JP6635029B2 - 情報処理装置、情報処理システム及び通信履歴解析方法 - Google Patents
情報処理装置、情報処理システム及び通信履歴解析方法 Download PDFInfo
- Publication number
- JP6635029B2 JP6635029B2 JP2016520932A JP2016520932A JP6635029B2 JP 6635029 B2 JP6635029 B2 JP 6635029B2 JP 2016520932 A JP2016520932 A JP 2016520932A JP 2016520932 A JP2016520932 A JP 2016520932A JP 6635029 B2 JP6635029 B2 JP 6635029B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- user agent
- importance
- server
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 118
- 238000004458 analytical method Methods 0.000 title claims description 56
- 230000010365 information processing Effects 0.000 title claims description 16
- 238000001514 detection method Methods 0.000 claims description 21
- 238000000034 method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 18
- 230000000694 effects Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Social Psychology (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本発明の第1の実施形態に係るログ解析装置(情報処理装置とも呼ばれる)10の構成を示すブロック図である。図1に示すように本実施形態に係るログ解析装置10は、主要度算出部12及び偽装情報通知部15を含む。
ログ解析装置10は、プロキシサーバ20が生成するアクセスログ(通信履歴とも呼ばれる)810を解析し、実用ユーザエージェントに偽装した偽装ユーザエージェントによる通信を検出する。実用ユーザエージェント及び偽装ユーザエージェントは、総称して、通信制御手段とも呼ばれる。
プロキシサーバ20は、クライアント30からのリクエストを受け付け、そのリクエストで指定されたサーバ50にそのリクエストを中継する機能を、少なくとも備える。そのリクエストは、例えば、クライアント30とサーバ50との間の通信(例えば、HTTP通信)のリクエストである。尚、そのリクエストは、HTTP通信に限らず、任意のリクエストであってよい。
クライアント30は、プロキシサーバ20を経由して、ネットワーク40に接続されたサーバ50と通信を行う。換言すると、クライアント30は、プロキシサーバ20を介して、ネットワーク40に接続されたサーバ50にアクセスする。
主要度算出部12は、アクセスログ810に基づいて、ユーザエージェント文字列813に対応する通信制御手段のそれぞれについて、主要度を算出する。その主要度は、その通信制御手段がクライアント30の一部として動作することを許容された実用ユーザエージェントであることの、確度を示す。換言すると、その主要度は、例えばウェブサーバであるサーバ50にアクセスする通信を実行したその通信制御手段が、クライアント30上で動作することを許容されたウェブブラウザの実用ユーザエージェントである可能性を示す指標である。
偽装情報通知部15は、主要度算出部12が算出した主要度に基づいて、偽装情報を出力する。その偽装情報は、実用ユーザエージェントを偽装した偽装ユーザエージェントによる通信(サーバ50へのアクセス)に関する情報である。
主要度算出部12は、ユーザエージェント文字列813と、「Accept」ヘッダや「Accept−Language」ヘッダなど他のヘッダ情報とを組み合わせて、主要度825の算出を行う。
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
クライアント70は、プロキシサーバ60へのリクエストを送信する場合に、そのリクエストに含まれるリクエストヘッダに、実用ユーザエージェントからのアクセスであることを示すためのエージェントタグを付加する。
プロキシサーバ60は、そのリクエストに関する情報である、アクセスログを、例えば、ログ解析装置80に出力する。また、プロキシサーバ60は、そのアクセスログを、図示しない記憶手段に出力してよい。
主要度算出部82は、アクセスログ810に基づいて、ユーザエージェント文字列813に対応する通信制御手段のそれぞれについて、主要度825を算出する。主要度825は、上述したように、クライアント70の一部として動作することを許容された実用ユーザエージェントであることの確度を示す。この場合、主要度算出部82は、そのエージェントタグを含むユーザエージェント文字列813に対応する通信制御手段のそれぞれについて、その主要度825を算出する。
この出願は、2014年5月22日に出願された日本出願特願2014−106226を基礎とする優先権を主張し、その開示の全てをここに取り込む。
12 主要度算出部
13 偽装度算出部
14 偽装通信検出部
15 偽装情報通知部
20 プロキシサーバ
30 クライアント
40 ネットワーク
50 サーバ
60 プロキシサーバ
70 クライアント
80 ログ解析装置
82 主要度算出部
101 ログ解析システム
108 ログ解析システム
700 コンピュータ
701 CPU
702 記憶部
703 記憶装置
704 入力部
705 出力部
706 通信部
707 記録媒体
810 アクセスログ
811 クライアント識別子
812 サーバ識別子
813 ユーザエージェント文字列
824 ドメイン数
825 主要度
836 <クライアント、通信制御手段>
837 偽装度
880 アクセスログ
888 エージェントタグ
Claims (10)
- クライアントとサーバとの間の、前記クライアントから送信されるリクエストヘッダに含まれるユーザエージェント文字列と前記クライアントの識別子と前記サーバの識別子とを少なくとも含む、通信履歴に基づいて、前記クライアントと前記ユーザエージェント文字列に対応する通信制御手段との組のそれぞれについて前記クライアントのアクセス先のドメイン数を用いて算出される値であり、前記通信制御手段が前記クライアントの一部として動作することを許容された実用ユーザエージェントであることの確度を示す、主要度を算出するための主要度算出手段と、
前記主要度に基づいて、前記実用ユーザエージェントを偽装した偽装ユーザエージェントによる通信に関する情報である、偽装情報を出力するための偽装情報通知手段と、を含む
情報処理装置。 - 前記偽装情報通知手段は、
前記主要度に基づいて、前記サーバのそれぞれに対応する、前記通信が前記偽装ユーザエージェントにより実行された前記通信である確度を示す、偽装度を算出する偽装度算出手段と、
前記偽装度が閾値以上の前記サーバを検出し、検出した前記サーバの識別子を含む前記偽装情報を出力する偽装通信検出手段と、を含む
ことを特徴とする請求項1記載の情報処理装置。 - 前記偽装度算出手段は、前記サーバ毎に、前記サーバに対応する前記主要度が小さいほど、相対的に大きい前記偽装度を算出する
ことを特徴とする請求項2記載の情報処理装置。 - 前記主要度算出手段は、前記ユーザエージェント文字列と前記クライアントの識別子と前記サーバの識別子とに基づいて、前記クライアントと前記通信制御手段との組のそれぞれに対応する前記主要度を算出する
ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - 前記通信履歴は、前記クライアントが付加する、前記実用ユーザエージェントからのアクセスであることを示す、エージェントタグを更に含み、
前記主要度算出手段は、前記エージェントタグに更に基づいて、前記主要度を算出する
ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。 - ネットワークに接続され、クライアントからのサーバに対するリクエストを中継するプロキシサーバと、
前記プロキシサーバと接続され、前記ネットワークに接続された前記サーバを、前記プロキシサーバを介してアクセスする前記クライアントと、
前記プロキシサーバが生成する、前記クライアントから送信されるリクエストヘッダに含まれるユーザエージェント文字列と前記クライアントの識別子と前記サーバの識別子とを少なくとも含む、通信履歴を記憶するログ記憶手段と、
前記通信履歴に基づいて、前記クライアントと前記ユーザエージェント文字列に対応する通信制御手段との組のそれぞれについて前記クライアントのアクセス先のドメイン数を用いて算出される値であり、前記通信制御手段が前記クライアントの一部として動作することを許容された実用ユーザエージェントであることの確度を示す、主要度を算出するための主要度算出手段と、
前記主要度に基づいて、前記実用ユーザエージェントを偽装した偽装ユーザエージェントによる通信に関する情報である、偽装情報を出力するための偽装情報通知手段と、を含む
情報処理システム。 - 前記クライアントは、前記プロキシサーバへのリクエスト送信時に、前記実用ユーザエージェントからのアクセスであることを示す、エージェントタグを前記リクエストヘッダに付加し、
前記通信履歴は、前記エージェントタグを更に含み、
前記主要度算出手段は、前記ユーザエージェント文字列及び前記エージェントタグに基づいて、前記クライアントと前記ユーザエージェント文字列との組のそれぞれに対応する前記主要度を算出する
ことを特徴とする請求項6記載の情報処理システム。 - 前記プロキシサーバは、前記リクエストを中継する際に、前記リクエストから前記エージェントタグを削除する
ことを特徴とする請求項7記載の情報処理システム。 - クライアントとサーバとの間の、前記クライアントから送信されるリクエストヘッダに含まれるユーザエージェント文字列と前記クライアントの識別子と前記サーバの識別子とを少なくとも含む、通信履歴に基づいて、前記クライアントと前記ユーザエージェント文字列に対応する通信制御手段との組のそれぞれについて前記クライアントのアクセス先のドメイン数を用いて算出される値であり、前記通信制御手段が前記クライアントの一部として動作することを許容された実用ユーザエージェントであることの確度を示す、主要度を算出し、
前記主要度に基づいて、前記実用ユーザエージェントを偽装した偽装ユーザエージェントによる通信に関する情報である、偽装情報を出力する
通信履歴解析方法。 - クライアントとサーバとの間の、前記クライアントから送信されるリクエストヘッダに含まれるユーザエージェント文字列と前記クライアントの識別子と前記サーバの識別子とを少なくとも含む、通信履歴に基づいて、前記クライアントと前記ユーザエージェント文字列に対応する通信制御手段との組のそれぞれについて前記クライアントのアクセス先のドメイン数を用いて算出される値であり、前記通信制御手段が前記クライアントの一部として動作することを許容された実用ユーザエージェントであることの確度を示す、主要度を算出し、
前記主要度に基づいて、前記実用ユーザエージェントを偽装した偽装ユーザエージェントによる通信に関する情報である、偽装情報を出力する処理をコンピュータに実行させる
プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014106226 | 2014-05-22 | ||
JP2014106226 | 2014-05-22 | ||
PCT/JP2015/002476 WO2015178002A1 (ja) | 2014-05-22 | 2015-05-18 | 情報処理装置、情報処理システム及び通信履歴解析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015178002A1 JPWO2015178002A1 (ja) | 2017-04-20 |
JP6635029B2 true JP6635029B2 (ja) | 2020-01-22 |
Family
ID=54553684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016520932A Active JP6635029B2 (ja) | 2014-05-22 | 2015-05-18 | 情報処理装置、情報処理システム及び通信履歴解析方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10250625B2 (ja) |
JP (1) | JP6635029B2 (ja) |
WO (1) | WO2015178002A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017214004A1 (en) * | 2016-06-06 | 2017-12-14 | Mastercard International Incorporated | Method and system for dynamic display of personalized images |
CN111125692B (zh) * | 2019-12-05 | 2022-07-12 | 任子行网络技术股份有限公司 | 反爬虫方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11306067A (ja) * | 1998-04-21 | 1999-11-05 | Osaka Gas Co Ltd | プロキシーシステム |
JP2002132739A (ja) * | 2000-10-23 | 2002-05-10 | Nec Corp | スタブ検索ローディングシステム及び方法、サーバ装置、クライアント装置並びにコンピュータ可読記録媒体 |
JP2003280945A (ja) | 2002-03-19 | 2003-10-03 | Hitachi Information Systems Ltd | ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム |
JP2011233081A (ja) | 2010-04-30 | 2011-11-17 | Kddi Corp | アプリケーション判定システムおよびプログラム |
US20120143650A1 (en) * | 2010-12-06 | 2012-06-07 | Thomas Crowley | Method and system of assessing and managing risk associated with compromised network assets |
JP2013192019A (ja) | 2012-03-13 | 2013-09-26 | Kddi Corp | マルウェア通信検知システム、マルウェア通信防止システム及びプログラム |
GB2514796A (en) * | 2013-06-04 | 2014-12-10 | Ibm | Web service testing |
-
2015
- 2015-05-18 JP JP2016520932A patent/JP6635029B2/ja active Active
- 2015-05-18 US US15/312,041 patent/US10250625B2/en active Active
- 2015-05-18 WO PCT/JP2015/002476 patent/WO2015178002A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20170085586A1 (en) | 2017-03-23 |
US10250625B2 (en) | 2019-04-02 |
JPWO2015178002A1 (ja) | 2017-04-20 |
WO2015178002A1 (ja) | 2015-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666686B1 (en) | Virtualized exploit detection system | |
US10354072B2 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
US10225280B2 (en) | System and method for verifying and detecting malware | |
US8677493B2 (en) | Dynamic cleaning for malware using cloud technology | |
US20160078229A1 (en) | System And Method For Threat Risk Scoring Of Security Threats | |
US10216931B2 (en) | Detecting an attempt to exploit a memory allocation vulnerability | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
KR20140045448A (ko) | 프로토콜 핑거프린팅 및 평판 상관을 위한 시스템 및 방법 | |
JP7386909B2 (ja) | マルウェア検出のためのコンテキストプロファイリング | |
KR101487476B1 (ko) | 악성도메인을 검출하기 위한 방법 및 장치 | |
Arul et al. | Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP7662267B2 (ja) | インラインマルウェア検出 | |
CN117955675A (zh) | 一种网络攻击的防御方法、装置、电子设备及存储介质 | |
CN117413490A (zh) | 检测并减轻基于蓝牙的攻击 | |
US20240333759A1 (en) | Inline ransomware detection via server message block (smb) traffic | |
JP2024038058A (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6635029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |