JP2017142552A - Malware alerting device and method - Google Patents
Malware alerting device and method Download PDFInfo
- Publication number
- JP2017142552A JP2017142552A JP2016021437A JP2016021437A JP2017142552A JP 2017142552 A JP2017142552 A JP 2017142552A JP 2016021437 A JP2016021437 A JP 2016021437A JP 2016021437 A JP2016021437 A JP 2016021437A JP 2017142552 A JP2017142552 A JP 2017142552A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- communication
- malware
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、ネットワークに接続したコンピュータにおいて、組織の従業員がマルウェアを実行した際、従業員へその旨を即座に通知する技術に関する。 The present invention relates to a technique for immediately notifying an employee when an organization employee executes malware on a computer connected to a network.
近年、企業のシステムにおける脆弱性を狙い、システムへ侵入、機密情報の窃取などを行う標的型攻撃の件数は増加の一途をたどっている。標的型攻撃は、マルウェアと呼ばれる、コンピュータウイルスをメールへ添付し、標的の企業へ送りつけることで行われる。 In recent years, there has been an ever-increasing number of targeted attacks that attempt to exploit vulnerabilities in corporate systems and infiltrate systems or steal confidential information. Targeted attacks are performed by attaching a computer virus, called malware, to an email and sending it to the target company.
企業へ送りつけられるマルウェアとして、外部ネットワークから新たなマルウェアをダウンロードし実行する、ダウンローダ型マルウェアが用いられることがある。攻撃者は、これらのマルウェアを、巧妙に作成したメール本文に添付し、組織の従業員が正常なファイルと誤解して実行してしまうような工夫を行う。セキュリティ意識の低い従業員が、このような偽装を見抜くことは現状困難である。 Downloader-type malware that downloads and executes new malware from an external network may be used as malware sent to companies. An attacker attaches these malwares to a carefully crafted email body, and attempts to make the organization's employees misunderstand and execute them as normal files. It is currently difficult for employees with low security awareness to see such impersonation.
以上の理由から、現在の標的型攻撃の対策には、従業員が不審ファイルを実行した際に、従業員へ注意喚起を行い、従業員のセキュリティ意識を高めることが重要である。 For these reasons, it is important to raise employee security awareness by alerting employees when they execute suspicious files in order to counter current targeted attacks.
例えば、特許文献1には、従業員への注意喚起に焦点を当てたマルウェア感染対策システムが開示されている。これは、マルウェアの通信を検知した際に、マルウェアの行う通信を遮断、通信内容を破棄するだけでなく、マルウェアを実行したコンピュータ装置に対してマルウェア感染のアラートを通知することができる。
For example,
特許文献1の技術は、マルウェアの不正な通信を検知した際、マルウェアの通信に対して、注意喚起メッセージを応答することで、通信の遮断と注意喚起を行っている。しかし、ダウンローダ型マルウェアのように、バックグラウンドで通信を行うマルウェアに対しては、注意喚起メッセージを応答しても画面に表示されず、注意喚起を行うことができない。
The technique of
本発明は、上記事情に鑑みてなされたものであり、バックグラウンドで通信を行うマルウェアであっても、従業員へ注意喚起を行うマルウェア注意喚起装置を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide a malware alert device that alerts employees even if it is malware that performs communication in the background.
本発明の代表的な一例は、以下の通りである。すなわち、本発明では、コンピュータ上で実行されたマルウェアのファイル取得要求に対して、マルウェアが要求するファイルではなく、実行しても害の無いファイルを替わりに返す。マルウェアはファイルの切り替えに気づかずにマルウェアの挙動としてこのファイルをコンピュータ上で実行することで、差し替えたファイルを実行した結果として、従業員に注意喚起画面を提示する。 A typical example of the present invention is as follows. That is, in the present invention, in response to a malware file acquisition request executed on the computer, a file that is not harmful even if executed instead of a file requested by the malware is returned instead. By executing this file on the computer as the behavior of the malware without noticing the switching of the file, the malware presents a warning screen to the employee as a result of executing the replaced file.
本発明によれば、従業員がマルウェアを実行した際に、注意喚起を行うことができる。これにより、従業員が端末をネットワークから隔離するなどの、早期の感染対策を行うことが可能になり、被害の拡大防止に役立つ。 According to the present invention, when an employee executes malware, alerting can be performed. This makes it possible for employees to take early infection measures such as isolating the terminal from the network, which helps prevent damage from spreading.
本発明は、組織内の端末においてマルウェアが実行された際、マルウェアの通信を検知、遮断し、マルウェアを実行した従業員に対して注意喚起を行うシステムである。実施例1では、組織内の端末において実行されるマルウェアとしてダウンローダ型マルウェアを想定し、マルウェアによる不正な通信を検知し、注意喚起を行う処理について説明する。また、実施例2では、通信が不正であると断定できない場合に、組織内の端末からの通信を許可するか否かを従業員に判断させる方式について説明する。 The present invention is a system that detects and blocks communication of malware and alerts an employee who has executed the malware when the malware is executed on a terminal in the organization. In the first embodiment, a downloader-type malware is assumed as malware executed on a terminal in an organization, and unauthorized communication by the malware is detected and alert processing is described. In the second embodiment, a method for allowing an employee to determine whether or not to allow communication from a terminal in an organization when communication cannot be determined to be illegal will be described.
以下、図面を用いて、本発明の実施例について詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本実施例におけるマルウェア注意喚起装置及びその周辺装置の構成例を示した図である。図1に示すように、マルウェア注意喚起装置101は、ネットワーク118aを介してクライアント端末117a、117bと接続され、ネットワーク118bを介してインターネット119と接続されている。
FIG. 1 is a diagram illustrating a configuration example of a malware alert device and its peripheral devices in the present embodiment. As shown in FIG. 1, the
クライアント端末117a、117bは、ユーザが使用するクライアントコンピュータである。パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。なお、クライアント端末117a、117bには、添付ファイルの送受信が可能なメールソフトがインストールされている。なお,図では,クライアント端末117a,117bを示したが,これらを区別する必要がない場合は,クライアント端末117と称することもある。また、図には、2台のクライアント端末117しか示していないが、3台以上のクライアント端末117を設けてもよい。
The
ネットワーク118a、118bは、情報の送受信に用いる通信回線である。
The
インターネット119は、組織の外に存在するネットワーク全体を指すものである。例えば、ダウンローダ型マルウェアが新たなマルウェアの取得を試みる通信先は、インターネット119に含まれる。
