JP5752642B2 - Monitoring device and monitoring method - Google Patents
Monitoring device and monitoring method Download PDFInfo
- Publication number
- JP5752642B2 JP5752642B2 JP2012133903A JP2012133903A JP5752642B2 JP 5752642 B2 JP5752642 B2 JP 5752642B2 JP 2012133903 A JP2012133903 A JP 2012133903A JP 2012133903 A JP2012133903 A JP 2012133903A JP 5752642 B2 JP5752642 B2 JP 5752642B2
- Authority
- JP
- Japan
- Prior art keywords
- url
- malicious
- entrance
- monitoring
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、監視装置および監視方法に関する。 The present invention relates to a monitoring apparatus and a monitoring method.
従来、多くのセキュリティインシデントはマルウェア(コンピュータウィルス、ワーム、ボットなどの悪意のあるソフトウェアの総称)によって引き起こされており、マルウェアの感染を防ぐための技術がアンチウィルスベンダ等から提供されている。ファイヤーフォールによる外部ネットワークから内部ネットワークへの一方的な感染のための攻撃通信を防ぐ対策がなされてきたが、Webサイトにアクセスすることでクライアントが感染する攻撃に対しては防ぐ事ができない場合があった。 Conventionally, many security incidents are caused by malware (a general term for malicious software such as computer viruses, worms, and bots), and techniques for preventing malware infection are provided by anti-virus vendors and the like. Although measures have been taken to prevent attack communication for unilateral infection from the external network to the internal network due to a fire fall, there are cases where it is not possible to prevent attacks that infect clients by accessing websites. there were.
Web経由でのマルウェア感染は、クリックダウンロードとドライブバイダウンロードの2種類が存在する。クリックダウンロードとは、ユーザ自らがマルウェアであるということを認識することなくファイルをダウンロードして実行することで感染するものである。これはWebページ内にマルウェアのプログラムへのハイパーリンクを張っておき、ユーザが当該Webページをアクセスした際にハイパーリンクをクリックするとダウンロードおよび実行するかどうかのダイアログボックスが出現する。ユーザが許可を意味するダイアログボックス内部のボタンを押下することで、当該プログラム(マルウェア)のダウンロードおよび実行がなされる。つまり、クリックダウンロードによるマルウェア感染には、マルウェアが配置されたURLへのハイパーリンクとユーザインタラクション(ユーザによる操作)の2つの特徴がある。 There are two types of malware infection via the Web: click download and drive-by download. Click download is an infection that occurs when a user downloads and executes a file without recognizing that the user is malware. This is done by creating a hyperlink to the malware program in the web page. When the user clicks on the hyperlink when accessing the web page, a dialog box asking whether to download and execute the program appears. When the user presses a button inside the dialog box indicating permission, the program (malware) is downloaded and executed. In other words, malware infection by click download has two characteristics: a hyperlink to a URL where malware is placed and user interaction (user operation).
一方、ドライブバイダウンロードは、Webブラウザの脆弱性を攻撃することで制御を乗っ取ってマルウェアをダウンロードおよび実行する。WebサイトにはWebブラウザの脆弱性を攻撃してマルウェアをインストールさせる攻撃コードをWebコンテンツ内に仕組んでおき、Webブラウザが当該Webサイトへアクセスすることを持ちかまえる。脆弱性のあるWebブラウザで当該Webサイトにアクセスするとユーザインタラクション無しでマルウェアのダウンロードと実行が行われる。さらに、攻撃コードが配置されているWebサイトに対して自動転送を行うサイトが存在する場合がある。 On the other hand, drive-by download downloads and executes malware by taking over control by attacking the vulnerability of the Web browser. An attack code for attacking the vulnerability of the Web browser and installing malware is set in the Web content in the Web site, and the Web browser can access the Web site. When the website is accessed by a vulnerable web browser, the malware is downloaded and executed without user interaction. Furthermore, there may be a site that performs automatic transfer to a Web site where an attack code is arranged.
図14を用いて、クリックダウンロードとドライブバイダウンロードにおける各URLの役割と関係性を説明する。図14に示す入口URLとは、マルウェア感染における起点となるURLである。クリックダウンロードの場合、入口URLにマルウェア配布URLへのハイパーリンクが存在する。ドライブバイダウンロードの場合、別のURLへの自動転送コードが含まれており、攻撃コードが配置されているURL(以下、「攻撃URL」と呼ぶ)もしくは、入口URLと攻撃URLの間で複数の踏み台URLを中継する場合もある。また、入口URLが攻撃URLであるケースもある(つまり、最初にアクセスしたURLが攻撃URLであるケースである。メールにURLを記載して誘導する手法では直接、攻撃URLが記述されることがある)。攻撃URLにアクセスするとWebブラウザの制御を奪取した後にマルウェア配布URLへ強制的にアクセスしてマルウェアのプログラムをダウンロードおよびインストールする。このようなWeb経由でのマルウェア感染に関わる悪性なURLのネットワークをマルウェア配布ネットワークと呼ぶ。 The role and relationship of each URL in click download and drive-by download will be described with reference to FIG. The entrance URL shown in FIG. 14 is a URL that is a starting point in malware infection. In the case of click download, there is a hyperlink to the malware distribution URL at the entrance URL. In the case of drive-by download, an automatic transfer code to another URL is included, a URL where an attack code is arranged (hereinafter referred to as “attack URL”), or a plurality of URLs between an entrance URL and an attack URL. In some cases, the platform URL is relayed. In addition, there is a case where the entrance URL is an attack URL (that is, the URL accessed first is the attack URL. The attack URL is described directly in the method of guiding the URL by describing it in the mail. is there). When the attack URL is accessed, control of the Web browser is taken, and then the malware distribution URL is forcibly accessed to download and install the malware program. Such a malicious URL network related to malware infection via the Web is called a malware distribution network.
図15および図16に例示するように、マルウェア配布ネットワークにおける悪性URL群の関係は一対一対応とは限らず、複数の悪性URL間で関係性を持つ場合がある。このようなWeb経由でのマルウェア感染等の攻撃を検知するため、ハニーポットと呼ばれる技術が提案されている。ハニーポットは脆弱な端末を装ったおとりとして動作し、攻撃者からの攻撃を誘い込む。またWeb経由での感染を検知するために、Webブラウザとして動作するハニーポットとしてWebクライアントハニーポットが提案されている。 As illustrated in FIGS. 15 and 16, the relationship between the malicious URL groups in the malware distribution network is not necessarily one-to-one correspondence, and there may be a relationship among a plurality of malicious URLs. In order to detect such attacks such as malware infection via the Web, a technique called a honeypot has been proposed. Honeypots act as decoys posing as vulnerable terminals and lure attacks from attackers. In order to detect infection via the Web, a Web client honeypot has been proposed as a honeypot that operates as a Web browser.
Webクライアントハニーポットの技術として、脆弱性のあるWebブラウザを起動して指定したURLへアクセスを行い、システムの改変等(通常Webブラウザとしては行わないファイルシステム・レジストリの入出力、プロセスの起動)を検知する技術が知られている(例えば、非特許文献1参照)。また、自動転送が発生した場合の転送元と転送先のURLを関連付けてログ出力を行うことができ、さらに一連のアクセスしたURLの中から、入口URL・踏み台URL、攻撃URL、マルウェア配布URLを判断できる技術が知られている(例えば、非特許文献2参照)。 As a Web client honeypot technology, start a vulnerable Web browser, access the specified URL, modify the system, etc. (file system registry input / output, process startup not normally performed as a Web browser) There is known a technique for detecting (see, for example, Non-Patent Document 1). In addition, when automatic transfer occurs, it is possible to perform log output by associating the transfer source URL with the transfer destination URL, and further, from among the series of accessed URLs, the entrance URL, the step URL, the attack URL, and the malware distribution URL. A technique that can be determined is known (see, for example, Non-Patent Document 2).
ところで、このようなマルウェア配布ネットワークは、各URL間が1対1で対応しているわけではない。例えば、複数の入口URLから共通の攻撃URLへ自動転送する場合もあれば、時間経過とともに自動転送先の攻撃URLが変化する場合がある。よって、マルウェア配布ネットワークに参加する未知の悪性のURL群を把握する技術が求められる。 By the way, in such a malware distribution network, URLs do not correspond one-on-one. For example, there are cases where automatic transfer is performed from a plurality of entrance URLs to a common attack URL, and there are cases where the attack URL of the automatic transfer destination changes as time passes. Therefore, a technique for grasping unknown malicious URLs participating in the malware distribution network is required.
例えば、検索エンジンでは、Web空間をクロールしてコンテンツの内容を分析し、最終的に検索結果として検索クエリに対して結果を返す。この時、コンテンツ内部にどのような文章が記述されているか、および、どのURLに対するハイパーリンクが記述されているかを分析する。前者の文章は、キーワード検索の処理に利用され、後者のハイパーリンクは、クロール対象やページランクに利用される。よって、検索エンジンでは、ハイパーリンクを基にしたURL間の接続関係情報(Webグラフ)を内部に保持している。このWebグラフを用いて、悪性なURLを発見する方法が提案されている(例えば、非特許文献3参照)。 For example, the search engine crawls the web space, analyzes the content, and finally returns a search query as a search result. At this time, it is analyzed what kind of text is described in the content and what URL a hyperlink is described. The former sentence is used for keyword search processing, and the latter hyperlink is used for a crawl target and a page rank. Therefore, in the search engine, connection relation information (Web graph) between URLs based on hyperlinks is held inside. A method for finding a malicious URL using this Web graph has been proposed (see Non-Patent Document 3, for example).
このWebグラフを用いて悪性なURLを発見する方法では、ある既知のマルウェア配布URLがあるとき、そのURLに対してハイパーリンクを張ってある未知の入口URLを、Webグラフから辿ることができる。また、発見した入口URLからハイパーリンクを張っているURLは未知のマルウェア配布URLである可能性が高い。このように検索エンジンが保有するWebグラフから既知の悪性URLを起点として辿ることで未知の悪性URLを発見する手法である。 In this method of discovering a malicious URL using the Web graph, when there is a certain known malware distribution URL, an unknown entrance URL that is hyperlinked to the URL can be traced from the Web graph. In addition, it is highly possible that the URL that is hyperlinked from the found entrance URL is an unknown malware distribution URL. In this way, the unknown malicious URL is discovered by tracing the known malicious URL from the Web graph held by the search engine as a starting point.
しかしながら、上記したWebグラフを用いて悪性なURLを発見する技術では、未知の悪性なURLを適切に発見することができないという課題があった。具体的には、Webグラフを用いて悪性なURLを発見する技術では、ハイパーリンクで接続されたURL間の接続関係を基にしているため、クリックダウンロードに関連する悪性なURLしか発見できず、ドライブバイダウンロードに関連する悪性なURLは対象外であるため、ドライブバイダウンロードに関連する悪性なURLについては、未知の悪性なURLを適切に発見することができない。また、検索エンジンが内部で保有するWebグラフは、基本的に当該検索エンジンプロバイダのみしか参照できないため、検索エンジンプロバイダ以外はWebグラフを参照できずに、未知の悪性なURLを適切に発見することができなかった。 However, the technique for discovering a malicious URL using the above-described Web graph has a problem that an unknown malicious URL cannot be properly found. Specifically, the technology for discovering malicious URLs using a Web graph is based on the connection relationship between URLs connected by hyperlinks, so only malicious URLs related to click download can be found. Since the malicious URL related to the drive-by download is out of scope, the unknown malicious URL cannot be properly found for the malicious URL related to the drive-by download. In addition, since the Web graph held internally by the search engine can basically refer only to the search engine provider, other than the search engine provider cannot refer to the Web graph, and appropriately find an unknown malicious URL. I could not.
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、未知の悪性なURLを適切に発見し、悪性なURLへのアクセスを適切に監視することを目的とする。 Therefore, the present invention has been made to solve the above-described problems of the prior art, and an object thereof is to appropriately find an unknown malicious URL and appropriately monitor access to the malicious URL. .
上述した課題を解決し、目的を達成するため、監視装置は、クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部と、前記記憶部に記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する検出部と、前記検出部によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視部と、を有することを特徴とする。 In order to solve the above-described problems and achieve the object, the monitoring apparatus uses an entrance URL, which is a URL accessed first when the client apparatus accesses the URL of the site provided by the server apparatus, and the entrance URL. Then, a storage unit that stores a set of an access destination URL that is a URL of a site to be finally accessed, and a URL that matches a known malicious URL among the entrance URL or the access destination URL stored in the storage unit is If there is a pair of an entrance URL and an access destination URL where a URL that matches a known malicious URL exists, the pair of the entrance URL and the access destination URL is set as a pair of malicious URLs. The client device accesses the entrance URL of the combination of the detection unit to detect and the malicious URL detected by the detection unit. And having a monitoring unit for monitoring.
また、監視方法は、監視装置で実行される監視方法であって、前記監視装置は、クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLにより最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部を備え、前記記憶部に記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する検出工程と、前記検出工程によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視工程と、を含んだことを特徴とする。 The monitoring method is a monitoring method executed by the monitoring device, and the monitoring device includes an entrance URL that is a URL accessed first when the client device accesses a URL of a site provided by the server device. A storage unit that stores a pair with an access destination URL that is a URL of a site that is finally accessed by the entrance URL, and among the entrance URL or the access destination URL stored in the storage unit, a known malicious URL and If there is a pair of an entrance URL and an access destination URL where there is a URL that matches a known malicious URL, the pair of the entrance URL and the access destination URL is determined to be malignant. A detection process for detecting as a set of URLs, and a client for an entrance URL of a malignant URL set detected by the detection process Characterized in that it includes a monitoring step of monitoring the location is accessed, the.
本願に開示する監視装置および監視方法は、未知の悪性なURLを適切に発見し、悪性なURLへのアクセスを適切に監視することができるという効果を奏する。 The monitoring device and the monitoring method disclosed in the present application have an effect of appropriately discovering an unknown malicious URL and appropriately monitoring access to the malicious URL.
以下に、本願に係る監視装置および監視方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る監視装置および監視方法が限定されるものではない。 Hereinafter, embodiments of a monitoring apparatus and a monitoring method according to the present application will be described in detail with reference to the drawings. Note that the monitoring device and the monitoring method according to the present application are not limited by this embodiment.
[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、監視装置の構成および処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[First embodiment]
In the following embodiments, the configuration of the communication system according to the first embodiment, the configuration of the monitoring device, and the flow of processing will be described in order, and finally the effects of the first embodiment will be described.
[第一の実施の形態に係る通信システムの構成]
まず、図1を用いて、第一の実施の形態に係る通信システム100について説明する。図1は、第一の実施の形態に係る通信システム100の全体構成の一例を説明するための図である。通信システム100では、監視装置10とゲートウェイ20とクライアント30A〜30Cとサーバ40とインターネット50で構成される。また、クライアント30A〜30Cとサーバ40とはゲートウェイ20およびインターネット50を介して通信が行われる。なお、複数のクライアント30A〜30Cについて、特に区別なく説明する場合には、「クライアント30」と記載して説明する。
[Configuration of Communication System According to First Embodiment]
First, a
監視装置10は、ゲートウェイ20とクライアント30A〜30Cとの間で通信されるパケットがゲートウェイ20から送信され、送信されたパケットのヘッダ情報からアクセス先を特定し、悪性URLへのアクセスを監視する。なお、監視装置10の詳しい構成や処理については、図2等を用いて後に詳述する。
The
ゲートウェイ20は、LAN(Local Area Network)上のクライアント30A〜30Cとインターネット50とを中継する通信装置であって、ゲートウェイ20とクライアント30A〜30Cとの間で通信されるパケットを転送するとともに、該パケットを監視装置10にも送信する。
The
クライアント30A〜30Cは、企業や大学などの特定のLANに配置されたユーザ端末である。例えば、クライアント30A〜30Cは、URLにアクセスしてWebサイトにアクセスする。なお、図1の例では、クライアント30A〜30Cが3台の場合を例示しているが、これに限定されるものではなく、2台以下であってもよいし、4台以上であってもよい。
The
サーバ40は、URLによりアクセスされる各種ウェブサイトを提供するサーバ装置である。なお、図1の例では、サーバ40が1台の場合を例示しているが、これに限定されるものではなく、2台以上であってもよい。
The
[監視装置の構成]
次に、図2を用いて、図1に示した監視装置10の構成を説明する。図2は、第一の実施の形態に係る監視装置の構成を示すブロック図である。図2に示すように、この監視装置10は、通信制御部11、制御部12、記憶部13を有する。以下にこれらの各部の処理を説明する。
[Configuration of monitoring device]
Next, the configuration of the
通信制御部11は、接続されるゲートウェイ20との間でやり取りする各種情報に関する通信を制御する。例えば、通信制御部11は、クライアント30A〜30Cとサーバ40との間で通信されるパケットをゲートウェイ20から受信する。
The communication control unit 11 controls communication related to various information exchanged with the connected
記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、接続関係記憶部13a、悪性URLリスト記憶部13bおよび監視対象URL記憶部13cを備える。
The
接続関係記憶部13aは、クライアント30がサーバ40により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する。例えば、接続関係記憶部13aに記憶される接続関係(入口URLとアクセス先URLとの組)は、事前に記憶された情報であって、クライアント30とサーバ40との間で行われる通信パケットのヘッダ情報に含まれるリクエストURLとリソースURLとを用いて特定されたURL同士の関係を示す情報である。
The connection relation storage unit 13a includes an entrance URL that is a URL that is first accessed when the client 30 accesses a URL of a site provided by the
具体的には、接続関係記憶部13aは、ユーザの一連のWebアクセスからURLの接続関係を記憶するものであり、図3に例示するように、入口URLとアクセス先URLとを対応付けて記憶する。例えば、図3の例を挙げて説明すると、接続関係記憶部13aは、入口URL「URL_E」とアクセス先URL「URL_B」とを対応付けて記憶する。なお、接続関係記憶部13aに記憶された情報は、後述する検出部12aによって参照される情報である。 Specifically, the connection relation storage unit 13a stores URL connection relations from a series of user Web accesses, and stores the entrance URL and the access destination URL in association with each other as illustrated in FIG. To do. For example, referring to the example of FIG. 3, the connection relationship storage unit 13 a stores the entrance URL “URL_E” and the access destination URL “URL_B” in association with each other. The information stored in the connection relationship storage unit 13a is information that is referred to by the detection unit 12a described later.
悪性URLリスト記憶部13bは、既知の悪性URLが列挙されたリストを記憶する。具体的には、悪性URLリスト記憶部13bは、図4に示すように、既知の悪性URLにアクセスする際に最初にアクセスする「入口URL」と、攻撃コードが配置されているWebサイトのURLである「攻撃URL」とを対応付けて記憶する。例えば、図4の例を挙げて説明すると、悪性URLリスト記憶部13bは、入口URL「URL_A」と攻撃URL「URL_B」とを対応付けて記憶する。なお、悪性URLリスト記憶部13bに記憶された情報は、後述する検出部12aによって参照される情報である。 The malicious URL list storage unit 13b stores a list in which known malicious URLs are listed. Specifically, as shown in FIG. 4, the malicious URL list storage unit 13b first accesses when accessing a known malicious URL, and the URL of the Web site where the attack code is arranged. Is stored in association with “attack URL”. For example, referring to the example of FIG. 4, the malicious URL list storage unit 13b stores the entrance URL “URL_A” and the attack URL “URL_B” in association with each other. The information stored in the malicious URL list storage unit 13b is information referred to by the detection unit 12a described later.
