JP6923806B2 - Fraud detection devices, fraud detection methods, and fraud detection programs - Google Patents
Fraud detection devices, fraud detection methods, and fraud detection programs Download PDFInfo
- Publication number
- JP6923806B2 JP6923806B2 JP2018001171A JP2018001171A JP6923806B2 JP 6923806 B2 JP6923806 B2 JP 6923806B2 JP 2018001171 A JP2018001171 A JP 2018001171A JP 2018001171 A JP2018001171 A JP 2018001171A JP 6923806 B2 JP6923806 B2 JP 6923806B2
- Authority
- JP
- Japan
- Prior art keywords
- period
- user
- fraud
- time
- fraudulent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
本発明は、不正検知装置、不正検知方法、および不正検知プログラムに関する。 The present invention relates to a fraud detection device, a fraud detection method, and a fraud detection program.
コンピュータシステムの安全性に対する脅威の一つに、コンピュータシステムを運用する組織の内部の者による不正行為がある。このような内部不正を抑止するための対策は、セキュリティ戦略として重要である。 One of the threats to the security of computer systems is fraudulent activity by persons inside the organization that operates the computer system. Measures to deter such internal fraud are important as a security strategy.
内部不正対策としては、コンピュータ端末の操作履歴から利用者ごとに不正操作が行われている可能性を判定する操作監視システムが考えられている。また、コンピュータに対する不正操作を監視するために、コンピュータを操作するユーザの一連の操作経過から示される不審値を反映して不正スコアを算出する不正操作監視プログラムも考えられている。 As an internal fraud countermeasure, an operation monitoring system that determines the possibility of fraudulent operations being performed for each user from the operation history of a computer terminal has been considered. Further, in order to monitor an unauthorized operation on a computer, an unauthorized operation monitoring program that calculates an unauthorized score by reflecting a suspicious value indicated from a series of operation progresses of a user who operates the computer is also considered.
従来の内部不正の検知技術では、予め検知するためのルールを作成しておき、そのルールに沿った一連の不正操作が検知される。この場合、少しでも疑わしい行為はすべて検知できるようなルールを設定すれば、不正操作を高い再現率で検知できる。再現率とは、すべての不正操作のうち、検知できた不正操作の割合である。 In the conventional internal fraud detection technology, a rule for detection is created in advance, and a series of fraudulent operations according to the rule is detected. In this case, if a rule is set so that all suspicious acts can be detected, unauthorized operations can be detected with a high recall rate. The recall rate is the ratio of tampering that can be detected out of all tampering.
しかし、再現率が高くなるようにルールによる検知対象を広げていくと、過剰指摘が多くなる。過剰指摘は、本来は不正ではない操作を不正とみなして検知してしまうことである。このように過剰指摘が多すぎると、不正操作として検知された行為のうち、本当に不正目的で行われた操作を特定するのが難しくなり、結果的に内部不正などの不正行為の発見を遅らせることとなる。 However, if the detection targets by the rules are expanded so that the recall rate is high, over-pointing will increase. Over-pointing is that an operation that is not originally fraudulent is regarded as fraudulent and detected. If there are too many over-points in this way, it will be difficult to identify the operations that were actually performed for fraudulent purposes among the actions detected as fraudulent operations, and as a result, the discovery of fraudulent activities such as internal fraud will be delayed. It becomes.
1つの側面では、本件は、不正行為の検知精度を向上することを目的とする。 On one side, the case aims to improve the accuracy of fraud detection.
1つの案では、記憶部と処理部とを有する不正検知装置が提供される。
記憶部は、不正操作が行われた期間における特定の操作項目に関する操作の特徴と、不正操作が行われていない期間における操作項目に関する操作の特徴との差異を示す差異情報、および監視対象のユーザが不正操作を行っていない期間における操作項目に関するユーザの操作の特徴を示す特徴情報を記憶する。処理部は、監視対象の期間内にユーザが行った操作を示す操作ログを取得し、操作ログに示される操作項目に関する操作の特徴と特徴情報に示される特徴との差異の、差異情報との比較結果に基づいて、不正操作が行われた疑いのある不正疑義期間を特定し、不正疑義期間内にユーザが行った操作を示す情報を出力する。
One proposal provides a fraud detection device having a storage unit and a processing unit.
The storage unit contains difference information indicating the difference between the characteristics of the operation related to a specific operation item during the period in which the illicit operation is performed and the characteristics of the operation related to the operation item in the period in which the illicit operation is not performed, and the monitored user. Stores feature information indicating the characteristics of the user's operation regarding the operation item during the period when is not performing an unauthorized operation. The processing unit acquires an operation log indicating the operation performed by the user within the period to be monitored, and the difference between the operation feature related to the operation item shown in the operation log and the feature shown in the feature information is different from the difference information. Based on the comparison result, the fraud suspicion period in which the fraudulent operation is suspected is specified, and the information indicating the operation performed by the user within the fraudulent suspicion period is output.
1態様によれば、不正行為の検知精度を向上することができる。 According to one aspect, the accuracy of detecting fraudulent activity can be improved.
以下、本実施の形態について図面を参照して説明する。なお各実施の形態は、矛盾のない範囲で複数の実施の形態を組み合わせて実施することができる。
〔第1の実施の形態〕
まず、第1の実施の形態について説明する。
Hereinafter, the present embodiment will be described with reference to the drawings. It should be noted that each embodiment can be implemented by combining a plurality of embodiments within a consistent range.
[First Embodiment]
First, the first embodiment will be described.
図1は、第1の実施の形態の概要を示す図である。不正検知装置10は、記憶部11と処理部12とを有する。記憶部11は、例えば不正検知装置10が有するメモリ、またはストレージ装置である。処理部12は、例えば不正検知装置10が有するプロセッサ、または演算回路である。
FIG. 1 is a diagram showing an outline of the first embodiment. The
記憶部11は、差異情報11aと特徴情報11bとを記憶する。差異情報11aは、不正操作が行われた期間における特定の操作項目に関する操作の特徴と、不正操作が行われていない期間における操作項目に関する操作の特徴との差異を示す。特徴情報11bは、監視対象のユーザ1が不正操作を行っていない期間における操作項目に関するユーザ1の操作の特徴を示す。複数のユーザが監視対象となっている場合、ユーザごとの特徴情報11bが記憶部11に記憶される。なお記憶部11は、複数の操作項目それぞれについての差異情報11aと特徴情報11bとを記憶することができる。
The
処理部12は、監視対象の期間内にユーザ1が使用する端末装置2から、ユーザ1が行った操作を示す操作ログ3を取得する。操作ログ3には、例えば、キーボードに対する操作内容、マウスなどのポインティングデバイスに対する操作内容、端末装置2に対する外部機器または記録媒体の挿抜操作に関する内容が含まれる。
The
次に処理部12は、操作ログ3に示される操作項目に関する操作の特徴と特徴情報11bに示される特徴との差異の、差異情報11aとの比較結果に基づいて、不正操作が行われた疑いのある不正疑義期間を特定する。
Next, the
例えば差異情報11aには、不正操作が行われた期間における操作項目に関する操作の操作時刻から得られる統計量と、不正操作が行われていない期間における操作項目に関する操作の操作時刻から得られる統計量との差の範囲が示される。操作項目がマウス操作時間の場合、例えば複数のユーザによるマウス操作時間(ドラックからドロップまでの時間)の平均値が、その操作項目の統計量である。そして差異情報11aには、不正操作が行われた期間におけるマウス操作時間の平均と、不正操作が行われた期間におけるマウス操作時間の平均との差異の範囲が示される。例えば、不正操作を意識して行う不正行為者は、不正操作時には緊張状態にあるものと推定できる。そして一般的に、緊張時には、マウス操作時間がa秒(aは正の実数)以上長期化する傾向が確認できたものとする。この場合、差異情報11aには、操作項目「マウス操作時間」に対応づけて、不正操作時(緊張時)には、a秒以上長期化する旨の情報が設定される。 For example, the difference information 11a includes a statistic obtained from the operation time of the operation related to the operation item in the period in which the illicit operation is performed, and a statistic obtained from the operation time of the operation related to the operation item in the period in which the illicit operation is not performed. The range of difference with is shown. When the operation item is the mouse operation time, for example, the average value of the mouse operation time (time from drag to drop) by a plurality of users is the statistic of the operation item. The difference information 11a shows the range of the difference between the average mouse operation time during the period in which the illicit operation is performed and the average mouse operation time during the period in which the illicit operation is performed. For example, it can be presumed that a fraudster who is conscious of tampering is in a tense state at the time of tampering. In general, it is assumed that the mouse operation time tends to be prolonged by a seconds (a is a positive real number) or more at the time of tension. In this case, the difference information 11a is associated with the operation item "mouse operation time", and information is set to prolong the time by a seconds or more at the time of unauthorized operation (during tension).
また特徴情報11bには、例えばユーザ1が不正操作を行っていない期間における操作項目に関するユーザ1の操作の操作時刻から得られる統計量が示される。この場合、処理部12は、操作ログ3に示される操作項目に関する一操作の操作時刻から得られる値と、特徴情報11bに示される統計量との差が、差異情報11aに示される範囲内にあるとき、一操作が行われた時刻を含む時間帯を、不正疑義期間として特定する。一操作の操作時刻から得られる値は、例えば該当操作の操作開始時刻から操作終了時刻までの経過時間(操作時間)である。
Further, the feature information 11b shows, for example, a statistic obtained from the operation time of the operation of the
図1の例では、ユーザ1の平常時のマウス操作時間は「T1」である。またユーザ1の操作ログ3には、時刻「t2」にファイルドラッグのマウス操作を行い、時刻「t3」にファイルドロップのマウス操作を行ったことが示されている。そして差異情報11aには、不正操作時(緊張時)は、マウス操作時間がa秒以上長期化することが示されている。この場合、処理部12は、操作ログ3に示されるマウス操作時間(t3−t2)が、ユーザ1の平常時のマウス操作時間「T1」よりa秒以上長期化している(t3−t2>T1+a)か否かを判断する。処理部12は、マウス操作時間がa秒以上長期化していることが確認できたとき、マウス操作を行った時刻(t2,t3)を含む時間帯を、不正疑義期間とする。不正疑義期間は、例えば、操作項目に関連する最初の操作を行った時刻「t2」の所定時間前「t2−b」(bは正の実数)から、操作項目に関連する最後の操作を行った時刻「t3」の所定時間後「t3+b」までの期間である。
In the example of FIG. 1, the mouse operation time of the
不正疑義期間を特定した処理部12は、不正疑義期間内にユーザ1が行った操作を示す情報を出力する。例えば処理部12は、モニタに、不正疑義期間内にユーザ1が行った操作を示す不正操作表示画面4を表示させる。図1の例では、不正疑義期間に、時刻「t1」の「USB(Universal Serial Bus)メモリ接続」、時刻「t2」の「マウス操作(ファイルドラッグ)」、時刻「t3」の「マウス操作(ファイルドロップ)」、時刻「t4」の「USBメモリ抜き取り」が含まれる。この一連の操作が、不正な情報持ち出しが行われていないかどうかの確認対象の操作として、不正操作表示画面4に表示される。
The
このような不正検知装置10によれば、ユーザ1個人の平常時の操作の特徴に基づいて、ユーザ1が緊張状態で行った操作(不正の疑いのある操作)を行った不正疑義期間が特定される。これにより、不正疑義期間内の操作を優先的な確認対象として表示することで、過剰指摘を抑止することができる。過剰指摘が抑止されることにより、不正行為の検知精度が向上する。その結果、実際に不正行為が行われたかどうかを確認する操作も少なくて済み、不正行為の発見の遅延を抑止することができる。
According to such a
図1に示した不正検知処理は、不正操作のシナリオを用いた不正検知と組み合わせることができる。その場合、記憶部11は、さらに、不正操作の手順を示す不正シナリオ情報を記憶する。処理部12は、不正疑義期間内にユーザ1が行った操作のうち、不正シナリオ情報に示される手順に沿った一連の操作を示す情報を出力する。これにより、不正シナリオ情報に基づいて、高い再現率で不正操作を検知し、検知された不正操作の中から、不正疑義期間内の操作を、確認対象として表示することができる。これにより、高い再現率を確保しながら、過剰指摘を抑止することができる。
The fraud detection process shown in FIG. 1 can be combined with fraud detection using a fraudulent operation scenario. In that case, the
さらに処理部12は、操作ログ3に基づいて、ユーザ1が、不正操作時の心理状態が操作ログ3に反映されやすいか否かを判定することもできる。例えば平常時から操作時間のばらつきが大きいほど、緊張を強いられる状況において動揺しやすく、不正操作時の心理状態が操作ログ3に反映されやすいと考えられる。そこで処理部12は、ユーザ1の平常時の各操作項目の操作に関する操作時間(例えばマウス操作時間)の標準偏差が所定値以上であれば、ユーザ1は、不正操作時の心理状態が操作ログ3に反映されやすいと判断する。また処理部12は、標準偏差が所定値未満であれば、ユーザ1は、不正操作時の心理状態が操作ログ3に反映されづらいと判断する。
Further, the
処理部12は、監視対象の期間内にユーザ1が行った不正シナリオ情報に示される手順に沿った一連の操作の操作履歴を表示する際、ユーザ1が不正操作時の心理状態が操作ログ3に反映されやすいかどうかにより、表示態様を変える。例えば処理部12は、不正操作時の心理状態が操作ログ3に反映されやすい場合には、表示した操作履歴のうち不正疑義期間内にユーザ1が行った操作の履歴を強調表示する。また処理部12は、不正操作時の心理状態が操作ログ3に反映されづらい場合には、表示した操作履歴のうち不正疑義期間内にユーザ1が行った操作の履歴の強調表示を抑止する。
When the
これにより、情報漏洩に関する内部不正につながる不正行為の検知の際に、不正行為を行うことによる心理状態が、操作時間などに影響する人とそうでない人を区別して、不正検知結果を表示することができる。その結果、個人の操作の特徴を用いて、誤検知(過剰指摘)の削減を行うかどうかを、ユーザごとに個別に決定し、過剰指摘の削減処理の誤った適用を抑止することができる。 As a result, when detecting fraudulent activity that leads to internal fraud related to information leakage, the fraud detection result is displayed by distinguishing between those who have an influence on the operation time and others whose psychological state is due to the fraudulent activity. Can be done. As a result, it is possible to individually determine for each user whether or not to reduce false positives (excessive indications) by using the characteristics of individual operations, and to prevent erroneous application of the excessive indication reduction process.
なお、記憶部11が、複数の操作項目それぞれについての差異情報11aと特徴情報11bとを記憶しているとき、複数の操作項目の差異情報11aと特徴情報11bとを組み合わせて、不正疑義期間を特定してもよい。例えば処理部12は、複数の操作項目それぞれについて、操作ログ3に示される操作項目に関する一操作の操作時刻と、特徴情報11bに示される統計量との差が、差異情報11aに示される範囲内にあるとき、一操作が行われた不正疑義操作時刻を求める。そして処理部12は、所定数以上の操作項目についての不正疑義操作時刻を含む時間帯を、不正疑義期間として特定する。これにより、不正疑義期間の判定精度を向上させることができる。
When the
また、記憶部11が、複数の操作項目それぞれについての差異情報11aと特徴情報11bとを記憶している場合、例えば処理部12は、複数の操作項目のうち、不正操作が行われた期間における差異情報に示される値が閾値以上である操作項目を選択する。処理部12は、選択された操作項目の差異情報に示される値を合計した第1の和を求める。次に処理部12は、操作ログ3に示される選択された操作項目に関する一期間内の操作の特徴を示す値の選択された操作項目ごとの統計量を合計した第2の和を求める。次に処理部12は、選択された操作項目に関する特徴情報11bに示される値を合計した第3の和を求める。そして処理部12は、第2の和と第3の和との差異の、第1の和との比較結果に基づいて、一期間内に不正操作が行われた疑いがあるか否かを判定する。例えば処理部12は、一期間について、第2の和と第3の和との差異が、第1の和以上となっている場合、その一期間を、不正疑義期間として特定する。なお処理部12は、操作ログ3の収集期間内で、一期間の範囲を変えながら、その一期間が不正疑義期間に該当するか否かを判定する。これにより、不正疑義期間の判定精度を向上させることができる。
Further, when the
なお、不正操作時以外にも、ユーザ1が緊張状態になることがある。そして緊張状態になると、入力間違いが増加したり、業務効率が低下したりする。不正検知装置10において、ユーザ1の不正疑義期間の長さや、発生頻度を解析すれば、内部不正だけでなく、通常業務における緊張状態が関連する、うっかりミスや業務効率低下の要因につながる時間帯も見つけ出して、先回り対処や支援も可能である。
It should be noted that the
また不正操作時の心理状態が操作ログ3に反映されやすいかどうかについて、1人のユーザ1であっても、時間帯によって異なる可能性がある。そこで、例えば処理部12は、1人のユーザ1の操作ログ3を、週単位、1日単位、またはさらに細かい時間帯単位で分割する。そして処理部12は、分割して得られた時間帯ごとの操作ログによって、時間帯ごとに、不正操作時の心理状態が操作ログ3に反映されやすいかどうかを判断する。これにより、各利用者の一定時間ごとの状況変化に応じて、過剰指摘の削減処理を適切に適用することができる。
Further, whether or not the psychological state at the time of unauthorized operation is likely to be reflected in the
〔第2の実施の形態〕
次に第2の実施の形態について説明する。第2の実施の形態は、ルールベースに基づいて検知した不正の可能性がある行為が行われた時間帯に、その行為を行ったユーザが緊張状態にあったか否かを判定し、緊張状態の下で行われた行為であれば、当該行為のアラートのレベルを上げるものである。
[Second Embodiment]
Next, the second embodiment will be described. In the second embodiment, it is determined whether or not the user who performed the act was in a tense state during the time zone in which the act that may be fraudulent was detected based on the rule base, and the user in the tense state was determined. If the act is performed below, it raises the alert level of the act.
図2は、第2の実施の形態のシステム構成例を示す図である。不正検知装置100は、ネットワーク20を介して複数の端末装置41〜43に接続されている。端末装置41〜43は、それぞれユーザ31〜33が使用するコンピュータである。不正検知装置100は、ユーザ31〜33による端末装置41〜43への操作状況を監視して、ユーザ31〜33による不正行為を検知するコンピュータである。
FIG. 2 is a diagram showing a system configuration example of the second embodiment. The
図3は、本実施の形態に用いる不正検知装置のハードウェアの一構成例を示す図である。不正検知装置100は、プロセッサ101によって装置全体が制御されている。プロセッサ101には、バス109を介してメモリ102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ101がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
FIG. 3 is a diagram showing a configuration example of the hardware of the fraud detection device used in the present embodiment. The entire device of the
メモリ102は、不正検知装置100の主記憶装置として使用される。メモリ102には、プロセッサ101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ102には、プロセッサ101による処理に利用する各種データが格納される。メモリ102としては、例えばRAM(Random Access Memory)などの揮発性の半導体記憶装置が使用される。
The
バス109に接続されている周辺機器としては、ストレージ装置103、グラフィック処理装置104、入力インタフェース105、光学ドライブ装置106、機器接続インタフェース107およびネットワークインタフェース108がある。
Peripheral devices connected to the bus 109 include a
ストレージ装置103は、内蔵した記録媒体に対して、電気的または磁気的にデータの書き込みおよび読み出しを行う。ストレージ装置103は、コンピュータの補助記憶装置として使用される。ストレージ装置103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、ストレージ装置103としては、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)を使用することができる。
The
グラフィック処理装置104には、モニタ21が接続されている。グラフィック処理装置104は、プロセッサ101からの命令に従って、画像をモニタ21の画面に表示させる。モニタ21としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置などがある。
A monitor 21 is connected to the
入力インタフェース105には、キーボード22とマウス23とが接続されている。入力インタフェース105は、キーボード22やマウス23から送られてくる信号をプロセッサ101に送信する。なお、マウス23は、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
A keyboard 22 and a mouse 23 are connected to the
光学ドライブ装置106は、レーザ光などを利用して、光ディスク24に記録されたデータの読み取りを行う。光ディスク24は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク24には、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。
The
機器接続インタフェース107は、不正検知装置100に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース107には、メモリ装置25やメモリリーダライタ26を接続することができる。メモリ装置25は、機器接続インタフェース107との通信機能を搭載した記録媒体である。メモリリーダライタ26は、メモリカード27へのデータの書き込み、またはメモリカード27からのデータの読み出しを行う装置である。メモリカード27は、カード型の記録媒体である。
The
ネットワークインタフェース108は、ネットワーク20に接続されている。ネットワークインタフェース108は、ネットワーク20を介して、他のコンピュータまたは通信機器との間でデータの送受信を行う。
The
以上のようなハードウェア構成によって、第2の実施の形態における不正検知装置100の機能を実現することができる。なお、端末装置41〜43の機能も、不正検知装置100と同様のハードウェアにより実現することができる。また、第1の実施の形態に示した不正検知装置10の機能も、不正検知装置100と同様のハードウェアにより実現することができる。
With the hardware configuration as described above, the function of the
不正検知装置100は、例えばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施の形態の処理機能を実現する。不正検知装置100に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。例えば、不正検知装置100に実行させるプログラムをストレージ装置103に格納しておくことができる。プロセッサ101は、ストレージ装置103内のプログラムの少なくとも一部をメモリ102にロードし、プログラムを実行する。また不正検知装置100に実行させるプログラムを、光ディスク24、メモリ装置25、メモリカード27などの可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に格納されたプログラムは、例えばプロセッサ101からの制御により、ストレージ装置103にインストールされた後、実行可能となる。またプロセッサ101が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
The
第2の実施の形態における不正検知装置100は、ルールに基づく不正検知と、各ユーザ31〜33の心理状態の変化に基づく、不正行為が行われた時間帯の予測とを併用する。
The
ルールに基づく内部不正の検知は、ルールを的確に設定することができれば、設定したルールに応じて不正行動は高い再現率で検知できる。しかし、再現率の向上のために、ルールの検知対象を広げることで網羅性を上げていくと、過剰指摘が増加してしまう。 For detection of internal fraud based on rules, if the rules can be set accurately, fraudulent behavior can be detected with a high recall rate according to the set rules. However, if the coverage is increased by expanding the detection target of the rule in order to improve the recall rate, over-pointing will increase.
そこで不正検知装置100は、単純に不正処理をルールだけで検知するのではなく、ユーザ31〜33の操作時における心理状態を判定し、不正操作の検知の精度を向上させる。
Therefore, the
ユーザ31〜33の操作時における心理状態の一例として、ユーザ31〜33が不正操作を行うとき緊張状態にあることが挙げられる。ユーザ31〜33の特徴的な振る舞いや動作を細かくチェックすることができれば、ユーザ31〜33それぞれの通常の動作に関する特徴情報から、ユーザ31〜33それぞれの緊張度を測ることが可能である。
As an example of the psychological state during the operation of the
そこで不正検知装置100は、緊張度と不正操作との関連を、ユーザの疑似的な内部不正行為から見つけ出し、不正操作時の緊張との関連の導きやすさを割り出す。具体的には、不正検知装置100は、複数のユーザ31〜33が端末装置41〜43に対して行った通常操作のログを、例えば数週間分取得する。その後、複数のユーザ31〜33の少なくとも一部に、予め定めた疑似的な不正操作を行ってもらう。不正検知装置100は、不正操作を行ったユーザが使用する端末装置から操作ログを取得する。そして、不正検知装置100は、収集した操作ログを分析して、不正操作時の操作の特徴を検出する。
Therefore, the
例えば通常の情報持ち出しに関する不正操作時は、周辺が気になる、後ろめたい気持ちになる、見つかるかもしれないと不安になるなど、通常操作時とは異なる心理状態となる(心理的に異なる状況におかれる)。このため、集めた操作ログを分析すると、各種の操作項目において、不正操作時の操作ログには、通常操作時とは異なる変化が現れる。例えば、キーボード打鍵(スピード、間隔)に変化が現れたり、マウス操作(クリック、ドラッグのスピードや時間)に変化が現れたり、アプリ切り換え(回数、速さ)に変化が現れたりする。不正検知装置100は、これらの変化が現れた操作項目を、不正疑義期間の判定に利用する操作項目として特定する。そして不正検知装置100は、特定した操作項目の特異値(不正操作時の統計量の通常時の統計量との差)を算出し、特異値に基づいて不正操作を行っている緊張時間帯を、不正疑義期間として判別する。
For example, during an unauthorized operation related to taking out normal information, the psychological state will be different from that during normal operation, such as worrying about the surroundings, feeling guilty, or anxious about finding it (in a psychologically different situation). To be taken). Therefore, when the collected operation logs are analyzed, in various operation items, the operation log at the time of unauthorized operation shows a change different from that at the time of normal operation. For example, changes appear in keyboard keystrokes (speed, interval), changes appear in mouse operations (click, drag speed and time), and changes appear in application switching (number of times, speed). The
さらに、不正検知装置100は、緊張時間帯の判別に使用している各操作項目の、操作ログに示される操作の変化量や分布、特異値などを、例えば時間帯別に詳細に分析することで、不正操作時と緊張度との関係を判別容易なユーザと判別困難なユーザとを識別する。そして不正検知装置100は、不正操作時と緊張度との関係を判別容易なユーザについてのみ、不正疑義期間を特定する。不正操作時と緊張度との関係を判別が困難なユーザについての不正疑義期間の特定を抑止することで、不正確な不正疑義期間の特定を抑止することができる。
Further, the
このように、個人ごとの過剰指摘対策の仕組みを、不正検知装置100によって実現することで、情報漏洩の原因となる内部不正の検知の過剰指摘を削減できる。以下、図4を参照して、不正を検知するために不正検知装置100と各端末装置41〜43が有する機能について説明する。
In this way, by implementing a mechanism for preventing excessive indication for each individual by the
図4は、不正検知装置と端末装置とが有する機能を示すブロック図である。端末装置41は、操作検知部41aと操作ログ記憶部41bとを有する。操作検知部41aは、ユーザ31が端末装置41に対して行った操作を検知して、操作内容を操作ログ記憶部41bに格納する。例えば操作検知部41aは、キーボードのキーの押下、マウスの移動またはボタンの押下、または端末装置41への機器の着脱を検知して、それらの操作から操作内容を特定する。そして操作検知部41aは、特定した操作内容を示す操作ログを、例えば端末装置41を使用しているユーザ31のユーザ名に対応付けて、操作ログ記憶部41bに格納する。操作ログ記憶部41bは、操作ログを記憶する。他の端末装置42,43も、端末装置41と同様の機能を有している。
FIG. 4 is a block diagram showing the functions of the fraud detection device and the terminal device. The
不正検知装置100は、シナリオ記憶部110、操作ログ記憶部120、個人特性記憶部130、判定基準記憶部140、不正操作検知結果記憶部150、操作ログ取得部161、不正動作シーケンス検知部162、個人特性抽出部163、判定基準学習部164、不正疑義期間判定部165、および不正操作検知結果出力部166を有する。
The
シナリオ記憶部110は、複数の不正検知シナリオ111を記憶する。不正検知シナリオには、ユーザが不正行為を行ったときに操作ログに現れる1以上の操作内容が、時系列に示されている。例えば、情報の不正持ち出しの場合、端末装置へのメモリ装置の接続、重要ファイルのメモリ装置へのコピーなどの手順が、不正検知シナリオに示されている。
The
操作ログ記憶部120は、複数の端末装置41〜43から収集した操作ログを記憶する。
個人特性記憶部130は、ユーザ31〜33それぞれの個人特性情報を記憶する。個人特性情報は、ユーザ31〜33それぞれの、緊張していない平常時の端末装置41〜43の操作状態を示す情報である。例えば、マウスの平均操作時間(ドラッグからドロップまでの時間)、キーボードのキーの平均押下時間(キーの押下から放すまでの時間)などが、個人特性情報に含まれる。
The operation
The personal
判定基準記憶部140は、ユーザが緊張状態にある期間(不正疑義期間)の判定基準を記憶する。例えば、マウス操作時間の平常時と比較した場合の上昇度合い(あるいは低下度合い)が、判定基準として記憶される。
The determination
不正操作検知結果記憶部150は、不正操作の検知結果を記憶する。
操作ログ取得部161は、複数の端末装置41〜43それぞれから、操作ログを取得する。操作ログ取得部161は、取得した操作ログを、操作ログ記憶部120に格納する。なお、操作ログ取得部161は、操作ログ記憶部120に操作ログを格納する際に、種別ごとに整理して格納することができる。
The fraudulent operation detection
The operation
不正動作シーケンス検知部162は、シナリオ記憶部110に格納されている複数の不正検知シナリオ111に合致する不正動作(一連の処理)を、操作ログ記憶部120から検出する。不正動作シーケンス検知部162は、複数の不正検知シナリオ111のいずれかに合致した一連の操作に関する情報を、不正操作検知結果記憶部150に格納する。この際、不正動作シーケンス検知部162は、検知した不正操作の警告レベルとして、例えば「注意」と設定する。
The fraudulent operation
個人特性抽出部163は、操作ログ記憶部120を参照し、複数のユーザ31〜33それぞれの、操作項目ごとの個人特性を抽出し、個人特性記憶部130に格納する。抽出する個人特性は、例えばマウス操作時間の平均値、キー押下時間の平均値、ウィンドウ切り換え間隔の平均値などである。
The personal
判定基準学習部164は、模擬不正行為を行ったユーザの操作ログと、そのユーザの個人特性とに基づいて、判定基準を学習する。例えば判定基準学習部164は、模擬不正行為を行ったユーザそれぞれについて、平常時のマウス操作時間の平均値と、模擬不正行為を行った期間のマウス操作時間の平均値とを比較する。判定基準学習部164は、ユーザが模擬不正行為を行った期間は、マウス操作時間が平常時よりあるa秒以上長期化する傾向があることが判明した場合、判定基準「マウス操作時間が平常時よりあるa秒以上長期化」を学習する。判定基準学習部164は、学習した判定基準を、判定基準記憶部140に格納する。
The judgment
なお、判定基準学習部164は、平常時と模擬不正行為を行った期間とで、統計量に有意な差異がない操作項目については、判定基準は生成しない。すなわち判定基準学習部164は、予め違いが得られる(不正疑義期間の判定に利用できる)操作項目についてのみ、判定基準を生成する。例えば判定基準学習部164は、不正操作時か否かの違いによって、該当操作項目の操作ログのデータ量の変化が少ない操作項目は、不正疑義期間の判定に利用できないと判断してもよい。また判定基準学習部164は、操作項目が不正疑義期間の判定に利用できるか否かの判断に、他の操作項目との間の関連性や、該当操作項目の操作ログの発生状況の規則性などを考慮にいれてもよい。
The judgment
また判定基準学習部164は、操作ログを、時間帯を分けて分析(就業時間、残業時間、休憩時間)し、時間帯ごとの判定基準を作成してもよい。
不正疑義期間の判定に利用できる操作項目としては、例えばキーボード操作(スピード、間隔)、マウス操作(クリック、ドラッグ、スピードと時間)、任意のアプリケーションに関する動作(起動数、切り換え回数)などがある。また判定基準学習部164は、複数の操作項目の組み合わせに対して、判定基準を作成することもできる。判定基準の作成対象となる操作項目には、ファイル操作、アプリケーション操作、ネットワーク操作、デバイス操作なども含まれる。
Further, the judgment
Operation items that can be used to determine the fraud suspicion period include, for example, keyboard operation (speed, interval), mouse operation (click, drag, speed and time), and operation related to an arbitrary application (number of startups, number of switchings). Further, the judgment
判定基準学習部164は、さらに、個人特性による不正操作の有無の判別対象とする適性の有無を判断する。適性の有無は、例えばユーザごとに、そのユーザの操作項目ごとの統計量に基づいて判定される。適性の有無の判定に用いる操作項目は、例えば、キー操作時間(押下から解放まで)、マウスクリック操作時間(押下から解放まで)、単位時間内のアプリケーションソフトウェアの切り換え回数などである。判定基準学習部164は、例えば、これらの操作項目の平均値と中央値の差が大きい場合、個人特性による不正操作の有無の判別対象とする適性があると判定する。また判定基準学習部164は、これらの操作項目の標準偏差が所定値以上大きい場合、個人特性による不正操作の有無の判別対象とする適性があると判定する。また判定基準学習部164は、マウスのボタンの押下またはドラッグ操作が特に遅いユーザは、個人特性による不正操作の有無の判別対象とする適性があると判定する。
Judgment Criteria The
不正疑義期間判定部165は、操作ログ記憶部120に格納された複数のユーザ31〜33それぞれの操作ログと、各ユーザの個人特性とを比較し、判定基準に合致する期間(不正疑義期間)を検出する。そして不正疑義期間判定部165は、不正操作検知結果記憶部150内の、各ユーザの不正疑義期間内の不正操作検知結果について、警告レベルを上げるように変更する。
The fraud suspicion
不正操作検知結果出力部166は、検知された不正操作に関する情報を、モニタ21に出力する。不正操作検知結果出力部166は、例えば、不正検知シナリオに沿った一連の不正操作のリストをモニタ21に表示させると共に、不正疑義期間に行われた不正操作を示す情報を強調表示させる。
The fraudulent operation detection
なお、図4に示した各要素間を接続する線は通信経路の一部を示すものであり、図示した通信経路以外の通信経路も設定可能である。また、図4に示した各要素の機能は、例えば、その要素に対応するプログラムモジュールをコンピュータに実行させることで実現することができる。 The line connecting each element shown in FIG. 4 indicates a part of the communication path, and a communication path other than the illustrated communication path can be set. Further, the function of each element shown in FIG. 4 can be realized by, for example, causing a computer to execute a program module corresponding to the element.
以下、端末装置41と不正検知装置100とのそれぞれが有する記憶部が記憶する情報について詳細に説明する。
図5は、端末装置の操作ログ記憶部の一例を示す図である。操作ログ記憶部41bには、不正操作監視対象ログ41cが記憶されている。不正操作監視対象ログ41cには、ユーザ31が端末装置41に対して行った操作ごとのレコードが、対応する操作のログとして記録されている。
Hereinafter, the information stored in the storage units of the
FIG. 5 is a diagram showing an example of an operation log storage unit of the terminal device. The operation
各レコードには、ログ出力時刻、ログ名称、およびログ詳細情報が含まれる。ログ出力時刻は、例えば対応するログが端末装置41の操作ログ記憶部41bに出力された時刻である。ログ出力時刻は、ログに対応する操作に関するイベントのイベント発生時刻でもある。ログ名称は、出力されたログを一意に識別する名称である。例えばログの名称には、そのログの種別を示す文字列、ログの通し番号、バージョン番号などが含まれる。ログ詳細情報には、ログの出力時刻以外の、操作内容を示す情報が含まれる。
Each record contains the log output time, log name, and log details. The log output time is, for example, the time when the corresponding log is output to the operation
不正検知装置100の操作ログ取得部161は、端末装置41から不正操作監視対象ログ41cを取得し、ログの種別ごとに集計し、不正検知装置100内の操作ログ記憶部120に格納する。
The operation
図6は、不正検知装置の操作ログ記憶部の一例を示す図である。操作ログ記憶部120には、端末装置41〜43それぞれから取得した操作ログ121〜123が記憶されている。操作ログ121〜123それぞれには、該当する操作ログの取得元の端末装置を使用しているユーザのユーザ名が設定されている。
FIG. 6 is a diagram showing an example of an operation log storage unit of the fraud detection device. The operation
操作ログ121には、例えば第1キー操作ログ121a、第2キー操作ログ121b、マウス操作ログ121c、アプリ状態ログ121dなどが含まれる。第1キー操作ログ121aには、操作されたキーについてのハードウェア的な情報(物理情報)が示される。第2キー操作ログ121bには、操作されたキーについてのソフトウェア的な情報(論理情報)が示される。マウス操作ログ121cには、マウス操作に関連する情報が示される。アプリ状態ログ121dには、アクティブとなっているアプリケーションに関する情報が示される。
The operation log 121 includes, for example, a first
操作ログ121には、図6に示したログ以外にも、例えば、プロセス状態ログ、システム状態ログ、ネットワーク状態ログ、ファイル操作ログを含めることができる。プロセス状態ログは、例えば端末装置41で実行されているプロセスの状態(起動時刻、終了時刻など)を示す情報である。システム状態ログは、例えば端末装置41への外部機器の接続、または取り外しなどの構成変更に関連する情報である。ネットワーク状態ログは、ネットワークを介した通信量の時系列変化などの情報である。ファイル操作ログは、ファイルの作成、コピー、削除などのファイル操作に関する情報である。
In addition to the log shown in FIG. 6, the operation log 121 may include, for example, a process status log, a system status log, a network status log, and a file operation log. The process status log is information indicating, for example, the status (start time, end time, etc.) of the process being executed by the
なお、他の操作ログ122,123も、操作ログ121と同様の情報を含んでいる。
図7は、第1キー操作ログの一例を示す図である。第1キー操作ログ121aの各レコードには、イベント発生時刻、アクティブアプリシーケンス番号、プロセスID、ウィンドウレベル、イベント種別、および仮想キーコードが含まれる。
The other operation logs 122 and 123 also include the same information as the operation log 121.
FIG. 7 is a diagram showing an example of the first key operation log. Each record of the first
イベント発生時刻は、キーボードのキー入力を示すイベントが発生した時刻である。アクティブアプリシーケンス番号は、キー入力時にアクティブとなっていたソフトウェアの識別番号である。プロセスIDは、キー入力時に実行されていたプロセスの識別番号である。ウィンドウハンドルは、キー入力時にアクティブとなっているウィンドウの識別番号である。イベント種別は、行われたキー操作がキーの押下操作(KD:KeyDown)なのか、キーの解放操作(KU:KeyUp)なのかを示す情報である。仮想キーコードは、操作されたキーを識別するためのコードである。 The event occurrence time is the time when the event indicating the key input of the keyboard occurs. The active application sequence number is an identification number of the software that was active at the time of key input. The process ID is an identification number of the process that was being executed at the time of key input. The window handle is the identification number of the window that is active at the time of keystroke. The event type is information indicating whether the performed key operation is a key pressing operation (KD: KeyDown) or a key releasing operation (KU: KeyUp). The virtual key code is a code for identifying the operated key.
図8は、第2キー操作ログの一例を示す図である。第2キー操作ログ121bの各レコードには、イベント発生時刻、アクティブアプリシーケンス番号、プロセスID、ウィンドウハンドル、通常文字、特殊文字、仮想キーコード、リピート回数、Ctrl押下中フラグ、Shift押下中フラグ、Alt押下中フラグ、Windowsキー押下中フラグ、キー入力時間、第1キー入力間隔、および第2キー入力間隔が含まれる。
FIG. 8 is a diagram showing an example of the second key operation log. In each record of the second
イベント発生時刻は、キーボードのキー入力を示すイベントが発生した時刻である。アクティブアプリシーケンス番号は、キー入力時にアクティブとなっていたソフトウェアの識別番号である。プロセスIDは、キー入力時に実行されていたプロセスの識別番号である。ウィンドウハンドルは、キー入力時にアクティブとなっているウィンドウの識別番号である。 The event occurrence time is the time when the event indicating the key input of the keyboard occurs. The active application sequence number is an identification number of the software that was active at the time of key input. The process ID is an identification number of the process that was being executed at the time of key input. The window handle is the identification number of the window that is active at the time of keystroke.
通常文字は、キー操作によって入力された文字である。なお、シフトキーの併用により変化する文字は、変換後の文字が、通常文字として出力される。例えば「Shift+a」のキーが押下された場合、「A」の文字が出力される。 Normal characters are characters entered by key operation. As for the characters that change due to the combined use of the shift key, the converted characters are output as normal characters. For example, when the "Shift + a" key is pressed, the character "A" is output.
特殊文字は、ショートカットキーなど、複数のキー操作の組み合わせにより、特別な意味を持つキーについての、押下されたキーそれぞれに対応する文字が出力される。例えばユーザ31が「Ctrl+S」のキーを押下してファイルを保存した場合、特殊文字として「Ctrl+S」を示すログが出力される。なお、図8の例では、特殊文字を含むレコードがないため、各レコードの対応するフィールドは空欄となっている。
As a special character, a character corresponding to each pressed key is output for a key having a special meaning by combining a plurality of key operations such as a shortcut key. For example, when the
仮想キーコードは、操作されたキーを識別するためのコードである。リピート回数は、同一キーを繰り返し押下した場合の繰り返し回数である。繰り返していない場合のリピート回数は「0」である。例えば同じキーを3回続けて入力した場合、リピート回数は「2」となる。 The virtual key code is a code for identifying the operated key. The number of repeats is the number of repetitions when the same key is repeatedly pressed. The number of repeats when not repeated is "0". For example, if the same key is input three times in a row, the number of repeats will be "2".
Ctrlキー押下中フラグは、Ctrlキー押下中の操作か否かを示すフラグである。Ctrlキーが押下中であれば、Ctrlキー押下中フラグに「1」が設定され、Ctrlキーが押下中でなければ、Ctrlキー押下中フラグに「0」が設定される。 The Ctrl key pressing flag is a flag indicating whether or not the operation is performed while pressing the Ctrl key. If the Ctrl key is being pressed, the Ctrl key pressing flag is set to "1", and if the Ctrl key is not being pressed, the Ctrl key pressing flag is set to "0".
Shiftキー押下中フラグは、Shiftキー押下中の操作か否かを示すフラグである。Shiftキーが押下中であれば、Shiftキー押下中フラグに「1」が設定され、Shiftキーが押下中でなければ、Shiftキー押下中フラグに「0」が設定される。 The Shift key pressing flag is a flag indicating whether or not the operation is performed while the Shift key is being pressed. If the Shift key is being pressed, the Shift key pressing flag is set to "1", and if the Shift key is not being pressed, the Shift key pressing flag is set to "0".
Altキー押下中フラグは、Altキー押下中の操作か否かを示すフラグである。Altキーが押下中であれば、Altキー押下中フラグに「1」が設定され、Altキーが押下中でなければ、Altキー押下中フラグに「0」が設定される。 The Alt key pressing flag is a flag indicating whether or not the operation is performed while the Alt key is being pressed. If the Alt key is being pressed, the Alt key pressing flag is set to "1", and if the Alt key is not being pressed, the Alt key pressing flag is set to "0".
Windowsキー押下中フラグは、Windowsキー押下中の操作か否かを示すフラグである。Windowsキーが押下中であれば、Windowsキー押下中フラグに「1」が設定され、Windowsキーが押下中でなければ、Windowsキー押下中フラグに「0」が設定される。 The Windows key pressing flag is a flag indicating whether or not the operation is performed while the Windows key is pressed. If the Windows key is being pressed, the Windows key pressing flag is set to "1", and if the Windows key is not being pressed, the Windows key pressing flag is set to "0".
キー入力時間は、キーの入力開始(押下)からキー入力確定(解放)までの経過時間である。第1キー入力間隔は、すべてのキーが離された状態から、最初のキー入力開始までの時間(未入力時間)である。第2キー入力間隔は、直前のキー入力の入力確定から、ログの対象となっているキー入力の入力確定までの時間間隔である。 The key input time is the elapsed time from the start (press) of key input to the confirmation (release) of key input. The first key input interval is the time (non-input time) from the state in which all the keys are released to the start of the first key input. The second key input interval is a time interval from the confirmation of the input of the immediately preceding key input to the confirmation of the input of the key input that is the target of the log.
図9は、キー操作に関するログの記録例を示す図である。端末装置41の操作検知部41aは、「A」キーの押下のキーイベントの検出後、「A」キーの解放イベントを検出すると、通常文字「a」のキー操作が行われたことを示すログを出力する。このとき、「A」キーが押下されてから、「A」キーが解放されるまでの時間がキー入力時間である。
FIG. 9 is a diagram showing an example of recording a log related to a key operation. When the
続けて、「B」キーが押下され、「B」キーが解放されると、操作検知部41aは、通常文字「b」のキー操作が行われたことを示すログを出力する。このとき、「B」キーが押下されてから、「B」キーが解放されるまでの時間がキー入力時間である。「A」キーが解放されてから「B」キーが押下されるまでの時間が、第1キー入力間隔である。「A」キーが解放されてから「B」キーが解放されるまでの時間が、第2キー入力間隔である。
Subsequently, when the "B" key is pressed and the "B" key is released, the
次に、「Ctrl」キーの押下、「A」キーの押下、「A」キーの解放が順に行われると、操作検知部41aは、通常文字「Ctrl+A」のキー操作が行われたことを示すログを出力する。このとき、「Ctrl」キーが押下されてから、「A」キーが解放されるまでの時間がキー入力時間である。「B」キーが解放されてから「Ctrl」キーが押下されるまでの時間が、第1キー入力間隔である。「B」キーが解放されてから「A」キーが解放されるまでの時間が、第2キー入力間隔である。
Next, when the "Ctrl" key is pressed, the "A" key is pressed, and the "A" key is released in order, the
その後、「Ctrl」キーが押下された状態のまま、「C」キーの押下、「C」キーの解放が順に行われると、操作検知部41aは、通常文字「Ctrl+C」のキー操作が行われたことを示すログを出力する。このとき、「A」キーが解放されてから「C」キーが解放されるまでの時間がキー入力時間であると共に第2キー入力間隔である。未入力時間は存在しないため、第1キー入力間隔は記録されない。
After that, when the "C" key is pressed and the "C" key is released in order while the "Ctrl" key is pressed, the
図10は、マウス操作ログの一例を示す図である。マウス操作ログ121cの各レコードには、イベント発生時刻、アクティブアプリシーケンス番号、プロセスID、ウィンドウハンドル、イベント種別、コントロール種別、コントロールのテキスト、X座標、Y座標、コントロールX座標、コントロールY座標、コントロール幅、コントロール高さ、マウス移動距離、およびマウスイベント間隔が含まれる。
FIG. 10 is a diagram showing an example of a mouse operation log. In each record of the
イベント発生時刻は、マウスのボタン入力を示すイベントが発生した時刻である。アクティブアプリシーケンス番号は、ボタン入力時にアクティブとなっていたソフトウェアの識別番号である。プロセスIDは、ボタン入力時に実行されていたプロセスの識別番号である。ウィンドウハンドルは、ボタン入力時にアクティブとなっているウィンドウの識別番号である。イベント種別は、行われたボタン操作が左ボタンの押下操作(LD)なのか、左ボタンの解放操作(LU)なのか、右ボタンの押下操作(RD)なのか、右ボタンの解放操作(RU)なのかを示す情報である。 The event occurrence time is the time when the event indicating the mouse button input occurs. The active application sequence number is an identification number of the software that was active at the time of button input. The process ID is an identification number of the process that was being executed when the button was pressed. The window handle is the identification number of the window that is active when the button is pressed. The event type is whether the button operation performed is a left button press operation (LD), a left button release operation (LU), a right button press operation (RD), or a right button release operation (RU). ) Is the information.
コントロール種別は、マウスのボタンが押下されたときに、ポインタで指定されているコントロールオブジェクトの種別である。コントロールのテキストは、マウスのボタンが押下されたときに、ポインタで指定されているコントロールオブジェクトに設定されているテキストである。X座標は、イベント発生時のポインタのX座標である。Y座標は、イベント発生時のポインタのY座標である。コントロールX座標は、ボタン押下時にポインタで指定されているコントロールオブジェクトの左上のX座標である。コントロールY座標は、ボタン押下時にポインタで指定されているコントロールオブジェクトの左上のY座標である。コントロール幅は、ボタン押下時にポインタで指定されているコントロールオブジェクトの幅である。コントロール高さは、ボタン押下時にポインタで指定されているコントロールオブジェクトの高さである。 The control type is the type of control object specified by the pointer when the mouse button is pressed. The text of the control is the text that is set on the control object specified by the pointer when the mouse button is pressed. The X coordinate is the X coordinate of the pointer when the event occurs. The Y coordinate is the Y coordinate of the pointer when the event occurs. The control X coordinate is the upper left X coordinate of the control object specified by the pointer when the button is pressed. The control Y coordinate is the upper left Y coordinate of the control object specified by the pointer when the button is pressed. The control width is the width of the control object specified by the pointer when the button is pressed. The control height is the height of the control object specified by the pointer when the button is pressed.
マウス移動距離は、前回のマウスのボタン操作のイベント発生時のポインタの位置と、今回のマウスのボタン操作のイベント発生時のポインタの位置との距離である。マウスイベント間隔は、前回のマウスのボタン操作のイベント発生から今回のマウスのボタン操作のイベント発生までの時間である。 The mouse movement distance is the distance between the position of the pointer when the event of the previous mouse button operation occurs and the position of the pointer when the event of the current mouse button operation occurs. The mouse event interval is the time from the occurrence of the previous mouse button operation event to the occurrence of the current mouse button operation event.
図11は、アプリ状態ログの一例を示す図である。アプリ状態ログ121dの各レコードには、ログ出力時刻、アクティブアプリシーケンス番号、プロセスID、ウィンドウハンドル、実行ファイル名、実行ファイルパス、ウィンドウ位置X、ウィンドウ位置Y、ウィンドウサイズ(幅)、ウィンドウサイズ(高さ)、ブラウザオープン中タブ数、ウィンドウタイトル、およびアクティブ時間が含まれる。
FIG. 11 is a diagram showing an example of the application status log. In each record of the
ログ出力時刻は、アクティブなウィンドウの切り換えを示すレコードの出力時刻である。アクティブアプリシーケンス番号は、アクティブなウィンドウの切り換えにより新たにアクティブとなったソフトウェアの識別番号である。プロセスIDは、アクティブなウィンドウの切り換えによりアクティブとなったウィンドウを実行するプロセスの識別番号である。ウィンドウハンドルは、アクティブなウィンドウの切り換えにより新たにアクティブとなったウィンドウの識別番号である。実行ファイル名は、アクティブになったウィンドウを実行するプロセスの実行ファイルのファイル名である。実行ファイルパスは、アクティブになったウィンドウを実行するプロセスの実行ファイルのディレクトリパスである。ウィンドウ位置Xは、アクティブになったウィンドウの左上の位置のX座標である。ウィンドウ位置Yは、アクティブになったウィンドウの左上の位置のY座標である。ウィンドウサイズ(幅)は、アクティブになったウィンドウの幅である。ウィンドウサイズ(高さ)は、アクティブになったウィンドウの高さである。ブラウザオープン中タブ数は、アクティブになったウィンドウがタブブラウザの場合、そのウィンドウ内にオープンしているタブの数である。ウィンドウタイトルは、アクティブになったウィンドウに設定されているタイトルの文字列である。アクティブ時間は、ウィンドウがアクティブとなっていた時間である。 The log output time is the output time of the record indicating the switching of the active window. The active application sequence number is an identification number of the software newly activated by switching the active window. The process ID is the identification number of the process that executes the window activated by switching the active window. The window handle is the identification number of the window newly activated by switching the active window. The executable file name is the file name of the executable file of the process that executes the activated window. The executable file path is the directory path of the executable file of the process that runs the activated window. The window position X is the X coordinate of the upper left position of the activated window. The window position Y is the Y coordinate of the upper left position of the activated window. The window size (width) is the width of the activated window. The window size (height) is the height of the activated window. The number of tabs open in a browser is the number of tabs open in that window if the activated window is a tab browser. The window title is the title string set for the activated window. The active time is the time the window was active.
図11の例では、5番目のレコードは、プロセスID、ウィンドウハンドルなどの各種操作項目の値が「0」となっている。これは、アクティブなウィンドウが存在しない状態を示している。 In the example of FIG. 11, in the fifth record, the values of various operation items such as the process ID and the window handle are “0”. This indicates that there is no active window.
図12は、個人特性記憶部に記憶される情報の一例を示す図である。個人特性記憶部130には、例えば個人特性管理テーブル131が格納されている。個人特性管理テーブル131には、ユーザごとに、複数の操作項目それぞれについての平常時の統計量(例えば平均値)と、個人特性による不正操作の有無の判別対象とする適性の判定結果とが設定される。図12の例では、マウス操作時間、キー押下時間、ウィンドウ切り換え間隔などについて、各ユーザの平常の心理状態のときの統計量が設定されている。
FIG. 12 is a diagram showing an example of information stored in the personal characteristic storage unit. For example, the personal characteristic management table 131 is stored in the personal
適性判定結果としては、個人特性による判定対象とする適性があるユーザについては「適性あり」と設定され、個人特性による判定対象とする適性がないユーザについては「適性なし」と設定される。 As the aptitude judgment result, "appropriate" is set for a user who has aptitude to be judged by personal characteristics, and "not aptitude" is set for a user who does not have aptitude to be judged by personal characteristics.
図13は、判定基準記憶部に記憶される情報の一例を示す図である。判定基準記憶部140には、例えば判定基準管理テーブル141が格納されている。判定基準管理テーブル141には、複数の操作項目それぞれについて、判定基準が設定されている。例えば操作項目「マウス操作時間」の判定基準は、「平常時よりa秒以上長期化」していることである。
FIG. 13 is a diagram showing an example of information stored in the determination standard storage unit. For example, the determination standard management table 141 is stored in the determination
図14は、不正操作検知結果記憶部の記憶される情報の一例を示す図である。不正操作検知結果記憶部150には、例えば不正操作検知結果ファイル151が格納される。不正操作検知結果ファイル151には、ヘッダ、検知条件情報、および不正操作ごとのレコードが記録されている。
FIG. 14 is a diagram showing an example of information stored in the fraudulent operation detection result storage unit. For example, the fraudulent operation detection result file 151 is stored in the fraudulent operation detection
ヘッダには、各レコードに含まれるデータが定義されている。検知条件情報には、不正操作として検知する条件が定義されている。例えば、ネットワーク通信量の上限の閾値、または接続検知対象の外部メディアの種別などが、検知条件情報に設定されている。各レコードには、検知された不正操作の内容が設定されている。 The data included in each record is defined in the header. The detection condition information defines conditions for detecting as an unauthorized operation. For example, the upper limit threshold value of the network communication amount, the type of the external media to be detected for connection, and the like are set in the detection condition information. The content of the detected illicit operation is set in each record.
例えば各レコードには、警告レベル、ユーザ名、検知対象時間帯(開始時刻)、検知対象時間帯(終了時刻)、マウスクリック時間、ネットワーク送受信量、アクティブアプリケーション監視対象、ファイル操作―ファイルコピーサイズ、ファイル操作―コピー先メディア、外部メディア接続検知対象、検知結果メッセージなどのデータが含まれる。レコード内のこれらのデータ用のフィールドのうち、検知された不正操作と無関係のデータのフィールドには、空のデータが設定される。 For example, for each record, warning level, user name, detection target time zone (start time), detection target time zone (end time), mouse click time, network transmission / reception amount, active application monitoring target, file operation-file copy size, File operations-Includes data such as copy destination media, external media connection detection targets, and detection result messages. Of the fields for these data in the record, the fields of data unrelated to the detected tampering are set to empty data.
以上のようなデータを用いて、不正操作の検知が行われる。具体的には、操作ログ取得部161により各端末装置41〜43から操作ログを取得後、個人特性抽出処理が行われる。
Unauthorized operation is detected using the above data. Specifically, after the operation
図15は、個人特性抽出処理の手順の一例を示すフローチャートである。以下、図15に示す処理をステップ番号に沿って説明する。
[ステップS101]個人特性抽出部163は、操作ログ記憶部120に格納されている複数の操作ログ121〜123それぞれに設定されているユーザ名に基づいて、ユーザを1人選択する。
FIG. 15 is a flowchart showing an example of the procedure of the personal characteristic extraction process. Hereinafter, the process shown in FIG. 15 will be described along with the step numbers.
[Step S101] The personal
[ステップS102]個人特性抽出部163は、選択したユーザの操作ログを、操作ログ記憶部120から読み込む。
[ステップS103]個人特性抽出部163は、解析対象の操作項目を1つ選択する。例えば個人特性抽出部163は、個人特性管理テーブル131に予め設定されている複数の操作項目のうち、未選択の操作項目を1つ選択する。
[Step S102] The personal
[Step S103] The personal
[ステップS104]個人特性抽出部163は、選択したユーザの操作ログに基づいて、選択した操作項目に関する統計量を算出する。統計量は、例えば平均値である。これにより、例えばキーボード打鍵に関する操作項目(スピード、間隔など)、マウス操作に関する操作項目(クリックまたはドラッグ時間など)、アプリ切り換えに関する操作項目(回数、速さなど)の平常時の値が得られる。
[Step S104] The personal
[ステップS105]個人特性抽出部163は、個人特性記憶部130における選択したユーザの選択した操作項目に、ステップS104で算出した値を格納する。
[ステップS106]個人特性抽出部163は、すべての操作項目を選択したか否かを判断する。個人特性抽出部163は、すべての操作項目について選択済みの場合、処理をステップS107に進める。また個人特性抽出部163は、未選択の操作項目がある場合、処理をステップS103に進める。
[Step S105] The personal
[Step S106] The personal
[ステップS107]個人特性抽出部163は、すべてのユーザを選択したか否かを判断する。個人特性抽出部163は、すべてのユーザが選択済みであれば、個人特性抽出処理を終了する。また個人特性抽出部163は、未選択のユーザが存在する場合、処理をステップS101に進める。
[Step S107] The personal
このようにして、各ユーザの操作項目ごとの統計量が算出され、個人特性記憶部130に格納される。
その後、不正行為を行ったユーザの、不正行為期間における操作ログに基づく、判定基準学習処理が行われる。例えば複数のユーザ31〜33のうちの少なくとも一部のユーザに対して、疑似不正行為を行ってもらう。この際、ユーザには、作業内容を他人に見られないようにすることなどの条件を課し、緊張状態を保ってもらう。システムの管理者は、疑似不正行為を行った期間をユーザから報告してもらう。そしてシステムの管理者は、疑似不正行為を行った期間に基づいて、不正検知装置100に判定基準を学習させる。
In this way, the statistic for each operation item of each user is calculated and stored in the personal
After that, the judgment criterion learning process is performed based on the operation log of the user who committed the fraudulent activity during the fraudulent activity period. For example, at least some of the plurality of
図16は、判定基準学習処理の手順の一例を示すフローチャートである。以下、図16に示す処理をステップ番号に沿って説明する。
[ステップS201]判定基準学習部164は、不正行為を行ったユーザ(不正行為者)と不正行為を行った期間(不正行為期間)とを含む不正行為情報の入力を受け付ける。不正行為者が複数いる場合、判定基準学習部164は、複数の不正行為情報の入力を受け付ける。
FIG. 16 is a flowchart showing an example of the procedure of the determination standard learning process. Hereinafter, the process shown in FIG. 16 will be described along with the step numbers.
[Step S201] The determination
[ステップS202]判定基準学習部164は、学習対象の操作項目を1つ選択する。
[ステップS203]判定基準学習部164は、未選択の不正行為者のうちの一人を選択する。
[Step S202] The determination
[Step S203] The determination
[ステップS204]判定基準学習部164は、選択した不正行為者の不正行為期間の操作ログを、操作ログ記憶部120から読み込む。
[ステップS205]判定基準学習部164は、不正行為者の不正行為期間内に出力された操作ログに基づいて、該当期間内の選択された操作項目の不正行為時の統計量(例えば平均値)を算出する。
[Step S204] The determination
[Step S205] The determination
[ステップS206]判定基準学習部164は、選択した不正行為者の選択した操作項目の特異値を算出する。例えば判定基準学習部164は、不正行為者の平常時に求めた該当操作項目の統計量と、ステップS205で求めた不正行為時の統計量との差(不正行為時の統計量−平常時の統計量)を、特異値とする。不正行為時の方が統計量が大きくなる場合、特異値の値は正となり、不正行為時の方が統計量が小さい場合、特異値の値が負となる。
[Step S206] The determination
[ステップS207]判定基準学習部164は、すべての不正行為者を選択したか否かを判断する。判定基準学習部164は、すべての不正行為者が選択済みの場合、処理をステップS208に進める。また判定基準学習部164は、未選択の不正行為者が存在する場合、処理をステップS203に進める。
[Step S207] The determination
[ステップS208]判定基準学習部164は、選択した操作項目における不正行為者の特異値の平均に基づいて、選択した操作項目に関する不正疑義期間か否かの判定基準を決定する。例えば判定基準学習部164は、不正行為者の特異値の平均が正の場合、該当操作項目のユーザ個人の平常時の統計量より、該当操作項目の値が特異値以上上回っている期間を、不正疑義期間とすることを、判定基準として決定する。また判定基準学習部164は、不正行為者の特異値の平均が負の場合、該当操作項目のユーザ個人の平常時の統計量より、該当操作項目の値が特異値以上下回っている期間を、不正疑義期間とすることを、不正疑義期間の判定基準として決定する。
[Step S208] Judgment Criteria The
なお判定基準学習部164は、特異値が閾値以上の操作項目、即ち、不正行為期間と不正行為をしてない期間とで統計量に顕著な差がでる操作項目を特定し、特定した操作項目の特異値の和を不正疑義期間の判定に用いてもよい。この場合、判定基準学習部164は、例えば、操作ログ記憶部120内の特定された操作項目の値の統計量とユーザ個人の平常時の統計量との差を特定された操作項目に計算した場合における、統計量の差の和が、特定された操作項目それぞれの特異値の和を上回っている期間を、不正疑義期間とすることを、不正疑義期間の判定基準として決定する。
The judgment
[ステップS209]判定基準学習部164は、決定した不正疑義期間の判定基準を、判定基準記憶部140に格納する。
[ステップS210]判定基準学習部164は、すべての操作項目を選択したか否かを判断する。すべての操作項目を選択済みの場合、処理をステップS211に進める。また判定基準学習部164は、未選択の操作項目があれば、処理をステップS202に進める。
[Step S209] The determination
[Step S210] The determination
[ステップS211]判定基準学習部164は、ユーザを一人選択する。
[ステップS212]判定基準学習部164は、選択したユーザが、個人特性により不正疑義期間を判定できるか否か(適性の有無)を判定する。
[Step S211] The determination
[Step S212] The determination
例えば判定基準学習部164は、選択したユーザに関して、各操作項目について、値の時間変化、特異値(不正行為者の場合のみ)などの統計量を、時間帯別に分析する。そして判定基準学習部164は、不正操作など普段と異なる操作と、該当操作項目の値との関連の有無、関連性の強弱を判断する。
For example, the determination
例えば、操作項目の値の時間変化の幅が普段から少ないユーザは、緊張状態になっても、該当操作項目の値は大きく変化しないものと予想される。そこで判定基準学習部164は、例えば操作項目の値の時間変化の幅が、予め設定された閾値以下となるような操作項目が所定数以上あるユーザは、個人特性による不正疑義期間の判定対象とする適性がないと判断する。このように、操作項目情報を分析することで、操作ログに基づく個人特性による不正疑義期間の判定が容易な人と、判定が困難な人が識別される。
For example, a user whose time change range of the value of an operation item is usually small is expected that the value of the operation item does not change significantly even in a tense state. Therefore, in the judgment
このとき、判定基準学習部164は、操作項目ごとの1日のデータ数、最大値、最小値、平均値、中央値、分散、標準偏差、全体の分布の統計量を算出して、中心部分にくる個人特性結果のみを採用してもよい。例えば判定基準学習部164は、各操作項目の複数の値のうち、例えば平均値から3σ(標準偏差の3倍)以上、離れた値を除外して、適性の有無を判定する。
At this time, the judgment
[ステップS213]判定基準学習部164は、個人特性記憶部130に、選択したユーザが適性を有するか否かについての判定結果を格納する。
[ステップS214]判定基準学習部164は、すべてのユーザを選択したか否かを判断する。判定基準学習部164は、すべてのユーザが選択済みであれば、判定基準学習処理を終了する。また判定基準学習部164は、未選択のユーザが存在する場合、処理をステップS211に進める。
[Step S213] The determination
[Step S214] The determination
このようにして、不正疑義期間の判定基準が判定基準記憶部140に設定されると共に、各ユーザについて、個人特性により不正疑義期間を判定できるかどうかの適性の有無が個人特性記憶部130に設定される。そして、個人特性記憶部130と判定基準記憶部140とに格納された情報を用いて、不正疑義期間判定処理が行われる。
In this way, the determination standard of the fraudulent suspicion period is set in the determination
図17は、不正疑義期間判定処理の手順の一例を示すフローチャートである。以下、図17に示す処理をステップ番号に沿って説明する。
[ステップS301]不正疑義期間判定部165は、ユーザを1人選択する。
FIG. 17 is a flowchart showing an example of the procedure for determining the fraudulent suspicion period. Hereinafter, the process shown in FIG. 17 will be described along with the step numbers.
[Step S301] The fraud suspicion
[ステップS302]不正疑義期間判定部165は、選択したユーザが個人特性により不正疑義期間を判定する対象としての適性があるか否かを判断する。例えば不正疑義期間判定部165は、個人特性記憶部130を参照し、選択したユーザの適性判定結果が「適性あり」と設定されていれば、個人特性により不正疑義期間を判定する対象としての適性があると判断する。不正疑義期間判定部165は、適性がある場合、処理をステップS303に進める。また不正疑義期間判定部165は、適性がない場合、処理をステップS309に進める。
[Step S302] The fraud suspicion
[ステップS303]不正疑義期間判定部165は、選択したユーザの操作ログを、操作ログ記憶部120から読み込む。
[ステップS304]不正疑義期間判定部165は、未選択の操作項目を1つ選択する。
[Step S303] The fraud suspicion
[Step S304] The fraud suspicion
[ステップS305]不正疑義期間判定部165は、選択したユーザの操作ログにおける、選択した操作項目に関するレコードと、選択した操作項目の判定基準とを比較し、判定基準を満たしている操作が行われた期間(操作項目別不正疑義期間)を特定する。例えば不正疑義期間判定部165は、判定基準を満たしている操作が所定時間以下の間隔で連続して行われた場合、連続して行われた操作それぞれのログ出力時刻を包含する期間を、操作項目別不正疑義期間とする。
[Step S305] The fraud suspicion
[ステップS306]不正疑義期間判定部165は、すべての操作項目を選択したか否かを判断する。不正疑義期間判定部165は、すべての操作項目が選択済みの場合、処理をステップS307に進める。また不正疑義期間判定部165は、未選択の操作項目がある場合、処理をステップS304に進める。
[Step S306] The fraud suspicion
[ステップS307]不正疑義期間判定部165は、所定数以上(例えば全操作項目の半数以上)の操作項目別不正疑義期間において重複する期間を特定し、例えば特定した期間の前後のそれぞれ15分間を加えた期間を、選択したユーザの不正疑義期間と判定する。
[Step S307] The fraud suspicion
[ステップS308]不正疑義期間判定部165は、選択したユーザの不正疑義期間内で検知されている不正操作情報の警告レベルを上げる。例えば不正疑義期間判定部165は、不正操作検知結果記憶部150内の不正操作検知結果ファイル151から、選択したユーザの不正疑義期間内で検知されている不正操作情報を示すレコードを抽出する。そして不正疑義期間判定部165は、抽出したレコードの警告レベルを「緊急確認」に変更し、不正操作検知結果ファイル151に書き戻す。なお、警告レベル「緊急確認」は、警告レベル「注意」よりも高いレベルの警告である。
[Step S308] The fraud suspicion
[ステップS309]不正疑義期間判定部165は、すべてのユーザを選択したか否かを判断する。不正疑義期間判定部165は、すべてのユーザが選択済みの場合、不正疑義期間判定処理を終了する。また不正疑義期間判定部165は、未選択のユーザが存在する場合、処理をステップS301に進める。
[Step S309] The fraud suspicion
なお不正疑義期間判定部165は、ステップS304において、選択する操作項目を、図16のステップS202において求めた特異値が閾値以上の操作項目に絞ってもよい。この場合、不正疑義期間判定部165は、ステップS305の処理に代えて、選択したユーザの操作ログにおける、選択された操作項目に関する所定の判定期間内のレコード内の値の統計量を計算する。次に不正疑義期間判定部165は、計算した統計量と、選択したユーザの選択した操作項目の平常時の統計量との差を計算する。判定期間は、例えば操作ログ収集期間を一定時間単位で分割して得られる複数の期間である。
The fraud suspicion
また不正疑義期間判定部165は、選択する操作項目を特異値が閾値以上の操作項目に絞った場合、ステップS307の処理に代えて、選択した操作項目ごとに計算した判定期間それぞれの統計量の差を用いて、不正疑義期間を判定する。例えば不正疑義期間判定部165は、判定期間ごとに、選択した操作項目それぞれで算出した該当判定期間の統計量の差を合計する。また不正疑義期間判定部165は、特異値が閾値以上の操作項目それぞれの特異値の和を計算する。そして不正疑義期間判定部165は、判定期間の統計量の差の合計が、特異値の和以上となっていた場合、その判定期間を、選択したユーザの不正疑義期間と判定する。
Further, when the fraud suspicion
このようにして、例えばユーザが緊張状態にある時間帯が不正疑義期間として特定され、その不正疑義期間内に行われた、不正検知シナリオに沿った不正操作を示すレコードについては、高い警告レベルに変更される。そして不正操作検知結果出力部166により、不正操作検知結果が可視化され、可視化された不正操作検知結果がモニタ21に表示される。
In this way, for example, a time zone in which the user is in a tense state is specified as a fraudulent suspicion period, and a record indicating a fraudulent operation according to a fraud detection scenario performed within the fraud suspicion period is set to a high warning level. Be changed. Then, the fraudulent operation detection
図18は、不正操作検知結果の表示例を示す図である。不正操作検知結果表示画面50には、例えば特定のユーザの操作項目ごとの値の時間変化が表示される。図18の例では、マウスクリック時間の時間変化が示されている。また、不正操作検知結果表示画面50には、例えばアクティブとなっているアプリケーションソフトウェアの時系列変化が表示される。 FIG. 18 is a diagram showing a display example of an unauthorized operation detection result. On the fraudulent operation detection result display screen 50, for example, the time change of the value for each operation item of a specific user is displayed. In the example of FIG. 18, the time change of the mouse click time is shown. Further, on the fraudulent operation detection result display screen 50, for example, a time-series change of the active application software is displayed.
そして不正操作検知結果表示画面50には、検知された不正操作のリストが表示される。不正操作のリストには、検知された不正操作についての警告レベルと検知時間帯とが表示される。表示された不正操作のうち、該当ユーザの不正疑義期間内に行われた不正操作は、警告レベル「緊急確認」となっている。警告レベル「緊急確認」の不正操作は、例えば他の不正操作とは異なる色などで強調表示される。 Then, a list of detected fraudulent operations is displayed on the fraudulent operation detection result display screen 50. In the tampering list, the warning level and the detection time zone for the detected tampering are displayed. Among the displayed illicit operations, the illicit operations performed within the suspicion period of the user's illicit operation have a warning level of "emergency confirmation". An illicit operation with a warning level of "emergency confirmation" is highlighted, for example, in a color different from other illicit operations.
このようにして、不正操作に過剰指摘が含まれ、大量の不正操作が検知された場合であっても、不正行為が実際に行われた可能性が高い不正操作の見落としを抑止することができる。その結果、不正行為の発見の遅延が抑止される。 In this way, even if the illicit operation includes over-pointing and a large amount of illicit operation is detected, it is possible to prevent the oversight of the illicit operation that is likely to have actually been performed. .. As a result, delays in finding fraudulent activity are suppressed.
実際に、24名のユーザの1週間分の通常業務の操作ログ情報を取得し、それらのユーザに、予め設定した内容の疑似不正操作を任意の時間に実施させて、不正疑義期間の判定基準を学習した。その後、特定の疑似不正操作日を指定して一部のユーザに疑似不正を行わせ、不正検知装置100により、検知された不正操作の絞り込みを行った。その結果、疑似不正操作日の1日で検知された13人分の計72回の不正操作のうち、24回分の不正操作が不正疑義期間外(過剰指摘)であると判定された。これは、13人分で全24回の過剰アラートが抑止されたことを意味する。しかも、再現率は変わらず100%を維持できた。すなわちユーザが行った疑似不正操作が不正操作として検知され、疑似不正操作を行った期間は、そのユーザの不正疑義期間として特定された。
Actually, the operation log information of one week's worth of 24 users is acquired, and those users are made to perform the pseudo-illegal operation of the preset contents at an arbitrary time, and the criterion of the fraud suspicion period is determined. I learned. After that, a specific pseudo fraud operation date was specified, some users were made to perform pseudo fraud, and the
しかも、個人特性により不正疑義期間の判定を行うための適性がないユーザに関して検知された不正操作については、過剰指摘の削減対象としないため、過剰指摘の不適切な削減によって再現率が低下されることが抑止されている。 Moreover, fraudulent operations detected for users who are not suitable for determining the fraudulent suspicion period based on their personal characteristics are not subject to reduction of over-pointing, so the recall rate is reduced by inappropriate reduction of over-pointing. Is being deterred.
〔その他の実施の形態〕
第2の実施の形態では、個人特性により不正操作の有無の判別対象とする適性のあるユーザに対してのみ、個人特性を用いた不正操作の過剰指摘抑止処理を適用している。このような適性の有無を、ユーザごとではなく、例えば時間帯ごとに判別してもよい。例えば不正検知装置100は、就業時間、残業時間、休憩時間に分けて、個人特性により不正操作の有無の判別対象とする適性の有無を判別することができる。そして不正検知装置100は、適性があると判別できた時間帯についてのみ、個人特性を用いた不正操作の過剰指摘抑止処理を適用する。
[Other embodiments]
In the second embodiment, the over-pointing suppression process of illicit operation using the personal characteristic is applied only to the appropriate user who is the target for determining the presence or absence of illicit operation based on the personal characteristic. The presence or absence of such aptitude may be determined not for each user but for each time zone, for example. For example, the
不正検知装置100は、各操作項目が不正疑義期間の判定に利用できるか否かについて、操作ログを、時間帯を分けて分析(就業時間、残業時間、休憩時間)することもできる。
The
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。 Although the embodiment has been illustrated above, the configuration of each part shown in the embodiment can be replaced with another having the same function. Further, any other components or processes may be added. Further, any two or more configurations (features) of the above-described embodiments may be combined.
1 ユーザ
2 端末装置
3 操作ログ
4 不正操作表示画面
10 不正検知装置
11 記憶部
11a 差異情報
11b 特徴情報
12 処理部
1
Claims (8)
監視対象の期間内に前記ユーザが行った操作を示す操作ログを取得し、前記操作ログに示される前記操作項目に関する操作の特徴と前記特徴情報に示される特徴との差異の、前記差異情報との比較結果に基づいて、不正操作が行われた疑いのある不正疑義期間を特定し、前記不正疑義期間内に前記ユーザが行った操作を示す情報を出力する処理部と、
を有する不正検知装置。 Difference information indicating the difference between the characteristics of the operation related to a specific operation item during the period when the illicit operation is performed and the characteristics of the operation related to the operation item during the period when the illicit operation is not performed, and the tampered operation by the monitored user. A storage unit that stores feature information indicating the characteristics of the user's operation related to the operation item during the period during which the operation is not performed.
An operation log indicating the operation performed by the user within the period to be monitored is acquired, and the difference between the operation feature related to the operation item shown in the operation log and the feature shown in the feature information is the difference information. Based on the comparison result of, a processing unit that identifies a fraudulent suspicion period suspected of having been fraudulently operated and outputs information indicating an operation performed by the user within the fraudulent suspicion period, and a processing unit.
Fraud detection device with.
前記特徴情報は、前記ユーザが不正操作を行っていない期間における前記操作項目に関する前記ユーザの操作の操作時刻から得られる統計量を示しており、
前記処理部は、前記不正疑義期間の特定の際には、前記操作ログに示される前記操作項目に関する一操作の操作時刻から得られる値と、前記特徴情報に示される統計量との差が、前記差異情報に示される範囲内にあるとき、前記一操作が行われた時刻を含む時間帯を、前記不正疑義期間として特定する、
請求項1記載の不正検知装置。 The difference information is a statistic obtained from the operation time of the operation related to the operation item during the period when the illicit operation is performed and a statistic obtained from the operation time of the operation related to the operation item during the period when the illicit operation is not performed. Shows the range of difference with
The feature information indicates a statistic obtained from the operation time of the operation of the user regarding the operation item during the period during which the user has not performed an unauthorized operation.
When the fraud suspicion period is specified, the processing unit determines that the difference between the value obtained from the operation time of one operation related to the operation item shown in the operation log and the statistic shown in the feature information is When it is within the range shown in the difference information, the time zone including the time when the one operation is performed is specified as the fraud suspicion period.
The fraud detection device according to claim 1.
前記処理部は、複数の前記操作項目それぞれについて、前記操作ログに示される前記操作項目に関する前記一操作の操作時刻から得られる値と、前記特徴情報に示される統計量との差が、前記差異情報に示される範囲内にあるとき、前記一操作が行われた不正疑義操作時刻を求め、所定数以上の前記操作項目についての前記不正疑義操作時刻を含む時間帯を、前記不正疑義期間として特定する、
請求項2記載の不正検知装置。 The storage unit stores the difference information and the feature information for each of the plurality of operation items.
For each of the plurality of operation items, the processing unit has the difference between the value obtained from the operation time of the operation for the operation item shown in the operation log and the statistic shown in the feature information. When it is within the range shown in the information, the fraudulent suspected operation time when the one operation is performed is obtained, and the time zone including the fraudulent suspected operation time for the predetermined number or more of the operation items is specified as the fraudulent suspected period. do,
The fraud detection device according to claim 2.
前記処理部は、複数の前記操作項目のうち、不正操作が行われた期間における差異情報に示される値が閾値以上である操作項目を選択し、該選択された操作項目の前記差異情報に示される値を合計した第1の和を求め、前記操作ログに示される前記選択された操作項目に関する一期間内の操作の特徴を示す値の前記選択された操作項目ごとの統計量を合計した第2の和を求め、前記選択された操作項目に関する前記特徴情報に示される値を合計した第3の和を求め、前記第2の和と前記第3の和との差異の、前記第1の和との比較結果に基づいて、前記一期間内に不正操作が行われた疑いがあるか否かを判定することで、前記不正疑義期間を特定する、
請求項1記載の不正検知装置。 The storage unit stores the difference information and the feature information for each of the plurality of operation items.
The processing unit selects an operation item whose value shown in the difference information during the period in which the illegal operation is performed is equal to or greater than the threshold value from the plurality of the operation items, and shows the operation item in the difference information of the selected operation item. The first sum is obtained by summing the values to be obtained, and the statistic for each selected operation item is summed up with the values indicating the characteristics of the operation within one period regarding the selected operation item shown in the operation log. The sum of 2 is obtained, the third sum is obtained by summing the values shown in the feature information regarding the selected operation item, and the difference between the second sum and the third sum is the first sum. Based on the comparison result with the sum, the suspicion period of fraud is specified by determining whether or not there is a suspicion that the fraudulent operation has been performed within the one period.
The fraud detection device according to claim 1.
前記処理部は、情報の出力の際には、前記不正疑義期間内に前記ユーザが行った操作のうち、前記不正シナリオ情報に示される手順に沿った一連の操作を示す情報を出力する、
請求項1ないし4のいずれかに記載の不正検知装置。 The storage unit further stores fraudulent scenario information indicating the procedure of fraudulent operation.
When outputting the information, the processing unit outputs information indicating a series of operations according to the procedure shown in the fraud scenario information among the operations performed by the user within the fraud suspicion period.
The fraud detection device according to any one of claims 1 to 4.
さらに、前記操作ログに基づいて、前記ユーザが、不正操作時の心理状態が前記操作ログに反映されやすいか否かを判定し、
情報の出力の際には、前記監視対象の期間内に前記ユーザが行った前記不正シナリオ情報に示される手順に沿った一連の操作の操作履歴を表示すると共に、不正操作時の心理状態が前記操作ログに反映されやすい場合には、表示した前記操作履歴のうち前記不正疑義期間内に前記ユーザが行った操作の履歴を強調表示し、不正操作時の心理状態が前記操作ログに反映されづらい場合には、表示した前記操作履歴のうち前記不正疑義期間内に前記ユーザが行った操作の履歴の強調表示を抑止する、
請求項5記載の不正検知装置。 The processing unit
Further, based on the operation log, the user determines whether or not the psychological state at the time of unauthorized operation is likely to be reflected in the operation log.
When the information is output, the operation history of a series of operations according to the procedure shown in the fraudulent scenario information performed by the user within the period to be monitored is displayed, and the psychological state at the time of the fraudulent operation is described. When it is easy to be reflected in the operation log, the history of the operation performed by the user within the fraud suspicion period is highlighted among the displayed operation history, and it is difficult for the psychological state at the time of the fraudulent operation to be reflected in the operation log. In this case, of the displayed operation history, highlighting of the history of operations performed by the user within the fraudulent suspicion period is suppressed.
The fraud detection device according to claim 5.
監視対象の期間内に監視対象のユーザが行った操作を示す操作ログを取得し、
不正操作が行われた期間における特定の操作項目に関する操作の特徴と、不正操作が行われていない期間における前記操作項目に関する操作の特徴との差異を示す差異情報、および前記ユーザが不正操作を行っていない期間における前記操作項目に関する前記ユーザの操作の特徴を示す特徴情報を参照し、前記操作ログに示される前記操作項目に関する操作の特徴と前記特徴情報に示される特徴との差異の、前記差異情報との比較結果に基づいて、不正操作が行われた疑いのある不正疑義期間を特定し、
前記不正疑義期間内に前記ユーザが行った操作を示す情報を出力する、
不正検知方法。 The computer
Acquires an operation log showing the operations performed by the monitored user within the monitored period, and acquires the operation log.
Difference information indicating the difference between the characteristics of the operation related to a specific operation item during the period in which the illicit operation is performed and the characteristics of the operation related to the operation item in the period in which the illicit operation is not performed, and the user performs the illicit operation. The difference between the operation feature related to the operation item and the feature shown in the feature information shown in the operation log with reference to the feature information indicating the feature of the operation of the user regarding the operation item during the non-operation period. Based on the comparison result with the information, identify the period of suspected fraud that was suspected of fraudulent operation,
Outputs information indicating the operation performed by the user within the fraud suspicion period.
Fraud detection method.
監視対象の期間内に監視対象のユーザが行った操作を示す操作ログを取得し、
不正操作が行われた期間における特定の操作項目に関する操作の特徴と、不正操作が行われていない期間における前記操作項目に関する操作の特徴との差異を示す差異情報、および前記ユーザが不正操作を行っていない期間における前記操作項目に関する前記ユーザの操作の特徴を示す特徴情報を参照し、前記操作ログに示される前記操作項目に関する操作の特徴と前記特徴情報に示される特徴との差異の、前記差異情報との比較結果に基づいて、不正操作が行われた疑いのある不正疑義期間を特定し、
前記不正疑義期間内に前記ユーザが行った操作を示す情報を出力する、
処理を実行させる不正検知プログラム。 On the computer
Acquires an operation log showing the operations performed by the monitored user within the monitored period, and acquires the operation log.
Difference information indicating the difference between the characteristics of the operation related to a specific operation item during the period in which the illicit operation is performed and the characteristics of the operation related to the operation item in the period in which the illicit operation is not performed, and the user performs the illicit operation. The difference between the operation feature related to the operation item and the feature shown in the feature information shown in the operation log with reference to the feature information indicating the feature of the operation of the user regarding the operation item during the non-operation period. Based on the comparison result with the information, identify the period of suspected fraud that was suspected of fraudulent operation,
Outputs information indicating the operation performed by the user within the fraud suspicion period.
A fraud detection program that executes processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018001171A JP6923806B2 (en) | 2018-01-09 | 2018-01-09 | Fraud detection devices, fraud detection methods, and fraud detection programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018001171A JP6923806B2 (en) | 2018-01-09 | 2018-01-09 | Fraud detection devices, fraud detection methods, and fraud detection programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121215A JP2019121215A (en) | 2019-07-22 |
JP6923806B2 true JP6923806B2 (en) | 2021-08-25 |
Family
ID=67306429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018001171A Active JP6923806B2 (en) | 2018-01-09 | 2018-01-09 | Fraud detection devices, fraud detection methods, and fraud detection programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6923806B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021130991A1 (en) * | 2019-12-26 | 2021-07-01 | 楽天グループ株式会社 | Fraud detection system, fraud detection method, and program |
CN116670696A (en) * | 2021-01-07 | 2023-08-29 | 三菱电机株式会社 | Log generation device, log generation method, and log generation program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002258972A (en) * | 2001-02-28 | 2002-09-13 | Toshiba Corp | Illegal operation monitor device and its program |
KR100808347B1 (en) * | 2003-11-17 | 2008-02-27 | 가부시키가이샤 인테리젠토 웨이브 | Unauthorized operation judgment system and unauthorized operation judgment method |
JP4046078B2 (en) * | 2003-12-10 | 2008-02-13 | ソニー株式会社 | INPUT DEVICE, INPUT METHOD, AND ELECTRONIC DEVICE |
JP5179792B2 (en) * | 2007-07-13 | 2013-04-10 | 株式会社日立システムズ | Operation detection system |
WO2014132431A1 (en) * | 2013-03-01 | 2014-09-04 | 株式会社日立製作所 | Method for detecting unfair use and device for detecting unfair use |
-
2018
- 2018-01-09 JP JP2018001171A patent/JP6923806B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019121215A (en) | 2019-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11263071B2 (en) | Enabling symptom verification | |
US7096499B2 (en) | Method and system for simplifying the structure of dynamic execution profiles | |
US7571478B2 (en) | Method of and system for detecting an anomalous operation of a computer system | |
Bodik et al. | Combining visualization and statistical analysis to improve operator confidence and efficiency for failure detection and localization | |
US20140181971A1 (en) | System and method for detecting malware that interferes with the user interface | |
JP6260130B2 (en) | Job delay detection method, information processing apparatus, and program | |
US20170330117A1 (en) | System for and method for detection of insider threats | |
US9589137B2 (en) | Method for detecting unfair use and device for detecting unfair use | |
US8892510B2 (en) | Analysis-program storing recording medium, analyzing apparatus, and analytic method | |
EP2797021B1 (en) | A method for neutralizing pc blocking malware using a separate device for an antimalware procedure activated by user | |
Mao et al. | Security importance assessment for system objects and malware detection | |
JP6923806B2 (en) | Fraud detection devices, fraud detection methods, and fraud detection programs | |
CN114270391A (en) | Quantifying privacy impact | |
JP4881718B2 (en) | Web page alteration detection device, program, and recording medium | |
KR101444250B1 (en) | System for monitoring access to personal information and method therefor | |
EP3479279B1 (en) | Dynamic ranking and presentation of endpoints based on age of symptoms and importance of the endpoint in the environment | |
JP6820473B2 (en) | Impact range identification program, impact range identification method, and impact range identification device | |
US10755187B2 (en) | Mood score calculation system | |
CN110618797B (en) | Method and device for generating character trotting horse lamp and terminal equipment | |
JP2012093804A (en) | Security monitoring device, security monitoring method and security monitoring program based on security policy | |
JP5623950B2 (en) | IT failure sign detection device and program | |
EP2750066B1 (en) | System and method for detecting malware that interferes with a user interface | |
JP2010250677A (en) | Security-evaluating device, security-evaluating method for security-evaluating device, and security-evaluating program for security-evaluating device | |
JP4094650B1 (en) | Information management system | |
JP2013020306A (en) | Information visualizing system, information visualizing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201008 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20201016 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20201016 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6923806 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |