特許第6928265号(P6928265)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電信電話株式会社の特許一覧

<>
  • 特許6928265-情報処理装置及び情報処理方法 図000003
  • 特許6928265-情報処理装置及び情報処理方法 図000004
  • 特許6928265-情報処理装置及び情報処理方法 図000005
  • 特許6928265-情報処理装置及び情報処理方法 図000006
  • 特許6928265-情報処理装置及び情報処理方法 図000007
  • 特許6928265-情報処理装置及び情報処理方法 図000008
  • 特許6928265-情報処理装置及び情報処理方法 図000009
  • 特許6928265-情報処理装置及び情報処理方法 図000010
  • 特許6928265-情報処理装置及び情報処理方法 図000011
  • 特許6928265-情報処理装置及び情報処理方法 図000012
  • 特許6928265-情報処理装置及び情報処理方法 図000013
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6928265
(24)【登録日】2021年8月11日
(45)【発行日】2021年9月1日
(54)【発明の名称】情報処理装置及び情報処理方法
(51)【国際特許分類】
   G06F 21/55 20130101AFI20210823BHJP
【FI】
   G06F21/55
【請求項の数】8
【全頁数】11
(21)【出願番号】特願2018-72562(P2018-72562)
(22)【出願日】2018年4月4日
(65)【公開番号】特開2019-185223(P2019-185223A)
(43)【公開日】2019年10月24日
【審査請求日】2020年7月30日
(73)【特許権者】
【識別番号】000004226
【氏名又は名称】日本電信電話株式会社
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】100153017
【弁理士】
【氏名又は名称】大倉 昭人
(72)【発明者】
【氏名】竹内 格
【審査官】 中里 裕正
(56)【参考文献】
【文献】 特開2017−107405(JP,A)
【文献】 特開2016−218695(JP,A)
【文献】 特開2016−143299(JP,A)
【文献】 特表2011−519435(JP,A)
【文献】 特開2003−108521(JP,A)
【文献】 特開2002−123494(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/55
(57)【特許請求の範囲】
【請求項1】
システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す入力部と、
前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出する攻撃パス抽出部と、
過去の攻撃事例を、当該攻撃事例が発生した際の攻撃用途及びノード条件と対応付けて格納する攻撃事例DB部と、
前記攻撃パス抽出部によって抽出された攻撃パスを構成する各ノードとなる各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得する攻撃事例検索部と、
前記検索の結果を出力する出力部と、
を含む情報処理装置。
【請求項2】
請求項1に記載の情報処理装置において、
前記攻撃事例検索部は、前記攻撃用途を、前記攻撃パスにおける装置の位置に基づいて決定する、情報処理装置。
【請求項3】
請求項1又は2に記載の情報処理装置において、
前記攻撃事例検索部は、前記ノード条件を、各装置の種類と、当該各装置の他の装置との関係とに基づいて決定する、情報処理装置。
【請求項4】
請求項1乃至3のいずれか1項に記載の情報処理装置において、
前記攻撃事例は、攻撃内容と、当該攻撃内容への対策とを含む、情報処理装置。
【請求項5】
請求項1乃至4のいずれか1項に記載の情報処理装置において、
前記出力部は、取得された攻撃事例を、表を含むレポートとして出力する、情報処理装置。
【請求項6】
請求項1乃至5のいずれか1項に記載の情報処理装置において、
前記攻撃用途は、攻撃の際の侵入口と攻撃拠点と攻撃対象との少なくとも1つを含む、情報処理装置。
【請求項7】
請求項1乃至6のいずれか1項に記載の情報処理装置において、
前記攻撃パス抽出部は、読み出された前記装置群のリストと前記接続関係のリストとをグラフ理論におけるグラフデータとみなし、グラフ上の経路探索を実行することで前記攻撃パスを抽出する、情報処理装置。
【請求項8】
入力部によって、システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出すステップと、
攻撃パス抽出部によって、前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出するステップと、
攻撃事例DB部によって、過去の攻撃事例を、当該攻撃事例が発生する際の攻撃用途及びノード条件と対応付けて格納するステップと、
攻撃事例検索部によって、前記攻撃パス抽出部によって抽出された攻撃パスを構成する各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得するステップと、
出力部によって前記検索の結果を出力するステップと、
を含む情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、システムに想定される脅威を分析する手法に関する。
【背景技術】
【0002】
近年、マルウェアのようにシステム内の装置群をまたがって感染していく連鎖的な攻撃が増加している。このような装置群をまたがった連鎖的な攻撃の経路は以下「攻撃パス」と呼称される。このような攻撃に備えていくには、攻撃パスにつながる、各装置で発生しうる個々の攻撃内容を把握し、その対策を実施する必要がある。情報システムのセキュリティを確保するための、各種の脅威分析の手法が知られている(特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2014−106855号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記の分析手法は、個々の装置の脅威を分析するものである。よって攻撃パスからすれば断片的なものである。この手法は、断片的な脅威を一連の攻撃パスとしてまとめあげることができない。装置Aで発生した攻撃が連鎖的に装置Bで発生しうる攻撃につながることを把握し、一連の攻撃パスとしてまとめあげるには専門的な知識が必要となる。また、対象システム内でどの装置を起点として攻撃パスが生じうるかを網羅的に抽出する際においても専門的な知識が必要である。
【0005】
かかる点に鑑みてなされた本開示の目的は、対象システムにおいて想定される攻撃パスを網羅的に抽出することと、各攻撃パスを成り立たせる各装置の攻撃事例(例えば攻撃内容、対策などを含む)を導出することとを実現可能な情報処理装置を提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するため、本開示に係る情報処理装置は、
システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す入力部と、
前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出する攻撃パス抽出部と、
過去の攻撃事例を、当該攻撃事例が発生した際の攻撃用途及びノード条件と対応付けて格納する攻撃事例DB部と、
前記攻撃パス抽出部によって抽出された攻撃パスを構成する各ノードとなる各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得する攻撃事例検索部と、
前記検索の結果を出力する出力部と、
を含む。
【0007】
また上記課題を解決するため、本開示に係る情報処理方法は、
入力部によって、システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出すステップと、
攻撃パス抽出部によって、前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出するステップと、
攻撃事例DB部によって、過去の攻撃事例を、当該攻撃事例が発生する際の攻撃用途及びノード条件と対応付けて格納するステップと、
前記攻撃事例検索部によって、前記攻撃パス抽出部によって抽出された攻撃パスを構成する各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得するステップと、
出力部によって前記検索の結果を出力するステップと、
を含む。
【発明の効果】
【0008】
本開示に係る情報処理装置及び情報処理方法によれば、対象システムにおいて想定される攻撃パスを網羅的に抽出することと、各攻撃パスを成り立たせる各装置の攻撃事例(例えば攻撃内容、対策などを含む)を導出することが可能である。
【図面の簡単な説明】
【0009】
図1】本実施形態の情報処理装置の機能ブロック図である。
図2】本実施形態のデータフローの概要を示す図である。
図3】本実施形態の情報処理装置が実行するフロー図である。
図4】本実施形態のネットワーク構成情報を示す図である。
図5】本実施形態の装置群のリストと接続関係のリストとを示す図である。
図6】本実施形態の攻撃パスリストを示す図である。
図7】本実施形態の攻撃事例DB部のデータ構成を示す図である。
図8】本実施形態の攻撃パスを示す図である。
図9】本実施形態の攻撃用途とノード条件とを対応付けた図である。
図10】本実施形態の各ノードの攻撃用途の決定方法を説明する図である。
図11】本実施形態の攻撃事例の検索結果を示す図である。
【発明を実施するための形態】
【0010】
図1は、本実施形態の情報処理装置Dを示す機能ブロック図である。情報処理装置Dは入力部1、攻撃パス抽出部2、攻撃事例DB部3、攻撃事例検索部4及び出力部5を有する。任意のユーザは、脅威分析の対象となる対象システムのNW(ネットワーク)構成図を入力部1へ入力する。任意のユーザは出力部5から、想定される攻撃パスと攻撃事例とを取得する。詳細は後述する。以下、情報処理装置Dの各機能を説明するが、情報処理装置Dが有する他の機能を排除することを意図したものではない。
【0011】
入力部1、攻撃パス抽出部2、攻撃事例検索部4及び出力部5が実行する処理は、1又は複数のプロセッサ(図示せず)によって実行される。プロセッサは、種々の処理のためのプログラム及び演算中の情報を記憶する1又は複数のメモリを含んでよい。メモリは揮発性メモリ及び不揮発性メモリを含む。メモリは、プロセッサと独立しているメモリ、及びプロセッサの内蔵メモリを含む。プロセッサは特定のプログラムを読み込ませて特定の機能を実行する汎用のプロセッサ、特定の処理に特化した専用のプロセッサを含む。攻撃事例DB部3は、半導体メモリ又は磁気メモリなどで構成され、各種情報、及び/又は情報処理装置Dを動作させるためのプログラムなどを記憶可能である。攻撃事例DB部3は、ワークメモリとして機能してもよい。
【0012】
図2を参照しながら、本実施形態のデータフローの概要を説明する。
【0013】
入力部1は、ユーザが入力した対象システムのネットワーク構成情報から、対象システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す。例として入力部1は、対象システムのネットワーク構成図などを読み込み、対象システムに含まれる端末機器、サーバ機器、通信機器などの装置群のリスト、及び装置間の通信路などから装置間の接続関係のリストを抽出する。
【0014】
攻撃パス抽出部2は、入力部1が読み出した装置群のリストと装置間の接続関係のリストとをグラフ理論におけるグラフデータと見なし、グラフ上の経路探索を実施することで網羅的に攻撃パスを抽出する。
【0015】
攻撃事例DB部3は、過去の攻撃事例を、当該攻撃事例が発生した際の攻撃用途及びノード条件と対応付けて格納する。過去の攻撃事例は、任意のユーザによって入力されたものでもよいし、脆弱性レポートなどを提供するサイトからダウンロードされたものでもよい。
【0016】
攻撃事例検索部4は、攻撃パス抽出部2が抽出した各攻撃パスにつき、攻撃パスを構成する各ノードとなる装置の、攻撃パスにおける位置に基づいて、攻撃用途を決定する。また攻撃事例検索部4は、該当装置の種類、他装置との接続関係などからノード条件を決定する。攻撃事例検索部4は、決定された攻撃用途とノード条件とを含む検索式で攻撃事例DB部3を検索し、マッチングを実行することによって各装置に対応する攻撃事例を取得する。
【0017】
出力部5は、攻撃パスと、各ノードとなる装置の攻撃事例とを関連付けた結果を、例えば表などを用いてレポート化して出力する。出力は、例えば情報処理装置Dの表示部に表示することである。
【0018】
以下、図3に示す情報処理方法のフローを参照しながら、本実施形態の情報処理装置Dが任意の時点で実行する処理の詳細を説明する。
【0019】
入力部1は図3のステップS1において、対象システムのネットワーク構成情報などの入力を受けて、当該対象システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す。
【0020】
図4は、入力部1が入力を受け付けるネットワーク構成情報の一例を示す。図4は装置A、B及びCがネットワークNを介して接続されることを示す。ネットワーク構成情報はユーザによって入力されてよい。ネットワーク構成情報は、例えばドローツールで作成したXML文書などを含んでよい。図5は、対象システムに含まれる装置群のリストと装置間の接続関係のリストとを示す。各装置には、各装置を識別するための識別情報が対応付けられる。そのような識別情報と装置に関する任意の情報(例:装置の種類又は資産情報など)とが対応付けられてよい。
【0021】
情報処理装置Dの攻撃パス抽出部2は、図3のステップS2において、入力部1が読みだした装置群のリストと装置間の接続関係のリストとをグラフ理論におけるグラフデータとみなし、各装置からネットワークを経由して他の装置へ到達できる経路を全て探索することで網羅的に攻撃パスを抽出する。経路探索では、例えばグラフ理論での各種の経路探索の手法が適用されてよい。当該経路探索は、循環(ループ)を含まない最短経路の探索などを含む。攻撃パスのリストの一例が図6に示される。例えば図6における
との表記は、攻撃者が装置AからネットワークNを経由して装置Bに攻撃することを示す。
【0022】
本実施形態の攻撃パス抽出部2は、ネットワークを経由した装置間の経路として攻撃パスを抽出する。しかし、装置上で動作するソフトウェアにより、当該装置が論理的にネットワークとみなせるケースも考えられる。そこで代替的に攻撃パス抽出部2は、装置上でプロキシーやゲートウェイなどのソフトウェアが動作する場合にはその装置を経由した他装置間の経路として攻撃パスを抽出してよい。
【0023】
図3のステップS3を説明する前に、当該ステップS3で参照される情報を格納する攻撃事例DB部3の構成を説明する。
【0024】
攻撃事例DB部3は、図7に例示するように、過去の攻撃事例の攻撃内容が発生した際の攻撃用途をノード条件と対応付けて格納する。攻撃用途は少なくとも侵入口と、攻撃拠点と、攻撃対象との少なくとも1つを含む。これらの用語の内容は次の通りである。
「侵入口」:攻撃者が攻撃を行う際に、侵入の入口となる装置など
「攻撃拠点」:侵入した攻撃者が攻撃対象に到達するまでに経由する装置など、あるいは、攻撃対象に対して攻撃を実行する(コマンドなどを送信する)ことが可能な装置など(例えばマルウェアに感染した、サーバ、ロードバランサ、ファイアウォール、ルータなどの装置)
「攻撃対象」:攻撃が行われ、破壊、情報窃取、改ざんなどが行われる装置など
【0025】
上記の「ノード条件」は装置に関する任意の情報であってよく、例えば装置の種類、ネットワークへの接続の有無などである。すでに装置に関する構成管理がなされており、各装置の機種、ハードウェアに関する物理資源の情報、使用するアプリケーション又はミドルウェアなどのソフトウェアに関する論理資源の情報などが、DBなどで管理されている場合には、攻撃事例DB部3はそれらの情報をノード条件として使用してもよい。
【0026】
図3のステップS3の説明に戻る。攻撃事例検索部4は、攻撃パス抽出部2が抽出したすべての攻撃パスについて次の処理を実行する。すなわち攻撃事例検索部4は、攻撃パス抽出部2から、例えば図8に示す攻撃パス情報を受け取ると、各ノードの攻撃用途を、攻撃パス内の各ノードの位置に基づいて決定してよい。具体的には攻撃事例検索部4は、図9に示すように、先頭ノードであるノード1を侵入口として、中間ノードであるノード2〜N−1を攻撃拠点として、末尾ノードであるノードNを攻撃対象として決定してよい。次いで攻撃事例検索部4は、図10に示すように、各ノードの攻撃用途とノード条件を抽出する。次いで攻撃事例検索部4は、抽出した攻撃用途とノード条件とを用いて攻撃事例DB部3を検索し、各ノードに関連する攻撃事例を検索する。検索結果の例が図11に示される。
【0027】
出力部5は図3のステップS4において、ステップS3での検索結果を、例えば表などを用いてレポート化して出力する。図11に示す検索結果から、例えば次のような攻撃のシナリオを確認することができる。
・装置Aのログイン画面で不正ログイン試行によってパスワードを特定し装置に侵入する。
・装置Aから装置Bにマルウェアをダウンロードして感染させる。
・装置Bから装置Cに不正なコマンドを送信して、不正な検索キュエリ試行のコマンドを送信し、データを窃取・改ざん・削除する。
【0028】
以上のように本実施形態によれば、情報処理装置Dの攻撃パス抽出部2は、入力部1が読み出した装置群のリストと接続関係のリストに基づいて攻撃パスを抽出する。このため、対象システムにおいて想定される攻撃パスを網羅的に抽出することができる。また情報処理装置Dの攻撃事例検索部4は、攻撃パス抽出部2によって抽出された攻撃パスを構成する各ノードとなる各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と決定したノード条件とを用いて攻撃事例DB部3を検索して、各装置に対応する攻撃事例を取得する。このため、攻撃パスにつながる各装置の攻撃事例(攻撃内容と対策とを含んでよい)を把握することが可能である。もってセキュリティの専門家がいなくても、攻撃パスに対して備えることが可能である。
【0029】
また本実施形態によれば、攻撃事例検索部4は、攻撃用途を、攻撃パスにおける装置の位置に基づいて決定する。このため、各装置の攻撃用途を的確に決定することができる。
【0030】
また本実施形態によれば、攻撃事例検索部4は、ノード条件を、各装置の種類と、当該各装置の他の装置との関係とに基づいて決定する。このため各装置のノード条件を的確に決定することができる。
【0031】
また本実施形態によれば、攻撃事例は、攻撃内容と、当該攻撃内容への対策とを含む。このため、攻撃パスに対する備えを一層十分なものにすることができる。
【0032】
また本実施形態によれば、情報処理装置Dは、取得された攻撃事例を、表を含むレポートとして出力する出力部5を更に含む。このため、攻撃パスにどのように備えればよいかを一層理解しやすい。
【0033】
また本実施形態によれば、攻撃用途は、攻撃の際の侵入口と攻撃拠点と攻撃対象との少なくとも1つを含む。すなわち、攻撃用途が細分化されるため、攻撃パスに対する備えを装置ごとに別々に行うことが可能となり、攻撃パスに対する備えが一層十分である。
【0034】
また本実施形態によれば、攻撃パス抽出部2は、読み出されたリストをグラフ理論におけるグラフデータとみなし、グラフ上の経路探索を実行することで攻撃パスを抽出する。このため、攻撃パスの把握漏れが低減され、もって攻撃パスに対する備えが一層十分である。
【0035】
上記した実施形態は一例である。発明の趣旨及び範囲内で、当該実施形態に対して多くの変更及び置換ができることは当業者に明らかである。したがって、本開示は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形又は変更が可能である。例えば、実施例の構成図に記載の複数の構成ブロックを1つに組み合わせたり、あるいは1つの構成ブロックを分割したりすることが可能である。
【0036】
情報処理装置Dをコンピュータで構成する場合、各機能を実現する処理内容を記述したプログラムを、当該コンピュータの内部又は外部の記憶手段に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることでコンピュータを機能させることができる。また、このようなプログラムは、例えばDVD又はCD−ROMなどの可搬型記録媒体の販売、譲渡、貸与などにより流通させることができるほか、そのようなプログラムを、例えばネットワーク上にあるサーバの記憶手段に記憶しておき、ネットワークを介してサーバから他のコンピュータにそのプログラムを転送することにより、流通させることができる。また、そのようなプログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから転送されたプログラムを、一旦、自己の記憶手段に格納することができる。また、このプログラムの別の実施態様として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、更に、このコンピュータにサーバからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。
【符号の説明】
【0037】
D 情報処理装置
1 入力部
2 攻撃パス抽出部
3 攻撃事例DB部
4 攻撃事例検索部
5 出力部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11