JP2014085772A - 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム - Google Patents
不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム Download PDFInfo
- Publication number
- JP2014085772A JP2014085772A JP2012233192A JP2012233192A JP2014085772A JP 2014085772 A JP2014085772 A JP 2014085772A JP 2012233192 A JP2012233192 A JP 2012233192A JP 2012233192 A JP2012233192 A JP 2012233192A JP 2014085772 A JP2014085772 A JP 2014085772A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- connection information
- malware
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】開示の実施形態は、一つの態様において、実行部と、記録部と、検知部と、特定部とを備える。実行部は、端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する。記録部は、不正プログラムの実行による通信の通信先を記録する。検知部は、端末への通信であって、接続情報を用いて行われる通信を検知する。特定部は、記録部によって記録された通信先の中から、検知部で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する。
【選択図】図1
Description
第1の実施形態に係る不正プログラム実行システム1は、動的解析により得られる不正プログラムの通信先が悪性か否かを特定するために、次の処理を実行する。不正プログラム実行システム1は、例えば、不正プログラムを動作させる環境において、端末への接続に用いられる接続情報を、悪性な通信先に漏洩させる情報として設定した上で、不正プログラムを実行する。そして、不正プログラム実行システム1は、その端末を監視し、端末への接続試行が成功していた場合に、漏洩させた情報に対応する通信先を悪性であると特定する。なお、不正プログラムとは、例えば、コンピュータウイルスやスパイウェア等である。また、以下では、不正プログラムをマルウェアと記載する場合がある。
第1の実施形態において通信先が一つ特定された場合には、その通信先は悪性な通信先であると特定される。しかし、複数の通信先が特定された場合には、それらの通信先の中に悪性な通信先が含まれていると判定されるものの、どの通信先が悪性かを特定するためには、更なる解析を要する。このため、第2の実施形態では、第1の実施形態において複数の通信先が特定された場合に行われる更なる解析について説明する。
図5は、開示の実施形態に係る不正プログラム実行プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図5に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
20 動的解析部
21 マルウェア実行部
22 外部通信記録部
30 検知部
40 特定部
Claims (8)
- 端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行部と、
前記不正プログラムの実行による通信の通信先を記録する記録部と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知部と、
前記記録部によって記録された通信先の中から、前記検知部で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定部と
を有することを特徴とする不正プログラム実行システム。 - 前記実行部は、前記特定部によって複数の通信先が特定された場合に、更に、前記不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、当該不正プログラムを実行し、
前記記録部は、更に、前記実行部によって前記不正プログラムが実行される毎に、当該不正プログラムから各通信先への通信の試行の有無を記録し、
前記検知部は、更に、前記実行部によって前記不正プログラムが実行される毎に、前記端末への通信であって、前記接続情報を用いて行われる通信を検知し、
前記特定部は、更に、前記記録部によって記録された実行毎の試行結果と、前記検知部によって検知された検知結果とを取得することを特徴とする請求項1に記載の不正プログラム実行システム。 - 前記実行部は、前記特定部によって特定された複数の通信先のうち、前記不正プログラムからの通信を単独で許可することにより、前記検知部において前記接続情報を用いた通信が検知される通信先を、前記特定部によって特定された複数の通信先から除いた通信先について、前記不正プログラムからの通信を許可する一部の通信先を変更しながら、変更する毎に異なる接続情報を用いて、当該不正プログラムを実行することを特徴とする請求項2に記載の不正プログラム実行システム。
- 前記実行部は、前記不正プログラムが実行される間に、前記端末へ前記接続情報を用いた通信を行うことを特徴とする請求項1〜3のいずれか一つに記載の不正プログラム実行システム。
- 前記特定部は、前記検知部において検知された接続要求の回数が閾値以下となる通信先を特定することを特徴とする請求項1〜4のいずれか一つに記載の不正プログラム実行システム。
- 前記特定部は、前記不正プログラムから送信される送信データのデータ量が閾値以上となる通信先を特定することを特徴とする請求項1〜5のいずれか一つに記載の不正プログラム実行システム。
- コンピュータで実行される不正プログラム実行方法であって、
前記コンピュータは、
端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行工程と、
前記不正プログラムの実行による通信の通信先を記録する記録工程と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知工程と、
前記記録工程によって記録された通信先の中から、前記検知工程で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定工程と
を含んだことを特徴とする不正プログラム実行方法。 - 端末への接続に用いられる接続情報が予め設定された環境の下、不正プログラムを実行する実行手順と、
前記不正プログラムの実行による通信の通信先を記録する記録手順と、
前記端末への通信であって、前記接続情報を用いて行われる通信を検知する検知手順と、
前記記録手順によって記録された通信先の中から、前記検知手順で検知された通信の接続情報が設定された環境の下で実行された不正プログラムの通信先を特定する特定手順と
をコンピュータに実行させることを特徴とする不正プログラム実行プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012233192A JP5876399B2 (ja) | 2012-10-22 | 2012-10-22 | 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012233192A JP5876399B2 (ja) | 2012-10-22 | 2012-10-22 | 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014085772A true JP2014085772A (ja) | 2014-05-12 |
JP5876399B2 JP5876399B2 (ja) | 2016-03-02 |
Family
ID=50788792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012233192A Expired - Fee Related JP5876399B2 (ja) | 2012-10-22 | 2012-10-22 | 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5876399B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015225512A (ja) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 |
JP2016115072A (ja) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 |
US10050798B2 (en) | 2015-02-06 | 2018-08-14 | Mitsubishi Electric Corporation | Cryptographic block identification apparatus, cryptographic block identification method, and non-transitory computer readable recording medium storing cryptographic block identification program |
WO2021024532A1 (ja) | 2019-08-07 | 2021-02-11 | 株式会社日立製作所 | 計算機システム及び情報の共有方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332152A (ja) * | 2004-05-19 | 2005-12-02 | Ntt Communications Kk | 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム |
JP2007334536A (ja) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
JP2008234248A (ja) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | プログラム実行装置及びプログラム実行方法 |
JP2009181335A (ja) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2010015513A (ja) * | 2008-07-07 | 2010-01-21 | Nippon Telegr & Teleph Corp <Ntt> | マルウェア検知システム、マルウェア検知方法及びマルウェア検知プログラム |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2012015684A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
-
2012
- 2012-10-22 JP JP2012233192A patent/JP5876399B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332152A (ja) * | 2004-05-19 | 2005-12-02 | Ntt Communications Kk | 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム |
JP2007334536A (ja) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
JP2008234248A (ja) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | プログラム実行装置及びプログラム実行方法 |
JP2009181335A (ja) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2010015513A (ja) * | 2008-07-07 | 2010-01-21 | Nippon Telegr & Teleph Corp <Ntt> | マルウェア検知システム、マルウェア検知方法及びマルウェア検知プログラム |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2012015684A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015225512A (ja) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 |
JP2016115072A (ja) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 |
US10050798B2 (en) | 2015-02-06 | 2018-08-14 | Mitsubishi Electric Corporation | Cryptographic block identification apparatus, cryptographic block identification method, and non-transitory computer readable recording medium storing cryptographic block identification program |
WO2021024532A1 (ja) | 2019-08-07 | 2021-02-11 | 株式会社日立製作所 | 計算機システム及び情報の共有方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5876399B2 (ja) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736530B2 (en) | Framework for coordination between endpoint security and network security services | |
US11157300B2 (en) | Managing virtual machine security resources | |
US10776485B2 (en) | Virtual machine security | |
US10528739B2 (en) | Boot security | |
CN106687971B (zh) | 用来减少软件的攻击面的自动代码锁定 | |
US9785776B2 (en) | High risk program identification based on program behavior | |
JP6001781B2 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
US11706251B2 (en) | Simulating user interactions for malware analysis | |
US12132759B2 (en) | Inline package name based supply chain attack detection and prevention | |
JP5876399B2 (ja) | 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム | |
WO2015179012A1 (en) | Methods, systems, and computer readable mediums for providing supply chain validation | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
US20230231857A1 (en) | Deep learning pipeline to detect malicious command and control traffic | |
US12107831B2 (en) | Automated fuzzy hash based signature collecting system for malware detection | |
US20240333759A1 (en) | Inline ransomware detection via server message block (smb) traffic | |
US20240176869A1 (en) | Dependency emulation for executable samples | |
WO2024049702A1 (en) | Inline package name based supply chain attack detection and prevention | |
WO2013081521A1 (en) | Monitoring traffic in a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150909 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151001 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5876399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |