[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5752642B2 - Monitoring device and monitoring method - Google Patents

Monitoring device and monitoring method Download PDF

Info

Publication number
JP5752642B2
JP5752642B2 JP2012133903A JP2012133903A JP5752642B2 JP 5752642 B2 JP5752642 B2 JP 5752642B2 JP 2012133903 A JP2012133903 A JP 2012133903A JP 2012133903 A JP2012133903 A JP 2012133903A JP 5752642 B2 JP5752642 B2 JP 5752642B2
Authority
JP
Japan
Prior art keywords
url
malicious
entrance
monitoring
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012133903A
Other languages
Japanese (ja)
Other versions
JP2013257773A (en
Inventor
満昭 秋山
満昭 秋山
毅 八木
毅 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012133903A priority Critical patent/JP5752642B2/en
Publication of JP2013257773A publication Critical patent/JP2013257773A/en
Application granted granted Critical
Publication of JP5752642B2 publication Critical patent/JP5752642B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、監視装置および監視方法に関する。   The present invention relates to a monitoring apparatus and a monitoring method.

従来、多くのセキュリティインシデントはマルウェア(コンピュータウィルス、ワーム、ボットなどの悪意のあるソフトウェアの総称)によって引き起こされており、マルウェアの感染を防ぐための技術がアンチウィルスベンダ等から提供されている。ファイヤーフォールによる外部ネットワークから内部ネットワークへの一方的な感染のための攻撃通信を防ぐ対策がなされてきたが、Webサイトにアクセスすることでクライアントが感染する攻撃に対しては防ぐ事ができない場合があった。   Conventionally, many security incidents are caused by malware (a general term for malicious software such as computer viruses, worms, and bots), and techniques for preventing malware infection are provided by anti-virus vendors and the like. Although measures have been taken to prevent attack communication for unilateral infection from the external network to the internal network due to a fire fall, there are cases where it is not possible to prevent attacks that infect clients by accessing websites. there were.

Web経由でのマルウェア感染は、クリックダウンロードとドライブバイダウンロードの2種類が存在する。クリックダウンロードとは、ユーザ自らがマルウェアであるということを認識することなくファイルをダウンロードして実行することで感染するものである。これはWebページ内にマルウェアのプログラムへのハイパーリンクを張っておき、ユーザが当該Webページをアクセスした際にハイパーリンクをクリックするとダウンロードおよび実行するかどうかのダイアログボックスが出現する。ユーザが許可を意味するダイアログボックス内部のボタンを押下することで、当該プログラム(マルウェア)のダウンロードおよび実行がなされる。つまり、クリックダウンロードによるマルウェア感染には、マルウェアが配置されたURLへのハイパーリンクとユーザインタラクション(ユーザによる操作)の2つの特徴がある。   There are two types of malware infection via the Web: click download and drive-by download. Click download is an infection that occurs when a user downloads and executes a file without recognizing that the user is malware. This is done by creating a hyperlink to the malware program in the web page. When the user clicks on the hyperlink when accessing the web page, a dialog box asking whether to download and execute the program appears. When the user presses a button inside the dialog box indicating permission, the program (malware) is downloaded and executed. In other words, malware infection by click download has two characteristics: a hyperlink to a URL where malware is placed and user interaction (user operation).

一方、ドライブバイダウンロードは、Webブラウザの脆弱性を攻撃することで制御を乗っ取ってマルウェアをダウンロードおよび実行する。WebサイトにはWebブラウザの脆弱性を攻撃してマルウェアをインストールさせる攻撃コードをWebコンテンツ内に仕組んでおき、Webブラウザが当該Webサイトへアクセスすることを持ちかまえる。脆弱性のあるWebブラウザで当該Webサイトにアクセスするとユーザインタラクション無しでマルウェアのダウンロードと実行が行われる。さらに、攻撃コードが配置されているWebサイトに対して自動転送を行うサイトが存在する場合がある。   On the other hand, drive-by download downloads and executes malware by taking over control by attacking the vulnerability of the Web browser. An attack code for attacking the vulnerability of the Web browser and installing malware is set in the Web content in the Web site, and the Web browser can access the Web site. When the website is accessed by a vulnerable web browser, the malware is downloaded and executed without user interaction. Furthermore, there may be a site that performs automatic transfer to a Web site where an attack code is arranged.

図14を用いて、クリックダウンロードとドライブバイダウンロードにおける各URLの役割と関係性を説明する。図14に示す入口URLとは、マルウェア感染における起点となるURLである。クリックダウンロードの場合、入口URLにマルウェア配布URLへのハイパーリンクが存在する。ドライブバイダウンロードの場合、別のURLへの自動転送コードが含まれており、攻撃コードが配置されているURL(以下、「攻撃URL」と呼ぶ)もしくは、入口URLと攻撃URLの間で複数の踏み台URLを中継する場合もある。また、入口URLが攻撃URLであるケースもある(つまり、最初にアクセスしたURLが攻撃URLであるケースである。メールにURLを記載して誘導する手法では直接、攻撃URLが記述されることがある)。攻撃URLにアクセスするとWebブラウザの制御を奪取した後にマルウェア配布URLへ強制的にアクセスしてマルウェアのプログラムをダウンロードおよびインストールする。このようなWeb経由でのマルウェア感染に関わる悪性なURLのネットワークをマルウェア配布ネットワークと呼ぶ。   The role and relationship of each URL in click download and drive-by download will be described with reference to FIG. The entrance URL shown in FIG. 14 is a URL that is a starting point in malware infection. In the case of click download, there is a hyperlink to the malware distribution URL at the entrance URL. In the case of drive-by download, an automatic transfer code to another URL is included, a URL where an attack code is arranged (hereinafter referred to as “attack URL”), or a plurality of URLs between an entrance URL and an attack URL. In some cases, the platform URL is relayed. In addition, there is a case where the entrance URL is an attack URL (that is, the URL accessed first is the attack URL. The attack URL is described directly in the method of guiding the URL by describing it in the mail. is there). When the attack URL is accessed, control of the Web browser is taken, and then the malware distribution URL is forcibly accessed to download and install the malware program. Such a malicious URL network related to malware infection via the Web is called a malware distribution network.

図15および図16に例示するように、マルウェア配布ネットワークにおける悪性URL群の関係は一対一対応とは限らず、複数の悪性URL間で関係性を持つ場合がある。このようなWeb経由でのマルウェア感染等の攻撃を検知するため、ハニーポットと呼ばれる技術が提案されている。ハニーポットは脆弱な端末を装ったおとりとして動作し、攻撃者からの攻撃を誘い込む。またWeb経由での感染を検知するために、Webブラウザとして動作するハニーポットとしてWebクライアントハニーポットが提案されている。   As illustrated in FIGS. 15 and 16, the relationship between the malicious URL groups in the malware distribution network is not necessarily one-to-one correspondence, and there may be a relationship among a plurality of malicious URLs. In order to detect such attacks such as malware infection via the Web, a technique called a honeypot has been proposed. Honeypots act as decoys posing as vulnerable terminals and lure attacks from attackers. In order to detect infection via the Web, a Web client honeypot has been proposed as a honeypot that operates as a Web browser.

Webクライアントハニーポットの技術として、脆弱性のあるWebブラウザを起動して指定したURLへアクセスを行い、システムの改変等(通常Webブラウザとしては行わないファイルシステム・レジストリの入出力、プロセスの起動)を検知する技術が知られている(例えば、非特許文献1参照)。また、自動転送が発生した場合の転送元と転送先のURLを関連付けてログ出力を行うことができ、さらに一連のアクセスしたURLの中から、入口URL・踏み台URL、攻撃URL、マルウェア配布URLを判断できる技術が知られている(例えば、非特許文献2参照)。   As a Web client honeypot technology, start a vulnerable Web browser, access the specified URL, modify the system, etc. (file system registry input / output, process startup not normally performed as a Web browser) There is known a technique for detecting (see, for example, Non-Patent Document 1). In addition, when automatic transfer occurs, it is possible to perform log output by associating the transfer source URL with the transfer destination URL, and further, from among the series of accessed URLs, the entrance URL, the step URL, the attack URL, and the malware distribution URL. A technique that can be determined is known (see, for example, Non-Patent Document 2).

ところで、このようなマルウェア配布ネットワークは、各URL間が1対1で対応しているわけではない。例えば、複数の入口URLから共通の攻撃URLへ自動転送する場合もあれば、時間経過とともに自動転送先の攻撃URLが変化する場合がある。よって、マルウェア配布ネットワークに参加する未知の悪性のURL群を把握する技術が求められる。   By the way, in such a malware distribution network, URLs do not correspond one-on-one. For example, there are cases where automatic transfer is performed from a plurality of entrance URLs to a common attack URL, and there are cases where the attack URL of the automatic transfer destination changes as time passes. Therefore, a technique for grasping unknown malicious URLs participating in the malware distribution network is required.

例えば、検索エンジンでは、Web空間をクロールしてコンテンツの内容を分析し、最終的に検索結果として検索クエリに対して結果を返す。この時、コンテンツ内部にどのような文章が記述されているか、および、どのURLに対するハイパーリンクが記述されているかを分析する。前者の文章は、キーワード検索の処理に利用され、後者のハイパーリンクは、クロール対象やページランクに利用される。よって、検索エンジンでは、ハイパーリンクを基にしたURL間の接続関係情報(Webグラフ)を内部に保持している。このWebグラフを用いて、悪性なURLを発見する方法が提案されている(例えば、非特許文献3参照)。   For example, the search engine crawls the web space, analyzes the content, and finally returns a search query as a search result. At this time, it is analyzed what kind of text is described in the content and what URL a hyperlink is described. The former sentence is used for keyword search processing, and the latter hyperlink is used for a crawl target and a page rank. Therefore, in the search engine, connection relation information (Web graph) between URLs based on hyperlinks is held inside. A method for finding a malicious URL using this Web graph has been proposed (see Non-Patent Document 3, for example).

このWebグラフを用いて悪性なURLを発見する方法では、ある既知のマルウェア配布URLがあるとき、そのURLに対してハイパーリンクを張ってある未知の入口URLを、Webグラフから辿ることができる。また、発見した入口URLからハイパーリンクを張っているURLは未知のマルウェア配布URLである可能性が高い。このように検索エンジンが保有するWebグラフから既知の悪性URLを起点として辿ることで未知の悪性URLを発見する手法である。   In this method of discovering a malicious URL using the Web graph, when there is a certain known malware distribution URL, an unknown entrance URL that is hyperlinked to the URL can be traced from the Web graph. In addition, it is highly possible that the URL that is hyperlinked from the found entrance URL is an unknown malware distribution URL. In this way, the unknown malicious URL is discovered by tracing the known malicious URL from the Web graph held by the search engine as a starting point.

“Capture-HPC”、[online]、[平成24年6月4日検索]、インターネット<https://projects.honeynet.org/capture-hpc>“Capture-HPC”, [online], [Search June 4, 2012], Internet <https://projects.honeynet.org/capture-hpc> Mitsuaki Akiyama, Makoto Iwamura, Yuhei Kawakoya, Kazufumi Aoki, Mitsutaka Itoh: Design and Implementation of High Interaction Client Honeypot for Drive-by-Download Attacks. IEICE Transactions E93-B(5): 1131-1139 (2010)Mitsuaki Akiyama, Makoto Iwamura, Yuhei Kawakoya, Kazufumi Aoki, Mitsutaka Itoh: Design and Implementation of High Interaction Client Honeypot for Drive-by-Download Attacks. IEICE Transactions E93-B (5): 1131-1139 (2010) Jack W. Stokes and Reid Andersen and Christian Seifert and Kumar Chellapilla, "WebCop: locating neighborhoods of malware on the web", USENIX LEET'10, 2010Jack W. Stokes and Reid Andersen and Christian Seifert and Kumar Chellapilla, "WebCop: locating neighborhoods of malware on the web", USENIX LEET'10, 2010

しかしながら、上記したWebグラフを用いて悪性なURLを発見する技術では、未知の悪性なURLを適切に発見することができないという課題があった。具体的には、Webグラフを用いて悪性なURLを発見する技術では、ハイパーリンクで接続されたURL間の接続関係を基にしているため、クリックダウンロードに関連する悪性なURLしか発見できず、ドライブバイダウンロードに関連する悪性なURLは対象外であるため、ドライブバイダウンロードに関連する悪性なURLについては、未知の悪性なURLを適切に発見することができない。また、検索エンジンが内部で保有するWebグラフは、基本的に当該検索エンジンプロバイダのみしか参照できないため、検索エンジンプロバイダ以外はWebグラフを参照できずに、未知の悪性なURLを適切に発見することができなかった。   However, the technique for discovering a malicious URL using the above-described Web graph has a problem that an unknown malicious URL cannot be properly found. Specifically, the technology for discovering malicious URLs using a Web graph is based on the connection relationship between URLs connected by hyperlinks, so only malicious URLs related to click download can be found. Since the malicious URL related to the drive-by download is out of scope, the unknown malicious URL cannot be properly found for the malicious URL related to the drive-by download. In addition, since the Web graph held internally by the search engine can basically refer only to the search engine provider, other than the search engine provider cannot refer to the Web graph, and appropriately find an unknown malicious URL. I could not.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、未知の悪性なURLを適切に発見し、悪性なURLへのアクセスを適切に監視することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, and an object thereof is to appropriately find an unknown malicious URL and appropriately monitor access to the malicious URL. .

上述した課題を解決し、目的を達成するため、監視装置は、クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部と、前記記憶部に記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する検出部と、前記検出部によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視部と、を有することを特徴とする。   In order to solve the above-described problems and achieve the object, the monitoring apparatus uses an entrance URL, which is a URL accessed first when the client apparatus accesses the URL of the site provided by the server apparatus, and the entrance URL. Then, a storage unit that stores a set of an access destination URL that is a URL of a site to be finally accessed, and a URL that matches a known malicious URL among the entrance URL or the access destination URL stored in the storage unit is If there is a pair of an entrance URL and an access destination URL where a URL that matches a known malicious URL exists, the pair of the entrance URL and the access destination URL is set as a pair of malicious URLs. The client device accesses the entrance URL of the combination of the detection unit to detect and the malicious URL detected by the detection unit. And having a monitoring unit for monitoring.

また、監視方法は、監視装置で実行される監視方法であって、前記監視装置は、クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLにより最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部を備え、前記記憶部に記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する検出工程と、前記検出工程によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視工程と、を含んだことを特徴とする。   The monitoring method is a monitoring method executed by the monitoring device, and the monitoring device includes an entrance URL that is a URL accessed first when the client device accesses a URL of a site provided by the server device. A storage unit that stores a pair with an access destination URL that is a URL of a site that is finally accessed by the entrance URL, and among the entrance URL or the access destination URL stored in the storage unit, a known malicious URL and If there is a pair of an entrance URL and an access destination URL where there is a URL that matches a known malicious URL, the pair of the entrance URL and the access destination URL is determined to be malignant. A detection process for detecting as a set of URLs, and a client for an entrance URL of a malignant URL set detected by the detection process Characterized in that it includes a monitoring step of monitoring the location is accessed, the.

本願に開示する監視装置および監視方法は、未知の悪性なURLを適切に発見し、悪性なURLへのアクセスを適切に監視することができるという効果を奏する。   The monitoring device and the monitoring method disclosed in the present application have an effect of appropriately discovering an unknown malicious URL and appropriately monitoring access to the malicious URL.

図1は、第一の実施の形態に係る通信システムの全体構成の一例を説明する図である。FIG. 1 is a diagram illustrating an example of the overall configuration of a communication system according to the first embodiment. 図2は、第一の実施の形態に係る監視装置の構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of the configuration of the monitoring device according to the first embodiment. 図3は、接続関係記憶部に記憶されるデータの一例を示す図である。FIG. 3 is a diagram illustrating an example of data stored in the connection relationship storage unit. 図4は、悪性URLリスト記憶部に記憶されるデータの一例を示す図である。FIG. 4 is a diagram illustrating an example of data stored in the malicious URL list storage unit. 図5は、監視対象URL記憶部に記憶されるデータの一例を示す図である。FIG. 5 is a diagram illustrating an example of data stored in the monitoring target URL storage unit. 図6は、悪性URLとユーザのアクセス先URLとの照合から未知の悪性URLを検出する処理を説明する図である。FIG. 6 is a diagram for explaining processing for detecting an unknown malicious URL from a comparison between the malicious URL and the user's access destination URL. 図7は、ドライブバイダウンロードにおける未知悪性URLを検出する処理を説明する図である。FIG. 7 is a diagram for explaining processing for detecting an unknown malicious URL in drive-by download. 図8は、クリックダウンロードにおける未知悪性URLを検出する処理を説明する図である。FIG. 8 is a diagram for explaining processing for detecting an unknown malicious URL in click download. 図9は、第一の実施の形態に係る監視装置による処理の流れの一例を説明するためのフローチャートである。FIG. 9 is a flowchart for explaining an example of the flow of processing by the monitoring apparatus according to the first embodiment. 図10は、クライアントと監視装置とが接続されている場合の通信システムの全体構成の一例を説明する図である。FIG. 10 is a diagram for explaining an example of the overall configuration of a communication system when a client and a monitoring device are connected. 図11は、ゲートウェイに監視装置が含まれる場合の通信システムの全体構成の一例を説明する図である。FIG. 11 is a diagram illustrating an example of the overall configuration of a communication system when a monitoring device is included in a gateway. 図12は、クライアントに監視装置が含まれる場合の通信システムの全体構成の一例を説明する図である。FIG. 12 is a diagram illustrating an example of the overall configuration of a communication system when a monitoring device is included in a client. 図13は、監視プログラムを実行するコンピュータを示す図である。FIG. 13 is a diagram illustrating a computer that executes a monitoring program. 図14は、クリックダウンロードとドライブバイダウンロードを説明する図である。FIG. 14 is a diagram for explaining click download and drive-by download. 図15は、クリックダウンロードにおける悪性URL間の関係性を説明する図である。FIG. 15 is a diagram for explaining the relationship between malicious URLs in click download. 図16は、ドライブバイダウンロードにおける悪性URL間の関係性を説明する図である。FIG. 16 is a diagram for explaining the relationship between malicious URLs in drive-by download.

以下に、本願に係る監視装置および監視方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る監視装置および監視方法が限定されるものではない。   Hereinafter, embodiments of a monitoring apparatus and a monitoring method according to the present application will be described in detail with reference to the drawings. Note that the monitoring device and the monitoring method according to the present application are not limited by this embodiment.

[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、監視装置の構成および処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[First embodiment]
In the following embodiments, the configuration of the communication system according to the first embodiment, the configuration of the monitoring device, and the flow of processing will be described in order, and finally the effects of the first embodiment will be described.

[第一の実施の形態に係る通信システムの構成]
まず、図1を用いて、第一の実施の形態に係る通信システム100について説明する。図1は、第一の実施の形態に係る通信システム100の全体構成の一例を説明するための図である。通信システム100では、監視装置10とゲートウェイ20とクライアント30A〜30Cとサーバ40とインターネット50で構成される。また、クライアント30A〜30Cとサーバ40とはゲートウェイ20およびインターネット50を介して通信が行われる。なお、複数のクライアント30A〜30Cについて、特に区別なく説明する場合には、「クライアント30」と記載して説明する。
[Configuration of Communication System According to First Embodiment]
First, a communication system 100 according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining an example of the overall configuration of a communication system 100 according to the first embodiment. The communication system 100 includes a monitoring device 10, a gateway 20, clients 30 </ b> A to 30 </ b> C, a server 40, and the Internet 50. The clients 30A to 30C and the server 40 communicate with each other via the gateway 20 and the Internet 50. Note that when a plurality of clients 30 </ b> A to 30 </ b> C are described without distinction, they are described as “client 30”.

監視装置10は、ゲートウェイ20とクライアント30A〜30Cとの間で通信されるパケットがゲートウェイ20から送信され、送信されたパケットのヘッダ情報からアクセス先を特定し、悪性URLへのアクセスを監視する。なお、監視装置10の詳しい構成や処理については、図2等を用いて後に詳述する。   The monitoring device 10 transmits a packet communicated between the gateway 20 and the clients 30 </ b> A to 30 </ b> C from the gateway 20, specifies an access destination from the header information of the transmitted packet, and monitors access to the malicious URL. The detailed configuration and processing of the monitoring device 10 will be described later in detail with reference to FIG.

ゲートウェイ20は、LAN(Local Area Network)上のクライアント30A〜30Cとインターネット50とを中継する通信装置であって、ゲートウェイ20とクライアント30A〜30Cとの間で通信されるパケットを転送するとともに、該パケットを監視装置10にも送信する。   The gateway 20 is a communication device that relays between clients 30A to 30C on the LAN (Local Area Network) and the Internet 50, and forwards packets communicated between the gateway 20 and the clients 30A to 30C. The packet is also transmitted to the monitoring device 10.

クライアント30A〜30Cは、企業や大学などの特定のLANに配置されたユーザ端末である。例えば、クライアント30A〜30Cは、URLにアクセスしてWebサイトにアクセスする。なお、図1の例では、クライアント30A〜30Cが3台の場合を例示しているが、これに限定されるものではなく、2台以下であってもよいし、4台以上であってもよい。   The clients 30A to 30C are user terminals arranged in a specific LAN such as a company or a university. For example, the clients 30A to 30C access the URL by accessing the URL. In addition, although the example of FIG. 1 illustrates the case where the number of clients 30A to 30C is three, it is not limited to this, and may be two or less, or may be four or more. Good.

サーバ40は、URLによりアクセスされる各種ウェブサイトを提供するサーバ装置である。なお、図1の例では、サーバ40が1台の場合を例示しているが、これに限定されるものではなく、2台以上であってもよい。   The server 40 is a server device that provides various websites accessed by URL. In addition, in the example of FIG. 1, although the case where the server 40 is one is illustrated, it is not limited to this, Two or more may be sufficient.

[監視装置の構成]
次に、図2を用いて、図1に示した監視装置10の構成を説明する。図2は、第一の実施の形態に係る監視装置の構成を示すブロック図である。図2に示すように、この監視装置10は、通信制御部11、制御部12、記憶部13を有する。以下にこれらの各部の処理を説明する。
[Configuration of monitoring device]
Next, the configuration of the monitoring apparatus 10 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating a configuration of the monitoring device according to the first embodiment. As illustrated in FIG. 2, the monitoring device 10 includes a communication control unit 11, a control unit 12, and a storage unit 13. The processing of each of these units will be described below.

通信制御部11は、接続されるゲートウェイ20との間でやり取りする各種情報に関する通信を制御する。例えば、通信制御部11は、クライアント30A〜30Cとサーバ40との間で通信されるパケットをゲートウェイ20から受信する。   The communication control unit 11 controls communication related to various information exchanged with the connected gateway 20. For example, the communication control unit 11 receives a packet communicated between the clients 30 </ b> A to 30 </ b> C and the server 40 from the gateway 20.

記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、接続関係記憶部13a、悪性URLリスト記憶部13bおよび監視対象URL記憶部13cを備える。   The storage unit 13 stores data and programs necessary for various types of processing by the control unit 12, and particularly those closely related to the present invention include a connection relationship storage unit 13a, a malicious URL list storage unit 13b, and a monitoring target URL. A storage unit 13c is provided.

接続関係記憶部13aは、クライアント30がサーバ40により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する。例えば、接続関係記憶部13aに記憶される接続関係(入口URLとアクセス先URLとの組)は、事前に記憶された情報であって、クライアント30とサーバ40との間で行われる通信パケットのヘッダ情報に含まれるリクエストURLとリソースURLとを用いて特定されたURL同士の関係を示す情報である。   The connection relation storage unit 13a includes an entrance URL that is a URL that is first accessed when the client 30 accesses a URL of a site provided by the server 40, and a URL of a site that is finally accessed via the entrance URL. A pair with the access destination URL is stored. For example, the connection relationship (the combination of the entrance URL and the access destination URL) stored in the connection relationship storage unit 13a is information stored in advance, and is a communication packet performed between the client 30 and the server 40. This is information indicating the relationship between URLs specified using the request URL and resource URL included in the header information.

具体的には、接続関係記憶部13aは、ユーザの一連のWebアクセスからURLの接続関係を記憶するものであり、図3に例示するように、入口URLとアクセス先URLとを対応付けて記憶する。例えば、図3の例を挙げて説明すると、接続関係記憶部13aは、入口URL「URL_E」とアクセス先URL「URL_B」とを対応付けて記憶する。なお、接続関係記憶部13aに記憶された情報は、後述する検出部12aによって参照される情報である。   Specifically, the connection relation storage unit 13a stores URL connection relations from a series of user Web accesses, and stores the entrance URL and the access destination URL in association with each other as illustrated in FIG. To do. For example, referring to the example of FIG. 3, the connection relationship storage unit 13 a stores the entrance URL “URL_E” and the access destination URL “URL_B” in association with each other. The information stored in the connection relationship storage unit 13a is information that is referred to by the detection unit 12a described later.

悪性URLリスト記憶部13bは、既知の悪性URLが列挙されたリストを記憶する。具体的には、悪性URLリスト記憶部13bは、図4に示すように、既知の悪性URLにアクセスする際に最初にアクセスする「入口URL」と、攻撃コードが配置されているWebサイトのURLである「攻撃URL」とを対応付けて記憶する。例えば、図4の例を挙げて説明すると、悪性URLリスト記憶部13bは、入口URL「URL_A」と攻撃URL「URL_B」とを対応付けて記憶する。なお、悪性URLリスト記憶部13bに記憶された情報は、後述する検出部12aによって参照される情報である。   The malicious URL list storage unit 13b stores a list in which known malicious URLs are listed. Specifically, as shown in FIG. 4, the malicious URL list storage unit 13b first accesses when accessing a known malicious URL, and the URL of the Web site where the attack code is arranged. Is stored in association with “attack URL”. For example, referring to the example of FIG. 4, the malicious URL list storage unit 13b stores the entrance URL “URL_A” and the attack URL “URL_B” in association with each other. The information stored in the malicious URL list storage unit 13b is information referred to by the detection unit 12a described later.

監視対象URL記憶部13cは、監視対象となる悪性のURLを記憶する。具体的には、監視対象URL記憶部13cは、監視対象となる「入口URL」と、攻撃コードが配置されているWebサイトのURLである「攻撃URL」とを対応付けて記憶する。例えば、図5の例を挙げて説明すると、監視対象URL記憶部13cは、入口URL「URL_A」と攻撃URL「URL_B」とを対応付けて記憶する。なお、監視対象URL記憶部13cに記憶された情報は、後述する監視部12bによって参照される情報である。   The monitoring target URL storage unit 13c stores a malicious URL to be monitored. Specifically, the monitoring target URL storage unit 13c stores the “entrance URL” to be monitored and the “attack URL” that is the URL of the Web site where the attack code is arranged in association with each other. For example, referring to the example of FIG. 5, the monitoring target URL storage unit 13c stores the entrance URL “URL_A” and the attack URL “URL_B” in association with each other. The information stored in the monitoring target URL storage unit 13c is information that is referred to by the monitoring unit 12b described later.

また、監視対象URL記憶部13cに記憶される監視対象となる悪性のURLは、削除することが可能である。例えば、悪性URLでなくなった場合には、当該URLを監視対象URL記憶部13cから削除することで、アクセス禁止を解除することが可能となる。   Further, the malicious URL that is the monitoring target stored in the monitoring target URL storage unit 13c can be deleted. For example, when the URL is no longer a malicious URL, the access prohibition can be removed by deleting the URL from the monitoring target URL storage unit 13c.

制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、検出部12aおよび監視部12bを有する。   The control unit 12 has an internal memory for storing a program that defines various processing procedures and necessary data, and performs various processes using them, and particularly as closely related to the present invention, It has a detection unit 12a and a monitoring unit 12b.

検出部12aは、接続関係記憶部13aに記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するかを照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する。そして、検出部12aは、検出した悪性なURLの組を監視対象URL記憶部13cに記憶させる。   The detection unit 12a checks whether there is a URL that matches a known malicious URL among the entrance URL or the access destination URL stored in the connection relationship storage unit 13a, and there is a URL that matches the known malicious URL. If there is a pair of the entrance URL and the access destination URL, the pair of the entrance URL and the access destination URL is detected as a malignant URL pair. Then, the detection unit 12a stores the detected set of malicious URLs in the monitoring target URL storage unit 13c.

ここで、図6を用いて、接続関係記憶部13aに記憶されたURLと既知の悪性URLとの照合から未知の悪性URLを検出する処理を説明する。図6は、悪性URLとユーザのアクセス先URLとの照合から未知の悪性URLを検出する処理を説明する図である。検出部12aは、あらかじめ準備した悪性URLリスト記憶部13b内の悪性URLと、ユーザのアクセスから取得したアクセス先URLとの関係について、照合することで悪性URLが含まれるかどうかを探す。   Here, a process for detecting an unknown malicious URL from collation between a URL stored in the connection relationship storage unit 13a and a known malicious URL will be described with reference to FIG. FIG. 6 is a diagram for explaining processing for detecting an unknown malicious URL from a comparison between the malicious URL and the user's access destination URL. The detection unit 12a searches for a relationship between the malicious URL in the malicious URL list storage unit 13b prepared in advance and the access destination URL acquired from the user's access to determine whether the malicious URL is included.

照合した結果、もしも悪性URLが含まれる場合は、その悪性URLが攻撃URLならば参照元URL、悪性URLが入口URLならば参照先URLを抽出する。抽出したURLが悪性URLリスト記憶部13bに記憶されていない場合は、未知の悪性URLを発見したことになる。   As a result of the collation, if a malicious URL is included, a reference source URL is extracted if the malicious URL is an attack URL, and a reference destination URL is extracted if the malicious URL is an entrance URL. If the extracted URL is not stored in the malicious URL list storage unit 13b, an unknown malicious URL has been found.

例えば、図6の例では、攻撃URLである「URL_B」と一致するアクセス先URL「URL_B」および「URL_E」の組と、「URL_B」および「URL_F」の組とが存在し、そのアクセス先URL「URL_B」に対応する入口URL「URL_E」および入口URL「URL_F」が未知の入口URLであるものとして検出する。また、例えば、図6の例では、悪性なURLにアクセスする入口URL「URL_C」と一致する入口URL「URL_C」および「URL_G」の組が存在し、その入口URL「URL_C」に対応するアクセス先URL「URL_G」が未知の攻撃URLであるものとして検出する。   For example, in the example of FIG. 6, there is a set of access destination URLs “URL_B” and “URL_E” that matches the attack URL “URL_B”, and a set of “URL_B” and “URL_F”. The entrance URL “URL_E” and the entrance URL “URL_F” corresponding to “URL_B” are detected as unknown entrance URLs. Further, for example, in the example of FIG. 6, there is a set of entrance URLs “URL_C” and “URL_G” that matches the entrance URL “URL_C” for accessing a malicious URL, and the access destination corresponding to the entrance URL “URL_C”. The URL “URL_G” is detected as an unknown attack URL.

つまり、検出部12aは、ユーザの一連のWebアクセスからURLの関連性を特定し、あらかじめ準備しておいた悪性なURLのリストと照合させることで、一致する悪性なURLの特定を行い、それに関連するURLを連鎖的に発見することで未知の悪性なURLを検出することができる。   In other words, the detection unit 12a identifies the relevance of the URL from a series of Web accesses of the user and collates it with a list of malignant URLs prepared in advance to identify the matching malignant URL. Unknown malignant URLs can be detected by chain finding related URLs.

また、これにより、ドライブバイダウンロードに関連する悪性なURLについても、クリックダウンロードに関連する悪性なURLについても、それぞれ未知の悪性URLを検出することが可能である。例えば、ドライブバイダウンロードに関連する悪性なURLについて、図7に示すように、既知のマルウェア配布ネットワークにおける各悪性URL(既知の入口URL、既知の踏み台URL、既知の攻撃URL)と、新たに特定された未知のマルウェア配布ネットワークにおける各URL(未知の入口URL、未知の踏み台URL、未知の攻撃URL)との関係を把握することができる。   As a result, it is possible to detect unknown malicious URLs for both malicious URLs related to drive-by download and malicious URLs related to click download. For example, a malicious URL related to drive-by download is newly identified with each malicious URL (known entrance URL, known platform URL, known attack URL) in a known malware distribution network as shown in FIG. It is possible to grasp the relationship with each URL (unknown entrance URL, unknown platform URL, unknown attack URL) in the unknown malware distribution network.

また、例えば、クリックダウンロードに関連する悪性なURLについても、図8に示すように、既知のマルウェア配布ネットワークにおける各悪性URL(既知の入口URL、既知の攻撃URL)と、新たに特定された未知のマルウェア配布ネットワークにおける各URL(未知の入口URL、未知の攻撃URL)との関係を把握することができる。   Further, for example, for malicious URLs related to click download, as shown in FIG. 8, each malicious URL (known entrance URL, known attack URL) in a known malware distribution network and newly identified unknown It is possible to grasp the relationship with each URL (unknown entrance URL, unknown attack URL) in the malware distribution network.

また、検出部12aは、検出した悪性なURLの組を悪性URLリスト記憶部13bに記憶させるようにしてもよい。つまり、新たに検出した悪性なURLを悪性URLリスト記憶部13bに記憶させることで、悪性URLリスト記憶部13bが記憶する悪性なURLが更新され、次回未知の悪性URLを検出する処理の精度を向上させることが可能である。   Further, the detection unit 12a may store the detected set of malicious URLs in the malicious URL list storage unit 13b. That is, by storing the newly detected malicious URL in the malicious URL list storage unit 13b, the malicious URL stored in the malicious URL list storage unit 13b is updated, and the accuracy of the process for detecting the next unknown malicious URL is improved. It is possible to improve.

図2の説明に戻って、監視部12bは、検出部12aによって検出された悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを監視する。そして、監視部12bは、検出部12aによって検出された悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを検知した場合には、該アクセスを中止するように制御する。   Returning to the description of FIG. 2, the monitoring unit 12b monitors the client 30 accessing the entrance URL of the malicious URL set detected by the detection unit 12a. Then, when the monitoring unit 12b detects that the client 30 accesses the entrance URL of the malicious URL set detected by the detection unit 12a, the monitoring unit 12b controls to stop the access.

なお、監視部12bは、悪性URLがなくなった場合、または、悪性でなくなったURLがある場合には、当該URLを監視対象URL記憶部13cから削除するようにしてもよい。悪性でなくなったURL等を監視対象URL記憶部13cから削除することで、監視部12bによるアクセス禁止を解除することができ、監視対象URL記憶部13cを適切に更新することが可能となる。   The monitoring unit 12b may delete the URL from the monitoring target URL storage unit 13c when there is no malicious URL or there is a URL that is no longer malicious. By deleting URLs and the like that are no longer malignant from the monitoring target URL storage unit 13c, the access prohibition by the monitoring unit 12b can be released, and the monitoring target URL storage unit 13c can be appropriately updated.

[監視装置による処理]
次に、図9を用いて、第一の実施形態に係る監視装置10による処理を説明する。図9は、第一の実施の形態に係る監視装置による処理の流れの一例を説明するためのフローチャートである。
[Processing by monitoring device]
Next, processing by the monitoring device 10 according to the first embodiment will be described with reference to FIG. FIG. 9 is a flowchart for explaining an example of the flow of processing by the monitoring apparatus according to the first embodiment.

図9に示すように、監視装置10の検出部12aは、未知の悪性URL検出指示を受け付けると(ステップS101肯定)、記憶部13の接続関係記憶部13aに記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合する(ステップS102)。   As illustrated in FIG. 9, when the detection unit 12a of the monitoring device 10 receives an unknown malicious URL detection instruction (Yes in step S101), the entrance URL or the access destination URL stored in the connection relationship storage unit 13a of the storage unit 13 Among these, it is checked whether there is a URL that matches a known malicious URL (step S102).

この結果、検出部12aは、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組を悪性なURLの組として検出する(ステップS103)。そして、検出された悪性なURLの組を監視対象URL記憶部13cに追加する(ステップS104)。   As a result, the detection unit 12a detects a pair of an entrance URL and an access destination URL where a URL matching a known malicious URL exists as a malicious URL pair (step S103). Then, the detected malicious URL set is added to the monitoring target URL storage unit 13c (step S104).

その後、監視部12bは、監視対象URL記憶部13cに記憶された入口URLに対して、クライアント30がアクセスすることを監視する(ステップS105)。具体的には、監視部12bは、悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを監視し、悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを検知した場合には、該アクセスを中止させる。   Thereafter, the monitoring unit 12b monitors that the client 30 accesses the entrance URL stored in the monitoring target URL storage unit 13c (step S105). Specifically, the monitoring unit 12b monitors that the client 30 accesses the entrance URL of the malicious URL set, and the client 30 accesses the entrance URL of the malicious URL set. Is detected, the access is stopped.

[第一の実施形態に係る監視装置による効果]
上述してきたように、第一の実施形態に係る監視装置10では、クライアント30がサーバ40により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を接続関係記憶部13aに記憶する。そして、監視装置10は、接続関係記憶部13aに記憶された入口URLまたはアクセス先URLのうち、既知の悪性URLと一致するURLが存在するか照合し、既知の悪性URLと一致するURLが存在する入口URLとアクセス先URLとの組が存在する場合には、該入口URLとアクセス先URLとの組を悪性なURLの組として検出する。そして、監視装置10は、検出された悪性なURLの組の入口URLに対して、クライアント30がアクセスすることを監視する。これにより、クライアント30とサーバ40との間で行われる通信から未知の悪性なURLを適切に発見することが可能となり、悪性なURLへのアクセスを適切に監視することが可能となる。
[Effects of the monitoring apparatus according to the first embodiment]
As described above, in the monitoring apparatus 10 according to the first embodiment, when the client 30 accesses the URL of the site provided by the server 40, the entrance URL that is the URL accessed first, and the entrance URL are A pair with the access destination URL, which is the URL of the site that is finally accessed via, is stored in the connection relation storage unit 13a. Then, the monitoring device 10 checks whether there is a URL that matches the known malicious URL among the entrance URL or the access destination URL stored in the connection relation storage unit 13a, and there is a URL that matches the known malicious URL. If there is a pair of the entrance URL and the access destination URL, the pair of the entrance URL and the access destination URL is detected as a malicious URL pair. Then, the monitoring device 10 monitors whether the client 30 accesses the entrance URL of the detected malicious URL set. As a result, an unknown malicious URL can be appropriately found from communication performed between the client 30 and the server 40, and access to the malicious URL can be appropriately monitored.

また、第一の実施形態に係る監視装置10では、既知の悪性URLを記憶する悪性URLリスト記憶部13bをさらに有し、検出した悪性なURLの組を悪性URLリスト記憶部13bに記憶させる。悪性URLリスト記憶部13bが記憶する悪性なURLが更新され、次回未知の悪性URLを検出する処理の精度を向上させることが可能である。   The monitoring apparatus 10 according to the first embodiment further includes a malicious URL list storage unit 13b that stores known malicious URLs, and stores the detected malicious URL sets in the malicious URL list storage unit 13b. The malicious URL stored in the malicious URL list storage unit 13b is updated, and the accuracy of the process for detecting the unknown malicious URL next time can be improved.

また、実施例1によれば、検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを検知した場合には、該アクセスを中止させる。これにより、悪性なURLへのアクセスを適切に禁止することが可能となる。   Further, according to the first embodiment, when it is detected that the client apparatus accesses the entrance URL of the detected malicious URL set, the access is stopped. This makes it possible to appropriately prohibit access to a malicious URL.

[ハニーポット]
上記実施形態では、事前に既知の悪性URLを記憶する場合を説明したが、この悪性URLを収集するためにWebクライアントハニーポットの技術を利用してもよい。Webクライアントハニーポットは、脆弱なWebブラウザを模擬したおとりホストであり、自動的にWebサイトを検査してドライブバイダウンロードに関する攻撃情報(ドライブバイダウンロードにおける入口URL、攻撃URL、およびその関係性)を収集できる。また、既存技術であるMarionetteは、ハイパーリンクを自動的にクリックしてファイルをダウンロードする事が可能であるため、ダウンロードしたファイルがアンチウィルスソフト等でマルウェアと判定されるかどうかを基に、クリックダウンロードにおける入口URLとマルウェア配布URLおよびその関係性を収集できる。これらの情報を事前に収集しておき、入口URLとアクセス先URLとを照合することによって未知の悪性URLを発見することができる。
[Honeypot]
In the above-described embodiment, a case where a known malicious URL is stored in advance has been described. However, a Web client honeypot technique may be used to collect the malicious URL. The Web client honeypot is a decoy host that simulates a vulnerable Web browser, and automatically inspects the Web site to obtain attack information related to drive-by download (entry URL, attack URL, and relationship in drive-by download). Can be collected. In addition, Marionette, which is an existing technology, can download files by automatically clicking a hyperlink, so click download based on whether the downloaded file is determined to be malware by anti-virus software, etc. It is possible to collect the entrance URL, the malware distribution URL and the relationship thereof. By collecting these pieces of information in advance and comparing the entrance URL and the access destination URL, an unknown malicious URL can be found.

[監視装置の接続関係等]
上記実施形態では、監視装置10がゲートウェイ20に接続されている場合を説明したが、これに限定されるものではなく、クライアント30と接続されていてもよい。具体的には、図10に示すように、監視装置10は、特定のLANに配置された各クライアント装置30A〜30Cにそれぞれ接続されており、各クライアント装置30A〜30Cからサーバ40との間で通信されるパケットを受信し、クライアント装置30A〜30Cの通信を監視する。
[Connections of monitoring devices, etc.]
In the above embodiment, the case where the monitoring device 10 is connected to the gateway 20 has been described. However, the present invention is not limited to this, and the monitoring device 10 may be connected to the client 30. Specifically, as shown in FIG. 10, the monitoring device 10 is connected to each of the client devices 30 </ b> A to 30 </ b> C arranged in a specific LAN, and between each client device 30 </ b> A to 30 </ b> C and the server 40. A packet to be communicated is received, and the communication of the client devices 30A to 30C is monitored.

また、上記実施形態では、通信システム100に監視装置10が設けられている場合を説明したが、通信システム100内の装置が監視装置10の機能を有するようにしてもよい。例えば、図11に示すように、ゲートウェイ20が監視装置10と同様の機能を有してもよい。また、図12に示すように、各クライアント30A〜30Cそれぞれが監視装置10と同様の機能を有するようにしてもよい。これによれば、通信システム100に監視装置10を新たに設けることなく、クライアント30とサーバ40との間で行われる通信から未知の悪性なURLを適切に発見することが可能である。   Moreover, although the case where the monitoring apparatus 10 was provided in the communication system 100 was demonstrated in the said embodiment, you may make it the apparatus in the communication system 100 have the function of the monitoring apparatus 10. FIG. For example, as illustrated in FIG. 11, the gateway 20 may have the same function as the monitoring device 10. Further, as illustrated in FIG. 12, each of the clients 30 </ b> A to 30 </ b> C may have the same function as the monitoring device 10. According to this, it is possible to appropriately find an unknown malicious URL from communication performed between the client 30 and the server 40 without newly providing the monitoring device 10 in the communication system 100.

[システム構成]
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

[プログラム]
また、上記実施形態において説明した監視装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、第一の実施形態に係る監視装置10が実行する処理をコンピュータが実行可能な言語で記述した監視プログラムを作成することもできる。この場合、コンピュータが監視プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる監視プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録され監視プログラムをコンピュータに読み込ませて実行することにより上記実施形態1と同様の処理を実現してもよい。以下に、図2に示した監視装置10と同様の機能を実現する監視プログラムを実行するコンピュータの一例を説明する。
[program]
In addition, it is possible to create a program in which processing executed by the monitoring apparatus 10 described in the above embodiment is described in a language that can be executed by a computer. For example, a monitoring program in which processing executed by the monitoring apparatus 10 according to the first embodiment is described in a language that can be executed by a computer can be created. In this case, when the computer executes the monitoring program, the same effect as in the above embodiment can be obtained. Further, the monitoring program may be recorded on a computer-readable recording medium, and the same processing as that in the first embodiment may be realized by recording the monitoring program on the recording medium and causing the computer to read and execute the monitoring program. Hereinafter, an example of a computer that executes a monitoring program that implements the same function as the monitoring device 10 illustrated in FIG. 2 will be described.

図13は、監視プログラムを実行するコンピュータ1000を示す図である。図13に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。   FIG. 13 is a diagram illustrating a computer 1000 that executes a monitoring program. As illustrated in FIG. 13, the computer 1000 includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、図13に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図13に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図13に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図13に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図13に例示するように、例えばディスプレイ1061に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012 as illustrated in FIG. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031 as illustrated in FIG. The disk drive interface 1040 is connected to the disk drive 1041 as illustrated in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive. The serial port interface 1050 is connected to a mouse 1051 and a keyboard 1052, for example, as illustrated in FIG. The video adapter 1060 is connected to a display 1061, for example, as illustrated in FIG.

ここで、図13に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の監視プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。   Here, as illustrated in FIG. 13, the hard disk drive 1031 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, the above monitoring program is stored in, for example, the hard disk drive 1031 as a program module in which a command to be executed by the computer 1000 is described.

また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各種手順を実行する。   The various data described in the above embodiment is stored as program data, for example, in the memory 1010 or the hard disk drive 1031. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1031 to the RAM 1012 as necessary, and executes various procedures.

なお、監視プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、監視プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module 1093 and the program data 1094 related to the monitoring program are not limited to being stored in the hard disk drive 1031, but may be stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive or the like. Good. Alternatively, the program module 1093 and the program data 1094 related to the monitoring program are stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.), and via the network interface 1070. May be read by the CPU 1020.

10 監視装置
11 通信制御部
12 制御部
12a 検出部
12b 監視部
13 記憶部
13a 接続関係記憶部
13b 悪性URLリスト記憶部
13c 監視対象URL記憶部
20 ゲートウェイ
30A〜30C クライアント
40 サーバ
50 インターネット
100 通信システム
DESCRIPTION OF SYMBOLS 10 Monitoring apparatus 11 Communication control part 12 Control part 12a Detection part 12b Monitoring part 13 Storage part 13a Connection relation storage part 13b Malignant URL list storage part 13c Monitoring object URL storage part 20 Gateway 30A-30C Client 40 Server 50 Internet 100 Communication system

Claims (4)

クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLを経由して最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部と、
既知の悪性URLとして、入口URLと攻撃コードが配置されている攻撃URLとの組を記憶する悪性URLリスト記憶部と、
前記記憶部に記憶された入口URLまたはアクセス先URLのうち、前記悪性URLリスト記憶部に記憶された既知の悪性URLと一致するURLが存在するか照合し、一致する既知の悪性URLが攻撃URLである場合には該攻撃URLの参照元のURLを抽出し、一致する既知の悪性URLが入口URLである場合には該入口URLの参照先のURLを抽出し、抽出された攻撃URLおよび参照元のURLの組、または、抽出された入口URLおよび参照先のURLの組を、悪性なURLの組として検出し、検出した悪性なURLの組を前記悪性URLリスト記憶部に記憶させる検出部と、
前記検出部によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視部と、
を有することを特徴とする監視装置。
When the client device accesses the URL of the site provided by the server device, an entrance URL that is the URL accessed first, and an access destination URL that is the URL of the site that is finally accessed via the entrance URL A storage unit for storing the set;
A malicious URL list storage unit that stores a combination of an entrance URL and an attack URL in which an attack code is arranged as a known malicious URL;
Of the entrance URL or the access URL stored in the storage unit, a match is made with a URL that matches the known malicious URL stored in the malicious URL list storage unit, and the known malicious URL matches the attack URL. If the URL is a reference URL of the attack URL, the URL of the reference destination of the entrance URL is extracted if the matching known malicious URL is the entrance URL, and the extracted attack URL and reference are extracted. A detection unit that detects a set of original URLs or a set of extracted entrance URLs and reference URLs as a set of malicious URLs and stores the detected set of malicious URLs in the malicious URL list storage unit When,
A monitoring unit that monitors the client device accessing the entrance URL of the set of malicious URLs detected by the detection unit;
The monitoring apparatus characterized by having.
記検出部は、検出した悪性なURLの組を前記悪性URLリスト記憶部に記憶させることを特徴とする請求項1に記載の監視装置。 Before Symbol detector monitoring device as claimed in claim 1, characterized in that to store the set of malignant URL detected in the malignant URL list storage unit. 前記監視部は、前記検出部によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを検知した場合には、該アクセスを中止させることを特徴とする請求項1または2に記載の監視装置。   The monitoring unit, when detecting that a client device accesses the entrance URL of a malicious URL set detected by the detection unit, stops the access. Or the monitoring apparatus of 2. 監視装置で実行される監視方法であって、
前記監視装置は、クライアント装置がサーバ装置により提供されるサイトのURLへアクセスする際に最初にアクセスするURLである入口URLと、該入口URLにより最終的にアクセスするサイトのURLであるアクセス先URLとの組を記憶する記憶部と、
既知の悪性URLとして、入口URLと攻撃コードが配置されている攻撃URLとの組を記憶する悪性URLリスト記憶部とを備え、
前記記憶部に記憶された入口URLまたはアクセス先URLのうち、前記悪性URLリスト記憶部に記憶された既知の悪性URLと一致するURLが存在するか照合し、一致する既知の悪性URLが攻撃URLである場合には該攻撃URLの参照元のURLを抽出し、一致する既知の悪性URLが入口URLである場合には該入口URLの参照先のURLを抽出し、抽出された攻撃URLおよび参照元のURLの組、または、抽出された入口URLおよび参照先のURLの組を、悪性なURLの組として検出し、検出した悪性なURLの組を前記悪性URLリスト記憶部に記憶させる検出工程と、
前記検出工程によって検出された悪性なURLの組の入口URLに対して、クライアント装置がアクセスすることを監視する監視工程と、
を含んだことを特徴とする監視方法。
A monitoring method executed by a monitoring device,
The monitoring device includes an entrance URL that is a URL that is first accessed when the client device accesses a URL of a site provided by the server device, and an access destination URL that is a URL of a site that is finally accessed by the entrance URL. a storage unit for storing a set of the,
A malicious URL list storage unit that stores a combination of an entrance URL and an attack URL in which an attack code is arranged as a known malicious URL ;
Of the entrance URL or the access URL stored in the storage unit, a match is made with a URL that matches the known malicious URL stored in the malicious URL list storage unit, and the known malicious URL matches the attack URL. If the URL is a reference URL of the attack URL, the URL of the reference destination of the entrance URL is extracted if the matching known malicious URL is the entrance URL, and the extracted attack URL and reference are extracted. A detection step of detecting an original URL set or an extracted entrance URL and reference destination URL set as a malicious URL set and storing the detected malicious URL set in the malicious URL list storage unit When,
A monitoring step of monitoring the client device accessing the entrance URL of the set of malicious URLs detected by the detection step;
The monitoring method characterized by including.
JP2012133903A 2012-06-13 2012-06-13 Monitoring device and monitoring method Expired - Fee Related JP5752642B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012133903A JP5752642B2 (en) 2012-06-13 2012-06-13 Monitoring device and monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012133903A JP5752642B2 (en) 2012-06-13 2012-06-13 Monitoring device and monitoring method

Publications (2)

Publication Number Publication Date
JP2013257773A JP2013257773A (en) 2013-12-26
JP5752642B2 true JP5752642B2 (en) 2015-07-22

Family

ID=49954151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012133903A Expired - Fee Related JP5752642B2 (en) 2012-06-13 2012-06-13 Monitoring device and monitoring method

Country Status (1)

Country Link
JP (1) JP5752642B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10891379B2 (en) 2016-04-26 2021-01-12 Nec Corporation Program analysis system, program analysis method and storage medium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016038627A (en) * 2014-08-05 2016-03-22 Kddi株式会社 Monitoring system, observation apparatus, analyzer, monitoring method, and computer program
JP2016057767A (en) * 2014-09-08 2016-04-21 Kddi株式会社 Analyzer, analysis method and computer program
EP3454230B1 (en) * 2016-06-17 2020-07-01 Nippon Telegraph And Telephone Corporation Access classification device, access classification method, and access classification program
JP6919095B2 (en) * 2016-10-26 2021-08-18 株式会社テリロジーワークス Access analysis device, electronic device, access analysis method, and access analysis program
JP6716051B2 (en) * 2018-07-26 2020-07-01 デジタルア−ツ株式会社 Information processing apparatus, information processing method, and information processing program
CN112823339B (en) * 2018-10-11 2024-09-17 日本电信电话株式会社 Information processing device, log analysis method, and program product

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5102659B2 (en) * 2008-03-13 2012-12-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Malignant website determining device, malignant website determining system, method and program thereof
US8813232B2 (en) * 2010-03-04 2014-08-19 Mcafee Inc. Systems and methods for risk rating and pro-actively detecting malicious online ads
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10891379B2 (en) 2016-04-26 2021-01-12 Nec Corporation Program analysis system, program analysis method and storage medium
US11494492B2 (en) 2016-04-26 2022-11-08 Nec Corporation Program analysis system, program analysis method and storage medium

Also Published As

Publication number Publication date
JP2013257773A (en) 2013-12-26

Similar Documents

Publication Publication Date Title
US10021129B2 (en) Systems and methods for malware detection and scanning
RU2444056C1 (en) System and method of speeding up problem solving by accumulating statistical information
Feng et al. Understanding and securing device vulnerabilities through automated bug report analysis
US9300682B2 (en) Composite analysis of executable content across enterprise network
JP5752642B2 (en) Monitoring device and monitoring method
US8832829B2 (en) Network-based binary file extraction and analysis for malware detection
JP6644001B2 (en) Virus processing method, apparatus, system, device, and computer storage medium
JP5572763B2 (en) Website scanning apparatus and method
CN103279710B (en) Method and system for detecting malicious codes of Internet information system
US20080229419A1 (en) Automated identification of firewall malware scanner deficiencies
US8176556B1 (en) Methods and systems for tracing web-based attacks
RU2726032C2 (en) Systems and methods for detecting malicious programs with a domain generation algorithm (dga)
Shabtai et al. F-sign: Automatic, function-based signature generation for malware
JP6450022B2 (en) Analysis device, analysis method, and analysis program
JP6050162B2 (en) Connection destination information extraction device, connection destination information extraction method, and connection destination information extraction program
JP5656266B2 (en) Blacklist extraction apparatus, extraction method and extraction program
CN103561076B (en) Webpage trojan-linking real-time protection method and system based on cloud
US9239907B1 (en) Techniques for identifying misleading applications
JP6527111B2 (en) Analysis device, analysis method and analysis program
JP6666475B2 (en) Analysis apparatus, analysis method and analysis program
JP6333763B2 (en) Malware analysis apparatus and malware analysis method
TW201543257A (en) Anti-virus and anti-hacking method and system integrated with cloud analysis
JP6676790B2 (en) Request control device, request control method, and request control program
JP5456636B2 (en) File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150520

R150 Certificate of patent or registration of utility model

Ref document number: 5752642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees