 義明
Yoshiaki Isobe
義明 磯部
倫宏 重本
Michihiro Shigemoto
倫宏 重本
山下 真吾
Shingo Yamashita
真吾 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Advanced Systems Corp
Original Assignee
Hitachi Advanced Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Advanced Systems Corp filed Critical Hitachi Advanced Systems Corp
Priority to JP2016021437A priority Critical patent/JP2017142552A/en
Publication of JP2017142552A publication Critical patent/JP2017142552A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow for displaying an alert message on a screen to alert a user who executed malware even when the malware is of a type that is executed in the background, such as downloader malware.SOLUTION: A file acquisition request from malware executed on a computer is responded not with a file requested by the malware but with a file that does no harm when executed. Execution of the file through behavior of the malware causes an alert screen to be displayed on the computer.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワークに接続したコンピュータにおいて、組織の従業員がマルウェアを実行した際、従業員へその旨を即座に通知する技術に関する。   The present invention relates to a technique for immediately notifying an employee when an organization employee executes malware on a computer connected to a network.

近年、企業のシステムにおける脆弱性を狙い、システムへ侵入、機密情報の窃取などを行う標的型攻撃の件数は増加の一途をたどっている。標的型攻撃は、マルウェアと呼ばれる、コンピュータウイルスをメールへ添付し、標的の企業へ送りつけることで行われる。   In recent years, there has been an ever-increasing number of targeted attacks that attempt to exploit vulnerabilities in corporate systems and infiltrate systems or steal confidential information. Targeted attacks are performed by attaching a computer virus, called malware, to an email and sending it to the target company.

企業へ送りつけられるマルウェアとして、外部ネットワークから新たなマルウェアをダウンロードし実行する、ダウンローダ型マルウェアが用いられることがある。攻撃者は、これらのマルウェアを、巧妙に作成したメール本文に添付し、組織の従業員が正常なファイルと誤解して実行してしまうような工夫を行う。セキュリティ意識の低い従業員が、このような偽装を見抜くことは現状困難である。   Downloader-type malware that downloads and executes new malware from an external network may be used as malware sent to companies. An attacker attaches these malwares to a carefully crafted email body, and attempts to make the organization's employees misunderstand and execute them as normal files. It is currently difficult for employees with low security awareness to see such impersonation.

以上の理由から、現在の標的型攻撃の対策には、従業員が不審ファイルを実行した際に、従業員へ注意喚起を行い、従業員のセキュリティ意識を高めることが重要である。   For these reasons, it is important to raise employee security awareness by alerting employees when they execute suspicious files in order to counter current targeted attacks.

例えば、特許文献1には、従業員への注意喚起に焦点を当てたマルウェア感染対策システムが開示されている。これは、マルウェアの通信を検知した際に、マルウェアの行う通信を遮断、通信内容を破棄するだけでなく、マルウェアを実行したコンピュータ装置に対してマルウェア感染のアラートを通知することができる。   For example, Patent Literature 1 discloses a malware infection countermeasure system focused on alerting employees. When malware communication is detected, this not only blocks communication performed by the malware and discards the communication content, but can also notify a malware infection alert to the computer device that executed the malware.

特開2010−15513号公報JP 2010-15513 A

特許文献1の技術は、マルウェアの不正な通信を検知した際、マルウェアの通信に対して、注意喚起メッセージを応答することで、通信の遮断と注意喚起を行っている。しかし、ダウンローダ型マルウェアのように、バックグラウンドで通信を行うマルウェアに対しては、注意喚起メッセージを応答しても画面に表示されず、注意喚起を行うことができない。   The technique of patent document 1 is performing communication interruption | blocking and alerting by responding an alerting message with respect to malware communication, when the unauthorized communication of malware is detected. However, for malware that communicates in the background, such as a downloader-type malware, even if a warning message is responded, it is not displayed on the screen and cannot be alerted.

本発明は、上記事情に鑑みてなされたものであり、バックグラウンドで通信を行うマルウェアであっても、従業員へ注意喚起を行うマルウェア注意喚起装置を提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a malware alert device that alerts employees even if it is malware that performs communication in the background.

本発明の代表的な一例は、以下の通りである。すなわち、本発明では、コンピュータ上で実行されたマルウェアのファイル取得要求に対して、マルウェアが要求するファイルではなく、実行しても害の無いファイルを替わりに返す。マルウェアはファイルの切り替えに気づかずにマルウェアの挙動としてこのファイルをコンピュータ上で実行することで、差し替えたファイルを実行した結果として、従業員に注意喚起画面を提示する。   A typical example of the present invention is as follows. That is, in the present invention, in response to a malware file acquisition request executed on the computer, a file that is not harmful even if executed instead of a file requested by the malware is returned instead. By executing this file on the computer as the behavior of the malware without noticing the switching of the file, the malware presents a warning screen to the employee as a result of executing the replaced file.

本発明によれば、従業員がマルウェアを実行した際に、注意喚起を行うことができる。これにより、従業員が端末をネットワークから隔離するなどの、早期の感染対策を行うことが可能になり、被害の拡大防止に役立つ。   According to the present invention, when an employee executes malware, alerting can be performed. This makes it possible for employees to take early infection measures such as isolating the terminal from the network, which helps prevent damage from spreading.

実施例1に係るマルウェア注意喚起装置の構成例を示した図である。It is the figure which showed the structural example of the malware alerting device which concerns on Example 1. FIG. 実施例1に係る通信先検知情報データの構造例を示した図である。It is the figure which showed the structural example of the communication destination detection information data which concerns on Example 1. FIG. 実施例1に係る要求内容検知情報データの構造例を示した図である。It is the figure which showed the structural example of the request content detection information data which concern on Example 1. FIG. 実施例1に係る応答内容検知情報データの構造例を示した図である。It is the figure which showed the structural example of the response content detection information data which concern on Example 1. FIG. 実施例1に係るアラート形式情報データの構造例を示した図である。It is the figure which showed the structural example of the alert format information data based on Example 1. FIG. 実施例1に係るクライアント環境データの構造例を示した図である。It is the figure which showed the structural example of the client environment data which concerns on Example 1. FIG. 実施例1に係るDLファイル処理データの構造例を示した図である。It is the figure which showed the structural example of the DL file process data which concerns on Example 1. FIG. 実施例1に係る全体処理フローを示した図である。1 is a diagram illustrating an overall processing flow according to Embodiment 1. FIG. 実施例1に係る通信判定機能の処理フローを示した図である。It is the figure which showed the processing flow of the communication determination function which concerns on Example 1. FIG. 実施例1に係る応答ファイル生成機能の処理フローを示した図である。It is the figure which showed the processing flow of the response file production | generation function which concerns on Example 1. FIG. 実施例1に係るメッセージ内容決定機能の処理フローを示した図である。It is the figure which showed the processing flow of the message content determination function which concerns on Example 1. FIG. 実施例1に係るアラートメッセージを示した図である。It is the figure which showed the alert message which concerns on Example 1. FIG. 実施例2に係るマルウェア注意喚起装置の構成例を示した図である。It is the figure which showed the structural example of the malware alerting device which concerns on Example 2. FIG. 実施例2に係るアラート形式情報データの構造例を示した図である。It is the figure which showed the structural example of the alert format information data which concerns on Example 2. FIG. 実施例2に係る通信許可状況記録データの構造例を示した図である。It is the figure which showed the structural example of the communication permission status recording data which concern on Example 2. FIG. 実施例2に係るメッセージ内容決定機能の処理フローを示した図である。It is the figure which showed the processing flow of the message content determination function which concerns on Example 2. FIG. 実施例2に係る記録情報更新機能の処理フローを示した図である。FIG. 10 is a diagram illustrating a processing flow of a record information update function according to the second embodiment. 実施例2に係るアラートメッセージを示した図である。It is the figure which showed the alert message which concerns on Example 2. FIG.

本発明は、組織内の端末においてマルウェアが実行された際、マルウェアの通信を検知、遮断し、マルウェアを実行した従業員に対して注意喚起を行うシステムである。実施例1では、組織内の端末において実行されるマルウェアとしてダウンローダ型マルウェアを想定し、マルウェアによる不正な通信を検知し、注意喚起を行う処理について説明する。また、実施例2では、通信が不正であると断定できない場合に、組織内の端末からの通信を許可するか否かを従業員に判断させる方式について説明する。   The present invention is a system that detects and blocks communication of malware and alerts an employee who has executed the malware when the malware is executed on a terminal in the organization. In the first embodiment, a downloader-type malware is assumed as malware executed on a terminal in an organization, and unauthorized communication by the malware is detected and alert processing is described. In the second embodiment, a method for allowing an employee to determine whether or not to allow communication from a terminal in an organization when communication cannot be determined to be illegal will be described.

以下、図面を用いて、本発明の実施例について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本実施例におけるマルウェア注意喚起装置及びその周辺装置の構成例を示した図である。図1に示すように、マルウェア注意喚起装置101は、ネットワーク118aを介してクライアント端末117a、117bと接続され、ネットワーク118bを介してインターネット119と接続されている。   FIG. 1 is a diagram illustrating a configuration example of a malware alert device and its peripheral devices in the present embodiment. As shown in FIG. 1, the malware alert device 101 is connected to client terminals 117a and 117b via a network 118a, and is connected to the Internet 119 via a network 118b.

クライアント端末117a、117bは、ユーザが使用するクライアントコンピュータである。パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。なお、クライアント端末117a、117bには、添付ファイルの送受信が可能なメールソフトがインストールされている。なお,図では,クライアント端末117a,117bを示したが,これらを区別する必要がない場合は,クライアント端末117と称することもある。また、図には、2台のクライアント端末117しか示していないが、3台以上のクライアント端末117を設けてもよい。   The client terminals 117a and 117b are client computers used by the user. It is realized by a personal computer, a workstation, or other computer devices. Note that mail software capable of sending and receiving attached files is installed in the client terminals 117a and 117b. Although the client terminals 117a and 117b are shown in the figure, they may be referred to as client terminals 117 when it is not necessary to distinguish them. Further, although only two client terminals 117 are shown in the figure, three or more client terminals 117 may be provided.

ネットワーク118a、118bは、情報の送受信に用いる通信回線である。   The networks 118a and 118b are communication lines used for transmitting and receiving information.

インターネット119は、組織の外に存在するネットワーク全体を指すものである。例えば、ダウンローダ型マルウェアが新たなマルウェアの取得を試みる通信先は、インターネット119に含まれる。   The Internet 119 refers to the entire network existing outside the organization. For example, a communication destination where the downloader-type malware tries to acquire new malware is included in the Internet 119.

マルウェア注意喚起装置101は、クライアント端末117からインターネット119へ送信される通信を仲介し、不正な通信を検知して通信を遮断、代替ファイルを応答させる装置である。マルウェア注意喚起装置101は、CPU(Central Processing Unit)103と、CPU103が処理を実行するために必要なデータを格納するためのメインメモリ104と、大量のデータを記憶する容量を持つハードディスクやフラッシュメモリなどの記憶装置105と、他装置と通信を行なうためのIF(InterFace)102a、102bと、キーボード、ディスプレイなどの入出力を行うための入出力装置106と、これらの各装置を接続する通信路107と、を備えおり、例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。なお、通信路107は、例えば、バスやケーブルなどの情報伝達媒体である。   The malware alert device 101 is a device that mediates communication transmitted from the client terminal 117 to the Internet 119, detects unauthorized communication, blocks communication, and responds with an alternative file. The malware alert device 101 includes a CPU (Central Processing Unit) 103, a main memory 104 for storing data necessary for the CPU 103 to execute processing, and a hard disk or flash memory having a capacity for storing a large amount of data. A storage device 105 such as, IF (InterFace) 102a and 102b for communicating with other devices, an input / output device 106 for performing input / output such as a keyboard and a display, and a communication path for connecting these devices 107, and is realized by, for example, a personal computer, a workstation, or another computer device. The communication path 107 is an information transmission medium such as a bus or cable.

CPU103は、メインメモリ104に格納された通信先判定機能108を実行することで、クライアント端末117より受信した通信の陽性判定を行い、メインメモリ104に格納された応答ファイル生成機能109を実行することで、クライアント端末117において適切に実行される代替ファイルを生成し、メインメモリ104に格納されたメッセージ内容決定機能110を実行することで、クライアント端末で表示する注意喚起メッセージの内容を決定する。   The CPU 103 executes the communication destination determination function 108 stored in the main memory 104 to perform a positive determination on the communication received from the client terminal 117, and executes the response file generation function 109 stored in the main memory 104. Thus, by generating a substitute file that is appropriately executed in the client terminal 117 and executing the message content determination function 110 stored in the main memory 104, the content of the alert message displayed on the client terminal is determined.

メインメモリ104は、各種プログラムを実行することで、通信先判定機能108と、応答ファイル生成機能109と、メッセージ内容決定機能110として機能する。具体的には、クライアント端末117からインターネット119への通信を受信すると、通信の陽性判定、代替ファイルの生成、代替ファイルの応答を開始する。通信先判定機能108は、記録装置105における通信先検知情報データ111と、要求内容検知情報データ112と、応答内容検知情報データ113とを参照し、通信における、通信先と、通信の要求内容と、通信の応答内容と、の3つの指標から、通信の陽性判定を行う。応答ファイル生成機能は、記録装置105における、アラート形式情報データ114と、クライアント環境データ115と、DLファイル処理内容データ116とを参照し、検知された不正な通信に対して、代替ファイルを生成する。メインメモリ104において生成された代替ファイルは、IF102aを介してクライアント端末117へ通信の応答として送られる。   The main memory 104 functions as a communication destination determination function 108, a response file generation function 109, and a message content determination function 110 by executing various programs. Specifically, when communication from the client terminal 117 to the Internet 119 is received, a positive determination of communication, generation of an alternative file, and response of an alternative file are started. The communication destination determination function 108 refers to the communication destination detection information data 111, the request content detection information data 112, and the response content detection information data 113 in the recording device 105, and in communication, the communication destination and the communication request content. From the three indicators of communication response content, communication positive determination is performed. The response file generation function refers to the alert format information data 114, the client environment data 115, and the DL file processing content data 116 in the recording device 105, and generates an alternative file for the detected unauthorized communication. . The substitute file generated in the main memory 104 is sent as a communication response to the client terminal 117 via the IF 102a.

記憶装置105には、クライアント端末117より受信した通信の陽性判定を行うために用いる、不正な通信の情報を格納した記録データと、クライアント端末117より受信した通信の内容に応じて、応答する代替ファイルの仕様を決定する際に、代替ファイルの仕様決定のために用いる記録データとが格納されている。具体的には、記憶装置195には、不正な通信先を記録した通信先検知情報データ111と、不正な通信の要求内容を記録した要求内容検知情報データ112と、不正な通信の応答内容を記録した応答内容検知情報データ113と、代替ファイルにおけるアラートの種類を決定するルールを記録したアラート形式情報データ114と、クライアント端末117の端末情報を記録したクライアント環境データ115と、クライアント端末117より通信を行ったファイルが、本来取得予定であったファイルに対して施す処理を、代替ファイルに対しても同様に施すためのルールを記録したDLファイル処理内容記録データ116と、が格納されている。   The storage device 105 is an alternative that responds according to the record data storing the information of the unauthorized communication and the content of the communication received from the client terminal 117, which are used to determine whether the communication received from the client terminal 117 is positive. When determining the specification of the file, recording data used for determining the specification of the alternative file is stored. Specifically, the storage device 195 stores communication destination detection information data 111 in which an illegal communication destination is recorded, request content detection information data 112 in which an illegal communication request content is recorded, and an illegal communication response content. Communicated from the client terminal 117, the recorded response content detection information data 113, the alert format information data 114 in which rules for determining the type of alert in the alternative file are recorded, the client environment data 115 in which the terminal information of the client terminal 117 is recorded, DL file processing content record data 116 in which a rule for performing the processing that the file that has been subjected to the file that was originally scheduled to be acquired on the substitute file is stored is stored.

図2は、通信先検知情報データ111の一例を示す図である。図2に示すように、通信先検知情報データ111は、通信先情報ID201と、通信先URI202とを含んで構成される。なお、通信先検知情報データ111は、ステップ902における通信先の陽性判定において用いられる。ステップ902については、図9を用いて後述する。   FIG. 2 is a diagram illustrating an example of the communication destination detection information data 111. As illustrated in FIG. 2, the communication destination detection information data 111 includes a communication destination information ID 201 and a communication destination URI 202. The communication destination detection information data 111 is used in the communication destination positive determination in step 902. Step 902 will be described later with reference to FIG.

通信先情報ID201は、通信先情報を一意に識別できる情報を表す。尚、通信先情報ID201は、後述する、アラート形式情報データ114における、通信先検知結果502に格納される情報を表している。通信先URI202は、外部通信先のURIを表す。通信先URI202には、IPアドレスや、ドメインや、ファイルを指定するパス情報などが、含まれている。なお、通信先URI202に情報を登録する際は、サンドボックスを用いた動的解析によってマルウェアを解析し、解析結果における不正なURI情報を抽出し、登録してもよい。   The communication destination information ID 201 represents information that can uniquely identify the communication destination information. The communication destination information ID 201 represents information stored in the communication destination detection result 502 in the alert format information data 114, which will be described later. A communication destination URI 202 represents a URI of an external communication destination. The communication destination URI 202 includes an IP address, a domain, path information for specifying a file, and the like. Note that when registering information in the communication destination URI 202, malware may be analyzed by dynamic analysis using a sandbox, and invalid URI information in the analysis result may be extracted and registered.

図3は、要求内容検知情報データ112の一例を示す図である。図3に示すように、要求内容検知情報データ112は、要求内容情報ID301と、User−Agent情報302とを含んで構成される。なお、要求内容検知情報データ112は、ステップ903における要求内容の陽性判定において用いられる。ステップ903については、図9を用いて後述する。   FIG. 3 is a diagram illustrating an example of the request content detection information data 112. As illustrated in FIG. 3, the request content detection information data 112 includes a request content information ID 301 and User-Agent information 302. The request content detection information data 112 is used in the positive determination of the request content in step 903. Step 903 will be described later with reference to FIG.

要求内容情報ID301は、要求内容情報を一意に識別できる情報を表す。なお、要求内容情報ID301は、後述する、アラート形式情報データ114における、要求内容検知結果503に格納される情報を表している。User−Agent情報302は、通信の要求のヘッダ情報に含まれる、ユーザエージェント情報を表す。User−Agent情報302には、マルウェアが通信を行う際に利用されるユーザエージェント情報が記録される。なお、User−Agent情報302に、情報を登録する際は、サンドボックスを用いた動的解析によってマルウェアを解析し、解析結果におけるユーザエージェント情報を抽出し、登録してもよい。   The request content information ID 301 represents information that can uniquely identify the request content information. The request content information ID 301 represents information stored in the request content detection result 503 in the alert format information data 114, which will be described later. User-Agent information 302 represents user agent information included in header information of a communication request. In the User-Agent information 302, user agent information used when malware performs communication is recorded. Note that when registering information in the User-Agent information 302, malware may be analyzed by dynamic analysis using a sandbox, and user agent information in the analysis result may be extracted and registered.

図4は、応答内容検知情報データ113の一例を示す図である。図4において示すように、応答内容検知情報データ113は、応答内容情報ID401と、filename情報402と、fileHash情報403とを含んで構成される。なお、応答内容検知情報データ113は、ステップ904における応答内容の陽性判定において用いられる。ステップ904については、図9を用いて後述する。   FIG. 4 is a diagram illustrating an example of the response content detection information data 113. As shown in FIG. 4, the response content detection information data 113 includes a response content information ID 401, filename information 402, and fileHash information 403. The response content detection information data 113 is used in the response content positive determination in step 904. Step 904 will be described later with reference to FIG.

応答内容情報ID401は、応答内容を一意に識別できる情報を表す。なお、応答内容情報ID401は、後述する、アラート形式情報データ114における、応答内容検知結果504に格納される情報を表している。filename情報402は、マルウェアのファイル名を表す。filename情報402には、マルウェアのファイル取得要求によって取得されたファイルの、ファイル名が記録される。fileHash情報403は、ファイルを一意に特定可能な情報である。fileHash情報403には、例えば、ハッシュ関数SHA1を用いた、マルウェアのハッシュ値が記録される。なお、filename情報402と、fileHash情報403に、情報を登録する際は、サンドボックスを用いた動的解析によってマルウェアを解析し、解析結果における、ダウンロードファイルのファイル名と、ダウンロードファイルのハッシュ値を抽出し、登録してもよい。また、図4の応答内容情報ID401におけるC−2で示すように、filename情報402と、fileHash情報403のいずれかの情報が、不明である、もしくはデータなしである場合は、該当情報を空欄としてもよい。この場合、filename情報402、fileHash情報403のいずれかを用いて、応答内容情報ID401との関連付けが行われる。   The response content information ID 401 represents information that can uniquely identify the response content. The response content information ID 401 represents information stored in the response content detection result 504 in the alert format information data 114, which will be described later. The filename information 402 represents the file name of the malware. In the filename information 402, the file name of the file acquired by the malware file acquisition request is recorded. The file Hash information 403 is information that can uniquely identify a file. In the fileHash information 403, for example, a hash value of malware using the hash function SHA1 is recorded. When registering information in the filename information 402 and the fileHash information 403, the malware is analyzed by dynamic analysis using a sandbox, and the file name of the download file and the hash value of the download file in the analysis result are obtained. You may extract and register. Also, as indicated by C-2 in the response content information ID 401 of FIG. 4, if any information of the filename information 402 and the fileHash information 403 is unknown or no data, the corresponding information is left blank. Also good. In this case, the association with the response content information ID 401 is performed using either the filename information 402 or the fileHash information 403.

図5は、アラート形式情報データ114の一例を示す図である。図5に示すように、アラート形式情報データ114は、アラート形式情報ID501と、通信先検知結果502と、要求内容検知結果503と、応答内容検知結果504と、応答有無情報505と、アラート仕様1有無情報506と、アラート仕様2有無情報507とを含んで構成される。なお、アラート形式情報データ114は、ステップ1002における注意喚起方式の決定において用いられる。ステップ1002については、図10を用いて後述する。   FIG. 5 is a diagram illustrating an example of the alert format information data 114. As shown in FIG. 5, the alert format information data 114 includes an alert format information ID 501, a communication destination detection result 502, a request content detection result 503, a response content detection result 504, response presence / absence information 505, and alert specification 1. Presence / absence information 506 and alert specification 2 presence / absence information 507 are included. The alert format information data 114 is used in determining the alerting method in step 1002. Step 1002 will be described later with reference to FIG.

アラート形式情報ID501は、アラート形式情報を一意に識別できる情報を表す。   The alert format information ID 501 represents information that can uniquely identify the alert format information.

通信先検知結果502は、通信先検知情報データ111に記録された通信先情報ID201の情報を表し、要求内容検知結果503は、要求内容検知情報データ112に記録された要求内容情報ID301の情報を表し、応答内容検知結果504は、応答内容検知情報データ113に記録された応答内容情報ID401の情報を表す。応答有無情報505は、マルウェアの通信に対して、代替ファイルの応答による注意喚起を行うか、行わないかを決定する。代替ファイルの応答による注意喚起を行う場合は○を、行わない場合は×を格納する。また、アラート仕様1有無情報506と、アラート仕様2有無情報507についての説明は、図12を用いて後述する。   The communication destination detection result 502 represents the information of the communication destination information ID 201 recorded in the communication destination detection information data 111, and the request content detection result 503 represents the information of the request content information ID 301 recorded in the request content detection information data 112. The response content detection result 504 represents the information of the response content information ID 401 recorded in the response content detection information data 113. The response presence / absence information 505 determines whether or not to alert the malware communication by an alternative file response. If the alert is issued by the response of the alternative file, ○ is stored. Otherwise, × is stored. Further, the alert specification 1 presence / absence information 506 and the alert specification 2 presence / absence information 507 will be described later with reference to FIG.

図6は、クライアント環境データ115の一例を示す図である。図6に示すように、クライアント環境データ115は、クライアント環境ID601と、端末IP602と、OS603と、アーキテクチャ604とを含んで構成される。なお、クライアント環境データ115は、ステップ1004における端末環境の決定において用いられる。ステップ1004については、図10を用いて後述する。   FIG. 6 is a diagram illustrating an example of the client environment data 115. As shown in FIG. 6, the client environment data 115 includes a client environment ID 601, a terminal IP 602, an OS 603, and an architecture 604. The client environment data 115 is used in determining the terminal environment in step 1004. Step 1004 will be described later with reference to FIG.

クライアント環境ID601は、クライアント環境情報を一意に識別できる情報を表し、端末IP602は、クライアント端末117のIPアドレスを表す。OS603は、端末のOSを表す。OS603には、組織内のすべてのクライアント端末117それぞれの、OSを表す情報が記録されている。アーキテクチャ604は、CPUの扱える情報量を表す。アーキテクチャ604に格納される情報は、32bitと64bitのいずれかである。   The client environment ID 601 represents information that can uniquely identify the client environment information, and the terminal IP 602 represents the IP address of the client terminal 117. The OS 603 represents the OS of the terminal. In the OS 603, information representing the OS of each client terminal 117 in the organization is recorded. The architecture 604 represents the amount of information that can be handled by the CPU. Information stored in the architecture 604 is either 32 bits or 64 bits.

図7は、DLファイル処理内容データ116の一例を示す図である。図7に示すように、DLファイル処理内容データ116は、Hash値701と、処理内容702と、変換関数703と、始点704と、終点705とを含んで構成されている。なお、DLファイル処理内容データ116は、ステップ1005における、代替ファイルに施す処理の決定に用いられる。ステップ1005については、図10を用いて後述する。   FIG. 7 is a diagram illustrating an example of DL file processing content data 116. As shown in FIG. 7, the DL file processing content data 116 includes a Hash value 701, processing content 702, a conversion function 703, a start point 704, and an end point 705. The DL file processing content data 116 is used for determining processing to be performed on the alternative file in step 1005. Step 1005 will be described later with reference to FIG.

Hash値701は、Hash関数によるマルウェアのHash値を表す。Hash値701において用いられるHash関数の例として、MD5、SHA1などが挙げられる。 処理内容702は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理を表す。処理内容802に記録される偽装処理の例として、RSA暗号化(128bit)や、XORや、AES暗号化(128bit)などがある。変換関数703は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理において、用いる暗号化鍵を表す。始点704は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理における、処理の施されるビット列の、始点の座標を表し、終点705は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理における、処理の施されるビット列の、終点の座標を表す。   The Hash value 701 represents the Hash value of malware based on the Hash function. Examples of the Hash function used in the Hash value 701 include MD5 and SHA1. The process content 702 represents a disguise process that the malware performs on a file that requires download. Examples of the camouflage process recorded in the process content 802 include RSA encryption (128 bits), XOR, AES encryption (128 bits), and the like. The conversion function 703 represents an encryption key used in the camouflage process performed by the malware on the file requesting download. The start point 704 represents the coordinates of the start point of the bit string to be processed in the camouflage process performed by the malware on the file requesting download, and the end point 705 is applied to the file requested by the malware. Indicates the coordinates of the end point of the bit string to be processed in the camouflage process.

次に、本実施例の処理手順について説明する。   Next, the processing procedure of the present embodiment will be described.

図8に、マルウェア注意喚起装置101の処理の流れを示す。   FIG. 8 shows a processing flow of the malware alert device 101.

クライアント端末117からの通信を、マルウェア注意喚起装置101が受信すると、通信先判定機能108によって通信情報の陽性判定を行う(ステップ802)。   When the malware alerting device 101 receives communication from the client terminal 117, the communication destination determination function 108 performs positive determination of communication information (step 802).

通信先判定機能108において解析される通信情報は、クライアント端末117からの通信における要求と、応答の、双方である。このため、クライアント端末117からの通信要求を遮断せず、ネットワーク118a、bを介してインターネット119に接続させた上で、インターネット119からの応答内容を取得し、通信先判定機能108において通信内容の陽性判定を行う。なお、通信判定機能108の処理フローは、図9を用いて後述する。   Communication information analyzed by the communication destination determination function 108 is both a request and a response in communication from the client terminal 117. For this reason, the communication request from the client terminal 117 is not blocked, and the response content from the Internet 119 is acquired after connecting to the Internet 119 via the networks 118a and 118b. Make a positive test. The processing flow of the communication determination function 108 will be described later with reference to FIG.

次に、通信先判定機能108における陽性判定結果をもとに、応答ファイル生成機能109において、クライアント端末117からの通信に対する対処方法を決定する(ステップ803)。   Next, on the basis of the positive determination result in the communication destination determination function 108, the response file generation function 109 determines a handling method for communication from the client terminal 117 (step 803).

通信先判定機能108においてクライアント端末117からの通信が「陽性」、すなわち、不正と判定された場合、応答ファイル生成機能において、注意喚起プログラムの組み込まれた代替ファイルが生成され、生成された代替ファイルは、クライアント端末117からの通信に対する応答ファイルとして、IF102aを介して、クライアント端末117へと送信される。ここで、クライアント端末117からの通信がダウンローダ型マルウェアによるものである場合、マルウェアは、自らのファイル取得要求に対して、応答ファイルとして送信されてきた代替ファイルを自ら実行し、これによって代替ファイルに組み込まれた注意喚起プログラムが実行され、マルウェアを実行した、クライアント端末117の端末操作者に対して、注意喚起の内容を示すアラートが表示される。   When the communication destination determination function 108 determines that the communication from the client terminal 117 is “positive”, that is, it is invalid, the response file generation function generates an alternative file in which an alert program is incorporated, and the generated alternative file Is transmitted to the client terminal 117 via the IF 102a as a response file for communication from the client terminal 117. Here, when the communication from the client terminal 117 is due to the downloader type malware, the malware itself executes the substitute file transmitted as a response file in response to its own file acquisition request, thereby converting it into the substitute file. The alert program showing the content of the alert is displayed to the terminal operator of the client terminal 117 that has executed the embedded alert program and executed the malware.

なお、通信先判定機能108によってクライアント端末117からの通信が不正でないと判定された場合は、マルウェア注意喚起装置101はクライアント端末117からの通信に対してそれ以上の処理を行わず、インターネット119へ通信させる。なお、これらの処理については、図11を用いて後述する。   If the communication destination determination function 108 determines that the communication from the client terminal 117 is not illegal, the malware alerting device 101 does not perform any further processing on the communication from the client terminal 117 and goes to the Internet 119. Let them communicate. These processes will be described later with reference to FIG.

図9は、通信先判定機能108の処理の流れを示している。   FIG. 9 shows a processing flow of the communication destination determination function 108.

通信判定機能108は、クライアント端末117からの通信要求から、URI情報を取得する。通信先検知情報データ111における通信先URI202が、クライアント端末117から取得したURI情報であるような、通信先情報ID201を取得し、出力する(ステップ902)。なお、通信先判定機能108は、通信先検知情報データ111に、該当する通信先情報ID201が存在しない場合は、出力を行わない。   The communication determination function 108 acquires URI information from a communication request from the client terminal 117. A communication destination information ID 201 such that the communication destination URI 202 in the communication destination detection information data 111 is URI information acquired from the client terminal 117 is acquired and output (step 902). Note that the communication destination determination function 108 does not perform output when the communication destination information ID 201 does not exist in the communication destination detection information data 111.

通信先判定機能108は、クライアント端末117からの通信要求から、ユーザエージェント情報を取得する。要求内容検知情報データ112におけるUser−Agent情報302が、クライアント端末117から取得したユーザエージェント情報であるような、要求内容情報ID301を取得し、出力する(ステップ903)。なお、通信先判定機能108は、要求内容検知情報データ112に、該当する要求内容情報ID301が存在しない場合は、出力を行わない。   The communication destination determination function 108 acquires user agent information from a communication request from the client terminal 117. The request content information ID 301 such that the User-Agent information 302 in the request content detection information data 112 is the user agent information acquired from the client terminal 117 is acquired and output (step 903). Note that the communication destination determination function 108 does not output the request content detection information data 112 when the corresponding request content information ID 301 does not exist.

通信先判定機能108は、クライアント端末117からの通信要求に対する応答に含まれるファイルから、ファイル名と、ハッシュ値を取得する。応答内容検知情報データ113におけるfilename情報402と、fileHash情報403が、クライアント端末117から取得したファイル名とハッシュ値であるような、応答内容情報ID401を取得し、出力する(ステップ904)。なお、通信先判定機能108は、応答内容検知情報データ113に、該当する応答内容情報ID401が存在しない場合は、出力を行わない。また、クライアント端末117からの通信要求に対する応答から、ハッシュ値を取得する際は、ハッシュ値自動出力ツールを用いてもよい。   The communication destination determination function 108 acquires a file name and a hash value from a file included in a response to the communication request from the client terminal 117. The response content information ID 401 such that the file name information 402 and the file Hash information 403 in the response content detection information data 113 are the file name and the hash value acquired from the client terminal 117 is acquired and output (step 904). Note that the communication destination determination function 108 does not output when the corresponding response content information ID 401 does not exist in the response content detection information data 113. Further, when acquiring a hash value from a response to a communication request from the client terminal 117, a hash value automatic output tool may be used.

なお、ここで、通信先の判定は上記3つの観点について、上記の順で行うことを説明したが、これら観点の全てを実施する必要は必ずしも無い。セキュリティのレベルによっては、いずれか一つの観点で値が出力された場合、陽性と判断しても良い。   Here, it has been described that the determination of the communication destination is performed in the above order for the above three viewpoints, but it is not always necessary to implement all of these viewpoints. Depending on the level of security, if a value is output from any one viewpoint, it may be determined as positive.

図10は、応答ファイル生成機能109の処理の流れを示している。   FIG. 10 shows the flow of processing of the response file generation function 109.

応答ファイル生成機能109は、ステップ902と、ステップ903と、ステップ904において出力された、通信先情報ID301と、要求内容情報ID401と、応答内容情報ID501を取得する。応答ファイル生成機能109は、アラート形式情報データ114における、通信先検知結果502と、要求内容検知結果503と、応答内容検知結果504が、取得した通信先情報ID301と、要求内容情報ID401と、応答内容情報ID501であるような、応答有無情報505と、アラート仕様1有無情報506と、アラート仕様2有無情報507を取得する。応答ファイル生成機能109は、取得した応答有無情報505と、アラート仕様1有無情報506と、アラート仕様2有無情報507を用いて、代替ファイルの応答の有無と、注意喚起プログラムにおけるアラート仕様1の実装の有無と、注意喚起プログラムにおけるアラート仕様2の実装の有無をそれぞれ決定する(ステップ1002)。   The response file generation function 109 acquires the communication destination information ID 301, the request content information ID 401, and the response content information ID 501 output in Step 902, Step 903, and Step 904. The response file generation function 109 includes the communication destination detection result 502, the request content detection result 503, and the response content detection result 504 in the alert format information data 114, the acquired communication destination information ID 301, the request content information ID 401, and the response Response presence / absence information 505, alert specification 1 presence / absence information 506, and alert specification 2 presence / absence information 507, which are content information ID 501, are acquired. Using the acquired response presence / absence information 505, alert specification 1 presence / absence information 506, and alert specification 2 presence / absence information 507, the response file generation function 109 implements the alert specification 1 in the alert program. And whether or not alert specification 2 is implemented in the alert program is determined (step 1002).

応答ファイル生成機能109は、ステップ1002において取得した通信先情報ID301と、要求内容情報ID401と、応答内容情報ID501を、メッセージ内容決定機能110に入力する(ステップ1003)。ステップ1003において、注意喚起プログラムに、クライアント端末117上で表示されるメッセージが実装される。メッセージ内容決定機能110の処理フローは、図11を用いて後述する。   The response file generation function 109 inputs the communication destination information ID 301, the request content information ID 401, and the response content information ID 501 acquired in step 1002 to the message content determination function 110 (step 1003). In step 1003, a message displayed on the client terminal 117 is implemented in the alert program. The processing flow of the message content determination function 110 will be described later with reference to FIG.

応答ファイル生成機能109は、クライアント端末117からの通信要求に対する応答から、通信の発信元であるクライアント端末117のIPアドレスを取得する。クライアント環境データ115における端末IP602が、取得したクライアント端末117のIPアドレスであるような、OS603と、アーキテクチャ604を取得する。応答ファイル生成機能109は、取得したOS603と、アーキテクチャ604を用いて、注意喚起プログラムがクライアント端末上で適切に実行されるように、プログラムの実装を行う(ステップ1004)。   The response file generation function 109 acquires the IP address of the client terminal 117 that is the communication source from the response to the communication request from the client terminal 117. The OS 603 and the architecture 604 are acquired such that the terminal IP 602 in the client environment data 115 is the acquired IP address of the client terminal 117. Using the acquired OS 603 and architecture 604, the response file generation function 109 implements the program so that the alert program is properly executed on the client terminal (step 1004).

応答ファイル生成機能109は、クライアント端末117からの通信要求に対する応答にファイルが含まれる場合、応答に含まれるファイルのハッシュ値を取得する。DLファイル処理内容データにおけるHash値701が、取得したハッシュ値であるような、処理内容702と、変換関数703と、始点704と、終点705を取得する。応答ファイル生成機能109は、取得した処理内容702と、変換関数703と、始点704と、終点705を用いて、代替ファイルに施す処理と、処理に用いる変換関数と、処理を施す範囲の始点と、処理を施す範囲の終点をそれぞれ決定する(ステップ1005)。なお、応答に含まれるファイルのハッシュ値を取得する際は、ハッシュ値取得ツールを用いても良い。   When the response to the communication request from the client terminal 117 includes a file, the response file generation function 109 acquires a hash value of the file included in the response. A processing content 702, a conversion function 703, a start point 704, and an end point 705 are acquired such that the Hash value 701 in the DL file processing content data is the acquired hash value. The response file generation function 109 uses the acquired processing content 702, the conversion function 703, the start point 704, and the end point 705 to perform a process to be performed on the substitute file, a conversion function used for the process, and a start point of the range to be processed. The end points of the range to be processed are determined (step 1005). A hash value acquisition tool may be used when acquiring the hash value of the file included in the response.

図11は、ステップ1003において実行される、メッセージ内容決定機能110の、処理の流れを示している。   FIG. 11 shows a process flow of the message content determination function 110 executed in step 1003.

メッセージ内容決定機能110は、ステップ1002において応答ファイル生成機能109が取得した、応答有無情報505を取得する。取得した応答有無情報505が○である場合はステップ1104へ進み、取得した応答有無情報505が×である場合はステップ1103へ進む(ステップ1102)。   The message content determination function 110 acquires the response presence / absence information 505 acquired by the response file generation function 109 in step 1002. When the acquired response presence / absence information 505 is ◯, the process proceeds to step 1104, and when the acquired response presence / absence information 505 is x, the process proceeds to step 1103 (step 1102).

メッセージ内容決定機能110は、代替ファイル生成処理を中止する。この場合、マルウェア注意喚起装置101は、クライアント端末117からの通信に対してアラートを実行せず、クライアント端末117からのインターネット119への通信を許可する(ステップ1103)。   The message content determination function 110 stops the alternative file generation process. In this case, the malware alert device 101 does not execute an alert for the communication from the client terminal 117, and permits the communication from the client terminal 117 to the Internet 119 (step 1103).

メッセージ内容生成機能110は、ステップ902において通信先判定機能108が出力した、通信先情報ID201を取得する。通信先検知情報データ111における通信先情報ID201が、ステップ902において通信先判定機能108が出力した通信先情報ID201に合致するような、通信先URI202を取得する。メッセージ内容生成機能110は、クライアント端末117において不正な通信先への通信を検知し、新たなファイルの取得を試みた、という旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した通信先URI202の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1104)。なお、ステップ902において、通信先判定機能108が有効な通信先情報ID201を取得しなかった場合は、メッセージ内容生成機能110は、不正な通信先への接続や、ファイルの取得挙動の有無に関してのメッセージを生成しない。また、検知情報詳細表示画面1201については、図12において後述する。   The message content generation function 110 acquires the communication destination information ID 201 output from the communication destination determination function 108 in step 902. A communication destination URI 202 is acquired such that the communication destination information ID 201 in the communication destination detection information data 111 matches the communication destination information ID 201 output by the communication destination determination function 108 in step 902. The message content generation function 110 detects a communication with an unauthorized communication destination in the client terminal 117 and displays a message on the client terminal 117 indicating that a new file has been acquired. Implement. Further, a warning program is implemented so that the acquired information of the communication destination URI 202 is displayed on the detection information detail display screen 1201 (step 1104). In step 902, if the communication destination determination function 108 does not acquire a valid communication destination information ID 201, the message content generation function 110 determines whether there is connection to an unauthorized communication destination or whether there is a file acquisition behavior. Do not generate messages. The detection information detail display screen 1201 will be described later with reference to FIG.

メッセージ内容生成機能110は、ステップ903において通信先判定機能108が出力した、要求内容情報ID301を取得する。要求内容検知情報データ112における要求内容情報ID301が、ステップ903において通信先判定機能108が出力した要求内容情報ID301に合致するような、User−Agent情報302を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に不正なユーザエージェント情報が含まれていたという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得したUser−Agent情報302の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1105)。なお、ステップ903において、通信先判定機能108が有効な要求内容情報ID301を取得しなかった場合は、メッセージ内容生成機能110は、不正なユーザエージェント情報に関してのメッセージを生成しない。また、検知情報詳細表示画面1201については、図12において後述する。   The message content generation function 110 acquires the request content information ID 301 output by the communication destination determination function 108 in step 903. User-Agent information 302 is acquired such that the request content information ID 301 in the request content detection information data 112 matches the request content information ID 301 output by the communication destination determination function 108 in step 903. The message content generation function 110 implements a warning program so that a message indicating that unauthorized user agent information is included in a communication request from the client terminal 117 is displayed on the client terminal 117. Furthermore, a warning program is implemented so that the acquired user-agent information 302 information is displayed on the detection information detail display screen 1201 (step 1105). In step 903, when the communication destination determination function 108 does not acquire a valid request content information ID 301, the message content generation function 110 does not generate a message regarding unauthorized user agent information. The detection information detail display screen 1201 will be described later with reference to FIG.

メッセージ内容生成機能110は、ステップ904において通信先判定機能108が出力した、応答内容情報ID401を取得する。応答内容検知情報データ113における応答内容情報ID401が、ステップ904において通信先判定機能108が出力した応答内容情報ID401に合致するような、filename情報402と、fileHash情報403を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に対する応答内容に、不正なファイルが含まれていたという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得したfilename情報402と、fileHash情報403の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1106)。なお、ステップ904において、通信先判定機能108が有効な応答内容情報ID401を取得しなかった場合は、メッセージ内容生成機能110は、不正なファイルの取得に関してのメッセージを生成しない。   The message content generation function 110 acquires the response content information ID 401 output by the communication destination determination function 108 in step 904. Filename information 402 and fileHash information 403 are acquired such that the response content information ID 401 in the response content detection information data 113 matches the response content information ID 401 output by the communication destination determination function 108 in step 904. The message content generation function 110 implements a warning program so that a message indicating that an illegal file is included in the response content to the communication request from the client terminal 117 is displayed on the client terminal 117. Further, a warning program is implemented so that the acquired filename information 402 and fileHash information 403 information are displayed on the detection information detail display screen 1201 (step 1106). In step 904, when the communication destination determination function 108 does not acquire a valid response content information ID 401, the message content generation function 110 does not generate a message regarding acquisition of an unauthorized file.

メッセージ内容決定機能110は、注意喚起メッセージ内容1202と、入力受付ボタン1203を、クライアント端末117上で表示するよう、注意喚起プログラムを実装する(ステップ1107)。なお、注意喚起メッセージ内容1202と、入力受付ボタン1203については、図12において後述する。   The message content determination function 110 implements the alert program so that the alert message content 1202 and the input reception button 1203 are displayed on the client terminal 117 (step 1107). Note that the alert message content 1202 and the input reception button 1203 will be described later with reference to FIG.

図12は、ステップ1003において、メッセージ内容決定機能によって出力された、メッセージ画面の一例を表す。メッセージ画面は、検知情報詳細表示画面1201と、注意喚起メッセージ内容1202と、入力受付ボタン1203とで構成されている。   FIG. 12 shows an example of the message screen output by the message content determination function in step 1003. The message screen includes a detection information detail display screen 1201, an alert message content 1202, and an input acceptance button 1203.

検知情報詳細表示画面1201は、検知したクライアント端末117からの通信に関する情報を記載したメッセージ画面である。検知情報詳細表示画面1201には、メッセージ内容決定機能のステップ1104と、ステップ1105と、ステップ1106において、生成されたメッセージが表示される。図12における例では、ステップ1104と、ステップ1106において、それぞれ不正な通信先と、不正なファイルの取得を検知した旨が、検知情報詳細表示画面1201上に表示されている。   The detection information detail display screen 1201 is a message screen in which information regarding communication from the detected client terminal 117 is described. The detection information detail display screen 1201 displays messages generated in step 1104, step 1105, and step 1106 of the message content determination function. In the example in FIG. 12, information indicating that an unauthorized communication destination and an unauthorized file have been detected in steps 1104 and 1106 are displayed on the detection information detail display screen 1201.

注意喚起メッセージ内容1202は、検知したクライアント端末117からの通信に対して、行った処理の内容と、注意喚起の旨を記載したメッセージ画面である。図12における例では、マルウェア注意喚起装置101がマルウェアの通信を検知した際、検知したマルウェアの通信に対して、通信を遮断した旨と、クライアント端末117上で実行されたマルウェアを削除した旨と、クライアント端末117の操作者へ向けた注意喚起の旨が表示されている。これらのメッセージ内容は、メッセージ内容決定機能110のステップ1107において生成される。   The alert message content 1202 is a message screen that describes the details of processing performed for the detected communication from the client terminal 117 and the alert. In the example in FIG. 12, when the malware alerting device 101 detects the communication of the malware, the fact that the communication has been blocked with respect to the detected malware communication, and that the malware executed on the client terminal 117 has been deleted. In this case, a notice to alert the operator of the client terminal 117 is displayed. These message contents are generated in step 1107 of the message contents determination function 110.

入力受付ボタン1203は、クライアント端末117の操作者による入力を受け付けるボタンである。クライアント端末117の操作者がメッセージ画面の記載内容を読了した際に入力受付ボタン1203を押下することを想定している。   The input acceptance button 1203 is a button for accepting input by the operator of the client terminal 117. It is assumed that the operator of the client terminal 117 presses the input reception button 1203 when reading the description content on the message screen.

ここで、ステップ1002で用いられる、アラート形式情報データ114における、アラート仕様1有無情報506と、アラート仕様2有無情報507について説明する。   Here, the alert specification 1 presence / absence information 506 and the alert specification 2 presence / absence information 507 in the alert format information data 114 used in step 1002 will be described.

アラート仕様1有無情報506は、図12に例として示した、メッセージ画面を表示する注意喚起プログラムにおける、アラート仕様1の有無を決定する情報である。アラート仕様1とは、注意喚起が実行されるクライアント端末117の、入出力装置による操作をロックし、クライアント端末117の操作者によって入力受付ボタン1203が押下されるまで、クライアント端末117の操作をロックする仕様である。アラート仕様1有無情報506に格納される情報は、○もしくは×のいずれかであり、アラート仕様1を注意喚起プログラムに組み込む場合は○を、アラート仕様1を注意喚起プログラムに組み込まない場合は×を出力する。   The alert specification 1 presence / absence information 506 is information for determining presence / absence of the alert specification 1 in the alerting program for displaying the message screen shown as an example in FIG. The alert specification 1 locks the operation of the client terminal 117 on which the alert is executed by the input / output device, and locks the operation of the client terminal 117 until the input acceptance button 1203 is pressed by the operator of the client terminal 117. It is a specification to do. The information stored in the alert specification 1 presence / absence information 506 is either “O” or “X”. If the alert specification 1 is incorporated in the alert program, “O” is indicated. If the alert specification 1 is not incorporated in the alert program, “X” is indicated. Output.

アラート仕様2有無情報507は、図12に例として示した、メッセージ画面を表示する注意喚起プログラムにおける、アラート仕様2の有無を決定する情報である。アラート仕様2とは、クライアント端末117上で注意喚起プログラムが実行された際、クライアント端末117上でアラート音を発する仕様である。アラート仕様2有無情報507に格納される情報は、○もしくは×のいずれかであり、アラート仕様2を注意喚起プログラムに組み込む場合は○を、アラート仕様2を注意喚起プログラムに組み込まない場合は×を出力する。   The alert specification 2 presence / absence information 507 is information for determining presence / absence of the alert specification 2 in the alerting program for displaying the message screen shown as an example in FIG. The alert specification 2 is a specification for generating an alert sound on the client terminal 117 when the alert program is executed on the client terminal 117. The information stored in the alert specification 2 presence / absence information 507 is either “O” or “X”. If the alert specification 2 is incorporated in the alert program, “O” is indicated. If the alert specification 2 is not incorporated in the alert program, “X” is indicated. Output.

アラート仕様1によって、クライアント端末117上で注意喚起プログラムが実行された際、クライアント端末の操作者が入力受付ボタン1203を押下するまで、クライアント端末117における全ての操作をロックする。これにより、端末操作者の注意喚起メッセージ無視を防止し、確実に注意喚起の内容を周知させることができる。   When the alert program is executed on the client terminal 117 according to the alert specification 1, all operations on the client terminal 117 are locked until the operator of the client terminal presses the input reception button 1203. Thereby, it is possible to prevent the terminal operator from ignoring the alert message and to make the content of the alert alert known.

アラート仕様2によって、クライアント端末117上で注意喚起プログラムが実行された際、アラート音が発生られる。これにより、クライアント端末117の操作者だけでなく、クライアント端末117の周囲の従業員にも、注意喚起を周知させることができる。   An alert sound is generated when the alerting program is executed on the client terminal 117 according to the alert specification 2. Thereby, not only the operator of the client terminal 117 but also the employees around the client terminal 117 can make the alerting known.

また、クライアント端末117に応答される注意喚起プログラムには、表示されるメッセージをポップアップ表示する機能と、クライアント端末上で不正な通信を試みたマルウェアを削除する機能が実装されている。これにより、クライアント端末117の操作者にメッセージの表示を素早く認識させることができ、また、クライアント端末117におけるマルウェアの駆除も同時に行われる。   The alerting program responding to the client terminal 117 has a function of popping up a displayed message and a function of deleting malware that has attempted unauthorized communication on the client terminal. As a result, the operator of the client terminal 117 can quickly recognize the message display, and malware removal at the client terminal 117 is simultaneously performed.

本実施例によるマルウェア注意喚起システムの処理を、クライアント端末117上でダウンローダ型マルウェアが実行された場合を想定して説明する。   The process of the malware alert system according to the present embodiment will be described assuming that a downloader type malware is executed on the client terminal 117.

クライアント端末117上でマルウェアが実行された際、マルウェアはインターネット119への通信を試みる。このとき、マルウェア注意喚起装置101は、マルウェアの通信を受信し、通信先判定機能108によるマルウェアの通信情報の解析を行う。なお、この時点ではマルウェアによる通信を遮断せず、インターネット119へ通信の要求を疎通させる。   When malware is executed on the client terminal 117, the malware tries to communicate with the Internet 119. At this time, the malware alert device 101 receives the malware communication, and analyzes the malware communication information by the communication destination determination function 108. At this time, the communication request is communicated to the Internet 119 without blocking communication by malware.

通信先判定機能108では、マルウェアの通信先URI、要求内容におけるユーザエージェント、応答内容に含まれるダウンロードファイルの、ファイル名とハッシュ値を、それぞれ、通信先検知情報データ111、要求内容検知情報データ112、応答内容検知情報データ113を用いて比較参照し、マルウェアの通信の陽性判定を、上記3つの指標を用いて行う。上記3つの指標による陽性判定結果に基づき、応答ファイル生成機能109と、メッセージ内容決定機能110が機能し、マルウェアの不正ファイル取得挙動に対して注意喚起を行うための、実行可能な注意喚起プログラムが実装され、マルウェアの通信に対して、代替ファイルとして応答する。注意喚起プログラムには、マルウェアの通信先URIと、要求内容におけるユーザエージェントと、応答内容に含まれるダウンロードファイルに関しての検知情報と、クライアント端末117の操作者へ注意を促すためのメッセージを記録したメッセージ画面が作成される。クライアント端末117上のマルウェアは、通信に対する応答として取得した代替ファイルをクライアント端末117上で実行し、それによってクライアント端末上で、注意喚起メッセージが、ポップアップよって表示される。アラート形式情報データ114によって、各々のマルウェアに応じて、端末操作のロックや、アラート音の発生などが、選択的に行われる。端末操作のロックによって、クライアント端末117の操作者は、メッセージにおける入力受付ボタン903を押下するまで端末の操作をロックされ、メッセージの無視ができなくなる。また、アラート音の発生によって、クライアント端末117周辺にいる従業員に対しても、注意喚起の旨を周知させることができる。さらに、注意喚起プログラムによって、クライアント端末117から不正な通信を行ったマルウェアは削除される。   In the communication destination determination function 108, the communication destination URI of the malware, the user agent in the request content, the file name and the hash value of the download file included in the response content, respectively, the communication destination detection information data 111 and the request content detection information data 112, respectively. The comparison is made using the response content detection information data 113, and the positive determination of malware communication is performed using the above three indicators. Based on the positive determination result based on the above three indicators, the response file generation function 109 and the message content determination function 110 function, and an executable alert program for alerting the illegal file acquisition behavior of malware is provided. Implemented and responds to malware communications as an alternative file. In the alert program, a message in which a malware communication destination URI, a user agent in the request content, detection information regarding the download file included in the response content, and a message for alerting the operator of the client terminal 117 are recorded A screen is created. The malware on the client terminal 117 executes the substitute file acquired as a response to the communication on the client terminal 117, whereby an alert message is displayed on the client terminal by a pop-up. The alert format information data 114 selectively locks the terminal operation and generates an alert sound according to each malware. Locking the terminal operation locks the operation of the terminal until the operator of the client terminal 117 presses the input reception button 903 in the message, and the message cannot be ignored. In addition, the alert sound can be made known to the employees in the vicinity of the client terminal 117 to call attention. Furthermore, the malware that performed unauthorized communication from the client terminal 117 is deleted by the alert program.

以上により、ダウンローダ型マルウェアの不正ファイル取得の挙動に対して、挙動の遮断と注意喚起を行うことができる。   As described above, the behavior blocking and alerting can be performed for the illegal file acquisition behavior of the downloader type malware.

なお、本実施例の一部を変更して、次のように実施しても良い。過去に、マルウェアのインターネット119からのファイル取得要求に対して代替ファイルを応答した際の、代替ファイルの生成ルールを記録した生成ファイル情報データを、記憶装置105内に別途作成してもよい。生成ファイル情報データを作成すれば、過去に一度検知したマルウェアの通信に対して、代替ファイルを迅速に応答させることが可能になる。   It should be noted that a part of the present embodiment may be changed and implemented as follows. In the past, generated file information data in which a generation rule of an alternative file when a substitute file is responded to a file acquisition request from the Internet 119 of malware may be separately created in the storage device 105. If the generated file information data is created, it is possible to promptly respond to the substitute file with respect to malware communication once detected in the past.

また、クライアント端末117よりインターネット119へ通信を行うマルウェアが、実行形式ファイルではなく、文書閲覧ファイルや、文書作成ファイルの取得を要求する場合は、通信先検知情報データ111や、応答内容検知情報データ113において、該当する通信先URIと、ファイル名を記録させ、実行形式ファイルと同様に、文書閲覧ファイルや、文書作成ファイルを、代替ファイルとして応答させてもよい。これにより、実行形式以外のファイルであっても、注意喚起を行うことができる。この場合、クライアント端末117上で、代替ファイルが実行されると、不正なファイルを実行した旨が記載された文書ファイルが、ポップアップによって表示される。
また、以上の実施例の方法は、HTMLファイルを取得するマルウェアにも応用可能である。クライアント端末上で実行されたマルウェアが、不正なコードがインジェクションされたHTMLファイルを取得し、ブラウザ上での展開を試みる際、これらの挙動を本マルウェア注意喚起装置によって検知し、注意喚起メッセージを表示するコードの埋め込まれたHTMLファイルを応答することで、クライアント端末上で、不正なHTMLファイルの取得要求があった旨を、メッセージとして表示することが可能である。
In addition, when malware communicating from the client terminal 117 to the Internet 119 requests acquisition of a document browsing file or a document creation file instead of an executable file, communication destination detection information data 111 or response content detection information data In 113, the corresponding communication destination URI and the file name may be recorded, and the document browsing file or the document creation file may be returned as an alternative file in the same manner as the execution format file. As a result, it is possible to call attention even if the file is not an executable format. In this case, when an alternative file is executed on the client terminal 117, a document file describing that an illegal file has been executed is displayed in a pop-up.
Moreover, the method of the above Example is applicable also to the malware which acquires an HTML file. When the malware executed on the client terminal acquires an HTML file into which malicious code has been injected and attempts to deploy it on the browser, these behaviors are detected by this malware alert device and a warning message is displayed. By responding with the HTML file in which the code to be embedded is responded, it is possible to display a message indicating that there has been an illegal HTML file acquisition request on the client terminal.

実施例2においては、必ずしも不正ではないクライアント端末117からの通信に対しては、クライアント端末117からの通信を許可するか不許可とするかを、クライアント端末117の操作者に判断させる。そして、あるクライアント端末117からの通信に対して、組織のクライアント端末の操作者全員がどの程度通信を許可したかの情報を記録し、その結果によって、そのクライアント端末117からの通信先が不正であるか不正でないかを、最終的に決定する。このため、本実施例においては、クライアント端末117からの通信に対して陽性判定を行うために用いる、通信先検知情報データ111と、要求内容検知情報データ112と、応答内容検知情報データ113に加えて、必ずしも不正でない通信に対しても、記録情報データを作成し、通信の情報を記録する。これにより、必ずしも不正でない通信先に対して、組織の従業員が通信を許可した場合と、不許可とした場合の、各々の件数をカウントし、その統計結果によって、通信先が危険であるか否かを判断可能である。
以上の目的で用いる記録情報データを、図2で示した通信先検知情報データ111と要求内容検知情報データ112と、応答内容検知情報データ113と同様に、通信先検知情報データBと要求内容検知情報データBと、応答内容検知情報データBとする。また、通信先検知情報データBは、疑陽性通信先情報IDと,疑陽性通信先URIとを、要求内容検知情報データBは、疑陽性要求内容情報IDと,疑陽性User−Agent情報とを、応答内容検知情報データBは、疑陽性応答内容情報IDと,疑陽性filename情報と、疑陽性fileHash情報とを持つものとする。
In the second embodiment, for the communication from the client terminal 117 that is not necessarily illegal, the operator of the client terminal 117 determines whether the communication from the client terminal 117 is permitted or not. Then, information on how much communication by all operators of the client terminal of the organization is permitted for communication from a certain client terminal 117 is recorded, and as a result, the communication destination from the client terminal 117 is invalid. Final decision is made as to whether or not it is illegal. Therefore, in this embodiment, in addition to the communication destination detection information data 111, the request content detection information data 112, and the response content detection information data 113, which are used to make a positive determination for the communication from the client terminal 117. Thus, even for communications that are not necessarily illegal, record information data is created and communication information is recorded. As a result, the number of cases where the employees of the organization allow or disallow communication to a communication destination that is not necessarily illegal is counted, and whether the communication destination is dangerous based on the statistical results. It can be determined whether or not.
The recording information data used for the above purpose is the communication destination detection information data B and the request content detection as in the communication destination detection information data 111, the request content detection information data 112, and the response content detection information data 113 shown in FIG. Information data B and response content detection information data B are assumed. The communication destination detection information data B includes a suspected positive communication destination information ID and a suspected positive communication destination URI, and the request content detection information data B includes a suspected positive request content information ID and suspected positive User-Agent information. The response content detection information data B is assumed to have a false positive response content information ID, a false positive filename information, and a false positive fileHash information.

図13は、本実施例におけるマルウェア注意喚起装置101を含むネットワークの構成例を示した図である。実施例1と同一の構成要素には同一の符号を付すことによってその説明を省略し、以下では、実施例1と異なる点を中心に説明する。   FIG. 13 is a diagram illustrating a configuration example of a network including the malware alerting device 101 in the present embodiment. The same components as those in the first embodiment are denoted by the same reference numerals, and the description thereof will be omitted. Hereinafter, differences from the first embodiment will be mainly described.

図13に示すように、実施例2に係るマルウェア注意喚起装置101は、記録情報更新機能1301と、疑陽性通信先検知情報データと、疑陽性要求内容検知情報データと、疑陽性応答内容検知情報データと、通信許可状況記録データ1305と、を含んで構成される。   As illustrated in FIG. 13, the malware alert device 101 according to the second embodiment includes a recorded information update function 1301, a false positive communication destination detection information data, a false positive request content detection information data, and a false positive response content detection information. Data and communication permission status record data 1305.

記録情報更新機能1301は、通信許可情報記録データ1305を参照し、その結果に基づき、インターネット119への通信が不正であるか否かを決定する機能である。記録情報更新機能1301によって、疑陽性の検知情報データが、陽性の検知情報データに移行されるか、削除されるかの処理が行われる。   The record information update function 1301 is a function for referring to the communication permission information record data 1305 and determining whether communication to the Internet 119 is illegal based on the result. The record information update function 1301 performs processing to determine whether the false positive detection information data is transferred to the positive detection information data or deleted.

疑陽性通信先検知情報データは、インターネット119における、不正な可能性のある通信先情報を記録するデータであり、疑陽性要求内容検知情報データは、インターネット119への通信における、不正な可能性のある要求内容を記録したデータであり、疑陽性応答内容検知情報データは、インターネット119からの取得可能な、不正な可能性のあるファイル情報を記録したデータである。クライアント端末117上で行われる通信の情報が、疑陽性通信先検知情報データと、疑陽性要求内容検知情報データと、疑陽性応答内容検知情報データのいずれかの記録情報に合致した場合、クライアント端末117の操作者に、当該通信を許可するかを判断させるプログラムが実行される。   The false positive communication destination detection information data is data that records communication destination information that may be illegal on the Internet 119, and the false positive request content detection information data is an illegal possibility in communication to the Internet 119. This is data in which a request content is recorded, and the false positive response content detection information data is data in which file information that can be obtained from the Internet 119 and that may be illegal is recorded. If the information of communication performed on the client terminal 117 matches any record information of the false positive communication destination detection information data, the false positive request content detection information data, and the false positive response content detection information data, the client terminal A program for causing the operator 117 to determine whether to permit the communication is executed.

通信許可状況記録データ1305は、疑陽性通信先検知情報データと、疑陽性要求内容検知情報データと、疑陽性応答内容検知情報データのそれぞれに記録された通信情報に対して、クライアント端末117の操作者が、当該通信情報を含む通信を許可としたか、不許可としたかを記録したデータである。   The communication permission status record data 1305 is the operation of the client terminal 117 with respect to the communication information recorded in each of the false positive communication destination detection information data, the false positive request content detection information data, and the false positive response content detection information data. This is data that records whether the person has permitted or disallowed communication including the communication information.

図14は、本実施例におけるアラート形式情報データ114の一例を示す図である。図14は、図5に対して、疑陽性通信先検知結果1401と、疑陽性要求内容検知結果1402と、疑陽性応答内容検知結果1403とが追加され、構成されている。疑陽性通信先検知結果1401と、疑陽性要求内容検知結果1402と、疑陽性応答内容検知結果1403は、それぞれ、疑陽性通信先情報IDと、疑陽性要求内容情報ID、疑陽性応答内容情報IDの情報を表す。   FIG. 14 is a diagram illustrating an example of the alert format information data 114 in the present embodiment. FIG. 14 is configured by adding a false positive communication destination detection result 1401, a false positive request content detection result 1402, and a false positive response content detection result 1403 to FIG. 5. The false positive communication destination detection result 1401, the false positive request content detection result 1402, and the false positive response content detection result 1403 are a false positive communication destination information ID, a false positive request content information ID, and a false positive response content information ID, respectively. Represents information.

図15は、通信許可情報記録データ1305の一例を示す図である。図15に示すように、通信許可情報記録データ1305は、通信許可情報ID1501と、許可判断数1502と、不許可判断数1503と、全入力数1504と、許可判断率1505と、不許可判断率1506とを含んで構成される。   FIG. 15 is a diagram illustrating an example of the communication permission information recording data 1305. As shown in FIG. 15, the communication permission information record data 1305 includes a communication permission information ID 1501, a permission determination number 1502, a non-permission determination number 1503, a total input number 1504, a permission determination rate 1505, and a non-permission determination rate. 1506.

通信許可情報ID1501は、通信の許可に関する情報を一意に識別できる情報を表す。   The communication permission information ID 1501 represents information that can uniquely identify information related to communication permission.

許可判断数1502は、あるクライアント端末117からの通信に対して、クライアント端末117の操作者が通信を許可した場合の、総数を表す。許可判断数1502は、記録情報更新機能1301のステップ1602において、記録情報が更新される。ステップ1602については、図16を用いて後述する。   The permission determination number 1502 represents the total number when the operator of the client terminal 117 permits communication with respect to communication from a certain client terminal 117. In the permission judgment number 1502, the record information is updated in step 1602 of the record information update function 1301. Step 1602 will be described later with reference to FIG.

不許可判断数1503は、あるクライアント端末117からの通信に対して、クライアント端末117の操作者が通信を不許可とした場合の、総数を表す。不許可判断数1503は、記録情報更新機能1301のステップ1602において、記録情報が更新される。ステップ1602については、図16を用いて後述する。   The non-permission determination number 1503 represents the total number when communication from a certain client terminal 117 is prohibited by the operator of the client terminal 117. In the non-permission judgment number 1503, the record information is updated in step 1602 of the record information update function 1301. Step 1602 will be described later with reference to FIG.

全入力数1504は、許可判断数1502と、許可判断数1502に対応する不許可判断数1503とを、足し合わせた合計数を表す。   The total number of inputs 1504 represents the total number obtained by adding the permission judgment number 1502 and the non-permission judgment number 1503 corresponding to the permission judgment number 1502.

許可判断率1505は、許可判断数1502の、許可判断数1502に対応する全入力数1504による割合を、百分率で表した数値を表し、不許可判断率1506は、不許可判断数1503の、不許可判断数1503に対応する全入力数1504による割合を、百分率で表した数値を表す。   The permission judgment rate 1505 represents the percentage of the total number of inputs 1504 corresponding to the permission judgment number 1502 in the permission judgment number 1502, and the non-permission judgment rate 1506 is a non-permission judgment number 1503 non-permission judgment number. The percentage of the total number of inputs 1504 corresponding to the permission judgment number 1503 is expressed as a percentage.

次に、本実施例における処理手順について説明する。   Next, a processing procedure in the present embodiment will be described.

本実施例におけるマルウェア注意喚起装置101の処理の流れを説明する。   A flow of processing of the malware alert device 101 in the present embodiment will be described.

基本的に、実施例1の図8と同様の処理であるが、実施例1の図8におけるステップ803と、ステップ804の間に、通信許可状況記録データ更新処理が挿入される。   Basically, the processing is the same as that in FIG. 8 of the first embodiment, but the communication permission status record data update processing is inserted between step 803 and step 804 in FIG. 8 of the first embodiment.

ステップ803において生成された、注意喚起プログラムを含む代替ファイルが、クライアント端末117上で実行され、表示されたメッセージ内容に対して、クライアント端末117の操作者によるボタン押下の入力を受け付けた際、記録情報更新機能1301を実行することで、クライアント端末117の操作者によるボタン押下の入力情報を記録し、また、記録したボタン押下の入力情報に基づき、通信許可状況記録データを更新する(通信許可状況記録データ更新処理)。なお、記録情報更新機能1301の処理フローは、図17を用いて後述する。   When the substitute file generated in step 803 including the alert program is executed on the client terminal 117 and the input of the button pressing by the operator of the client terminal 117 is accepted for the displayed message content, the recording is performed. By executing the information update function 1301, the button press input information by the operator of the client terminal 117 is recorded, and the communication permission status record data is updated based on the recorded button press input information (communication permission status). Record data update processing). The processing flow of the recording information update function 1301 will be described later with reference to FIG.

次に、本実施例における通信先判定機能108の処理フローを説明する。   Next, a processing flow of the communication destination determination function 108 in the present embodiment will be described.

基本的に、実施例1の図9と同様の処理であるが、実施例1の図9におけるステップ904と、ステップ905の間に、通信先の疑陽性判定処理と、要求内容の疑陽性判定処理と、応答内容の疑陽性判定処理が挿入される。   Basically, the processing is the same as that of FIG. 9 of the first embodiment. However, between step 904 and step 905 in FIG. A process and a false positive determination process for the response content are inserted.

通信判定機能108は、クライアント端末117からの通信要求から、URI情報を取得する。疑陽性通信先検知情報データにおける疑通信先URI1401が、取得したURI情報であるような、疑陽性通信先情報IDを取得し、出力する(通信先の疑陽性判定処理)。なお、通信先判定機能108は、疑陽性通信先検知情報データに、該当する疑陽性通信先情報IDが存在しない場合は、出力を行わない。   The communication determination function 108 acquires URI information from a communication request from the client terminal 117. The suspected communication destination URI 1401 in the suspected positive communication destination detection information data acquires and outputs a suspected positive communication destination information ID such as the acquired URI information (communication destination suspected positive determination process). Note that the communication destination determination function 108 does not perform output when there is no corresponding false positive communication destination information ID in the false positive communication destination detection information data.

通信先判定機能108は、クライアント端末117からの通信要求から、ユーザエージェント情報を取得する。疑陽性要求内容検知情報データにおける疑陽性User−Agent情報が、取得したユーザエージェント情報であるような、疑陽性要求内容情報IDを取得し、出力する(要求内容の疑陽性判定処理)。なお、通信先判定機能108は、疑陽性要求内容検知情報データに、該当する疑陽性要求内容情報IDが存在しない場合は、出力を行わない。   The communication destination determination function 108 acquires user agent information from a communication request from the client terminal 117. Acquire and output a suspected positive request content information ID such that suspected positive User-Agent information in the suspected positive request content detection information data is the acquired user agent information (request suspected positive determination process). Note that the communication destination determination function 108 does not perform output when there is no corresponding suspected positive request content information ID in the suspected positive request content detection information data.

通信先判定機能108は、クライアント端末117からの通信要求に対する応答に含まれるファイルから、ファイル名と、ハッシュ値を取得する。疑陽性応答内容検知情報データにおける疑陽性filename情報と、疑陽性fileHash情報が、取得したファイル名とハッシュ値であるような、疑陽性応答内容情報IDを取得し、出力する(応答内容の疑陽性判定処理)。なお、通信先判定機能108は、応答内容検知情報データB113に、該当する疑陽性応答内容情報IDが存在しない場合は、出力を行わない。また、クライアント端末117からの通信要求に対する応答から、ハッシュ値を取得する際は、ハッシュ値自動出力ツールを用いてもよい。   The communication destination determination function 108 acquires a file name and a hash value from a file included in a response to the communication request from the client terminal 117. Acquire and output the false positive response content information ID such that the false positive filename information and the false positive fileHash information in the false positive response content detection information data are the acquired file name and hash value. Determination process). Note that the communication destination determination function 108 does not output the response content detection information data B113 when the corresponding false positive response content information ID does not exist. Further, when acquiring a hash value from a response to a communication request from the client terminal 117, a hash value automatic output tool may be used.

応答ファイル生成機能については、実施例1と同様であるため、説明を省略する。   Since the response file generation function is the same as that of the first embodiment, description thereof is omitted.

図16は、メッセージ内容決定機能110の処理フローを示している。   FIG. 16 shows a processing flow of the message content determination function 110.

ステップ1101と、ステップ1102と、ステップ1103と、ステップ1104と、ステップ1105と、ステップ1106と、ステップ1107については、図11における説明と同様であるため、説明を省略する。   Step 1101, step 1102, step 1103, step 1104, step 1105, step 1106, and step 1107 are the same as those described in FIG.

メッセージ内容決定機能110は、それぞれ、ステップ902と、ステップ903と、ステップ904において、通信先判定機能108が出力した、通信先情報ID201と、要求内容情報ID301と、応答内容情報ID401を取得する。取得した、通信先情報ID201と、要求内容情報ID301と、応答内容情報ID401のいずれかが出力ありの場合は、ステップ1103へ進み、通信先情報ID201と、要求内容情報ID301と、応答内容情報ID401のいずれも出力なしの場合は、ステップ1602へ進む(ステップ1601)。   The message content determination function 110 acquires the communication destination information ID 201, the request content information ID 301, and the response content information ID 401 output from the communication destination determination function 108 in step 902, step 903, and step 904, respectively. If any one of the acquired communication destination information ID 201, request content information ID 301, and response content information ID 401 is output, the process proceeds to step 1103, and the communication destination information ID 201, request content information ID 301, response content information ID 401 is obtained. If none of these are output, the process proceeds to step 1602 (step 1601).

メッセージ内容生成機能110は、通信先の疑陽性判定処理において通信先判定機能108が出力した、疑陽性通信先情報IDを取得する。疑陽性通信先検知情報データにおける疑陽性通信先情報IDが、通信先の疑陽性判定処理において通信先判定機能108が出力した疑陽性通信先情報IDに合致するような、疑陽性通信先URIを取得する。メッセージ内容生成機能110は、クライアント端末117において、不正な通信先から、不正なファイルの取得を試みた可能性があるという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した疑陽性通信先URIの情報の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1602)。なお、通信先の疑陽性判定処理において、通信先判定機能108が有効な疑陽性通信先情報IDを取得しなかった場合は、メッセージ内容生成機能110は、不正な通信先への接続や、ファイルの取得挙動の有無に関してのメッセージを生成しない。   The message content generation function 110 acquires the suspect positive communication destination information ID output by the communication destination determination function 108 in the communication destination suspect positive determination process. A suspect-positive communication destination URI such that the suspect-positive communication destination information ID in the suspect-positive communication destination detection information data matches the suspect-positive communication destination information ID output by the communication destination determination function 108 in the communication destination doubt-positive determination process. get. The message content generation function 110 implements a warning program so that the client terminal 117 displays a message on the client terminal 117 that there is a possibility that an unauthorized file has been acquired from an unauthorized communication destination. To do. Furthermore, a warning program is implemented so that the information of the acquired false positive communication destination URI information is displayed on the detection information detail display screen 1201 (step 1602). If the communication destination determination function 108 does not acquire a valid false positive communication destination information ID in the communication destination false positive determination process, the message content generation function 110 connects to an unauthorized communication destination, Does not generate a message about the presence or absence of acquisition behavior.

メッセージ内容生成機能110は、要求内容の疑陽性判定処理において通信先判定機能108が出力した、疑陽性要求内容情報IDを取得する。疑陽性要求内容検知情報データにおける疑陽性要求内容情報IDが、要求内容の疑陽性判定処理において通信先判定機能108が出力した疑陽性要求内容情報IDに合致するような、疑陽性User−Agent情報を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に不正なユーザエージェント情報が含まれていた可能性があるという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した疑陽性User−Agent情報の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1603)。なお、要求内容の疑陽性判定処理において、通信先判定機能108が有効な疑陽性要求内容情報IDを取得しなかった場合は、メッセージ内容生成機能110は、不正なユーザエージェント情報に関してのメッセージを生成しない。   The message content generation function 110 acquires the suspected positive request content information ID output by the communication destination determining function 108 in the request content suspected positive determination process. Suspicious User-Agent information such that the suspected positive request content information ID in the suspected positive request content detection information data matches the suspected positive request content information ID output by the communication destination determination function 108 in the suspected positive determination process of the requested content. To get. The message content generation function 110 implements a warning program so as to display a message on the client terminal 117 that the user request information from the client terminal 117 may contain unauthorized user agent information. . Furthermore, a warning program is implemented so that the information of the acquired false positive User-Agent information is displayed on the detection information detail display screen 1201 (step 1603). In the request content false positive determination process, if the communication destination determination function 108 does not acquire a valid false positive request content information ID, the message content generation function 110 generates a message regarding unauthorized user agent information. do not do.

メッセージ内容生成機能110は、応答内容の疑陽性判定処理において通信先判定機能108が出力した、疑陽性応答内容情報IDを取得する。疑陽性応答内容検知情報データにおける疑陽性応答内容情報IDが、応答内容の疑陽性判定処理において通信先判定機能108が出力した疑陽性応答内容情報IDに合致するような、疑陽性filename情報と、疑陽性fileHash情報を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に対する応答内容に、不正なファイルが含まれていた可能性があるという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した疑陽性filename情報と、疑陽性fileHash情報の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1604)。なお、応答内容の疑陽性判定処理において、通信先判定機能108が有効な疑陽性応答内容情報IDを取得しなかった場合は、メッセージ内容生成機能110は、不正なファイルの取得に関してのメッセージを生成しない。   The message content generation function 110 acquires the suspected positive response content information ID output by the communication destination determining function 108 in the response content suspected positive determination process. Suspected positive response content information ID such that the suspected positive response content information ID in the suspected positive response content detection information data matches the suspected positive response content information ID output by the communication destination determination function 108 in the suspected positive determination process of the response content; Get false positive fileHash information. The message content generation function 110 displays an alert program to display on the client terminal 117 a message indicating that an illegal file may be included in the response content to the communication request from the client terminal 117. Implement. Further, a warning program is implemented so that the acquired false positive filename information and information of the false positive fileHash information are displayed on the detection information detail display screen 1201 (step 1604). In the response content doubt-positive determination process, when the communication destination determination function 108 does not acquire a valid question-positive response content information ID, the message content generation function 110 generates a message regarding acquisition of an illegal file. do not do.

メッセージ内容決定機能110は、通信許可判断内容1802と、許可入力ボタン1803と、不許可入力ボタン1804を、クライアント端末117上で表示するよう、注意喚起プログラムを実装する(ステップ1605)。なお、通信許可判断内容1802と、許可入力ボタン1803と、不許可入力ボタン1804については、図18において後述する。   The message content determination function 110 implements an alert program so that the communication permission determination content 1802, the permission input button 1803, and the non-permission input button 1804 are displayed on the client terminal 117 (step 1605). The communication permission determination content 1802, the permission input button 1803, and the non-permission input button 1804 will be described later with reference to FIG.

図17は、記録情報更新機能1301の処理フローを示している。   FIG. 17 shows a processing flow of the record information update function 1301.

ステップ1102については、図11と同様であり、また、ステップ1601については、図16と同様であるため、説明を省略する。   Step 1102 is the same as that in FIG. 11, and step 1601 is the same as that in FIG.

記録情報更新機能1301は、それぞれ、通信先の疑陽性判定処理と、要求内容の疑陽性判定処理と、応答内容の疑陽性判定処理において、通信先判定機能108が出力した、疑陽性通信先情報IDと、疑陽性要求内容情報IDと、疑陽性応答内容情報IDを取得する。クライアント端末117上で表示されたメッセージに対して、端末の操作者が、許可入力ボタン1803もしくは、不許可入力ボタン1804を入力した際、許可入力ボタン1803が入力されれば、記録情報更新機能1301は、通信許可状況記録データ1305における通信許可情報ID1501が、取得した疑陽性通信先情報IDと、疑陽性要求内容情報IDと、疑陽性応答内容情報IDのいずれかであるような、許可判断数1502の数値を、+1し、不許可入力ボタン1804が入力されれば、記録情報更新機能1301は、通信許可状況記録データ1305における通信許可情報ID1501が、取得した疑陽性通信先情報IDと、疑陽性要求内容情報IDと、疑陽性応答内容情報IDのいずれかであるような、不許可判断数1503の数値を、+1する。このとき、許可判断数1502と、不許可判断数1503の数値の変動に対応して、全入力数1504と、許可判断率1505と、不許可判断率1506の数値も同様に変動する(ステップ1702)。   The recorded information update function 1301 includes the suspect-positive communication destination information output by the communication destination determination function 108 in the suspect-positive determination process of the communication destination, the suspect-positive determination process of the request content, and the suspect-positive determination process of the response content. ID, false positive request content information ID, and false positive response content information ID are acquired. When a terminal operator inputs a permission input button 1803 or a non-permission input button 1804 in response to a message displayed on the client terminal 117, if the permission input button 1803 is input, the record information update function 1301 Is the number of permission judgments such that the communication permission information ID 1501 in the communication permission status record data 1305 is one of the acquired false positive communication destination information ID, the false positive request content information ID, and the false positive response content information ID. If the numerical value of 1502 is incremented by 1 and the non-permission input button 1804 is input, the recording information update function 1301 indicates that the communication permission information ID 1501 in the communication permission status recording data 1305 is the suspected positive communication destination information ID and the suspicion. Number of non-permitted judgments that is either a positive request content information ID or a false positive response content information ID 1 03 of the numerical value, to + 1. At this time, the numerical values of the total number of inputs 1504, the permission determination rate 1505, and the disapproval determination rate 1506 also change in a similar manner corresponding to the change in the values of the permission determination number 1502 and the non-permission determination number 1503 (step 1702). ).

記録情報更新機能1301は、通信許可状況記録データ1305から、新たに1行を読み出し、参照する(ステップ1703)。なお、許可入力ボタン1803と、不許可入力ボタン1804については、図18を用いて後述する。   The record information update function 1301 newly reads one line from the communication permission status record data 1305 and refers to it (step 1703). The permission input button 1803 and the non-permission input button 1804 will be described later with reference to FIG.

記録情報更新機能1301は、ステップ1703で参照した行における、全入力数1504の数値と、不許可判断率1506の数値を取得する。全入力数1504の数値が、ある一定の閾値A(例えば組織内のクライアント端末台数全体の30%)を超え、かつ、不許可判断率1506の数値が、ある一定の閾値B(例えば60%)を超える場合は、ステップ1705に進み、全入力数1504の数値が、ある一定の閾値Aを超えない、または、不許可判断率1506の数値が、ある一定の閾値Bを超えない場合は、ステップ1706へ進む(ステップ1704)。ここで、ある一定の閾値Aと、ある一定の閾値Bとは、マルウェア注意喚起装置101の管理者があらかじめ数値を設定するものとする。また、ある一定の閾値Aは、組織におけるクライアント端末117の台数に比例して数値を定めても良い。   The record information update function 1301 acquires the numerical value of the total number of inputs 1504 and the numerical value of the non-permission determination rate 1506 in the row referred to in step 1703. The numerical value of the total number of inputs 1504 exceeds a certain threshold A (for example, 30% of the total number of client terminals in the organization), and the numerical value of the non-permission judgment rate 1506 is a certain threshold B (for example, 60%) If the number of inputs does not exceed a certain threshold A or the number of non-permission judgment rates 1506 does not exceed a certain threshold B, the process proceeds to step 1705. Proceed to 1706 (step 1704). Here, it is assumed that the certain threshold A and the certain threshold B are set in advance by the administrator of the malware alerting device 101. Further, the certain threshold A may be determined in proportion to the number of client terminals 117 in the organization.

記録情報更新機能1301は、ステップ1703で参照した行における、通信許可情報ID1501を取得する。取得した通信許可情報ID1501が、疑陽性通信先検知情報データにおける疑陽性通信先情報IDである場合は、記録情報更新機能1301は、ステップ1703で参照した疑陽性通信先URIの情報を、通信先検知情報データ111における通信先情報ID201の最下行にコピーし、ステップ1703で参照した行の情報を、疑陽性通信先検知情報データから削除する。取得した通信許可情報ID1501が、疑陽性要求内容検知情報データにおける疑陽性要求内容情報IDである場合は、記録情報更新機能1301は、ステップ1703で参照した疑User−Agent情報ID1501の情報を、要求内容検知情報データ112における要求内容情報ID301の最下行にコピーし、ステップ1703で参照した行の情報を、疑陽性要求内容検知情報データから削除する。取得した通信許可情報ID1501が、疑陽性応答内容検知情報データにおける疑陽性応答内容情報IDである場合は、記録情報更新機能1301は、ステップ1703で参照した疑陽性filename情報と、疑陽性fileHash情報を、応答内容検知情報データ113における応答内容情報ID401にコピーし、ステップ1703で参照した行の情報を、疑陽性応答内容検知情報データから削除する(ステップ1705)。   The recorded information update function 1301 acquires the communication permission information ID 1501 in the row referenced in step 1703. When the acquired communication permission information ID 1501 is the false positive communication destination information ID in the false positive communication destination detection information data, the recorded information update function 1301 displays the information of the false positive communication destination URI referred to in step 1703 as the communication destination. The information of the line copied in the lowermost line of the communication destination information ID 201 in the detection information data 111 and referenced in step 1703 is deleted from the false positive communication destination detection information data. If the acquired communication permission information ID 1501 is a false positive request content information ID in the false positive request content detection information data, the recorded information update function 1301 requests the information of the suspect User-Agent information ID 1501 referenced in step 1703. The information of the line copied in the lowest line of the request content information ID 301 in the content detection information data 112 and referenced in step 1703 is deleted from the false positive request content detection information data. When the acquired communication permission information ID 1501 is a false positive response content information ID in the false positive response content detection information data, the recorded information update function 1301 displays the false positive filename information and the false positive fileHash information referred to in step 1703. The information of the line copied to the response content information ID 401 in the response content detection information data 113 and referenced in step 1703 is deleted from the false positive response content detection information data (step 1705).

記録情報更新機能1301は、ステップ1703で参照した行における、全入力数1504の数値と、許可判断率1505の数値を取得する。全入力数1504の数値が、ある一定の閾値Aを超え、かつ、許可判断率1505の数値が、ある一定の閾値C(例えば80%)を超える場合は、ステップ1707に進み、全入力数1504の数値が、ある一定の閾値Aを超えない、または、許可判断率1505の数値が、ある一定の閾値Cを超えない場合は、ステップ1708へ進む(ステップ1706)。ここで、ある一定の閾値Aと、ある一定の閾値Cとは、マルウェア注意喚起装置101の管理者があらかじめ数値を設定するものであり、ある一定の閾値Aは、ステップ1704において定めたある一定の閾値Aと同じ数値であるとする。   The record information update function 1301 acquires the numerical value of the total number of inputs 1504 and the numerical value of the permission determination rate 1505 in the row referenced in step 1703. If the numerical value of the total number of inputs 1504 exceeds a certain threshold A and the numerical value of the permission judgment rate 1505 exceeds a certain threshold C (for example, 80%), the process proceeds to step 1707 and the total number of inputs 1504 is reached. If the numerical value does not exceed a certain threshold A or the numerical value of the permission judgment rate 1505 does not exceed a certain threshold C, the process proceeds to step 1708 (step 1706). Here, the certain threshold value A and the certain threshold value C are set in advance by the administrator of the malware alerting device 101, and the certain threshold value A is a certain value determined in step 1704. It is assumed that the value is the same as the threshold value A.

記録情報更新機能1301は、ステップ1703で参照した行の情報を、通信許可状況記録データ1305から削除する(ステップ1707)。   The record information update function 1301 deletes the row information referenced in step 1703 from the communication permission status record data 1305 (step 1707).

記録情報更新機能1301は、ステップ1703において読み出した行が、通信許可状況記録データ1305における最終行であった場合は、ステップ1709へ進み、通信許可状況記録データ1305における最終行ではない場合は、ステップ1703へ進む(ステップ1708)。   If the row read in step 1703 is the last row in the communication permission status record data 1305, the record information update function 1301 proceeds to step 1709, and if it is not the last row in the communication permission status record data 1305, the step The process proceeds to 1703 (step 1708).

図18は、メッセージ内容決定機能110におけるステップ1601から、ステップ1602へ、処理が進んだ場合に、メッセージ内容決定機能110によって出力されるメッセージ画面の一例である。図18におけるメッセージ画面は、検知情報詳細表示画面1201と、通信許可判断内容1802と、許可入力ボタン1803と、不許可入力ボタン1804とで、構成されている。なお、検知情報詳細表示画面1201については、図12と同様であるため、説明を省略する。   FIG. 18 is an example of a message screen output by the message content determination function 110 when processing proceeds from step 1601 in the message content determination function 110 to step 1602. The message screen in FIG. 18 includes a detection information detail display screen 1201, a communication permission determination content 1802, a permission input button 1803, and a non-permission input button 1804. The detection information detail display screen 1201 is the same as that shown in FIG.

通信許可判断内容1802は、検知したクライアント端末117からの通信の、インターネット119への通信に対して、通信の要求を許可するか、不許可とするかを、クライアント端末117の操作者に判断を仰ぐ旨のメッセージを表す。   The communication permission determination content 1802 determines to the operator of the client terminal 117 whether the communication request from the detected client terminal 117 is permitted or not permitted for the communication to the Internet 119. Indicates a message to ask.

許可入力ボタン1803は、クライアント端末117の操作者が、インターネット119への通信を許可すると判断した場合に、クライアント端末117の操作者が押下する入力ボタンである。許可入力ボタン1803の操作結果を用いて、記録情報更新機能1301は、通信許可状況記録データ1305の更新を行う。   The permission input button 1803 is an input button that is pressed by the operator of the client terminal 117 when the operator of the client terminal 117 determines that communication to the Internet 119 is permitted. The record information update function 1301 updates the communication permission status record data 1305 using the operation result of the permission input button 1803.

不許可入力ボタン1804は、クライアント端末117の操作者が、インターネット119への通信を許可しないと判断した場合に、クライアント端末117の操作者が押下する入力ボタンである。許可入力ボタン1803の操作結果を用いて、記録情報更新機能1301は、通信許可状況記録データ1305の更新を行う。   The non-permission input button 1804 is an input button that is pressed by the operator of the client terminal 117 when the operator of the client terminal 117 determines that communication to the Internet 119 is not permitted. The record information update function 1301 updates the communication permission status record data 1305 using the operation result of the permission input button 1803.

クライアント端末117上で注意喚起プログラムが実行され、図18で示したメッセージ画面が表示される際、実施例1と同様に、クライアント端末117の操作をロックするアラート仕様1と、クライアント端末117上でアラート音を発するアラート仕様2が実行される。注意喚起プログラムに、アラート仕様1と、アラート仕様2が実装される手続きについては、実施例1と同様に、アラート形式情報データ114における、アラート仕様1有無情報506と、アラート仕様2有無情報507によって決定される。   When the alert program is executed on the client terminal 117 and the message screen shown in FIG. 18 is displayed, the alert specification 1 for locking the operation of the client terminal 117 and the client terminal 117 are displayed as in the first embodiment. Alert specification 2 that emits an alert sound is executed. As for the procedure for installing alert specification 1 and alert specification 2 in the alert program, the alert specification 1 presence / absence information 506 and the alert specification 2 presence / absence information 507 in the alert format information data 114 are the same as in the first embodiment. It is determined.

また、以上の実施例の方法を用いて、過去に組織内でマルウェアが実行された旨を注意喚起する方式も実現可能である。まず、マルウェア注意喚起装置101において、組織内のクライアント端末の通信ログを蓄積しておく。次に、本実施例の方法において、あるマルウェアの通信情報が疑陽性通信情報データから陽性通信情報データへ登録された際、蓄積されたクライアント端末の通信ログから、同じマルウェアに関するログがないかを探索し、該当ログが存在する場合は、該当ログを発信したクライアント端末に対して、過去に不正なマルウェアを実行した旨を通知する。これにより、過去に実行されたマルウェアに関する注意喚起が可能となる。ここで、過去にマルウェアを実行した旨を通知する方法としては、メールによる通知もしくは、マルウェア注意喚起装置が通知対象のクライアント端末からのファイル取得要求の通信もしくは、HTML通信を受信した際、クライアント端末へ注意喚起メッセージを応答すればよい。   In addition, it is possible to implement a method for alerting the user that malware has been executed in the past by using the method of the above embodiment. First, in the malware alert device 101, communication logs of client terminals in the organization are accumulated. Next, in the method of the present embodiment, when communication information of a certain malware is registered from the false positive communication information data to the positive communication information data, whether there is a log related to the same malware from the accumulated communication logs of the client terminals. If the corresponding log exists, the client terminal that has transmitted the corresponding log is notified that unauthorized malware has been executed in the past. Thereby, it is possible to call attention regarding malware executed in the past. Here, as a method of notifying that the malware has been executed in the past, the notification is made by e-mail, or when the malware alert device receives a file acquisition request communication from the notification target client terminal or the HTML communication, the client terminal You can respond to the alert message.

また、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。   Further, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, the constituent elements over different embodiments may be appropriately combined.

101:マルウェア注意喚起装置
108:通信先判定機能
109:応答ファイル生成機能
110:メッセージ内容決定機能
111:通信先検知情報データ
112:要求内容検知情報データ
113:応答内容検知情報データ
114:アラート形式情報データ
115:クライアント環境データ
116:DLファイル処理内容データ
101: Malware warning device 108: Communication destination determination function 109: Response file generation function 110: Message content determination function 111: Communication destination detection information data 112: Request content detection information data 113: Response content detection information data 114: Alert format information Data 115: Client environment data 116: DL file processing content data

Claims (8)

ネットワークを介して端末に接続されるマルウェア注意喚起装置であって、
前記端末上で実行された第一のファイルによって前記端末から送信された、第二のファイルを取得する要求を解析する通信先判定部と、
前記通信先判定部の判定結果に応じて、前記第二のファイルに代替する第三のファイルを生成する応答ファイル生成部と、
前記第三のファイルを前記端末に送信するインタフェース部と、
を備えることを特徴とするマルウェア注意喚起装置。
A malware alert device connected to a terminal via a network,
A communication destination determination unit that analyzes a request for acquiring a second file transmitted from the terminal by the first file executed on the terminal;
In response to the determination result of the communication destination determination unit, a response file generation unit that generates a third file that replaces the second file;
An interface unit for transmitting the third file to the terminal;
A malware alert device characterized by comprising:
請求項1に記載のマルウェア注意喚起装置において、
前記応答ファイル生成部は、予め定義された偽装処理情報に基づき前記第三のファイルを生成ことを特徴とするマルウェア注意喚起装置。
In the malware alert device according to claim 1,
The malware alerting device, wherein the response file generating unit generates the third file based on pre-defined camouflage processing information.
請求項2に記載のマルウェア注意喚起装置において、
前記応答ファイル生成部は、前記第一のファイルの通信先と、通信要求内容と、通信応答内容を取得し、各々の取得情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起装置。
In the malware alert device according to claim 2,
The malware characterized in that the response file generation unit acquires a communication destination of the first file, communication request contents, and communication response contents, and generates the third file based on each acquired information. Alert device.
請求項3に記載のマルウェア注意喚起装置において、
前記応答ファイル生成部は、前記応答内容に含まれる、前記第二のファイルのハッシュ情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起装置。
In the malware alert device according to claim 3,
The malware alerting device, wherein the response file generation unit generates the third file based on hash information of the second file included in the response content.
ネットワークを介して端末に接続されるマルウェア注意喚起装置におけるマルウェア注意喚起方法であって、
前記端末上で実行された第一のファイルによって前記端末から送信された、第二のファイルを取得する要求を解析する通信先判定ステップと、
前記通信先判定ステップの判定結果に応じて、前記第二のファイルに代替する第三のファイルを生成する応答ファイル生成ステップと、
前記第三のファイルを前記端末に送信するステップと、
を備えることを特徴とするマルウェア注意喚起方法。
A malware alert method in a malware alert device connected to a terminal via a network,
A communication destination determination step of analyzing a request for acquiring a second file transmitted from the terminal by the first file executed on the terminal;
In response to the determination result of the communication destination determination step, a response file generation step of generating a third file that replaces the second file;
Transmitting the third file to the terminal;
A malware alert method characterized by comprising:
請求項5に記載のマルウェア注意喚起方法において、
前記応答ファイル生成ステップは、予め定義された偽装処理情報に基づき前記第三のファイルを生成することを特徴とするマルウェア注意喚起方法。
In the malware alert method according to claim 5,
The malware alerting method, wherein the response file generating step generates the third file based on pre-defined camouflage processing information.
請求項6に記載のマルウェア注意喚起方法において、
前記応答ファイル生成ステップは、前記第一のファイルの通信先と、通信要求内容と、通信応答内容を取得し、各々の取得情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起方法。
In the malware alert method according to claim 6,
The response file generating step acquires the communication destination of the first file, the communication request content, and the communication response content, and generates the third file based on each acquired information. Attention method.
請求項7に記載のマルウェア注意喚起方法において、
前記応答ファイル生成ステップは、前記応答内容に含まれる、前記第二のファイルのハッシュ情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起方法。
In the malware alert method according to claim 7,
The method for alerting malware, wherein the response file generation step generates the third file based on hash information of the second file included in the response content.
JP2016021437A 2016-02-08 2016-02-08 Malware alerting device and method Pending JP2017142552A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016021437A JP2017142552A (en) 2016-02-08 2016-02-08 Malware alerting device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016021437A JP2017142552A (en) 2016-02-08 2016-02-08 Malware alerting device and method

Publications (1)

Publication Number Publication Date
JP2017142552A true JP2017142552A (en) 2017-08-17

Family

ID=59627421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016021437A Pending JP2017142552A (en) 2016-02-08 2016-02-08 Malware alerting device and method

Country Status (1)

Country Link
JP (1) JP2017142552A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072324A1 (en) * 2006-09-15 2008-03-20 Rolf Repasi Restricting a processing system being compromised with a threat
JP2008527564A (en) * 2005-01-12 2008-07-24 リアルネットワークスアジア太平洋株式会社 System and method for providing and processing executable web content
JP2010511951A (en) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド Improvements in preventing inappropriate code and data diffusion
US20120110667A1 (en) * 2010-11-01 2012-05-03 Zubrilin Sergey A System and Method for Server-Based Antivirus Scan of Data Downloaded From a Network
WO2014181476A1 (en) * 2013-05-10 2014-11-13 株式会社日立製作所 Data conversion method and device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527564A (en) * 2005-01-12 2008-07-24 リアルネットワークスアジア太平洋株式会社 System and method for providing and processing executable web content
US20080072324A1 (en) * 2006-09-15 2008-03-20 Rolf Repasi Restricting a processing system being compromised with a threat
JP2010511951A (en) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド Improvements in preventing inappropriate code and data diffusion
US20120110667A1 (en) * 2010-11-01 2012-05-03 Zubrilin Sergey A System and Method for Server-Based Antivirus Scan of Data Downloaded From a Network
WO2014181476A1 (en) * 2013-05-10 2014-11-13 株式会社日立製作所 Data conversion method and device

Similar Documents

Publication Publication Date Title
US10872151B1 (en) System and method for triggering analysis of an object for malware in response to modification of that object
US10893068B1 (en) Ransomware file modification prevention technique
US7945787B2 (en) Method and system for detecting malware using a remote server
EP3462698B1 (en) System and method of cloud detection, investigation and elimination of targeted attacks
US12079340B2 (en) Cloud based just in time memory analysis for malware detection
US9317701B2 (en) Security methods and systems
KR101607951B1 (en) Dynamic cleaning for malware using cloud technology
US9560059B1 (en) System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US7779062B2 (en) System for preventing keystroke logging software from accessing or identifying keystrokes
US9811674B2 (en) Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data
US7613918B2 (en) System and method for enforcing a security context on a downloadable
EP3756121B1 (en) Anti-ransomware systems and methods using a sinkhole at an electronic device
US8225394B2 (en) Method and system for detecting malware using a secure operating system mode
US20050177752A1 (en) System, method and computer program product for detection of unwanted processes
US20110126286A1 (en) Silent-mode signature testing in anti-malware processing
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
CN104778415A (en) Computer behavior-based data anti-leakage system and method
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US9785775B1 (en) Malware management
US8640242B2 (en) Preventing and detecting print-provider startup malware
US20230283632A1 (en) Detecting malicious url redirection chains
JP2017142552A (en) Malware alerting device and method
WO2015178002A1 (en) Information processing device, information processing system, and communication history analysis method
KR102547869B1 (en) The method and apparatus for detecting malware using decoy sandbox
JP2016115037A (en) Terminal analyzing device, behavior detection device, terminal analyzing program, and behavior detection program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170120

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190801