(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6870386
(24)【登録日】2021年4月19日
(45)【発行日】2021年5月12日
(54)【発明の名称】マルウェア不正通信対処システム及び方法
(51)【国際特許分類】
H04L 12/66 20060101AFI20210426BHJP
H04L 12/70 20130101ALI20210426BHJP
G06F 21/56 20130101ALI20210426BHJP
【FI】
H04L12/66 B
H04L12/70 100Z
G06F21/56 360
【請求項の数】8
【全頁数】10
(21)【出願番号】特願2017-37497(P2017-37497)
(22)【出願日】2017年2月28日
(65)【公開番号】特開2018-142927(P2018-142927A)
(43)【公開日】2018年9月13日
【審査請求日】2019年11月15日
(73)【特許権者】
【識別番号】000000295
【氏名又は名称】沖電気工業株式会社
(74)【代理人】
【識別番号】110001025
【氏名又は名称】特許業務法人レクスト国際特許事務所
(72)【発明者】
【氏名】濱田 恒生
【審査官】
羽岡 さやか
(56)【参考文献】
【文献】
米国特許出願公開第2017/0039369(US,A1)
【文献】
特開2002−290407(JP,A)
【文献】
特表2005−517349(JP,A)
【文献】
特開2014−179025(JP,A)
【文献】
特開2005−128784(JP,A)
【文献】
特開2005−012606(JP,A)
【文献】
国際公開第2015/137235(WO,A1)
【文献】
国際公開第2016/093182(WO,A1)
【文献】
国際公開第2015/114804(WO,A1)
【文献】
特開2014−071796(JP,A)
【文献】
針生 剛男 TAKEO HARIU,進化する脅威とこれからのサイバーセキュリティ,NTT技術ジャーナル 第24巻 第8号,一般社団法人電気通信協会,2012年 8月 1日,第24巻,P.13-17
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00−12/955
G06F 21/56
(57)【特許請求の範囲】
【請求項1】
インターネットを介して転送されるファイルを取り込んで当該ファイルを仮想環境下で実行し、当該ファイルが当該実行内容に基づいてマルウェアであると判定すると、当該実行内容からサーバのアドレスを検出する第1処理手段と、
前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出すると、前記サーバの通信相手のアドレスを検出する第2処理手段と、
前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理手段と、
前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理手段と、
前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理手段と、
前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する第6処理手段と、
を備えることを特徴とする通信システム。
【請求項2】
前記通信強制終了を示すコマンドの送出後、前記管理者に対する課金処理を行う第7処理手段を含むことを特徴とする請求項1記載の通信システム。
【請求項3】
前記通信強制終了を示すコマンドはRSTパケットであることを特徴とする請求項1又は2記載の通信システム。
【請求項4】
前記ローカルネットワークはインターネットプロバイダ管理下のネットワークであり、前記中継装置はインターネットサービスプロバイダ装置であることを特徴とする請求項1記載の通信システム。
【請求項5】
前記サーバはコマンド&コントロールサーバであることを特徴とする請求項1乃至4のいずれか1記載の通信システム。
【請求項6】
前記第1処理手段はサンドボックス装置によって構成され、前記第2処理手段はC2サーバ検知装置によって構成され、
前記サンドボックス装置及びC2サーバ検知装置はIX(インターネットエックスチェンジ)に含まれることを特徴とする請求項1乃至5のいずれか1記載の通信システム。
【請求項7】
前記第3処理手段及び前記第4処理手段は不正通信ユーザ通知装置によって構成され、前記第5処理手段はオーダ受付装置によって構成され、前記第6処理手段はRST発信装置によって構成され、前記第7処理手段はユーザ課金装置によって構成され、
前記不正通信ユーザ通知装置、前記オーダ受付装置、前記RST発信装置、及び前記ユーザ課金装置はASP(アプリケーションサービスプロバイダ)に含まれることを特徴とする請求項2記載の通信システム。
【請求項8】
通信システムにおける通信方法であって、
前記通信システムは、
インターネットを介して転送されるファイルを取り込んで当該ファイルを仮想環境下で実行し、当該ファイルが当該実行内容に基づいてマルウェアであると判定すると、当該実行内容からサーバのアドレスを検出する第1処理ステップと、
前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出すると、前記サーバの通信相手のアドレスを検出する第2処理ステップと、
前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理ステップと、
前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理ステップと、
前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理ステップと、
前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する第6処理ステップと、
を有することを特徴とする通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は
、通信システム及び方法に関するものである。
【背景技術】
【0002】
マルウェアの中には、ユーザ端末内のプログラムに感染してそのプログラムの動作を妨げたり、ユーザの意図に反する有害な作用を及ぼすものがある。このようなマルウェアは、実行されると、インターネット内に配置されたC&Cサーバ(コマンド&コントロールサーバ:以下、「C2サーバ」と称す)と不正通信を行ってC2サーバからインターネットを介してユーザ端末などのマルウェア感染装置を遠隔操作するボットネットを構成する。遠隔操作の指令者は指令者装置を操作してマルウェア感染装置に対してC2サーバ経由で指令を送信することが行われる。C2サーバから命令が送信されると、遠隔操作されるマルウェア感染装置はそのユーザの意図とは関係なく、他の端末やサーバを攻撃したり、個人情報を盗み出したりする。このようなマルウェアが拡散して多数の端末やコンピュータ装置が感染すると、それら多数のマルウェア感染装置はC2サーバと接続して不正通信を行うことになる。
【0003】
このようなマルウェア感染装置とC2サーバとの間の不正通信を断つ方法としては、従来、特許文献1に開示されたように、C2サーバを経由して感染装置に対して操作指令を行う指令者装置を特定し、指令者装置とC2サーバとの間の接続を断つことを可能とする技術がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2014−219741号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、指令者装置を特定するためには、インターネット全域に渡って網羅的に監視装置を配置することになり、海外のネットワークを監視することは現実的ではない上、海外のネットワークに存在するC2サーバを監視して追跡するには、海外のインターネットプロバイダの協力や依頼が必要になり、不正通信の脅威に対して迅速に対処することができず、その間にマルウェアの拡散が進んで感染状況が悪化していくという課題があった。また、国内ネットワークのインターネットサービスプロバイダ(ISP)での対処では、そのプロバイダに所属しているユーザネットワークのみへの対処に留まってしまうという課題がある。
【0006】
そこで、本発明の目的は、マルウェアによって起こされる不正通信に迅速に対処することができる
通信システム及び方法を提供することである。
【課題を解決するための手段】
【0007】
本発明の
通信システムは、
インターネットを介して転送されるファイルを取り込
んで当該ファイルを仮想環境下で実行し、
当該ファイルが当該実行内容に基づい
てマルウェ
アであると判定
すると、当該実行内容からサーバのアドレスを検出する
第1処理手段と、前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出する
と、前記サーバの通信相手のアドレスを検出する
第2処理手段と、
前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理手段と、前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理手段と、前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理手段と、前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する
第6処理手段と、を備えることを特徴としている。
【0008】
本発明の
通信方法は、
通信システムにおける
通信方法であって、前記通信システムは、
インターネットを介して転送されるファイルを取り込
んで当該ファイルを仮想環境下で実行し、
当該ファイルが当該実行内容に基づい
てマルウェ
アであると判定
すると、当該実行内容からサーバのアドレスを検出する
第1処理ステップと、前記サーバのアドレスに基づいて前記インターネットを介した前記サーバとの通信を検出する
と、前記サーバの通信相手のアドレスを検出する
第2処理ステップと、
前記インターネットに中継装置を介して接続されている複数のローカルネットワークのうちから、前記サーバの通信相手のアドレスが割り当てられた第1ローカルネットワークを特定する第3処理ステップと、
前記インターネットを介して、前記第1ローカルネットワークの管理者宛に、不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されるメールを用いて、不正通信の検知を通知する第4処理ステップと、前記インターネットを介して、前記不正通信遮断オーダを受信する第5処理ステップと、前記サーバのアドレス及び前記通信相手のアドレスの各々に向けて通信強制終了を示すコマンドを前記インターネットに送出する
第6処理ステップと、を有することを特徴としている。
【発明の効果】
【0009】
本発明の
通信システム及び方法によれば、マルウェアによって起こされる不正通信を検出して不正通信のサーバ及びその通信相手の各々のアドレスに向けて通信強制終了を示すコマンドを送信するので、不正通信を強制的に終了させることができる。よって、不正通信に迅速に対処することができることができる。
【図面の簡単な説明】
【0010】
【
図1】本発明によるマルウェア不正通信対処
の通信システムの構成を示す図である。
【
図2】
図1のシステム中の各装置の具体的構成を示すブロック図である。
【
図3】
図1のシステムの動作を示すフローチャートである。
【
図4】ユーザ端末とC2サーバとの間の不正通信の開始から遮断までのシーケンスを示す図である。
【発明を実施するための形態】
【0011】
以下、本発明の実施例を、図面を参照しつつ詳細に説明する。
【0012】
図1は本発明によるマルウェア不正通信対処
の通信システムの構成を示している。このシステムでは、IX(Internet eXchange)11、ASP(Application Service Provider)12、及びISP(Internet Service Provider)13、14、15がインターネット10に接続されている。なお、IX11、ASP12、及びISP13、14、15各々は本実施例では装置として示している。
【0013】
ISP13、14、15にはユーザネットワーク16、17、18が各々接続されている。ISP13、14、15はインターネット10と、ローカルネットワークであるユーザネットワーク16、17、18との間の通信を各々中継する中継装置である。ユーザネットワーク16、17、18各々には各種のユーザ端末が接続されている。
【0014】
IX11はサンドボックス装置101、C2サーバリストDB(データベース)装置102、及びC2サーバ検知装置103を含んでいる。サンドボックス装置101、C2サーバリストDB装置102、及びC2サーバ検知装置103はインターネット10に接続されている。
【0015】
サンドボックス装置101はファイル取込手段、マルウェア判定手段、及びサーバアドレス検出手段を構成し、C2サーバ検知装置103はサーバ通信検出手段及び通信相手アドレス検出手段を構成する。
【0016】
サンドボックス装置101は、ネットワーク、すなわちインターネット10上のプログラム等のファイルを取り込み、そのファイルを仮想環境下で実行し、実行中の通信挙動からファイルがマルウェアか否かを判定する。仮想環境はサンドボックス装置101内に形成され、マルウェアであるファイルを実行しても装置外のインターネットに何ら影響を与えない隔離された領域である。また、サンドボックス装置101は、ファイルがマルウェアであると判断した場合には送信先のC2サーバのIPアドレスを取得し、取得したIPアドレスをC2サーバリストDB装置102に供給する。
【0017】
C2サーバリストDB装置102は、サンドボックス装置101から供給されたC2サーバのIPアドレスを蓄積する。C2サーバ検知装置103は、インターネット10からユーザネットワーク16、17、18に至るラインの通信を監視してそれらのユーザネットワークを介したC2サーバの通信を検出する。
【0018】
ASP12は、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107を含んでいる。不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107はインターネット10に接続されている。
【0019】
不正通信ユーザ通知装置104はネットワーク特定手段及び不正通信通知手段を構成し、オーダ受付装置105はオーダ受信手段を構成し、RST発信装置106はコマンド送信手段を構成する。また、ユーザ課金装置107は課金手段を構成する。
【0020】
不正通信ユーザ通知装置104は、ユーザネットワークの管理者に対して、不正通信の検知をメールで通知する。オーダ受付装置105はユーザネットワークの管理者からの不正通信の遮断オーダをメール又は特定のWebページで受け付ける。RST発信装置106は、オーダ受付装置105がオーダ受付を行うと、通信遮断対象のC2サーバとユーザネットワークの端末との各々に対してリセットコマンドであるRSTパケットを発信して通信を遮断する。ユーザ課金装置107は遮断オーダを発信した管理者に対して課金を行う。
【0021】
サンドボックス装置101、C2サーバ検知装置103、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107各々は、例えば、
図2に示すように、CPU(Central Processing Unit)201、メモリ202、補助記憶部203、表示部204、通信IF部205、及び入力部206が共通の内部バス207に接続されたコンピュータ装置200からなる。通信IF部205は上記したインターネット10等のネットワーク回線に接続される。CPU201がメモリ202又は補助記憶部203に記憶されたプログラムを実行することにより、各装置の動作を実行する。また、ユーザは入力部206より入力操作を行ってCPU201に対して指令し、また、CPU201は表示部204に動作結果等の情報を表示させる。このような構成により、サンドボックス装置101、C2サーバリストDB装置102、C2サーバ検知装置103、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107各々は、以下に示す動作を行い、また、それら装置間において通信可能にされている。
【0022】
次に、かかるマルウェア不正通信対処
の通信システムの動作の流れについて
図3のフローチャートを用いて説明する。
【0023】
先ず、サンドボックス装置101がIX11に転送されるファイルを受信する(ステップS100)。これはファイル取込ステップであり、例えば、メールの添付ファイルやWEBデータに含まれているスクリプトファイルである。サンドボックス装置101は、このようなファイルを受信すると、予め定められた仮想環境下でその受信ファイルを実行し(ステップS101)、実行内容である実行中の挙動を分析してファイルがマルウェアか否かを判定する(ステップS102)。ステップS101及びS102はマルウェア判定ステップである。挙動としてはC2サーバとの通信挙動が挙げられ、スパムメールやDDos攻撃の発生源となるような遠隔操作のコマンド及び制御をC2サーバから受ける通信である。マルウェアと判定した場合には、サンドボックス装置101は、仮想環境下でのC2サーバとの通信挙動からC2サーバのIPアドレスを取得し(ステップS103)、取得したIPアドレスをC2サーバリストDB装置102に供給する(ステップS104)。サーバアドレス検出ステップであるステップS103では例えば、遠隔操作を行うC2サーバとの通信際においてマルウェアの実行マシンの送信パケットの送信先となるIPアドレスがC2サーバのIPアドレスとして検出される。ステップS104によりC2サーバリストDB装置102にはC2サーバのIPアドレスが蓄積される。
【0024】
C2サーバ検知装置103は、例えば、予め定められた周期で又はサンドボックス装置101からの指令を受けて、C2サーバリストDB装置102にアクセスしてC2サーバリストDB装置102からC2サーバのIPアドレスを取り出す(ステップS201)。その取り出したIPアドレスを用いた通信を監視する(ステップS202)。C2サーバ検知装置103はインターネット10の本体とISP13、14、15との間の通信回線に接続されているので、監視はこの通信回線を転送されるパケットを受信することになり、その受信パケットに含まれる送信先のIPアドレスをステップS201で取り出したIPアドレスと比較することにより行われる。監視の結果、C2サーバの通信を検出すると(ステップS203)、当該受信パケットに含まれる送信元のIPアドレス(C2サーバの通信相手のIPアドレス)を不正通信ユーザ通知装置104に送出する(ステップS204)。ステップS201〜S204はサーバ通信検出ステップである。
【0025】
不正通信ユーザ通知装置104は、C2サーバ検知装置103から送信元のIPアドレスを受信すると、送信元のIPアドレスに応じてユーザネットワークを特定する(ステップS301)。不正通信ユーザ通知装置104は、例えば、予めIPアドレスとユーザネットワークとの関係をデータテーブルとして保有しており、IPアドレスが分かればデータテーブルを用いてどこのユーザネットワークに割当たられたアドレスであるかを特定することができる。また、不正通信ユーザ通知装置104は、各ユーザネットワークの管理者のメールアドレスをデータとして保有しているので、特定されたユーザネットワークの管理者宛にメールで不正通信の検知を通知する(ステップS302)。当該メールには、例えば、管理者の管理下のユーザネットワークを介した不正通信を検知したこと、その不正通信を遮断する有料サービスを提供していること、及びその有料サービスのオーダ、すなわち不正通信遮断オーダをメール又は特定のWebページで受け付けることが記載されている。
【0026】
オーダ受付装置105は、例えば、予め定められた周期で又はサンドボックス装置101からの指令を受けて、C2サーバリストDB装置102にアクセスしてC2サーバリストDB装置102からC2サーバのIPアドレスを取り出す(ステップS401)。そして、管理者からの不正通信遮断オーダを受信するまで待機する(ステップS402)。
【0027】
オーダ受付装置105は、不正通信遮断オーダを受信すると(ステップS403)、RST発信装置106に対して、取り出したIPアドレスが割り当てられたC2サーバとの不正通信の遮断を指令する(ステップS404)。
【0028】
RST発信装置106は、不正通信遮断指令を受信すると、C2サーバリストDB装置102にアクセスしてC2サーバリストDB装置102から該当するC2サーバのIPアドレスを取り出す(ステップS501)。また、該当C2サーバと不正通信中の送信元のIPアドレス、すなわち不正通信遮断オーダを発した管理者のネットワークに接続されたユーザ端末のIPアドレスを得る(ステップS502)。これはRST発信装置106が、C2サーバ検知装置103又は不正通信ユーザ通知装置104と通信して得ることができる。また、不正通信遮断オーダを受けた不正通信のC2サーバ及びユーザ端末各々のIPアドレス等の不正通信情報をASP12内の図示しない記憶装置で共有し、その記憶装置にASP12内の装置104〜107が適宜アクセスして不正通信情報を読み出すことができるようにしても良い。
【0029】
RST発信装置106は、不正通信遮断オーダを受けた不正通信のC2サーバ及びユーザ端末各々のIPアドレスを得ると、それらのIPアドレスを送信先アドレスとしたRSTパケットをインターネット10に各々送出する(ステップS503)。ステップS503はコマンド送信ステップである。一方のRSTパケットは不正通信中のユーザ端末に転送され、他方のRSTパケットは不正通信中のC2サーバに転送される。これにより、C2サーバとユーザ端末との間の不正通信が強制的に遮断される。
【0030】
ユーザ課金装置107は、例えば、オーダ受付装置105からは不正通信遮断オーダの受信があったことが通知される。また、RST発信装置106がRSTパケットを送信した後、RST発信装置106からはRSTパケット送信終了通知を受ける。RSTパケット送信終了通知に応答してユーザ課金装置107は、不正通信遮断オーダを発した管理者に対して課金処理を実行する(ステップS601)。課金処理は例えば、予め登録された管理者のクレジットカード口座からの自動引き落とし、或いは管理者のメールアドレスに銀行口座振込依頼を記したメールを送信することにより行われる。
【0031】
図4はユーザ端末108とC2サーバ109との不正通信の開始からそれが強制的に遮断されるまでのシーケンスを示している。
図1に示したように、ユーザ端末108はユーザネットワーク17に接続された端末であり、そこではマルウェアが実行されるとする。C2サーバ109は例えば、海外のネットワーク20に配置され、そのネットワーク20を介してインターネット10に接続されている。また、C2サーバ109はユーザ端末108に侵入したマルウェア110の実行によりユーザ端末108との間で不正通信を実行するサーバである。
【0032】
ユーザ端末108がマルウェア110の実行を開始すると、先ず、C2サーバ109との間でTCPコネクションの確立要求が行われる。
図4に示すように、ユーザ端末108はSYNパケットをC2サーバ109に向けて送信し(ステップS701)、これに応答してC2サーバ109はSYN+ACKパケットをユーザ端末108に向けて送信する(ステップS702)。ユーザ端末108はSYN+ACKパケットに応答してACKパケットをC2サーバ109に向けて送信する(ステップS703)。これによりTCPコネクションが確立する(TCPコネクションオープン)。
【0033】
TCPコネクションが確立すると、ユーザ端末108とC2サーバ109との間でHTTPデータ+ACKを含むパケットが交互に転送され(例えば、ステップS704、S705)、これにより
図1に示した不正通信111が実行される。
【0034】
この不正通信111の実行中に、上記した不正通信対処
の通信システムの動作が開始されると、RSTパケット(
図1の112、113)がユーザ端末108及びC2サーバ109の各々に送信される(ステップS706、S707)。これは上記したRST発信装置106のステップS503の動作に相当する。ユーザ端末108及びC2サーバ109の各々はRSTパケット112、113を受信すると、ユーザ端末108とC2サーバ109との間の通信を終了してTCPコネクションを強制的に切断する(TCPコネクションクローズ)。
【0035】
このように、本発明による不正通信対処
の通信システムにおいては、海外ネットワークに存在するC2サーバを監視して追跡することなく、ユーザ端末におけるマルウェアの実行による不正通信の検知及び遮断を迅速に実施することが可能となる。
【0036】
また、ユーザネットワーク内にマルウェアの対策装置を配置することなく、更には、ユーザネットワークを接続するISPに依存せず、ASPのサービスとして、マルウェアの不正通信の検知及び遮断が可能となる。
【0037】
通常、不正通信の遮断はユーザネットワークとインターネットの間に配置されたファイアウォール装置での遮断になるが、本発明による不正通信対処
の通信システムにおいては、RSTパケットの発信による通信遮断により、ファイルウォール装置が不要となり、正常通信の通信品質の劣化を抑制することが可能となる。また、ファイアウォール装置を使用しないで済むことにより、遮断を除外したいユーザ端末があった場合のルール設定など煩雑な作業が不要になる。
【0038】
なお、上記した実施例においては、インターネット10に接続されたサンドボックス装置101、C2サーバ検知装置103、不正通信ユーザ通知装置104、オーダ受付装置105、RST発信装置106、及びユーザ課金装置107によって分散動作が行われているが、これに限らず、適宜の数の装置に分散することができる。また、インターネット10に接続された、
図2に示した如き構成を有する単一のネットワーク監視装置によって全ての動作が実行されても良い。
【符号の説明】
【0039】
10 インターネット
11 IX
12 ASP
13、14、15 ISP
20 海外ネットワーク
101 サンドボックス装置
102 C2サーバリストDB装置
103 C2サーバ検知装置
104 不正通信ユーザ通知装置
105 オーダ受付装置
106 RST発信装置
107 ユーザ課金装置
108 ユーザ端末
109 C2サーバ