JP6169497B2 - Connection destination information determination device, connection destination information determination method, and program - Google Patents
Connection destination information determination device, connection destination information determination method, and program Download PDFInfo
- Publication number
- JP6169497B2 JP6169497B2 JP2014003518A JP2014003518A JP6169497B2 JP 6169497 B2 JP6169497 B2 JP 6169497B2 JP 2014003518 A JP2014003518 A JP 2014003518A JP 2014003518 A JP2014003518 A JP 2014003518A JP 6169497 B2 JP6169497 B2 JP 6169497B2
- Authority
- JP
- Japan
- Prior art keywords
- connection destination
- destination information
- url
- program
- malware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000004458 analytical method Methods 0.000 claims description 64
- 230000003211 malignant effect Effects 0.000 claims description 35
- 238000012790 confirmation Methods 0.000 claims description 20
- 230000002155 anti-virotic effect Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 description 17
- 235000012907 honey Nutrition 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、有害な動作を行う意図で作成された悪意のあるソフトウェアであるマルウェアに関連する悪性URLを取得する技術に関するものである。 The present invention relates to a technique for acquiring a malicious URL related to malware, which is malicious software created with the intention of performing harmful operations.
近年、様々なマルウェアが出現している。マルウェアは、特定のサーバ装置(URL)にアクセスすることでコンピュータにダウンロードされる場合が多い。あるURLにアクセスしてダウンロードされたプログラムがマルウェアであるかどうかを判断する手法として、プログラムコードを分析する静的解析を行う手法や、プログラムを実際に動作させて挙動を分析する動的解析を行う手法がある。このような解析を行って、マルウェアであると判断されたプログラムの取得元のURLは悪性URLであると判断できる。 In recent years, various malware has appeared. Malware is often downloaded to a computer by accessing a specific server device (URL). As a method of judging whether a downloaded program by accessing a URL is malware, a method of performing a static analysis for analyzing a program code or a dynamic analysis for analyzing a behavior by actually operating a program There is a technique to do. By performing such an analysis, it is possible to determine that the URL from which the program determined to be malware is a malicious URL.
このような悪性URLをブラックリストとして保持し、フィルタリング等に用いることでユーザを保護することができる。なお、ブラックリストの取得や維持管理に関する先行技術文献として特許文献1がある。 Such a malicious URL is stored as a black list and used for filtering or the like, thereby protecting the user. Patent Document 1 is a prior art document related to blacklist acquisition and maintenance.
悪性URLを取得するために、静的解析や動的解析を行う手法は解析コストが大きくなる上に、その方式上、解析により悪性であると判断されたマルウェアの取得元等しか悪性URLとしての情報を取得できない。そのため、悪性URLは日々増加しているにもかかわらず、既存技術では効率的に悪性URLを取得することができないという問題がある。 In order to acquire a malicious URL, the method of performing a static analysis or a dynamic analysis increases the analysis cost. In addition, only the acquisition source of the malware determined to be malicious by the analysis is used as the malicious URL. Information cannot be obtained. Therefore, there is a problem that the malicious technology cannot efficiently acquire the malicious URL even though the malicious URL is increasing day by day.
本発明は上記の点に鑑みてなされたものであり、悪性URL等の悪性接続先情報を効率的に取得することを可能とした技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a technique that enables efficient acquisition of malignant connection destination information such as a malignant URL.
本発明の実施の形態によれば、ネットワーク上でマルウェアの配信元となる悪性の接続先を示す悪性接続先情報を判別する機能を備える接続先情報判定装置であって、
ネットワークを介して取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを格納する接続先情報格納手段と、
前記接続先情報格納手段に格納された複数の接続先情報のうちの所定の接続先情報に対応する被疑プログラムについての解析を行う解析手段と、
前記解析手段により、解析の対象とした被疑プログラムがマルウェアであると判定された場合に、前記所定の接続先情報を悪性接続先情報であると判定するとともに、前記接続先情報格納手段に格納された複数の接続先情報のうち、前記マルウェアと判定された被疑プログラムの識別情報と同じ識別情報を持つ被疑プログラムに対応する接続先情報を悪性接続先情報であると判定する接続先情報判定手段とを備えることを特徴とする接続先情報判定装置が提供される。
According to an embodiment of the present invention, there is provided a connection destination information determination device having a function of determining malignant connection destination information indicating a malignant connection destination that is a distribution source of malware on a network,
Connection destination information storage means for storing identification information of the suspicious program acquired via the network and connection destination information indicating the acquisition source of the suspicious program;
Analysis means for analyzing a suspect program corresponding to predetermined connection destination information among a plurality of connection destination information stored in the connection destination information storage means;
When the analysis unit determines that the suspicious program to be analyzed is malware, the predetermined connection destination information is determined to be malicious connection destination information and stored in the connection destination information storage unit. Connection destination information determining means for determining that the connection destination information corresponding to the suspected program having the same identification information as the identification information of the suspected program determined to be malware among the plurality of connection destination information is malignant connection destination information; There is provided a connection destination information determination apparatus characterized by comprising:
また、本実施の形態によれば、ネットワーク上でマルウェアの配信元となる悪性の接続先を示す悪性接続先情報を判別する機能を備える接続先情報判定装置が実行する接続先情報判定方法であって、
前記接続先情報判定装置は、ネットワークを介して取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを格納する接続先情報格納手段を備え、
前記接続先情報格納手段に格納された複数の接続先情報のうちの所定の接続先情報に対応する被疑プログラムについての解析を行う解析ステップと、
前記解析ステップにより、解析の対象とした被疑プログラムがマルウェアであると判定された場合に、前記所定の接続先情報を悪性接続先情報であると判定するとともに、前記接続先情報格納手段に格納された複数の接続先情報のうち、前記マルウェアと判定された被疑プログラムの識別情報と同じ識別情報を持つ被疑プログラムに対応する接続先情報を悪性接続先情報であると判定する接続先情報判定ステップとを備えることを特徴とする接続先情報判定方法が提供される。
Further, according to the present embodiment, there is provided a connection destination information determination method executed by a connection destination information determination apparatus having a function of determining malignant connection destination information indicating a malignant connection destination that is a malware distribution source on a network. And
The connection destination information determination device includes connection destination information storage means for storing identification information of a suspicious program acquired via a network and connection destination information indicating an acquisition source of the suspicious program,
An analysis step for analyzing a suspect program corresponding to predetermined connection destination information among a plurality of connection destination information stored in the connection destination information storage means;
When it is determined by the analysis step that the suspicious program to be analyzed is malware, the predetermined connection destination information is determined to be malignant connection destination information and stored in the connection destination information storage means. A connection destination information determining step for determining that the connection destination information corresponding to the suspected program having the same identification information as the identification information of the suspected program determined to be the malware among the plurality of connection destination information is malignant connection destination information; A connection destination information determination method is provided.
本発明の実施の形態によれば、悪性URL等の悪性接続先情報を効率的に取得することを可能とした技術を提供することができる。 According to the embodiment of the present invention, it is possible to provide a technique capable of efficiently acquiring malignant connection destination information such as a malignant URL.
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、以下の実施の形態では、接続先情報管理装置10が、ハニークライアントの機能とアンチウィルスソフトの機能を備え、それぞれで被疑ファイル取得元のURLが悪性URLかどうかの判定を行うこととしているが、本発明においてこれらの機能は必須ではなく、これらのうちのいずれか又は両方を備えない構成をとることも可能である。
Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment. For example, in the following embodiment, the connection destination
また、本実施の形態では、接続先を示す接続先情報としてURLを用いているが、接続先情報はURLに限られるわけではなく、その他のアドレスであってもよい。更に、本実施の形態では、悪性URLの紐付け判定のために被疑ファイルの動的解析を行うこととしているが、解析手法は動的解析に限られるわけではない。 In this embodiment, a URL is used as connection destination information indicating a connection destination. However, the connection destination information is not limited to a URL, and may be another address. Furthermore, in the present embodiment, the suspicious file is dynamically analyzed to determine the association of the malicious URL, but the analysis method is not limited to the dynamic analysis.
(システム構成)
図1に、本発明の実施の形態に係るシステムの構成図を示す。図1に示すように、本実施の形態に係るシステムは、複数のWebサーバ30が存在するネットワーク20に接続先情報管理装置10が接続された構成を有している。
(System configuration)
FIG. 1 shows a configuration diagram of a system according to an embodiment of the present invention. As shown in FIG. 1, the system according to the present embodiment has a configuration in which a connection destination
接続先情報管理装置10は、所定のURLに対応するWebサーバ30にアクセスし、当該URLのWebサーバ30から被疑ファイルをダウンロードし、当該被疑ファイルがマルウェアであるか否かを判定することで、URLが悪性URLか否かを判定する機能等を備える装置である。以下、接続先情報管理装置10の機能構成をより詳細に説明する。
The connection destination
図2に、接続先情報管理装置10の機能構成図を示す。図2に示すように、接続先情報管理装置10は、アクセス部11、被疑ファイル格納部12、マルウェア判定部13、URLリスト作成部14、URLリスト格納部15、動的解析部16、URL判定部17、URL確認制御部18を備える。各機能部の機能概要は以下のとおりである。
FIG. 2 shows a functional configuration diagram of the connection destination
アクセス部11は、所定のURLにアクセスして、当該URLのアクセス先(Webサーバ等)から被疑ファイルをダウンロードし、当該被疑ファイルを被疑ファイル格納部12に格納する機能を含む。所定のURLとは、悪性URLである可能性があると考えられるURLである。例えば、迷惑メール等に付されているURLを当該所定のURLとすることができる。
The
本実施の形態において、被疑ファイルは実行ファイル(EXEファイル)であり、被疑プログラムと称してもよい。当該被疑ファイルがマルウェアである場合、コンピュータにおいて当該被疑ファイルが実行されることで、例えば、不正に個人情報が外部に流出したり、更なるマルウェアがダウンロードされたり等の被害を受けることになる。 In the present embodiment, the suspicious file is an executable file (EXE file) and may be referred to as a suspicious program. If the suspicious file is malware, the suspicious file is executed on the computer, and for example, personal information is illegally leaked to the outside or further malware is downloaded.
また、本実施の形態において、アクセス部11はハニークライアントの機能を含む。ハニークライアントは、クライアント型ハニーポットの称してもよい。当該ハニークライアントは、上記のように所定のURLにアクセスして、当該URLのアクセス先から被疑ファイルをダウンロードし、当該被疑ファイルを被疑ファイル格納部12に格納する機能とともに、所定のURLにアクセスすることにより、Webブラウザ等の脆弱性を標的とした攻撃があった場合に、それを検知する機能を含む。本実施の形態では、アクセス部11(ハニークライアント)により、当該攻撃が検知された場合、アクセス先のURLを悪性URLであると判定する。
In the present embodiment, the
被疑ファイル格納部12には、アクセス部11により取得された被疑ファイルが、アクセス先のURL及びアクセス日時(=被疑ファイル取得日時)とともに格納される。
The suspicious
マルウェア判定部13は、予め用意されたシグニチャと被疑ファイルとのパターンマッチング等により、被疑ファイルがマルウェアであるか否かを判定する機能を有する。本実施の形態において、マルウェア判定部13は、複数種類のアンチウィルスソフトにより構成され、少なくとも1つのアンチウィルスソフトにより被疑ファイルがマルウェアであると判定された場合に、当該被疑ファイルをマルウェアであると判定する。
The
URLリスト作成部14は、アクセス部11によるURLへのアクセスの結果やマルウェア判定結果等の情報をURLリスト格納部15に格納することで、URLリストを作成する。URLリストの各レコードは、アクセス日時、当該アクセス日時にアクセスしたURL、アクセスにより取得された被疑ファイルの識別情報、アクセス部11(ハニークライアント)による判定結果、マルウェア判定部13による被疑ファイルのマルウェア判定結果、及び総合判定結果を含む。
The URL
本実施の形態では、被疑ファイルの識別情報は、バイナリデータである被疑ファイルのハッシュ値であるがこれに限られるものではない。 In the present embodiment, the identification information of the suspicious file is a hash value of the suspicious file that is binary data, but is not limited thereto.
アクセス部11(ハニークライアント)による判定は、前述したように、攻撃が検知された場合、アクセス先のURLを悪性URL(「ブラック」とも呼び、以降、「B」と標記する場合がある)であると判定し、検知されない場合は正常(「ホワイト」とも呼び、以降、「W」と標記する場合がある)であると判定する。マルウェア判定部13による被疑ファイルのマルウェア判定では、前述したように、少なくとも1つのアンチウィルスソフトによりマルウェアであると判定された場合に、アクセス先のURLを悪性URL(B)であると判定し、いずれのアンチウィルスソフトでもマルウェアであると判定されない場合に、アクセス先のURLを正常(W)であると判定する。
As described above, the determination by the access unit 11 (honey client) is based on the malicious URL (also referred to as “black”, hereinafter referred to as “B”) when the attack is detected. If it is determined that there is, it is determined to be normal (also referred to as “white”, hereinafter referred to as “W”). In the malware determination of the suspicious file by the
URLリスト作成部14は、アクセス部11による判定結果とマルウェア判定部13による判定結果のいずれか又は両方がBである場合に総合判定結果をBとし、アクセス部11による判定結果とマルウェア判定部13による判定結果の両方がWである場合に総合判定結果をWとする。なお、この判定処理はURL判定部17が行うこととしてもよい。
The URL
動的解析部16は、URLリスト格納部15に格納されているURLリストにおける被疑ファイル(実行ファイル)を動作させ、その挙動を調べる動的解析を行うことで、当該被疑ファイルがマルウェアであるか否かを判定する。動的解析にはある程度の時間がかかるため、本実施の形態では、動的解析部16による動的解析を、被疑ファイルを取得する時間間隔よりも長い周期のタイミングで行うこととしている。動的解析の対象とする被疑ファイルは、例えば、当該タイミングにおける最新の被疑ファイル(直近に取得された被疑ファイル)である。
The
URL判定部17は、URLリスト格納部15に格納されたURLリストに対し、動的解析部16によりマルウェアであると判定された被疑ファイルに対応するURLについて、総合判定結果がWである場合に、それをBであると判定し、WをBに書き換えるとともに、動的解析部16によりマルウェアであると判定された被疑ファイルのハッシュ値と同一のハッシュ値を持つ被疑ファイルに対応するURLについて、総合判定結果がWである場合に、それをBであると判定し、WをBに書き換える。
When the URL corresponding to the suspicious file determined to be malware by the
動的解析部16によりマルウェアであると判定された被疑ファイルと、URLリスト格納部15における他の被疑ファイルが同一かどうかを、被疑ファイル格納部12に格納されている被疑ファイルを用いて、被疑ファイル(バイナリデータ)自体が同一であるかどうかを判定することで判定してもよい。
Whether or not the suspicious file determined to be malware by the
URL確認制御部18は、例えば1日に1回等の所定のタイミングで、アクセス部11に対し、URLリスト格納部15における総合判定結果がBである各URLにアクセスするよう指示し、アクセス部11によるアクセス結果に基づき、当該URLが確かにBであるか否かを確認する。本実施の形態では、アクセス部11により当該URLにアクセスでき、かつ、被疑ファイルがダウンロードでき、かつ、当該被疑ファイルのハッシュ値が、既にダウンロードされた被疑ファイルのハッシュ値(URLリストに既に存在するもの)と同一である場合に、当該URLは確かにBであると判定する。これ以外の場合でURLにアクセス可能である場合は、例えば、新たな被疑ファイルがダウンロードされたものとして、前述したように、アクセス部11とマルウェア判定部13による判定を行う。
The URL
なお、接続先情報管理装置10における各機能部は、1つの装置(コンピュータ)に備える必要はない。例えば、URLリスト格納部15、動的解析部16、及びURL判定部17を、その他の機能部とは別の装置に備えるといった構成が可能である。
Note that each functional unit in the connection destination
本実施の形態に係る接続先情報管理装置10は、1つ又は複数のコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、接続先情報管理装置10が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、接続先情報管理装置10で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
The connection destination
(接続先情報管理装置10の動作例)
以下、上記の構成を備える接続先情報管理装置10の動作例を、フローチャート等を参照して説明する。本例では、所定の周期でURLにアクセスして被疑ファイルを取得するとともに、当該所定の周期よりも長い周期で被疑ファイルの動的解析を行うこととしている。なお、URLにアクセスした際に、被疑ファイルが取得されない場合もあるが、本例では、説明を分かり易くするために、URLにアクセスする度に被疑ファイルが取得される例を説明している。また、各回においてアクセスするURLは予め準備され、アクセス部11が保持しているものとする。
(Operation example of connection destination information management apparatus 10)
Hereinafter, an operation example of the connection destination
<URLへのアクセスを行う際の動作例>
図3は、接続先情報管理装置10においてURLへのアクセスを行う際の動作例を示すフローチャートである。
<Operation example when accessing URL>
FIG. 3 is a flowchart showing an operation example when accessing the URL in the connection destination
ステップ101において、アクセス部11は、現在時刻がURLへのアクセスタイミングであるかどうかを判定し、アクセスタイミングであればステップ102に進む。
In step 101, the
ステップ102において、アクセス部11はURLにアクセスし、被疑ファイルを取得する。また、ステップ103において、アクセス部11が、ハニークライアントの機能により、攻撃があったかどうかを判定することでアクセス先のURLがBかどうかを判定し、更に、マルウェア判定部13は、被疑ファイルがマルウェアであるかどうかを判定することでアクセス先のURLがBかどうかを判定する。URLリスト作成部14は、アクセス部11の判定結果とマルウェア判定部13の判定結果のいずれか又は両方がBである場合に、当該URLについての総合判定結果をBとする(ステップ103のYes、ステップ104)。また、URLリスト作成部14は、アクセス部11の判定結果とマルウェア判定部13の判定結果の両方がWである場合に、当該URLについての総合判定結果をWとする(ステップ103のNo、ステップ105)。
In step 102, the
URLリスト作成部14は、上記の判定結果に基づいてURLリストのレコードをURLリスト格納部15に格納する(ステップ106)。その後、別のURLについて、ステップ101からの処理を繰り返す。
The URL
図4に、上記の処理により得られたURLリストの一例を示す。図4に示すとおり、URLリストの各レコードは、アクセス日時、当該アクセス日時にアクセスしたURL、アクセスにより取得された被疑ファイルのハッシュ値、アクセス部11(ハニークライアント)による判定結果、マルウェア判定部13による被疑ファイルのマルウェア判定結果、及び総合判定結果を含む。図4に示すとおり、アクセス部11による判定結果、及びマルウェア判定部13による判定結果のいずれかがBであれば総合判定結果はBになる。つまり、図4の例では、URL1とURL3が悪性URLである。
FIG. 4 shows an example of the URL list obtained by the above processing. As shown in FIG. 4, each record in the URL list includes an access date and time, a URL accessed at the access date and time, a hash value of a suspicious file obtained by access, a determination result by the access unit 11 (honey client), and a
<動的解析を行う際の動作例>
図5は、接続先情報管理装置10の動的解析部16が被疑ファイルの動的解析を行う際の動作例を示すフローチャートである。
<Operation example when performing dynamic analysis>
FIG. 5 is a flowchart illustrating an operation example when the
ステップ201において、動的解析部16は、現在時刻が動的解析タイミングであるか否かを判定し、動的解析タイミングであればステップ202に進む。
In
ステップ202において、動的解析部16は、URLリスト格納部15に格納されているURLリスト中から1つの被疑ファイルを選択し、当該被疑ファイルについての動的解析を実行する。
In step 202, the
動的解析を実行する対象の被疑ファイルとして、例えば、最も直近に取得された被疑ファイルを選択することができる。また、例えば、URLリストの中で、動的解析も、後述する紐付けによる総合判定のいずれも行われていない被疑ファイルの中から最も数の多い被疑ファイル(つまり、同じハッシュ値を有する被疑ファイル群のうち、最も数の多いもの)を選択し、当該被疑ファイルの1つについて動的解析を行うこととしてもよい。 As the suspicious file to be subjected to the dynamic analysis, for example, the most recently obtained suspicious file can be selected. In addition, for example, in the URL list, the largest number of suspect files (that is, suspect files having the same hash value) from among the suspect files that have not been subjected to dynamic analysis or comprehensive determination by linking described later. It is also possible to select the one having the largest number from the group and perform dynamic analysis on one of the suspect files.
ステップ203において、URL判定部17が、動的解析結果がB(マルウェア)であるかどうかを判定し、Bである場合はステップ204に進む。Bでない場合は、ステップ201からの処理を繰り返す。
In step 203, the
ステップ204において、URL判定部17は、URLリスト格納部15におけるURLリストに対して、動的解析部16によりマルウェアであると判定された被疑ファイルに対応するURLの総合判定結果がWであればそれをBに書き換えるとともに、動的解析部16によりマルウェアであると判定された被疑ファイルのハッシュ値と同一のハッシュ値を持つ被疑ファイルに対応するURLについても、総合判定結果がWである場合に、それをBであると判定し、WをBに書き換える。すなわち、動的解析部16によりマルウェアであると判定された被疑ファイルに直接に対応するURLのみでなく、URLリストにおいて、当該被疑ファイルに紐付くURLも悪性URLであると判定する。
In step 204, the
図6に、動的解析結果を反映させた後のURLリストを示す。図6の例では、2013/10/2 CC時CC分CC秒の時点で最新の被疑ファイル1について動的解析を行った結果、それがマルウェアであると判定されたたため、該当のURL4の総合判定結果をWからBに書き換える。更に、被疑ファイル1のハッシュ値と同じハッシュ値である2013/10/2 AA時AA分AA秒の被疑ファイル1に対応するURL2についても総合判定結果をWからBに書き換えている。 FIG. 6 shows a URL list after reflecting the dynamic analysis result. In the example of FIG. 6, since the dynamic analysis was performed on the latest suspected file 1 at 2013/10/2 CC time CC minute CC second, it was determined that it was malware. The determination result is rewritten from W to B. Further, the comprehensive determination result is rewritten from W to B for URL 2 corresponding to the suspect file 1 of 2013/10/2 AA hours AA minutes AA seconds, which is the same hash value as the hash value of the suspect file 1.
ステップ204の後、ステップ201からの処理を繰り返す。なお、例えば、動的解析部16での判定結果がBであるURL、及び当該URLの被疑ファイルとハッシュ値が同じ被疑ファイルが取得されたURL(つまり、紐付くURL)についてはフラグを付け、フラグを付けたURLについて、以降の処理では、動的解析及び紐付け判定の対象としないこととしてもよい。また、フラグを付けたURLを後述するURLの確認の対象としてもよい。このようにしてフラグを付する場合、後述するURLの確認の処理により、フラグを付したURLがBからWになった場合には、フラグをはずすこととしてもよい。
After step 204, the processing from
例えば、上記の処理により得られたURLリストから、総合判定結果がBであるURLを抽出し、当該URLのリストを出力することで、ブラックリストを提供することができる。 For example, it is possible to provide a black list by extracting a URL whose overall determination result is B from the URL list obtained by the above processing and outputting the URL list.
上記の例では、アクセス部11の判定結果とマルウェア判定部13の判定結果に基づく総合判定結果を書き換えることとしているが、アクセス部11の判定とマルウェア判定部13の判定を行わないこととしてもよい。この場合、アクセス部11は定期的にURLにアクセスして被疑ファイルを取得することで、図4、図6において、アクセス部11の判定結果とマルウェア部13の判定結果を含まないURLリストを作成する。そして、あるタイミングで1つの被疑ファイルについて動的解析を行って、それがBであれば、当該被疑ファイルに対応するURL、及び紐付くURLをBとする。この手法によっても、悪性URLを効率的に検出することができる。
In the above example, the comprehensive determination result based on the determination result of the
<URLの確認時の動作例>
図7に、接続先情報管理装置10のURL確認制御部18によるURL確認の動作のフローチャートを示す。この確認処理は、URLリストの中で、被疑ファイルが取得され、かつ、総合判定がBである各URLについて、例えば1日に1回のように定期的に実行されるものである。
<Operation example when confirming URL>
FIG. 7 shows a flowchart of the URL confirmation operation by the URL
悪性URLであっても、時間の経過によりURLとして機能しなくなったり、悪性でなくなったりする場合が生じる。本例のように、確認処理を行うことにより、一旦悪性であると判定したURLが確かに悪性であるか否かを的確に判断するので、URLリストにおける悪性かどうかの情報の精度を高めることができ、結果として質の高いブラックリストを提供できる。 Even if it is a malignant URL, it may not function as a URL or may not be malignant over time. As in this example, by performing the confirmation process, it is accurately determined whether or not the URL once determined to be malignant is certainly malignant, so that the accuracy of information on whether or not it is malignant in the URL list is improved. As a result, a high quality blacklist can be provided.
ステップ301において、URL確認制御部18は、URLリストにおいて確認の対象とする未処理のURLがあるかどうかを判定し、対象のURLがあればステップ302に進み、なければ今回のURL確認処理を終了する。
In step 301, the URL
ステップ302において、URL確認制御部18は、アクセス部11に対し、確認対象となるURLのうち1つのURLにアクセスするよう指示し、アクセス部11は当該URLへのアクセスを行う。URL確認制御部18は、当該アクセスにより得られた被疑ファイルを取得し、その識別情報であるハッシュ値を求める。
In step 302, the URL
ステップ303において、URL確認制御部18は、ステップ302で得られた被疑ファイルのハッシュ値と、URLリストの該当URLに対応する被疑ファイルのハッシュ値とが同じか否かを判定する。これらが同じである場合はステップ304に進み、同じでない場合はステップ305に進む。
In step 303, the URL
ステップ304において、URL確認制御部18は、該当URLは確かにBであることを確認できたことになり、総合判定結果をBのままとする。
In step 304, the URL
ステップ305では、例えば、新たな被疑ファイルがダウンロードされたものとして、被疑ファイルのハッシュ値のURLリストへの記録を行うとともに、アクセス部11とマルウェア判定部13による判定を行う。すなわち、アクセス部11の判定結果とマルウェア判定部13の判定結果のいずれかがBであれば総合判定結果をBとし、それ以外であればWとする。
In
ステップ304、305の後、ステップ301に戻る。確認対象のURLに対し同様の処理を繰り返す。
After
なお、URLへのアクセスを試みた結果、URLへのアクセスができない場合(URLが生きていない場合)も発生し得るが、その場合には、当該URLはBではなくなるので、Wとする。もしくはURLが存在しない旨の情報を記録してもよい。 As a result of the attempt to access the URL, there may be a case where the URL cannot be accessed (when the URL is not alive). In this case, the URL is not B, so W. Alternatively, information indicating that the URL does not exist may be recorded.
また、URLから被疑ファイルがダウンロードされない場合も発生し得るが、その場合には、アクセス部11(ハニークライアント)の判定結果を総合判定結果とする。 Moreover, although the case where a suspicious file is not downloaded from URL may also generate | occur | produce, the determination result of the access part 11 (honey client) is made into a comprehensive determination result.
すなわち、本実施の形態では、アクセス部11により当該URLにアクセスでき、かつ、被疑ファイルがダウンロードでき、かつ、当該被疑ファイルのハッシュ値が、既にダウンロードされた被疑ファイルのハッシュ値と同一である場合に、当該URLは確かにBであると判定する。
That is, in this embodiment, when the URL can be accessed by the
なお、図5を参照して説明した動的解析結果に基づき、動的解析結果でBとなったURLに紐付く各URL(同じハッシュ値の被疑ファイルが得られているURL)について、図7を参照して説明した確認処理により、アクセス部11により当該URLにアクセスでき、かつ、被疑ファイルがダウンロードでき、かつ、当該被疑ファイルのハッシュ値が、既にダウンロードされた被疑ファイルのハッシュ値と同一であることが確認できた場合に、当該紐付くURLについての総合判定結果をBとすることとしてもよい。
In addition, based on the dynamic analysis result described with reference to FIG. 5, for each URL (URL where a suspicious file having the same hash value is obtained) associated with the URL that is B in the dynamic analysis result, FIG. By the confirmation process described with reference to FIG. 5, the
(実施の形態のまとめ、効果等)
以上、説明したように、本実施の形態では、ネットワーク上でマルウェアの配信元となる悪性の接続先を示す悪性接続先情報を判別する機能を備える接続先情報判定装置(例:接続先情報管理装置10)であって、ネットワークを介して取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを格納する接続先情報格納手段と、前記接続先情報格納手段に格納された複数の接続先情報のうちの所定の接続先情報に対応する被疑プログラムについての解析を行う解析手段と、前記解析手段により、解析の対象とした被疑プログラムがマルウェアであると判定された場合に、前記所定の接続先情報を悪性接続先情報であると判定するとともに、前記接続先情報格納手段に格納された複数の接続先情報のうち、前記マルウェアと判定された被疑プログラムの識別情報と同じ識別情報を持つ被疑プログラムに対応する接続先情報を悪性接続先情報であると判定する接続先情報判定手段とを備える接続先情報判定装置が提供される。
(Summary of the embodiment, effects, etc.)
As described above, in this embodiment, a connection destination information determination apparatus (for example, connection destination information management) having a function of determining malignant connection destination information indicating a malignant connection destination that is a distribution source of malware on the network. A connection destination information storage means for storing identification information of a suspicious program acquired via a network and connection destination information indicating the acquisition source of the suspicious program; and the connection destination information storage means. Analysis means for analyzing a suspicious program corresponding to predetermined connection destination information among a plurality of stored connection destination information, and the analysis means determined that the suspicious program to be analyzed is malware The predetermined connection destination information is determined as malignant connection destination information, and among the plurality of connection destination information stored in the connection destination information storage means, There is provided a connection destination information determination device comprising connection destination information determination means for determining that connection destination information corresponding to a suspicious program having the same identification information as identification information of a suspicious program determined to be malware is malignant connection destination information. The
前記接続先情報判定手段は、過去に悪性接続先情報ではないとされた接続先情報であっても、当該接続先情報が、前記マルウェアと判定された被疑プログラムの識別情報と同じ識別情報を持つ被疑プログラムに対応する接続先情報である場合に、当該接続先情報を悪性接続先情報であると判定する。 The connection destination information determination means has the same identification information as the identification information of the suspicious program determined to be the malware, even if the connection destination information is determined not to be malicious connection destination information in the past. If the connection destination information corresponds to the suspicious program, the connection destination information is determined to be malicious connection destination information.
前記接続先情報判定装置は、所定の接続先情報に対応するサーバ装置へのアクセスを行うことにより被疑プログラムを取得するアクセス手段と、前記アクセス手段により取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを前記接続先情報格納手段に格納する接続先情報リスト作成手段とを備えることとしてもよい。 The connection destination information determination device includes an access unit that acquires a suspicious program by accessing a server device corresponding to predetermined connection destination information, identification information of the suspicious program acquired by the access unit, and the suspicious program A connection destination information list creating unit that stores connection destination information indicating a program acquisition source in the connection destination information storage unit may be provided.
前記アクセス手段は、例えば、前記所定の接続先情報に対応するサーバ装置へのアクセスを行うことにより受ける攻撃を検知する機能を備えており、前記アクセス手段により前記攻撃が検知された場合に、前記所定の接続先情報を悪性接続先情報であると判定する。 The access means has, for example, a function of detecting an attack received by accessing a server device corresponding to the predetermined connection destination information, and when the attack is detected by the access means, It is determined that the predetermined connection destination information is malicious connection destination information.
また、前記接続先情報判定装置は、前記所定の接続先情報に対応する被疑プログラムがマルウェアか否かを判定することにより、前記所定の接続先情報が悪性接続先情報であるか否かを判定するアンチウィルスソフトウェアの機能を有するマルウェア判定手段と、前記アクセス手段と前記マルウェア判定手段のうちの少なくとも1つにより前記所定の接続先情報が悪性接続先情報であると判定された場合に、当該所定の接続先情報が悪性接続先情報であると判定する手段とを備えてもよい。 The connection destination information determination device determines whether the predetermined connection destination information is malicious connection destination information by determining whether the suspicious program corresponding to the predetermined connection destination information is malware. Malware determination means having a function of anti-virus software, and when the predetermined connection destination information is determined to be malignant connection destination information by at least one of the access means and the malware determination means Means for determining that the connection destination information is malignant connection destination information.
また、前記接続先情報判定装置は、悪性接続先情報であると判定された接続先情報に対応するサーバ装置へのアクセスを行うことにより被疑ファイルを取得し、当該被疑ファイルの識別情報と、当該サーバ装置への過去のアクセスにより既に取得されている被疑ファイルの識別情報とが同一であるか否かを判定し、同一である場合に当該接続先情報は悪性接続先情報であると判定する接続先情報確認手段を備えることとしてもよい。 Further, the connection destination information determination device acquires a suspicious file by accessing a server device corresponding to the connection destination information determined to be malignant connection destination information, and identifies the suspicious file identification information, A connection that determines whether or not the identification information of the suspicious file already acquired by past access to the server device is the same, and determines that the connection destination information is malignant connection destination information if they are the same It is good also as providing a prior information confirmation means.
前記識別情報は、例えば、前記被疑プログラムのバイナリデータのハッシュ値である。また、前記解析手段による解析は、例えば、前記被疑プログラムを動作させてその挙動を解析する動的解析である。 The identification information is, for example, a hash value of binary data of the suspect program. The analysis by the analyzing means is, for example, dynamic analysis in which the suspected program is operated and its behavior is analyzed.
本実施の形態によれば、被疑ファイルの動的解析によりマルウェアであると判定された被疑ファイルに紐付くURLを悪性URLであると判定することで、過去にWと判定されてブラックリストとして用いられなかったURLを復活させることができ、ブラックリストを拡大させることができる。 According to the present embodiment, a URL associated with a suspicious file determined to be malware by dynamic analysis of the suspicious file is determined to be a malicious URL, so that it is determined as W in the past and used as a blacklist. URLs that were not received can be restored and the black list can be expanded.
また、本実施の形態では、アンチウィルスソフトやハニークライアントによる判定よるりも解析コストの高い動的解析を全ての被疑ファイルに対して行うのではなく、比較的低頻度で、所定の被疑ファイルのみに対して行うこととしているので、解析コストを大きく上昇させることなく、効率的にブラックリストを拡大させることができる。 In this embodiment, the analysis by the anti-virus software or the honey client is not performed for all the suspicious files with a high analysis cost. Therefore, the blacklist can be efficiently expanded without greatly increasing the analysis cost.
また、本実施の形態では、URL確認制御部18により、一旦悪性URLと判定されたURLについて、確かに悪性であるかどうかを定期的に確認することとしているので、精度の高いブラックリストを提供することが可能である。
Further, in the present embodiment, the URL
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
10 接続先情報管理装置
11 アクセス部
12 被疑ファイル格納部
13 マルウェア判定部
14 URLリスト作成部
15 URLリスト格納部
16 動的解析部
17 URL判定部
18 URL確認制御部
20 ネットワーク
30 Webサーバ
DESCRIPTION OF
Claims (10)
ネットワークを介して取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを格納する接続先情報格納手段と、
前記接続先情報格納手段に格納された複数の接続先情報のうちの所定の接続先情報に対応する被疑プログラムについての解析を行う解析手段と、
前記解析手段により、解析の対象とした被疑プログラムがマルウェアであると判定された場合に、前記所定の接続先情報を悪性接続先情報であると判定するとともに、前記接続先情報格納手段に格納された複数の接続先情報のうち、前記マルウェアと判定された被疑プログラムの識別情報と同じ識別情報を持つ被疑プログラムに対応する接続先情報を悪性接続先情報であると判定する接続先情報判定手段と
を備えることを特徴とする接続先情報判定装置。 A connection destination information determination device having a function of determining malignant connection destination information indicating a malignant connection destination as a malware distribution source on a network,
Connection destination information storage means for storing identification information of the suspicious program acquired via the network and connection destination information indicating the acquisition source of the suspicious program;
Analysis means for analyzing a suspect program corresponding to predetermined connection destination information among a plurality of connection destination information stored in the connection destination information storage means;
When the analysis unit determines that the suspicious program to be analyzed is malware, the predetermined connection destination information is determined to be malicious connection destination information and stored in the connection destination information storage unit. Connection destination information determining means for determining that the connection destination information corresponding to the suspected program having the same identification information as the identification information of the suspected program determined to be malware among the plurality of connection destination information is malignant connection destination information; A connection destination information determination device comprising:
ことを特徴とする請求項1に記載の接続先情報判定装置。 The connection destination information determination means has the same identification information as the identification information of the suspicious program determined to be the malware, even if the connection destination information is determined not to be malicious connection destination information in the past. The connection destination information determination apparatus according to claim 1, wherein if the connection destination information corresponds to the suspicious program, the connection destination information is determined to be malignant connection destination information.
前記アクセス手段により取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを前記接続先情報格納手段に格納する接続先情報リスト作成手段と
を備えることを特徴とする請求項1又は2に記載の接続先情報判定装置。 Access means for acquiring a suspicious program by accessing a server device corresponding to predetermined connection destination information;
Connection destination information list creating means for storing identification information of the suspected program acquired by the access means and connection destination information indicating the acquisition source of the suspected program in the connection destination information storage means, The connection destination information determination device according to claim 1 or 2.
前記アクセス手段により前記攻撃が検知された場合に、前記所定の接続先情報を悪性接続先情報であると判定する手段
を備えることを特徴とする請求項3に記載の接続先情報判定装置。 The access means has a function of detecting an attack received by accessing a server device corresponding to the predetermined connection destination information,
The connection destination information determination apparatus according to claim 3, further comprising: a unit that determines that the predetermined connection destination information is malicious connection destination information when the attack is detected by the access means.
前記アクセス手段と前記マルウェア判定手段のうちの少なくとも1つにより前記所定の接続先情報が悪性接続先情報であると判定された場合に、当該所定の接続先情報が悪性接続先情報であると判定する手段と
を備えることを特徴とする請求項4に記載の接続先情報判定装置。 Malware determination having a function of anti-virus software that determines whether or not the predetermined connection destination information is malicious connection destination information by determining whether or not the suspicious program corresponding to the predetermined connection destination information is malware Means,
When the predetermined connection destination information is determined to be malignant connection destination information by at least one of the access unit and the malware determination unit, the predetermined connection destination information is determined to be malignant connection destination information. The connection destination information determination device according to claim 4, further comprising:
を備えることを特徴とする請求項1ないし5のうちいずれか1項に記載の接続先情報判定装置。 The suspicious file is acquired by accessing the server device corresponding to the connection destination information determined to be malicious connection destination information, and is already acquired by the identification information of the suspicious file and past access to the server device. It is characterized in that it comprises a connection destination information confirmation means for determining whether or not the identification information of the suspicious file being made is the same, and determining that the connection destination information is malignant connection destination information if they are the same. The connection destination information determination device according to any one of claims 1 to 5.
ことを特徴とする請求項1ないし7のうちいずれか1項に記載の接続先情報判定装置。 The connection destination information determination apparatus according to claim 1, wherein the analysis by the analysis unit is dynamic analysis in which the suspicious program is operated to analyze its behavior.
前記接続先情報判定装置は、ネットワークを介して取得された被疑プログラムの識別情報と、当該被疑プログラムの取得元を示す接続先情報とを格納する接続先情報格納手段を備え、
前記接続先情報格納手段に格納された複数の接続先情報のうちの所定の接続先情報に対応する被疑プログラムについての解析を行う解析ステップと、
前記解析ステップにより、解析の対象とした被疑プログラムがマルウェアであると判定された場合に、前記所定の接続先情報を悪性接続先情報であると判定するとともに、前記接続先情報格納手段に格納された複数の接続先情報のうち、前記マルウェアと判定された被疑プログラムの識別情報と同じ識別情報を持つ被疑プログラムに対応する接続先情報を悪性接続先情報であると判定する接続先情報判定ステップと
を備えることを特徴とする接続先情報判定方法。 A connection destination information determination method executed by a connection destination information determination apparatus having a function of determining malignant connection destination information indicating a malignant connection destination as a malware distribution source on a network,
The connection destination information determination device includes connection destination information storage means for storing identification information of a suspicious program acquired via a network and connection destination information indicating an acquisition source of the suspicious program,
An analysis step for analyzing a suspect program corresponding to predetermined connection destination information among a plurality of connection destination information stored in the connection destination information storage means;
When it is determined by the analysis step that the suspicious program to be analyzed is malware, the predetermined connection destination information is determined to be malignant connection destination information and stored in the connection destination information storage means. A connection destination information determining step for determining that the connection destination information corresponding to the suspected program having the same identification information as the identification information of the suspected program determined to be the malware among the plurality of connection destination information is malignant connection destination information; A connection destination information determination method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014003518A JP6169497B2 (en) | 2014-01-10 | 2014-01-10 | Connection destination information determination device, connection destination information determination method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014003518A JP6169497B2 (en) | 2014-01-10 | 2014-01-10 | Connection destination information determination device, connection destination information determination method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017126633A Division JP6378808B2 (en) | 2017-06-28 | 2017-06-28 | Connection destination information determination device, connection destination information determination method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015132942A JP2015132942A (en) | 2015-07-23 |
JP6169497B2 true JP6169497B2 (en) | 2017-07-26 |
Family
ID=53900096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014003518A Active JP6169497B2 (en) | 2014-01-10 | 2014-01-10 | Connection destination information determination device, connection destination information determination method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6169497B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516114B (en) * | 2015-12-01 | 2018-12-14 | 珠海市君天电子科技有限公司 | Method and device for scanning vulnerability based on webpage hash value and electronic equipment |
JP6527111B2 (en) * | 2016-06-15 | 2019-06-05 | 日本電信電話株式会社 | Analysis device, analysis method and analysis program |
JP6614321B2 (en) * | 2018-12-28 | 2019-12-04 | キヤノンマーケティングジャパン株式会社 | Information processing system, access relay device, control method thereof, and program |
JP6955527B2 (en) * | 2019-04-05 | 2021-10-27 | デジタルア−ツ株式会社 | Information processing equipment, information processing methods, and information processing programs |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
JP2012083849A (en) * | 2010-10-07 | 2012-04-26 | Hitachi Ltd | Malware detector, and method and program for the same |
-
2014
- 2014-01-10 JP JP2014003518A patent/JP6169497B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015132942A (en) | 2015-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018217323B2 (en) | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data | |
Wei et al. | Deep ground truth analysis of current android malware | |
US10102372B2 (en) | Behavior profiling for malware detection | |
EP3420489B1 (en) | Cybersecurity systems and techniques | |
US9953162B2 (en) | Rapid malware inspection of mobile applications | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
KR102271545B1 (en) | Systems and Methods for Domain Generation Algorithm (DGA) Malware Detection | |
Suarez-Tangil et al. | Stegomalware: Playing hide and seek with malicious components in smartphone apps | |
US10445501B2 (en) | Detecting malicious scripts | |
CN107896219B (en) | Method, system and related device for detecting website vulnerability | |
WO2017012241A1 (en) | File inspection method, device, apparatus and non-volatile computer storage medium | |
JP6169497B2 (en) | Connection destination information determination device, connection destination information determination method, and program | |
CN104239798B (en) | Mobile terminal, server end in mobile office system and its virus method and system | |
Le Jamtel | Swimming in the Monero pools | |
WO2019123757A1 (en) | Classification device, classification method, and classification program | |
CN107231364B (en) | Website vulnerability detection method and device, computer device and storage medium | |
CN111183620A (en) | Intrusion investigation | |
Huang et al. | A large-scale study of android malware development phenomenon on public malware submission and scanning platform | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
JP6378808B2 (en) | Connection destination information determination device, connection destination information determination method, and program | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
JP6478730B2 (en) | Malignant URL candidate acquisition device, malignant URL candidate acquisition method, and program | |
Alashjaee | An Integrated Framework for Android Based Mobile Device Malware Forensics | |
Al Shamsi | Mapping, Exploration, and Detection Strategies for Malware Universe | |
Reddy et al. | Malware forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6169497 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |