JP2014085772A - Illegal program execution system, illegal program execution method, and illegal program execution program - Google Patents
Illegal program execution system, illegal program execution method, and illegal program execution program Download PDFInfo
- Publication number
- JP2014085772A JP2014085772A JP2012233192A JP2012233192A JP2014085772A JP 2014085772 A JP2014085772 A JP 2014085772A JP 2012233192 A JP2012233192 A JP 2012233192A JP 2012233192 A JP2012233192 A JP 2012233192A JP 2014085772 A JP2014085772 A JP 2014085772A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- connection information
- malware
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラムに関する。 The present invention relates to an unauthorized program execution system, an unauthorized program execution method, and an unauthorized program execution program.
従来、情報漏洩や不正アクセス等の脅威をもたらす不正プログラム(以下、「マルウェア」と呼ぶ)に対する対処方法が種々提案されている。この対処方法の一つとして、例えば、マルウェアに感染したユーザ端末を検出し、マルウェアが感染時に通信する通信先との通信をネットワーク側で検知して遮断することが行われている。 Conventionally, various methods for dealing with a malicious program (hereinafter referred to as “malware”) causing threats such as information leakage and unauthorized access have been proposed. As one of countermeasures, for example, a user terminal infected with malware is detected, and communication with a communication destination with which the malware communicates at the time of infection is detected and blocked on the network side.
上記の対処方法では、例えば、マルウェアが感染した際にユーザ端末が接続するC&C(Command and Control)サーバや、情報漏洩先のサーバ等の悪性な通信先の情報を予めブラックリストとして取得しておく。この悪性な通信先の情報には、例えば、URL(Uniform Resource Locator)やFQDN(Fully Qualified Domain Name)、IP(Internet Protocol)アドレス等が含まれる。そして、ブラックリストに含まれる悪性な通信先への通信を検知し、検知した通信先への通信を遮断する。なお、上記のブラックリストに掲載される悪性な通信先の情報は、例えば、マルウェアを実際に動作させて解析結果を取得する動的解析という方法が用いられる。この動的解析では、例えば、マルウェアを実際に動作させ、その動作を記録することで、マルウェアが通信試行を行った通信先の情報が取得される。 In the above countermeasure, for example, information on a malicious communication destination such as a C & C (Command and Control) server to which a user terminal connects when malware is infected or an information leakage destination server is acquired in advance as a black list. . The information on the malicious communication destination includes, for example, a URL (Uniform Resource Locator), an FQDN (Fully Qualified Domain Name), an IP (Internet Protocol) address, and the like. Then, communication to a malicious communication destination included in the black list is detected, and communication to the detected communication destination is blocked. For example, a method called dynamic analysis in which malware is actually operated to acquire an analysis result is used as information on a malicious communication destination posted on the black list. In this dynamic analysis, for example, by actually operating the malware and recording the operation, information on a communication destination where the malware has attempted communication is acquired.
しかしながら、上述した従来技術では、悪性な通信先を特定できない場合があった。例えば、マルウェアには、マルウェア自身がインターネット上で動作していることを確認するために、悪性ではない一般の通信先に通信を行うものが知られている。このようなマルウェアに対しては、上記の動的解析を行っても、得られた通信先が悪性であるとは限らず、悪性な通信先を特定できない場合があった。 However, in the conventional technology described above, there are cases where a malignant communication destination cannot be specified. For example, malware is known that communicates with a general communication destination that is not malignant in order to confirm that the malware itself is operating on the Internet. For such malware, even if the above dynamic analysis is performed, the obtained communication destination is not always malignant, and there is a case where the malignant communication destination cannot be specified.
開示の実施形態は、上記に鑑みてなされたものであって、悪性な通信先を特定することができる不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラムを提供することを目的とする。 An embodiment of the disclosure has been made in view of the above, and an object thereof is to provide an unauthorized program execution system, an unauthorized program execution method, and an unauthorized program execution program capable of specifying a malicious communication destination.
開示の実施形態は、一つの態様において、実行部と、記録部と、検知部と、特定部とを備える。実行部は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。記録部は、不正プログラムの実行による通信の通信先を記録する。検知部は、端末への通信であって、接続情報を用いて行われる通信を検知する。特定部は、記録部によって記録された通信先の中から、前記検知部で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する。 In one aspect, the disclosed embodiment includes an execution unit, a recording unit, a detection unit, and a specifying unit. The execution unit executes the unauthorized program in an environment in which connection information used for connection to the terminal is set in advance. The recording unit records a communication destination of communication due to execution of the malicious program. The detection unit detects communication performed to the terminal using the connection information. The identification unit identifies a communication destination of an unauthorized program executed in an environment in which connection information of communication detected by the detection unit is set from among communication destinations recorded by the recording unit.
本願の開示する技術の一つの態様によれば、悪性な通信先を特定することができるという効果を奏する。 According to one aspect of the technology disclosed in the present application, there is an effect that a malignant communication destination can be specified.
以下に、本願の開示する不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Hereinafter, embodiments of a malicious program execution system, a malicious program execution method, and a malicious program execution program disclosed in the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Each embodiment can be appropriately combined as long as the processing contents do not contradict each other.
(第1の実施形態)
第1の実施形態に係る不正プログラム実行システム1は、動的解析により得られる不正プログラムの通信先が悪性か否かを特定するために、次の処理を実行する。不正プログラム実行システム1は、例えば、不正プログラムを動作させる環境において、端末への接続に用いられる接続情報を、悪性な通信先に漏洩させる情報として設定した上で、不正プログラムを実行する。そして、不正プログラム実行システム1は、その端末を監視し、端末への接続試行が成功していた場合に、漏洩させた情報に対応する通信先を悪性であると特定する。なお、不正プログラムとは、例えば、コンピュータウイルスやスパイウェア等である。また、以下では、不正プログラムをマルウェアと記載する場合がある。
(First embodiment)
The malicious program execution system 1 according to the first embodiment executes the following process in order to identify whether the communication destination of the malicious program obtained by dynamic analysis is malignant. The malicious program execution system 1 executes the malicious program after setting connection information used for connection to a terminal as information leaked to a malicious communication destination in an environment where the malicious program is operated, for example. Then, the malicious program execution system 1 monitors the terminal, and when the connection attempt to the terminal is successful, identifies the communication destination corresponding to the leaked information as malignant. The malicious program is, for example, a computer virus or spyware. In the following, a malicious program may be described as malware.
図1を用いて、第1の実施形態に係る不正プログラム実行システム1の構成について説明する。図1は、第1の実施形態に係る不正プログラム実行システム1の構成の一例を示す図である。図1に示すように、第1の実施形態に係る不正プログラム実行システム1は、接続情報管理部10と、動的解析部20と、検知部30と、特定部40とを有する。このうち、動的解析部20は、マルウェア実行部21と、外部通信記録部22とを有する。また、外部通信記録部22及び検知部30は、インターネット5に接続されている。なお、接続情報管理部10、マルウェア実行部21、検知部30及び特定部40は、例えば、それぞれがパーソナルコンピュータやワークステーション等に対応し、外部通信記録部22は、プロキシサーバに対応する。また、接続情報管理部10、マルウェア実行部21、外部通信記録部22、検知部30及び特定部40は、パーソナルコンピュータやワークステーション等に限らず、例えば、それらの装置内で機能するASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路、又は、CPU(Central Processing Unit)等の電子回路によって実現されても良い。言い換えると、例えば、マルウェア実行部21、外部通信記録部22、検知部30及び特定部40を一つのコンピュータ内で実現することができる。また、外部通信記録部22は、例えば、通信のプロトコルを判別し、判別したプロトコルに応じたサーバ応答を生成する仮想ネットワーク処理部として実現されても良い。
The configuration of the malicious program execution system 1 according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of the configuration of a malicious program execution system 1 according to the first embodiment. As illustrated in FIG. 1, the unauthorized program execution system 1 according to the first embodiment includes a connection
また、第1の実施形態に係る不正プログラム実行システム1は、例えば、接続情報を用いた通信を受け付ける端末を有する。なお、第1の実施形態では、この端末の機能を検知部30が兼ねる場合を説明する。しかし、実施形態はこれに限定されるものではなく、端末が検知部30とは別にインターネット5に接続されていても良い。
In addition, the unauthorized program execution system 1 according to the first embodiment includes, for example, a terminal that accepts communication using connection information. In the first embodiment, a case will be described in which the
接続情報管理部10は、端末への接続に用いられる接続情報を管理する。例えば、接続情報管理部10は、FTP(File Transfer Protocol)サーバへのログインに用いられるFTPサーバのアドレス、ログインID及びパスワードの組合せを接続情報として生成する。ここで生成される接続情報は、マルウェアが動作した際に漏洩される情報となる。つまり、接続情報管理部10は、解析対象となるマルウェアごとに接続情報を生成し、生成した接続情報とマルウェアを識別するためのマルウェア識別情報とを対応付けて記憶する。そして、接続情報管理部10は、生成した接続情報を動的解析部20及び検知部30へ送信する。なお、接続情報は、外部ネットワークからの接続を制御できる情報であれば良い。例えば、接続情報管理部10は、メールアドレスを接続情報として利用しても良い。
The connection
動的解析部20は、マルウェアを実際に動作させ、その様子を監視することによりマルウェアの通信先の情報を収集する。ここで得られる通信先の情報には、例えば、URL(Uniform Resource Locator)やFQDN(Fully Qualified Domain Name)、IP(Internet Protocol)アドレス等が含まれる。
The
マルウェア実行部21は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。例えば、マルウェア実行部21は、接続情報を接続情報管理部10から受信して、受信した接続情報を所定の格納場所に設定する。例えば、マルウェア実行部21は、FTPサーバのアドレス、ログインID及びパスワードをレジストリに登録する、または、FTPサーバのアドレス、ログインID及びパスワードを記載したファイルを特定のディレクトリに配置する等の処理を実施する。これにより、登録された接続情報は、マルウェア実行部21で実行されるマルウェアによって漏洩されることとなる。そして、マルウェア実行部21は、マルウェアを実行する。なお、マルウェア実行部21により実行されるマルウェアは、例えば、不正プログラム実行システム1を利用する利用者によって予め解析対象となる1つのマルウェアがマルウェア実行部21に設定される。また、接続情報を所定の格納場所に登録する処理は、必ずしもマルウェア実行部21が実行する必要は無く、例えば、利用者によって手作業で作成された接続情報を、利用者が手作業でマルウェア実行部21設定しても良い。
The
外部通信記録部22は、マルウェアの実行による通信の通信先を記録する。また、外部通信記録部22は、マルウェア実行部21からの通信を終端し、通信内容を記録すると共に、インターネット5上のホストに対してマルウェア実行部21からの通信を代理送受信する。
The external
検知部30は、端末への通信であって、接続情報を用いて行われる通信を検知する。例えば、検知部30は、設定情報を用いた接続要求の要求元に対して当該設定情報を用いた通信を許可するように、インターネット5からの接続を制御する設定を行う。そして、検知部30は、外部ネットワークから端末へ、設定情報を用いた接続要求が行われると、その接続要求の要求元に対して当該設定情報を用いた通信を許可する。なお、検知部30は、必ずしも接続情報を用いた接続要求の要求先ポートに対しての通信に限定して許可する必要はなく、例えば、接続情報を用いて行われる通信を検知すれば良い。また、上記の端末が検知部30とは別に設置される場合には、検知部30は、接続情報を用いた接続要求の要求先ポートに対して通信を許可するように、インターネット5からの接続を制御する設定を端末に対して行う。そして、検知部30は、端末が接続情報を用いた接続要求を受け付けて、その接続要求の要求先ポートからの通信に対して通信を許可する。この場合、検知部30は、端末が通信を許可した旨を検知し、その通信に用いられた接続情報を取得する。
The
特定部40は、外部通信記録部22によって記録された通信先の中から、検知部30で検知された通信の接続情報が設定された環境の下で実行されたマルウェアの通信先を特定する。例えば、特定部40は、検知部30において接続要求が許可されていたことを確認した際に、その接続要求に用いられた接続情報を漏洩させたマルウェアの通信先を悪性な通信先と特定する。
The identifying
次に、図2を用いて、第1の実施形態に係る不正プログラム実行システム1による処理を説明する。図2は、第1の実施形態に係る不正プログラム実行システムによる処理の流れを示すシーケンス図である。図2に示す処理は、例えば、不正プログラム実行システム1を利用する利用者からの開始要求を接続情報管理部10が受け付けることにより実行される。
Next, processing performed by the malicious program execution system 1 according to the first embodiment will be described with reference to FIG. FIG. 2 is a sequence diagram showing a flow of processing by the malicious program execution system according to the first embodiment. The process shown in FIG. 2 is executed when, for example, the connection
図2に示すように、接続情報管理部10は、接続情報を生成する(S101)。例えば、接続情報管理部10は、FTP(File Transfer Protocol)サーバへのログインに用いられるFTPサーバのアドレス、ログインID及びパスワードの組合せを接続情報として生成する。ここで、接続情報管理部10は、生成した接続情報と、解析対象となるマルウェアのマルウェア識別情報とを対応付けて記憶する。接続情報管理部10は、生成された接続情報を検知部30へ送信する(S102)。
As shown in FIG. 2, the connection
検知部30は、接続情報管理部10から接続情報を受信すると、接続情報を設定する(S103)。例えば、検知部30は、接続情報を用いた接続要求の要求先ポートに対して通信を許可するように、インターネット5からの接続を制御する設定を行う。そして、検知部30は、接続情報を設定した旨の情報を接続情報管理部10へ通知する(S104)。
When receiving the connection information from the connection
接続情報管理部10は、接続情報を設定した旨の情報を検知部30から受信すると、接続情報を、マルウェア実行部21へ送信する(S105)。マルウェア実行部21は、接続情報を接続情報管理部10から受信すると、所定の格納場所に接続情報を登録する(S106)。例えば、マルウェア実行部21は、FTPサーバのアドレス、ログインID及びパスワードをレジストリに登録する、または、FTPサーバのアドレス、ログインID及びパスワードを記載したファイルを特定のディレクトリに配置する等の処理を実施する。そして、マルウェア実行部21は、マルウェアを実行する(S107)。これにより、マルウェアは、マルウェア実行部21に設定された接続情報の取得や、取得した接続情報を悪性な通信先へ送信するための通信を発生させる。
When the connection
マルウェアによってインターネット5への通信が発生すると(S108)、外部通信記録部22は、マルウェアからの通信を解析して、記録する(S109)。このとき、例えば、外部通信記録部22は、マルウェアを識別するマルウェア識別情報と、マルウェアからの通信先を示す情報と、通信先への通信試行があった旨の情報と、マルウェアから送信される送信データのデータ量とを記録する。以下、これらの情報を「通信記録」と呼ぶ。そして、外部通信記録部22は、マルウェアからの通信内容をインターネット5上の通信先に対して送信する(S110)。
When communication to the Internet 5 occurs due to malware (S108), the external
外部通信記録部22は、マルウェアからの通信について、インターネット5からの応答を受信すると(S111)、通信記録を記録する(S112)。このとき、例えば、外部通信記録部22は、マルウェアからの通信に対する応答があった旨の情報を記録する。そして、外部通信記録部22は、インターネット5からの応答をマルウェア実行部21へ送信する(S113)。
When the external
このように、マルウェア実行部21によってマルウェアが実行されることにより、図2の2aに示すステップS108からステップS113までの処理が所定時間繰り返し実行されることとなる。
As described above, when the malware is executed by the
マルウェア実行部21は、マルウェア実行中に、接続情報を用いて検知部30へのインターネットを介した通信を行う(S114)。これは、マルウェアが感染した端末が通信を行った際に、その通信の内容を傍受し、その内容を悪性なホストに送信するマルウェアが存在するからである。例えば、マルウェア実行部21は、マルウェア実行後、所定時間経過後に、接続情報を用いて検知部30への通信を行う。これにより、この通信の内容をマルウェアが取得し、悪性な通信先への送信が行われると、上述したステップS108からステップS113までの処理が実行される。なお、上記の所定時間は、実行されたマルウェアがマルウェア実行部21に設定された接続情報を取得したり、取得した接続情報を悪性な通信先へ送信するための通信を発生させたりするのに十分と考えられる時間が利用者によって設定される。
The
マルウェア実行後に、検知部30は、接続情報を用いた接続要求を検知すると(S115)、検知した接続要求の内容を記録する(S116)。例えば、検知部30は、接続情報を用いた接続要求が行われると、その接続要求の要求先ポートに対しての通信を許可する。そして、検知部30は、許可された接続要求に用いられた接続情報と、その接続要求の回数とを、接続要求の内容として記録する。そして、検知部30は、接続要求の内容を特定部40へ送信する(S117)。ただし、ステップS114で行われた接続要求の記録は除外する。
After executing the malware, when detecting the connection request using the connection information (S115), the
特定部40は、接続要求の内容を検知部30から受信すると、接続要求に用いられた接続情報が設定された環境の下で実行されたマルウェアのマルウェア識別情報を接続情報管理部10に問い合わせ(S118)、マルウェア識別情報を取得する(S119)。そして、特定部40は、マルウェア識別情報に対応する通信記録を外部通信記録部22に問い合わせ(S120)、通信記録を取得する(S121)。
When the content of the connection request is received from the
そして、特定部40は、取得した情報に基づいて、通信先の特定を行う(S122)。例えば、特定部40は、検知部30において検知された接続要求の回数が閾値以下となる通信先を、悪性な通信先として特定する。この閾値は、例えば、「1」である。これは、接続情報を用いた接続要求が1回で成功した場合には、その接続情報がマルウェアによって漏洩されたものであると判断されるためである。これに対して、例えば、接続情報を用いた通信が成功するまでに複数回の接続要求を要していた場合には、その接続情報はマルウェアによって漏洩されたものではなく、例えば、接続情報を解読するソフトウェアによって解読されたものであると判断されるためである。なお、ここで設定される閾値は「1」に限定されるものではない。例えば、マルウェアによって漏洩された接続情報であるにもかかわらず通信不良によって接続要求が失敗する可能性を考慮して、閾値は「2」以上の数が利用者によって設定されても良い。
Then, the specifying
また、特定部40は、マルウェアから送信される送信データのデータ量が閾値以上となる通信先を、悪性な通信先として特定する。例えば、マルウェアが複数の通信先と通信を行っていた場合、マルウェアから送信されるデータ量が一定の閾値以上となる通信先が一箇所、閾値未満となる通信が複数個所存在した場合に、閾値以上となった通信先を悪性な通信先として特定する。この閾値は、例えば、接続情報管理部10において設定される接続情報のデータ量に基づいて設定される。これは、マルウェアによって接続情報が漏洩される場合には、送信データのデータ量が接続情報のデータ量よりも極端に小さい可能性は考えにくいため、一定以上のデータ量を含む通信であればマルウェアによる漏洩が行われたものと判断されるためである。なお、ここで設定される閾値は、利用者が任意の値を設定して良い。
Further, the specifying
なお、上述した特定部40の処理のうち、接続要求の回数を用いて特定する処理及び送信データのデータ量を用いて特定する処理は、必ずしも実行されなくても良い。例えば、いずれか一方が実行されても良いし、いずれも実行されなくても良い。
Of the processes of the specifying
また、図2において説明した不正プログラム実行システム1による処理の流れは、上記の順序に限定されるものではない。例えば、上記のステップS118の説明では、特定部40は、検知部30から接続要求の内容を受信する度にマルウェア識別情報を問い合わせるものと説明したが、これに限定されるものではない。特定部40は、検知部30から受信される接続要求の内容を一定時間蓄積し、その後に、マルウェア識別情報を問い合わせても良い。
Further, the flow of processing by the malicious program execution system 1 described in FIG. 2 is not limited to the above order. For example, in the description of step S118 described above, it has been described that the specifying
上述してきたように、第1の実施形態に係る不正プログラム実行システム1は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。そして、不正プログラム実行システム1は、不正プログラムの実行による通信の通信先を記録する。そして、不正プログラム実行システム1は、端末への外部ネットワークからの通信であって、接続情報を用いて行われる通信を検知する。そして、不正プログラム実行システム1は、記録した通信先の中から、検知した通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する。このため、不正プログラム実行システム1は、悪性な通信先を特定することができる。具体的には、不正プログラム実行システム1は、マルウェアによって接続情報が漏洩されたと判断される場合に、マルウェアの通信先を特定するので、悪性な通信先を確実に特定することができる。 As described above, the unauthorized program execution system 1 according to the first embodiment executes the unauthorized program in an environment in which connection information used for connection to the terminal is set in advance. Then, the unauthorized program execution system 1 records a communication destination of communication due to the execution of the unauthorized program. Then, the unauthorized program execution system 1 detects communication performed from the external network to the terminal using the connection information. Then, the malicious program execution system 1 identifies the communication destination of the malicious program executed under the environment in which the detected communication connection information is set from the recorded communication destinations. For this reason, the malicious program execution system 1 can identify a malicious communication destination. Specifically, the malicious program execution system 1 identifies the communication destination of the malware when it is determined that the connection information has been leaked by the malware, so that the malicious communication destination can be reliably identified.
また、例えば、不正プログラム実行システム1は、検知した接続要求の回数が閾値以下となる通信先を特定する。このため、不正プログラム実行システム1は、悪性な通信先を正確に特定することができる。具体的には、不正プログラム実行システム1は、接続要求に用いられた接続情報が解析対象となるマルウェアによって漏洩されたものであると判断される場合に、マルウェアの通信先を特定するので、悪性な通信先を正確に特定することができる。 Further, for example, the unauthorized program execution system 1 specifies a communication destination in which the detected number of connection requests is equal to or less than a threshold value. For this reason, the unauthorized program execution system 1 can accurately identify a malicious communication destination. Specifically, the malicious program execution system 1 identifies the communication destination of the malware when it is determined that the connection information used for the connection request is leaked by the malware to be analyzed. A correct communication destination can be specified accurately.
また、例えば、不正プログラム実行システム1は、マルウェアから送信される送信データのデータ量が閾値以上となる通信先を特定する。このため、不正プログラム実行システム1は、悪性な通信先を正確に特定することができる。具体的には、不正プログラム実行システム1は、マルウェアから送信される送信データに接続情報が含まれると判断される通信先を特定するので、悪性な通信先を正確に特定することができる。 Further, for example, the malicious program execution system 1 identifies a communication destination in which the amount of transmission data transmitted from malware is equal to or greater than a threshold value. For this reason, the unauthorized program execution system 1 can accurately identify a malicious communication destination. Specifically, since the malicious program execution system 1 specifies a communication destination that is determined to include connection information in transmission data transmitted from malware, a malicious communication destination can be accurately specified.
(第2の実施形態)
第1の実施形態において通信先が一つ特定された場合には、その通信先は悪性な通信先であると特定される。しかし、複数の通信先が特定された場合には、それらの通信先の中に悪性な通信先が含まれていると判定されるものの、どの通信先が悪性かを特定するためには、更なる解析を要する。このため、第2の実施形態では、第1の実施形態において複数の通信先が特定された場合に行われる更なる解析について説明する。
(Second Embodiment)
When one communication destination is specified in the first embodiment, the communication destination is specified as a malignant communication destination. However, when a plurality of communication destinations are specified, it is determined that a malignant communication destination is included in those communication destinations. This analysis is required. For this reason, 2nd Embodiment demonstrates the further analysis performed when a some communication destination is specified in 1st Embodiment.
第2の実施形態に係る不正プログラム実行システム1は、動的解析を行った際にマルウェアが複数の通信先と通信を行っていた場合に、いずれの通信先が悪性であるかを判定するために、動的解析環境におけるマルウェア実行環境において、同一のマルウェアが悪性な通信先に漏洩させる接続情報を複数用意する。そして、第2の実施形態に係る不正プログラム実行システム1は、漏洩させる接続情報と、マルウェアからの通信を許可する通信先との組み合わせを変更しながら繰り返しマルウェアを実行することで通信先の悪性を判定する。一例としては、不正プログラム実行システム1は、まず、特定された複数の通信先のうち、マルウェアからのある一つの通信先への通信を単独で許可しておき、マルウェアを実行する。このとき、外部ネットワークから接続情報を用いた接続要求があれば、単独で通信が許可された通信先は、悪性な通信先であると特定される。このため、不正プログラム実行システム1は、マルウェアからの通信を単独で許可する通信先を一つ一つ変更しながら、マルウェアを繰り返し実行する。マルウェアによっては、同一の送信元IPからの通信が繰り返し行われる場合に、情報漏洩先サーバが接続を拒否することがある。そのため、マルウェアを繰り返し実行する際には、動的解析部20からインターネット5に通信する際の動的解析部20のIPアドレスを繰り返し実行するごとに異なるものに設定してもよい。
The malicious program execution system 1 according to the second embodiment determines which communication destination is malignant when the malware is communicating with a plurality of communication destinations when performing dynamic analysis. In addition, in the malware execution environment in the dynamic analysis environment, a plurality of pieces of connection information that the same malware leaks to a malicious communication destination are prepared. And the malicious program execution system 1 which concerns on 2nd Embodiment performs the malware of a communication destination by repeatedly executing malware, changing the combination of the connection information to leak and the communication destination which permits the communication from malware. judge. As an example, the malicious program execution system 1 first permits communication from a specified communication destination to a certain communication destination alone, and executes the malware. At this time, if there is a connection request using the connection information from the external network, the communication destination that is permitted to communicate by itself is identified as a malicious communication destination. Therefore, the malicious program execution system 1 repeatedly executes the malware while changing each communication destination that permits communication from the malware alone. Depending on the malware, the information leakage destination server may refuse the connection when communication from the same source IP is repeatedly performed. Therefore, when the malware is repeatedly executed, the IP address of the
また、上記の場合に、外部ネットワークから接続情報を用いた接続要求がなかったとしても、単独で通信が許可された通信先は、悪性な通信先ではないと判断できない。これは、ある通信先との通信が行われることにより、悪性な通信先との通信が惹起される場合があるからである。このため、不正プログラム実行システム1は、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。例えば、不正プログラム実行システム1は、マルウェアからの通信を許可する一部の通信先を、2つずつ許可したり3つずつ許可したり、或いはその組合せを変更したりしながらマルウェアを実行する。これにより、不正プログラム実行システム1は、悪性な通信先との通信が他の通信先との通信によって惹起される場合についても解析することができる。 In the above case, even if there is no connection request using the connection information from the external network, it is impossible to determine that the communication destination that is permitted to communicate alone is not a malicious communication destination. This is because communication with a malicious communication destination may be caused by communication with a certain communication destination. For this reason, the unauthorized program execution system 1 executes the malware using different connection information every time the communication destination is changed while changing a part of communication destinations that allow communication from the malware. For example, the malicious program execution system 1 executes the malware while permitting a part of communication destinations permitting communication from the malware two by two, three by three, or changing the combination thereof. Thereby, the unauthorized program execution system 1 can analyze the case where communication with a malicious communication destination is caused by communication with another communication destination.
第2の実施形態に係る不正プログラム実行システム1は、図1に示した第1の実施形態に係る不正プログラム実行システム1と同様の構成を有するが、以下に説明する処理を更に実行する点が相違する。 The malicious program execution system 1 according to the second embodiment has the same configuration as that of the malicious program execution system 1 according to the first embodiment shown in FIG. 1, except that the processing described below is further executed. Is different.
第2の実施形態に係るマルウェア実行部21は、特定部40によって複数の通信先が特定された場合に、更に、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。
When a plurality of communication destinations are specified by the specifying
第2の実施形態に係る外部通信記録部22は、更に、マルウェア実行部21によってマルウェアが実行される毎に、そのマルウェアから各通信先への通信の試行の有無を記録する。
The external
第2の実施形態に係る検知部30は、更に、マルウェア実行部21によってマルウェアが実行される毎に、端末への通信であって、接続情報を用いて行われる通信を検知する。
The
第2の実施形態に係る特定部40は、更に、外部通信記録部22によって記録された実行毎の試行結果と、検知部30によって検知された検知結果とを取得する。
The specifying
次に、図3を用いて、第2の実施形態に係る不正プログラム実行システム1による処理を説明する。図3は、第2の実施形態に係る不正プログラム実行システムによる処理の流れを示すシーケンス図である。図3に示す処理は、例えば、図2に示したステップS121において複数の通信先が特定された場合に、実行される。 Next, processing performed by the unauthorized program execution system 1 according to the second embodiment will be described with reference to FIG. FIG. 3 is a sequence diagram showing a flow of processing by the malicious program execution system according to the second embodiment. The process illustrated in FIG. 3 is executed, for example, when a plurality of communication destinations are specified in step S121 illustrated in FIG.
図3に示すように、複数の通信先が特定されると、特定部40は、通信許可設定情報を外部通信記録部22へ送信する(S201)。この通信許可設定情報は、特定されたそれぞれの通信先に対してマルウェアからの通信を許可するか否かを、通信先ごとに設定した情報である。なお、複数のマルウェアを同時に解析する場合には、この通信許可設定情報は、解析対象となるマルウェアごとに設定される。
As shown in FIG. 3, when a plurality of communication destinations are specified, the specifying
外部通信記録部22は、通信許可設定情報を特定部40から受信すると、通信許可設定を行う(S202)。例えば、外部通信記録部22は、通信許可設定情報を受信すると、その通信許可設定情報によって許可された通信先に対して、マルウェアからの通信を許可するように、マルウェア実行部21からの通信を制御する設定を行う。そして、外部通信記録部22は、設定が完了した旨を特定部40へ通知する(S203)。特定部40は、設定が完了した旨を外部通信記録部22から受信すると、接続情報の生成要求を接続情報管理部10へ送信する(S204)。なお、この接続情報の生成要求は、マルウェアとの通信が許可された通信先を示す情報を含む。
When receiving the communication permission setting information from the specifying
接続情報管理部10は、接続情報の生成要求を特定部40から受信すると、接続情報を生成する(S205)。ここで、接続情報管理部10は、生成した接続情報を識別するための接続情報IDと、マルウェアとの通信が許可された通信先を示す情報と、マルウェア識別情報とを対応付けて記憶する。そして、接続情報管理部10は、生成された接続情報を検知部30へ送信する(S206)。
When receiving the connection information generation request from the specifying
検知部30は、接続情報管理部10から接続情報を受信すると、接続情報を設定する(S207)。そして、検知部30は、接続情報を設定した旨の情報を接続情報管理部10へ通知する(S208)。
When receiving the connection information from the connection
接続情報管理部10は、接続情報を設定した旨の情報を検知部30から受信すると、接続情報を、マルウェア実行部21へ送信する(S209)。マルウェア実行部21は、接続情報を接続情報管理部10から受信すると、所定の格納場所に接続情報を登録する(S210)。
When the connection
マルウェア実行部21は、マルウェアを実行する(S211)。これにより、第1の実施形態において特定された複数の通信先のそれぞれに対して、マルウェアからの通信が発生することとなる。マルウェアによってインターネット5への通信が発生すると(S212)、外部通信記録部22は、マルウェアからの通信を解析して、通信記録を記録する(S213)。このとき、例えば、外部通信記録部22は、マルウェアを識別するマルウェア識別情報と、マルウェアからの通信先を示す情報と、通信先への通信試行があった旨の情報と、マルウェアから送信される送信データのデータ量とを記録する。そして、外部通信記録部22は、発生した通信の通信先が、マルウェアとの通信が許可された通信先か否かを判定する(S214)。
The
マルウェアとの通信が許可された通信先であれば、外部通信記録部22は、マルウェアからの通信内容をインターネット5上の通信先に対して送信する(S215)。そして、外部通信記録部22は、マルウェアからの通信について、インターネット5からの応答を受信すると(S216)、通信記録を記録する(S217)。このとき、例えば、外部通信記録部22は、マルウェアからの通信に対する応答があった旨の情報を記録する。そして、外部通信記録部22は、インターネット5からの応答をマルウェア実行部21へ送信する(S218)。
If the communication destination is permitted to communicate with the malware, the external
なお、マルウェアとの通信が許可された通信先でなければ、外部通信記録部22は、通信に失敗した旨の情報をマルウェア実行部21へ通知する(S219)。
If the communication destination is not permitted to communicate with the malware, the external
このように、マルウェア実行部21によってマルウェアが実行されることにより、図3の3aに示すステップS108からステップS113までの処理が所定時間繰り返し実行されることとなる。
As described above, when the malware is executed by the
マルウェア実行部21は、マルウェア実行中に、接続情報を用いて検知部30への通信を行う(S220)。これにより、この通信の内容をマルウェアが取得し、悪性な通信先への送信が行われると、上述したステップS212からステップS219までの処理が実行される。
The
マルウェア実行後、検知部30は、所定時間、例えば、1時間待機する(S221)。そして、検知部30は、待機中に接続情報を用いた接続要求を検知すると(S222)、検知した接続要求の内容を記録する(S223)。このとき、検知部30は、例えば、接続要求に用いられた接続情報と、接続要求の回数とを接続要求の内容として記録する。なお、ここで設定される所定時間は、マルウェアによって接続情報が漏洩され、漏洩された接続情報を用いた接続要求が行われるのに十分と考えられる時間が設定される。また、ここでは待機する時間を設定して実行する場合を説明したが、必ずしも待機する時間が設定されなくても良い。また、マルウェア実行部21は、異なる接続情報を設定することにより、マルウェアを並列実行しても良い。
After executing the malware, the
そして検知部30は、接続要求の内容を特定部40へ送信する(S224)。特定部40は、接続要求の内容を検知部30から受信すると、接続要求に用いられた接続情報に対応するマルウェア識別情報を接続情報管理部10に問い合わせ(S225)、マルウェア識別情報を取得する(S226)。そして、特定部40は、マルウェア識別情報に対応する通信記録を外部通信記録部22に問い合わせ(S227)、通信記録を取得する(S228)。
And the
そして、特定部40は、解析結果として、通信試行の有無と、検知部30に対する接続要求の有無とを記録する(S229)。これにより、特定部40は、ある通信先に対してマルウェアとの通信を許可した場合における通信試行の有無と、検知部30に対する接続要求の有無とを記録する。
And the specific |
そして、特定部40は、更に、ステップS201からステップS229までの処理を繰り返し実行させることにより、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアをマルウェア実行部21に実行させる。例えば、マルウェア実行部21は、特定部40によって特定された複数の通信先のうち、マルウェアからの通信を単独で許可することにより、検知部30において接続情報を用いた通信が検知される通信先を、特定部40によって特定された複数の通信先から除いた通信先について、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。これは、特定部40によって特定された複数の通信先のうち、マルウェアからの通信を単独で許可することにより、検知部30において接続情報を用いた通信が検知される通信先は、悪性な通信先であると判断されるからである。そして、マルウェア実行部21は、複数の通信先から悪性な通信先を除いた通信先について、マルウェアからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、マルウェアを実行する。
And the specific |
そして、特定部40は、所定回数マルウェアを実行した後に、記録された解析結果に基づいて、悪性な通信先を判定する(S230)。なお、この悪性な通信先を判定する処理は、必ずしも実行されなくても良く、例えば、解析結果を用いて、不正プログラム実行システム1を利用する利用者によって判断されても良い。
And the specific |
なお、図3において説明した不正プログラム実行システム1による処理の流れは、上記の順序に限定されるものではない。例えば、上記のステップS225の説明では、特定部40は、検知部30から接続要求の内容を受信する度にマルウェア識別情報を問い合わせるものと説明したが、これに限定されるものではない。特定部40は、検知部30から受信される接続要求の内容を一定時間蓄積し、その後に、マルウェア識別情報を問い合わせても良い。
Note that the flow of processing by the malicious program execution system 1 described in FIG. 3 is not limited to the above order. For example, in the description of step S225 described above, it has been described that the specifying
次に、解析結果に基づいて悪性な通信先を判定する処理を説明する。図4は、特定部40において取得される解析結果の一例を示す図である。図4に示すように、解析結果には、「手順」と、「接続情報ID」と、「各通信先との通信許可(左)と通信試行の観測有無(右)」と、「検知部に対する接続要求」とが対応付けられている。このうち、「手順」は、該当のレコードが何回目のマルウェアの実行によって取得された解析結果であるかを示す情報であり、例えば、マルウェアが実行された順に採番される。「接続情報ID」は、該当の手順において生成された接続情報を識別するための識別情報である。「各通信先との通信許可(左)と通信試行の観測有無(右)」は、通信先毎に、各項目のスラッシュ(/)の左側が各通信先とマルウェアとの通信が許可されているか否かを示し、右側が各通信先への通信試行があったか否かを示すことを表す。「検知部に対する接続要求」は、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われたか否かを示す情報である。なお、「手順」は、説明の便宜上図示したものであり、必ずしも解析結果に含まれていなくても良い。
Next, processing for determining a malicious communication destination based on the analysis result will be described. FIG. 4 is a diagram illustrating an example of an analysis result acquired by the specifying
図4の1つ目のレコードには、解析結果として、手順「手順1」、接続情報ID「接続情報A」、通信先A「○/○」、通信先B「○/○」、通信先C「○/○」及び検知部に対する接続要求「あり」が対応付けられている。これは、1回目のマルウェアの実行では、接続情報ID「接続情報A」の接続情報が設定され、通信先Aとマルウェアとの通信が許可され、通信先Bとマルウェアとの通信が許可され、通信先Cとマルウェアとの通信が許可されていたことを表す。また、1回目のマルウェアの実行によって、マルウェアから通信先Aへの通信試行が行われ、マルウェアから通信先Bへの通信試行が行われ、マルウェアから通信先Cへの通信試行が行われ、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われたことを示す。例えば、この手順1のマルウェア実行は第1の実施形態で不正プログラムを解析したときの様子を示している。また、図4の2つ目のレコードには、解析結果として、手順「手順2」、接続情報ID「接続情報B」、通信先A「○/○」、通信先B「−/○」、通信先C「−/○」及び検知部に対する接続要求「なし」が対応付けられている。これは、2回目のマルウェアの実行では、接続情報ID「接続情報B」の接続情報が設定され、通信先Aとマルウェアとの通信が許可され、通信先Bとマルウェアとの通信が禁止され、通信先Cとマルウェアとの通信が禁止されていたことを表す。また、2回目のマルウェアの実行によって、マルウェアから通信先Aへの通信試行が行われ、マルウェアから通信先Bへの通信試行が行われ、マルウェアから通信先Cへの通信試行が行われ、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われなかったことを示す。また、他のレコードについても同様に、解析結果が示されている。
In the first record of FIG. 4, as the analysis result, the procedure “procedure 1”, connection information ID “connection information A”, communication destination A “O / O”, communication destination B “O / O”, communication destination C “O / O” is associated with the connection request “Yes” for the detection unit. In the first malware execution, the connection information of the connection information ID “connection information A” is set, the communication between the communication destination A and the malware is permitted, the communication between the communication destination B and the malware is permitted, This indicates that communication between the communication destination C and the malware is permitted. In addition, by the first malware execution, a communication attempt from the malware to the communication destination A is performed, a communication attempt from the malware to the communication destination B is performed, and a communication attempt from the malware to the communication destination C is performed. This indicates that a connection request using connection information has been made from the network to the
図4の手順1では、通信先A〜Cのそれぞれとマルウェアとの通信が許可されている。このとき、いずれの通信先に対してもマルウェアからの通信試行が行われ、さらに、外部ネットワークから検知部30へ接続情報を用いた接続要求も行われている。この結果から、通信先A〜Cのうち、少なくとも1つ以上の通信先が悪性であると確認される。
In the procedure 1 of FIG. 4, communication between each of the communication destinations A to C and the malware is permitted. At this time, communication attempts from malware are made to any communication destination, and a connection request using connection information is also made from the external network to the
図4の手順2では、通信先Aとマルウェアとの通信のみが許可されている。このとき、通信先Aに対してマルウェアからの通信試行が行われているものの、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われていない。この結果から、通信先Aは、悪性な通信先とは判定されない。しかしながら、通信先Aとの通信が他の通信先への通信を惹起することにより、接続情報を漏洩させる可能性がある。このため、この時点では通信先Aが悪性な通信先ではないとは判定できない。
In the procedure 2 of FIG. 4, only communication between the communication destination A and the malware is permitted. At this time, although the communication attempt from the malware is made to the communication destination A, the connection request using the connection information is not made from the external network to the
図4の手順3では、通信先Bとマルウェアとの通信のみが許可されている。このとき、通信先Bに対してマルウェアからの通信試行が行われておらず、外部ネットワークから検知部30へ接続情報を用いた接続要求も行われていない。この結果から、通信先Bは、悪性な通信先とは判定されない。しかしながら、通信先Bは、他の通信先とマルウェアとの通信が行われることにより、マルウェアから接続情報を取得する可能性があるため、この時点では通信先Bが悪性な通信先ではないとは判定できない。
In the procedure 3 of FIG. 4, only communication between the communication destination B and the malware is permitted. At this time, no communication attempt from the malware is made to the communication destination B, and no connection request using the connection information is made from the external network to the
図4の手順4では、通信先Cとマルウェアとの通信のみが許可されている。このとき、通信先Cに対してマルウェアからの通信試行が行われ、さらに、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われている。この結果から、通信先Cは、悪性な通信先であると判定される。
In the procedure 4 of FIG. 4, only communication between the communication destination C and the malware is permitted. At this time, a communication attempt from malware is made to the communication destination C, and a connection request using connection information is made from the external network to the
図4の手順5では、通信先Aとマルウェアとの通信、及び、通信先Bとマルウェアの通信が許可されている。このとき、通信先Aに対しても通信先Bに対してもマルウェアからの通信試行が行われており、外部ネットワークから検知部30へ接続情報を用いた接続要求も行われている。ここで、手順3では、通信先Bへの通信試行が行われていなかったにも拘わらず、手順2では、通信先Bへの通信試行が行われている。手順2は通信先Aへの通信が許可されているので、通信先Bとの通信は、通信先Aとの通信によって惹起されるものと判定される。手順5の結果から、通信先Bとの通信が行われると、外部ネットワークから検知部30へ接続情報を用いた接続要求が行われるものと判定されるため、通信先Bは、悪性な通信先であると判定される。
In the procedure 5 of FIG. 4, communication between the communication destination A and the malware and communication between the communication destination B and the malware are permitted. At this time, communication attempts from the malware are made to both the communication destination A and the communication destination B, and a connection request using connection information is also sent from the external network to the
以上の解析結果によれば、不正プログラム実行システム1の利用者は、例えば、通信先B及び通信先Cを、悪性な通信先の情報としてブラックリストに登録する。なお、通信先Aがブラックリストに登録されないのは、通信先Aが悪性ではない一般の通信先である可能性を拭えないからである。例えば、一般の通信先との通信を契機として悪性な通信先に情報を漏洩させるマルウェアであれば、通信先Aは一般の通信先である可能性がある。しかし、例えば、マルウェアから通信先Aへ送信される送信データに接続情報が含まれていることが確認された場合、あるいは、マルウェアによる漏洩の脅威を確実に低減させる場合には、通信先Aは、ブラックリストに登録されても良い。 According to the above analysis results, the user of the malicious program execution system 1 registers, for example, the communication destination B and the communication destination C in the blacklist as information on a malicious communication destination. The communication destination A is not registered in the black list because the possibility that the communication destination A is a non-malignant general communication destination cannot be wiped out. For example, in the case of malware that leaks information to a malicious communication destination triggered by communication with a general communication destination, the communication destination A may be a general communication destination. However, for example, when it is confirmed that the connection data is included in the transmission data transmitted from the malware to the communication destination A, or when the threat of leakage by malware is surely reduced, the communication destination A It may be registered in the black list.
上述してきたように、第2の実施形態に係る不正プログラム実行システム1は、複数の通信先を特定した場合に、不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、不正プログラムを実行する。そして、不正プログラム実行システム1は、不正プログラムを実行する毎に、当該不正プログラムから各通信先への通信の試行の有無を記録する。そして、不正プログラム実行システム1は、不正プログラムを実行する毎に、端末への外部ネットワークからの通信であって、接続情報を用いて行われる通信を検知する。そして、不正プログラム実行システム1は、記録した実行毎の試行結果と、検知した検知結果とを取得する。このため、第2の実施形態に係る不正プログラム実行システム1は、第1の実施形態において特定した複数の通信先に対して悪性か否かを正確に判定することができる。 As described above, the unauthorized program execution system 1 according to the second embodiment changes a part of communication destinations that allow communication from an unauthorized program while changing a plurality of communication destinations. The malicious program is executed using different connection information for each. Then, each time the malicious program is executed, the malicious program execution system 1 records the presence or absence of a communication attempt from the malicious program to each communication destination. Then, each time the malicious program is executed, the unauthorized program execution system 1 detects communication performed from the external network to the terminal using the connection information. Then, the malicious program execution system 1 acquires the recorded trial results for each execution and the detected detection results. For this reason, the unauthorized program execution system 1 according to the second embodiment can accurately determine whether or not the plurality of communication destinations specified in the first embodiment are malignant.
また、例えば、第2の実施形態に係る不正プログラム実行システム1は、特定した複数の通信先のうち、不正プログラムからの通信を単独で許可することにより、接続情報を用いた通信が検知される通信先を、特定した複数の通信先から除いた通信先について、不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、当該不正プログラムを実行する。このため、不正プログラム実行システム1は、複数の通信先に対して悪性か否かを効率良く判定することができる。 Further, for example, the unauthorized program execution system 1 according to the second embodiment detects communication using connection information by allowing communication from the unauthorized program alone among the plurality of identified communication destinations. While changing some communication destinations that allow communication from unauthorized programs for communication destinations that are excluded from the specified multiple communication destinations, each time the change is made, Run. For this reason, the unauthorized program execution system 1 can efficiently determine whether or not a plurality of communication destinations are malicious.
これまでいくつかの実施形態を説明したが、本願が開示する技術はこれらの実施形態に限定されるものではない。すなわち、これらの実施形態は、その他の様々な形態で実施されることが可能であり、種々の省略、置き換え、変更を行うことができる。 Although several embodiments have been described so far, the technology disclosed in the present application is not limited to these embodiments. That is, these embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made.
例えば、上記の実施形態では、一つのマルウェアについて解析する場合を説明したが、実施形態はこれに限定されるものではない。すなわち、複数のマルウェアについての解析を並列実行することもできる。この場合、例えば、不正プログラム実行システム1は、解析対象となる複数のマルウェアごとに、各マルウェアを実行するマルウェア実行部21を有する。そして、不正プログラム実行システム1は、マルウェア毎に接続情報を生成し、生成した接続情報を各マルウェアが実行されるマルウェア実行部21に設定する。そして、不正プログラム実行システム1は、各マルウェア実行部21においてマルウェアを実行することにより、複数のマルウェアについての解析を並列実行する。
For example, in the above embodiment, the case of analyzing one malware has been described, but the embodiment is not limited to this. In other words, it is possible to perform analysis on a plurality of malware in parallel. In this case, for example, the malicious program execution system 1 includes a
例えば、各装置の分散・統合の具体的形態(例えば、図1の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、検知部30と、特定部40とを一つの処理部として統合してもよく、一方、接続情報管理部10を、接続情報を生成する処理部と、接続情報とマルウェア識別情報とを対応付けて記憶する記憶部とに分散してもよい。
For example, the specific form of distribution / integration of each device (for example, the form shown in FIG. 1) is not limited to the one shown in the figure, and all or a part thereof can be changed in arbitrary units according to various loads and usage conditions. Functionally or physically distributed and integrated. For example, the
また、例えば、上記の実施形態では、不正プログラム実行システム1が有する接続情報管理部10、動的解析部20、検知部30及び特定部40は、独立して動作する装置として説明したが、開示の実施形態はこれに限定されるものではない。例えば、動的解析部20、検知部30及び特定部40が一つのコンピュータ内で動作しても良い。この場合、例えば、マルウェア実行部21、外部通信記録部22、検知部30及び特定部40は、コンピュータ内で機能するASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路、又は、CPU(Central Processing Unit)等の電子回路によって実現される。
Further, for example, in the above embodiment, the connection
また、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともできる。例えば、図2における生成情報を生成する処理は手動で行ってもよい。或いは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。例えば、図2において特定した通信先をブラックリストに登録する操作を、自動で行ってもよい。 In addition, among the processes described in the embodiment, all or a part of the processes described as being automatically performed can be manually performed. For example, the process for generating the generation information in FIG. 2 may be performed manually. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. For example, the operation of registering the communication destination specified in FIG. 2 in the black list may be automatically performed.
上記の実施形態において説明した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に更新することができる。例えば、接続情報管理部10が記憶する接続情報とマルウェア識別情報との対応を、予め特定部40に記憶させることが可能である。
The processing procedure described in the above embodiment, specific names, information including various data and parameters can be arbitrarily updated unless otherwise specified. For example, the correspondence between the connection information stored in the connection
これらの実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 These embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.
[プログラム]
図5は、開示の実施形態に係る不正プログラム実行プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図5に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
[program]
FIG. 5 is a diagram illustrating that the information processing by the malicious program execution program according to the disclosed embodiment is specifically realized using a computer. As illustrated in FIG. 5, the
メモリ1010は、図5に例示するように、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図5に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図5に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図5に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図5に例示するように、例えばディスプレイ1061に接続される。
As illustrated in FIG. 5, the
ここで、図5に例示するように、ハードディスクドライブ1031は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、開示の実施形態に係る不正プログラム実行プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。具体的には、上記実施例で説明したマルウェア実行部21と同様の情報処理を実行する実行手順と、外部通信記録部22と同様の情報処理を実行する記録手順と、検知部30と同様の情報処理を実行する検知手順と、特定部40と同様の情報処理を実行する特定手順とが記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。また、上記実施例で説明した記憶部110に記憶されるデータのように、不正プログラム実行プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えばハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、実行手順、記録手順、検知手順、特定手順を実行する。
Here, as illustrated in FIG. 5, the hard disk drive 1031 stores, for example, an OS (Operating System) 1091, an
なお、不正プログラム実行プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、非通常通信検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
Note that the
1 不正プログラム実行システム
20 動的解析部
21 マルウェア実行部
22 外部通信記録部
30 検知部
40 特定部
1
Claims (8)
前記不正プログラムの実行による通信の通信先を記録する記録部と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知部と、
前記記録部によって記録された通信先の中から、前記検知部で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定部と
を有することを特徴とする不正プログラム実行システム。 An execution unit that executes an unauthorized program under an environment in which connection information used for connection to the terminal is set in advance;
A recording unit for recording a communication destination of communication by execution of the malicious program;
A detection unit that detects communication performed using the connection information, which is communication to the terminal;
A specifying unit for specifying a communication destination of an unauthorized program executed under an environment in which connection information of communication detected by the detection unit is set from among communication destinations recorded by the recording unit. A featured malicious program execution system.
前記記録部は、更に、前記実行部によって前記不正プログラムが実行される毎に、当該不正プログラムから各通信先への通信の試行の有無を記録し、
前記検知部は、更に、前記実行部によって前記不正プログラムが実行される毎に、前記端末への通信であって、前記接続情報を用いて行われる通信を検知し、
前記特定部は、更に、前記記録部によって記録された実行毎の試行結果と、前記検知部によって検知された検知結果とを取得することを特徴とする請求項1に記載の不正プログラム実行システム。 When a plurality of communication destinations are specified by the specifying unit, the execution unit further changes a part of communication destinations that allow communication from the unauthorized program, and uses different connection information every time the change is made. Execute the malicious program,
The recording unit further records the presence / absence of a communication attempt from the malicious program to each communication destination each time the malicious program is executed by the execution unit,
The detection unit further detects communication performed using the connection information, which is communication to the terminal each time the malicious program is executed by the execution unit,
The malicious program execution system according to claim 1, wherein the specifying unit further acquires a trial result for each execution recorded by the recording unit and a detection result detected by the detection unit.
前記コンピュータは、
端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行工程と、
前記不正プログラムの実行による通信の通信先を記録する記録工程と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知工程と、
前記記録工程によって記録された通信先の中から、前記検知工程で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定工程と
を含んだことを特徴とする不正プログラム実行方法。 A malicious program execution method executed on a computer,
The computer
An execution step of executing an unauthorized program under an environment in which connection information used for connection to the terminal is set in advance;
A recording step of recording a communication destination of communication by execution of the unauthorized program;
A detection step of detecting communication performed using the connection information, which is communication to the terminal;
A specifying step of specifying a communication destination of an unauthorized program executed in an environment in which connection information of communication detected in the detection step is set from among communication destinations recorded in the recording step. A malicious program execution method characterized by the above.
前記不正プログラムの実行による通信の通信先を記録する記録手順と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知手順と、
前記記録手順によって記録された通信先の中から、前記検知手順で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定手順と
をコンピュータに実行させることを特徴とする不正プログラム実行プログラム。 An execution procedure for executing a malicious program under an environment in which connection information used for connection to a terminal is set in advance;
A recording procedure for recording a communication destination of communication by execution of the malicious program;
A detection procedure for detecting communication performed using the connection information, which is communication to the terminal;
A specific procedure for identifying a communication destination of a malicious program executed in an environment in which connection information of communication detected by the detection procedure is set from among communication destinations recorded by the recording procedure is executed on a computer An illegal program execution program characterized by causing the program to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012233192A JP5876399B2 (en) | 2012-10-22 | 2012-10-22 | Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012233192A JP5876399B2 (en) | 2012-10-22 | 2012-10-22 | Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014085772A true JP2014085772A (en) | 2014-05-12 |
JP5876399B2 JP5876399B2 (en) | 2016-03-02 |
Family
ID=50788792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012233192A Expired - Fee Related JP5876399B2 (en) | 2012-10-22 | 2012-10-22 | Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5876399B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015225512A (en) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device |
JP2016115072A (en) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | Suspicious file collection device, malware detection system, and malware detection method |
US10050798B2 (en) | 2015-02-06 | 2018-08-14 | Mitsubishi Electric Corporation | Cryptographic block identification apparatus, cryptographic block identification method, and non-transitory computer readable recording medium storing cryptographic block identification program |
WO2021024532A1 (en) | 2019-08-07 | 2021-02-11 | 株式会社日立製作所 | Computer system and method for sharing information |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332152A (en) * | 2004-05-19 | 2005-12-02 | Ntt Communications Kk | System, server, method and program for detecting and rejecting illicit access |
JP2007334536A (en) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | Behavior analysis system for malware |
JP2008234248A (en) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | Program execution device and program execution method |
JP2009181335A (en) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | Analysis system, analysis method, and analysis program |
JP2010015513A (en) * | 2008-07-07 | 2010-01-21 | Nippon Telegr & Teleph Corp <Ntt> | Malware detection system, malware detection method, and malware detection program |
JP2010198386A (en) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Illegal access monitoring system and illegal access monitoring method |
JP2011013917A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Analysis system, analysis method, and analysis program |
JP2012015684A (en) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | Internal network management system and internal network management method and program |
-
2012
- 2012-10-22 JP JP2012233192A patent/JP5876399B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332152A (en) * | 2004-05-19 | 2005-12-02 | Ntt Communications Kk | System, server, method and program for detecting and rejecting illicit access |
JP2007334536A (en) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | Behavior analysis system for malware |
JP2008234248A (en) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | Program execution device and program execution method |
JP2009181335A (en) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | Analysis system, analysis method, and analysis program |
JP2010015513A (en) * | 2008-07-07 | 2010-01-21 | Nippon Telegr & Teleph Corp <Ntt> | Malware detection system, malware detection method, and malware detection program |
JP2010198386A (en) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Illegal access monitoring system and illegal access monitoring method |
JP2011013917A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Analysis system, analysis method, and analysis program |
JP2012015684A (en) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | Internal network management system and internal network management method and program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015225512A (en) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device |
JP2016115072A (en) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | Suspicious file collection device, malware detection system, and malware detection method |
US10050798B2 (en) | 2015-02-06 | 2018-08-14 | Mitsubishi Electric Corporation | Cryptographic block identification apparatus, cryptographic block identification method, and non-transitory computer readable recording medium storing cryptographic block identification program |
WO2021024532A1 (en) | 2019-08-07 | 2021-02-11 | 株式会社日立製作所 | Computer system and method for sharing information |
Also Published As
Publication number | Publication date |
---|---|
JP5876399B2 (en) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736530B2 (en) | Framework for coordination between endpoint security and network security services | |
US11157300B2 (en) | Managing virtual machine security resources | |
US10776485B2 (en) | Virtual machine security | |
US10528739B2 (en) | Boot security | |
CN106687971B (en) | Automatic code locking to reduce attack surface of software | |
US9785776B2 (en) | High risk program identification based on program behavior | |
JP6001781B2 (en) | Unauthorized access detection system and unauthorized access detection method | |
US11706251B2 (en) | Simulating user interactions for malware analysis | |
US12132759B2 (en) | Inline package name based supply chain attack detection and prevention | |
JP5876399B2 (en) | Unauthorized program execution system, unauthorized program execution method, and unauthorized program execution program | |
WO2015179012A1 (en) | Methods, systems, and computer readable mediums for providing supply chain validation | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
US20230231857A1 (en) | Deep learning pipeline to detect malicious command and control traffic | |
US12107831B2 (en) | Automated fuzzy hash based signature collecting system for malware detection | |
US20240333759A1 (en) | Inline ransomware detection via server message block (smb) traffic | |
US20240176869A1 (en) | Dependency emulation for executable samples | |
WO2024049702A1 (en) | Inline package name based supply chain attack detection and prevention | |
WO2013081521A1 (en) | Monitoring traffic in a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150909 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151001 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5876399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |