JP3999188B2 - 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム - Google Patents
不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム Download PDFInfo
- Publication number
- JP3999188B2 JP3999188B2 JP2003368063A JP2003368063A JP3999188B2 JP 3999188 B2 JP3999188 B2 JP 3999188B2 JP 2003368063 A JP2003368063 A JP 2003368063A JP 2003368063 A JP2003368063 A JP 2003368063A JP 3999188 B2 JP3999188 B2 JP 3999188B2
- Authority
- JP
- Japan
- Prior art keywords
- scenario
- unauthorized access
- ongoing
- event
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 128
- 238000003860 storage Methods 0.000 claims abstract description 78
- 238000000034 method Methods 0.000 claims abstract description 68
- 230000008569 process Effects 0.000 claims abstract description 45
- 230000007704 transition Effects 0.000 claims description 117
- 238000012545 processing Methods 0.000 claims description 106
- 238000013075 data extraction Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 12
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000002360 preparation method Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 27
- 238000000605 extraction Methods 0.000 description 17
- 238000012544 monitoring process Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002250 progressing effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009474 immediate action Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
2.「Port_scan」:攻撃者は動作中のマシンに対して、各ポートをスキャンする(各TCP(Transmission Control Protocol)ポートが応答するかどうかを検査する処理)。これによって、攻撃者は該当マシンにおいて提供されているサービスの種別を知ることができる。
4.「Hijacking」:サーバで動作するソフトウェアの種別・版数に応じた脆弱性が分かった場合、攻撃者は脆弱性を利用してマシンを乗っ取る(任意のプログラムを該当マシンに実行させることができるようにすること)。
三友仁史 他、「攻撃モデルを用いたDDoS攻撃の予兆検知方式」、情報処理学会 第65回全国大会、2003年3月、第65回情報処理学会全国大会公演論文集 第三分冊p.207−208
まず、実施の形態に適用される発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
[第1の実施の形態]
まず、第1の実施の形態について説明する。
図5は、第1の実施の形態のシナリオ検出部の機能を示すブロック図である。シナリオ検出部130は、シナリオ定義データベース(DB)131、進行中シナリオDB132、関連ホスト抽出部133、進行中シナリオ検索部134、イベント系列照合部135、進行中シナリオ更新部136、および検出シナリオ出力部137を有している。
シナリオ定義DB131は、予め定義された不正アクセスシナリオが格納されたデータベースである。不正アクセスは所定のシナリオに沿って進行することが多いため、シナリオ定義DB131には、不正アクセスシナリオがイベント遷移で表現されている。
図7は、進行中シナリオDBのデータ構造例を示す図である。進行中シナリオDB132は、発信元IPアドレスと宛先IPアドレスとの組、不正アクセスシナリオ名、進捗度が互いに関連付けられ、1つのエントリとして登録されている。
図8は、シナリオ検出処理の手順を示すフローチャートである。以下、図8に示す処理をステップ番号に沿って説明する。
[ステップS12]関連ホスト抽出部133は、入力されたイベントからキーデータを抽出する。第1の実施の形態では、キーデータとして発信元IPアドレスと宛先IPアドレスとが抽出される。抽出されたキーデータは、進行中シナリオ検索部134に渡される。
具体的には、イベント系列照合部135は、シナリオ定義DB131を参照し、ステップS13で検出された進行中シナリオから入力されたイベントへの遷移と、予め定義されている不正アクセスシナリオとを照合する。次に、イベント系列照合部135は、検出された進行中シナリオのイベント遷移が、ステップS11で入力されたイベントへ遷移したときに、不正アクセスシナリオ名で特定される不正アクセスシナリオに沿っているか否かを判断する。イベント遷移(イベント名の配列)が前方一致すれば、不正アクセスシナリオに沿っていると判断される。不正アクセスシナリオに沿ったイベント遷移であれば、イベント系列照合部135は、シナリオが進行すると判定する。
[ステップS21]イベント系列照合部135は、処理対象となっている進行中シナリオを、ステップS13で生成されたリストから削除する。その後、処理がステップS14に進められ、リストアップされている他の進行中シナリオに対して、ステップS14〜ステップS20の処理が行われる。
次に、第2の実施の形態について説明する。第2の実施の形態は、イベントの発信元や宛先が変遷するような不正アクセスを検知できるようにしたものである。イベントの発信元や宛先が変遷するような不正アクセスとしては、たとえば、DDoS(Distributed Denial of Service:分散型サービス不能化)攻撃がある。
クライアント31を使用する攻撃者は、インターネット22からアクセス可能なコンピュータをエージェント241,242,243,・・・として機能させる。クライアント31から各エージェント241,242,243,・・・へは、ハンドラ230を経由して指示を送る。
攻撃者はクライアント31を操作し、ハンドラ230にコマンドを与える。ハンドラ230は、コマンドが与えられると、それをエージェント241,242,243,・・・に対する操作・設定コマンドに変換し、各エージェント241,242,243,・・・に送信する。エージェント241,242,243,・・・は一種のサーバソフトウェアによる処理機能であり、ハンドラ230からコマンドを受信すると、その内容に応じた攻撃を実行する。たとえば、攻撃対象のウェブサーバ210に対して、大量のパケットを送信する(パケットフラッド)。
以下、第2の実施の形態に係る不正アクセス検知装置300の機能について詳細に説明する。
図11は、第2の実施の形態のシナリオ検出部の機能を示すブロック図である。シナリオ検出部330は、役割指定シナリオ定義データベース(DB)331、役割指定進行中シナリオDB332、関連ホスト抽出部333、役割指定進行中シナリオ検索部334、イベント系列照合部335、役割指定進行中シナリオ更新部336、および検出シナリオ出力部337を有している。
役割指定進行中シナリオ検索部334は、関連ホスト抽出部333が抽出した「発信元IPアドレス」「宛先IPアドレス」をキーとして、何れかのIPアドレスの装置が関与している役割指定進行中シナリオDB332を検索する。検出された役割指定進行中シナリオは、イベント系列照合部335に渡される。
進捗度の項目には、進行中シナリオの進行の度合いが設定される。進捗度は、不正アクセスシーケンス上での何番目のイベントまで進行したのかによって示される。
次に、第3の実施の形態について説明する。第3の実施の形態は、シナリオ定義DB中の、不正アクセスシナリオを示す「イベント遷移」を、「状態遷移」に拡張するためのものである。
中間状態412から中間状態413へは、イベントcが発生することで遷移する。中間状態412から終了状態414へは、イベントdが発生することで遷移する。中間状態413から終了状態414へは、イベントfが発生することで遷移する。中間状態413のときにイベントeが発生すると、中間状態413が維持される。
なお、状態遷移においては、イベント遷移の先頭に該当する「初期状態」と、終端に該当する「終了状態」が含まれる必要がある。
次に、第4の実施の形態について説明する。第4の実施の形態では、シナリオ定義データベースに格納されたイベント遷移あるいはイベントを契機とした状態遷移において、遷移それぞれに予め有効期限を設定しておく。そして、現在処理中のイベントと、そのキーデータが関連した進行中シナリオを、各遷移の有効期限までを鑑みてイベント遷移若しくは状態遷移に符合するか否かを判定する。すなわち、入力されたイベントと進行中シナリオとのキーデータが一致しても、進行中シナリオの有効期限を超えていれば、イベントは進行しない。これにより、有効期限以上に発生間隔の離れたイベント同士は、別のシナリオとして処理することができる。
また、進行中シナリオ更新部136は、進行中シナリオDB132から、有効期限の切れた不要なエントリを削除することができる。この場合、進行中シナリオDB132は、シナリオ定義DB131中の「有効期限」、進行中シナリオDB132中の「前の遷移が発生した時刻」、及び現在時刻を鑑みて、適当なタイミング(たとえば、所定の時間間隔)で有効期限が切れたエントリを進行中シナリオDB132から消去する。
次に、第5の実施の形態について説明する。第5の実施の形態では、不正アクセスシナリオの途中の段階まで進行中シナリオが進行したとき、不正アクセスの発生の予兆を通知する不正アクセスレポートを出力する。不正アクセスの予兆は、進行中シナリオが進行する毎に加算される重みによって判断する。すなわち、進行中シナリオの重みのトータルが所定値を超えたときに、不正アクセスの予兆有りと判断される。
図16は、第5の実施の形態のイベント遷移DBに設定されるイベント遷移の例を示す図である。図16に示すようにイベント遷移を構成する各イベント431〜433には、重み434〜436が設定されている。たとえば、イベント431の重みは1であり、イベント432の重みは5であり、イベント433の重みは3である。
そして、不正アクセスシナリオのイベント遷移には、レポート出力閾値が設定されている。レポート出力閾値は、攻撃が行われる蓋然性の有無を判断するための指標である。発生したイベントの重みのトータルがレポート出力閾値を超えたとき、攻撃が行われる予兆有りと判断され、レポート提出が行われる。
図17は、第5の実施の形態における進行中シナリオDBのデータ構造例を示す図である。第5の実施の形態における進行中シナリオDB132aには、発信元IPアドレスと宛先IPアドレスとの組、不正アクセスシナリオ名、および重みトータルの項目が設けられている。重みトータルには、対応する進行中シナリオにおいて発生したイベントに設定されている重みのトータルが設定される。
第6の実施の形態は、不正アクセスシナリオにおいて、その状態、含まれるイベント、及びそれに付随するパラメータなどを鑑み、将来起こりうる被害の種類、大きさ等を予測するものである。しかも、予測内容に応じて事前の予防対策を自動的に実施することもできる。
攻撃者が「dos」を入力すると、ハンドラからエージェントに「aaa」が送信される。このコマンドは、エージェントに対して、引数指定したIPアドレスにUDPフラッドを発信ことを指示している。
そこで、役割指定シナリオ定義DB531には、図20に示すコマンドに応じたイベント遷移が不正アクセスシナリオとして登録される。
中間状態632は、「config_waiting(攻撃態勢完了待ち)」の状態である。中間状態632は、攻撃の準備が整っていないため、フラッドが直ぐに発生する可能性は低いと考えられる。中間状態632から設定コマンドが発行されると、中間状態633に状態が遷移する。また、中間状態632からPONGが発行されると、中間状態634に状態が遷移する。さらに、中間状態632から攻撃命令が発行されると、終了状態636に状態が遷移する。
このように、Trinooと呼ばれるツールはコマンドベースで動作し、各コマンドに与える引数を監視することによって、最終的な被害に関する情報(DDoS攻撃の時間、パケットサイズ、等)を類推できる。なお、DDoS攻撃は、いったん攻撃が開始されると被害を回避することは困難と言われている。したがって、DDoS攻撃を予測することで、DDoS攻撃が発生する前に段階的且つ柔軟な対策を選択・実施することが必要である。
図22は、「UDP_waiting」の状態に対応する予測インパクト/対策定義テーブルの例を示す図である。予測インパクト/対策定義テーブル640には、予測インパクトとして、インパクト(攻撃)までの時間、インパクトの発生確率、インパクトの大きさが設定されている。なお、インパクトの大きさは、「大」、「中」、「小」の3段階で示されている。また、予測インパクトに対して、実施する対策が設定されている。
準備動作を経て不正アクセスが実行されるまでに前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段と、
前記不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するためのキーデータに対応付けて格納する進行中シナリオ記憶手段と、
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから前記キーデータを抽出するキーデータ抽出手段と、
前記キーデータ抽出手段が抽出した前記キーデータを検索キーとして、前記進行中シナリオ記憶手段から前記進行中シナリオを検索する進行中シナリオ検索手段と、
前記進行中シナリオ検索手段で検出された前記進行中シナリオに続けて前記パケットで示される処理を行うことが、前記不正アクセスシナリオ記憶手段に格納されている前記不正アクセスシナリオに沿っているかどうかを照合する照合手段と、
前記照合手段による照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新する進行中シナリオ更新手段と、
前記照合手段による照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力するレポート出力手段と、
を有することを特徴とする不正アクセス検知装置。
前記進行中シナリオ更新手段は、前記進捗度の数値を増加させることで、前記進行中シナリオを更新することを特徴等する付記1記載の不正アクセス検知装置。
(付記5) 前記不正アクセスシナリオ記憶手段では、前記不正アクセスシナリオに関し、前記ネットワークを介して行われる処理を示す情報の発信元と宛先とのそれぞれに対して役割が設定されており、
前記照合手段は、前記パケットで示される処理の発信元と宛先とが、前記不正アクセスシナリオで定義された役割を担っているかどうかを判定することを特徴とする付記1記載の不正アクセス検知装置。
前記照合手段は、前記パケットで示される処理のイベントによる状態遷移が、前記不正アクセスシナリオに沿っているか否かを判定することを特徴とする付記1記載の不正アクセス検知装置。
前記照合手段は、前記パケットで示される処理が、前記有効期限内に発生した処理かどうかを判定することを特徴とする付記1記載の不正アクセス検知装置。
前記レポート出力手段は、重みのトータルが所定値を超えたとき、前記不正アクセスレポートを出力することを特徴とする付記1記載の不正アクセス検知装置。
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから所定のキーデータを抽出し、
準備動作を経て不正アクセスが実行されるまでに前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するための前記キーデータに対応付けて格納する進行中シナリオ記憶手段から、前記パケットから抽出した前記キーデータを検索キーとして前記進行中シナリオを検索し、
前記不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段を参照し、検出された前記進行中シナリオに続けて前記パケットで示される処理を行うことが前記不正アクセスシナリオに沿っているかどうかを照合し、
照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新し、
照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力する、
ことを特徴とする不正アクセス検知方法。
コンピュータを、
準備動作を経て不正アクセスが実行されるまでに前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段、
前記不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するためのキーデータに対応付けて格納する進行中シナリオ記憶手段、
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから前記キーデータを抽出するキーデータ抽出手段、
前記キーデータ抽出手段が抽出した前記キーデータを検索キーとして、前記進行中シナリオ記憶手段から前記進行中シナリオを検索する進行中シナリオ検索手段、
前記進行中シナリオ検索手段で検出された前記進行中シナリオに続けて前記パケットで示される処理を行うことが、前記不正アクセスシナリオ記憶手段に格納されている前記不正アクセスシナリオに沿っているかどうかを照合する照合手段、
前記照合手段による照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新する進行中シナリオ更新手段、
前記照合手段による照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力するレポート出力手段、
として機能させるための不正アクセス検知プログラム。
コンピュータを、
準備動作を経て不正アクセスが実行されるまでに前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段、
前記不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するためのキーデータに対応付けて格納する進行中シナリオ記憶手段、
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから前記キーデータを抽出するキーデータ抽出手段、
前記キーデータ抽出手段が抽出した前記キーデータを検索キーとして、前記進行中シナリオ記憶手段から前記進行中シナリオを検索する進行中シナリオ検索手段、
前記進行中シナリオ検索手段で検出された前記進行中シナリオに続けて前記パケットで示される処理を行うことが、前記不正アクセスシナリオ記憶手段に格納されている前記不正アクセスシナリオに沿っているかどうかを照合する照合手段、
前記照合手段による照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新する進行中シナリオ更新手段、
前記照合手段による照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力するレポート出力手段、
として機能させるための不正アクセス検知プログラムを記録したコンピュータ読み取り可能な記録媒体。
1a 不正アクセスシナリオ記憶手段
1b 進行中シナリオ記憶手段
1c キーデータ抽出手段
1d 進行中シナリオ検索手段
1e 照合手段
1f 進行中シナリオ更新手段
1g レポート出力手段
2 ネットワーク
3 発信元装置
4 宛先装置
5 パケット
6 不正アクセスレポート
Claims (4)
- ネットワークを介した不正アクセスを検出するための不正アクセス検知装置において、
準備動作を経て不正アクセスが実行されるまでに、前記ネットワークを介して行われる処理を示す情報の発信元と宛先とによって、それぞれに対して設定された役割に応じて前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段と、
前記不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するためのキーデータに対応付けて格納する進行中シナリオ記憶手段と、
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから前記キーデータを抽出するキーデータ抽出手段と、
前記キーデータ抽出手段が抽出した前記キーデータを検索キーとして、前記進行中シナリオ記憶手段から前記進行中シナリオを検索する進行中シナリオ検索手段と、
前記進行中シナリオ検索手段で検出された前記進行中シナリオに続けて、前記パケットの発信元と宛先とによって前記パケットで示される処理を行うことが、前記不正アクセスシナリオ記憶手段に格納されている前記不正アクセスシナリオに示される発信元と宛先との役割に応じた処理の手順に沿っているかどうかを照合する照合手段と、
前記照合手段による照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新する進行中シナリオ更新手段と、
前記照合手段による照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力するレポート出力手段と、
を有することを特徴とする不正アクセス検知装置。 - 前記不正アクセスシナリオ記憶手段に格納された前記不正アクセスシナリオは、前記ネットワークを介して行われる処理の指示や応答の際に発生するイベントを契機とした状態遷移によって、準備動作を経て不正アクセスが実行されるまでの処理手順が定義されており、
前記照合手段は、前記パケットで示される処理のイベントによる状態遷移が、前記不正アクセスシナリオに沿っているか否かを判定することを特徴とする請求項1記載の不正アクセス検知装置。 - ネットワークを介した不正アクセスを検出するための不正アクセス検知方法において、
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから所定のキーデータを抽出し、
準備動作を経て不正アクセスが実行されるまでに、前記ネットワークを介して行われる処理を示す情報の発信元と宛先とによって、それぞれに対して設定された役割に応じて前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するための前記キーデータに対応付けて格納する進行中シナリオ記憶手段から、前記パケットから抽出した前記キーデータを検索キーとして前記進行中シナリオを検索し、
前記不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段を参照し、検出された前記進行中シナリオに続けて、前記パケットの発信元と宛先とによって前記パケットで示される処理を行うことが、前記不正アクセスシナリオに示される発信元と宛先との役割に応じた処理の手順に沿っているかどうかを照合し、
照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新し、
照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力する、
ことを特徴とする不正アクセス検知方法。 - ネットワークを介した不正アクセスを検出するための不正アクセス検知プログラムにおいて、
コンピュータを、
準備動作を経て不正アクセスが実行されるまでに、前記ネットワークを介して行われる処理を示す情報の発信元と宛先とによって、それぞれに対して設定された役割に応じて前記ネットワークを介して行われる処理の手順を定義した不正アクセスシナリオが格納された不正アクセスシナリオ記憶手段、
前記不正アクセスシナリオに沿って前記ネットワークを介して行われた処理の経過を示す進行中シナリオを、前記進行中シナリオに関連する処理と他の処理とを区別するためのキーデータに対応付けて格納する進行中シナリオ記憶手段、
前記ネットワークを介して通信されるパケットを取得し、取得した前記パケットから前記キーデータを抽出するキーデータ抽出手段、
前記キーデータ抽出手段が抽出した前記キーデータを検索キーとして、前記進行中シナリオ記憶手段から前記進行中シナリオを検索する進行中シナリオ検索手段、
前記進行中シナリオ検索手段で検出された前記進行中シナリオに続けて、前記パケットの発信元と宛先とによって前記パケットで示される処理を行うことが、前記不正アクセスシナリオ記憶手段に格納されている前記不正アクセスシナリオに示される発信元と宛先との役割に応じた処理の手順に沿っているかどうかを照合する照合手段、
前記照合手段による照合の結果、前記不正アクセスシナリオに沿っていると判断されたとき、前記進行中シナリオ記憶手段に格納されている前記進行中シナリオを更新する進行中シナリオ更新手段、
前記照合手段による照合の結果に基づいて、前記不正アクセスシナリオに沿った処理の進行状況を示す不正アクセスレポートを出力するレポート出力手段、
として機能させるための不正アクセス検知プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003368063A JP3999188B2 (ja) | 2003-10-28 | 2003-10-28 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
US10/822,558 US7313818B2 (en) | 2003-10-28 | 2004-04-12 | Device, method and program for detecting unauthorized access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003368063A JP3999188B2 (ja) | 2003-10-28 | 2003-10-28 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005136526A JP2005136526A (ja) | 2005-05-26 |
JP3999188B2 true JP3999188B2 (ja) | 2007-10-31 |
Family
ID=34510329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003368063A Expired - Fee Related JP3999188B2 (ja) | 2003-10-28 | 2003-10-28 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7313818B2 (ja) |
JP (1) | JP3999188B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9853994B2 (en) | 2013-01-21 | 2017-12-26 | Mitsubishi Electric Corporation | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program |
Families Citing this family (210)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614772B1 (en) | 2003-10-20 | 2017-04-04 | F5 Networks, Inc. | System and method for directing network traffic in tunneling applications |
US7694022B2 (en) * | 2004-02-24 | 2010-04-06 | Microsoft Corporation | Method and system for filtering communications to prevent exploitation of a software vulnerability |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
JP4371905B2 (ja) | 2004-05-27 | 2009-11-25 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
JP2006350654A (ja) * | 2005-06-15 | 2006-12-28 | Yaskawa Information Systems Co Ltd | サーバ計算機 |
US8418233B1 (en) * | 2005-07-29 | 2013-04-09 | F5 Networks, Inc. | Rule based extensible authentication |
US8533308B1 (en) | 2005-08-12 | 2013-09-10 | F5 Networks, Inc. | Network traffic management through protocol-configurable transaction processing |
US8732476B1 (en) * | 2006-04-13 | 2014-05-20 | Xceedium, Inc. | Automatic intervention |
US20070283166A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for state transition intrusion detection |
JP4773332B2 (ja) * | 2006-12-28 | 2011-09-14 | 三菱電機株式会社 | セキュリティ管理装置及びセキュリティ管理方法及びプログラム |
US8353032B1 (en) * | 2007-06-29 | 2013-01-08 | Symantec Corporation | Method and system for detecting identity theft or unauthorized access |
JP5095286B2 (ja) * | 2007-07-13 | 2012-12-12 | 株式会社日立システムズ | 通信制御システム |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US9130846B1 (en) | 2008-08-27 | 2015-09-08 | F5 Networks, Inc. | Exposed control components for customizable load balancing and persistence |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US9762605B2 (en) | 2011-12-22 | 2017-09-12 | Phillip King-Wilson | Apparatus and method for assessing financial loss from cyber threats capable of affecting at least one computer network |
US9147180B2 (en) * | 2010-08-24 | 2015-09-29 | Varonis Systems, Inc. | Data governance for email systems |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
EP2899665B1 (en) * | 2012-09-19 | 2020-03-04 | Mitsubishi Electric Corporation | Information processing device, information processing method, and program |
JP5868515B2 (ja) * | 2012-09-25 | 2016-02-24 | 三菱電機株式会社 | シグニチャ検証装置及びシグニチャ検証方法及びプログラム |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
US8844019B2 (en) * | 2012-11-21 | 2014-09-23 | Check Point Software Technologies Ltd. | Penalty box for mitigation of denial-of-service attacks |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
JP6101408B2 (ja) * | 2013-09-10 | 2017-03-22 | シマンテック コーポレーションSymantec Corporation | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9519775B2 (en) * | 2013-10-03 | 2016-12-13 | Qualcomm Incorporated | Pre-identifying probable malicious behavior based on configuration pathways |
US9213831B2 (en) | 2013-10-03 | 2015-12-15 | Qualcomm Incorporated | Malware detection and prevention by monitoring and modifying a hardware pipeline |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
JP6104149B2 (ja) * | 2013-12-24 | 2017-03-29 | 三菱電機株式会社 | ログ分析装置及びログ分析方法及びログ分析プログラム |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9519758B2 (en) * | 2014-02-04 | 2016-12-13 | Pegasus Media Security, Llc | System and process for monitoring malicious access of protected content |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9916445B2 (en) | 2014-02-26 | 2018-03-13 | Mitsubishi Electric Corporation | Attack detection device, attack detection method, and non-transitory computer readable recording medium recorded with attack detection program |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
JP2015225500A (ja) * | 2014-05-28 | 2015-12-14 | 富士通株式会社 | 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
JP2016181191A (ja) * | 2015-03-25 | 2016-10-13 | 富士通株式会社 | 管理プログラム、管理装置及び管理方法 |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
JP2017005960A (ja) * | 2015-06-16 | 2017-01-05 | 株式会社東芝 | ディジタル保護制御装置 |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10050999B1 (en) * | 2015-09-22 | 2018-08-14 | Amazon Technologies, Inc. | Security threat based auto scaling |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US20190018959A1 (en) * | 2015-12-09 | 2019-01-17 | Nec Corporation | Diagnosis device, diagnosis method, and non-transitory recording medium |
WO2017099062A1 (ja) * | 2015-12-09 | 2017-06-15 | 日本電気株式会社 | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
JP2017129894A (ja) * | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | サイバー攻撃検知システム |
JP2017138688A (ja) * | 2016-02-02 | 2017-08-10 | 株式会社リコー | 情報処理装置、情報処理システム情報処理方法およびプログラム |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US9692784B1 (en) | 2016-10-25 | 2017-06-27 | Fortress Cyber Security, LLC | Security appliance |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
JP6903901B2 (ja) | 2016-11-28 | 2021-07-14 | 富士通株式会社 | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
CN108259449B (zh) * | 2017-03-27 | 2020-03-06 | 新华三技术有限公司 | 一种防御apt攻击的方法和系统 |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
JP6869100B2 (ja) * | 2017-05-12 | 2021-05-12 | 株式会社Pfu | 情報処理装置、不正活動分類方法および不正活動分類用プログラム |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
JP6858676B2 (ja) * | 2017-09-04 | 2021-04-14 | 三菱電機株式会社 | プラントのセキュリティ対処支援システム |
US20210014262A1 (en) * | 2017-09-21 | 2021-01-14 | Mitsubishi Electric Corporation | Alert frequency control device and computer readable medium |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11381593B2 (en) * | 2017-12-11 | 2022-07-05 | Radware, Ltd. | System and method for providing insights on distributed denial of service attacks |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
JP7079721B2 (ja) * | 2018-12-05 | 2022-06-02 | アラクサラネットワークス株式会社 | ネットワーク異常検知装置、ネットワーク異常検知システム及びネットワーク異常検知方法 |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US11431734B2 (en) * | 2019-04-18 | 2022-08-30 | Kyndryl, Inc. | Adaptive rule generation for security event correlation |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US12200013B2 (en) | 2019-08-07 | 2025-01-14 | Musarubra Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
JP7296470B2 (ja) * | 2019-10-29 | 2023-06-22 | 日立Astemo株式会社 | 分析装置及び分析方法 |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370936B2 (en) | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
-
2003
- 2003-10-28 JP JP2003368063A patent/JP3999188B2/ja not_active Expired - Fee Related
-
2004
- 2004-04-12 US US10/822,558 patent/US7313818B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9853994B2 (en) | 2013-01-21 | 2017-12-26 | Mitsubishi Electric Corporation | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program |
Also Published As
Publication number | Publication date |
---|---|
US7313818B2 (en) | 2007-12-25 |
JP2005136526A (ja) | 2005-05-26 |
US20050091513A1 (en) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3999188B2 (ja) | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム | |
US7870612B2 (en) | Antivirus protection system and method for computers | |
US8326881B2 (en) | Detection of network security breaches based on analysis of network record logs | |
US8006302B2 (en) | Method and system for detecting unauthorized use of a communication network | |
US8544099B2 (en) | Method and device for questioning a plurality of computerized devices | |
US7568232B2 (en) | Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus | |
US9325725B2 (en) | Automated deployment of protection agents to devices connected to a distributed computer network | |
US20050203921A1 (en) | System for protecting database applications from unauthorized activity | |
US20060288414A1 (en) | Method and system for preventing virus infection | |
CN112787992A (zh) | 一种敏感数据的检测与防护的方法、装置、设备和介质 | |
CN107347057B (zh) | 入侵检测方法、检测规则生成方法、装置及系统 | |
US11916945B2 (en) | Method and apparatus for combining a firewall and a forensics agent to detect and prevent malicious software activity | |
JP2008052637A (ja) | 異常検知装置、異常検知プログラム、および記録媒体 | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
Yamada et al. | RAT-based malicious activities detection on enterprise internal networks | |
CN113449302A (zh) | 一种检测恶意软件的方法 | |
CN110365714B (zh) | 主机入侵检测方法、装置、设备及计算机存储介质 | |
JP2006146600A (ja) | 動作監視サーバ、端末装置及び動作監視システム | |
JP2005316779A (ja) | 不正アクセス検出装置ならびに検知ルール生成装置、検知ルール生成方法および検知ルール生成プログラム | |
CN115086081B (zh) | 一种蜜罐防逃逸方法及系统 | |
CN114124555A (zh) | 报文回放方法、装置、电子设备及计算机可读介质 | |
US20240430296A1 (en) | Remediation responsive to a pattern of alerts | |
JP2015219859A (ja) | ネットワーク制御システム及びネットワーク制御方法 | |
CN119544273A (zh) | 异常流量处理方法、装置、计算机设备和可读存储介质 | |
JP2005057522A (ja) | ネットワーク攻撃に関する影響分析システム、ネットワーク攻撃に関する影響分析方法およびネットワーク攻撃に関する影響分析プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070808 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100817 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110817 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120817 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120817 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130817 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |