JP2020108011A - マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 - Google Patents
マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 Download PDFInfo
- Publication number
- JP2020108011A JP2020108011A JP2018245204A JP2018245204A JP2020108011A JP 2020108011 A JP2020108011 A JP 2020108011A JP 2018245204 A JP2018245204 A JP 2018245204A JP 2018245204 A JP2018245204 A JP 2018245204A JP 2020108011 A JP2020108011 A JP 2020108011A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- packet
- terminal
- malware
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000007689 inspection Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 title claims description 54
- 230000010365 information processing Effects 0.000 claims abstract description 75
- 238000012545 processing Methods 0.000 claims description 42
- 235000012907 honey Nutrition 0.000 description 85
- 230000005540 biological transmission Effects 0.000 description 38
- 238000012546 transfer Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000006399 behavior Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・ハニーネットワークシステム2の端末22からマルウェアに感染した端末15CへのARP(Address Resolution Protocol)フレームは、送信元MACアドレスおよびプロトコル内の送信元MACアドレス情報を端末22のものから端末15のものへ書き換える。
・ハニーネットワークシステム2の端末22からマルウェアに感染した端末15CへのNDP(Neighbor Discovery Protocol)パケットは、送信元MACアドレスを端末22のものから端末15のものへ書き換える。Neighbor Solicitationの場合はプロトコル内の送信元MACアドレス情報を端末22のものから端末15のものへ書き換える。Neibor Advertisementの場合はプロトコル内のターゲットMACアドレス情報を端末22のものから端末15のものへ書き換える。
・ハニーネットワークシステム2のNATルータ20からマルウェアに感染した端末15CへのARPフレームは、送信元MACアドレスおよびプロトコル内の送信元MACアドレス情報を端末22のものからNATルータ12のものへ書き換える。
・ハニーネットワークシステム2のNATルータ20からマルウェアに感染した端末15CへのNDPパケットは、送信元MACアドレスを端末22のものからNATルータ12のものへ書き換える。Neighbor Solicitationの場合はプロトコル内の送信元MACアドレス情報を端末22のものからNATルータ12のものへ書き換える。Neibor Advertisementの場合はプロトコル内のターゲットMACアドレス情報を端末22のものからNATルータ12のものへ書き換える。
・マルウェアに感染した端末15Cから端末15A、15B…へのARPフレームは、送信先MACアドレスおよびプロトコル内の送信先MACアドレス情報を端末15のものから端末22のものへ書き換えハニーネットワークシステム2の端末22A、22Bへ転送(出力ポート変更)する。
・マルウェアに感染した端末15CからNATルータ12へのARPフレームは、コピーしNATルータ12およびオープンフロー・スイッチ10aに転送する。オープンフロー・スイッチ10aは送信先MACアドレスおよびプロトコル内の送信先MACアドレス情報をNATルータ12のものからNATルータ20のものへ書き換える。
・マルウェアに感染した端末15Cから端末15A、15B…への通信は、ハニーネットワークシステム2の端末22A、22Bへ転送(出力ポート変更)する。この際に、送信先MACアドレスを端末15A、15B…のものから端末22A、22B…のものへ書き換える。
・ハニーネットワークシステム2の端末22からマルウェアに感染した端末15Cへの通信は、送信元MACアドレスを端末22のものから端末15のものへ書き換える。
・マルウェアに感染した端末15Cから企業ネットワークシステム1の他のサブネット(例えばサーバ14)への通信は、ハニーネットワークシステム2のNATルータ20へ転送(出力ポート変更)する。この際に、送信先MACアドレスをNATルータ12のものからNATルータ20のものへ書き換える。
・ハニーネットワークシステム2のサーバ23からマルウェアに感染した端末15Cへの通信は、送信元MACアドレスをNATルータ20のものからNATルータ12のものへ書き換える。
・マルウェアに感染した端末15Cから外部ネットワーク3宛の通信は、そのまま通過させる(通常モードと同様に通信経路を維持する)。
・マルウェアに感染した情報処理装置(例えば端末15C)が接続されるポートとハニーネットワークシステム2が接続されるポートをグループ化する。
・マルウェアに感染した情報処理装置からARPフレーム等のブロードキャストパケットを受信した場合に、ブロードキャストパケットをグループ化したポートに送信する。
・ハニーネットワークシステム2に属する情報処理装置(例えば端末22A、22B)からブロードキャストパケットを受信した場合に、ブロードキャストパケットの送り元アドレス(MACアドレス)を企業ネットワークシステム1に属する情報処理装置(端末22A、22Bに対応する端末15A、15B)のアドレスに変更する。ブロードキャストパケットがARPの場合、プロトコル内の送信元MACアドレスを企業ネットワークシステム1に属する情報処理装置のMACアドレスに変更する。NDPパケットの場合プロトコル内の送信元MACアドレス情報を企業ネットワークシステム1に属する情報処理装置のMACアドレスに変更する。次いで、アドレス変更後のブロードキャストパケットをグループ化したポートに送信する。
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、所定のルールに基づいて前記宛先アドレスごとに選択的に前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する、
処理をコンピュータに実行させることを特徴とするマルウェア検査支援プログラム。
ことを特徴とする付記1に記載のマルウェア検査支援プログラム。
ことを特徴とする付記1または2に記載のマルウェア検査支援プログラム。
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、所定のルールに基づいて前記宛先アドレスごとに選択的に、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する、
処理をコンピュータが実行することを特徴とするマルウェア検査支援方法。
ことを特徴とする付記4に記載のマルウェア検査支援方法。
ことを特徴とする付記4または5に記載のマルウェア検査支援方法。
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、所定のルールに基づいて前記宛先アドレスごとに選択的に、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する送信部と、
を有することを特徴とする通信装置。
ことを特徴とする付記7に記載の通信装置。
ことを特徴とする付記7または8に記載の通信装置。
2…ハニーネットワークシステム
3…外部ネットワーク
4…C&Cサーバ
5…外部ルータ
6…インターネット
10、10a…オープンフロー・スイッチ
11…オープンフロー・コントローラー
12、20…NATルータ
13A、13B、13C、13D、21A、21B…ネットワーク
14、14A、14B、23、23A,23B…サーバ
15、15A、15B、15C、15D、22、22A、22B、22C…端末
100a〜100f、101A、101B…ポート
101…通信部
102…制御部
102A…受信処理部
102B…送信処理部
103…記憶部
103A…フローテーブル
103B…条件情報
201…CPU
202…媒体読取装置
203…インタフェース装置
204…通信装置
205…RAM
206…ハードディスク装置
207…バス
211…プログラム
212…各種データ
Claims (5)
- 第1のシステムまたは第2のシステムに属する情報処理装置が送信したパケットを受信し、
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、所定のルールに基づいて前記宛先アドレスごとに選択的に前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する、
処理をコンピュータに実行させることを特徴とするマルウェア検査支援プログラム。 - 前記送信する処理は、前記第2の情報処理装置宛のパケットについて前記宛先アドレスの変更を行わずに送信する場合は、送信するパケットの中の一部のパケットを間引いて前記第2の情報処理装置へ送信する、
ことを特徴とする請求項1に記載のマルウェア検査支援プログラム。 - 前記送信する処理は、前記パケットに含まれるデータの特徴が所定の条件を満たす場合に、前記パケットの宛先アドレスを、前記第3の情報処理装置に対応するアドレスに変更する、
ことを特徴とする請求項1または2に記載のマルウェア検査支援プログラム。 - 第1のシステムまたは第2のシステムに属する情報処理装置が送信したパケットを受信し、
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、所定のルールに基づいて前記宛先アドレスごとに選択的に、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する、
処理をコンピュータが実行することを特徴とするマルウェア検査支援方法。 - 第1のシステムまたは第2のシステムに属する情報処理装置が送信したパケットを受信する受信部と、
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、所定のルールに基づいて前記宛先アドレスごとに選択的に、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する送信部と、
を有することを特徴とする通信装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018245204A JP2020108011A (ja) | 2018-12-27 | 2018-12-27 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
GB1918905.9A GB2581025B (en) | 2018-12-27 | 2019-12-19 | Malware inspection support system and malware inspection support method |
US16/724,487 US20200213356A1 (en) | 2018-12-27 | 2019-12-23 | Malware inspection support system and malware inspection support method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018245204A JP2020108011A (ja) | 2018-12-27 | 2018-12-27 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020108011A true JP2020108011A (ja) | 2020-07-09 |
Family
ID=69322918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018245204A Ceased JP2020108011A (ja) | 2018-12-27 | 2018-12-27 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200213356A1 (ja) |
JP (1) | JP2020108011A (ja) |
GB (1) | GB2581025B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708770B1 (en) | 2019-06-06 | 2020-07-07 | NortonLifeLock Inc. | Systems and methods for protecting users |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2009519663A (ja) * | 2005-12-13 | 2009-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想ネットワーク、データ・ネットワーク・システム、コンピュータ・プログラム、およびコンピュータ・プログラムを運用する方法 |
US8898788B1 (en) * | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
JP2016092763A (ja) * | 2014-11-11 | 2016-05-23 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
JP2016152549A (ja) * | 2015-02-18 | 2016-08-22 | 株式会社日立製作所 | ゲートウェイシステム |
WO2016203759A1 (ja) * | 2015-06-16 | 2016-12-22 | 日本電気株式会社 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラムが記憶された記録媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566946B1 (en) * | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US20070079366A1 (en) * | 2005-10-03 | 2007-04-05 | Microsoft Corporation | Stateless bi-directional proxy |
US20140153435A1 (en) * | 2011-08-31 | 2014-06-05 | James Rolette | Tiered deep packet inspection in network devices |
-
2018
- 2018-12-27 JP JP2018245204A patent/JP2020108011A/ja not_active Ceased
-
2019
- 2019-12-19 GB GB1918905.9A patent/GB2581025B/en not_active Expired - Fee Related
- 2019-12-23 US US16/724,487 patent/US20200213356A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
US8898788B1 (en) * | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
JP2009519663A (ja) * | 2005-12-13 | 2009-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想ネットワーク、データ・ネットワーク・システム、コンピュータ・プログラム、およびコンピュータ・プログラムを運用する方法 |
JP2016092763A (ja) * | 2014-11-11 | 2016-05-23 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
JP2016152549A (ja) * | 2015-02-18 | 2016-08-22 | 株式会社日立製作所 | ゲートウェイシステム |
WO2016203759A1 (ja) * | 2015-06-16 | 2016-12-22 | 日本電気株式会社 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラムが記憶された記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
GB2581025A (en) | 2020-08-05 |
GB201918905D0 (en) | 2020-02-05 |
GB2581025B (en) | 2023-07-05 |
US20200213356A1 (en) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5648926B2 (ja) | ネットワークシステム、コントローラ、ネットワーク制御方法 | |
US8615010B1 (en) | System and method for managing traffic to a probe | |
JP5398410B2 (ja) | ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム | |
EP3292659B1 (en) | Multicast data packet forwarding | |
EP3166262B1 (en) | Control device, control system, control method, and control program | |
US6970920B2 (en) | Methods, systems and computer program products for communicating with unconfigured network devices on remote networks | |
JP2020108011A (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
US20180007075A1 (en) | Monitoring dynamic device configuration protocol offers to determine anomaly | |
US20210176271A1 (en) | Non-transitory computer-readable storage medium, malware inspection support method, and communication device | |
US20170070473A1 (en) | A switching fabric including a virtual switch | |
Matties | Distributed responder ARP: Using SDN to re-engineer ARP from within the network | |
JP7000863B2 (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
Kishimoto et al. | An adaptive honeypot system to capture ipv6 address scans | |
JP7107153B2 (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
JP5580766B2 (ja) | サーバ装置、パケット伝送システム、パケット伝送方法及びプログラム | |
US12088493B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
JP6510217B2 (ja) | ネットワーク制御システム | |
JP2007081877A (ja) | ネットワークシステム及びデータ転送方法 | |
CN108600075B (zh) | 一种故障处理方法及装置 | |
EP4283947A1 (en) | Method to build a service function chain in an overlay network | |
Shirokova | Security of software-defined networks: Denial-of-service attack detection and mitigation | |
JP2005328281A (ja) | ネットワークシステム及び通信方法 | |
Headquarters | Configuring HSRP | |
Nachum et al. | The Scalable Address Resolution Protocol (SARP) for Large Data Centers | |
Johnson et al. | A re-examination of network address translation security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230322 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20230725 |