JP5920169B2 - 不正コネクション検出方法、ネットワーク監視装置及びプログラム - Google Patents
不正コネクション検出方法、ネットワーク監視装置及びプログラム Download PDFInfo
- Publication number
- JP5920169B2 JP5920169B2 JP2012233189A JP2012233189A JP5920169B2 JP 5920169 B2 JP5920169 B2 JP 5920169B2 JP 2012233189 A JP2012233189 A JP 2012233189A JP 2012233189 A JP2012233189 A JP 2012233189A JP 5920169 B2 JP5920169 B2 JP 5920169B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- packet
- processing apparatus
- transmitted
- smb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 claims description 166
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000001514 detection method Methods 0.000 claims description 47
- 238000012806 monitoring device Methods 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 28
- 238000004458 analytical method Methods 0.000 description 127
- 238000000034 method Methods 0.000 description 83
- 230000008569 process Effects 0.000 description 57
- 238000012544 monitoring process Methods 0.000 description 45
- 238000013500 data storage Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 17
- 230000007246 mechanism Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Description
[第1の実施の形態]
図1は、第1の実施の形態に係る情報処理システムの例を示す図である。
次に、第2の実施の形態について説明する。
図2は、第2の実施の形態に係る情報処理システムの例を示した図である。
図3に示すように、ネットワーク監視装置110は、例えば、CPU901、RAM(Random Access Memory)902、HDD(Hard Disk Drive)903、画像信号処理部904、入力信号処理部905、ディスクドライブ906、及び通信インターフェース907を有する。
図4に示すように、ネットワーク監視装置110は、キャプチャ部111と、キャプチャデータ記憶部112と、TCPコネクション判定部113と、設定情報記憶部114と、SMBリクエスト解析部115と、警告データ記憶部116と、警告部117とを有する。
図5の例では、情報処理装置101が不正プログラムAに感染している。この不正プログラムAは、情報処理装置101が保持するログイン情報を取得する。このログイン情報は、例えば、情報処理装置102の認証を通過するためのものである。ログイン情報を取得した不正プログラムAは、取得したログイン情報を利用して情報処理装置102にアクセスし、SMBパケットを用いて不正プログラムA1及びA2を情報処理装置102に送信する。また、不正プログラムA1は、情報処理装置102で実行される。
ネットワーク監視装置110のキャプチャ部111は、ネットワーク94を介してTCP/IPパケットをキャプチャする。TCP/IPパケットは、図7(A)に示すような構造を有する。図7(A)に示すように、TCP/IPパケットは、IPヘッダ、TCPヘッダ、及びTCPペイロードを含む。IPヘッダには、送信元のIPアドレスと宛先のIPアドレスとが格納される。TCPヘッダには、送信元のポート番号、宛先のポート番号、シーケンス番号、ACK番号、ACKフラグ、及びSYNフラグが含まれる。シーケンス番号は、送信するデータの先頭バイト番号である。ACK番号は、次に逆方向に送信されるデータの先頭バイト番号である。ACKフラグは、応答確認フラグである。SYNフラグは、同期フラグである。
TCPにおいては、確実なデータ送信を実現するために3ウェイ・ハンドシェイクと呼ばれるコネクションの確立方法が用いられる。この方法では、まず、送信側から受信側へと送信許可要求(SYN)を伝えるパケットが送信される。つまり、送信許可要求を示すSYNフラグが1に設定されたパケットが送信側から受信側へと送信される。次に、受信側から送信側へと送信許可及び送信許可要求(SYN+ACK)を伝えるパケットが送信される。つまり、送信許可を示すACKフラグが1に設定され、送信許可要求を示すSYNフラグが1に設定されたパケットが送信側から受信側へと送信される。
次に、図9〜図13を参照しながら、図5及び図6に例示したような標的型攻撃の際に発生するリバースコネクションを検出し、このリバースコネクションとSMBパケットとを紐付ける方法について説明する。なお、第2の実施の形態においては、解析レベル1〜3と称して3通りの方法を紹介する。
図12は、SMBリクエストテーブルの例を示した図である。なお、図12に示したSMBリクエストテーブルは、SMBリクエスト解析部115により生成され、警告データ記憶部116に格納されるデータ(警告データ)のうち、SMBリクエストに関する警告データのデータ構造を示している。
次に、図14〜図16を参照しながら、第2の実施の形態に係る監視処理の流れについて説明する。なお、ここで説明する監視処理は、ネットワーク監視装置110により実行される。図14は、第2の実施の形態に係る監視処理の流れを示した第1の図である。
(S106)ネットワーク監視装置110は、パケットの監視を終了するか否かを判定する。例えば、ユーザにより監視を終了する指示を受けた場合や、予め設定された監視時間が経過した場合など、終了条件を満たした場合に、ネットワーク監視装置110は、パケットの監視を終了する。パケットの監視を終了すると判定された場合、図14に示した一連の処理は終了する。一方、パケットの監視を終了しないと判定された場合、処理はS101に進む。
(S111)SMBリクエスト解析部115は、キャプチャデータ記憶部112に格納されたパケットのうち、3ウェイ・ハンドシェイクが行われる一定時間前(例えば、3ウェイ・ハンドシェイクの最後のパケット(ACKパケット)が受信されてから一定時間前)までにキャプチャされたパケットを参照し、SMBリクエストを検索する。なお、SMBリクエスト解析部115は、SMBリクエストの送信元IPアドレス及び宛先IPアドレスと、3ウェイ・ハンドシェイクのSYNパケット又はACKパケットの送信元IPアドレス及び宛先IPアドレスとが逆方向であるSMBリクエストを検索する。
(S114)解析レベルが2である場合、処理はS115に進む。解析レベルが2でない場合、処理はS116に進む。
(S119)警告部117は、ネットワーク監視装置110にSNMPが設定されているか否かを判定する。SNMPが設定されている場合、処理はS120に進む。一方、SNMPが設定されていない場合、処理はS121に進む。
以上説明したように、第2の実施の形態に係る技術を適用すれば、解析レベル1の場合のようにSMBリクエストの検出からリバースコネクションの検知までの時間を限ることで、RDP接続などの際に行われる正常な処理を誤って攻撃と見なしてしまう確率が低減される。さらに、解析レベル2の場合のようにSMBリクエストに書き込みコマンドが含まれるか否かを判定することで、正常な処理を誤って攻撃と見なしてしまう確率が更に低減される。さらに、解析レベル3の場合のようにSMBリクエストを解析して実行可能コードの書き込みコマンド及び実行指示コマンドを検知することで、正常な処理を誤って攻撃と見なしてしまう確率を更に低減することができる。
11 受信部
12 判定部
21、22 情報処理装置
30 ネットワーク
31、32 パケット
100 情報処理システム
101、102 情報処理装置
103 端末装置
110 ネットワーク監視装置
111 キャプチャ部
112 キャプチャデータ記憶部
113 TCPコネクション判定部
114 設定情報記憶部
115 SMBリクエスト解析部
116 警告データ記憶部
117 警告部
Claims (7)
- 複数の情報処理装置の間でパケットが送信されるネットワークに接続されたネットワーク監視装置が実行する不正コネクション検出方法であって、
第1の情報処理装置と第2の情報処理装置との間で送信されるパケットを取得し、
前記取得したパケットに基づいて、前記第1の情報処理装置から前記第2の情報処理装置に対してファイル送信に用いられるプロトコルの第1のパケットが送信され、前記第1のパケットから所定時間以内に、前記第2の情報処理装置から前記第1の情報処理装置に対して確立されるコネクションについての第2のパケットが送信されたかを判定し、
前記判定の結果に応じた情報を出力する、
不正コネクション検出方法。 - 前記第1のパケットとして、前記第1の情報処理装置から前記第2の情報処理装置に対して送信される、前記プロトコルに適合するファイル書き込みコマンドを含むパケットを検出する、請求項1記載の不正コネクション検出方法。
- 前記第1のパケットとして、前記第1の情報処理装置から前記第2の情報処理装置に対して送信される実行可能コードを含むパケットを検出する、請求項1又は2記載の不正コネクション検出方法。
- 前記第1のパケットと前記第2のパケットとの間に、前記第1の情報処理装置から前記第2の情報処理装置に対して、前記実行可能コードを前記第2の情報処理装置に実行させるための実行指示コマンドを含む第3のパケットが送信されたかを更に判定する、請求項3記載の不正コネクション検出方法。
- 前記判定の結果に応じた情報は、前記第1の情報処理装置から前記第2の情報処理装置に対して送信された前記第1のパケットと、前記第2の情報処理装置から前記第1の情報処理装置に対して確立される前記コネクションとを関連付けた情報を含む、請求項1乃至4の何れか一項に記載の不正コネクション検出方法。
- 複数の情報処理装置の間でパケットが送信されるネットワークに接続されるネットワーク監視装置であって、
第1の情報処理装置と第2の情報処理装置との間で送信されるパケットを取得する受信部と、
前記取得したパケットに基づいて、前記第1の情報処理装置から前記第2の情報処理装置に対してファイル送信に用いられるプロトコルの第1のパケットが送信され、前記第1のパケットから所定時間以内に、前記第2の情報処理装置から前記第1の情報処理装置に対して確立されるコネクションについての第2のパケットが送信されたかを判定し、前記判定の結果に応じた情報を出力する判定部と、
を有するネットワーク監視装置。 - 複数の情報処理装置の間でパケットが送信されるネットワークに接続されるコンピュータに実行させるプログラムであって、前記コンピュータに、
第1の情報処理装置と第2の情報処理装置との間で送信されるパケットを取得し、
前記取得したパケットに基づいて、前記第1の情報処理装置から前記第2の情報処理装置に対してファイル送信に用いられるプロトコルの第1のパケットが送信され、前記第1のパケットから所定時間以内に、前記第2の情報処理装置から前記第1の情報処理装置に対して確立されるコネクションについての第2のパケットが送信されたかを判定し、
前記判定の結果に応じた情報を出力する、
処理を実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012233189A JP5920169B2 (ja) | 2012-10-22 | 2012-10-22 | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
US13/951,652 US20140115705A1 (en) | 2012-10-22 | 2013-07-26 | Method for detecting illegal connection and network monitoring apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012233189A JP5920169B2 (ja) | 2012-10-22 | 2012-10-22 | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014086821A JP2014086821A (ja) | 2014-05-12 |
JP5920169B2 true JP5920169B2 (ja) | 2016-05-18 |
Family
ID=50486638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012233189A Active JP5920169B2 (ja) | 2012-10-22 | 2012-10-22 | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140115705A1 (ja) |
JP (1) | JP5920169B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9971888B2 (en) * | 2013-03-15 | 2018-05-15 | Id Integration, Inc. | OS security filter |
WO2015065476A1 (en) | 2013-11-01 | 2015-05-07 | Hewlett-Packard Development Company, L.P. | Protocol agnostic storage access in a software defined network topology |
US20170279689A1 (en) * | 2015-02-27 | 2017-09-28 | Hewlett Packard Enterprise Development Lp | Software defined network controller for implementing tenant specific policy |
JP6610100B2 (ja) * | 2015-09-07 | 2019-11-27 | 富士通株式会社 | ログ分析方法、プログラム及び情報処理装置 |
US9961093B1 (en) * | 2015-09-30 | 2018-05-01 | EMC IP Holding Company LLC | Monitoring for reverse-connection network activity to detect a remote-administration tool |
US10178002B2 (en) * | 2016-01-28 | 2019-01-08 | Honeywell International Inc. | System and method for capturing and displaying packets and other messages in local control network (LCN) |
US10135847B2 (en) * | 2016-05-18 | 2018-11-20 | Salesforce.Com, Inc. | Reverse shell network intrusion detection |
JP6939220B2 (ja) * | 2017-08-03 | 2021-09-22 | 富士通株式会社 | データ解析プログラム、データ解析方法、およびデータ解析装置 |
JP6918626B2 (ja) * | 2017-08-09 | 2021-08-11 | オムロンヘルスケア株式会社 | 情報処理装置、サーバおよびデータ伝送システム |
JP6911723B2 (ja) * | 2017-11-16 | 2021-07-28 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
US11394776B2 (en) * | 2018-06-07 | 2022-07-19 | Tuxera, Inc. | Systems and methods for transport layer processing of server message block protocol messages |
CN114401103B (zh) * | 2021-11-30 | 2024-04-19 | 奇安信科技集团股份有限公司 | Smb远程传输文件检测方法及装置,电子设备,存储介质 |
US12169589B1 (en) * | 2023-09-13 | 2024-12-17 | Zecurity, Llc | Apparatus and methods relying on non-flashable circuitry for improving security for a system connected to a public or private network |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249175B1 (en) * | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
US7624265B1 (en) * | 2001-02-14 | 2009-11-24 | Emc Corporation | Methods and apparatus for establishing communications with a data storage system |
KR100426317B1 (ko) * | 2002-09-06 | 2004-04-06 | 한국전자통신연구원 | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 |
US7293289B1 (en) * | 2002-09-10 | 2007-11-06 | Marvell International Ltd. | Apparatus, method and computer program product for detection of a security breach in a network |
JP3773194B2 (ja) * | 2002-09-30 | 2006-05-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信監視システム及びその方法、情報処理方法並びにプログラム |
JP4259183B2 (ja) * | 2003-05-28 | 2009-04-30 | 学校法人千葉工業大学 | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
JP3903969B2 (ja) * | 2003-08-06 | 2007-04-11 | セイコーエプソン株式会社 | ワームの感染防止システム |
US7761919B2 (en) * | 2004-05-20 | 2010-07-20 | Computer Associates Think, Inc. | Intrusion detection with automatic signature generation |
JP4461485B2 (ja) * | 2005-04-05 | 2010-05-12 | 株式会社ジェイテクト | 分散制御装置 |
JP2007013262A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2008165601A (ja) * | 2006-12-28 | 2008-07-17 | Secure Ware:Kk | 通信監視システム、通信監視装置、及び通信制御装置 |
JP4777461B2 (ja) * | 2007-09-07 | 2011-09-21 | 株式会社サイバー・ソリューションズ | ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム |
JP5458752B2 (ja) * | 2009-09-04 | 2014-04-02 | 富士通株式会社 | 監視装置、監視方法 |
TWI464566B (zh) * | 2009-12-17 | 2014-12-11 | Toshiba Kk | 半導體系統、半導體裝置及電子裝置初始化方法 |
JP5437977B2 (ja) * | 2010-11-10 | 2014-03-12 | 日本電信電話株式会社 | 解析システム、解析装置、解析方法及び解析プログラム |
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
US20140053267A1 (en) * | 2012-08-20 | 2014-02-20 | Trusteer Ltd. | Method for identifying malicious executables |
-
2012
- 2012-10-22 JP JP2012233189A patent/JP5920169B2/ja active Active
-
2013
- 2013-07-26 US US13/951,652 patent/US20140115705A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2014086821A (ja) | 2014-05-12 |
US20140115705A1 (en) | 2014-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
JP7046111B2 (ja) | マルウェアのランタイム中の自動検出 | |
US10447730B2 (en) | Detection of SQL injection attacks | |
JP5897132B2 (ja) | クラウド技術を用いたマルウェアの動的駆除 | |
JP6304833B2 (ja) | マルウェア定義パッケージサイズを縮小するためのテレメトリの使用 | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
US20120005743A1 (en) | Internal network management system, internal network management method, and program | |
EP3127301A1 (en) | Using trust profiles for network breach detection | |
JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
CN103701816B (zh) | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 | |
US10091225B2 (en) | Network monitoring method and network monitoring device | |
US20160134658A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
EP3353983B1 (en) | Method and system with a passive web application firewall | |
KR20130116418A (ko) | Ip 평판 분석 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
KR101398740B1 (ko) | 악성 도메인 탐지 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
KR100632204B1 (ko) | 네트워크 상의 공격 탐지 장치 및 그 방법 | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
JP5456636B2 (ja) | ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
JP6498413B2 (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム | |
JP2016115037A (ja) | 端末分析装置、ふるまい検知装置、端末分析プログラムおよびふるまい検知プログラム | |
JP2007226365A (ja) | ウィルス検出システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5920169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |