JP6962374B2 - ログ分析装置、ログ分析方法及びプログラム - Google Patents
ログ分析装置、ログ分析方法及びプログラム Download PDFInfo
- Publication number
- JP6962374B2 JP6962374B2 JP2019538803A JP2019538803A JP6962374B2 JP 6962374 B2 JP6962374 B2 JP 6962374B2 JP 2019538803 A JP2019538803 A JP 2019538803A JP 2019538803 A JP2019538803 A JP 2019538803A JP 6962374 B2 JP6962374 B2 JP 6962374B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- log
- type
- unit
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
・ROM(Read Only Memory)1002
・RAM(Random Access Memory)1003
・RAM1003にロードされるプログラム1004
・プログラム1004を格納する記憶装置1005
・記録媒体1006の読み書きを行うドライブ装置1007
・通信ネットワーク1009と接続する通信インターフェース1008
・データの入出力を行う入出力インターフェース1010
・各構成要素を接続するバス1011
各実施形態における各装置の各構成要素は、これらの機能を実現するプログラム1004をCPU1001が取得して実行することで実現される。各装置の各構成要素の機能を実現するプログラム1004は、例えば、予め記憶装置1005やRAM1003に格納されており、必要に応じてCPU1001が読み出す。なお、プログラム1004は、通信ネットワーク1009を介してCPU1001に供給されてもよいし、予め記録媒体1006に格納されており、ドライブ装置1007が当該プログラムを読み出してCPU1001に供給してもよい。
まず、本発明の第1の実施形態について説明する。図1は、本発明の第1の実施形態におけるログ分析装置100を示す図である。
ログを参照する場合には、抽出部110は、ログの種類に応じた手段を適宜用いてログを参照する。
そして、“ルール”は、項目“プロトコル”が合致するログが、“攻撃種別”に示される攻撃の種別に関連するものであると判断するために満たすべき条件を示す。
そのため、ログ分析装置100は、様々なパターンの攻撃を含む通信のログに関して、攻撃の種別を判定することができる。したがって、ログ分析装置100は、サイバー攻撃における攻撃種類の判別を容易にする。
次に、本発明の第2の実施形態について説明する。図8は、本発明の第2の実施形態におけるログ分析装置200を示す図である。
図10に示す例では、自動攻撃に関するログのファイルは、<ファイルパス>にて指定されるファイルである。また、手動攻撃に関するログのファイルは、<ファイルのハッシュ値>によって特定されるファイルである。
次に、本発明の第3の実施形態について説明する。図12は、本発明の第3の実施形態におけるログ分析装置300を示す図である。
次に、本発明の第4の実施形態について説明する。図15は、本発明の第4の実施形態におけるログ分析装置400を示す図である。
(付記1)
攻撃に関連する通信のログから、前記攻撃の種別に関係のある情報を抽出する抽出手段と、
前記攻撃の種別に関係のある情報と、前記攻撃の種別に応じた判定ルールとに基づいて、前記ログに関連する前記攻撃の種別を判定する判定手段と、
を備えるログ分析装置。
(付記2)
前記判定手段は、前記攻撃が自動攻撃であるか手動攻撃であるかを判定する、請求項1に記載のログ分析装置。
(付記3)
前記判定手段は、前記攻撃の種類に関係のある情報が、前記自動攻撃に関する前記判定ルール又は前記手動攻撃に関する前記判定ルールのいずれに合致するか否かに基づいて、前記攻撃が自動攻撃であるか手動攻撃であるかを判定する、付記2に記載のログ分析装置。
(付記4)
前記攻撃の種別に関係のある情報は、時間に関する情報、データの大きさに関する情報、又はキーボードからの入力に関する情報のうち一つ以上を含む、付記1から3のいずれか一項に記載のログ分析装置。
(付記5)
攻撃に関連する通信を受信する受信手段と、
前記受信手段が受信する通信を観測する第1の観測手段と、
を備える付記1から4のいずれか一項に記載のログ分析装置。
(付記6)
前記判定手段は、前記第1の観測手段が観測した前記通信のログから前記攻撃の種別に関係のある情報を抽出する、
付記5に記載のログ分析装置。
(付記7)
前記種別が判定された前記通信のログに基づいて、前記判定ルールを生成する判定ルール生成手段、
を備える付記1から6のいずれか一項に記載のログ分析装置。
(付記8)
マルウェアを実行するマルウェア実行手段と、
前記マルウェア実行手段において実行された前記マルウェアによる前記通信を観測する第2の観測手段と、
前記マルウェア実行手段及び前記第2の観測手段を制御する制御手段と、
を備える付記7に記載のログ分析装置。
(付記9)
前記判定ルール生成手段は、前記第2の観測手段によって観測された前記通信のログに基づいて、前記自動攻撃に関する前記判定ルールを生成する、
請求項8に記載のログ分析装置。
(付記10)
攻撃に関連する通信のログから、前記攻撃の種別に関係のある情報を抽出し、
前記攻撃の種別に関係のある情報と、前記攻撃の種別に応じた判定ルールとに基づいて、前記ログに関連する前記攻撃の種別を判定する、
ログ分析方法。
(付記11)
コンピュータに、
攻撃に関連する通信のログから、前記攻撃の種別に関係のある情報を抽出する処理と、
前記攻撃の種別に関係のある情報と、前記攻撃の種別に応じた判定ルールとに基づいて、前記ログに関連する前記攻撃の種別を判定する処理と、
を実行させるプログラム。
110 抽出部
120 判定部
101 ログ取得部
102 出力部
130 記憶部
131 判定ルール記憶部
132 自動操作定義記憶部
133 手動操作定義記憶部
234 通信データ記憶部
335 観測データ記憶部
240 判定ルール生成部
350 受信部
360 第1の観測部
451 マルウェア取得部
470 マルウェア実行部
480 第2の観測部
490 制御部
Claims (11)
- 攻撃に関連する通信パケットログから、プロトコルの種類と、前記攻撃の種別に関係のある情報とを抽出する抽出手段と、
複数の判定ルールのうち、抽出された前記プロトコルの種類に対応付けられた判定ルールを取得し、前記攻撃の種別に関係のある情報と、取得した前記判定ルールとに基づいて、前記通信パケットログに関連する前記攻撃の種別を判定する判定手段と、
を備えるログ分析装置。 - 前記判定手段は、前記攻撃の種別が自動攻撃であるか手動攻撃であるかを判定する、請求項1に記載のログ分析装置。
- 前記判定手段は、前記攻撃の種別に関係のある情報が、前記自動攻撃に関する前記判定ルール又は前記手動攻撃に関する前記判定ルールのいずれに合致するか否かに基づいて、前記攻撃の種別が前記自動攻撃であるか前記手動攻撃であるかを判定する、請求項2に記載のログ分析装置。
- 前記攻撃の種別に関係のある情報は、時間に関する情報、データの大きさに関する情報、又はキーボードからの入力に関する情報のうち一つ以上を含む、請求項1から3のいずれか一項に記載のログ分析装置。
- 攻撃に関連する通信を受信する受信手段と、
前記受信手段が受信する通信を観測する第1の観測手段と、
を備える請求項1から4のいずれか一項に記載のログ分析装置。 - 前記抽出手段は、前記第1の観測手段が観測した前記通信のログから前記攻撃の種別に関係のある情報を抽出する、
請求項5に記載のログ分析装置。 - 前記種別が判定された前記通信パケットログに基づいて、前記判定ルールを生成する判定ルール生成手段、
を備える請求項1から6のいずれか一項に記載のログ分析装置。 - マルウェアを実行するマルウェア実行手段と、
前記マルウェア実行手段において実行された前記マルウェアによる通信を観測する第2の観測手段と、
前記マルウェア実行手段及び前記第2の観測手段を制御する制御手段と、
を備える請求項7に記載のログ分析装置。 - 前記判定ルール生成手段は、前記第2の観測手段によって観測された前記通信のログに基づいて、自動攻撃に関する前記判定ルールを生成する、
請求項8に記載のログ分析装置。 - コンピュータが、
攻撃に関連する通信パケットログから、プロトコルの種類と、前記攻撃の種別に関係のある情報とを抽出し、
複数の判定ルールのうち、抽出された前記プロトコルの種類に対応付けられた判定ルールを取得し、
前記攻撃の種別に関係のある情報と、取得した前記判定ルールとに基づいて、前記通信パケットログに関連する前記攻撃の種別を判定する、
ログ分析方法。 - コンピュータに、
攻撃に関連する通信パケットログから、プロトコルの種類と、前記攻撃の種別に関係のある情報とを抽出する処理と、
複数の判定ルールのうち、抽出された前記プロトコルの種類に対応付けられた判定ルールを取得し、前記攻撃の種別に関係のある情報と、取得した前記判定ルールとに基づいて、前記通信パケットログに関連する前記攻撃の種別を判定する処理と、
を実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/031041 WO2019043804A1 (ja) | 2017-08-30 | 2017-08-30 | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019043804A1 JPWO2019043804A1 (ja) | 2020-08-06 |
JP6962374B2 true JP6962374B2 (ja) | 2021-11-05 |
Family
ID=65526406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019538803A Active JP6962374B2 (ja) | 2017-08-30 | 2017-08-30 | ログ分析装置、ログ分析方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6962374B2 (ja) |
WO (1) | WO2019043804A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU193101U1 (ru) * | 2019-05-13 | 2019-10-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Система аналитической обработки событий информационной безопасности |
WO2021090866A1 (ja) * | 2019-11-08 | 2021-05-14 | 日本電気株式会社 | データ処理装置、データ処理方法、及びプログラム |
CN112272186B (zh) * | 2020-10-30 | 2023-07-18 | 深信服科技股份有限公司 | 一种网络流量检测装置、方法及电子设备和存储介质 |
CN117220961B (zh) * | 2023-09-20 | 2024-05-07 | 中国电子科技集团公司第十五研究所 | 一种基于关联规则图谱的入侵检测方法、装置及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4156540B2 (ja) * | 2004-02-23 | 2008-09-24 | Kddi株式会社 | ログ分析装置、ログ分析プログラムおよび記録媒体 |
JP4755658B2 (ja) * | 2008-01-30 | 2011-08-24 | 日本電信電話株式会社 | 解析システム、解析方法および解析プログラム |
EP2961111B1 (en) * | 2013-02-21 | 2018-01-31 | Nippon Telegraph and Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
JP6641819B2 (ja) * | 2015-09-15 | 2020-02-05 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
-
2017
- 2017-08-30 JP JP2019538803A patent/JP6962374B2/ja active Active
- 2017-08-30 WO PCT/JP2017/031041 patent/WO2019043804A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JPWO2019043804A1 (ja) | 2020-08-06 |
WO2019043804A1 (ja) | 2019-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12101347B2 (en) | Systems and methods for attack simulation on a production network | |
US11374835B2 (en) | Apparatus and process for detecting network security attacks on IoT devices | |
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
US9853988B2 (en) | Method and system for detecting threats using metadata vectors | |
CN109802953B (zh) | 一种工控资产的识别方法及装置 | |
JP4755658B2 (ja) | 解析システム、解析方法および解析プログラム | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
CN107360145B (zh) | 一种多节点蜜罐系统及其数据分析方法 | |
EP3414663A1 (en) | Automated honeypot provisioning system | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US11546356B2 (en) | Threat information extraction apparatus and threat information extraction system | |
JP2020004009A (ja) | 異常検知装置、および、異常検知方法 | |
CN112073437B (zh) | 多维度的安全威胁事件分析方法、装置、设备及存储介质 | |
KR102280845B1 (ko) | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 | |
JP2019097133A (ja) | 通信監視システム及び通信監視方法 | |
JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
US11621908B2 (en) | Methods, systems and computer readable media for stateless service traffic generation | |
KR102044181B1 (ko) | 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법 | |
US9916225B1 (en) | Computer implemented system and method and computer program product for testing a software component by simulating a computing component using captured network packet information | |
CN112822146A (zh) | 网络连接的监控方法、装置、系统和计算机可读存储介质 | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
JP2014036408A (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
JP6314036B2 (ja) | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 | |
JP6676790B2 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6962374 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |