JP6196008B2 - 通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム - Google Patents
通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム Download PDFInfo
- Publication number
- JP6196008B2 JP6196008B2 JP2017503394A JP2017503394A JP6196008B2 JP 6196008 B2 JP6196008 B2 JP 6196008B2 JP 2017503394 A JP2017503394 A JP 2017503394A JP 2017503394 A JP2017503394 A JP 2017503394A JP 6196008 B2 JP6196008 B2 JP 6196008B2
- Authority
- JP
- Japan
- Prior art keywords
- communication destination
- malignancy
- target
- destination
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、図1を用いて、通信先悪性度算出システムの構成について説明する。図1は、実施形態1に係る通信先悪性度算出システムの構成の一例を示す図である。図1に示すように、通信先悪性度算出システム10は、通信先悪性度算出装置100及び通信先情報収集装置200を有する。
図19及び図20を用いて、通信先悪性度算出装置100の処理について説明する。図19及び図20は、実施形態1に係る通信先悪性度算出装置の処理の一例を示す図である。詳しくは、図19は、前述の訓練モデル生成までの処理を示しており、図20は生成された訓練モデルを利用して悪性度を算出する処理を示している。
通信先悪性度算出装置100は、悪性度を算出する対象である対象通信先を対象通信先入力部101へ入力し、悪性であることが既知の通信先と、良性であることが既知の通信先と、を既知通信先として既知通信先入力部102へ入力する。そして、特徴抽出部103は、既知通信先及び対象通信先の、悪性通信先リスト及び良性通信先リストへの所定の時点における掲載の有無の時間経過に伴う変化を既知通信先及び対象通信先の特徴情報として抽出する。悪性度算出部104は、既知通信先及び対象通信先の特徴情報に基づいて対象通信先の悪性度を算出する。このため、実通信を発生させることなく自動的に通信先の悪性度を算出し、最新のブラックリストを参照するだけでは判別できない悪性通信先を精度よく特定することが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU(Central Processing Unit)及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、上記実施形態において説明した通信先悪性度算出装置が実行する処理について、コンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータが読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、図1に示した通信先悪性度算出装置と同様の機能を実現するプログラムを実行するコンピュータの一例を説明する。
100 通信先悪性度算出装置
101 対象通信先入力部
102 既知通信先入力部
103 特徴抽出部
104 悪性度算出部
200 通信先情報収集装置
201 評価情報収集部
202 対応関係収集部
203 外部情報収集部
Claims (8)
- 悪性度を算出する対象である対象通信先を入力する対象通信先入力部と、
悪性であることが既知の通信先と、良性であることが既知の通信先と、を既知通信先として入力する既知通信先入力部と、
前記既知通信先及び前記対象通信先の、通信先評価のためのリストへの所定の時点における掲載の有無を取得し、前記掲載の有無の時間経過に伴う変化を前記既知通信先及び前記対象通信先の特徴情報として抽出する特徴抽出部と、
前記既知通信先及び前記対象通信先の前記特徴情報に基づいて前記対象通信先の悪性度を算出する悪性度算出部と、
を有することを特徴とする通信先悪性度算出装置。 - 前記悪性度算出部は、前記既知通信先の特徴情報を入力データとし、前記既知通信先が悪性であるか良性であるかを出力データとする教師あり機械学習によって悪性度算出のためのモデルを生成し、前記モデルを用いて前記対象通信先の悪性度を算出することを特徴とする請求項1に記載の通信先悪性度算出装置。
- 前記特徴抽出部は、前記通信先評価のためのリストから所定の周期で所定の期間に収集された掲載の有無を取得することを特徴とする請求項1に記載の通信先悪性度算出装置。
- 前記特徴抽出部は、前記既知通信先及び前記対象通信先の外部情報及び関連する通信先との対応関係の履歴情報をさらに取得し、前記履歴情報から抽出される関連する通信先群の前記外部情報の統計量を前記特徴情報としてさらに抽出することを特徴とする請求項1に記載の通信先悪性度算出装置。
- 前記既知通信先及び前記対象通信先はドメイン名であり、
前記関連する通信先は、前記既知通信先及び前記対象通信先、及び前記既知通信先及び前記対象通信先のトップレベルドメイン、及び前記既知通信先及び前記対象通信先をトップレベルドメインとして持つドメイン名と対応付けられたIPアドレスであることを特徴とする請求項4に記載の通信先悪性度算出装置。 - 前記既知通信先及び前記対象通信先はドメイン名であり、
前記関連する通信先は、前記既知通信先及び前記対象通信先と同じAS番号に所属するIPアドレスに対応付けられた履歴を持つドメイン名であることを特徴とする請求項4に記載の通信先悪性度算出装置。 - コンピュータによって実行される通信先悪性度算出方法であって、
悪性度を算出する対象である対象通信先を入力する対象通信先入力工程と、
悪性であることが既知の通信先と、良性であることが既知の通信先と、を既知通信先として入力する既知通信先入力工程と、
前記既知通信先及び前記対象通信先の、通信先評価のためのリストへの所定の時点における掲載の有無を取得し、前記掲載の有無の時間経過に伴う変化を前記既知通信先及び前記対象通信先の特徴情報として抽出する特徴抽出工程と、
前記既知通信先及び前記対象通信先の前記特徴情報に基づいて前記対象通信先の悪性度を算出する悪性度算出工程と、
を含んだことを特徴とする通信先悪性度算出方法。 - コンピュータに、
悪性度を算出する対象である対象通信先を入力する対象通信先入力ステップと、
悪性であることが既知の通信先と、良性であることが既知の通信先と、を既知通信先として入力する既知通信先入力ステップと、
前記既知通信先及び前記対象通信先の、通信先評価のためのリストへの所定の時点における掲載の有無を取得し、前記掲載の有無の時間経過に伴う変化を前記既知通信先及び前記対象通信先の特徴情報として抽出する特徴抽出ステップと、
前記既知通信先及び前記対象通信先の前記特徴情報に基づいて前記対象通信先の悪性度を算出する悪性度算出ステップと、
を実行させることを特徴とする通信先悪性度算出プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015043940 | 2015-03-05 | ||
JP2015043940 | 2015-03-05 | ||
PCT/JP2016/054102 WO2016140038A1 (ja) | 2015-03-05 | 2016-02-12 | 通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016140038A1 JPWO2016140038A1 (ja) | 2017-07-27 |
JP6196008B2 true JP6196008B2 (ja) | 2017-09-13 |
Family
ID=56849255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017503394A Active JP6196008B2 (ja) | 2015-03-05 | 2016-02-12 | 通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10701085B2 (ja) |
EP (1) | EP3252646B1 (ja) |
JP (1) | JP6196008B2 (ja) |
WO (1) | WO2016140038A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020070916A1 (ja) | 2018-10-02 | 2020-04-09 | 日本電信電話株式会社 | 算出装置、算出方法及び算出プログラム |
WO2022044334A1 (ja) | 2020-08-31 | 2022-03-03 | 日本電信電話株式会社 | 判定装置、判定方法、および、判定プログラム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6734466B2 (ja) * | 2017-03-09 | 2020-08-05 | 日本電信電話株式会社 | 攻撃対策決定装置、攻撃対策決定方法及び攻撃対策決定プログラム |
US11556819B2 (en) | 2018-01-17 | 2023-01-17 | Nippon Telegraph And Telephone Corporation | Collection apparatus, collection method, and collection program |
JPWO2019181005A1 (ja) * | 2018-03-19 | 2021-03-11 | 日本電気株式会社 | 脅威分析システム、脅威分析方法および脅威分析プログラム |
JP6988690B2 (ja) * | 2018-05-23 | 2022-01-05 | 日本電信電話株式会社 | 信頼度算出装置、信頼度算出方法及びプログラム |
JP7120049B2 (ja) | 2019-01-25 | 2022-08-17 | 富士通株式会社 | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 |
JP7297249B2 (ja) * | 2019-08-07 | 2023-06-26 | 株式会社日立製作所 | 計算機システム及び情報の共有方法 |
JP2021111802A (ja) * | 2020-01-06 | 2021-08-02 | 富士通株式会社 | 検知プログラム、検知方法および情報処理装置 |
KR102361513B1 (ko) * | 2020-03-20 | 2022-02-10 | 엘아이지넥스원 주식회사 | 악성 도메인 탐지 장치 및 방법 |
JP7413924B2 (ja) * | 2020-05-25 | 2024-01-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP2021189721A (ja) * | 2020-05-29 | 2021-12-13 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP7468298B2 (ja) | 2020-10-28 | 2024-04-16 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004135868A (ja) * | 2002-10-17 | 2004-05-13 | Fuji Photo Film Co Ltd | 異常陰影候補検出処理システム |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US8191149B2 (en) * | 2006-11-13 | 2012-05-29 | Electronics And Telecommunications Research Institute | System and method for predicting cyber threat |
US8041710B2 (en) * | 2008-11-13 | 2011-10-18 | Microsoft Corporation | Automatic diagnosis of search relevance failures |
KR101122650B1 (ko) * | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US8521667B2 (en) * | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
US8762298B1 (en) * | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
JP5682089B2 (ja) | 2011-02-18 | 2015-03-11 | 日本電信電話株式会社 | 通信分類装置及び方法 |
US9455993B2 (en) * | 2013-03-13 | 2016-09-27 | Lookingglass Cyber Solutions, Inc. | Computer network attribute bilateral inheritance |
US9178901B2 (en) * | 2013-03-26 | 2015-11-03 | Microsoft Technology Licensing, Llc | Malicious uniform resource locator detection |
US9972041B2 (en) * | 2015-02-18 | 2018-05-15 | Go Daddy Operating Company, LLC | Earmarking a short list of favorite domain names or searches |
-
2016
- 2016-02-12 US US15/554,136 patent/US10701085B2/en active Active
- 2016-02-12 JP JP2017503394A patent/JP6196008B2/ja active Active
- 2016-02-12 WO PCT/JP2016/054102 patent/WO2016140038A1/ja active Application Filing
- 2016-02-12 EP EP16758732.8A patent/EP3252646B1/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020070916A1 (ja) | 2018-10-02 | 2020-04-09 | 日本電信電話株式会社 | 算出装置、算出方法及び算出プログラム |
WO2022044334A1 (ja) | 2020-08-31 | 2022-03-03 | 日本電信電話株式会社 | 判定装置、判定方法、および、判定プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3252646A4 (en) | 2018-09-26 |
EP3252646A1 (en) | 2017-12-06 |
JPWO2016140038A1 (ja) | 2017-07-27 |
EP3252646B1 (en) | 2019-06-05 |
US20180270254A1 (en) | 2018-09-20 |
WO2016140038A1 (ja) | 2016-09-09 |
US10701085B2 (en) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6196008B2 (ja) | 通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム | |
Singh et al. | Issues and challenges in DNS based botnet detection: A survey | |
US10237283B2 (en) | Malware domain detection using passive DNS | |
US10740363B2 (en) | Domain classification based on domain name system (DNS) traffic | |
Kührer et al. | Going wild: Large-scale classification of open DNS resolvers | |
US8745737B2 (en) | Systems and methods for detecting similarities in network traffic | |
US10574695B2 (en) | Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium | |
Lever et al. | The Core of the Matter: Analyzing Malicious Traffic in Cellular Carriers. | |
US11652845B2 (en) | Attack countermeasure determination apparatus, attack countermeasure determination method, and attack countermeasure determination program | |
JP6315640B2 (ja) | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム | |
JP6159018B2 (ja) | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム | |
JP2017530481A (ja) | 不審なホストネームを識別するシステム及び方法 | |
Korczynski et al. | Reputation metrics design to improve intermediary incentives for security of TLDs | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
Zhang et al. | Detecting and measuring security risks of hosting-based dangling domains | |
US20170180401A1 (en) | Protection Against Malicious Attacks | |
Leita et al. | HARMUR: Storing and analyzing historic data on malicious domains | |
US20240259427A1 (en) | Domain squatting detection | |
Lee et al. | DGA-based malware detection using DNS traffic analysis | |
Wickramasinghe et al. | Uncovering ip address hosting types behind malicious websites | |
Han et al. | A real-time android malware detection system based on network traffic analysis | |
Dube et al. | An analysis of the use of DNS for malicious payload distribution | |
US20240179164A1 (en) | Strategically aged domain detection | |
Chen et al. | An improvement for fast-flux service networks detection based on data mining techniques | |
Müller | SIDekICk-Detecting Malicious Domain Names in the. nl Zone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170816 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6196008 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |