JP2006243878A - Unauthorized access detection system - Google Patents
Unauthorized access detection system Download PDFInfo
- Publication number
- JP2006243878A JP2006243878A JP2005055538A JP2005055538A JP2006243878A JP 2006243878 A JP2006243878 A JP 2006243878A JP 2005055538 A JP2005055538 A JP 2005055538A JP 2005055538 A JP2005055538 A JP 2005055538A JP 2006243878 A JP2006243878 A JP 2006243878A
- Authority
- JP
- Japan
- Prior art keywords
- unauthorized access
- countermeasure
- signature
- unit
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、不正アクセス検知システム技術の中でも、特に不正アクセスを検出するためのシグネチャの作成方法に関して、シグネチャに不正アクセスの特徴を示す攻撃パターンと不正アクセスが検知された際の適切な対処方法を対にして記録しておき、実際に不正アクセスが検知された際に、管理者に対処方法を提供することで、不正アクセスを検知するたびに管理者が判断してその後の対策を立てる手間を省き、不正アクセスに対する早期対処を可能とする不正アクセス検知システムに関するものである。 The present invention relates to an illegal access detection system technology, and particularly to a signature creation method for detecting unauthorized access, an attack pattern indicating the characteristics of unauthorized access in the signature and an appropriate countermeasure when an unauthorized access is detected. By recording it in pairs and providing a countermeasure to the administrator when an unauthorized access is actually detected, the administrator can make a decision every time an unauthorized access is detected and take subsequent measures. The present invention relates to an unauthorized access detection system that can be omitted and can quickly cope with unauthorized access.
近年、インターネットなどのネットワークの普及にともない、企業や家庭などにおいて、インターネットの常時接続環境の導入が盛んになっている。また、従来は、企業や家庭などにおいて、内部でLAN環境を構成した際(以下、内部ネットワークと記す)、インターネットなどの外部に接続可能な回線(以下、外部ネットワークと記す)と内部ネットワークとを中継するためにゲートウェイやルータを用い、NAT(Network Address Translation)の設定を行うことで、外部ネットワークから内部ネットワーク内の機器へ直接通信出来ないよう制限するケースが一般的であった。しかし、近年では、IPv6(Internet Protocol version 6)や、ピアツーピア接続の普及により、ゲートウェイやルータの設定を行わず、パソコンやネットワーク接続が可能な電化製品など(以下、エンド機器と記す)が直接通信しあう形態も盛んになってきている。 In recent years, with the spread of networks such as the Internet, the introduction of an always-on Internet connection environment has become popular in companies and homes. Conventionally, when a LAN environment is configured internally in a company or home (hereinafter referred to as an internal network), a line (hereinafter referred to as an external network) connectable to the outside such as the Internet is connected to the internal network. In general, a gateway or a router is used for relaying, and NAT (Network Address Translation) is set to restrict direct communication from an external network to a device in the internal network. However, in recent years, with the proliferation of IPv6 (Internet Protocol version 6) and peer-to-peer connections, electrical appliances that can be connected to personal computers and networks (hereinafter referred to as end devices) without direct gateway or router settings are directly communicating. The forms that meet each other are also becoming popular.
しかし、宅外ネットワークに宅内ネットワークが常時接続されることで、宅内ネットワークに接続された機器は、宅外ネットワークから不正アクセスを受ける可能性がある。この場合の不正アクセスとは、外部ネットワークから行う不正な攻撃のことであり、不正侵入や、DDoS(Distributed Denial of Service)攻撃、システムの脆弱性を狙った攻撃などである。また、宅内ネットワークに接続されたエンド機器が外部ネットワークからの不正アクセスを受け、不正侵入されることで、外部ネットワークに対して不正アクセスを行ってしまう可能性がある。この場合の不正アクセスとは、内部ネットワークに接続されたエンド機器が、例として、ウィルスなどに感染したことによって、踏み台になり、外部に対して攻撃を行うことであり、スパムメールの不正中継や、DDoS攻撃を行うケースなどが挙げられる。 However, since the home network is always connected to the outside network, a device connected to the home network may receive unauthorized access from the outside network. The unauthorized access in this case is an unauthorized attack performed from an external network, such as an unauthorized intrusion, a DDoS (Distributed Denial of Service) attack, an attack aimed at system vulnerability. In addition, there is a possibility that an end device connected to the home network receives unauthorized access from the external network and is illegally intruded, thereby making unauthorized access to the external network. Unauthorized access in this case refers to an end device connected to the internal network becoming a stepping stone when it is infected with a virus, for example, and attacking the outside. And a case where a DDoS attack is performed.
そこで、宅外ネットワークから宅内ネットワークに対して行われる不正アクセスを対象として、侵入検知システム(Intrusion Detection System)や、侵入検知・防御システム(Intrusion Detection and Prevention)などがある。前者は、システムやネットワークの資源及び活動を監視し、不正アクセスを検出するシステムである。後者は、前者に加えて、不正アクセスの遮断も行うシステムである。これらのシステムは、主にゲートウェイに広く導入されている。 Therefore, there are an intrusion detection system (Intrusion Detection System), an intrusion detection and prevention system (Intrusion Detection and Prevention), and the like for unauthorized access performed from the outside network to the home network. The former is a system for detecting unauthorized access by monitoring system and network resources and activities. The latter is a system that blocks unauthorized access in addition to the former. These systems are widely deployed mainly in gateways.
侵入検知システム、侵入検知・防御システムが不正アクセスを検出する方法としては、シグネチャを用いて不正アクセスを検出するシグネチャ型が一般的である。シグネチャとは、不正アクセスに使われるパケット内に存在する攻撃のパターンのことである。シグネチャ型では、過去に不正アクセスとして発見された攻撃のパターンをシグネチャとして記憶しており、パケットを受信するたびに、そのパケットとシグネチャとを比較することで、不正アクセスか否かを判断することである。不正アクセスを検知した後の処理としては、侵入検知システムの場合は、不正アクセスの検知を行うだけであるため、管理者によって、不正アクセスの遮断などの対策が施される。侵入検知・防御システムの場合は、不正アクセスのみを自動遮断し、その他の正常な通信は遮断しないという処理を行うものが多い。 As a method of detecting unauthorized access by an intrusion detection system and intrusion detection / protection system, a signature type that detects unauthorized access using a signature is generally used. A signature is an attack pattern that exists in a packet used for unauthorized access. In the signature type, a pattern of attacks discovered as unauthorized access in the past is stored as a signature, and each time a packet is received, it is judged whether it is unauthorized access by comparing the packet with the signature. It is. As processing after detecting unauthorized access, in the case of an intrusion detection system, since only unauthorized access is detected, measures such as blocking unauthorized access are taken by the administrator. Many intrusion detection / prevention systems automatically block only unauthorized access and do not block other normal communications.
不正アクセス検知後の処理の仕方を規定した文献として、特許文献1の公報に開示されている技術がある。この公報に開示された方法によると、機器が受信したIPパケットのヘッダ情報に基づいて、あらかじめ設定されたIPパケットのヘッダ情報と攻撃との関係を示す設定ルールを参照し、攻撃となるIPパケットを遮断する一方、その他のIPパケットを通過させるフィルタの設定を行う。さらに、フィルタを通過したIPパケットのペイロード情報に基づいて、攻撃となるIPパケットを遮断し、その他のIPパケットを通過させることで、攻撃となるIPパケットを受け付けなくすることが可能である。
不正アクセスを検知した後の処理としては、不正アクセスによる被害を拡大させないためにも、早期に適切な対処方法を実施する必要がある。しかし、侵入検知システムでは、不正アクセスを検知するだけであるため、不正アクセス検知後の処理は、管理者がその不正アクセスに適した対処方法をその都度検討し、行わなければならないため、早期対処が図れない場合がある。 As processing after detecting unauthorized access, it is necessary to implement appropriate countermeasures at an early stage in order not to increase the damage caused by unauthorized access. However, since the intrusion detection system only detects unauthorized access, the processing after unauthorized access detection must be performed by the administrator after examining the countermeasures appropriate for the unauthorized access. May not be possible.
また、侵入検知・防御システムや前記従来の構成では、不正アクセスの検知後に常に不正アクセスのみの遮断を行うが、不正アクセスの種類によっては、遮断によって他の通信に影響を及ぼすことがあるため、適切な対処方法とは言い難い。遮断によって他の通信に影響を及ぼす不正アクセスの例として、DoS攻撃の一つであるACK SCANが挙げられる。通常、システムが提供するサービスは、外部ネットワークからアクセスされないようにパケットフィルタリングの設定が施され、保護されている。しかし、管理者がパケットフィルタリングの設定を怠ったか、誤った設定をしてしまったことにより、正しく設定されていない場合がある。そこで、攻撃者は標的とした端末に対してTCP ACKパケットを不正に大量に送りつけることで、システムがサービスしているポートの内、フィルタリングの設定がされていないものを検索することができる。攻撃者はフィルタリングの設定がされていないポートに関する情報を取得すると、そのポートを用いてサービスの不正利用を試みる可能性があり危険である。しかし、仮に、ACK SCANを検知した場合、TCP ACKパケットのみを遮断してしまうと、通常のTCPでの通信は、TCP ACKパケットをやりとりすることでコネクションを確立させているため、その他のTCPでの通信も停止してしまい、他の通信に影響を及ぼすことになる。また、不正アクセスのみを遮断していった場合、新たに外部ネットワークとの通信を必要とするサービスを動作させるたびに、管理者が遮断された不正アクセスを全て解析し、正しく通信させることが可能か否か調査する必要がある。例えば、前記のACK SCANを遮断していた場合、新たなサービスの動作の開始を試みても、TCP ACKが破棄されることによって、通信が出来ないため無駄である。 In addition, the intrusion detection / prevention system and the conventional configuration always block only unauthorized access after detecting unauthorized access. However, depending on the type of unauthorized access, blocking may affect other communications. It is hard to say that it is an appropriate coping method. An example of unauthorized access that affects other communications by blocking is ACK SCAN, which is one of DoS attacks. Normally, a service provided by the system is protected by setting packet filtering so that it is not accessed from an external network. However, the administrator may not have set the packet filtering correctly or may have been set incorrectly due to incorrect settings. Therefore, the attacker can search the ports that are not set for filtering among the ports that are serviced by the system by sending a large amount of TCP ACK packets to the target terminal. If an attacker obtains information about a port for which filtering is not set, there is a possibility that the attacker may attempt to use the service illegally using that port. However, if an ACK SCAN is detected and only the TCP ACK packet is blocked, normal TCP communication establishes a connection by exchanging the TCP ACK packet. Will also stop other communications, affecting other communications. In addition, if only unauthorized access is blocked, every time a service that requires communication with an external network is activated, the administrator can analyze all blocked unauthorized access and communicate correctly. It is necessary to investigate whether or not. For example, when the ACK SCAN is cut off, even if an attempt is made to start the operation of a new service, the TCP ACK is discarded and communication cannot be performed, which is useless.
また、上記の全てのシステムは、外部ネットワークから、内部ネットワークへ流れるパケットを調査対象として監視し、検知するが、逆に、エンド機器がウィルスなどに感染することによって、踏み台になり、内部ネットワークから外部ネットワークに対してDDoS攻撃などの不正アクセスを行う場合に関しては検知できない。 In addition, all of the above systems monitor and detect packets flowing from the external network to the internal network, but conversely, the end device becomes a stepping stone when it is infected with a virus. It cannot be detected when unauthorized access such as a DDoS attack is made to an external network.
本発明は、前記従来の課題を解決するもので、シグネチャを作成する際に不正アクセスに使われるパケット内に存在する攻撃のパターンと、その不正アクセスが検知された後の適切な対処方法を対にして記録しておき、不正アクセスを検知した時点で、管理者に不正アクセスの内容に応じた適切な処理方法を提供、実施するものである。例えば、以下のような不正アクセスに対応する対処方法をシグネチャに規定しておく。 The present invention solves the above-described conventional problems by comparing an attack pattern existing in a packet used for unauthorized access when creating a signature and an appropriate countermeasure after the unauthorized access is detected. When an unauthorized access is detected, an appropriate processing method corresponding to the content of unauthorized access is provided to the administrator and implemented. For example, the following measures for dealing with unauthorized access are defined in the signature.
感染した際のダメージが小さく、遮断してもその他の正常な通信に影響を及ぼさない種類の不正アクセスに関しては、管理者に対して検知時にその種類のパケットのみ遮断する要求を発行し、管理者が遮断するか、一定時間後にその種類のパケットのみを遮断する。 With regard to unauthorized access that does not affect other normal communications even if it is blocked, the administrator issues a request to block only that type of packet when detected, and the administrator Or block only that type of packet after a certain period of time.
感染した際のダメージが大きく、遮断するとその他の通信に影響を及ぼす種類の不正アクセスに関しては、管理者に検知時にシステムの停止を要求し、管理者が停止させるか、一定時間後に停止させる。 Regarding the type of unauthorized access that causes significant damage when infected and affects other communications when blocked, the administrator is requested to stop the system at the time of detection, and the administrator stops or stops after a certain time.
不正アクセスを検知した際に、不正アクセスに対応する対処方法も提供されるため、不正アクセスを検知するたびに管理者が判断してその後の対策を立てる必要が無く、不正アクセスに対する早期対処が可能である。また、不正アクセスに応じて遮断の方法を変化させるため、できるだけ正常な通信に影響を与えないで、不正アクセスから保護することが可能であり、新たに通信させたいサービスが発生した際に、遮断されている不正アクセスの内容を解析する必要がない。 When unauthorized access is detected, a countermeasure is also provided to deal with unauthorized access, so there is no need for the administrator to make a decision after each unauthorized access is detected, and early countermeasures can be taken against unauthorized access. It is. In addition, since the blocking method is changed according to unauthorized access, it is possible to protect against unauthorized access without affecting normal communication as much as possible. There is no need to analyze the contents of unauthorized access.
さらに、パケットの流れる方向に関係なくパケットを調査し、不正アクセスを検知するため、エンド機器が不正アクセスにさらされるなどして、踏み台になり、外部ネットワークに対してDDoS攻撃などの不正アクセスを行うような場合も検知することができるため、エンド機器を使用するユーザが気付かないうちに踏み台にされ、外部ネットワークに対して迷惑をかけているような場合も防ぐことが可能である。 Furthermore, regardless of the direction of the packet flow, the packet is investigated and unauthorized access is detected. As a result, the end device is exposed to unauthorized access, which serves as a stepping stone and performs unauthorized access such as DDoS attacks on external networks. Since it is possible to detect such a case, it is possible to prevent a case where the user who uses the end device is stepped on without knowing it and causes trouble to the external network.
前記従来の課題を解決するために、本願の請求項1に係る発明は、不正アクセスの特徴となる攻撃パターンを示すシグネチャに基づいて、ネットワークを流れるパケットから不正アクセスを検出する不正アクセス検知システムであって、不正アクセスが検知された後の適切な対処方法を作成し、前記シグネチャをそれぞれ対応付けて、対処法付きシグネチャを作成する対処法付きシグネチャ提供サーバと、不正アクセス検知・対策部おいては、前記対処法付きシグネチャ提供サーバから提供される前記対処法付きシグネチャを、システムの必要に応じて修正し、管理する対処法付きシグネチャ修正・管理部と、前記ネットワークを流れるパケットを監視し、前記対処法付きシグネチャ修正・管理部により管理された前記対処法付きシグネチャと比較し、不正アクセスであるか否かを判定する不正アクセス検知部と、不正アクセスが検知された際、前記対処法付きシグネチャから前記不正アクセスに対応する対処方法を抽出し、機器アプリケーションに提供する不正アクセス対策部とを備えることを特徴とする。 In order to solve the conventional problem, an invention according to claim 1 of the present application is an unauthorized access detection system that detects unauthorized access from a packet flowing through a network based on a signature indicating an attack pattern that is characteristic of unauthorized access. And an appropriate handling method after an unauthorized access is detected, and a signature providing server with a countermeasure that creates a signature with a countermeasure by associating the signatures with each other, and an unauthorized access detection and countermeasure section. Monitoring a packet flowing through the network, and a signature correcting / managing unit with a countermeasure for correcting and managing the signature with a countermeasure provided from the signature providing server with a countermeasure as required by the system, The signature with the countermeasure managed by the signature correction / management unit with the countermeasure Comparing and detecting an unauthorized access with an unauthorized access detection unit, and when an unauthorized access is detected, a countermeasure corresponding to the unauthorized access is extracted from the signature with the countermeasure and provided to the device application And an unauthorized access countermeasure unit.
また、本願の請求項2に係る発明は、前記対処法付きシグネチャ提供サーバから前記対処法付きシグネチャを受信した際、前記機器アプリケーションに対して、修正が必要であるか否かを問い合わせ、前記機器アプリケーションの判断により必要であれば前記機器アプリケーションの要求に基づいて修正し、管理する対処法付きシグネチャ管理部を有することを特徴とする。
The invention according to
また、本願の請求項3に係る発明は、不正アクセスが検知された際、前記対処法付きシグネチャから前記不正アクセスに対応する対処方法を前記機器アプリケーションへ提供した後、一定時間経過しても前記機器アプリケーションで前記対処方法が実行されていない場合、自らが前記対処方法を実行する不正アクセス対策部を有することを特徴とする。
In addition, the invention according to
また、本願の請求項4に係る発明は、新たなサービスを開始する際、既に対処方法の施された不正アクセスから、前記新たなサービスを開始するにあたって問題が生じる対処方法を検出し、問題のある対処方法が施されている場合は、対処方法一覧を機器アプリケーションに提供し、場合によっては前記問題が生じる対処方法を解除する不正アクセス対策部を有することを特徴とする。
The invention according to
また、本願の請求項5に係る発明は、既に幾つかの不正アクセスが検知され、対処方法が施されている状態において、一定時間ごとに、前記不正アクセスに対応する対処方法が適切であるか否かを検査し、適切でなくなった場合は、前記不正アクセスの内容と、症状を前記対処法付きシグネチャ提供サーバに送信する不正アクセス対策部を有することを特徴とする。
In addition, in the invention according to
また、本願の請求項6に係る発明は、不正アクセスの特徴となる攻撃パターンを示すシグネチャに基づいて、ネットワークを流れるパケットから不正アクセスを検出する不正アクセス検知システムであって、不正アクセス検知・対策部は、不正アクセスが検知された後の適切な対処方法を作成し、前記シグネチャをそれぞれ対応付けて、対処法付きシグネチャを作成する対処法付きシグネチャ作成部と、前記対処法付きシグネチャ作成部から提供される前記対処法付きシグネチャを、システムの必要に応じて修正し、管理する対処法付きシグネチャ修正・管理部と、前記ネットワークを流れるパケットを監視し、前記対処法付きシグネチャ修正・管理部により管理された前記対処法付きシグネチャと比較し、不正アクセスであるか否かを判定する不正アクセス検知部と、不正アクセスが検知された際、前記対処法付きシグネチャから前記不正アクセスに対応する対処方法を抽出し、機器アプリケーションに提供する不正アクセス対策部と備えることを特徴とする。
Further, the invention according to
本発明において、シグネチャに不正アクセスに使われる攻撃のパターンと、その不正アクセスが検知された後の適切な対処方法を対にして記録しておき、不正アクセス検知時に、管理者に対処方法を提供することで、不正アクセスを検知するたびに管理者が判断してその後の対策を立てる必要が無く、不正アクセスに対する早期対処が可能となる。また、不正アクセスに応じて遮断の方法を適切に変化させることで、できるだけ正常な通信に影響を与えないで不正アクセスから保護でき、さらに、管理者が新たに通信させたいサービスが発生した際に、遮断されている不正アクセスの内容を解析する必要がなく、管理者の手間を省くことができる。 In the present invention, the attack pattern used for unauthorized access in the signature and the appropriate countermeasure after the unauthorized access is detected are recorded in pairs, and the countermeasure is provided to the administrator when unauthorized access is detected. By doing so, it is not necessary for the administrator to make a determination after each unauthorized access is detected, and it is possible to take early measures against unauthorized access. In addition, by appropriately changing the blocking method according to unauthorized access, it is possible to protect against unauthorized access without affecting normal communication as much as possible, and when a service that an administrator wants to communicate newly occurs Therefore, it is not necessary to analyze the contents of unauthorized access being blocked, and the administrator's trouble can be saved.
以下本発明の実施の形態について、図面を参照しながら説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(実施の形態1)
図1は、本発明の実施の形態1における不正アクセス検知対策システムの概要構成を示すブロック図である。
(Embodiment 1)
FIG. 1 is a block diagram showing a schematic configuration of an unauthorized access detection countermeasure system according to Embodiment 1 of the present invention.
図1において、インターネットなどのネットワークには、対処法付きシグネチャ提供サーバ101、エンド機器やルータ102などが接続されている。対処法付きシグネチャ提供サーバ101は、不正アクセスが発見された後の適切な対処方法を不正アクセスごとに作成し、対処方法と不正アクセスの特徴を示す攻撃パターンを示すシグネチャとを対にした、対処法付きシグネチャを作成する。以下、不正アクセスの特徴を示す攻撃パターンと不正アクセスが検知された後の対処方法との組を羅列したデータを対処法付きシグネチャと記す。対処法付きシグネチャは、主に、対処法付きシグネチャ提供サーバ101を運営する専門家などによって作成され、対処法付きシグネチャ提供サーバ101によって、企業や家庭などのネットワークで用いられるゲートウェイやルータ、エンド機器に提供される。エンド機器やルータ102は、エンド機器やルータ102からネットワークへデータを送信、ネットワークからエンド機器やルータ102がデータを受信するためのデータ送受信部103、不正アクセスを検知し、その後の対処方法を機器アプリケーション108に提供、実施する不正アクセス検知・対策部104、機器アプリケーション108で構成される。不正アクセス検知・対策部104は、対処法付きシグネチャ提供サーバ101から提供された対処法付きシグネチャを管理し、必要に応じてシステムに適した形式にカスタマイズも可能とする対処法付きシグネチャ修正・管理部105と、データ送受信部103を流れるパケットを抽出し、対処法付きシグネチャ修正・管理部105で管理される対処法付きシグネチャを用いて不正アクセスか否かを検査する不正アクセス検知部106と、不正アクセスが検知された際、対処法付きシグネチャの内容をもとに不正アクセスに対応した対策方法を機器アプリケーション108へ提供し、機器アプリケーション108から対処方法の実施の依頼を受けて対策方法を実施する不正アクセス対策部107から構成される。
In FIG. 1, a signature providing server 101 with a countermeasure, an end device, a
図2に、対処法付きシグネチャ提供サーバ101で作成される対処法付きシグネチャの一例を示す。不正アクセス名は、不正アクセスの名前を示す。不正アクセスパターンは、不正アクセスの特徴を示す攻撃のパターンである。受けた際のダメージは、システムが不正アクセスを受けた際の被害の度合いであり、被害が小さいほど低い値となり、大きいほど高い値となる。また、遮断の影響は、不正アクセスのみを遮断した際、その他の通信に与える影響の度合いであり、不正アクセスのみを遮断した場合、その他の通信が遮断前と何ら変わることなく継続できれば低い値となり、不正アクセスを遮断したことが影響し、その他の通信も継続できなくなるような場合は高い値となる。センターへの通知の必要性は、対処法付きシグネチャ提供サーバ101や、プロバイダーなどに通知する必要があるか否かを示す。深刻な不正アクセスである場合や、エンド機器やルータ104自身で対応しきれない不正アクセスである場合などは、センターへの通知は必要であると考えられる。ハニーポットへの誘導は、不正アクセスをおとり用のサーバ(ハニーポット)へ誘導し、不正アクセスを詳細に解析する必要があるか否かを示す。不正アクセスを行った侵入者の身元などの記録や、行動内容などを記録することで、侵入者を訴求する際の証拠を収集する場合や、侵入方法や攻撃手法の研究を行う場合などは、ハニーポットへの誘導の必要があると考えられる。図2の1行目の不正アクセスは、“ABC Attack”という名前であり、“eee.exe“という文字列を含むパケットで構成されている。この不正アクセスを受けた際のダメージは“4”、遮断の影響は“6”であり、合計点数は10である。合計点数と、対処方法との関係の一例は後述の図3に示す。センターへの通知は必要、ハニーポットへの誘導も必要である。
FIG. 2 shows an example of a signature with a countermeasure created by the signature providing server with a countermeasure 101. The unauthorized access name indicates the name of unauthorized access. The unauthorized access pattern is an attack pattern indicating the characteristics of unauthorized access. The damage at the time of receiving is the degree of damage when the system receives unauthorized access, and the lower the damage, the lower the value, and the higher the value. The effect of blocking is the degree of influence on other communications when only unauthorized access is blocked.If only unauthorized access is blocked, the value will be low if other communications can continue without any change. If the unauthorized access is blocked and other communications cannot be continued, the value is high. The necessity of notification to the center indicates whether it is necessary to notify the signature providing server 101 with a countermeasure or the provider. In the case of serious unauthorized access, or in the case of unauthorized access that cannot be handled by the end device or the
図3は、図2のそれぞれの対処法付きシグネチャが具体的にどのような対処方法に該当するかを示した一例である。合計点数は、図2の合計点数と対応している。対処方法は、合計点数によって異なる。図2の1行目の不正アクセスである“ABC Attack”の場合は、合計点数が10であるため、対処方法として、システムの停止を行う必要があることになる。図2の2行目の不正アクセスである“DDD Overflow”の場合は、合計点数は5であるため、不正アクセスのみを遮断(一部遮断)すればよい。ただし、合計点数から図3の対処方法を抽出する方法は一例であり、必ずしも合計点数である必要はない。システムの運用形態により、受けた際のダメージのみで対処方法を判断したい場合は、受けた際のダメージに示した値を図3の合計点数に当てはめ、対処方法を決定してもよい。 FIG. 3 is an example showing a specific countermeasure to which each signature with a countermeasure in FIG. 2 corresponds. The total score corresponds to the total score in FIG. The coping method varies depending on the total score. In the case of “ABC Attack”, which is an unauthorized access on the first line in FIG. 2, the total score is 10, so that the system needs to be stopped as a countermeasure. In the case of “DDD Overflow”, which is unauthorized access on the second line in FIG. 2, since the total number is 5, it is only necessary to block (partially block) only unauthorized access. However, the method of extracting the coping method of FIG. 3 from the total score is an example, and the total score is not necessarily required. If it is desired to determine a countermeasure method based only on the damage received when the system is operated, the countermeasure method may be determined by applying the value shown for the damage when the damage is received to the total score shown in FIG.
図4は、エンド機器やルータ102が、対処法付きシグネチャ提供サーバ101から対処法付きシグネチャを受信し、対処法付きシグネチャ修正・管理部105によって管理されるまでの流れを示したフローチャートである。対処法付きシグネチャ提供サーバ101が各エンド機器やルータ102の対処法付きシグネチャ修正・管理部105へ対処法付きシグネチャを送信する(S401)。対処法付きシグネチャ修正・管理部105は、対処法付きシグネチャを受信したことを機器アプリケーション108へ通知する(S402)。機器アプリケーション108は、通知を受けて、対処法付きシグネチャ修正・管理部105へ問い合わせ、対処法付きシグネチャを修正する必要があるか否かを判断する(S403)。システムの都合などにより、修正の必要がある場合は、機器アプリケーション108は、対処法付きシグネチャの修正内容と修正箇所を対処法付きシグネチャ修正・管理部105へ通知し(S404、405)、対処法付きシグネチャ修正・管理部105は、対処法付きシグネチャを修正して保存する(S406)。修正の必要が無い場合は、機器アプリケーション108は対処法付きシグネチャ修正・管理部105へ修正不要であることを通知し(S404、407)、対処法付きシグネチャ修正・管理部105は、対処法付きシグネチャを保存する(S408)。
FIG. 4 is a flowchart illustrating a flow from when the end device or the
図5は、データ送受信部103がインターネットから、あるいは、図示しない他のエンド機器やルータから受信したパケットを不正アクセス検知部106が検査する際の処理を示すフローチャートである。不正アクセス検知部106によりデータ送受信部103を流れるパケットを検査する(S501)。その際、対処法付きシグネチャに合致するパケットを検知しなかった場合は、正常なパケットとみなし、パケットは通過する(S502)。検知した場合は、不正アクセス対策部107へ通知し、不正アクセス対策部107が、対処法付きシグネチャに記載された、その不正アクセスに対応した対処方法を抽出し、対処方法を機器アプリケーション108に提供する(S503、504)。不正アクセス対策部107は、機器アプリケーション108から対処方法の実施を依頼された場合は、対処方法を実行する(S505、506)。依頼されて無い場合は、一定時間経過するまで依頼されたか否かを検査し(S507)、一定時間経過した場合は、不正アクセス対策部107によって、対処方法を自動実行する(S507、508)。
FIG. 5 is a flowchart showing processing when the unauthorized access detection unit 106 inspects packets received by the data transmission / reception unit 103 from the Internet or from other end devices or routers (not shown). The unauthorized access detection unit 106 inspects the packet flowing through the data transmission / reception unit 103 (S501). At this time, if a packet that matches the signature with the countermeasure is not detected, it is regarded as a normal packet, and the packet passes (S502). When detected, the unauthorized access countermeasure unit 107 is notified, and the unauthorized access countermeasure unit 107 extracts a countermeasure method corresponding to the unauthorized access described in the signature with the countermeasure method, and provides the countermeasure method to the
図6に、遮断状況一覧の一例を示す。遮断状況一覧は、実際に検知され、対策方法の施された不正アクセスの一覧を示したリストであり、実際に検知された不正アクセスと図3で示した合計点数と、実際に実施された対処方法などで構成される。1行目の不正アクセスの場合は、“DDD Overflow”という不正アクセスが実際に検知されたことを示しており、合計点数は5であるため、図3より、この不正アクセスのみを遮断(一部遮断)している状態である。 FIG. 6 shows an example of the blocking status list. The blocking status list is a list that shows a list of unauthorized access that has been actually detected and that has been implemented with countermeasures, and the actual detected unauthorized access, the total number of points shown in FIG. 3, and the actual countermeasures implemented. It consists of methods. In the case of unauthorized access in the first line, it indicates that an unauthorized access “DDD Overflow” has actually been detected, and the total score is 5, so that only this unauthorized access is blocked (partially shown in FIG. 3). It is in a state of being blocked.
図7は、機器アプリケーション108が新たにサービスを開始したい場合に関して示したフローチャートである。機器アプリケーション108が不正アクセス対策部107へ問い合わせ(S701)、不正アクセス対策部107が遮断状況一覧から新たにサービスを開始する際に弊害となる不正アクセスが既に検知されているかを検索する(S702)。弊害となる不正アクセスが無かった場合、不正アクセス対策部107が機器アプリケーション108へ弊害となる不正アクセスが検知されてないことを通知し、機器アプリケーション108がサービスを開始する(S703、704)。弊害となる不正アクセスが既に検知されていた場合、不正アクセス対策部107が機器アプリケーション108へ遮断状況一覧を提供する(S703、705)。機器アプリケーション108は遮断状況一覧からサービスを開始するか否かを検討し(S706)、サービスを開始しない場合は、何もしないで終了する(S707、708)。サービスを開始する場合は、機器アプリケーション108が、不正アクセス対策部107へサービスの開始を許可する通知を発行する(S707、709)。不正アクセス対策部107は、弊害となる不正アクセスに関して、その対処方法を解除した後(S710)、機器アプリケーション108がサービスを開始する(S711)。図6に挙げた例の場合では、“HOE Scan”が既に検知されており、全遮断の対処方法が適用されているが、全遮断されていることにより、新たなサービスを開始させても通信できないことになる。よって、“HOE Scan”が弊害となる不正アクセスとなる。ただし、全遮断だけに限らず、その他の対処方法が適用されている不正アクセスであっても弊害となる不正アクセスとみなす場合もある。例えば、開始させたいサービスの内容によっては、一部遮断により、遮断されている種類のパケットを用いて通信することも考えられる。この場合は、一部遮断の不正アクセスであっても弊害となる不正アクセスとみなす。
FIG. 7 is a flowchart showing a case where the
図8は、遮断状況一覧の内容をもとに、既に検知された不正アクセスが適切に対処されているか否かを確認する際のフローチャートである。確認は一定期間ごとに行う。不正アクセス対策部107は、遮断状況一覧の先頭の不正アクセスに対して実施された対処方法に問題が無いか否かを検索する(S801)。不正アクセス対策部107は、問題が無いか否か検査し、問題が無い場合は、遮断状況一覧に次の行が存在するか否かをチェックし、存在する場合は、遮断状況一覧の次の行を検査対象とする(S802、803、804)。次の行が存在しない場合は、終了する(S803)。対処方法に問題があった場合は、不正アクセスの内容、症状を対処法付きシグネチャ提供サーバ101やプロバイダなどのサーバに提供する(S802、805)。例えば、図6で示す不正アクセスが既に検知されている場合、“PQR Attack”は、エンド機器やルータが攻撃を受けても大きな被害を被らないため、対処方法として、アラートを発生させる方法が施されている。しかし、この不正アクセスの亜種などが発生したことにより、エンド機器やルータ102が大きな被害を被るようになった場合、対処方法を変更する必要があるため、その旨と被害内容を対処法付きシグネチャ提供サーバ101やプロバイダなどのサーバに提供する。対処法付きシグネチャ提供サーバ101は、これによっても、新たな対処法付きシグネチャを作成することができる。
FIG. 8 is a flowchart for checking whether or not unauthorized access that has already been detected is appropriately dealt with based on the content of the blocking status list. Confirmation is performed at regular intervals. The unauthorized access countermeasure unit 107 searches whether there is no problem in the countermeasures implemented for the unauthorized access at the head of the blocking status list (S801). The unauthorized access countermeasure unit 107 checks whether or not there is a problem. If there is no problem, the unauthorized access countermeasure unit 107 checks whether or not the next line exists in the blocking status list. A row is an inspection target (S802, 803, 804). If the next line does not exist, the process ends (S803). If there is a problem with the coping method, the contents and symptoms of unauthorized access are provided to the signature providing server with coping method 101 or a server such as a provider (S802, 805). For example, when the unauthorized access shown in FIG. 6 has already been detected, “PQR Attack” does not suffer a great deal of damage even if the end device or router is attacked. It has been subjected. However, if the end device or
(実施の形態2)
図9は、本発明の実施の形態2における不正アクセス検知対策システムの概要構成を示すブロック図である。
(Embodiment 2)
FIG. 9 is a block diagram showing a schematic configuration of the unauthorized access detection countermeasure system according to
図9において、インターネットなどのネットワークには、エンド機器やルータ901が接続される。エンド機器やルータ901は、エンド機器やルータ901からネットワークへデータを送信、ネットワークからエンド機器やルータ901がデータを受信するためのデータ送受信部902、不正アクセスを検知し、その後の対処方法を機器アプリケーション908に提供、実施する不正アクセス検知・対策部903、機器アプリケーション908で構成される。不正アクセス検知・対策部903は、不正アクセスが発見された後の適切な対処方法を不正アクセスごとに作成し、不正アクセスの特徴を示す攻撃パターンを示すシグネチャとを対にした対処法付きシグネチャを作成する対処法付きシグネチャ作成部904と、対処法付きシグネチャ作成部904で作成された対処法付きシグネチャを管理し、必要に応じてシステムに適した形式にカスタマイズも可能とする対処法付きシグネチャ修正・管理部905と、データ送受信部902を流れるパケットを抽出し、対処法付きシグネチャ修正・管理部905で管理される対処法付きシグネチャを用いて不正アクセスか否かを検査する不正アクセス検知部906と、不正アクセスが検知された際、シグネチャの内容をもとに不正アクセスに応じた対策方法を機器アプリケーション908へ提供し、対策方法を実施する不正アクセス対策部907から構成される。
In FIG. 9, an end device and a
実施の形態2は、図1の実施の形態1において、対処法付きシグネチャ提供サーバ101で行う対処法付きシグネチャの作成を、各エンド機器やルータ901の不正アクセス検知・対策部903における対処法付きシグネチャ作成部904が行うこととしたものである。対処法付きシグネチャ作成部904で作成された対処法付きシグネチャは、対処法付きシグネチャ修正・管理部905で管理される。以降、実施の形態2の全ての動作に関しては、実施の形態1における対処法付きシグネチャ提供サーバ101を対処法付きシグネチャ作成部904に置き換えることで、実施の形態1の記載方法と同様となる。
In the second embodiment, in the first embodiment of FIG. 1, a signature with a countermeasure performed by the signature providing server with a countermeasure 101 is created with a countermeasure in the unauthorized access detection /
本発明の不正アクセス検出システムは、不正アクセスに使われる攻撃パターンと、不正アクセスが検知された後の適切な対処方法をシグネチャとして記録しておき、不正アクセス検知時に、管理者に対処方法を提供することで、不正アクセスを検知するたびに管理者が判断してその後の対策を立てる必要無く、早急に不正アクセスに対応することができるため、管理者が家庭内の一般ユーザである場合など、ネットワークセキュリティに関する知識が不足している場合や、管理者の手間を省いて迅速に不正アクセスに対応する必要がある場合に利用できる。 The unauthorized access detection system of the present invention records an attack pattern used for unauthorized access and an appropriate countermeasure after the unauthorized access is detected as a signature, and provides a countermeasure to the administrator when unauthorized access is detected. By doing so, it is possible to respond to unauthorized access promptly without the need for the administrator to determine and take subsequent measures each time unauthorized access is detected, such as when the administrator is a general user at home, etc. It can be used when there is a lack of knowledge about network security, or when it is necessary to deal with unauthorized access quickly without the need for an administrator.
101 対処法付きシグネチャ提供サーバ
102 エンド機器やルータ
103 データ送受信部
104 不正アクセス検知・対策部
105 対処法付きシグネチャ修正・管理部
106 不正アクセス検知部
107 不正アクセス対策部
108 機器アプリケーション
901 エンド機器やルータ
902 データ送受信部
903 不正アクセス検知・対策部
904 対処法付きシグネチャ作成部
905 対処法付きシグネチャ修正・管理部
906 不正アクセス検知部
907 不正アクセス対策部
908 機器アプリケーション
DESCRIPTION OF SYMBOLS 101 Signature providing server with
Claims (6)
不正アクセスが検知された後の適切な対処方法を作成し、前記シグネチャをそれぞれ対応付けて、対処法付きシグネチャを作成する対処法付きシグネチャ提供サーバと、
不正アクセス検知・対策部は、
前記対処法付きシグネチャ提供サーバから提供される前記対処法付きシグネチャを、システムの必要に応じて修正し、管理する対処法付きシグネチャ修正・管理部と、
前記ネットワークを流れるパケットを監視し、前記対処法付きシグネチャ修正・管理部により管理された前記対処法付きシグネチャと比較し、不正アクセスであるか否かを判定する不正アクセス検知部と、
不正アクセスが検知された際、前記対処法付きシグネチャから前記不正アクセスに対応する対処方法を抽出し、機器アプリケーションに提供する不正アクセス対策部とを備えることを特徴とする不正アクセス検知システム。 An unauthorized access detection system that detects unauthorized access from a packet flowing through a network based on a signature indicating an attack pattern that is characteristic of unauthorized access,
An appropriate coping method after an unauthorized access is detected, a signature providing server with a coping method for creating a coping scheme with a countermeasure by associating the signatures with each other,
The unauthorized access detection and countermeasure department
A signature correcting / managing unit with a countermeasure for correcting and managing the signature with a countermeasure provided from the signature providing server with a countermeasure according to the needs of the system;
An unauthorized access detection unit that monitors packets flowing through the network, compares the signature with a countermeasure managed by the signature correction / management unit with a countermeasure, and determines whether the access is unauthorized;
An unauthorized access detection system comprising: an unauthorized access countermeasure unit that extracts a countermeasure corresponding to the unauthorized access from the signature with the countermeasure and detects the unauthorized access and provides the device application with the countermeasure.
不正アクセス検知・対策部は、
不正アクセスが検知された後の適切な対処方法を作成し、前記シグネチャをそれぞれ対応付けて、対処法付きシグネチャを作成する対処法付きシグネチャ作成部と、
前記対処法付きシグネチャ作成部から提供される前記対処法付きシグネチャをシステムの必要に応じて修正し、管理する対処法付きシグネチャ修正・管理部と、
前記ネットワークを流れるパケットを監視し、前記対処法付きシグネチャ修正・管理部により管理された前記対処法付きシグネチャと比較し、不正アクセスであるか否かを判定する不正アクセス検知部と、
不正アクセスが検知された際、前記対処法付きシグネチャから前記不正アクセスに対応する対処方法を抽出し、機器アプリケーションに提供する不正アクセス対策部と備えることを特徴とする不正アクセス検知システム。 An unauthorized access detection system that detects unauthorized access from a packet flowing through a network based on a signature indicating an attack pattern that is characteristic of unauthorized access,
The unauthorized access detection and countermeasure department
An appropriate coping method after unauthorized access is detected, a signature creating unit with a coping method for creating a coping method with a countermeasure by associating the signatures with each other,
A signature correction / management unit with a countermeasure for correcting and managing the signature with a countermeasure provided from the signature creation unit with a countermeasure according to the needs of the system;
An unauthorized access detection unit that monitors packets flowing through the network, compares the signature with a countermeasure managed by the signature correction / management unit with a countermeasure, and determines whether the access is unauthorized;
An unauthorized access detection system comprising: an unauthorized access countermeasure unit that extracts a countermeasure corresponding to the unauthorized access from the signature with the countermeasure and detects the unauthorized access and provides the device application with the countermeasure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005055538A JP2006243878A (en) | 2005-03-01 | 2005-03-01 | Unauthorized access detection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005055538A JP2006243878A (en) | 2005-03-01 | 2005-03-01 | Unauthorized access detection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006243878A true JP2006243878A (en) | 2006-09-14 |
Family
ID=37050259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005055538A Pending JP2006243878A (en) | 2005-03-01 | 2005-03-01 | Unauthorized access detection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006243878A (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008084729A1 (en) * | 2006-12-28 | 2008-07-17 | Nec Corporation | Application linking virus and dns attacking sender detecting device, its method, and program |
JP2009232110A (en) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | Communication monitor device, communication monitor program, and communication monitor method |
JP2009232111A (en) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | Communication monitor device, communication monitor program, and communication monitor method |
JP2010124158A (en) * | 2008-11-18 | 2010-06-03 | Nec Engineering Ltd | Ip satellite communication system and method of protection against fraudulent packet introduction |
WO2012077308A1 (en) * | 2010-12-06 | 2012-06-14 | Nec Corporation | Communication path verification system, path verification device, communication path verification method, and path verification program |
US8331251B2 (en) | 2007-01-12 | 2012-12-11 | Yokogawa Electric Corporation | Unauthorized access information collection system |
JP2013186643A (en) * | 2012-03-07 | 2013-09-19 | Fujitsu Ltd | Distribution device, distribution processing method and program, information processing device, information processing method and program |
JP2013240114A (en) * | 2007-04-20 | 2013-11-28 | Neuraliq Inc | System and method for analyzing unauthorized intrusion into computer network |
JP2015225512A (en) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device |
JP2016081348A (en) * | 2014-10-17 | 2016-05-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Information processing system, information processing apparatus, control server, generation server, operation control method, and operation control program |
JP2016099857A (en) * | 2014-11-25 | 2016-05-30 | 株式会社日立システムズ | Fraudulent program handling system and fraudulent program handling method |
CN115051867A (en) * | 2022-06-22 | 2022-09-13 | 深信服科技股份有限公司 | Detection method and device for illegal external connection behaviors, electronic equipment and medium |
JP7544670B2 (en) | 2021-08-04 | 2024-09-03 | 株式会社日立製作所 | Signature management device and signature management method |
-
2005
- 2005-03-01 JP JP2005055538A patent/JP2006243878A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874723B2 (en) | 2006-12-28 | 2014-10-28 | Nec Corporation | Source detection device for detecting a source of sending a virus and/or a DNS attack linked to an application, method thereof, and program thereof |
WO2008084729A1 (en) * | 2006-12-28 | 2008-07-17 | Nec Corporation | Application linking virus and dns attacking sender detecting device, its method, and program |
US8331251B2 (en) | 2007-01-12 | 2012-12-11 | Yokogawa Electric Corporation | Unauthorized access information collection system |
JP2013240114A (en) * | 2007-04-20 | 2013-11-28 | Neuraliq Inc | System and method for analyzing unauthorized intrusion into computer network |
JP2009232110A (en) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | Communication monitor device, communication monitor program, and communication monitor method |
JP2009232111A (en) * | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | Communication monitor device, communication monitor program, and communication monitor method |
JP2010124158A (en) * | 2008-11-18 | 2010-06-03 | Nec Engineering Ltd | Ip satellite communication system and method of protection against fraudulent packet introduction |
WO2012077308A1 (en) * | 2010-12-06 | 2012-06-14 | Nec Corporation | Communication path verification system, path verification device, communication path verification method, and path verification program |
JP2013186643A (en) * | 2012-03-07 | 2013-09-19 | Fujitsu Ltd | Distribution device, distribution processing method and program, information processing device, information processing method and program |
JP2015225512A (en) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device |
JP2016081348A (en) * | 2014-10-17 | 2016-05-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Information processing system, information processing apparatus, control server, generation server, operation control method, and operation control program |
JP2016099857A (en) * | 2014-11-25 | 2016-05-30 | 株式会社日立システムズ | Fraudulent program handling system and fraudulent program handling method |
JP7544670B2 (en) | 2021-08-04 | 2024-09-03 | 株式会社日立製作所 | Signature management device and signature management method |
CN115051867A (en) * | 2022-06-22 | 2022-09-13 | 深信服科技股份有限公司 | Detection method and device for illegal external connection behaviors, electronic equipment and medium |
CN115051867B (en) * | 2022-06-22 | 2024-04-09 | 深信服科技股份有限公司 | Illegal external connection behavior detection method and device, electronic equipment and medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4480422B2 (en) | Unauthorized access prevention method, apparatus, system, and program | |
EP1895738B1 (en) | Intelligent network interface controller | |
US7757283B2 (en) | System and method for detecting abnormal traffic based on early notification | |
CA2533853C (en) | Method and system for detecting unauthorised use of a communication network | |
EP1817685B1 (en) | Intrusion detection in a data center environment | |
JP4088082B2 (en) | Apparatus and program for preventing infection by unknown computer virus | |
US20060143709A1 (en) | Network intrusion prevention | |
JP2006119754A (en) | Network-type virus activity detection program, processing method and system | |
JP6086423B2 (en) | Unauthorized communication detection method by collating observation information of multiple sensors | |
JP2007521718A (en) | System and method for protecting network quality of service against security breach detection | |
JP2009504100A (en) | Method of defending against DoS attack by target victim self-identification and control in IP network | |
US20170070518A1 (en) | Advanced persistent threat identification | |
JP2006243878A (en) | Unauthorized access detection system | |
JP2004302538A (en) | Network security system and network security management method | |
US20110023088A1 (en) | Flow-based dynamic access control system and method | |
KR101380015B1 (en) | Collaborative Protection Method and Apparatus for Distributed Denial of Service | |
JP4437797B2 (en) | System and method for preventing unauthorized connection to network and program thereof | |
JP4694578B2 (en) | Method and system for protecting a computer network from packet flood | |
Singh | Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis | |
CN112671781A (en) | RASP-based firewall system | |
JP4014599B2 (en) | Source address spoofed packet detection device, source address spoofed packet detection method, source address spoofed packet detection program | |
JP2008011008A (en) | Unauthorized access prevention system | |
JP4437107B2 (en) | Computer system | |
JP2008141352A (en) | Network security system | |
WO2005117370A2 (en) | Using address ranges to detect malicious activity |