The Internet 119 refers to the entire network existing outside the organization. For example, a communication destination where the downloader-type malware tries to acquire new malware is included in the
マルウェア注意喚起装置101は、クライアント端末117からインターネット119へ送信される通信を仲介し、不正な通信を検知して通信を遮断、代替ファイルを応答させる装置である。マルウェア注意喚起装置101は、CPU(Central Processing Unit)103と、CPU103が処理を実行するために必要なデータを格納するためのメインメモリ104と、大量のデータを記憶する容量を持つハードディスクやフラッシュメモリなどの記憶装置105と、他装置と通信を行なうためのIF(InterFace)102a、102bと、キーボード、ディスプレイなどの入出力を行うための入出力装置106と、これらの各装置を接続する通信路107と、を備えおり、例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。なお、通信路107は、例えば、バスやケーブルなどの情報伝達媒体である。
The
CPU103は、メインメモリ104に格納された通信先判定機能108を実行することで、クライアント端末117より受信した通信の陽性判定を行い、メインメモリ104に格納された応答ファイル生成機能109を実行することで、クライアント端末117において適切に実行される代替ファイルを生成し、メインメモリ104に格納されたメッセージ内容決定機能110を実行することで、クライアント端末で表示する注意喚起メッセージの内容を決定する。
The
メインメモリ104は、各種プログラムを実行することで、通信先判定機能108と、応答ファイル生成機能109と、メッセージ内容決定機能110として機能する。具体的には、クライアント端末117からインターネット119への通信を受信すると、通信の陽性判定、代替ファイルの生成、代替ファイルの応答を開始する。通信先判定機能108は、記録装置105における通信先検知情報データ111と、要求内容検知情報データ112と、応答内容検知情報データ113とを参照し、通信における、通信先と、通信の要求内容と、通信の応答内容と、の3つの指標から、通信の陽性判定を行う。応答ファイル生成機能は、記録装置105における、アラート形式情報データ114と、クライアント環境データ115と、DLファイル処理内容データ116とを参照し、検知された不正な通信に対して、代替ファイルを生成する。メインメモリ104において生成された代替ファイルは、IF102aを介してクライアント端末117へ通信の応答として送られる。
The
記憶装置105には、クライアント端末117より受信した通信の陽性判定を行うために用いる、不正な通信の情報を格納した記録データと、クライアント端末117より受信した通信の内容に応じて、応答する代替ファイルの仕様を決定する際に、代替ファイルの仕様決定のために用いる記録データとが格納されている。具体的には、記憶装置195には、不正な通信先を記録した通信先検知情報データ111と、不正な通信の要求内容を記録した要求内容検知情報データ112と、不正な通信の応答内容を記録した応答内容検知情報データ113と、代替ファイルにおけるアラートの種類を決定するルールを記録したアラート形式情報データ114と、クライアント端末117の端末情報を記録したクライアント環境データ115と、クライアント端末117より通信を行ったファイルが、本来取得予定であったファイルに対して施す処理を、代替ファイルに対しても同様に施すためのルールを記録したDLファイル処理内容記録データ116と、が格納されている。
The
図2は、通信先検知情報データ111の一例を示す図である。図2に示すように、通信先検知情報データ111は、通信先情報ID201と、通信先URI202とを含んで構成される。なお、通信先検知情報データ111は、ステップ902における通信先の陽性判定において用いられる。ステップ902については、図9を用いて後述する。
FIG. 2 is a diagram illustrating an example of the communication destination
通信先情報ID201は、通信先情報を一意に識別できる情報を表す。尚、通信先情報ID201は、後述する、アラート形式情報データ114における、通信先検知結果502に格納される情報を表している。通信先URI202は、外部通信先のURIを表す。通信先URI202には、IPアドレスや、ドメインや、ファイルを指定するパス情報などが、含まれている。なお、通信先URI202に情報を登録する際は、サンドボックスを用いた動的解析によってマルウェアを解析し、解析結果における不正なURI情報を抽出し、登録してもよい。
The communication
図3は、要求内容検知情報データ112の一例を示す図である。図3に示すように、要求内容検知情報データ112は、要求内容情報ID301と、User−Agent情報302とを含んで構成される。なお、要求内容検知情報データ112は、ステップ903における要求内容の陽性判定において用いられる。ステップ903については、図9を用いて後述する。
FIG. 3 is a diagram illustrating an example of the request content
要求内容情報ID301は、要求内容情報を一意に識別できる情報を表す。なお、要求内容情報ID301は、後述する、アラート形式情報データ114における、要求内容検知結果503に格納される情報を表している。User−Agent情報302は、通信の要求のヘッダ情報に含まれる、ユーザエージェント情報を表す。User−Agent情報302には、マルウェアが通信を行う際に利用されるユーザエージェント情報が記録される。なお、User−Agent情報302に、情報を登録する際は、サンドボックスを用いた動的解析によってマルウェアを解析し、解析結果におけるユーザエージェント情報を抽出し、登録してもよい。
The request
図4は、応答内容検知情報データ113の一例を示す図である。図4において示すように、応答内容検知情報データ113は、応答内容情報ID401と、filename情報402と、fileHash情報403とを含んで構成される。なお、応答内容検知情報データ113は、ステップ904における応答内容の陽性判定において用いられる。ステップ904については、図9を用いて後述する。
FIG. 4 is a diagram illustrating an example of the response content
応答内容情報ID401は、応答内容を一意に識別できる情報を表す。なお、応答内容情報ID401は、後述する、アラート形式情報データ114における、応答内容検知結果504に格納される情報を表している。filename情報402は、マルウェアのファイル名を表す。filename情報402には、マルウェアのファイル取得要求によって取得されたファイルの、ファイル名が記録される。fileHash情報403は、ファイルを一意に特定可能な情報である。fileHash情報403には、例えば、ハッシュ関数SHA1を用いた、マルウェアのハッシュ値が記録される。なお、filename情報402と、fileHash情報403に、情報を登録する際は、サンドボックスを用いた動的解析によってマルウェアを解析し、解析結果における、ダウンロードファイルのファイル名と、ダウンロードファイルのハッシュ値を抽出し、登録してもよい。また、図4の応答内容情報ID401におけるC−2で示すように、filename情報402と、fileHash情報403のいずれかの情報が、不明である、もしくはデータなしである場合は、該当情報を空欄としてもよい。この場合、filename情報402、fileHash情報403のいずれかを用いて、応答内容情報ID401との関連付けが行われる。
The response
図5は、アラート形式情報データ114の一例を示す図である。図5に示すように、アラート形式情報データ114は、アラート形式情報ID501と、通信先検知結果502と、要求内容検知結果503と、応答内容検知結果504と、応答有無情報505と、アラート仕様1有無情報506と、アラート仕様2有無情報507とを含んで構成される。なお、アラート形式情報データ114は、ステップ1002における注意喚起方式の決定において用いられる。ステップ1002については、図10を用いて後述する。
FIG. 5 is a diagram illustrating an example of the alert
アラート形式情報ID501は、アラート形式情報を一意に識別できる情報を表す。
The alert
通信先検知結果502は、通信先検知情報データ111に記録された通信先情報ID201の情報を表し、要求内容検知結果503は、要求内容検知情報データ112に記録された要求内容情報ID301の情報を表し、応答内容検知結果504は、応答内容検知情報データ113に記録された応答内容情報ID401の情報を表す。応答有無情報505は、マルウェアの通信に対して、代替ファイルの応答による注意喚起を行うか、行わないかを決定する。代替ファイルの応答による注意喚起を行う場合は○を、行わない場合は×を格納する。また、アラート仕様1有無情報506と、アラート仕様2有無情報507についての説明は、図12を用いて後述する。
The communication
図6は、クライアント環境データ115の一例を示す図である。図6に示すように、クライアント環境データ115は、クライアント環境ID601と、端末IP602と、OS603と、アーキテクチャ604とを含んで構成される。なお、クライアント環境データ115は、ステップ1004における端末環境の決定において用いられる。ステップ1004については、図10を用いて後述する。
FIG. 6 is a diagram illustrating an example of the
クライアント環境ID601は、クライアント環境情報を一意に識別できる情報を表し、端末IP602は、クライアント端末117のIPアドレスを表す。OS603は、端末のOSを表す。OS603には、組織内のすべてのクライアント端末117それぞれの、OSを表す情報が記録されている。アーキテクチャ604は、CPUの扱える情報量を表す。アーキテクチャ604に格納される情報は、32bitと64bitのいずれかである。
The
図7は、DLファイル処理内容データ116の一例を示す図である。図7に示すように、DLファイル処理内容データ116は、Hash値701と、処理内容702と、変換関数703と、始点704と、終点705とを含んで構成されている。なお、DLファイル処理内容データ116は、ステップ1005における、代替ファイルに施す処理の決定に用いられる。ステップ1005については、図10を用いて後述する。
FIG. 7 is a diagram illustrating an example of DL file
Hash値701は、Hash関数によるマルウェアのHash値を表す。Hash値701において用いられるHash関数の例として、MD5、SHA1などが挙げられる。 処理内容702は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理を表す。処理内容802に記録される偽装処理の例として、RSA暗号化(128bit)や、XORや、AES暗号化(128bit)などがある。変換関数703は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理において、用いる暗号化鍵を表す。始点704は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理における、処理の施されるビット列の、始点の座標を表し、終点705は、マルウェアが、ダウンロードを要求するファイルに対して施す偽装処理における、処理の施されるビット列の、終点の座標を表す。
The
次に、本実施例の処理手順について説明する。 Next, the processing procedure of the present embodiment will be described.
図8に、マルウェア注意喚起装置101の処理の流れを示す。
FIG. 8 shows a processing flow of the
クライアント端末117からの通信を、マルウェア注意喚起装置101が受信すると、通信先判定機能108によって通信情報の陽性判定を行う(ステップ802)。
When the
通信先判定機能108において解析される通信情報は、クライアント端末117からの通信における要求と、応答の、双方である。このため、クライアント端末117からの通信要求を遮断せず、ネットワーク118a、bを介してインターネット119に接続させた上で、インターネット119からの応答内容を取得し、通信先判定機能108において通信内容の陽性判定を行う。なお、通信判定機能108の処理フローは、図9を用いて後述する。
Communication information analyzed by the communication
次に、通信先判定機能108における陽性判定結果をもとに、応答ファイル生成機能109において、クライアント端末117からの通信に対する対処方法を決定する(ステップ803)。
Next, on the basis of the positive determination result in the communication
通信先判定機能108においてクライアント端末117からの通信が「陽性」、すなわち、不正と判定された場合、応答ファイル生成機能において、注意喚起プログラムの組み込まれた代替ファイルが生成され、生成された代替ファイルは、クライアント端末117からの通信に対する応答ファイルとして、IF102aを介して、クライアント端末117へと送信される。ここで、クライアント端末117からの通信がダウンローダ型マルウェアによるものである場合、マルウェアは、自らのファイル取得要求に対して、応答ファイルとして送信されてきた代替ファイルを自ら実行し、これによって代替ファイルに組み込まれた注意喚起プログラムが実行され、マルウェアを実行した、クライアント端末117の端末操作者に対して、注意喚起の内容を示すアラートが表示される。
When the communication
なお、通信先判定機能108によってクライアント端末117からの通信が不正でないと判定された場合は、マルウェア注意喚起装置101はクライアント端末117からの通信に対してそれ以上の処理を行わず、インターネット119へ通信させる。なお、これらの処理については、図11を用いて後述する。
If the communication
図9は、通信先判定機能108の処理の流れを示している。
FIG. 9 shows a processing flow of the communication
通信判定機能108は、クライアント端末117からの通信要求から、URI情報を取得する。通信先検知情報データ111における通信先URI202が、クライアント端末117から取得したURI情報であるような、通信先情報ID201を取得し、出力する(ステップ902)。なお、通信先判定機能108は、通信先検知情報データ111に、該当する通信先情報ID201が存在しない場合は、出力を行わない。
The
通信先判定機能108は、クライアント端末117からの通信要求から、ユーザエージェント情報を取得する。要求内容検知情報データ112におけるUser−Agent情報302が、クライアント端末117から取得したユーザエージェント情報であるような、要求内容情報ID301を取得し、出力する(ステップ903)。なお、通信先判定機能108は、要求内容検知情報データ112に、該当する要求内容情報ID301が存在しない場合は、出力を行わない。
The communication
通信先判定機能108は、クライアント端末117からの通信要求に対する応答に含まれるファイルから、ファイル名と、ハッシュ値を取得する。応答内容検知情報データ113におけるfilename情報402と、fileHash情報403が、クライアント端末117から取得したファイル名とハッシュ値であるような、応答内容情報ID401を取得し、出力する(ステップ904)。なお、通信先判定機能108は、応答内容検知情報データ113に、該当する応答内容情報ID401が存在しない場合は、出力を行わない。また、クライアント端末117からの通信要求に対する応答から、ハッシュ値を取得する際は、ハッシュ値自動出力ツールを用いてもよい。
The communication
なお、ここで、通信先の判定は上記3つの観点について、上記の順で行うことを説明したが、これら観点の全てを実施する必要は必ずしも無い。セキュリティのレベルによっては、いずれか一つの観点で値が出力された場合、陽性と判断しても良い。 Here, it has been described that the determination of the communication destination is performed in the above order for the above three viewpoints, but it is not always necessary to implement all of these viewpoints. Depending on the level of security, if a value is output from any one viewpoint, it may be determined as positive.
図10は、応答ファイル生成機能109の処理の流れを示している。
FIG. 10 shows the flow of processing of the response
応答ファイル生成機能109は、ステップ902と、ステップ903と、ステップ904において出力された、通信先情報ID301と、要求内容情報ID401と、応答内容情報ID501を取得する。応答ファイル生成機能109は、アラート形式情報データ114における、通信先検知結果502と、要求内容検知結果503と、応答内容検知結果504が、取得した通信先情報ID301と、要求内容情報ID401と、応答内容情報ID501であるような、応答有無情報505と、アラート仕様1有無情報506と、アラート仕様2有無情報507を取得する。応答ファイル生成機能109は、取得した応答有無情報505と、アラート仕様1有無情報506と、アラート仕様2有無情報507を用いて、代替ファイルの応答の有無と、注意喚起プログラムにおけるアラート仕様1の実装の有無と、注意喚起プログラムにおけるアラート仕様2の実装の有無をそれぞれ決定する(ステップ1002)。
The response
応答ファイル生成機能109は、ステップ1002において取得した通信先情報ID301と、要求内容情報ID401と、応答内容情報ID501を、メッセージ内容決定機能110に入力する(ステップ1003)。ステップ1003において、注意喚起プログラムに、クライアント端末117上で表示されるメッセージが実装される。メッセージ内容決定機能110の処理フローは、図11を用いて後述する。
The response
応答ファイル生成機能109は、クライアント端末117からの通信要求に対する応答から、通信の発信元であるクライアント端末117のIPアドレスを取得する。クライアント環境データ115における端末IP602が、取得したクライアント端末117のIPアドレスであるような、OS603と、アーキテクチャ604を取得する。応答ファイル生成機能109は、取得したOS603と、アーキテクチャ604を用いて、注意喚起プログラムがクライアント端末上で適切に実行されるように、プログラムの実装を行う(ステップ1004)。
The response
応答ファイル生成機能109は、クライアント端末117からの通信要求に対する応答にファイルが含まれる場合、応答に含まれるファイルのハッシュ値を取得する。DLファイル処理内容データにおけるHash値701が、取得したハッシュ値であるような、処理内容702と、変換関数703と、始点704と、終点705を取得する。応答ファイル生成機能109は、取得した処理内容702と、変換関数703と、始点704と、終点705を用いて、代替ファイルに施す処理と、処理に用いる変換関数と、処理を施す範囲の始点と、処理を施す範囲の終点をそれぞれ決定する(ステップ1005)。なお、応答に含まれるファイルのハッシュ値を取得する際は、ハッシュ値取得ツールを用いても良い。
When the response to the communication request from the
図11は、ステップ1003において実行される、メッセージ内容決定機能110の、処理の流れを示している。
FIG. 11 shows a process flow of the message content determination function 110 executed in
メッセージ内容決定機能110は、ステップ1002において応答ファイル生成機能109が取得した、応答有無情報505を取得する。取得した応答有無情報505が○である場合はステップ1104へ進み、取得した応答有無情報505が×である場合はステップ1103へ進む(ステップ1102)。
The message content determination function 110 acquires the response presence /
メッセージ内容決定機能110は、代替ファイル生成処理を中止する。この場合、マルウェア注意喚起装置101は、クライアント端末117からの通信に対してアラートを実行せず、クライアント端末117からのインターネット119への通信を許可する(ステップ1103)。
The message content determination function 110 stops the alternative file generation process. In this case, the
メッセージ内容生成機能110は、ステップ902において通信先判定機能108が出力した、通信先情報ID201を取得する。通信先検知情報データ111における通信先情報ID201が、ステップ902において通信先判定機能108が出力した通信先情報ID201に合致するような、通信先URI202を取得する。メッセージ内容生成機能110は、クライアント端末117において不正な通信先への通信を検知し、新たなファイルの取得を試みた、という旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した通信先URI202の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1104)。なお、ステップ902において、通信先判定機能108が有効な通信先情報ID201を取得しなかった場合は、メッセージ内容生成機能110は、不正な通信先への接続や、ファイルの取得挙動の有無に関してのメッセージを生成しない。また、検知情報詳細表示画面1201については、図12において後述する。
The message content generation function 110 acquires the communication
メッセージ内容生成機能110は、ステップ903において通信先判定機能108が出力した、要求内容情報ID301を取得する。要求内容検知情報データ112における要求内容情報ID301が、ステップ903において通信先判定機能108が出力した要求内容情報ID301に合致するような、User−Agent情報302を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に不正なユーザエージェント情報が含まれていたという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得したUser−Agent情報302の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1105)。なお、ステップ903において、通信先判定機能108が有効な要求内容情報ID301を取得しなかった場合は、メッセージ内容生成機能110は、不正なユーザエージェント情報に関してのメッセージを生成しない。また、検知情報詳細表示画面1201については、図12において後述する。
The message content generation function 110 acquires the request
メッセージ内容生成機能110は、ステップ904において通信先判定機能108が出力した、応答内容情報ID401を取得する。応答内容検知情報データ113における応答内容情報ID401が、ステップ904において通信先判定機能108が出力した応答内容情報ID401に合致するような、filename情報402と、fileHash情報403を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に対する応答内容に、不正なファイルが含まれていたという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得したfilename情報402と、fileHash情報403の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1106)。なお、ステップ904において、通信先判定機能108が有効な応答内容情報ID401を取得しなかった場合は、メッセージ内容生成機能110は、不正なファイルの取得に関してのメッセージを生成しない。
The message content generation function 110 acquires the response
メッセージ内容決定機能110は、注意喚起メッセージ内容1202と、入力受付ボタン1203を、クライアント端末117上で表示するよう、注意喚起プログラムを実装する(ステップ1107)。なお、注意喚起メッセージ内容1202と、入力受付ボタン1203については、図12において後述する。
The message content determination function 110 implements the alert program so that the
図12は、ステップ1003において、メッセージ内容決定機能によって出力された、メッセージ画面の一例を表す。メッセージ画面は、検知情報詳細表示画面1201と、注意喚起メッセージ内容1202と、入力受付ボタン1203とで構成されている。
FIG. 12 shows an example of the message screen output by the message content determination function in
検知情報詳細表示画面1201は、検知したクライアント端末117からの通信に関する情報を記載したメッセージ画面である。検知情報詳細表示画面1201には、メッセージ内容決定機能のステップ1104と、ステップ1105と、ステップ1106において、生成されたメッセージが表示される。図12における例では、ステップ1104と、ステップ1106において、それぞれ不正な通信先と、不正なファイルの取得を検知した旨が、検知情報詳細表示画面1201上に表示されている。
The detection information
注意喚起メッセージ内容1202は、検知したクライアント端末117からの通信に対して、行った処理の内容と、注意喚起の旨を記載したメッセージ画面である。図12における例では、マルウェア注意喚起装置101がマルウェアの通信を検知した際、検知したマルウェアの通信に対して、通信を遮断した旨と、クライアント端末117上で実行されたマルウェアを削除した旨と、クライアント端末117の操作者へ向けた注意喚起の旨が表示されている。これらのメッセージ内容は、メッセージ内容決定機能110のステップ1107において生成される。
The
入力受付ボタン1203は、クライアント端末117の操作者による入力を受け付けるボタンである。クライアント端末117の操作者がメッセージ画面の記載内容を読了した際に入力受付ボタン1203を押下することを想定している。
The
ここで、ステップ1002で用いられる、アラート形式情報データ114における、アラート仕様1有無情報506と、アラート仕様2有無情報507について説明する。
Here, the
アラート仕様1有無情報506は、図12に例として示した、メッセージ画面を表示する注意喚起プログラムにおける、アラート仕様1の有無を決定する情報である。アラート仕様1とは、注意喚起が実行されるクライアント端末117の、入出力装置による操作をロックし、クライアント端末117の操作者によって入力受付ボタン1203が押下されるまで、クライアント端末117の操作をロックする仕様である。アラート仕様1有無情報506に格納される情報は、○もしくは×のいずれかであり、アラート仕様1を注意喚起プログラムに組み込む場合は○を、アラート仕様1を注意喚起プログラムに組み込まない場合は×を出力する。
The
アラート仕様2有無情報507は、図12に例として示した、メッセージ画面を表示する注意喚起プログラムにおける、アラート仕様2の有無を決定する情報である。アラート仕様2とは、クライアント端末117上で注意喚起プログラムが実行された際、クライアント端末117上でアラート音を発する仕様である。アラート仕様2有無情報507に格納される情報は、○もしくは×のいずれかであり、アラート仕様2を注意喚起プログラムに組み込む場合は○を、アラート仕様2を注意喚起プログラムに組み込まない場合は×を出力する。
The
アラート仕様1によって、クライアント端末117上で注意喚起プログラムが実行された際、クライアント端末の操作者が入力受付ボタン1203を押下するまで、クライアント端末117における全ての操作をロックする。これにより、端末操作者の注意喚起メッセージ無視を防止し、確実に注意喚起の内容を周知させることができる。
When the alert program is executed on the
アラート仕様2によって、クライアント端末117上で注意喚起プログラムが実行された際、アラート音が発生られる。これにより、クライアント端末117の操作者だけでなく、クライアント端末117の周囲の従業員にも、注意喚起を周知させることができる。
An alert sound is generated when the alerting program is executed on the
また、クライアント端末117に応答される注意喚起プログラムには、表示されるメッセージをポップアップ表示する機能と、クライアント端末上で不正な通信を試みたマルウェアを削除する機能が実装されている。これにより、クライアント端末117の操作者にメッセージの表示を素早く認識させることができ、また、クライアント端末117におけるマルウェアの駆除も同時に行われる。
The alerting program responding to the
本実施例によるマルウェア注意喚起システムの処理を、クライアント端末117上でダウンローダ型マルウェアが実行された場合を想定して説明する。
The process of the malware alert system according to the present embodiment will be described assuming that a downloader type malware is executed on the
クライアント端末117上でマルウェアが実行された際、マルウェアはインターネット119への通信を試みる。このとき、マルウェア注意喚起装置101は、マルウェアの通信を受信し、通信先判定機能108によるマルウェアの通信情報の解析を行う。なお、この時点ではマルウェアによる通信を遮断せず、インターネット119へ通信の要求を疎通させる。
When malware is executed on the
通信先判定機能108では、マルウェアの通信先URI、要求内容におけるユーザエージェント、応答内容に含まれるダウンロードファイルの、ファイル名とハッシュ値を、それぞれ、通信先検知情報データ111、要求内容検知情報データ112、応答内容検知情報データ113を用いて比較参照し、マルウェアの通信の陽性判定を、上記3つの指標を用いて行う。上記3つの指標による陽性判定結果に基づき、応答ファイル生成機能109と、メッセージ内容決定機能110が機能し、マルウェアの不正ファイル取得挙動に対して注意喚起を行うための、実行可能な注意喚起プログラムが実装され、マルウェアの通信に対して、代替ファイルとして応答する。注意喚起プログラムには、マルウェアの通信先URIと、要求内容におけるユーザエージェントと、応答内容に含まれるダウンロードファイルに関しての検知情報と、クライアント端末117の操作者へ注意を促すためのメッセージを記録したメッセージ画面が作成される。クライアント端末117上のマルウェアは、通信に対する応答として取得した代替ファイルをクライアント端末117上で実行し、それによってクライアント端末上で、注意喚起メッセージが、ポップアップよって表示される。アラート形式情報データ114によって、各々のマルウェアに応じて、端末操作のロックや、アラート音の発生などが、選択的に行われる。端末操作のロックによって、クライアント端末117の操作者は、メッセージにおける入力受付ボタン903を押下するまで端末の操作をロックされ、メッセージの無視ができなくなる。また、アラート音の発生によって、クライアント端末117周辺にいる従業員に対しても、注意喚起の旨を周知させることができる。さらに、注意喚起プログラムによって、クライアント端末117から不正な通信を行ったマルウェアは削除される。
In the communication
以上により、ダウンローダ型マルウェアの不正ファイル取得の挙動に対して、挙動の遮断と注意喚起を行うことができる。 As described above, the behavior blocking and alerting can be performed for the illegal file acquisition behavior of the downloader type malware.
なお、本実施例の一部を変更して、次のように実施しても良い。過去に、マルウェアのインターネット119からのファイル取得要求に対して代替ファイルを応答した際の、代替ファイルの生成ルールを記録した生成ファイル情報データを、記憶装置105内に別途作成してもよい。生成ファイル情報データを作成すれば、過去に一度検知したマルウェアの通信に対して、代替ファイルを迅速に応答させることが可能になる。
It should be noted that a part of the present embodiment may be changed and implemented as follows. In the past, generated file information data in which a generation rule of an alternative file when a substitute file is responded to a file acquisition request from the
また、クライアント端末117よりインターネット119へ通信を行うマルウェアが、実行形式ファイルではなく、文書閲覧ファイルや、文書作成ファイルの取得を要求する場合は、通信先検知情報データ111や、応答内容検知情報データ113において、該当する通信先URIと、ファイル名を記録させ、実行形式ファイルと同様に、文書閲覧ファイルや、文書作成ファイルを、代替ファイルとして応答させてもよい。これにより、実行形式以外のファイルであっても、注意喚起を行うことができる。この場合、クライアント端末117上で、代替ファイルが実行されると、不正なファイルを実行した旨が記載された文書ファイルが、ポップアップによって表示される。
また、以上の実施例の方法は、HTMLファイルを取得するマルウェアにも応用可能である。クライアント端末上で実行されたマルウェアが、不正なコードがインジェクションされたHTMLファイルを取得し、ブラウザ上での展開を試みる際、これらの挙動を本マルウェア注意喚起装置によって検知し、注意喚起メッセージを表示するコードの埋め込まれたHTMLファイルを応答することで、クライアント端末上で、不正なHTMLファイルの取得要求があった旨を、メッセージとして表示することが可能である。
In addition, when malware communicating from the
Moreover, the method of the above Example is applicable also to the malware which acquires an HTML file. When the malware executed on the client terminal acquires an HTML file into which malicious code has been injected and attempts to deploy it on the browser, these behaviors are detected by this malware alert device and a warning message is displayed. By responding with the HTML file in which the code to be embedded is responded, it is possible to display a message indicating that there has been an illegal HTML file acquisition request on the client terminal.
実施例2においては、必ずしも不正ではないクライアント端末117からの通信に対しては、クライアント端末117からの通信を許可するか不許可とするかを、クライアント端末117の操作者に判断させる。そして、あるクライアント端末117からの通信に対して、組織のクライアント端末の操作者全員がどの程度通信を許可したかの情報を記録し、その結果によって、そのクライアント端末117からの通信先が不正であるか不正でないかを、最終的に決定する。このため、本実施例においては、クライアント端末117からの通信に対して陽性判定を行うために用いる、通信先検知情報データ111と、要求内容検知情報データ112と、応答内容検知情報データ113に加えて、必ずしも不正でない通信に対しても、記録情報データを作成し、通信の情報を記録する。これにより、必ずしも不正でない通信先に対して、組織の従業員が通信を許可した場合と、不許可とした場合の、各々の件数をカウントし、その統計結果によって、通信先が危険であるか否かを判断可能である。
以上の目的で用いる記録情報データを、図2で示した通信先検知情報データ111と要求内容検知情報データ112と、応答内容検知情報データ113と同様に、通信先検知情報データBと要求内容検知情報データBと、応答内容検知情報データBとする。また、通信先検知情報データBは、疑陽性通信先情報IDと,疑陽性通信先URIとを、要求内容検知情報データBは、疑陽性要求内容情報IDと,疑陽性User−Agent情報とを、応答内容検知情報データBは、疑陽性応答内容情報IDと,疑陽性filename情報と、疑陽性fileHash情報とを持つものとする。
In the second embodiment, for the communication from the
The recording information data used for the above purpose is the communication destination detection information data B and the request content detection as in the communication destination
図13は、本実施例におけるマルウェア注意喚起装置101を含むネットワークの構成例を示した図である。実施例1と同一の構成要素には同一の符号を付すことによってその説明を省略し、以下では、実施例1と異なる点を中心に説明する。
FIG. 13 is a diagram illustrating a configuration example of a network including the
図13に示すように、実施例2に係るマルウェア注意喚起装置101は、記録情報更新機能1301と、疑陽性通信先検知情報データと、疑陽性要求内容検知情報データと、疑陽性応答内容検知情報データと、通信許可状況記録データ1305と、を含んで構成される。
As illustrated in FIG. 13, the
記録情報更新機能1301は、通信許可情報記録データ1305を参照し、その結果に基づき、インターネット119への通信が不正であるか否かを決定する機能である。記録情報更新機能1301によって、疑陽性の検知情報データが、陽性の検知情報データに移行されるか、削除されるかの処理が行われる。
The record
疑陽性通信先検知情報データは、インターネット119における、不正な可能性のある通信先情報を記録するデータであり、疑陽性要求内容検知情報データは、インターネット119への通信における、不正な可能性のある要求内容を記録したデータであり、疑陽性応答内容検知情報データは、インターネット119からの取得可能な、不正な可能性のあるファイル情報を記録したデータである。クライアント端末117上で行われる通信の情報が、疑陽性通信先検知情報データと、疑陽性要求内容検知情報データと、疑陽性応答内容検知情報データのいずれかの記録情報に合致した場合、クライアント端末117の操作者に、当該通信を許可するかを判断させるプログラムが実行される。
The false positive communication destination detection information data is data that records communication destination information that may be illegal on the
通信許可状況記録データ1305は、疑陽性通信先検知情報データと、疑陽性要求内容検知情報データと、疑陽性応答内容検知情報データのそれぞれに記録された通信情報に対して、クライアント端末117の操作者が、当該通信情報を含む通信を許可としたか、不許可としたかを記録したデータである。
The communication permission
図14は、本実施例におけるアラート形式情報データ114の一例を示す図である。図14は、図5に対して、疑陽性通信先検知結果1401と、疑陽性要求内容検知結果1402と、疑陽性応答内容検知結果1403とが追加され、構成されている。疑陽性通信先検知結果1401と、疑陽性要求内容検知結果1402と、疑陽性応答内容検知結果1403は、それぞれ、疑陽性通信先情報IDと、疑陽性要求内容情報ID、疑陽性応答内容情報IDの情報を表す。
FIG. 14 is a diagram illustrating an example of the alert
図15は、通信許可情報記録データ1305の一例を示す図である。図15に示すように、通信許可情報記録データ1305は、通信許可情報ID1501と、許可判断数1502と、不許可判断数1503と、全入力数1504と、許可判断率1505と、不許可判断率1506とを含んで構成される。
FIG. 15 is a diagram illustrating an example of the communication permission
通信許可情報ID1501は、通信の許可に関する情報を一意に識別できる情報を表す。
The communication
許可判断数1502は、あるクライアント端末117からの通信に対して、クライアント端末117の操作者が通信を許可した場合の、総数を表す。許可判断数1502は、記録情報更新機能1301のステップ1602において、記録情報が更新される。ステップ1602については、図16を用いて後述する。
The
不許可判断数1503は、あるクライアント端末117からの通信に対して、クライアント端末117の操作者が通信を不許可とした場合の、総数を表す。不許可判断数1503は、記録情報更新機能1301のステップ1602において、記録情報が更新される。ステップ1602については、図16を用いて後述する。
The
全入力数1504は、許可判断数1502と、許可判断数1502に対応する不許可判断数1503とを、足し合わせた合計数を表す。
The total number of
許可判断率1505は、許可判断数1502の、許可判断数1502に対応する全入力数1504による割合を、百分率で表した数値を表し、不許可判断率1506は、不許可判断数1503の、不許可判断数1503に対応する全入力数1504による割合を、百分率で表した数値を表す。
The
次に、本実施例における処理手順について説明する。 Next, a processing procedure in the present embodiment will be described.
本実施例におけるマルウェア注意喚起装置101の処理の流れを説明する。
A flow of processing of the
基本的に、実施例1の図8と同様の処理であるが、実施例1の図8におけるステップ803と、ステップ804の間に、通信許可状況記録データ更新処理が挿入される。
Basically, the processing is the same as that in FIG. 8 of the first embodiment, but the communication permission status record data update processing is inserted between
ステップ803において生成された、注意喚起プログラムを含む代替ファイルが、クライアント端末117上で実行され、表示されたメッセージ内容に対して、クライアント端末117の操作者によるボタン押下の入力を受け付けた際、記録情報更新機能1301を実行することで、クライアント端末117の操作者によるボタン押下の入力情報を記録し、また、記録したボタン押下の入力情報に基づき、通信許可状況記録データを更新する(通信許可状況記録データ更新処理)。なお、記録情報更新機能1301の処理フローは、図17を用いて後述する。
When the substitute file generated in
次に、本実施例における通信先判定機能108の処理フローを説明する。
Next, a processing flow of the communication
基本的に、実施例1の図9と同様の処理であるが、実施例1の図9におけるステップ904と、ステップ905の間に、通信先の疑陽性判定処理と、要求内容の疑陽性判定処理と、応答内容の疑陽性判定処理が挿入される。
Basically, the processing is the same as that of FIG. 9 of the first embodiment. However, between
通信判定機能108は、クライアント端末117からの通信要求から、URI情報を取得する。疑陽性通信先検知情報データにおける疑通信先URI1401が、取得したURI情報であるような、疑陽性通信先情報IDを取得し、出力する(通信先の疑陽性判定処理)。なお、通信先判定機能108は、疑陽性通信先検知情報データに、該当する疑陽性通信先情報IDが存在しない場合は、出力を行わない。
The
通信先判定機能108は、クライアント端末117からの通信要求から、ユーザエージェント情報を取得する。疑陽性要求内容検知情報データにおける疑陽性User−Agent情報が、取得したユーザエージェント情報であるような、疑陽性要求内容情報IDを取得し、出力する(要求内容の疑陽性判定処理)。なお、通信先判定機能108は、疑陽性要求内容検知情報データに、該当する疑陽性要求内容情報IDが存在しない場合は、出力を行わない。
The communication
通信先判定機能108は、クライアント端末117からの通信要求に対する応答に含まれるファイルから、ファイル名と、ハッシュ値を取得する。疑陽性応答内容検知情報データにおける疑陽性filename情報と、疑陽性fileHash情報が、取得したファイル名とハッシュ値であるような、疑陽性応答内容情報IDを取得し、出力する(応答内容の疑陽性判定処理)。なお、通信先判定機能108は、応答内容検知情報データB113に、該当する疑陽性応答内容情報IDが存在しない場合は、出力を行わない。また、クライアント端末117からの通信要求に対する応答から、ハッシュ値を取得する際は、ハッシュ値自動出力ツールを用いてもよい。
The communication
応答ファイル生成機能については、実施例1と同様であるため、説明を省略する。 Since the response file generation function is the same as that of the first embodiment, description thereof is omitted.
図16は、メッセージ内容決定機能110の処理フローを示している。 FIG. 16 shows a processing flow of the message content determination function 110.
ステップ1101と、ステップ1102と、ステップ1103と、ステップ1104と、ステップ1105と、ステップ1106と、ステップ1107については、図11における説明と同様であるため、説明を省略する。
メッセージ内容決定機能110は、それぞれ、ステップ902と、ステップ903と、ステップ904において、通信先判定機能108が出力した、通信先情報ID201と、要求内容情報ID301と、応答内容情報ID401を取得する。取得した、通信先情報ID201と、要求内容情報ID301と、応答内容情報ID401のいずれかが出力ありの場合は、ステップ1103へ進み、通信先情報ID201と、要求内容情報ID301と、応答内容情報ID401のいずれも出力なしの場合は、ステップ1602へ進む(ステップ1601)。
The message content determination function 110 acquires the communication
メッセージ内容生成機能110は、通信先の疑陽性判定処理において通信先判定機能108が出力した、疑陽性通信先情報IDを取得する。疑陽性通信先検知情報データにおける疑陽性通信先情報IDが、通信先の疑陽性判定処理において通信先判定機能108が出力した疑陽性通信先情報IDに合致するような、疑陽性通信先URIを取得する。メッセージ内容生成機能110は、クライアント端末117において、不正な通信先から、不正なファイルの取得を試みた可能性があるという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した疑陽性通信先URIの情報の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1602)。なお、通信先の疑陽性判定処理において、通信先判定機能108が有効な疑陽性通信先情報IDを取得しなかった場合は、メッセージ内容生成機能110は、不正な通信先への接続や、ファイルの取得挙動の有無に関してのメッセージを生成しない。
The message content generation function 110 acquires the suspect positive communication destination information ID output by the communication
メッセージ内容生成機能110は、要求内容の疑陽性判定処理において通信先判定機能108が出力した、疑陽性要求内容情報IDを取得する。疑陽性要求内容検知情報データにおける疑陽性要求内容情報IDが、要求内容の疑陽性判定処理において通信先判定機能108が出力した疑陽性要求内容情報IDに合致するような、疑陽性User−Agent情報を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に不正なユーザエージェント情報が含まれていた可能性があるという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した疑陽性User−Agent情報の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1603)。なお、要求内容の疑陽性判定処理において、通信先判定機能108が有効な疑陽性要求内容情報IDを取得しなかった場合は、メッセージ内容生成機能110は、不正なユーザエージェント情報に関してのメッセージを生成しない。
The message content generation function 110 acquires the suspected positive request content information ID output by the communication
メッセージ内容生成機能110は、応答内容の疑陽性判定処理において通信先判定機能108が出力した、疑陽性応答内容情報IDを取得する。疑陽性応答内容検知情報データにおける疑陽性応答内容情報IDが、応答内容の疑陽性判定処理において通信先判定機能108が出力した疑陽性応答内容情報IDに合致するような、疑陽性filename情報と、疑陽性fileHash情報を取得する。メッセージ内容生成機能110は、クライアント端末117からの通信要求に対する応答内容に、不正なファイルが含まれていた可能性があるという旨のメッセージを、クライアント端末117上で表示するよう、注意喚起プログラムを実装する。さらに、取得した疑陽性filename情報と、疑陽性fileHash情報の情報を、検知情報詳細表示画面1201に表示するよう、注意喚起プログラムを実装する(ステップ1604)。なお、応答内容の疑陽性判定処理において、通信先判定機能108が有効な疑陽性応答内容情報IDを取得しなかった場合は、メッセージ内容生成機能110は、不正なファイルの取得に関してのメッセージを生成しない。
The message content generation function 110 acquires the suspected positive response content information ID output by the communication
メッセージ内容決定機能110は、通信許可判断内容1802と、許可入力ボタン1803と、不許可入力ボタン1804を、クライアント端末117上で表示するよう、注意喚起プログラムを実装する(ステップ1605)。なお、通信許可判断内容1802と、許可入力ボタン1803と、不許可入力ボタン1804については、図18において後述する。
The message content determination function 110 implements an alert program so that the communication
図17は、記録情報更新機能1301の処理フローを示している。
FIG. 17 shows a processing flow of the record
ステップ1102については、図11と同様であり、また、ステップ1601については、図16と同様であるため、説明を省略する。
記録情報更新機能1301は、それぞれ、通信先の疑陽性判定処理と、要求内容の疑陽性判定処理と、応答内容の疑陽性判定処理において、通信先判定機能108が出力した、疑陽性通信先情報IDと、疑陽性要求内容情報IDと、疑陽性応答内容情報IDを取得する。クライアント端末117上で表示されたメッセージに対して、端末の操作者が、許可入力ボタン1803もしくは、不許可入力ボタン1804を入力した際、許可入力ボタン1803が入力されれば、記録情報更新機能1301は、通信許可状況記録データ1305における通信許可情報ID1501が、取得した疑陽性通信先情報IDと、疑陽性要求内容情報IDと、疑陽性応答内容情報IDのいずれかであるような、許可判断数1502の数値を、+1し、不許可入力ボタン1804が入力されれば、記録情報更新機能1301は、通信許可状況記録データ1305における通信許可情報ID1501が、取得した疑陽性通信先情報IDと、疑陽性要求内容情報IDと、疑陽性応答内容情報IDのいずれかであるような、不許可判断数1503の数値を、+1する。このとき、許可判断数1502と、不許可判断数1503の数値の変動に対応して、全入力数1504と、許可判断率1505と、不許可判断率1506の数値も同様に変動する(ステップ1702)。
The recorded
記録情報更新機能1301は、通信許可状況記録データ1305から、新たに1行を読み出し、参照する(ステップ1703)。なお、許可入力ボタン1803と、不許可入力ボタン1804については、図18を用いて後述する。
The record
記録情報更新機能1301は、ステップ1703で参照した行における、全入力数1504の数値と、不許可判断率1506の数値を取得する。全入力数1504の数値が、ある一定の閾値A(例えば組織内のクライアント端末台数全体の30%)を超え、かつ、不許可判断率1506の数値が、ある一定の閾値B(例えば60%)を超える場合は、ステップ1705に進み、全入力数1504の数値が、ある一定の閾値Aを超えない、または、不許可判断率1506の数値が、ある一定の閾値Bを超えない場合は、ステップ1706へ進む(ステップ1704)。ここで、ある一定の閾値Aと、ある一定の閾値Bとは、マルウェア注意喚起装置101の管理者があらかじめ数値を設定するものとする。また、ある一定の閾値Aは、組織におけるクライアント端末117の台数に比例して数値を定めても良い。
The record
記録情報更新機能1301は、ステップ1703で参照した行における、通信許可情報ID1501を取得する。取得した通信許可情報ID1501が、疑陽性通信先検知情報データにおける疑陽性通信先情報IDである場合は、記録情報更新機能1301は、ステップ1703で参照した疑陽性通信先URIの情報を、通信先検知情報データ111における通信先情報ID201の最下行にコピーし、ステップ1703で参照した行の情報を、疑陽性通信先検知情報データから削除する。取得した通信許可情報ID1501が、疑陽性要求内容検知情報データにおける疑陽性要求内容情報IDである場合は、記録情報更新機能1301は、ステップ1703で参照した疑User−Agent情報ID1501の情報を、要求内容検知情報データ112における要求内容情報ID301の最下行にコピーし、ステップ1703で参照した行の情報を、疑陽性要求内容検知情報データから削除する。取得した通信許可情報ID1501が、疑陽性応答内容検知情報データにおける疑陽性応答内容情報IDである場合は、記録情報更新機能1301は、ステップ1703で参照した疑陽性filename情報と、疑陽性fileHash情報を、応答内容検知情報データ113における応答内容情報ID401にコピーし、ステップ1703で参照した行の情報を、疑陽性応答内容検知情報データから削除する(ステップ1705)。
The recorded
記録情報更新機能1301は、ステップ1703で参照した行における、全入力数1504の数値と、許可判断率1505の数値を取得する。全入力数1504の数値が、ある一定の閾値Aを超え、かつ、許可判断率1505の数値が、ある一定の閾値C(例えば80%)を超える場合は、ステップ1707に進み、全入力数1504の数値が、ある一定の閾値Aを超えない、または、許可判断率1505の数値が、ある一定の閾値Cを超えない場合は、ステップ1708へ進む(ステップ1706)。ここで、ある一定の閾値Aと、ある一定の閾値Cとは、マルウェア注意喚起装置101の管理者があらかじめ数値を設定するものであり、ある一定の閾値Aは、ステップ1704において定めたある一定の閾値Aと同じ数値であるとする。
The record
記録情報更新機能1301は、ステップ1703で参照した行の情報を、通信許可状況記録データ1305から削除する(ステップ1707)。
The record
記録情報更新機能1301は、ステップ1703において読み出した行が、通信許可状況記録データ1305における最終行であった場合は、ステップ1709へ進み、通信許可状況記録データ1305における最終行ではない場合は、ステップ1703へ進む(ステップ1708)。
If the row read in step 1703 is the last row in the communication permission
図18は、メッセージ内容決定機能110におけるステップ1601から、ステップ1602へ、処理が進んだ場合に、メッセージ内容決定機能110によって出力されるメッセージ画面の一例である。図18におけるメッセージ画面は、検知情報詳細表示画面1201と、通信許可判断内容1802と、許可入力ボタン1803と、不許可入力ボタン1804とで、構成されている。なお、検知情報詳細表示画面1201については、図12と同様であるため、説明を省略する。
FIG. 18 is an example of a message screen output by the message content determination function 110 when processing proceeds from
通信許可判断内容1802は、検知したクライアント端末117からの通信の、インターネット119への通信に対して、通信の要求を許可するか、不許可とするかを、クライアント端末117の操作者に判断を仰ぐ旨のメッセージを表す。
The communication
許可入力ボタン1803は、クライアント端末117の操作者が、インターネット119への通信を許可すると判断した場合に、クライアント端末117の操作者が押下する入力ボタンである。許可入力ボタン1803の操作結果を用いて、記録情報更新機能1301は、通信許可状況記録データ1305の更新を行う。
The
不許可入力ボタン1804は、クライアント端末117の操作者が、インターネット119への通信を許可しないと判断した場合に、クライアント端末117の操作者が押下する入力ボタンである。許可入力ボタン1803の操作結果を用いて、記録情報更新機能1301は、通信許可状況記録データ1305の更新を行う。
The
クライアント端末117上で注意喚起プログラムが実行され、図18で示したメッセージ画面が表示される際、実施例1と同様に、クライアント端末117の操作をロックするアラート仕様1と、クライアント端末117上でアラート音を発するアラート仕様2が実行される。注意喚起プログラムに、アラート仕様1と、アラート仕様2が実装される手続きについては、実施例1と同様に、アラート形式情報データ114における、アラート仕様1有無情報506と、アラート仕様2有無情報507によって決定される。
When the alert program is executed on the
また、以上の実施例の方法を用いて、過去に組織内でマルウェアが実行された旨を注意喚起する方式も実現可能である。まず、マルウェア注意喚起装置101において、組織内のクライアント端末の通信ログを蓄積しておく。次に、本実施例の方法において、あるマルウェアの通信情報が疑陽性通信情報データから陽性通信情報データへ登録された際、蓄積されたクライアント端末の通信ログから、同じマルウェアに関するログがないかを探索し、該当ログが存在する場合は、該当ログを発信したクライアント端末に対して、過去に不正なマルウェアを実行した旨を通知する。これにより、過去に実行されたマルウェアに関する注意喚起が可能となる。ここで、過去にマルウェアを実行した旨を通知する方法としては、メールによる通知もしくは、マルウェア注意喚起装置が通知対象のクライアント端末からのファイル取得要求の通信もしくは、HTML通信を受信した際、クライアント端末へ注意喚起メッセージを応答すればよい。
In addition, it is possible to implement a method for alerting the user that malware has been executed in the past by using the method of the above embodiment. First, in the
また、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。 Further, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, the constituent elements over different embodiments may be appropriately combined.
101:マルウェア注意喚起装置
108:通信先判定機能
109:応答ファイル生成機能
110:メッセージ内容決定機能
111:通信先検知情報データ
112:要求内容検知情報データ
113:応答内容検知情報データ
114:アラート形式情報データ
115:クライアント環境データ
116:DLファイル処理内容データ
101: Malware warning device 108: Communication destination determination function 109: Response file generation function 110: Message content determination function 111: Communication destination detection information data 112: Request content detection information data 113: Response content detection information data 114: Alert format information Data 115: Client environment data 116: DL file processing content data
Claims (8)
前記端末上で実行された第一のファイルによって前記端末から送信された、第二のファイルを取得する要求を解析する通信先判定部と、
前記通信先判定部の判定結果に応じて、前記第二のファイルに代替する第三のファイルを生成する応答ファイル生成部と、
前記第三のファイルを前記端末に送信するインタフェース部と、
を備えることを特徴とするマルウェア注意喚起装置。 A malware alert device connected to a terminal via a network,
A communication destination determination unit that analyzes a request for acquiring a second file transmitted from the terminal by the first file executed on the terminal;
In response to the determination result of the communication destination determination unit, a response file generation unit that generates a third file that replaces the second file;
An interface unit for transmitting the third file to the terminal;
A malware alert device characterized by comprising:
前記応答ファイル生成部は、予め定義された偽装処理情報に基づき前記第三のファイルを生成ことを特徴とするマルウェア注意喚起装置。 In the malware alert device according to claim 1,
The malware alerting device, wherein the response file generating unit generates the third file based on pre-defined camouflage processing information.
前記応答ファイル生成部は、前記第一のファイルの通信先と、通信要求内容と、通信応答内容を取得し、各々の取得情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起装置。 In the malware alert device according to claim 2,
The malware characterized in that the response file generation unit acquires a communication destination of the first file, communication request contents, and communication response contents, and generates the third file based on each acquired information. Alert device.
前記応答ファイル生成部は、前記応答内容に含まれる、前記第二のファイルのハッシュ情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起装置。 In the malware alert device according to claim 3,
The malware alerting device, wherein the response file generation unit generates the third file based on hash information of the second file included in the response content.
前記端末上で実行された第一のファイルによって前記端末から送信された、第二のファイルを取得する要求を解析する通信先判定ステップと、
前記通信先判定ステップの判定結果に応じて、前記第二のファイルに代替する第三のファイルを生成する応答ファイル生成ステップと、
前記第三のファイルを前記端末に送信するステップと、
を備えることを特徴とするマルウェア注意喚起方法。 A malware alert method in a malware alert device connected to a terminal via a network,
A communication destination determination step of analyzing a request for acquiring a second file transmitted from the terminal by the first file executed on the terminal;
In response to the determination result of the communication destination determination step, a response file generation step of generating a third file that replaces the second file;
Transmitting the third file to the terminal;
A malware alert method characterized by comprising:
前記応答ファイル生成ステップは、予め定義された偽装処理情報に基づき前記第三のファイルを生成することを特徴とするマルウェア注意喚起方法。 In the malware alert method according to claim 5,
The malware alerting method, wherein the response file generating step generates the third file based on pre-defined camouflage processing information.
前記応答ファイル生成ステップは、前記第一のファイルの通信先と、通信要求内容と、通信応答内容を取得し、各々の取得情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起方法。 In the malware alert method according to claim 6,
The response file generating step acquires the communication destination of the first file, the communication request content, and the communication response content, and generates the third file based on each acquired information. Attention method.
前記応答ファイル生成ステップは、前記応答内容に含まれる、前記第二のファイルのハッシュ情報に基づいて前記第三のファイルを生成することを特徴とするマルウェア注意喚起方法。 In the malware alert method according to claim 7,
The method for alerting malware, wherein the response file generation step generates the third file based on hash information of the second file included in the response content.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016021437A JP2017142552A (en) | 2016-02-08 | 2016-02-08 | Malware alerting device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016021437A JP2017142552A (en) | 2016-02-08 | 2016-02-08 | Malware alerting device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017142552A true JP2017142552A (en) | 2017-08-17 |
Family
ID=59627421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016021437A Pending JP2017142552A (en) | 2016-02-08 | 2016-02-08 | Malware alerting device and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017142552A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080072324A1 (en) * | 2006-09-15 | 2008-03-20 | Rolf Repasi | Restricting a processing system being compromised with a threat |
JP2008527564A (en) * | 2005-01-12 | 2008-07-24 | リアルネットワークスアジア太平洋株式会社 | System and method for providing and processing executable web content |
JP2010511951A (en) * | 2006-12-04 | 2010-04-15 | グラスウォール・(アイピー)・リミテッド | Improvements in preventing inappropriate code and data diffusion |
US20120110667A1 (en) * | 2010-11-01 | 2012-05-03 | Zubrilin Sergey A | System and Method for Server-Based Antivirus Scan of Data Downloaded From a Network |
WO2014181476A1 (en) * | 2013-05-10 | 2014-11-13 | 株式会社日立製作所 | Data conversion method and device |
-
2016
- 2016-02-08 JP JP2016021437A patent/JP2017142552A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008527564A (en) * | 2005-01-12 | 2008-07-24 | リアルネットワークスアジア太平洋株式会社 | System and method for providing and processing executable web content |
US20080072324A1 (en) * | 2006-09-15 | 2008-03-20 | Rolf Repasi | Restricting a processing system being compromised with a threat |
JP2010511951A (en) * | 2006-12-04 | 2010-04-15 | グラスウォール・(アイピー)・リミテッド | Improvements in preventing inappropriate code and data diffusion |
US20120110667A1 (en) * | 2010-11-01 | 2012-05-03 | Zubrilin Sergey A | System and Method for Server-Based Antivirus Scan of Data Downloaded From a Network |
WO2014181476A1 (en) * | 2013-05-10 | 2014-11-13 | 株式会社日立製作所 | Data conversion method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
US10893068B1 (en) | Ransomware file modification prevention technique | |
US7945787B2 (en) | Method and system for detecting malware using a remote server | |
EP3462698B1 (en) | System and method of cloud detection, investigation and elimination of targeted attacks | |
US12079340B2 (en) | Cloud based just in time memory analysis for malware detection | |
US9317701B2 (en) | Security methods and systems | |
KR101607951B1 (en) | Dynamic cleaning for malware using cloud technology | |
US9560059B1 (en) | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection | |
US7779062B2 (en) | System for preventing keystroke logging software from accessing or identifying keystrokes | |
US9811674B2 (en) | Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data | |
US7613918B2 (en) | System and method for enforcing a security context on a downloadable | |
EP3756121B1 (en) | Anti-ransomware systems and methods using a sinkhole at an electronic device | |
US8225394B2 (en) | Method and system for detecting malware using a secure operating system mode | |
US20050177752A1 (en) | System, method and computer program product for detection of unwanted processes | |
US20110126286A1 (en) | Silent-mode signature testing in anti-malware processing | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
CN104778415A (en) | Computer behavior-based data anti-leakage system and method | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US9785775B1 (en) | Malware management | |
US8640242B2 (en) | Preventing and detecting print-provider startup malware | |
US20230283632A1 (en) | Detecting malicious url redirection chains | |
JP2017142552A (en) | Malware alerting device and method | |
WO2015178002A1 (en) | Information processing device, information processing system, and communication history analysis method | |
KR102547869B1 (en) | The method and apparatus for detecting malware using decoy sandbox | |
JP2016115037A (en) | Terminal analyzing device, behavior detection device, terminal analyzing program, and behavior detection program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170120 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190801 |