監視対象URL記憶部13cは、監視対象となる悪性のURLを記憶する。具体的には、監視対象URL記憶部13cは、監視対象となる「入口URL」と、攻撃コードが配置されているWebサイトのURLである「攻撃URL」とを対応付けて記憶する。例えば、図5の例を挙げて説明すると、監視対象URL記憶部13cは、入口URL「URL_A」と攻撃URL「URL_B」とを対応付けて記憶する。なお、監視対象URL記憶部13cに記憶された情報は、後述する監視部12bによって参照される情報である。
The monitoring target
また、監視対象URL記憶部13cに記憶される監視対象となる悪性のURLは、削除することが可能である。例えば、悪性URLでなくなった場合には、当該URLを監視対象URL記憶部13cから削除することで、アクセス禁止を解除することが可能となる。
Further, the malicious URL that is the monitoring target stored in the monitoring target
制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、検出部12aおよび監視部12bを有する。
The
検出部12aは、接続関係記憶部13aに記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するかを照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する。そして、検出部12aは、検出した悪性なURLの組を監視対象URL記憶部13cに記憶させる。
The detection unit 12a checks whether there is a URL that matches a known malicious URL among the entrance URL or the access destination URL stored in the connection relationship storage unit 13a, and there is a URL that matches the known malicious URL. If there is a pair of the entrance URL and the access destination URL, the pair of the entrance URL and the access destination URL is detected as a malignant URL pair. Then, the detection unit 12a stores the detected set of malicious URLs in the monitoring target
ここで、図6を用いて、接続関係記憶部13aに記憶されたURLと既知の悪性URLとの照合から未知の悪性URLを検出する処理を説明する。図6は、悪性URLとユーザのアクセス先URLとの照合から未知の悪性URLを検出する処理を説明する図である。検出部12aは、あらかじめ準備した悪性URLリスト記憶部13b内の悪性URLと、ユーザのアクセスから取得したアクセス先URLとの関係について、照合することで悪性URLが含まれるかどうかを探す。 Here, a process for detecting an unknown malicious URL from collation between a URL stored in the connection relationship storage unit 13a and a known malicious URL will be described with reference to FIG. FIG. 6 is a diagram for explaining processing for detecting an unknown malicious URL from a comparison between the malicious URL and the user's access destination URL. The detection unit 12a searches for a relationship between the malicious URL in the malicious URL list storage unit 13b prepared in advance and the access destination URL acquired from the user's access to determine whether the malicious URL is included.
照合した結果、もしも悪性URLが含まれる場合は、その悪性URLが攻撃URLならば参照元URL、悪性URLが入口URLならば参照先URLを抽出する。抽出したURLが悪性URLリスト記憶部13bに記憶されていない場合は、未知の悪性URLを発見したことになる。 As a result of the collation, if a malicious URL is included, a reference source URL is extracted if the malicious URL is an attack URL, and a reference destination URL is extracted if the malicious URL is an entrance URL. If the extracted URL is not stored in the malicious URL list storage unit 13b, an unknown malicious URL has been found.
例えば、図6の例では、攻撃URLである「URL_B」と一致するアクセス先URL「URL_B」および「URL_E」の組と、「URL_B」および「URL_F」の組とが存在し、そのアクセス先URL「URL_B」に対応する入口URL「URL_E」および入口URL「URL_F」が未知の入口URLであるものとして検出する。また、例えば、図6の例では、悪性なURLにアクセスする入口URL「URL_C」と一致する入口URL「URL_C」および「URL_G」の組が存在し、その入口URL「URL_C」に対応するアクセス先URL「URL_G」が未知の攻撃URLであるものとして検出する。 For example, in the example of FIG. 6, there is a set of access destination URLs “URL_B” and “URL_E” that matches the attack URL “URL_B”, and a set of “URL_B” and “URL_F”. The entrance URL “URL_E” and the entrance URL “URL_F” corresponding to “URL_B” are detected as unknown entrance URLs. Further, for example, in the example of FIG. 6, there is a set of entrance URLs “URL_C” and “URL_G” that matches the entrance URL “URL_C” for accessing a malicious URL, and the access destination corresponding to the entrance URL “URL_C”. The URL “URL_G” is detected as an unknown attack URL.
つまり、検出部12aは、ユーザの一連のWebアクセスからURLの関連性を特定し、あらかじめ準備しておいた悪性なURLのリストと照合させることで、一致する悪性なURLの特定を行い、それに関連するURLを連鎖的に発見することで未知の悪性なURLを検出することができる。 In other words, the detection unit 12a identifies the relevance of the URL from a series of Web accesses of the user and collates it with a list of malignant URLs prepared in advance to identify the matching malignant URL. Unknown malignant URLs can be detected by chain finding related URLs.
また、これにより、ドライブバイダウンロードに関連する悪性なURLについても、クリックダウンロードに関連する悪性なURLについても、それぞれ未知の悪性URLを検出することが可能である。例えば、ドライブバイダウンロードに関連する悪性なURLについて、図7に示すように、既知のマルウェア配布ネットワークにおける各悪性URL(既知の入口URL、既知の踏み台URL、既知の攻撃URL)と、新たに特定された未知のマルウェア配布ネットワークにおける各URL(未知の入口URL、未知の踏み台URL、未知の攻撃URL)との関係を把握することができる。 As a result, it is possible to detect unknown malicious URLs for both malicious URLs related to drive-by download and malicious URLs related to click download. For example, a malicious URL related to drive-by download is newly identified with each malicious URL (known entrance URL, known platform URL, known attack URL) in a known malware distribution network as shown in FIG. It is possible to grasp the relationship with each URL (unknown entrance URL, unknown platform URL, unknown attack URL) in the unknown malware distribution network.
また、例えば、クリックダウンロードに関連する悪性なURLについても、図8に示すように、既知のマルウェア配布ネットワークにおける各悪性URL(既知の入口URL、既知の攻撃URL)と、新たに特定された未知のマルウェア配布ネットワークにおける各URL(未知の入口URL、未知の攻撃URL)との関係を把握することができる。 Further, for example, for malicious URLs related to click download, as shown in FIG. 8, each malicious URL (known entrance URL, known attack URL) in a known malware distribution network and newly identified unknown It is possible to grasp the relationship with each URL (unknown entrance URL, unknown attack URL) in the malware distribution network.
また、検出部12aは、検出した悪性なURLの組を悪性URLリスト記憶部13bに記憶させるようにしてもよい。つまり、新たに検出した悪性なURLを悪性URLリスト記憶部13bに記憶させることで、悪性URLリスト記憶部13bが記憶する悪性なURLが更新され、次回未知の悪性URLを検出する処理の精度を向上させることが可能である。 Further, the detection unit 12a may store the detected set of malicious URLs in the malicious URL list storage unit 13b. That is, by storing the newly detected malicious URL in the malicious URL list storage unit 13b, the malicious URL stored in the malicious URL list storage unit 13b is updated, and the accuracy of the process for detecting the next unknown malicious URL is improved. It is possible to improve.
図2の説明に戻って、監視部12bは、検出部12aによって検出された悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを監視する。そして、監視部12bは、検出部12aによって検出された悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを検知した場合には、該アクセスを中止するように制御する。
Returning to the description of FIG. 2, the
なお、監視部12bは、悪性URLがなくなった場合、または、悪性でなくなったURLがある場合には、当該URLを監視対象URL記憶部13cから削除するようにしてもよい。悪性でなくなったURL等を監視対象URL記憶部13cから削除することで、監視部12bによるアクセス禁止を解除することができ、監視対象URL記憶部13cを適切に更新することが可能となる。
The
[監視装置による処理]
次に、図9を用いて、第一の実施形態に係る監視装置10による処理を説明する。図9は、第一の実施の形態に係る監視装置による処理の流れの一例を説明するためのフローチャートである。
[Processing by monitoring device]
Next, processing by the
図9に示すように、監視装置10の検出部12aは、未知の悪性URL検出指示を受け付けると(ステップS101肯定)、記憶部13の接続関係記憶部13aに記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合する(ステップS102)。
As illustrated in FIG. 9, when the detection unit 12a of the
この結果、検出部12aは、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組を悪性なURLの組として検出する(ステップS103)。そして、検出された悪性なURLの組を監視対象URL記憶部13cに追加する(ステップS104)。
As a result, the detection unit 12a detects a pair of an entrance URL and an access destination URL where a URL matching a known malicious URL exists as a malicious URL pair (step S103). Then, the detected malicious URL set is added to the monitoring target
その後、監視部12bは、監視対象URL記憶部13cに記憶された入口URLに対して、クライアント30がアクセスすることを監視する(ステップS105)。具体的には、監視部12bは、悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを監視し、悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを検知した場合には、該アクセスを中止させる。
Thereafter, the
[第一の実施形態に係る監視装置による効果]
上述してきたように、第一の実施形態に係る監視装置10では、クライアント30がサーバ40により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を接続関係記憶部13aに記憶する。そして、監視装置10は、接続関係記憶部13aに記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する。そして、監視装置10は、検出された悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを監視する。これにより、クライアント30とサーバ40との間で行われる通信から未知の悪性なURLを適切に発見することが可能となり、悪性なURLへのアクセスを適切に監視することが可能となる。
[Effects of the monitoring apparatus according to the first embodiment]
As described above, in the
また、第一の実施形態に係る監視装置10では、既知の悪性URLを記憶する悪性URLリスト記憶部13bをさらに有し、検出した悪性なURLの組を悪性URLリスト記憶部13bに記憶させる。悪性URLリスト記憶部13bが記憶する悪性なURLが更新され、次回未知の悪性URLを検出する処理の精度を向上させることが可能である。
The
また、実施例1によれば、検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを検知した場合には、該アクセスを中止させる。これにより、悪性なURLへのアクセスを適切に禁止することが可能となる。 Further, according to the first embodiment, when it is detected that the client apparatus accesses the entrance URL of the detected malicious URL set, the access is stopped. This makes it possible to appropriately prohibit access to a malicious URL.
[ハニーポット]
上記実施形態では、事前に既知の悪性URLを記憶する場合を説明したが、この悪性URLを収集するためにWebクライアントハニーポットの技術を利用してもよい。Webクライアントハニーポットは、脆弱なWebブラウザを模擬したおとりホストであり、自動的にWebサイトを検査してドライブバイダウンロードに関する攻撃情報(ドライブバイダウンロードにおける入口URL、攻撃URL、およびその関係性)を収集できる。また、既存技術であるMarionetteは、ハイパーリンクを自動的にクリックしてファイルをダウンロードする事が可能であるため、ダウンロードしたファイルがアンチウィルスソフト等でマルウェアと判定されるかどうかを基に、クリックダウンロードにおける入口URLとマルウェア配布URLおよびその関係性を収集できる。これらの情報を事前に収集しておき、入口URLとアクセス先URLとを照合することによって未知の悪性URLを発見することができる。
[Honeypot]
In the above-described embodiment, a case where a known malicious URL is stored in advance has been described. However, a Web client honeypot technique may be used to collect the malicious URL. The Web client honeypot is a decoy host that simulates a vulnerable Web browser, and automatically inspects the Web site to obtain attack information related to drive-by download (entry URL, attack URL, and relationship in drive-by download). Can be collected. In addition, Marionette, which is an existing technology, can download files by automatically clicking a hyperlink, so click download based on whether the downloaded file is determined to be malware by anti-virus software, etc. It is possible to collect the entrance URL, the malware distribution URL and the relationship thereof. By collecting these pieces of information in advance and comparing the entrance URL and the access destination URL, an unknown malicious URL can be found.
[監視装置の接続関係等]
上記実施形態では、監視装置10がゲートウェイ20に接続されている場合を説明したが、これに限定されるものではなく、クライアント30と接続されていてもよい。具体的には、図10に示すように、監視装置10は、特定のLANに配置された各クライアント装置30A〜30Cにそれぞれ接続されており、各クライアント装置30A〜30Cからサーバ40との間で通信されるパケットを受信し、クライアント装置30A〜30Cの通信を監視する。
[Connections of monitoring devices, etc.]
In the above embodiment, the case where the
また、上記実施形態では、通信システム100に監視装置10が設けられている場合を説明したが、通信システム100内の装置が監視装置10の機能を有するようにしてもよい。例えば、図11に示すように、ゲートウェイ20が監視装置10と同様の機能を有してもよい。また、図12に示すように、各クライアント30A〜30Cそれぞれが監視装置10と同様の機能を有するようにしてもよい。これによれば、通信システム100に監視装置10を新たに設けることなく、クライアント30とサーバ40との間で行われる通信から未知の悪性なURLを適切に発見することが可能である。
Moreover, although the case where the
[システム構成]
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
[プログラム]
また、上記実施形態において説明した監視装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、第一の実施形態に係る監視装置10が実行する処理をコンピュータが実行可能な言語で記述した監視プログラムを作成することもできる。この場合、コンピュータが監視プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる監視プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録され監視プログラムをコンピュータに読み込ませて実行することにより上記実施形態1と同様の処理を実現してもよい。以下に、図2に示した監視装置10と同様の機能を実現する監視プログラムを実行するコンピュータの一例を説明する。
[program]
In addition, it is possible to create a program in which processing executed by the
図13は、監視プログラムを実行するコンピュータ1000を示す図である。図13に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
FIG. 13 is a diagram illustrating a
メモリ1010は、図13に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図13に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図13に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図13に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図13に例示するように、例えばディスプレイ1061に接続される。
The
ここで、図13に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の監視プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。
Here, as illustrated in FIG. 13, the
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各種手順を実行する。
The various data described in the above embodiment is stored as program data, for example, in the
なお、監視プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、監視プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
Note that the
10 監視装置
11 通信制御部
12 制御部
12a 検出部
12b 監視部
13 記憶部
13a 接続関係記憶部
13b 悪性URLリスト記憶部
13c 監視対象URL記憶部
20 ゲートウェイ
30A〜30C クライアント
40 サーバ
50 インターネット
100 通信システム
DESCRIPTION OF
Claims (4)
既知の悪性URLとして、入口URLと攻撃コードが配置されている攻撃URLとの組を記憶する悪性URLリスト記憶部と、
前記記憶部に記憶された入口URLまたはアクセス先URLのうち、前記悪性URLリスト記憶部に記憶された既知の悪性URLと一致するURLが存在するか照合し、一致する既知の悪性URLが攻撃URLである場合には該攻撃URLの参照元のURLを抽出し、一致する既知の悪性URLが入口URLである場合には該入口URLの参照先のURLを抽出し、抽出された攻撃URLおよび参照元のURLの組、または、抽出された入口URLおよび参照先のURLの組を、悪性なURLの組として検出し、検出した悪性なURLの組を前記悪性URLリスト記憶部に記憶させる検出部と、
前記検出部によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視部と、
を有することを特徴とする監視装置。 When the client device accesses the URL of the site provided by the server device, an entrance URL that is the URL accessed first, and an access destination URL that is the URL of the site that is finally accessed via the entrance URL A storage unit for storing the set;
A malicious URL list storage unit that stores a combination of an entrance URL and an attack URL in which an attack code is arranged as a known malicious URL;
Of the entrance URL or the access URL stored in the storage unit, a match is made with a URL that matches the known malicious URL stored in the malicious URL list storage unit, and the known malicious URL matches the attack URL. If the URL is a reference URL of the attack URL, the URL of the reference destination of the entrance URL is extracted if the matching known malicious URL is the entrance URL, and the extracted attack URL and reference are extracted. A detection unit that detects a set of original URLs or a set of extracted entrance URLs and reference URLs as a set of malicious URLs and stores the detected set of malicious URLs in the malicious URL list storage unit When,
A monitoring unit that monitors the client device accessing the entrance URL of the set of malicious URLs detected by the detection unit;
The monitoring apparatus characterized by having.
前記監視装置は、クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLにより最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部と、
既知の悪性URLとして、入口URLと攻撃コードが配置されている攻撃URLとの組を記憶する悪性URLリスト記憶部とを備え、
前記記憶部に記憶された入口URLまたはアクセス先URLのうち、前記悪性URLリスト記憶部に記憶された既知の悪性URLと一致するURLが存在するか照合し、一致する既知の悪性URLが攻撃URLである場合には該攻撃URLの参照元のURLを抽出し、一致する既知の悪性URLが入口URLである場合には該入口URLの参照先のURLを抽出し、抽出された攻撃URLおよび参照元のURLの組、または、抽出された入口URLおよび参照先のURLの組を、悪性なURLの組として検出し、検出した悪性なURLの組を前記悪性URLリスト記憶部に記憶させる検出工程と、
前記検出工程によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視工程と、
を含んだことを特徴とする監視方法。 A monitoring method executed by a monitoring device,
The monitoring device includes an entrance URL that is a URL that is first accessed when the client device accesses a URL of a site provided by the server device, and an access destination URL that is a URL of a site that is finally accessed by the entrance URL. a storage unit for storing a set of the,
A malicious URL list storage unit that stores a combination of an entrance URL and an attack URL in which an attack code is arranged as a known malicious URL ;
Of the entrance URL or the access URL stored in the storage unit, a match is made with a URL that matches the known malicious URL stored in the malicious URL list storage unit, and the known malicious URL matches the attack URL. If the URL is a reference URL of the attack URL, the URL of the reference destination of the entrance URL is extracted if the matching known malicious URL is the entrance URL, and the extracted attack URL and reference are extracted. A detection step of detecting an original URL set or an extracted entrance URL and reference destination URL set as a malicious URL set and storing the detected malicious URL set in the malicious URL list storage unit When,
A monitoring step of monitoring the client device accessing the entrance URL of the set of malicious URLs detected by the detection step;
The monitoring method characterized by including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012133903A JP5752642B2 (en) | 2012-06-13 | 2012-06-13 | Monitoring device and monitoring method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012133903A JP5752642B2 (en) | 2012-06-13 | 2012-06-13 | Monitoring device and monitoring method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013257773A JP2013257773A (en) | 2013-12-26 |
JP5752642B2 true JP5752642B2 (en) | 2015-07-22 |
Family
ID=49954151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012133903A Expired - Fee Related JP5752642B2 (en) | 2012-06-13 | 2012-06-13 | Monitoring device and monitoring method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5752642B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891379B2 (en) | 2016-04-26 | 2021-01-12 | Nec Corporation | Program analysis system, program analysis method and storage medium |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016038627A (en) * | 2014-08-05 | 2016-03-22 | Kddi株式会社 | Monitoring system, observation apparatus, analyzer, monitoring method, and computer program |
JP2016057767A (en) * | 2014-09-08 | 2016-04-21 | Kddi株式会社 | Analyzer, analysis method and computer program |
EP3454230B1 (en) * | 2016-06-17 | 2020-07-01 | Nippon Telegraph And Telephone Corporation | Access classification device, access classification method, and access classification program |
JP6919095B2 (en) * | 2016-10-26 | 2021-08-18 | 株式会社テリロジーワークス | Access analysis device, electronic device, access analysis method, and access analysis program |
JP6716051B2 (en) * | 2018-07-26 | 2020-07-01 | デジタルア−ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
CN112823339B (en) * | 2018-10-11 | 2024-09-17 | 日本电信电话株式会社 | Information processing device, log analysis method, and program product |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5102659B2 (en) * | 2008-03-13 | 2012-12-19 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Malignant website determining device, malignant website determining system, method and program thereof |
US8813232B2 (en) * | 2010-03-04 | 2014-08-19 | Mcafee Inc. | Systems and methods for risk rating and pro-actively detecting malicious online ads |
US9317680B2 (en) * | 2010-10-20 | 2016-04-19 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
-
2012
- 2012-06-13 JP JP2012133903A patent/JP5752642B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891379B2 (en) | 2016-04-26 | 2021-01-12 | Nec Corporation | Program analysis system, program analysis method and storage medium |
US11494492B2 (en) | 2016-04-26 | 2022-11-08 | Nec Corporation | Program analysis system, program analysis method and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP2013257773A (en) | 2013-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10021129B2 (en) | Systems and methods for malware detection and scanning | |
RU2444056C1 (en) | System and method of speeding up problem solving by accumulating statistical information | |
Feng et al. | Understanding and securing device vulnerabilities through automated bug report analysis | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
JP5752642B2 (en) | Monitoring device and monitoring method | |
US8832829B2 (en) | Network-based binary file extraction and analysis for malware detection | |
JP6644001B2 (en) | Virus processing method, apparatus, system, device, and computer storage medium | |
JP5572763B2 (en) | Website scanning apparatus and method | |
CN103279710B (en) | Method and system for detecting malicious codes of Internet information system | |
US20080229419A1 (en) | Automated identification of firewall malware scanner deficiencies | |
US8176556B1 (en) | Methods and systems for tracing web-based attacks | |
RU2726032C2 (en) | Systems and methods for detecting malicious programs with a domain generation algorithm (dga) | |
Shabtai et al. | F-sign: Automatic, function-based signature generation for malware | |
JP6450022B2 (en) | Analysis device, analysis method, and analysis program | |
JP6050162B2 (en) | Connection destination information extraction device, connection destination information extraction method, and connection destination information extraction program | |
JP5656266B2 (en) | Blacklist extraction apparatus, extraction method and extraction program | |
CN103561076B (en) | Webpage trojan-linking real-time protection method and system based on cloud | |
US9239907B1 (en) | Techniques for identifying misleading applications | |
JP6527111B2 (en) | Analysis device, analysis method and analysis program | |
JP6666475B2 (en) | Analysis apparatus, analysis method and analysis program | |
JP6333763B2 (en) | Malware analysis apparatus and malware analysis method | |
TW201543257A (en) | Anti-virus and anti-hacking method and system integrated with cloud analysis | |
JP6676790B2 (en) | Request control device, request control method, and request control program | |
JP5456636B2 (en) | File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5752642 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |