JP5912074B2 - Program analysis system and method - Google Patents
Program analysis system and method Download PDFInfo
- Publication number
- JP5912074B2 JP5912074B2 JP2012239237A JP2012239237A JP5912074B2 JP 5912074 B2 JP5912074 B2 JP 5912074B2 JP 2012239237 A JP2012239237 A JP 2012239237A JP 2012239237 A JP2012239237 A JP 2012239237A JP 5912074 B2 JP5912074 B2 JP 5912074B2
- Authority
- JP
- Japan
- Prior art keywords
- analysis
- version
- vulnerability
- sample
- priority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Stored Programmes (AREA)
Description
本発明は、プログラム解析システム及び方法に関し、特に、コンピュータプログラムの挙動を解析するプログラム解析システムに適用して好適なものである。 The present invention relates to a program analysis system and method, and is particularly suitable for application to a program analysis system for analyzing the behavior of a computer program.
近年、情報漏えいや不正アクセスなどの脅威をもたらすコンピュータウイルスやスパイウェア及びボットプログラムといった悪意ある不正プログラム(以下、これをマルウェアと呼ぶ)が社会問題となっている。 In recent years, malicious malicious programs (hereinafter referred to as malware) such as computer viruses, spyware, and bot programs that cause threats such as information leakage and unauthorized access have become a social problem.
マルウェアの出現数は年々増加傾向にある。これに伴い、従来のシグニチャ型のアンチウイルスソフトでは新種マルウェアに対して十分に対抗することが難しくなりつつある。この問題を解決する手段として、プログラムをサンドボックス内で実行して挙動を分析することで、マルウェアを検知する動的解析技術が注目されている。この技術によれば、シグニチャを用いず検知を行うため、シグニチャ型が対応できない新種マルウェアに対応することが可能となる。 The number of malware is increasing year by year. As a result, it is becoming difficult for conventional signature type anti-virus software to sufficiently combat new types of malware. As a means for solving this problem, a dynamic analysis technique for detecting malware by executing a program in a sandbox and analyzing the behavior has attracted attention. According to this technology, since detection is performed without using a signature, it is possible to cope with a new type of malware that cannot be handled by the signature type.
特許文献1では、コンピュータ内から不審プログラムを発見し、検体として検査サーバに送信して、検体解析装置で動的解析を行うことで、新種マルウェアを検知・駆除する技術が開示されている。この技術によれば、複数のコンピュータ内にある不審プログラムの動的解析を1台のサーバで行うことを実現する。 Patent Document 1 discloses a technique for detecting and removing a new type of malware by finding a suspicious program from a computer, transmitting it as a sample to a test server, and performing dynamic analysis using a sample analyzer. According to this technique, it is possible to perform dynamic analysis of suspicious programs in a plurality of computers by one server.
ところが、特許文献1では、特定の種類の実行環境上でのみ実行されるマルウェアに対する解析・検知方法が言及されていない。例えば、PDF(Portable Document Format)ファイルというドキュメントファイル型のマルウェアの中には、特定のバージョンのPDF実行ファイルから読み込まれたときのみ、実行ファイルの脆弱性を利用して不正活動を顕現化するものがある。このようなマルウェアを解析するには、複数のバージョンの実行環境を持つ検体解析装置を使用する必要があるが、全てのバージョンの実行環境を順々に試していくのは効率が悪い。 However, Patent Document 1 does not mention an analysis / detection method for malware executed only on a specific type of execution environment. For example, some document file-type malware called PDF (Portable Document Format) files exploit exploitation file vulnerabilities only when they are read from a specific version of a PDF executable file. There is. In order to analyze such malware, it is necessary to use a sample analyzer having a plurality of versions of execution environments, but it is inefficient to try all versions of the execution environments one after another.
本発明は以上の点を考慮してなされたもので、特定のバージョンの実行環境上でのみ不正活動を顕現化する不正プログラム(マルウェア)の効率的な解析を行い得るプログラム解析システム及び方法を提案しようとするものである。 The present invention has been made in consideration of the above points, and proposes a program analysis system and method capable of efficiently analyzing a malicious program (malware) that reveals illegal activities only in a specific version of an execution environment. It is something to try.
かかる課題を解決するため本発明においては、検体が、特定の脆弱性をもつバージョンの実行環境上で不正活動を顕在化する不正プログラムであるか否かを解析するプログラム解析システムであって、それぞれ異なるバージョンの実行環境上で前記検体を解析する複数の検体解析装置と、前記脆弱性ごとの解析優先度をそれぞれ決定し、決定結果に基づいて、優先的に解析すべきバージョンを1又は複数選択し、選択したバージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する解析管理装置とを設けるようにした。 In order to solve such a problem, the present invention is a program analysis system for analyzing whether or not a sample is a malicious program that reveals illegal activities on the execution environment of a version having a specific vulnerability, A plurality of sample analyzers for analyzing the samples in different versions of the execution environment and analysis priorities for the respective vulnerabilities are determined, and one or more versions to be preferentially analyzed are selected based on the determination results And an analysis management device that requests the sample analyzer having the selected version of the execution environment to analyze the sample.
また本発明においては、検体が、特定の脆弱性をもつバージョンの実行環境上で不正活動を顕在化する不正プログラムであるか否かを解析するプログラム解析システムにおけるプログラム解析方法であって、前記解析システムは、それぞれ異なるバージョンの実行環境上で前記検体を解析する複数の検体解析装置と、前記検体解析装置に対して前記検体の解析を依頼する解析管理装置とを有し、前記解析管理装置が、前記脆弱性ごとの解析優先度をそれぞれ決定する第1のステップと、前記解析管理装置が、決定結果に基づいて、優先的に解析すべきバージョンを1又は複数選択する第2のステップと、前記解析管理装置が、選択したバージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する第3のステップとを設けるようにした。 Further, in the present invention, there is provided a program analysis method in a program analysis system for analyzing whether or not a sample is a malicious program that reveals an unauthorized activity on a version of the execution environment having a specific vulnerability. The system includes a plurality of sample analyzers that analyze the sample in different versions of execution environments, and an analysis management device that requests the sample analyzer to analyze the sample. A first step of determining an analysis priority for each vulnerability, and a second step in which the analysis management device selects one or more versions to be preferentially analyzed based on the determination result; A third step in which the analysis management device requests the sample analysis device having the execution environment of the selected version to analyze the sample. Was to so that.
この結果、本発明のプログラム解析システム及びプログラム解析方法によれば、優先的に解析すべきバージョンに対応した検体解析装置において検体が解析されるため、すべてのバージョンの実行環境を順々に試してゆく従来の解析手法と比して、検体の解析を効率良く行うことができる。 As a result, according to the program analysis system and the program analysis method of the present invention, the sample is analyzed in the sample analyzer corresponding to the version to be preferentially analyzed. Compared with the conventional analysis methods that will continue, it is possible to analyze the specimen more efficiently.
本発明によれば、特定のバージョンの実行環境上でのみ不正活動を顕現化する不正プログラムを効率的に解析し得るプログラム解析システム及び方法を実現できる。 According to the present invention, it is possible to realize a program analysis system and method capable of efficiently analyzing a malicious program that reveals an unauthorized activity only in a specific version of the execution environment.
以下図面について、本発明の一実施の形態を詳述する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
なお、以下においては、主としてPDF(Portable Document Formant)という名称のドキュメントファイルを解析するシステムについて取り上げる。 In the following, a system for analyzing a document file named PDF (Portable Document Formant) will be mainly described.
PDFファイルはPDF.EXEという実行環境上で読み込まれることで、ドキュメントを表示するファイルである。攻撃者により作成されたPDFファイル型のマルウェアは、特定のバージョンのPDF.EXE上で読み込まれると、実行環境の脆弱性を利用して不正活動を開始する。 The PDF file is PDF. It is a file that displays a document by being read in an execution environment called EXE. The PDF file type malware created by the attacker is a specific version of PDF. When read on EXE, fraudulent activity is started using the vulnerability of the execution environment.
PDF.EXEはバージョンによって様々な脆弱性を有している。マルウェアが利用する脆弱性と、PDF.EXEが有している脆弱性が一致したときのみ、マルウェアは不正活動を開始できる。このため、あるPDFファイルがマルウェアかどうかを確認するには、様々なバージョンのPDF.EXE上で読み込ませる必要がある。 PDF. EXE has various vulnerabilities depending on the version. Vulnerabilities used by malware and PDF. Malware can start fraud only when the vulnerabilities that EXE has match. Therefore, to check whether a certain PDF file is malware, various versions of PDF. It is necessary to read on EXE.
本実施の形態で取り上げるシステムは、組織内で利用されているPDF.EXEの頻度や攻撃者が狙う脆弱性の頻度に関する情報を基に、マルウェアを読み込ませるPDF.EXEのバージョンや読み込む順序を決定することで、効率的な解析を実現する。 The system taken up in the present embodiment is a PDF. PDF that loads malware based on information about the frequency of EXE and the frequency of vulnerabilities targeted by attackers. By determining the EXE version and reading order, efficient analysis is realized.
(1)本実施の形態によるプログラム解析システムの構成
図1において、1は全体として本実施の形態によるプログラム解析システムを示す。このプログラム解析システム1は、1又は複数の情報処理装置3、解析管理装置4、複数の検体解析装置5及び脆弱性情報サイト6を備えて構成される。情報処理装置3、解析管理装置4及び脆弱性情報サイト6間は、WAN(World Area Network)やLAN(Local Area Network)、又は、携帯電話若しくはPHS(Personal Handyphone System)等の公衆回線網などから構成される第1の通信ネットワーク7を介して相互に接続され、解析管理装置4及び検体解析装置5は、同様にWAN、LAN、又は、携帯電話若しくはPHS等の公衆回線網などから構成される第2の通信ネットワーク8を介して相互に接続されている。
(1) Configuration of Program Analysis System According to this Embodiment In FIG. 1, reference numeral 1 denotes a program analysis system according to this embodiment as a whole. The program analysis system 1 includes one or a plurality of information processing apparatuses 3, an analysis management apparatus 4, a plurality of sample analysis apparatuses 5, and a vulnerability information site 6. Between the information processing device 3, the analysis management device 4 and the vulnerability information site 6 is from a WAN (World Area Network), a LAN (Local Area Network), or a public network such as a mobile phone or a PHS (Personal Handyphone System). The analysis management device 4 and the sample analysis device 5 are connected to each other via the configured first communication network 7, and are similarly configured from a WAN, LAN, or a public network such as a mobile phone or PHS. They are connected to each other via the second communication network 8.
情報処理装置3は、例えば企業内ネットワーク等の組織ネットワーク2に所属する計算機であり、パーソナルコンピュータや各種サーバなどから構成される。情報処理装置3内は、新規プログラムの実行や添付付ファイルの受信などの何らかの契機で、ファイル(本実施の形態においてはPDFファイルであり、以下、これを検体と呼ぶ)FLを解析管理装置4に送信する。また、情報処理装置3は、情報処理装置3内で使用されているアプリケーションやオペレーティングシステムの種類を、定期的に使用頻度情報UEIとして解析管理装置4に送信する。 The information processing apparatus 3 is a computer belonging to an organization network 2 such as an in-company network, for example, and includes a personal computer and various servers. In the information processing apparatus 3, the file (which is a PDF file in the present embodiment, hereinafter referred to as a sample) FL is analyzed and managed by the analysis management apparatus 4 at some opportunity such as execution of a new program or reception of an attached file. Send to. In addition, the information processing device 3 periodically transmits the types of applications and operating systems used in the information processing device 3 to the analysis management device 4 as usage frequency information UEI.
解析管理装置4は、情報処理装置3から送信される検体FLに対して、検体解析装置55に解析依頼を行う装置である。解析管理装置4は、攻撃に利用されることが多い脆弱性や組織ネットワーク2に所属する情報処理装置3で利用されている環境の種類を考慮して検体解析装置5に検体の解析依頼ARQを発行することで、効率的な解析を実現する。 The analysis management device 4 is a device that issues an analysis request to the sample analyzer 55 for the sample FL transmitted from the information processing device 3. The analysis management device 4 sends a sample analysis request ARQ to the sample analysis device 5 in consideration of the vulnerabilities often used for attacks and the type of environment used in the information processing device 3 belonging to the organization network 2. By publishing, efficient analysis is realized.
検体解析装置5は、解析管理装置4からの解析依頼ARQに従って、検体FLがマルウェアであるか否かの解析を行う。解析結果は、解析結果ARSとして、解析管理装置4に返信される。各検体解析装置5には様々な検体解析環境が整備されており、検体解析装置5ごとに使用可能な環境が異なる。このため、解析管理装置4は、検体FLの種類や後述する脆弱性情報VI及び使用頻度情報UEIに基づいて、検体FLの解析を行う検体解析装置として適切な検体解析装置5を決定し、決定した検体解析装置5にその検体FLの解析依頼ARQを発行する。 The sample analyzer 5 analyzes whether the sample FL is malware according to the analysis request ARQ from the analysis management device 4. The analysis result is returned to the analysis management apparatus 4 as the analysis result ARS. Various sample analysis environments are prepared for each sample analyzer 5, and the usable environments differ for each sample analyzer 5. Therefore, the analysis management device 4 determines an appropriate sample analysis device 5 as a sample analysis device for analyzing the sample FL based on the type of the sample FL, the vulnerability information VI described later, and the usage frequency information UEI. The analysis request ARQ for the sample FL is issued to the sample analysis apparatus 5 that has been processed.
脆弱性情報サイト6は、アプリケーションやシステムの脆弱性に関する情報である脆弱性情報VIを提供する外部機関(Webサイト)である。解析管理装置4は、脆弱性情報サイト6から脆弱性情報VIを取得し、検体FLの解析を行わせる検体解析装置5を決定する際に利用する。 Vulnerability information site 6 is an external organization (Web site) that provides vulnerability information VI, which is information related to application and system vulnerabilities. The analysis management device 4 acquires the vulnerability information VI from the vulnerability information site 6 and uses it when determining the sample analysis device 5 that performs the analysis of the sample FL.
図2は、解析管理装置4のハードウェア構成を示す。この図2からも明らかなように、解析管理装置4は、情報処理装置本体10及び入出力装置11から構成される。 FIG. 2 shows a hardware configuration of the analysis management device 4. As is apparent from FIG. 2, the analysis management device 4 includes an information processing device main body 10 and an input / output device 11.
情報処理装置本体10は、バス20を介して相互に接続されたCPU21、メモリ22、外部記憶装置23及びインタフェース24を備える。 The information processing apparatus main body 10 includes a CPU 21, a memory 22, an external storage device 23, and an interface 24 that are connected to each other via a bus 20.
CPU21は各種処理を実行するための演算装置であり、メモリ22はCPU21で実行する命令のセットがプログラムとして記述されたデータを含む記憶媒体である。後述する検体受信プログラム30、脆弱性情報取得プログラム31、使用頻度情報取得プログラム32、解析優先脆弱性決定プログラム33及び解析環境決定プログラム34もこのメモリ22に格納されて保持される。メモリ22に格納されたこれらのプログラムをCPU21が実行することにより、解析管理装置4全体として後述のような各種処理を実行する。 The CPU 21 is an arithmetic device for executing various processes, and the memory 22 is a storage medium including data in which a set of instructions executed by the CPU 21 is described as a program. A sample reception program 30, a vulnerability information acquisition program 31, a usage frequency information acquisition program 32, an analysis priority vulnerability determination program 33, and an analysis environment determination program 34, which will be described later, are also stored and held in the memory 22. These programs stored in the memory 22 by CPU21 executes and performs various processes as described later as a whole analysis management apparatus 4.
また外部記憶装置23は、ハードディスク装置(HDD:Hard Disk Drive)などの記憶媒体から構成される。後述する検体データベース40、解析優先脆弱性決定パラメータデータベース41、脆弱性情報データベース42、使用頻度情報データベース43、解析優先脆弱性データベース44、解析システムデータベース45及び解析環境決定パラメータデータベース46は、この外部記憶装置23に格納されて保持される。 The external storage device 23 includes a storage medium such as a hard disk drive (HDD). A specimen database 40, an analysis priority vulnerability determination parameter database 41, a vulnerability information database 42, a use frequency information database 43, an analysis priority vulnerability database 44, an analysis system database 45, and an analysis environment determination parameter database 46 described later are stored in this external storage. It is stored and held in the device 23.
インタフェース24は、解析管理装置4を第1及び第2の通信ネットワーク7,8と接続するための通信装置であり、例えばLANカードなどの通信機器から構成される。 The interface 24 is a communication device for connecting the analysis management device 4 to the first and second communication networks 7 and 8, and is composed of a communication device such as a LAN card, for example.
さらに入出力装置11は、解析管理装置4に対して管理者がデータを入力したり、解析管理装置4内のデータの出力を行うための装置である。入出力装置11における入力部としてはキーボード及びマウスなどが適用され、入出力装置11における出力部としてはディスプレイが適用される。 Further, the input / output device 11 is a device for an administrator to input data to the analysis management device 4 and to output data in the analysis management device 4. A keyboard and a mouse are applied as input units in the input / output device 11, and a display is applied as an output unit in the input / output device 11.
(2)本実施の形態によるプログラム解析方式
次に、プログラム解析システム1において実行される本実施の形態によるプログラム解析方式について説明する。
(2) Program Analysis Method According to this Embodiment Next, a program analysis method according to this embodiment executed in the program analysis system 1 will be described.
本実施の形態場合、解析管理装置4には、優先的に解析すべき実行環境のバージョンを1又は複数選択し、選択したバージョンの実行環境を有する検体解析装置5に対してのみ検体の解析を依頼する機能が搭載されている点を特徴の1つとしている。 In the present embodiment, the analysis management apparatus 4 selects one or more versions of the execution environment to be preferentially analyzed, and analyzes the sample only for the sample analysis apparatus 5 having the selected version of the execution environment. One of the features is that the requested function is installed.
かかる機能を実現するための手段として、図2に示すように、解析管理装置4のメモリ22には、検体受信プログラム30、脆弱性情報取得プログラム31、使用頻度情報取得プログラム32、解析優先脆弱性決定プログラム33及び解析環境決定プログラム34が格納され、解析管理装置4の外部記憶装置23には、検体データベース40、解析優先脆弱性決定パラメータデータベース41、脆弱性情報データベース42、使用頻度情報データベース43、解析優先脆弱性データベース44、解析システムデータベース45及び解析環境決定パラメータデータベース46が格納されている。 As means for realizing such a function, as shown in FIG. 2, in the memory 22 of the analysis management apparatus 4, the sample reception program 30, vulnerability information acquisition program 31, usage frequency information acquisition program 32, analysis priority vulnerability A determination program 33 and an analysis environment determination program 34 are stored, and in the external storage device 23 of the analysis management device 4, a specimen database 40, an analysis priority vulnerability determination parameter database 41, a vulnerability information database 42, a use frequency information database 43, An analysis priority vulnerability database 44, an analysis system database 45, and an analysis environment determination parameter database 46 are stored.
検体受信プログラム30は、情報処理装置3から送信される検体FLを受信するプログラムであり、脆弱性情報取得プログラム31は、脆弱性情報サイト6(図1)から脆弱性情報VI(図1)を取得するプログラムである。また使用頻度情報取得プログラム32は、情報処理装置3から送信される使用頻度情報UEI(図1)を受信するプログラムであり、解析優先脆弱性決定プログラム33は、ある特定の実行環境に関して、どの脆弱性を持つ環境から優先して解析を行うべきかを決定するプログラムである。さらに解析環境決定プログラム34は、どの検体解析装置5のどのバージョンの実行環境上で検体FLを解析するかを決定し、解析依頼ARQ(図1)の送信及び解析結果ARS(図1)の受信を行うプログラムである。 The sample reception program 30 is a program that receives the sample FL transmitted from the information processing apparatus 3, and the vulnerability information acquisition program 31 receives the vulnerability information VI (FIG. 1) from the vulnerability information site 6 (FIG. 1). It is a program to acquire. The usage frequency information acquisition program 32 is a program that receives the usage frequency information UEI (FIG. 1) transmitted from the information processing device 3, and the analysis priority vulnerability determination program 33 determines which vulnerability is associated with a specific execution environment. It is a program that decides whether analysis should be prioritized from an environment with sexuality. Further, the analysis environment determination program 34 determines on which execution environment of which sample analyzer 5 the sample FL is to be analyzed, transmits the analysis request ARQ (FIG. 1), and receives the analysis result ARS (FIG. 1). It is a program that performs.
一方、検体データベース40は、情報処理装置3から送信されてきた各検体FLの解析状況を管理するために利用されるデータベースであり、図3に示すように、ID欄40A、解析受付け時間欄40B、検体名欄40C、検体データ欄40D、実行環境欄40E、解析依頼リスト欄40F及び判定結果欄40Gから構成される。図3において、1つのレコード(行)は、いずれかの情報処理装置3から送信されてきた1つの検体FLに対応する。 On the other hand, the sample database 40 is a database used for managing the analysis status of each sample FL transmitted from the information processing apparatus 3, and as shown in FIG. 3, an ID column 40A and an analysis acceptance time column 40B. , A sample name column 40C, a sample data column 40D, an execution environment column 40E, an analysis request list column 40F, and a determination result column 40G. In FIG. 3, one record (row) corresponds to one sample FL transmitted from any one of the information processing apparatuses 3.
そしてID欄40Aには、個々のレコードに付与された識別子(ID)が格納され、解析受付け時間欄40Bには、対応する検体FLを解析管理装置4が受信した時間が格納される。また検体名欄40Cは、対応する検体FLの名称が格納され、検体データ欄40Dには、対応する検体FLのデータが格納される。 The ID column 40A stores an identifier (ID) assigned to each record, and the analysis acceptance time column 40B stores the time when the analysis management apparatus 4 receives the corresponding sample FL. The sample name column 40C stores the name of the corresponding sample FL, and the sample data column 40D stores the data of the corresponding sample FL.
さらに実行環境欄40Eには、対応する検体FLが実行される実行環境が格納され、解析依頼リスト欄40Fには、対応する検体FLの解析を依頼した検体解析装置5の識別子(装置ID)及び当該検体解析装置5で用いられる実行環境が格納される。また判定結果欄40Gには、対応する検体FLの解析状況が格納される。なお検体FLの解析状況としては、未だ検体解析装置5に検体FLの解析を依頼していない又は検体解析装置5に検体FLの解析を依頼したが、未だ解析結果を得ていないことを意味する「解析待ち」や、検体FLがマルウェアであるという解析結果がでたことを意味する「マルウェア」、検体FLがマルウェアでないという解析結果がでたことを意味する「非マルウェア」などがある。 Furthermore, the execution environment column 40E stores the execution environment in which the corresponding sample FL is executed, and the analysis request list column 40F includes the identifier (device ID) of the sample analyzer 5 that requested the analysis of the corresponding sample FL and An execution environment used in the sample analyzer 5 is stored. The determination result column 40G stores the analysis status of the corresponding sample FL. Note that the analysis status of the sample FL means that the sample analysis device 5 has not been requested to analyze the sample FL yet, or the sample analysis device 5 has been requested to analyze the sample FL, but the analysis result has not yet been obtained. There are “waiting for analysis”, “malware” meaning that the analysis result that the specimen FL is malware, “non-malware” meaning that the analysis result that the specimen FL is not malware, and the like.
従って、図3の場合、検体データベース40には、3種類の検体FLが登録されており、例えば、「A.pdf」という検体FLは、「2012/01/01 11:01:00」に受信され、データ内容が「90fddd23a9…」、実行環境が「PDF.exe」であり、「PDF.exe-1.6」という実行環境と、「PDF.exe-1.2」という実行環境とを有する「装置B」という検体解析装置5に解析を依頼しており、現在は、「解析待ち」の状態にあることが示されている。 Therefore, in the case of FIG. 3, three types of specimen FL are registered in the specimen database 40. For example, the specimen FL “A.pdf” is received at “2012/01/01 11:01:00”. "Device B" having the data contents "90fddd23a9 ...", the execution environment "PDF.exe", the execution environment "PDF.exe-1.6", and the execution environment "PDF.exe-1.2" The sample analysis apparatus 5 is requested to perform analysis, and it is indicated that the sample analysis apparatus 5 is currently in the “waiting for analysis” state.
解析優先脆弱性決定パラメータデータベース41は、脆弱性を解析する際の脆弱性ごとの優先度(以下、これを解析優先度と呼ぶ)を決定する際に利用するパラメータを管理するために用いられるデータベースであり、図4に示すように、ID欄41A、検知高速化重み付けパラメータ欄41B及び被害最小化重み付けパラメータ欄41Cから構成される。図4において、1つのレコード(行)は、検知高速化重み付けパラメータ及び被害最小化重み付けパラメータの1つの組み合せに相当する。 The analysis priority vulnerability determination parameter database 41 is a database used for managing parameters used when determining the priority for each vulnerability (hereinafter referred to as analysis priority) when analyzing the vulnerability. As shown in FIG. 4, it consists of an ID column 41A, a detection acceleration weighting parameter column 41B, and a damage minimization weighting parameter column 41C. In FIG. 4, one record (row) corresponds to one combination of a detection speed-up weighting parameter and a damage minimization weighting parameter.
そしてID欄41Aには、個々のレコードに付与された識別子(ID)が格納され、検知高速化重み付けパラメータ欄41Bには、頻繁に悪用されている脆弱性を持つバージョンの実行環境に対する解析処理の優先度を決定するパラメータ(以下、これを検知高速化重み付けパラメータと呼ぶ)が格納される。この検知高速化重み付けパラメータの値が大きいほど、現在、頻繁に悪用されている脆弱性を持つバージョンの実行環境から優先して解析を行うようになる。 The ID column 41A stores an identifier (ID) assigned to each record, and the detection acceleration weighting parameter column 41B stores analysis processing for a version execution environment having a frequently exploited vulnerability. A parameter for determining the priority (hereinafter referred to as a detection acceleration weighting parameter) is stored. The larger the value of this detection acceleration weighting parameter is, the more priority is given to the execution environment of the version having the vulnerability that is currently being abused frequently.
また被害最小重み付けパラメータ欄41Cには、多く使用されているバージョンの実行環境に対する解析処理の優先度を決定するパラメータ(以下、これを被害最小重み付けパラメータと呼ぶ)が格納される。この被害最小重み付けパラメータの値が大きいほど、組織ネットワーク2内で多く使用されているバージョンの実行環境から優先して解析を行うようになる。 The damage minimum weight parameter column 41C stores a parameter (hereinafter referred to as a damage minimum weight parameter) that determines the priority of analysis processing for a frequently used version execution environment. As the value of the damage minimum weighting parameter is larger, the analysis is prioritized from the execution environment of the version frequently used in the organization network 2.
検知高速化重み付けパラメータ及び被害最小重み付けパラメータは、解析管理装置4の管理者により、これら2つのパラメータの合計値が「1.0」となるように、それぞれ「0.0」〜「1.0」の範囲で設定される。 The detection acceleration weighting parameter and the minimum damage weighting parameter are set by the administrator of the analysis management device 4 in the range of “0.0” to “1.0” so that the total value of these two parameters becomes “1.0”. The
例えば図4の場合、検知高速化重み付けパラメータが「0.2」、被害最小化重み付けパラメータ41Cが「0.8」にそれぞれ設定されていることが示されている。 For example, in the case of FIG. 4, it is shown that the detection acceleration weighting parameter is set to “0.2” and the damage minimization weighting parameter 41C is set to “0.8”.
脆弱性情報データベース42は、脆弱性の悪用頻度及び脆弱性をもつ実行環境のバージョンを管理するために利用されるデータベースであり、図5に示すように、ID欄42A、脆弱性名欄42B、実行環境種類欄42C、悪用頻度欄42D及び脆弱な実行環境バージョン欄42Eから構成される。図5において、1つのレコード(行)は、1つの脆弱性に対応する。 The vulnerability information database 42 is a database used for managing the frequency of exploitation of the vulnerability and the version of the execution environment having the vulnerability. As shown in FIG. 5, the ID column 42A, the vulnerability name column 42B, It consists of an execution environment type column 42C, an abuse frequency column 42D, and a vulnerable execution environment version column 42E. In FIG. 5, one record (row) corresponds to one vulnerability.
そしてID欄42Aには、個々のレコードに付与された識別子(ID)が格納され、脆弱性名欄42Bには、脆弱性情報サイト6(図1)から取得した対応する脆弱性に付与された名称が格納される。また実行環境種類欄42Cには、対応する脆弱性を有する実行環境の種類が格納され、悪用頻度欄42Dには、対応する脆弱性が悪用される頻度が格納される。なお、悪用頻度は、他の脆弱性と比べたその脆弱性が悪用される頻度の相対値であり、すべての脆弱性の悪用頻度の合計値は「1.0」となる。さらに脆弱な実行環境バージョン欄42Eには、対応する脆弱性を有する実行環境のバージョンが格納される。 The ID column 42A stores an identifier (ID) given to each record, and the vulnerability name column 42B gives the corresponding vulnerability acquired from the vulnerability information site 6 (FIG. 1). Stores the name. The execution environment type column 42C stores the type of execution environment having the corresponding vulnerability, and the abuse frequency column 42D stores the frequency at which the corresponding vulnerability is abused. The abuse frequency is a relative value of the frequency of exploitation of the vulnerability compared to other vulnerabilities, and the total value of the exploitation frequencies of all vulnerabilities is “1.0”. Further, the vulnerable execution environment version column 42E stores the version of the execution environment having the corresponding vulnerability.
従って、図5の場合、脆弱性情報データベース42には、4種類の脆弱性が登録されており、例えば「PDF-V1」という名称の脆弱性は、「PDF.exe」という実行環境の「1.0」、「1.1」及び「1.2」というバージョンにおける脆弱性であり、悪用頻度が「0.05」であることが示されている。 Therefore, in the case of FIG. 5, four types of vulnerabilities are registered in the vulnerability information database 42. For example, a vulnerability named “PDF-V1” is “1.0.1.0” in the execution environment “PDF.exe”. ”,“ 1.1 ”and“ 1.2 ”, and the abuse frequency is“ 0.05 ”.
使用頻度情報データベース43は、組織ネットワーク2内の情報処理装置3が、各実行環境の個々のバージョンの使用頻度を管理するために利用されるデータベースであり、図6に示すように、ID欄43A、実行環境種類欄43B、実行環境バージョン欄43C及び使用頻度欄43Dから構成される。図6において、1つのレコード(行)は、1つのバージョンに対応する。 The usage frequency information database 43 is a database used by the information processing apparatus 3 in the organization network 2 to manage the usage frequency of each version of each execution environment. As shown in FIG. , An execution environment type column 43B, an execution environment version column 43C, and a use frequency column 43D. In FIG. 6, one record (row) corresponds to one version.
そしてID欄43Aには、個々のレコードに付与された識別子(ID)が格納され、実行環境種類欄43Bには、検体FLに対応する実行環境(本実施の形態においてはPDF)の種類が格納される。また実行環境バージョン欄43Cには、組織ネットワーク2内において使用されている対応する実行環境の各バージョンが格納され、使用頻度欄43Dには、対応するバージョンが組織ネットワーク2内で利用されている比率(全バージョンに対するそのバージョンが使用されている比率)が格納される。使用頻度情報データベース43内のすべてのレコードの使用頻度の合計値は「1.0」となる。 The ID column 43A stores an identifier (ID) assigned to each record, and the execution environment type column 43B stores the type of execution environment (PDF in the present embodiment) corresponding to the sample FL. Is done. Each version of the corresponding execution environment used in the organization network 2 is stored in the execution environment version column 43C, and the ratio that the corresponding version is used in the organization network 2 is stored in the usage frequency column 43D. (Ratio of the version being used over all versions) is stored. The total value of the usage frequencies of all the records in the usage frequency information database 43 is “1.0”.
従って、図6の場合、使用頻度情報データベース43には、9種類の実行環境及びそのバージョンの組み合せが登録されており、例えば「1」というIDが付与された「PDF.exe」という実行環境の「1.0」というバージョンの使用頻度が「0.01」、「2」というIDが付与された「PDF.exe」という実行環境の「1.1」という実行環境バージョンの使用頻度が「0.04」、「3」というIDが付与された「PDF.exe」という実行環境の「1.2」という実行環境バージョンの使用頻度が「0.1」、……であることが分かる。 Accordingly, in the case of FIG. 6, nine types of execution environments and combinations of versions are registered in the usage frequency information database 43. For example, an execution environment called “PDF.exe” with an ID of “1” is registered. The usage frequency of the execution environment version “1.1” of the execution environment “PDF.exe” with the ID “0.01” and the ID “2” assigned to the version “1.0” is “0.04” and “3”. It can be seen that the frequency of use of the execution environment version “1.2” of the execution environment “PDF.exe” to which the ID is assigned is “0.1”.
解析優先脆弱性データベース44は、各脆弱性の解析優先度を管理するために利用されるデータベースであり、図7に示すように、ID欄44A、脆弱性名欄44B及び解析優先度欄44Cから構成される。図7において、1つのレコード(行)は、1つの脆弱性に対応する。 The analysis priority vulnerability database 44 is a database used for managing the analysis priority of each vulnerability. As shown in FIG. 7, the analysis priority vulnerability database 44 includes an ID column 44A, a vulnerability name column 44B, and an analysis priority column 44C. Composed. In FIG. 7, one record (row) corresponds to one vulnerability.
そしてID欄44Aには、個々のレコードに付与された識別子(ID)が格納され、脆弱性名欄44Bには、脆弱性情報サイト6(図1)から取得した、組織ネットワーク2において使用されている実行環境の脆弱性に付与された名称が格納される。また解析優先度欄44Cには、対応する脆弱性を解析する優先度(解析優先度)が格納される。この解析優先度の値が大きいほど、対応する脆弱性の解析を優先して行う必要があることを意味する。 The ID column 44A stores an identifier (ID) assigned to each record, and the vulnerability name column 44B is used in the organization network 2 acquired from the vulnerability information site 6 (FIG. 1). Stores the name assigned to the vulnerability in the execution environment. The analysis priority column 44C stores the priority for analyzing the corresponding vulnerability (analysis priority). A larger value of this analysis priority means that the corresponding vulnerability analysis needs to be prioritized.
従って、図7の場合、解析優先脆弱性データベース44には、4種類の脆弱性の解析優先度が登録されており、「1」というIDが付与された「PDF-V1」という脆弱性は解析優先度が「0.13」、「2」というIDが付与された「PDF-V2」という脆弱性は解析優先度が「0.26」、「3」というIDが付与された「PDF-V3」という脆弱性は解析優先度が「0.52」、「4」というIDが付与された「PDF-V4」という脆弱性は解析優先度が「0.33」であることが示されている。 Therefore, in the case of FIG. 7, the analysis priority vulnerability database 44 has four types of vulnerability analysis priority registered, and the vulnerability “PDF-V1” with the ID “1” is analyzed. Vulnerability of “PDF-V2” with IDs of “0.13” and “2” has priority of “PDF-V3” with ID of “0.26” and “3” of analysis priority Indicates that the vulnerability of “PDF-V4” with the analysis priority of “0.52” and the ID of “4” has the analysis priority of “0.33”.
解析システムデータベース45は、各検体解析装置5における実行環境及びそのバージョンを管理するために利用されるデータベースであり、ID欄45A、検体解析装置欄45B、実行環境種類欄45C及び実行環境バージョン欄45Dから構成される。 The analysis system database 45 is a database used for managing the execution environment and version of each sample analyzer 5, and includes an ID column 45A, a sample analyzer column 45B, an execution environment type column 45C, and an execution environment version column 45D. Consists of
そしてID欄45Aには、個々のレコードに付与された識別子(ID)が格納され、検体解析装置欄45Bは、対応する検体解析装置5の名称が格納される。また実行環境種類欄45Cには、対応する検体解析装置5の実行環境が格納され、実行環境バージョン欄45Dには、対応する検体解析装置5内の実行環境のバージョンが格納される。なお本実施の形態の場合、検体解析装置5ごとに、1つ以上のバージョンが存在する。 The ID column 45A stores an identifier (ID) assigned to each record, and the sample analyzer column 45B stores the name of the corresponding sample analyzer 5. The execution environment type column 45C stores the execution environment of the corresponding sample analyzer 5, and the execution environment version column 45D stores the version of the execution environment in the corresponding sample analyzer 5. In the present embodiment, one or more versions exist for each sample analyzer 5.
従って、図8の場合、解析システムデータベース45には、4つの検体解析装置5が登録されており、「装置A」という検体解析装置5の実行環境は「PDF.exe」でバージョンが「1.0」及び「1.1」、「装置B」という検体解析装置5の実行環境は「PDF.exe」でバージョンが「1.2」及び「1.6」、「装置C」という検体解析装置5の実行環境は「PDF.exe」でバージョンが「1.0」及び「1.3」、「装置D」という検体解析装置5の実行環境は「PDF.exe」でバージョンが「1.4」及び「1.5」であることが示されている。 Accordingly, in the case of FIG. 8, four sample analyzers 5 are registered in the analysis system database 45, the execution environment of the sample analyzer 5 called “apparatus A” is “PDF.exe”, and the version is “1.0”. The execution environment of the sample analyzer 5 named “1.1” and “apparatus B” is “PDF.exe”, and the execution environment of the sample analyzer 5 whose versions are “1.2”, “1.6”, and “apparatus C” is “PDF. It is indicated that the execution environment of the sample analyzer 5 with “exe” having the versions “1.0” and “1.3” and “device D” is “PDF.exe” and the versions “1.4” and “1.5”.
よって、例えば、バージョンが「1.6」の環境で検体FLを解析した場合、図5より、「PDF-V3」という脆弱性及び「PDF-V4」という脆弱性に関する解析が完了したことになる。このため、かかる検体FLの悪用頻度の合計値は、図5より、次式のように算出される。
また、有するすべての脆弱性が「PDF-V3」及び「PDF-V4」の両方又はいずれかであるバージョンは、図5より、「1.5」、「1.6」、「1.7」、「1.8」となる。「1.4」は、「PDF-V2」の脆弱性も有するため、対象外となる。このため、使用頻度の合計値は、次式となる。
解析環境決定パラメータデータベース46は、予め管理者によって設定された後述する悪用頻度網羅率閾値及び使用頻度網羅率閾値を管理するために利用されるデータベースであり、図9に示すように、ID欄46A、悪用頻度網羅率閾値欄46B及び使用頻度網羅率閾値欄46Cから構成される。図8において、1つのレコード(行)は、後述する悪用頻度網羅率閾値及び使用頻度網羅率閾値の1つの組み合せに対応する。 The analysis environment determination parameter database 46 is a database used for managing an abuse frequency coverage rate threshold and a usage frequency coverage threshold, which will be described later, set in advance by an administrator. As shown in FIG. , An abuse frequency coverage threshold field 46B and a usage frequency coverage threshold field 46C. In FIG. 8, one record (row) corresponds to one combination of an abuse frequency coverage threshold and a usage frequency coverage threshold described later.
そしてID欄46Aには、個々のレコードに付与された識別子(ID)が格納され、悪用頻度網羅率閾値欄46Bには、図5について上述した悪用頻度の合計値の閾値(以下、これを悪用頻度網羅率閾値と呼ぶ)が格納される。また使用頻度網羅率閾値欄46Cには、図6について上述した使用頻度の合計値の閾値(以下、これを使用頻度網羅率閾値)が格納される。 The ID column 46A stores an identifier (ID) assigned to each record, and the abuse frequency coverage threshold value column 46B stores the threshold value of the total abuse frequency described above with reference to FIG. (Referred to as frequency coverage threshold). The usage frequency coverage threshold field 46C stores the threshold value of the total usage frequency described above with reference to FIG. 6 (hereinafter referred to as the usage frequency coverage threshold).
従って、図9の場合、悪用頻度網羅率閾値が「0.8」に設定され、使用頻度網羅率閾値が「0.8」に設定されていることが示されている。 Therefore, in the case of FIG. 9, it is shown that the abuse frequency coverage threshold is set to “0.8” and the usage frequency coverage threshold is set to “0.8”.
なお、解析管理装置4の論理構成を図10に示す。この図10からも明らかなように、解析管理装置4は、検体受信部50、脆弱性情報取得部51、使用頻度情報取得部52、解析優先脆弱性決定部53及び解析環境決定部54から構成される。 The logical configuration of the analysis management device 4 is shown in FIG. As is clear from FIG. 10, the analysis management apparatus 4 includes a sample receiving unit 50, a vulnerability information acquisition unit 51, a usage frequency information acquisition unit 52, an analysis priority vulnerability determination unit 53, and an analysis environment determination unit 54. Is done.
検体受信部50は、CPU21が検体受信プログラム30を実行することによって具現化される機能であり、情報処理装置3から送信される検体FLを受信し、受信した検体FL及び当該検体FLに関する各種情報を検体データベース40に登録する。 The sample receiving unit 50 is a function embodied by the CPU 21 executing the sample receiving program 30, receives the sample FL transmitted from the information processing apparatus 3, and receives the received sample FL and various types of information related to the sample FL. Is registered in the specimen database 40.
脆弱性情報取得部51は、CPU21が脆弱性情報取得プログラム31を実行することによって具現化される機能であり、脆弱性情報サイト6(図1)から脆弱性情報VI(図1)を取得し、取得した脆弱性情報を脆弱性情報データベース42に登録する。 The vulnerability information acquisition unit 51 is a function embodied by the CPU 21 executing the vulnerability information acquisition program 31, and acquires the vulnerability information VI (FIG. 1) from the vulnerability information site 6 (FIG. 1). The acquired vulnerability information is registered in the vulnerability information database 42.
使用頻度情報取得部52は、CPU21が使用頻度情報取得プログラム32を実行することにより具現化される機能であり、情報処理装置3より使用頻度情報UEI(図1)を受信し、受信した使用頻度情報UEIを使用頻度情報データベース43に登録する。 The usage frequency information acquisition unit 52 is a function that is realized by the CPU 21 executing the usage frequency information acquisition program 32. The usage frequency information acquisition unit 52 receives the usage frequency information UEI (FIG. 1) from the information processing device 3 and receives the usage frequency. Information UEI is registered in the usage frequency information database 43.
解析優先脆弱性決定部53は、CPU21が解析優先脆弱性決定プログラム33を実行することによって具現化される機能であり、解析優先脆弱性決定パラメータデータベース41、脆弱性情報データベース42、使用頻度情報データベース43及び解析優先脆弱性データベース44を参照して、ある特定の実行環境に関して、どの脆弱性を持つ環境から優先して解析を行うべきかを決定する。 The analysis priority vulnerability determination unit 53 is a function realized by the CPU 21 executing the analysis priority vulnerability determination program 33, and includes an analysis priority vulnerability determination parameter database 41, a vulnerability information database 42, and a usage frequency information database. 43 and the analysis priority vulnerability database 44 are used to determine which vulnerability is to be preferentially analyzed for a specific execution environment.
解析環境決定部54は、CPU21が解析環境決定プログラム34を実行することによって具現化される機能であり、検体データベース40、脆弱性情報データベース42、解析優先脆弱性データベース44、解析システムデータベース45及び解析環境決定パラメータデータベース46に基づいて、どの検体解析装置5のどのバージョンの実行環境上で検体FLを解析するかを決定する機能である。また解析環境決定部54は、かかる決定に基づく検体解析装置5への解析依頼ARQ(図1)の送信や、解析結果ARS(図1)の受信を行う。 The analysis environment determination unit 54 is a function that is realized when the CPU 21 executes the analysis environment determination program 34. The sample database 40, the vulnerability information database 42, the analysis priority vulnerability database 44, the analysis system database 45, and the analysis This is a function for determining which version of the execution environment of which sample analyzer 5 is to analyze the sample FL based on the environment determination parameter database 46. Further, the analysis environment determination unit 54 transmits an analysis request ARQ (FIG. 1) to the sample analyzer 5 based on the determination and receives an analysis result ARS (FIG. 1).
(3)本実施の形態によるプログラム解析方式に関する各種処理
次に、本実施の形態によるプログラム解析方式に関連して解析管理装置4において実行される各種処理の具体的な処理内容について説明する。なお、以下においては、各種処理の処理主体を図10の各機能部(検体受信部50、脆弱性情報取得部51、使用頻度情報取得部52、解析優先脆弱性決定部53又は解析環境決定部54)として説明するが、実際上は、CPU21が対応するプログラム(検体受信プログラム30、脆弱性情報取得プログラム31、使用頻度情報取得プログラム32、解析優先脆弱性決定プログラム33及び解析環境決定プログラム34)に基づいてその処理を実行することは言うまでもない。
(3) Various Processes Related to Program Analysis Method According to this Embodiment Next, specific processing contents of various processes executed in the analysis management apparatus 4 in relation to the program analysis method according to this embodiment will be described. In the following description, the processing entities of various processes are the function units (sample receiving unit 50, vulnerability information acquiring unit 51, usage frequency information acquiring unit 52, analysis priority vulnerability determining unit 53, or analysis environment determining unit shown in FIG. 54), in practice, the programs that the CPU 21 corresponds to (the sample reception program 30, the vulnerability information acquisition program 31, the usage frequency information acquisition program 32, the analysis priority vulnerability determination program 33, and the analysis environment determination program 34). It goes without saying that the processing is executed based on the above.
(3−1)検体受信処理
解析管理装置4の検体受信部50は、検体FLが情報処理装置3から送信されてくると検体受信処理を開始し、まず、その検体FLを受信する。
(3-1) Specimen Reception Processing When the sample FL is transmitted from the information processing apparatus 3, the sample reception unit 50 of the analysis management apparatus 4 starts the sample reception process, and first receives the sample FL.
続いて、検体受信部50は、その検体FLの解析受付け時間、検体名、検体データ及び実行環境を検体データベース40に登録する。この際、検体受信部50は、その検体FLの実行環境を検体名の拡張子から判定する。例えば、検体名の拡張子が「.pdf」の場合には実行環境を「PDF.exe」と判定し、拡張子が「.xls」の場合には実行環境を「EXCEL.exe」と判定し、拡張子が「.doc」の場合には実行環境を「WORD.exe」と判定する。なお、検体受信部50が、その検体FLのデータの中身を分析して、実行環境を決定するようにしてもよい。 Subsequently, the sample receiving unit 50 registers the analysis acceptance time, sample name, sample data, and execution environment of the sample FL in the sample database 40. At this time, the sample receiving unit 50 determines the execution environment of the sample FL from the extension of the sample name. For example, if the extension of the sample name is “.pdf”, the execution environment is determined as “PDF.exe”, and if the extension is “.xls”, the execution environment is determined as “EXCEL.exe”. When the extension is “.doc”, the execution environment is determined to be “WORD.exe”. Note that the sample receiving unit 50 may determine the execution environment by analyzing the data of the sample FL.
そして検体受信部50は、この後、この検体受信処理を終了する。 Then, the sample receiving unit 50 thereafter ends this sample receiving process.
(3−2)脆弱性情報取得処理
解析管理装置4の脆弱性情報取得部51は、定期的(例えば24時間ごと)に脆弱性情報取得処理を実行し、まず、各脆弱性情報サイト6にそれぞれアクセスし、これら脆弱性情報サイト6から解析対象の検体FLに関する脆弱性情報VIを取得し、取得した脆弱性情報を脆弱性情報データベース42に登録する。なお、脆弱性情報VIのフォーマットについては本発明では特に規定しないが、各実行環境の脆弱性識別子とその発生頻度が記述されている、テキストファイルやHTML(Hyper Text Markup Language)ファイル、XML(Extensible Markup Language)ファイルなどを対象とする。
(3-2) Vulnerability information acquisition processing The vulnerability information acquisition unit 51 of the analysis management device 4 executes vulnerability information acquisition processing periodically (for example, every 24 hours). Each is accessed, the vulnerability information VI related to the sample FL to be analyzed is acquired from these vulnerability information sites 6, and the acquired vulnerability information is registered in the vulnerability information database 42. The format of the vulnerability information VI is not particularly defined in the present invention, but a text file, an HTML (Hyper Text Markup Language) file, or an XML (Extensible) file that describes the vulnerability identifier and frequency of occurrence of each execution environment. Markup Language) file and so on.
続いて、脆弱性情報取得部51は、脆弱性情報データベース42の各レコード(行)について、そのレコードに対応する脆弱性の悪用頻度をそれぞれ算出し、算出結果に基づいて、各レコードの悪用頻度欄42D(図5)にそれぞれ格納されている悪用頻度を更新する。 Subsequently, the vulnerability information acquisition unit 51 calculates the exploitation frequency of the vulnerability corresponding to the record for each record (row) in the vulnerability information database 42, and the abuse frequency of each record based on the calculation result. The abuse frequency stored in the column 42D (FIG. 5) is updated.
そして脆弱性情報取得部51は、この後、この脆弱性情報取得処理を終了する。 The vulnerability information acquisition unit 51 thereafter ends this vulnerability information acquisition process.
(3−3)使用頻度情報取得処理
解析管理装置4の使用頻度情報取得部52は、定期的(例えば24時間ごと)に使用頻度情報取得処理を実行し、まず、組織ネットワーク2内の各情報処理装置3から使用頻度情報UEI(図1)を取得する。使用頻度情報UEIのフォーマットは本発明では特に規定しないが、情報処理装置3が使用している実行環境のバージョンの識別子が記述されている、テキストファイルやHTMLファイル、XMLファイルなどを対象とする。
(3-3) Usage Frequency Information Acquisition Processing The usage frequency information acquisition unit 52 of the analysis management device 4 executes the usage frequency information acquisition processing periodically (for example, every 24 hours). Usage frequency information UEI (FIG. 1) is acquired from the processing device 3. The format of the usage frequency information UEI is not particularly defined in the present invention, but is intended for a text file, an HTML file, an XML file, or the like in which the identifier of the version of the execution environment used by the information processing apparatus 3 is described.
続いて使用頻度情報取得部52は、ステップSP20において取得した使用頻度情報UEIを、使用頻度情報データベース43に登録し、この後、この使用頻度情報取得処理を終了する。 Subsequently, the usage frequency information acquisition unit 52 registers the usage frequency information UEI acquired in step SP20 in the usage frequency information database 43, and thereafter ends this usage frequency information acquisition process.
(3−4)解析優先脆弱性決定処理
図11は、解析管理装置4の解析優先脆弱性決定部53(図10)により実行される解析優先脆弱性決定処理の処理手順を示す。解析優先脆弱性決定部53は、この図11に示す処理手順に従って、各脆弱性の解析優先度を算出し、算出した解析優先度を解析優先脆弱性データベース44(図7)に登録する。
(3-4) Analysis Prioritized Vulnerability Determination Processing FIG. 11 shows a processing procedure of analysis prioritized vulnerability determination processing executed by the analysis prioritized vulnerability determination unit 53 (FIG. 10) of the analysis management device 4. The analysis priority vulnerability determination unit 53 calculates the analysis priority of each vulnerability according to the processing procedure shown in FIG. 11, and registers the calculated analysis priority in the analysis priority vulnerability database 44 (FIG. 7).
実際上、解析優先脆弱性決定部53は、脆弱性情報データベース42又は使用頻度情報データベース43が更新されるタイミングでこの解析優先脆弱性決定処理を開始し、まず、解析優先脆弱性データベース44を参照して、解析優先度が未算出の脆弱性を1つ選択する(SP1)。 In practice, the analysis priority vulnerability determination unit 53 starts the analysis priority vulnerability determination process at the timing when the vulnerability information database 42 or the usage frequency information database 43 is updated. First, the analysis priority vulnerability database 44 is referred to. Then, one vulnerability whose analysis priority is not calculated is selected (SP1).
続いて、解析優先脆弱性決定部53は、脆弱性情報データベース42及び使用頻度情報データベース43を参照して、そのとき対象としている実行環境のステップSP1において選択した脆弱性(以下、これを選択脆弱性と呼ぶ)をもつバージョンの累計使用頻度を算出する(SP2)。例えば選択脆弱性が図6の「PDF-V1」であるとすると、この選択脆弱性は、脆弱性情報データベース42を参照すると、「PDF.exe」という実行環境の「1.0」、「1.1」及び「1.2」というバージョンが対象となることが分かる。また、使用頻度情報データベース43を参照すると、「PDF.exe」という実行環境の「1.0」、「1.1」及び「1.2」というバージョンの使用頻度は、それぞれ「0.01」、「0.04」及び「0.1」であることが分かる。従って、この選択脆弱性(「PDF-V1」)の累計使用頻度は、次式
次いで、解析優先脆弱性決定部53は、脆弱性情報データベース42、解析環境決定パラメータデータベース46及びステップSP2において算出した選択脆弱性の累積使用頻度に基づいて、選択脆弱性の解析優先度を算出する(SP3)。具体的に、解析優先脆弱性決定部53は、選択脆弱性の悪用頻度をF1、選択脆弱性の累計使用頻度をF2、図4について上述した検知高速化重み付けパラメータの値をP1、被害最小化重み付けパラメータの値をP2として、次式
例えば、図5〜図8の例において、選択脆弱性が「PDF-V1」の場合、この選択脆弱性の解析優先度APは、悪用頻度F1が「0.05」(図5参照)、検知高速化重み付けパラメータの値P1が「0.2」(図4)、選択脆弱性の累計使用頻度F2が(3)式について上述したように「0.15」、被害最小化重み付けパラメータの値P2が「0.8」(図4)であることから、次式
そして解析優先脆弱性決定部53は、このようにして算出した選択脆弱性の解析優先度を解析優先脆弱性データベース44内の選択脆弱性に対応するレコードの解析優先度APに上書きするようにして、解析優先脆弱性データベース44を更新する。 Then, the analysis priority vulnerability determination unit 53 overwrites the analysis priority of the selected vulnerability calculated in this way on the analysis priority AP of the record corresponding to the selected vulnerability in the analysis priority vulnerability database 44. The analysis priority vulnerability database 44 is updated.
この後、解析優先脆弱性決定部53は、すべての脆弱性について解析優先度を算出し終えたか否かを判断し(SP4)、否定結果を得るとステップSP1に戻る。そして解析優先脆弱性決定部53は、この後、ステップSP1において選択する脆弱性を未処理の他の脆弱性に順次切り替えながら、ステップSP1〜ステップSP4の処理を繰り返す。 Thereafter, the analysis priority vulnerability determination unit 53 determines whether or not the analysis priority has been calculated for all the vulnerabilities (SP4), and if a negative result is obtained, returns to step SP1. Then, the analysis priority vulnerability determination unit 53 repeats the processing of step SP1 to step SP4 while sequentially switching the vulnerability selected in step SP1 to other unprocessed vulnerabilities.
そして解析優先脆弱性決定部53は、やがて解析優先脆弱性データベース44に登録されたすべての脆弱性について解析優先度APを算出し、算出結果に基づいて解析優先脆弱性データベース44を更新し終えることによりステップSP4において肯定結果を得ると、この解析優先脆弱性決定処理を終了する。 The analysis priority vulnerability determination unit 53 eventually calculates the analysis priority AP for all the vulnerabilities registered in the analysis priority vulnerability database 44, and finishes updating the analysis priority vulnerability database 44 based on the calculation result. If an affirmative result is obtained in step SP4, the analysis priority vulnerability determination process is terminated.
(3−5)解析環境決定処理
図12は、解析管理装置4の解析環境決定部54(図10)により実行される解析環境決定処理の処理手順を示す。解析環境決定部54は、この図12に示す処理手順に従って、解析対象の検体FLの解析を依頼する検体解析装置5を決定し、決定した検体解析装置5にその検体FLの解析を依頼する。
(3-5) Analysis Environment Determination Process FIG. 12 shows a processing procedure of the analysis environment determination process executed by the analysis environment determination unit 54 (FIG. 10) of the analysis management device 4. The analysis environment determination unit 54 determines the sample analyzer 5 that requests the analysis of the sample FL to be analyzed in accordance with the processing procedure shown in FIG. 12, and requests the determined sample analyzer 5 to analyze the sample FL.
実際上、解析管理装置4の解析環境決定部54は、検体データベース40(図3)に判定結果が「解析待ち」の検体FLが登録されると、そのタイミングでこの解析環境決定処理を開始し、まず、検体データベース40に登録された検体FLの中から、そのとき登録されたかかる検体FLを選択する(SP10)。例えば図3〜図9の例の場合、このステップSP10では、検体データベース40(図3)の判定結果欄40G(図3)に「解析待ち」が格納されている「A.pdf」という検体が選択されることになる。 In practice, the analysis environment determination unit 54 of the analysis management device 4 starts the analysis environment determination process at the timing when the sample FL whose determination result is “waiting for analysis” is registered in the sample database 40 (FIG. 3). First, the sample FL registered at that time is selected from the samples FL registered in the sample database 40 (SP10). For example, in the case of the example of FIGS. 3 to 9, in this step SP10, a sample “A.pdf” in which “waiting for analysis” is stored in the determination result column 40G (FIG. 3) of the sample database 40 (FIG. 3). Will be selected.
続いて、解析環境決定部54は、ステップSP10において選択した検体FLの実行環境が保有する可能性がある脆弱性の中から、「選択済み」でなく、かつ解析優先度が最も大きい脆弱性を選択する(SP11)。なお「選択済み」については、ステップSP15について後述する。図3〜図9の例の場合、解析優先脆弱性データベース44(図7)を参照すると、解析優先度が最も大きい脆弱性は「PDF-V3」であるため、このステップSP11ではこの「PDF-V3」が選択されることになる。 Subsequently, the analysis environment determination unit 54 selects a vulnerability that is not “selected” and has the highest analysis priority from the vulnerabilities that the execution environment of the sample FL selected in step SP10 may have. Select (SP11). As for “selected”, step SP15 will be described later. In the case of the examples in FIGS. 3 to 9, referring to the analysis priority vulnerability database 44 (FIG. 7), the vulnerability having the highest analysis priority is “PDF-V3”. V3 "will be selected.
次いで、解析環境決定部54は、ステップSP11において選択した脆弱性(以下、これを選択脆弱性と呼ぶ)をもつ実行環境の全バージョンの中から1つのバージョンを選択する(SP12)。例えば図3〜図9の例において、選択脆弱性が「PDF-V3」であるとすると、この選択脆弱性をもつ実行環境のバージョンは、脆弱性情報データベース42(図5)を参照すると、「1.4」、「1.5」及び「1.6」であることが分かる。そこで解析環境決定部54は、ステップSP12においてこれら「1.4」、「1.5」及び「1.6」の中から1つのバージョンを選択する。 Next, the analysis environment determination unit 54 selects one version from all versions of the execution environment having the vulnerability selected in step SP11 (hereinafter referred to as “selected vulnerability”) (SP12). For example, in the example of FIGS. 3 to 9, if the selected vulnerability is “PDF-V3”, the version of the execution environment having the selected vulnerability is referred to by referring to the vulnerability information database 42 (FIG. 5). It can be seen that they are “1.4”, “1.5” and “1.6”. Therefore, the analysis environment determination unit 54 selects one version from “1.4”, “1.5”, and “1.6” in step SP12.
この後、解析環境決定部54は、ステップSP12において選択したバージョンが有する脆弱性の解析優先度の累計値を算出する(SP13)。 Thereafter, the analysis environment determination unit 54 calculates a cumulative value of analysis priorities of vulnerabilities of the version selected in step SP12 (SP13).
例えば図3〜図9の例の場合において、ステップSP12において選択したバージョンが「1.4」であった場合、脆弱性情報データベース42(図5)を参照すると、この「1.4」というバージョンは「PDF-V2」及び「PDF-V3」という2つの脆弱性をもっていることが分かる。そこで、この場合、解析環境決定部54は、これら「PDF-V2」という脆弱性の解析優先度と、「PDF-V3」という脆弱性の解析優先度とを解析優先脆弱性データベース44(図7)からそれぞれ読み出し、読み出した「PDF-V2」という脆弱性の解析優先度と、「PDF-V3」という脆弱性の解析優先度とを合算することにより、「1.4」というバージョンの脆弱性の解析優先度の累計値を算出する。なお、「PDF-V2」という脆弱性の解析優先度は「0.26」であり、「PDF-V3」という脆弱性の解析優先度は「0.52」であるため、「1.4」というバージョンの脆弱性の解析優先度の累積値は「0.78」となる。 For example, in the example of FIGS. 3 to 9, if the version selected in step SP12 is “1.4”, referring to the vulnerability information database 42 (FIG. 5), the version “1.4” is “PDF- It can be seen that it has two vulnerabilities: “V2” and “PDF-V3”. Therefore, in this case, the analysis environment determination unit 54 analyzes the analysis priority of the vulnerability “PDF-V2” and the analysis priority of the vulnerability “PDF-V3” with the analysis priority vulnerability database 44 (FIG. 7). ), And the vulnerability analysis priority of “PDF-V2” and the vulnerability analysis priority of “PDF-V3” are added together to analyze the vulnerability of version “1.4”. Calculate the cumulative priority. The analysis priority of the vulnerability “PDF-V2” is “0.26” and the analysis priority of the vulnerability “PDF-V3” is “0.52”. The cumulative value of analysis priority is “0.78”.
またステップSP12において選択したバージョンが「1.5」であった場合、脆弱性情報データベース42を参照すると、この「1.5」というバージョンは「PDF-V3」という脆弱性のみをもっていることが分かる。そこで、この場合、解析環境決定部54は、「PDF-V3」という脆弱性の解析優先度を解析優先脆弱性データベース44から読み出し、読み出した解析優先度を、「1.5」というバージョンの解析優先度の累計値とする。 If the version selected in step SP12 is “1.5”, referring to the vulnerability information database 42, it can be seen that the version “1.5” has only the vulnerability “PDF-V3”. Therefore, in this case, the analysis environment determination unit 54 reads the analysis priority of the vulnerability “PDF-V3” from the analysis priority vulnerability database 44, and sets the read analysis priority to the analysis priority of the version “1.5”. The cumulative value of
さらにステップSP12において選択したバージョンが「1.6」であった場合、脆弱性情報データベース42を参照すると、この「1.6」というバージョンは「PDF-V3」及び「PDF-V4」という2つの脆弱性をもっていることが分かる。そこで、この場合、解析環境決定部54は、これら「PDF-V3」という脆弱性の解析優先度と、「PDF-V4」という脆弱性の解析優先度とを解析優先脆弱性データベース44からそれぞれ読み出し、読み出した「PDF-V3」という脆弱性の解析優先度と、「PDF-V4」という脆弱性の解析優先度とを合算することにより、「1.6」というバージョンの脆弱性の解析優先度の累計値を算出する。なお、「PDF-V3」という脆弱性の解析優先度は「0.52」であり、「PDF-V4」という脆弱性の解析優先度は「0.33」であるため、「1.6」というバージョンの脆弱性の解析優先度の累積値は「0.85」となる。 Furthermore, when the version selected in step SP12 is “1.6”, referring to the vulnerability information database 42, the version “1.6” has two vulnerabilities “PDF-V3” and “PDF-V4”. I understand that. Therefore, in this case, the analysis environment determination unit 54 reads out the analysis priority of the vulnerability “PDF-V3” and the analysis priority of the vulnerability “PDF-V4” from the analysis priority vulnerability database 44. By adding the analysis priority of the vulnerability “PDF-V3” and the vulnerability analysis priority “PDF-V4”, the cumulative analysis priority of the vulnerability “1.6” Calculate the value. The analysis priority of the vulnerability “PDF-V3” is “0.52” and the analysis priority of the vulnerability “PDF-V4” is “0.33”. The cumulative value of analysis priority is “0.85”.
続いて、解析環境決定部54は、選択脆弱性をもつすべてのバージョンについてステップSP13の処理を実行し終えたか否かを判断する(SP14)。そして解析環境決定部54は、この判断で否定結果を得るとステップSP12に戻り、この後、ステップSP12において選択するバージョンを未処理の対応するバージョンに順次切り替えながら、ステップSP12〜ステップSP14の処理を繰り返す。 Subsequently, the analysis environment determination unit 54 determines whether or not the processing of step SP13 has been completed for all versions having the selected vulnerability (SP14). If the analysis environment determination unit 54 obtains a negative result in this determination, the analysis environment determination unit 54 returns to step SP12, and thereafter performs the processing of step SP12 to step SP14 while sequentially switching the version selected in step SP12 to the corresponding unprocessed version. repeat.
そして解析環境決定部54は、やがて選択脆弱性をもつすべてのバージョンについて解析優先度の累計値を算出し終えることによりステップSP14において肯定結果を得ると、ステップSP12〜ステップSP14の処理により算出した選択脆弱性をもつすべてのバージョンの中から、解析優先度の累計値が最も大きいバージョンを解析対象のバージョン(優先的に解析すべきバージョン)として決定すると共に、決定したバージョンに対応する脆弱性を「選択済み」とする(SP15)。 When the analysis environment determination unit 54 finally obtains an affirmative result in step SP14 by completing the calculation of the cumulative analysis priority for all versions having the selected vulnerability, the selection calculated by the processing in steps SP12 to SP14 is performed. Among all versions with vulnerabilities, the version with the highest cumulative analysis priority is determined as the version to be analyzed (version to be analyzed with priority), and the vulnerability corresponding to the determined version is “Selected” (SP15).
例えば図3〜図9の例の場合、上述のように選択脆弱性をもつバージョンは「1.4」、「1.5」及び「1.6」であり、これらのバージョンの解析優先度の累計値はそれぞれ「0.72」、「0.52」及び「0.85」であるため、このステップSP15では「1.6」というバージョンが解析対象のバージョンに決定されることになる。また、「1.6」というバージョンに対応する脆弱性は、脆弱性情報データベース42を参照すると「PDF-V3」及び「PDF-V4」であるため、解析環境決定部54はこれらの脆弱性を「選択済み」とする。 For example, in the example of FIGS. 3 to 9, the versions having the selected vulnerability as described above are “1.4”, “1.5”, and “1.6”, and the cumulative analysis priority values of these versions are “0.72”, respectively. ”,“ 0.52 ”, and“ 0.85 ”, the version“ 1.6 ”is determined as the version to be analyzed in this step SP15. In addition, the vulnerabilities corresponding to the version “1.6” are “PDF-V3” and “PDF-V4” when the vulnerability information database 42 is referred to. Therefore, the analysis environment determination unit 54 selects these vulnerabilities as “selection”. Done ".
次いで、解析環境決定部54は、ステップSP15において「選択済み」とした脆弱性についての悪用頻度の合計値と、使用頻度の合計値とを算出する(SP16)。例えば図3〜図9の例では、脆弱性情報データベース42(図5)を参照すると、ステップSP15において「選択済み」とした「PDF-V3」という脆弱性の悪用頻度は「0.6」であり、「PDF-V4」という脆弱性の悪用頻度は「0.25」であるため、悪用頻度の合計値はこれらを合算した「0.85」として算出される。また脆弱性情報データベース42を参照すると、「PDF-V3」という脆弱性の実行環境バージョンは「1.4」、「1.5」及び「1.6」であり、「PDF-V4」という脆弱性の実行環境バージョンは「1.6」、「1.7」及び「1.8」である。ただし「1.4」というバージョンは「RDF-V2」という脆弱性をも有するため、使用頻度の合計値はこの「1.4」というバージョンの使用頻度を除いて算出する必要がある。よって、この場合の使用頻度の合計値は、使用頻度情報データベース43(図6)を参照すると、「1.5」〜「1.8」という各バージョンの使用頻度が「0.3」、「0.05」、「0.2」及び「0.1」であるため、これらを合算した「0.65」として算出される。 Next, the analysis environment determination unit 54 calculates the total value of the abuse frequency and the total value of the usage frequency for the vulnerabilities that are “selected” in step SP15 (SP16). For example, in the examples of FIGS. 3 to 9, referring to the vulnerability information database 42 (FIG. 5), the exploitation frequency of the vulnerability “PDF-V3” that is “selected” in step SP15 is “0.6”. Since the exploitation frequency of the vulnerability “PDF-V4” is “0.25”, the total abuse frequency is calculated as “0.85”. Further, referring to the vulnerability information database 42, the execution environment versions of the vulnerability “PDF-V3” are “1.4”, “1.5”, and “1.6”, and the execution environment version of the vulnerability “PDF-V4” is “1.6”, “1.7” and “1.8”. However, since the version “1.4” also has the vulnerability “RDF-V2”, it is necessary to calculate the total value of the usage frequency by excluding the usage frequency of the version “1.4”. Therefore, for the total value of the usage frequency in this case, referring to the usage frequency information database 43 (FIG. 6), the usage frequencies of the versions “1.5” to “1.8” are “0.3”, “0.05”, “0.2”. And “0.1”, it is calculated as “0.65” by adding them together.
この後、解析環境決定部54は、ステップSP16において算出した悪用頻度の合計値及が解析環境決定パラメータデータベース46(図9)に登録されている悪用頻度網羅率閾値よりも大きく、かつ、ステップSP16において算出した使用頻度の合計値及が解析環境決定パラメータデータベース46に登録されている使用頻度網羅率閾値よりも大きいか否かを判断する(SP17)。 Thereafter, the analysis environment determination unit 54 determines that the sum of the abuse frequencies calculated in step SP16 is larger than the abuse frequency coverage threshold registered in the analysis environment determination parameter database 46 (FIG. 9), and step SP16. It is determined whether or not the total value of the usage frequencies calculated in step S1 is larger than the usage frequency coverage threshold value registered in the analysis environment determination parameter database 46 (SP17).
そして解析環境決定部54は、この判断で否定結果を得るとステップSP11に戻り、この後、ステップSP11において選択する脆弱性を、「選択済み」でない脆弱性の中で解析優先度が最大の脆弱性に順次切り替えながら、ステップSP11〜ステップSP17の処理を繰り返す。 When the analysis environment determination unit 54 obtains a negative result in this determination, the analysis environment determination unit 54 returns to step SP11, and then selects the vulnerability selected in step SP11 as the vulnerability with the highest analysis priority among the vulnerabilities that are not “selected”. The processing of step SP11 to step SP17 is repeated while sequentially switching to the sex.
そして解析環境決定部54は、やがていずれかの脆弱性についてステップSP17において肯定結果を得ると、解析システムデータベース45(図8)を参照して、バージョンごとに、そのバージョンを解析すべき検体解析装置5を選択する(SP18)。この際、解析環境決定部54は、同一の実行環境バージョンをもつ検体解析装置5が複数存在する場合には、並列的に解析を行うように、できる限り重複が少なくなるように検体解析装置5を選択する。 When the analysis environment determination unit 54 eventually obtains a positive result for any of the vulnerabilities in step SP17, the analysis environment determination unit 54 refers to the analysis system database 45 (FIG. 8) and analyzes the version for each version. 5 is selected (SP18). At this time, when there are a plurality of sample analysis devices 5 having the same execution environment version, the analysis environment determination unit 54 performs the analysis in parallel so that the sample analysis device 5 has as little overlap as possible. Select.
例えば図3〜図9の例では、上述のようにステップSP15において決定された「1.6」というバージョンについての使用頻度の合計値が「0.65」であるためにステップSP17において否定結果が得られ、ステップSP11に戻ることになる。この場合、ステップSP11では、「PDF-V2」という脆弱性が選択される。そして、この脆弱性をもつ「1.2」、「1.3」及び「1.4」という各バージョンについての解析優先度の累計値がステップSP13においてそれぞれ「0.39」、「0.26」及び「0.26」と算出される。従って、ステップSP15では「1.2」というバージョンが2つ目の解析対象のバージョンとして決定されると共に、「PDF-V1」及び「PDF-V2」という脆弱性がそれぞれ「選択済み」とされる。 For example, in the example of FIGS. 3 to 9, since the total value of the usage frequencies for the version “1.6” determined in step SP15 as described above is “0.65”, a negative result is obtained in step SP17. Return to SP11. In this case, in step SP11, the vulnerability “PDF-V2” is selected. Then, the cumulative values of the analysis priorities for the versions “1.2”, “1.3”, and “1.4” having this vulnerability are calculated as “0.39”, “0.26”, and “0.26”, respectively, in step SP13. Accordingly, in step SP15, the version “1.2” is determined as the second version to be analyzed, and the vulnerabilities “PDF-V1” and “PDF-V2” are each “selected”.
またステップSP16では、これまで解析対象となったバージョン(「1.6」及び「1.2」)に対する悪用頻度の合計値及び使用頻度の合計値がいずれも「1.0」と算出され、この結果、ステップSP17において肯定結果が得られることになる。かくして解析環境決定部54は、この後、ステップSP18において、上述のようにして解析対象のバージョンとして決定した「1.6」というバージョンと、「1.2」というバージョンとを解析する検体解析装置5を、解析システムデータベース45を参照して選択する。本実施の形態の場合、「1.6」というバージョンの実行環境を有する検体解析装置5は「装置B」だけであり、「1.2」というバージョンの実行環境を有する検体解析装置5も「装置B」だけであるため、これら2つのバージョンを解析する検体解析装置5としていずれも「装置B」という検体解析装置5が選択されることになる。 In step SP16, the total value of abuse frequency and the total value of usage frequency for the versions that have been analyzed so far ("1.6" and "1.2") are both calculated as "1.0". As a result, in step SP17 A positive result will be obtained. Thus, the analysis environment determination unit 54 analyzes the sample analysis apparatus 5 that analyzes the version “1.6” and the version “1.2” determined as the analysis target versions as described above in step SP18. A selection is made with reference to the system database 45. In the case of the present embodiment, the sample analyzer 5 having the execution environment of version “1.6” is only “apparatus B”, and the sample analyzer 5 having the execution environment of version “1.2” is also only “apparatus B”. Therefore, the sample analyzer 5 called “device B” is selected as the sample analyzer 5 that analyzes these two versions.
次いで、解析環境決定部54は、これまでにステップSP15において解析対象として決定した各バージョンに対する解析依頼ARQ(図1)を、解析優先度の高いバージョンから順番に、ステップSP19において選択した対応する検体解析装置5に順次送信する。また解析環境決定部54は、この後、このとき解析依頼を発行した検体解析装置5のID及びその検体解析装置5に解析を依頼したバージョンを検体データベース40(図3)の解析依頼リスト欄40F(図3)に格納する(SP19)。なお、かかる解析依頼ARQには、その検体FLのデータ及びバージョンに関する情報が含まれる。 Next, the analysis environment determination unit 54 selects the analysis request ARQ (FIG. 1) for each version that has been determined as the analysis target in step SP15 so far, in order from the version with the highest analysis priority, in the corresponding sample selected in step SP19. The data is sequentially transmitted to the analysis device 5. The analysis environment determination unit 54 thereafter displays the ID of the sample analyzer 5 that issued the analysis request at this time and the version requested to be analyzed by the sample analyzer 5 in the analysis request list field 40F of the sample database 40 (FIG. 3). (SP19). The analysis request ARQ includes information regarding the data and version of the sample FL.
例えば、図3〜図9の例の場合、ステップSP15において選択したバージョンは「1.6」及び「1.2」であり、ステップSP18において各バージョンについて選択する検体解析装置5はいずれも「装置B」である。また「1.6」というバージョンと、「1.2」というバージョンでは、「1.6」というバージョンの方が解析優先度が高いため、「1.6」というバージョンと、「1.2」というバージョンの解析を「装置B」という検体解析装置5に順番に依頼することになる。また解析環境決定部54は、この後、検体データベース40の対応する解析依頼リスト欄40Fに、「装置B」という検体解析装置5に「1.6」というバージョン及び「1.2」というバージョンの解析を依頼した旨の情報を格納する。 For example, in the example of FIGS. 3 to 9, the versions selected in step SP15 are “1.6” and “1.2”, and the sample analyzer 5 selected for each version in step SP18 is “apparatus B”. . In addition, in the version “1.6” and the version “1.2”, the version “1.6” has higher analysis priority. Therefore, the analysis of the version “1.6” and the version “1.2” is called “device B”. The sample analyzer 5 is sequentially requested. Further, the analysis environment determination unit 54 thereafter requests the sample analysis device 5 named “device B” to analyze the version “1.6” and the version “1.2” in the corresponding analysis request list column 40F of the sample database 40. Stores information to that effect.
続いて、解析環境決定部54は、ステップSP19において解析を依頼した各検体解析装置5からの応答(解析結果ARS(図1))を待ち受け(SP20)、やがてすべての検体解析装置5からの解析結果ARSを受信すると、その解析結果ARSを検体データベース40の対応する判定結果欄40Gに格納すると共に、当該解析結果ARSを対応する情報処理装置3に送信した後、この解析環境決定処理を終了する。 Subsequently, the analysis environment determination unit 54 waits for a response (analysis result ARS (FIG. 1)) from each sample analyzer 5 that requested the analysis in step SP19 (SP20), and eventually analyzes from all the sample analyzers 5 When the result ARS is received, the analysis result ARS is stored in the corresponding determination result column 40G of the specimen database 40, and the analysis result ARS is transmitted to the corresponding information processing apparatus 3, and then the analysis environment determination process is terminated. .
(4)本実施の形態の効果
以上の本実施の形態のプログラム解析システム1によれば、優先的に解析すべきバージョンに対応した検体解析装置5において検体が解析されるため、すべてのバージョンの実行環境を順々に試してゆく従来の解析手法と比して、検体の解析を効率良く行うことができる。かくするにつき、特定のバージョンの実行環境上でのみ不正活動を顕現化する不正プログラム(マルウェア)を効率的に解析することができる。
(4) Effects of the present embodiment According to the program analysis system 1 of the present embodiment described above, the sample is analyzed in the sample analyzer 5 corresponding to the version to be preferentially analyzed. Compared with the conventional analysis method that sequentially tests the execution environment, the sample can be analyzed efficiently. In this way, it is possible to efficiently analyze a malicious program (malware) that reveals an unauthorized activity only on a specific version of the execution environment.
(5)他の実施の形態
なお上述の実施の形態においては、図12について上述した解析環境決定処理のステップSP19において、解析対象として決定した各バージョンに対する解析依頼ARQを、解析優先度の高いバージョンから順番に、対応する検体解析装置5に順次送信し、続くステップSP20において、これらの検体解析装置5からの解析結果ARSを待つようにした場合について述べたが、本発明はこれに限らず、例えば、ステップSP19において、最も優先度が高いバージョンについての解析依頼ARQを1つのみを送信し、続くステップSP20において解析結果ARSを受信した後に、ステップSP19に戻って次に優先度が高いバージョンについての解析依頼ARQを対応する検体解析装置5に送信することを繰り返すようにしても良い。また、この際、解析結果ARSの内容が「マルウェア」であった場合(検体がマルウェアであるとの解析結果を得た場合)には、次に優先度が高いバージョンに対応する検体解析装置5への検体の解析の依頼を停止するようにしても良い。このようにすることにより、余計な解析依頼ARQの発行を省略して、プログラム解析システム1全体としての検体の解析効率をより向上させることができる。
(5) Other Embodiments In the above-described embodiment, the analysis request ARQ for each version determined as the analysis target in step SP19 of the analysis environment determination process described above with reference to FIG. From the above, it has been described that the analysis results ARS are sequentially transmitted to the corresponding sample analyzer 5 and then waiting for the analysis result ARS from these sample analyzers 5 in the following step SP20. However, the present invention is not limited to this. For example, in step SP19, only one analysis request ARQ for the version with the highest priority is transmitted, and after receiving the analysis result ARS in the subsequent step SP20, the process returns to step SP19 for the version with the next highest priority. Repeatedly sending the analysis request ARQ to the corresponding sample analyzer 5 You may make it. At this time, when the content of the analysis result ARS is “malware” (when the analysis result that the sample is malware is obtained), the sample analysis device 5 corresponding to the version with the next highest priority. The sample analysis request may be stopped. By doing so, it is possible to omit the issuance of an extra analysis request ARQ and further improve the analysis efficiency of the sample as the entire program analysis system 1.
また上述の実施の形態においては、実行環境が「PDF.EXE」である場合について述べたが、本発明はこれに限らず、実行環境が「PDF.EXE」以外のこの他種々の実行環境についても適用することができる。また本発明は、実行環境が複数種類存在する解析システムにも同様に適用することができる。 In the above-described embodiment, the case where the execution environment is “PDF.EXE” has been described. However, the present invention is not limited to this, and the execution environment is not limited to “PDF.EXE”. Can also be applied. The present invention can be similarly applied to an analysis system having a plurality of execution environments.
さらに上述の実施の形態においては、解析管理装置4が脆弱性情報VIを脆弱性情報サイト6から能動的に取得するようにした場合について述べたが、本発明はこれに限らず、例えば、管理者が定期的に脆弱性情報VIを与えるようにしても良い。 Furthermore, in the above-described embodiment, the case where the analysis management apparatus 4 actively acquires the vulnerability information VI from the vulnerability information site 6 has been described. However, the present invention is not limited to this. A person may periodically provide vulnerability information VI.
本発明は、特定のバージョンの実行環境上でのみ不正活動を顕現化する不正プログラムの効率的な解析を行い得るプログラム解析システムに適用することができる。 The present invention can be applied to a program analysis system that can perform an efficient analysis of a malicious program that reveals an unauthorized activity only in a specific version of the execution environment.
1……プログラム解析システム、3……情報処理装置、4……解析管理装置、5……検体解析装置、6……情報サイト、21……CPU、30……検体受信プログラム、31……脆弱性情報取得プログラム、32……使用頻度情報取得プログラム、33……解析優先脆弱性決定プログラム、34……解析環境決定プログラム、40……検体データベース、41……解析優先脆弱性決定パラメータデータベース、42……脆弱性情報データベース、43……使用頻度情報データベース、44……解析優先脆弱性データベース、45……解析システムデータベース、46……解析環境決定パラメータデータベース、50……検体受信部、51……脆弱性情報取得部、52……使用頻度情報取得部、53……解析優先脆弱性決定部、54……解析環境決定部。 DESCRIPTION OF SYMBOLS 1 ... Program analysis system, 3 ... Information processing apparatus, 4 ... Analysis management apparatus, 5 ... Sample analysis apparatus, 6 ... Information site, 21 ... CPU, 30 ... Sample reception program, 31 ... Vulnerability Sex information acquisition program, 32... Usage frequency information acquisition program, 33... Analysis priority vulnerability determination program, 34 .. analysis environment determination program, 40 .. specimen database, 41 .. analysis priority vulnerability determination parameter database, 42 …… Vulnerability information database, 43 …… Usage frequency information database, 44 …… Analysis priority vulnerability database, 45 …… Analysis system database, 46 …… Analysis environment determination parameter database, 50 …… Sample receiver, 51 …… Vulnerability information acquisition unit, 52 …… Use frequency information acquisition unit, 53 …… Analysis priority vulnerability determination unit, 54 …… Analysis ring Determining unit.
Claims (14)
それぞれ異なるバージョンの実行環境上で前記検体を解析する複数の検体解析装置と、
前記脆弱性ごとの解析優先度をそれぞれ決定し、決定結果に基づいて、優先的に解析すべきバージョンを1又は複数選択し、選択したバージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する解析管理装置と
を備えることを特徴とするプログラム解析システム。 A program analysis system that analyzes whether or not a sample is a malicious program that reveals illegal activities on an execution environment with a specific vulnerability,
A plurality of sample analyzers for analyzing the samples in different versions of execution environments;
The analysis priority for each vulnerability is determined, one or more versions to be preferentially analyzed are selected based on the determination result, and the sample is analyzed with respect to the sample analyzer having the execution environment of the selected version A program analysis system comprising: an analysis management device that requests analysis of the program.
前記脆弱性ごとの、他の脆弱性と比べた当該脆弱性が悪用される頻度の相対値である悪用頻度と、前記実行環境のバージョンごとの、全バージョンに対する当該バージョンが使用されている比率である使用頻度とをそれぞれ算出し、算出した前記悪用頻度及び前記使用頻度に基づいて、前記脆弱性ごとの前記解析優先度をそれぞれ決定する
ことを特徴とする請求項1に記載のプログラム解析システム。 The analysis management device includes:
For each vulnerability, the exploitation frequency, which is the relative frequency of exploitation of the vulnerability compared to other vulnerabilities, and the ratio that the version is used for all versions for each version of the execution environment The program analysis system according to claim 1, wherein a certain usage frequency is calculated, and the analysis priority for each vulnerability is determined based on the calculated abuse frequency and the usage frequency.
前記脆弱性ごとの当該脆弱性をもつ前記実行環境のバージョンを表す脆弱性情報を保持し、
前記脆弱性ごとの前記解析優先度と、前記脆弱性情報とに基づいて前記実行環境のバージョンごとの前記解析優先度の累計値を算出し、算出したバージョンごとの前記解析優先度の累計値に基づいて、優先的に解析すべきバージョンを選択する
ことを特徴とする請求項1に記載のプログラム解析システム。 The analysis management device includes:
Holding vulnerability information representing the version of the execution environment having the vulnerability for each vulnerability,
Based on the analysis priority for each vulnerability and the vulnerability information, the cumulative value of the analysis priority for each version of the execution environment is calculated, and the cumulative value of the analysis priority for each calculated version is calculated. The program analysis system according to claim 1, wherein a version to be preferentially analyzed is selected based on.
前記悪用頻度及び前記使用頻度のいずれを重視するかを決定する、予め設定された重み付けパラメータを保持し、
前記悪用頻度及び前記使用頻度と、前記重み付けパラメータとに基づいて、前記脆弱性ごとの前記解析優先度を決定する
ことを特徴とする請求項2に記載のプログラム解析システム。 The analysis management device includes:
Holding a pre-set weighting parameter that determines which of the abuse frequency and the usage frequency is important;
The program analysis system according to claim 2, wherein the analysis priority for each vulnerability is determined based on the abuse frequency, the use frequency, and the weighting parameter.
前記実行環境のバージョンごとの、全バージョンからみた当該バージョンが使用される頻度の相対値である使用頻度を算出し、
前記解析優先度の累計値が大きいバージョンから順番に、前記使用頻度の合計値が予め設定された第1の閾値を超えるバージョンまでを、優先的に解析すべきバージョンとして選択し、
選択した各バージョンのうちの前記解析優先度の累計値の大きいバージョンから順番に、当該バージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する
ことを特徴とする請求項3に記載のプログラム解析システム。 The analysis management device includes:
For each version of the execution environment, calculate a usage frequency that is a relative value of the frequency with which the version is used as seen from all versions,
In order from the version in which the cumulative value of the analysis priority is large, the version to which the total value of the usage frequency exceeds a preset first threshold is selected as a version to be preferentially analyzed,
4. The analysis of the sample is requested from the sample analysis apparatus having an execution environment of the version in order from the version with the highest cumulative value of the analysis priority among the selected versions. The program analysis system described in 1.
前記脆弱性ごとの、前記脆弱性全体からみた当該脆弱性が悪用される頻度の相対値である悪用頻度を算出し、
前記解析優先度の累計値が大きいバージョンから順番に、前記悪用頻度の合計値が予め設定された第2の閾値を超えるバージョンまでを、優先的に解析すべきバージョンとして選択し、
選択した各バージョンのうちの前記解析優先度の累計値の大きいバージョンから順番に、当該バージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する
ことを特徴とする請求項3に記載のプログラム解析システム。 The analysis management device includes:
For each of the vulnerabilities, calculate the abuse frequency, which is a relative value of the frequency of exploitation of the vulnerability as seen from the entire vulnerability,
In order from the version with the largest cumulative value of the analysis priority, the version that the total value of the abuse frequency exceeds a preset second threshold is selected as a version to be preferentially analyzed,
4. The analysis of the sample is requested from the sample analysis apparatus having an execution environment of the version in order from the version with the highest cumulative value of the analysis priority among the selected versions. The program analysis system described in 1.
いずれかの前記検体解析装置から前記検体が、特定の脆弱性をもつバージョンの実行環境上で不正活動を顕在化する不正プログラムであるとの解析結果を受信した場合には、当該検体の他の前記検体解析装置への解析の依頼を停止する
ことを特徴とする請求項1に記載のプログラム解析システム。 The analysis management device includes:
If an analysis result is received from any of the sample analyzers that the sample is a malicious program that reveals illegal activities on the execution environment of a specific vulnerability version, The program analysis system according to claim 1, wherein an analysis request to the sample analyzer is stopped.
前記解析システムは、
それぞれ異なるバージョンの実行環境上で前記検体を解析する複数の検体解析装置と、
前記検体解析装置に対して前記検体の解析を依頼する解析管理装置とを有し、
前記解析管理装置が、前記脆弱性ごとの解析優先度をそれぞれ決定する第1のステップと、
前記解析管理装置が、決定結果に基づいて、優先的に解析すべきバージョンを1又は複数選択する第2のステップと、
前記解析管理装置が、選択したバージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する第3のステップと
を備えることを特徴とするプログラム解析方法。 A program analysis method in a program analysis system for analyzing whether or not a sample is a malicious program that reveals illegal activities on an execution environment of a version having a specific vulnerability,
The analysis system includes:
A plurality of sample analyzers for analyzing the samples in different versions of execution environments;
An analysis management device that requests the sample analyzer to analyze the sample;
A first step in which the analysis management device determines an analysis priority for each vulnerability;
A second step in which the analysis management device selects one or more versions to be preferentially analyzed based on the determination result;
The analysis management apparatus comprises a third step of requesting the sample analysis apparatus having the selected version of the execution environment to analyze the sample.
前記脆弱性ごとの、他の脆弱性と比べた当該脆弱性が悪用される頻度の相対値である悪用頻度と、前記実行環境のバージョンごとの、全バージョンに対する当該バージョンが使用されている比率である使用頻度とをそれぞれ算出し、算出した前記悪用頻度及び前記使用頻度に基づいて、前記脆弱性ごとの前記解析優先度をそれぞれ決定する
ことを特徴とする請求項8に記載のプログラム解析方法。 The analysis management device, in the first step,
For each vulnerability, the exploitation frequency, which is the relative frequency of exploitation of the vulnerability compared to other vulnerabilities, and the ratio that the version is used for all versions for each version of the execution environment The program analysis method according to claim 8, wherein a certain usage frequency is calculated, and the analysis priority for each vulnerability is determined based on the calculated abuse frequency and the usage frequency.
前記脆弱性ごとの当該脆弱性をもつ前記実行環境のバージョンを表す脆弱性情報を保持し、
前記第2のステップにおいて、
前記脆弱性ごとの前記解析優先度と、前記脆弱性情報とに基づいて前記実行環境のバージョンごとの前記解析優先度の累計値を算出し、算出したバージョンごとの前記解析優先度の累計値に基づいて、優先的に解析すべきバージョンを選択する
ことを特徴とする請求項9に記載のプログラム解析方法。 The analysis management device includes:
Holding vulnerability information representing the version of the execution environment having the vulnerability for each vulnerability,
In the second step,
Based on the analysis priority for each vulnerability and the vulnerability information, the cumulative value of the analysis priority for each version of the execution environment is calculated, and the cumulative value of the analysis priority for each calculated version is calculated. The program analysis method according to claim 9, wherein a version to be preferentially analyzed is selected based on the selection.
前記悪用頻度及び前記使用頻度のいずれを重視するかを決定する、予め設定された重み付けパラメータを保持し、
前記第1のステップにおいて、
前記悪用頻度及び前記使用頻度と、前記重み付けパラメータとに基づいて、前記脆弱性ごとの前記解析優先度を決定する
ことを特徴とする請求項9に記載のプログラム解析方法。 The analysis management device includes:
Holding a pre-set weighting parameter that determines which of the abuse frequency and the usage frequency is important;
In the first step,
The program analysis method according to claim 9, wherein the analysis priority for each vulnerability is determined based on the abuse frequency, the use frequency, and the weighting parameter.
前記第1のステップにおいて、前記実行環境のバージョンごとの、全バージョンからみた当該バージョンが使用される頻度の相対値である使用頻度を算出し、
前記第2のステップにおいて、前記解析優先度の累計値が大きいバージョンから順番に、前記使用頻度の合計値が予め設定された第1の閾値を超えるバージョンまでを、優先的に解析すべきバージョンとして選択し、
前記第3のステップにおいて、選択した各バージョンのうちの前記解析優先度の累計値の大きいバージョンから順番に、当該バージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する
ことを特徴とする請求項10に記載のプログラム解析方法。 The analysis management device includes:
In the first step, for each version of the execution environment, a usage frequency that is a relative value of a frequency with which the version is used as seen from all versions is calculated,
In the second step, in order from the version with the largest accumulated analysis priority value, the version to which the total value of the usage frequency exceeds the preset first threshold is determined as the version to be preferentially analyzed. Selected,
In the third step, the analysis of the sample is requested to the sample analyzer having the execution environment of the version in order from the version with the largest cumulative value of the analysis priority among the selected versions. The program analysis method according to claim 10.
前記第1のステップにおいて、前記脆弱性ごとの、前記脆弱性全体からみた当該脆弱性が悪用される頻度の相対値である悪用頻度を算出し、
前記第2のステップにおいて、前記解析優先度の累計値が大きいバージョンから順番に、前記悪用頻度の合計値が予め設定された第2の閾値を超えるバージョンまでを、優先的に解析すべきバージョンとして選択し、
前記第3のステップにおいて、選択した各バージョンのうちの前記解析優先度の累計値の大きいバージョンから順番に、当該バージョンの実行環境を有する前記検体解析装置に対して前記検体の解析を依頼する
ことを特徴とする請求項10に記載のプログラム解析方法。 The analysis management device includes:
In the first step, for each of the vulnerabilities, an exploitation frequency that is a relative value of the frequency of exploitation of the vulnerability as viewed from the entire vulnerability is calculated.
In the second step, in order from the version with the largest accumulated analysis priority value, the version to which the total value of the abuse frequency exceeds a preset second threshold is the version to be preferentially analyzed. Selected,
In the third step, the analysis of the sample is requested to the sample analyzer having the execution environment of the version in order from the version with the largest cumulative value of the analysis priority among the selected versions. The program analysis method according to claim 10.
前記第3のステップにおいて、いずれかの前記検体解析装置から前記検体が、特定の脆弱性をもつバージョンの実行環境上で不正活動を顕在化する不正プログラムであるとの解析結果を受信した場合には、当該検体の他の前記検体解析装置への解析の依頼を停止する
ことを特徴とする請求項8に記載のプログラム解析方法。 The analysis management device includes:
In the third step, when an analysis result is received from any one of the sample analyzers that the sample is a malicious program that reveals an unauthorized activity on a version of the execution environment having a specific vulnerability The program analysis method according to claim 8, wherein the request for analysis of the sample to the sample analyzer is stopped.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012239237A JP5912074B2 (en) | 2012-10-30 | 2012-10-30 | Program analysis system and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012239237A JP5912074B2 (en) | 2012-10-30 | 2012-10-30 | Program analysis system and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2014089593A JP2014089593A (en) | 2014-05-15 |
| JP5912074B2 true JP5912074B2 (en) | 2016-04-27 |
Family
ID=50791451
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012239237A Expired - Fee Related JP5912074B2 (en) | 2012-10-30 | 2012-10-30 | Program analysis system and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5912074B2 (en) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6116524B2 (en) * | 2014-06-05 | 2017-04-19 | 株式会社日立システムズ | Program analysis apparatus, program analysis method, and program analysis system |
| EP3232360B1 (en) | 2015-01-28 | 2020-01-15 | Nippon Telegraph and Telephone Corporation | Malware analysis system, malware analysis method, and malware analysis program |
| JP6626804B2 (en) * | 2016-09-12 | 2019-12-25 | 株式会社日立アドバンストシステムズ | Computer, selection method and selection program |
| JP6992341B2 (en) * | 2017-09-13 | 2022-01-13 | 富士フイルムビジネスイノベーション株式会社 | Information processing equipment and programs |
| WO2021144978A1 (en) * | 2020-01-17 | 2021-07-22 | 三菱電機株式会社 | Attack estimation device, attack estimation method, and attack estimation program |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6108799A (en) * | 1997-11-21 | 2000-08-22 | International Business Machines Corporation | Automated sample creation of polymorphic and non-polymorphic marcro viruses |
| JP4131863B2 (en) * | 2004-08-26 | 2008-08-13 | 株式会社エヌ・ティ・ティ・ドコモ | Station data management apparatus and consistency check method |
| US8997219B2 (en) * | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
-
2012
- 2012-10-30 JP JP2012239237A patent/JP5912074B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2014089593A (en) | 2014-05-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3414695B1 (en) | Reverse proxy computer: deploying countermeasures in response to detecting an autonomous browser executing on a client computer | |
| US10762206B2 (en) | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security | |
| US8479296B2 (en) | System and method for detecting unknown malware | |
| JP5878560B2 (en) | System and method for detecting malicious PDF network content | |
| Ghafir et al. | Proposed approach for targeted attacks detection | |
| Carlin et al. | You could be mine (d): the rise of cryptojacking | |
| US8407789B1 (en) | Method and system for dynamically optimizing multiple filter/stage security systems | |
| CN111552973B (en) | Method and device for risk assessment of equipment, electronic equipment and medium | |
| JP5912074B2 (en) | Program analysis system and method | |
| US10372907B2 (en) | System and method of detecting malicious computer systems | |
| KR101190261B1 (en) | Hybrid interaction client honeypot system and its operation method | |
| US8364776B1 (en) | Method and system for employing user input for website classification | |
| CN110096872B (en) | Detection method of webpage intrusion script attack tool and server | |
| Singh et al. | Malcrawler: A crawler for seeking and crawling malicious websites | |
| US8060577B1 (en) | Method and system for employing user input for file classification and malware identification | |
| McFadden et al. | Wendigo: Deep reinforcement learning for denial-of-service query discovery in graphql | |
| Tanwar et al. | A survey on the role of reverse engineering in security attacks | |
| CN111177720B (en) | Methods, devices and readable storage media for generating threat intelligence based on big data | |
| US10417414B2 (en) | Baseline calculation for firewalling | |
| JP6527111B2 (en) | Analysis device, analysis method and analysis program | |
| Cvitić et al. | Defining cross-site scripting attack resilience guidelines based on BeEF framework simulation | |
| Salman et al. | Securing mobile systems gps and camera functions using trustzone framework | |
| Lee et al. | AdFlush: A real-world deployable machine learning solution for effective advertisement and web tracker prevention | |
| Amrollahi et al. | A survey on application of big data in fin tech banking security and privacy | |
| Mao et al. | Toward exposing timing-based probing attacks in web applications |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150310 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151214 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160126 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160226 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160331 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5912074 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |