【実施例1】
【0014】
[実施例1に係るファイル収集監視装置の構成]
まず、実施例1に係るファイル収集監視装置の構成について説明する。
図1は、実施例1に係る情報収集配信サーバを適用するネットワーク構成の一例を示す図である。
【0015】
図1に示すように、ネットワーク1は、ネットワーク2〜5を収容する。ネットワーク1は、インターネットのように広域なネットワークであってもよいし、企業ネットワークのように比較的狭域ネットワークであってもよい。
【0016】
ネットワーク1とネットワーク2との間は、パケット転送部29によって接続されている。また、ネットワーク1とネットワーク3との間は、パケット転送部37によって接続されている。また、ネットワーク1とネットワーク4との間は、パケット転送部42によって接続されている。また、ネットワーク1とネットワーク5との間は、パケット転送部53によって接続されている。また、ネットワーク2内のサーバや端末との間は、パケット転送部25、26によって接続されている。また、ネットワーク3内のサーバや端末との間は、パケット転送部35、36によって接続されている。
【0017】
囮サーバ21および囮端末22は、サーバや端末に不正アクセスするために用いる攻撃ツールプログラムであるマルウェアを利用したDDoS(Distributed Denial of Service)攻撃やスパム送信などの特定種類の通信(以下、適宜「攻撃」という)を収集する。そして、囮サーバ21および囮端末22は、収集した特定種類の通信のログ情報を所定の記憶領域に保存している。
【0018】
各ユーザサーバ23、24、33、34やユーザ端末31、34は、ネットワーク1〜5を介して通信を行う。各ユーザサーバ23、24、33、34やユーザ端末31、34は、攻撃者端末41や悪性サーバ51などからの攻撃を受けたことを確認したい対象であり、フィルタ処理による防御対象である。また、各ユーザサーバ23、24、33、34やユーザ端末31、34は、通信のログ情報を所定の記憶領域に保存している。
【0019】
攻撃者端末41は、各ユーザサーバ23、24、33、34やユーザ端末31、34を攻撃する。悪性サーバ51は、アクセスしたユーザ端末31、32を攻撃するために他のサーに転送する。マルウェア配布サーバ52は、アクセスしたユーザ端末31、32にマルウェアを配布する。
【0020】
パケット転送部25、26、29、35〜37、42、53は、スイッチやルータなどの機器であって、スイッチ機能、ルータ機能、ポートフォワ−ディング機能、ハイパーテキスト転送プロトコル(HTTP:HyperText Transfer Protocol)転送機能などを有する。パケット転送部25、26、29、35〜37、42、53は、MACアドレスやIPアドレス、ポート番号、HTTPヘッダなどのヘッダの情報を参照して転送先を決定してパケットを出力する。
【0021】
通信監視部27、28は、ネットワーク2において配置される装置である。また、通信監視部37aは、パケット転送部37内の一機能として配置される。通信監視部27、28、37aは、セキュリティアプライアンスやプロキシ、アンチウィルスなどが適用され、転送に用いられる情報およびパケットペイロードを監視する。
【0022】
また、通信監視部27、28、37aは、特定種類の通信を特定するための特徴情報を保有し、特徴情報と一致する通信を検知し、検知した通信を遮断するとともに、図示しない外部端末に転送して検疫させる。また、通信監視部27、28、37aは、検知した通信を遮断するとともに、通信を情報袖手配信サーバ10に送信する。また、通信監視部27、28、37aは、トラヒックのログ情報を保存している。
【0023】
情報収集配信サーバ10は、各通信監視部27、28、37aや、各ユーザサーバ23、24、33、34、各ユーザ端末31、34により保存された通信のログ情報を収集し、収集した情報を解析して新たな特徴情報を抽出し、抽出された新たな特徴情報を各通信監視部27、28、37aや、各ユーザサーバ23、24、33、34、各ユーザ端末31、34に配布する。なお、情報収集配信サーバ10についての詳しい説明は、以下に説明する。
【0024】
[情報収集配信サーバの構成]
次に、
図2を用いて、
図1に示した情報収集配信サーバ10の構成を説明する。
図2は、実施例1に係る情報収集配信サーバ10の構成を示すブロック図である。
図2に示すように、この情報収集配信サーバ10は通信制御I/F11、制御部12、記憶部13を有する。以下にこれらの各部の処理を説明する。
【0025】
通信制御I/F11は、接続される各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34との間でやり取りする各種情報に関する通信を制御する。具体的には、WWWブラウザ制御I/F11は、各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34から通信のログ情報を受信し、また、各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34へ特徴情報を送信する。
【0026】
記憶部13は、制御部12による各種処理に要するデータや、制御部12による各種処理結果を記憶し、URLリスト13a、特徴情報管理テーブル13bを有する。また、記憶部13は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置である。
【0027】
URLリスト13aは、後述する通信情報収集部12aによって収集された通信のログ情報のうち、HTTPの宛先統一資源位置指定子であるURLが保存されている。例えば、URLリスト13aには、通信に利用されたURLとして「http://host#1/d-A/d-B/d-C/file?para=value」が保存される。
【0028】
特徴情報管理テーブル13bは、特定種類の通信の特徴を示す特徴情報を記憶する。具体的には、特徴情報管理テーブル13bは、
図3に示すように、特徴情報を一意に識別する「番号」と、特定種類の通信の特徴を示す「特徴情報」と、特徴情報の属性を示す「属性情報」と、特徴情報の信頼度を示す「スコア」と、特徴情報を抽出するまでに行った抽出処理の回数を示す「多段回数」と、特徴情報を保有する通信を検知した回数を示す「検知回数」とをそれぞれ対応付けて記憶する。
【0029】
ここで、属性情報には、ブラックとグレーが存在する。ブラックの属性情報の方がグレーの属性情報よりも信頼度が高い。すわなち、属性情報がブラックである特徴情報で検知された通信は、攻撃者端末41等からの攻撃である可能性が高いことを意味している。例えば、囮サーバ21や囮端末22で攻撃から抽出した特徴情報の属性情報については、多段回数が「0」であり、攻撃である可能性が高いため、「ブラック」が設定される。また、それ以外の属性情報は、ブラックよりも信頼度が低い「グレー」に設定される。なお、属性情報は、ブラックとグレーの2種類に限らず、3種類以上あってもよい。また、属性情報を「ブラック」または「グレー」のいずれかにするかの選別は、オペレータによって適宜変更することが可能である。つまり、ブラックやグレーの設定は、例えば、多段回数に基づいて設定してもよい。
【0030】
また、ここでスコアとは、各特徴情報の信頼度を示した値あり、値が大きいほど信頼度も大きい。なお、スコアの算出方法については、後述するスコア算出部12dの処理の説明で詳述する。このように、特徴情報管理テーブル13bにおいて、各特徴情報には、属性情報やスコアが設定されている。例えば、通信監視部27、28、37aでは、監視対象として設定可能な特徴情報の数や容量に制限がある場合があり、設定する特徴情報を選定するために、属性情報やスコアが利用される。
【0031】
つまり、設定可能な特徴情報の数や容量に制限がある場合には、通信監視部27、28、37aは、属性情報が「ブラック」の特徴情報のみを設定したり、所定の閾値以上のスコアの特徴情報のみを設定したりする。なお、特徴情報の選定には、主に属性情報を使用し、詳細な粒度が必要な際には、スコアを使うようにする。例えば、「ブラック」の特徴情報から順に特徴情報を設定し、設定容量に空きがある場合には、「グレー」の特徴情報を順に設定してもよい。さらに、「グレー」、「ブラック」のそれぞれの中の優先順位は、スコアや多段回数や検知回数によって、さらに順位付けされてもよい。
【0032】
また、検知回数の計測方法としては、トラフィック情報を抽出したログのような情報を用意し、情報収集配信サーバ10が生成した特徴情報で、このトラフィック情報のフィルタリングを行って検知回数を計測してもよいし、IDS(侵入検知システム)などに、生成した特徴情報を適用して、実際に流れているトラフィック情報をIDSなどで検知して検知回数を計測するようにしてもよい。
【0033】
制御部12は、制御プログラム、各種の処理手順等を規定したプログラム及び所要データを格納するための内部メモリを有し、通信情報収集部12aと、別特徴情報抽出部122bと、新特徴情報抽出部12cと、スコア算出部12dと、特徴情報配信部12eとを有する。また、制御部12は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路、又は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路である。
【0034】
通信情報収集部12aは、各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34から通信のログ情報を収集する。具体的には、通信情報収集部12aは、各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34から通信のログ情報を収集し、ログ情報からURLを抽出して、URLリスト13aに格納する。
【0035】
別特徴情報抽出部12bは、特徴情報を含む通信情報を特定し、特定された通信情報から、所定のルールに従って、特徴情報と情報種別が異なる別の特徴情報を抽出する。具体的には、別特徴情報抽出部12bは、URLリスト13aから通信に利用された全URLを読み出すとともに、特徴情報管理テーブル13aから特徴情報を1つ読み出す。そして、別特徴情報抽出部12bは、読み出した特徴情報を含むURLを特定し、特定されたURLから、所定のルールに従って、特徴情報と情報種別が異なる別の特徴情報を抽出する。そして、別特徴情報抽出部12bは、抽出した別の特徴情報と全URLを新特徴情報抽出部12cに通知する。
【0036】
ここで、所定のルールに従って、別の特徴情報を抽出する処理の一例について説明する。例えば、別特徴情報抽出部12bは、ルールとして、「?」以降にある「=」より先の文字を抽出するルールを保持している。そして、別特徴情報抽出部12bは、特徴情報「d-A/d-B/d-C/file-a?para=」を含むURL「http://host#1/d-A/d-B/d-C/file-a?para=value」を特定し、URL「http://host#1/d-A/d-B/d-C/file-a?para=value」をURLリスト13aから読み出した場合に、ルールに従って、「value」を別の特徴情報として抽出する。
【0037】
新特徴情報抽出部12cは、抽出された別の特徴情報を含む通信情報を特定し、特定された通信情報から、特徴情報と同じ、つまり、抽出された別の特徴情報とは異なる情報種別の情報を新たな特徴情報として抽出する。そして、新特徴情報抽出部12cは、抽出された新たな特徴情報を特徴情報管理テーブル13bに登録する。具体的には、新特徴情報抽出部12cは、別特徴情報抽出部12bから別の特徴情報と全URLを受信すると、別の特徴情報を含むURLを特定する。
【0038】
そして、新特徴情報抽出部12cは、特定されたURLから、特徴情報と同じ情報種別の情報を新たな特徴情報として抽出する。例えば、新特徴情報抽出部12cは、特徴情報の情報種別として、パス名および変数が設定されている場合には、特定されたURLのパス名および変数を新たな特徴情報として抽出する。その後、新特徴情報抽出部12cは、抽出した新たな特徴情報を特徴情報管理テーブル13aに登録するとともに、新たな特徴情報をスコア算出部12dに通知する。
【0039】
ここで、
図4を用いて、上述した別の特徴情報を抽出する処理および新たな特徴情報を抽出する処理について具体例を挙げて説明する。
図4は、パス名と変数を特徴情報としている場合に、新たに特徴情報を抽出する処理を説明する図である。まず、別の特徴情報を抽出する処理および新たな特徴情報を抽出する処理を説明する前に、URLの文字列について説明する。
【0040】
図4に例示するように、URL「http://host#1/d-A/d-B/d-C/file-a?para=value」は、アクセス手段の特徴を示すアクセス手段識別子である「http:」と、アクセス先のホスト名である「host#1」と、アクセス先のプログラムの配置箇所を示すパス名「/d-A/d-B/d-C/file-a?」と、パス名に含まれるファイル名「file-a?」と、プログラムへ情報を入力する場合の入力先の変数名である「para=」と、プログラムへ情報を入力する場合の入力値である「value」とから構成される。なお、FTP(File Transfer Protocol)の通信では、アクセス手段識別子が「FTP」となる。また、プログラムへの入力には、ヘッダの環境変数やペイロードが使用されてもよい。
【0041】
以下に説明する
図4の例では、特徴情報の情報種別として、「パス名」および「変数名」が設定され、別の特徴情報として「入力値」を抽出する場合について説明する。別特徴情報抽出部12bは、URLリスト13aから通信に利用された全URLを読み出すとともに、特徴情報管理テーブル13aから事前に登録された特徴情報であるパス名および変数名「E/F/G?H=」を読み出す。なお、この例では、「E/F/G?」がパス名に該当し、「H=」が変数名に該当する。
【0042】
そして、別特徴情報抽出部12bは、読み出した特徴情報「E/F/G?H=」を含むURL「http://A.B.C.D/E/F/G?H=IJK」を特定する。続いて、別特徴情報抽出部12bは、特定されたURL「http://A.B.C.D/E/F/G?H=IJK」から、ルールに従って、パス名および変数名と情報種別が異なる入力値「IJK」を別の特徴情報として抽出する(
図4の(1)参照)。
【0043】
そして、新特徴情報抽出部12cは、別の特徴情報「IJK」を含むURL「http://A.B.C.D/L/M/N?H=IJK」を特定し、特定されたURL「http://A.B.C.D/L/M/N?H=IJK」から、特徴情報と同じ情報種別であるパス名および変数名「L/M/N?H=」を新たな特徴情報として抽出する(
図4の(2)参照)。その後、新特徴情報抽出部12cは、抽出した新たな特徴情報「L/M/N?H=」を特徴情報管理テーブル13aに登録する。
【0044】
また、通信監視部27、28、37aは、別の特徴情報「IJK」を含むURL「http://O.P.Q.R/S/T/U?H=IJK」を特定した場合にも、特定されたURL「http://O.P.Q.R/S/T/U?H=IJK」から、特徴情報と同じ情報種別であるパス名および変数名「S/T/U?H=」を新たな特徴情報として抽出する(
図4の(3)参照)。
【0045】
このように、新たな特徴情報が自動的に追加されることで、例えば、通信監視部27、28、37aが新たな特徴情報「L/M/N?H=」を攻撃の検知に使用することができる。このため、通信監視部27、28、37aは、新たな特徴情報を含むURLが使用される通信を攻撃として検知する結果、攻撃の遮断や検疫を適切に行うことが可能となる。
【0046】
その後、別特徴情報抽出部12bおよび新特徴情報抽出部12cは、異なる新たな特徴情報を抽出する処理を繰り返すことを自動的に行う。なお、繰り返しの終了条件は、例えば、予め設定した上限値に抽出した新たな特徴情報の多段回数が到達するまで、または、全てのルールを用いて新たな特徴を抽出する処理を行うまで、新たな特徴を抽出する処理を繰り返し行う等の条件とする。
【0047】
また、新たな特徴情報とすべき情報の範囲については、オペレータが目的に応じて手動で設定するようにしてもよい。ここで、
図5を用いて、新たな特徴情報とすべき情報の範囲をオペレータが目的に応じて手動で設定する場合について説明する。
図5は、特徴情報の範囲をオペレータが手動で設定する処理を説明する図である。
【0048】
図5に示すように、別特徴情報抽出部12bは、特定されたURL「http://A.B.C.D/E/F/G?H=IJK」から、ルールに従って、パス名と情報種別が異なる入力値「IJK」を別の特徴情報として抽出する(
図5の(1)参照)。
【0049】
そして、新特徴情報抽出部12cは、別の特徴情報「IJK」を含むURL「http://A.B.C.D/L/M/N?H=IJK」を特定し、特定されたURL「http://A.B.C.D/L/M/N?H=IJK」から、特徴情報と同じ情報種別であるパス名「L/M/N?」を新たな特徴情報として抽出する(
図5の(2)参照)。その後、新たな特徴情報の範囲を変数名まで拡大する旨の指示を受け付けると、新特徴情報抽出部12cは、変数名まで含んだ「L/M/N?H=」を新たな特徴情報として特徴情報管理テーブル13aに登録する(
図5の(3)参照)。
【0050】
また、
図4の例では、パス名と変数名とを特徴情報とし、入力値を別の特徴情報として新たな特徴情報を抽出する処理について説明したが、
図6に示すように、入力値を特徴情報とし、パス名と変数名とを別の特徴情報として新たな特徴情報を抽出するようにしてもよい。
図6は、変数への入力値を特徴情報としている場合に、新たに特徴情報を抽出する処理を説明する図である。
【0051】
図6に示すように、別特徴情報抽出部12bは、特定されたURL「http://A.B.C.D/W/X/Y?Z=IJK」から、ルールに従って、入力値と情報種別が異なるパス名および変数名「W/X/Y?Z=」を別の特徴情報として抽出する(
図6の(1)参照)。そして、新特徴情報抽出部12cは、別の特徴情報「W/X/Y?Z=」を含むURL「http://A.B.C.D/W/X/Y?Z=abc」を特定し、特定されたURL「http://A.B.C.D/W/X/Y?Z=abc」から、特徴情報と同じ情報種別である入力値「abc」を新たな特徴情報として抽出する(
図6の(2)参照)。
【0052】
また、新特徴情報抽出部12cは、新たな特徴情報を特徴情報管理テーブル13bに登録するとともに、別特徴情報抽出部12bによって抽出された別の特徴情報を登録するようにしてもよい。別の特徴情報も登録することで、特徴情報の量を増加させることができる。
【0053】
図2の説明に戻って、スコア算出部12dは、各特徴情報について、多段回数および検知回数に応じて、特徴情報が攻撃を検出する信頼度の値であるスコアを算出する。具体的には、スコア算出部12dは、新特徴情報抽出部12cから新たな特徴情報を受信した場合、または、オペレータからスコア算出指示を受け付けた場合に、スコア算出対象となる特徴情報の多段回数および検知回数に関する情報を図示しない記憶領域から取得する。そして、スコア算出部12dは、取得した多段回数および検知回数に応じて、スコアを算出する。
【0054】
例えば、スコア算出部12dは、多段回数が大きいほどスコアを低くなるように算出する。これは、既定の特徴情報からの関係性が、多段回数が多くなるにつれて薄くなるからである。また、スコア算出部12dは、検知回数が大きいほどスコアが高くなるように算出する。例えば、スコア算出部12は、スコアの算出方法を「スコア=(多段に使用した回数に関する閾値を境とする単調減少するステップ関数1)+(検知回数で単調増加する関数2)」と表すことができる。なお、ステップ関数1がある閾値未満では大きな値をとり、この閾値以上では非常に小さな値をとり、この値の幅が関数2の値よりも大きなものとしてもよい。
【0055】
つまり、例えば、検知回数よりも多段回数の方がスコアへの影響が強く、スコアに基づいて、ブラック/ホワイトを判定することが可能となる。また、スコア=α*(多段に使用した回数)+β/(検知回数)として、スコアが小さいものほど、高精度としてもよいものである(α、βは重み付けの値)。ここで、「ブラック」は、シグネチャとして通信監視部27、28、37aに設定可、「グレー」は、シグネチャとして使用するには信用度が不十分な可能性があるものとして通信監視部27、28、37aに設定不可としてもよいし、スコアの高い順で通信監視部27、28、37aに設定してもよい。
【0056】
特徴情報配信部12dは、特徴情報を各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34に配信する。具体的には、特徴情報配信部12dは、特徴情報管理テーブル13bから特徴情報を読み出し、特徴情報の属性情報およびスコアに基づいて、複数の特徴情報から一部の特徴情報を選定する。そして、特徴情報配信部12dは、選定した特徴情報をリスト化して、各通信監視部27、28、37a、各ユーザサーバ23、24、33、34、各ユーザ端末31、34に配信する。
【0057】
ここで、
図7を用いて、通信情報収集部12aが通信のログ情報を収集し、特徴情報配信部12dが特徴情報を配信する処理について説明する。
図7に例示するように、通信情報収集部12aは、通信監視部37a、ユーザサーバ33およびユーザ端末31が搭載するアンチウィルスソフトなどにより保存された通信のログ情報を収集する。ここで、通信情報収集部12aは、例えば、通信監視部37aから通信のログ情報を収集する方法として、フックやポートミラーリングなどにより通信のログ情報を収集している。
【0058】
また、特徴情報配信部12dは、特徴情報をリスト化し、通信監視部37a、ユーザサーバ33およびユーザ端末31が搭載するアンチウィルスソフトなどに配信する。ここで、特徴情報配信部12dは、上述したように、属性情報やスコアに応じて、特徴情報を選別して配信するようにしてもよいし、特徴情報のリストに属性情報やスコアの情報を含めて、通信監視部37a等に配信し、通信監視部37a側で採用する特徴情報を選別するようにしてもよい。
【0059】
また、情報収集配信サーバ10は、セキュリティベンダが配信した特徴情報以外の情報から、新たな特徴情報を抽出できる。例えば、囮サーバ21や囮端末22を利用することで、セキュリティベンダが配信した特徴情報以外の情報から新たな特徴情報を抽出することができる。ここで、情報収集配信サーバ10が新たな特徴情報を抽出し、ユーザサーバ等に配信することで、攻撃者端末等からの攻撃をより精度良く検知することができる例について
図8〜
図10を用いて説明する。
図8は、囮サーバのトラヒックから新たなシグネチャを生成する処理を説明する図である。
図9は、ユーザサーバへの通信から新たなシグネチャを生成する処理を説明する図である。
図10は、通信の宛先URLから攻撃を検知する処理を説明する図である。
【0060】
ここで、
図8〜
図10を用いた説明の前提として、セキュリティベンダが配信する特徴情報とユーザサーバ33上で機能するアンチウィルスソフトとの関係について説明する。
図8〜
図10の例では、図示しないセキュリティベンダが、特定種類の通信を攻撃として特定した場合に、攻撃を特定するための特徴情報を生成し、当該特徴情報をユーザサーバ33上のアンチウィルスソフト等に配信している。これにより、ユーザサーバ33が、ユーザサーバ33が攻撃を受けた場合には、ユーザサーバ33上のアンチウィルスソフト等で攻撃を検知することを前提にしている。本実施例では、これに加えて、実施例1に係る情報収集配信サーバ10が、例えば、囮サーバ21や囮端末22を利用して、セキュリティベンダが配信した特徴情報以外の情報から、新たな特徴情報を抽出し、ユーザサーバ33に新たな特徴情報を配信することができる。このような前提をもとに、情報収集配信サーバ10が、攻撃者端末等からの攻撃をより精度良く検知することができる例について
図8〜
図10を用いて以下に説明する。
【0061】
図8に示すように、パスと変数が特徴情報の情報種別である場合に、特徴情報収集配信サーバ10は、パスと変数で構成される情報aと変数への入力値oを記述した囮サーバ21に対する攻撃301を収集し、情報aを特徴情報として登録し、ユーザサーバ33に配信する。これにより、ユーザサーバ33は、情報aを保有する攻撃302を検知することができる。このように、囮サーバ21や囮端末22を併用することで、セキュリティベンダが配信した特徴情報以外の情報から、新たな特徴情報を抽出できる。
【0062】
さらに、実施例1に係る情報収集配信サーバ10では、囮サーバ21がパスと変数で構成される情報cと変数への入力値qとを記述した攻撃304を収集した場合には、入力値qを別の特徴情報として抽出する。そして、ユーザサーバ33が攻撃303を受信した際に、変数への入力値が別の特徴情報と一致する「q」であることから、情報収集配信サーバ10は、パスと変数で構成される情報bを新たな特徴情報として登録および配信することで、その後ユーザサーバ33が攻撃303を検知できるようになる。
【0063】
また、
図9の例を用いて、囮サーバ21や囮端末22がない場合について説明する。
図9に示すように、パスと変数で構成される情報bを特徴情報として使用している場合に、ユーザサーバ33が上述したように攻撃303を検知できるとともに、パスと変数で構成される情報bと入力値rを記述した攻撃305を検知できる。さらに、情報収集配信サーバ10は、攻撃305の入力値rを別の特徴情報とすることで、パスと変数で構成される情報dと入力値rを記述した攻撃306を受信した際に、入力値がrであることから、パスと変数で構成される情報dを新たな特徴情報として、パスと変数で構成される情報dを新たな特徴情報として登録および配信する。これにより、その後、ユーザサーバ33が攻撃306を検知できるようになる。
【0064】
また、ユーザサーバ33に対する攻撃として、変数への入力値に、マルウェアを配布するマルウェア配布サーバ52のURLが記述されていることがある。これにより、ユーザサーバ33にマルウェア感染を引き起こすための通信を行わせる場合がある。そこで、このような攻撃に対処する例として、変数への入力値を特徴情報とするとともに、ユーザサーバ33から送信される通信の宛先URLが特徴情報である入力値の一部に記述された文字列と一致するか否かを検査させるようにしてもよい。
【0065】
例えば、
図10に例示するように、ユーザサーバ33は、通信307〜309において、ユーザサーバ33から送信される通信の宛先URLが、
図8および
図9において攻撃に使用されていた変数の入力値o、p、qの一部に記述されていた文字列と一致するか検査する。この結果、一致する場合には、当該通信が攻撃である可能性が高いため、ユーザサーバ33は、通信の遮断等を行って防御する。これにより、ユーザサーバ33にマルウェア感染を引き起こすための通信を遮断することができる。
【0066】
[情報収集配信サーバによる処理]
次に、
図11を用いて、実施例1に係る情報収集配信サーバ10による処理を説明する。
図11は、実施例1に係る情報収集配信サーバの処理動作を示すフローチャートである。
【0067】
図11に示すように、情報収集配信サーバ10の別特徴情報抽出部12bは、オペレータからの特徴情報抽出処理の開始指示を受け付けると、URLリスト13aから特徴情報を含むURL(例えば、URL「http://A.B.C.D/W/X/Y?Z=IJK」)を特定し、オペレータが設定したルールに基づいて、特徴情報(例えば、URLの入力値である特徴情報「IJK」)と情報種別(例えば、URLの入力値)が異なる別の特徴情報を抽出する(ステップS101)。上記の例を用いて説明すると、別特徴情報抽出部12bは、特定されたURL「http://A.B.C.D/W/X/Y?Z=IJK」から、ルールに従って、入力値と情報種別が異なるパス名および変数名「W/X/Y?Z=」を別の特徴情報として抽出する。
【0068】
そして、新特徴情報抽出部12cは、抽出した別の特徴情報を用いて、予め記憶しているURLリスト13aから新たな特徴情報を抽出する(ステップS102)。例えば、新特徴情報抽出部12cは、別の特徴情報「W/X/Y?Z=」を含むURL「http://A.B.C.D/W/X/Y?Z=abc」を特定し、特定されたURL「http://A.B.C.D/W/X/Y?Z=abc」から、特徴情報と同じ情報種別である入力値「abc」を新たな特徴情報として抽出する。
【0069】
続いて、新特徴情報抽出部12cは、新たな特徴情報を特徴情報管理テーブル13bに記憶されている既定の特徴情報に追加する(ステップS103)。その後、新特徴情報抽出部12cは、終了条件を満たすか判定する(ステップS104)。ここで、終了条件としては、例えば、ステップS101〜103の繰り返し回数が一定回数以上となったことや、特徴情報の数や容量が一定数以上となったことが条件として適用される。
【0070】
この結果、新特徴情報抽出部12cは、終了条件を満たしていないと判定した場合には(ステップS104否定)、ステップS101に戻って、ステップS101〜103の処理を繰り返す。また、新特徴情報抽出部12cは、終了条件を満たしたと判定した場合には(ステップS104肯定)、処理を終了する。
【0071】
[実施例1の効果]
上述してきたように、情報収集配信サーバ10は、特徴情報を含む通信情報を特定し、特定された通信情報から、所定のルールに従って、特徴情報と情報種別が異なる別の特徴情報を抽出する。そして、情報収集配信サーバ10は、抽出された別の特徴情報を含む通信情報を特定し、該特定された通信情報から、特徴情報と同じ情報種別の情報を新たな特徴情報として抽出し、抽出された新たな特徴情報を特徴情報管理テーブル13bに登録する。このため、既知の特徴情報以外の新たな特徴情報を自動的に生成して登録することができるので、ユーザ端末やユーザサーバへの未知の攻撃を適切に検知することが可能である。
【0072】
また、実施例1によれば、情報収集配信サーバ10は、特徴情報を含むURLを特定し、特定されたURLから別の特徴情報を抽出し、抽出された別の特徴情報を含むURLを特定し、特定されたURLから、特徴情報と同じ情報種別である入力値を新たな特徴情報として抽出する。このため、既知の特徴情報以外の新たな入力値の特徴情報を自動的に生成して登録することができるので、入力値を特徴情報として攻撃を検知する際に、ユーザ端末やユーザサーバへの未知の攻撃を適切に検知することが可能である。なお、パスを特徴情報として攻撃を検知するよりも入力値を特徴情報として攻撃を検知する方が相対的に精度が高い。
【0073】
また、実施例1によれば、情報収集配信サーバ10は、特徴情報を含むURLを特定し、特定されたURLから別の特徴情報を抽出し、抽出された別の特徴情報を含むURLを特定し、特定されたURLから、特徴情報と同じ情報種別であるパス情報を新たな特徴情報として抽出する。このため、既知の特徴情報以外の新たなパス名の特徴情報を自動的に生成して登録することができるので、パスを特徴情報として攻撃を検知する際に、ユーザ端末やユーザサーバへの未知の攻撃を適切に検知することが可能である。
【0074】
また、実施例1によれば、情報収集配信サーバ10は、抽出された新たな特徴情報について、新たな特徴情報が抽出されるまでに実行された多段に使用された処理の回数である多段回数に基づいて、新たな特徴情報が特定種類の通信の特徴である信頼度を示すスコアを算出する。そして、情報収集配信サーバ10は、算出されたスコアに基づいて、特徴情報管理テーブル13bに記憶された複数の特徴情報から一部の特徴情報を選定する。このため、精度の良い特徴情報のみを採用することが可能である。
【0075】
また、実施例1によれば、情報収集配信サーバ10は、抽出された新たな特徴情報について、該新たな特徴情報によって特定種類の通信が検知された回数である検知回数に基づいて、新たな特徴情報の信頼度を示すスコアを算出する。そして、情報収集配信サーバ10は、算出されたスコアに基づいて、特徴情報管理テーブル13bに記憶された複数の特徴情報から一部の特徴情報を選定する。このため、精度の良い特徴情報のみを採用することが可能である。
【0076】
また、実施例1によれば、情報収集配信サーバ10は、抽出された新たな特徴情報について、新たな特徴情報が抽出されるまでに実行された多段に使用された処理の回数である多段回数と、該新たな特徴情報によって特定種類の通信が検知された回数である検知回数とに基づいて、特徴情報管理テーブル13bに記憶された複数の特徴情報から一部の特徴情報を選定する。このため、精度の良い特徴情報のみを採用することが可能である。
【0077】
また、実施例1によれば、情報収集配信サーバ10は、新たな特徴情報が前記特徴情報記憶部に登録されると、さらに異なる新たな特徴情報を含む通信情報を特定し、特定された通信情報から、所定のルールに従って、特徴情報と情報種別が異なる別の特徴情報を抽出する。そして、情報収集配信サーバ10は、抽出された別の特徴情報を含む通信情報を特定し、該特定された通信情報から、特徴情報と同じ情報種別の情報を新たな特徴情報として抽出する。このため、情報収集配信サーバ10は、既知の特徴情報以外の新たな特徴情報を自動的に増やしていくことができるので、ユーザ端末やユーザサーバへの未知の攻撃を適切に検知することが可能である。
【0078】
また、実施例1によれば、抽出された別の特徴情報を特徴情報管理テーブル13bに登録するので、特徴情報を増やすことができ、ユーザ端末やユーザサーバへの未知の攻撃を適切に検知することが可能である。