[go: up one dir, main page]

JP7102780B2 - 不正通信対処システム及び方法 - Google Patents

不正通信対処システム及び方法 Download PDF

Info

Publication number
JP7102780B2
JP7102780B2 JP2018035588A JP2018035588A JP7102780B2 JP 7102780 B2 JP7102780 B2 JP 7102780B2 JP 2018035588 A JP2018035588 A JP 2018035588A JP 2018035588 A JP2018035588 A JP 2018035588A JP 7102780 B2 JP7102780 B2 JP 7102780B2
Authority
JP
Japan
Prior art keywords
malware
communication
file
countermeasure
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018035588A
Other languages
English (en)
Other versions
JP2019152912A (ja
Inventor
恒生 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2018035588A priority Critical patent/JP7102780B2/ja
Publication of JP2019152912A publication Critical patent/JP2019152912A/ja
Application granted granted Critical
Publication of JP7102780B2 publication Critical patent/JP7102780B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はマルウェアによって起こされる不正通信に対処する不正通信対処システム及び方法に関する。
マルウェアの中には、ユーザ端末内のプログラムに感染してそのプログラムの動作を妨げたり、ユーザの意図に反する有害な作用を及ぼすものがある。このようなマルウェアは、実行されると、インターネット内に配置されたC&Cサーバ(コマンド&コントロールサーバ)などの不正サーバと不正通信を行って不正サーバからインターネットを介してユーザ端末などのマルウェア感染装置を遠隔操作するボットネットを構成する。遠隔操作の指令者は指令者装置を操作してマルウェア感染装置に対して不正サーバ経由で指令を送信することが行われる。不正サーバから命令が送信されると、遠隔操作されるマルウェア感染装置はそのユーザの意図とは関係なく、他の端末やサーバを攻撃したり、個人情報を盗み出したりする。このようなマルウェアが拡散して多数の端末やコンピュータ装置が感染すると、それら多数のマルウェア感染装置は不正サーバと接続して不正通信を行うことになる。
このような不正通信に対処する方法としては、従来、特許文献1に開示されたように、インターネットに接続する複数のLANを有するネットワークにおいて各LANに接続した端末装置へのインターネットからのアクセスは、全て不正侵入検知代理サーバを経由するようにしてネットワークへの不正侵入に対して警告と反撃を実行する技術がある。
特開2003-186763号公報
しかしながら、かかる従来技術では、不正サーバに対して反撃を行うことで抑止力とすることを狙いとしているが、インターネットに接続されたネットワーク毎に不正侵入検知代理サーバ等の不正通信対処設備を構築する必要があり、不正通信対処設備やネットワーク構築のためにコスト高となるという問題があった。
そこで、本発明の目的は、インターネットに接続されたネットワーク毎に不正通信対処設備を構築することなくマルウェアによって起こされる不正通信に迅速に対処することができる不正通信対処システム及び方法を提供することである。
本発明の不正通信対処システムは、インターネットを介して転送されるファイルを取り込むファイル取込手段と、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するマルウェア判定手段と、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するサーバアドレス検出手段と、対抗措置手段とを備え、前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのアドレス宛に特定のパケットを連続して発信する輻輳トラフィック発信機能部を動作させ、前記対抗措置手段は、前記マルウェアによる前記不正通信挙動をログとして蓄積する通信挙動DB(データベース)装置を備え、前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積することを特徴としている。
本発明の不正通信対処システムは、インターネットを介して転送されるファイルを取り込むファイル取込手段と、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するマルウェア判定手段と、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するサーバアドレス検出手段と、対抗措置手段とを備え、前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのソフトウェアの脆弱性に対応したコードを含んだパケットを前記不正サーバのアドレス宛に発信する脆弱性コード発信機能部を動作させ、前記対抗措置手段は、前記マルウェアによる前記不正通信挙動をログとして蓄積する通信挙動DB(データベース)装置を備え、前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積することを特徴としている。
本発明の不正通信対処システムは、インターネットを介して転送されるファイルを取り込むファイル取込手段と、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するマルウェア判定手段と、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するサーバアドレス検出手段と、対抗措置手段とを備え、前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、RAT(Remote Access Tool)型のプログラムを含むパケットを前記不正サーバのアドレス宛に発信するRAT型プログラム発信機能部を動作させ、前記対抗措置手段は、前記マルウェアによる前記不正通信挙動をログとして蓄積する通信挙動DB(データベース)装置を備え、前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積することを特徴としている。
本発明の不正通信対処方法は、不正通信対処システムにおける不正通信対処方法であって、前記不正通信対処システムは、ファイル取込手段、マルウェア判定手段、サーバアドレス検出手段と、対抗措置手段とを備え、前記対抗措置手段は、通信挙動DB(データベース)装置を備え、前記ファイル取込手段は、インターネットを介して転送されるファイルを取り込むステップを有し、前記マルウェア判定手段は、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するステップを有し、前記サーバアドレス検出手段は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するステップを有し、前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのアドレス宛に特定のパケットを連続して発信する輻輳トラフィック発信機能ステップを動作させ、前記対抗措置手段は、前記通信挙動DB装置に、前記マルウェアによる前記不正通信挙動をログとして蓄積する第1の蓄積ステップを有し、前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積する第2の蓄積ステップを有することを特徴としている。
本発明の不正通信対処方法は、不正通信対処システムにおける不正通信対処方法であって、前記不正通信対処システムは、ファイル取込手段、マルウェア判定手段、サーバアドレス検出手段と、対抗措置手段とを備え、前記対抗措置手段は、通信挙動DB(データベース)装置を備え、前記ファイル取込手段は、インターネットを介して転送されるファイルを取り込むステップを有し、前記マルウェア判定手段は、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するステップを有し、前記サーバアドレス検出手段は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するステップを有し、前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのソフトウェアの脆弱性に対応したコードを含んだパケットを前記不正サーバのアドレス宛に発信する脆弱性コード発信機能ステップを動作させ、前記対抗措置手段は、前記通信挙動DB装置に、前記マルウェアによる前記不正通信挙動をログとして蓄積する第1の蓄積ステップを有し、前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積する第2の蓄積ステップを有することを特徴としている。
本発明の不正通信対処方法は、不正通信対処システムにおける不正通信対処方法であって、前記不正通信対処システムは、ファイル取込手段、マルウェア判定手段、サーバアドレス検出手段と、対抗措置手段とを備え、前記対抗措置手段は、通信挙動DB(データベース)装置を備え、前記ファイル取込手段は、インターネットを介して転送されるファイルを取り込むステップを有し、前記マルウェア判定手段は、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するステップを有し、前記サーバアドレス検出手段は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するステップを有し、前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、RAT(Remote Access Tool)型のプログラムを含むパケットを前記不正サーバのアドレス宛に発信するRAT型プログラム発信機能ステップを動作させ、前記対抗措置手段は、前記通信挙動DB装置に、前記マルウェアによる前記不正通信挙動をログとして蓄積する第1の蓄積ステップを有し、前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積する第2の蓄積ステップを有することを特徴としている。
本発明の不正通信対処システム及び方法によれば、マルウェアによって起こされる不正通信を検出して不正通信を行う不正サーバに向けてマルウェアによる不正通信挙動の手法に応じた対抗措置を生成するパケットを送信するので、不正通信を確実に停止或いは遮断させることができる。よって、不正通信に迅速に対処することができる。また、本発明の不正通信対処システムや方法を用いた装置をインターネット上に配置させることができるので、ネットワーク毎に不正通信対処設備を特に構築する必要がない。
本発明による不正通信対処システムの構成を示す図である。 図1のシステム中の各装置の具体的構成を示すブロック図である。 図1のシステム中の対抗措置装置が有する機能部を示すブロック図である。 図1のシステムの通信監視動作を示すフローチャートである。 図1のシステムの不正通信対処動作を示すフローチャートである。
以下、本発明の実施例を、図面を参照しつつ詳細に説明する。
図1は本発明による不正通信対処システムの構成を示している。このシステムでは、IX(Internet eXchange)11、ASP(Application Service Provider)12、及びISP(Internet Service Provider)13、14、15がインターネット10に接続されている。なお、IX11、ASP12、及びISP13、14、15各々は本実施例では装置として示している。
ISP13、14、15にはユーザネットワーク16、17、18が各々接続されている。ISP13、14、15はインターネット10と、ローカルネットワークであるユーザネットワーク16、17、18との間の通信を各々中継する中継装置である。ユーザネットワーク16、17、18各々には各種のユーザ端末が接続されている。
IX11はサンドボックス装置101、不正サーバリストDB(データベース)装置102、及び不正サーバ検知装置103を含んでいる。サンドボックス装置101、不正サーバリストDB装置102、及び不正サーバ検知装置103はインターネット10に接続されている。
サンドボックス装置101はファイル取込手段、マルウェア判定手段、及びサーバアドレス検出手段を構成し、不正サーバ検知装置103は不正サーバ通信検出手段及び通信相手アドレス検出手段を構成する。
サンドボックス装置101は、インターネット10をパケットの形式で転送されるプログラム等のファイルを取り込み、そのファイルを仮想環境下で実行し、実行中の通信挙動からファイルがマルウェアか否かを判定する。仮想環境はサンドボックス装置101内に形成され、マルウェアであるファイルを実行しても装置外のインターネットに何ら影響を与えない隔離された領域である。また、サンドボックス装置101は、ファイルがマルウェアであると判断した場合には送信先の不正サーバのIPアドレスを取得し、取得したIPアドレスを不正サーバリストDB装置102に供給する。
不正サーバリストDB装置102は、サンドボックス装置101から供給された不正サーバのIPアドレスを蓄積する。不正サーバ検知装置103は、インターネット10からユーザネットワーク16、17、18に至るラインの通信を監視してそれらのユーザネットワークを介した不正サーバの通信を検出する。
ASP12は、不正通信ユーザ通知装置104、ユーザ課金装置105、オーダ受付装置106、対抗措置装置107、及び通信挙動DB装置108を含んでいる。それらの装置105~108の各々はインターネット10に接続されている。
不正通信ユーザ通知装置104はネットワーク特定手段及び不正通信通知手段を構成し、ユーザ課金装置105は課金手段を構成する。オーダ受付装置106はオーダ受信手段を構成し、対抗措置装置107は対抗措置手段を構成する。
不正通信ユーザ通知装置104は、ユーザネットワークの管理者に対して、不正通信の検知をメールで通知する。オーダ受付装置106はユーザネットワークの管理者からの不正通信に対する対抗措置オーダをメール又は特定のWebページで受け付ける。対抗措置装置107は、オーダ受付装置106がオーダ受付を行うと、対抗措置対象の不正サーバとユーザネットワークの端末との各々に対してリセットコマンドであるRSTパケットを発信して通信を遮断し、更に、対抗措置対象の不正サーバに対しては対抗措置を生成するパケットを送信する。ユーザ課金装置105は対抗措置オーダを発信した管理者に対して課金を行う。また、通信挙動DB装置108はマルウェアによる不正通信挙動をログとして蓄積する。
サンドボックス装置101、不正サーバ検知装置103、不正通信ユーザ通知装置104、ユーザ課金装置105、オーダ受付装置106、対抗措置装置107、及び通信挙動DB装置108の各々は、例えば、図2に示すように、CPU(Central Processing Unit)201、メモリ202、補助記憶部203、表示部204、通信IF部205、及び入力部206が共通の内部バス207に接続されたコンピュータ装置200からなる。通信IF部205は上記したインターネット10等のネットワーク回線に接続される。CPU201がメモリ202又は補助記憶部203に記憶されたプログラムを実行することにより、各装置の動作を実行する。また、ユーザは入力部206より入力操作を行ってCPU201に対して指令し、また、CPU201は表示部204に動作結果等の情報を表示させる。このような構成により、サンドボックス装置101、不正サーバリストDB装置102、不正サーバ検知装置103、不正通信ユーザ通知装置104、ユーザ課金装置105、オーダ受付装置106、対抗措置装置107、及び通信挙動DB装置108の各々は、以下に示す動作を行い、また、それら装置間において通信可能にされている。
対抗措置装置107は、機能的には図3に示すように、送信元アドレス選択機能部211、RSTパケット発信機能部212、輻輳トラフィック発信機能部213、脆弱性コード発信機能部214、及びRAT型プログラム発信機能部215を備えている。
送信元アドレス選択機能部211は対抗措置装置107が送信するパケットの送信元IPアドレスを予め定められた複数のIPアドレスの中からランダムに選択する。RSTパケット発信機能部212はRSTパケットを対抗措置対象の不正サーバとユーザネットワークの端末との各々に対してRSTパケットを発信する。輻輳トラフィック発信機能部213は、TCPのSYNパケットやICMPパケットを不正サーバ又は不正サーバが存在するネットワークのアドレス宛に連続して発信する。脆弱性コード発信機能部214はサーバのOS等のソフトウェアの脆弱性に対応したコードを含んだパケットを不正サーバに対して発信する。RAT型プログラム発信機能部215はRAT(Remote Access Tool)型のプログラムを含むパケットを不正サーバに向けて発信する。
対抗措置装置107は、不正サーバに対して対抗措置を実行する際には使用されたマルウェアの手法に対応して輻輳トラフィック発信機能部213、脆弱性コード発信機能部214、及びRAT型プログラム発信機能部215のうちの少なくとも1つを動作させる。輻輳トラフィック発信機能部213、脆弱性コード発信機能部214、及びRAT型プログラム発信機能部215各々の発信パケットの送信元アドレスには送信元アドレス選択機能部211によってランダムに選択されたIPアドレスが用いられる。
次に、かかる不正通信対処システムの通信監視動作の流れについて図4のフローチャートを用いて説明する。
先ず、サンドボックス装置101がIX11に転送されるファイルを受信する(ステップS100)。これはファイル取込ステップであり、例えば、メールの添付ファイルやWEBデータに含まれているスクリプトファイルである。サンドボックス装置101は、このようなファイルを受信すると、予め定められた仮想環境下でその受信ファイルを実行し(ステップS101)、実行内容である実行中の挙動を分析してファイルがマルウェアか否かを判定する(ステップS102)。ステップS101及びS102はマルウェア判定ステップである。挙動としては不正サーバとの不正通信挙動が挙げられ、スパムメールやDDos攻撃の発生源となるような遠隔操作のコマンド及び制御を不正サーバから受ける通信である。マルウェアと判定した場合には、サンドボックス装置101は、そのマルウェアによる不正通信挙動をログとして記録し、その不正通信挙動ログを通信挙動DB装置108に通知する(ステップS103)。
通信挙動DB装置108は、通知された不正通信挙動ログを内部メモリ(図示せず)に蓄積し(ステップS201)、今回通知された不正通信挙動ログが表すマルウェアの種類を分類する(ステップS202)。内部メモリには過去の不正通信挙動ログが記録されており、過去の不正通信挙動ログに基づいて今回通知された不正通信挙動ログが表すマルウェアの種類を判断することができる。例えば、過去の不正通信挙動ログ各々と今回通知された不正通信挙動ログとを比較し、その類似度が最も高いいずれか1つの過去の不正通信挙動ログを検出し、その過去の不正通信挙動ログが表すマルウェアの種類を今回通知された不正通信挙動ログが表すマルウェアの種類とすることができる。一方、過去の不正通信挙動ログ各々と今回通知された不正通信挙動ログと類似度がいずも既定値以下であるならば、今回通知された不正通信挙動ログが表すマルウェアの種類は新手法として分類される(ステップS203)。新手法であるならば、今回通知された不正通信挙動ログを対抗措置装置107に通知する(ステップS204)。
対抗措置装置107は、通知された新手法の不正通信挙動ログを内部メモリ(図示せず)に蓄積し(ステップS301)、その不正通信挙動ログ、すなわち新手法に対応して機能部213~215の動作設定を行う(ステップS302)。これにより新手法のマルウェアに対抗措置の動作が決定される。よって、このような通信監視動作によって対抗措置装置107ではマルウェアの種類毎に適した対抗措置動作が設定されることになる。
更に、かかる不正通信対処システムの不正通信対処動作の流れについて図5のフローチャートを用いて説明する。
先ず、サンドボックス装置101はIX11に転送されるファイルを受信すると(ステップS400)、予め定められた仮想環境下でその受信ファイルを実行し(ステップS401)、実行内容である実行中の挙動を分析してファイルがマルウェアか否かを判定する(ステップS402)。ステップS400~S402は上述の通信監視動作のステップS100~S102と同一である。ステップS401及びS402はマルウェア判定ステップである。マルウェアと判定した場合には、サンドボックス装置101は、仮想環境下における不正サーバとの通信挙動から不正サーバのIPアドレスを取得し(ステップS403)、取得したIPアドレスを不正サーバリストDB装置102に供給する(ステップS404)。サーバアドレス検出ステップであるステップS403では例えば、遠隔操作を行う不正サーバとの通信際においてマルウェアの実行マシンの送信パケットの送信先となるIPアドレスが不正サーバのIPアドレスとして検出される。ステップS404により不正サーバリストDB装置102には不正サーバのIPアドレスが蓄積される。
不正サーバ検知装置103は、例えば、予め定められた周期で又はサンドボックス装置101からの指令を受けて、不正サーバリストDB装置102にアクセスして不正サーバリストDB装置102から不正サーバのIPアドレスを取り出す(ステップS501)。その取り出したIPアドレスを用いた通信を監視する(ステップS502)。不正サーバ検知装置103はインターネット10の本体とISP13、14、15との間の通信回線に接続されているので、監視はこの通信回線を転送されるパケットを受信することになり、その受信パケットに含まれる送信先のIPアドレスをステップS201で取り出したIPアドレスと比較することにより行われる。監視の結果、不正サーバの通信を検出すると(ステップS503)、当該受信パケットに含まれる送信元のIPアドレス(不正サーバの通信相手のIPアドレス)を不正通信ユーザ通知装置104に送出する(ステップS504)。ステップS501~S504はサーバ通信検出ステップである。
不正通信ユーザ通知装置104は、不正サーバ検知装置103から送信元のIPアドレスを受信すると、送信元のIPアドレスに応じてユーザネットワークを特定する(ステップS601)。不正通信ユーザ通知装置104は、例えば、予めIPアドレスとユーザネットワークとの関係をデータテーブルとして保有しており、IPアドレスが分かればデータテーブルを用いてどこのユーザネットワークに割当たられたアドレスであるかを特定することができる。また、不正通信ユーザ通知装置104は、各ユーザネットワークの管理者のメールアドレスをデータとして保有しているので、特定されたユーザネットワークの管理者宛にメールで不正通信の検知を通知する(ステップS602)。当該メールには、例えば、管理者の管理下のユーザネットワークを介した不正通信を検知したこと、その不正通信を遮断し、かつ対抗措置を施す有料サービスを提供していること、及びその有料サービスのオーダ、すなわち対抗措置オーダをメール又は特定のWebページで受け付けることが記載されている。
オーダ受付装置106は、例えば、予め定められた周期で又はサンドボックス装置101からの指令を受けて、不正サーバリストDB装置102にアクセスして不正サーバリストDB装置102から不正サーバのIPアドレスを取り出す(ステップS701)。そして、管理者から対抗措置オーダを受信するまで待機する(ステップS702)。
オーダ受付装置106は、対抗措置オーダを受信すると(ステップS703)、対抗措置装置107に対して、取り出したIPアドレスが割り当てられた不正サーバへの対抗措置を指令する(ステップS704)。
対抗措置装置107は、対抗措置指令を受信すると、不正サーバリストDB装置102にアクセスして不正サーバリストDB装置102から該当する不正サーバのIPアドレスを取り出す(ステップS801)。また、該当不正サーバと不正通信中の送信元のIPアドレス、すなわち対抗措置オーダを発した管理者のネットワークに接続されたユーザ端末のIPアドレスを得る(ステップS802)。これは対抗措置装置107が、不正サーバ検知装置103又は不正通信ユーザ通知装置104と通信して得ることができる。また、対抗措置オーダを受けた不正通信の不正サーバ及びユーザ端末各々のIPアドレス等の不正通信情報をASP12内の図示しない記憶装置で共有し、その記憶装置にASP12内の装置104~108が適宜アクセスして不正通信情報を読み出すことができるようにしても良い。
対抗措置装置107は、不正通信の不正サーバ及びユーザ端末各々のIPアドレスを得ると、RSTパケット発信機能部212を使用してそれらのIPアドレスを送信先アドレスとしたRSTパケットをインターネット10に各々送出する(ステップS803)。一方のRSTパケットは不正通信中のユーザ端末に転送され、他方のRSTパケットは不正通信中の不正サーバに転送される。これにより、不正サーバとユーザ端末との間の不正通信が強制的に遮断される。
また、対抗措置装置107は、送信元アドレス選択機能部211を使用して送信元アドレスを複数のIPアドレスの中からランダムに選択して設定する(ステップS804)。そして、設定した送信元アドレスを用いて輻輳トラフィック発信機能部213、脆弱性コード発信機能部214、及びRAT型プログラム発信機能部215のうちの少なくとも1を動作させることにより対抗措置を行う(ステップS805)。機能部213~215のうちのいずれの機能部を動作させるかについては不正通信挙動ログに記録された手法の種類(「ウィルス」、「ワーム」、「トロイの木馬」等)に対応して予め設定することができる。
よって、輻輳トラフィック発信機能部213が動作すると、TCPのSYNパケットやICMPパケットなどの特定のパケットが不正サーバ又は不正サーバの存在するネットワークに対して連続して発信され、不正サーバが存在するネットワークの回線や不正サーバのプロセッサ(図示せず)の処理の負荷を上昇させて不正通信を抑制することが行われる。脆弱性コード発信機能部214が動作すると、サーバのOS等のソフトウェアの脆弱性に対応したコードを含んだパケットが不正サーバに向けて発信され、それにより不正サーバをハングアップさせて不正サーバの処理を停止させることが行われる。RAT型プログラム発信機能部215が動作するならば、RAT型のプログラムを含むパケットが不正サーバに向けて発信され、それによりRAT型のプログラムが不正サーバに入り込むとプロセスとして常駐する。常駐した場合には遠隔操作で不正サーバの処理やログの監視を行い、不正サーバの管理者や操作者を特定したり、不正通信の処理を停止させることが行われる。各機能部213~215はマルウェアの種類毎に不正通信が停止或いは遮断されるように動作する。
ユーザ課金装置105は、例えば、オーダ受付装置106からは対抗措置オーダの受信があったことが通知される。また、対抗措置装置107が対抗措置の処理後、対抗措置装置107からは対抗措置終了通知を受ける。対抗措置終了通知に応答してユーザ課金装置105は、対抗措置オーダを発した管理者に対して課金処理を実行する(ステップS901)。課金処理は例えば、予め登録された管理者のクレジットカード口座からの自動引き落とし、或いは管理者のメールアドレスに銀行口座振込依頼を記したメールを送信することにより行われる。
図1に示したように、ユーザ端末109はユーザネットワーク17に接続された端末であり、マルウェア110に感染されている。不正サーバ21は例えば、海外のネットワーク20に配置され、そのネットワーク20を介してインターネット10に接続されている。また、不正サーバ21はユーザ端末109に侵入したマルウェア110の実行によりユーザ端末109との間で不正通信を実行するサーバである。
ユーザ端末109がマルウェア110の実行を開始すると、不正サーバ21との間でTCPコネクションが確立する。TCPコネクションが確立すると、ユーザ端末109と不正サーバ21との間でHTTPデータ+ACKを含むパケットが交互に転送され、これにより図1に示した不正通信111が実行される。
この不正通信111の実行中に、上記した不正通信対処システムの動作が開始されると、RSTパケット(図1の112、113)がユーザ端末109及び不正サーバ21の各々に送信される。ユーザ端末109及び不正サーバ21の各々はRSTパケット112、113を受信すると、ユーザ端末109と不正サーバ21との間の通信を終了してTCPコネクションを強制的に切断する。また、対抗措置装置107から不正サーバ21に向けて図1の経路113で対抗措置を生成するパケットが送り込まれ、そのパケットにより不正サーバ21に対して反撃を実行し、不正サーバ21によるユーザ端末109への攻撃の停止が可能となる。
このように、本発明による不正通信対処システムはインターネットに配置されたIX及びASPに構築されており、ユーザネットワーク内に不正通信対処設備を配置する必要はなく、更に、ユーザネットワークを接続するISPに依存せず、ASPのサービスとして、不正通信の検知、遮断、そして不正サーバへの対抗措置が可能となる。また、上述したように各ユーザネットワーク内に不正通信対処設備を配置する必要がないので、不正通信対処システムの構築コストを低減することができる。
更に、ASPの有料サービスとして対抗措置を行い、その対抗措置では送信元IPアドレスをランダムに設定するので、不正サーバからのASPへの再攻撃を回避させることができる。
また、不正サーバが海外のネットワークに存在する場合でも不正通信の検知、遮断、そして不正サーバへの対抗措置が可能となる。
なお、上記した実施例においては、インターネット10に接続されたサンドボックス装置101、不正サーバ検知装置103、不正通信ユーザ通知装置104、ユーザ課金装置105、オーダ受付装置106、対抗措置装置107、及び通信挙動DB装置108によって分散動作が行われているが、これに限らず、適宜の数の装置に分散することができる。また、インターネット10に接続された、図2に示した如き構成を有する単一のネットワーク監視装置によって全ての動作が実行されても良い。
10 インターネット
11 IX
12 ASP
13、14、15 ISP
20 海外ネットワーク
21 不正サーバ
101 サンドボックス装置
102 不正サーバリストDB装置
103 不正サーバ検知装置
104 不正通信ユーザ通知装置
105 ユーザ課金装置
106 オーダ受付装置
107 対抗措置装置
108 通信挙動DB装置
109 ユーザ端末
110 マルウェア

Claims (13)

  1. インターネットを介して転送されるファイルを取り込むファイル取込手段と、
    前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するマルウェア判定手段と、
    前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するサーバアドレス検出手段と、
    対抗措置手段とを備え、
    前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのアドレス宛に特定のパケットを連続して発信する輻輳トラフィック発信機能部を動作させ、
    前記対抗措置手段は、前記マルウェアによる前記不正通信挙動をログとして蓄積する通信挙動DB(データベース)装置を備え、
    前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積することを特徴とする不正通信対処システム。
  2. インターネットを介して転送されるファイルを取り込むファイル取込手段と、
    前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するマルウェア判定手段と、
    前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するサーバアドレス検出手段と、
    対抗措置手段とを備え、
    前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのソフトウェアの脆弱性に対応したコードを含んだパケットを前記不正サーバのアドレス宛に発信する脆弱性コード発信機能部を動作させ、
    前記対抗措置手段は、前記マルウェアによる前記不正通信挙動をログとして蓄積する通信挙動DB(データベース)装置を備え、
    前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積することを特徴とする不正通信対処システム。
  3. インターネットを介して転送されるファイルを取り込むファイル取込手段と、
    前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するマルウェア判定手段と、
    前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するサーバアドレス検出手段と、
    対抗措置手段とを備え、
    前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、RAT(Remote Access Tool)型のプログラムを含むパケットを前記不正サーバのアドレス宛に発信するRAT型プログラム発信機能部を動作させ、
    前記対抗措置手段は、前記マルウェアによる前記不正通信挙動をログとして蓄積する通信挙動DB(データベース)装置を備え、
    前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積することを特徴とする不正通信対処システム。
  4. 前記不正サーバのアドレスに基づいて前記インターネットを介した前記不正サーバとの通信を検出する不正サーバ通信検出手段と、
    前記不正サーバ通信検出手段によって前記不正サーバとの通信が検出されたとき前記不正サーバの通信相手のアドレスを検出する通信相手アドレス検出手段と、
    前記不正サーバの通信相手のアドレスが割り当てられたローカルネットワークを特定するネットワーク特定手段と、
    前記ローカルネットワークの管理者宛に不正通信の検知を前記インターネットを介して通知する不正通信通知手段と、
    前記不正通信の検知通知に対する対抗措置オーダを前記インターネットを介して受信するオーダ受信手段と、を含み、
    前記ローカルネットワークは、前記インターネットに中継装置を介して接続されており、
    前記対抗措置手段は、前記対抗措置オーダを受信すると、前記パケットの他に前記不正サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了コマンドを含むパケットを前記インターネットに送出することを特徴とする請求項1乃至3のいずれか1記載の不正通信対処システム。
  5. 前記対抗措置手段による前記通信強制終了コマンドを含むパケット及び前記パケットの送出後、前記管理者に対する課金処理を行う課金手段を含むことを特徴とする請求項4記載の不正通信対処システム。
  6. 前記ローカルネットワークはインターネットプロバイダ管理下のネットワークであり、
    前記中継装置はインターネットサービスプロバイダ装置であることを特徴とする請求項4記載の不正通信対処システム。
  7. 前記輻輳トラフィック発信機能部の動作は前記通信挙動DB装置に蓄積された前記ログに基づいて設定されることを特徴とする請求項1記載の不正通信対処システム。
  8. 前記脆弱性コード発信機能部の動作は前記通信挙動DB装置に蓄積された前記ログに基づいて設定されることを特徴とする請求項2記載の不正通信対処システム。
  9. 前記RAT型プログラム発信機能部の動作は前記通信挙動DB装置に蓄積された前記ログに基づいて設定されることを特徴とする請求項3記載の不正通信対処システム。
  10. 前記ネットワーク特定手段及び前記不正通信通知手段は不正通信ユーザ通知装置によって構成され、前記オーダ受信手段はオーダ受付装置によって構成され、前記対抗措置手段は対抗措置装置によって構成され、前記課金手段はユーザ課金装置によって構成され、
    前記不正通信ユーザ通知装置、前記オーダ受付装置、前記対抗措置装置、及び前記ユーザ課金装置はASP(アプリケーションサービスプロバイダ)に含まれることを特徴とする請求項5記載の不正通信対処システム。
  11. 不正通信対処システムにおける不正通信対処方法であって、
    前記不正通信対処システムは、ファイル取込手段、マルウェア判定手段、サーバアドレス検出手段と、対抗措置手段とを備え、
    前記対抗措置手段は、通信挙動DB(データベース)装置を備え、
    前記ファイル取込手段は、インターネットを介して転送されるファイルを取り込むステップを有し、
    前記マルウェア判定手段は、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するステップを有し、
    前記サーバアドレス検出手段は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するステップを有し、
    前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのアドレス宛に特定のパケットを連続して発信する輻輳トラフィック発信機能ステップを動作させ、
    前記対抗措置手段は、前記通信挙動DB装置に、前記マルウェアによる前記不正通信挙動をログとして蓄積する第1の蓄積ステップを有し、
    前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積する第2の蓄積ステップを有することを特徴とする不正通信対処方法。
  12. 不正通信対処システムにおける不正通信対処方法であって、
    前記不正通信対処システムは、ファイル取込手段、マルウェア判定手段、サーバアドレス検出手段と、対抗措置手段とを備え、
    前記対抗措置手段は、通信挙動DB(データベース)装置を備え、
    前記ファイル取込手段は、インターネットを介して転送されるファイルを取り込むステップを有し、
    前記マルウェア判定手段は、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するステップを有し、
    前記サーバアドレス検出手段は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するステップを有し、
    前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、前記不正サーバのソフトウェアの脆弱性に対応したコードを含んだパケットを前記不正サーバのアドレス宛に発信する脆弱性コード発信機能ステップを動作させ、
    前記対抗措置手段は、前記通信挙動DB装置に、前記マルウェアによる前記不正通信挙動をログとして蓄積する第1の蓄積ステップを有し、
    前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積する第2の蓄積ステップを有することを特徴とする不正通信対処方法。
  13. 不正通信対処システムにおける不正通信対処方法であって、
    前記不正通信対処システムは、ファイル取込手段、マルウェア判定手段、サーバアドレス検出手段と、対抗措置手段とを備え、
    前記対抗措置手段は、通信挙動DB(データベース)装置を備え、
    前記ファイル取込手段は、インターネットを介して転送されるファイルを取り込むステップを有し、
    前記マルウェア判定手段は、前記ファイル取込手段によって取り込まれた前記ファイルを仮想環境下で実行し、当該実行内容に基づいて前記ファイルがマルウェアであるか否かを判定するステップを有し、
    前記サーバアドレス検出手段は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき前記ファイルの前記仮想環境下での前記実行内容から不正サーバのアドレスを検出するステップを有し、
    前記対抗措置手段は、マルウェアによる不正通信挙動に対応して、RAT(Remote Access Tool)型のプログラムを含むパケットを前記不正サーバのアドレス宛に発信するRAT型プログラム発信機能ステップを動作させ、
    前記対抗措置手段は、前記通信挙動DB装置に、前記マルウェアによる前記不正通信挙動をログとして蓄積する第1の蓄積ステップを有し、
    前記通信挙動DB装置は、前記マルウェア判定手段によって前記ファイルがマルウェアであると判定されたとき当該マルウェアによる前記不正通信挙動が新手法であるか否かを判定し、前記新手法である場合に前記新手法の前記ログを蓄積する第2の蓄積ステップを有することを特徴とする不正通信対処方法。
JP2018035588A 2018-02-28 2018-02-28 不正通信対処システム及び方法 Active JP7102780B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018035588A JP7102780B2 (ja) 2018-02-28 2018-02-28 不正通信対処システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018035588A JP7102780B2 (ja) 2018-02-28 2018-02-28 不正通信対処システム及び方法

Publications (2)

Publication Number Publication Date
JP2019152912A JP2019152912A (ja) 2019-09-12
JP7102780B2 true JP7102780B2 (ja) 2022-07-20

Family

ID=67948922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018035588A Active JP7102780B2 (ja) 2018-02-28 2018-02-28 不正通信対処システム及び方法

Country Status (1)

Country Link
JP (1) JP7102780B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021051481A (ja) * 2019-09-24 2021-04-01 沖電気工業株式会社 制御装置、制御プログラム、制御方法、支援装置、支援プログラム、支援方法、及び支援システム
JP7307648B2 (ja) * 2019-09-30 2023-07-12 株式会社日本総合研究所 フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム
CN116938570B (zh) * 2023-07-27 2024-05-28 北京天融信网络安全技术有限公司 一种检测方法、装置、存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186763A (ja) 2001-12-21 2003-07-04 Toyo Commun Equip Co Ltd コンピュータシステムへの不正侵入の検知と防止方法
WO2015137235A1 (ja) 2014-03-13 2015-09-17 日本電信電話株式会社 特定装置、特定方法および特定プログラム
JP2016119061A (ja) 2014-12-19 2016-06-30 ザ・ボーイング・カンパニーThe Boeing Company ポリシベースのネットワーク・セキュリティ
US20170039369A1 (en) 2015-03-31 2017-02-09 Juniper Networks, Inc. Configuring a sandbox environment for malware testing
JP2017142744A (ja) 2016-02-12 2017-08-17 日本電気株式会社 情報処理装置、ウィルス検出方法及びプログラム
US20180004939A1 (en) 2015-01-29 2018-01-04 Nec Corporation Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186763A (ja) 2001-12-21 2003-07-04 Toyo Commun Equip Co Ltd コンピュータシステムへの不正侵入の検知と防止方法
WO2015137235A1 (ja) 2014-03-13 2015-09-17 日本電信電話株式会社 特定装置、特定方法および特定プログラム
JP2016119061A (ja) 2014-12-19 2016-06-30 ザ・ボーイング・カンパニーThe Boeing Company ポリシベースのネットワーク・セキュリティ
US20180004939A1 (en) 2015-01-29 2018-01-04 Nec Corporation Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
US20170039369A1 (en) 2015-03-31 2017-02-09 Juniper Networks, Inc. Configuring a sandbox environment for malware testing
JP2017142744A (ja) 2016-02-12 2017-08-17 日本電気株式会社 情報処理装置、ウィルス検出方法及びプログラム

Also Published As

Publication number Publication date
JP2019152912A (ja) 2019-09-12

Similar Documents

Publication Publication Date Title
KR100877664B1 (ko) 어택 검출 방법, 어택 검출 장치, 데이터 통신 네트워크, 컴퓨터 판독 가능 기록 매체 및 침입 검출 애플리케이션의 전개 방법
JP4768021B2 (ja) IPネットワークにおいて標的被害者自己識別及び制御によってDoS攻撃を防御する方法
JP2005506736A (ja) パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。
US20150047039A1 (en) Secure notification on networked devices
CN109922072B (zh) 一种分布式拒绝服务攻击检测方法及装置
EP1911241B1 (en) Method for defending against denial of service attacks in ip networks by target victim self-identification and control
KR20120085821A (ko) 네트워크 통신 시스템, 서버 시스템 및 단말기
JP7102780B2 (ja) 不正通信対処システム及び方法
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
JP6422677B2 (ja) ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法
JP6592196B2 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
CN105429975A (zh) 一种基于云终端的数据安全防御系统、方法及云终端安全系统
JP6106861B1 (ja) ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム
WO2019240054A1 (ja) 通信装置、パケット処理方法及びプログラム
JP2006243878A (ja) 不正アクセス検知システム
JP6870386B2 (ja) マルウェア不正通信対処システム及び方法
KR101511474B1 (ko) 에이전트 프로그램을 이용한 인터넷 접속 차단 방법
JP2004030287A (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
CN110489969A (zh) 基于soar处置主机挖矿病毒的系统和电子设备
CN112491911B (zh) Dns分布式拒绝服务防御方法、装置、设备及存储介质
JP4753264B2 (ja) ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出)
CN110198298A (zh) 一种信息处理方法、装置及存储介质
US10757078B2 (en) Systems and methods for providing multi-level network security
FI126032B (en) Detection of a threat in a telecommunications network
CN111193689B (zh) 一种网络攻击处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220620

R150 Certificate of patent or registration of utility model

Ref document number: 7102780

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150