JP5738042B2 - ゲートウェイ装置、情報処理装置、処理方法およびプログラム - Google Patents
ゲートウェイ装置、情報処理装置、処理方法およびプログラム Download PDFInfo
- Publication number
- JP5738042B2 JP5738042B2 JP2011078436A JP2011078436A JP5738042B2 JP 5738042 B2 JP5738042 B2 JP 5738042B2 JP 2011078436 A JP2011078436 A JP 2011078436A JP 2011078436 A JP2011078436 A JP 2011078436A JP 5738042 B2 JP5738042 B2 JP 5738042B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- access
- access destination
- information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 8
- 230000010365 information processing Effects 0.000 title description 3
- 230000004044 response Effects 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000000605 extraction Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 8
- 235000014510 cooky Nutrition 0.000 description 55
- 238000000034 method Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 23
- 230000007246 mechanism Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
より好ましくは、編集手段は、サーバから受信した応答に対して抽出手段により抽出された第1の識別情報と同一のまたは異なる第2の識別情報が付加されている場合に、この第2の識別情報を第1の識別情報に書き換え、この応答に対して第2の識別情報が付加されていない場合は、この応答に第1の識別情報を付加しない。
この場合、より好ましくは、編集手段は、アクセス要求に対して抽出手段により抽出された第1の識別情報と同一のまたは異なる第2の識別情報が付加されている場合に、この第2の識別情報を第1の識別情報に書き換え、このアクセス要求に対して第2の識別情報が付加されていない場合は、このアクセス要求に第1の識別情報を付加しない。
また、この編集手段は、サーバからの応答に対して識別情報を付加する代わりに、端末装置からのアクセス要求のアクセス先がアクセス先情報に含まれる場合に、アクセス要求に、抽出手段により抽出された識別情報を付加するようにしても良い。
ここで、サーバからの応答に対して識別情報を付加する代わりに、端末装置からのアクセス要求のアクセス先がアクセス先情報に含まれる場合に、アクセス要求に識別情報を付加する構成としても良い。
<システム構成例>
まず、本実施形態が適用されるネットワーク・システムについて説明する。
図1は、このようなネットワーク・システムの全体構成例を示した図である。
図示するように、このネットワーク・システムは、クライアント端末10と、プロキシサーバ20とがLAN(Local Area Network)100に接続されて構成されている。また、LAN100に接続された各装置は、プロキシサーバ20を介してインターネット200に接続される。すなわち、LAN100内の装置から外部ネットワークへの通信は、必ずプロキシサーバ20を介して行われる。
ここで、本実施形態が対象とする、マルウェアを侵入させる仕組みについて説明する。
図2は、インターネット上のウェブサイトがクライアント端末からのアクセスに応じてマルウェアを送信する仕組みを示す図である。
図2において、インターネット200上に設けられたウェブサイト210は、マルウェアを配信するウェブサイト(マルウェア配信サイト)である。図2に示す仕組みでは、まず、クライアント端末10からウェブサイト210へアクセス要求が行われる。そして、クライアント端末10からウェブサイト210へのアクセス要求が行われると、ウェブサイト210は、アクセス要求を行ったクライアント端末10へマルウェアを送信する。
本実施形態では、上記のように、一定期間以内に複数回のアクセス要求を行ったクライアント端末10に対して2回目以降のアクセス要求に応じたマルウェアの送信を行わないウェブサイト210を対象として、プロキシサーバ20による巡回アクセスを行う。そして、プロキシサーバ20がウェブサイト210からマルウェアをダウンロードする。また、プロキシサーバ20は、自身が設けられたLAN100内のクライアント端末10からウェブサイト210へのアクセス要求を、2回目以降のアクセス要求であるかのように偽装する。このようなプロキシサーバ20を備えたLAN100では、予めプロキシサーバ20がウェブサイト210にアクセスしてマルウェアをダウンロードするため、その後、クライアント端末10がウェブサイト210にアクセスしてもマルウェアをダウンロードすることがない。
まず、ウェブサイト210のサーバがIPアドレスを用いてアクセス元のクライアント端末10を識別する場合について、マルウェアの侵入を防ぐためのシステム構成およびその動作について説明する。本構成例では、プロキシサーバ20の機能により本システムを実現する。
図3は、本実施形態によるプロキシサーバ20の機能構成例を示す図である。
図3に示すプロキシサーバ20は、アクセス中継部21と、リスト保持部22と、アクセス制御部23と、ソフトウェア解析部24と、ソフトウェア処理部25とを備える。なお、図3においては、アクセス中継部21を除き、本実施形態における固有の機能のみを記載している。実際には、図3に示す機能の他、ファイア・ウォール機能やキャッシュ機能等の既存のプロキシサーバが備える種々の機能を設けることができる。
図4は、本実施形態によるプロキシサーバ20の動作を示すフローチャートである。
上記のように構成されたシステムにおいて、プロキシサーバ20は、アクセス制御部23の制御により、リスト保持部22に保持されているアクセス先リストにしたがって、所定のタイミングで(時間要件を満たす場合に)ウェブサイト210にアクセスする(ステップ401、402)。そして、ウェブサイト210からソフトウェアを取得(ダウンロード)したならば、ソフトウェア解析部24が、取得したソフトウェアを解析する(ステップ403、404)。ソフトウェア解析部24による解析の結果、取得したソフトウェアがマルウェアであると判断されたならば、次にソフトウェア処理部25が、そのソフトウェアを処理(削除、隔離等)する(ステップ405、406)。
上記のように、プロキシサーバ20が設けられたLAN100では、LAN100に接続された各端末装置からのアクセス要求におけるアクセス元のIPアドレスは、プロキシサーバ20のIPアドレスとなる。したがって、上記構成例におけるプロキシサーバ20のアクセス制御部23の機能を、プロキシサーバ20ではなく、LAN100に接続された特定のクライアント端末10に設けても良い。
次に、ウェブサイト210のサーバがクッキーを用いてアクセス元のクライアント端末10を識別する場合について、マルウェアの侵入を防ぐためのシステム構成およびその動作について説明する。本構成例では、プロキシサーバ20の機能により本システムを実現する。
図5は、本実施形態によるプロキシサーバ20の機能構成例を示す図である。
図5に示すプロキシサーバ20は、アクセス中継部21と、リスト保持部22と、アクセス制御部23と、ソフトウェア解析部24と、ソフトウェア処理部25と、情報編集部26とを備える。ここで、アクセス中継部21、リスト保持部22、アクセス制御部23、ソフトウェア解析部24およびソフトウェア処理部25は、図3に示した第1の構成例におけるプロキシサーバ20の構成と同様である。したがって、同一の符号を付して説明を省略する。なお、図5においては、アクセス中継部21を除き、本実施形態における固有の機能のみを記載している。実際には、図5に示す機能の他、ファイア・ウォール機能やキャッシュ機能等の既存のプロキシサーバが備える種々の機能を設けることができる。
図6および図7は、本実施形態のプロキシサーバ20によるクッキーに関する処理を示すフローチャートである。図6はクッキーの取得時の動作を示し、図7はクッキーの書き換え時の動作を示す。
図6に示す動作において、プロキシサーバ20がアクセス先リストに基づいてウェブサイト210にアクセスし、ダウンロードしたソフトウェアを解析するまでの動作(ステップ601〜604)は、図4に示した第1の構成例によるステップ401〜404までの動作と同様である。
上記の構成例では、プロキシサーバ20がLAN100内のクライアント端末10に先立ってウェブサイト210にアクセスし、マルウェアの送信時に付加されるクッキーを取得した。これに対し、アクセス先リストに登録されているウェブサイト210がマルウェアを送信する際に付加するクッキーを予め他の手段で取得し、プロキシサーバ20に保持しておく構成としても良い。この場合、クッキーは、例えばアクセス先リストと共に情報セキュリティサービス提供者が提供することが考えられる。ウェブサイト210からの応答またはクライアント端末10からのアクセス要求に付加されているクッキーを書き換えたり、付加したりする手法および手順については、上記の構成例と同様である。
最後に、本実施形態のプロキシサーバ20を実現するのに好適なコンピュータのハードウェア構成について説明する。
図8は、このようなコンピュータのハードウェア構成の一例を示す図である。
図8に示すコンピュータは、演算手段であるCPU(Central Processing Unit)300aと、主記憶手段であるメモリ300cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)300g、ネットワーク・インターフェイス300f、表示機構300d、音声機構300h、キーボードやマウス等の入力デバイス300i等を備える。
Claims (10)
- LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置であって、
アクセス先を特定するアクセス先情報を保持する情報保持手段と、
前記アクセス先情報に基づき、予め定められたタイミングで外部ネットワーク上のサーバにアクセスするアクセス制御手段と、
前記アクセス制御手段がアクセスした前記サーバから受信した特定のソフトウェアに付加された、当該サーバが当該特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を抽出する抽出手段と、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれ、当該アクセス先の前記サーバから当該アクセス要求に対する応答を受信した場合に、当該応答に、前記抽出手段により抽出された前記識別情報を付加する編集手段と、
を備える、ゲートウェイ装置。 - 前記編集手段は、前記サーバから受信した前記応答に対して前記抽出手段により抽出された第1の識別情報と同一のまたは異なる第2の識別情報が付加されている場合に、当該第2の識別情報を当該第1の識別情報に書き換え、当該応答に対して当該第2の識別情報が付加されていない場合に、当該第1の識別情報を付加しない、
請求項1に記載のゲートウェイ装置。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置であって、
アクセス先を特定するアクセス先情報を保持する情報保持手段と、
前記アクセス先情報に基づき、予め定められたタイミングで外部ネットワーク上のサーバにアクセスするアクセス制御手段と、
前記アクセス制御手段がアクセスした前記サーバから受信した特定のソフトウェアに付加された、当該サーバが当該特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を抽出する抽出手段と、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれる場合に、当該アクセス要求に、前記抽出手段により抽出された前記識別情報を付加する編集手段と、
を備える、ゲートウェイ装置。 - 前記編集手段は、前記アクセス要求に対して前記抽出手段により抽出された第1の識別情報と同一のまたは異なる第2の識別情報が付加されている場合に、当該第2の識別情報を当該第1の識別情報に書き換え、当該アクセス要求に対して当該第2の識別情報が付加されていない場合に、当該第1の識別情報を付加しない、
請求項3に記載のゲートウェイ装置。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置であって、
アクセス要求を受け付けて当該アクセス要求の送信元へ特定のソフトウェアを送信するサーバが含まれたアクセス先を特定するアクセス先情報を保持する第1の情報保持手段と、
前記サーバが前記特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を保持する第2の情報保持手段と、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれ、当該アクセス先の前記サーバから当該アクセス要求に対する応答を受信した場合に、当該応答に、前記第2の情報保持手段に保持された前記識別情報を付加する編集手段と、
を備える、ゲートウェイ装置。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置であって、
アクセス要求を受け付けて当該アクセス要求の送信元へ特定のソフトウェアを送信するサーバが含まれたアクセス先を特定するアクセス先情報を保持する第1の情報保持手段と、
前記サーバが前記特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を保持する第2の情報保持手段と、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれる場合に、当該アクセス要求に、前記第2の情報保持手段に保持された前記識別情報を付加する編集手段と、
を備える、ゲートウェイ装置。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置によるネットワーク通信の処理方法であって、
アクセス先を特定するアクセス先情報に基づき、予め定められたタイミングで外部ネットワーク上のサーバにアクセスするステップと、
前記アクセス先情報においてアクセス先として特定されたサーバにアクセスし、当該サーバから特定のソフトウェアを受信し、当該特定のソフトウェアに付加された、当該サーバが当該特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を抽出するステップと、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれ、当該アクセス先の前記サーバから当該アクセス要求に対する応答を受信した場合に、当該応答に、抽出された前記識別情報を付加するステップと、
を含む、処理方法。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置によるネットワーク通信の処理方法であって、
アクセス先を特定するアクセス先情報に基づき、予め定められたタイミングで外部ネットワーク上のサーバにアクセスするステップと、
前記アクセス先情報においてアクセス先として特定されたサーバにアクセスし、当該サーバから、特定のソフトウェアを受信し、当該特定のソフトウェアに付加された、当該サーバが当該特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を抽出するステップと、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれる場合に、当該アクセス要求に、抽出された前記識別情報を付加するステップと、
を含む、処理方法。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置として用いられるコンピュータを制御するプログラムにおいて、
アクセス先を特定するアクセス先情報に基づき、予め定められたタイミングで外部ネットワーク上のサーバにアクセスするアクセス制御手段と、
前記アクセス制御手段がアクセスした前記サーバから受信した特定のソフトウェアに付加された、当該サーバが当該特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を抽出する抽出手段と、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれ、当該アクセス先の前記サーバから当該アクセス要求に対する応答を受信した場合に、当該応答に、前記抽出手段により抽出された前記識別情報を付加する編集手段として、
前記コンピュータを機能させる、プログラム。 - LAN(Local Area Network)上の端末装置と外部ネットワーク上のサーバとの間のデータ交換を中継するゲートウェイ装置として用いられるコンピュータを制御するプログラムにおいて、
アクセス先を特定するアクセス先情報に基づき、予め定められたタイミングで外部ネットワーク上のサーバにアクセスするアクセス制御手段と、
前記アクセス制御手段がアクセスした前記サーバから、特定のソフトウェアと共に、当該サーバが当該特定のソフトウェアを送信した端末装置を識別するために用いる識別情報を受信した場合に、当該識別情報を抽出する抽出手段と、
前記端末装置からのアクセス要求のアクセス先が前記アクセス先情報に含まれる場合に、当該アクセス要求に、前記抽出手段により抽出された前記識別情報を付加する編集手段として、
前記コンピュータを機能させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078436A JP5738042B2 (ja) | 2011-03-31 | 2011-03-31 | ゲートウェイ装置、情報処理装置、処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078436A JP5738042B2 (ja) | 2011-03-31 | 2011-03-31 | ゲートウェイ装置、情報処理装置、処理方法およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015086445A Division JP5893787B2 (ja) | 2015-04-21 | 2015-04-21 | 情報処理装置、処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012213107A JP2012213107A (ja) | 2012-11-01 |
JP5738042B2 true JP5738042B2 (ja) | 2015-06-17 |
Family
ID=47266703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011078436A Active JP5738042B2 (ja) | 2011-03-31 | 2011-03-31 | ゲートウェイ装置、情報処理装置、処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5738042B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6071501B2 (ja) * | 2012-12-06 | 2017-02-01 | 株式会社東芝 | 中継端末 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222425A (ja) * | 2000-02-10 | 2001-08-17 | Nec Software Kobe Ltd | ウィルス駆除システムと方法および記録媒体 |
JP4334231B2 (ja) * | 2001-04-16 | 2009-09-30 | ザクソン・アールアンドディ株式会社 | コンピュータウイルス検査装置及び半導体集積回路 |
US20020161904A1 (en) * | 2001-04-30 | 2002-10-31 | Xerox Corporation | External access to protected device on private network |
JP5302149B2 (ja) * | 2009-09-18 | 2013-10-02 | 株式会社日立システムズ | Webアクセスログ確認システムと方法およびプログラム |
-
2011
- 2011-03-31 JP JP2011078436A patent/JP5738042B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012213107A (ja) | 2012-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10021129B2 (en) | Systems and methods for malware detection and scanning | |
US10200384B1 (en) | Distributed systems and methods for automatically detecting unknown bots and botnets | |
US11831609B2 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
US9654494B2 (en) | Detecting and marking client devices | |
US20190173904A1 (en) | Entity Group Behavior Profiling | |
US10395031B2 (en) | Systems and methods for malware detection and scanning | |
US11861008B2 (en) | Using browser context in evasive web-based malware detection | |
AU2015409179B2 (en) | Machine-driven crowd-disambiguation of data resources | |
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
RU2738337C1 (ru) | Система и способ обнаружения интеллектуальных ботов и защиты от них | |
Miller et al. | Detection of anonymising proxies using machine learning | |
KR102125966B1 (ko) | 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템 | |
JP5738042B2 (ja) | ゲートウェイ装置、情報処理装置、処理方法およびプログラム | |
JP5986695B2 (ja) | 情報処理装置、処理方法およびプログラム | |
JP5893787B2 (ja) | 情報処理装置、処理方法およびプログラム | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
JP6563872B2 (ja) | 通信システム、および、通信方法 | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
JP5456636B2 (ja) | ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム | |
JP2016031687A (ja) | マルウェア通信制御装置 | |
CN111200652A (zh) | 应用识别方法、应用识别装置和计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140313 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5738042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |